Skip to content
TUM Library
OPAC
Universitätsbibliothek
Technische Universität München
  • Temporarily saved: 0 temporarily saved (Full)
  • Help
    • Contact
    • Search Tips
    • Interlibary loan info
  • Chat
  • Tools
    • Search History
    • Open Interlibary Loan
    • Recommend a Purchase
  • Deutsch
  • Account

    Account

    • Borrowed Items
    • Requested Items
    • Fees
    • Profile
    • Search History
  • Log Out
  • Login
  • Books & Journals
  • Papers
Advanced
  • CCNA Powertraining
  • Cite this
  • Email this
  • Print
  • Export Record
    • Export to RefWorks
    • Export to EndNoteWeb
    • Export to EndNote
    • Export to BibTeX
    • Export to RIS
  • Add to favorites
  • Save temporarily Remove from Book Bag
  • Permalink
Cover Image
CCNA Powertraining: ICND1/CCENT (100-105)
Saved in:
Bibliographic Details
Main Author: Amberg, Eric 1970- (Author)
Format: Book
Language:German
Published: Frechen mitp 2017
Edition:2. Auflage
Subjects:
CCENT
ICND1
CCNA
Alle, die sich auf ICND1-Prüfung vorbereiten, aber auch diejenigen, die die Prüfung schon bestanden haben und nun Praxiswissen benötigen.
Cisco
Netzwerke
Prüfungsvorbereitung
Systemadministration
Zertifizierung
Links:http://deposit.dnb.de/cgi-bin/dokserv?id=d378cf7f01a843d592097af6cd91126b&prov=M&dok_var=1&dok_ext=htm
http://d-nb.info/1112667083/04
http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030131136&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA
Physical Description:1047 Seiten Illustrationen 25 cm
ISBN:9783958454804
3958454801
Staff View

MARC

LEADER 00000nam a2200000 c 4500
001 BV044735153
003 DE-604
005 00000000000000.0
007 t|
008 180129s2017 gw a||| |||| 00||| ger d
015 |a 16,N36  |2 dnb 
015 |a 17,A09  |2 dnb 
016 7 |a 1112667083  |2 DE-101 
020 |a 9783958454804  |c Festeinband : circa EUR 55.00 (DE), circa EUR 56.60 (AT)  |9 978-3-95845-480-4 
020 |a 3958454801  |9 3-95845-480-1 
024 3 |a 9783958454804 
035 |a (OCoLC)1021097555 
035 |a (DE-599)DNB1112667083 
040 |a DE-604  |b ger  |e rda 
041 0 |a ger 
044 |a gw  |c XA-DE-NW 
049 |a DE-1050 
082 0 |a 004.6076  |2 22/ger 
084 |a ST 200  |0 (DE-625)143611:  |2 rvk 
084 |a 004  |2 sdnb 
100 1 |a Amberg, Eric  |d 1970-  |e Verfasser  |0 (DE-588)129055492  |4 aut 
245 1 0 |a CCNA Powertraining  |b ICND1/CCENT (100-105)  |c Eric Amberg 
250 |a 2. Auflage 
264 1 |a Frechen  |b mitp  |c 2017 
300 |a 1047 Seiten  |b Illustrationen  |c 25 cm 
336 |b txt  |2 rdacontent 
337 |b n  |2 rdamedia 
338 |b nc  |2 rdacarrier 
650 0 7 |a CCENT  |0 (DE-588)7607795-0  |2 gnd  |9 rswk-swf 
650 0 7 |a ICND1  |0 (DE-588)7607798-6  |2 gnd  |9 rswk-swf 
650 0 7 |a CCNA  |0 (DE-588)4588607-6  |2 gnd  |9 rswk-swf 
653 |a Alle, die sich auf ICND1-Prüfung vorbereiten, aber auch diejenigen, die die Prüfung schon bestanden haben und nun Praxiswissen benötigen. 
653 |a Cisco 
653 |a Netzwerke 
653 |a Prüfungsvorbereitung 
653 |a Systemadministration 
653 |a Zertifizierung 
689 0 0 |a CCENT  |0 (DE-588)7607795-0  |D s 
689 0 1 |a CCNA  |0 (DE-588)4588607-6  |D s 
689 0 2 |a ICND1  |0 (DE-588)7607798-6  |D s 
689 0 |5 DE-604 
710 2 |a mitp Verlags GmbH & Co. KG  |0 (DE-588)1065362072  |4 pbl 
856 4 2 |m X:MVB  |q text/html  |u http://deposit.dnb.de/cgi-bin/dokserv?id=d378cf7f01a843d592097af6cd91126b&prov=M&dok_var=1&dok_ext=htm  |3 Inhaltstext 
856 4 2 |m B:DE-101  |q application/pdf  |u http://d-nb.info/1112667083/04  |3 Inhaltsverzeichnis 
856 4 2 |m DNB Datenaustausch  |q application/pdf  |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030131136&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA  |3 Inhaltsverzeichnis 
943 1 |a oai:aleph.bib-bvb.de:BVB01-030131136 

Record in the Search Index

_version_ 1819266137245876224
adam_text I NHALTSVERZEICHNIS WILLKOMMEN BEIM ICNDI/CCENT-POWERTRAINING.......................................... 21 FUER WEN IST DIESES BUCH GEEIGNET? ................................................................... 21 DIE CCNA-ZERTIFIZIERUNG................................................................................. 21 AENDERUNGEN VON VERSION 2 ZU VERSION 3 ......................................................... 25 DIE CCENT/CCNA-PRUEFUNG IM D ETAIL ........................................................... 26 WELCHEN WEG SOLL ICH NUN GEHEN? ................................................................... 30 WIE IST DIESES BUCH AUFGEBAUT?....................................................................... 30 WIE ARBEITE ICH MIT DIESEM BUCH OPTIM AL? ..................................................... 32 WAS BRAUCHE ICH FUER MEINE LABORUMGEBUNG? ............................................... 33 CCNA-POWERTRAINING.DE - DIE PLATTFORM ZUM BUCH........................................ 37 KONVENTIONEN..................................................................................................... 38 NUN ABER LO S!..................................................................................................... 38 DANKSAGUNG....................................................................................................... 39 TEIL I NETZWERK-GRUNDLAGEN 41 I EINFUEHRUNG IN COMPUTEMETZWERKE................................................................... 45 1.1 DIE ENTWICKLUNG VON COMPUTEMETZWERKEN.................................................... 45 1.1.1 BEVOR ES NETZWERKE G A B ..................................................................... 45 1.1.2 DIE ENTSTEHUNG DES INTERNETS ............................................................. 47 1.1.3 UNIX UND C ....................................................................................... 48 1.1.4 DIE TC P / 1 P- PROTOKOLLFAMILIE ............................................................. 48 1.1.5 ETHERNET............................................................................................... 50 1.1.6 COMPUTERNETZWERKE HEUTE ................................................................. 50 1.2 KOMPONENTEN EINES COMPUTERNETZWERKS ....................................................... 53 1.2.1 LAN, WAN, GAN, MAN ..................................................................... 53 1.2.2 UND DAS INTERNET?............................................................................... 55 1.2.3 PHYSISCHE KOMPONENTEN ................................................................... 56 1.2.4 NETZWERK-DIAGRAMME VERSTEHEN ....................................................... 61 1.2.5 NETZ WERK-AN WENDUNGEN ................................................................... 63 1.3 NETZWERK-TOPOLOGIEN....................................................................................... 68 1.3.1 B US........................................................................................................ 69 1.3.2 STERN..................................................................................................... 69 1.3.3 R ING..................................................................................................... 70 1.3.4 PUNKT-ZU-PUNKT................................................................................... 71 1.3.5 GEMISCHTE TOPOLOGIEN ....................................................................... 72 1.4 UEBERBLICK UEBER DIE TC P / 1 P- PROTOKOLLSUITE ....................................................... 72 1.5 ZAHLENSYSTEME, STANDARDS UND G REM IEN ....................................................... 73 1.5.1 GROESSENORDNUNGEN - BITS UND BYTES .................................................. 73 1.5.2 DAS HEXADEZIMALSYSTEM ................................................................... 76 1.5.3 NORMEN UND STANDARDS ..................................................................... 78 1.6 ZUSAMMENFASSUNG........................................................................................... 84 1.7 PRUEFUNGSTIPPS................................................................................................... 85 1.8 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND A UFGABEN............................................ 86 1.9 LOESUNGEN........................................................................................................... 87 2 DIE NETZWERK-REFERENZMODELLE........................................................................ 89 2.1 AM ANFANG WAR DAS CHAOS............................................................................... 89 2.2 DAS IS 0 - 0 SI-REFERENZMODELL ......................................................................... 90 2.2.1 DIE SCHICHTEN DES OSI-REFERENZMODELLS.......................................... 91 2.2.2 UEBERSICHT UEBER DIE OSI-SCHICHTEN...................................................... 94 2.2.3 KAPSELUNG IM OSI-MODELL ................................................................. 95 2.3 DAS TCP/IP-MODELL........................................................................................... 97 2.3.1 DIE SCHICHTEN DES TCP/IP-MODELLS.................................................... 98 2.3.2 KAPSELUNG IM TCP/IP-MODELL............................................................ 98 2.3.3 VERGLEICH TCP/IP- UND ISO-OSI-MODELL.......................................... 99 2.4 ZUSAMMENFASSUNG........................................................................................... 99 2.5 PRUEFUNGSTIPPS................................................................................................... 100 2.6 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND A UFGABEN............................................ 101 2.7 LOESUNGEN........................................................................................................... 103 3 DAS INTEMETPROTOKOLL UND DIE IPV4-ADRESSEN.................................................. 105 3.1 DIE LABORUMGEBUNG......................................................................................... 105 3.1.1 DER NETZWERKSNIFFER W IRESHARK........................................................ 107 3.1.2 MITSCHNEIDEN VON PAKETEN ................................................................. 109 3.1.3 PAKETE ANALYSIEREN ............................................................................. 111 3.2 DER IP-HEADER IM DETAIL................................................................................... 113 3.2.1 UEBERBLICK............................................................................................. 113 3.2.2 WORKSHOP: DEN IP-HEADER IN WIRESHARK IDENTIFIZIEREN .................. 114 3.2.3 DIE EINZELNEN FELDER DES IP-HEADERS................................................ 115 3.3 IP-ADRESSEN UND SUBNETZMASKEN ................................................................... 116 3.3.1 AUFBAU VON IP-ADRESSEN ................................................................... 117 3.3.2 DIE SUBNETZMASKE ............................................................................. 118 3.3.3 SUBNETZADRESSE UND BROADCAST-ADRESSE............................................ 118 3.3.4 WOZU SUBNETZE? ................................................................................. 121 3.4 NETZKLASSEN....................................................................................................... 121 3.4.1 HERLEITUNG DER NETZKLASSEN................................................................ 121 3.4.2 SO ENTSTANDEN DIE SUBNETZMASKEN.................................................... 124 3.5 PRIVATE IP-ADRESSBEREICHE ................................................................................. 125 3.6 SPEZIELLE IP-ADRESSEN....................................................................................... 126 3.6.1 DIE LOOPBACK-ADRESSE ....................................................................... 126 3.6.2 APIPA................................................................................................. 127 3.6.3 UND SO GEHT ES W EITER......................................................................... 128 3.7 ZUSAMMENFASSUNG........................................................................................... 128 3.8 PRUEFUNGSTIPPS................................................................................................... 130 3-9 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND AUFGABEN .............................................. 130 3.10 LOESUNGEN............................................................................................................ 132 4 ARP UND IC M P ................................................................................................. 135 4.1 DIE LABORUMGEBUNG......................................................................................... 135 4.2 ARP - DIE WAHRHEIT UEBER DIE NETZWERK-KOMMUNIKATION.............................. 136 4.2.1 WORKSHOP: EINFUEHRUNG IN ARP ......................................................... 136 4.2.2 WAS IST NUN EIGENTLICH EINE MAC-ADRESSE?...................................... 139 4.2.3 DER ARP-CACHE................................................................................... 141 4.2.4 WORKSHOP: ARP BEI SUBNETZUEBERGREIFENDER KOMMUNIKATION ........ 142 4.2.5 SPEZIELLE ARP-NACHRICHTEN ............................................................... 145 4.3 ICMP - DER TCP/IP-GOETTERBOTE....................................................................... 145 4.3.1 WORKSHOP: EINFUEHRUNG IN ICMP ....................................................... 145 4.3.2 WICHTIGE ICMP-TYPEN....................................................................... 148 4.4 ZUSAMMENFASSUNG........................................................................................... 156 4.5 PRUEFUNGSTIPPS...................................................................................................... 157 4.6 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND AUFGABEN ............................................. 158 4.7 LOESUNGEN........................................................................................................... 159 5 DIE TRANSPORTPROTOKOLLE TCP UND UDP ........................................................... 161 5.1 DIE LABORUMGEBUNG......................................................................................... 161 5.2 TCP - DAS WICHTIGSTE TRANSPORTPROTOKOLL ......................................................... 163 5.2.1 DER TCP-HEADER................................................................................. 164 5.2.2 WORKSHOP: DER 3-WAY-HANDSHAKE ..................................................... 165 5.2.3 WORKSHOP: DIE PORTNUMMERN ........................................................... 169 5.2.4 SEQUENCE UND ACKNOWLEDGEMENT NUMBERS...................................... 178 5.2.5 WORKSHOP: TCP SEQ UND ACK UEBERPRUEFEN ..................................... 180 5.2.6 DIE MSS UND DAS TCP RECEIVE WINDOW ........................................... 181 5.3 UDP - DIE SCHNELLE ALTERNATIVE......................................................................... 183 5.3.1 DER UDP-HEADER................................................................................. 183 5.3.2 WORKSHOP: UDP IN DER PRAXIS ........................................................... 184 5.4 DER UEBERGANG ZWISCHEN DEN PROTOKOLLEN ....................................................... 188 5.5 ZUSAMMENFASSUNG........................................................................................... 190 5.6 PRUEFUNGSTIPPS..................................................................................................... 192 5.7 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND AUFGABEN ............................................. 193 5.8 LOESUNGEN........................................................................................................... 195 6 WICHTIGE TCP/IP-APPLIKATIONEN ....................................................................... 197 6.1 DIE LABORUMGEBUNG......................................................................................... 197 6.2 DHCP - DIE IP-AUSGABESTELLE......................................................................... 198 6.2.1 WORKSHOP: BEZUG EINER DYNAMISCHEN IP-ADRESSEN- KONFIGURATION..................................................................................... 198 6.2.2 ERWEITERTE DHCP-KONFIGURATION ....................................................... 203 6.3 DNS - DER MOTOR DES IN TERN ETS....................................................................... 204 6.3.1 EINFUEHRUNG IN DNS............................................................................. 205 6.3.2 WORKSHOP: NSLOOKUP........................................................................... 207 6.3.3 DER PROZESS DER DNS-NAMENSAUFLOESUNG ......................................... 210 6.4 HTTP - ENDLICH BUNTE BILDCHEN ..................................................................... 213 6.4.1 WORKSHOP: HTTP IN DER PRAXIS.......................................................... 214 6.4.2 HTTPS - DIE SICHERE VARIANTE............................................................ 216 6.5 FTP - DAS TRADITIONELLE DATEIUEBERTRAGUNGSPROTOKOLL...................................... 217 6.5.1 WORKSHOP: EINE FTP-SITZUNG AUFBAUEN............................................ 217 6.5.2 WIE FUNKTIONIERT FTP? ....................................................................... 220 6.5.3 ANONYMOUS FTP ................................................................................. 222 6.6 TFTP................................................................................................................... 222 6.7 SNMP - BIG BROTHER IS WATCHING YOU!............................................................ 223 6.7.1 ARBEITSWEISE VON SNMP ..................................................................... 224 6.7.2 SNMP-SICHERHEIT ............................................................................... 225 6.8 SMTP - DIE POST IST D A ! ................................................................................... 225 6.8.1 EINFUEHRUNG ......................................................................................... 225 6.8.2 FUNKTIONSWEISE VON SM TP................................................................ 226 6.9 ZUSAMMENFASSUNG ........................................................................................... 228 6.10 PRUEFUNGSTIPPS................................................................................................... 230 6.11 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND AUFGABEN ............................................. 231 6.12 LOESUNGEN........................................................................................................... 235 7 ALLGEMEINES TROUBLESHOOTING IN IP-NETZWERKEN ............................................. 237 7.1 TROUBLESHOOTING-STRATEGIEN ............................................................................. 238 7.1.1 UNVERZICHTBAR: DIE INTUITION.............................................................. 238 7.1.2 TOP-DOWN ODER BOTTOM-UP ODER WAS?................................................ 238 7.1.3 UND WAS SOLL ICH NUN M ACHEN?.......................................................... 241 7.2 NETZWERKTOOLS RICHTIG EINSETZEN........................................................................ 242 7.2.1 IPCONFIG - DIE IP-KONFIGURATION.......................................................... 242 7.2.2 PING - BIST DU DA?................................................................................ 244 7.2.3 TRACEROUTE - WOHIN DES W EGES?........................................................ 249 7.2.4 NETSTAT - EIN SCHWEIZER MESSER.......................................................... 251 7.2.5 TELNET - MEHR ALS EIN REMOTE T ERM INAL............................................ 254 7.2.6 NSLOOKUP - UEBERPRUEFEN DER NAMENSAUFLOESUNG ................................ 256 7.3 NETZWERK-SNIFFER WIRESHARK RICHTIG LESEN........................................................ 258 7.4 ZUSAMMENFASSUNG ........................................................................................... 259 7.5 PRUEFUNGSTIPPS................................................................................................... 260 7.6 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND A UFGABEN............................................ 260 7.7 LOESUNGEN........................................................................................................... 262 TEIL II ETHERNET-LANS 265 8 ETHERNET UND SWITCHING-GRUNDLAGEN ................................................................ 269 8.1 DAS SZENARIO..................................................................................................... 269 8.2 CSMA/CD, BUS, REPEATER, HUB - SO HAT ALLES ANGEFANGEN ............................ 269 8.2.1 WAS STECKT HINTER CSMA/CD?............................................................ 270 8.2.2 DAS ETHERNET-FRAME-FORMAT.............................................................. 271 8.2.3 ETHERNET MIT PHYSISCHER BUSTOPOLOGIE - IVBASEZ UND IOB ASE2 ___ 272 8.2.4 TWISTED PAIR UND DIE HUBS................................................................. 275 8.3 BRIDGES: DIE EVOLUTION SCHREITET F O R T ............................................................... 282 8.3.1 FUNKTIONSWEISE EINER BRIDGE............................................................. 284 8.3.2 DAS VERHALTEN DER BRIDGE BEI UNBEKANNTEN Z IELEN.......................... 285 8.4 DER SWITCH - DER ENTSCHEIDENDE SCHRITT IN DER EVOLUTION DES ETHEMETS ........ 286 8.4.1 GRUNDSAETZLICHE ARBEITSWEISE DER SWITCHES ....................................... 287 8.4.2 SO VERARBEITET DER SWITCH DIE FRAMES INTERN ..................................... 289 8.4.3 HALF DUPLEX UND FULL DUPLEX............................................................. 291 8.4.4 KOLLISIONSDOMAENEN VERSUS BROADCAST-DOMAENEN.............................. 292 8.4.5 MULTILAYER- SWITCHES............................................................................. 293 8.5 ETHERNET-STANDARDS UND -TYPEN....................................................................... 294 8.5.1 DIE GAENGIGSTEN ETHERNET-STANDARDS ................................................... 294 8.5.2 GLASFASER ALS MEDIUM......................................................................... 295 8.5.3 NEUE STANDARDS................................................................................... 296 8.6 ZUSAMMENFASSUNG........................................................................................... 297 8.7 PRUEFUNGSTIPPS..................................................................................................... 299 8.8 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND AUFGABEN ............................................. 300 8.9 LOESUNGEN........................................................................................................... 302 9 LAN-DESIGN - TOPOLOGIE MODERNER NETZWERKE ............................................... 305 9.1 GRUNDSAETZLICHE INFRASTRUKTUR-ANFORDERUNGEN IN CAMPUS-LANS .................. 305 9.1.1 REDUNDANZ UND HOCHVERFUEGBARKEIT ................................................. 306 9.1.2 KABELGEBUNDEN VERSUS KABELLOS ......................................................... 307 9.2 HIERARCHISCHE LAN-INFRASTRUKTUREN................................................................. 307 9.2.1 2-STUFIGE HIERARCHIE (2-TIER-DESIGN) ................................................. 307 9.2.2 3-STUFIGE HIERARCHIE (3-TIER-DESIGN) ................................................. 310 9.2.3 STRUKTURIERTE VERKABELUNG................................................................. 312 9.3 WIRELESS LAN INTEGRIEREN................................................................................. 315 9.3.1 WLAN-BASICS....................................................................................... 315 9.3.2 WLAN-INFRASTRUKTUREN MIT WLAN-CONTROLLERN................................ 322 9.4 ROUTING IM CAMPUS-LAN................................................................................. 323 9.4.1 VIRTUELLE LANS.: ................................................................................. 323 9.4.2 LAN-ROUTING MIT MULTILAYER-SWITCHES ............................................. 325 9.5 ZUSAMMENFASSUNG........................................................................................... 326 9.6 PRUEFUNGSTIPPS..................................................................................................... 329 9.7 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND AUFGABEN ............................................. 329 9.8 LOESUNGEN........................................................................................................... 331 10 GRUNDKONFIGURATION EINES CISCO-SWITCHES ..................................................... 333 10.1 DAS SZENARIO..................................................................................................... 333 10.2 DIE LABORUMGEBUNG.......................................................................................... 334 10.3 EINFUEHRUNG IN CISCO-CATALYST-SWITCHES ........................................................... 334 10.3.1 DIE CATALYST-SERIEN.............................................................................. 334 10.3.2 ANDERE SERIEN VON C ISCO ................................................................... 336 10.3.3 EIN ERSTER BLICK AUF DEN CATALYST-SWITCH............................................ 337 10.3.4 ZUGANG ZUM SWITCH UEBER DEN KONSOLEN-FORT.................................. 340 10.4 EINFUEHRUNG IN DAS COMMAND LINE INTERFACE.................................................. 342 10.4.1 DIE MODI DES C LI ............................................................................... 342 10.4.2 HILFEFUNKTIONEN DES C L I.................................................................... 347 10.5 GRUNDKONFIGURATION DES SWITCHES.................................................................... 351 10.5.1 BENUTZER UND PASSWOERTER SETZEN........................................................ 351 10.5.2 NETZWERKZUGRIFF VIA TEINET UND S S H ................................................ 356 10.6 DIE KONFIGURATION SICHERN ............................................................................... 363 10.6.1 DIE STARTUP-CONFIG .............................................................................. 363 10.6.2 DER FLASH-SPEICHER.............................................................................. 364 10.6.3 EINEN RESET AUF DEM SWITCH DURCHFUEHREN........................................ 365 10.7 BEST-PRACTICE-GRUNDKONFIGURATION.................................................................... 366 10.7.1 LINES KONFIGURIEREN UND ZUGRIFFE DEFINIEREN.................................... 366 10.7.2 NETZWERKKONFIGURATION DES SWITCHES................................................ 367 10.8 NTP UND LOGGING............................................................................................. 369 10.8.1 DIE NTP-KONFIGURATION ...................................................................... 369 10.8.2 DAS LOGGING KONFIGURIEREN................................................................ 370 10.9 DIE KONFIGURATION DES SWITCHES UEBERPRUEFEN.................................................... 372 10.10 ZUSAMMENFASSUNG............................................................................................. 376 10.11 PRUEFUNGSTIPPS..................................................................................................... 380 10.12 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND A UFGABEN............................................ 381 10.13 LOESUNGEN........................................................................................................... 383 11 GRUNDLEGENDE SWITCH-FUNKTIONEN VERSTEHEN.................................................. 385 11.1 DAS SZENARIO....................................................................................................... 385 11.2 DIE LABORUMGEBUNG........................................................................................... 386 11.3 ETHERNET-MEDIEN................................................................................................. 386 11.3.1 WANN WELCHES M EDIUM ?.................................................................... 387 11.3.2 SWITCH-PORTS PHYSISCH ANPASSEN........................................................ 388 11.3.3 PORT-KONFIGURATION FUER VERSCHIEDENE MEDIEN ................................... 390 11.4 DER ETHERNET-FRAME IM DETAIL.......................................................................... 392 11.4.1 WORKSHOP: DEN ETHERNET-FRAME UNTERSUCHEN .................................. 392 11.4.2 AUFBAU EINES ETHERNET-FRAMES ....................................................... 395 11.5 SPEED- UND DUPLEX-EINSTELLUNGEN..................................................................... 396 11.5.1 WORKSHOP: SPEED- UND DUPLEX-EINSTELLUNGEN ERMITTELN ................. 396 11.5.2 SPEED- UND DUPLEX-EINSTELLUNGEN AUF DEM SWITCH FESTLEGEN .......... 399 11.6 DER INTERFACE-STATUS IM DETAIL........................................................................... 401 11.7 ZUSAMMENFASSUNG ........................................................................................... 405 11.8 PRUEFUNGSTIPPS..................................................................................................... 407 11.9 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND A UFGABEN............................................. 407 11.10 LOESUNGEN............................................................................................................. 409 12 VLANS UND VLAN-TRUNKING............................................................................ 411 12.1 DAS SZENARIO....................................................................................................... 411 12.2 DIE LABORUMGEBUNG ......................................................................................... 412 12.3 EINFUEHRUNG IN VLANS....................................................................................... 413 12.4 KONFIGURATION VON VLANS AUF EINEM SW ITCH ................................................. 415 12.4.1 WORKSHOP: DIE ERSTEN VLANS ERSTELLEN ............................................. 416 12.4.2 VLANS VERWALTEN................................................................................. 422 12.5 TRUNKS MIT IEEE 802.IQ KONFIGURIEREN........................................................... 423 12.5.1 IEEE 802.IQ VERSUS ISL....................................................................... 424 12.5.2 WORKSHOP: DEN PORT-STATUS FESTLEGEN ............................................... 426 12.5.3 VOICE OVER IP UND DAS VOICE VLAN ................................................... 435 12.5.4 TRUNKING UND VLANS FUER FORTGESCHRITTENE ....................................... 438 12.6 VLANS MITEINANDER VERBINDEN......................................................................... 444 12.6.1 ROUTER-ON-A- STICK................................................................................. 444 12.6.2 MULTILAYER-SWITCH MIT ROUTER-FUNKTION ........................................... 445 12.6.3 FIREWALL............................................................................................... 445 12.7 ZUSAMMENFASSUNG........................................................................................... 447 12.8 PRUEFUNGSTIPPS.................................................................................................... 450 12.9 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND AUFGABEN ............................................. 450 12.10 LOESUNGEN.......................................................................................................... 452 13 SECURITY............................................................................................................... 455 13.1 DAS SZENARIO..................................................................................................... 455 13.2 DIE LABORUMGEBUNG......................................................................................... 456 13.3 DIE PHYSISCHE SICHERHEIT................................................................................... 456 13.4 AUTHENTIFIZIERUNG............................................................................................. 457 13.4.1 LOKALE AUTHENTIFIZIERUNG..................................................................... 457 13.4.2 RADIUS-UND TACACS-AUTHENTIFIZIERUNG ............... 460 13.4.3 DEN ZUGANG AUF DAS DEVICE AUF BESTIMMTE IP-ADRESSEN BESCHRAENKEN......................................................................................... 462 13.5 DAS BANNER BEIM LOGIN..................................................................................... 463 13.6 PORT-SECURITY EINRICHTEN................................................................................... 465 13.6.1 DIE FUNKTIONSWEISE VON PORT-SECURITY ............................................. 466 13.6.2 WORKSHOP: PORT-SECURITY IN DER P RAXIS ............................................. 466 13.6.3 ERR-DISABLED-ZUSTAENDE VERWALTEN ....................................................... 472 13.6.4 WEITERE EINSTELLUNGEN FUER PORT-SECURITY ........................................... 474 13.7 BEST PRACTICES..................................................................................................... 475 13.8 ZUSAMMENFASSUNG........................................................................................... 475 13.9 PRUEFUNGSTIPPS..................................................................................................... 478 13.10 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND AUFGABEN ............................................. 478 13. II LOESUNGEN............................................................................................................ 480 14 TROUBLESHOOTING BEIM LAN-SWITCHING ............................................................. 483 14.1 DAS SZENARIO...................................................................................................... 483 14.2 DIE LABORUMGEBUNG......................................................................................... 484 14.3 ALLGEMEINE TROUBLESHOOTING-STRATEGIEN ......................................................... 484 14.4 DAS CISCO DISCOVERY PROTOCOL (CDP)............................................................... 485 14.4.I WIE CDP FUNKTIONIERT.......................................................................... 485 14 4-2 WORKSHOP: CDP IN DER PRAXIS............................................................ 486 14.4.3 DAS LINK LAYER DISCOVERY PROTOCOL (LLDP)......................................... 490 14.5 VERBINDUNGSPROBLEME LOE SE N ........................................................................... 491 14.5.1 DIE HARDWARE-EBENE .......................................................................... 492 14.6 PROBLEME MIT VLANS UND TRUNKING LOESEN...................................................... 496 14.6.1 VLANS UEBERPRUEFEN ............................................................................. 496 14.6.2 TRUNKING-PROBLEME ........................................................................... 498 14.7 ZUSAMMENFASSUNG........................................................................................... 501 14.8 PRUEFUNGSTIPPS................................................................................................... 502 14.9 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND A UFGABEN............................................ 503 14.10 LOESUNGEN........................................................................................................... 505 TEIL III IPV4- NETZWERKE PLANEN UND KONFIGURIEREN 507 15 SUBNETTING.......................................................................................................... 511 15.1 EINFUEHRUNG IN DAS SUBNETTING........................................................................... 511 15.1.1 KLASSISCHES SUBNETTING NACH RFC 9 5 0 .............................................. 512 15.1.2 EINFUEHRUNG IN DIE SUBNETZMASKEN..................................................... 513 15.1.3 WORKSHOP: EINFUEHRUNG IN DIE SUBNETZ-BERECHNUNG......................... 518 15.2 SUBNETTING MIT NETZWERKEN DER KLASSE C ........................................................ 523 15.2.1 WENN SUBNETZE UEBRIG BLEIBEN............................................................ 523 15.2.2 SECRET-NINJA-TRICK NR. 1: DIE MAGIC N UM BER .................................... 525 15.2.3 EIN PRAKTISCHES BEISPIEL FUER DIE MAGIC NUMBER ................................ 527 15.3 SUBNETTING MIT NETZWERKEN DER KLASSE B ........................................................ 529 15.3.1 KLASSE B - WO LIEGT DAS PROBLEM ? ...................................................... 529 15.3.2 KLASSE-B-NETZWERKE HABEN VIEL PLATZ IM H OSTANTEIL ........................ 533 15.4 SUBNETTING MIT NETZWERKEN DER KLASSE A ........................................................ 536 15.4.1 DAS IOER-NETZ: PRAEDESTINIERT FUER SUBNETTING....................................... 536 15.4.2 STANDORT-NETZBEREICHE AUFTEILEN........................................................ 538 15.5 TIPPS UND TRICKS UND FALLSTRICKE...................................................................... 539 15.5.1 SECRET-NINJA-TRICK NR. 2: DAS ZIELKREUZ............................................. 539 15.5.2 UNGEWOEHNLICHE IP-ADRESSEN.............................................................. 542 15.5.3 SUBNET ZERO UND SUBNET ALL-ONES.................................................... 544 15.5.4 TABELLENZUSAMMENFASSUNG................................................................ 545 15.6 ZUSAMMENFASSUNG ........................................................................................... 546 15.7 PRUEFUNGSTIPPS................................................................................................... 547 15.8 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND A UFGABEN............................................ 548 15.9 LOESUNGEN........................................................................................................... 556 16 VLSM UND ROUTEN-ZUSAMMENFASSUNG............................................................ 565 16.1 EINFUEHRUNG IN CIDR UND VLSM....................................................................... 565 16.1.1 CLASSLESS INTER-DOMAIN-ROUTING (CIDR).......................................... 565 16.1.2 VARIABLE LENGTH SUBNET MASK (VLSM).............................................. 568 16.1.3 ROUTEN-ZUSAMMENFASSUNG................................................................ 569 16.2 VLSM IN DER PRAXIS........................................................................................... 569 16.2.1 WORKSHOP: EIN ERSTES VLSM-BEISPIEL ............................................... 569 16.2.2 WORKSHOP: EIN KOMPLETTES IP-ADRESSSCHEMA AUFBAUEN .................. 573 16.2.3 SUBNETZE AUS SUBNETZEN BILDEN......................................................... 578 16.2.4 TRANSFER-SUBNETZE ........................................................................ 581 16.3 ROUTEN-ZUSAMMENFASSUNG............................................................................. 583 16.3.1 WORKSHOP: EINE ERSTE ROUTEN-ZUSAMMENFASSUNG............................ 584 16.3.2 BINAERARITHMETIK DER ROUTEN-ZUSAMMENFASSUNG.............................. 590 16.3.3 TIPPS UND TRICKS FUER DIE ROUTEN-ZUSAMMENFASSUNG...................... 591 16.3.4 SECRET-NINJA-TRICK NR. 3 ..................................................................... 594 16.3.5 WAS FOLGT NUN?..................................................................................... 595 16.4 ZUSAMMENFASSUNG........................................................................................... 595 16.5 PRUEFUNGSTIPPS..................................................................................................... 596 16.6 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND AUFGABEN ............................................. 596 16.7 LOESUNGEN........................................................................................................... 602 17 EINEN CISCO-ROUTER IN BETRIEB NEHM EN............................................................ 607 17.1 DAS SZENARIO..................................................................................................... 607 17.2 DIE LABORUMGEBUNG......................................................................................... 608 17.3 EINFUEHRUNG IN DIE CISCO-ROUTER-TECHNOLOGIE ................................................. 608 17.3.1 DIE ANFAENGE.......................................................................................... 608 17.3.2 ROUTER-EINSATZSZENARIEN..................................................................... 609 17.3.3 INTEGRATED SERVICES ROUTER (ISR) ....................................................... 610 17.3.4 SOHO-ROUTER..................................................................................... 611 17.3.5 ROUTER-SERIEN....................................................................................... 612 17.3.6 EIN BLICK AUF DEN ROUTER..................................................................... 613 17.4 DAS CLI DES R OUTERS......................................................................................... 615 17.4.1 WORKSHOP: GRUNDKONFIGURATION DES ROUTERS...................................... 615 17.4.2 SONSTIGE GRUNDKONFIGURATION........................................................... 622 17.4.3 WICHTIGE SHOW-KOMMANDOS ............................................................. 624 17.5 DIE SCHNITTSTELLEN EINES ROUTERS....................................................................... 627 17.5.1 ETHERNET-INTERFACES KONFIGURIEREN ...................................................... 628 17.5.2 SERIELLE INTERFACES KONFIGURIEREN ....................................................... 630 17.5.3 LOOPBACK-SCHNITTSTELLEN..................................................................... 635 17.5.4 SEKUNDAERE IP-ADRESSEN..................................................................... 636 17.5.5 INTERFACES UEBERPRUEFEN......................................................................... 637 17.6 DHCP MIT CISCO-ROUTERN................................................................................. 639 17.6.1 EIN CISCO-ROUTER ALS DHCP-CLIENT ................................................... 639 17.6.2 WORKSHOP: EINEN DHCP-SERVER KONFIGURIEREN................................ 641 17.6.3 DHCP UEBERPRUEFEN............................................................................... 643 17.6.4 D H C P- RELAY-AGENT............................................................................. 644 17.7 ROUTER ABSICHERN MIT AUTOSECURE................................................................... 645 17.8 ZUSAMMENFASSUNG........................................................................................... 648 17.9 PRUEFUNGSTIPPS..................................................................................................... 650 17.10 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND AUFGABEN ............................................. 651 17.11 LOESUNGEN........................................................................................................... 653 18 WARTUNG UND VERWALTUNG DER G E RAETE.............................................................. 655 18.1 DAS SZENARIO..................................................................................................... 655 18.2 DIE LABORUMGEBUNG......................................................................................... 656 18.3 LIZENZIERUNG..................................................................................................... 656 18.3.1 MANUELLE LIZENZIERUNG ..................................................................... 658 18.3.2 BACKUP UND ENTFERNEN DER LIZENZ ............................. 659 18.3.3 AUTOMATISCHE LIZENZIERUNG MIT CISCO LICENSE MANAGER & CO ......... 659 18.4 DER STARTVORGANG DES ROUTERS UND SWITCHES.................................................... 660 18.5 DAS CONFIGURATION REGISTER ............................................................................. 661 18.6 PASSWORD RECOVERY........................................................................................... 663 18.6.1 EIN PASSWORD RECOVERY AUF EINEM ROUTER DURCHFUEHREN.................... 663 18.6.2 PASSWORD RECOVERY AUF EINEM CISCO-SWITCH...................................... 667 18.7 DAS IOS VERWALTEN............................................................................................. 668 18.7.1 WORKSHOP: DAS IOS UPDATEN.............................................................. 669 18.7.2 WORKSHOP: DAS IOS REPARIEREN.......................................................... 674 18.8 DIE KONFIGURATION VERWALTEN ........................................................................... 677 18.8.1 DIE KONFIGURATION AUF EINEN TFTP-SERVER SICH ERN ............................ 677 18.8.2 DIE KONFIGURATION VOM TFTP-SERVER WIEDERHERSTELLEN .................... 678 18.8.3 DER COPY-BEFEHL IN DER ZUSAMMENFASSUNG...................................... 680 18.8.4 DESASTER RECOVERY ............................................................................... 681 18.9 ZUSAMMENFASSUNG........................................................................................... 682 18.10 PRUEFUNGSTIPPS................................................................................................... 685 18.11 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND A UFGABEN............................................. 685 18.12 LOESUNGEN........................................................................................................... 687 19 WAN-TECHNOLOGIEN............................................................................................ 689 19.1 DAS SZENARIO..................................................................................................... 690 19.2 DIE LABORUMGEBUNG......................................................................................... 690 19.3 LANS VERSUS WANS........................................................................................... 690 19.3.1 WANS VERBINDEN LANS....................................................................... 690 19.3.2 WAN-TOPOLOGIEN ............................................................................... 691 19.3.3 PREIS, SKALIERBARKEIT UND VERFUEGBARKEIT............................................ 694 19.3.4 UNTERSCHIEDE ZWISCHEN LANS UND W ANS........................................ 695 19.4 STANDLEITUNGEN (LEASED LINES) ......................................................................... 696 19.4.1 WARUM TELEPHONE COMPANY?............................................................. 696 19.4.2 SCHEMATISCHER AUFBAU EINER STANDLEITUNG........................................ 698 19.4.3 LEITUNGSVARIANTEN ............................................................................... 699 19.4.4 DER DATA LINK LAYER AUF STANDLEITUNGEN............................................ 701 19.5 MPLS................................................................................................................. 702 19.5.1 EINFUEHRUNG IN MPLS........................................................................... 703 19.5.2 MPLS-TECHNOLOGIE UND -TERMINOLOGIE.............................................. 703 19.5.3 MPLS HEUTE ......................................................................................... 704 19.6 ETHERNET IN MAN UND WAN ............................................................................. 704 19.6.1 ETHERNET-ANBINDUNG AN MANS UND WANS...................................... 705 19.6.2 DIE TECHNOLOGIE DES CARRIERGRADE ETHERNET ....................................... 706 197 DAS INTERNET ALS WAN........................................................................................ 707 19.7.1 DAS NETZ DER NETZE............................................................................. 707 197.2 DIGITAL SUBSCRIBER LINE (DSL) ........................................................... 710 197.3 KABEL-INTERNET..................................................................................... 712 19.8 WAN-TECHNOLOGIEN IM LABOR........................................................................... 714 19.8.1 EINE SERIELLE WAN-VERBINDUNG MIT CISCO-ROUTERN SIMULIEREN .... 714 19.8.2 WORKSHOP: GRUNDKONFIGURATION VON SERIELLEN INTERFACES ................ 716 19.8.3 HDLC................................................................................................... 720 19.8.4 PPP....................................................................................................... 721 19.8.5 WORKSHOP: PPP-GRUNDKONFIGURATION....................................... 721 19.9 UEBERSICHT UEBER DIE TECHNOLOGIEN..................................................................... 724 19.10 ZUSAMMENFASSUNG........................................................................................... 724 19.11 PRUEFUNGSTIPPS...................................................................................................... 727 19.12 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND AUFGABEN ............................................. 728 19.13 LOESUNGEN........................................................................................................... 729 20 GRUNDLAGEN DES ROUTINGS................................................................................... 731 20.1 DAS SZENARIO..................................................................................................... 731 20.2 DIE LABORUMGEBUNG......................................................................................... 732 20.2.1 AUFBAU DES L ABS................................................................................. 732 20.2.2 ERLAEUTERUNGEN ZUR LABORUMGEBUNG ................................................. 733 20.2.3 LOOPBACK-INTERFACES........................................................................... 733 20.3 DER WEG EINES DATEN-PAKETS DURCH DAS NETZWERK ......................................... 734 20.3.1 DAS ROUTING (NETWORK LAYER) ............................................................. 734 20.3.2 DIE LAYER-2-EINKAPSELUNG................................................................... 736 20.3.3 FRAGMENTIERUNG UND MTU ................................................................. 738 20.4 DIE ROUTING-TABELLE UND DIREKT VERBUNDENE R OUTEN ..................................... 740 20.4.1 WORKSHOP: DIREKT ANGESCHLOSSENE SUBNETZE.................................... 740 20.4.2 I NTER-VLAN - ROUTING - DER ROUTER-ON-A-STICK.................................... 744 20.5 STATISCHE R OUTEN............................................................................................... 747 20.5.1 WORKSHOP: KONFIGURATION VON STATISCHEN ROUTEN.............................. 747 20.5.2 STATISCHE ROUTEN MIT EINEM AUSGEHENDEN INTERFACE ALS Z IE L .......... 754 20.5.3 VOR- UND NACHTEILE STATISCHER R OUTEN ............................................... 756 20.5.4 DIE DEFAULT-ROUTE............................................................................... 757 20.6 EINFUEHRUNG IN DIE ROUTING-PROTOKOLLE ............................................................. 759 20.6.1 SO ARBEITEN ROUTING-PROTOKOLLE ......................................................... 759 20.6.2 AUTONOME SYSTEME: IGPS UND E G P S ............................................... 761 20.6.3 ROUTING-PROTOKOLL-KLASSEN ................................................................. 762 20.6.4 DIE METRIK UNTER DER LUPE................................................................. 764 20.6.5 DIE ADMINISTRATIVE DISTANZ ................................................................. 764 20.6.6 CLASSFUL VERSUS CLASSLESS ROUTING ..................................................... 767 20.7 DIE ROUTING-LOGIK VERSTEHEN........................................................................... 768 20.8 ZUSAMMENFASSUNG........................................................................................... 773 20.9 PRUEFUNGSTIPPS..................................................................................................... 776 20.10 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND AUFGABEN .................. 20.11 LOESUNGEN ................................................................................. 2 I DYNAMISCHES ROUTING MIT RIPV 2 ............................................ 21.1 DIE LABORUMGEBUNG ................................................................ 21.2 DAS SZENARIO ........................................................................... 21.3 WORKSHOP: RIPVI KONFIGURIEREN.............................................. 21.4 EIN BLICK HINTER DIE KULISSEN.................................................. 21.4.1 DIE ROUTING-PROTOKOLL-KONFIGURATION ANZEIGEN .... 21.4.2 DAS RIP-DEBUGGING.................................................. 21.4.3 DIE RIP-DATENBANK UND DIE ROUTING-TABELLE .......... 21.5 WORKSHOP: RIPV2 KONFIGURIEREN............................................ 21.6 SO FUNKTIONIEREN DISTANCE-VECTOR-PROTOKOLLE ........................ 21.6.1 GRUNDSAETZLICHE ARBEITSWEISE.................................... 21.6.2 AENDERUNGEN IM NETZWERK........................................ 21.6.3 COUNTING TO INFMITY UND ROUTING L OOPS ................ 21.6.4 GEGENMASSNAHMEN GEGEN COUNTING TO INFINITY UND ROUTING LOOPS............................................................ 21.7 WORKSHOP: ROUTE POISONING, TRIGGERED UPDATE & CO ........... 21.8 RIP-TUNING ............................................................................. 21.8.1 AUTHENTIFIZIERUNG...................................................... 21.8.2 PASSIVE INTERFACES...................................................... 21.8.3 WEITERE PARAM ETER.................................................... 21.9 ZUSAMMENFASSUNG 21.10 PRUEFUNGSTIPPS .... 21.11 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND AUFGABEN 21.12 LOESUNGEN.............................................................. TEIL IV ACL UND NAT 22 ACCESS CONTROL L ISTS........................................................ 22.1 DIE LABORUMGEBUNG........................................................ 22.2 GRUNDLAGEN VON ACCESS CONTROL LISTS ............................ 22.2.1 HISTORIE DER ACLS.............................................. 22.2.2 WOZU WERDEN ACLS GENUTZT? ............................ 22.2.3 ARTEN VON ACLS.................................................. 22.2.4 AUFBAU UND EINSATZ VON ACLS .......................... 22.3 STANDARD ACCESS CONTROL L ISTS........................................ 22.3.1 WORKSHOP: KONFIGURATION EINER STANDARD-ACL 22.3.2 EINSATZ VON STANDARD-ACLS.............................. 22.4 EXTENDED ACCESS CONTROL LISTS........................................ 22.4.1 WORKSHOP: EXTENDED ACLS KONFIGURIEREN 22.4.2 KOMPLEXERE FILTERREGELN ERSTELLEN .................... 22.4.3 WORKSHOP: EIN KOMPLETTES B EISPIEL ................ 777 778 781 781 782 782 790 791 792 795 796 801 802 803 804 806 810 814 814 816 817 819 821 822 824 825 827 827 828 828 829 829 830 832 833 840 841 842 845 852 22.5 WEITERE ASPEKTE VON ACLS............................................................................... 855 22.5.1 ACLS BEARBEITEN................................................................................. 855 22.5.2 NAMEDACLS....................................................................................... 857 22.5.3 ACLS FUER DEN ZUGRIFF AUF DEN ROUTER EINSETZEN................................ 859 22.5.4 BEST PRACTICES....................................................................................... 860 22.6 AC L-T ROUBLESHOOTING....................................................................................... 864 22.6.1 ACL-TROUBLESHOOTING-TOOLS............................................................... 864 22.6.2 T ROUBLESHOOTING- S ZENARIEN............................................................... 866 22.7 WEITERE ACL-TYPEN........................................................................................... 870 22.7.1 REFLEXIVE ACLS..................................................................................... 870 22.7.2 DYNAMIC ACLS..................................................................................... 872 22.7.3 TIME-BASED ACLS............................................................................... 873 22.8 FIREWALLS IM UNTERNEHMENSNETZWERK............................................................. 874 22.8.1 FIREWALL-GRUNDLAGEN........................................................................... 874 22.8.2 FIREWALLS IM PRAKTISCHEN EINSATZ ....................................................... 875 22.8.3 DAS ZONENMODELL............................................................................... 876 22.9 ZUSAMMENFASSUNG........................................................................................... 877 22.10 PRUEFUNGSTIPPS..................................................................................................... 880 22.11 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND AUFGABEN ............................................. 881 22.12 LOESUNGEN.......................................................................................................... 884 23 NETWORK ADDRESS TRANSLATION (NAT) ................................................................ 887 23.1 DAS SZENARIO..................................................................................................... 887 23.2 DIE LABORUMGEBUNG......................................................................................... 888 23.2.1 EINFUEHRUNG IN NAT............................................................................. 888 23.2.2 C ID R ................................................................................................... 889 23.2.3 IP V 6 ..................................................................................................... 890 23.2.4 PRIVATE IP-ADRESSEN............................................................................. 890 23.2.5 NAT UND PAT..................................................................................... 892 23.3 NAT-VARIANTEN................................................................................................... 894 23.3.1 NAT-TERMINOLOGIE............................................................................. 894 23.3.2 STATISCHES N A T................................................................................... 896 23.3.3 DYNAMISCHES N A T ............................................................................. 898 23.4 NAT KONFIGURIEREN UND UEBERPRUEFEN............................................................... 901 23.4.1 WORKSHOP: STATISCHES NAT KONFIGURIEREN ....................................... 902 23.4.2 WORKSHOP: DYNAMISCHES NAT MIT NAT-POOL ................................. 906 23.4.3 WORKSHOP: NAT-OVERLOAD (PAT) ....................................................... 911 23.5 N AT-T ROUBLESHOOTING....................................................................................... 914 23.5.1 NAT UND DAS RUECK-ROUTING............................................................... 914 23.5.2 HAEUFIGE KONFIGURATIONSPROBLEME ..................................................... 915 23.5.3 TROUBLESHOOTING-SZENARIO................................................................. 916 23.6 ZUSAMMENFASSUNG........................................................................................... 917 23.7 PRUEFUNGSTIPPS..................................................................................................... 919 23.8 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND AUFGABEN ............................................. 919 23.9 LOESUNGEN.......................................................................................................... 921 24 GRUNDLAGEN VON IP V 6 ........................................................................................ 927 24.1 EINFUEHRUNG IN IPV6............................................................................................ 928 24.1.1 GRUENDE FUER IPV6 ................................................................................. 928 24.1.2 MIGRATION AUF IPV6.............................................................................. 929 24.1.3 IPV6-SUPPORT ....................................................................................... 930 24.1.4 DER IPV6-H EADER ............................................................................... 930 24.1.5 DIE EXTENSION H E A D E R........................................................................ 932 24.2 DIE IPV6-ADRESSIERUNG ..................................................................................... 933 24.2.1 DER IPV6-ADRESSRAUM........................................................................ 934 24.2.2 IPV6-ADRESSIERUNGSGRUNDLAGEN.......................................................... 935 24.2.3 GLOBAL-UNICAST-ADRESSEN.................................................................... 937 24.2.4 LINK-LOCAL-ADRESSEN ........................................................................... 938 24.2.5 SPEZIELLE A DRESSEN ............................................................................. 939 24.2.6 UNIQUE-LOCAL-ADRESSEN...................................................................... 940 24.2.7 MULTICAST-ADRESSEN.............................................................................. 941 24.2.8 ANYCAST-ADRESSEN................................................................................ 942 24.2.9 DIE IPV6-ADRESSTYPEN IN DER UE BERSICHT............................................ 943 24.2.10 DAS ADRESSIERUNGSKONZEPT................................................................ 943 24.2.11 DIE INTERFACE-ID.................................................................................. 946 24.2.12 BERECHNUNG DER SUBNET-ID................................................................ 949 24.3 WEITERE IPV6-TECHNOLOGIEN UND -ASPEKTE......................................................... 952 24.3.1 UEBERBLICK UEBER ICMPV6...................................................................... 952 24.3.2 1 PV6 - ROUTING- PROTOKOLLE.................................................................... 953 24.3.3 IPV6-MIGRATIONSTECHNOLOGIEN............................................................ 953 24.4 ZUSAMMENFASSUNG ........................................................................................... 956 24.5 PRUEFUNGSTIPPS................................................................................................... 958 24.6 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND AUFGABEN............................................. 959 24.7 LOESUNGEN........................................................................................................... 960 25 IPV6-KONFIGURATION............................................................................................ 963 25.1 DIE LABORUMGEBUNG ......................................................................................... 963 25.2 KONFIGURATION DER ENDGERAETE............................................................................ 964 25.2.1 WORKSHOP: IPV6 AUF WINDOWS-SYSTEMEN KONFIGURIEREN .................. 964 25.2.2 IPV6 AUF LINUX-SYSTEMEN.................................................................... 968 25.3 IPV6-KONFIGURATION AUF CISCO-ROUTERN............................................................ 972 25.3.1 WORKSHOP: IPV6-ADRESSEN KONFIGURIEREN.......................................... 972 25.3.2 IPV6-ADRESSEN MIT EUI-64-FORMAT.................................................... 976 25.3.3 WEITERE IPV6-ADRESSKONFIGURATION.................................................... 977 25.4 STATISCHES ROUTING MIT IPV6 ............................................................................. 981 25.4.1 WORKSHOP: STATISCHES ROUTING............................................................ 981 25.4.2 WEITERE ROUTING-OPTIONEN.................................................................. 983 25.5 IPV6-MULTICAST-ADRESSEN.................................................................................. 987 25.6 ZUSAMMENFASSUNG............................................................................................ 988 25.7 PRUEFUNGSTIPPS.................................................................................................... 990 25.8 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND AUFGABEN ............................................. 990 25.9 LOESUNGEN.......................................................................................................... 992 26 IC M PV6............................................................................................................. 995 26.1 DAS SZENARIO.................................................................................................... 995 26.2 DIE LABORUMGEBUNG......................................................................................... 996 26.3 ICMPV6 UND ICMP(V4) IM VERGLEICH............................................................. 996 26.3.1 UEBERBLICK UEBER ICMP......................................................................... 996 26.3.2 DAS INTERNET CONTROL MESSAGE PROTOCOL VERSION 6 ............................ 997 26.4 NEIGHBOR DISCOVERY........................................................................................... 999 26.4.1 WORKSHOP: ADRESSEN-AUFLOESUNG ....................................................... 1000 26.4.2 DER NEIGHBOR CACHE........................................................................... 1006 26.5 DIE STATEIESS ADDRESS AUTOCONFIGURATION (SLAAC) ......................................... 1009 26.5.1 WORKSHOP: AUTOCONFIGURATION IN ACTION ........................................... 1009 26.5.2 DIE BILDUNG DER INTERFACE-ID............................................................. 1013 26.5.3 WORKSHOP: SLAAC-KONFIGURATION AUF CISCO-ROUTERN...................... 1015 26.5.4 STATELESS VERSUS STATEFUL AUTOCONFIGURATION ..................................... 1017 26.5.5 D H C PV6............................................................................................. 1019 26.6 PATH MTU DISCOVERY......................................................................................... 1021 26.6.1 DER PMTU-DISCOVERY-PROZESS........................................................... 1021 26.6.2 WORKSHOP: PMTU DISCOVERY LIVE ....................................................... 1023 26.7 ZUSAMMENFASSUNG........................................................................................... 1025 26.8 PRUEFUNGSTIPPS..................................................................................................... 1027 26.9 WIEDERHOLUNGSFRAGEN, UEBUNGEN UND AUFGABEN ............................................. 1028 26.10 LOESUNGEN........................................................................................................... 1029 27 PRUEFUNGSVORBEREITUNG....................................................................................... 1031 27.1 GRUNDSAETZE........................................................................................................ 1031 27.1.1 FORM DER PRUEFUNGSFRAGEN................................................................... 1031 27.1.2 ZEITEINTEILUNG..................................................................................... 1032 27.1.3 UM JEDEN PUNKT KAEMPFEN!................................................................. 1033 27.1.4 PRUEFUNGSZEITPUNKT............................................................................. 1033 27.1.5 DER TAG DER PRUEFUNG........................................................................... 1033 27.1.6 TIPPS FUER N OTIZEN............................................................................... 1034 27.2 PRUEFUNGS-POWERTRAINING................................................................................... 1036 27.2.1 PRUEFUNGSFRAGEN TRAINIEREN................................................................. 1036 27.2.2 WISSENSLUECKEN SCHLIESSEN................................................................... 1037 27.2.3 PRAKTISCHE ERFAHRUNGEN SAMMELN ..................................................... 1037 27.2.4 ROUTINE ENTWICKELN............................................................................. 1038 27.2.5 SUBNETTING TRAINIEREN......................................................................... 1039 27.3 SCHLUSSWORT....................................................................................................... 1040 STICHWORTVERZEICHNIS......................................................................................... 1041
any_adam_object 1
author Amberg, Eric 1970-
author_GND (DE-588)129055492
author_facet Amberg, Eric 1970-
author_role aut
author_sort Amberg, Eric 1970-
author_variant e a ea
building Verbundindex
bvnumber BV044735153
classification_rvk ST 200
ctrlnum (OCoLC)1021097555
(DE-599)DNB1112667083
dewey-full 004.6076
dewey-hundreds 000 - Computer science, information, general works
dewey-ones 004 - Computer science
dewey-raw 004.6076
dewey-search 004.6076
dewey-sort 14.6076
dewey-tens 000 - Computer science, information, general works
discipline Informatik
edition 2. Auflage
format Book
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02307nam a2200577 c 4500</leader><controlfield tag="001">BV044735153</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">180129s2017 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">16,N36</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">17,A09</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1112667083</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783958454804</subfield><subfield code="c">Festeinband : circa EUR 55.00 (DE), circa EUR 56.60 (AT)</subfield><subfield code="9">978-3-95845-480-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3958454801</subfield><subfield code="9">3-95845-480-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783958454804</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1021097555</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1112667083</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1050</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004.6076</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Amberg, Eric</subfield><subfield code="d">1970-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)129055492</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">CCNA Powertraining</subfield><subfield code="b">ICND1/CCENT (100-105)</subfield><subfield code="c">Eric Amberg</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">mitp</subfield><subfield code="c">2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1047 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">CCENT</subfield><subfield code="0">(DE-588)7607795-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">ICND1</subfield><subfield code="0">(DE-588)7607798-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">CCNA</subfield><subfield code="0">(DE-588)4588607-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Alle, die sich auf ICND1-Prüfung vorbereiten, aber auch diejenigen, die die Prüfung schon bestanden haben und nun Praxiswissen benötigen.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cisco</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerke</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Prüfungsvorbereitung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Systemadministration</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Zertifizierung</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">CCENT</subfield><subfield code="0">(DE-588)7607795-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">CCNA</subfield><subfield code="0">(DE-588)4588607-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">ICND1</subfield><subfield code="0">(DE-588)7607798-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">mitp Verlags GmbH &amp; Co. KG</subfield><subfield code="0">(DE-588)1065362072</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=d378cf7f01a843d592097af6cd91126b&amp;prov=M&amp;dok_var=1&amp;dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://d-nb.info/1112667083/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&amp;doc_library=BVB01&amp;local_base=BVB01&amp;doc_number=030131136&amp;sequence=000001&amp;line_number=0001&amp;func_code=DB_RECORDS&amp;service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030131136</subfield></datafield></record></collection>
id DE-604.BV044735153
illustrated Illustrated
indexdate 2024-12-20T18:10:16Z
institution BVB
institution_GND (DE-588)1065362072
isbn 9783958454804
3958454801
language German
oai_aleph_id oai:aleph.bib-bvb.de:BVB01-030131136
oclc_num 1021097555
open_access_boolean
owner DE-1050
owner_facet DE-1050
physical 1047 Seiten Illustrationen 25 cm
publishDate 2017
publishDateSearch 2017
publishDateSort 2017
publisher mitp
record_format marc
spellingShingle Amberg, Eric 1970-
CCNA Powertraining ICND1/CCENT (100-105)
CCENT (DE-588)7607795-0 gnd
ICND1 (DE-588)7607798-6 gnd
CCNA (DE-588)4588607-6 gnd
subject_GND (DE-588)7607795-0
(DE-588)7607798-6
(DE-588)4588607-6
title CCNA Powertraining ICND1/CCENT (100-105)
title_auth CCNA Powertraining ICND1/CCENT (100-105)
title_exact_search CCNA Powertraining ICND1/CCENT (100-105)
title_full CCNA Powertraining ICND1/CCENT (100-105) Eric Amberg
title_fullStr CCNA Powertraining ICND1/CCENT (100-105) Eric Amberg
title_full_unstemmed CCNA Powertraining ICND1/CCENT (100-105) Eric Amberg
title_short CCNA Powertraining
title_sort ccna powertraining icnd1 ccent 100 105
title_sub ICND1/CCENT (100-105)
topic CCENT (DE-588)7607795-0 gnd
ICND1 (DE-588)7607798-6 gnd
CCNA (DE-588)4588607-6 gnd
topic_facet CCENT
ICND1
CCNA
url http://deposit.dnb.de/cgi-bin/dokserv?id=d378cf7f01a843d592097af6cd91126b&prov=M&dok_var=1&dok_ext=htm
http://d-nb.info/1112667083/04
http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030131136&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA
work_keys_str_mv AT ambergeric ccnapowertrainingicnd1ccent100105
AT mitpverlagsgmbhcokg ccnapowertrainingicnd1ccent100105
  • Availability

‌

Order via interlibrary loan Table of Contents
  • Legal Notice
  • Data Privacy
  • Accessibility Statement
  • First Level Hotline