Computer-Netzwerke: Grundlagen, Funktionsweisen, Anwendung
Gespeichert in:
Beteilige Person: | |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Bonn
Rheinwerk
2020
|
Ausgabe: | 6., aktualisierte Auflage |
Schriftenreihe: | Rheinwerk Computing
|
Schlagwörter: | |
Links: | http://deposit.dnb.de/cgi-bin/dokserv?id=f9c3ce86785b403983e25745dac66520&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032276018&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Beschreibung: | Hier auch später erschienene, unveränderte Nachdrucke Auf dem Cover: "für Studium, Ausbildung, Beruf; Theorie und Praxis: von der MAC-Adresse bis zum Router ; TCP/IP, IPv4, IPv6, (W)LAN, VPN, VLN, VoIP u.v.m. ; Konfiguration, Planung, Aufbau und sicherer Betrieb von Netzwerken" |
Umfang: | 456 Seiten Illustrationen |
ISBN: | 9783836277877 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV046867469 | ||
003 | DE-604 | ||
005 | 20220519 | ||
007 | t| | ||
008 | 200825s2020 gw a||| |||| 00||| ger d | ||
015 | |a 20,N27 |2 dnb | ||
016 | 7 | |a 1212456866 |2 DE-101 | |
020 | |a 9783836277877 |c : EUR 29.90 (DE), EUR 30.80 (AT) |9 978-3-8362-7787-7 | ||
024 | 3 | |a 9783836277877 | |
035 | |a (OCoLC)1193110900 | ||
035 | |a (DE-599)DNB1212456866 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-29T |a DE-1050 |a DE-19 |a DE-B768 |a DE-634 |a DE-384 |a DE-1051 |a DE-859 |a DE-1046 |a DE-92 |a DE-824 |a DE-473 |a DE-858 |a DE-83 |a DE-573 |a DE-1043 |a DE-1049 |a DE-20 | ||
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Zisler, Harald |d 1964- |e Verfasser |0 (DE-588)121212637 |4 aut | |
245 | 1 | 0 | |a Computer-Netzwerke |b Grundlagen, Funktionsweisen, Anwendung |c Harald Zisler |
250 | |a 6., aktualisierte Auflage | ||
264 | 1 | |a Bonn |b Rheinwerk |c 2020 | |
300 | |a 456 Seiten |b Illustrationen | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Rheinwerk Computing | |
500 | |a Hier auch später erschienene, unveränderte Nachdrucke | ||
500 | |a Auf dem Cover: "für Studium, Ausbildung, Beruf; Theorie und Praxis: von der MAC-Adresse bis zum Router ; TCP/IP, IPv4, IPv6, (W)LAN, VPN, VLN, VoIP u.v.m. ; Konfiguration, Planung, Aufbau und sicherer Betrieb von Netzwerken" | ||
650 | 0 | 7 | |a TCP/IP |0 (DE-588)4197538-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Netzwerk |0 (DE-588)4171529-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Routing |0 (DE-588)4269073-0 |2 gnd |9 rswk-swf |
653 | |a Administration Administrator | ||
653 | |a Cryptcat | ||
653 | |a Hand-Buch lernen Grundlagen Kurse Tipps Workshops Tutorials Wissen Training Ausbildung Studium Beruf | ||
653 | |a IPv4 | ||
653 | |a IPv6 | ||
653 | |a LAN WLAN Mesh | ||
653 | |a MAC | ||
653 | |a Netz einrichten | ||
653 | |a OSI | ||
653 | |a OpenWRT | ||
653 | |a Print-Server | ||
653 | |a Router | ||
653 | |a Schichten-Modelle | ||
653 | |a Sicherheit | ||
653 | |a Switch | ||
653 | |a TCP/IP | ||
653 | |a VLAN | ||
653 | |a VPN | ||
653 | |a VoIP | ||
689 | 0 | 0 | |a Netzwerk |0 (DE-588)4171529-9 |D s |
689 | 0 | 1 | |a TCP/IP |0 (DE-588)4197538-8 |D s |
689 | 0 | 2 | |a Routing |0 (DE-588)4269073-0 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | |5 DE-604 | |
710 | 2 | |a Galileo Press |0 (DE-588)1065964404 |4 pbl | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=f9c3ce86785b403983e25745dac66520&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032276018&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-032276018 |
Datensatz im Suchindex
_version_ | 1819310266369703936 |
---|---|
adam_text | AUF
EINEN
BLICK
1
GRUNDLAGEN
MODERNER
NETZWERKE
.............................................................
19
2
NETZWERKTECHNIK
.........................................................................................
29
3
ADRESSIERUNG
IM
NETZWERK-THEORIE
........................................................
83
4
MAC-
UND
IP-ADRESSEN
IN
DER
PRAXIS
..........................................................
121
5
STEUER-
UND
FEHLERCODES
MIT
ICMP
UND
ICMPV6
UEBERTRAGEN
..................
197
6
DATENTRANSPORT
MIT
TCP
UND
UDP
..............................................................
203
7
KOMMUNIKATION
UND
SITZUNG
.....................................................................
235
8
STANDARDS
FUER
DEN
DATENAUSTAUSCH
...........................................................
275
9
NETZWERKANWENDUNGEN
.............................................................................
281
10
NETZWERKPRAXIS
...........................................................................................
315
INHALT
GELEITWORT
DES
FACHGUTACHTENS
.........................................................................................
15
VORWORT
..............................................................................................................................
17
1
GRUNDLAGEN
MODERNER
NETZWERKE
19
1.1
DEFINITION
UND
EIGENSCHAFTEN
VON
NETZWERKEN
...........................................
20
1.2
DIE
NETZWERKPROTOKOLLFAMILIE
TCP/IP
..........................................................
22
1.3
OSI-SCHICHTENMODELL
UND
TCP/IP-REFERENZMODELL
......................................
23
1.4
RAEUMLICHE
ABGRENZUNG
VON
NETZWERKEN
.....................................................
27
1.5
REGEL-
UND
NACHSCHLAGEWERK
FUER
TCP/IP-NETZE
(RFCS)
................................
27
1.6
PRUEFUNGSFRAGEN
.............................................................................................
28
2
NETZWERKTECHNIK
29
2.1
ELEKTRISCHE
NETZWERKVERBINDUNGEN
UND
-STANDARDS
....................................
30
2.1.1
NETZWERKE
MIT
KOAXIALKABELN
...............................................................
31
2.1.2
NETZE
MIT
TWISTED-PAIR-KABELN
..............................................................
34
2.1.3
AUFBAU,
BEZEICHNUNG
UND
KATEGORIEN
VON
TWISTED-PAIR-KABELN
..........
36
2.1.4
STECKER-UND
KABELBELEGUNGEN
..............................................................
40
2.1.5
ANSCHLUSSKOMPONENTEN
FUER
TWISTED-PAIR-KABEL
...................................
43
2.1.6
HERSTELLUNG
VON
KABELVERBINDUNGEN
MIT
DER
SCHNEID-
KLEMMTECHNIK
(LSA)
..............................................................................
45
2.1.7
MONTAGE
VON
RJ45-STECKERN
..................................................................
48
2.1.8
PRUEFEN
VON
KABELN
UND
KABELVERBINDUNGEN
.........................................
51
2.1.9
KENNZEICHNEN,
SUCHEN
UND
FINDEN
VON
KABELVERBINDUNGEN
................
56
2.1.10
POWER
OVER
ETHERNET
(POE)
.....................................................................
58
2.2
LICHTWELLENLEITER,
KABEL
UND
VERBINDER
........................................................
59
2.2.1
UEBERSICHT
UEBER
DIE
NETZWERKSTANDARDS
MIT
GLASFASERKABEL
.................
61
2.2.2
AUFBAU
UND
FUNKTION
VON
GLASFASERKABELN
...........................................
63
2.2.3
DAUERHAFTE
GLASFASERVERBINDUNGEN
.....................................................
67
2.2.4
LICHTWELLENLEITER-STECKVERBINDUNGEN
...................................................
68
INHALT
2.2.5
UMGANG
MIT
DER
LWL-TECHNIK
...............................................................
70
2.2.6
AUFBAU
EINES
EINFACHEN
LEITUNGS-
UND
KABELTESTERS
............................
73
2.2.7
PRUEFEN
VON
LWL-KABELN
UND
-VERBINDUNGEN
.........................................
73
2.3
DATENUEBERTRAGUNG
PER
FUNKTECHNIK
.............................................................
74
2.3.1
WLAN
(WIRELESS
LAN,
WI-FI)
...................................................................
74
2.3.2
DATENUEBERTRAGUNG
UEBER
OEFFENTLICHE
FUNKNETZE
....................................
77
2.3.3
POWERLINE
COMMUNICATION
(PLC)
...........................................................
78
2.4
TECHNISCHE
ANBINDUNG
VON
RECHNERN
UND
NETZEN
........................................
79
2.5
WEITERE
NETZWERKKOMPONENTEN
..................................................................
79
2.6
ZUGRIFFSVERFAHREN
..........................................................................................
80
2.6.1
CSMA/CD,
KOLLISIONSERKENNUNG
.............................................................
80
2.6.2
CSMA/CA,
KOLLISIONSVERMEIDUNG
...........................................................
80
2.7
PRUEFUNGSFRAGEN
.............................................................................................
81
3
ADRESSIERUNG
IM
NETZWERK
-
THEORIE
8Z
3.1
PHYSIKALISCHE
ADRESSE
(MAC-AD
RESSE)
..........................................................
83
3.2
ETHERNET-PAKETE
(ETHERNET-FRAMES)..............................................................
85
3.3
ZUSAMMENFUEHRUNG
VON
MAC-
UND
IP-ADRESSE.............................................
86
3.3.1
ADDRESS
RESOLUTION
PROTOCOL
(ARP),
IPV4
................................................
86
3.3.2
NEIGHBOR
DISCOVERY
PROTOCOL
(NDP),
IPV6
..............................................
88
3.4
IP-ADRESSEN
...................................................................................................
91
3.5
IPV4-ADRESSEN
...............................................................................................
92
3.5.1
NETZWERKKLASSEN
IM
IPV4
.......................................................................
92
3.5.2
NETZ-UND
SUBNETZMASKE,
UNTERTEILUNG
VON
NETZEN
............................
93
3.5.3
BERECHNUNGEN
........................................................................................
97
3.5.4
PRIVATE
ADRESSEN
DES
IPV4
.......................................................................
100
3.5.5
ZEROCONF-KONFIGURATIONSFREIE
VERNETZUNG
VON
RECHNERN
..................
100
3.5.6
LOCALNET
UND
LOCALHOST
...........................................................................
101
3.5.7
WEITERE
RESERVIERTE
ADRESSEN
.................................................................
102
3.6
IPV6-AD
RESSEN
...............................................................................................
103
3.6.1
ADRESSTYPEN
DES
IPV6
.............................................................................
105
3.6.2
IPV6-LOOPBACK-ADRESSE
..........................................................................
108
3.6.3
UNSPEZIFIZIERTE
ADRESSE
.........................................................................
109
3.6.4
IPV4-
IN
IPV6-ADRESSEN
UND
UMGEKEHRT
.................................................
109
6
INHALT
3.6.5
TUNNEL-ADRESSEN
....................................................................................
110
3.6.6
KRYPTOGRAFISCH
ERZEUGTE
ADRESSEN
(CGA)
..............................................
112
3.6.7
LOKALE
ADRESSEN
......................................................................................
112
3.6.8
UEBERSICHT
DER
PRAEFIXE
VON
IPV6-ADRESSEN
..............................................
113
3.6.9
ADRESSWAHL
UND
-BENUTZUNG
.................................................................
113
3.7
INTERNETPROTOKOLL
..........................................................................................
114
3.7.1
DER
IPV4-HEADER
.....................................................................................
115
3.7.2
DER
IPV6-HEADER
.....................................................................................
117
3.8
PRUEFUNGSFRAGEN
.............................................................................................
119
3.8.1
BERECHNUNGEN
.......................................................................................
119
3.8.2
IP-ADRESSEN
............................................................................................
119
4
MAC-
UND
IP-ADRESSEN
IN
DER
PRAXIS
121
4.1
MAC-AD
RESSEN
...............................................................................................
121
4.1.1
ERMITTELN
DER
MAC-ADRESSE
...................................................................
121
4.1.2
AENDERN
DER
MAC-ADRESSE
.......................................................................
123
4.1.3
MANUELLES
SETZEN
UND
AENDERN
VON
MAC-ADRESSEN
MITTELS
ARP
........
124
4.1.4
ARP-SPOOFING
ERKENNEN
.........................................................................
124
4.2
IP-ADRESSEN
SETZEN
........................................................................................
124
4.2.1
NETZWERKKONFIGURATION
VON
PCS
............................................................
126
4.2.2
IP-ADRESSKONFIGURATION
VON
WEITEREN
NETZWERKGERAETEN
......................
134
4.2.3
ZENTRALE
IP-ADRESSVERWALTUNG
MIT
DEM
DHCP-SERVER
..........................
136
4.2.4
ZEROCONF
.................................................................................................
143
4.3
VERWENDUNG
VON
RECHNERNAMEN
................................................................
143
4.3.1
DER
URTYP:
ADRESSAUFLOESUNG
IN
DER
HOSTS-DATEI
.................................
144
4.3.2
DER
DOMAIN
NAME
SERVER
(DNS)
UND
SEINE
KONFIGURATION
...................
145
4.3.3
EINSTELLUNGEN
BEIM
CLIENT
.....................................................................
155
4.4
UEBERPRUEFUNG
DER
ERREICHBARKEIT
UND
NAMENSAUFLOESUNG
VON
HOSTS
............
157
.
4.4.1
PRUEFUNG
DER
ERREICHBARKEIT
UND
NAMENSAUFLOESUNG
MIT
PING
BZW.
PING6
..........................................................................................
157
4.4.2
WERKZEUGE
FUER
NAMESERVER-ABFRAGEN
(NSLOOKUP,
HOST,
DIG)
.....
159
4.4.3
MITSCHNITTE
VON
DNS-ABFRAGEN
MIT
NETZWERKDIAGNOSEPROGRAMMEN
...
162
4.5
ZENTRALE
NETZWERKGERAETE
AUF
SICHERUNGS-
UND
VERMITTLUNGSEBENE
............
164
4.5.1
BRIDGES
-
VERBINDEN
VON
NETZWERKTEILEN
..............................................
164
4.5.2
HUBS
-
DIE
SAMMELSCHIENE
FUER
TP-NETZE
..............................................
165
7
INHALT
4.6
SWITCHES-VERBINDUNGSKNOTEN
OHNE
KOLLISIONEN
.......................................
166
4.6.1
FUNKTIONALITAET
.........................................................................................
166
4.6.2
SCHLEIFEN
-
ATTENTAT
ODER
REDUNDANZ?
..................................................
167
4.6.3
VERBINDUNGEN
ZWISCHEN
SWITCHES
(LINK
AGGREGATION,
PORT
TRUNKING,
CHANNEL
BUNDLING)
..................................................................................
169
4.6.4
VIRTUELLE
NETZE
(VLAN)
............................................................................
171
4.6.5
SWITCH
UND
SICHERHEIT
.............................................................................
173
4.6.6
GERAETEAUSWAHL
.......................................................................................
175
4.6.7
ANZEIGEN
UND
ANSCHLUESSE
AM
SWITCH
....................................................
176
4.6.8
KONFIGURATION
EINES
SWITCHS
ALLGEMEIN
.................................................
178
4.6.9
SPANNINGTREE
AM
SWITCH
AKTIVIEREN
.....................................................
178
4.6.10
VLAN-KONFIGURATION
VON
SWITCHES
.........................................................
179
4.6.11
KONFIGURATION
VON
RECHNERN
FUER
TAGGED
VLANS
.....................................
181
4.7
ROUTING
-
NETZWERKGRENZEN
UEBERSCHREITEN
.................................................
184
4.7.1
GEMEINSAME
NUTZUNG
EINER
IP-ADRESSE
MIT
PAT
..................................
187
4.7.2
FESTLEGEN
DES
STANDARD-GATEWAYS
........................................................
187
4.7.3
ROUTING-TABELLE
ABFRAGEN
(NETSTAT)
....................................................
188
4.7.4
ROUTENVERFOLGUNG
MIT
TRACEROUTE
......................................................
189
4.7.5
ROUTE
MANUELL
HINZUFUEGEN
(ROUTE
ADD)
.............................................
190
4.7.6
ROUTE
LOESCHEN
(ROUTE)
.........................................................................
192
4.8
MULTICAST-ROUTING
.........................................................................................
193
4.9
PRAXISUEBUNGEN
...............................................................................................
194
4.9.1
GLASFASERN
...............................................................................................
194
4.9.2
TP-VERKABELUNG
......................................................................................
194
4.9.3
SWITCHES
.................................................................................................
194
4.9.4
MAC-
UND
IP-ADRESSEN
............................................................................
195
4.9.5
NAMENSAUFLOESUNG
..................................................................................
195
4.9.6
ROUTING
...................................................................................................
195
4.9.7
SICHERHEIT
IM
LOKALEN
NETZ
.....................................................................
195
5
STEUER-
UND
FEHLERCODES
MIT
ICMP
UND
ICMPV6
UEBERTRAGEN
197
5.1
ICMP-PAKETE
(IPV4)
........................................................................................
198
5.2
ICMPV6-PAKETE
..............................................................................................
199
8
INHALT
6
DATENTRANSPORT
MIT
TCP
UND
UDP
203
6.1
TRANSMISSION
CONTROL
PROTOCOL
(TCP)
............................................................
203
6.1.1
DAS
TCP-PAKET
........................................................................................
204
6.1.2
TCP:
VERBINDUNGSAUFBAU
.......................................................................
206
6.1.3
TCP:
TRANSPORTKONTROLLE
........................................................................
207
6.1.4
TCP:
VERBINDUNGSABBAU
........................................................................
208
6.2
USER
DATAGRAM
PROTOCOL
(UDP)
.....................................................................
209
6.2.1
UDP:
DER
UDP-DATAGRAM-HEADER
..........................................................
210
6.3
NUTZUNG
VON
SERVICES
MITTELS
PORTS
UND
SOCKETS
.........................................
211
6.3.1
SOCKETS
UND
DEREN
SCHREIBWEISE
...........................................................
212
6.3.2
UEBERSICHT
UEBER
DIE
PORT-NUMMERN
........................................................
213
6.3.3
PORTS
UND
SICHERHEIT
..............................................................................
215
6.4
DIE
FIREWALL
...................................................................................................
217
6.4.1
INTEGRATION
DER
FIREWALL
IN
DAS
NETZWERK
..............................................
218
6.4.2
REGELN
DEFINIEREN
..................................................................................
220
6.5
DER
PROXYSERVER
............................................................................................
224
6.5.1
LOKALER
PROXY
SERVER
................................................................................
225
6.5.2
PROXYSERVER
ALS
EIGENSTAENDIGER
NETZWERKTEILNEHMER
...........................
225
6.5.3
SQUID,
EIN
PROXY
SERVER
............................................................................
226
6.6
PORT
AND
ADDRESS
TRANSLATION
(PAT),
NETWORK
ADDRESS
TRANSLATION
(NAT)
....
227
6.7
PRAXIS
............................................................................................................
229
6.7.1
VERBINDUNGSAUFBAU
ZU
EINEM
DIENST
MIT
GEAENDERTER
PORT-NUMMER
....
229
6.7.2
DURCHFUHREN
VON
PORTSCANS
ZUM
AUSTESTEN
VON
SICHERHEITSPROBLEMEN
230
6.7.3
SCHLIESSEN
VON
PORTS
...............................................................................
231
6.8
PRUEFUNGSFRAGEN
.............................................................................................
232
6.8.1
TCP-PROTOKOLL
..........................................................................................
232
6.8.2
PORTS
UND
SOCKETS
..................................................................................
233
6.8.3
FIREWALL
...................................................................................................
233
7
KOMMUNIKATION
UND
SITZUNG
235
7.1
SMB/CIFS
(DATEI-,
DRUCK-
UND
NACHRICHTENDIENSTE)....................................
235
7.1.1
GRUNDLAGEN
............................................................................................
236
7.1.2
FREIGABEN
VON
VERZEICHNISSEN
UND
DRUCKERN
UNTER
WINDOWS
..............
236
9
INHALT
7.1.3
NMBD
UND
SMBD
UNTER
LINUX/FREEBSD
..........................................
237
7.1.4
DIE
SAMBA-KONFIGURATIONSDATEI
SMB.CONF
........................................
238
7.1.5
TESTEN
DER
KONFIGURATION
.......................................................................
241
7.1.6
AUFNEHMEN
UND
BEARBEITEN
VON
SAMBA-BENUTZERN
.............................
242
7.1.7
STARTEN,
STOPPEN
UND
NEUSTART
DER
SAMBA-DAEMONS
...........................
243
7.1.8
NETZLAUFWERK
VERBINDEN
(WINDOWS
7,
8/8.1
UND
10)
...........................
243
7.1.9
CLIENT-ZUGRIFFE
UNTER
LINUX/FREEBSD
.....................................................
244
7.1.10
ZUGRIFFSKONTROLLE
MIT
SMBSTATUS
........................................................
247
7.1.11
DIE
NET-BEFEHLE
FUER
DIE
WINDOWS-BATCHPROGRAMMIERUNG
................
248
7.2
NETWORK
FILE
SYSTEM
(NFS)
............................................................................
249
7.2.1
KONFIGURATION
DES
NFS-SERVERS..............................................................
249
7.2.2
KONFIGURATION
DES
NFS-CLIENTS
..............................................................
252
7.3
HTTP
FUER
DIE
INFORMATIONEN
IM
INTERNET
.......................................................
253
7.3.1
GRUNDLAGEN
DES
HTTP-PROTOKOLLS
...........................................................
253
7.3.2
SERVERPROGRAMME
........................................................
258
7.3.3
CLIENT-PROGRAMME
..................................................................................
259
7.3.4
WEBBROWSER
UND
SICHERHEIT
...................................................................
260
7.4
MAIL-TRANSPORT
...............................................................................................
261
7.4.1
GRUNDLAGEN
DES
SMTP/ESMTP-PROTOKOLLS
..............................................
261
7.4.2
KONFIGURATIONSHINWEISE
........................................................................
265
7.4.3
ANHAENGE
VON
E-MAILS,
MIME,
S/MIME
...................................................
267
7.5
SECURE
SHELL
(SSH)
UND
SECURE
SOCKET
LAY
ER
(SSL),
TRANSPORT
LAYER
SECURITY
(TLS)
......................................................................
271
7.5.1
SECURE
SHELL
(SSH)
..................................................................................
271
7.5.2
SSL
UND
TLS
.............................................................................................
272
7.6
PRAXISUEBUNGEN
...............................................................................................
273
7.6.1
KONFIGURATION
DES
SAMBA-SERVERS
.........................................................
273
7.6.2
NFS-SERVER
..............................................................................................
273
7.6.3
HTTP,
SICHERHEIT
......................................................................................
274
7.6.4
E-MAIL
......................................................................................................
274
8
STANDARDS
FUER
DEN
DATENAUSTAUSCH
275
10
INHALT
9
NETZWERKANWENDUNGEN
28I
9.1
DATENUEBERTRAGUNG
.......................................................................................
281
9.1.1
FILE
TRANSFER
PROTOCOL
(FTP),
SERVER
.........................................................
281
9.1.2
FILE
TRANSFER
PROTOCOL
(FTP),
CLIENTS
........................................................
282
9.1.3
BENUTZERKOMMANDOS
FUER
FTP-
UND
SFTP-SITZUNGEN..............................
284
9.1.4
DATENTRANSFER
MIT
NETREAD
UND
NETWRITE
.......................................
286
9.1.5
VERSCHLUESSELTE
DATENTRANSFERS
UND
KOMMANDOAUSGABEN
MIT
CRYPTCAT
........................................................................................
288
9.1.6
SECURE
COPY
(SCP),
ERSATZ
FUER
REMOTE
COPY
(RCP)
...................................
290
9.1.7
SSHFS:
ENTFERNTE
VERZEICHNISSE
LOKAL
NUTZEN
.......................................
290
9.2
SSH,
SFTP
UND
SCP:
SCHLUESSEL
ERZEUGEN
ZUR
ERHOEHUNG
DER
SICHERHEIT
ODER
ZUR
KENNWORTFREIEN
ANMELDUNG
.........................................
292
9.3
AUFBAU
EINES
SSH-TUNNELS
...........................................................................
294
9.4
FERNSITZUNGEN
...............................................................................................
295
9.4.1
TELNET
.....................................................................................................
295
9.4.2
SECURE
SHELL
(SSH),
NUR
TEXTDARSTELLUNG
................................................
295
9.4.3
DISPLAY-UMLEITUNG
FUER
XLL-SITZUNGEN
..................................................
296
9.4.4
SSH
ZUR
DISPLAY-UMLEITUNG
FUER
XLL
......................................................
297
9.4.5
VIRTUAL
NETWORK
COMPUTING
(VNC)
........................................................
298
9.4.6
X2GO
(SERVER
UND
CLIENT)
........................................................................
300
9.5
TELEFONIE-ANWENDUNGEN
UEBER
NETZWERKE
(VOLP)
........................................
305
9.5.1
GRUNDLAGEN
............................................................................................
305
9.5.2
ENDEINRICHTUNGEN
UND
IHRE
KONFIGURATION
............................................
308
9.5.3
BESONDERHEITEN
DER
NETZWERKINFRASTRUKTUR
FUER
VOLP
............................
310
9.5.4
SONDERFALL
FAX:
T38
................................................................................
310
9.5.5
SICHERHEIT
...............................................................................................
311
9.5.6
ANWENDUNGSBEISPIEL:
GEGENSPRECHANLAGE
IM
LAN
MITTELS
VOLP
......
312
9.5.7
REMOTE
DESKTOP
PROTOCOL
(RDP)
............................................................
312
10
NETZWERKPRAXIS
315
10.1
PLANUNG
VON
NETZWERKEN
.............................................................................
315
10.1.1
BEDARF
ERMITTELN
....................................................................................
315
10.1.2
ERMITTELN
DES
IST-ZUSTANDS
....................................................................
317
10.1.3
BERUECKSICHTIGUNG
RAEUMLICHER
UND
BAULICHER
VERHAELTNISSE
....................
318
11
INHALT
10.1.4
INVESTITIONSSICHERHEIT
.............................................................................
319
10.1.5
AUSFALLSICHERHEITEN
VORSEHEN
................................................................
319
10.1.6
ZENTRALES
ODER
VERTEILTES
SWITCHING
.......................................................
320
10.2
NETZWERKE
MIT
KUPFERKABELN
.......................................................................
322
10.2.1
KABEL
(CAT.
5
UND
CAT.
7)
.........................................................................
323
10.2.2
ANFORDERUNGEN
AN
KABELTRASSEN
UND
INSTALLATIONSKANAELE
....................
323
10.2.3
DOSEN
UND
PATCHFELDER
...........................................................................
324
10.3
NETZWERKE
MIT
GLASFASERKABELN...................................................................
326
10.3.1
KABELTRASSEN
FUER
LWL-KABEL
...................................................................
327
10.3.2
DOSEN
UND
PATCHFELDER
...........................................................................
328
10.3.3
MEDIENKONVERTER
....................................................................................
328
10.3.4
LWL-MULTIPLEXER
.....................................................................................
329
10.4
GERAETE
FUER
NETZWERKVERBINDUNGEN
UND
-DIENSTE
.........................................
329
10.4.1
NETZWERKKARTEN
......................................................................................
329
10.4.2
WLAN-ROUTER
UND
-STICKS
.......................................................................
330
10.4.3
ROUTER
......................................................................................................
331
10.4.4
SWITCHES
.................................................................................................
355
10.4.5
PRINTSERVER
..............................................................................................
357
10.4.6
NETZWERKSPEICHER
(NAS)
........................................................................
365
10.4.7
MODEMS
FUER
DEN
NETZZUGANG
................................................................
366
10.5
EINBINDUNG
EXTERNER
NETZWERKTEILNEHMER
..................................................
368
10.6
SICHERHEIT
.......................................................................................................
368
10.6.1
ABSCHOTTUNG
WICHTIGER
RECHNER
............................................................
369
10.6.2
NETZWERKVERBINDUNG
MIT
EINEM
VIRTUAL
PRIVATE
NETWORK
(VPN)
..........
371
10.6.3
WLAN
SICHER
KONFIGURIEREN
....................................................................
377
10.6.4
SSH-TUNNEL
MIT
PUTTY
AUFBAUEN
...........................................................
378
10.6.5
SICHERE
KONFIGURATION
VON
PRINTSERVERN
................................................
381
10.6.6
SICHERER
E-MAIL-VERKEHR
.........................................................................
384
10.6.7
SICHERER
INTERNETZUGANG
MIT
IPV6
..........................................................
385
10.6.8
MIT
PORTKNOCKING
BRUETE
FORCE-ANGRIFFE
VERMEIDEN
...............................
386
10.7
PRUEF-
UND
DIAGNOSEPROGRAMME
FUER
NETZWERKE
............................................
389
10.7.1
RECHTLICHE
HINWEISE
...............................................................................
389
10.7.2
VERBINDUNGEN
MIT
NETSTAT
ANZEIGEN
..................................................
389
10.7.3
HOSTS
UND
PORTS
MIT
NMAP
FINDEN
.....................................................
391
10.7.4
MAC-ADRESSEN-INVENTUR:
NETDISCOVER
....................................................
394
10.7.5
DATENVERKEHR
PROTOKOLLIEREN
(WIRESHARK,
TCPDUMP)
.............................
395
10.7.6
NETZAKTIVITAETEN
MIT
DARKSTAT
MESSEN
................................................
397
12
INHALT
10.7.7
NETZLAST
MIT
FPING
ERZEUGEN
..............................................................
399
10.7.8
WEITERE
EINSATZMOEGLICHKEITEN
VON
FPING
..........................................
399
10.7.9
DIE
ERREICHBARKEIT
VON
HOSTS
MIT
PING
BZW.
PING6
PRUEFEN
............
401
10.7.10
CRYPTCAT:
IM
DIENSTE
DER
SICHERHEIT
....................................................
402
10.7.11
WEITERE
SYSTEM
ABFRAGEN
AUF
LINUX-SYSTEMEN
......................................
405
ANHANG
407
A
FEHLERTAFELN
....................................................................................................
409
B
AUFLOESUNGEN
ZU
DEN
PRUEFUNGSFRAGEN
.............................................................
417
C
NETZWERKBEGRIFFE
KURZ
ERKLAERT
.......................................................................
423
INDEX
..................................................................................................................................
441
13
|
any_adam_object | 1 |
author | Zisler, Harald 1964- |
author_GND | (DE-588)121212637 |
author_facet | Zisler, Harald 1964- |
author_role | aut |
author_sort | Zisler, Harald 1964- |
author_variant | h z hz |
building | Verbundindex |
bvnumber | BV046867469 |
classification_rvk | ST 200 |
ctrlnum | (OCoLC)1193110900 (DE-599)DNB1212456866 |
discipline | Informatik |
edition | 6., aktualisierte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03110nam a22007818c 4500</leader><controlfield tag="001">BV046867469</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20220519 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">200825s2020 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">20,N27</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1212456866</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783836277877</subfield><subfield code="c">: EUR 29.90 (DE), EUR 30.80 (AT)</subfield><subfield code="9">978-3-8362-7787-7</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783836277877</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1193110900</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1212456866</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-20</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Zisler, Harald</subfield><subfield code="d">1964-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)121212637</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Computer-Netzwerke</subfield><subfield code="b">Grundlagen, Funktionsweisen, Anwendung</subfield><subfield code="c">Harald Zisler</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">6., aktualisierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Rheinwerk</subfield><subfield code="c">2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">456 Seiten</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Rheinwerk Computing</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Hier auch später erschienene, unveränderte Nachdrucke</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Cover: "für Studium, Ausbildung, Beruf; Theorie und Praxis: von der MAC-Adresse bis zum Router ; TCP/IP, IPv4, IPv6, (W)LAN, VPN, VLN, VoIP u.v.m. ; Konfiguration, Planung, Aufbau und sicherer Betrieb von Netzwerken"</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Netzwerk</subfield><subfield code="0">(DE-588)4171529-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Routing</subfield><subfield code="0">(DE-588)4269073-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Administration Administrator</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cryptcat</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hand-Buch lernen Grundlagen Kurse Tipps Workshops Tutorials Wissen Training Ausbildung Studium Beruf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IPv4</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IPv6</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">LAN WLAN Mesh</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">MAC</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netz einrichten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">OSI</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">OpenWRT</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Print-Server</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Router</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Schichten-Modelle</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Switch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">TCP/IP</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">VLAN</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">VPN</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">VoIP</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Netzwerk</subfield><subfield code="0">(DE-588)4171529-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Routing</subfield><subfield code="0">(DE-588)4269073-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Galileo Press</subfield><subfield code="0">(DE-588)1065964404</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=f9c3ce86785b403983e25745dac66520&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032276018&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032276018</subfield></datafield></record></collection> |
id | DE-604.BV046867469 |
illustrated | Illustrated |
indexdate | 2024-12-20T19:03:12Z |
institution | BVB |
institution_GND | (DE-588)1065964404 |
isbn | 9783836277877 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032276018 |
oclc_num | 1193110900 |
open_access_boolean | |
owner | DE-29T DE-1050 DE-19 DE-BY-UBM DE-B768 DE-634 DE-384 DE-1051 DE-859 DE-1046 DE-92 DE-824 DE-473 DE-BY-UBG DE-858 DE-83 DE-573 DE-1043 DE-1049 DE-20 |
owner_facet | DE-29T DE-1050 DE-19 DE-BY-UBM DE-B768 DE-634 DE-384 DE-1051 DE-859 DE-1046 DE-92 DE-824 DE-473 DE-BY-UBG DE-858 DE-83 DE-573 DE-1043 DE-1049 DE-20 |
physical | 456 Seiten Illustrationen |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Rheinwerk |
record_format | marc |
series2 | Rheinwerk Computing |
spellingShingle | Zisler, Harald 1964- Computer-Netzwerke Grundlagen, Funktionsweisen, Anwendung TCP/IP (DE-588)4197538-8 gnd Netzwerk (DE-588)4171529-9 gnd Internet (DE-588)4308416-3 gnd Rechnernetz (DE-588)4070085-9 gnd Routing (DE-588)4269073-0 gnd |
subject_GND | (DE-588)4197538-8 (DE-588)4171529-9 (DE-588)4308416-3 (DE-588)4070085-9 (DE-588)4269073-0 |
title | Computer-Netzwerke Grundlagen, Funktionsweisen, Anwendung |
title_auth | Computer-Netzwerke Grundlagen, Funktionsweisen, Anwendung |
title_exact_search | Computer-Netzwerke Grundlagen, Funktionsweisen, Anwendung |
title_full | Computer-Netzwerke Grundlagen, Funktionsweisen, Anwendung Harald Zisler |
title_fullStr | Computer-Netzwerke Grundlagen, Funktionsweisen, Anwendung Harald Zisler |
title_full_unstemmed | Computer-Netzwerke Grundlagen, Funktionsweisen, Anwendung Harald Zisler |
title_short | Computer-Netzwerke |
title_sort | computer netzwerke grundlagen funktionsweisen anwendung |
title_sub | Grundlagen, Funktionsweisen, Anwendung |
topic | TCP/IP (DE-588)4197538-8 gnd Netzwerk (DE-588)4171529-9 gnd Internet (DE-588)4308416-3 gnd Rechnernetz (DE-588)4070085-9 gnd Routing (DE-588)4269073-0 gnd |
topic_facet | TCP/IP Netzwerk Internet Rechnernetz Routing |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=f9c3ce86785b403983e25745dac66520&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032276018&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT zislerharald computernetzwerkegrundlagenfunktionsweisenanwendung AT galileopress computernetzwerkegrundlagenfunktionsweisenanwendung |