Paketführer für Kernnetzprotokolle

Book description

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Mach dich mit den wichtigsten Internetprotokollen vertraut und lerne, wie sie zusammenarbeiten, um Datenpakete von einem Netzwerk zum anderen zu übertragen. In dieser aktualisierten Ausgabe tauchst du in die Aspekte der einzelnen Protokolle ein, einschließlich der Grundlagen des Betriebs und der Sicherheitsrisiken, und lernst die Funktion von Netzwerkhardware wie Switches und Routern kennen. In neuen Kapiteln werden das Transmission Control Protocol (TCP) und das User Datagram Protocol im Detail behandelt.

Jedes Kapitel dieses Buches ist ideal für angehende Netzwerktechniker/innen und enthält eine Reihe von Wiederholungsfragen sowie praktische Laborübungen.

Du lernst unter anderem folgende Themen kennen:

  • Grundlegende Netzwerkarchitektur: Wie Protokolle und Funktionen zusammenpassen
  • Die Struktur und Funktionsweise des Ethernet-Protokolls
  • TCP/IP-Protokollfelder, -Operationen und -Adressierung, die für Netzwerke verwendet werden
  • Der Prozess der Adressauflösung in einem typischen IPv4-Netzwerk
  • Switches, Access Points, Router und Komponenten, die Pakete verarbeiten
  • TCP-Details, einschließlich Paketinhalt und Client-Server-Paketfluss
  • Wie das Internet Control Message Protocol Fehlermeldungen während des Netzwerkbetriebs liefert
  • Wie die Netzwerkmaske (Subnetting) hilft, das Netzwerk zu bestimmen
  • Die Funktionsweise, die Struktur und die allgemeine Verwendung des User Datagram Protocol

Table of contents

  1. Vorwort
    1. Publikum
    2. Unterstützende Materialien
    3. Inhalt dieses Buches
    4. In diesem Buch verwendete Konventionen
    5. Code-Beispiele verwenden
    6. O'Reilly Safari
    7. Wie du uns kontaktierst
    8. Inhaltliche Updates
      1. 28. September 2012
      2. Mai 21, 2014
    9. Danksagungen
  2. 1. Vernetzungsmodelle
    1. Was ist ein Modell?
    2. Warum ein Modell verwenden?
    3. OSI-Modell
      1. OSI - Jenseits der Schichten
      2. OSI/ITU-T-Protokolle
    4. Einführung in TCP/IP
      1. TCP/IP und die RFCs
      2. Die praktische Seite von TCP/IP
      3. Verkapselung
      4. Adressierung
      5. Ausrüstung
    5. Zusammenfassung
    6. Zusätzliche Lektüre
    7. Fragen überprüfen
    8. Rückblick Antworten
    9. Labor-Aktivitäten
      1. Aktivität 1 - Untersuchung der Verkapselung
      2. Aktivität 2 - Verteilung von Protokollen
      3. Aktivität 3 - Entwicklung eines Protokolls/einer Architektur
  3. 2. Ethernet
    1. Erinnere dich an die Modelle
    2. Struktur
      1. Präambel
      2. Quell- und Ziel-MAC-Adressen
      3. Kontrollfeld (Typ)
      4. Datenfeld
      5. Frame Check Sequenz
    3. Ethernet Typ II versus 802.3
    4. MAC-Adressen - ein anderer Blick
    5. Ethernet-Betrieb
    6. Gemeinsame Medien
    7. Physikalische Schicht
      1. Verkabelung
    8. Kodierung
      1. 10Base-T
      2. 100Base-T
      3. 1000Base-T
    9. Andere Arten von Signalen
      1. Link-Puls
      2. Autonegotiation
    10. Topologien
    11. Abschließende Überlegungen zum Ethernet
    12. Zusammenfassung
    13. Zusätzliche Lektüre
    14. Fragen überprüfen
    15. Rückblick Antworten
    16. Labor-Aktivitäten
      1. Aktivität 1-Basic Framing
      2. Aktivität 2 - Kontrollfeldwerte
      3. Aktivität 3 - Adressierung
      4. Aktivität 4 - Zieladressen
      5. Aktivität 5 - Logical Link Control
  4. 3. Internetprotokoll
    1. Protokoll Beschreibung
    2. Struktur
    3. Adressierung
      1. Beispielhafte Host-Konfiguration
    4. Operation
    5. Ein bisschen tiefer gehen - Welche Adressierung ist ausreichend?
    6. Sicherheitswarnung
    7. Organisationen für die Zuweisung von Adressen und Namen
    8. Zusammenfassung
    9. Zusätzliche Lektüre
    10. Fragen überprüfen
    11. Rückblick Antworten
    12. Labor-Aktivitäten
      1. Aktivität 1-Bestimmung der IP-Adresse Komponenten
      2. Aktivität 2-IP-Paket-Erfassung
      3. Aktivität 3-Kopf-Checksumme
      4. Aktivität 4 - Fragmentierung
      5. Aktion 5 - Erfassen von Spezialadressen
  5. 4. Adressauflösungsprotokoll
    1. Das Problem
    2. Techniken
    3. Protokoll Beschreibung
    4. Struktur
    5. Adressierung in der ARP-Anfrage
    6. Adressierung in der ARP-Antwort
    7. Operation
      1. Beispiel 1 - Sender und Ziel im selben LAN
      2. Beispiel 2 - Sender und Ziel in getrennten LANs
    8. Zusätzliche Operationen
      1. Die Rückgabe-ARP
      2. Gratuitous ARP
    9. Sicherheitswarnung
    10. IPv6
    11. Ein bisschen tiefer gehen - die Kosten eines verteilten Ansatzes
    12. Zusammenfassung
    13. Zusätzliche Lektüre
    14. Fragen überprüfen
    15. Rückblick Antworten
    16. Labor-Aktivitäten
      1. Aktivität 1 - Bestimme deine IP-Adresse und dein Standard-Gateway
      2. Aktivität 2 - Untersuchen der ARP-Tabelle
      3. Aktivität 3 - Paketerfassung
      4. Aktivität 4-Gratuitous ARP
      5. Aktivität 5 - Wie lange ist ein ARP-Tabelleneintrag gültig?
  6. 5. Netzwerkausrüstung
    1. Tische und Gastgeber
    2. Hubs oder Repeater
    3. Switches und Bridges
    4. Zugangspunkte
    5. Router
      1. Ein weiteres Tor
    6. Multilayer-Switches und Home Gateways
    7. Sicherheitswarnung
    8. Zusammenfassung
    9. Fragen überprüfen
    10. Rückblick Antworten
    11. Labor-Aktivitäten
      1. Aktivität 1-Verkehrsvergleich
      2. Aktivität 2-Schicht 2 Spurensuche
      3. Aktivität 3 - Tabellen
      4. Aktivität 4 - Schicht 3 - Spurensuche
      5. Aktivität 5-Verkehrsvergleich
  7. 6. Internet Control Message Protocol
    1. Struktur
    2. Operationen und Typen
      1. Echoanforderung (Typ 0) und Echoantwort (Typ 8)
      2. Umleitung (Typ 5)
      3. Überschrittene Lebenszeit (Typ 11)
      4. Verfolgen einer Route
      5. Ziel unerreichbar (Typ 3)
      6. Router Solicitation (Typ 10) und Router Advertisements (Typ 9)
    3. Ein bisschen tiefer graben - die Ergänzung des Einen
    4. IPv6
    5. Zusammenfassung
    6. Zusätzliche Lektüre
    7. Fragen überprüfen
    8. Rückblick Antworten
    9. Labor-Aktivitäten
      1. Aktivität 1-ping
      2. Aktivität 2-Tracert
      3. Aktivität 3 - Erfassen von Startpaketen
      4. Aktivität 4 - Ziel vom Betriebssystem aus nicht zu erreichen
      5. Aktivität 5 - Vom Router nicht erreichbares Ziel
  8. 7. Subnetting und andere Maskierungsakrobatik
    1. Wie verwenden wir die Maske?
    2. Was ist ein Subnetz?
    3. Subnetz-Muster
    4. Subnetz IP-Adressierung
    5. Eine Kurzschrift-Technik
    6. Die Auswirkung auf den Adressraum
    7. Theorie vs. Realität
    8. Supernetting
    9. Das supernettige Netzwerk
    10. Klassenloses Inter-Domain Routing
    11. CIDR und Aggregation Implementierung
      1. RFC 4632
    12. Zusammenfassung
    13. Zusätzliche Lektüre
    14. Fragen überprüfen
    15. Rückblick Antworten
    16. Labor-Aktivitäten
      1. Aktivität 1 - Was ist dein Netzwerk?
      2. Aktivität 2 - Ändere dein Netzwerk
      3. Aktion 3 - Wie lautet die Adresse, die du von deinem Internetanbieter erhältst?
      4. Aktion 4 - Teilnetz-Rechner
  9. 8. Internetprotokoll Version 6
    1. Protokoll Beschreibung
    2. Struktur
      1. IPv6 Felder
      2. Hexadezimal dekodieren
    3. Erweiterungen
    4. Adressierung
      1. Globale Zuweisungen
      2. Nullunterdrückung und Sonderadressierung
      3. Unicast-Adressen
      4. Multicast-Adressen
      5. Anycast Adresse
      6. Nicht spezifizierte Adresse
      7. Erforderliche Adressen
      8. IPv4 und IPv6
    5. MAC-Adressierung
      1. MAC-Adressen und IPv6
      2. Autokonfiguration und EUI-64
    6. Autokonfiguration
      1. Internet Control Message Protocol Version 6
    7. Tunnelbau
    8. Aktueller Stand und IPv6-Tag
    9. Zusammenfassung
    10. Zusätzliche Lektüre
    11. Fragen überprüfen
    12. Rückblick Antworten
    13. Labor-Aktivitäten
      1. Aktivität 1 - Baue die gezeigte Topologie
      2. Aktivität 2 - Konfigurieren der IPv6-Adressen des Routers
      3. Aktivität 3 - Konfigurieren der Hosts mit globalen Unicast-IPv6-Adressen
      4. Aktivität 4 - Erläutern Sie den Neighbor Discovery Prozess
      5. Aktivität 5-EUI-64
  10. 9. Übertragungskontrollprotokoll
    1. Das Client/Server-Modell
    2. Protokoll Beschreibung
    3. Zuverlässige Kommunikation
    4. Struktur des Protokolls
      1. Häfen
    5. Grundlegende Bedienung
    6. TCP-Schiebefenster
      1. Fenstergröße und Leistung
      2. Schiebefenster-Experiment
      3. Silly-Window-Syndrom
      4. TCP-Leistung und Staukontrolle
    7. Port Scanning
    8. Zusammenfassung
    9. Zusätzliche Lektüre
    10. Fragen überprüfen
    11. Rückblick Antworten
    12. Labor-Aktivitäten
      1. Aktivität 1 - Herstellen einer TCP-Verbindung
      2. Aktivität 2 - Reihenfolge und Bestätigungsnummern verfolgen
      3. Aktivität 3 - Untersuchen der TCP-Flags
      4. Aktivität 4 - Die Beendigung finden
      5. Aktion 5 - Was kannst du sehen?
  11. 10. Benutzer-Datagramm-Protokoll
    1. Protokoll Beschreibung
    2. Operation
    3. Dynamic Host Configuration Protocol
    4. Domain Name System
      1. Komponenten
      2. nslookup
    5. Updates für UDP
    6. Port Scanning
    7. Zusammenfassung
    8. Zusätzliche Lektüre
    9. Fragen überprüfen
    10. Rückblick Antworten
    11. Labor-Aktivitäten
      1. Aktivität 1-DHCP
      2. Aktivität 2-DHCP-Botschaften
      3. Aktivität 3-UDP Header
      4. Aktivität 4-DNS
      5. Aktivität 5-nslookup
  12. Index

Product information

  • Title: Paketführer für Kernnetzprotokolle
  • Author(s): Bruce Hartpence
  • Release date: September 2024
  • Publisher(s): O'Reilly Media, Inc.
  • ISBN: 9781098194390