Rechnernetze

Rechnernetze Das Lehrbuch für alle Netzwerkthemen und gute Netzwerk-Infrastruktur: Begleiter für Ausbildung, Studium und Beruf

Aus der Reihe

Rechnernetze

Ebenfalls verfügbar als:

Gebundenes Buch

Gebundenes Buch

ab Fr. 84.90
eBook

eBook

ab Fr. 81.90

Fr. 84.90

inkl. MwSt, Versandkostenfrei

Beschreibung

Details

Einband

Gebundene Ausgabe

Erscheinungsdatum

08.12.2022

Verlag

Rheinwerk

Seitenzahl

1045

Maße (L/B/H)

24.7/18/6.2 cm

Beschreibung

Details

Einband

Gebundene Ausgabe

Erscheinungsdatum

08.12.2022

Verlag

Rheinwerk

Seitenzahl

1045

Maße (L/B/H)

24.7/18/6.2 cm

Gewicht

2044 g

Auflage

1. Auflage

Sprache

Deutsch

ISBN

978-3-8362-9094-4

Herstelleradresse

Rheinwerk Verlag GmbH
Rheinwerkallee 4
53227 Bonn
Deutschland
Email: susanne.hoffmann@rheinwerk-verlag.de
Url: www.rheinwerk-verlag.de
Telephone: +49 228 421500

Weitere Bände von Rheinwerk Computing

Unsere Kundinnen und Kunden meinen

0.0

0 Bewertungen

Informationen zu Bewertungen

Zur Abgabe einer Bewertung ist eine Anmeldung im Konto notwendig. Die Authentizität der Bewertungen wird von uns nicht überprüft. Wir behalten uns vor, Bewertungstexte, die unseren Richtlinien widersprechen, entsprechend zu kürzen oder zu löschen.

Verfassen Sie die erste Bewertung zu diesem Artikel

Helfen Sie anderen Kund*innen durch Ihre Meinung

Erste Bewertung verfassen

Unsere Kundinnen und Kunden meinen

0.0

0 Bewertungen filtern

Weitere Artikel finden Sie in

Die Leseprobe wird geladen.
  • Rechnernetze


  •   Materialien zum Buch ... 25

      Geleitwort des Fachgutachters ... 27

      1.  Netzwerke im Überblick ... 29

           1.1 ... Schichten ... 29

           1.2 ... Datenrate, Durchsatz und Bandbreite ... 30

           1.3 ... Pakete ... 31

           1.4 ... Datagrammweiterleitung ... 33

           1.5 ... Topologie ... 37

           1.6 ... Routing-Schleifen ... 38

           1.7 ... Überlast ... 40

           1.8 ... Mehr über Pakete ... 41

           1.9 ... LANs und Ethernet ... 42

           1.10 ... IP -- Internet Protocol ... 45

           1.11 ... DNS ... 54

           1.12 ... Transport ... 55

           1.13 ... Firewalls ... 61

           1.14 ... Einige nützliche Dienstprogramme ... 63

           1.15 ... IETF und OSI ... 65

           1.16 ... Berkeley Unix ... 69

           1.17 ... Epilog ... 70

           1.18 ... Übungen ... 70

      2.  Ethernet-Grundlagen ... 75

           2.1 ... Klassisches 10-Mbit/s-Ethernet ... 76

           2.2 ... 100 Mbit/s (Fast) Ethernet ... 93

           2.3 ... Gigabit-Ethernet ... 95

           2.4 ... Ethernet-Switches ... 96

           2.5 ... Epilog ... 101

           2.6 ... Übungen ... 102

      3.  Weiterführende Ethernet-Themen ... 107

           3.1 ... Spanning-Tree-Algorithmus und Redundanz ... 108

           3.2 ... Virtuelles LAN (VLAN) ... 114

           3.3 ... TRILL und SPB ... 119

           3.4 ... Software-Defined Networking ... 122

           3.5 ... Epilog ... 132

           3.6 ... Übungen ... 132

      4.  Drahtlose LANs ... 137

           4.1 ... Abenteuer im Funkland ... 137

           4.2 ... Wi-Fi ... 143

           4.3 ... WiMAX und LTE ... 182

           4.4 ... Ortsfeste Drahtlosnetzwerke ... 188

           4.5 ... Epilog ... 190

           4.6 ... Übungen ... 191

      5.  Sonstige LAN-Technologien ... 195

           5.1 ... Virtuelle private Netzwerke ... 195

           5.2 ... Carrier-Ethernet ... 197

           5.3 ... Token Ring ... 198

           5.4 ... Virtuelle Verbindungen ... 200

           5.5 ... Asynchronous Transfer Mode: ATM ... 204

           5.6 ... Epilog ... 208

           5.7 ... Übungen ... 208

      6.  Verbindungen ... 213

           6.1 ... Kodierung und Frames ... 213

           6.2 ... Zeitmultiplexverfahren ... 220

           6.3 ... Epilog ... 227

           6.4 ... Übungen ... 227

      7.  Pakete ... 229

           7.1 ... Paketverzögerung ... 229

           7.2 ... Schwankungen der Paketverzögerung ... 233

           7.3 ... Paketgrösse ... 234

           7.4 ... Fehlererkennung ... 237

           7.5 ... Epilog ... 245

           7.6 ... Übungen ... 245

      8.  Sliding Windows ... 251

           8.1 ... Zuverlässige Datenübertragung: Stop-and-Wait ... 251

           8.2 ... Die Sliding-Windows-Strategie ... 256

           8.3 ... Lineare Flaschenhälse ... 261

           8.4 ... Epilog ... 271

           8.5 ... Übungen ... 271

      9.  IP Version 4 ... 277

           9.1 ... Der IPv4-Header ... 279

           9.2 ... Schnittstellen ... 282

           9.3 ... Spezielle Adressen ... 284

           9.4 ... Fragmentierung ... 287

           9.5 ... Der klassenlose IP-Delivery-Algorithmus ... 290

           9.6 ... IPv4-Subnetze ... 294

           9.7 ... Netzwerkadressübersetzung ... 302

           9.8 ... Unnummerierte Schnittstellen ... 309

           9.9 ... Mobile IP ... 311

           9.10 ... Epilog ... 313

           9.11 ... Übungen ... 313

    10.  IPv4-Begleitprotokolle ... 317

           10.1 ... DNS ... 317

           10.2 ... Address Resolution Protocol: ARP ... 336

           10.3 ... Dynamic Host Configuration Protocol (DHCP) ... 341

           10.4 ... Internet Control Message Protocol ... 343

           10.5 ... Epilog ... 349

           10.6 ... Übungen ... 349

    11.  IPv6 ... 351

           11.1 ... Der IPv6-Header ... 352

           11.2 ... IPv6-Adressen ... 353

           11.3 ... Netzwerkpräfixe ... 358

           11.4 ... IPv6-Multicast ... 359

           11.5 ... IPv6-Erweiterungsheader ... 360

           11.6 ... Nachbarschaftserkennung (Neighbor Discovery) ... 364

           11.7 ... Zuweisung von IPv6-Hostadressen ... 371

           11.8 ... Epilog ... 378

           11.9 ... Übungen ... 378

    12.  Weitere IPv6-Funktionen ... 381

           12.1 ... Weltweit sichtbare Adressen ... 381

           12.2 ... ICMPv6 ... 382

           12.3 ... IPv6-Subnetze ... 384

           12.4 ... IPv6 und IPv4 gemeinsam benutzen ... 386

           12.5 ... IPv6-Beispiele ohne Router ... 392

           12.6 ... IPv6-Konnektivität über Tunneling ... 395

           12.7 ... Konnektivität von IPv6 nach IPv4 ... 400

           12.8 ... Epilog ... 402

           12.9 ... Übungen ... 402

    13.  Routing-Update-Algorithmen ... 405

           13.1 ... Distanzvektor-Routing-Update-Algorithmus ... 406

           13.2 ... Langsames Konvergenzproblem bei Distanzvektoren ... 413

           13.3 ... Minimierung der Streckenkosten ... 415

           13.4 ... Schleifenfreie Distanzvektor-Algorithmen ... 418

           13.5 ... Link-State-Routing-Update-Algorithmus ... 427

           13.6 ... Routing nach anderen Attributen ... 432

           13.7 ... ECMP ... 434

           13.8 ... Epilog ... 435

           13.9 ... Übungen ... 436

    14.  IP-Routing im grossen Massstab ... 445

           14.1 ... Classless Internet Domain Routing: CIDR ... 446

           14.2 ... Hierarchisches Routing ... 449

           14.3 ... Routing in früherer Zeit ... 450

           14.4 ... Providerbasiertes Routing ... 451

           14.5 ... Geografisches Routing ... 458

           14.6 ... Epilog ... 459

           14.7 ... Übungen ... 459

    15.  Border Gateway Protocol (BGP) ... 465

           15.1 ... AS-Pfade ... 467

           15.2 ... AS-Pfade und Routenaggregation ... 469

           15.3 ... Transit-Traffic ... 471

           15.4 ... BGP-Filterung und Routing-Policies ... 471

           15.5 ... BGP-Tabellengrösse ... 474

           15.6 ... BGP-Pfadattribute ... 475

           15.7 ... BGP und Traffic-Engineering ... 480

           15.8 ... BGP und Anycast ... 484

           15.9 ... BGP für internes Routing ... 485

           15.10 ... BGP-Beziehungen ... 486

           15.11 ... Beispiele für BGP-Instabilität ... 492

           15.12 ... BGP-Sicherheit und Route Registrys ... 494

           15.13 ... Epilog ... 500

           15.14 ... Übungen ... 500

    16.  UDP-Übertragung ... 503

           16.1 ... User Datagram Protocol -- UDP ... 503

           16.2 ... Trivial File Transport Protocol, TFTP ... 520

           16.3 ... Grundlegende Übertragungsprobleme ... 523

           16.4 ... Weitere Anmerkungen zu TFTP ... 531

           16.5 ... Remote Procedure Call (RPC) ... 534

           16.6 ... Epilog ... 539

           16.7 ... Übungen ... 539

    17.  Grundlagen des TCP-Transports ... 545

           17.1 ... Das Ende-zu-Ende-Prinzip ... 547

           17.2 ... TCP-Header ... 547

           17.3 ... Aufbau einer TCP-Verbindung ... 549

           17.4 ... TCP und WireShark ... 555

           17.5 ... TCP-Offloading ... 557

           17.6 ... TCP-Simplex-Talk ... 558

           17.7 ... TCP und bind() ... 563

           17.8 ... TCP-Zustandsdiagramm ... 565

           17.9 ... Epilog ... 572

           17.10 ... Übungen ... 572

    18.  TCP -- Probleme und Alternativen ... 577

           18.1 ... Alte Duplikate bei TCP ... 577

           18.2 ... TIMEWAIT ... 578

           18.3 ... Der dreifache Handshake -- erneut betrachtet ... 580

           18.4 ... Anomale TCP-Szenarien ... 583

           18.5 ... Schnelleres Öffnen von TCP-Verbindungen ... 584

           18.6 ... Path MTU Discovery ... 587

           18.7 ... Sliding Windows bei TCP ... 587

           18.8 ... Verzögerte ACKs bei TCP ... 588

           18.9 ... Nagle-Algorithmus ... 589

           18.10 ... Flusssteuerung bei TCP ... 590

           18.11 ... Silly-Window-Syndrom ... 591

           18.12 ... Zeitüberschreitung und Neuübertragung bei TCP ... 592

           18.13 ... KeepAlive ... 594

           18.14 ... TCP-Timer ... 594

           18.15 ... Varianten und Alternativen ... 595

           18.16 ... Epilog ... 608

           18.17 ... Übungen ... 608

    19.  TCP Reno und Überlastmanagement ... 611

           19.1 ... Grundlagen des TCP-Überlastmanagements ... 612

           19.2 ... Slow Start ... 618

           19.3 ... TCP Tahoe und Fast-Retransmit ... 624

           19.4 ... TCP Reno und Fast-Recovery ... 626

           19.5 ... TCP NewReno ... 630

           19.6 ... Selektive Bestätigungen (SACK) ... 632

           19.7 ... TCP und Auslastung der Flaschenhalsverbindung ... 633

           19.8 ... Verluste einzelner Pakete ... 638

           19.9 ... Annahmen zu TCP und Skalierbarkeit ... 639

           19.10 ... TCP-Parameter ... 640

           19.11 ... Epilog ... 641

           19.12 ... Übungen ... 641

    20.  TCP-Dynamik ... 647

           20.1 ... Ein erster Blick auf das Queuing ... 647

           20.2 ... Flaschenhalsverbindungen mit konkurrierendem Datenverkehr ... 649

           20.3 ... TCP Reno -- Fairness mit synchronisierten Verlusten ... 659

           20.4 ... Epilog ... 669

           20.5 ... Übungen ... 669

    21.  Weitere TCP-Dynamiken ... 675

           21.1 ... Begriffe der Fairness ... 675

           21.2 ... TCP-Reno-Verlustrate und cwnd ... 677

           21.3 ... TCP-Freundlichkeit ... 680

           21.4 ... Noch einmal AIMD ... 684

           21.5 ... Aktives Warteschlangenmanagement ... 686

           21.6 ... Das TCP-Problem der hohen Bandbreiten ... 694

           21.7 ... Das Problem der verlustbehafteten Verbindungen ... 696

           21.8 ... Das Problem der Satelliten-TCP-Verbindungen ... 697

           21.9 ... Epilog ... 697

           21.10 ... Übungen ... 698

    22.  Queuing und Scheduling ... 705

           22.1 ... Queuing und Echtzeitdatenverkehr ... 706

           22.2 ... Traffic-Management ... 707

           22.3 ... Priority Queuing ... 708

           22.4 ... Warteschlangenverfahren ... 708

           22.5 ... Fair Queuing ... 710

           22.6 ... Anwendungen von Fair Queuing ... 730

           22.7 ... Hierarchisches Queuing ... 733

           22.8 ... Hierarchical Weighted Fair Queuing ... 737

           22.9 ... Epilog ... 744

           22.10 ... Übungen ... 745

    23.  Token-Bucket ... 749

           23.1 ... Token-Bucket -- Definition ... 750

           23.2 ... Token-Bucket -- Beispiele ... 753

           23.3 ... Mehrere Token-Buckets ... 754

           23.4 ... GCRA ... 755

           23.5 ... Gewährleistung der VoIP-Bandbreite ... 757

           23.6 ... Verzögerung begrenzen ... 758

           23.7 ... Token-Bucket durch einen Router ... 760

           23.8 ... Token-Bucket durch mehrere Router ... 761

           23.9 ... Verzögerungsbedingungen ... 762

           23.10 ... CBQ ... 765

           23.11 ... Linux HTB ... 765

           23.12 ... Parekh-Gallager Theorem ... 767

           23.13 ... Epilog ... 768

           23.14 ... Übungen ... 768

    24.  Quality of Service ... 773

           24.1 ... Netzneutralität ... 775

           24.2 ... Wo die wilden Warteschlangen wohnen ... 775

           24.3 ... Echtzeit-Datenverkehr ... 776

           24.4 ... Integrated Services/RSVP ... 780

           24.5 ... Globales IP-Multicast ... 781

           24.6 ... RSVP ... 788

           24.7 ... Differentiated Services ... 794

           24.8 ... RED with In and Out ... 801

           24.9 ... NSIS ... 801

           24.10 ... Comcast-System zu Überlaststeuerung ... 802

           24.11 ... Real-time Transport Protocol (RTP) ... 804

           24.12 ... Multi-Protocol Label Switching (MPLS) ... 810

           24.13 ... Epilog ... 814

           24.14 ... Übungen ... 814

    25.  Netzwerkverwaltung und SNMP ... 817

           25.1 ... Netzwerkarchitektur ... 820

           25.2 ... SNMP-Grundlagen ... 820

           25.3 ... Namen und OIDs unter SNMP ... 823

           25.4 ... MIBs ... 825

           25.5 ... SNMPv1-Datentypen ... 827

           25.6 ... ASN.1-Syntax und SNMP ... 828

           25.7 ... SNMP-Tabellen ... 829

           25.8 ... SNMP-Operationen ... 835

           25.9 ... MIB-Browsing ... 841

           25.10 ... MIB-2 ... 842

           25.11 ... SNMPv1-Communitys und -Sicherheit ... 853

           25.12 ... SNMP und die ASN.1-Kodierung ... 855

           25.13 ... Übungen ... 859

    26.  Die SNMP-Versionen 2 und 3 ... 863

           26.1 ... SNMPv2 ... 863

           26.2 ... Erstellung von Tabellenzeilen ... 879

           26.3 ... SNMPv3 ... 890

           26.4 ... Übungen ... 905

    27.  Sicherheit ... 907

           27.1 ... Einbruch mit Ausführung von Code ... 909

           27.2 ... Stapelüberlauf ... 911

           27.3 ... Heap-Überlauf ... 923

           27.4 ... Network Intrusion Detection ... 930

           27.5 ... Ziele der Kryptografie ... 932

           27.6 ... Sichere Hashes ... 934

           27.7 ... Verschlüsselung mit gemeinsamem Schlüssel ... 940

           27.8 ... Diffie-Hellman-Merkle-Schlüsselaustausch ... 954

           27.9 ... Übungen ... 959

    28.  Verschlüsselung mit öffentlichem Schlüssel ... 963

           28.1 ... RSA ... 963

           28.2 ... Vorwärts gerichtete Geheimhaltung ... 967

           28.3 ... Vertrauen und der Mann in der Mitte ... 969

           28.4 ... Ende-zu-Ende-Verschlüsselung ... 970

           28.5 ... SSH und TLS ... 971

           28.6 ... IPsec ... 998

           28.7 ... DNSSEC ... 1002

           28.8 ... Beispiele mit RSA-Schlüssel ... 1016

           28.9 ... Übungen ... 1020

      Bibliografie ... 1023

      Index ... 1033