TCP/IP - Grundlagen und Praxis: Protokolle, Routing, Dienste, Sicherheit

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

TCP/IP – Die Sprache der Netzwerkkommunikation

  • Eine umfassende Darstellung der TCP/IP-Protokollfamilie und ihrer Dienste
  • Absicherung der Netzwerk-Kommunikation durch geeignete Protokolle und Verfahren
  • Fehleranalyse im Netzwerk, u. a. durch WireShark

TCP/IP ist der Standard für die Kommunikation in Netzwerken – sowohl im lokalen Bereich als auch im Internet. Wie jede Protokollfamilie so setzt sich auch TCP/IP aus verschiedenen Komponenten zusammen. Sie werden im Rahmen dieses Buches mit folgenden Schwerpunktthemen umfassend erläutert:

  • Entwicklung und Funktion von Netzwerken
  • Switching und Routing
  • Protokolle der TCP/IP-Familie
  • Adressierung (statisch, dynamisch, IPv6)
  • Routing (Protokolle, Router-Wartung, SDN)
  • Spezielle Protokolle und Dienste auf Basis von TCP/IP
  • Sicherheit im IP-Netzwerk (IPsec, VPN, SSL, PKI)
  • Troubleshooting in IP-Netzwerken
  • Internet of Things (IoT)
  • TCP/IP-Konfiguration in Betriebssystemen

Neben den Grundlagen werden auch praktische Aspekte beleuchtet, die für die tägliche Arbeit von Relevanz sein können. So wird beispielsweise der Analyse von Netzwerkstörungen ein ganzes Kapitel gewidmet. Außerdem wird beispielhaft im Anhang die TCP/IP-Konfiguration auf verschiedenen Betriebssystemplattformen dargestellt oder zum Thema »Sicherheit« ein datenzentrisch abgesicherter »Sicherheitsschild« vorgestellt.

Author(s): Gerhard Lienemann
Edition: 3
Publisher: dpunkt
Year: 2023

Language: German
Pages: 354
City: Heidelberg
Tags: TCP/IP; Network Communication; Network Protocols; Network Error Analysis; Local Network; Internet; WAN; LAN; Switching; Routing; Static Addressing; Dynamic Addressing; IPv4; IPv6; Special Protocols; IP Network Security; IP Network Troubleshooting; Internet of Things; IoT

Cover
Über den Autor
Titel
Impressum
Vorwort
Inhalt
1 Netzwerke
1.1 Netzwerkstandards
1.1.1 OSI als Grundlage
1.1.2 IEEE-Normen
1.2 Netzwerkvarianten
1.2.1 Ethernet
1.2.2 Wireless LAN (IEEE 802.11)
1.2.3 Bluetooth
1.2.4 Sonstige Varianten
1.3 Netzwerkkomponenten
1.3.1 Repeater
1.3.2 Brücke
1.3.3 Switch
1.3.4 Gateway
1.3.5 Router
2 TCP/IP – Grundlagen
2.1 Wesen eines Protokolls
2.2 Low-Layer-Protokolle
2.2.1 Protokolle der Datensicherungsschicht (Layer 2)
2.2.2 Media Access Control (MAC)
2.2.3 Logical Link Control (LLC)
2.2.4 Service Access Point (SAP)
2.2.5 Subnetwork Access Protocol (SNAP)
2.3 Protokolle der Netzwerkschicht (Layer 3)
2.3.1 Internet Protocol (IP)
2.3.2 Internet Control Message Protocol (ICMP)
2.3.3 Address Resolution Protocol (ARP)
2.3.4 Reverse Address Resolution Protocol (RARP)
2.3.5 Routing-Protokolle
2.4 Protokolle der Transportschicht (Layer 4)
2.4.1 Transmission Control Protocol (TCP)
2.4.2 User Datagram Protocol (UDP)
2.5 Protokolle der Anwendungsschicht (Layer 5–7)
2.6 Sonstige Protokolle
3 Adressierung im IP-Netzwerk
3.1 Adresskonzept
3.1.1 Adressierungsverfahren
3.1.2 Adressregistrierung
3.1.3 Adressaufbau und Adressklassen
3.2 Subnetzadressierung
3.2.1 Prinzip
3.2.2 Typen und Design der Subnetzmaske
3.2.3 Verwendung privater IP-Adressen
3.2.4 Internetdomain und Subnetz
3.3 Dynamische Adressvergabe
3.3.1 Bootstrap Protocol (BootP)
3.3.2 Dynamic Host Configuration Protocol (DHCP)
3.4 IP-Version 6 (IPv6)
3.4.1 Gründe für eine Neuentwicklung
3.4.2 Lösungsansätze
3.4.3 IPv6-Leistungsmerkmale
3.4.4 IP-Header der Version 6
3.4.5 Stand der Einführung von IPv6
3.4.6 NAT, CIDR und RSIP als Alternativen
3.4.7 Fazit
4 Routing
4.1 Grundlagen
4.1.1 Aufgaben und Funktion
4.1.2 Anforderungen
4.1.3 Funktionsweise
4.1.4 Router-Architektur
4.1.5 Routing-Verfahren
4.1.6 Routing-Algorithmus
4.1.7 Einsatzkriterien für Router
4.2 Routing-Protokolle
4.2.1 Routing Information Protocol (RIP)
4.2.2 RIP-Version 2
4.2.3 Open Shortest Path First (OSPF)
4.2.4 HELLO
4.2.5 Interior Gateway Routing Protocol (IGRP)
4.2.6 Enhanced IGRP
4.2.7 Intermediate System – Intermediate System (IS-IS)
4.2.8 Border Gateway Protocol (BGP)
4.3 Betrieb und Wartung
4.3.1 Router-Initialisierung
4.3.2 Out-Of-Band Access
4.3.3 Hardwarediagnose
4.3.4 Router-Steuerung
4.3.5 Sicherheitsaspekte
4.4 Software Defined Networking (SDN)
4.4.1 Netzwerk Virtualisierung
4.4.2 Switching Fabrics
4.4.3 WAN Traffic Engineering
4.4.4 SD-WAN
4.4.5 Access Networks
5 Namensauflösung
5.1 Prinzip der Namensauflösung
5.1.1 Symbolische Namen
5.1.2 Namenshierarchie
5.1.3 Funktionsweise
5.2 Statische Namensauflösung
5.3 Dynamische Namensauflösung
5.3.1 Aufgaben und Funktionen
5.3.2 Auflösung von Namen
5.3.3 DNS-Struktur
5.3.4 DNS-Anfragen
5.3.5 Umgekehrte Auflösung
5.3.6 Standard Resource Records
5.3.7 DNS-Message
5.3.8 Dynamic DNS (DDNS)
5.3.9 Zusammenspiel von DNS und Active Directory
5.3.10 Auswahl der Betriebssystemplattform
5.4 Namensauflösung in der Praxis
5.4.1 Vorgaben und Funktionsweise
5.4.2 DNS-Konfiguration
5.4.3 Client-Konfiguration
6 Protokolle und Dienste
6.1 TELNET
6.2 SSH (Secure Shell)
6.2.1 SSH-Server-Einrichtung
6.2.2 SSH-Client-Einrichtung
6.3 Dateiübertragung mit FTP
6.3.1 Funktion
6.3.2 Sicheres FTP (FTPS und SFTP)
6.3.3 Anonymus FTP
6.3.4 Trivial File Transfer Protocol (TFTP)
6.4 HTTP
6.4.1 Eigenschaften
6.4.2 Adressierung
6.4.3 HTTP-Message
6.4.4 HTTP-Request
6.4.5 HTTP-Response
6.4.6 Statuscodes
6.4.7 Methoden
6.4.8 MIME-Datentypen
6.4.9 HTTP Version 2 (HTTP/2)
6.4.10 HTTP/3 und QUIC
6.4.11 HTTPS
6.5 E-Mail
6.5.1 Simple Mail Transfer Protocol (SMTP)
6.5.2 Post Office Protocol 3 (POP3)
6.5.3 Internet Message Access Protocol 4 (IMAP4)
6.6 Unified Collaboration and Communication (UCC)
6.6.1 Presence Manager
6.6.2 Instant Messaging (IM)
6.6.3 Conferencing
6.6.4 Telephony
6.6.5 Application Integration
6.6.6 Mobility
6.6.7 CTI und Call Control
6.6.8 Federation
6.7 Lightweight Directory Access Protocol (LDAP)
6.7.1 Konzeption
6.7.2 Application Programming Interface (API)
6.8 NFS
6.8.1 Remote Procedure Calls (Layer 5)
6.8.2 External Data Representation (XDR)
6.8.3 Prozeduren und Anweisungen
6.8.4 Network Information Services (NIS) – YELLOW PAGES
6.9 Kerberos
6.10 Simple Network Management Protocol (SNMP)
6.10.1 SNMP und CMOT – zwei Entwicklungsrichtungen
6.10.2 SNMP-Architektur
6.10.3 SNMP-Komponenten
6.10.4 Structure and Identification of Management Information (SMI)
6.10.5 Management Information Base (MIB)
6.10.6 SNMP-Anweisungen
6.10.7 SNMP-Message-Format
6.10.8 SNMP-Sicherheit
6.10.9 SNMP-Nachfolger
7 Sicherheit im IP-Netzwerk
7.1 Interne Sicherheit
7.1.1 Hardwaresicherheit
7.1.2 UNIX-Zugriffsrechte
7.1.3 Windows- und macOS-Zugriffsrechte
7.1.4 Benutzerauthentifizierung
7.1.5 Die R-Kommandos
7.1.6 Remote Execution (rexec)
7.2 Externe Sicherheit
7.2.1 Öffnung isolierter Netzwerke
7.2.2 Das LAN/WAN-Sicherheitsrisiko
7.3 Organisatorische Sicherheit
7.3.1 Data Leakage
7.3.2 Nutzung potenziell gefährlicher Applikationen
7.3.3 Prozessnetzwerke und ihr Schutz
7.4 Angriffe aus dem Internet
7.4.1 »Hacker« und »Cracker«
7.4.2 Scanning-Methoden
7.4.3 Denial of Service Attack
7.4.4 DNS-Sicherheitsprobleme
7.4.5 Schwachstellen des Betriebssystems
7.5 Virtual Private Network (VPN)
7.6 Sicherheitsprotokoll IPsec
7.6.1 IPsec-Merkmale
7.6.2 IP- und IPsec-Paketformat
7.6.3 Transport- und Tunnelmodus
7.6.4 IPsec-Protokolle AH und ESP
7.6.5 Internet Key Exchange (IKE)
7.7 Weitere Überlegungen
7.7.1 Grundschutzhandbuch für IT-Sicherheit des BSI
7.7.2 Patching
7.7.3 Der Schutz des Perimeters
7.7.4 Public Key Infrastructure (PKI)
7.7.5 Security Incident und Event Management (SIEM)
7.7.6 Datenschutz-Grundverordnung (DSGVO)
7.7.7 Der Sicherheitsschild
8 Troubleshooting in IP-Netzwerken
8.1 Analysemöglichkeiten
8.1.1 Der Netzwerk-Trace
8.1.2 Netzwerkstatistik
8.1.3 Remote Network Monitoring (RMON)
8.1.4 Analyse in Switched LANs
8.2 Verbindungstest mit PING
8.2.1 Selbsttest
8.2.2 Test anderer Endgeräte
8.2.3 Praktische Vorgehensweise im Fehlerfall
8.2.4 Informationen per NETSTAT
8.3 ROUTE zur Wegekonfiguration
8.4 Wegeermittlung per TRACEROUTE
8.5 Knotenadressen per ARP
8.6 Aktuelle Konfiguration
8.7 NSLOOKUP zur Nameserver-Suche
8.8 Netzwerkanalyse mit WireShark
8.8.1 Installation und Konfiguration
8.8.2 Szenario: Web-Surfing
8.8.3 Diverse Auswertungen
A Anhang: Das neue TCP/IP-Umfeld
A.1 Internet of Things (IoT)
A.1.1 IoT in der Industrie
A.1.2 IoT im öffentlichen Sektor
A.1.3 IoT im privaten Haushalt
A.2 Industrie 4.0
B Anhang: TCP/IP-Konfigurationen
B.1 Microsoft Windows
B.2 Apple macOS
B.3 Debian Linux
B.4 Android
B.5 Apple IOS
Index