Inhaltsverzeichnis · Inhaltsverzeichnis 6 1.5.2 Das Hexadezimalsystem . . . . . . . . . . . . . ....

86

Transcript of Inhaltsverzeichnis · Inhaltsverzeichnis 6 1.5.2 Das Hexadezimalsystem . . . . . . . . . . . . . ....

5

Inhaltsverzeichnis

Willkommen beim ICND1/CCENT-Powertraining. . . . . . . . . . . . . . . . . . . . . . 21

Für wen ist dieses Buch geeignet? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21Die CCNA-Zertifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21Änderungen von Version 2 zu Version 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Die CCENT/CCNA-Prüfung im Detail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26Welchen Weg soll ich nun gehen? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30Wie ist dieses Buch aufgebaut? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30Wie arbeite ich mit diesem Buch optimal? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32Was brauche ich für meine Laborumgebung? . . . . . . . . . . . . . . . . . . . . . . . . . 33CCNA-Powertraining.de – die Plattform zum Buch. . . . . . . . . . . . . . . . . . . . . 37Konventionen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38Nun aber los! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38Danksagung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Teil I Netzwerk-Grundlagen 41

1 Einführung in Computernetzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

1.1 Die Entwicklung von Computernetzwerken . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

1.1.1 Bevor es Netzwerke gab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

1.1.2 Die Entstehung des Internets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

1.1.3 UNIX und C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

1.1.4 Die TCP/IP-Protokollfamilie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

1.1.5 Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

1.1.6 Computernetzwerke heute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

1.2 Komponenten eines Computernetzwerks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

1.2.1 LAN, WAN, GAN, MAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

1.2.2 Und das Internet? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

1.2.3 Physische Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

1.2.4 Netzwerk-Diagramme verstehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

1.2.5 Netzwerk-Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

1.3 Netzwerk-Topologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

1.3.1 Bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

1.3.2 Stern. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

1.3.3 Ring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

1.3.4 Punkt-zu-Punkt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

1.3.5 Gemischte Topologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

1.4 Überblick über die TCP/IP-Protokollsuite. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

1.5 Zahlensysteme, Standards und Gremien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

1.5.1 Größenordnungen – Bits und Bytes . . . . . . . . . . . . . . . . . . . . . . . . . . 73

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Inhaltsverzeichnis

6

1.5.2 Das Hexadezimalsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

1.5.3 Normen und Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

1.6 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

1.7 Prüfungstipps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

1.8 Wiederholungsfragen, Übungen und Aufgaben . . . . . . . . . . . . . . . . . . . . . . . 86

1.9 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

2 Die Netzwerk-Referenzmodelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

2.1 Am Anfang war das Chaos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

2.2 Das ISO-OSI-Referenzmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

2.2.1 Die Schichten des OSI-Referenzmodells . . . . . . . . . . . . . . . . . . . . . . 91

2.2.2 Übersicht über die OSI-Schichten. . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

2.2.3 Kapselung im OSI-Modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

2.3 Das TCP/IP-Modell. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

2.3.1 Die Schichten des TCP/IP-Modells. . . . . . . . . . . . . . . . . . . . . . . . . . . 98

2.3.2 Kapselung im TCP/IP-Modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

2.3.3 Vergleich TCP/IP- und ISO-OSI-Modell . . . . . . . . . . . . . . . . . . . . . . 99

2.4 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

2.5 Prüfungstipps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

2.6 Wiederholungsfragen, Übungen und Aufgaben . . . . . . . . . . . . . . . . . . . . . . . 101

2.7 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

3 Das Internetprotokoll und die IPv4-Adressen. . . . . . . . . . . . . . . . . . . . . . . . . . 105

3.1 Die Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

3.1.1 Der Netzwerksniffer Wireshark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

3.1.2 Mitschneiden von Paketen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

3.1.3 Pakete analysieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

3.2 Der IP-Header im Detail. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

3.2.1 Überblick. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

3.2.2 Workshop: Den IP-Header in Wireshark identifizieren . . . . . . . . . . 114

3.2.3 Die einzelnen Felder des IP-Headers . . . . . . . . . . . . . . . . . . . . . . . . . 115

3.3 IP-Adressen und Subnetzmasken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

3.3.1 Aufbau von IP-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

3.3.2 Die Subnetzmaske . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

3.3.3 Subnetzadresse und Broadcast-Adresse . . . . . . . . . . . . . . . . . . . . . . . 118

3.3.4 Wozu Subnetze? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

3.4 Netzklassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

3.4.1 Herleitung der Netzklassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

3.4.2 So entstanden die Subnetzmasken . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

3.5 Private IP-Adressbereiche. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

3.6 Spezielle IP-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

3.6.1 Die Loopback-Adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

3.6.2 APIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

3.6.3 Und so geht es weiter ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

3.7 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

3.8 Prüfungstipps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Inhaltsverzeichnis

7

3.9 Wiederholungsfragen, Übungen und Aufgaben. . . . . . . . . . . . . . . . . . . . . . . . 130

3.10 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

4 ARP und ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

4.1 Die Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

4.2 ARP – die Wahrheit über die Netzwerk-Kommunikation . . . . . . . . . . . . . . . . 136

4.2.1 Workshop: Einführung in ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

4.2.2 Was ist nun eigentlich eine MAC-Adresse? . . . . . . . . . . . . . . . . . . . . 139

4.2.3 Der ARP-Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

4.2.4 Workshop: ARP bei subnetzübergreifender Kommunikation . . . . . 142

4.2.5 Spezielle ARP-Nachrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

4.3 ICMP – der TCP/IP-Götterbote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

4.3.1 Workshop: Einführung in ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

4.3.2 Wichtige ICMP-Typen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

4.4 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

4.5 Prüfungstipps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

4.6 Wiederholungsfragen, Übungen und Aufgaben. . . . . . . . . . . . . . . . . . . . . . . . 158

4.7 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

5 Die Transportprotokolle TCP und UDP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

5.1 Die Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

5.2 TCP – das wichtigste Transportprotokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

5.2.1 Der TCP-Header . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

5.2.2 Workshop: Der 3-Way-Handshake. . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

5.2.3 Workshop: Die Portnummern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

5.2.4 Sequence und Acknowledgement Numbers. . . . . . . . . . . . . . . . . . . . 178

5.2.5 Workshop: TCP SEQ und ACK überprüfen . . . . . . . . . . . . . . . . . . . . 180

5.2.6 Die MSS und das TCP Receive Window . . . . . . . . . . . . . . . . . . . . . . . 181

5.3 UDP – die schnelle Alternative. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

5.3.1 Der UDP-Header. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

5.3.2 Workshop: UDP in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

5.4 Der Übergang zwischen den Protokollen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

5.5 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

5.6 Prüfungstipps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

5.7 Wiederholungsfragen, Übungen und Aufgaben. . . . . . . . . . . . . . . . . . . . . . . . 193

5.8 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

6 Wichtige TCP/IP-Applikationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

6.1 Die Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

6.2 DHCP – Die IP-Ausgabestelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

6.2.1 Workshop: Bezug einer dynamischen IP-Adressen-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

6.2.2 Erweiterte DHCP-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

6.3 DNS – der Motor des Internets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

6.3.1 Einführung in DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

6.3.2 Workshop: nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

6.3.3 Der Prozess der DNS-Namensauflösung . . . . . . . . . . . . . . . . . . . . . . 210

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Inhaltsverzeichnis

8

6.4 HTTP – Endlich bunte Bildchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

6.4.1 Workshop: HTTP in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

6.4.2 HTTPS – die sichere Variante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

6.5 FTP – das traditionelle Dateiübertragungsprotokoll . . . . . . . . . . . . . . . . . . . . 217

6.5.1 Workshop: Eine FTP-Sitzung aufbauen . . . . . . . . . . . . . . . . . . . . . . . 217

6.5.2 Wie funktioniert FTP? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

6.5.3 Anonymous FTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

6.6 TFTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

6.7 SNMP – Big Brother is Watching You! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

6.7.1 Arbeitsweise von SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

6.7.2 SNMP-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

6.8 SMTP – Die Post ist da! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

6.8.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

6.8.2 Funktionsweise von SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226

6.9 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228

6.10 Prüfungstipps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230

6.11 Wiederholungsfragen, Übungen und Aufgaben . . . . . . . . . . . . . . . . . . . . . . . 231

6.12 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

7 Allgemeines Troubleshooting in IP-Netzwerken . . . . . . . . . . . . . . . . . . . . . . . 237

7.1 Troubleshooting-Strategien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

7.1.1 Unverzichtbar: die Intuition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

7.1.2 Top-down oder Bottom-up oder was? . . . . . . . . . . . . . . . . . . . . . . . . . 238

7.1.3 Und was soll ich nun machen? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

7.2 Netzwerktools richtig einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

7.2.1 ipconfig – die IP-Konfiguration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

7.2.2 Ping – Bist du da?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

7.2.3 traceroute – Wohin des Weges? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

7.2.4 netstat – ein Schweizer Messer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251

7.2.5 telnet – mehr als ein Remote Terminal . . . . . . . . . . . . . . . . . . . . . . . 254

7.2.6 nslookup – Überprüfen der Namensauflösung . . . . . . . . . . . . . . . . . 256

7.3 Netzwerk-Sniffer Wireshark richtig lesen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

7.4 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

7.5 Prüfungstipps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

7.6 Wiederholungsfragen, Übungen und Aufgaben . . . . . . . . . . . . . . . . . . . . . . . 260

7.7 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

Teil II Ethernet-LANs 265

8 Ethernet und Switching-Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269

8.1 Das Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269

8.2 CSMA/CD, Bus, Repeater, Hub – so hat alles angefangen . . . . . . . . . . . . . . . 269

8.2.1 Was steckt hinter CSMA/CD? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270

8.2.2 Das Ethernet-Frame-Format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Inhaltsverzeichnis

9

8.2.3 Ethernet mit physischer Bustopologie – 10Base5 und 10Base2 . . . . 272

8.2.4 Twisted Pair und die Hubs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275

8.3 Bridges: Die Evolution schreitet fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282

8.3.1 Funktionsweise einer Bridge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284

8.3.2 Das Verhalten der Bridge bei unbekannten Zielen . . . . . . . . . . . . . . 285

8.4 Der Switch – der entscheidende Schritt in der Evolution des Ethernets. . . . . 286

8.4.1 Grundsätzliche Arbeitsweise der Switches . . . . . . . . . . . . . . . . . . . . . 287

8.4.2 So verarbeitet der Switch die Frames intern . . . . . . . . . . . . . . . . . . . . 289

8.4.3 Half Duplex und Full Duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

8.4.4 Kollisionsdomänen versus Broadcast-Domänen . . . . . . . . . . . . . . . . 292

8.4.5 Multilayer-Switches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

8.5 Ethernet-Standards und -Typen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294

8.5.1 Die gängigsten Ethernet-Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . 294

8.5.2 Glasfaser als Medium . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

8.5.3 Neue Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

8.6 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

8.7 Prüfungstipps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

8.8 Wiederholungsfragen, Übungen und Aufgaben. . . . . . . . . . . . . . . . . . . . . . . . 300

8.9 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302

9 LAN-Design – Topologie moderner Netzwerke. . . . . . . . . . . . . . . . . . . . . . . . . 305

9.1 Grundsätzliche Infrastruktur-Anforderungen in Campus-LANs . . . . . . . . . . 305

9.1.1 Redundanz und Hochverfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . 306

9.1.2 Kabelgebunden versus kabellos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307

9.2 Hierarchische LAN-Infrastrukturen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307

9.2.1 2-stufige Hierarchie (2-Tier-Design) . . . . . . . . . . . . . . . . . . . . . . . . . . 307

9.2.2 3-stufige Hierarchie (3-Tier-Design) . . . . . . . . . . . . . . . . . . . . . . . . . . 310

9.2.3 Strukturierte Verkabelung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312

9.3 Wireless LAN integrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315

9.3.1 WLAN-Basics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315

9.3.2 WLAN-Infrastrukturen mit WLAN-Controllern . . . . . . . . . . . . . . . . . 322

9.4 Routing im Campus-LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323

9.4.1 Virtuelle LANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323

9.4.2 LAN-Routing mit Multilayer-Switches . . . . . . . . . . . . . . . . . . . . . . . . 325

9.5 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326

9.6 Prüfungstipps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329

9.7 Wiederholungsfragen, Übungen und Aufgaben. . . . . . . . . . . . . . . . . . . . . . . . 329

9.8 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331

10 Grundkonfiguration eines Cisco-Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333

10.1 Das Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333

10.2 Die Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334

10.3 Einführung in Cisco-Catalyst-Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334

10.3.1 Die Catalyst-Serien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334

10.3.2 Andere Serien von Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Inhaltsverzeichnis

10

10.3.3 Ein erster Blick auf den Catalyst-Switch . . . . . . . . . . . . . . . . . . . . . . . 337

10.3.4 Zugang zum Switch über den Konsolen-Port . . . . . . . . . . . . . . . . . . 340

10.4 Einführung in das Command Line Interface . . . . . . . . . . . . . . . . . . . . . . . . . . 342

10.4.1 Die Modi des CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342

10.4.2 Hilfefunktionen des CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347

10.5 Grundkonfiguration des Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351

10.5.1 Benutzer und Passwörter setzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351

10.5.2 Netzwerkzugriff via Telnet und SSH . . . . . . . . . . . . . . . . . . . . . . . . . 356

10.6 Die Konfiguration sichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363

10.6.1 Die Startup-Config . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363

10.6.2 Der Flash-Speicher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364

10.6.3 Einen Reset auf dem Switch durchführen . . . . . . . . . . . . . . . . . . . . . 365

10.7 Best-Practice-Grundkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366

10.7.1 Lines konfigurieren und Zugriffe definieren. . . . . . . . . . . . . . . . . . . 366

10.7.2 Netzwerkkonfiguration des Switches . . . . . . . . . . . . . . . . . . . . . . . . . 367

10.8 NTP und Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369

10.8.1 Die NTP-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369

10.8.2 Das Logging konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370

10.9 Die Konfiguration des Switches überprüfen. . . . . . . . . . . . . . . . . . . . . . . . . . . 372

10.10 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376

10.11 Prüfungstipps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380

10.12 Wiederholungsfragen, Übungen und Aufgaben . . . . . . . . . . . . . . . . . . . . . . . 381

10.13 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383

11 Grundlegende Switch-Funktionen verstehen . . . . . . . . . . . . . . . . . . . . . . . . . . 385

11.1 Das Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385

11.2 Die Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386

11.3 Ethernet-Medien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386

11.3.1 Wann welches Medium? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387

11.3.2 Switch-Ports physisch anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388

11.3.3 Port-Konfiguration für verschiedene Medien. . . . . . . . . . . . . . . . . . . 390

11.4 Der Ethernet-Frame im Detail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392

11.4.1 Workshop: Den Ethernet-Frame untersuchen . . . . . . . . . . . . . . . . . . 392

11.4.2 Aufbau eines Ethernet-Frames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395

11.5 Speed- und Duplex-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396

11.5.1 Workshop: Speed- und Duplex-Einstellungen ermitteln. . . . . . . . . . 396

11.5.2 Speed- und Duplex-Einstellungen auf dem Switch festlegen . . . . . . 399

11.6 Der Interface-Status im Detail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401

11.7 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405

11.8 Prüfungstipps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407

11.9 Wiederholungsfragen, Übungen und Aufgaben . . . . . . . . . . . . . . . . . . . . . . . 407

11.10 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409

12 VLANs und VLAN-Trunking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411

12.1 Das Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411

12.2 Die Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Inhaltsverzeichnis

11

12.3 Einführung in VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413

12.4 Konfiguration von VLANs auf einem Switch . . . . . . . . . . . . . . . . . . . . . . . . . . 415

12.4.1 Workshop: Die ersten VLANs erstellen. . . . . . . . . . . . . . . . . . . . . . . . 416

12.4.2 VLANs verwalten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422

12.5 Trunks mit IEEE 802.1Q konfigurieren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423

12.5.1 IEEE 802.1Q versus ISL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424

12.5.2 Workshop: Den Port-Status festlegen . . . . . . . . . . . . . . . . . . . . . . . . . 426

12.5.3 Voice over IP und das Voice VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . 435

12.5.4 Trunking und VLANs für Fortgeschrittene. . . . . . . . . . . . . . . . . . . . . 438

12.6 VLANs miteinander verbinden. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444

12.6.1 Router-on-a-Stick. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444

12.6.2 Multilayer-Switch mit Router-Funktion . . . . . . . . . . . . . . . . . . . . . . . 445

12.6.3 Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445

12.7 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447

12.8 Prüfungstipps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450

12.9 Wiederholungsfragen, Übungen und Aufgaben. . . . . . . . . . . . . . . . . . . . . . . . 450

12.10 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452

13 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455

13.1 Das Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455

13.2 Die Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456

13.3 Die physische Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456

13.4 Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457

13.4.1 Lokale Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457

13.4.2 RADIUS- und TACACS-Authentifizierung . . . . . . . . . . . . . . . . . . . . 460

13.4.3 Den Zugang auf das Device auf bestimmte IP-Adressen beschränken. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462

13.5 Das Banner beim Login. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463

13.6 Port-Security einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465

13.6.1 Die Funktionsweise von Port-Security . . . . . . . . . . . . . . . . . . . . . . . . 466

13.6.2 Workshop: Port-Security in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . 466

13.6.3 Err-Disabled-Zustände verwalten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472

13.6.4 Weitere Einstellungen für Port-Security . . . . . . . . . . . . . . . . . . . . . . . 474

13.7 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475

13.8 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475

13.9 Prüfungstipps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478

13.10 Wiederholungsfragen, Übungen und Aufgaben. . . . . . . . . . . . . . . . . . . . . . . . 478

13.11 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480

14 Troubleshooting beim LAN-Switching. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483

14.1 Das Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483

14.2 Die Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484

14.3 Allgemeine Troubleshooting-Strategien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484

14.4 Das Cisco Discovery Protocol (CDP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485

14.4.1 Wie CDP funktioniert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Inhaltsverzeichnis

12

14.4.2 Workshop: CDP in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486

14.4.3 Das Link Layer Discovery Protocol (LLDP). . . . . . . . . . . . . . . . . . . . . 490

14.5 Verbindungsprobleme lösen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491

14.5.1 Die Hardware-Ebene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492

14.6 Probleme mit VLANs und Trunking lösen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496

14.6.1 VLANs überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496

14.6.2 Trunking-Probleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498

14.7 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501

14.8 Prüfungstipps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502

14.9 Wiederholungsfragen, Übungen und Aufgaben . . . . . . . . . . . . . . . . . . . . . . . 503

14.10 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505

Teil III IPv4-Netzwerke planen und konfigurieren 507

15 Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511

15.1 Einführung in das Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511

15.1.1 Klassisches Subnetting nach RFC 950 . . . . . . . . . . . . . . . . . . . . . . . . 512

15.1.2 Einführung in die Subnetzmasken . . . . . . . . . . . . . . . . . . . . . . . . . . . 513

15.1.3 Workshop: Einführung in die Subnetz-Berechnung . . . . . . . . . . . . . 518

15.2 Subnetting mit Netzwerken der Klasse C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523

15.2.1 Wenn Subnetze übrig bleiben ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523

15.2.2 Secret-Ninja-Trick Nr. 1: die Magic Number . . . . . . . . . . . . . . . . . . . 525

15.2.3 Ein praktisches Beispiel für die Magic Number. . . . . . . . . . . . . . . . . 527

15.3 Subnetting mit Netzwerken der Klasse B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529

15.3.1 Klasse B – wo liegt das Problem? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529

15.3.2 Klasse-B-Netzwerke haben viel Platz im Hostanteil . . . . . . . . . . . . . 533

15.4 Subnetting mit Netzwerken der Klasse A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536

15.4.1 Das 10er-Netz: prädestiniert für Subnetting. . . . . . . . . . . . . . . . . . . . 536

15.4.2 Standort-Netzbereiche aufteilen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538

15.5 Tipps und Tricks und Fallstricke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539

15.5.1 Secret-Ninja-Trick Nr. 2: das Zielkreuz . . . . . . . . . . . . . . . . . . . . . . . 539

15.5.2 Ungewöhnliche IP-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542

15.5.3 Subnet Zero und Subnet All-Ones . . . . . . . . . . . . . . . . . . . . . . . . . . . 544

15.5.4 Tabellenzusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545

15.6 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546

15.7 Prüfungstipps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547

15.8 Wiederholungsfragen, Übungen und Aufgaben . . . . . . . . . . . . . . . . . . . . . . . 548

15.9 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556

16 VLSM und Routen-Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565

16.1 Einführung in CIDR und VLSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565

16.1.1 Classless Inter-Domain-Routing (CIDR) . . . . . . . . . . . . . . . . . . . . . . 565

16.1.2 Variable Length Subnet Mask (VLSM) . . . . . . . . . . . . . . . . . . . . . . . . 568

16.1.3 Routen-Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Inhaltsverzeichnis

13

16.2 VLSM in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569

16.2.1 Workshop: Ein erstes VLSM-Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . 569

16.2.2 Workshop: Ein komplettes IP-Adressschema aufbauen . . . . . . . . . . 573

16.2.3 Subnetze aus Subnetzen bilden. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578

16.2.4 Transfer-Subnetze. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581

16.3 Routen-Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583

16.3.1 Workshop: Eine erste Routen-Zusammenfassung. . . . . . . . . . . . . . . 584

16.3.2 Binärarithmetik der Routen-Zusammenfassung . . . . . . . . . . . . . . . . 590

16.3.3 Tipps und Tricks für die Routen-Zusammenfassung . . . . . . . . . . . . 591

16.3.4 Secret-Ninja-Trick Nr. 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594

16.3.5 Was folgt nun?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595

16.4 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595

16.5 Prüfungstipps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 596

16.6 Wiederholungsfragen, Übungen und Aufgaben. . . . . . . . . . . . . . . . . . . . . . . . 596

16.7 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602

17 Einen Cisco-Router in Betrieb nehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607

17.1 Das Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607

17.2 Die Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608

17.3 Einführung in die Cisco-Router-Technologie . . . . . . . . . . . . . . . . . . . . . . . . . . 608

17.3.1 Die Anfänge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608

17.3.2 Router-Einsatzszenarien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609

17.3.3 Integrated Services Router (ISR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610

17.3.4 SOHO-Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611

17.3.5 Router-Serien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 612

17.3.6 Ein Blick auf den Router. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613

17.4 Das CLI des Routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615

17.4.1 Workshop: Grundkonfiguration des Routers . . . . . . . . . . . . . . . . . . . 615

17.4.2 Sonstige Grundkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622

17.4.3 Wichtige Show-Kommandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 624

17.5 Die Schnittstellen eines Routers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 627

17.5.1 Ethernet-Interfaces konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 628

17.5.2 Serielle Interfaces konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630

17.5.3 Loopback-Schnittstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635

17.5.4 Sekundäre IP-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636

17.5.5 Interfaces überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637

17.6 DHCP mit Cisco-Routern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639

17.6.1 Ein Cisco-Router als DHCP-Client . . . . . . . . . . . . . . . . . . . . . . . . . . . 639

17.6.2 Workshop: Einen DHCP-Server konfigurieren . . . . . . . . . . . . . . . . . 641

17.6.3 DHCP überprüfen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643

17.6.4 DHCP-Relay-Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 644

17.7 Router absichern mit AutoSecure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645

17.8 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 648

17.9 Prüfungstipps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650

17.10 Wiederholungsfragen, Übungen und Aufgaben. . . . . . . . . . . . . . . . . . . . . . . . 651

17.11 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Inhaltsverzeichnis

14

18 Wartung und Verwaltung der Geräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655

18.1 Das Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655

18.2 Die Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656

18.3 Lizenzierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656

18.3.1 Manuelle Lizenzierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 658

18.3.2 Backup und Entfernen der Lizenz. . . . . . . . . . . . . . . . . . . . . . . . . . . . 659

18.3.3 Automatische Lizenzierung mit Cisco License Manager & Co. . . . . 659

18.4 Der Startvorgang des Routers und Switches. . . . . . . . . . . . . . . . . . . . . . . . . . . 660

18.5 Das Configuration Register . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 661

18.6 Password Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 663

18.6.1 Ein Password Recovery auf einem Router durchführen . . . . . . . . . . 663

18.6.2 Password Recovery auf einem Cisco-Switch. . . . . . . . . . . . . . . . . . . . 667

18.7 Das IOS verwalten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 668

18.7.1 Workshop: Das IOS updaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 669

18.7.2 Workshop: Das IOS reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 674

18.8 Die Konfiguration verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677

18.8.1 Die Konfiguration auf einen TFTP-Server sichern . . . . . . . . . . . . . . 677

18.8.2 Die Konfiguration vom TFTP-Server wiederherstellen . . . . . . . . . . . 678

18.8.3 Der Copy-Befehl in der Zusammenfassung. . . . . . . . . . . . . . . . . . . . 680

18.8.4 Desaster Recovery. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681

18.9 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 682

18.10 Prüfungstipps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685

18.11 Wiederholungsfragen, Übungen und Aufgaben . . . . . . . . . . . . . . . . . . . . . . . 685

18.12 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 687

19 WAN-Technologien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689

19.1 Das Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 690

19.2 Die Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 690

19.3 LANs versus WANs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 690

19.3.1 WANs verbinden LANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 690

19.3.2 WAN-Topologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 691

19.3.3 Preis, Skalierbarkeit und Verfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . 694

19.3.4 Unterschiede zwischen LANs und WANs . . . . . . . . . . . . . . . . . . . . . 695

19.4 Standleitungen (Leased Lines) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 696

19.4.1 Warum Telephone Company?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 696

19.4.2 Schematischer Aufbau einer Standleitung . . . . . . . . . . . . . . . . . . . . . 698

19.4.3 Leitungsvarianten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 699

19.4.4 Der Data Link Layer auf Standleitungen. . . . . . . . . . . . . . . . . . . . . . . 701

19.5 MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 702

19.5.1 Einführung in MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703

19.5.2 MPLS-Technologie und -Terminologie. . . . . . . . . . . . . . . . . . . . . . . . 703

19.5.3 MPLS heute. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704

19.6 Ethernet in MAN und WAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704

19.6.1 Ethernet-Anbindung an MANs und WANs . . . . . . . . . . . . . . . . . . . . 705

19.6.2 Die Technologie des Carriergrade Ethernet . . . . . . . . . . . . . . . . . . . . 706

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Inhaltsverzeichnis

15

19.7 Das Internet als WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 707

19.7.1 Das Netz der Netze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 707

19.7.2 Digital Subscriber Line (DSL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 710

19.7.3 Kabel-Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 712

19.8 WAN-Technologien im Labor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 714

19.8.1 Eine serielle WAN-Verbindung mit Cisco-Routern simulieren . . . . 714

19.8.2 Workshop: Grundkonfiguration von seriellen Interfaces . . . . . . . . . 716

19.8.3 HDLC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 720

19.8.4 PPP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 721

19.8.5 Workshop: PPP-Grundkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . 721

19.9 Übersicht über die Technologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 724

19.10 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 724

19.11 Prüfungstipps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727

19.12 Wiederholungsfragen, Übungen und Aufgaben. . . . . . . . . . . . . . . . . . . . . . . . 728

19.13 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 729

20 Grundlagen des Routings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731

20.1 Das Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731

20.2 Die Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 732

20.2.1 Aufbau des Labs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 732

20.2.2 Erläuterungen zur Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . 733

20.2.3 Loopback-Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 733

20.3 Der Weg eines Daten-Pakets durch das Netzwerk . . . . . . . . . . . . . . . . . . . . . . 734

20.3.1 Das Routing (Network Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 734

20.3.2 Die Layer-2-Einkapselung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 736

20.3.3 Fragmentierung und MTU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 738

20.4 Die Routing-Tabelle und direkt verbundene Routen . . . . . . . . . . . . . . . . . . . . 740

20.4.1 Workshop: Direkt angeschlossene Subnetze . . . . . . . . . . . . . . . . . . . 740

20.4.2 Inter-VLAN-Routing – Der Router-on-a-Stick. . . . . . . . . . . . . . . . . . . 744

20.5 Statische Routen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 747

20.5.1 Workshop: Konfiguration von statischen Routen. . . . . . . . . . . . . . . . 747

20.5.2 Statische Routen mit einem ausgehenden Interface als Ziel . . . . . . 754

20.5.3 Vor- und Nachteile statischer Routen . . . . . . . . . . . . . . . . . . . . . . . . . 756

20.5.4 Die Default-Route . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 757

20.6 Einführung in die Routing-Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 759

20.6.1 So arbeiten Routing-Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 759

20.6.2 Autonome Systeme: IGPs und EGPs . . . . . . . . . . . . . . . . . . . . . . . . . 761

20.6.3 Routing-Protokoll-Klassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 762

20.6.4 Die Metrik unter der Lupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764

20.6.5 Die administrative Distanz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764

20.6.6 Classful versus Classless Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767

20.7 Die Routing-Logik verstehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 768

20.8 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773

20.9 Prüfungstipps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 776

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Inhaltsverzeichnis

16

20.10 Wiederholungsfragen, Übungen und Aufgaben . . . . . . . . . . . . . . . . . . . . . . . 777

20.11 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778

21 Dynamisches Routing mit RIPv2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781

21.1 Die Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781

21.2 Das Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782

21.3 Workshop: RIPv1 konfigurieren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782

21.4 Ein Blick hinter die Kulissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 790

21.4.1 Die Routing-Protokoll-Konfiguration anzeigen . . . . . . . . . . . . . . . . . 791

21.4.2 Das RIP-Debugging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792

21.4.3 Die RIP-Datenbank und die Routing-Tabelle. . . . . . . . . . . . . . . . . . . 795

21.5 Workshop: RIPv2 konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 796

21.6 So funktionieren Distance-Vector-Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . . 801

21.6.1 Grundsätzliche Arbeitsweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802

21.6.2 Änderungen im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803

21.6.3 Counting to Infinity und Routing Loops . . . . . . . . . . . . . . . . . . . . . . 804

21.6.4 Gegenmaßnahmen gegen Counting to Infinity und Routing Loops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 806

21.7 Workshop: Route Poisoning, Triggered Update & Co. . . . . . . . . . . . . . . . . . . 810

21.8 RIP-Tuning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 814

21.8.1 Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 814

21.8.2 Passive Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 816

21.8.3 Weitere Parameter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 817

21.9 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 819

21.10 Prüfungstipps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 821

21.11 Wiederholungsfragen, Übungen und Aufgaben . . . . . . . . . . . . . . . . . . . . . . . 822

21.12 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 824

Teil IV ACL und NAT 825

22 Access Control Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 827

22.1 Die Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 827

22.2 Grundlagen von Access Control Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 828

22.2.1 Historie der ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 828

22.2.2 Wozu werden ACLs genutzt?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 829

22.2.3 Arten von ACLs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 829

22.2.4 Aufbau und Einsatz von ACLs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 830

22.3 Standard Access Control Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 832

22.3.1 Workshop: Konfiguration einer Standard-ACL . . . . . . . . . . . . . . . . . 833

22.3.2 Einsatz von Standard-ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 840

22.4 Extended Access Control Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 841

22.4.1 Workshop: Extended ACLs konfigurieren . . . . . . . . . . . . . . . . . . . . . 842

22.4.2 Komplexere Filterregeln erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 845

22.4.3 Workshop: Ein komplettes Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . 852

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Inhaltsverzeichnis

17

22.5 Weitere Aspekte von ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 855

22.5.1 ACLs bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 855

22.5.2 Named ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857

22.5.3 ACLs für den Zugriff auf den Router einsetzen . . . . . . . . . . . . . . . . . 859

22.5.4 Best Practices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 860

22.6 ACL-Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 864

22.6.1 ACL-Troubleshooting-Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 864

22.6.2 Troubleshooting-Szenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 866

22.7 Weitere ACL-Typen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 870

22.7.1 Reflexive ACLs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 870

22.7.2 Dynamic ACLs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 872

22.7.3 Time-Based ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 873

22.8 Firewalls im Unternehmensnetzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 874

22.8.1 Firewall-Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 874

22.8.2 Firewalls im praktischen Einsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 875

22.8.3 Das Zonenmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 876

22.9 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 877

22.10 Prüfungstipps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 880

22.11 Wiederholungsfragen, Übungen und Aufgaben. . . . . . . . . . . . . . . . . . . . . . . . 881

22.12 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 884

23 Network Address Translation (NAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 887

23.1 Das Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 887

23.2 Die Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 888

23.2.1 Einführung in NAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 888

23.2.2 CIDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 889

23.2.3 IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 890

23.2.4 Private IP-Adressen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 890

23.2.5 NAT und PAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 892

23.3 NAT-Varianten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894

23.3.1 NAT-Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894

23.3.2 Statisches NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 896

23.3.3 Dynamisches NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 898

23.4 NAT konfigurieren und überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 901

23.4.1 Workshop: Statisches NAT konfigurieren . . . . . . . . . . . . . . . . . . . . . 902

23.4.2 Workshop: Dynamisches NAT mit NAT-Pool . . . . . . . . . . . . . . . . . . 906

23.4.3 Workshop: NAT-Overload (PAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 911

23.5 NAT-Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 914

23.5.1 NAT und das Rück-Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 914

23.5.2 Häufige Konfigurationsprobleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 915

23.5.3 Troubleshooting-Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 916

23.6 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 917

23.7 Prüfungstipps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 919

23.8 Wiederholungsfragen, Übungen und Aufgaben. . . . . . . . . . . . . . . . . . . . . . . . 919

23.9 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 921

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Inhaltsverzeichnis

18

Teil V IP Version 6 923

24 Grundlagen von IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 927

24.1 Einführung in IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 928

24.1.1 Gründe für IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 928

24.1.2 Migration auf IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 929

24.1.3 IPv6-Support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 930

24.1.4 Der IPv6-Header . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 930

24.1.5 Die Extension Header . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 932

24.2 Die IPv6-Adressierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 933

24.2.1 Der IPv6-Adressraum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 934

24.2.2 IPv6-Adressierungsgrundlagen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 935

24.2.3 Global-Unicast-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 937

24.2.4 Link-Local-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938

24.2.5 Spezielle Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 939

24.2.6 Unique-Local-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 940

24.2.7 Multicast-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 941

24.2.8 Anycast-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 942

24.2.9 Die IPv6-Adresstypen in der Übersicht . . . . . . . . . . . . . . . . . . . . . . . 943

24.2.10 Das Adressierungskonzept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 943

24.2.11 Die Interface-ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 946

24.2.12 Berechnung der Subnet-ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 949

24.3 Weitere IPv6-Technologien und -Aspekte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 952

24.3.1 Überblick über ICMPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 952

24.3.2 IPv6-Routing-Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 953

24.3.3 IPv6-Migrationstechnologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 953

24.4 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 956

24.5 Prüfungstipps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 958

24.6 Wiederholungsfragen, Übungen und Aufgaben . . . . . . . . . . . . . . . . . . . . . . . 959

24.7 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 960

25 IPv6-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 963

25.1 Die Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 963

25.2 Konfiguration der Endgeräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 964

25.2.1 Workshop: IPv6 auf Windows-Systemen konfigurieren. . . . . . . . . . 964

25.2.2 IPv6 auf Linux-Systemen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 968

25.3 IPv6-Konfiguration auf Cisco-Routern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 972

25.3.1 Workshop: IPv6-Adressen konfigurieren. . . . . . . . . . . . . . . . . . . . . . 972

25.3.2 IPv6-Adressen mit EUI-64-Format. . . . . . . . . . . . . . . . . . . . . . . . . . . 976

25.3.3 Weitere IPv6-Adresskonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . 977

25.4 Statisches Routing mit IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 981

25.4.1 Workshop: Statisches Routing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 981

25.4.2 Weitere Routing-Optionen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 983

25.5 IPv6-Multicast-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 987

25.6 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 988

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Inhaltsverzeichnis

19

25.7 Prüfungstipps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 990

25.8 Wiederholungsfragen, Übungen und Aufgaben. . . . . . . . . . . . . . . . . . . . . . . . 990

25.9 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 992

26 ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 995

26.1 Das Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 995

26.2 Die Laborumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 996

26.3 ICMPv6 und ICMP(v4) im Vergleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 996

26.3.1 Überblick über ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 996

26.3.2 Das Internet Control Message Protocol Version 6 . . . . . . . . . . . . . . . 997

26.4 Neighbor Discovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 999

26.4.1 Workshop: Adressen-Auflösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1000

26.4.2 Der Neighbor Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1006

26.5 Die Stateless Address Autoconfiguration (SLAAC). . . . . . . . . . . . . . . . . . . . . . 1009

26.5.1 Workshop: Autoconfiguration in Action . . . . . . . . . . . . . . . . . . . . . . . 1009

26.5.2 Die Bildung der Interface-ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1013

26.5.3 Workshop: SLAAC-Konfiguration auf Cisco-Routern . . . . . . . . . . . . 1015

26.5.4 Stateless versus Stateful Autoconfiguration . . . . . . . . . . . . . . . . . . . . 1017

26.5.5 DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1019

26.6 Path MTU Discovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1021

26.6.1 Der PMTU-Discovery-Prozess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1021

26.6.2 Workshop: PMTU Discovery live. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1023

26.7 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025

26.8 Prüfungstipps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1027

26.9 Wiederholungsfragen, Übungen und Aufgaben. . . . . . . . . . . . . . . . . . . . . . . . 1028

26.10 Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1029

27 Prüfungsvorbereitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1031

27.1 Grundsätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1031

27.1.1 Form der Prüfungsfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1031

27.1.2 Zeiteinteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1032

27.1.3 Um jeden Punkt kämpfen!. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1033

27.1.4 Prüfungszeitpunkt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1033

27.1.5 Der Tag der Prüfung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1033

27.1.6 Tipps für Notizen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1034

27.2 Prüfungs-Powertraining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1036

27.2.1 Prüfungsfragen trainieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1036

27.2.2 Wissenslücken schließen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1037

27.2.3 Praktische Erfahrungen sammeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1037

27.2.4 Routine entwickeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1038

27.2.5 Subnetting trainieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1039

27.3 Schlusswort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1040

Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1041

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

21

Willkommen beim ICND1/CCENT-Powertraining

So, Sie möchten also Ihre Cisco-Netzwerk-Karriere in Schwung bringen? Sie wollen fun-diertes Know-how aufbauen und sich zertifizieren lassen? Prima! Dann sind Sie hier rich-tig! Dieses Powertraining ist Ihr erster Schritt zum Cisco-Netzwerk-Profi! Hier lernen Sievon der Pike auf alles, was Sie für einen erfolgreichen Start in die Welt der Cisco-Netzwerkebenötigen.

Für wen ist dieses Buch geeignet?Dieses Powertraining ist für Netzwerkbetreuer, System- und Netzwerkadministratoren undSupport-Mitarbeiter im Netzwerkbereich gedacht, die zum einen fundiertes Wissen für dietägliche Praxis benötigen und zum anderen die Zertifizierung zum CCENT/CCNA Routing &Switching anstreben. Aber auch wenn Sie noch keine größeren Berührungspunkte mit derNetzwerk-Technik hatten und interessierter Einsteiger sind, wird Sie das Buch zu IhremZiel führen.

Was heißt »Powertraining«? Nun, dabei geht es darum, praxisorientiertes Wissen aufzu-bauen und gleichzeitig eine optimale Prüfungsvorbereitung zu absolvieren. Daher ist die-ses Buch nicht für diejenigen gedacht, die sich nur eben mal schnell auf den CCNAvorbereiten wollen, mit sogenannten »Braindumps« Prüfungsfragen auswendig lernenund sich durch die Prüfung mogeln. Die Zielgruppe für dieses Powertraining sind enga-gierte und motivierte Leser, die bereit sind, Zeit und Energie in ihre berufliche Weiterbil-dung zu investieren und mit Eigeninitiative zum Ziel zu kommen.

Sie fühlen sich angesprochen? Wunderbar! Ich freue mich sehr, Sie hier begrüßen zu dür-fen, und freue mich auf die Zusammenarbeit mit Ihnen. Werfen wir zunächst gemeinsameinen Blick auf das Objekt der Begierde: den CCNA. Was steckt überhaupt hinter diesenvier Buchstaben?

Die CCNA-ZertifizierungDer CCNA (Cisco Certified Network Associate) ist eine Zertifizierung des UnternehmensCisco Systems, Inc. und seit Langem eine der angesehensten und wichtigsten Zertifizierun-gen im Bereich der professionellen Netzwerktechnik. Durch seinen inhaltlichen Umfangund hohen Anspruch ist es nicht übertrieben zu sagen, dass er für viele IT-Professionals diewertvollste Zertifizierung ihres Berufslebens ist. Auch für Systemadministratoren, dienicht primär mit Netzwerktechnik zu tun haben, ist der CCNA eine wertvolle Zusatzquali-fizierung, da er einen umfassenden und ausreichend tief gehenden Einblick in die wich-tigsten Technologien heutiger Netzwerke ermöglicht.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Willkommen beim ICND1/CCENT-Powertraining

22

Bereits früh begann Cisco, eigene Zertifizierungen zu entwickeln, und hat sich mittlerweilezu einem der bedeutendsten Anbieter von herstellerspezifischen Zertifizierungen im Netz-werk- & Kommunikationsbereich entwickelt. Dabei erstreckt sich das Portfolio der Pro-dukte über alle Aspekte heutiger Netzwerktechnologien, unter anderem:

� Routing & Switching

� Security

� Voice

� Wireless

� Datacenter

� und so weiter

Für fast alle Sparten, in denen Cisco Produkte anbietet, existieren auch Zertifizierungs-tracks (aufeinander aufbauende Zertifizierungsprüfungen), die verschiedene Know-how-Level abbilden. Diese verschiedenen Ebenen werden von Cisco meist in einer Pyramidedargestellt:

Abb. 1: Die Cisco-Zertifizierungspyramide

Cisco unterscheidet in folgende Level:

� Entry: ein Einstiegslevel, das absolute Grundlagen legt. Es ist nur eine einzige Prüfungerforderlich. Diese führt zum CCENT (Cisco Certified Entry Networking Technician).Das vorliegende Buch enthält den Prüfungsstoff für den CCENT und bereitet Sie aufdiese Zertifizierung vor.

Cisco Systems, Inc. wurde 1984 an der Stanford University in San Francisco gegründet(daher der Name »Cisco«) und ist ein Unternehmen aus der Netzwerk- und Telekommu-nikationsbranche, das insbesondere im Bereich Router und Switches einen hohen Markt-anteil hat. Große Teile des Internet-Backbones (dem Kern des Internets) nutzen Cisco-Systeme.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Die CCNA-Zertifizierung

23

� Associate: ein Basislevel, das bereits ein ordentliches technisches Niveau erfordert. DiePrüfung besteht aus zwei Examen und kann beim CCNA Routing & Switching alsKombo-Prüfung absolviert werden. Der erfolgreiche Abschluss dieser Prüfung(en)macht Sie zum CCNA (Cisco Certified Associate) in einer entsprechenden Spezialisie-rung (z.B. Routing & Switching oder Security).

� Professional: ein fortgeschrittenes Level, auf dem IT-Professionals umfassendes Wissenüber die entsprechenden Technologien vorweisen müssen. Je nach Track sind zwischendrei und fünf Einzelprüfungen erforderlich, um diese Zertifizierungsebene zu erlan-gen. Im Ergebnis sind Sie dann CCNP (Cisco Certified Network Professional).

� Expert: Dieses Level erfordert echtes Expertenwissen und kann nur von wenigen er-reicht werden. Neben einer computerbasierten Multiple-Choice-Prüfung ist eine acht-stündige Praxisprüfung erforderlich, in der Cisco-Systeme konfiguriert und von Feh-lern befreit werden müssen. Haben Sie die Prüfungen erfolgreich absolviert, dürfen Siesich CCIE (Cisco Certified Internet Expert) nennen.

� Architect: Für den Design-Track ist über dem CCDE (Cisco Certified Design Expert)noch der Archtect, CCAr (Cisco Certified Architect) angesiedelt. Diese Zertifizierungkann nicht über reguläre Prüfungen abgelegt werden, sondern erfordert eine Einladungsowie eine spezielle Prüfung durch ein Auditorium. Jenseits von Gut und Böse …

Dabei ist der CCNA auf dem Associate-Level die Basiszertifizierung und Voraussetzung füralle weiteren Zertifizierungstracks von Cisco (mit Ausnahme des CCIE). Egal, ob Sie sichauf Routing & Switching, auf Security oder auf Voice spezialisieren wollen, Sie benötigenzunächst den passenden CCNA, bevor Sie die Professional-Prüfungen ablegen können.

Früher gab es einen CCNA. Darüber hinaus existierten, darauf aufbauend, verschiedeneCCNA-Spezialisierungen (z.B. CCNA Security), die alle den CCNA (ohne Zusatz) erforderten.

Abb. 2: Der alte Weg zu den CCNA-Spezialisierungen

Die Bezeichnung des alten Standard-CCNAs wurde bereits in Version 2 umbenannt inCCNA Routing & Switching. Dieser setzt sich (nach wie vor) aus folgenden Bestandteilenzusammen:

1. ICND1 (Interconnecting Cisco Network Devices Teil 1) – diese Ausbildungsebene führtzur Prüfung zum CCENT (Cisco Certified Entry Networking Technician). Diese Prü-fung hat nun die offizielle Nummernbezeichnung 100-105.

Anfang des Jahres 2013 hat Cisco eine komplette Neufassung der CCNA-Zertifizierungfür den Routing & Switching-Track angekündigt. Diese wurde dann nach einer Über-gangszeit zum 1. Oktober 2013 eingeführt. Damit stehen nun die beiden Teile der Zertifi-zierung (ICND1 und ICND2) in der Version 3 zur Verfügung.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Willkommen beim ICND1/CCENT-Powertraining

24

2. ICND2 (Interconnecting Cisco Network Devices Teil 2) – auf dem ICND1 aufbauendführt der ICND2 zum CCNA Routing & Switching. Diese Prüfung hat nun die offizielleNummernbezeichnung 200-105.

Die Erlangung des CCNA Routing & Switching ist durch das Absolvieren der beiden Einzel-prüfungen oder alternativ durch eine Kombo-Prüfung möglich. Die Kombo-Prüfung(CCNAX, X für Accelerated) enthält die Summe der Einzelprüfungen in Inhalt und Umfangund hat nun die offizielle Nummernbezeichnung 200-125.

Abb. 3: Zwei mögliche Zertifizierungswege zum neuen CCNA Routing & Switching

Zu allen CCNP-Tracks existiert ein spezialisierter CCNA-Track, z.B.:

� CCNA Security

� CCNA Collaboration

� CCNA Wireless

� CCNA Datacenter

� und so weiter

Neu seit Version 2 ist nun Folgendes: Während früher für alle spezialisierten CCNA-Zerti-fizierungen der CCNA in der obigen Form (ICND1+ICND2) als Voraussetzung gefordertwurden, um mit der Aufbauzertifizierung das spezialisierte CCNA-Level zu erreichen, wer-den nun entweder nur der CCENT oder – neuerdings – ein anderes Basisexamen für denjeweiligen Track benötigt. So erfordert der CCNA Security z.B. heute nur noch den CCENTals Basis, während früher der vollständige CCNA (ohne Zusatz) als Voraussetzung galt.

Das heißt im Umkehrschluss, dass der ICND2 nur noch für den CCNA Routing & Switching(ehemals CCNA) erforderlich ist. Andererseits gibt es, wie bereits erwähnt, auch andereCCNA-Tracks, die nicht den CCENT als Voraussetzung haben, sondern ganz spezielle,eigene Examen. So besteht der CCNA Data Center z.B. aus den Examen DCICN (Intro-ducing Cisco Data Center Networking) und DCICT (Introducing Cisco Data Center Tech-nologies).

Abb. 4: Für einen spezialisierten CCNA benötigen Sie heute nur noch den ICND1/CCENT oder ein anderes Basisexamen.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Änderungen von Version 2 zu Version 3

25

Für alle Professional-Tracks müssen Sie den passenden spezialisierten CCNA als Voraus-setzung absolviert haben. So ist für den CCNP Security der CCNA Security notwendig. Fürden CCNP Collaboration benötigen Sie den CCNA Collaboration, etc.

Der alte CCNA stellt in der neuen Version nun in Inhalt und Umfang bereits eine Speziali-sierung auf Routing & Switching auf dem Associate-Level dar. Daher ist die neue Bezeich-nung des CCNA geändert worden in CCNA Routing & Switching. Diese Zertifizierung istgleichberechtigt mit anderen Spezialisierungen auf dem Associate Level, wie z.B. CCNASecurity oder CCNA Collaboration.

Trotzdem wird die CCNA Routing & Switching-Zertifizierung die wichtigste Zertifizierungim Cisco-Bereich bleiben, da sie die Grundlagen der Netzwerk-Technologien behandelt, diein der Regel auch für die spezialisierten Tracks auf dem CCNP-Level notwendig sind.

Änderungen von Version 2 zu Version 3Während zwischen CCNA Version 1 und 2 ganze sieben Jahre vergangen sind (v2 wurde2013 eingeführt), wurde die Version 2 bereits nach drei Jahren von Version 3 abgelöst. Wieimmer gibt es größere und kleinere Änderungen, jedoch handelt es sich bei der Version 3nicht um die Neuerfindung des Rades.

Ich erwähne an dieser Stelle nur die wichtigeren Änderungen. Wer sich einen Überblicküber alle Themen, die im neuen Curriculum genannt werden, verschaffen möchte, dem seiCiscos Website empfohlen.

Und wir beginnen mit einem Hammer: RIP is back!!! Jupp, kein Witz! Nachdem das alte Rou-ting-Protokoll RIP im CCNAv2 beerdigt wurde (hach, was für ein witziges Wortspiel …),wurde es für den CCNAv3 wieder zum Leben erweckt und dient nun im ICND1 erneut zurEinführung in das Thema »Routing-Protokolle« und ermöglicht das Erlernen der Grundla-gen zu Distance Vector-Protokollen. Und obwohl kaum jemand heutzutage noch RIP ver-wendet, ist es doch ein perfekter Einstieg in die Routing-Thematik und Problematik vonRouting-Protokollen. Das hat man wohl auch bei Cisco erkannt und daher RIP wieder hin-eingebracht.

Tatsächlich finde ich diesen Schritt richtig, da im CCNAv2 kein wirklich gelungener Ein-stieg in die Routing-Protokolle vorhanden war. Zwar wurden Link-State-Protokolle (OSPFist das klassische Beispiel hierfür) von Distance-Vector-Protokollen unterschieden, abergreifbar war das Ganze nicht mehr so richtig, weil ja der typischste Vertreter, nämlich RIP,ersatzlos gestrichen wurde.

Übrigens ist OSPF dafür vollständig aus dem ICND1 herausgeflogen und in den ICND2gewandert. Das bringt etwas mehr Linie und Struktur in die Themen und reißt diese nichtmehr so stark auseinander, wie es im CCNAv2 der Fall war. Auch diese Änderung begrüßeich persönlich daher. Ärgerlich ist das nur für diejenigen, die mit dem CCENT die Basicsfür eine andere Zertifizierungsrichtung schaffen wollen, da OSPF das deutlich praxisrele-vantere Protokoll ist. Auch dies spricht im Zweifel dafür, immer zunächst den ICND2 zum

Im Folgenden werde ich der Griffigkeit halber CCNA Routing & Switching abkürzen mitCCNA R&S oder nur CCNA. Gelten Aussagen sowohl für CCENT als auch für CCNAR&S, werde ich dies mit CCENT/CCNA R&S oder nur CCENT/CCNA abkürzen.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Willkommen beim ICND1/CCENT-Powertraining

26

CCNA R&S zu machen, bevor der Kandidat eine andere Spezialisierung auf CCNA-Levelanstrebt.

Weitere Neuerungen betreffen kleinere Themen:

� Sinn und Zweck von Firewalls beschreiben

� Funktion von WLAN-Controller und -Access-Points beschreiben

� Topologien und LAN-Architekturen analysieren und beschreiben

� IPv4-Multicast

� IPv6-Anycast

� LLDP konfigurieren

Die meisten Themen sind recht schnell abgehandelt und benötigen kaum mehr als einoder zwei Seiten im Buch. Ein wichtiger Punkt ist zudem, dass das Thema »Trouble-shooting« an einigen Stellen deutlicher betont wird. Der ICND1-Aspirant muss nun auchTroubleshooting-Techniken erklären, vergleichen und einsetzen können.

Darüber hinaus gibt es eine ganze Reihe von Themen, die vom INCD2v2 in den ICND1v3gerutscht sind. Sie sind also nicht neu, aber neu eingruppiert. Hierzu gehören insbeson-dere die folgenden Topics:

� Syslog und Logging

� Device Management (Backup & Restore, IOS-Upgrade, Licensing), mit einigen kleinenNeuerungen, wie z.B. MD5-Check und SCP

� Password Recovery

� Zeitzonen-Management

Das Thema »WAN-Technologien« ist in den ICND2 gewandert. Andere, kleinere Themenwerden im Curriculum von Cisco auch nicht mehr explizit genannt, jedoch ist davon aus-zugehen, dass sich diese Themen dennoch in der einen oder anderen Form in den Prü-fungsfragen wiederfinden. Daher bleiben diese Themen weiterhin in diesem Buchbestehen. Natürlich finden alle geänderten und neuen Themen in der hier vorliegendenNeuauflage des Buches Berücksichtigung.

Die CCENT/CCNA-Prüfung im DetailUm Ihnen den konkreten Ablauf einer Cisco-Prüfung zu zeigen, gehen wir alle Schrittegemeinsam durch.

Die AnmeldungGrundsätzlich werden fast alle Cisco-Prüfungen – ebenso wie die meisten Prüfungen ande-rer namhafter Hersteller – in speziellen Prüfungszentren in einem eigens dafür vorbereite-ten Raum am Computer absolviert. Die Anmeldung erfolgt online. Hierzu melden Sie sichauf der Website von Pearson VUE auf www.vue.com an und wählen die gewünschte Zertifi-zierung sowie ein Testcenter aus.

Pearson VUE ist ein Betreiber von Testcentern für IT-Zertifikate diverser Hersteller. Hierzuzählen neben Cisco unter anderem auch HP, IBM, das Linux Professional Institute oderCitrix. Die Testcenter werden weltweit an sehr vielen Standorten betrieben.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Die CCENT/CCNA-Prüfung im Detail

27

Abb. 5: Pearson Vue ermöglicht die Anmeldung bei Cisco-Prüfungen.

Viele Schulungsanbieter melden sich hier als Testcenter an, sodass Sie vermutlich auch inIhrer geografischen Nähe ein Testcenter finden werden. Auf der Webseite legen Sie Folgen-des fest:

� die gewünschte Prüfung (z.B. 100-105)

� Ihre bevorzugte Sprache

� ein Testcenter in Ihrer Nähe

� das Datum und die Uhrzeit für die Prüfung.

Die Prüfungen 100-105 und 200-105 kosten derzeit 137 US-Dollar netto + USt. Die Kombo-Prüfung 200-125 kostet 270 US-Dollar netto + USt. Hierzu wählen Sie eine der angebote-nen Zahlungsarten aus (in der Regel Kreditkarte).

Wenn Sie möchten, können Sie über dieses Portal Ihre gebuchten Prüfungen (Appoint-ments) verwalten, das heißt z.B. löschen (Cancel) oder auf einen anderen Zeitpunkt verle-gen (Reschedule). Beides geht bis zu 24 Stunden vor dem Prüfungstermin.

Am Tag der Prüfung sollten Sie frühzeitig ohne Stress am Testcenter ankommen und sichzunächst akklimatisieren, um den Stresspegel zu reduzieren. Zunächst werden Sie perWebcam fotografiert, da dieses Bild auf Ihrem Ergebnisbericht auftaucht, den Sie nach derPrüfung erhalten. Wundern Sie sich nicht, meistens sieht das aus wie aus einer Verbrecher-kartei (oder liegt das an mir?).

Achtung: Die Cisco-Prüfungen werden nur in Englisch und Japanisch angeboten.Deutsch wird nicht unterstützt.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Willkommen beim ICND1/CCENT-Powertraining

28

Abb. 6: Die Verwaltung Ihrer Appointments in Pearson VUE

Anschließend werden Sie in einen Raum geführt, der die Testcenter-Anforderungen vonPearson VUE erfüllt. Er enthält Kameras und Mikrofone, um Betrugsversuche zu unterbin-den bzw. aufzudecken. Lassen Sie sich von diesem Brimborium nicht verunsichern, dasbetrifft Sie alles nicht. Der Administrator führt Sie an einen abgetrennten Computerarbeits-platz, an dem Sie Ihre Prüfung durchführen werden. Sie dürfen weder Ihr Handy noch einÜbersetzungshandbuch oder Notizbuch mit in den Prüfungsraum nehmen. Einzig eineFolie und ein Folienschreiber werden Ihnen zur Verfügung gestellt. Der Form halber: Waf-fen werden auch nicht erlaubt, in den USA ist das für einige ein echter Showstopper …

Schauen wir uns nun an, wie die Prüfung selbst abläuft.

Ablauf einer Cisco-PrüfungNachdem Sie der Administrator angemeldet hat, können Sie zunächst ein Tutorial durch-laufen, das Sie mit den Fragetypen vertraut macht. Wenn Sie das erste Mal eine Cisco-Prü-fung absolvieren, empfehle ich Ihnen dringend, dieses Tutorial zu absolvieren, bevor Siemit der Prüfung beginnen.

Die hohe Qualität der Cisco-Prüfungen sorgt für den hohen Wert der Zertifizierungen.Während Sie in Prüfungen anderer Hersteller zum Teil nur Multiple-Choice-Prüfungenabsolvieren, hat Cisco diese Prüfungsform um weitere Prüfungselemente stark erweitert.Es erwarten Sie die folgenden Fragetypen:

� Multiple-Choice, Single Answer: Für die gestellte Frage müssen Sie genau eine Antwortaus den gegebenen auswählen.

� Multiple-Choice, Multiple Answer: Für die gestellte Frage existieren mehrere Antworten.Die Fragestellung enthält die Anzahl der geforderten Antworten. Keine Sorge: Das Prü-fungsprogramm achtet darauf, dass Sie die richtige Anzahl auswählen.

� Drag & Drop: Sie müssen die vorhandenen Antwortkarten auf die richtigen Felder zie-hen. Es können mehr Antwortkarten als Antwortfelder zur Verfügung stehen.

� Simulation: Hier wird ein Szenario simuliert und eine Konfigurationsaufgabe gestellt. Siemüssen sich zunächst mit einem System verbinden und auf diesem System eine be-

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Die CCENT/CCNA-Prüfung im Detail

29

stimmte Konfiguration vornehmen. Die Router oder Switches unterstützen keineswegs al-le Befehle, jedoch können die Aufgaben mit den verfügbaren Befehlen gelöst werden. Kei-ne Sorge: Syntaktisch falsche Befehle werden nicht akzeptiert und abgelehnt. Wohl aberkönnen Sie von der Aufgabenstellung her danebenliegen, das müssen Sie selbst prüfen!

� Testlet Question: Hierbei wird ein umfangreiches Szenario beschrieben, zu dem mehre-re Aufgaben gestellt werden. Jede Einzelaufgabe bezieht sich auf einen bestimmten As-pekt des Szenarios und ist entweder vom Typ Multiple Choice Single Answer oder Mul-tiple Answer.

� Simlet: Auch hier existieren für ein Szenario mehrere Aufgaben, jedoch wird ein Szenariosimuliert. In dieser Simulation müssen Sie die richtigen Systeme mit den richtigen Show-Kommandos überprüfen, um die gestellten Fragen hierzu beantworten zu können. DieFragen sind entweder vom Typ Multiple Choice Single Answer oder Multiple Answer.

Hier noch ein heißer Tipp: Unter http://www.cisco.com/web/learning/wwtraining/certprog/training/cert_exam_tutorial.html finden Sie das Cisco Certification ExamTutorial, das Ihnen auch vor der Prüfung angeboten wird.

Abb. 7: Das Cisco Certification Exam Tutorial

Damit können Sie sich schon einmal vorab an die Fragetypen gewöhnen. Dies kann in derPrüfung ein echter Bonus sein, da Zeit eine große Rolle spielt – sie geht nämlich viel zuschnell vorbei. Gerade in der Kombo-Prüfung müssen Sie sich ranhalten, hier wird esschnell eng. Wenn Sie sich dann noch mit der Vorgehensweise bei der Beantwortung derFragen herumschlagen müssen, geht Ihnen wertvolle Zeit verloren.

Die Cisco-Prüfungen 100-105 und 200-105 enthalten 45 bis 55 Fragen, für die Sie insge-samt 120 Minuten Zeit haben. In der Kombo-Prüfung 200-125 erwarten Sie 50 bis 60 Fra-gen, die Sie ebenfalls in 120 Minuten beantworten müssen.

Dies sind die offiziellen Angaben auf der Cisco-Website. Kürzliche Rückmeldungen vonPrüflingen ergaben jedoch, dass die tatsächliche Anzahl an Fragen höher sein kann! Sosind bei der ICND1-Prüfung schon bis zu 65 Fragen aufgetaucht …

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Willkommen beim ICND1/CCENT-Powertraining

30

Die Zeit setzt sich zusammen aus 90 Minuten regulärer Zeit und 30 Minuten Aufschlagfür Non-Native-Speaker, also Leute, deren Muttersprache nicht Englisch ist (dabei gehe ichdavon aus, dass Sie die englische Version gewählt haben. Falls Ihnen jedoch Japanischmehr liegt, bitte sehr …).

Welchen Weg soll ich nun gehen?An dieser Stelle möchte ich Ihnen dringend empfehlen, Ihre Cisco-Karriere mit demCCNA R&S zu starten und erst anschließend Spezialisierungen außerhalb des Netzwerk-Bereichs vorzunehmen. Auch wenn Sie nach dem CCENT direkt z.B. den CCNA Securityanstreben könnten, würden Sie vermutlich später über Lücken stolpern, die der CCNAR&S (also der Inhalt vom ICND2) geschlossen hätte. Die Netzwerk-Technologien sind nuneinmal die Basis im Netzwerk und sollten bis zu einem bestimmten Grad beherrscht wer-den, bevor Sie sich anderen Technologien oder Aspekten widmen, wie z.B. der IT-Securityoder Wireless-LAN-Technologien.

Die Frage, ob Sie die beiden Einzelprüfungen ICND1/CCENT und ICND2/CCNA odergleich die Kombo-Prüfung CCNAX absolvieren sollten, hängt von Ihnen selbst ab:

� Möchten Sie einen überschaubaren Prüfungsinhalt und sind bereit, sich mehrfach zurPrüfung zu stellen? Dann wählen Sie die Einzelprüfungen.

� Haben Sie Prüfungsangst? Reduzieren Sie den Lernumfang durch Absolvieren der Ein-zelprüfungen.

� Fühlen Sie sich gestresst, wenn Sie nach einer Prüfung kurze Zeit später erneut antre-ten müssen? Dann ist die Kombo-Prüfung für Sie vielleicht besser geeignet.

� Möchten Sie es einfach hinter sich bringen? Auch dann empfiehlt sich die Kombo-Prü-fung.

Ich persönlich bevorzuge die »Augen zu und durch«-Taktik und gehe wenn möglich nureinmal zur Prüfung – dann aber richtig. Zumal die Inhalte der beiden einzelnen Prüfun-gen sich an einigen Stellen überschneiden und ich dann lieber einmal richtig lerne alszweimal halb. Aber das ist nur meine eigene Meinung und muss keinesfalls Ihrer eigenenEinschätzung entsprechen. Wählen Sie den Weg, der am besten zu Ihnen passt.

Wie ist dieses Buch aufgebaut?Dieses Buch enthält den Prüfungsstoff der Prüfung 100-105 (ICND1/CCENT). Jedes Kapi-tel enthält neben den notwendigen Inhalten eine Zusammenfassung sowie Prüfungstipps.Darüber hinaus finden Sie am Ende jedes Kapitels eine Reihe von Übungen und Aufgaben,die Ihnen helfen werden, die Inhalte zu rekapitulieren und zu festigen.

Ich habe besonderen Wert auf eine gute Lesbarkeit gelegt. Es geht mir darum, Ihnen einenWegbegleiter in die Cisco-Netzwerkwelt an die Hand zu geben, den Sie gern mit sich füh-ren und zurate ziehen. Seien Sie mir bitte nicht böse, wenn ich an der einen oder anderenStelle vielleicht etwas naive oder einfach gestrickte Beispiele aufgreife. Dies dient ganzsicher nicht dazu, Sie zu verschaukeln, sondern zur Visualisierung. Solange ein Konstrukt

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Wie ist dieses Buch aufgebaut?

31

abstrakt bleibt, hat das Gehirn Schwierigkeiten, die Zusammenhänge zu erkennen – wennes aber gelingt, Bilder und Assoziationen zu schaffen, wird das Lernen kinderleicht!

Wann immer möglich, habe ich konkrete Praxisbeispiele eingebaut und versuche, Ihnendie Vorgänge zu veranschaulichen. Wichtig hierbei ist allerdings auch, dass Sie aktiv mit-machen! »Selber machen macht schlau!« Der Spruch stimmt, vertrauen Sie mir. Bauen Siewenn möglich die Szenarien nach und arbeiten Sie mit.

Konkret enthält dieses Buch folgende Inhalte:

Teil 1: Netzwerk-GrundlagenHier beschäftigen wir uns mit den Grundbegriffen rund um Netzwerke. Sie lernen, was esmit LAN, WAN, MAN etc. auf sich hat, erfahren alles über Netzwerk-Topologien und Com-puterzahlensysteme sowie über die Netzwerk-Referenzmodelle, wie zum Beispiel ISO-OSI.Außerdem lernen Sie die wichtigsten Protokolle des TCP/IP-Stacks kennen, wie zum Bei-spiel IP, ICMP, TCP und UDP. Abgerundet wird dieser erste Teil mit einem Überblick überdie wichtigsten TCP/IP-Applikationen. Dieser Teil ist noch nicht Cisco-spezifisch, sondernzeigt die allgemeinen Grundlagen.

Teil 2: Ethernet-LANsIn diesem Teil beschäftigen wir uns mit den Local Area Networks, also den lokalen Netz-werken. Hier spielt Ethernet eine zentrale Rolle. Sie lernen alles über die Evolution imLAN, die Funktion von Hubs, Bridges und Switches sowie die Spezifikationen von Ether-net. Sie erfahren, welche Standards es gibt und wie Ethernet im Detail funktioniert.

Zudem lernen Sie die Grundlagen für das Design moderner LAN-Netzwerke. Das umfasstden hierarchischen Aufbau von geswitchten Netzwerken, den zielgerechten Einsatz vonEthernet-Standards- und -Typen sowie die Grundlagen und Architektur moderner WLAN-Netzwerk-Infrastrukturen.

Außerdem starten wir in diesem Teil mit der Arbeit an Cisco-Systemen. Sie lernen dasCisco-Betriebssystem IOS kennen und erfahren alles über die Zusammenhänge des Com-mand Line Interface (CLI) sowie die Running-Config und die Startup-Config. Werden Siezum CLI-Profi, indem Sie die Tipps und Tricks, die ich Ihnen auf den Weg gebe, beherzi-gen und umsetzen.

Anschließend beschäftigen wir uns mit wichtigen Switch-Technologien, wie z.B. VLANs,Trunking und Port-Security. Den Abschluss dieses Teils bildet ein Kapitel rund um dasTroubleshooting von Ethernet-LANs, das Sie befähigt, grundlegende Fehler in einem ge-switchten Netzwerk aufzuspüren und zu beseitigen.

Teil 3: IPv4-Netzwerke planen und konfigurierenJetzt geht es ans Eingemachte: Wir teilen die IP-Netze in Subnetze auf und Sie lernen, wieSubnetting, Supernetting, VLSM und CIDR funktioniert. Außerdem lernen Sie die Grund-lagen des Routings, erfahren alles über die Routing-Logik eines Routers und nehmen einenCisco-Router in Betrieb. In diesem Zusammenhang werden wir statische Routen, Hostrou-ten und Default-Routen einrichten und beleuchten.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Willkommen beim ICND1/CCENT-Powertraining

32

Ein wichtiger Punkt beim Aufbau und Betrieb von IPv4-Netzwerken ist die Herstellung derVerbindung zwischen zwei Kommunikationspartnern. Daher lernen Sie hier, wie Sie überDHCP eine IP-Konfiguration vergeben können und wie Sie die Netzwerkverbindung über-prüfen können.

Die Krönung dieses Abschnitts ist die Einführung in das IPv4-Routing mithilfe desRouting-Protokolls RIPv2. Mit diesem Thema lernen Sie die Distance-Vector-Protokollekennen. Auch wenn RIP in heutigen Netzwerken nur noch sehr selten anzutreffen ist,eignet sich das Protokoll hervorragend für den Einstieg in die Thematik »dynamischesRouting«. Im ICND2 vertiefen Sie dann Ihre Routing-Kenntnisse und erweitern das Port-folio um die Routing-Protokolle OSPF, EIGRP und BGP.

Teil 4: ACL und NATDieser kürzeste Teil des Buches macht Sie mit den Access Control Lists (ACLs) vertraut. Sielernen, welche ACL-Typen es gibt und wie Sie diese einsetzen. Dabei erfahren Sie, wie Sienicht nur den Netzwerk-Traffic kontrollieren können, sondern auch den Zugriff auf denRouter beschränken können. In diesem Zusammenhang stelle ich Ihnen auch die Funk-tion einer dedizierten Netzwerk-Firewall vor. Sie lernen, welche Arten von Firewalls es gibtund wie diese eingesetzt werden.

Das zweite Thema dieses Teils ist NAT – Network Address Translation. Über diese Technolo-gie ist es möglich, beliebige IP-Adressumsetzungen vorzunehmen. Dies dient in den meis-ten Fällen dazu, interne Systeme mit dem Internet zu verbinden, kann aber auch dazugenutzt werden, um z.B. Partnerunternehmen anzubinden, die dieselben IP-Netzbereichenutzen wie das eigene Unternehmen. Hier lernen Sie alles über die verschiedenen Varian-ten und Optionen, die NAT mit sich bringt, und wie Sie die wichtigsten Varianten aufIhrem Router konfigurieren.

Teil 5: IPv6Der letzte Teil des Buches beschäftigt sich mit dem neuen Protokoll-Standard IPv6. Es han-delt sich hierbei um den Nachfolger von IPv4, der bereits seit vielen Jahren in den Startlö-chern steht, um IPv4 abzulösen und einige elementare Schwächen, die IPv4 hat, endlichauszubügeln – allen voran die Adressen-Knappheit. Sie lernen in diesem Abschnitt, wieIPv6 aufgebaut ist, welche Adresstypen es gibt und wie die Routing-Protokolle mit IPv6arbeiten. Natürlich betrachten wir auch die praktische Konfiguration von IPv6 auf Cisco-Routern und Sie werden lernen, statische Routen, Hostrouten und Default-Routen mitIPv6 zu konfigurieren. Den Abschluss bildet die Betrachtung von ICMPv6, das mit seinenvielen neuen Features ein elementarer Bestandteil von IPv6 geworden ist. Hierzu gehörenz.B. Neighbor Discovery und die Stateless Autoconfiguration.

Wie arbeite ich mit diesem Buch optimal?Wie bereits oben erläutert, versteht sich dieses Buch als Powertraining. Das heißt, Sie soll-ten bereit sein, aktiv mitzuarbeiten. Ich werde mich bemühen, Ihnen die Themen undInhalte so prägnant wie möglich zu präsentieren. Dabei werde ich wo immer möglich Pra-xisbeispiele und Workshops einfließen lassen, die es Ihnen ermöglichen, alles selbst zu

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Was brauche ich für meine Laborumgebung?

33

erfahren. »Begreifen« kommt von »greifen«, anfassen. Erst, wenn Sie selbst die gezeigtenArbeitsschritte durchführen, werden Sie den optimalen Lernerfolg erzielen. Bleiben Siealso nicht passiv! Bauen Sie stattdessen Ihre eigene Laborumgebung auf und testen Sie,was das Zeug hält!

Beachten Sie hierbei allerdings die folgende, elementare Regel:

Ändern Sie immer nur einen Parameter! Stellen Sie die Konfiguration anschließendauf den Ausgangswert zurück – sonst verlieren Sie den Überblick über Ihre Änderun-gen und ziehen womöglich falsche Schlussfolgerungen, da Quereffekte entstehen, diedas Ergebnis verfälschen.

Das sagt Ihnen der Sohn eines Messtechnik-Ingenieurs, der ein Meister darin war, Messrei-hen zu fahren, um das Verhalten bestimmter Objekte zu erforschen.

Unter dem Strich zählt nur eines: Ihr Engagement! Überwinden Sie Ihren inneren Schwei-nehund, arbeiten Sie die Beispiele, Workshops und Übungen durch und experimentierenSie in Ihrer eigenen Laborumgebung – dies sind die wichtigsten Faktoren für Ihren Erfolg!

Wo wir gerade dabei sind: Ich habe noch einen abgedroschenen Spruch für Sie, der nichts-destotrotz wahr ist:

Wiederholung ist die Mutter allen Lernens.

Sie sollten Ihr Wissen immer wieder selbst überprüfen und kontrollieren, ob Sie die Inhalteder letzten Kapitel noch drauf haben … Mir hilft dabei die Vorstellung, dass ich die Dinge sogut verstanden haben muss, dass ich sie anderen erklären könnte.

Was brauche ich für meine Laborumgebung?Welche Geräte und Systeme konkret für ein bestimmtes Kapitel benötigt werden, um alleBeispiele, Workshops und Übungen nachzuvollziehen bzw. durchzuführen, erfahren Sieam Anfang des betreffenden Kapitels. Grundsätzlich kann ich Ihnen jedoch schon einmaleine Aufstellung der wichtigsten Komponenten präsentieren, die für den optimalen Lerner-folg notwendig ist:

Hardware:� zwei netzwerkfähige PCs oder Laptops, ein Mac geht natürlich auch

� einen DSL- oder Kabelanschluss für den Zugang ins Internet

� zwei bis vier Cisco-Router, deren IOS IPv6-fähig ist

� zwei Cisco-Switches

Ich nenne das die Was-passiert-dann-Maschine. Sie basiert auf Neugier. Immer, wenn Siesich mit einem neuen Thema befassen, schauen Sie über den Tellerrand. Fragen Sie sich:»Was passiert eigentlich, wenn ich diesen oder jenen Parameter ändere?« Zunächst soll-ten Sie immer die gezeigten Schritte nachvollziehen – aber anschließend gehen Sieeigene Wege und testen alles, was Ihnen in den Sinn kommt – Ihrer Kreativität sind hierkeine Grenzen gesetzt.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Willkommen beim ICND1/CCENT-Powertraining

34

� zwei bis vier serielle Schnittstellenkarten (WIC-1T)

� circa vier bis acht Patchkabel (Cat5 oder höher) sowie zwei oder drei Crossover-Kabel

� ein Cisco-Rollover-Kabel zur seriellen Verbindung (blaues Kabel)

� zwei serielle Crossover-Kabel

Software:� Windows, Linux bzw. Mac OS auf den Client-Endgeräten

� Optional: einen Windows- oder Linux-Server mit diversen Server-Diensten, wie z.B.HTTP, FTP, Mail, Telnet, SSH, DNS

Diese Liste können Sie als »Weihnachtswunschliste« betrachten – sie stellt die Luxusvari-ante dar. Sie können die Cisco-Hardware aber auch auf jeweils zwei Router und Switchesreduzieren, ohne dass Sie allzu große Einschränkungen hinnehmen müssten. Das erfor-dert dann an einigen Stellen zwar eine Anpassung der vorgestellten Laborumgebung, abertut Ihrem Lernerfolg keinen Abbruch. Auch den Server benötigen Sie nicht unbedingt, daSie die Dienste zur Not auch mit anderen Mitteln testen können. Wer jedoch klotzen undnicht kleckern möchte, weiß nun, was erforderlich ist.

Welche Cisco-Hardware benötige ich?Beachten Sie, dass eine Laborumgebung mit echten Geräten der Königsweg ist – allerdingskönnen Sie auch virtuelle Labs aufbauen, wie im nächsten Abschnitt vorgestellt.

Grundsätzlich können Sie fast alle Cisco-Router und Switches nutzen. Ich empfehle Ihnenallerdings die folgenden Geräte, die Sie inzwischen recht günstig bei eBay oder auf ähnli-chen Online-Marktplätzen kaufen können:

� Cisco-1721-Router mit 32 MB Flash und 128 MB RAM: Diese Home-Office-Router habenzwei WAN-Erweiterungseinschübe (WIC, WAN Interface Card), in die Sie für Ihre La-borumgebung WIC-1T-Karten einbauen können, um serielle Verbindungen aufbauenzu können. Kosten: ca. 50 bis 60 Euro.

� WIC-1T-Erweiterungskarten: Diese WAN-Karten dienen zur Emulation von Weitver-kehrsverbindungen (WAN, Wide Area Network). In den meisten Fällen sind sie nicht inden angebotenen Cisco-Routern enthalten und müssen zusätzlich erworben werden.Kosten: ca. 15 Euro.

� Cisco-Catalyst-2950-Switch: Dieser Switch ist zwar schon alt, aber er unterstützt alle Fea-tures, die wir im Rahmen des CCENT/CCNA R&S benötigen. Kosten: ca. 25 Euro.

Meine Empfehlung ist, dass Sie sich die Hardware stückweise bei Bedarf anschaffen.Beginnen Sie vielleicht erst einmal mit einem Catalyst-2950-Switch, bevor Sie in IhremEnthusiasmus gleich Hunderte von Euro ausgeben. Später können Sie dann entscheiden,ob es für Sie sinnvoll ist, weiter zu investieren, oder ob Sie andere Wege nutzen möchten,um sich praktisch auf die Prüfung und auf Ihre Tätigkeit als Network Engineer vorzube-reiten.

Auf der beiliegenden DVD finden Sie eine Schritt-für-Schritt-Anleitung zum Aufbaueines Multifunktions-Servers unter Debian-Linux.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Was brauche ich für meine Laborumgebung?

35

Abb. 8: Cisco-1721-Router von vorn und von hinten mit WIC-1T-Karten

AlternativenDas ist Ihnen alles zu teuer? Sie möchten eine günstigere Alternative? Kein Problem! Hierkann ich Ihnen sogar mehrere Alternativen vorstellen:

� Sie nutzen GNS3 (www.gns3.net). Hierbei handelt es sich um eine Emulationssoftwarefür Cisco-Router. Sie können damit ganze Netzwerke aufbauen, wenn Ihre Hardware dasmitmacht. GNS3 ist Open Source, also frei nutzbar. GNS 3 unterstützt eine ganze Reihevon Cisco-Router-Serien. Allerdings erfordert der Emulator den Einsatz echter Cisco-Be-triebssysteme (IOS, Internet Operating System). Diese Software ist nicht in GNS3 ent-halten. Ein weiterer Nachteil von GNS3 ist die fehlende Unterstützung von Cisco-Cata-lyst-Switches. Sie können also ausschließlich Router emulieren, Switches können Sienur rudimentär als GNS3-interne Objekte einbauen. Auf der beiliegenden DVD ist GNS3

Die CCNA-Prüfung basiert auf IOS 15.x

Während die älteren Cisco-Komponenten, die Sie bei eBay ersteigern können, meistensein IOS 12.4 installiert haben, basieren die CCNA-Prüfungen auf IOS 15.x. Dies ist imRahmen der CCNA-Themen in den meisten Fällen nicht von Belang. Eine Ausnahmejedoch bildet das Thema »Lizenzierung«, da dieses erst mit der Einführung der mono-lithischen IOS-Images im Versionssprung auf 15 relevant geworden ist, bei denenbestimmte Features via Lizenz freigeschaltet werden können. Des Weiteren werden dieRouting-Tabellen ab IOS-Version 15.x in etwas anderer Form dargestellt, auf die ich aberim Detail eingehen werde.

Haben Sie Zugriff auf einen Router mit IOS 15, ist das ein guter Bonus. Sollte dies beiIhnen nicht der Fall sein, ist dies jedoch kein Showstopper, da die jeweiligen Änderungenüberschaubar sind und die Lizenzierung keines der Hauptthemen in der Prüfung dar-stellt. Die notwendigen, prüfungsrelevanten Fakten können Sie auch so lernen.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Willkommen beim ICND1/CCENT-Powertraining

36

und ein Tutorial zur Installation und Konfiguration enthalten. Alternativ können Sie diesauch unter www.ccna-powertraining.de/lernmaterial herunterladen.

Abb. 9: GNS3 stellt komplette Netzwerkszenarien mit echtem IOS dar.

� Sie haben Zugang zum Cisco-Packet-Tracer. Dieses Tool ist eine sehr leistungsfähige Si-mulationssoftware. Sie ermöglicht Ihnen, ebenfalls ganze Netzwerke abzubilden undzu konfigurieren, allerdings werden nicht alle Befehle unterstützt. Mit den vorhande-nen Befehlen (ca. 90% der für den CCNA R&S relevanten Kommandos) können Sieaber fast alle wichtigen Aspekte studieren. Der Cisco-Packet-Tracer wird offiziell vonCisco im Rahmen der Cisco-Academy-Lehrgänge für (hoch-)schulische Einrichtungenzur freien Verfügung bereitgestellt, ist allerdings meiner Erfahrung nach auch außer-halb dieser Veranstaltungen anzutreffen.

Abb. 10: Der Cisco-Packet-Tracer simuliert Router, Switches und andere Komponenten.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

CCNA-Powertraining.de – die Plattform zum Buch

37

� Sie nutzen eine der anderen kommerziellen Simulationen, wie z.B. den Boson NetSim(www.boson.com/netsim-cisco-network-simulator). Hier fallen allerdings auchnicht unerhebliche Kosten an. So kostet NetSim 11 for CCNA (200-125) derzeit 179 Dol-lar. Das ist im Zweifel allerdings noch immer günstiger als echte Hardware.

Abb. 11: Der Boson NetSim ermöglicht die Virtualisierung von Cisco-Netzwerkumgebungen für die Vorbereitung auf CCNA- oder CCNP-Level.

Auf ein Wort: Die angebotenen Simulationsprogramme kommen der Realität schon rechtnahe – dennoch geht nichts über Hardware, die Sie tatsächlich anfassen, aufbauen, phy-sisch verbinden und konkret konfigurieren müssen. Sie sollten also zumindest einigeErfahrung mit echter Hardware gesammelt haben, um anschließend mit den Simulationenzu arbeiten. Vielleicht reicht Ihr Budget ja zumindest für einen Router und einen Switch?

CCNA-Powertraining.de – die Plattform zum BuchAuf der Webpräsenz www.ccna-powertraining.de finden Sie viele ergänzende Informa-tionen und Inhalte zum Buch, die laufend erweitert werden. Dies umfasst unter anderem:

� Diverse prüfungsvorbereitende Fragen über die Sammlung auf der DVD hinaus. DerFragenpool wird ständig erweitert und bereitet Sie mit deutschsprachigen Fragen aufdie Prüfungsthemen in prüfungsnaher Formulierung vor. Im Gegensatz zu den eng-lischsprachigen Fragen können Sie sich daher voll auf den Inhalt der Fragestellung kon-zentrieren, was im ersten Schritt von Vorteil sein kann. Als Käufer dieses Buches habenSie die Möglichkeit, diesen Fragenpool kostenfrei zu nutzen. Im letzten Kapitel diesesBuches erläutere ich Ihnen den Weg dazu.

� Umfangreiche Lehrvideos über CCENT/CCNA-Inhalte und darüber hinausgehende In-halte.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Willkommen beim ICND1/CCENT-Powertraining

38

� CCNA-Flash-Cards, die Ihnen die Möglichkeit bieten, einzelne Themen und Fakten zutrainieren und Ihr Wissen zu überprüfen und zu festigen

� Zusatzmaterialien, wie z.B. Zusammenfassungen, Checklisten, Übersichten etc. Auchdiese Materialien werden laufend erweitert.

� Ein Blog mit aktuellen Themen – hier erfahren Sie allerlei Interessantes zu Theorie undPraxis rund um den CCNA und die CCENT/CCNA-Prüfungen.

� Ein Forum, in dem sich CCENT/CCNA-Anwärter austauschen können. In diesem Fo-rum bin ich natürlich auch selbst präsent und beantworte gern Ihre Fragen.

Ein Besuch auf dieser Webseite wird sich also auf jeden Fall für Sie lohnen! Ergänzend zuanderen Quellen im Internet stelle ich Ihnen hier eine Fundgrube wertvollen Wissens fürSie bereit.

KonventionenIn diesem Buch verwende ich einige Konventionen, die ich Ihnen im Folgenden kurz vor-stellen möchte.

� Wichtige Begriffe werden kursiv dargestellt.

� Ist etwas besonders hervorzuheben, wird es fett gedruckt.

� Kommandozeilen-Listings werden in nichtproportionaler Schrift dargestellt.

� fett gedruckt werden Kommandos, die so eingegeben werden.

� Wird die Syntax eines Befehls angegeben, bedeuten spitze Klammern, dass der entspre-chende Ausdruck in den Klammern durch einen passenden Wert ersetzt werden muss,z.B. bandwidth <Bandbreite in KB> -> bandwidth 512

� Eckige Klammern beschreiben einen optionalen Wert in der Syntax eines Kommandos,z.B. show running-config [<Interface>] -> show running-config oder showrunning-config interface FastEthernet 0/0

� Der senkrechte Strich trennt alternative Parameter voneinander, zum Beispiel router<eigrp|ospf|rip> -> router eigrp oder router ospf oder router rip

Nun aber los!Genug der Vorrede! Sie sind sicher schon ganz ungeduldig und möchten endlich loslegen– richtig so! Dieses Powertraining wartet auf lernbegierige, neugierige und engagierteLeser wie Sie! Ich wünsche Ihnen maximalen Erfolg und werde Sie bestmöglich unterstüt-zen, damit Sie Ihre persönlichen beruflichen Ziele mit der Zertifizierung zum CCNA(gleich welche Variante) entscheidend voranbringen können!

Stuttgart, im September 2016

Mit herzlichen Grüßen

Eric Amberg

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Danksagung

39

DanksagungZuallererst möchte ich mich bei meiner Frau bedanken, die mich stets unterstützt und beiGroßprojekten, wie dem Schreiben eines Buches, immer hinter mir steht und mir mit ihrerGeduld und ihrem Glauben an mich immer wieder Kraft gibt. Kati, du bist der wichtigsteMensch in meinem Leben!

Darüber hinaus gebührt aber insbesondere meinen Testlesern ein großer Dank für die vie-len wertvollen Hinweise, Tipps und die konstruktive Kritik, die dazu beigetragen haben, dieQualität dieses Buches entscheidend zu steigern.

Daher möchte ich mich ausdrücklich bei Robert Chéramy, Lothar Müller und Patrick Rein-hofer bedanken – ihr habt mir geholfen, die Welt aus der Sicht des Lesers zu sehen und zuverstehen, welche Probleme beim Studium dieses Buches auftauchen können.

Ein ganz besonderer Dank gebührt Daniel Schmid, der sich viel Zeit genommen hat, ganzeKapitel mit mir durchzuarbeiten, um Unstimmigkeiten und Fehler zu beseitigen. Dani,dein Weg beginnt erst mit dem CCNA! Ich hoffe, ich kann ein weiteres Stück deines Wegesin der Cisco-Welt mit dir gehen und freue mich schon darauf!

Auch meiner langjährigen Lektorin, Sabine Schulz, möchte ich an dieser Stelle ein herzli-ches Dankeschön aussprechen – du hast mir den Freiraum gelassen, den ich brauchte, umdieses Buch so gut werden zu lassen, wie es mir möglich ist.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

45

Kapitel 1

Einführung in Computernetzwerke

Dieses Kapitel dient allen Lesern, die noch keine große Vorerfahrung mit Netzwerkengesammelt haben, als Einstieg in die Welt der Computernetzwerke. Sollten Sie bereits mitden grundlegenden Netzwerkbegriffen vertraut sein, können Sie das Kapitel einmal überflie-gen, vielleicht findet sich ja die eine oder andere interessante Information, die für Sie neu ist.

Wenn Sie jedoch zu den Lesern gehören, die sich in das Abenteuer Computernetzwerke stür-zen, ohne große Vorkenntnisse mitzubringen, so legt dieses Kapitel die Grundlagen fürIhre Reise. Konkret beschäftigen wir uns mit den folgenden Themen:

� Wie sah die Welt aus, bevor es Netzwerke gab?

� Wie Netzwerke entstanden sind

� LAN und WAN

� Das Internet

� Netzwerk-Anwendungen

� Bandbreite und Übertragungsgeschwindigkeiten

� Normen und Gremien

Fast alle Bereiche, die ich in diesem Kapitel behandle, werden in weiteren Kapiteln vertieft.Hier geht es zunächst nur um einen Überblick aus 10.000 Metern Höhe. Machen Sie sichkeine Sorgen, falls Sie den einen oder anderen Begriff noch nicht bis ins Detail verstehen,fast alle Themen greife ich zu einem späteren Zeitpunkt in diesem Buch noch einmal aufund erläutere Ihnen die Details.

1.1 Die Entwicklung von ComputernetzwerkenBetrachten wir die rasante Entwicklung der EDV, so ist die Entstehung und Verbreitung vonComputernetzwerken noch gar nicht so lange her – andererseits sehen wir auf rund 70 Jahrezurück, seit die ersten nennenswerten Computer das Licht der Welt erblickten. Zwar wurdedas Internet in seinen Grundzügen bereits in den 1960er Jahren entwickelt, jedoch wurdenComputernetzwerke in Unternehmen erst in den 1980er Jahren eingeführt. Nun, das istinzwischen auch schon wieder rund 30 Jahre her – und angesichts der unglaublich schnellenEntwicklung in der Computertechnik kann man hier schon von Steinzeit sprechen.

1.1.1 Bevor es Netzwerke gabEs war einmal vor langer, langer Zeit ...

Da gab es noch keine Computernetzwerke. Es war die Zeit der Lochkarten, Magnetbänderund (später) Disketten. Diese mehr oder weniger handlichen Speichermedien konntenDaten speichern, sodass es möglich war, diese Daten von einem Computer auf einen ande-ren zu übertragen. Dies war mitunter ein mühseliges Unterfangen, da Daten häufig auf

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

46

mehreren Systemen benötigt wurden. Der Begriff Turnschuh-Administration kommt daher,dass der Administrator von System zu System hecheln musste, um lokal alle Arbeiten andem jeweiligen System zu verrichten.

Abb. 1.1: Ein IBM-Großrechner Ende der 1950er Jahre (Quelle: Lawrence Livermore National Laboratory)

Im Laufe der Zeit wurden diese Großrechner-Systeme (Mainframes genannt) weiter ausge-baut und bedienerfreundlicher gestaltet. Über sogenannte Terminals konnten nun auchAnwender mit weniger Computerkenntnissen diese Systeme von ihrem Arbeitsplatz ausbedienen. Mussten jedoch Daten zwischen Filialen ausgetauscht werden, wurden Lochkar-ten (und später Magnetbänder) per Post verschickt. Dies nahm mitunter enorme Ausmaßean, da die Informationsflut ständig größer wurde. Aus heutiger Sicht enthielten diese Spei-chermedien eine unglaublich geringe Menge an Daten – eine Lochkarte nach IBM-Stan-dard enthielt 80 Bytes.

Abb. 1.2: Lochkarte nach IBM-Standard (Quelle: Dr. Alexander Mayer, GIZEH Werke)

Um es allgemeiner auszudrücken: Alle Ressourcen, die auf einem Computer benötigtwurden, mussten auch auf diesem lokal verfügbar sein. Da Computertechnik damals sehrteuer war, wurden lediglich einige wenige Computersysteme zentral genutzt. Der Com-puter stand als riesiger Blechkasten in einem eigenen, klimatisierten Raum und konntenur von Spezialisten bedient werden.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.1Die Entwicklung von Computernetzwerken

47

Durch die Erfindung der Datenfernübertragung (DFÜ) war es möglich, zwei Computersys-teme an entfernten Standorten miteinander zu verbinden – diese Verbindungen warenjedoch Punkt-zu-Punkt-Verbindungen zwischen zwei dedizierten Systemen, die in derRegel über die Telefonleitungen realisiert wurden. Immerhin: ein wichtiger Meilensteinund der Beginn von Computernetzen in Unternehmen.

Ein nächster Schritt bestand in der Entwicklung des IBM-PCs 1981. Nun wurde es möglich,einzelne Arbeitsplätze mit Computern auszustatten. Aber auch diese waren isoliert undbenötigten alle Daten, Speicher, Rechenpower und Schnittstellen lokal im bzw. am Gerät.Aber immerhin waren diese jetzt an jedem Arbeitsplatz vorhanden und benötigten keineneigenen Raum mehr ...

1.1.2 Die Entstehung des InternetsEnde der 1960er Jahre beauftragte das amerikanische Verteidigungsministerium (genauerdie Abteilung Advanced Research Projects Agency oder kurz: ARPA) verschiedene Universitä-ten und Computerhersteller, ein Datennetz zu konzipieren, das redundante (also mehrfachvorhandene) Datenwege ermöglichte, um beim Ausfall eines Knotens (falls zufällig maleine Atombombe oder etwas Ähnliches darauf fallen sollte) keinen Single-Point-of-Failure zuhaben, der das gesamte Netzwerk lahmlegen würde.

1969 wurde ein Testlauf mit einem halben Dutzend vernetzten Systemen gestartet undunter dem Projektnamen ARPANET in Betrieb genommen. Es hatte zum Ziel, verschie-dene Universitäten und das Verteidigungsministerium dezentral miteinander zu verbin-den, um Forschungsergebnisse untereinander auszutauschen. Die Verbindungen wurdenüber Telefonleitungen aufgebaut. Im Laufe der Jahre erweiterte sich das ARPANET undwurde mit neuen Technologien versehen. Die Verbindung über das Telefonnetz wurdedurch sogenannte Packet Switching-Technologien verdrängt, die die Datenübermittlungüber Pakete ermöglichte, statt einen kontinuierlichen Datenstrom zu erzeugen. Damitkonnten Verbindungen von mehreren Systemen gleichzeitig verwendet werden.

Beim Aufbau von dedizierten Verbindungen, wie es beim Telefon der Fall ist, spricht mandagegen von Circuit Switching. Hierbei werden immer zwei Systeme direkt miteinanderzusammengeschaltet.

Immer mehr Institutionen wurden an dieses neue Netzwerk angeschlossen. Schließlichwurde das Netzwerk auch von Unternehmen genutzt.

Zu diesem Thema hat Wikipedia einen sehr schönen Vergleich gezogen: Eine 80-GB-Festplatte kann den Inhalt von einer Milliarde Lochkarten speichern. Dies würde einemLochkartenstapel von 170 km Höhe entsprechen ...

Das Wort »dediziert« taucht in der Computerwelt immer wieder auf und bezeichnetetwas, das für genau diesen einen speziellen Zweck bereitgestellt wird.

Ein Single-Point-of-Failure ist eine einzelne notwendige Komponente in einem System,deren Ausfall den Ausfall des gesamten Systems zur Folge hat.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

48

Abb. 1.3: Das ARPANET 1977 (Quelle: Wikipedia)

1.1.3 UNIX und CDie weitere Entwicklung wurde durch zwei zentrale Komponenten ermöglicht: zum einendurch das Betriebssystem UNIX und zum anderen durch die Programmiersprache C, dievon 1971 bis 1973 von Dennis Ritchie entwickelt wurde – übrigens, um genau dieses UNIXzu programmieren!

Kennen Sie den Spruch: »UNIX ist das Betriebssystem der Zukunft – schon seit 40 Jah-ren!«? Diese ironische Aussage entstammt einer interessanten Tatsache: Durch die Ent-wicklung von UNIX auf Basis der Programmiersprache C wurde eine einheitlicheBetriebssystem-Plattform auf vielen verschiedenen Maschinenplattformen verfügbar underleichterte so die Entwicklung von Netzwerkprotokollen und -anwendungen, da man nunendlich einen Quasi-Standard hatte. Dadurch wurde eine plattformübergreifende Kommu-nikation ermöglicht – das Internet war geboren!

UNIX schien eine goldene Zukunft bevorzustehen. Wie sich jedoch später herausstellte,sollte UNIX zwar die Zeit überdauern, jedoch diverse andere Betriebssysteme bezüglichder Bedeutung an sich vorbeiziehen lassen müssen.

1.1.4 Die TCP/IP-ProtokollfamilieWozu eigentlich Protokolle? Ganz einfach: Ein Protokoll ist nichts anderes als eine Sprache,über die sich die kommunizierenden Partner einigen. Waren Sie schon einmal in Frank-reich? Ein schönes Land, viele nette Menschen ... die oft jedoch ausschließlich Französischsprechen. Sollten Sie der französischen Sprache nicht mächtig sein, hapert es mit der Kom-

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.1Die Entwicklung von Computernetzwerken

49

munikation! Auch Englisch hilft Ihnen da nicht wirklich weiter, da es am gemeinsamenNenner fehlt.

Dieser gemeinsame Nenner, diese Kommunikationsvereinbarung, ist das Protokoll. Da esverschiedene Ebenen und unterschiedliche Anwendungen innerhalb der Netzwerk-Kom-munikation gibt, existiert eine große Anzahl von zusammenhängenden Protokollen, die alsProtokollfamilie bezeichnet wird. TCP/IP ist daher eigentlich kein Protokoll, sondern eineganze Protokollfamilie, wobei die beiden wichtigsten Protokolle, nämlich TCP (Transmis-sion Control Protocol) und IP (Internet Protocol) lediglich die Namensgeber sind. Dennochspricht man umgangssprachlich von dem TCP/IP-Protokoll.

Anfangs gab es im Internet (bzw. ARPANET) eine Reihe von konkurrierenden Protokollen– insbesondere die ISO (International Organization for Standardization) entwickelte einenumfassenden Protokollstapel namens OSI (Open Systems Interconnect).

Kommt Ihnen das bekannt vor? Schon mal was vom OSI-Modell gehört? Vielleicht! Aberwussten Sie auch, dass OSI ursprünglich auch als eigenes Protokoll konzipiert wurde? Ineinigen sehr eingeschränkten Bereichen (z.B. beim Routing-Protokoll IS-IS) findet es auchheute noch tatsächlich Anwendung, jedoch konnte sich OSI gegenüber TCP/IP als Proto-koll nicht durchsetzen – es war einfach zu überladen. Man entschied sich dafür, das einfa-chere und leichter zu implementierende Protokoll TCP/IP für das Internet zu nutzen.

Im März 1982 entschied jedenfalls das US-Verteidigungsministerium, dass TCP/IP derStandard für das ARPANET (und damit das zukünftige Internet) sein soll. Am 1. Januar1983 erfolgte die komplette Umschaltung auf TCP/IP.

TCP/IP wurde übrigens schon Anfang der 1970er Jahre konzipiert – wer hätte gedacht,dass dieses Protokoll schon so alt ist? IPv4, das bis heute Standard ist, wurde 1978 entwi-ckelt und 1981 in RFC 791 standardisiert.

TCP/IP besteht aus diversen Protokollen, die auf unterschiedlichen Netzwerk-Ebenenarbeiten und aufeinander aufbauen. Zu diesem Thema kann man ganze Bücher füllen,und auch Sie werden im Rahmen dieses Buches immer wieder mit einzelnen Protokollendes TCP/IP-Stacks (die englische Fach-Bezeichnung für »Protokollfamilie«) konfrontiertwerden. Ich komme in Abschnitt 1.4 noch einmal darauf zurück.

Interessant dabei ist übrigens die Tatsache, dass die OSI-Protokolladressierung eine 20-Byte-Adresse nutzt. TCP/IP hat mit IPv4 dagegen nur 32-Bit-Adressen (ganze vier mick-rige Bytes!). Da die IP-Adressen schon seit vielen Jahren knapp sind, behilft man sich mitallerlei Tricks, Verbiegungen und Regelungen (z.B. NAT, private IP-Adressen, Subnettingetc.), um die vielen Millionen Computer auf der ganzen Welt an das Internet anzubinden.Dies bringt etliche Einschränkungen und Probleme mit sich, die wir als Administratorenund System-Ingenieure berücksichtigen müssen. IPv6 bringt zwar die Lösung für vieledieser Probleme, steht nun aber schon seit über 15 Jahren in den Startlöchern und kommterst jetzt so langsam in Fahrt.

Um es klar auszudrücken: Hätten wir von Anfang an auf OSI gesetzt, hätten wir den gan-zen Schlamassel jetzt nicht ...

Die RFCs (Request for Comment) sind die Dokumente, in denen die Komponenten desInternets inhaltlich und formal definiert werden. Mehr zu den RFCs siehe Abschnitt 1.5.3.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

50

Wie auch immer: Das Internet hatte nun eine einheitliche Sprache – was die Verbreitungdes größten Netzwerks dieses Planeten natürlich weiter förderte.

1.1.5 EthernetEbenfalls Anfang der 1970er Jahre begannen verschiedenen Unternehmen, wie z.B. IBMund Xerox, an lokalen Netzwerksystemen zu arbeiten, die die Computer innerhalb einesStandorts miteinander vernetzen sollten. Daraus entstand 1973 das ursprüngliche Ethernet.Es übertrug mit einer »unglaublichen« Geschwindigkeit von bis zu 3 Mbit/s (zu den ver-wendeten Maßeinheiten komme ich noch in Abschnitt 1.5.1 dieses Kapitels).

Ethernet wurde ab 1980 vom IEEE (Institute of Electrical and Electronics Engineers) in derArbeitsgruppe 802 weiterentwickelt und als IEEE 802.3 standardisiert. Doch war Ethernetnicht der einzige Ansatz, den das IEEE verfolgte: Neben Token Bus (IEEE 802.4) wurde auchToken Ring (IEEE 802.5) als lokale Netzwerktechnologie entwickelt. Allerdings konnte sichlangfristig nur Ethernet durchsetzen. Token Bus und Token Ring sind heutzutage de factoausgestorben.

Im Zusammenhang mit der Einführung von Personal Computern wurde nun die Ver-netzung von Arbeitsplatz-Computern möglich. Dies läutete eine neue Ära in der Unter-nehmenskommunikation ein – das LAN (Local Area Network) hielt Einzug in dieUnternehmen.

1.1.6 Computernetzwerke heuteEs gab eine Zeit, da haben führende Computerexperten behauptet, dass niemals der Zeit-punkt kommen würde, an dem einzelne Mitarbeiter, geschweige denn Privatpersonen,einen eigenen Computer benötigen oder besitzen werden. Nun, inzwischen ist es ganz nor-mal, dass jedes Familienmitglied (vielleicht mit Ausnahme des Hundes) über seinen eige-nen PC oder Laptop verfügt und vielleicht sogar ziemlich verärgert reagiert, wenn jemandanderes ungefragt an selbigem arbeiten möchte.

Ebenso selbstverständlich ist die Vernetzung der Computer untereinander geworden.Konnten sich früher nur Unternehmen den Aufbau eines lokalen Netzwerks mit Internet-anbindung leisten, ist dies zwischenzeitlich für jeden Otto-Normal-Haushalt zur Selbstver-ständlichkeit geworden. Schließlich wollen nicht nur PC und Laptop ins Internet, sondern

Nichtsdestotrotz setzte Cisco übrigens viele Jahre auf die Multiprotokoll-Unterstützungals besonderes Feature in seinen Produkten! Neben TCP/IP wurden unter anderem auchdas Novell-Protokoll IPX/SPX sowie Appletalk von Apple unterstützt. In dieser Zeit (es isterst einige Jahre her) musste sich jeder CCNA-Kandidat eingehend mit all diesen Proto-kollen beschäftigen. Glücklicherweise hat sich Cisco mittlerweile davon abgewandt undsich voll auf TCP/IP konzentriert, zumal fast alle anderen Protokolle in der heutigen Zeitpraktisch keine Rolle mehr spielen.

Die Funktionsweise des ursprünglichen Ethernets könnte man als »koordiniertes Chaos«beschreiben. In Kapitel 8 Ethernet und Switching-Grundlagen werden Sie noch detailliertmit den Details hierzu konfrontiert werden.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.1Die Entwicklung von Computernetzwerken

51

inzwischen auch Smartphones, Tablets und der Fernseher sowie der Blu-Ray-Player ... undalle Daten müssen untereinander synchronisiert werden.

In fast allen Unternehmen existieren heutzutage Computernetzwerke. Fällt die EDV aus,liegt nicht selten der komplette Betrieb lahm! Viele Unternehmen, besonders größere, sindkomplett abhängig von ihrer EDV und verlieren viel Geld, wenn vitale Systeme ausfallen!

Die meisten Menschen beschäftigen sich jedoch nur so weit mit der Materie, wie es not-wendig ist, um mit dem Computer möglichst effektiv arbeiten zu können. Mit anderenWorten: Anwender von Computernetzwerken möchten einfach nur, »dass es funktioniert«.Alles andere ist nicht von Bedeutung.

Andererseits existieren hochkomplexe Prozesse hinter simplen Aktionen, wie z.B. das Auf-rufen einer Website. Verschiedenste Komponenten sind beteiligt und arbeiten perfekt überwohl definierte Schnittstellen zusammen. Der Anwender vor dem PC macht sich keineGedanken darüber, dass die Daten zunächst über sein lokales Netzwerk in das Netzwerkseines Internet-Providers gesendet werden. Auf der Seite des Anwenders steht vielleicht einDSL-Router oder ein Kabelmodem, der (bzw. das) die Daten irgendwohin weiterleitet.Punkt! Dahinter steckt für den Anwender einfach eine »Black Box« – irgendetwas, dasfunktioniert, dessen Funktionsweise er aber nicht verstehen muss.

Abb. 1.4: Die Sicht des Benutzers auf das Netzwerk

Der Provider seinerseits nimmt das Datenpaket vom DSL-Router/Kabelmodem über diePunkt-zu-Punkt-Verbindung entgegen und routet es durch sein eigenes Netzwerk hindurchentweder zum Ziel-Netzwerk oder zu einem angebundenen Provider. Dort endet seinZuständigkeitsbereich, über den weiteren Verlauf macht er sich keine Gedanken.

Der Administrator des Unternehmens, das den aufgerufenen Webserver bereitstellt, istdafür verantwortlich, dass das Datenpaket mit der Anfrage des Browsers zum Zielservergeleitet wird. Dieser steht aller Wahrscheinlichkeit nach auch wieder in einem lokalen Netz,das von diesem Unternehmen betrieben wird.

Eine kurze Begriffsklärung: Ein Provider ist ein Anbieter von Telekommunikationsdiens-ten. Dies betrifft in unserem Fall in der Regel die Internet-Anbindung.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

52

Abb. 1.5: Unterschiedliche Netzwerke sind über Provider verbunden.

Merken Sie was? Jeder hat seine eigene Perspektive, seinen eigenen Blickwinkel. Wir unter-scheiden im Business-Bereich vier Hauptbereiche:

� Heim-Netzwerke: Es gibt viele Menschen, die per Home-Office von zu Hause aus arbei-ten und darauf angewiesen sind, dass das Computernetzwerk und die Internet-Anbin-dung funktionieren. Hierbei liegt das Haupt-Augenmerk auf der Anbindung der (weni-gen) lokalen Computer an das Internet bzw. genauer: an den Provider. Im Rahmen derCCNA-Ausbildung kommen Sie mit dieser Anbindungstechnologie (in der Regel DSLoder Kabel) nur sehr wenig in Berührung. Eine grundsätzlich relevante Fragestellungist jedoch die sichere Verbindung zum Unternehmensnetzwerk (siehe nächster Punkt).

� Mobile Benutzer: Viele Mitarbeiter eines Unternehmens benötigen von überall Zugriffauf Ressourcen des Unternehmens. Vertriebsmitarbeiter z.B. benötigen aktuelle Prä-sentationen oder Daten, die auf den Servern des Unternehmens gespeichert sind, wiez.B. E-Mail. Hierzu wird ein Fernzugriff (Remote Access) bereitgestellt, in der Regelüber VPN-Technologien (VPN = Virtual Private Network). Dies sind gesicherte Verbin-dungen zum Unternehmensnetzwerk. Im Grunde ist der Zugriff durch mobile Benut-zer ein Sonderfall des Home-Office, da in beiden Fällen dieselben Technologien zumEinsatz kommen. Dem Vertriebsmitarbeiter ist das natürlich egal – er will einfach nurarbeiten können. Soweit es den CCENT/CCNA R&S betrifft, müssen Sie ein gewissesKnow-how über die Anbindungsmöglichkeiten von Home-Offices – und mobilen Be-nutzern – an das Unternehmensnetzwerk vorweisen können.

� Provider-Netzwerke: Sie stellen die Internet-Wolke dar. Provider sind die Verbindungs-glieder zwischen den lokalen Netzwerken. Hier geht es primär um die Bereitstellungvon Schnittstellen für die lokalen Netzwerke und das Routing im Internet. Weiterhinkommt es aufgrund der hohen Datenlast auf effektive und leistungsstarke Systeme an.Optimierung der Datenübertragung ist hier ein wichtiges Thema. Der CCENT/CCNAR&S lässt diese Themen weitgehend außen vor und beschäftigt sich nur mit der Anbin-dung an das Provider-Netzwerk.

� Unternehmens-Netzwerke: Fast jedes Unternehmen benötigt ein funktionierendesComputernetzwerk, um effektiv arbeiten zu können. E-Mail, Datenbanken, Datei- undDruckdienste, Web-Services und viele andere Netzwerkanwendungen sind unverzicht-barer Bestandteil der Unternehmensprozesse. Fällt das Netzwerk aus, sind viele Unter-nehmen komplett handlungsunfähig. Hier gilt es, eine sichere, stabile und robuste

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.2Komponenten eines Computernetzwerks

53

Netzwerk-Infrastruktur aufzubauen und zu administrieren. Und genau hier kommenSie als zukünftiger CCNA-zertifizierter Netzwerkadministrator ins Spiel! Ihre Aufgabeist die Betreuung von Netzwerk-Infrastrukturen in Unternehmen. Dabei geht es primärnicht um die Netzwerkanwendungen, sondern um die Verbindungen zwischen diesenAnwendungssystemen, sozusagen die Straßen, auf denen der Verkehr fließt.

Lassen Sie uns also im Folgenden einen Blick auf die Bestandteile eines Computernetz-werks werfen, damit Sie Ihren »Arbeitsplatz« ein wenig besser kennenlernen.

1.2 Komponenten eines ComputernetzwerksWoraus besteht nun also solch ein Computernetzwerk? Was sind typische Komponenten,denen Sie aller Wahrscheinlichkeit nach immer wieder begegnen werden? Welche unter-schiedlichen Ebenen betrachten wir im Rahmen des CCNA?

1.2.1 LAN, WAN, GAN, MANBevor wir uns die physischen Komponenten ansehen, müssen wir zunächst eine grund-sätzliche Unterscheidung bezüglich der Art des Netzwerks treffen. Die Frage ist: Wo befin-det sich unser Netzwerk, was umfasst es und welche Funktion hat es?

LAN

Konzentrieren wir uns als Erstes einmal auf das Kernthema der CCNA-Ausbildung: Unter-nehmensnetzwerke. Hierbei handelt es sich in der Regel um lokale Netzwerke. Diese wer-den als LAN (Local Area Network) bezeichnet. LANs umfassen klassischerweise dieVernetzung innerhalb von Gebäuden. Befinden sich zwei miteinander vernetzte Gebäudein räumlicher Nähe, also z.B. auf demselben Gelände, so spricht man auch noch von einemLAN, wobei hier oft der Terminus Campus-Netzwerk verwendet wird.

Abb. 1.6: LANs umfassen die Vernetzung einzelner oder zusammenstehender Gebäude.

Ein Unternehmens-Netzwerk kann und wird in vielen Fällen aus mehreren Standortenbestehen. Oftmals gibt es eine Zentrale (Headquarter) und eine oder mehrere Filialen(Branch Offices). Während in den einzelnen Standorten LANs implementiert werden,werden die Standorte untereinander mittels WAN-Technologien miteinander verbunden.Entweder wird hierzu das Internet verwendet oder das Unternehmen nutzt einen dedi-zierten Anschluss, der vom Provider bereitgestellt wird.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

54

Heutzutage gibt es eigentlich nur noch eine kabelgebundene LAN-Übertragungstechnolo-gie, nämlich Ethernet. Gut für Sie, da Sie sich folglich nur noch mit dieser einen Technolo-gie auseinandersetzen müssen – keine Sorge, es bleibt noch genug zu lernen.

WAN

Wenn Standorte untereinander verbunden werden sollen, stellt sich die Wahl, ob wir einedirekte Verbindung zwischen den Standorten wünschen oder das Internet nutzen möch-ten. Dazu gleich mehr!

Grundsätzlich bezeichnen wir aber alle Netzwerk-Verbindungen, die über den Einzugsbe-reich eines LANs hinausreichen, als WAN (Wide Area Network). Ein typisches Beispiel istdie Anbindung einer Filiale an den Hauptsitz über eine Standleitung, wie in Abbildung 1.7gezeigt.

Abb. 1.7: WANs verbinden Standorte miteinander.

Übrigens ist auch das Internet ein WAN – genau genommen ein riesiger Zusammen-schluss von WANs.

WAN-Technologien sind vielfältig. Im Rahmen des CCENT/CCNA R&S spielt zurzeit ins-besondere PPP die Hauptrolle. HDLC und Frame Relay sind weitgehend bzw. vollständigaus dem Prüfungsstoff verschwunden.

Hinzu kommt das immer populärere WLAN (Wireless LAN). Diese Technologie spielt inheutigen LAN-Strukturen eine große Rolle und spielt seit der Version 3 des ICND1 auchwieder eine Rolle in der Prüfung. Ich gehe in Kapitel 9 LAN-Design – Topologie modernerNetzwerke auf dieses Thema ein.

Praxistipp: Während Frame Relay in Europa inzwischen fast ausgestorben ist, wird es imamerikanischen Raum noch ab und zu eingesetzt. Seit der Version 3 des ICND1 ist FrameRelay nicht mehr im Curriculum enthalten. Aus rein praktischer Sicht ist dies kein Verlust.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.2Komponenten eines Computernetzwerks

55

GAN

Erstreckt sich ein WAN über den ganzen Erdball, sprechen wir von GAN (Global Area Net-work). Das Internet ist folglich das größte GAN der Welt. Doch viele große Unternehmenverbinden ihre Standorte weltweit auch über Standleitungen und ähnliche Technologien,die nicht auf dem öffentlichen Internet basieren. All diese Netzwerke sind globale WANs,also GANs.

MAN

Ist denn nicht langsam mal genug mit den ganzen Netzwerk-Unterscheidungen? Nun,einen haben wir noch: das MAN (Metropolitan Area Network)! Dabei handelt es sichursprünglich um Glasfaser-Netzwerke, die Bürogebäude innerhalb einer Stadt miteinanderverbinden. Heutzutage werden MANs sogar über das sogenannte Metro-Ethernet oderWiMAX (Worldwide Interoperability for Microwave Access, IEEE 802.16) realisiert. Somithalten die traditionellen LAN-Technologien Ethernet und sogar WLAN auch Einzug in dieWide-Area-Netzwerktechnologie.

1.2.2 Und das Internet?Typisch für LANs und WANs ist, dass sie klare und eindeutige Grenzen haben. LANs gehö-ren einem Unternehmen, WANs werden über Provider realisiert, die dedizierte Standlei-tungen oder Technologien wie Frame Relay bzw. MPLS bereitstellen, für deren einzelneAnschlüsse die Unternehmen Geld zahlen müssen. GANs und MANs sind Sonderformen,die keine grundsätzlich neuen Regeln einbringen.

Das Internet jedoch ist der Zusammenschluss aller Provider und (theoretisch) all derenKunden. Mal abgesehen von Routing-, NAT- und Firewall-Einstellungen können Sie theore-tisch jedes System auf der ganzen Welt erreichen, das an das Internet angebunden ist –sehr zur Freude der Hacker und der NSA.

Im Internet ist es egal, ob Sie einen Server ansprechen möchten, der im Nebenhaus stehtoder in Alaska. Aus finanzieller Sicht ist die Distanz zwischen den Kommunikationspart-nern – im Gegensatz zu Standleitungen – im Internet ohne Bedeutung! Es fallen grund-sätzlich nur die Kosten an, die durch die Anbindung des jeweiligen Standorts an dasInternet entstehen.

Dagegen kommen Sie um MPLS im WAN-Bereich fast gar nicht mehr herum. Im CCNAwird MPLS nur oberflächlich behandelt. Erst im CCNP R&S-Track lernen Sie die Konfigu-rationsdetails kennen. Ich gehe in Kapitel 19, WAN-Technologien, noch einmal auf MPLSein.

Diese Schnittstellen zwischen einzelnen Providern werden übrigens über die Internet-Knotenpunkte (IX für Internet Exchange genannt) bereitgestellt. Diese auch als Peering-Points bezeichneten Knotenpunkte dienen den Providern als Übergangspunkte zwischenzwei Providernetzen. Es existieren ca. 108 Internet-Knoten weltweit. Der größte Knoten-punkt in Deutschland ist der DE-CIX in Frankfurt am Main, wobei CIX für CommercialInternet Exchange) steht.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

56

Dies macht das Internet natürlich auch für Unternehmen interessant als Alternative zu teu-ren WAN-Direktverbindungen wie E1/T1, aber auch Frame Relay, MPLS etc. Das Problemdabei ist, dass das Internet unsicher und absolut nicht vertrauenswürdig ist. Daher müssenUnternehmen, die ihre Standorte und Partner über das Internet anbinden wollen, spezielleSicherheitsmaßnahmen ergreifen. Hier kommen die VPNs (Virtual Private Networks) insSpiel, die eine sichere und verschlüsselte Verbindung zwischen zwei Kommunikationspart-nern über das Internet bereitstellen.

1.2.3 Physische KomponentenBisher ging es nur um abstrakte Begriffe und es wurde allerlei Terminologie in den Raumgeworfen. Nun aber mal »Butter bei die Fische«! Wie ist denn nun ein solches Computer-netzwerk physisch aufgebaut? Betrachten Sie Abbildung 1.8.

Abb. 1.8: Typische Komponenten eines Netzwerks

Natürlich ist dies nur ein sehr einfaches Modell – aber es reicht völlig aus, die wichtigstenKomponenten eines Computernetzwerks vorzustellen.

Computer der Endanwender

Zunächst einmal haben wir die normalen Computer (PCs und Laptops) der Benutzer(Endanwender). Sie sind die Arbeitsstationen und stellen die Schnittstellen der Benutzerzum Netzwerk dar. Darauf werden insbesondere drei Arten von Anwendungen ausgeführt:

1. Das Betriebssystem: Es stellt die grundsätzliche Schnittstelle zwischen dem Benutzer,den Anwendungsprogrammen und der Computer-Hardware dar. Dieses essenzielleProgramm stellt auch die notwendigen Komponenten für den Zugriff auf das Netzwerkbereit, wie z.B. den TCP/IP-Stack inklusive entsprechender Hilfsprogramme, wie z.B.ipconfig, ping und traceroute. Netzwerker greifen häufig (insbesondere bei derFehlersuche) auf diese Hilfsprogramme zu.

2. Lokale Programme: Sie haben mit Netzwerken nichts am Hut, sondern arbeiten nur mitlokal verfügbaren Informationen oder Dateien (z.B. ein Bildbearbeitungsprogramm wiepaint.exe). Uninteressant für Netzwerker ...

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.2Komponenten eines Computernetzwerks

57

3. Netzwerkprogramme: Dies sind in der Regel Client-Anwendungen, die hauptsächlichkeine eigenen Daten bereitstellen, sondern auf den Datenbestand von anderen Syste-men (Servern) zugreifen. Hier wird es für Netzwerker wieder interessant, da diese Netz-werkprogramme über entsprechende Mechanismen und Protokolle auf die Netzwerk-Ressourcen zugreifen. Typische Beispiele hierfür sind der Browser (z.B. Mozilla Firefox)oder das E-Mail-Programm (z.B. MS Outlook).

Inzwischen verbinden sich typischerweise lokal arbeitende Applikationen oftmals ebenfallsbei Bedarf mit dem Internet – so werden z.B. Templates (Vorlagen) oder Hilfetexte beiMicrosoft Word & Co. auf Wunsch auch gleich online abgerufen.

Server

Server bieten bestimmte Netzwerkdienste an (auf die ich weiter unten noch zurück-komme). Die PCs greifen auf den oder die Server zu, um z.B. Informationen aus einerDatenbank zu erhalten, eine Datei zu öffnen oder zu speichern, ein Dokument auszudru-cken, eine Website anzeigen zu lassen und so weiter und so fort. Daher nennt man dieseArt der Kommunikation auch Client-Server-Anwendungen.

Server sind meistens leistungsstärkere Computer-Systeme als normale PCs oder Laptops,da sie Anfragen von vielen Benutzern und Client-Anwendungen bearbeiten und beantwor-ten müssen. Außerdem sind sie für einen 7*24-Stunden-Betrieb ausgelegt und enthaltendementsprechend meist höherwertige Komponenten. Ein weiterer Unterschied ist der phy-sische Standort, der oft in einem Rechenzentrum oder zumindest einem abgesicherten Ser-verraum liegt.

Oftmals sind Server keine allein stehenden Geräte, die z.B. unter einem Schreibtisch ste-hen, sondern werden in Server-Schränken untergebracht, die auch als 19-Zoll-Racksbezeichnet werden. Dies rührt daher, dass die Breite dieser Geräte auf 19 Zoll (ca. 48,26cm) genormt ist. Abbildung 1.9 zeigt hierfür ein Beispiel.

Zu den Endgeräten gehören mittlerweile auch Smartphones und Tablets – auch in Unter-nehmen. Diese Spezialfälle werden im Rahmen des CCENT/CCNA R&S allerdings nichtweiter betrachtet, zumal hier nur die Anbindung an das LAN mittels WLAN, Bluetooth &Co. etwas anders verläuft, während der Rest der Kommunikation auf bewährte Protokollezurückgreift.

Natürlich können Endgeräte auch untereinander kommunizieren. Dies wird dann alsPeer-to-Peer-Kommunikation bezeichnet. In der Regel werden in Unternehmen jedoch fürden Datenaustausch zentrale Systeme bereitgestellt, da dies die Administration verein-facht und die Kosten reduziert.

Sowohl PCs als auch Laptops, Server und andere Geräte wie Drucker, Smartphones, Tab-lets etc. werden als Endgeräte (Endpoints) bezeichnet. Diese Geräte werden von Endbenut-zern oder Anwendern (auch als User bezeichnet) verwendet und schließen keine weiterenSysteme an.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

58

Abb. 1.9: Server in 19-Zoll-Racks in einem Serverraum

Netzwerkkarten (NICs)

Um mit dem Netzwerk zu kommunizieren, benötigen die PCs und Server Netzwerkkarten,auch NICs (Network Interface Cards) genannt. Sie stellen die Schnittstelle für die Anbin-dung ans Netzwerk bereit. Nach außen hin enthält eine NIC lediglich eine Ethernet-Buchseund ein oder mehrere Leuchtdioden, die den Status anzeigen.

Abb. 1.10: Eine handelsübliche PCI-Netzwerkkarte (NIC)

Auch wenn die Bezeichnung »Netzwerkkarte« impliziert, dass es sich um eine eigenstän-dige Komponente handelt, werden Ethernet-Schnittstellen heutzutage in der Regel bereitsüber das Mainboard integriert bereitgestellt. Auch dies bezeichnen wir als NIC. Bei Bedarfkönnen zusätzliche NICs eingebaut werden.

Ethernet-Kabel (Cat5)

In den meisten Fällen wird der Computer über ein Ethernet-Kabel an einen Switch (Stern-verteiler) angeschlossen. In der Praxis geschieht dies oft über sogenannte Patchpanel. Das

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.2Komponenten eines Computernetzwerks

59

sind Verbindungselemente für die Gebäudeverkabelung, da diese Kabel häufig unter demBoden verlegt werden, und am Arbeitsplatz lediglich eine Ethernet-Buchse bereitstellen.Am Patchpanel enden diese Kabel und münden in eine weitere Ethernet-Buchse, an der einKabel angeschlossen wird, das z.B. zu einem Switch führt.

Abb. 1.11: Patchpanel-Felder mit sauber verlegter Verkabelung (Quelle: Wikipedia)

Ethernet-Kabel sind in bestimmte Kategorien aufgeteilt. Heutzutage wird in den meistenFällen Cat5 verwendet, da diese Kategorie alle gängigen Übertragungsstandards (bis hin zuGigabit-Ethernet) unterstützt. Daher wird ein Patchkabel, das ein Computersystem an einPatchfeld oder einen Switch anschließt, oft auch einfach als Cat5-Kabel bezeichnet. In Kapi-tel 8 Ethernet und Switching-Grundlagen komme ich darauf zurück.

Switch

Der Switch ist ein sogenannter Sternverteiler, da Sie sich die physische Netzwerkstrukturwie einen Stern mit dem Switch in der Mitte und den Computern an den Spitzen vorstellenkönnen.

Abb. 1.12: Der Switch erstellt eine physische Sterntopologie.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

60

Im Switch treffen sich die Systeme und werden physisch miteinander verbunden. Früherwurden hierfür Hubs verwendet, aber diese Geräte sind heutzutage kaum noch anzutreffen –im Unternehmensumfeld sind sie praktisch ausgestorben. Die Hintergründe hierzu erfah-ren Sie in Kapitel 8 Ethernet und Switching-Grundlagen.

Switches existieren in verschiedenen Ausführungen. Angefangen von den ganz ein-fachen Home-Office-Modellen, wie Sie sie in gängigen Elektronikmärkten kaufen kön-nen, bis hin zu Multilayer-Switches, die neben Switching, Routing, Quality of Service undFirewalling auch noch Ihre Wäsche waschen können ... Letzteres unbestätigten Gerüch-ten zufolge.

Abb. 1.13: Cisco-2960er-Standard-Access-Switch

Switches werden fast ausschließlich für Ethernet-Verkabelung und damit nur im LAN ver-wendet. Im Gegensatz zu Hubs verfügen sie über eine gewisse Intelligenz – Sie werdenerstaunt sein, wie viel man über Switches und ihre Funktionsweise lernen kann ... unddabei kratzen wir im Rahmen des CCNA R&S noch an der Oberfläche!

Router

Switches sind in der Regel an Router angebunden. Router sind die Bindeglieder zwischeneinzelnen Netzwerken. Entweder verbinden Router verschiedene LAN-Subnetze (z.B. ver-schiedene Etagen oder Nachbargebäude) miteinander oder sie realisieren die Anbindungvon lokalen Netzwerken an andere Standorte (per WAN) bzw. an das Internet.

Abb. 1.14: Cisco 2821 Integrated Services Router (ISR)

Einzelne Router sind in der Regel nicht direkt an allen Netzwerken angeschlossen, die sieverbinden. Somit leiten Router ihrerseits Datenpakete weiter an andere Router, die wiede-rum die Pakete an andere Router weiterleiten, bis schließlich ein Router am Zielnetzwerkdirekt angeschlossen ist und das Paket an das Zielsystem weiterleiten kann.

Damit werden Router zu Pfadfindern. Sie müssen den Weg (eine Route) zum Ziel ken-nen bzw. zumindest wissen, an welchen ihrer Nachbar-Router das Datenpaket weiterge-leitet werden muss. Diese Funktion heißt Routing. Einige der wichtigsten Themengebiete

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.2Komponenten eines Computernetzwerks

61

im CCENT/CCNA R&S sind die verschiedenen Varianten des Routings und der Routing-protokolle.

Abb. 1.15: Der Weg eines Datenpakets geht oft über viele Router.

1.2.4 Netzwerk-Diagramme verstehenHabe ich Sie mit Abbildung 1.15 vielleicht schon ein wenig überfordert? Dann lassen Sieuns mal ein stabiles Fundament aufbauen, damit Sie zukünftig keine Probleme mit demLesen von Netzwerk-Diagrammen haben. Meistens unterscheiden wir zwischen logi-schen und physischen Netzwerkdiagrammen. Aus Übersichtlichkeitsgründen werdendie beiden Ebenen häufig getrennt, manchmal aber auch vermischt. Während logischeNetzwerkdiagramme häufig einen Blickwinkel aus großer Höhe einnehmen, enthaltenphysische Netzwerkdiagramme alle Details zu den tatsächlichen (physischen) Gegeben-heiten.

Nachfolgend ein Beispiel für ein logisches Netzwerk-Diagramm:

Abb. 1.16: Ein logisches Netzwerkdiagramm

In den Netzwerk-Diagrammen in diesem Buch finden Sie insbesondere immer wieder diefolgenden Symbole:

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

62

Abb. 1.17: Typische Symbole in Netzwerk-Diagrammen

Wie Sie sehen, werden aber auch diverse Informationen ausgelassen, wobei einGesamtüberblick möglich wird. Sie erkennen die relevanten Systeme und die Netzwerke.Die Router werden dargestellt, aber keine Schnittstellen. Das Internet und andere Netzewerden logisch zusammengefasst. Netzbereiche, die nicht näher betrachtet werden, sindals Wolke oder Oval dargestellt.

Bereiche, die für die Betrachtung unwichtig sind, werden nicht dargestellt, so z.B. der Pro-vider und dessen Netzwerke. Sogar die IP-Adressen vom Client und dem Server werden indiesem Fall ausgespart – dies könnte allerdings durchaus in einem logischen Netzwerk-Diagramm auch auftauchen, wenn es für die Betrachtung relevant ist.

Logische Netzwerkdiagramme dienen meistens dazu, den größeren Zusammenhang zwi-schen den Netzwerk-Bereichen darzustellen. Hier werden in erster Linie Netzwerk-Berei-che dargestellt unter Verzicht auf die Angabe der Details von physischen Komponenten.Dagegen sieht ein physisches Netzwerkdiagramm z.B. wie in Abbildung 1.18 aus.

Abb. 1.18: Beispiel für ein physisches Netzwerkdiagramm

Hier werden die physischen Schnittstellen angegeben und deren Anbindung. Währendgerade Linien in der Regel Ethernet oder ähnliche Anbindungen darstellen, zeigen gezackteLinien serielle WAN-Verbindungen an. In Abbildung 1.18 ist jedoch auch zu erkennen, dass

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.2Komponenten eines Computernetzwerks

63

zum einen IP-Adressen angegeben sind und zum anderen bestimmte Komponenten ausdem logischen Diagramm übernommen wurden, wie z.B. die Darstellung des Internets, dahierfür schlicht die Detail-Informationen fehlen. Andererseits finden Sie in der Darstellungeinen Switch, der regelmäßig nur in physischen Darstellungen Platz findet, da er für dielogische Kommunikation via IP-Adressen transparent (also nicht sichtbar) ist.

Welche und wie viele Informationen in einem Netzwerk-Diagramm auftauchen, hängt vomVerwendungszweck ab. Wie Sie sehen, werden die Reinformen teilweise auch zweckmäßigvermischt.

1.2.5 Netzwerk-AnwendungenIhr Hauptjob als CCNA-zertifizierter Administrator ist die Betreuung der Netzwerk-Infra-struktur. Sie sind also so etwas wie ein »Straßenbauer«. Klingt wenig interessant? KeineSorge, es gibt fast nichts Spannenderes als »Computer-Straßen« zu bauen – versprochen!

Aber wie auch in der realen Welt baut niemand Straßen um der Straßen willen. Die brin-gen nur dann etwas, wenn auch Autos darüber fahren. Unsere »Autos« in der Computer-welt sind die Netzwerkprotokolle. In der realen Welt benötigen Sie unterschiedlicheFahrzeuge für unterschiedliche Transportzwecke. Mit Bussen werden Menschen transpor-tiert, wer schnell vorankommen möchte, nutzt den PKW oder das Motorrad und für diediversen Güter existieren LKW mit sehr verschiedenen Ladeflächen.

Aber auch Fahrzeuge (und damit Netzwerkprotokolle) sind nur Mittel zum Zweck: Dahinterstehen Unternehmen, die bestimmte Leistungen anbieten. So bestellen Sie z.B. über Ama-zon ein Buch, das Ihnen von DHL nach wenigen Tagen nach Hause geliefert wird. Hey, eingutes Beispiel, da hier tatsächlich bereits eine Netzwerk-Anwendung involviert ist – habenSie erkannt, welche? Richtig: WWW, das World Wide Web, das Sie mittels Browser undeinem Protokoll namens HTTP nutzen.

Das Web (WWW, World Wide Web)

Um bei Amazon ein Buch zu bestellen, müssen Sie sich auf die Website von Amazon aufwww.amazon.de begeben. Hierbei öffnen Sie Ihren Browser (z.B. den Internet Exploreroder Firefox), rufen die besagte Adresse auf und warten, dass Ihre Anfrage vom Browserüber das Netzwerk zum Zielserver geleitet wird, um von diesem mit der Bereitstellung derWebseite beantwortet zu werden. Dies stellt Ihr Browser dann entsprechend dar.

Web-Anwendungen sind jedoch nicht auf das Internet beschränkt. Auch im firmeninter-nen Netzwerk können sogenannte Intranet-Anwendungen eingesetzt werden. Ein typi-sches Beispiel hierfür ist der Microsoft Sharepoint-Server.

Fast alles lässt sich über Weboberflächen abbilden. Viele Systeme werden ausschließlichüber die Weboberfläche administriert. Ganze Anwendungen können über den Browsergestartet werden, sodass in diesen Fällen keine lokale Installation der Software nötig ist. Einklassisches Beispiel hierfür sind Web-Mailer (siehe unten).

Hierbei haben wir der Einfachheit halber außer Acht gelassen, dass die im Adressfeld desBrowsers eingegebene Adresse zunächst in eine numerische IP-Adresse umgewandeltwerden muss – ein Prozess, der durch DNS, das Domain Name System, realisiert wird. InKapitel 6 Wichtige TCP/IP-Applikationen komme ich darauf zurück.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

64

Ein weiterer großer Vorteil des webbasierten Arbeitens ist die Plattform-Unabhängigkeit.Es ist lediglich ein Webbrowser nötig – und den stellt jedes Betriebssystem bereit, egal obWindows, Linux, Mac oder was auch immer.

FTP

Während Web-Anwendungen in der Regel entsprechende Oberflächen und sogenannte»Front-Ends«, also Schnittstellen für den Anwender bereitstellen, dient FTP, das File Trans-fer Protocol, nur zum Übertragen von Dateien. Es handelt sich um eine der ältesten Anwen-dungen des Netzwerks überhaupt. FTP ist trotz eklatanter Sicherheitsschwächen imDesign noch immer weit verbreitet.

Für sicherheitsbewusste Anwender stehen Erweiterungen wie SFTP oder SCP (SecureCopy) bereit.

Datenbank-Anwendungen

Als Benutzer eines vernetzten Computers haben Sie fast täglich mit Datenbanken zu tun –auch wenn Sie davon oft gar nichts bemerken. Die meisten Netzwerkanwendungen habennämlich irgendwo eine Datenbank im Hintergrund, auf die sie zugreifen. Datenbankensind der ideale Speicherort für Einzelinformationen, die in verschiedener Art und Weise inVerbindung zueinander gebracht werden müssen. Ein typisches Beispiel sind Benutzer-Datenbanken. Hier werden Informationen zu Benutzern und deren Kennwörtern gespei-chert. Viele weitere Informationen können hinzukommen.

Abb. 1.19: Eigenschaften-Fenster eines Benutzers im Active Directory

Vielleicht kennen Sie Active Directory, den Verzeichnisdienst für Microsoft-Netzwerke?!Dort sind neben vielen anderen Objekten auch die Benutzer des Netzwerks mit all ihren

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.2Komponenten eines Computernetzwerks

65

Attributen gespeichert. Rufen Sie die Eigenschaften eines Benutzers auf, stehen Ihnenbuchstäblich Hunderte von möglichen Einträgen und Attributen zur Verfügung – angefan-gen vom Benutzernamen über Informationen zu seiner Position bis hin zu Postfacheinstel-lungen, falls Sie den Microsoft-Exchange-Server integriert haben.

All diese Informationen werden in der Active-Directory-Datenbank gespeichert. Auch dieGruppenzugehörigkeiten und andere Relationen werden hier registriert. Gerade durch dieVerbindung von verschiedenen Informationen werden Datenbanken zu einem unverzicht-baren Bestandteil von Unternehmensprozessen und IT-Umgebungen.

Insbesondere im Internet steht hinter den meisten größeren Webpräsenzen auch immereine Datenbank – raten Sie mal, wie Online-Shops wie Amazon oder die AuktionsplattformeBay aufgebaut sind ...

E-Mail

Die nach wie vor wichtigste Anwendung in Computernetzwerken ist E-Mail, die elektroni-sche Post. Sie hat die Kommunikation geradezu revolutioniert. Fast jeder hat heutzutageeine oder mehrere E-Mail-Adressen und -Postfächer, über die er E-Mails empfangen bzw.versenden kann. Statt umständlich Briefe zu schreiben und zur Post zu bringen, könnenInformationen binnen Minuten übermittelt werden.

Alles, was Sie dazu benötigen, ist ein E-Mail-Clientprogramm, wie z.B. Microsoft Outlookund eine Internetanbindung – und natürlich eine E-Mail-Adresse bzw. einen Mail-Account.

Abb. 1.20: Microsoft Outlook Express (Quelle: Wikipedia)

Mittels Ihres E-Mail-Clients können Sie Mails versenden und empfangen. Natürlich laufenauch hier wieder im Hintergrund eine Menge komplexer Prozesse ab, die ich Ihnen an die-ser Stelle jedoch ersparen möchte.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

66

Instant Messaging

Noch direkter als per E-Mail können Sie via Instant Messaging kommunizieren! Diese Artder Kommunikation, auch als Live-Chat bezeichnet, ermöglicht einen Austausch von Nach-richten in Echtzeit. Von vielen wird das Instant Messaging nur im privaten Bereich genutzt –in Online-Rollenspielen wie z.B. World of Warcraft wird der Live-Chat als eine der wichtigstenKommunikationsformen verwendet.

Abb. 1.21: Der Chat im Online-Rollenspiel WoW

Allerdings wird auch in Unternehmen häufig per Instant Messaging kommuniziert. Einer-seits ist die Kommunikation live, also in Echtzeit und hat daher ggf. nur eine geringe Ver-zögerung in der Übermittlung der Nachrichten, andererseits kann der Angesprochenejedoch zu einem beliebigen Zeitpunkt antworten und muss seine gesamte Aufmerksam-keit nicht – im Gegensatz zum Telefon – auf den Chat legen.

Andererseits ist natürlich Tipparbeit notwendig und manch einer findet es äußerst lästig,im »Ein-Finger-Adler-Suchsystem« seine einzeilige Nachricht minutenlang einzugeben (essoll Menschen geben, die sich mit dem Tippen ein wenig schwerer tun). Aber auch hierfürbieten Computernetzwerke eine Lösung!

Voice over IP

Eine der neueren Entwicklungen im Netzwerkbereich ist die Überführung bereits vorhan-dener Technologien, wie z.B. die Telefonie, in die Datennetze.

Neben der traditionellen Art, E-Mails zu verfassen und zu versenden, gibt es auch soge-nannte Web-Mailer. Diese stellen eine Weboberfläche bereit, die Ihnen den Zugriff aufIhr E-Mail-Konto ermöglicht und damit einen E-Mail-Client simuliert. Auf Ihrem lokalenComputer benötigen Sie dann nur noch einen Browser. Das Prinzip bleibt jedoch das-selbe.

Die Zusammenführung verschiedener, bisher unabhängiger, Netzwerkanwendungen inTCP/IP-basierende Netzwerke wird Konvergenz genannt. Insbesondere Audio- und Video-anwendungen werden zunehmend IP-basiert realisiert.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.2Komponenten eines Computernetzwerks

67

Zwar existiert ein gut ausgebautes und sehr zuverlässiges Telefonnetz weltweit, jedochsprechen einige Gründe (vor allem natürlich monetärer Art!) für die Einführung von Tele-fonie auf TCP/IP-Basis (Voice over IP oder kurz: VoIP). Somit werden also nicht nur Daten-pakete, sondern auch Sprachpakete über die Computernetzwerk-Infrastruktur gesendet.Dies erfordert spezielle Komponenten, wie z.B. IP-Telefone und Serverdienste, die auf allenerforderlichen Ebenen den Auf- und Abbau sowie die laufenden Telefongespräche und -kon-ferenzen steuern und überwachen.

Abb. 1.22: Cisco 7971 IP-Phone

Im Rahmen des CCENT/CCNA R&S wird nur sehr begrenzt auf dieses Thema eingegan-gen (siehe Kapitel 12 VLANs und VLAN-Trunking). Dennoch ist Voice over IP ein Zukunfts-thema, mit dem zu beschäftigen es sich lohnt!

Datei- und Druckdienste

Eine der wichtigsten Netzwerk-Anwendungen ist die Bereitstellung von Datenspeichern,auf denen Dateien gespeichert und zentral zur Verfügung gestellt werden können.

Abb. 1.23: Freigegebene Ordner eines Servers

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

68

Oftmals wird diese Funktion im Microsoft-Bereich mit der Bereitstellung von Druckdiens-ten verbunden. So muss nicht jeder Anwender seine Daten lokal speichern und benötigtauch keinen Arbeitsplatz-Drucker. Zudem kann der Administrator zentral die Zugriffs-rechte verwalten und die Daten auf dem Server sichern, anstatt jeden einzelnen Arbeits-platz-PC sichern zu müssen. Dies spart Administrationsaufwand, Hardware-Ressourcenund dadurch natürlich auch eine Menge Geld.

Zugriffsverwaltung

IT-Sicherheit ist in Unternehmensnetzwerken seit langer Zeit eines der wichtigsten The-men. Ein wichtiger Bestandteil der IT-Sicherheit ist die Zugriffsverwaltung. Jedes gängigeBetriebssystem hat Mechanismen, um eine Zugriffskontrolle einzurichten.

In größeren Unternehmensnetzwerken ist es jedoch unpraktisch, jeden einzelnen PC zukonfigurieren – eine zentrale Administration ist hier viel effizienter. Microsoft stellt mit sei-nem Active Directory einen Verzeichnisdienst und eine Zugriffsverwaltung bereit, dieBerechtigungen aller Benutzer zentral regelt. Die Server, die diese Funktion ausführen,werden Domänen-Controller (DC) genannt, die Computer, Benutzer und Ressourcen wer-den in Domänen organisiert.

Abb. 1.24: Eine Active-Directory-Domäne mit Organisationseinheiten

Natürlich existieren noch viele weitere Netzwerk-Anwendungen. Doch dies soll zunächstals Übersicht ausreichen. Im weiteren Verlauf dieses Lehrgangs werden Sie einige Netz-werk-Anwendungen noch etwas genauer kennenlernen. Allerdings ist der Gegenstand desCCENT/CCNA R&S primär nicht die Anwendungsebene, sondern die Netzwerk-Infra-struktur-Ebene, sodass Sie sich (glücklicherweise) nicht im Detail mit den hier genanntenNetzwerk-Anwendungen auskennen müssen.

1.3 Netzwerk-TopologienNetzwerk-Topologien sind ein Thema, das seit der Urzeit der Computernetzwerke eineRolle spielt: In welcher Form werden die Systeme miteinander vernetzt? Wie Sie gleichsehen werden, müssen wir dabei in physische und logische Topologien unterscheiden.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.3Netzwerk-Topologien

69

1.3.1 BusDie ersten Ethernet-Netzwerke wurden als Bus-Topologie implementiert! Jeder Computerwar »in Reihe« mit dem jeweiligen Nachbar physisch verbunden. Dies wurde über Koaxial-Kabel mit BNC-Stecker (British Naval Connector) mittels T-Stück realisiert.

Abb. 1.25: Koaxialkabel mit BNC-Stecker und T-Stück

Die Bus-Topologie stellte sich schematisch wie in Abbildung 1.26 dar.

Abb. 1.26: Schema einer Busverkabelung, die Kreise stellen Netzwerkknoten dar.

An den beiden Enden des Netzwerks waren 50-Ohm-Widerstände angebracht, sodass Refle-xionen vermieden wurden. Diese wurden Terminatoren genannt.

Abb. 1.27: Ein Ethernet-Terminator mit 50-Ohm-Widerstand

Der große Nachteil von Bus-Topologien ist das Troubleshooting. Wenn Sie einmal versuchthaben, einen Kabelbruch in einem alten Ethernet-Bus-Netz zu lokalisieren, wissen Sie, wasich meine – es ist einfach frustrierend!

1.3.2 SternSie haben bereits eine andere Topologie kennengelernt, als ich Ihnen den Switch vorgestellthabe – erinnern Sie sich? Es handelte sich um die Stern-Topologie. Sie wurde durch einenSwitch verwirklicht, an dem die einzelnen Netzwerkknoten (so werden die Endgeräte ineinem Netzwerk genannt!) hängen.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

70

Abb. 1.28: Sterntopologie

Nun kommt der große Knall! Obwohl wir hier physisch einen Stern haben, ist die logischeTopologie nach wie vor ein Bus! Die »Bus-Logik« übernimmt der Switch, der nämlich nurgenau die Systeme dynamisch miteinander verbindet, die auch Daten austauschen wollen.Auch die älteren Hubs haben logisch gesehen eine Bus-Topologie verwirklicht. Allerdingssieht der Anwender nur den Stern, da die physische Topologie eben in dieser Art imple-mentiert wird. Hinter den Kulissen gibt es auch innerhalb des Hubs genau einen Anfangund ein Ende, alle Systeme hängen logisch noch an einem Bus – nur ist dieser eben nichtmehr sichtbar.

Stern-Topologien haben den Vorteil, dass sie relativ einfach zu implementieren sind unddass die Fehlersuche ebenfalls vereinfacht wird. Andererseits haben wir hier einen »Single-Point-of-Failure«. Fällt der zentrale Punkt – im LAN der Switch – aus, ist Ende mit Netz-werk-Kommunikation! Im Umkehrschluss führt der Ausfall eines Endpunktes oder einerFiliale nicht wie beim Bus zum Ausfall des gesamten Netzwerks.

1.3.3 RingEiner der härtesten Konkurrenten für Ethernet war Token Ring, das insbesondere von IBMlange Zeit als Standard-Technologie genutzt wurde. Diese als IEEE 802.5 spezifizierte LAN-Technologie implementierte einen logischen Ring (physisch meist als Stern aufgebaut), indem ein sogenanntes Token seine Kreise drehte. Dieses Token war eine Art Korb, in den dieNutzdaten gelegt werden konnten. Der Empfänger entnimmt die Nutzdaten aus demToken und gibt diesen wieder frei für die nächste Übertragung.

Abb. 1.29: Schematische Darstellung einer Ring-Topologie

Auch im WAN-Bereich existieren Stern-Topologien. So werden z.B. häufig die Filialennur direkt mit dem Hauptsitz, jedoch nicht untereinander verbunden – auch damit isteine Stern-Topologie verwirklicht!

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.3Netzwerk-Topologien

71

Auch alternative LAN-Technologien, wie z.B. FDDI (Fiber Distributed Data Interface), wur-den als Ring-Topologien realisiert.

Was war denn nun ein Grund, Token Ring zu bevorzugen? Nun, ein Ring mit einem Tokenhat den Vorteil, dass es – im Gegensatz zu Ethernet – vorhersagbar (deterministisch) wird,wann eine Nachricht ein anderes System erreicht. Damit bietet ein Ring sich an, in Robo-ter-Netzwerken eingesetzt zu werden. Andererseits haben Sie auch hier das Problem, dassder Ausfall einer Verbindung zwischen zwei beliebigen Punkten innerhalb des Rings zumAusfall des gesamten Netzwerks führt. Solche Situationen konterte FDDI z.B. mit einemSekundär-Ring, der als Failover-Lösung eine automatische Neukonfiguration des Netz-werks bei einem Fehler ermöglichte.

Als Ethernet sich weiterentwickelte und mit Fast Ethernet 100 Mbit/s und später mit Giga-bit-Ethernet sogar 1 Gbit/s Datenrate bereitstellte – und das zu deutlich günstigeren Prei-sen –, war das Ende der Ring-basierenden LAN-Technologien besiegelt.

1.3.4 Punkt-zu-PunktEigentlich keine echte Topologie, sind Punkt-zu-Punkt-Verbindungen jedoch häufig beiWAN-Anbindungen anzutreffen. Punkt-zu-Punkt-Verbindungen bestehen schlicht auszwei Endpunkten, zwischen denen sich meistens nichts außer der Leitung befindet.

Abb. 1.30: Schematische Darstellung einer Punkt-zu-Punkt-Verbindung

Viele Technologien, wie z.B. das Point-to-Point-Protocol (PPP) sind dafür ausgelegt,genau zwei Endpunkte miteinander zu verbinden. Trotzdem sollten Sie im Hinterkopfhaben, dass Punkt-zu-Punkt-Verbindungen häufig nur Bestandteil anderer Topologiensind.

Punkt-zu-Punkt-Verbindungen haben einen entscheidenden Vorteil: Sie reduzieren dieKomplexität, da nur genau zwei Komponenten miteinander verbunden werden. Anderer-seits können Punkt-zu-Punkt-Verbindungen in professionellen Netzwerken nur im WAN-Bereich sinnvoll eingesetzt werden.

Heutzutage sind logische Ring-Topologien jedoch nur noch sehr selten. Physisch ist eineRing-Topologie aus Redundanzgründen jedoch gerade im Ethernet-LAN häufig anzutref-fen, wobei allerdings bestimmte Vorkehrungen getroffen werden müssen, um hier End-losschleifen zu vermeiden – Stichwort: STP (Spanning Tree Protocol). Im zweiten Buch(ICND2) gehe ich detailliert darauf ein.

Achtung, Expertenwissen: In Wirklichkeit ist dies nur die halbe Wahrheit: Im Netzwerkunterscheiden wir zwischen verschiedenen Ebenen (siehe nächstes Kapitel). Punkt-zu-Punkt-Verbindungen sind häufig nur auf einer höheren Ebene (z.B. Layer 2) realisiert,während auf der unteren Ebene (Layer 1) in Wirklichkeit noch andere Komponentenbeteiligt sind (z.B. Frame Relay-Switches).

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

72

1.3.5 Gemischte TopologienDas Leben wäre zu schön, wenn wir nur »reine« Topologien antreffen würden. Die harteRealität aber konfrontiert uns mit Misch-Topologien. So ist es z.B. nicht selten, eine Stern-Bus-Topologie anzutreffen wie in Abbildung 1.31.

Abb. 1.31: Stern-Bus-Topologie

Verschiedene Stern-Topologien sind über einen Bus miteinander verbunden. Natürlichkönnten auch alle oder die meisten Systeme direkt miteinander verbunden sein – in die-sem Fall spricht man von einem full meshed network (voll vermaschtes Netzwerk) oder par-tial meshed network (teilvermaschtes Netzwerk).

Abb. 1.32: Links ein full meshed network und rechts ein partial meshed network

Denken Sie daran, dass sich Topologien auf die physische und logische Ebene sowie Stand-ortverbindungen beziehen können. Sie müssen also die Netzwerk-Topologie im jeweiligenKontext betrachten.

1.4 Überblick über die TCP/IP-ProtokollsuiteSie haben bereits in Abschnitt 1.1.4 einen ersten Kontakt mit der TCP/IP-Protokollfamiliegehabt. Weitere Bezeichnungen sind:

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.5Zahlensysteme, Standards und Gremien

73

� TCP/IP-Protokollsuite

� TCP/IP-Protokoll-Stack (bzw. engl. TCP/IP Protocol stack)

� TCP/IP (als Synonym für die gesamte Protokollfamilie)

Wie bereits erwähnt, besteht TCP/IP aus diversen Einzelprotokollen, die aber auch mitein-ander in Verbindung stehen. Hierzu gehören z.B.:

� ARP – das Address Resolution Protocol: Es löst logische IP-Adressen in Hardware-Adres-sen (MAC-Adressen) auf.

� IP – das Internet Protocol: Es ist das zentrale Protokoll der Suite und regelt die logischeAdressierung sowie die Wegfindung.

� TCP – das Transmission Control Protocol: Dies ist das am häufigsten verwendete Trans-portprotokoll für Anwendungsdaten im Internet.

� UDP – das User Datagram Protocol: eine Alternative für TCP mit weniger »Overhead«,also weniger Verwaltungsinformationen, dafür einfacher und schneller. Der Nachteilliegt in einer nicht sicheren Übertragung (Best Effort).

� ICMP – das Internet Control Message Protocol: ein wichtiges Protokoll zur Übertragungvon Status- und Fehlerinformationen im Netzwerk

� Anwendungsprotokolle: Klassische Protokolle im Internet sind HTTP (HypertextTransfer Protocol), FTP (File Transfer Protocol), Telnet und SMTP (Simple Mail Trans-fer Protocol). Jedes Anwendungsprotokoll hat seine eigene Funktion und transportiertanwendungsspezifische Daten. Viele Anwendungen im Internet stellen ihre eigenenProtokolle bereit – daher existieren unzählige Anwendungsprotokolle, von denen nureinige wenige in diesem Rahmen betrachtet werden.

Im Laufe Ihres Weges zum CCENT/CCNA R&S werden Sie die verschiedenen Protokollevon TCP/IP besser kennenlernen. Auch werden Sie die Verbindungen zwischen den Proto-kollen erkennen und wissen, auf welchen Ebenen welche Protokolle zu welchem Zweckeingesetzt werden.

1.5 Zahlensysteme, Standards und GremienOkay, die Überschrift verspricht vielleicht nicht den spannendsten Teil dieses Kapitels, aberhier lernen Sie ggf. wichtige Basics im Zusammenhang mit Computernetzwerken, die Sieim Laufe Ihrer Karriere immer wieder begleiten werden! Darüber hinaus schauen wir mal,dass es nicht arg langweilig für Sie wird. Legen wir also los – in aller gegebener Kürze.

1.5.1 Größenordnungen – Bits und BytesHaben Sie eigentlich schon einmal über Zahlen nachgedacht? Wenn wir Menschen Zahlendarstellen, nutzen wir in der Regel das Dezimalsystem. Wir unterscheiden dabei in Einer-,Zehner-, Hunderter- und Tausender-Stellen etc. Diese kommen zustande, indem wir dieBasis 10 potenzieren. Von rechts nach links wird den einzelnen Stellen damit eine Wertig-keit verliehen.

Stelle 4 3 2 1

Wertigkeit 103=1000 102=100 101=10 100=1

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

74

Diese Wertigkeit ist nichts anderes als ein Faktor, mit dem die Ziffer der entsprechendenStelle multipliziert wird. Nehmen wir z.B. die Zahl 1294. Wir multiplizieren die einzelnenZiffern von rechts nach links mit ihren jeweiligen Wertigkeiten und addieren die Ergeb-nisse. Dann ergibt sich die folgende Rechnung:

4x1 + 9x10 + 2x100 + 1x1000

Für das Dezimalsystem stehen pro Stelle zehn verschiedene Ziffern (0 bis 9) zur Verfü-gung.

Natürlich kennt jeder dieses System und nutzt es täglich, meist ohne sich viel Gedankendarum zu machen. Aber es ist schon interessant, was dahintersteckt, oder?

Leider rechnen Computer nicht wie Menschen! Während wir für gewöhnlich das Dezimal-system verwenden, nutzen Computer das Binärsystem. Die kleinste Einheit im Binärsystemist das Bit. Es kann genau zwei Zustände annehmen: 1 und 0. Nicht gerade viel, aber dieMasse macht’s.

Packt man 8 Bits zusammen, erhält man ein Byte. Ein Byte besteht also aus 8 Bits, die ein-zeln entweder gesetzt oder nicht gesetzt sein können, aber immer zusammengehören.

Damit daraus etwas Vernünftiges entstehen kann, hat jedes Bit im Byte eine bestimmteWertigkeit – und die basiert auf den Potenzen der Zahl 2 (daher Binärsystem). Nachfolgenddie Bits und deren Wertigkeiten im Byte:

Ein Byte kann demnach 256 verschiedene Werte annehmen, nämlich 0 (kein Bit gesetzt)bis 255 (alle Bits gesetzt). Nachfolgend einige Beispiele zur Verdeutlichung:

Ich werde Sie im Rahmen des Subnettings – meinem Lieblingsthema – in Kapitel 15 Subnet-ting noch ausgiebig mit den Bits und Bytes quälen – freuen Sie sich darauf!

Doch zunächst bleiben wir bei den Basics. Fahren Sie gern mit dem Fahrrad? Wie weit gingIhre bisher größte Tour? 20 Kilometer? 40 Kilometer oder sogar 100 Kilometer?

Man spricht auch davon, dass ein Bit gesetzt (also 1) oder nicht gesetzt (also 0) ist.

Bit 8 7 6 5 4 3 2 1

Wert 128 (27) 64 (26) 32 (25) 16 (24) 8 (23) 4 (22) 2 (21) 1 (20)

Dezimalzahl Byte-Wert

4 0000 0100

128 1000 0000

163 1010 0011

255 1111 1111

Natürlich geschieht dies nicht (nur) aus Sadismus: Ein nicht unerheblicher Teil derCCENT/CCNA-Prüfungsfragen bezieht sich direkt oder indirekt auf das Subnetting. Hiersollten Sie also topfit sein, wenn Sie zur Prüfung antreten!

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.5Zahlensysteme, Standards und Gremien

75

Sagen wir, Ihre längste mit dem Fahrrad an einem Stück zurückgelegte Strecke beträgt 100Kilometer. Das könnten Sie natürlich auch ausdrücken, indem Sie sagen: »Ich bin 100.000Meter weit gefahren! Mach das mal nach!«

Obwohl das in diesem Beispiel natürlich beeindruckend klingt, ist es in der Regel doch ein-facher, wenn wir kürzere Zahlen verwenden. Um dies zum Ausdruck zu bringen, nutzenwir Multiplikatoren. Sie sagen also nicht 100.000 Meter, sondern 100 Kilometer und mei-nen damit 100 x 1000 Meter, da der Begriff »Kilo« im Dezimalsystem die Multiplikationmit 1000 beschreibt.

Auch im Binärsystem gibt es diese Multiplikatoren. Nur leider ist der Faktor nicht 1000,sondern 1024 – dies ist dem Binärsystem und den 2er-Potenzen geschuldet. Damit ent-spricht also

� 1 Kilobyte (KB) = 1024 Bytes

� 1 Megabyte (MB) = 1024 Kilobytes

� 1 Gigabyte (GB) = 1024 Megabytes

� 1 Terabyte (TB) = 1024 Gigabytes.

Jedenfalls werden genau diese Angaben genutzt, um die Größe von Dateien und Festplat-ten bzw. Speicherplatz anzugeben. Sie können Ihre Freunde damit beeindrucken, indemSie ihnen erzählen, dass Sie sich gerade ein 4-Terabyte-NAS-System gekauft haben undschon Dreiviertel des Speicherplatzes mit Spielen, Fotos und Filmen belegt haben. IhreFreunde werden vielleicht sagen: »Wow, ich muss meine 300-Gigabyte-Platte demnächstunbedingt austauschen, ich habe keinen Platz mehr auf der Platte. Übrigens: Hast duschon das Spiel XYZ durchgespielt?«

Im Endeffekt werden die Angaben mit dem jeweils passenden Multiplikator ausgedrückt.Kein Mensch sagt: Ich habe eine 2000-Gigabyte-Platte anstatt einer 2-Terabyte-Platte.

So weit, so gut. Aber wie geben Sie mit Ihrer Internet-Anbindung an? Nehmen wir an, Siehaben sich von einem Kabelanbieter kürzlich einen Internet-Anschluss gemietet miteinem Super-Datendurchsatz. Sagen Sie dann: »Hey, ich habe einen 8-Megabyte-Internet-anschluss!« ... ?

Nein, denn Bandbreiten, oder genauer: Datenraten von Netzwerkanbindungen werden inMegabit pro Sekunde (Mbit/s oder Mbps – beachten Sie das kleine b!) angegeben! Somitgeben Sie also mit Ihrer neuen 50-Mbps-Anbindung an – das allerdings sind umgerechnet»nur« 6,25 Megabytes pro Sekunde, die über die Leitung gehen ...

Und noch eine Besonderheit gibt es: Während der »Kilo-Faktor« bei Bytes 1024 beträgt,wird die Datenrate bei Kilo, Mega und Giga mit 1000 multipliziert! Damit sind also 100 Kb= 100 x 1000 Bits pro Sekunde und nicht (!) 100 x 1024 Bits/s!

Haben Sie sich schon einmal geärgert über Festplatten, die deutlich weniger Kapazitäthaben als angegeben? Da kaufen Sie eine Festplatte, die nominell 1 Terabyte Kapazität hatund was zeigt Ihnen Windows an, nachdem Sie stolz Ihre neue Terabyte-Platte eingebauthaben? Irgendetwas so um die 930 Gigabyte ... Dies kommt daher, dass die Hersteller malganz geflissentlich die Umrechnung mit dem Faktor 1024 vernachlässigen und malschlicht mit 1000 multiplizieren – je nach Partitionierung, Blockgröße und gewähltemDateisystem ergeben sich dann deutliche Abzüge in der Realität. Eine ganz schöne Mogel-packung, was meinen Sie?

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

76

Damit Sie eine Vorstellung von Bandbreiten bzw. Durchsatzraten bekommen, nachfolgendein paar typische Werte:

Gerade im WAN-Bereich ist die Bandbreite oftmals Verhandlungssache – je nachdem, wieviel Bandbreite Sie benötigen, stellt Ihnen Ihr Provider diese zur Verfügung ... und dement-sprechend fällt dann auch die monatliche Rechnung aus! Man spricht hier von der CIR,Committed Information Rate (vereinbarte Datenrate).

1.5.2 Das HexadezimalsystemNeben dem Binärsystem treffen wir in der EDV häufig auf ein zweites Zahlensystem: dasHexadezimalsystem. Es arbeitet mit einer Basis von 16er-Potenzen. Durch die Nähe zumBinärsystem (16=24) können Binärzahlen somit einfacher und kürzer dargestellt werden.Es funktioniert folgendermaßen:

Da wir hier pro Stelle 16 mögliche Werte haben, bedient sich das Hexadezimalsystem nocheiniger Buchstaben des Alphabets, nämlich A bis F. Betrachten Sie die folgende Gegen-überstellung:

Anbindung Datenrate

Modem 56 Kbps (Kilobits pro Sekunde)

ISDN 64 Kbps

ADSL früher 768 Kbps

ADSL heute bis zu 50 Mbps (Megabits pro Sekunde)

E1-Standleitung 2 Mbps

Ethernet 10 Mbps

Fast Ethernet 100 Mbps

Gigabit-Ethernet 1000 Mbps

Worin besteht nun eigentlich der Unterschied zwischen Bandbreite und Datenrate? DieBandbreite ist das Frequenzband, auf dem die Datenübertragung stattfindet. Die Datenrateist die maximale Übertragungsgeschwindigkeit, angegeben in Bits pro Sekunde. Wäh-rend Ethernet mit 10 Mbps z.B. eine Bandbreite von 30 MHz (Megahertz) verwendet,nutzt Fast Ethernet bei 100 Mbps nur eine Bandbreite von 31,25 MHz, die damit fast iden-tisch mit dem alten Ethernet-Standard ist – bei 10-facher Datenrate! Obwohl also de factoein echter Unterschied besteht, wird – auch in Fachkreisen – der Begriff Bandbreite häufigsynonym zur Datenrate bzw. dem Datendurchsatz verwendet. Sogar Cisco nutzt denBefehl bandwidth, um die Datenrate für ein bestimmtes Interface anzugeben.

Dezimal Binär Hexadezimal

0 0000 0

1 0001 1

2 0010 2

3 0011 3

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.5Zahlensysteme, Standards und Gremien

77

Das ist zugegebenermaßen etwas gewöhnungsbedürftig. Der große Vorteil liegt in derKomprimierung der Darstellung: Sie können mit dem Hexadezimalsystem nämlich einByte mit zwei Stellen darstellen – im Dezimalsystem benötigen Sie drei Stellen.

Schauen wir uns die Wertigkeiten der ersten vier Stellen des Hexadezimalsystems ein-mal an:

Jeder Hexadezimalwert (von 0 bis F, sprich: 15) wird entsprechend mit der Wertigkeit sei-ner Stelle multipliziert. Nehmen wir nur die ersten beiden Stellen rechts, ergibt sich einWertebereich von dezimal 0x16 + 0x1 = 0 bis 15x16 + 15x1 = 255. Dies wiederum entsprichtgenau einem Byte – voilà!

Daher schnell noch eine Übung zur Festigung: Nehmen wir an, Sie möchten die Zahl 174hexadezimal darstellen. Dann teilen Sie zunächst 174 durch die höhere Wertigkeit (16), umden linken Wert zu ermitteln:

174/16=10,875

Die 16 passt also 10 Mal in die 174. Somit lautet der erste Wert A (siehe Tabelle oben). Wasbleibt nun für unsere rechte Stelle übrig? Wir rechnen 16 x 10 = 160. Dieser Wert wirdalso von der linken Stelle bereits abgedeckt. Der Restwert beträgt demnach 174 – 160 = 14,ergo E. Hexadezimal ergibt 174 also den Wert AE. Sieht erst mal komisch aus, passt aber!

4 0100 4

5 0101 5

6 0110 6

7 0111 7

8 1000 8

9 1001 9

10 1010 A

11 1011 B

12 1100 C

13 1101 D

14 1110 E

15 1111 F

Stelle 4 3 2 1

Wertigkeit 163=4096 162=256 161=16 160=1

Hier die gute Nachricht: Sie werden in fast allen Fällen immer nur mit zwei Stellen imHexadezimalsystem rechnen müssen! Die schlechte Nachricht ist, dass Sie fast zwangs-läufig über hexadezimale Zahlendarstellungen stolpern werden. Sie finden Hexadezimal-zahlen z.B. bei der Darstellung von MAC-Adressen, IPv6-Adressen oder dem Config-Register eines Cisco-Routers ... machen Sie sich also besser gleich damit vertraut!

Dezimal Binär Hexadezimal

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

78

Hexadezimale Zahlen werden oft mit bestimmten Präfixen dargestellt, um sie unterschei-den zu können. Meistens steht 0x oder (seltener) h davor. Sehen Sie also eine Darstellungwie 0x12, so sehen Sie zukünftig mit einem scharfen Blick, dass sich dahinter die Dezimal-zahl 18 verbirgt.

Manchmal steht der Hexadezimal-Wert aber auch einfach so da. Wie die einzelnen Bytesdargestellt werden, hängt vom Anwendungsfall ab. So existieren z.B. für MAC-Adressenganz verschiedene Darstellungen:

� E0-CB-4E-1B-B4-E5 (Windows)

� E0:CB:4E:1B:B4:E5 (Linux/UNIX)

� e0cb.4e1b.b4e5 (Cisco)

Eine IPv6-Adresse wird dagegen immer durch acht Blöcke, bestehend aus jeweils zweiBytes, durch Doppelpunkte voneinander getrennt, dargestellt, z.B.: 2001:db08:0001:affe:cafe:1234:0000:1a2b.

1.5.3 Normen und StandardsCisco ist eines der führenden Unternehmen im Bereich Computernetzwerke. Viele stan-dardisierte Technologien wurden von Cisco oder mit Ciscos Hilfe entwickelt. Allerdingsnutzt Cisco auch eine ganze Reihe von Technologien nur im Rahmen der eigenen Produkt-palette. Hierzu zählt z.B. das VLAN Trunking Protocol (VTP), auf das ich im zweiten Buch(ICND2) zurückkommen werde.

Damit ist VTP ein Beispiel für eine proprietäre Technologie. Viele große Unternehmen ent-wickeln eigene Produkte, die proprietäre Technologien nutzen. Neben Cisco ist auch Micro-soft mit Active Directory, NetBIOS und vielen anderen Features, die nur bei Windowsexistieren, ein Paradebeispiel.

Proprietäre Technologien haben den Vorteil, dass das Unternehmen seine Produkte optimalauf die Technologie abstimmen kann. Das Cisco-eigene Routing-Protokoll EIGRP z.B. isthocheffizient und äußerst schnell im Vergleich zu allen anderen Routing-Protokollen. DerNachteil liegt auf der Hand: Der Käufer kann keine Drittprodukte integrieren. Möchten Siez.B. Nortel-Router mit Cisco-Routern gemeinsam in Ihrem Netzwerk einsetzen, müssen Sieein anderes Routing-Protokoll als EIGRP einsetzen. Es muss eine Technologie zum Einsatzkommen, die frei verfügbar ist und damit in beiden Routern implementiert werden kann.

Auch wenn diese Art der Rechnung zunächst gewöhnungsbedürftig ist, sollten Sie sichdie Mühe machen, das Prinzip zu verstehen und anwenden zu können. Nutzen Sie dienachfolgenden Übungen, um Sicherheit im Umgang mit den Zahlensystemen zubekommen. Die Mühe zahlt sich aus, versprochen! Spätestens, wenn wir flächendeckendIPv6 einsetzen (das Nachfolge-Protokoll zum aktuellen IPv4), werden Sie ständig mithexadezimalen Zahlen belästigt.

Um es klar auszudrücken: Niemand außer Cisco nutzt VTP! Niemand kennt den Quell-code und Cisco erlaubt niemanden, dieses Protokoll in seinen eigenen Produkten zuimplementieren! Möchten Sie VTP nutzen, müssen Sie in Ihrem Netzwerk durchgängigCisco-Produkte einsetzen.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.5Zahlensysteme, Standards und Gremien

79

Das Internet ist ein Zusammenschluss vieler Provider und Organisationen – es würdenicht funktionieren, wenn es keine Hersteller-unabhängigen Technologien gäbe! Erst dieMöglichkeit, die im Internet verwendeten Protokolle und Verfahren in beliebigen Produk-ten zu implementieren, hat für die rasante Verbreitung von Computernetzwerken im Allge-meinen und dem Internet im Speziellen geführt.

Die interessante Frage ist nun, wer eigentlich festlegt, wie ein Protokoll oder ein Verfahrenauszusehen hat. Woher beziehen die Hersteller ihre Informationen, wie z.B. das IP-Proto-koll oder die TCP-Ports zu implementieren sind? Hierzu gibt es verschiedene Organisatio-nen und Gremien, die sich der Standardisierung im Internet widmen.

ISOC (Internet Society)

Die Dachorganisation ISOC wurde 1992 gegründet. Sie ist eine Nichtregierungsorganisa-tion und hat die Aufgabe, die Internetstruktur zu pflegen und weiterzuentwickeln. Siebesteht aus 150 Organisationen in über 170 Ländern und hat ihren Hauptsitz in den USA.Unter der ISOC sind verschiedene andere Organisationen und Gremien vereint, die jeweilsspezifische Aufgaben wahrnehmen.

Abb. 1.33: Die Internet-Standardisierungs-Gremien unter der ISOC

Abbildung 1.33 ist nicht vollständig, soll Ihnen aber helfen, den Überblick über die im Fol-genden genannten Institutionen zu behalten.

RFC – Request for Comments

Für die Implementierung von Technologien, die im Internet verwendet werden, sind dieSpezifikationen der sogenannten RFCs, der Requests for Comments maßgeblich. Es handeltsich um organisatorische und technische Dokumente, die Technologien und Verfahrenbeschreiben. Die Bezeichnung »RFC« (zu Deutsch: Bitte um Kommentare) stammt noch

In unserem Beispiel würde sich hier insbesondere OSPF als freie Alternative anbieten.Sowohl auf EIGRP als auch auf OSPF gehe ich im Rahmen des CCNA-PowertrainingsICND2/CCNA ausführlich ein.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

80

aus der Urzeit des Internets (bzw. ARPANET). Bereits 1969 wurden die ersten RFCs veröf-fentlicht.

Im Grunde geht es bei den RFCs um Ideen und Vorschläge, die von entsprechenden Fach-leuten besprochen werden, um sie anzupassen und zu optimieren. Wurde eine allgemeineAkzeptanz erreicht, wird der RFC zum Standard und ist verbindlich für die Implementie-rung der jeweiligen Technologie bzw. des Verfahrens.

RFCs haben einen bestimmten Status, z.B.:

� Informational – lediglich eine Idee, ein Hinweis

� Experimental – Aufforderung zum Experimentieren, um eine Idee zu evaluieren

� Proposed Standard – der Vorschlag für einen Standard

� Draft Standard – Die Technologie wurde bereits in verschiedener Form implementiertund wird begutachtet

� Standard – offizieller und verbindlicher Standard

� Historic – wird nicht mehr genutzt

RFCs sind in einer speziellen Form geschrieben. Es ist nahezu alles formalisiert, um jegli-che Missverständnisse zu vermeiden.

RFCs, die einmalig erstellt wurden, können nicht mehr verändert, sondern nur noch abge-löst werden. Veraltete Standards werden obsolet.

Was ist nun also in diesen RFCs festgelegt? Nun ... einfach alles! Angefangen mit denBasisprotokollen IP (RFC 791) und TCP (RFC 793) über die Form von URLs (RFC 1738) bishin zu den Protokollen der Netzwerkanwendungen, wie z.B. WWW (HTTP, RFC 1945)oder Mail (SMTP, RFC 2821). Natürlich sind auch freie Routingprotokolle, wie z.B. OSPFin einem RFC standardisiert, in diesem Fall RFC 2328, der den alten Standard RFC 2178abgelöst hat.

RFCs werden durch Nummern gekennzeichnet. Der RFC 1 stammt vom 7. April 1969und trägt den Titel »Host Software«. Sie können ihn unter http://tools.ietf.org/html/rfc1 einsehen.

Die Organisation und Formalisierung der RFCs übernimmt übrigens ein Gremiumnamens RFC-Editor (http://www.rfc-editor.org), bestehend aus einer kleinen Exper-tengruppe. Der RFC-Editor wird vom IAB, dem Internet Architecture Board ernannt undüberwacht.

Übrigens steht in RFC 2223, wie man RFCs schreibt ... Bestimmte Begriffe sind ebenfallsfestgelegt: Je nachdem ob etwas z.B. eingehalten werden muss (MUST) oder nicht vor-handen sein darf (MUST NOT), werden die entsprechenden Wörter verwendet. AuchSHOULD (sollte bzw. darf enthalten sein) bzw. SHOULD NOT ist normiert – alles nach-zulesen in RFC 2119, der diese »key words« festlegt.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.5Zahlensysteme, Standards und Gremien

81

Abb. 1.34: RFC 2187 – OSPF Version 2 in der ersten Fassung

Ihnen raucht der Kopf? Keine Sorge! Sie müssen diese RFCs keinesfalls kennen oder sogarauswendig lernen ... Die obige Aufzählung dient nur als Beispiel.

IETF – die Internet Engineering Task Force

Eigentlich haben wir das Pferd von hinten aufgezäumt! Denn die RFCs sind das Ende einerlangen Entwicklung. Zunächst müssen die Ideen einmal auf den Tisch gebracht werden.Dies wird primär von der IETF, der Internet Engineering Task Force, durchgeführt. Als Unter-organisation der ISOC (siehe oben) obliegt ihr die konkrete Entwicklung von Internet-Pro-tokollstandards und anderer Festlegungen. Sie ist in Arbeitsgruppen (Working Groups)organisiert, die sich jeweils mit einem speziellen Thema befassen und sich anschließendwieder auflösen.

Übrigens: Wer sagt, dass Ingenieure keinen Sinn für Humor haben? Schauen Sie sichmal den »offiziellen« RFC 1149 mit dem Titel »Transmission of IP Datagrams on AvianCarriers« (die Übertragung von IP-Datagrammen per Brieftaube) an ...

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

82

IAB – das Internet Architecture Board

Damit die IETF sich nicht »verläuft«, behält das IAB, das Internet Architecture Board, denstrategischen Überblick und berät die Aktivitäten der IETF. Wie Sie bereits gelernt haben,ernennt es darüber hinaus den RFC-Editor und überwacht den Standardisierungsprozess.Außerdem steuert es bestimmte Vorgänge bei der IANA. IANA? Wer ist IANA?

IANA – die Internet Assigned Numbers Authority

Bevor es den RFC-Editor und andere Gremien gab, hatte ein einziger Mann die Verantwor-tung über die Standardisierung – Jonathan Postel.

Abb. 1.35: Jonathan Postel (Quelle: Wikipedia)

Die Aufgabe des Herausgebers der RFCs hatte er fast 30 Jahre inne. Die RFCs 791 (IP), 793(TCP) und 2223 (Instructions to RFC Authors) verfasste er selber! Er war Gründungsmit-glied des IAB und erstes Einzelmitglied der Internet Society. Darüber hinaus gründete erdie IANA, die Internet Assigned Numbers Authority und stand ihr bis zu seinem Tode 1998als Direktor vor.

Doch zurück zu den Fakten: Die IANA ist die Organisation, die weltweit folgende Aufgabenwahrnimmt:

� Vergabe der öffentlichen IP-Adressen

� Vergabe der Top-Level-Domains (wie z.B. .de, .org, .com etc.)

Aufgrund seines langen Bartes wird Jonathan Postel in Anerkennung seiner Leistungenoft als »Gott des Internets« bezeichnet.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.5Zahlensysteme, Standards und Gremien

83

� Festlegung der IP-Protokollnummern (siehe Kapitel 3 Das Internetprotokoll und die IPv4-Adressen)

� Zuordnung der TCP- und UDP-Ports (siehe Kapitel 5 Die Transportprotokolle TCP undUDP)

Dabei wird die Registrierung von IP-Adressen in der Regel an regionale Unterorganisatio-nen (Regional Internet Registries, RIRs) delegiert. Jede dieser Organisationen ist für einenbestimmten Teil der Welt verantwortlich:

� ARIN – Nordamerika

� RIPE – Europa

� APNIC – Asien und Pazifik

� LACNIC – Lateinamerika und Karibik

� AfriNIC – Afrika

ICANN – die Internet Corporation for Assigned Names and Numbers

Das Internet entstand in den USA. Daher ist es kein Wunder, dass viele entscheidende Insti-tutionen auch heute noch eng mit den USA verbunden sind – allen voran die ICANN, dieInternet Corporation for Assigned Names and Numbers. Die oben genannte IANA ist eigentlicheine Unterabteilung der ICANN. Durch Anpassungen in der Organisations- und Aufgaben-struktur führt die ICANN nun jedoch einige zentrale Aufgaben aus, die früher durch dieIANA wahrgenommen wurden. Die ICANN wird als eine Art »Weltregierung des Internets«bezeichnet. Sie entscheidet z.B. über die Verwaltung der Top-Level-Domains (siehe oben).

Das Problem hierbei ist, dass die ICANN als privatrechtliche Non-Profit-Organisation desUS-amerikanischen Rechts zumindest bis September 2009 dem US-Handelsministeriumunterstand. Dass hier natürlich auch politische Interessen bestimmte Entscheidungenprägten, liegt auf der Hand. Daher besteht hier eine hohe politische Brisanz und das welt-weite Bestreben, die noch immer bestehende Vorherrschaft der USA im Internet zu redu-zieren.

IEEE – das Institute of Electrical and Electronics Engineers

Neben den RFCs gibt es natürlich noch viele andere Standards. Einer davon ist z.B. derEthernet-Standard IEEE 802.3. Er stammt – nomen est omen – vom IEEE, dem Institute ofElectrical and Electronics Engineers. Hierbei handelt es sich um einen weltweiten Berufsver-band von Ingenieuren der Bereiche Elektrotechnik und Elektronik sowie Informatik. Seinemehr als 400.000 Mitglieder in über 150 Ländern der Erde machen das IEEE zum größtentechnischen Berufsverband der Welt.

Die Arbeitsgruppe 802 beschäftigt sich mit Netzwerk- und Übertragungsstandards. Diejeweiligen Standards beginnen alle mit 802 und erhalten durch Punkt getrennt eine lau-fende Nummer, optional gefolgt von einem oder mehreren Buchstaben, um Weiterentwick-lungen und Versionsstände zu kennzeichnen. Einige dieser Standards kennen Sie vielleichtoder haben zumindest schon einmal davon gehört:

Das IEEE standardisiert Kommunikationstechnologien, Hardware und Software und istim Gegensatz zur ISOC nicht auf das Internet spezialisiert.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

84

� IEEE 802.3 – der ursprüngliche Ethernet-Standard

� IEEE 802.3u – Fast Ethernet (100 Mbps)

� IEEE 802.5 – Token Ring

� IEEE 802.11 – Wireless LAN (WLAN)

� IEEE 802.11b/g – Übertragungsstandard mit 11 bzw. 54 Mbps

� IEEE 802.11n – der neueste WLAN-Standard mit bis zu 600 Mbps

� IEEE 802.1x – Standard zur Authentifizierung in Rechnernetzen

Vermutlich werden Sie im Laufe Ihrer Netzwerk-Karriere immer wieder über Spezifika-tionen der IEEE-802-Reihe stolpern. Auch diese Standards können Sie sich – analogzu den RFCs – im Internet ansehen unter http://grouper.ieee.org/groups/802/dots.shtml.

1.6 Zusammenfassung� Das Internet entstand als Projekt der ARPA, um Forschungsdaten mit den Universitä-

ten auszutauschen – der ursprüngliche Begriff war daher auch ARPANET.

� Durch die Einführung von TCP/IP wurde eine plattformübergreifende Kommunikationaller angeschlossenen Systeme möglich. TCP/IP setzte sich im Laufe der Zeit bei fast al-len namhaften Herstellern als Standardprotokoll durch und ist heute de facto das einzi-ge relevante Kommunikationsprotokoll in Computernetzen.

� Ethernet wurde neben Token Bus und Token Ring als Kommunikationstechnologie für lo-kale Netzwerke konzipiert und vom IEEE als Standard 802.3 spezifiziert. Durch diverseWeiterentwicklungen ist Ethernet mittlerweile die einzige LAN-Technologie, die zumEinsatz kommt. Token Bus und Token Ring sowie andere Technologien spielen keineRolle mehr.

� Die Einführung von Personal Computern ermöglichte die vollständige Vernetzung vonArbeitsplätzen. Dies stellte die Provider und Unternehmen vor neue Herausforderun-gen, da die Anzahl der Systeme, die im Internet kommunizieren, explosionsartig ge-wachsen ist.

� Wir können in drei Arten von Netzwerken unterscheiden: Home-Netzwerke, Provider-Netzwerke und Unternehmens-Netzwerke. Für die CCNA-Zertifizierung sind nur die Un-ternehmens-Netzwerke relevant. Mobile Benutzer greifen von beliebigen Netzwerkenauf das Unternehmensnetzwerk zu.

� Je nach Ausdehnung des Netzwerks unterscheiden wir zwischen LAN (Local Area Net-work) und WAN (Wide Area Network) sowie im weiteren Sinne noch MAN (Metropoli-tan Area Network) und GAN (Global Area Network). Hierbei kommen verschiedeneKommunikationstechnologien zum Einsatz, um die physische Anbindung der Systemezu ermöglichen. Das Internet ist das größte GAN (Global Area Network).

� Zur Kommunikation im Netzwerk werden verschiedene Komponenten benötigt, u.a.PCs, Server, Netzwerkkarten, Ethernet-Kabel sowie Switches und Router. Die Anbin-dung an das Internet erfolgt über einen Provider.

� Auf Computern laufen neben dem Betriebssystem verschiedene Programme, die mitanderen Programmen auf anderen Computern im Netzwerk interagieren.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.7Prüfungstipps

85

� Zur Steigerung der Effizienz werden meistens zentrale Server bereitgestellt, auf die dieClients der Arbeitsplatz-PCs oder andere Server zugreifen können.

� Ein Switch ist ein Sternverteiler, der lokale Systeme verbindet.

� Router sind notwendig zur Vermittlung zwischen Netzwerken. Zur Übertragung im In-ternet werden häufig diverse Router verwendet, um die Daten vom Absender an denAdressaten zu versenden.

� Typische Netzwerkanwendungen sind WWW, FTP, Mail, Datenbanken, Instant Messa-ging und Datei- und Druckdienste. Außerdem wird inzwischen der Telefon-Verkehr oft-mals mittels Voice over IP über die Datenverbindungen geleitet. Man spricht hier vonKonvergenz.

� Während bei Menschen das Dezimalsystem verwendet wird, nutzen Computer das Bi-närsystem. Ein Bit ist die kleinste Einheit im Zahlensystem eines Computers. Es kannnur die Zustände 1 oder 0 annehmen. Ein Byte besteht aus 8 Bits mit entsprechendenWertigkeiten und kann die Dezimalzahlen 0 bis 255 darstellen:

� Größere Datenmengen werden als Kilo-, Mega- oder Gigabyte bezeichnet. Sie stelleneinen Faktor 1024 dar.

� Für Netzwerkübertragungen werden Bits angegeben, z.B. 10 Mbit/s, 100 Mbit/s oder 1Gbit/s. Neben dieser Schreibweise können Sie z.B. auch Mbps statt Mbit/s bzw. Gbpsstatt Gbit/s schreiben.

� Ein weiteres Zahlensystem, das Computer nutzen, ist das Hexadezimalsystem. Es hatpro Stelle 16 Ziffernwerte, die durch 0 bis 9 und A bis F dargestellt werden. DieseDarstellung wird insbesondere für verschiedene Adressen in Computernetzen ver-wendet.

� Für den Aufbau von Netzwerken wird in verschiedene Topologien unterschieden: Bus,Ring, Stern, Punkt-zu-Punkt, gemischte Topologien sowie teil- und vollvermaschteNetzwerke.

� Verschiedene Normen, Gremien und Organisationen standardisieren die Technologienim Internet und entwickeln diese weiter. Hierzu gehören die Requests for Comments(RFCs), die Internet Society (ISOC) mit den Unterorganisationen IANA, IETF, ICANNund IAB.

1.7 PrüfungstippsDieses Kapitel dient in erster Linie als Einstieg. Viele Inhalte in diesem Kapitel sind Grund-lage für die vertiefenden Themen im Laufe des Lehrgangs. Prägen Sie sich die verschiede-nen Topologien ein. Merken Sie sich die Bezeichnungen für die Netzwerktypen (LAN,WAN etc.). Sie sollten in jedem Fall auch schon einmal die Zahlenformate des Binär- undHexadezimalsystems genauer in Augenschein nehmen. Werfen Sie vielleicht schon einmaleinen Blick in einen RFC (z.B. RFC 791), um sich an dessen Aufbau und die Struktur zugewöhnen.

Bit 8 7 6 5 4 3 2 1

Wert 128 (27) 64 (26) 32 (25) 16 (24) 8 (23) 4 (22) 2 (21) 1 (20)

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

86

Einen ganz grundsätzlichen Tipp für die Prüfung möchte ich Ihnen an dieser Stelle schoneinmal mitgeben: Seien Sie neugierig! Geben Sie sich nicht mit dem zufrieden, was Sie indiesem Buch lesen können! Dies ist nur die Grundlage Ihres Studiums!

Stattdessen sollten Sie immer parallel und zusätzlich im Internet recherchieren (insbeson-dere die englischsprachige Wikipedia ist eine hervorragende Quelle, aber natürlich auch dieCisco-Webseiten) und eigene Überlegungen anstellen. Erweitern Sie vorhandene Szenarienund werfen Sie die Was-passiert-dann-Maschine an. Testen Sie, experimentieren Sie undnehmen Sie sich für die einzelnen Themen ausreichend Zeit.

1.8 Wiederholungsfragen, Übungen und AufgabenDie Antworten zu den Fragen, Übungen und Aufgaben finden Sie im Anschluss.

Wiederholungsfragen

1. Aus welchem Netzwerk ist das Internet entstanden?

a) DEKONET

b) RFCNET

c) ARPANET

d) SUPERNET

2. Welche der nachfolgend genannten stellt eine alternative Protokollsuite zu TCP/IP dar?

a) IPX/SPX

b) AC/DC

c) TCP/IPX

d) ARPANET

3. Wie lautet der ursprüngliche Ethernet-Standard?

a) IEEE 802.5

b) IEEE 802.11

c) IEEE 802.2

d) IEEE 802.3

4. Was charakterisiert einen Switch?

a) Er vermittelt zwischen Netzwerken.

b) Er verbindet lokale Systeme als Sternverteiler.

c) Er verbindet zwei Bus-Topologien miteinander.

d) Er verbindet ein LAN mit einem WAN.

5. Wie viele Bytes sind 4 MB?

a) 4000 KB

b) 4876 KB

c) 4096 KB

d) 40000 KB

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1.9Lösungen

87

Aufgaben und Übungen

1. Überprüfen Sie an Ihrem PC, ob Ihre Netzwerkkarte (NIC) onboard, also auf demMainboard selbst oder als Steckkarte eingebaut ist. Können Sie herausfinden, welchenChipsatz die Karte verwendet und welcher Treiber installiert ist? Falls Sie Windows nut-zen: Durchforsten Sie die Eigenschaften der Netzwerkkarte, um sich die Konfigura-tionsmöglichkeiten anzuschauen – meistens gibt es deutlich mehr als zunächst erwartet!

2. Für die IP-Adresse 10.0.0.1 lautet die binäre Schreibweise: 0000 1010.00000000.0000 0000.0000 0001. Stellen Sie die folgenden IP-Adressen entsprechendbinär dar:

192.168.1.1

172.16.5.17

212.213.6.243

10.12.255.150

3. Schreiben Sie die folgenden Byte-Werte als binäre und als hexadezimale Werte:

10

200

155

213

55

4. Die IANA ist die Organisation, die die IP-Adressbereiche vergibt. Finden Sie auf der Web-site der IANA (www.iana.org) heraus, welches Netz die Hewlett-Packard Company fürsich reserviert hat. Die Zahl vor dem Schrägstrich ist die Zahl des ersten Oktetts der IP-Adresse, während die zweite Zahl die Anzahl der gesetzten Bits in der Subnetzmaske dar-stellt. Beispiel: Für IBM ist dies 9.0.0.0/8. Genauere Informationen hierzu finden Sie inKapitel 16 VLSM und Routen-Zusammenfassung. Finden Sie weitere, Ihnen bekannteUnternehmen, die ebenfalls ein Netzwerk direkt bei der IANA reserviert haben?

1.9 LösungenWiederholungsfragen

Frage 1: Antwort c, das Internet ist aus dem ARPANET entstanden.

Frage 2: Antwort a, IPX/SPX ist eine alte Protokollsuite von Novell.

Frage 3: Antwort d, der ursprüngliche Ethernet-Standard ist IEEE 802.3 ohne jeglicheBuchstaben.

Frage 4: Antwort b, der Switch bindet als Sternverteiler lokale Systeme an.

Frage 5: Antwort c, 4 MB sind 4096 KB, da der Umrechnungsfaktor 1024 ist und nicht1000 wie im Dezimalsystem.

Aufgaben und Übungen

1. Der Hersteller einer NIC ist nicht zwangsläufig mit dem Chipsatz identisch. Den Chip-satz finden Sie unter Windows in den Eigenschaften der NIC bzw. im Gerätemanager

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Kapitel 1Einführung in Computernetzwerke

88

heraus. Die Einstellungsmöglichkeiten finden sich in den Eigenschaften der NIC unterKONFIGURIEREN|ERWEITERT. Hier können Sie z.B. die Geschwindigkeit und den Duplex-Modus fest einstellen (halb oder voll) und ggf. sogar VLAN-Tagging, wenn Ihre NICdies unterstützt.

Abb. 1.36: Die Konfigurationsmöglichkeiten der Netzwerkkarte

2. 192.168.1.1: 1100 0000.1010 1000.0000 0001.0000 0001

172.16.5.17: 1010 1100.0001 0000.0000 0101.0001 0001

212.213.6.243: 1101 0100.1101 0101.0000 0110.1111 0011

10.12.255.150: 0000 1010.0000 1100.1111 1111.1001 0110

3. 10: 0000 1010 bzw. 0A

200: 1100 1000 bzw. C8

155: 1001 1011 bzw. 9B

213: 1101 0101 bzw. D5

55: 0011 0111 bzw. 37

4. HP nutzt das Netz 15.0.0.0/8. Weitere große bekannte Unternehmen sind z.B. IBM(9.0.0.0/8), AT&T (12.0.0.0/8) und Ford (19.0.0.0/8). Andere Ihnen bekannte großeUnternehmen sind z.T. hier nicht aufgeführt, da diese ihren IP-Adressbereich von denlokalen Registraren oder den Providern erhalten haben und somit nicht direkt bei derIANA gelistet werden.

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

1041

Stichwortverzeichnis

Numerisch1000Base-T 282, 29110Base-T 2752-Tier-Design 3073-Tier-Design 311802.1Q siehe IEEE 802.1Q802.1X siehe IEEE 802.1X

AAAA 460Access Control List 830

Access Control Entry, ACE 831Aufbau 830bearbeiten 855Best Practice 863Dynamic ACLs 872Extended ACLs 841Historie 828implizites Deny 831inbound 832Kommentare 862Named ACL 857outbound 832Reflexive ACLs 870Routing-Protokolle filtern 851Standard-ACLs 832Time-Based ACLs 873Troubleshooting 864Zugriff auf den Router 859

Access Layer 308, 312Access-Switch 308ACK-Flag 167Acknowledgement Number (ACK) 178ACL siehe Access Control ListActive Directory 64Address Resolution Protocol 121, 137Ad-hoc-Modus 316ADSL siehe Digital Subscriber LineAdvanced Research Projects Agency 47, 97Ambiguous command 348Anwender 57APIPA 127Appletalk 50ARP siehe Address Resolution ProtocolARPA siehe Advanced Research Projects AgencyARPANET 47

ARP-Cache 141ARP-Tabelle siehe ARP-CacheAsymmetrische Verschlüsselung 217Auto-MDI(X) 282Autonomes System 708, 761AutoSecure 645Auto-Summarization 799AUX-Port 615

BBandbreite siehe DatenrateBanner 463Basic Service Set (BSS) 317Bellman-Ford-Algorithmus 801Benutzer

einrichten 355Best Effort 187Betriebssystem 56BGP siehe Border Gateway ProtocolBinärsystem 74BNC-Stecker 69Bootstrap Protocol siehe Dynamic Host Configura-

tion ProtocolBorder Gateway Protocol 761Bottom-up 239Branch Office 53Bridge 283Bring Your Own Device (BYOD) 315Broadcast-Adresse 119Broadcast-Domäne 292Burned-In-Address siehe MAC-Adresse

CCable Modem Termination System 713Campus-Netzwerk 53Capture Filter siehe WiresharkCarriergrade Ethernet 706Catalyst 334CatOS 334CDP siehe Cisco Discovery ProtocolCEF siehe Cisco Enhanced ForwardingCentral Office siehe VermittlungsstelleCertificate Authorities 217Circuit Switching 47Cisco Discovery Protocol 485Cisco Enhanced Forwarding 743

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Stichwortverzeichnis

1042

Classful Network 123Classful Routing 788Classless Inter-Domain Routing 889Classless Routing 799CLI siehe Command Line InterfaceClient-Server-Anwendung 57Clustering 306CMTS siehe Cable Modem Termination SystemCollapsed Core (2-Tier-Design) 310Command Line Interface 342Commercial Internet Exchange 55config.text 365Configuration Register 661Core (3-Tier-Design) 311Core Layer 312Counting to Infinity 804

Gegenmaßnahmen 806CPE siehe Customer Premises EquipmentCrossover-Kabel 279CSMA/CD 270CSU/DSU 698Customer Premises Equipment 698Cut through 290

DDark Fibre 701Data Communication Equipment 630, 715Data Over Cable Service Interface Specification 713Data Terminal Equipment 630, 715Datagramm 163Datenfernübertragung 47Datenrate 75DCE siehe Data Communication Equipmentdebug ip rip 794Debug-Kommando 748DE-CIX siehe Internet-KnotenpunktDediziert 47Default-Gateway 758Default-Route 757Dense Wavelength Division Multiplexing 701Desaster Recovery 681Dezimalsystem 73DFÜ siehe DatenfernübertragungDHCP Relay Agent 204DHCP siehe Dynamic Host Configuration

ProtocolDHCPACK 201DHCP-Client (Router) 639DHCPDISCOVER 201DHCPOFFER 201DHCP-Option 203DHCP-Relay-Agent 644DHCPRELEASE 202DHCPREQUEST 201DHCP-Reservierung 203DHCP-Server (Router) 641Digital Signal Processor 611

Digital Subscriber Line 710Digital Subscriber Line Access Multiplexer 710Discontiguous networks 790Distance Vector siehe Routing-Protokoll-KlasseDistance-Vector-Protokoll

Konvergenzzeit 803Distribution Layer 308, 312Divide and Conquer 240DNS-Konfiguration 368DNS-Resolver 185DOCSIS siehe Data Over Cable Service Interface

SpecificationDoD-Modell siehe TCP/IP-ReferenzmodellDomain 206Domain Name System 205Domänen-Controller 68DS0 698DS1 698DSL siehe Digital Subscriber LineDSLAM siehe Digital Subscriber Line Access

MultiplexerDSL-Modem 711DSL-Router 51DSP siehe Digital Signal ProcessorDTE siehe Data Terminal EquipmentDTP siehe Dynamic Trunking ProtocolDuplex-Einstellung 396Duplex-Modus 291DWDM siehe Dense Wavelength Division

MultiplexingDynamic Host Configuration Protocol 198Dynamic Ports 171Dynamic Trunking Protocol 428, 438

EE1 697Echo Reply 146Echo Request 146Enable Mode siehe Privileged EXEC-ModeEnable Secret 352Encapsulation siehe KapselungEndbenutzer 57Ende-zu-Ende-Kommunikation 144Endgerät 57Endpoint 57Err-Disable State 471ESMTP siehe Extended SMTPEther Type 188Etherchannel 306Ethernet 50Ethernet-Frame 271, 393Ethernet-Kabel 58Extended Ping 752Extended Service Set (ESS) 318Extended SMTP 227

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Stichwortverzeichnis

1043

FFCS siehe Frame Check SequenceFDDI 71File Transfer Protocol 64, 217

Active FTP 221Anonymous FTP 222Funktionsweise 220Passives FTP 221

FIN-Flag 169Firewall 445Flash-Festspeicher 364Floating Static Route 987Flooding (Switch) 288Foiled Twisted Pair 277Follow the Path 240Forward-Lookup 210FQDN siehe Fully Qualified Domain NameFragment Free 290Fragmentierung 738Frame Check Sequence 271, 396Frame Relay 701Frequenzband 316FTP (Kabel) siehe Foiled Twisted PairFTP-Client 163FTP-Server 165Full Duplex 291Full meshed network 72Fully Qualified Domain Name 206

GGBIC siehe Gigabit Interface ConverterGigabit Interface Converter 388Glasfaser-Kabel 295, 387Global Configuration Mode 344Gratuitous ARP 145

HHA 306Half Duplex 291Hardware-Adresse siehe MAC-AdresseHDLC siehe High-Level Data Link ControlHE siehe HöheneinheitenHeadquarter 53Heim-Netzwerk 52Hexadezimalsystem 76Hierarchische Topologie 694High Availability 306High-Level Data Link Control 701, 720High-Order-Bit 122Hochverfügbarkeit 306Höheneinheit 334Holddown-Timer 809Hop Count 806Hostname, DNS 206hosts, Datei 205HTML siehe Hypertext Markup Language

HTTP siehe Hyptertext Transfer ProtocolHTTPS 217Hub 278Hub-and-Spoke-Topologie 691Hyperterminal 341Hypertext Markup Language 213Hyptertext Transfer Protocol 213

IIAB siehe Internet Architecture BoardIANA siehe Internet Assigned Numbers AuthorityIBM-PC 47ICANN siehe Internet Corporation for Assigned

Names and NumbersICMP-Codes 150ICMP-Typ 148, 156ICMPv6 952, 997

ICMPv6-Ping 1005ICMPv6-Typen 998

IEEE 50IEEE 802.1Q 425IEEE 802.1X 466IEEE 802.3 271, 395IEEE siehe Institute of Electrical and Electronics

EngineersIETF siehe Internet Engineering Task ForceIMAP siehe Internet Message Application ProtocolIncomplete command 348Independent Basic Service Set (IBSS) 317Initial Configuration Dialog 342, 615Instant Messaging 66Institute of Electrical and Electronics Engineers 83Integrated Services 611Integrated Services Digital Network 697, 710Interface

Bezeichnung 413passives 816serielles 630

Interface-Statistik 403Interface-Status 401Intermediate System to Intermediate System Pro-

tocol 762International Organization for Standardization 49Internet Architecture Board 82Internet Assigned Numbers Authority 82Internet Corporation for Assigned Names and

Numbers 83Internet Engineering Task Force 81Internet Exchange 55Internet Message Application Protocol 226Internet-Knotenpunkt 55, 708Invalid input 348IOS-Update 669IP-Adresse 117

sekundäre 636ipconfig 202, 242IP-Header 113

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Stichwortverzeichnis

1044

IPv6464XLAT 9566to4 954Adressraum 934Adresstypen 935Anycast 935Anycast-Adressen 942Carriergrade NAT 955Default Address Selection 945DS-Lite 955erweitertes EUI-64-Format 976Extension Header 932Global-Unicast-Adressen 937Header 930hierarchisches Routing 944Interface-ID 946ISATAP 954Konfiguration via Netshell 967Link-Local-Adressen 938Loopback-Adresse 939modifiziertes EUI-64-Format 947Multicast-Adressen 941NAT64/DNS64 955NAT-PT 955Path MTU Discovery 1021Präfixe 937Privacy Extensions 948Routing-Protokolle 953Schreibweise der Adressen 936Teredo 954Translations-Techniken 955Tunnel-Broker 955Unique-Local-Adressen (ULA) 940unspezifizierte Adresse 939

IPv6-Autoconfiguration 1009DHCPv6 1019Duplicate Address Detection 1010Interface-ID 1013Privacy Extension 1014Randomized Identifier 1014Router Advertisement 1011Stateful Address Autoconfiguration 1018Stateless Address Autoconfiguration

(SLAAC) 1018IPX/SPX 50ISDN siehe Integrated Services Digital NetworkIS-IS siehe Intermediate System to Intermediate

System ProtocolISL 424ISO siehe International Organization for Standar-

dizationISOC 79

JJonathan Postel 82

KKabelkopfstelle 713Kabelmodem 51Kapselung 95Kollisionsdomäne 282Konvergenz 66, 611

LLAN siehe Local Area NetworkLease, DHCP 198, 201Leased Line siehe StandleitungLeast Significant Bit 139LED 337Lichtwellenleiter 387Lightweight Access Point (LWAP) 322Link Layer Discovery Procotol 485Link-State siehe Routing-Protokoll-KlasseLizenz

entfernen 659PAK 658Right-to-Use-Lizenz 658sichern 659

LLC siehe Logical Link ControlLLDP siehe Link Layer Discovery ProcotolLocal Area Network 53, 690Localhost siehe Loopback-AdresseLochkarte 46Logging

konfigurieren 370Logical Link Control 94Loopback-Adresse 126Loopback-Interface 733Loopback-Schnittstelle 635

MMAC siehe Media Access ControlMAC-Adresse 78, 93MAC-Adresstabelle 374Mainframe 46Maximum Hop Count 806Maximum Segment Size 181Maximum Transmission Unit 402, 738MD5-Hash 353Media Access Control 93, 139Media-Type 390Metrik siehe Routing-ProtokollMetro-Ethernet 705Mikro-Segmentierung 287MIME siehe Multipurpose Internet Mail

ExtensionsModem 696MPLS siehe Multiprotocol Label SwitchingMSS siehe Maximum Segment SizeMTU siehe Maximum Transmission UnitMulticast 120Multilayer-Switch 293, 445

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Stichwortverzeichnis

1045

Multimode 296Multiplexing 700Multiprotocol Label Switching 703Multipurpose Internet Mail Extensions 227

NNameserver 205NAT siehe Network Address TranslationNative VLAN 500NDP siehe Neighbor Discovery ProcotolNeighbor Discovery Protocol 999

Neighbor Advertisement 1000Neighbor Cache 1006Neighbor Solicitation 1000Neighbor Unreachability Detection 1007Solicited-Node-Adresse 1003

netstat 177, 244, 251Network Address Translation 892

dynamisches NAT 898NAT Virtual Interface (NVI0) 903NAT-Overload (PAT) 899, 912NAT-Pool 898NAT-Tabelle 893, 898, 901, 904–905, 911NAT-Terminologie 894NAT-Typen 894statisches NAT 896

Netzklasse 121Netzwerk

konvergiertes/konvergentes 802Netzwerk-Diagramm 61Netzwerkkarte 58Netzwerkknoten 69Netzwerk-Topologie 68Nexus-Serie 337nslookup 185, 207, 256NTP-Konfiguration 369NVRAM 363Nyquist-Shannon-Abtasttheorem 697

OOktett 117Open Relay, SMTP 227Open Systems Interconnect 90Organizationally Unique Identifier 140OSI siehe Open Systems InterconnectOSI-Modell 49OSI-Protokoll 49OSI-Referenzmodell 90OSI-Schicht 91OUI siehe Organizationally Unique IdentifierOut-of-Band-Zugang 615

PPacket Switching 47PAK-Lizenz 658Partial meshed network 72

Password Recovery 663Password Recovery (Switch) 667Passwort 352Passwort-Hash 353Passwort-Schutz 458Passwort-Verschlüsselung 353Patchpanel 58, 313PDU siehe Procotol Data UnitPeering-Point siehe Internet-KnotenpunktPeer-to-Peer-Kommunikation 57Physische Adresse siehe MAC-AdressePhysische Sicherheit 456Ping 137, 139, 145ping 244PKI siehe Public Key InfrastrukturPoE siehe Power over EthernetPoint of Presence 705Point-to-Point Protocol 701, 716, 721

Link Control Protocol 721Network Control Protocol 721

Point-to-Point Protocol over Ethernet 711Point-to-Point-Verbindung 691Poison Reverse 808PoP siehe Point of PresencePOP3 siehe Post Office ProtocolPortchannel 306Port-Modus 427Port-Nummer 170Port-Security 465Post Office Protocol 226Power over Ethernet 436PPP siehe Point-to-Point ProtocolPPPoE siehe Point-to-Point Protocol over EthernetPrimärmultiplexanschluss 697Private Ports 171private-config.text 365Privileged EXEC-Mode 343Privileged Mode siehe Privileged EXEC-ModePrivilege-Level 355, 458Proprietär 78Protocol Data Unit 95Provider 51Provider-Netzwerk 52Proxy ARP 145Proxy-ARP 755PSTN siehe Public Switched Telephone NetworkPublic Key Infrastruktur 217Public Switched Telephone Network 711Puffer 181PuTTY 173, 341

RRack 334RADIUS 460RARP siehe Reverse ARPRedundanz 307Registered Ports 171

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Stichwortverzeichnis

1046

Requests for Comment 79Retransmission Timeout 183Reverse Lookup 208, 212Reverse-ARP 145RFC siehe Request for CommentRFC-Editor 80RG58-Kabel 274RG8-Kabel 273Right-to-Use-Lizenz 658Ring-Topologie 694RIP

Debugging 792Routeranzahl 807Timer-Werte 818

RIP-Datenbank 795RJ-45-Stecker 277Roaming 320Rollover-Kabel 339ROMMON 663Route

statische 747Route Poisoning 808Router-on-a-Stick 445, 744Routing by Rumour 801Routing Loop

Gegenmaßnahmen 806Routing-Protokoll 759

administrative Distanz 764, 771Algorithmus 760Arbeitsweise 759Classful Routing 767Classless Routing 767Exterior Gateway Protocol (EGP) 761Interior Gateway Protocol (IGP) 761Loadbalancing 773Longest Prefix 770Metrik 764, 772Routing-Logik 768Routing-Protokoll-Klasse 762

Routing-Tabelle 741RS232-Schnittstelle 340RST-Flag 169Running-Config 343, 363, 661

SSampling 697SDH siehe Synchrone Digitale HierarchieSecure Shell 173, 361

konfigurieren 621Secure Socket Layer 216Segment 163Sekundäre IP-Adresse 636Sequence Number (SEQ) 178Serielles Interface 630Server 57Service Level Agreement 695Service Set Identifier (SSID) 319

Services (Datei) 177SFP siehe Small Form-factor PluggableShielded Twisted Pair 277Simple Mail Transfer Protocol 225Simple Network Management Protocol 223single-mode 296Single-Point-of-Failure 47SLA siehe Service Level AgreementSliding Window 182Small Form-factor Pluggable 389SMTP siehe Simple Mail Transfer ProtocolSNMP siehe Simple Network Management Proto-

colSOHO 611SONET siehe Synchronous Optical NetworkSpeed-Einstellung 396Split Horizon 794, 807Spot the Differences 241SSH siehe Secure ShellSSL siehe Secure Socket LayerStandleitung 696Startup-Config 363, 661Startvorgang 660Statische Route 747Sterntopologie 309Sternverteiler 59Store and Forward 289STP siehe Shielded Twisted PairStraight-Through-Kabel 279Strukturierte Verkabelung 312Subinterface 744Subnetzadresse 119Subnetzmaske 118Switch 286Switch (Sternverteiler) 58Symbol

im Netzwerk-Diagramm 61Synchrone Digitale Hierarchie 699Synchronous Optical Network 699SYN-Flag 167System

autonomes 708, 761Systemmeldung

aktivieren 363

TT1 697TACACS 460TCP Receive Window 181TCP siehe Transmission Control ProtocolTCP/IP-Referenzmodell 97TCP-3-Way-Handshake 168TCP-Header 164Telnet 171, 359telnet 254Terminal 46Terra Term 341

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480

Stichwortverzeichnis

1047

TFTP siehe Trivial File Transfer ProtocolTFTP-Server 677Thicknet siehe 10Base5Thinnet siehe 10Base2Tier 307Time to Live 116, 146, 154Timeout 155TLD siehe Toplevel-DomainToken Bus 50Token Ring 50, 70Top-down 238Toplevel-Domain 206Topologie

hierarchische 694Ring-Topologie 694Sterntopologie 309vermaschte 309, 692

Traceroute 153traceroute 249Tracert siehe Traceroutetracert siehe tracerouteTransceiver 273Transmission Control Protocol 163Triggered Update 809Trivial File Transfer Protocol 222TTL siehe Time to LiveTurnschuh-Administration 46Twisted-Pair-Kabel 275

UUDP siehe User Datagram ProtocolUDP-Header 183UNIX 48Unshielded Twisted Pair 277Unterbrechungsfreie Stromversorgung 457Unternehmens-Netzwerk 52USB-to-Serial-Adapter 340User Datagram Protocol 183User Ports 171User-EXEC-Mode 342USV siehe Unterbrechungsfreie StromversorgungUTP siehe Unshielded Twisted Pair

VVampirklemme 273Verbindungslos 183Verbindungsorientiert 163Verkabelung

strukturierte 312Vermaschte Topologie 309, 692Vermittlungsstelle 699, 711Virtual Teletype Terminal 359VLAN 413

besondere VLANs 417erstellen 416Management-VLAN ändern 420Native VLAN 431Nummern 416verwalten 422Voice VLAN 435

VLAN Trunking Protocol 442VLAN-Übersicht 375Voice over IP 67, 415, 435VoIP siehe Voice over IPVTP siehe VLAN Trunking ProtocolVTY siehe Virtual Teletype Terminal

WWAN 690WAN Interface Card 614Web 2.0 214Well-Known-Port 170WIC siehe WAN Interface CardWinPcap 107Wireless LAN 307Wireless LAN Controller (WLC) 322Wireshark 107, 258WLAN 307WLAN-Sicherheit 321WLAN-Standard (802.11) 316WWW 214

ZZone, DNS 209Zonenmodell 876Zuverlässig 163

© des Titels »CCNA Powertraining« (ISBN 9783958454804) 2017 by mitp Verlags GmbH & Co. KG, Frechen. Nähere Informationen unter: http://www.mitp.de/480