Amberg | CCNA Powertraining | E-Book | sack.de
E-Book

E-Book, Deutsch, 1048 Seiten

Reihe: mitp Professional

Amberg CCNA Powertraining

ICND1/CCENT (100-105)
2017
ISBN: 978-3-95845-481-1
Verlag: mitp Verlags GmbH & Co.KG
Format: PDF
Kopierschutz: 1 - PDF Watermark

ICND1/CCENT (100-105)

E-Book, Deutsch, 1048 Seiten

Reihe: mitp Professional

ISBN: 978-3-95845-481-1
Verlag: mitp Verlags GmbH & Co.KG
Format: PDF
Kopierschutz: 1 - PDF Watermark



Umfassendes, praxisorientiertes Intensiv-Training zur optimalen Prüfungsvorbereitung Zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen Umfasst den gesamten Prüfungsstoff für ICND1/CCENT mit Prüfungstipps, Wiederholungsfragen und Übungen Mit diesem Powertraining werden Sie umfassend auf alle Prüfungsthemen der ICND1/CCENT-Prüfung vorbereitet. Dabei liegt der Fokus auf einer praxisorientierten Herangehensweise mit zahlreichen Schritt-für-Schritt-Anleitungen und Workshops, damit Sie den Prüfungsstoff nicht nur auswendig lernen, sondern direkt über die Praxis verstehen, sofort anwenden und dadurch verinnerlichen. Das Buch ist optimal auf die Anforderungen der Prüfung abgestimmt, sodass Sie keine zusätzlichen Lernmaterialien benötigen. Ziel dieses Buches ist es, Ihnen alle erforderlichen Kenntnisse und Erfahrungen an die Hand zu geben, damit Sie die Prüfung souverän bestehen können. Es werden insbesondere die Grundlagen der Netzwerktechnik intensiv behandelt, um nicht nur Support-Mitarbeitern sowie System- und Netzwerkadministratoren, sondern auch ambitionierten Einsteigern die Vorbereitung auf die anspruchsvolle Prüfung zu ermöglichen. Deshalb liegt auch ein Schwerpunkt auf den Hintergründen und Funktionsweisen der jeweiligen Technologien. Der Autor legt großen Wert darauf, dass Sie das erlernte Wissen auch in der Praxis unmittelbar und zielgerichtet einsetzen können. So werden Sie nicht nur optimal auf die Prüfung vorbereitet, sondern zugleich auch schon auf Herausforderungen, die Ihnen als Netzwerkadministrator im täglichen Arbeitsumfeld in Cisco-Netzwerken begegnen werden. So erfahren Sie an vielen Stellen auch, wie Profis die Technologie in der Praxis einsetzen. Auch wenn dieses Powertraining als klar definiertes Ziel die effektive und praxisorientierte Vorbereitung zur CCENT-Prüfung hat, werden Sie das Buch auch später als unentbehrliches Nachschlagewerk nutzen können, um sich in kurzer Zeit wieder in ein Themengebiet einzuarbeiten.

Eric Amberg arbeitet seit über 15 Jahren in großen Unternehmen in den Bereichen System und Netzwerkadministration sowie IT-Security. Er verfügt über zahlreiche Zertifizierungen, u.a. Cisco CCNP, CCNP Security und CCNP Voice, sowie LPIC-2, MCITP Enterprise Administrator und CISSP. Darüber hinaus ist er zertifizierter Cisco Trainer (CCSI). Seit 2009 ist er selbstständig tätig. Im Rahmen seiner Online-Plattform www.cbt-24.de erstellt er Videotrainings in den Bereichen IT-Netzwerke & Security. Auch die Website zum Buch enthält diverses Videomaterial: www.ccna-powertraining.de
Amberg CCNA Powertraining jetzt bestellen!

Zielgruppe


Alle, die sich auf ICND1-Prüfung vorbereiten, aber auch diejenigen, die die Prüfung schon bestanden haben und nun Praxiswissen benötigen.


Autoren/Hrsg.


Weitere Infos & Material


1;Cover;1
2;Titel;3
3;Impressum;4
4;Inhaltsverzeichnis;5
5;Willkommen beim ICND1/ CCENT-Powertraining;21
5.1;Für wen ist dieses Buch geeignet?;21
5.2;Die CCNA-Zertifizierung;21
5.3;Änderungen von Version 2 zu Version 3;25
5.4;Die CCENT/CCNA-Prüfung im Detail;26
5.5;Welchen Weg soll ich nun gehen?;30
5.6;Wie ist dieses Buch aufgebaut?;30
5.7;Wie arbeite ich mit diesem Buch optimal?;32
5.8;Was brauche ich für meine Laborumgebung?;33
5.9;CCNA-Powertraining.de – die Plattform zum Buch;37
5.10;Konventionen;38
5.11;Nun aber los!;38
5.12;Danksagung;39
6;Teil I: Netzwerk-Grundlagen;41
6.1;Kapitel 1: Einführung in Computernetzwerke;45
6.1.1;1.1 Die Entwicklung von Computernetzwerken;45
6.1.1.1;1.1.1 Bevor es Netzwerke gab;45
6.1.1.2;1.1.2 Die Entstehung des Internets;47
6.1.1.3;1.1.3 UNIX und C;48
6.1.1.4;1.1.4 Die TCP/IP-Protokollfamilie;48
6.1.1.5;1.1.5 Ethernet;50
6.1.1.6;1.1.6 Computernetzwerke heute;50
6.1.2;1.2 Komponenten eines Computernetzwerks;53
6.1.2.1;1.2.1 LAN, WAN, GAN, MAN;53
6.1.2.2;1.2.2 Und das Internet?;55
6.1.2.3;1.2.3 Physische Komponenten;56
6.1.2.4;1.2.4 Netzwerk-Diagramme verstehen;61
6.1.2.5;1.2.5 Netzwerk-Anwendungen;63
6.1.3;1.3 Netzwerk-Topologien;68
6.1.3.1;1.3.1 Bus;69
6.1.3.2;1.3.2 Stern;69
6.1.3.3;1.3.3 Ring;70
6.1.3.4;1.3.4 Punkt-zu-Punkt;71
6.1.3.5;1.3.5 Gemischte Topologien;72
6.1.4;1.4 Überblick über die TCP/IP-Protokollsuite;72
6.1.5;1.5 Zahlensysteme, Standards und Gremien;73
6.1.5.1;1.5.1 Größenordnungen – Bits und Bytes;73
6.1.5.2;1.5.2 Das Hexadezimalsystem;76
6.1.5.3;1.5.3 Normen und Standards;78
6.1.6;1.6 Zusammenfassung;84
6.1.7;1.7 Prüfungstipps;85
6.1.8;1.8 Wiederholungsfragen, Übungen und Aufgaben;86
6.1.9;1.9 Lösungen;87
6.2;Kapitel 2: Die Netzwerk-Referenzmodelle;89
6.2.1;2.1 Am Anfang war das Chaos ...;89
6.2.2;2.2 Das ISO-OSI-Referenzmodell;90
6.2.2.1;2.2.1 Die Schichten des OSI-Referenzmodells;91
6.2.2.2;2.2.2 Übersicht über die OSI-Schichten;94
6.2.2.3;2.2.3 Kapselung im OSI-Modell;95
6.2.3;2.3 Das TCP/IP-Modell;97
6.2.3.1;2.3.1 Die Schichten des TCP/IP-Modells;98
6.2.3.2;2.3.2 Kapselung im TCP/IP-Modell;98
6.2.3.3;2.3.3 Vergleich TCP/IP- und ISO-OSI-Modell;99
6.2.4;2.4 Zusammenfassung;99
6.2.5;2.5 Prüfungstipps;100
6.2.6;2.6 Wiederholungsfragen, Übungen und Aufgaben;101
6.2.7;2.7 Lösungen;103
6.3;Kapitel 3: Das Internetprotokoll und die IPv4-Adressen;105
6.3.1;3.1 Die Laborumgebung;105
6.3.1.1;3.1.1 Der Netzwerksniffer Wireshark;107
6.3.1.2;3.1.2 Mitschneiden von Paketen;109
6.3.1.3;3.1.3 Pakete analysieren;111
6.3.2;3.2 Der IP-Header im Detail;113
6.3.2.1;3.2.1 Überblick;113
6.3.2.2;3.2.2 Workshop: Den IP-Header in Wireshark identifizieren;114
6.3.2.3;3.2.3 Die einzelnen Felder des IP-Headers;115
6.3.3;3.3 IP-Adressen und Subnetzmasken;116
6.3.3.1;3.3.1 Aufbau von IP-Adressen;117
6.3.3.2;3.3.2 Die Subnetzmaske;118
6.3.3.3;3.3.3 Subnetzadresse und Broadcast-Adresse;118
6.3.3.4;3.3.4 Wozu Subnetze?;121
6.3.4;3.4 Netzklassen;121
6.3.4.1;3.4.1 Herleitung der Netzklassen;121
6.3.4.2;3.4.2 So entstanden die Subnetzmasken;124
6.3.5;3.5 Private IP-Adressbereiche;125
6.3.6;3.6 Spezielle IP-Adressen;126
6.3.6.1;3.6.1 Die Loopback-Adresse;126
6.3.6.2;3.6.2 APIPA;127
6.3.6.3;3.6.3 Und so geht es weiter ...;128
6.3.7;3.7 Zusammenfassung;128
6.3.8;3.8 Prüfungstipps;130
6.3.9;3.9 Wiederholungsfragen, Übungen und Aufgaben;130
6.3.10;3.10 Lösungen;132
6.4;Kapitel 4: ARP und ICMP;135
6.4.1;4.1 Die Laborumgebung;135
6.4.2;4.2 ARP – die Wahrheit über die Netzwerk-Kommunikation;136
6.4.2.1;4.2.1 Workshop: Einführung in ARP;136
6.4.2.2;4.2.2 Was ist nun eigentlich eine MAC-Adresse?;139
6.4.2.3;4.2.3 Der ARP-Cache;141
6.4.2.4;4.2.4 Workshop: ARP bei subnetzübergreifender Kommunikation;142
6.4.2.5;4.2.5 Spezielle ARP-Nachrichten;145
6.4.3;4.3 ICMP – der TCP/IP-Götterbote;145
6.4.3.1;4.3.1 Workshop: Einführung in ICMP;145
6.4.3.2;4.3.2 Wichtige ICMP-Typen;148
6.4.4;4.4 Zusammenfassung;156
6.4.5;4.5 Prüfungstipps;157
6.4.6;4.6 Wiederholungsfragen, Übungen und Aufgaben;158
6.4.7;4.7 Lösungen;159
6.5;Kapitel 5: Die Transportprotokolle TCP und UDP;161
6.5.1;5.1 Die Laborumgebung;161
6.5.2;5.2 TCP – das wichtigste Transportprotokoll;163
6.5.2.1;5.2.1 Der TCP-Header;164
6.5.2.2;5.2.2 Workshop: Der 3-Way-Handshake;165
6.5.2.3;5.2.3 Workshop: Die Portnummern;169
6.5.2.4;5.2.4 Sequence und Acknowledgement Numbers;178
6.5.2.5;5.2.5 Workshop: TCP SEQ und ACK überprüfen;180
6.5.2.6;5.2.6 Die MSS und das TCP Receive Window;181
6.5.3;5.3 UDP – die schnelle Alternative;183
6.5.3.1;5.3.1 Der UDP-Header;183
6.5.3.2;5.3.2 Workshop: UDP in der Praxis;184
6.5.4;5.4 Der Übergang zwischen den Protokollen;188
6.5.5;5.5 Zusammenfassung;190
6.5.6;5.6 Prüfungstipps;192
6.5.7;5.7 Wiederholungsfragen, Übungen und Aufgaben;193
6.5.8;5.8 Lösungen;195
6.6;Kapitel 6: Wichtige TCP/IP-Applikationen;197
6.6.1;6.1 Die Laborumgebung;197
6.6.2;6.2 DHCP – Die IP-Ausgabestelle;198
6.6.2.1;6.2.1 Workshop: Bezug einer dynamischen IP-Adressen- Konfiguration;198
6.6.2.2;6.2.2 Erweiterte DHCP-Konfiguration;203
6.6.3;6.3 DNS – der Motor des Internets;204
6.6.3.1;6.3.1 Einführung in DNS;205
6.6.3.2;6.3.2 Workshop: nslookup;207
6.6.3.3;6.3.3 Der Prozess der DNS-Namensauflösung;210
6.6.4;6.4 HTTP – Endlich bunte Bildchen;213
6.6.4.1;6.4.1 Workshop: HTTP in der Praxis;214
6.6.4.2;6.4.2 HTTPS – die sichere Variante;216
6.6.5;6.5 FTP – das traditionelle Dateiübertragungsprotokoll;217
6.6.5.1;6.5.1 Workshop: Eine FTP-Sitzung aufbauen;217
6.6.5.2;6.5.2 Wie funktioniert FTP?;220
6.6.5.3;6.5.3 Anonymous FTP;222
6.6.6;6.6 TFTP;222
6.6.7;6.7 SNMP – Big Brother is Watching You!;223
6.6.7.1;6.7.1 Arbeitsweise von SNMP;224
6.6.7.2;6.7.2 SNMP-Sicherheit;225
6.6.8;6.8 SMTP – Die Post ist da!;225
6.6.8.1;6.8.1 Einführung;225
6.6.8.2;6.8.2 Funktionsweise von SMTP;226
6.6.9;6.9 Zusammenfassung;228
6.6.10;6.10 Prüfungstipps;230
6.6.11;6.11 Wiederholungsfragen, Übungen und Aufgaben;231
6.6.12;6.12 Lösungen;235
6.7;Kapitel 7: Allgemeines Troubleshooting in IP-Netzwerken;237
6.7.1;7.1 Troubleshooting-Strategien;238
6.7.1.1;7.1.1 Unverzichtbar: die Intuition;238
6.7.1.2;7.1.2 Top-down oder Bottom-up oder was?;238
6.7.1.3;7.1.3 Und was soll ich nun machen?;241
6.7.2;7.2 Netzwerktools richtig einsetzen;242
6.7.2.1;7.2.1 ipconfig – die IP-Konfiguration;242
6.7.2.2;7.2.2 Ping – Bist du da?;244
6.7.2.3;7.2.3 traceroute – Wohin des Weges?;249
6.7.2.4;7.2.4 netstat – ein Schweizer Messer;251
6.7.2.5;7.2.5 telnet – mehr als ein Remote Terminal;254
6.7.2.6;7.2.6 nslookup – Überprüfen der Namensauflösung;256
6.7.3;7.3 Netzwerk-Sniffer Wireshark richtig lesen;258
6.7.4;7.4 Zusammenfassung;259
6.7.5;7.5 Prüfungstipps;260
6.7.6;7.6 Wiederholungsfragen, Übungen und Aufgaben;260
6.7.7;7.7 Lösungen;262
7;Teil II: Ethernet-LANs;265
7.1;Kapitel 8: Ethernet und Switching-Grundlagen;269
7.1.1;8.1 Das Szenario;269
7.1.2;8.2 CSMA/CD, Bus, Repeater, Hub – so hat alles angefangen;269
7.1.2.1;8.2.1 Was steckt hinter CSMA/CD?;270
7.1.2.2;8.2.2 Das Ethernet-Frame-Format;271
7.1.2.3;8.2.3 Ethernet mit physischer Bustopologie – 10Base5 und 10Base2;272
7.1.2.4;8.2.4 Twisted Pair und die Hubs;275
7.1.3;8.3 Bridges: Die Evolution schreitet fort;282
7.1.3.1;8.3.1 Funktionsweise einer Bridge;284
7.1.3.2;8.3.2 Das Verhalten der Bridge bei unbekannten Zielen;285
7.1.4;8.4 Der Switch – der entscheidende Schritt in der Evolution des Ethernets;286
7.1.4.1;8.4.1 Grundsätzliche Arbeitsweise der Switches;287
7.1.4.2;8.4.2 So verarbeitet der Switch die Frames intern;289
7.1.4.3;8.4.3 Half Duplex und Full Duplex;291
7.1.4.4;8.4.4 Kollisionsdomänen versus Broadcast-Domänen;292
7.1.4.5;8.4.5 Multilayer-Switches;293
7.1.5;8.5 Ethernet-Standards und -Typen;294
7.1.5.1;8.5.1 Die gängigsten Ethernet-Standards;294
7.1.5.2;8.5.2 Glasfaser als Medium;295
7.1.5.3;8.5.3 Neue Standards;296
7.1.6;8.6 Zusammenfassung;297
7.1.7;8.7 Prüfungstipps;299
7.1.8;8.8 Wiederholungsfragen, Übungen und Aufgaben;300
7.1.9;8.9 Lösungen;302
7.2;Kapitel 9: LAN-Design – Topologie moderner Netzwerke;305
7.2.1;9.1 Grundsätzliche Infrastruktur-Anforderungen in Campus-LANs;305
7.2.1.1;9.1.1 Redundanz und Hochverfügbarkeit;306
7.2.1.2;9.1.2 Kabelgebunden versus kabellos;307
7.2.2;9.2 Hierarchische LAN-Infrastrukturen;307
7.2.2.1;9.2.1 2-stufige Hierarchie (2-Tier-Design);307
7.2.2.2;9.2.2 3-stufige Hierarchie (3-Tier-Design);310
7.2.2.3;9.2.3 Strukturierte Verkabelung;312
7.2.3;9.3 Wireless LAN integrieren;315
7.2.3.1;9.3.1 WLAN-Basics;315
7.2.3.2;9.3.2 WLAN-Infrastrukturen mit WLAN-Controllern;322
7.2.4;9.4 Routing im Campus-LAN;323
7.2.4.1;9.4.1 Virtuelle LANs;323
7.2.4.2;9.4.2 LAN-Routing mit Multilayer-Switches;325
7.2.5;9.5 Zusammenfassung;326
7.2.6;9.6 Prüfungstipps;329
7.2.7;9.7 Wiederholungsfragen, Übungen und Aufgaben;329
7.2.8;9.8 Lösungen;331
7.3;Kapitel 10: Grundkonfiguration eines Cisco-Switches;333
7.3.1;10.1 Das Szenario;333
7.3.2;10.2 Die Laborumgebung;334
7.3.3;10.3 Einführung in Cisco-Catalyst-Switches;334
7.3.3.1;10.3.1 Die Catalyst-Serien;334
7.3.3.2;10.3.2 Andere Serien von Cisco;336
7.3.3.3;10.3.3 Ein erster Blick auf den Catalyst-Switch;337
7.3.3.4;10.3.4 Zugang zum Switch über den Konsolen-Port;340
7.3.4;10.4 Einführung in das Command Line Interface;342
7.3.4.1;10.4.1 Die Modi des CLI;342
7.3.4.2;10.4.2 Hilfefunktionen des CLI;347
7.3.5;10.5 Grundkonfiguration des Switches;351
7.3.5.1;10.5.1 Benutzer und Passwörter setzen;351
7.3.5.2;10.5.2 Netzwerkzugriff via Telnet und SSH;356
7.3.6;10.6 Die Konfiguration sichern;363
7.3.6.1;10.6.1 Die Startup-Config;363
7.3.6.2;10.6.2 Der Flash-Speicher;364
7.3.6.3;10.6.3 Einen Reset auf dem Switch durchführen;365
7.3.7;10.7 Best-Practice-Grundkonfiguration;366
7.3.7.1;10.7.1 Lines konfigurieren und Zugriffe definieren;366
7.3.7.2;10.7.2 Netzwerkkonfiguration des Switches;367
7.3.8;10.8 NTP und Logging;369
7.3.8.1;10.8.1 Die NTP-Konfiguration;369
7.3.8.2;10.8.2 Das Logging konfigurieren;370
7.3.9;10.9 Die Konfiguration des Switches überprüfen;372
7.3.10;10.10 Zusammenfassung;376
7.3.11;10.11 Prüfungstipps;380
7.3.12;10.12 Wiederholungsfragen, Übungen und Aufgaben;381
7.3.13;10.13 Lösungen;383
7.4;Kapitel 11: Grundlegende Switch-Funktionen verstehen;385
7.4.1;11.1 Das Szenario;385
7.4.2;11.2 Die Laborumgebung;386
7.4.3;11.3 Ethernet-Medien;386
7.4.3.1;11.3.1 Wann welches Medium?;387
7.4.3.2;11.3.2 Switch-Ports physisch anpassen;388
7.4.3.3;11.3.3 Port-Konfiguration für verschiedene Medien;390
7.4.4;11.4 Der Ethernet-Frame im Detail;392
7.4.4.1;11.4.1 Workshop: Den Ethernet-Frame untersuchen;392
7.4.4.2;11.4.2 Aufbau eines Ethernet-Frames;395
7.4.5;11.5 Speed- und Duplex-Einstellungen;396
7.4.5.1;11.5.1 Workshop: Speed- und Duplex-Einstellungen ermitteln;396
7.4.5.2;11.5.2 Speed- und Duplex-Einstellungen auf dem Switch festlegen;399
7.4.6;11.6 Der Interface-Status im Detail;401
7.4.7;11.7 Zusammenfassung;405
7.4.8;11.8 Prüfungstipps;407
7.4.9;11.9 Wiederholungsfragen, Übungen und Aufgaben;407
7.4.10;11.10 Lösungen;409
7.5;Kapitel 12: VLANs und VLAN-Trunking;411
7.5.1;12.1 Das Szenario;411
7.5.2;12.2 Die Laborumgebung;412
7.5.3;12.3 Einführung in VLANs;413
7.5.4;12.4 Konfiguration von VLANs auf einem Switch;415
7.5.4.1;12.4.1 Workshop: Die ersten VLANs erstellen;416
7.5.4.2;12.4.2 VLANs verwalten;422
7.5.5;12.5 Trunks mit IEEE 802.1Q konfigurieren;423
7.5.5.1;12.5.1 IEEE 802.1Q versus ISL;424
7.5.5.2;12.5.2 Workshop: Den Port-Status festlegen;426
7.5.5.3;12.5.3 Voice over IP und das Voice VLAN;435
7.5.5.4;12.5.4 Trunking und VLANs für Fortgeschrittene;438
7.5.6;12.6 VLANs miteinander verbinden;444
7.5.6.1;12.6.1 Router-on-a-Stick;444
7.5.6.2;12.6.2 Multilayer-Switch mit Router-Funktion;445
7.5.6.3;12.6.3 Firewall;445
7.5.7;12.7 Zusammenfassung;447
7.5.8;12.8 Prüfungstipps;450
7.5.9;12.9 Wiederholungsfragen, Übungen und Aufgaben;450
7.5.10;12.10 Lösungen;452
7.6;Kapitel 13: Security;455
7.6.1;13.1 Das Szenario;455
7.6.2;13.2 Die Laborumgebung;456
7.6.3;13.3 Die physische Sicherheit;456
7.6.4;13.4 Authentifizierung;457
7.6.4.1;13.4.1 Lokale Authentifizierung;457
7.6.4.2;13.4.2 RADIUS- und TACACS-Authentifizierung;460
7.6.4.3;13.4.3 Den Zugang auf das Device auf bestimmte IP-Adressen beschränken;462
7.6.5;13.5 Das Banner beim Login;463
7.6.6;13.6 Port-Security einrichten;465
7.6.6.1;13.6.1 Die Funktionsweise von Port-Security;466
7.6.6.2;13.6.2 Workshop: Port-Security in der Praxis;466
7.6.6.3;13.6.3 Err-Disabled-Zustände verwalten;472
7.6.6.4;13.6.4 Weitere Einstellungen für Port-Security;474
7.6.7;13.7 Best Practices;475
7.6.8;13.8 Zusammenfassung;475
7.6.9;13.9 Prüfungstipps;478
7.6.10;13.10 Wiederholungsfragen, Übungen und Aufgaben;478
7.6.11;13.11 Lösungen;480
7.7;Kapitel 14: Troubleshooting beim LAN-Switching;483
7.7.1;14.1 Das Szenario;483
7.7.2;14.2 Die Laborumgebung;484
7.7.3;14.3 Allgemeine Troubleshooting-Strategien;484
7.7.4;14.4 Das Cisco Discovery Protocol (CDP);485
7.7.4.1;14.4.1 Wie CDP funktioniert;485
7.7.4.2;14.4.2 Workshop: CDP in der Praxis;486
7.7.4.3;14.4.3 Das Link Layer Discovery Protocol (LLDP);490
7.7.5;14.5 Verbindungsprobleme lösen;491
7.7.5.1;14.5.1 Die Hardware-Ebene;492
7.7.6;14.6 Probleme mit VLANs und Trunking lösen;496
7.7.6.1;14.6.1 VLANs überprüfen;496
7.7.6.2;14.6.2 Trunking-Probleme;498
7.7.7;14.7 Zusammenfassung;501
7.7.8;14.8 Prüfungstipps;502
7.7.9;14.9 Wiederholungsfragen, Übungen und Aufgaben;503
7.7.10;14.10 Lösungen;505
8;Teil III: IPv4-Netzwerke planen und konfigurieren;507
8.1;Kapitel 15: Subnetting;511
8.1.1;15.1 Einführung in das Subnetting;511
8.1.1.1;15.1.1 Klassisches Subnetting nach RFC 950;512
8.1.1.2;15.1.2 Einführung in die Subnetzmasken;513
8.1.1.3;15.1.3 Workshop: Einführung in die Subnetz-Berechnung;518
8.1.2;15.2 Subnetting mit Netzwerken der Klasse C;523
8.1.2.1;15.2.1 Wenn Subnetze übrig bleiben ...;523
8.1.2.2;15.2.2 Secret-Ninja-Trick Nr. 1: die Magic Number;525
8.1.2.3;15.2.3 Ein praktisches Beispiel für die Magic Number;527
8.1.3;15.3 Subnetting mit Netzwerken der Klasse B;529
8.1.3.1;15.3.1 Klasse B – wo liegt das Problem?;529
8.1.3.2;15.3.2 Klasse-B-Netzwerke haben viel Platz im Hostanteil;533
8.1.4;15.4 Subnetting mit Netzwerken der Klasse A;536
8.1.4.1;15.4.1 Das 10er-Netz: prädestiniert für Subnetting;536
8.1.4.2;15.4.2 Standort-Netzbereiche aufteilen;538
8.1.5;15.5 Tipps und Tricks und Fallstricke;539
8.1.5.1;15.5.1 Secret-Ninja-Trick Nr. 2: das Zielkreuz;539
8.1.5.2;15.5.2 Ungewöhnliche IP-Adressen;542
8.1.5.3;15.5.3 Subnet Zero und Subnet All-Ones;544
8.1.5.4;15.5.4 Tabellenzusammenfassung;545
8.1.6;15.6 Zusammenfassung;546
8.1.7;15.7 Prüfungstipps;547
8.1.8;15.8 Wiederholungsfragen, Übungen und Aufgaben;548
8.1.9;15.9 Lösungen;556
8.2;Kapitel 16: VLSM und Routen- Zusammenfassung;565
8.2.1;16.1 Einführung in CIDR und VLSM;565
8.2.1.1;16.1.1 Classless Inter-Domain-Routing (CIDR);565
8.2.1.2;16.1.2 Variable Length Subnet Mask (VLSM);568
8.2.1.3;16.1.3 Routen-Zusammenfassung;569
8.2.2;16.2 VLSM in der Praxis;569
8.2.2.1;16.2.1 Workshop: Ein erstes VLSM-Beispiel;569
8.2.2.2;16.2.2 Workshop: Ein komplettes IP-Adressschema aufbauen;573
8.2.2.3;16.2.3 Subnetze aus Subnetzen bilden;578
8.2.2.4;16.2.4 Transfer-Subnetze;581
8.2.3;16.3 Routen-Zusammenfassung;583
8.2.3.1;16.3.1 Workshop: Eine erste Routen-Zusammenfassung;584
8.2.3.2;16.3.2 Binärarithmetik der Routen-Zusammenfassung;590
8.2.3.3;16.3.3 Tipps und Tricks für die Routen-Zusammenfassung;591
8.2.3.4;16.3.4 Secret-Ninja-Trick Nr. 3;594
8.2.3.5;16.3.5 Was folgt nun?;595
8.2.4;16.4 Zusammenfassung;595
8.2.5;16.5 Prüfungstipps;596
8.2.6;16.6 Wiederholungsfragen, Übungen und Aufgaben;596
8.2.7;16.7 Lösungen;602
8.3;Kapitel 17: Einen Cisco-Router in Betrieb nehmen;607
8.3.1;17.1 Das Szenario;607
8.3.2;17.2 Die Laborumgebung;608
8.3.3;17.3 Einführung in die Cisco-Router-Technologie;608
8.3.3.1;17.3.1 Die Anfänge;608
8.3.3.2;17.3.2 Router-Einsatzszenarien;609
8.3.3.3;17.3.3 Integrated Services Router (ISR);610
8.3.3.4;17.3.4 SOHO-Router;611
8.3.3.5;17.3.5 Router-Serien;612
8.3.3.6;17.3.6 Ein Blick auf den Router;613
8.3.4;17.4 Das CLI des Routers;615
8.3.4.1;17.4.1 Workshop: Grundkonfiguration des Routers;615
8.3.4.2;17.4.2 Sonstige Grundkonfiguration;622
8.3.4.3;17.4.3 Wichtige Show-Kommandos;624
8.3.5;17.5 Die Schnittstellen eines Routers;627
8.3.5.1;17.5.1 Ethernet-Interfaces konfigurieren;628
8.3.5.2;17.5.2 Serielle Interfaces konfigurieren;630
8.3.5.3;17.5.3 Loopback-Schnittstellen;635
8.3.5.4;17.5.4 Sekundäre IP-Adressen;636
8.3.5.5;17.5.5 Interfaces überprüfen;637
8.3.6;17.6 DHCP mit Cisco-Routern;639
8.3.6.1;17.6.1 Ein Cisco-Router als DHCP-Client;639
8.3.6.2;17.6.2 Workshop: Einen DHCP-Server konfigurieren;641
8.3.6.3;17.6.3 DHCP überprüfen;643
8.3.6.4;17.6.4 DHCP-Relay-Agent;644
8.3.7;17.7 Router absichern mit AutoSecure;645
8.3.8;17.8 Zusammenfassung;648
8.3.9;17.9 Prüfungstipps;650
8.3.10;17.10 Wiederholungsfragen, Übungen und Aufgaben;651
8.3.11;17.11 Lösungen;653
8.4;Kapitel 18: Wartung und Verwaltung der Geräte;655
8.4.1;18.1 Das Szenario;655
8.4.2;18.2 Die Laborumgebung;656
8.4.3;18.3 Lizenzierung;656
8.4.3.1;18.3.1 Manuelle Lizenzierung;658
8.4.3.2;18.3.2 Backup und Entfernen der Lizenz;659
8.4.3.3;18.3.3 Automatische Lizenzierung mit Cisco License Manager & Co.;659
8.4.4;18.4 Der Startvorgang des Routers und Switches;660
8.4.5;18.5 Das Configuration Register;661
8.4.6;18.6 Password Recovery;663
8.4.6.1;18.6.1 Ein Password Recovery auf einem Router durchführen;663
8.4.6.2;18.6.2 Password Recovery auf einem Cisco-Switch;667
8.4.7;18.7 Das IOS verwalten;668
8.4.7.1;18.7.1 Workshop: Das IOS updaten;669
8.4.7.2;18.7.2 Workshop: Das IOS reparieren;674
8.4.8;18.8 Die Konfiguration verwalten;677
8.4.8.1;18.8.1 Die Konfiguration auf einen TFTP-Server sichern;677
8.4.8.2;18.8.2 Die Konfiguration vom TFTP-Server wiederherstellen;678
8.4.8.3;18.8.3 Der Copy-Befehl in der Zusammenfassung;680
8.4.8.4;18.8.4 Desaster Recovery;681
8.4.9;18.9 Zusammenfassung;682
8.4.10;18.10 Prüfungstipps;685
8.4.11;18.11 Wiederholungsfragen, Übungen und Aufgaben;685
8.4.12;18.12 Lösungen;687
8.5;Kapitel 19: WAN-Technologien;689
8.5.1;19.1 Das Szenario;690
8.5.2;19.2 Die Laborumgebung;690
8.5.3;19.3 LANs versus WANs;690
8.5.3.1;19.3.1 WANs verbinden LANs;690
8.5.3.2;19.3.2 WAN-Topologien;691
8.5.3.3;19.3.3 Preis, Skalierbarkeit und Verfügbarkeit;694
8.5.3.4;19.3.4 Unterschiede zwischen LANs und WANs;695
8.5.4;19.4 Standleitungen (Leased Lines);696
8.5.4.1;19.4.1 Warum Telephone Company?;696
8.5.4.2;19.4.2 Schematischer Aufbau einer Standleitung;698
8.5.4.3;19.4.3 Leitungsvarianten;699
8.5.4.4;19.4.4 Der Data Link Layer auf Standleitungen;701
8.5.5;19.5 MPLS;702
8.5.5.1;19.5.1 Einführung in MPLS;703
8.5.5.2;19.5.2 MPLS-Technologie und -Terminologie;703
8.5.5.3;19.5.3 MPLS heute;704
8.5.6;19.6 Ethernet in MAN und WAN;704
8.5.6.1;19.6.1 Ethernet-Anbindung an MANs und WANs;705
8.5.6.2;19.6.2 Die Technologie des Carriergrade Ethernet;706
8.5.7;19.7 Das Internet als WAN;707
8.5.7.1;19.7.1 Das Netz der Netze;707
8.5.7.2;19.7.2 Digital Subscriber Line (DSL);710
8.5.7.3;19.7.3 Kabel-Internet;712
8.5.8;19.8 WAN-Technologien im Labor;714
8.5.8.1;19.8.1 Eine serielle WAN-Verbindung mit Cisco-Routern simulieren;714
8.5.8.2;19.8.2 Workshop: Grundkonfiguration von seriellen Interfaces;716
8.5.8.3;19.8.3 HDLC;720
8.5.8.4;19.8.4 PPP;721
8.5.8.5;19.8.5 Workshop: PPP-Grundkonfiguration;721
8.5.9;19.9 Übersicht über die Technologien;724
8.5.10;19.10 Zusammenfassung;724
8.5.11;19.11 Prüfungstipps;727
8.5.12;19.12 Wiederholungsfragen, Übungen und Aufgaben;728
8.5.13;19.13 Lösungen;729
8.6;Kapitel 20: Grundlagen des Routings;731
8.6.1;20.1 Das Szenario;731
8.6.2;20.2 Die Laborumgebung;732
8.6.2.1;20.2.1 Aufbau des Labs;732
8.6.2.2;20.2.2 Erläuterungen zur Laborumgebung;733
8.6.2.3;20.2.3 Loopback-Interfaces;733
8.6.3;20.3 Der Weg eines Daten-Pakets durch das Netzwerk;734
8.6.3.1;20.3.1 Das Routing (Network Layer);734
8.6.3.2;20.3.2 Die Layer-2-Einkapselung;736
8.6.3.3;20.3.3 Fragmentierung und MTU;738
8.6.4;20.4 Die Routing-Tabelle und direkt verbundene Routen;740
8.6.4.1;20.4.1 Workshop: Direkt angeschlossene Subnetze;740
8.6.4.2;20.4.2 Inter-VLAN-Routing – Der Router-on-a-Stick;744
8.6.5;20.5 Statische Routen;747
8.6.5.1;20.5.1 Workshop: Konfiguration von statischen Routen;747
8.6.5.2;20.5.2 Statische Routen mit einem ausgehenden Interface als Ziel;754
8.6.5.3;20.5.3 Vor- und Nachteile statischer Routen;756
8.6.5.4;20.5.4 Die Default-Route;757
8.6.6;20.6 Einführung in die Routing-Protokolle;759
8.6.6.1;20.6.1 So arbeiten Routing-Protokolle;759
8.6.6.2;20.6.2 Autonome Systeme: IGPs und EGPs;761
8.6.6.3;20.6.3 Routing-Protokoll-Klassen;762
8.6.6.4;20.6.4 Die Metrik unter der Lupe;764
8.6.6.5;20.6.5 Die administrative Distanz;764
8.6.6.6;20.6.6 Classful versus Classless Routing;767
8.6.7;20.7 Die Routing-Logik verstehen;768
8.6.8;20.8 Zusammenfassung;773
8.6.9;20.9 Prüfungstipps;776
8.6.10;20.10 Wiederholungsfragen, Übungen und Aufgaben;777
8.6.11;20.11 Lösungen;778
8.7;Kapitel 21: Dynamisches Routing mit RIPv2;781
8.7.1;21.1 Die Laborumgebung;781
8.7.2;21.2 Das Szenario;782
8.7.3;21.3 Workshop: RIPv1 konfigurieren;782
8.7.4;21.4 Ein Blick hinter die Kulissen;790
8.7.4.1;21.4.1 Die Routing-Protokoll-Konfiguration anzeigen;791
8.7.4.2;21.4.2 Das RIP-Debugging;792
8.7.4.3;21.4.3 Die RIP-Datenbank und die Routing-Tabelle;795
8.7.5;21.5 Workshop: RIPv2 konfigurieren;796
8.7.6;21.6 So funktionieren Distance-Vector-Protokolle;801
8.7.6.1;21.6.1 Grundsätzliche Arbeitsweise;802
8.7.6.2;21.6.2 Änderungen im Netzwerk;803
8.7.6.3;21.6.3 Counting to Infinity und Routing Loops;804
8.7.6.4;21.6.4 Gegenmaßnahmen gegen Counting to Infinity und Routing Loops;806
8.7.7;21.7 Workshop: Route Poisoning, Triggered Update & Co.;810
8.7.8;21.8 RIP-Tuning;814
8.7.8.1;21.8.1 Authentifizierung;814
8.7.8.2;21.8.2 Passive Interfaces;816
8.7.8.3;21.8.3 Weitere Parameter;817
8.7.9;21.9 Zusammenfassung;819
8.7.10;21.10 Prüfungstipps;821
8.7.11;21.11 Wiederholungsfragen, Übungen und Aufgaben;822
8.7.12;21.12 Lösungen;824
9;Teil IV: ACL und NAT;825
9.1;Kapitel 22: Access Control Lists;827
9.1.1;22.1 Die Laborumgebung;827
9.1.2;22.2 Grundlagen von Access Control Lists;828
9.1.2.1;22.2.1 Historie der ACLs;828
9.1.2.2;22.2.2 Wozu werden ACLs genutzt?;829
9.1.2.3;22.2.3 Arten von ACLs;829
9.1.2.4;22.2.4 Aufbau und Einsatz von ACLs;830
9.1.3;22.3 Standard Access Control Lists;832
9.1.3.1;22.3.1 Workshop: Konfiguration einer Standard-ACL;833
9.1.3.2;22.3.2 Einsatz von Standard-ACLs;840
9.1.4;22.4 Extended Access Control Lists;841
9.1.4.1;22.4.1 Workshop: Extended ACLs konfigurieren;842
9.1.4.2;22.4.2 Komplexere Filterregeln erstellen;845
9.1.4.3;22.4.3 Workshop: Ein komplettes Beispiel;852
9.1.5;22.5 Weitere Aspekte von ACLs;855
9.1.5.1;22.5.1 ACLs bearbeiten;855
9.1.5.2;22.5.2 Named ACLs;857
9.1.5.3;22.5.3 ACLs für den Zugriff auf den Router einsetzen;859
9.1.5.4;22.5.4 Best Practices;860
9.1.6;22.6 ACL-Troubleshooting;864
9.1.6.1;22.6.1 ACL-Troubleshooting-Tools;864
9.1.6.2;22.6.2 Troubleshooting-Szenarien;866
9.1.7;22.7 Weitere ACL-Typen;870
9.1.7.1;22.7.1 Reflexive ACLs;870
9.1.7.2;22.7.2 Dynamic ACLs;872
9.1.7.3;22.7.3 Time-Based ACLs;873
9.1.8;22.8 Firewalls im Unternehmensnetzwerk;874
9.1.8.1;22.8.1 Firewall-Grundlagen;874
9.1.8.2;22.8.2 Firewalls im praktischen Einsatz;875
9.1.8.3;22.8.3 Das Zonenmodell;876
9.1.9;22.9 Zusammenfassung;877
9.1.10;22.10 Prüfungstipps;880
9.1.11;22.11 Wiederholungsfragen, Übungen und Aufgaben;881
9.1.12;22.12 Lösungen;884
9.2;Kapitel 23: Network Address Translation (NAT);887
9.2.1;23.1 Das Szenario;887
9.2.2;23.2 Die Laborumgebung;888
9.2.2.1;23.2.1 Einführung in NAT;888
9.2.2.2;23.2.2 CIDR;889
9.2.2.3;23.2.3 IPv6;890
9.2.2.4;23.2.4 Private IP-Adressen;890
9.2.2.5;23.2.5 NAT und PAT;892
9.2.3;23.3 NAT-Varianten;894
9.2.3.1;23.3.1 NAT-Terminologie;894
9.2.3.2;23.3.2 Statisches NAT;896
9.2.3.3;23.3.3 Dynamisches NAT;898
9.2.4;23.4 NAT konfigurieren und überprüfen;901
9.2.4.1;23.4.1 Workshop: Statisches NAT konfigurieren;902
9.2.4.2;23.4.2 Workshop: Dynamisches NAT mit NAT-Pool;906
9.2.4.3;23.4.3 Workshop: NAT-Overload (PAT);911
9.2.5;23.5 NAT-Troubleshooting;914
9.2.5.1;23.5.1 NAT und das Rück-Routing;914
9.2.5.2;23.5.2 Häufige Konfigurationsprobleme;915
9.2.5.3;23.5.3 Troubleshooting-Szenario;916
9.2.6;23.6 Zusammenfassung;917
9.2.7;23.7 Prüfungstipps;919
9.2.8;23.8 Wiederholungsfragen, Übungen und Aufgaben;919
9.2.9;23.9 Lösungen;921
10;Teil V: IP Version 6;923
10.1;Kapitel 24: Grundlagen von IPv6;927
10.1.1;24.1 Einführung in IPv6;928
10.1.1.1;24.1.1 Gründe für IPv6;928
10.1.1.2;24.1.2 Migration auf IPv6;929
10.1.1.3;24.1.3 IPv6-Support;930
10.1.1.4;24.1.4 Der IPv6-Header;930
10.1.1.5;24.1.5 Die Extension Header;932
10.1.2;24.2 Die IPv6-Adressierung;933
10.1.2.1;24.2.1 Der IPv6-Adressraum;934
10.1.2.2;24.2.2 IPv6-Adressierungsgrundlagen;935
10.1.2.3;24.2.3 Global-Unicast-Adressen;937
10.1.2.4;24.2.4 Link-Local-Adressen;938
10.1.2.5;24.2.5 Spezielle Adressen;939
10.1.2.6;24.2.6 Unique-Local-Adressen;940
10.1.2.7;24.2.7 Multicast-Adressen;941
10.1.2.8;24.2.8 Anycast-Adressen;942
10.1.2.9;24.2.9 Die IPv6-Adresstypen in der Übersicht;943
10.1.2.10;24.2.10 Das Adressierungskonzept;943
10.1.2.11;24.2.11 Die Interface-ID;946
10.1.2.12;24.2.12 Berechnung der Subnet-ID;949
10.1.3;24.3 Weitere IPv6-Technologien und -Aspekte;952
10.1.3.1;24.3.1 Überblick über ICMPv6;952
10.1.3.2;24.3.2 IPv6-Routing-Protokolle;953
10.1.3.3;24.3.3 IPv6-Migrationstechnologien;953
10.1.4;24.4 Zusammenfassung;956
10.1.5;24.5 Prüfungstipps;958
10.1.6;24.6 Wiederholungsfragen, Übungen und Aufgaben;959
10.1.7;24.7 Lösungen;960
10.2;Kapitel 25: IPv6-Konfiguration;963
10.2.1;25.1 Die Laborumgebung;963
10.2.2;25.2 Konfiguration der Endgeräte;964
10.2.2.1;25.2.1 Workshop: IPv6 auf Windows-Systemen konfigurieren;964
10.2.2.2;25.2.2 IPv6 auf Linux-Systemen;968
10.2.3;25.3 IPv6-Konfiguration auf Cisco-Routern;972
10.2.3.1;25.3.1 Workshop: IPv6-Adressen konfigurieren;972
10.2.3.2;25.3.2 IPv6-Adressen mit EUI-64-Format;976
10.2.3.3;25.3.3 Weitere IPv6-Adresskonfiguration;977
10.2.4;25.4 Statisches Routing mit IPv6;981
10.2.4.1;25.4.1 Workshop: Statisches Routing;981
10.2.4.2;25.4.2 Weitere Routing-Optionen;983
10.2.5;25.5 IPv6-Multicast-Adressen;987
10.2.6;25.6 Zusammenfassung;988
10.2.7;25.7 Prüfungstipps;990
10.2.8;25.8 Wiederholungsfragen, Übungen und Aufgaben;990
10.2.9;25.9 Lösungen;992
10.3;Kapitel 26: ICMPv6;995
10.3.1;26.1 Das Szenario;995
10.3.2;26.2 Die Laborumgebung;996
10.3.3;26.3 ICMPv6 und ICMP(v4) im Vergleich;996
10.3.3.1;26.3.1 Überblick über ICMP;996
10.3.3.2;26.3.2 Das Internet Control Message Protocol Version 6;997
10.3.4;26.4 Neighbor Discovery;999
10.3.4.1;26.4.1 Workshop: Adressen-Auflösung;1000
10.3.4.2;26.4.2 Der Neighbor Cache;1006
10.3.5;26.5 Die Stateless Address Autoconfiguration (SLAAC);1009
10.3.5.1;26.5.1 Workshop: Autoconfiguration in Action;1009
10.3.5.2;26.5.2 Die Bildung der Interface-ID;1013
10.3.5.3;26.5.3 Workshop: SLAAC-Konfiguration auf Cisco-Routern;1015
10.3.5.4;26.5.4 Stateless versus Stateful Autoconfiguration;1017
10.3.5.5;26.5.5 DHCPv6;1019
10.3.6;26.6 Path MTU Discovery;1021
10.3.6.1;26.6.1 Der PMTU-Discovery-Prozess;1021
10.3.6.2;26.6.2 Workshop: PMTU Discovery live;1023
10.3.7;26.7 Zusammenfassung;1025
10.3.8;26.8 Prüfungstipps;1027
10.3.9;26.9 Wiederholungsfragen, Übungen und Aufgaben;1028
10.3.10;26.10 Lösungen;1029
10.4;Kapitel 27: Prüfungsvorbereitung;1031
10.4.1;27.1 Grundsätze;1031
10.4.1.1;27.1.1 Form der Prüfungsfragen;1031
10.4.1.2;27.1.2 Zeiteinteilung;1032
10.4.1.3;27.1.3 Um jeden Punkt kämpfen!;1033
10.4.1.4;27.1.4 Prüfungszeitpunkt;1033
10.4.1.5;27.1.5 Der Tag der Prüfung;1033
10.4.1.6;27.1.6 Tipps für Notizen;1034
10.4.2;27.2 Prüfungs-Powertraining;1036
10.4.2.1;27.2.1 Prüfungsfragen trainieren;1036
10.4.2.2;27.2.2 Wissenslücken schließen;1037
10.4.2.3;27.2.3 Praktische Erfahrungen sammeln;1037
10.4.2.4;27.2.4 Routine entwickeln;1038
10.4.2.5;27.2.5 Subnetting trainieren;1039
10.4.3;27.3 Schlusswort;1040
11;Stichwortverzeichnis;1041


Eric Amberg arbeitet seit über 15 Jahren in großen Unternehmen in den Bereichen System und Netzwerkadministration sowie IT-Security. Er verfügt über zahlreiche Zertifizierungen, u.a. Cisco CCNP, CCNP Security und CCNP Voice, sowie LPIC-2, MCITP Enterprise Administrator und CISSP. Darüber hinaus ist er zertifizierter Cisco Trainer (CCSI). Seit 2009 ist er selbstständig tätig. Im Rahmen seiner Online-Plattform www.cbt-24.de erstellt er Videotrainings in den Bereichen IT-Netzwerke & Security. Auch die Website zum Buch enthält diverses Videomaterial: www.ccna-powertraining.de



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.