E-Book, Deutsch, 1048 Seiten
Reihe: mitp Professional
Amberg CCNA Powertraining
2017
ISBN: 978-3-95845-481-1
Verlag: mitp Verlags GmbH & Co.KG
Format: PDF
Kopierschutz: 1 - PDF Watermark
ICND1/CCENT (100-105)
E-Book, Deutsch, 1048 Seiten
Reihe: mitp Professional
ISBN: 978-3-95845-481-1
Verlag: mitp Verlags GmbH & Co.KG
Format: PDF
Kopierschutz: 1 - PDF Watermark
Eric Amberg arbeitet seit über 15 Jahren in großen Unternehmen in den Bereichen System und Netzwerkadministration sowie IT-Security. Er verfügt über zahlreiche Zertifizierungen, u.a. Cisco CCNP, CCNP Security und CCNP Voice, sowie LPIC-2, MCITP Enterprise Administrator und CISSP. Darüber hinaus ist er zertifizierter Cisco Trainer (CCSI). Seit 2009 ist er selbstständig tätig. Im Rahmen seiner Online-Plattform www.cbt-24.de erstellt er Videotrainings in den Bereichen IT-Netzwerke & Security. Auch die Website zum Buch enthält diverses Videomaterial: www.ccna-powertraining.de
Zielgruppe
Alle, die sich auf ICND1-Prüfung vorbereiten, aber auch diejenigen, die die Prüfung schon bestanden haben und nun Praxiswissen benötigen.
Autoren/Hrsg.
Weitere Infos & Material
1;Cover;1
2;Titel;3
3;Impressum;4
4;Inhaltsverzeichnis;5
5;Willkommen beim ICND1/ CCENT-Powertraining;21
5.1;Für wen ist dieses Buch geeignet?;21
5.2;Die CCNA-Zertifizierung;21
5.3;Änderungen von Version 2 zu Version 3;25
5.4;Die CCENT/CCNA-Prüfung im Detail;26
5.5;Welchen Weg soll ich nun gehen?;30
5.6;Wie ist dieses Buch aufgebaut?;30
5.7;Wie arbeite ich mit diesem Buch optimal?;32
5.8;Was brauche ich für meine Laborumgebung?;33
5.9;CCNA-Powertraining.de – die Plattform zum Buch;37
5.10;Konventionen;38
5.11;Nun aber los!;38
5.12;Danksagung;39
6;Teil I: Netzwerk-Grundlagen;41
6.1;Kapitel 1: Einführung in Computernetzwerke;45
6.1.1;1.1 Die Entwicklung von Computernetzwerken;45
6.1.1.1;1.1.1 Bevor es Netzwerke gab;45
6.1.1.2;1.1.2 Die Entstehung des Internets;47
6.1.1.3;1.1.3 UNIX und C;48
6.1.1.4;1.1.4 Die TCP/IP-Protokollfamilie;48
6.1.1.5;1.1.5 Ethernet;50
6.1.1.6;1.1.6 Computernetzwerke heute;50
6.1.2;1.2 Komponenten eines Computernetzwerks;53
6.1.2.1;1.2.1 LAN, WAN, GAN, MAN;53
6.1.2.2;1.2.2 Und das Internet?;55
6.1.2.3;1.2.3 Physische Komponenten;56
6.1.2.4;1.2.4 Netzwerk-Diagramme verstehen;61
6.1.2.5;1.2.5 Netzwerk-Anwendungen;63
6.1.3;1.3 Netzwerk-Topologien;68
6.1.3.1;1.3.1 Bus;69
6.1.3.2;1.3.2 Stern;69
6.1.3.3;1.3.3 Ring;70
6.1.3.4;1.3.4 Punkt-zu-Punkt;71
6.1.3.5;1.3.5 Gemischte Topologien;72
6.1.4;1.4 Überblick über die TCP/IP-Protokollsuite;72
6.1.5;1.5 Zahlensysteme, Standards und Gremien;73
6.1.5.1;1.5.1 Größenordnungen – Bits und Bytes;73
6.1.5.2;1.5.2 Das Hexadezimalsystem;76
6.1.5.3;1.5.3 Normen und Standards;78
6.1.6;1.6 Zusammenfassung;84
6.1.7;1.7 Prüfungstipps;85
6.1.8;1.8 Wiederholungsfragen, Übungen und Aufgaben;86
6.1.9;1.9 Lösungen;87
6.2;Kapitel 2: Die Netzwerk-Referenzmodelle;89
6.2.1;2.1 Am Anfang war das Chaos ...;89
6.2.2;2.2 Das ISO-OSI-Referenzmodell;90
6.2.2.1;2.2.1 Die Schichten des OSI-Referenzmodells;91
6.2.2.2;2.2.2 Übersicht über die OSI-Schichten;94
6.2.2.3;2.2.3 Kapselung im OSI-Modell;95
6.2.3;2.3 Das TCP/IP-Modell;97
6.2.3.1;2.3.1 Die Schichten des TCP/IP-Modells;98
6.2.3.2;2.3.2 Kapselung im TCP/IP-Modell;98
6.2.3.3;2.3.3 Vergleich TCP/IP- und ISO-OSI-Modell;99
6.2.4;2.4 Zusammenfassung;99
6.2.5;2.5 Prüfungstipps;100
6.2.6;2.6 Wiederholungsfragen, Übungen und Aufgaben;101
6.2.7;2.7 Lösungen;103
6.3;Kapitel 3: Das Internetprotokoll und die IPv4-Adressen;105
6.3.1;3.1 Die Laborumgebung;105
6.3.1.1;3.1.1 Der Netzwerksniffer Wireshark;107
6.3.1.2;3.1.2 Mitschneiden von Paketen;109
6.3.1.3;3.1.3 Pakete analysieren;111
6.3.2;3.2 Der IP-Header im Detail;113
6.3.2.1;3.2.1 Überblick;113
6.3.2.2;3.2.2 Workshop: Den IP-Header in Wireshark identifizieren;114
6.3.2.3;3.2.3 Die einzelnen Felder des IP-Headers;115
6.3.3;3.3 IP-Adressen und Subnetzmasken;116
6.3.3.1;3.3.1 Aufbau von IP-Adressen;117
6.3.3.2;3.3.2 Die Subnetzmaske;118
6.3.3.3;3.3.3 Subnetzadresse und Broadcast-Adresse;118
6.3.3.4;3.3.4 Wozu Subnetze?;121
6.3.4;3.4 Netzklassen;121
6.3.4.1;3.4.1 Herleitung der Netzklassen;121
6.3.4.2;3.4.2 So entstanden die Subnetzmasken;124
6.3.5;3.5 Private IP-Adressbereiche;125
6.3.6;3.6 Spezielle IP-Adressen;126
6.3.6.1;3.6.1 Die Loopback-Adresse;126
6.3.6.2;3.6.2 APIPA;127
6.3.6.3;3.6.3 Und so geht es weiter ...;128
6.3.7;3.7 Zusammenfassung;128
6.3.8;3.8 Prüfungstipps;130
6.3.9;3.9 Wiederholungsfragen, Übungen und Aufgaben;130
6.3.10;3.10 Lösungen;132
6.4;Kapitel 4: ARP und ICMP;135
6.4.1;4.1 Die Laborumgebung;135
6.4.2;4.2 ARP – die Wahrheit über die Netzwerk-Kommunikation;136
6.4.2.1;4.2.1 Workshop: Einführung in ARP;136
6.4.2.2;4.2.2 Was ist nun eigentlich eine MAC-Adresse?;139
6.4.2.3;4.2.3 Der ARP-Cache;141
6.4.2.4;4.2.4 Workshop: ARP bei subnetzübergreifender Kommunikation;142
6.4.2.5;4.2.5 Spezielle ARP-Nachrichten;145
6.4.3;4.3 ICMP – der TCP/IP-Götterbote;145
6.4.3.1;4.3.1 Workshop: Einführung in ICMP;145
6.4.3.2;4.3.2 Wichtige ICMP-Typen;148
6.4.4;4.4 Zusammenfassung;156
6.4.5;4.5 Prüfungstipps;157
6.4.6;4.6 Wiederholungsfragen, Übungen und Aufgaben;158
6.4.7;4.7 Lösungen;159
6.5;Kapitel 5: Die Transportprotokolle TCP und UDP;161
6.5.1;5.1 Die Laborumgebung;161
6.5.2;5.2 TCP – das wichtigste Transportprotokoll;163
6.5.2.1;5.2.1 Der TCP-Header;164
6.5.2.2;5.2.2 Workshop: Der 3-Way-Handshake;165
6.5.2.3;5.2.3 Workshop: Die Portnummern;169
6.5.2.4;5.2.4 Sequence und Acknowledgement Numbers;178
6.5.2.5;5.2.5 Workshop: TCP SEQ und ACK überprüfen;180
6.5.2.6;5.2.6 Die MSS und das TCP Receive Window;181
6.5.3;5.3 UDP – die schnelle Alternative;183
6.5.3.1;5.3.1 Der UDP-Header;183
6.5.3.2;5.3.2 Workshop: UDP in der Praxis;184
6.5.4;5.4 Der Übergang zwischen den Protokollen;188
6.5.5;5.5 Zusammenfassung;190
6.5.6;5.6 Prüfungstipps;192
6.5.7;5.7 Wiederholungsfragen, Übungen und Aufgaben;193
6.5.8;5.8 Lösungen;195
6.6;Kapitel 6: Wichtige TCP/IP-Applikationen;197
6.6.1;6.1 Die Laborumgebung;197
6.6.2;6.2 DHCP – Die IP-Ausgabestelle;198
6.6.2.1;6.2.1 Workshop: Bezug einer dynamischen IP-Adressen- Konfiguration;198
6.6.2.2;6.2.2 Erweiterte DHCP-Konfiguration;203
6.6.3;6.3 DNS – der Motor des Internets;204
6.6.3.1;6.3.1 Einführung in DNS;205
6.6.3.2;6.3.2 Workshop: nslookup;207
6.6.3.3;6.3.3 Der Prozess der DNS-Namensauflösung;210
6.6.4;6.4 HTTP – Endlich bunte Bildchen;213
6.6.4.1;6.4.1 Workshop: HTTP in der Praxis;214
6.6.4.2;6.4.2 HTTPS – die sichere Variante;216
6.6.5;6.5 FTP – das traditionelle Dateiübertragungsprotokoll;217
6.6.5.1;6.5.1 Workshop: Eine FTP-Sitzung aufbauen;217
6.6.5.2;6.5.2 Wie funktioniert FTP?;220
6.6.5.3;6.5.3 Anonymous FTP;222
6.6.6;6.6 TFTP;222
6.6.7;6.7 SNMP – Big Brother is Watching You!;223
6.6.7.1;6.7.1 Arbeitsweise von SNMP;224
6.6.7.2;6.7.2 SNMP-Sicherheit;225
6.6.8;6.8 SMTP – Die Post ist da!;225
6.6.8.1;6.8.1 Einführung;225
6.6.8.2;6.8.2 Funktionsweise von SMTP;226
6.6.9;6.9 Zusammenfassung;228
6.6.10;6.10 Prüfungstipps;230
6.6.11;6.11 Wiederholungsfragen, Übungen und Aufgaben;231
6.6.12;6.12 Lösungen;235
6.7;Kapitel 7: Allgemeines Troubleshooting in IP-Netzwerken;237
6.7.1;7.1 Troubleshooting-Strategien;238
6.7.1.1;7.1.1 Unverzichtbar: die Intuition;238
6.7.1.2;7.1.2 Top-down oder Bottom-up oder was?;238
6.7.1.3;7.1.3 Und was soll ich nun machen?;241
6.7.2;7.2 Netzwerktools richtig einsetzen;242
6.7.2.1;7.2.1 ipconfig – die IP-Konfiguration;242
6.7.2.2;7.2.2 Ping – Bist du da?;244
6.7.2.3;7.2.3 traceroute – Wohin des Weges?;249
6.7.2.4;7.2.4 netstat – ein Schweizer Messer;251
6.7.2.5;7.2.5 telnet – mehr als ein Remote Terminal;254
6.7.2.6;7.2.6 nslookup – Überprüfen der Namensauflösung;256
6.7.3;7.3 Netzwerk-Sniffer Wireshark richtig lesen;258
6.7.4;7.4 Zusammenfassung;259
6.7.5;7.5 Prüfungstipps;260
6.7.6;7.6 Wiederholungsfragen, Übungen und Aufgaben;260
6.7.7;7.7 Lösungen;262
7;Teil II: Ethernet-LANs;265
7.1;Kapitel 8: Ethernet und Switching-Grundlagen;269
7.1.1;8.1 Das Szenario;269
7.1.2;8.2 CSMA/CD, Bus, Repeater, Hub – so hat alles angefangen;269
7.1.2.1;8.2.1 Was steckt hinter CSMA/CD?;270
7.1.2.2;8.2.2 Das Ethernet-Frame-Format;271
7.1.2.3;8.2.3 Ethernet mit physischer Bustopologie – 10Base5 und 10Base2;272
7.1.2.4;8.2.4 Twisted Pair und die Hubs;275
7.1.3;8.3 Bridges: Die Evolution schreitet fort;282
7.1.3.1;8.3.1 Funktionsweise einer Bridge;284
7.1.3.2;8.3.2 Das Verhalten der Bridge bei unbekannten Zielen;285
7.1.4;8.4 Der Switch – der entscheidende Schritt in der Evolution des Ethernets;286
7.1.4.1;8.4.1 Grundsätzliche Arbeitsweise der Switches;287
7.1.4.2;8.4.2 So verarbeitet der Switch die Frames intern;289
7.1.4.3;8.4.3 Half Duplex und Full Duplex;291
7.1.4.4;8.4.4 Kollisionsdomänen versus Broadcast-Domänen;292
7.1.4.5;8.4.5 Multilayer-Switches;293
7.1.5;8.5 Ethernet-Standards und -Typen;294
7.1.5.1;8.5.1 Die gängigsten Ethernet-Standards;294
7.1.5.2;8.5.2 Glasfaser als Medium;295
7.1.5.3;8.5.3 Neue Standards;296
7.1.6;8.6 Zusammenfassung;297
7.1.7;8.7 Prüfungstipps;299
7.1.8;8.8 Wiederholungsfragen, Übungen und Aufgaben;300
7.1.9;8.9 Lösungen;302
7.2;Kapitel 9: LAN-Design – Topologie moderner Netzwerke;305
7.2.1;9.1 Grundsätzliche Infrastruktur-Anforderungen in Campus-LANs;305
7.2.1.1;9.1.1 Redundanz und Hochverfügbarkeit;306
7.2.1.2;9.1.2 Kabelgebunden versus kabellos;307
7.2.2;9.2 Hierarchische LAN-Infrastrukturen;307
7.2.2.1;9.2.1 2-stufige Hierarchie (2-Tier-Design);307
7.2.2.2;9.2.2 3-stufige Hierarchie (3-Tier-Design);310
7.2.2.3;9.2.3 Strukturierte Verkabelung;312
7.2.3;9.3 Wireless LAN integrieren;315
7.2.3.1;9.3.1 WLAN-Basics;315
7.2.3.2;9.3.2 WLAN-Infrastrukturen mit WLAN-Controllern;322
7.2.4;9.4 Routing im Campus-LAN;323
7.2.4.1;9.4.1 Virtuelle LANs;323
7.2.4.2;9.4.2 LAN-Routing mit Multilayer-Switches;325
7.2.5;9.5 Zusammenfassung;326
7.2.6;9.6 Prüfungstipps;329
7.2.7;9.7 Wiederholungsfragen, Übungen und Aufgaben;329
7.2.8;9.8 Lösungen;331
7.3;Kapitel 10: Grundkonfiguration eines Cisco-Switches;333
7.3.1;10.1 Das Szenario;333
7.3.2;10.2 Die Laborumgebung;334
7.3.3;10.3 Einführung in Cisco-Catalyst-Switches;334
7.3.3.1;10.3.1 Die Catalyst-Serien;334
7.3.3.2;10.3.2 Andere Serien von Cisco;336
7.3.3.3;10.3.3 Ein erster Blick auf den Catalyst-Switch;337
7.3.3.4;10.3.4 Zugang zum Switch über den Konsolen-Port;340
7.3.4;10.4 Einführung in das Command Line Interface;342
7.3.4.1;10.4.1 Die Modi des CLI;342
7.3.4.2;10.4.2 Hilfefunktionen des CLI;347
7.3.5;10.5 Grundkonfiguration des Switches;351
7.3.5.1;10.5.1 Benutzer und Passwörter setzen;351
7.3.5.2;10.5.2 Netzwerkzugriff via Telnet und SSH;356
7.3.6;10.6 Die Konfiguration sichern;363
7.3.6.1;10.6.1 Die Startup-Config;363
7.3.6.2;10.6.2 Der Flash-Speicher;364
7.3.6.3;10.6.3 Einen Reset auf dem Switch durchführen;365
7.3.7;10.7 Best-Practice-Grundkonfiguration;366
7.3.7.1;10.7.1 Lines konfigurieren und Zugriffe definieren;366
7.3.7.2;10.7.2 Netzwerkkonfiguration des Switches;367
7.3.8;10.8 NTP und Logging;369
7.3.8.1;10.8.1 Die NTP-Konfiguration;369
7.3.8.2;10.8.2 Das Logging konfigurieren;370
7.3.9;10.9 Die Konfiguration des Switches überprüfen;372
7.3.10;10.10 Zusammenfassung;376
7.3.11;10.11 Prüfungstipps;380
7.3.12;10.12 Wiederholungsfragen, Übungen und Aufgaben;381
7.3.13;10.13 Lösungen;383
7.4;Kapitel 11: Grundlegende Switch-Funktionen verstehen;385
7.4.1;11.1 Das Szenario;385
7.4.2;11.2 Die Laborumgebung;386
7.4.3;11.3 Ethernet-Medien;386
7.4.3.1;11.3.1 Wann welches Medium?;387
7.4.3.2;11.3.2 Switch-Ports physisch anpassen;388
7.4.3.3;11.3.3 Port-Konfiguration für verschiedene Medien;390
7.4.4;11.4 Der Ethernet-Frame im Detail;392
7.4.4.1;11.4.1 Workshop: Den Ethernet-Frame untersuchen;392
7.4.4.2;11.4.2 Aufbau eines Ethernet-Frames;395
7.4.5;11.5 Speed- und Duplex-Einstellungen;396
7.4.5.1;11.5.1 Workshop: Speed- und Duplex-Einstellungen ermitteln;396
7.4.5.2;11.5.2 Speed- und Duplex-Einstellungen auf dem Switch festlegen;399
7.4.6;11.6 Der Interface-Status im Detail;401
7.4.7;11.7 Zusammenfassung;405
7.4.8;11.8 Prüfungstipps;407
7.4.9;11.9 Wiederholungsfragen, Übungen und Aufgaben;407
7.4.10;11.10 Lösungen;409
7.5;Kapitel 12: VLANs und VLAN-Trunking;411
7.5.1;12.1 Das Szenario;411
7.5.2;12.2 Die Laborumgebung;412
7.5.3;12.3 Einführung in VLANs;413
7.5.4;12.4 Konfiguration von VLANs auf einem Switch;415
7.5.4.1;12.4.1 Workshop: Die ersten VLANs erstellen;416
7.5.4.2;12.4.2 VLANs verwalten;422
7.5.5;12.5 Trunks mit IEEE 802.1Q konfigurieren;423
7.5.5.1;12.5.1 IEEE 802.1Q versus ISL;424
7.5.5.2;12.5.2 Workshop: Den Port-Status festlegen;426
7.5.5.3;12.5.3 Voice over IP und das Voice VLAN;435
7.5.5.4;12.5.4 Trunking und VLANs für Fortgeschrittene;438
7.5.6;12.6 VLANs miteinander verbinden;444
7.5.6.1;12.6.1 Router-on-a-Stick;444
7.5.6.2;12.6.2 Multilayer-Switch mit Router-Funktion;445
7.5.6.3;12.6.3 Firewall;445
7.5.7;12.7 Zusammenfassung;447
7.5.8;12.8 Prüfungstipps;450
7.5.9;12.9 Wiederholungsfragen, Übungen und Aufgaben;450
7.5.10;12.10 Lösungen;452
7.6;Kapitel 13: Security;455
7.6.1;13.1 Das Szenario;455
7.6.2;13.2 Die Laborumgebung;456
7.6.3;13.3 Die physische Sicherheit;456
7.6.4;13.4 Authentifizierung;457
7.6.4.1;13.4.1 Lokale Authentifizierung;457
7.6.4.2;13.4.2 RADIUS- und TACACS-Authentifizierung;460
7.6.4.3;13.4.3 Den Zugang auf das Device auf bestimmte IP-Adressen beschränken;462
7.6.5;13.5 Das Banner beim Login;463
7.6.6;13.6 Port-Security einrichten;465
7.6.6.1;13.6.1 Die Funktionsweise von Port-Security;466
7.6.6.2;13.6.2 Workshop: Port-Security in der Praxis;466
7.6.6.3;13.6.3 Err-Disabled-Zustände verwalten;472
7.6.6.4;13.6.4 Weitere Einstellungen für Port-Security;474
7.6.7;13.7 Best Practices;475
7.6.8;13.8 Zusammenfassung;475
7.6.9;13.9 Prüfungstipps;478
7.6.10;13.10 Wiederholungsfragen, Übungen und Aufgaben;478
7.6.11;13.11 Lösungen;480
7.7;Kapitel 14: Troubleshooting beim LAN-Switching;483
7.7.1;14.1 Das Szenario;483
7.7.2;14.2 Die Laborumgebung;484
7.7.3;14.3 Allgemeine Troubleshooting-Strategien;484
7.7.4;14.4 Das Cisco Discovery Protocol (CDP);485
7.7.4.1;14.4.1 Wie CDP funktioniert;485
7.7.4.2;14.4.2 Workshop: CDP in der Praxis;486
7.7.4.3;14.4.3 Das Link Layer Discovery Protocol (LLDP);490
7.7.5;14.5 Verbindungsprobleme lösen;491
7.7.5.1;14.5.1 Die Hardware-Ebene;492
7.7.6;14.6 Probleme mit VLANs und Trunking lösen;496
7.7.6.1;14.6.1 VLANs überprüfen;496
7.7.6.2;14.6.2 Trunking-Probleme;498
7.7.7;14.7 Zusammenfassung;501
7.7.8;14.8 Prüfungstipps;502
7.7.9;14.9 Wiederholungsfragen, Übungen und Aufgaben;503
7.7.10;14.10 Lösungen;505
8;Teil III: IPv4-Netzwerke planen und konfigurieren;507
8.1;Kapitel 15: Subnetting;511
8.1.1;15.1 Einführung in das Subnetting;511
8.1.1.1;15.1.1 Klassisches Subnetting nach RFC 950;512
8.1.1.2;15.1.2 Einführung in die Subnetzmasken;513
8.1.1.3;15.1.3 Workshop: Einführung in die Subnetz-Berechnung;518
8.1.2;15.2 Subnetting mit Netzwerken der Klasse C;523
8.1.2.1;15.2.1 Wenn Subnetze übrig bleiben ...;523
8.1.2.2;15.2.2 Secret-Ninja-Trick Nr. 1: die Magic Number;525
8.1.2.3;15.2.3 Ein praktisches Beispiel für die Magic Number;527
8.1.3;15.3 Subnetting mit Netzwerken der Klasse B;529
8.1.3.1;15.3.1 Klasse B – wo liegt das Problem?;529
8.1.3.2;15.3.2 Klasse-B-Netzwerke haben viel Platz im Hostanteil;533
8.1.4;15.4 Subnetting mit Netzwerken der Klasse A;536
8.1.4.1;15.4.1 Das 10er-Netz: prädestiniert für Subnetting;536
8.1.4.2;15.4.2 Standort-Netzbereiche aufteilen;538
8.1.5;15.5 Tipps und Tricks und Fallstricke;539
8.1.5.1;15.5.1 Secret-Ninja-Trick Nr. 2: das Zielkreuz;539
8.1.5.2;15.5.2 Ungewöhnliche IP-Adressen;542
8.1.5.3;15.5.3 Subnet Zero und Subnet All-Ones;544
8.1.5.4;15.5.4 Tabellenzusammenfassung;545
8.1.6;15.6 Zusammenfassung;546
8.1.7;15.7 Prüfungstipps;547
8.1.8;15.8 Wiederholungsfragen, Übungen und Aufgaben;548
8.1.9;15.9 Lösungen;556
8.2;Kapitel 16: VLSM und Routen- Zusammenfassung;565
8.2.1;16.1 Einführung in CIDR und VLSM;565
8.2.1.1;16.1.1 Classless Inter-Domain-Routing (CIDR);565
8.2.1.2;16.1.2 Variable Length Subnet Mask (VLSM);568
8.2.1.3;16.1.3 Routen-Zusammenfassung;569
8.2.2;16.2 VLSM in der Praxis;569
8.2.2.1;16.2.1 Workshop: Ein erstes VLSM-Beispiel;569
8.2.2.2;16.2.2 Workshop: Ein komplettes IP-Adressschema aufbauen;573
8.2.2.3;16.2.3 Subnetze aus Subnetzen bilden;578
8.2.2.4;16.2.4 Transfer-Subnetze;581
8.2.3;16.3 Routen-Zusammenfassung;583
8.2.3.1;16.3.1 Workshop: Eine erste Routen-Zusammenfassung;584
8.2.3.2;16.3.2 Binärarithmetik der Routen-Zusammenfassung;590
8.2.3.3;16.3.3 Tipps und Tricks für die Routen-Zusammenfassung;591
8.2.3.4;16.3.4 Secret-Ninja-Trick Nr. 3;594
8.2.3.5;16.3.5 Was folgt nun?;595
8.2.4;16.4 Zusammenfassung;595
8.2.5;16.5 Prüfungstipps;596
8.2.6;16.6 Wiederholungsfragen, Übungen und Aufgaben;596
8.2.7;16.7 Lösungen;602
8.3;Kapitel 17: Einen Cisco-Router in Betrieb nehmen;607
8.3.1;17.1 Das Szenario;607
8.3.2;17.2 Die Laborumgebung;608
8.3.3;17.3 Einführung in die Cisco-Router-Technologie;608
8.3.3.1;17.3.1 Die Anfänge;608
8.3.3.2;17.3.2 Router-Einsatzszenarien;609
8.3.3.3;17.3.3 Integrated Services Router (ISR);610
8.3.3.4;17.3.4 SOHO-Router;611
8.3.3.5;17.3.5 Router-Serien;612
8.3.3.6;17.3.6 Ein Blick auf den Router;613
8.3.4;17.4 Das CLI des Routers;615
8.3.4.1;17.4.1 Workshop: Grundkonfiguration des Routers;615
8.3.4.2;17.4.2 Sonstige Grundkonfiguration;622
8.3.4.3;17.4.3 Wichtige Show-Kommandos;624
8.3.5;17.5 Die Schnittstellen eines Routers;627
8.3.5.1;17.5.1 Ethernet-Interfaces konfigurieren;628
8.3.5.2;17.5.2 Serielle Interfaces konfigurieren;630
8.3.5.3;17.5.3 Loopback-Schnittstellen;635
8.3.5.4;17.5.4 Sekundäre IP-Adressen;636
8.3.5.5;17.5.5 Interfaces überprüfen;637
8.3.6;17.6 DHCP mit Cisco-Routern;639
8.3.6.1;17.6.1 Ein Cisco-Router als DHCP-Client;639
8.3.6.2;17.6.2 Workshop: Einen DHCP-Server konfigurieren;641
8.3.6.3;17.6.3 DHCP überprüfen;643
8.3.6.4;17.6.4 DHCP-Relay-Agent;644
8.3.7;17.7 Router absichern mit AutoSecure;645
8.3.8;17.8 Zusammenfassung;648
8.3.9;17.9 Prüfungstipps;650
8.3.10;17.10 Wiederholungsfragen, Übungen und Aufgaben;651
8.3.11;17.11 Lösungen;653
8.4;Kapitel 18: Wartung und Verwaltung der Geräte;655
8.4.1;18.1 Das Szenario;655
8.4.2;18.2 Die Laborumgebung;656
8.4.3;18.3 Lizenzierung;656
8.4.3.1;18.3.1 Manuelle Lizenzierung;658
8.4.3.2;18.3.2 Backup und Entfernen der Lizenz;659
8.4.3.3;18.3.3 Automatische Lizenzierung mit Cisco License Manager & Co.;659
8.4.4;18.4 Der Startvorgang des Routers und Switches;660
8.4.5;18.5 Das Configuration Register;661
8.4.6;18.6 Password Recovery;663
8.4.6.1;18.6.1 Ein Password Recovery auf einem Router durchführen;663
8.4.6.2;18.6.2 Password Recovery auf einem Cisco-Switch;667
8.4.7;18.7 Das IOS verwalten;668
8.4.7.1;18.7.1 Workshop: Das IOS updaten;669
8.4.7.2;18.7.2 Workshop: Das IOS reparieren;674
8.4.8;18.8 Die Konfiguration verwalten;677
8.4.8.1;18.8.1 Die Konfiguration auf einen TFTP-Server sichern;677
8.4.8.2;18.8.2 Die Konfiguration vom TFTP-Server wiederherstellen;678
8.4.8.3;18.8.3 Der Copy-Befehl in der Zusammenfassung;680
8.4.8.4;18.8.4 Desaster Recovery;681
8.4.9;18.9 Zusammenfassung;682
8.4.10;18.10 Prüfungstipps;685
8.4.11;18.11 Wiederholungsfragen, Übungen und Aufgaben;685
8.4.12;18.12 Lösungen;687
8.5;Kapitel 19: WAN-Technologien;689
8.5.1;19.1 Das Szenario;690
8.5.2;19.2 Die Laborumgebung;690
8.5.3;19.3 LANs versus WANs;690
8.5.3.1;19.3.1 WANs verbinden LANs;690
8.5.3.2;19.3.2 WAN-Topologien;691
8.5.3.3;19.3.3 Preis, Skalierbarkeit und Verfügbarkeit;694
8.5.3.4;19.3.4 Unterschiede zwischen LANs und WANs;695
8.5.4;19.4 Standleitungen (Leased Lines);696
8.5.4.1;19.4.1 Warum Telephone Company?;696
8.5.4.2;19.4.2 Schematischer Aufbau einer Standleitung;698
8.5.4.3;19.4.3 Leitungsvarianten;699
8.5.4.4;19.4.4 Der Data Link Layer auf Standleitungen;701
8.5.5;19.5 MPLS;702
8.5.5.1;19.5.1 Einführung in MPLS;703
8.5.5.2;19.5.2 MPLS-Technologie und -Terminologie;703
8.5.5.3;19.5.3 MPLS heute;704
8.5.6;19.6 Ethernet in MAN und WAN;704
8.5.6.1;19.6.1 Ethernet-Anbindung an MANs und WANs;705
8.5.6.2;19.6.2 Die Technologie des Carriergrade Ethernet;706
8.5.7;19.7 Das Internet als WAN;707
8.5.7.1;19.7.1 Das Netz der Netze;707
8.5.7.2;19.7.2 Digital Subscriber Line (DSL);710
8.5.7.3;19.7.3 Kabel-Internet;712
8.5.8;19.8 WAN-Technologien im Labor;714
8.5.8.1;19.8.1 Eine serielle WAN-Verbindung mit Cisco-Routern simulieren;714
8.5.8.2;19.8.2 Workshop: Grundkonfiguration von seriellen Interfaces;716
8.5.8.3;19.8.3 HDLC;720
8.5.8.4;19.8.4 PPP;721
8.5.8.5;19.8.5 Workshop: PPP-Grundkonfiguration;721
8.5.9;19.9 Übersicht über die Technologien;724
8.5.10;19.10 Zusammenfassung;724
8.5.11;19.11 Prüfungstipps;727
8.5.12;19.12 Wiederholungsfragen, Übungen und Aufgaben;728
8.5.13;19.13 Lösungen;729
8.6;Kapitel 20: Grundlagen des Routings;731
8.6.1;20.1 Das Szenario;731
8.6.2;20.2 Die Laborumgebung;732
8.6.2.1;20.2.1 Aufbau des Labs;732
8.6.2.2;20.2.2 Erläuterungen zur Laborumgebung;733
8.6.2.3;20.2.3 Loopback-Interfaces;733
8.6.3;20.3 Der Weg eines Daten-Pakets durch das Netzwerk;734
8.6.3.1;20.3.1 Das Routing (Network Layer);734
8.6.3.2;20.3.2 Die Layer-2-Einkapselung;736
8.6.3.3;20.3.3 Fragmentierung und MTU;738
8.6.4;20.4 Die Routing-Tabelle und direkt verbundene Routen;740
8.6.4.1;20.4.1 Workshop: Direkt angeschlossene Subnetze;740
8.6.4.2;20.4.2 Inter-VLAN-Routing – Der Router-on-a-Stick;744
8.6.5;20.5 Statische Routen;747
8.6.5.1;20.5.1 Workshop: Konfiguration von statischen Routen;747
8.6.5.2;20.5.2 Statische Routen mit einem ausgehenden Interface als Ziel;754
8.6.5.3;20.5.3 Vor- und Nachteile statischer Routen;756
8.6.5.4;20.5.4 Die Default-Route;757
8.6.6;20.6 Einführung in die Routing-Protokolle;759
8.6.6.1;20.6.1 So arbeiten Routing-Protokolle;759
8.6.6.2;20.6.2 Autonome Systeme: IGPs und EGPs;761
8.6.6.3;20.6.3 Routing-Protokoll-Klassen;762
8.6.6.4;20.6.4 Die Metrik unter der Lupe;764
8.6.6.5;20.6.5 Die administrative Distanz;764
8.6.6.6;20.6.6 Classful versus Classless Routing;767
8.6.7;20.7 Die Routing-Logik verstehen;768
8.6.8;20.8 Zusammenfassung;773
8.6.9;20.9 Prüfungstipps;776
8.6.10;20.10 Wiederholungsfragen, Übungen und Aufgaben;777
8.6.11;20.11 Lösungen;778
8.7;Kapitel 21: Dynamisches Routing mit RIPv2;781
8.7.1;21.1 Die Laborumgebung;781
8.7.2;21.2 Das Szenario;782
8.7.3;21.3 Workshop: RIPv1 konfigurieren;782
8.7.4;21.4 Ein Blick hinter die Kulissen;790
8.7.4.1;21.4.1 Die Routing-Protokoll-Konfiguration anzeigen;791
8.7.4.2;21.4.2 Das RIP-Debugging;792
8.7.4.3;21.4.3 Die RIP-Datenbank und die Routing-Tabelle;795
8.7.5;21.5 Workshop: RIPv2 konfigurieren;796
8.7.6;21.6 So funktionieren Distance-Vector-Protokolle;801
8.7.6.1;21.6.1 Grundsätzliche Arbeitsweise;802
8.7.6.2;21.6.2 Änderungen im Netzwerk;803
8.7.6.3;21.6.3 Counting to Infinity und Routing Loops;804
8.7.6.4;21.6.4 Gegenmaßnahmen gegen Counting to Infinity und Routing Loops;806
8.7.7;21.7 Workshop: Route Poisoning, Triggered Update & Co.;810
8.7.8;21.8 RIP-Tuning;814
8.7.8.1;21.8.1 Authentifizierung;814
8.7.8.2;21.8.2 Passive Interfaces;816
8.7.8.3;21.8.3 Weitere Parameter;817
8.7.9;21.9 Zusammenfassung;819
8.7.10;21.10 Prüfungstipps;821
8.7.11;21.11 Wiederholungsfragen, Übungen und Aufgaben;822
8.7.12;21.12 Lösungen;824
9;Teil IV: ACL und NAT;825
9.1;Kapitel 22: Access Control Lists;827
9.1.1;22.1 Die Laborumgebung;827
9.1.2;22.2 Grundlagen von Access Control Lists;828
9.1.2.1;22.2.1 Historie der ACLs;828
9.1.2.2;22.2.2 Wozu werden ACLs genutzt?;829
9.1.2.3;22.2.3 Arten von ACLs;829
9.1.2.4;22.2.4 Aufbau und Einsatz von ACLs;830
9.1.3;22.3 Standard Access Control Lists;832
9.1.3.1;22.3.1 Workshop: Konfiguration einer Standard-ACL;833
9.1.3.2;22.3.2 Einsatz von Standard-ACLs;840
9.1.4;22.4 Extended Access Control Lists;841
9.1.4.1;22.4.1 Workshop: Extended ACLs konfigurieren;842
9.1.4.2;22.4.2 Komplexere Filterregeln erstellen;845
9.1.4.3;22.4.3 Workshop: Ein komplettes Beispiel;852
9.1.5;22.5 Weitere Aspekte von ACLs;855
9.1.5.1;22.5.1 ACLs bearbeiten;855
9.1.5.2;22.5.2 Named ACLs;857
9.1.5.3;22.5.3 ACLs für den Zugriff auf den Router einsetzen;859
9.1.5.4;22.5.4 Best Practices;860
9.1.6;22.6 ACL-Troubleshooting;864
9.1.6.1;22.6.1 ACL-Troubleshooting-Tools;864
9.1.6.2;22.6.2 Troubleshooting-Szenarien;866
9.1.7;22.7 Weitere ACL-Typen;870
9.1.7.1;22.7.1 Reflexive ACLs;870
9.1.7.2;22.7.2 Dynamic ACLs;872
9.1.7.3;22.7.3 Time-Based ACLs;873
9.1.8;22.8 Firewalls im Unternehmensnetzwerk;874
9.1.8.1;22.8.1 Firewall-Grundlagen;874
9.1.8.2;22.8.2 Firewalls im praktischen Einsatz;875
9.1.8.3;22.8.3 Das Zonenmodell;876
9.1.9;22.9 Zusammenfassung;877
9.1.10;22.10 Prüfungstipps;880
9.1.11;22.11 Wiederholungsfragen, Übungen und Aufgaben;881
9.1.12;22.12 Lösungen;884
9.2;Kapitel 23: Network Address Translation (NAT);887
9.2.1;23.1 Das Szenario;887
9.2.2;23.2 Die Laborumgebung;888
9.2.2.1;23.2.1 Einführung in NAT;888
9.2.2.2;23.2.2 CIDR;889
9.2.2.3;23.2.3 IPv6;890
9.2.2.4;23.2.4 Private IP-Adressen;890
9.2.2.5;23.2.5 NAT und PAT;892
9.2.3;23.3 NAT-Varianten;894
9.2.3.1;23.3.1 NAT-Terminologie;894
9.2.3.2;23.3.2 Statisches NAT;896
9.2.3.3;23.3.3 Dynamisches NAT;898
9.2.4;23.4 NAT konfigurieren und überprüfen;901
9.2.4.1;23.4.1 Workshop: Statisches NAT konfigurieren;902
9.2.4.2;23.4.2 Workshop: Dynamisches NAT mit NAT-Pool;906
9.2.4.3;23.4.3 Workshop: NAT-Overload (PAT);911
9.2.5;23.5 NAT-Troubleshooting;914
9.2.5.1;23.5.1 NAT und das Rück-Routing;914
9.2.5.2;23.5.2 Häufige Konfigurationsprobleme;915
9.2.5.3;23.5.3 Troubleshooting-Szenario;916
9.2.6;23.6 Zusammenfassung;917
9.2.7;23.7 Prüfungstipps;919
9.2.8;23.8 Wiederholungsfragen, Übungen und Aufgaben;919
9.2.9;23.9 Lösungen;921
10;Teil V: IP Version 6;923
10.1;Kapitel 24: Grundlagen von IPv6;927
10.1.1;24.1 Einführung in IPv6;928
10.1.1.1;24.1.1 Gründe für IPv6;928
10.1.1.2;24.1.2 Migration auf IPv6;929
10.1.1.3;24.1.3 IPv6-Support;930
10.1.1.4;24.1.4 Der IPv6-Header;930
10.1.1.5;24.1.5 Die Extension Header;932
10.1.2;24.2 Die IPv6-Adressierung;933
10.1.2.1;24.2.1 Der IPv6-Adressraum;934
10.1.2.2;24.2.2 IPv6-Adressierungsgrundlagen;935
10.1.2.3;24.2.3 Global-Unicast-Adressen;937
10.1.2.4;24.2.4 Link-Local-Adressen;938
10.1.2.5;24.2.5 Spezielle Adressen;939
10.1.2.6;24.2.6 Unique-Local-Adressen;940
10.1.2.7;24.2.7 Multicast-Adressen;941
10.1.2.8;24.2.8 Anycast-Adressen;942
10.1.2.9;24.2.9 Die IPv6-Adresstypen in der Übersicht;943
10.1.2.10;24.2.10 Das Adressierungskonzept;943
10.1.2.11;24.2.11 Die Interface-ID;946
10.1.2.12;24.2.12 Berechnung der Subnet-ID;949
10.1.3;24.3 Weitere IPv6-Technologien und -Aspekte;952
10.1.3.1;24.3.1 Überblick über ICMPv6;952
10.1.3.2;24.3.2 IPv6-Routing-Protokolle;953
10.1.3.3;24.3.3 IPv6-Migrationstechnologien;953
10.1.4;24.4 Zusammenfassung;956
10.1.5;24.5 Prüfungstipps;958
10.1.6;24.6 Wiederholungsfragen, Übungen und Aufgaben;959
10.1.7;24.7 Lösungen;960
10.2;Kapitel 25: IPv6-Konfiguration;963
10.2.1;25.1 Die Laborumgebung;963
10.2.2;25.2 Konfiguration der Endgeräte;964
10.2.2.1;25.2.1 Workshop: IPv6 auf Windows-Systemen konfigurieren;964
10.2.2.2;25.2.2 IPv6 auf Linux-Systemen;968
10.2.3;25.3 IPv6-Konfiguration auf Cisco-Routern;972
10.2.3.1;25.3.1 Workshop: IPv6-Adressen konfigurieren;972
10.2.3.2;25.3.2 IPv6-Adressen mit EUI-64-Format;976
10.2.3.3;25.3.3 Weitere IPv6-Adresskonfiguration;977
10.2.4;25.4 Statisches Routing mit IPv6;981
10.2.4.1;25.4.1 Workshop: Statisches Routing;981
10.2.4.2;25.4.2 Weitere Routing-Optionen;983
10.2.5;25.5 IPv6-Multicast-Adressen;987
10.2.6;25.6 Zusammenfassung;988
10.2.7;25.7 Prüfungstipps;990
10.2.8;25.8 Wiederholungsfragen, Übungen und Aufgaben;990
10.2.9;25.9 Lösungen;992
10.3;Kapitel 26: ICMPv6;995
10.3.1;26.1 Das Szenario;995
10.3.2;26.2 Die Laborumgebung;996
10.3.3;26.3 ICMPv6 und ICMP(v4) im Vergleich;996
10.3.3.1;26.3.1 Überblick über ICMP;996
10.3.3.2;26.3.2 Das Internet Control Message Protocol Version 6;997
10.3.4;26.4 Neighbor Discovery;999
10.3.4.1;26.4.1 Workshop: Adressen-Auflösung;1000
10.3.4.2;26.4.2 Der Neighbor Cache;1006
10.3.5;26.5 Die Stateless Address Autoconfiguration (SLAAC);1009
10.3.5.1;26.5.1 Workshop: Autoconfiguration in Action;1009
10.3.5.2;26.5.2 Die Bildung der Interface-ID;1013
10.3.5.3;26.5.3 Workshop: SLAAC-Konfiguration auf Cisco-Routern;1015
10.3.5.4;26.5.4 Stateless versus Stateful Autoconfiguration;1017
10.3.5.5;26.5.5 DHCPv6;1019
10.3.6;26.6 Path MTU Discovery;1021
10.3.6.1;26.6.1 Der PMTU-Discovery-Prozess;1021
10.3.6.2;26.6.2 Workshop: PMTU Discovery live;1023
10.3.7;26.7 Zusammenfassung;1025
10.3.8;26.8 Prüfungstipps;1027
10.3.9;26.9 Wiederholungsfragen, Übungen und Aufgaben;1028
10.3.10;26.10 Lösungen;1029
10.4;Kapitel 27: Prüfungsvorbereitung;1031
10.4.1;27.1 Grundsätze;1031
10.4.1.1;27.1.1 Form der Prüfungsfragen;1031
10.4.1.2;27.1.2 Zeiteinteilung;1032
10.4.1.3;27.1.3 Um jeden Punkt kämpfen!;1033
10.4.1.4;27.1.4 Prüfungszeitpunkt;1033
10.4.1.5;27.1.5 Der Tag der Prüfung;1033
10.4.1.6;27.1.6 Tipps für Notizen;1034
10.4.2;27.2 Prüfungs-Powertraining;1036
10.4.2.1;27.2.1 Prüfungsfragen trainieren;1036
10.4.2.2;27.2.2 Wissenslücken schließen;1037
10.4.2.3;27.2.3 Praktische Erfahrungen sammeln;1037
10.4.2.4;27.2.4 Routine entwickeln;1038
10.4.2.5;27.2.5 Subnetting trainieren;1039
10.4.3;27.3 Schlusswort;1040
11;Stichwortverzeichnis;1041




