51
Leseprobe Wir leben in einer Welt voller Netzwerktechnologien. Dieses Buch zeigt Ihnen, wie Sie diese sinnvoll einsetzen und ihre Funktionen verstehen. Diese Leseprobe macht Sie bereits mit einzelnen Aspek- ten vertraut. Außerdem können Sie einen Blick in das vollständige Inhalts- und Stichwortverzeichnis des Buches werfen. Axel Schemberg, Martin Linten, Kai Surendorf PC-Netzwerke – Das umfassende Handbuch 735 Seiten, gebunden, mit DVD, 7. Auflage 2015 29,90 Euro, ISBN 978-3-8362-3680-5 www.rheinwerk-verlag.de/3805 »Netzwerk-Grundwissen« »Wireless LAN« »DHCP« »Netzwerkspeicher« Inhaltsverzeichnis Index Die Autoren Leseprobe weiterempfehlen Wissen, wie’s geht.

PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Embed Size (px)

Citation preview

Page 1: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

LeseprobeWir leben in einer Welt voller Netzwerktechnologien. Dieses Buch zeigt Ihnen, wie Sie diese sinnvoll einsetzen und ihre Funktionen verstehen. Diese Leseprobe macht Sie bereits mit einzelnen Aspek-ten vertraut. Außerdem können Sie einen Blick in das vollständige Inhalts- und Stichwortverzeichnis des Buches werfen.

Axel Schemberg, Martin Linten, Kai Surendorf

PC-Netzwerke – Das umfassende Handbuch735 Seiten, gebunden, mit DVD, 7. Auflage 2015 29,90 Euro, ISBN 978-3-8362-3680-5

www.rheinwerk-verlag.de/3805

»Netzwerk-Grundwissen«»Wireless LAN«»DHCP«»Netzwerkspeicher«

Inhaltsverzeichnis

Index

Die Autoren

Leseprobe weiterempfehlen

Wissen, wie’s geht.

Page 2: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 47 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap03 , Aktueller Job: buch

Kapitel 3Grundlagen der KommunikationDieser Teil des Buches soll Ihnen einen vertieften Überblick über dastheoretische Gerüst von Netzwerken geben und damit eine Wissensbasisfür die weiteren Kapitel des Buches schaffen. Das Verständnis der Theoriewird Ihnen bei der praktischen Arbeit, insbesondere bei der Fehleranalyse,helfen.

Aktuelle Netzwerke sind strukturiert aufgebaut. Die Strukturen basieren auf verschie-denen technologischen Ansätzen.

Wenn Sie ein Netzwerk aufbauen wollen, dessen Technologie und Struktur Sie ver-stehen möchten, dann werden Sie ohne Theorie sehr schnell an Grenzen stoßen. Sieberauben sich selbst der Möglichkeit eines optimal konfiguriertes Netzwerkes.

In Fehlersituationen werden Ihnen die theoretischen Erkenntnisse helfen, einen Feh-ler im Netzwerk möglichst schnell zu finden und geeignete Maßnahmen zu seinerBeseitigung einzuleiten. Ohne theoretische Grundlagen sind Sie letztlich auf Glücks-treffer angewiesen.

Dieses Buch legt den Schwerpunkt auf die praxisorientierte Umsetzung vonNetzwer-ken und konzentriert sich auf die Darstellung von kompaktem Netzwerkwissen.

Ein Computernetzwerk kann man allgemein als Kommunikationsnetzwerk bezeich-nen. Ausgehend von der menschlichen Kommunikation erkläre ich die Kommunika-tion von PCs im Netzwerk.

3.1 Kommunikation im Alltag

Als Kommunikation bezeichnet man im Alltag vieles. So wird Telekommunikation oftals Kommunikation bezeichnet.

Wenn Menschen miteinander reden, dann nennen wir das Kommunikation. Auchwenn sie nicht reden, sondern lediglich durch ihre Körpersprache etwas ausdrücken,kann man das Kommunikation nennen. Wichtig ist nicht, über welches Medium In-formationen übertragen werden, sondern der Informationsaustausch selbst ist dasEntscheidende.

47

Page 3: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 48 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap03 , Aktueller Job: buch

3 Grundlagen der Kommunikation

Jede Art von Kommunikation besteht aus den folgenden Komponenten:

E Sender

E Empfänger

E Übertragungsmedium

E Regeln

E Kodierung des Inhalts

Die Punkte 1 und 2 sind wohl nicht erläuterungsbedürftig, doch was ist ein Übertra-gungsmedium (Punkt 3)? Beim Sprechen wird Schall über die Luft, bei einem Bild dieFarbe über Lichtreflexionund bei der Telekommunikationwird elektrische Spannungdurch Kabelleitungen übertragen; die Medien sind Luft, Licht und das Kabel.

Entweder benutzen beide Gesprächspartner das gleiche Medium, oder es gibt einenWandler, der die Informationen umwandelt, beispielsweise wandelt das Telefon dieakustischen Signale der menschlichen Sprache in elektrische Spannung um. Diesewerden dann über Leitungen transportiert, bis sie schließlich beim empfangendenTelefon von elektrischen in akustische Signale zurückgewandelt werden. Zumindestwar das vor 50 Jahren in der Telefonie so.

Regeln (Punkt 4) in der menschlichen Kommunikation sind – soweit sie erfolgreichverlaufen soll – z. B.: »Mit vollem Mund spricht man nicht«, »Lass mich ausreden«,»Jetzt spreche ich!« und Ähnliches. Im Allgemeinen unterbricht man einen ande-ren beim Sprechen nicht, sodass er ausreden kann. Macht Ihr Gesprächspartner eineSprechpause, so können Sie sich äußern, das besagt die Regel.

Die Kodierung des Inhalts (Punkt 5) meint z. B. eine Sprache (Deutsch). Eine Spracheselbst hat schon viele eigene Details. Wennman sie verstehen will, mussman wissen,welche Wörter welche Bedeutung haben und wie grammatische Beziehungen herge-stellt werden.

Erfüllen beide Kommunikationspartner die Punkte 1 bis 5, dann kommt es zu einer er-folgreichen Kommunikation. Sie können sich unterhalten und somit Informationenaustauschen.

3.2 Kommunikation zwischen Computern

Auch bei der Kommunikation zwischen Computern sind die gerade genannten Be-standteile wichtig:

48

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 49 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap04 , Aktueller Job: buch

3.3 Was ist nun ein Netzwerk?

E Sender

E Empfänger

E Übertragungsmedium

E Regeln

E Kodierung(en)

Es gibt also hinsichtlich der betrachteten Anforderungen keinen Unterschied zwi-schen der menschlichen und der PC-Kommunikation. Selbstverständlich handelt essich bei PCs um »dumme« Kommunikationsteilnehmer, und so müssen die Regelnzu eindeutigen Informationen führen, damit sie für PCs verwertbar sind.

Wichtig ist ebenfalls, dass es Medienwechsel geben kann. Ein Handygespräch zu ei-nem Festnetzanschluss erfolgt bis zum Sendemast des Mobilfunkbetreibers überFunk. Dort wird dann eine Transformation in elektrische oder optische Signale aufKabelbasis vorgenommen.

Es ist sinnvoll, für alle Anwendungen, die über ein Netzwerk kommunizieren wol-len, wiederkehrende Aufgaben einheitlich zu lösen. Es werden für jede AnwendungSchnittstellen bereitgestellt, auf denen sie aufsetzen kann. Bestimmte Aufgaben wieeindeutige Adressierung müssen daher nicht von jeder Anwendung gelöst werden,sondern werden einheitlich (z. B. vom Betriebssystem) übernommen.

3.3 Was ist nun ein Netzwerk?

AlsNetzwerk bezeichne ich die Verbindung vonmindestens zwei PCs. Selbstverständ-lich können auch andere Computer als PCs in ein Netzwerk eingebunden werden.Dieses Buch wird die Einbindung z. B. von UNIX-Workstations und Ähnlichem nichtweiter beschreiben, sondern sich auf die Verbindung von PCs mit den Betriebssyste-men Windows, Linux oder OS X konzentrieren. Ich werde daher im weiteren Verlaufdieses Buches den Begriff PC verwenden; allgemeiner formuliert steht der PC stellver-tretend für Netzwerkteilnehmer.

Wenn ich von einem Netzwerk oder LAN spreche, dann meine ich ein Netzwerk,das auf dem Ethernet-Standard basiert. Ethernet (siehe Kapitel 6, »Ethernet«) ist einStandard, um Datenpakete zu kodieren und Daten zu versenden oder zu empfangen.Man kann sagen, dass Ethernet die grundsätzlichen Dinge der Netzwerkkom-munikation und den Zugang zum Netzwerk regelt. Um die Ausführungen zumEthernet besser verstehen zu können, ist es notwendig, einen kurzen Exkurs zurgrundlegenden Struktur eines Netzwerkes (siehe Kapitel 4, »Netzwerktopologien«)und zum grundlegenden Aufbau der Kommunikationsschichten (siehe Kapitel 5,»Kommunikationsmodelle«) zu machen.

49

Page 4: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 51 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap04 , Aktueller Job: buch

Kapitel 4NetzwerktopologienDer Begriff Topologie bedeutet Anordnung oder Aufbau. Es gibt verschie-dene Ansätze für den Aufbau eines Netzwerkes. Damit legen Sie indirektfest, wie PCs in Ihrem LANmit anderen PCs verkabelt werden können.

Man kann Netzwerke in verschiedenen Topologien aufbauen. Grundsätzlich unter-scheidet man zwischen der Bus-, der Ring- und der Sterntopologie. Die Unterschiedemöchte ich Ihnen im Folgenden kurz vorstellen.

4.1 Bustopologie

DieUrformdes Ethernet, der heuteüblichenVernetzungstechnik für lokaleNetze (sie-he Abschnitt 6.1, »Ethernet«), war die Bustopologie (siehe Abbildung 4.1). Ähnlich wieeine Hauptwasserleitung gibt es ein zentrales Kabel, an das alle teilnehmenden Sta-tionen mit Stichleitungen angeschlossen werden. Ein eindeutiges Merkmal ist, dassdadurch eine dezentrale Struktur entsteht: Jedes Gerät ist gleichrangig an den Busangeschlossen. Kommt es zu einer Störung der »Hauptwasserleitung«, sind alle an-geschlossenen Stationen von dieser Störung betroffen. Diejenigen von Ihnen, die dieBNC-Verkabelung noch kennen, wissen, dass es sich bei dieser Art von NetzwerkenumMuseumsstücke handelt.

Abbildung 4.1 Bustopologie

51

Page 5: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 52 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap04 , Aktueller Job: buch

4 Netzwerktopologien

4.2 Ringtopologie

Token-Ring und ATM sind Beispiele für eine Ringtopologie (siehe Abbildung 4.2). Ver-einfacht erklärt wandert ein Token (dt. Zeichen, Symbol; stellen Sie sich einen Stabbeim Staffellauf vor) im Kreis – daher der Name Token-Ring. Wenn das Token freiist, kann jeder Netzteilnehmer das Token nehmen, ein Netzwerkpaket daran hängenund es innerhalb des Kreises an einen anderen Netzwerkteilnehmer schicken. BeiATM, der schnelleren Variante der Ringtopologie, wandert nicht ein einziges Tokenim Kreis, sondern es fährt – bildlich gesprochen – ein Güterzug im Kreis; erwischt IhrPC einen leeren Waggon – eine ATM-Zelle –, kann er seine Daten dort ablegen undweiterreisen lassen.

Token

PC Server

Abbildung 4.2 Ringtopologie

Token-Ring wird auch als Toter Ring bezeichnet, weil diese Technologie mittlerweileausgestorben ist. ATM konnte sich im LAN nicht durchsetzen, weil es zu kosteninten-siv betrieben werden muss. Im Bereich der Weitverkehrsnetze hat sich die Techno-logie etabliert, wird dort aber inzwischen ebenfalls von anderen Technologien ver-drängt.

4.3 Sterntopologie

Die Sterntopologie ist die Struktur, die sich bei Twisted-Pair-Verkabelungen ergibt(siehe Abbildung 4.3). Fast Ethernet undGigabit Ethernet, die schnellenVarianten vonEthernet, werden ausschließlich in Sterntopologie realisiert.

52

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 53 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap05 , Aktueller Job: buch

4.3 Sterntopologie

Wenn Ethernet – mit 10 Mbit/s – über eine Twisted-Pair-Verkabelung betrieben wird,handelt es sich ebenfalls um eine Sternstruktur. Es gibt ein zentrales Element, ur-sprünglich den Hub (dt. Radnabe), von dem sternförmig die Zuleitungen zu den ein-zelnen Netzteilnehmern – wie die Speichen eines Rades – führen.

Hub

Abbildung 4.3 Sterntopologie

Jeder Netzteilnehmer hat eine eigene Zuleitung. Ist eine Zuleitung gestört, bleibendie anderen Teilnehmer davon unbehelligt.

53

Page 6: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 55 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap05 , Aktueller Job: buch

Kapitel 5KommunikationsmodelleDas Wort »Kommunikationsmodell« wird Sie vielleicht ein wenig ver-schrecken. Es klingt aber komplizierter, als es ist. Mit einer Einschätzunghaben Sie allerdings recht: Es ist Theorie. Mit einemModell haben SieIhr komplettes Netzwerk verstanden.

Damit die Kommunikation in einem Netzwerk allgemein beschrieben werden kann,wurden kluge Leute damit beauftragt, ein Kommunikationsmodell zu entwickeln.Diese Leute fanden heraus, dass esmöglich ist, die wesentlichen Leistungen in einemNetzwerk in verschiedene Aufgaben zu gliedern. Diese Aufgaben werden im Kom-munikationsmodell als Schichten bezeichnet. Jede Schicht erfüllt eine Hauptaufgabe,damit die Kommunikation im Netzwerk stattfinden kann. Sie erinnern sich sicher-lich noch an Abschnitt 3.1, »Kommunikation im Alltag«, der das Thema menschlicheKommunikation behandelt. Analog zu den dort genannten Voraussetzungen für diemenschliche Kommunikation werden im Kommunikationsmodell die sogenanntenSchichten definiert.

Eine Schicht muss für eine eindeutige Adressierung im Netzwerk sorgen; eine wei-tere muss regeln, wann Daten gesendet werden – eine Art Vorfahrtsregelung für dasNetzwerk.

Als schließlich alle Aufgaben festgelegt waren, mussten diese noch praktisch umge-setzt werden. Es gibt definierte Schnittstellen zu den benachbarten Schichten. Wennes also mehrere Implementierungen (Umsetzungen) einer Schicht gibt, sind diesebeliebig austauschbar, weil die Schichten unabhängig voneinander arbeiten.

Es existieren zwei bekannte konkurrierende Kommunikationsmodelle, auf derenStruktur sämtliche Netzwerke basieren: DoD und ISO/OSI. Diese beiden Modellewidersprechen sich nicht. Allerdings sind sie unterschiedlich umfangreich, unddadurch entspricht die Schicht 1 des DoD-Modells nicht der Schicht 1 des ISO/OSI-Modells. Leider verwenden die beiden Modelle nicht die gleichen Bezeichnungen fürdie einzelnen Schichten.

55

Page 7: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 56 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap05 , Aktueller Job: buch

5 Kommunikationsmodelle

Lernen Sie, in den Schichten dieser Kommunikationsmodelle zu denken und insbeson-dere Probleme anhand dieser Einteilungen zu lösen. Wenn Sie das Modell der Netz-werke verstanden haben und in diesen Schichten denken gelernt haben, werden Sieauch Netzwerke leicht verstehen!

Wenn Sie einige der nachfolgenden Begriffe nicht kennen, seien Sie unbesorgt, diesewerden alle in den folgenden Kapiteln erklärt. Wenn Sie schon jetzt neugierig sind,können Sie eine kurze Definition der Begriffe und Abkürzungen auch im Glossar fin-den.

5.1 DoD-Modell

Das Department of Defense (DoD), das US-Verteidigungsministerium, hat ein theo-retisches Modell entwickeln lassen, nach dem ein Netzwerk aufgebaut werden sollte(siehe Tabelle 5.1).

Nr. Schicht Beispiele in der Praxis

4 Process HTTP SMTP FTP DNS

3 Transport TCP UDP

2 Internetwork IP IPX

1 Network Access Ethernet ATM FDDI TR

Tabelle 5.1 Das DoD-Modell

Die Physik, also das Kabel und die Signalisierung, vermissen Sie sicherlich in demabgebildeten Modell. Sie können sich diese als weitere Schichten vorstellen, die un-terhalb von Network Access angeordnet sind.

E Network Access ist die Netzzugangsschicht. Eine Umsetzung dieser Schicht ist dasEthernet, das ich noch ausführlich erläutern werde. Aufgabe: Wann darf gesendetwerden? Wie wird gesendet? Wie lautet die Adressierung?

E Internetwork: Die bekannteste Implementierung ist das Internet Protocol (IP). Auf-gabe: Wie bringe ich die Daten zum Empfänger? Wie ist die Wegewahl?

E Host-to-Host, auch Session-Layer genannt: Aufgabe: Überwachen der Kommuni-kation (sind alle Pakete angekommen?) und Adressieren der Pakete an die richtigeAnwendung.

56

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 57 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap05 , Aktueller Job: buch

5.2 ISO/OSI-Modell

E Process: Ihre Anwendungen. Aufgabe: Was auch immer die Aufgabe der Softwareist.

Das DoD-Modell verfügt über vier Schichten, die Sie in der praktischen Arbeit in Ih-rem Netzwerk wiederfinden werden. Sie verwenden als Netzwerkverfahren Ethernet,denn Sie verwenden Ethernet-Karten. Sie vergeben IP-Adressen, vielleicht kennen Sieauch TCP/UDP-Ports. Und sicherlich haben Sie schon einmal in die Adresszeile IhresBrowsers http://... eingegeben. Wie die einzelnen Schichten in Form der verschiede-nen Verfahren (Ethernet, IP, TCP und HTTP) zusammenarbeiten, werde ich im weite-ren Verlauf darstellen.

5.2 ISO/OSI-Modell

ISO ist die International Organization for Standardization, also das Gremium für in-ternational gültige Standards. Dort wurde das ISO/OSI-7-Schichtenmodell entwickelt,um die Kommunikation innerhalb des Netzwerkes zu beschreiben (siehe Tabelle 5.2).Statt der vier Schichten des DoD-Modells gibt es dort sieben Schichten (engl. layer).

Nr. Schicht Beispiele

7 Application HTTP SMTP FTP DNS

6 Presentation

5 Session

4 Transport TCP UDP

3 Network IP IPX

2 Data Link Ethernet ATM FDDI TR

1 Physical Manchester 10B5T Trellis

Tabelle 5.2 ISO/OSI-7-Schichtenmodell

Die Aufgaben der einzelnen Schichten entsprechen denen des DoD-Modells. Im Un-terschied zumDoD-Modell gibt es als Schicht 1 den Physical Layer, dieser regelt die Ko-dierung der Bits in Stromsignale. Daher entspricht die Schicht 2 des ISO/OSI-Modellsder Schicht 1 des DoD-Modells.

Der Presentation und der Session Layer haben nur wenig Bedeutung erlangt, weil diedort vorgesehenen Funktionen durch die Applikationsschicht, den Application Layer,erfüllt werden.

57

Page 8: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 58 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap05 , Aktueller Job: buch

5 Kommunikationsmodelle

Der direkte Vergleich der beiden Modelle in Tabelle 5.3 verdeutlicht, dass die Unter-schiede eigentlich gar nicht so groß sind.

DoD ISO Schicht Beispiele

4 7 Application HTTP SMTP FTP DNS

6 Presentation

5 Session

3 4 Transport TCP UDP

2 3 Network IP IPX

1 2 Data Link Ethernet ATM FDDI TR

1 Physical Manchester 10B5T Trellis

Tabelle 5.3 Vergleich zwischen dem DoD- und dem ISO/OSI-Modell

Das ISO/OSI-7-Schichtenmodell hat im Netzwerkbereich die größere Bedeutung derbeiden Modelle erlangt. Es prägt die Begrifflichkeiten der Netzwerktechnologie(Layer-3-Switch), daher bezeichne ich in diesem Buch die Schichten nach dem ISO/OSI-Modell, sodass Sie sich an die Benutzung der Schichtenbezeichnungen gewöhnenkönnen.

5.3 Ablauf der Kommunikation

Ich möchte in diesem Abschnitt beschreiben, wie die einzelnen Schichten zusam-menarbeiten, also wie die Kommunikation imNetzwerk funktioniert. Dazuwerde ichmein Beispiel auf der Applikationsschicht beginnen.

Stellen Sie sich vor, Sie geben z.B. die Adresse http://www.web.de im Adressfeld IhresBrowsers ein. Wenige Sekunden später ist die Webseite des Anbieters WEB.DE voll-ständig auf Ihren Bildschirm übertragen. Zwischen der Eingabe der Adresse in denBrowser und dem Erscheinen derWebseite liegen viele übertragene Datenpakete undviel Netzwerkkommunikation.

Der Ablauf ist in Tabelle 5.4 dargestellt. Jedes Datenpaket wird auf die gleiche Art undWeise abgearbeitet.

58

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 59 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap05 , Aktueller Job: buch

5.3 Ablauf der Kommunikation

Schritt Beschreibung ISO/OSI

1 Ihre Anfrage nach der Webseite wird in ein HTTP-Datenpaketverpackt und über eine Betriebssystemschnittstelle an TCPübergeben.

7

2 Sie möchten einenWebserver ansprechen, d.h. mit diesemHTTP-Pakete austauschen. Es ist festgelegt, dass HTTP dem TCP-Port 80 entspricht. Entsprechend wird nun ein TCP-Paket er-zeugt, in dessen Datenteil das HTTP-Paket enthalten ist und indessen Verwaltungsteil (engl. header) die Zielnummer 80 (TCP-Serverport) steht. Zusätzlich wird dort ein zufälliger TCP-PortIhres PCs eingetragen, z. B. 1333, auf dem Ihr Browser horcht.

4

3 Der Webserver von web.de hat eine IP-Adresse. Anhand dieserIP-Adresse kann der Weg zu ihm gefunden werden. Das IP-Pa-ket enthält im Datenteil das TCP-Paket (mit dem HTTP-Paket ausSchritt 1) und im Verwaltungsteil (Header) die Ziel-IP-Adresse so-wie die IP-Adresse Ihres PCs als Quell-IP-Adresse.

3

4 Sie senden das Datenpaket in Ihrem LAN aus, daher muss diesesDatenpaket mit dem Ethernet-Verfahren übertragen werden.Es entsteht ein Ethernet-Paket, das neben den ineinander ver-packten Paketen aus den Schritten 1 bis 3 die Ziel-Quell-MAC-Adresse enthält. Dies ist die MAC-Adresse Ihres DSL-Routers.Die Netzwerkkarte führt nun das Ethernet-Verfahren durch undsendet erst, wenn die Leitung frei ist.

2

5 An Ihre Netzwerkkarte ist ein Kupferkabel angeschlossen, daherkönnen Informationen über dieses Medium nur als elektrischeSpannungen übertragen werden.Jede binäre Null wird durch keine Spannung und jede binäre Einsdurch eine Spannung von 5 Volt dargestellt.

1

6 Das Paket wird über das Internet übertragen und passiert da-bei viele Router. Schließlich wird das Paket vomWebserverempfangen.

7 Der Empfänger stellt an seiner Netzwerkkarte wechselnde Span-nungen fest. Er interpretiert für 5 Volt eine binäre Eins und beikeiner Spannung eine binäre Null. Das Ergebnis ist eine Folgevon Binärziffern.

1

Tabelle 5.4 Kommunikation im ISO/OSI-Modell

59

Page 9: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 60 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap05 , Aktueller Job: buch

5 Kommunikationsmodelle

Schritt Beschreibung ISO/OSI

8 Von der Netzwerkkarte erhält der Netzwerkkartentreiber einDatenpaket im Ethernet-Format. Es enthält seine MAC-Adresseals Ziel-MAC-Adresse und eine Quell-MAC-Adresse. Im Datenteilbefindet sich ein IP-Paket.

2

9 Das IP-Paket enthält als Ziel-IP-Adresse die IP-Adresse desWebservers und die Quell-IP-Adresse Ihres PCs zu Hause. ImDatenteil befindet sich ein TCP-Paket.

3

10 Das TCP-Paket wendet sich an den Serverport 80, also an denWebserver. Entsprechend wird der Datenteil an die Webserver-Applikation übergeben. Eine Antwort muss an den TCP-Client-port 1333 gerichtet werden.

4

11 Der Webserver-Prozess bekommt ein HTTP-Paket, in dem dieHauptwebseite angefordert wird.

7

Tabelle 5.4 Kommunikation im ISO/OSI-Modell (Forts.)

Ihre Anfrage an die Webseite geht von einer Applikation (einem Programm) aus, dasein Applikationsdatenpaket erzeugt (siehe HTTP-Paket). Dieses Paket wandert – lo-gisch gesehen – die ISO/OSI-Schichten herunter (Schicht 7, 4, 3, 2 und 1) und wirdschließlich als elektrisches Signal übertragen. Der Webserver von WEB.DE empfängtein elektrisches Signal mit seiner Netzwerkkarte und erzeugt daraus ein Datenpaket.Dieses beginnt seine Wanderung die ISO/OSI-Schichten hinauf (Schicht 1, 2, 3, 4 und7) und wird auf der Applikationsschicht von der AnwendungWebserver verarbeitet.

Das Verfahren, das ich in Abbildung 5.1 beispielhaft für eine HTTP-Anfrage dargestellthabe, findet für jedes Datenpaket statt.

Das klingt alles sehr kompliziert. Warum alsomachtman es nicht einfacher? Es könn-te doch direkt Anwendungmit Anwendung sprechen, oder? Denkbar, doch zwischenIhnen und dem Webserver von WEB.DE liegen noch weitere Provider-Netzwerke. Al-le Komponenten müssten die Anwendung bzw. das HTTP-Protokoll direkt verstehen.Die Anwendung, also z. B. der Browser, müsste sich darum kümmern, wie sie denEingang von Paketen überwacht und wie man von Ihnen zum Ziel http://www.web.dekommt. Außerdem müsste sie die Integrität der Daten überwachen und wie die Si-gnale auf dem Kabel in elektrische Spannung umgesetzt werden. Das sind sehr vieleAufgaben, die diese Applikation erfüllenmüsste.Wenn Sie nur dasHTTP-Protokoll be-trachten, ist der Aufwand gleich groß wie bei der Entwicklung selbstständiger Schich-ten.

60

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 61 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: teil2 , Aktueller Job: buch

5.3 Ablauf der Kommunikation

PC Web-Server

Logischer Kommunikationsweg

HTTP

TCP

IP

Ethernet

Übertragung auf dem Kabel

Pak

ete

verp

acke

n

Pak

ete

entp

acke

n

Abbildung 5.1 Datenkommunikation nach ISO/OSI-Modell

Über das Internet kommunizieren nochweitere Applikationen Ihres PCs (z. B. FTP, SIPund SMTP), und jede dieser Anwendungen müsste sich um alle Teile der Netzwerk-kommunikation kümmern. Dies würde bedeuten, dass einerseits die Entwicklungvon Anwendungen sehr komplex und andererseits die Übermittlung von Daten überallgemeine Netzwerke (z. B. das Internet) fast unmöglich würde – schließlich müss-te jedes Netzwerkgerät – insbesondere der Router – z. B. die programmspezifischeAdressierung verstehen, denn IP-Adressen gäbe es dann ja nicht.

61

Page 10: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 77 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap07 , Aktueller Job: buch

Kapitel 7Wireless LANDrahtlose Netzwerke haben viele Vorteile und sind zurzeit ein großer Ver-kaufserfolg. Auch außerhalb der Netzwerke wird alles drahtlos: Tastaturen,Mäuse und Headsets werden mit Bluetooth-Funk versorgt. Handys sindlängst weitverbreitet. Dieser Trend setzt sich auch bei Netzwerken durch.Bevor Sie sich für den Einsatz dieser Technik entscheiden, sollten Sie jedocheinige Besonderheiten beachten.

Im ISM-Band von 2,4-GHz darf jedermann innerhalb seines Grundstücks1 mit einermaximalen Sendeleistung von 100 mW funken. Dem Benutzer entstehen keine Li-zenzkosten oder Ähnliches. Zudem ist dieses Frequenzband international reserviert.Leider arbeitenneben verschiedenen Funktechniken auchMikrowellenherde2unddi-verse andereGeräte auf genaudiesemFrequenzband, sodass es vielfältige Störquellengibt. Es bestehen zudem einige Einschränkungen, sodass Sie sich bei einem Einsatzaußerhalb von Deutschland zusätzlich über die besonderen rechtlichen Vorschriftendes betreffenden Landes informieren sollten.

Im 5-GHz-Band darf unter bestimmten Voraussetzungen mit bis zu einemWatt Leis-tung gesendet werden. Die höhere Leistung kann aufgrund der höheren Dämpfungjedoch nur teilweise in größere Reichweiten umgesetzt werden.

Bluetooth ist ein Standard nach IEEE 802.15 für den Kurzstreckenfunk im ISM-Funk-band bei 2,4 GHz. Er ist für die Versorgung von Headsets, Tastaturen, Mäusen undähnlichemZubehör gedacht.Man spricht in diesemZusammenhang auch von einemPersonal Area Network (PAN). Dieses Netzwerk kommt im sogenannten Basic-Rate-Modus nicht über die Geschwindigkeit von 723,3 Kbit/s hinaus.

Bluetooth 2.0+EDR beherrscht Datenraten von 1.446,4 und 2.196,6 Kbit/s, verdreifachtalso die ursprüngliche Datenrate. EDR steht dabei für Enhanced Data Rate (dt. höhereDatenrate). Dabei spart die schnellereÜbertragung zusätzlich auchnoch Energie, weilfür die gleiche Datenmenge weniger lang gefunkt werdenmuss.

1 Ein grundstückübergreifendes Netzwerk ist bei der Bundesnetzagentur anzeigepflichtig, abergenehmigungsfrei.

2 Gefährdet sind die WLAN-Kanäle 9 und 10.

77

Page 11: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 78 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap07 , Aktueller Job: buch

7 Wireless LAN

Bluetooth-Geräte werden anhand ihrer Sendeleistung in drei Klassen unterteilt:

E Klasse 1: Sendeleistung 1 mW, Reichweite bis 10 Meter

E Klasse 2: Sendeleistung 1 bis 2,5 mW, Reichweite bis 50Meter

E Klasse 3: Sendeleistung 100mW, Reichweite bis 100Meter

Dabei hat die Klasse nichts mit der Datenrate zu tun, sondern eher mit dem vorge-sehenen Anwendungsfall. In ein Mobiltelefon wird Bluetooth der Klasse 1 integriert,weil dies z. B. den drahtlosen Abgleich mit dem PC ermöglicht und dabei aber nur1 mW an Sendeleistung benötigt. Bei der Vernetzung von PCs spielt Bluetooth keinegewichtige Rolle, weil die Bandbreite zu gering ist. Weitere Informationen finden Sieunter http://www.bluetooth.org.

Für alleWLAN-Varianten gilt gleichermaßen, dass es sich bei den angegebenenDaten-raten um Bruttodatenraten handelt. Erst nach Abzug der Steuerungsdaten erhaltenSie die Nettodatenrate. Außerdem teilen sich alle Teilnehmer die Bandbreite.

7.1 IEEE 802.11

In der Tabelle 7.1 möchte ich Ihnen einen Überblick über den Buchstabensalat imBereich der WLANs verschaffen.

Arbeitsgruppe Arbeitsgebiet

Übertragungsverfahren

802.11 Urform des WLAN von 1997, mit 2 Mbit/s im 2,4-GHz-Band

802.11a 54-Mbit/s-WLAN im 5-GHz-Band

802.11b 11-Mbit/s-WLAN im 2,4-GHz-Band

802.11g 54-Mbit/s-WLAN im 2,4-GHz-Band

802.11h 54-Mbit/s-WLAN im 5-GHz-Band mit den europäischen Ergänzun-gen DFS und TPC

802.11n Verbesserungen für schnellere WLANs mit 150 Mbit/s pro Daten-strom im 5-GHz- und 2,4-GHz-Band

802.11ac Gigabit-WLAN im 5-GHz-Band

802.11ad Gigabit-WLAN im 60-GHz-Band

Tabelle 7.1 IEEE 802.11: ein Überblick

78

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 79 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap07 , Aktueller Job: buch

7.1 IEEE 802.11

Arbeitsgruppe Arbeitsgebiet

Ergänzungen

802.11c Wireless Bridging

802.11d »World Mode«, Anpassung an regionsspezifische Regulatorien

802.11e QoS- und Streaming-Erweiterung für 802.11a/g/h

802.11f Inter Access Point Protocol = IAPP, macht z. B. Handover (Roamingzwischen Access Points) möglich

802.11i Authentifizierung/Verschlüsselung für 802.11a/b/g/h (AES, 802.1x)

802.11j Entspricht 802.11a, aber Frequenzbereich für Japan

802.11k Erweiterung, die ortsbezogene Dienste zulassen soll (location-ba-sed services)

802.11m Weiterentwicklung der Standards (Maintenance)

802.11p Kommunikation zwischen Fahrzeugen im 5,9-GHz-Frequenzband

802.11r Fast Handover, Roaming zwischen Access Points

802.11s Aufbau von Mesh-Netzwerken

802.11t Testverfahren (WPP) und Messverfahren

802.11u Zugangsverwaltung von Hot Spots (Hotspot 2.0, Passpoint)

802.11v WLAN-Management

802.11w Datenintegrität und Sicherheit

802.11-2012 Zusätzliches 3,7-GHz-Band (3650 bis 3700 MHz)

Tabelle 7.1 IEEE 802.11: ein Überblick (Forts.)

Allen Verfahren liegen grundsätzliche Eigenschaften zugrunde, die oftmals aus denphysischen Gegebenheiten von Funknetzen resultieren.

Es gibt einzelne Chips und somit auch Geräte, die 11a, b, g und n unterstützen undsomit ähnlich wie Tri-Band-Handys universell funktionieren. Für sie gilt das Gleichewie für Handys: Es war schon immer teurer, einen besonderen Geschmack zu haben.

79

Page 12: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 80 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap07 , Aktueller Job: buch

7 Wireless LAN

Alle Teilnehmer im WLAN teilen sich die Bandbreite. Gibt es also elf Stationen, diegleichzeitig einen WLAN-Zugang (Access Point) mit 11 Mbit/s benutzen, dann stehtim Idealfall jeder Station 1 Mbit/s zur Verfügung. Ein multimediales Erlebnis wirdsich über diesen Zugang wohl nicht transportieren lassen. Dazu trägt auch bei, dassdie effektiveNutzdatenrate in etwadieHälfte der gerade genanntenBruttodatenratenbeträgt.

WLAN nach IEEE 802.11 realisiert die Schichten 1 und 2 des ISO/OSI-Modells. Dankder Unabhängigkeit der Schichten ergeben sich z. B. für IP, TCP und andere höhereProtokollschichten keine Auswirkungen.

Es gibt zwei Möglichkeiten für den Betrieb eines WLANs:

E Im Ad-hoc-Modus funkt eine WLAN-Karte zu einer anderen WLAN-Karte. DabeikönnenmehrereWLAN-Verbindungen gleichzeitig bestehen. Der einzige NachteilimVergleich zum Infrastruktur-Modus ist die geringere Sende- und Empfangsleis-tung. Andere Ausdrücke sind Peer-to-Peer-Netz oder Independent Basic Service Set(IBSS).

E Der Infrastruktur-Modus kann betrieben werden, wenn man über mindestenseinen Access Point (AP) verfügt. Ein AP ist eine Empfangsanlage, meist mit inte-grierter Antenne für einWLAN, und wird üblicherweisemit einem Steckernetzteiloder über das LAN-Kabel mit Strom versorgt. Üblicherweise stellt der AP auch dieVerbindung zumdrahtgebundenen LAN her. Teilweise wird auch die BezeichnungBasic Service Set (BSS) verwendet.

»WelchenModus soll ich einsetzen?«, werden Sie sich fragen. Im Ad-hoc-Modus wirdein WLAN aufgebaut, wenn man nur eine begrenzte Zahl von Clients untereinanderspontan verbinden will und keinen Zugang in das kabelgebundene LAN benötigt. Dieübliche Verwendung vonWLAN findet im Infrastruktur-Modus statt.

Ein wesentlicher Unterschied zwischen drahtgebundenen und drahtlosen Netzen istaus physikalischer Sicht, dass man bei einem drahtlosen WLAN keine Kollisionen er-kennen kann. Es kann aber aufgrund des nichtdeterministischen Zugangsverfahrensimmer zu Kollisionen kommen, die bei Ethernet durch das CSMA/CD-Verfahren be-handelt werden. Wenn man Kollisionen nicht erkennen kann, ist es auch nicht mög-lich, den Fall einer Kollision zu behandeln. Bei WLAN gilt daher CSMA/CA: Dies stehtfür Collision Advoidance, die Kollisionsvermeidung. Bei diesem Verfahren hört diesendewillige Station dasMedium – also den Funkkanal – ab. Falls dieser frei ist, wartetsie mit dem Interframe Space (IFS) eine weitere definierte Zeit ab. Ist das Medium amEnde der Wartezeit immer noch frei, wird gesendet. Der Mechanismus funktioniertnur dann, wenn sich alle Stationen gegenseitig empfangen können.

80

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 81 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap07 , Aktueller Job: buch

7.1 IEEE 802.11

Stellen Sie sich vor, dass drei Stationen im Abstand von jeweils 100 Metern vonein-ander aufgestellt werden, sodass die beiden äußeren Stationen 200 Meter entferntsind und sich nicht gegenseitig empfangen können (siehe Abbildung 7.1). Möchtendie Stationen A und C zur Station B senden, kann der CSMA/CA-Mechanismus keineKollisionen verhindern, weil die Station A nicht feststellen kann, dass gleichzeitig dieStation C sendet, und daher das Medium als frei erkennt.

A B C

A empfängt kein Signal von C,weil dieser nicht im Empfangsbereich ist,daher kann CSMA/CA nicht funktionieren!

Abbildung 7.1 CSMA/CA funktioniert hier nicht.

Es kann und wird bei WLANs also zu Kollisionen kommen. Daher wurde schon aufdieser Protokollschicht – eigentlich wäre das Aufgabe von TCP – ein Sicherungsme-chanismus implementiert. Gesendete Pakete werden vom Empfänger durch ein ACK-nowledge bestätigt. Kommt das ACK nicht, beginnt die Sendestation mit der Wieder-holung (Retransmission) nach einer vorher definierten Zeit.

Eine Regelung für das Roaming, also das Wandern zwischen verschiedenen AccessPoints, gab es lange Zeit gar nicht. Der Standard IEEE 802.11r aus dem Jahr 2008 er-möglicht heute ein sehr schnelles Roaming zwischen Access Points, das sogar denAnsprüchen der Telefonie genügt.

Andere Ungenauigkeiten führten dazu, dass zu Beginn derWLAN-Ära die Komponen-ten eines Herstellers zu denen von anderen Herstellern inkompatibel waren. Abhilfeschaffte dieWi-Fi Alliance (siehe Abschnitt 7.9, »Wi-Fi Alliance«). Diese zertifiziert dieKompatibilität zwischen den beteiligten Herstellern durch das Wi-Fi-Zertifikat (Wire-less Fidelity). Dadurch arbeiten heute die meisten WLAN-Komponenten verschiede-ner Hersteller zusammen.

81

Page 13: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 82 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap07 , Aktueller Job: buch

7 Wireless LAN

Trotz WiFi kommt es auch heute noch regelmäßig vor, dass einzelne WLAN-Kompo-nenten verschiedener Hersteller nicht richtig zusammenarbeiten.

Eine standardisierte Funktion von IEEE 802.11a/b/g/n ist es, eine niedrigere Datenra-te auszuhandeln, wenn die Empfangsbedingungen schlechter werden. Die maximaleBandbreite kommt nur bei gutem Empfang zustande, wenn sich Sender und Empfän-ger in unmittelbarerNähe zueinander befinden.Wenige Zentimeter entscheiden zumSchluss über den Empfang; man spricht auch vom Link. Zwischen den Herstellerngibt es massive Unterschiede, was die Sende- und Empfangsqualität angeht. Dabeiist Stahlbeton das größte Hindernis für Funkverbindungen. Es kommt beim Aufstel-len eines Access Points deshalb auf die geschickte Standortwahl an, um den WLAN-Clients möglichst gute Datenraten bieten zu können.

Mittels IEEE 802.11a/b/g/n lassen sich mit Richtfunkantennen auch längere Streckenüberbrücken, wenn Sichtkontakt besteht. Möglich sind ein bis zwei Kilometer beirelativ geringen Datenraten. Diese Verbindung ist störanfällig bei Regen, Schnee, vor-beifliegenden Vögeln, Baukränen und ähnlichen Hindernissen.

7.2 IEEE 802.11b

Mit 11Mbit/s bietet dieser Standard keine zeitgemäßeDatenratemehr. Die Geschwin-digkeit ist für einige Anwendungen ausreichend, so z. B. für den normalen DSL-Inter-netzugang, doch für Multimedia, also z. B. einen Film, sind die 5 Mbit/s tatsächlicheDatenrate einfach zu wenig.

Die Standards sind abwärtskompatibel. IEEE 802.11 beherrscht Datenraten von 1 oder2 Mbit/s. IEEE 802.11b hat vier Bandbreitenstufen von 11, 5,5, 2 und 1 Mbit/s.

Die Firma Texas Instruments verwendete in ihren WLAN-Chips optional statt der üb-lichen DSSS- eine PBCC-Kodierung. Dieses Verfahren eignet sich auch für höhere Da-tenraten. Unter der Bezeichnung 11b+ wurden Geräte verkauft, die Geschwindigkei-ten von 22 oder 44 Mbit/s unterstützten. Wenn Sie sowohl WLAN-Karten als aucheinen Access Point einsetzen, der dieses unterstützt, spricht nichts dagegen, dieseGeschwindigkeitserhöhung zu nutzen.

7.3 IEEE 802.11a/h

IEEE 802.11a/h bietet Bruttodatenraten von 54 Mbit/s, netto werden unter guten Be-dingungen 20 Mbit/s erreicht. Bei diesem Standard wird ein anderes Frequenzband

82

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 83 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap07 , Aktueller Job: buch

7.4 IEEE 802.11g

als bei IEEE802.11b/gbenutzt, es liegt im5-GHz-Bereich. IndenUSAwardas gewünsch-te Frequenzband vorher unbenutzt und konnte für WLANs verwendet werden. In Eu-ropa und auch in Deutschland waren gewisse Bereiche für Satelliten reserviert. Erstseit der Verabschiedung von IEEE 802.11h im September 2003 kann der Standard sor-genfrei in Europa eingesetzt werden. Es handelt sich dabei um den gleichen Standardwie beim US-amerikanischen IEEE 802.11a, jedoch gibt es zwei Erweiterungen zur Fre-quenzwahl und Sendeleistung:

E Dynamic Frequency Selection (DFS): Ein benutzter Kanal wird erkannt und er-zwingt einen Kanalwechsel.

E Transmit PowerControl (TPC): Schutz anderer Funksysteme;mit implementiertemDFS darf jedoch wieder etwas stärker abgestrahlt werden.

IEEE 802.11a/h ist aufgrund des anderen Frequenzbands nicht zu den älteren oderanderen 802.11-Varianten abwärtskompatibel.

Das 5-GHz-Frequenzband ist frei von Störquellen, weil es ausschließlich für diedrahtlose Datenkommunikation reserviert ist. Aufgrund von 19 Kanälen à 20 MHzist es möglich, mehr WLAN-Clients bei höheren Datenraten anzubinden, als es beiIEEE 802.11b/g mit drei Kanälenmöglich ist.

Ein Vergleich der Firma Intersil ergab, dass die Reichweite von 11a in Großraumbü-roumgebungen – amerikanischer Büroeinsatz – schlechter ist als bei 11g. Diese Erfah-rung kann ich auch für die deutsche Massivbauweise bestätigen; die Funkabdeckungist hier wesentlich geringer.

7.4 IEEE 802.11g

Im Juni 2003 wurde 11g verabschiedet, die Übertragungsrate beträgt brutto 54Mbit/s,inderRealitätwerdenunteroptimalenBedingenetwa20Mbit/s alsNettodatendurch-satz erreicht. Es gibt keinen grundsätzlichen Unterschied zu 11b, es ist nur viermal soschnell, daher gelten auch die unter 11b gemachten Aussagen.

Dadurch, dass dasselbe Frequenzbandverwendetwird, gibt es einerseits keinerlei Pro-bleme hinsichtlich der Freigabe durch die Bundesnetzagentur, denn dieses Frequenz-band steht schon seit Jahren zur Verfügung; andererseits ist 11g abwärtskompatibelmit 11b. Mit einer WLAN-Karte für 11g können Sie sich somit auch an einem 11b-Netz-werk anmelden.

Wie 11b verwendet auch 11g das ISM-Frequenzband bei 2,4 GHz, somit wirken dortdieselben Störquellen, nämlichMikrowellenherde und Bluetooth. Deutlich störenderals Mikrowellengeräte wirken sich inzwischen Nachbar-WLANs aus.

83

Page 14: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 84 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap07 , Aktueller Job: buch

7 Wireless LAN

7.4.1 Kanalwahl

In Europa kann im ISM-Band aus 13 Kanälen ausgewählt werden, die jeweils einenAbstand von 5 MHz haben (siehe Abbildung 7.2). Da jeder Funkkanal etwas mehrals 20 MHz belegt, stören sich nebeneinanderliegende Funkkanäle gegenseitig. BeiWLAN-Geräten, die für den internationalen Einsatz vorgesehen sind, werden oftmalsnur die Kanäle 1 bis 11 genutzt – in den USA dürfen die Kanäle 12 und 13 nicht verwen-det werden –, sodass es nur drei überlappungsfreie Kanäle gibt: Kanal 1, 6 und 11.

Abbildung 7.2 Network Stumbler zeigt belegte Kanäle an.

Aus der Tabelle 7.2 wird das gegenseitige Störpotenzial der Kanäle ersichtlich.

Beide Verfahren, 11a und g, ermöglichen die höheren Datenraten bei vergleichbarerSendeleistung gegenüber 11b durch den Einsatz von Orthogonal Frequency DivisionMultiplexing (OFDM). Durch diese Kodierungsverfahren wird insbesondere eine hö-here Widerstandsfähigkeit gegenüber Störquellen erreicht.

Wenn Sie einWLAN aufbauenmöchten, dann ist es sehr sinnvoll, einen Kanal zuwäh-len, der fünf Kanäle von allen Nachbar-WLANs entfernt ist. Die einzelnen Kanäle ei-nesWLANs im 2,4-GHz-Frequenzband sind lediglich 5MHz auseinander, aber 22MHzbreit. Aus diesem Grund sollte der Abstand zu WLANs von Nachbarn fünf Kanäle be-tragen.Nur so sinddie FrequenzenderWLANsüberlappungsfrei und stören sichnichtgegenseitig.

Halten Sie mit Ihrem WLAN immer einen Abstand von fünf Kanälen zu Nachbar-WLANs, um eine optimale Performance zu erreichen. Nutzen Sie ausschließlich dieKanäle 1, 6 oder 11. Verhalten sich Ihre Nachbarn auch auf diese Weise, können Siegegenseitige Störungen sehr einfach minimieren.

Die Besonderheiten, die sich aus der parallelenNutzungmehrerer Funkkanäle für denStandard IEEE 802.11n ergeben, beschreibe ich in Abschnitt 7.10.1, »Channel Bonding«.

84

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 85 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap07 , Aktueller Job: buch

7.4 IEEE 802.11g

Kanal Frequenzmitte in GHz Überlappungsfrei mit Kanal

1 2,412 6 bis 13

2 2,417 7 bis 13

3 2,422 8 bis 13

4 2,427 9 bis 13

5 2,432 10 bis 13

6 2,437 1 und 11 bis 13

7 2,442 1 bis 2 und 12 bis 13

8 2,447 1 bis 3 und 13

9 2,452 1 bis 4

10 2,457 1 bis 5

11 2,462 1 bis 6

12 2,467 1 bis 7

13 2,472 1 bis 8

Tabelle 7.2 Funkkanäle im ISM-Band: Jeder Kanal belegt 22 MHz.

Das Programm inSSIDer (http://www.metageek.net/products/inssider) zeigt Ihnen ver-fügbare WLANs mit Kanal an; so können Sie Nachbar-WLANs aufspüren und Ihre ei-gene Konfiguration danach richten. Es gibt Wi-Fi-Finder oder auch WLAN Detectorgenannte Geräte, die WLAN-Signale melden. Die einfachsten mit einigen LEDs zurAnzeige des Ergebnisses gibt es schon für unter 20 €. Komfortablere Geräte, die auchdie SSID und die Verschlüsselungsart anzeigen, kosten ca. 60 €.

Ein störendes Nachbar-WLAN kann die Leistung Ihres WLANs erheblich beeinflussen,und die Leistung sinkt dann sehr deutlich. Daher sollten Sie den Kanal Ihres WLANsgezielt aussuchen. Ist eine überschneidungsfreie Kanalwahl nicht möglich, sollten Siemöglichst schwache andere WLANs überlappen lassen. Hilft auch das nicht, kann einWLAN nach IEEE 802.11n und damit verbunden ein Wechsel in das 5-GHz-Band dieLösung sein.

85

Page 15: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 86 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap07 , Aktueller Job: buch

7 Wireless LAN

7.4.2 Sendeleistung

Sollte es nicht möglich sein, einen überlappungsfreien Funkkanal zu finden, hilft oft-mals die Regulierung der Sendeleistung. Sie könnendie anderen Betreiber derWLANsbitten – vorausgesetzt, Sie kennen sie –, die Sendeleistung der einzelnen WLANs zuverringern, sodass deren Reichweite und damit auch ihr störender Einfluss geringerwird. Leider ist es nicht bei jedem Access Point möglich, die Sendeleistung einzustel-len.

VomHacken des Nachbar-WLANs, um dort die Sendeleistung ohne die Kenntnis unddie Zustimmung des Nachbarn herunterzusetzen oder einen anderen WLAN-Kanaleinzustellen, kann ich Ihnen aus juristischen Gründen nur abraten.

Die Sendeleistung Ihres eigenen WLANs sollten Sie so gering wie möglich halten, da-mit weniger potenzielle Hacker das Signal Ihres WLANs empfangen können, und na-türlich auch, um Nachbar-WLANs nicht zu stören. Sollte die Sendeleistung zur Abde-ckung Ihres Grundstücks nicht ausreichen, gibt es drei Möglichkeiten:

E Verstärker

E Antennen

E Repeater

Der Einsatz von Verstärkern oder anderen Antennen dient zur Steigerung derReichweite. Der Einsatz ist nicht ganz unproblematisch, weil die Sendeleistung von100 mW EIRP nicht überschritten werden darf. Diese ergibt sich aus der reinenSendeleistung zuzüglich Kabel und Antenne. Beim Einsatz von Verstärkern und/oderanderen Antennen passiert es leicht, dass Sie mit dem Betrieb Ihres WLANs diezulässige Höchstgrenze von 100 mW/20 dBm überschreiten. Das ist jedoch nichtzulässig.

WLAN-Repeater haben dieselbe Wirkungsweise wie ihre veralteten kabelgebundenenVerwandten, die Hubs. Sie geben ein empfangenes Signal verstärkt wieder aus. Da-bei gibt es dedizierte Geräte für diesen Einsatz, oder Sie verwenden einen normalenAccess Point, der diese Funktion3 unterstützt, für Ihr Vorhaben. Doch Vorsicht: JederRepeater halbiert den Datendurchsatz in der Funkzelle, weil er jedes Paket wiederholtund dadurch Sendezeit auf dem Funkkanal belegt.

3 Die Funktion heißt bei einigen RouternWLAN-Bridge oder WDS.

86

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 87 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap07 , Aktueller Job: buch

7.5 IEEE 802.11n

7.5 IEEE 802.11n

Der Standard wurde nach zähen Jahren des Wartens im Sommer 2009 verabschiedet.Gegenüber dem Entwurf »Draft 2.0« aus dem Jahr 2007 gab es nur wenige Änderun-gen.

Der Standard erfüllt folgende Ziele:

E Einsatz der MIMO-Technik, auch unter dem Begriff Spatial Multiplexing bekannt,mit zwei, drei oder vier Antennen (2TX, 3TX oder 4TX), um die Datenrate auf150Mbit/s pro Datenstrom zu steigern.Beim Einsatz von zwei Antennen liegt die Bruttodatenrate bei bis zu 150 Mbit/s,bei vier Antennen bis zu 300 Mbit/s unter Verwendung von 20 MHz pro Kanal.Durch Channel Bonding (siehe Abschnitt 7.10.1) kann die jeweils doppelte Daten-rate – also max. 600 Mbit/s – erzielt werden, dazu werden zwei 20-MHz-Kanälezusammengeschaltet.

E Einsatz eines neuen High-Through-Put-Modus, der die Technik Frame Burstingverwendet.

E Die mögliche Größe von WLAN-Paketen steigt von 2.304 auf 8.100 Byte. Damitwird Packet Aggregation effektiver, und es werden höhere Nutzdatenraten erzielt.

E Durch Verbesserungen des Kodierungsverfahrens werden höhere Datenraten er-zielt. So steigt die Datenrate durch den Einsatz von MIMO nicht auf 108, sondernauf 150Mbit/s.

Ein Großteil der Beschleunigungsverfahren wird in Abschnitt 7.10, »Beschleuniger-techniken«, beschrieben.

7.6 IEEE 802.11ac

Der Standard für Gigabit-WLAN nach IEEE 802.11ac wurde im Dezember des Jah-res 2013 verabschiedet. Dieser leistet im Test4 erstaunliche theoretische Bruttodaten-raten im Bereich von 1.300Mbit/s, in der Praxis sind etwa 400Mbit/s zu erwarten.

EinWLANnach 11ac findet im 5-GHz-Band statt undmuss dementsprechend – genau-sowie IEEE.802.a – die in Abschnitt 7.3, »IEEE 802.11a/h«, beschriebenen europäischenNormen DFS und TPC erfüllen.

Allein aufgrund der Marktpräsenz der 11n-WLAN-Clients werden die 11ac-Router ab-wärtskompatibel zum 11n-Standard sein.

4 Quelle: http://www.heise.de/ct/artikel/Gigabit-Funker-1673483.html

87

Page 16: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 88 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap07 , Aktueller Job: buch

7 Wireless LAN

7.7 IEEE 802.11ad

Der Standard für 7-Gigabit-WLAN nach IEEE 802.11ad wurde im Jahr 2012 verabschie-det. Der Standard 11ad beschreibt WLAN im lizenzfreien 60-GHz-Band. Der Vorteil ist,dass die verfügbare Bandbreite in diesem Bereich relativ groß ist. Die Kanäle kön-nen dementsprechend breiter als im 2,4- oder 5-GHz-Band ausgestaltet werden, dieTransferrate ist dementsprechend hoch.

Die Kehrseite der Medaille: Die Dämpfung ist bei Funk mit Wellenlängen im Milli-meterbereich alleine schon durch das Element Sauerstoff enorm groß; ein WLAN istdamit auf die Abmessungen einer kleinenWohnung beschränkt. Optimalerweise be-steht eine Sichtverbindung; eine normaleHauswand dürfte für 11ad bereits eine nichtzu bewältigende Herausforderung sein.

Das ist auf den ersten Blick ein großer Nachteil, muss es aber nicht zwangsläufigsein. Die gegenseitige Störung von benachbartenWLANs – bei 2,4- und 5-GHz-Netzenimmer ein Thema – scheint im 60-GHz-Band sehr unwahrscheinlich.

7.8 IEEE 802.11e

Dies ist der Standard für die Priorisierung von Daten im WLAN. Sein Ziel ist es, denverschiedenen Bedürfnissen von Daten imWLAN besser gerecht zu werden.

In denmeisten privaten Haushalten werden DECT-Telefone genutzt. Aus der Sicht ei-nes Netzwerkers wird man in Zukunft diese Telefone durch WLAN-Telefone ersetzen.Dazumuss dasWLAN selbstverständlich diese Daten ohne Zeitverzögerung transpor-tieren, was insbesondere dann eine Herausforderung ist, wenn parallel zum WLAN-Telefonat noch ein Datendownload über WLAN transportiert werdenmuss.

Die Priorisierung vonDaten innerhalb desWLANswird die neue Standardisierung 11nergänzen, zusammen werden davon sowohl Privatanwender als auch große Firmenprofitieren.

7.9 Wi-Fi Alliance

Die Interoperabilität, also die Zusammenarbeit von Geräten verschiedener Hersteller,normiert und testet die Wi-Fi Alliance. Wi-Fi steht dabei – in Anlehnung an Hi-Fi – fürWireless Fidelity. Es gibt ein eigenes Logo, das für interoperable Produkte vergebenwird (siehe Abbildung 7.3).

88

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 89 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap07 , Aktueller Job: buch

7.10 Beschleunigertechniken

Abbildung 7.3 Wi-Fi-Logo; Quelle: http://www.wi-fi.org

Wenn SieWireless-LAN-Produkte kaufen, sollten SieWert auf dieses Logo legen, dennnur dies garantiert Ihnen, dass dasGerät auchmitGeräten andererHersteller funktio-niert. Welche Produkte mit welchen Eigenschaften zertifiziert sind, können Sie unterhttp://www.wi-fi.org nachschauen.

7.10 Beschleunigertechniken

Die bestehenden 54-Mbit-WLAN-Techniken sind seit vielen Jahren auf dem Markt,doch der Nachfolgestandard IEEE 802.11n ließ auf sich warten und wurde erst imJahr 2009 endgültig verabschiedet. Um dem Bedürfnis insbesondere privater Kun-den nach mehr Bandbreite im WLAN gerecht zu werden, setzen die Hersteller derWLAN-Chipsätze verschiedene Beschleunigungstechniken ein.

Diese können herstellerspezifisch sein und funktionieren dann nur bei Geräten mitdem gleichen WLAN-Chipsatz. Kaufen Sie daher passende Geräte eines Herstellers,umdie volle Geschwindigkeit nutzen zu können, oder noch besser: Achten Sie auf dieZertifizierung durch die Wi-Fi Alliance.

7.10.1 Channel Bonding

BeimChannel Bondingwerdeneinfach zwei Funkkanäle à 20MHzgleichzeitig genutzt,und so wird mit dem Frequenzband auch die Datenrate verdoppelt. Diese Technikführt bei IEEE 802.11n genauso wie bei einigen herstellerspezifischen 802.11g-Varian-tenmit 108MBit bzw. angegebenen 125MBit dazu, dass durch die benötigten 40MHzbis zu neun der dreizehn Kanäle im 2,4-GHz-Band belegt werden, weil nur so ausrei-chend Frequenzband zusammengeschaltet werden kann (siehe Tabelle 7.2 auf Seite 85und Tabelle 7.3 auf Seite 90).

Zwei dieserWLANs in räumlicherNähe zueinander schließen sich gegenseitig fast aus.Diese Technik ist im 2,4-GHz-Band in hohem Maße unsozial, egoistisch und mit derzunehmenden Verbreitung von WLANs in Städten immer weniger vereinbar. Trotz-dem ist sie auch über IEEE 802.11n offiziell in das 2,4-GHz-Band eingeflossen. Der inEntwicklung befindliche Standard 802.11ac arbeitet aus diesem Grund ausschließlichmit dem 19 Funkkanälen im 5-GHz-Band.

89

Page 17: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 90 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap07 , Aktueller Job: buch

7 Wireless LAN

Primärer Kanal Sekundärer Kanal Blockierte Kanäle

1 5 1 bis 7

2 6 1 bis 8

3 7 1 bis 9

4 8 2 bis 10

5 9 oder 1 3 bis 11 oder 1 bis 7

6 10 oder 2 4 bis 12 oder 1 bis 8

7 11 oder 3 5 bis 13 oder 1 bis 9

8 12 oder 4 6 bis 13 oder 2 bis 10

9 13 oder 5 7 bis 13 oder 3 bis 11

10 6 4 bis 12

11 7 5 bis 13

12 8 6 bis 13

13 9 7 bis 13

Tabelle 7.3 Channel Bonding im 2,4-GHz-Band: Der sekundäre Kanal liegt 20 MHz überoder unter dem primären Kanal; Quelle: https://en.wikipedia.org/wiki/IEEE_802.11n-2009.

7.10.2 Frame Bursting

Um den Nutzdatenanteil bei der Übertragung zu erhöhen, wird zwischen zweiDatenpaketen nicht die DIFS-Wartzeit eingehalten, sondern nur die kürzere fürACKnowledge-Bestätigungspakete (ACK) vorgesehene SIFS-Wartezeit. Der Vorteil liegtweniger in der gesparten Zeit als darin, den Funkkanal öfter belegen zu können (imGegensatz zu anderen WLAN-Clients, die immer die DIFS-Wartezeit abwarten). DasVerfahren bringt also nur Vorteile, wennmehrereWLAN-Clients auf einem Funkkanalarbeiten. Standardisiert wurde die Technik in IEEE 802.11e, dem Standard für Qualityof Service bei WLAN.

7.10.3 Frame Aggregation

EinWLAN-Paket darf bis zu 2.304 Byte großwerden, ein Ethernet-Paket nur 1.508 Byte.Beim Packet Aggregation werden mehrere Ethernet-Pakete in ein WLAN-Paket ge-

90

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 91 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap07 , Aktueller Job: buch

7.10 Beschleunigertechniken

packt und übertragen. Dadurch wird die Nutzdatenrate deutlich höher und steigt umca. 30 Prozent.

7.10.4 Sendeleistung

Die Sendeleistung ist amAccess Pointhäufig konfigurierbar. Bei schlechtenEmpfangs-bedingungen kann eine schwache Sendeleistung zu niedrigeren Datenraten führen.

7.10.5 Antennenausrichtung

Ähnlich wie bei der Erhöhung der Sendeleistung geht es bei der optimierten Ausrich-tung des elektromagnetischen Feldes auf den Kommunikationspartner um die Ver-besserung der Empfangsbedingungen. Daher kann ein Geschwindigkeitsgewinn nurfür die Anwender auftreten, die bisher nicht die volle Geschwindigkeit nutzen konn-ten. Die Ausrichtung erfolgt im Übrigen nicht mechanisch, sondern elektronisch.

7.10.6 Multiple In Multiple Out

Die MIMO-Technik ist für Nicht-Nachrichtentechniker schwierig zu verstehen. Ähn-lich wie beim Channel Bonding wird gleichzeitg mehrfach gesendet, allerdings aufdemselben Kanal.

MIMO steht fürMultiple In Multiple Out. Übersetzt bedeutet dies etwa »mehrere rein,mehrere raus«undwill ausdrücken, dassDatenparallel übertragenwerden.DieDatenwerden bei MIMO nicht auf getrennten Kanälen parallel übertragen, denn das wäreja Channel Bonding, sondern parallel auf demselben Kanal. Auf einem WLAN-Kanalwerden parallel bis zu vier Signale gleichzeitig ausgesendet.

Das Problem, das nun ohneweitereMaßnahmen auftritt, ist, dass sich die Signale un-trennbar bereits beim Sender vermischen und der Empfänger mit diesem Signalbreinichts anfangen kann. Die Entwickler von 11n haben sich also ein technisches Ver-fahren einfallen lassen, das auf OFDM basiert. OFDM verteilt ein Signal auf mehreresogenannte Unterträger undmacht es damit widerstandsfähiger. MIMO nutzt nebender räumlichen Dimension der Unterkanäle nun noch eine zeitliche Dimension, dieUnterkanälewerden zeitlich orthogonal versetzt, damit sich dasAusgangssignal beimEmpfänger sauber wiederherstellen lässt.

NunkönntemanMIMOmit einer einzigenAntennebetreiben, allerdingsmüsstemandazu neue, schnelle Chips entwickeln, die in sehr großen Stückzahlen produziert wer-denmüssten, damit man sie günstig verkaufen könnte. Das kostet Zeit und Geld. DieAlternative ist, einfach bestimmte Teile eines WLAN Access Point doppelt, dreifachoder vierfach einzubauen, und daraus resultieren Geräte mit mehreren Antennen.

91

Page 18: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 92 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap07 , Aktueller Job: buch

7 Wireless LAN

Der WLAN-Client wird auch zukünftig nur eine Antenne benötigen. Das zu erklären,würde tief in die Nachrichtentechnik führen, deshalb verzichte ich hier darauf.

7.11 Sicherheit vonWLANs

In den Medien ist von enormen Sicherheitslücken berichtet worden, die entstehen,wenn man ein WLAN einsetzt. Die Darstellungen sind insoweit richtig, als dass Lö-sungen vonHerstellern als Plug and Play verkauft werden. In den Standardeinstellun-gen ist üblicherweise keine oder nur dieWEP-Verschlüsselung aktiviert, sodass jederHacker/Cracker, dermit einemNotebook und einerWLAN-Karte bewaffnet vor IhremGebäude parkt, in Ihr Netz kann.

Betrachten Sie einen WLAN-Zugang ähnlich wie einen Internetzugang als öffentlich,und sichern Sie ihn entsprechend ab, dann können Sie auch weiterhin gut schlafen,ohne vorHackern/CrackernAngst haben zumüssen: »Es hängt von Ihnen ab,wie sicherIhr WLAN ist.«

BeachtenSiedeshalbunbedingt dieHinweise zur Sicherheit IhresWLANs inKapitel 34,»WLAN und Sicherheit«!

7.12 Hot Spots

Weltweit nimmt die Anzahl der sogenannten Hot Spots stark zu. Bei einem Hot Spothandelt es sich um einen öffentlichen Wireless-LAN-Zugang, der meist einen Inter-netzugang ermöglicht. In vielen Cafés der Kette Starbucks wurdenweltweit Hot Spotsinstalliert, in Flughäfen undHotels sollenGeschäftsreisende ihre Aufenthaltszeit bes-ser nutzen können. Die Anzahl der Hot Spots steigt ständig. Die Gebühren sind zu-weilen hoch; für zwei Stunden werden z.B. in Hotels nicht selten 9 € verlangt.

7.12.1 FON

Einen interessanten Ansatz bietet die Wi-Fi-Community der Firma FON (siehehttp://www.fon.com). Jeder Fonero teilt seinen Internetzugang mit anderen Foneros.So kann jeder die Verbindung der anderen mitnutzen. Dazu bietet die Firma denspeziellen WLAN-Router La Fonera auf Basis einer bekannten Firmware (siehe Ab-schnitt 36.2, »OpenWrt – ein freies Betriebssystem für Router«).

92

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 93 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap07 , Aktueller Job: buch

7.13 WLAN-Direktverbindungen

Die Deutsche Telekom bietet in Kooperation mit FON das Produkt WLAN TO GOan. Dabei teilen Telekom-Kunden ihren DSL-Zugang mit Telekom-Nutzern undFoneros. Dafür können sie im Gegenzug mit ihren Zugangsdaten deren Anschlüs-se mitnutzen. Obwohl die Router von AVM ab der Firmware-Version 6.20 die802.11u Spezifikation Hotspot 2.0/Passpoint erfüllen, lässt die Telekom für WLANTO GO aktuell nur den Speedport W 724V zu. Im Internet finden Sie auf der Seitehttp://www.t-mobile.de/netzausbau neben der Abdeckung mit mobilem Internetauch die Orte, an denen Sie ein WLAN TO GO finden.

7.12.2 Freifunk

Das dezentral organisierte Projekt Freifunk (http://freifunk.net) basiert ebenfalls aufOpenWrt. Jeder Teilnehmer stellt seinen Router für den Datenverkehr der anderenzur Verfügung. Ob sich in Ihrer Umgebung ein Hot Spot oder eine lokale Gruppebefinden, der Sie sich anschließen können und die Ihnen bei der Einrichtung IhresRouters hilft, erfahren Sie z.B. auf der Seite http://www.freifunk-karte.de im Internet.

Die Politik kann diese Bürgernetze fördern, indem sie den Freifunkern Zugang zuden Dächern öffentlicher Gebäude gewährt. Gleichzeitig bedrohen die Störerhaftung– also die eventuelle Haftung des Anbieters für Rechtsverstöße Dritter – und dro-hende Vorschriften zur anlasslosen Vorratsdatenspeicherung die Zukunft der freienFunknetze.

In der Schweiz gibt es unter dem Namen Openwireless (http://www.openwireless.ch)ein artverwandtes Projekt, der Verein FunkFeuer (http://www.funkfeuer.at) ist in Ös-terreich aktiv.

7.13 WLAN-Direktverbindungen

Mit Wi-Fi Direct bauen Sie eine direkte WLAN-Verbindung zwischen zwei oder mehrTeilnehmern auf. Einer der Teilnehmer wird dabei zum Access Point und muss denStandard Wi-Fi Direct unterstützen. Die anderen Teilnehmer melden sich an diesemAccess Point an. Auf der dadurch entstehenden Verbindung setzen dann ProtokollewieMiracast (siehe Kapitel 43, »StreamingMedia«) auf.

Der Nachteil vonWi-Fi Direct ist, dass eine bestehendeWLAN-Verbindung der WLAN-Schnittstelle amMobilgerät für die Wi-Fi-Direct-Verbindung getrennt werdenmuss.

93

Page 19: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 94 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap08 , Aktueller Job: buch

7 Wireless LAN

7.14 Ausblick

Die Anforderungen an WLANs und insbesondere die verfügbaren Bandbreiten stei-gen. Mit 11n stehen die üblichen 100 Mbit/s, die wir vom kabelgebundenen Ethernetkennen, fürWLAN unter idealen Empfangsbedingungen als Nutzdatenrate zur Verfü-gung. Die Entwicklung bei den Geschwindigkeiten wird sich weiter Richtung Gigabit-WLAN und darüber hinaus orientieren, und es gibt nicht nur theoretische Nachweise,dass dies mit vorhandener Technik möglich ist.

Damit kehrt sich das Geschwindigkeits-Verhältnis von WLAN zu LAN vielerorts um:WLANs werden mit 802.11ac und 802.11ad plötzlich schneller als die meisten kabel-gebundenen Netzwerke. Und manches Unternehmen wird sich fragen müssen, obdie vorhandene kabelgebundene Netzwerkinfrastruktur für das neue WLAN optimalgeeignet ist. Die Investition – und damit die eigentliche Hürde für die noch nicht ver-abschiedeten WLAN-Standards – dürften nicht die Access Points, sondern vielmehrdie nachfolgende Infrastruktur sein.

Auch imMarkt der Privatanwender findenmit 11nund 11ac Schritte inRichtung 5-GHz-Band statt; somit sollte es zukünftig vielleicht wieder etwas leichter möglich sein,einen freien Kanal für sein eigenes WLAN zu finden.

Die mögliche Nutzung des 60-GHz-Bandes mit 11ad stellt den Kunden in Zukunft vormehr Auswahlmöglichkeiten. Umsowichtiger ist es für Sie, zwecks Investitionsschutzvor einer Kaufentscheidung Ihre Bedürfnisse zu analysieren, sich genauestens zu in-formieren und beraten zu lassen.

Die weiteren Entwicklungen werden insbesondere bei der Optimierung von WLANs,z. B. der Integration von Quality of Service nach IEEE 802.11e, stattfinden.

Der Sicherheitsstandard IEEE 802.11i und dessen Pendant WPA2 sind nach wie vordas Maß der Dinge. Bis heute sind keine wesentlichen Nachteile der beiden Verfah-ren öffentlich geworden. Verfahren, die der Vereinfachung der Konfiguration einesWLANs dienen sollen, sollten Sie vor einem Einsatz unbedingt kritisch prüfen, wasich in Abschnitt 34.3, »Wi-Fi Protected Setup«, am Beispiel WPS deutlich mache.

94

Page 20: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 163 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap17 , Aktueller Job: buch

Kapitel 17DHCPDHCP steht für Dynamic Host Configuration Protocol. DHCP weist PCs undanderen Geräten im LAN automatisch eine Netzwerkkkonfiguration zu.Lästiges Einrichten von Hand ist nicht mehr nötig.

Sie können, müssen sich aber nicht zwingend für eine vollständige Netzwerkkonfi-gurationmit demDynamic Host Configuration Protocol (DHCP) entscheiden. Es kannmanchmal auch durchaus sinnvoll sein, jeweils einen Teilbereich im Netzwerk fürstatische und einen Teilbereich für dynamische IP-Adressen zu reservieren.

Die Einrichtung von DHCP in Ihrem Netzwerk läuft folgendermaßen ab: Stellen Siedie PCs im LAN so ein, dass sie ihre IP-Adresse automatisch beziehen, also DHCPdurchführen.Das ist die Standardeinstellung fast aller Betriebssysteme.WennSie nuneinen PC einschalten, stellt dieser eine Anfrage nach einer IP-Konfiguration ins Netz-werk. Üblicherweise antwortet der DHCP-Server und weist dem PC eine IP-Adresse,eine Subnetzmaske undmöglicherweise ein Standardgateway zu. Die Clients, also diePCs, bekommendie Konfigurationnicht auf unbestimmte Zeit, sondern nur für einenbegrenzten Zeitraum, z. B. 24 Stunden. Ist die Gültigkeit abgelaufen, muss der Clientbeim DHCP-Server nachfragen, ob die Gültigkeit verlängert wird oder ob sich etwasändern soll. Über diesen Mechanismus können Änderungen im Netzwerk (z. B. einneues Standardgateway) automatisch im LAN verteilt werden.

Bei DHCP handelt es sich um ein Standardverfahren, das bei allen BetriebssystemenUnterstützung findet. DHCP-Pakete werden auf demUDP-Port 67/68 versendet.

DHCP bietet im Gegensatz zu seinem Vorläufer BootP die Möglichkeit, dynamischesDHCP durchzuführen. Dynamisch bedeutet, dass ein IP-Adressenbereich definiertwird, innerhalb dessen der DHCP-Server IP-Adressen verteilen kann.

Alternativ kann die IP-Adresse an die MAC-Adresse geknüpft werden; dies ist auchdas Verfahren bei BootP. Einer festgelegtenMAC-Adresse wird immer eine festgelegteIP-Adresse zugewiesen.

Welche Vorteile bietet das DHCP-Verfahren?

163

Page 21: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 164 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap17 , Aktueller Job: buch

17 DHCP

E Automatische Konfiguration der LAN-Clients: Sie müssen die Clients nicht mehrmanuell konfigurieren, sondern die Einrichtung erfolgt zentral am DHCP-Server.

E Richtlinien: Sie können im DHCP Richtlinien für die Konfigurationsparameterumsetzen, die dann automatisch auf alle Clients angewendet werden.

E Mehrere IP-Subnetze: Ein DHCP-Server kann für mehrere IP-Subnetze zuständigsein. Hierfür ist eine zusätzliche Funktion, DHCP Relay, erforderlich.

E Eindeutige IP-Adressen: Der DHCP-Server verhindert, dass IP-Adressen doppeltvergeben werden. Daher kann es bei vollständiger Anwendung von DHCP keineIP-Konflikte geben.

E Effiziente SpeicherungderDaten:DieKonfigurationsdatenwerdenauf demDHCP-Server abgelegt. Sollte der Client neu installiert werden, stehen die DHCP-Datenwieder zur Verfügung.

E Unterstützungweiterer Anwendungen: Insbesondere automatische Installations-verfahren, z. B. das Preboot eXecution Environment (PXE), benötigen DHCP, um dienotwendigen Informationen für die Netzwerkinstallation zu bekommen.

Ausmeiner Sicht gibt es keine Nachteile. Alle Betriebssysteme nutzen DHCP als Stan-dardeinstellung; daher sind die Vorteile von DHCP direkt nach der Installation ver-fügbar.

Allerdings besteht die Gefahr eines konkurrierenden DHCP-Servers. Wenn jemandabsichtlich oder unabsichtlich einen DHCP-Server betreibt, der falsche oder bereitsvergebene IP-Adressen vergibt, dann kann dadurch schnell ein komplettes Netzwerkin Mitleidenschaft gezogen werden.

In einem solchen Fall muss man den Störenfried schnell ausfindig machen, was beieinem so unscheinbaren Ding wie einem DSL-Router nicht so einfach ist. Ist dies ge-lungen,müssen alle PCs neu gestartet werden, damit sie die richtige IP-Konfigurationbekommen.

Ein DHCP-Server sollte immer verfügbar sein. Deshalb liegt diese Funktionalitätzu Hause gerne auf den DSL-Routern. Falls Sie selbst einen DHCP-Server aufsetzenmöchten, haben Sie diese Möglichkeit mit dem Netzwerkserver siegfried (siehe Ab-schnitt 41.6, »DHCP-Server«).

17.1 Die einzelnen Pakete

Es gibt vier unterschiedliche DHCP-Pakete, die während der Vergabe einer IP-Konfi-guration zwischen dem Client und dem Server ausgetauscht werden:

164

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 165 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap17 , Aktueller Job: buch

17.1 Die einzelnen Pakete

E DHCP DISCOVER

E DHCP OFFER

E DHCP REQUEST

E DHCP ACKNOWLEDGE

17.1.1 DISCOVER

DerDHCP DISCOVER ist ein Broadcast-Paketmit ungefähr folgendem Inhalt: »An alle:Ich brauche eine gültige IP-Konfiguration!« Möglicherweise ergänzt der PC die An-frage noch um den Zusatz: »Ich akzeptiere nur Angebote, die mindestens folgendenInhalt umfassen: …«

Diese Anfrage wird im gesamten IP-Netz von allen PCs und Servern empfangen. Weilder anfragende PC noch keine IP-Adresse hat, gibt es in diesem Paket auch keineAbsender-IP-Adresse, sondern lediglich eine MAC-Adresse.

17.1.2 OFFER

Jeder DHCP-Server im IP-Netz – es könnten ja mehrere sein – empfängt das DHCPDISCOVER des PCs (des Clients). Der DHCP-Server kontrolliert, ob er eine IP-Adressezuweisen kann, insbesondere, ob noch eine freie dynamische oder eine statische IP-Adresse existiert. Wenn ja, dann macht er ein Angebot (engl. offer): »Ich biete dir IP-Adresse ..., Subnetzmaske . . . «

Sollte beispielsweise der zur Verfügung stehende Bereich von dynamisch zu verge-benden IP-Adressen ausgeschöpft sein, kommt kein DHCP OFFER vomDHCP-Server.

Die IP-Adresse, die der DHCP-Server dem PC angeboten hat, wird zunächst reserviert.

17.1.3 REQUEST

Der PC hat möglicherweise mehrere Angebote erhalten und kann sich nun ein An-gebot aussuchen. Üblicherweise wird vom Client überprüft, welcher DHCP-Server al-le angefragten Optionen mitliefert. Alle unvollständigen Angebote werden ignoriert.Von den verbleibenden Angeboten wird jenes angenommen, das zuerst empfangenwurde.

Das ausgewählte Angebot wird jetzt beim DHCP-Server mittels REQUEST noch ein-mal angefragt (engl. request). Es könnte ja sein, dass sich in der Zwischenzeit eineÄnderung ergeben hat.

165

Page 22: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 166 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap17 , Aktueller Job: buch

17 DHCP

17.1.4 ACKNOWLEDGE

Der DHCP-Server überprüft die erneute Anfrage und schickt in aller Regel eine Bestä-tigung (engl. acknowledgement), auch ACK genannt.

Die Alternative zur Bestätigung wäre die Ablehnung mittels DHCPNAK. Der Clientmüsste dann wieder mit einem DISCOVER beginnen.

Damit ist das übliche Verfahren abgeschlossen. Der Client hat eine IP-Adresse undkann im LAN über seine IP-Adresse erreicht werden.

Sie halten das Verfahren für aufwendig? Das ist es aber nicht. Das gesamte Verfahrentauscht vier Datenpakete und damit sehr wenig Daten aus. Im Normalfall benötigtder gesamte Vorgang nicht mehr als ein paar Millisekunden.

Optional könnenweitere Pakete ausgetauscht werden, wie im Folgenden beschriebenwird.

17.1.5 INFORM

Beim INFORM handelt es sich um eine Anfrage an einen DHCP-Server, in der nachweiteren Informationen gefragt oder Informationsaustausch zwischen verschiede-nen DHCP-Servern betrieben wird.

17.1.6 DECLINE

Der Client kann die ihm vom DHCP-Server zugewiesene IP-Konfiguration mitDECLINE ablehnen. Dies passiert z. B. dann, wenn der Client feststellt, dass ein ande-rer PC dieselbe IP-Adresse besitzt. Würde er die IP-Adresse akzeptieren, käme es zueinem IP-Adressenkonflikt.

17.1.7 RELEASE

Ein RELEASEwird vomClient ausgesendet, wenn er die IP-Konfiguration zurückgebenmöchte. Der DHCP-Server weiß, dass die IP-Adresse wieder vergeben werden kann.

17.2 Der DHCP-Ablauf

Nachdem ich Ihnen die einzelnenDHCP-Pakete erläutert habe,möchte ich Ihnen nundie Arbeitsweise von DHCP genauer schildern.

Abbildung 17.1 zeigt den vollständigen Ablauf von DHCP.

166

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 167 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap17 , Aktueller Job: buch

17.2 Der DHCP-Ablauf

»Initialisierung«

Auswahl

Anfrage

DHCPACK

DHCPACK

DHCPREQUEST

DHCPOFFER

DHCPDISCOVER

DHCPNAK oderDHSPDECLINE

DHCP Leaseabgelaufen

DHCPNAK oderDHSPDECLINE

DHCP Lease zu87,5 % abgelaufen

DHCP Leasezu 50 %abgelaufen

Erneuerung

Bindung

Bindung

Abbildung 17.1 Zustände des DHCP-Clients

17.2.1 Initialisierung

Im Status der Initialisierung (engl. init) führt der Client ein DHCP DISCOVER aus. Ausden Angeboten, die der Client bekommt (DHCP OFFER), muss er eines auswählen(engl. selecting). Die ausgewählte IP-Konfiguration wird angefragt (DHCP REQUEST).Üblicherweise bestätigt der DHCP-Server die Anfrage (DHCPACK). Ein DHCPNAK (NotAcknowledge) würde zurück in den Zustand der Initialisierung führen, ebenso eindurch den Client ausgesendetes DHCPDECLINE.

Bis zu diesem Punkt wurden alle Pakete als Broadcast versendet!

17.2.2 Gebundenheit

Die IP-Konfiguration wird angenommen. Wenn 50 Prozent der Gültigkeitsdauer(engl. lease) abgelaufen sind, fragt der PC gezielt per Unicast1 ausschließlich beidem ihm bekannten DHCP-Server nach, ob die Gültigkeit verlängert (engl. renewing)wird. Falls die Anfrage bestätigt wird (DHCPACK), geht es zurück in den gebundenenZustand (engl. bound).

17.2.3 Erneuerung

Ist der DHCP-Server nichtmehr erreichbar, wartet der Client, bis 87,5 Prozent der Gül-tigkeitsdauer abgelaufen sind. Er sendet bis zum Ablauf der Gültigkeit – auf Englisch

1 Ein Unicast ist eine Kommunikationsverbindungmit genau einem Empfänger

167

Page 23: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 168 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap18 , Aktueller Job: buch

17 DHCP

heißt dieser ZustandRebinding –Anfragenper Broadcast an alleDHCP-Server. Kommteine Bestätigung, befindet sich der Client im gebundenen Zustand, ansonsten wech-selt er in den Zustand Initialisierung.

Sollte der Client bis zum Ablauf der Gültigkeit seiner IP-Konfiguration keine Bestä-tigung bekommen, muss er die IP-Konfiguration löschen. Dies bedeutet, dass er imLAN nicht mehr erreichbar ist und dort nicht mehr arbeiten kann.

168

Page 24: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 469 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap38 , Aktueller Job: buch

Kapitel 38NetzwerkspeicherMit der Verbreitung von Netzwerken, dem sinkenden Preis von Festplatten-volumen und dem Speicherverbrauch durch Fotos, Videos und Musik stiegder Bedarf an netzwerkfähigen Speicherlösungen: NAS.

Zunächst gab es Network Attached Storage (NAS) nur für das professionelle Umfeld.Lösungen für den Heimanwender oder kleinere geschäftliche Netzwerke wurdenmeist auf PC-Basis und mit Windows oder Linux-Betriebssystemen erstellt: ein alterPC, Windows/Linux drauf, eine SMB-Freigabe erstellt, fertig.

Heute gibt es im Wesentlichen vier unterschiedliche Möglichkeiten, ein NAS zu ha-ben:

E Windows Home Server auf PC-Hardware

E Spezielle Linux-Distribution auf PC-Hardware

E Spezielle Hardware-Lösung

E Router mit externer USB-Platte

Alle Varianten werden im Nachfolgenden behandelt. Da der Markt in einem ständi-gen Umbruch ist, verzichte ich auf die Nennung von einzelnen Produkten sowie aufPerformancetests.

Wenn Sie sich mit dem Thema NAS beschäftigen und Testberichte dazu lesen, wer-den Sie feststellen, dass üblicherweise die Frage des Datendurchsatzes im Fokus steht.Oftmals ist das schnellste NAS im Test auch der Testsieger. Die Argumentation istauch grundsätzlich richtig, schließlich will man beim Speichern oder Abrufen derDaten nicht auf das NAS warten. Andererseits ist in vielen Fällen fraglich, ob mit dentypischen Programmen eines Privatanwenders auch nur annähernd messbarer Da-tendurchsatz erzeugt werden kann.

Ein gutes Beispiel für den NAS-Einsatz ist die digitale Bildersammlung. Jeder soll aufdie Fotos zugreifen können. Ein 3 MByte großes Foto bedeutet aber lediglich 24 Mbit;entsprechend dauert es weniger als eine Sekunde, dieses Foto zu laden, selbst beieinem langsamen NAS. Ob es nun aber letztendlich 0,3 oder 0,001 Sekunden dauert,ist bei einem Bild irrelevant.

469

Page 25: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 470 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap38 , Aktueller Job: buch

38 Netzwerkspeicher

Der zweite Einsatzzweck ist das Backup von Dateien. Hier ist Datendurchsatz ge-fordert; schließlich will man nicht auf die Fertigstellung des Backups warten. Nachmeinen Beobachtungen lasten Backup-Tools eine 100-Mbit/s-Verbindung nur zuca. 30 Prozent aus. Der Flaschenhals ist also die Anwendung. Sie prüft, ob die Dateigesichert werdenmuss, und verbraucht dabei die Zeit, nicht das langsame NAS.

Möglichkeiten,wie Sie IhrenPC ambesten sichern, finden Sie inKapitel 42, »Netzwerk-Backup«, beschrieben. Dort stellen wir verschiedene Ansätze vor.

Es verbleiben einige wenige Beispiele wie das Kopieren von Filmen, die wirklich guteDatendurchsatzraten brauchen. Wenn Sie mit Ihrem NAS solche Anwendungsfällehaben, sollten Sie über ein PC-basiertes NAS nachdenken. Billig wird das nicht, aberder Datendurchsatz stimmt.

Bei meinen Recherchen habe ich mich ausführlich mit verfügbaren Hardware-NAS-Lösungen beschäftigt. Es ist größtenteils erschreckend, welche geringen Datendurch-sätze tatsächlich erreicht werden. Ein Wert von 5 MByte/s (also 40 Mbit/s) trotz Giga-bit-Interface und RAID 1 ist nicht unüblich.

38.1 FreeNAS, Openfiler & Co.

Wenn Sie ausschließlich Speicherplatz im Netzwerk möchten und weitere Funktio-nen der heutigen NAS-Systeme für Sie uninteressant sind, kann eine spezielle Li-nux-Distribution wie FreeNAS (siehe http://www.freenas.org) oder Openfiler (siehehttp://www.openfiler.com) für Sie interessant sein.

Von der Verwendung alter PC-Hardware für ein NAS muss ich aus mehreren Gründenabraten. Entweder ist der Stromverbrauchmoderat, dannwird die Leistung nicht stim-men, oder der Stromverbrauch ist, verglichenmitmodernen Systemen, exorbitant. Derzweite Grund betrifft die Ausfallsicherheit: Alte Komponenten, insbesondere alte Fest-platten, gehören meiner Meinung nach nicht in ein NAS, denn dort möchten Sie IhreDaten sicher ablegen. Beide Gründe lassen nur den Schluss zu, dass für ein Selbstbau-NAS nur aktuelle Hardware infrage kommt. Der Kostenpunkt liegt zwischen 400 und600 €.

Bitte berücksichtigen Sie die gerade angeführten Überlegungen, wenn Sie über einSelbstbau-NAS nachdenken. Die Lösung mag grundsätzlich reizvoll sein, der Weg zueiner komfortablen Lösung ist allerdings recht steinig. Die Stromkosten einer 80-Watt-Lösung belaufen sich im Jahr auf stolze 140 €, sodass die Lösung innerhalb von

470

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 471 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap38 , Aktueller Job: buch

38.2 Router mit externer USB-Platte

drei Jahren bei den Betriebskosten in etwa dieselben Kosten verursacht wie für dieAnschaffung.

Leider bleiben die Spezialdistributionen hinsichtlich ihrer Performance deutlich hin-ter aktuellen Linux-Distributionen und insbesondere hinter OpenSolaris zurück.

Wenn Sie sichOpenfiler einmal anschauenwollen, dann finden Sie eine Beschreibungin Abschnitt 40.2, »Openfiler Appliance als Datenspeicher«, und die Appliance auf derBuch-DVD.

Eine solche Virtualisierungslösung ist dann sinnvoll, wenn Sie mehrere Appliancesauf einem System laufen lassen, insbesondere wenn Sie sehr spezielle Lösungen inIhrem LAN einsetzen möchten, wie beispielsweise einen Asterisk-Server (siehe Ab-schnitt 40.4, »Elastix Asterisk Appliance«).

38.2 Router mit externer USB-Platte

Eine beliebteMinimallösung ist es, einenRouter, der eineUSB-2.0-Schnittstelle bietet,mit einer externenUSB-Festplatte zu erweitern und über diese LösungNetzlaufwerkeim LAN bereitzustellen.

Bevor Sie diese Lösung in Betracht ziehen, bedenken Sie bitte, dass eine einzelne USB-Platte auch ausfallen kann. Diese Platten sind nicht für den Dauerbetrieb ausgelegt;dies erhöht das Ausfallrisiko, wenn sich die Platte nicht in den Schlaf schicken lässt.Eine weitergehende Sicherung der Daten kann üblicherweise nicht erfolgen; dahersollten auf dieser Lösung nur Daten abgelegt werden, die entweder auf anderen PCsnoch vorhanden sind oder deren Verlust Sie leicht verschmerzen können.

38.2.1 DSL-Router

Was bietet nun der DSL-Router als Fileserver? Das hängt natürlich vom Router selbstab. Die bekannten und beliebten FRITZ!Box-Modelle können die USB-Platte per SMBoder FTP im Netzwerk zur Verfügung stellen. Es ist möglich, einen Kennwortschutzzu vergeben. Es gibt jedoch keine Benutzerverwaltung; jeder Benutzer hat also – ab-gesehen vom einheitlichen Kennwortschutz – Zugriff auf alle Dateien.

Ein häufiges Problem sind kleine USB-Platten, die ihren Strom vom USB-Port bezie-hen, doch der Strom an der FRITZ!Box reicht in einigen Fällen nicht aus, sodass Sie füreine externe Stromzufuhr sorgenmüssen.1

1 In diesem Fall kann das nur ein USB-Hubmit eigener Stromversorgung sein.

471

Page 26: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 472 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap38 , Aktueller Job: buch

38 Netzwerkspeicher

Hinsichtlich des Datendurchsatzes sollten Sie nicht mehr als 16 Mbit/s erwarten. Beiälteren Modellen wird nur USB 1.1 angeboten, sodass die Datenrate bei etwa 2 Mbit/sliegt. Das ist für heute übliche Dateigrößen zu langsam. Ein simples Foto brauchtdabei schon ca. 15 Sekunden, bis es geladen ist und angezeigt wird.

Sinnvoll ist die Nutzung nur mit USB 2.0 am Router. Die FRITZ!Box bietet zusätzlichnoch die Möglichkeit, Multimediadateien mit einem Streaming-Server im Netzwerkbereitzustellen.

Der große Vorteil dieser Lösung ist ganz klar der Preis:

E keine zusätzliche Hardware

E kein zusätzlicher Stromverbrauch

E kein zusätzlicher Netzwerkanschluss

E kein Lärm

BeimStromverbrauchmeine ichden zusätzlichen Stromverbrauchdurch einNAS.DieUSB-Platte verbraucht natürlich Strom. Insgesamt ist dies eine absolute Basislösung,die weit entfernt ist von denMöglichkeiten, die selbst einfache NAS-Systeme bieten.

38.2.2 Filesharing mit Apples AirPort

DieAirPort-Basisstation vonApple verfügt über eineUSB-Schnittstelle, an der Sie eineFestplatte anschließen können. Die Schnittstelle ist dabei in der Lage, mithilfe einesUSB-Hubs auchmehrere Festplatten im Netzwerk verfügbar zumachen.

Im AirPort-Dienstprogramm finden Sie unter Laufwerke zunächst oben eineÜbersicht über die angeschlossenen Festplatten. Über die Option Dateifreigabe

aktivieren können Sie den Dienst dann starten. AirPort stellt die Festplatten imNetzwerk sowohl mit dem Apple-eigenen AFP-Protokoll als auch über SMB zurVerfügung. In dieser Ansicht legen Sie auch fest, ob und wie die Laufwerke geschütztwerden sollen. Die Option Laufwerke über WAN freigeben ermöglicht es, dassauf die Festplatten nicht nur vom internen Netzwerk, sondern auch vom Internetaus zugegriffen werden kann. Sofern Sie diese Funktion nicht unbedingt benötigen,sollten Sie sie deaktiviert lassen.

Apples AirPort ist nicht in der Lage, mit Festplatten zu arbeiten, die mit dem Datei-systemNTFS formatiert wurden. Wenn Ihre Festplattemit NTFS vorformatiert wurde,dann sollten Sie diese an einem Windows-PC mit dem Dateisystem FAT32 oder aneinemMacintosh mit dem DateisystemMac OS Extended (HFS+) formatieren, bevorSie sie an die Basisstation anschließen und im Netzwerk freigeben.

472

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 473 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap38 , Aktueller Job: buch

38.3 Hardware-NAS

Abbildung 38.1 Über das AirPort-Dienstprogramm kann eine an der Basisstation ange-schlossene USB-Festplatte freigegeben werden.

Wenn in Ihrem Netzwerk auf die freigegebene Festplatte mit den Systemen Linux,Windows und OS X zugegriffen wird, dann kann es sein, dass Sie auf der oberstenEbene des Dateisystems verschiedene Ordner finden, deren Name mit einem Punktbeginnt. Diese Ordner sind unter OS X und oft auch Linux unsichtbar und werdenvon OS X für einige Systemdienste genutzt. Sie sollten sich mit der Existenz dieserOrdner anfreunden und sie nicht willkürlich löschen.

38.3 Hardware-NAS

Für viele Anwendungen ist die Anschaffung eines Hardware-NAS die vernünftigsteLösung. Sie ist zumindest die günstigste eigenständige Lösung, wennman die Strom-kosten berücksichtigt.

Was bietet ein solches NAS heute üblicherweise? Natürlich hängt das vomPreis ab. Er-warten kann man neben SMB-Freigaben, dass auch ein FTP-Server, BitTorrent-Client,UPnP-Server undWebserver enthalten sind.

473

Page 27: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 474 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap38 , Aktueller Job: buch

38 Netzwerkspeicher

38.3.1 Anzahl der Festplatten

Wie viele Festplatten braucht das NAS? Viele Nutzer entscheiden sich für einen Kom-promiss und damit zwei Festplatten. So ist es möglich, die Daten mittels RAID 1 ge-spiegelt zu halten. Die Datensicherheit ist also gegenüber der Lösungmit einer Platteerhöht. Eine weitergehende Datensicherung ist aber dennoch unbedingt zu empfeh-len.

Wir könnenuns hinsichtlich der Festplattenkonfiguration (siehe Tabelle 38.1) voll undganz auf denAspekt derDatensicherheit konzentrieren.Weitere Aspektewie Zuwachsdes Datentransfers kommt bei den Einsteiger-NAS-Systemen nicht zum Tragen.

Ich habe in einigen Fachpublikationen gelesen, dass die Spiegelung des RAID 1 keinenerheblichen Vorteil bringe, da sie lediglich den Ausfall einer Platte abdecke. Genaudas wird aber doch der häufigste Fall sein. Die Wahrscheinlichkeit, dass beide Plattenzusammen ausfallen, ist doch eher gering.

Ich gehe davon aus, dass dieDaten auf IhremNAS für Siewichtig sind, und kann Ihnennur wärmstens empfehlen, den Schwerpunkt auf Sicherheit zu legen. Entsprechendist RAID 1mein Favorit und punktet auch gegenüber JBOD. RAID 0, bei dem alle Datenverloren sind, wenn eine Platte defekt ist, verbietet sich von selbst.

AnzahlPlatten

Konfiguration Wirkung

≥ 2 RAID 0 Die Daten werden immer auf allen Platten verteilt, tota-ler Datenverlust beim Defekt einer Platte.

≥ 2 RAID 1 Spiegelung aller Daten auf einem Spiegel, daher nur diehalbe Kapazität; beim Defekt einer Platte sind die Datenvollständig auf der anderen Platte vorhanden.

≥ 2 JBOD Die Platten wirken wie eine große Festplatte. Daten wer-den entweder auf der einen oder auf der anderen Plattegespeichert. Beim Defekt sind »nur« die Daten der defek-ten Platte verloren.

≥ 3 RAID 5 Die Daten werden reihum auf alle Platten verteilt, zusätz-lich werden auf mindestens einer Platte Paritätsinfor-mationen geschrieben (rechenintensiv!). Beim Ausfall ei-ner Platte stehen weiterhin alle Informationen zur Ver-fügung. Die Gesamtkapazität des Verbundes vermindertsich effektiv nur um die Paritäts-Informationen.

Tabelle 38.1 Möglichkeiten der Konfiguration von Festplatten

474

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 475 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap38 , Aktueller Job: buch

38.3 Hardware-NAS

GrößereNAS-Systeme,mit vier odermehr Platten bestückt, erreichen,was den Strom-verbrauch angeht, schon fast eine PC-Lösung und sind von den Anschaffungskostenher eher uninteressant.

Für eine Lösung mit einer Platte spricht, dass sie deutlich günstiger in der Anschaf-fung ist und etwa 10 Watt weniger an Strom verbraucht. 10 Watt klingt wenig, beieinem 24-Stunden-Betrieb kommt man aber auf jährliche Kosten von zurzeit etwa20 €.

38.3.2 Fallstricke bei der Auswahl

Nachdem Sie sich nun für die Anzahl der Platten entschieden haben, geht es jetztum die konkreten Produkte. Zurzeit scheinen einige Geräte noch unausgereift,und ich kann Ihnen nur wärmstens empfehlen, sich ausführlich über Testbe-richte zu informieren. Eine englischsprachige Seite, die Performancevergleichebietet, ist http://www.smallnetbuilder.com. Es werden auch regelmäßig neue NAS-Produkte getestet und bewertet. Im deutschsprachigen Internet werden unterhttp://www.tomshardware.de öfter Tests veröffentlicht.

Abbildung 38.2 Webinterface eines Hardware-NAS

Mögliche Probleme bei Hardware-NAS sind:

475

Page 28: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 476 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap38 , Aktueller Job: buch

38 Netzwerkspeicher

E laute Lüftergeräusche

E inkompatible Festplatten (Herstellervorgaben beachten!)

E niedriger Datendurchsatz

E nicht funktionierender Schlafmodus (Hibernation) für Platten

E keine Weiterentwicklung der NAS-Firmware

E funktionale Einschränkungen, Funtionen nicht nutzbar

Ergebnis meiner Recherche war, dass die NAS-Systeme üblicherweise lauter sind alserhofft. Nicht selten sind es die Lüftergeräusche, die den unangenehmsten Lärm ver-ursachen. Für das Wohnzimmer oder gar Schlafzimmer taugen diese Systeme nicht.

Die NAS-Performance hängt insbesondere mit der CPU und dem RAM zusammen.Kleinere oder billigere NAS sind tendenziell auch langsamer. Dabei sind die Festplat-ten nicht die Ursache für Performanceengpässe; sie leisten 400 Mbit/s oder mehr.Das ist ein Wert, von dem die meisten NAS-Systeme beim Datendurchsatz um denFaktor zehn entfernt sind. Entsprechend sollten Sie bei der Festplattenauswahl eherWert auf geringen Stromverbrauch und geringe Lärmentwicklung legen.

In Abbildung 38.2 sehen Sie ein Webinterface eines Hardware-NAS der Firma QNAP,die einen guten Ruf am Markt hat. Produkte dieser Firma zeichnen sich durch einengroßen Funktionsumfang aus, wie z. B. Überwachungsstation für IP-Kameras, iTunes-Server,WebservermitMySQL-Datenbank und diverse Cloud-Dienste (siehe Kapitel 45,Cloud-Computing).

Sie zahlen bei der eierlegendenWollmilchsau auch für den großen Funktionsumfang.Das ist nur sinnvoll, wenn zumindest einige dieser Funktionen auch genutzt werden.

38.3.3 Einbindung ins Netzwerk

Die erste Hürde, die Sie bei der NAS-Einrichtung nehmen müssen, ist, das NAS imLAN zu finden. Alle NAS sind bei der Auslieferung auf DHCP gestellt, sodass sie eineIP-Konfiguration vom Router bekommen, wenn dieser als DHCP-Server aktiv ist.

Bei vielen Routern kann man über das Webinterface nachschauen, welche IP-Adres-sen vergeben wurden. Entweder steht dies direkt beim Punkt DHCP oder im BereichStatus & Log.

Viele Hersteller von NAS-Lösungen bieten auf der dem Produkt beiliegenden CD einProgramm, welches das NAS im Netzwerk sucht. Ob das NAS gefunden wird, ist nichtimmer sicher. Im Fall des Qfinder Pro von QNAP hat es in meinem LAN geklappt(siehe Abbildung 38.3).

476

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 477 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: kap39 , Aktueller Job: buch

38.3 Hardware-NAS

Sollten Sie das NAS weder im DHCP-Server nochmit dem Assistenten finden, bleibennoch einige wenige Möglichkeiten. Sie können versuchen, das Gerät per ping anzu-sprechen; dazu tippen Sie Folgendes in eine Windows-Konsole:

for /L %i in (1,1,254) do@(ping -n 1 -w 20 192.168.1.%i|find ".%i: B")

Es dauert ein wenig, weil von 192.168.1.1 bis 192.168.1.254 alle IP-Adressen angepingtwerden. Angezeigt werden nur die Stationen, die erreicht werden. Eine weitere Mög-lichkeit ist der Einsatz eines Portscanners wie nmap (siehe http://nmap.org). Am si-chersten ist das Scannen nach Port 80, dem Port des Webservers. Auf der Komman-dozeile wäre dies der folgende Befehl:

nmap -p 80 192.168.1.0/24

Das Ergebnis dauert nur wenige Sekunden, Sie bekommen sogar den Hersteller an-hand der MAC-Adresse aufgelistet, sodass Sie üblicherweise direkt entscheiden kön-nen, welche IP-Adresse zu Ihrem NAS gehört.

Abbildung 38.3 Gefunden: mein NAS

Ich empfehle Ihnen, über dasNAS-Webinterface eine feste IP-Konfiguration einzustel-len. Ansonsten könnte es passieren, dass die IP-Adresse des NAS wechselt und Sie dieKonfiguration für die Netzlaufwerke anpassenmüssen.

477

Page 29: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Auf einen Blick

TEIL I Netzwerk-Grundwissen ........................................................................... 45

TEIL II Lokale Netze ................................................................................................. 63

TEIL III Weitverkehrsnetze...................................................................................... 101

TEIL IV Höhere Protokollschichten ...................................................................... 133

TEIL V Praxiswissen ................................................................................................. 183

Auf einen Blick

Page 30: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 5 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

Inhalt

Vorwort ................................................................................................................................ 27

1 Einleitung 29

1.1 Aufbau des Buches ............................................................................................... 29

1.2 Formatierungen und Auszeichnungen ............................................................ 30

1.3 Die DVD zum Buch ............................................................................................... 32

2 Schnelleinstieg: Für Praktiker 35

2.1 Planung: Welche Komponenten benötigen Sie? ........................................... 352.1.1 Kabel – wenn ja, welches? ................................................................ 362.1.2 Beispiel: Familie Müller ..................................................................... 38

2.2 Einkaufen ............................................................................................................... 40

2.3 Multifunktionsgeräte .......................................................................................... 41

2.4 Hardware ein- und aufbauen ............................................................................ 412.4.1 Netzwerkkarten ................................................................................. 412.4.2 LAN-Verschaltung .............................................................................. 42

2.5 IP konfigurieren .................................................................................................... 43

2.6 Funktionstest ........................................................................................................ 44

TEIL I Netzwerk-Grundwissen

3 Grundlagen der Kommunikation 47

3.1 Kommunikation im Alltag .................................................................................. 47

3.2 Kommunikation zwischen Computern ............................................................ 48

3.3 Was ist nun ein Netzwerk? ................................................................................. 49

5

Page 31: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 6 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

4 Netzwerktopologien 51

4.1 Bustopologie ......................................................................................................... 51

4.2 Ringtopologie ....................................................................................................... 52

4.3 Sterntopologie ...................................................................................................... 52

5 Kommunikationsmodelle 55

5.1 DoD-Modell ........................................................................................................... 56

5.2 ISO/OSI-Modell ..................................................................................................... 57

5.3 Ablauf der Kommunikation ............................................................................... 58

TEIL II Lokale Netze

6 Ethernet 65

6.1 Ursprung des Ethernet ........................................................................................ 65

6.2 Fast Ethernet ......................................................................................................... 67

6.3 Gigabit Ethernet ................................................................................................... 68

6.4 10 Gigabit Ethernet .............................................................................................. 696.4.1 IEEE 802.3ae – 10GBASE .................................................................... 706.4.2 IEEE 802.3an – 10GBASE-T ................................................................. 70

6.5 IEEE 802.3ba/j/m – 40 und 100 Gigabit Ethernet .......................................... 70

6.6 Hub .......................................................................................................................... 71

6.7 Switch ..................................................................................................................... 726.7.1 Broadcast ............................................................................................ 746.7.2 Multicast ............................................................................................. 74

6.8 Ausblick .................................................................................................................. 75

7 Wireless LAN 77

7.1 IEEE 802.11 .............................................................................................................. 78

7.2 IEEE 802.11b ........................................................................................................... 82

6

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 7 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

7.3 IEEE 802.11a/h ....................................................................................................... 82

7.4 IEEE 802.11g ........................................................................................................... 837.4.1 Kanalwahl ........................................................................................... 847.4.2 Sendeleistung .................................................................................... 86

7.5 IEEE 802.11n ........................................................................................................... 87

7.6 IEEE 802.11ac .......................................................................................................... 87

7.7 IEEE 802.11ad ......................................................................................................... 88

7.8 IEEE 802.11e ............................................................................................................ 88

7.9 Wi-Fi Alliance ........................................................................................................ 88

7.10 Beschleunigertechniken ..................................................................................... 897.10.1 Channel Bonding ............................................................................... 897.10.2 Frame Bursting ................................................................................... 907.10.3 Frame Aggregation ............................................................................ 907.10.4 Sendeleistung .................................................................................... 917.10.5 Antennenausrichtung ....................................................................... 917.10.6 Multiple In Multiple Out ................................................................... 91

7.11 Sicherheit vonWLANs ......................................................................................... 92

7.12 Hot Spots ............................................................................................................... 927.12.1 FON ..................................................................................................... 927.12.2 Freifunk ............................................................................................... 93

7.13 WLAN-Direktverbindungen ............................................................................... 93

7.14 Ausblick .................................................................................................................. 94

8 Netzwerk ohne neue Kabel 95

8.1 Daten über Stromkabel ....................................................................................... 958.1.1 Homeplug 1.0 ..................................................................................... 968.1.2 Homeplug AV ..................................................................................... 978.1.3 Homeplug AV2 ................................................................................... 978.1.4 Homeplug GreenPHY ......................................................................... 978.1.5 HomeGrid ........................................................................................... 98

8.2 Powerline Telecommunication .......................................................................... 98

8.3 Sicherheit ............................................................................................................... 99

7

Page 32: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 8 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

TEIL III Weitverkehrsnetze

9 Kabelinternetzugang 103

9.1 Aufbau .................................................................................................................... 104

9.2 Marktsituation ...................................................................................................... 105

10 DSL 107

10.1 ADSL ........................................................................................................................ 110

10.2 SDSL ........................................................................................................................ 112

10.3 VDSL ........................................................................................................................ 113

10.4 VDSL2 ...................................................................................................................... 114

10.5 VDSL2-Vectoring ................................................................................................... 115

10.6 G.fast ...................................................................................................................... 116

10.7 TV über das Telefonkabel ................................................................................... 116

10.8 Ausblick .................................................................................................................. 116

11 Kabelloser Internetzugang 119

11.1 Vertragsarten und Anwendung ........................................................................ 120

11.2 Verbindungsaufbau mit MWconn und ixconn ............................................... 121

11.3 Messen der Signalstärke ..................................................................................... 121

11.4 Signalverstärkung ................................................................................................ 124

11.5 GPRS ........................................................................................................................ 125

11.6 EDGE ....................................................................................................................... 126

11.7 UMTS ....................................................................................................................... 126

11.8 LTE ............................................................................................................................ 127

11.9 WiMAX ................................................................................................................... 132

8

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 9 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

TEIL IV Höhere Protokollschichten

12 Das Internetprotokoll 135

12.1 Routing ................................................................................................................... 139

12.2 Private IP-Adressen .............................................................................................. 142

12.3 Network Address Translation ............................................................................ 143

12.4 Carrier-grade NAT ................................................................................................ 145

12.5 IP-Version 6 ........................................................................................................... 14512.5.1 Vergleich ............................................................................................. 14612.5.2 Adressen ............................................................................................. 14612.5.3 Privacy Extension ............................................................................... 14712.5.4 IPv6 und Sicherheit ............................................................................ 14812.5.5 Migration ............................................................................................ 14812.5.6 Dual Stack ........................................................................................... 14912.5.7 DS-Lite ................................................................................................. 14912.5.8 IPv6 ausprobieren .............................................................................. 150

13 Address Resolution Protocol 153

14 Internet Control Message Protocol 155

15 Transmission Control Protocol 157

15.1 Der Ablauf einer TCP-Verbindung ..................................................................... 157

15.2 Multipath-TCP ....................................................................................................... 158

16 User Datagram Protocol 161

9

Page 33: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 10 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

17 DHCP 163

17.1 Die einzelnen Pakete ........................................................................................... 16417.1.1 DISCOVER ............................................................................................ 16517.1.2 OFFER .................................................................................................. 16517.1.3 REQUEST ............................................................................................. 16517.1.4 ACKNOWLEDGE ................................................................................. 16617.1.5 INFORM ............................................................................................... 16617.1.6 DECLINE .............................................................................................. 16617.1.7 RELEASE ............................................................................................... 166

17.2 Der DHCP-Ablauf .................................................................................................. 16617.2.1 Initialisierung ..................................................................................... 16717.2.2 Gebundenheit .................................................................................... 16717.2.3 Erneuerung ......................................................................................... 167

18 Namensauflösung 169

18.1 Die hosts-Datei ..................................................................................................... 169

18.2 WINS ....................................................................................................................... 170

18.3 DNS ......................................................................................................................... 170

19 Simple Network ManagementProtocol 173

20 Zeroconf 175

20.1 Windows ................................................................................................................ 175

20.2 OS X ......................................................................................................................... 176

20.3 Avahi unter Linux ................................................................................................. 178

21 Universal Plug and Play 181

10

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 11 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

TEIL V Praxiswissen

22 Netzwerkkabel 185

22.1 Kategorien ............................................................................................................. 185

22.2 Linkklassen ............................................................................................................ 186

22.3 Schirmung .............................................................................................................. 187

22.4 Netzwerkstecker anbringen ............................................................................... 188

22.5 Kabeltest ................................................................................................................ 191

22.6 Patchpanel und Netzwerkdosen anschließen ................................................ 193

22.7 Belegung von ISDN .............................................................................................. 195

22.8 Cross-Kabel ............................................................................................................ 196

23 Netzwerkkarten 197

23.1 Kaufhilfe für kabelgebundene Netzwerkkarten ............................................ 19723.1.1 Gigabit ................................................................................................ 19823.1.2 Fazit ..................................................................................................... 198

23.2 PCI- und PCIe-Netzwerkkarten .......................................................................... 19923.2.1 PCI-Express-Netzwerkkarten ............................................................ 19923.2.2 WLAN-Netzwerkkarten ..................................................................... 201

23.3 Netzwerkkarte einbauen .................................................................................... 202

23.4 PCMCIA-/Cardbus-Netzwerkkarten ................................................................. 20423.4.1 LAN-Karten ......................................................................................... 20523.4.2 WLAN-Karten ..................................................................................... 206

23.5 USB-Adapter .......................................................................................................... 20723.5.1 USB-Varianten .................................................................................... 20723.5.2 LAN-Adapter ....................................................................................... 20823.5.3 WLAN-Adapter ................................................................................... 208

23.6 Sonderfunktionen ................................................................................................ 20923.6.1 Half-/Fullduplex ................................................................................. 20923.6.2 Autonegotiation ................................................................................ 21023.6.3 Autosensing ....................................................................................... 21023.6.4 Trunking .............................................................................................. 21023.6.5 Wake-on-LAN ..................................................................................... 210

11

Page 34: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 12 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

24 Switches 213

24.1 Marktübersicht ..................................................................................................... 21324.1.1 Einsteiger: Mini-Switches ................................................................. 21424.1.2 Workgroup-Switches ......................................................................... 21524.1.3 Modulare Switches ............................................................................ 21824.1.4 Fachbegriffe für den Switch-Kauf .................................................... 21924.1.5 Fazit ..................................................................................................... 220

24.2 Switches im Netzwerk integrieren ................................................................... 22024.2.1 Uplink .................................................................................................. 22024.2.2 Auto-MDI/MDX .................................................................................. 221

24.3 Ein eigenes VLAN undWLAN für Gäste ........................................................... 22124.3.1 Was sind VLANs? ................................................................................ 22124.3.2 Basiskonfiguration ............................................................................. 22224.3.3 Das Gäste-WLAN ............................................................................... 222

25 Windows einrichten 225

25.1 Windows Versionen und Editionen .................................................................. 22525.1.1 Windows 10 ........................................................................................ 22525.1.2 Windows 8 .......................................................................................... 22725.1.3 Windows 7 .......................................................................................... 22725.1.4 Windows Vista ................................................................................... 229

25.2 Hardware-Erkennung .......................................................................................... 230

25.3 IPv4-Konfiguration .............................................................................................. 231

25.4 IPv6-Konfiguration .............................................................................................. 236

25.5 Firewall ................................................................................................................... 238

25.6 Jugendschutz ........................................................................................................ 241

25.7 File History ............................................................................................................. 24325.7.1 File History aktivieren ........................................................................ 24425.7.2 Ein Laufwerk auswählen ................................................................... 24425.7.3 Erweiterte Einstellungen .................................................................. 24425.7.4 Restore ................................................................................................ 245

25.8 Windows Defender .............................................................................................. 246

25.9 Windows Live ID ................................................................................................... 248

12

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 13 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

25.10 Einstellungen synchronisieren .......................................................................... 248

25.11 Bildcode .................................................................................................................. 250

25.12 Client HyperV ........................................................................................................ 251

25.13 Homegroup ........................................................................................................... 251

25.14 Netzwerk- und Freigabecenter .......................................................................... 25325.14.1 Dateifreigaben einrichten ................................................................. 25725.14.2 Öffentlicher Ordner ........................................................................... 25925.14.3 Netzlaufwerke .................................................................................... 25925.14.4 Druckerfreigabe ................................................................................. 26025.14.5 Medienstreaming .............................................................................. 26125.14.6 Versteckte Freigabe ........................................................................... 26225.14.7 Häufige Probleme .............................................................................. 262

25.15 Online-ID verknüpfen .......................................................................................... 263

25.16 Windows in verschiedenen Netzwerken ......................................................... 264

25.17 Microsoft Edge ...................................................................................................... 266

26 Linux einrichten 267

26.1 Dokumentation .................................................................................................... 268

26.2 Administration ...................................................................................................... 269

26.3 Predictable Interface Names .............................................................................. 270

26.4 Netzwerkkarte unter SUSE einrichten ............................................................. 271

26.5 SUSE-Firewall ........................................................................................................ 275

26.6 WLAN unter Linux ................................................................................................ 277

26.7 WLAN unter SUSE einrichten ............................................................................. 278

27 OS X einrichten 281

27.1 Netzwerkumgebungen ....................................................................................... 281

27.2 Schnittstellen verwalten .................................................................................... 283

27.3 Schnittstellen konfigurieren .............................................................................. 28427.3.1 Einfache Konfiguration ..................................................................... 28427.3.2 Details konfigurieren ......................................................................... 285

13

Page 35: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 14 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

27.4 WLAN-Karte konfigurieren ................................................................................ 286

27.5 Die Firewalls von OS X ......................................................................................... 288

27.6 networksetup am Terminal ................................................................................ 292

27.7 Freigaben für Windows unter OS X .................................................................. 29227.7.1 Ordner freigeben ............................................................................... 29327.7.2 Freigabe aktivieren ............................................................................ 293

28 Troubleshooting 297

28.1 Problemursachen finden .................................................................................... 298

28.2 Fehlersuche Schritt für Schritt ........................................................................... 30028.2.1 Kabel ................................................................................................... 30128.2.2 Netzwerkkartentreiber ...................................................................... 30228.2.3 IP-Konfiguration ................................................................................. 302

28.3 Checkliste ............................................................................................................... 303

28.4 Windows-Bordmittel ........................................................................................... 30528.4.1 Konfiguration auslesen ..................................................................... 30528.4.2 MAC-Adressen zu IP ........................................................................... 30628.4.3 DHCP erneuern .................................................................................. 30628.4.4 ping ..................................................................................................... 30728.4.5 traceroute ........................................................................................... 30828.4.6 route .................................................................................................... 30928.4.7 TCP-/UDP-Verbindungen .................................................................. 31028.4.8 NetBIOS ............................................................................................... 31128.4.9 Die Windows-Topologieerkennung .................................................. 31128.4.10 Der Windows-Ressourcenmonitor ................................................... 31228.4.11 Network Diagnostics Framework ..................................................... 313

28.5 Linux-Bordmittel .................................................................................................. 31428.5.1 Ethernet-Konfiguration: ethtool ...................................................... 31428.5.2 IP-Konfiguration: ifconfig .................................................................. 31528.5.3 ping ..................................................................................................... 31728.5.4 bing ..................................................................................................... 31828.5.5 MAC-Adressen und IP-Adressen: arp ............................................... 31928.5.6 traceroute ........................................................................................... 32028.5.7 route .................................................................................................... 32028.5.8 MTU: tracepath .................................................................................. 322

14

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 15 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

28.5.9 TCP-/UDP-Verbindungen .................................................................. 32228.5.10 Portscanner: nmap ............................................................................ 323

28.6 Bordmittel von OS X ............................................................................................ 324

29 Zusatzprogramme 327

29.1 Wireshark .............................................................................................................. 32729.1.1 Umgang mit Filtern ........................................................................... 32929.1.2 Auswertung des Mitschnittes .......................................................... 33029.1.3 Paketmitschnitt am Router ............................................................... 33129.1.4 Wireshark und Oracle VM VirtualBox .............................................. 333

29.2 Zusatzprogramme für Windows ....................................................................... 33429.2.1 CurrPorts ............................................................................................. 33429.2.2 inSSIDer .............................................................................................. 33529.2.3 Tftpd32 ................................................................................................ 33529.2.4 SlimFTPd ............................................................................................. 33629.2.5 FileZilla ................................................................................................ 33629.2.6 Microsoft Network Monitor .............................................................. 337

29.3 Zusatzprogramme für Linux .............................................................................. 33929.3.1 Performanceüberblick mit xosview ................................................. 33929.3.2 Pakete mitschneiden mit IPTraf ....................................................... 340

30 Netzwerkgeschwindigkeit ermitteln 341

30.1 Performancemessung mit NetIO ...................................................................... 34130.1.1 Windows ............................................................................................. 34130.1.2 Linux .................................................................................................... 342

30.2 Performancemessung mit iPerf ......................................................................... 34330.2.1 Windows ............................................................................................. 34330.2.2 Linux .................................................................................................... 344

30.3 Netzwerkgeschwindigkeit mit FTP ................................................................... 344

30.4 Intel NAS Performance Toolkit .......................................................................... 346

30.5 Ergebnisse einer Performancemessung .......................................................... 348

15

Page 36: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 16 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

31 Fernadministration und Zusammenarbeit 351

31.1 Telnet ...................................................................................................................... 352

31.2 Secure Shell (SSH) ................................................................................................. 35331.2.1 Passwortgeschützte Verbindung mit Serverschlüssel ................... 35431.2.2 Passphrasegeschützte Verbindung mit Clientschlüssel ................ 35531.2.3 SSH Single Sign On ............................................................................ 35631.2.4 Erweiterte Konfiguration des Servers .............................................. 35831.2.5 SSH unter OS X nutzen ...................................................................... 359

31.3 X11, das grafische System unter Linux .............................................................. 36031.3.1 X11-Client ............................................................................................ 36131.3.2 X11-Server ............................................................................................ 36131.3.3 Getunneltes X11 .................................................................................. 36231.3.4 Xming, X11 für Windows .................................................................... 36331.3.5 X11 für OS X ......................................................................................... 364

31.4 TeamViewer ........................................................................................................... 365

31.5 Zusammenarbeit im Internet – Kollaboration ............................................... 36731.5.1 Mikogo ................................................................................................ 36831.5.2 Webmeeting mit Spreed ................................................................... 369

31.6 Virtual Network Computing (VNC) ................................................................... 37131.6.1 VNC-Client und VNC-Server .............................................................. 37131.6.2 Getunneltes VNC ............................................................................... 37331.6.3 Bildschirmfreigabe unter OS X ......................................................... 375

31.7 Remotedesktop .................................................................................................... 37731.7.1 RDP für Linux ...................................................................................... 37931.7.2 Remotedesktop-Verbindung für OS X .............................................. 380

31.8 Windows-Remoteunterstützung Easy Connect ............................................. 381

32 Sicherheit und Datenschutz im LAN und imInternet 387

32.1 Mögliche Sicherheitsprobleme .......................................................................... 38932.1.1 Authentifizierung und Autorisierung .............................................. 38932.1.2 Datenintegrität .................................................................................. 390

16

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 17 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

32.1.3 Schadprogramme .............................................................................. 39032.1.4 Sicherheitslücken ............................................................................... 39032.1.5 Exploit ................................................................................................. 39132.1.6 Fallbeispiele ........................................................................................ 39132.1.7 Der Hackerparagraph ........................................................................ 392

32.2 Angriffsarten: Übersicht ..................................................................................... 393

32.3 ARP-Missbrauch .................................................................................................... 394

32.4 Sicherheitslösungen im Überblick .................................................................... 39732.4.1 Firewall ................................................................................................ 39832.4.2 Virenscanner ...................................................................................... 40032.4.3 Network Intrusion Detection System .............................................. 40032.4.4 Unsichere Passwörter ........................................................................ 401

33 Programme zur Netzwerksicherheit 403

33.1 Firewalls für Windows ......................................................................................... 40333.1.1 Firewall-Leistungen ........................................................................... 40433.1.2 Quellen imWeb ................................................................................. 404

33.2 IPTables, Firewall für Linux ................................................................................. 405

33.3 Firewalls testen .................................................................................................... 405

34 WLAN und Sicherheit 407

34.1 Sicherheitsverfahren ........................................................................................... 40734.1.1 WEP ..................................................................................................... 40834.1.2 WPA ..................................................................................................... 40934.1.3 WPA2 ................................................................................................... 40934.1.4 Access List ........................................................................................... 41034.1.5 VPN ...................................................................................................... 41034.1.6 WLAN-Fachchinesisch ....................................................................... 41134.1.7 Aspekte ............................................................................................... 412

34.2 WPA in der Praxis ................................................................................................. 412

34.3 Wi-Fi Protected Setup .......................................................................................... 414

34.4 WLAN-Konfiguration per QR-Code ................................................................... 415

17

Page 37: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 18 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

34.5 WLAN-Schlüssel an Freunde verteilen ............................................................. 417

34.6 WLAN-Sicherheit analysieren ............................................................................ 41734.6.1 Aircrack-ng .......................................................................................... 41834.6.2 Weitere Tools ...................................................................................... 420

35 Verschlüsselung 421

35.1 Symmetrische Verschlüsselung ......................................................................... 421

35.2 Asymmetrische Verschlüsselung ....................................................................... 422

35.3 Hybride Verschlüsselung .................................................................................... 422

35.4 Signaturen ............................................................................................................. 423

35.5 (Un-)Sicherheitsfaktoren der Verschlüsselung ............................................... 423

35.6 GNU Privacy Guard (GnuPG) .............................................................................. 42435.6.1 Schlüsselgenerierung ........................................................................ 42435.6.2 Export .................................................................................................. 42635.6.3 Import ................................................................................................. 42635.6.4 Überprüfung ...................................................................................... 42635.6.5 Signierung .......................................................................................... 42735.6.6 Verschlüsselung ................................................................................. 42835.6.7 Entschlüsselung ................................................................................. 42835.6.8 Vertrauen ............................................................................................ 42835.6.9 Keyserver ............................................................................................. 43035.6.10 Keysigning-Partys .............................................................................. 43035.6.11 Verschlüsselte Kommunikation mit Servern ................................... 43035.6.12 KGpg .................................................................................................... 431

35.7 E-Mails mit GnuPG und Enigmail verschlüsseln ............................................ 43235.7.1 Installation ......................................................................................... 43235.7.2 Konfiguration ..................................................................................... 43335.7.3 PGP/MIME ........................................................................................... 435

35.8 GPGTools für OS X ................................................................................................ 436

35.9 Virtual Private Network ...................................................................................... 43935.9.1 PPTP ..................................................................................................... 44035.9.2 L2TP ..................................................................................................... 44035.9.3 IPsec .................................................................................................... 44035.9.4 End-to-Site-VPN ................................................................................. 44135.9.5 Site-to-Site-VPN ................................................................................. 444

18

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 19 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

35.9.6 VPN zwischen Netzwerken ............................................................... 44435.9.7 FRITZ!Box-VPN .................................................................................... 446

36 Internetzugang 449

36.1 Hardware-Router ................................................................................................. 45036.1.1 Router für die Internetanbindung .................................................... 45136.1.2 Kriterien für den Routerkauf ............................................................. 45236.1.3 Stand der Dinge ................................................................................. 45336.1.4 Mobiler Internetzugang .................................................................... 45536.1.5 Hybrid-Router ..................................................................................... 45536.1.6 Ersatzzugang ...................................................................................... 45636.1.7 Alternative Firmware ......................................................................... 45736.1.8 Apple AirPort ...................................................................................... 45836.1.9 Router aufbauen ................................................................................ 459

36.2 OpenWrt – ein freies Betriebssystem für Router ........................................... 46036.2.1 Warum OpenWrt? ............................................................................. 46036.2.2 Los geht’s ............................................................................................ 461

36.3 Proxy ....................................................................................................................... 463

37 DynDNS-Dienste 465

37.1 Anbieter ................................................................................................................. 465

37.2 Aktualisierung ...................................................................................................... 46637.2.1 Router .................................................................................................. 46737.2.2 MyFRITZ! ............................................................................................. 46737.2.3 Software ............................................................................................. 46737.2.4 DynDNS Updater für OS X ................................................................. 468

38 Netzwerkspeicher 469

38.1 FreeNAS, Openfiler & Co. .................................................................................... 470

38.2 Router mit externer USB-Platte ........................................................................ 47138.2.1 DSL-Router .......................................................................................... 471

19

Page 38: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 20 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

38.2.2 Filesharing mit Apples AirPort .......................................................... 472

38.3 Hardware-NAS ...................................................................................................... 47338.3.1 Anzahl der Festplatten ...................................................................... 47438.3.2 Fallstricke bei der Auswahl ............................................................... 47538.3.3 Einbindung ins Netzwerk .................................................................. 476

39 Virtualisierung 479

39.1 Hardware-Voraussetzungen .............................................................................. 480

39.2 Oracle VM VirtualBox .......................................................................................... 48139.2.1 Installation ......................................................................................... 48239.2.2 Erste Schritte mit VirtualBox ............................................................ 48339.2.3 Virtuelle Netzwerke ........................................................................... 484

39.3 VMware Player ...................................................................................................... 48539.3.1 Installation ......................................................................................... 48539.3.2 Erste Schritte mit dem VMware Player ............................................ 48639.3.3 Virtuelle Netzwerke ........................................................................... 486

39.4 Anpassungen des Gastbetriebssystems .......................................................... 488

39.5 Tuning ..................................................................................................................... 488

40 Virtuelle Appliances 489

40.1 IP-Adressen der virtuellen Maschinen ............................................................. 489

40.2 Openfiler-Appliance als Datenspeicher ........................................................... 49040.2.1 Einbinden der virtuellen Maschine .................................................. 49040.2.2 Konfiguration ..................................................................................... 49140.2.3 Netzwerksetup ................................................................................... 49240.2.4 Systemupdate .................................................................................... 49340.2.5 LDAP-Benutzerverwaltung ............................................................... 49440.2.6 Speicherplatzverwaltung .................................................................. 49540.2.7 Netzwerkfreigaben ............................................................................ 49840.2.8 NFS-Freigaben für Linux .................................................................... 50140.2.9 Openfiler als Ablageort für virtuelle Maschinen ............................ 501

40.3 Web-Proxy-Appliance .......................................................................................... 50240.3.1 Einbinden der virtuellen Maschine .................................................. 503

20

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 21 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

40.3.2 Den Proxy Squid verwenden ............................................................. 50340.3.3 Proxy unter OS X konfigurieren ........................................................ 50540.3.4 Webfilter ............................................................................................. 50640.3.5 Der Virenscanner ClamAV ................................................................. 507

40.4 Elastix Asterisk als Appliance ............................................................................ 50840.4.1 Einbinden der virtuellen Maschine .................................................. 50940.4.2 FreePBX nutzen .................................................................................. 50940.4.3 Telefone konfigurieren ...................................................................... 51040.4.4 SIP-Provider konfigurieren ................................................................ 512

41 siegfried4 – ein vielseitiger Server 515

41.1 Motivation – oder: Warum ausgerechnet Linux? .......................................... 515

41.2 Aufgaben Ihres Netzwerkservers ...................................................................... 517

41.3 Einbinden der virtuellen Maschine ................................................................... 518

41.4 Das B-tree-Dateisystem ...................................................................................... 519

41.5 Webmin .................................................................................................................. 520

41.6 DHCP-Server .......................................................................................................... 520

41.7 Samba als Fileserver ............................................................................................ 52441.7.1 Linux als Server .................................................................................. 52541.7.2 Windows als Client ............................................................................ 53241.7.3 Linux als Client ................................................................................... 53341.7.4 OS X als Client .................................................................................... 53641.7.5 Windows und OS X als Server ........................................................... 537

41.8 Drucken im Netzwerk .......................................................................................... 53841.8.1 Drucker am Server einrichten ........................................................... 53941.8.2 PDF-Drucker ........................................................................................ 54041.8.3 Netzwerkdrucker am Client einrichten ........................................... 541

41.9 Mailserver .............................................................................................................. 54341.9.1 Mails mit Postfix verschicken ........................................................... 54341.9.2 Mails mit Postfix empfangen ........................................................... 54541.9.3 Mails mit Postfix über einen Provider verschicken ......................... 54841.9.4 Postfachinhalte aus dem Internet holen ......................................... 54941.9.5 Regelmäßiges Abholen der Post ....................................................... 55141.9.6 IMAP-Server für Clients im LAN vorbereiten ................................... 55341.9.7 IMAP-Clients im LAN an den Server anbinden ................................ 554

21

Page 39: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 22 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

41.9.8 Shared Folders .................................................................................... 556

41.10 Der Groupware-Server Tine 2.0 ......................................................................... 55741.10.1 Installation ......................................................................................... 55741.10.2 Konfiguration ..................................................................................... 55841.10.3 Tine 2.0 benutzen .............................................................................. 559

41.11 Time-Server ........................................................................................................... 56041.11.1 Zeitserver aufsetzen .......................................................................... 56141.11.2 Clients an den Zeitserver anbinden ................................................. 56241.11.3 Andere Zeitdienste als NTP ............................................................... 56341.11.4 Systemzeit virtueller Maschinen ...................................................... 564

42 Netzwerk-Backup 565

42.1 Wozu Backup? ....................................................................................................... 565

42.2 Backup .................................................................................................................... 566

42.3 Restore ................................................................................................................... 567

42.4 Disaster Recovery ................................................................................................. 567

42.5 Areca Backup ......................................................................................................... 56742.5.1 Sicherungsdefinitionen ..................................................................... 56842.5.2 Inkrementelle Sicherung ................................................................... 56942.5.3 Differenzielle Sicherung .................................................................... 56942.5.4 Backup-Verknüpfungen .................................................................... 57042.5.5 Restore ................................................................................................ 57042.5.6 Archive löschen und zusammenfügen ............................................ 570

42.6 Clonezilla ............................................................................................................... 57142.6.1 Backup ................................................................................................. 57142.6.2 Restore ................................................................................................ 572

42.7 Windows-Bordmittel ........................................................................................... 57342.7.1 Robocopy ............................................................................................ 57342.7.2 SyncToy ............................................................................................... 57442.7.3 Offlinedateien .................................................................................... 57542.7.4 Systemabbild ...................................................................................... 57642.7.5 Windows File History ......................................................................... 576

42.8 OS X TimeMachine .............................................................................................. 577

42.9 Cloud-Backup ........................................................................................................ 579

22

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 23 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

42.9.1 Amazon S3 .......................................................................................... 57942.9.2 File History in die Cloud .................................................................... 580

43 Medienstreaming 581

43.1 Protokolle und Codecs ......................................................................................... 58343.1.1 Audio-Codecs ..................................................................................... 58443.1.2 Video-Codecs ...................................................................................... 58543.1.3 Streaming-Dienste ............................................................................ 585

43.2 Streaming-Hardware ........................................................................................... 58643.2.1 Digitaler Bilderrahmen ...................................................................... 58643.2.2 Internetradio ...................................................................................... 58743.2.3 TVMedia Player ................................................................................. 58743.2.4 TV-Geräte ............................................................................................ 58943.2.5 Spielekonsolen ................................................................................... 58943.2.6 Smartphones ...................................................................................... 58943.2.7 Router .................................................................................................. 58943.2.8 NAS-Speicher ...................................................................................... 59043.2.9 Raspberry Pi ........................................................................................ 59043.2.10 UKW-Streaming ................................................................................. 590

43.3 Streaming-Software ............................................................................................ 59043.3.1 Betriebssysteme ................................................................................. 59043.3.2 Video-Streaming mit dem VLCMedia Player .................................. 592

44 Voice over IP 595

44.1 Grundlagen zu VoIP ............................................................................................. 59744.1.1 Protokolle ............................................................................................ 59744.1.2 ENUM .................................................................................................. 59944.1.3 Audio-Codecs ..................................................................................... 60144.1.4 Voraussetzungen für VoIP im Netzwerk .......................................... 602

44.2 Skype: Einfacher geht es nicht ........................................................................... 60944.2.1 Installation und Konfiguration ......................................................... 60944.2.2 Skype benutzen .................................................................................. 61044.2.3 Technik ................................................................................................ 612

23

Page 40: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 24 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

44.3 SIP-Provider im Internet ..................................................................................... 613

44.4 Softphone: PhonerLite ........................................................................................ 61444.4.1 Konfiguration ..................................................................................... 61544.4.2 Einsatz ................................................................................................. 616

44.5 FRITZ!Box Fon ........................................................................................................ 617

44.6 VoIP-Hardware ...................................................................................................... 62044.6.1 IP-Telefon ............................................................................................ 62044.6.2 TK-Anlagen ......................................................................................... 62144.6.3 Headsets ............................................................................................. 621

45 Cloud-Computing 625

45.1 Infrastrukturen ..................................................................................................... 62645.1.1 Public Cloud ........................................................................................ 62645.1.2 Private Cloud ...................................................................................... 62645.1.3 Hybrid Cloud ...................................................................................... 626

45.2 Everything as a Service ........................................................................................ 62745.2.1 Infrastructure as a Service ................................................................ 62745.2.2 Platform as a Service ......................................................................... 62745.2.3 Software as a Service ......................................................................... 627

45.3 Beispiele aus der Cloud ....................................................................................... 62845.3.1 Microsoft OneDrive ........................................................................... 62845.3.2 Amazon S3 .......................................................................................... 62845.3.3 Dropbox .............................................................................................. 62945.3.4 Google Drive ....................................................................................... 62945.3.5 QNAPMyCloudNAS ........................................................................... 63045.3.6 Amazon EC2 ........................................................................................ 63145.3.7 Apple iCloud ....................................................................................... 631

46 Hausautomation 633

46.1 Kabel und Funk im Vergleich ............................................................................. 636

46.2 Sensoren und Aktoren ......................................................................................... 638

46.3 Zentrale oder dezentrale Steuerung? ............................................................... 639

24

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 25 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

46.4 Beispiel einer FS20-Hausautomation mit FHEM ............................................ 64046.4.1 Der Hauscode ..................................................................................... 64146.4.2 Der Gerätecode .................................................................................. 64146.4.3 Die Funktionsgruppe ......................................................................... 64146.4.4 Die lokale und globale Master-Adresse ........................................... 64246.4.5 Eine Zeitsteuerung für die Markise .................................................. 64346.4.6 Der Dimmer der Terrassenüberdachung ......................................... 64446.4.7 Aktuelle Wetterdaten ........................................................................ 64646.4.8 FRITZ!DECT-Steckdosen ..................................................................... 64846.4.9 Sensoren anlernen ............................................................................. 64946.4.10 Zugriff mit Apps ................................................................................. 650

47 Raspberry Pi 651

47.1 Hardware im Vergleich ........................................................................................ 651

47.2 LAN-Performance in der Praxis .......................................................................... 652

47.3 Stromversorgung ................................................................................................. 653

47.4 Firmware-Einstellungen ..................................................................................... 654

47.5 Auswahl des Betriebssystems für den Raspberry Pi ...................................... 65447.5.1 Eine bootfähige SD-Karte erstellen .................................................. 65547.5.2 Schreiben der SD-Karte mit Windows ............................................. 65647.5.3 Schreiben der SD-Karte mit Linux .................................................... 65647.5.4 Schreiben der SD-Karte mit OS X ..................................................... 657

47.6 Erste Schritte mit Raspbian ................................................................................ 658

47.7 Performancesteigerung ...................................................................................... 659

47.8 Raspberry Pi als Media Center ........................................................................... 66047.8.1 Raspbian, Raspbmc, Xbian oder OpenELEC? ................................... 66147.8.2 Aufbau der Hardware ........................................................................ 66147.8.3 Erste Schritte mit OpenELEC ............................................................. 66247.8.4 Streaming über das Netzwerk .......................................................... 66447.8.5 Internetdienste einbinden ................................................................ 66647.8.6 Zusätzliche Video-Codecs ................................................................. 66747.8.7 Mobilgeräte als Fernsteuerung ........................................................ 66747.8.8 Welche Möglichkeiten gibt es noch? ............................................... 66847.8.9 Plex ...................................................................................................... 669

47.9 Ihr eigener UMTS-Router für unterwegs ......................................................... 669

25

Page 41: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 23. November 2015, 15:47 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 26 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch

Inhalt

47.9.1 Eine Bridge zwischen LAN undWLAN ............................................. 67047.9.2 Der Raspberry Pi als Access Point ..................................................... 67147.9.3 Einrichten des UMTS-Modems ......................................................... 67247.9.4 Aufbau der UMTS-Verbindung ......................................................... 67347.9.5 Firewall und NAT ................................................................................ 67447.9.6 DHCP ................................................................................................... 67547.9.7 Signalstärke ........................................................................................ 675

47.10 FHEM-Steuerzentrale .......................................................................................... 67647.10.1 FHEM auf dem Raspberry Pi installieren ......................................... 67647.10.2 Zugriff auf FHEM und erste Schritte ................................................ 67647.10.3 Das CUL flashen und einbinden ....................................................... 67747.10.4 Die grundlegende Konfiguration des CUL ....................................... 67947.10.5 FHEM verschickt Benachrichtigungen ............................................. 679

Anhang 681

A Linux-Werkzeuge ................................................................................................. 683A.1 Vorbemerkung ................................................................................... 683A.2 Grundbefehle ..................................................................................... 684A.3 Der Editor Vi ....................................................................................... 692A.4 Shell-Skripte ....................................................................................... 695

B ASCII-Tabelle .......................................................................................................... 697

C Glossar .................................................................................................................... 699

Index .................................................................................................................................... 719

26

Page 42: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 719 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: buch.ind , Aktueller Job: buch

Index

Index

1000BASE-LX 691000BASE-SX 681000BASE-T 691000BASE-TX 69100BASE-T 192100BASE-TX 68100GbE 7010BASE-T 6510GBASE 7010GBASE-T 703GPP 13040GbE 704K Streaming4K Blu-ray 582, 585

A

AAC 584Abkürzungsdefinitionen 699AC-3 584, 699AC3 663Accesspoint WLANACL 410, 699Active Optical Network FTTH, AONADSL DSLAES 410Aircrack-ng 418AirPlay StreamingAirPort 286Amazon EC2 CloudAmazon Fire TV StreamingAmazon Prime StreamingAmazon S3 CloudANSI 699Antennenkabel KabelAntiVir 400AON FTTHAPIPA 175Apple Homekit HausautomationApple iCloud CloudApple iTunes 666Apple Siri HausautomationApple TV StreamingAppleTalk 699Application Layer LayerArbeitsgruppe Windows

Arch Raspberry PiARP 153Cache 153, 306, 395Missbrauch 394Spoofing 394

ARPANET 387ASCII 697, 700ASIC 700Asterisk ElastixASU 123Begriff 700

ATA 620ATM 52Begriff 700VCI 717VPI 717

Audiocodec StreamingAuthentifizierung 389Autonegotiation 67, 210Autorisierung 700Autosensing 67, 198, 210Avahi 178

B

B-tree FS LinuxBackup 566Areca 567Clonezilla 571Cloud 579Restore 567Robocopy 573SyncToy 574TimeMachine 577

Baud 700BBAE 700Begriffsdefinitionen 699bing 318BIOS 654, 700Bit 700Bitstrom DSLBitTorrent 145Bladeserver 70Blu-ray 582, 583Begriff 700

Bluetooth 77, 590, 623

719

Page 43: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 720 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: buch.ind , Aktueller Job: buch

Index

Bluetooth LE 638Bonjour 176, 586BootP DHCPBotnet SicherheitBRAVIA Sync CECBridge 72Abgrenzung 139Begriff 701Beispiel 670VirtualBox 485VMware Player 486WLAN 461

Brute Force Attack SicherheitBuffer Overrun SicherheitBundesnetzagentur 701Burst-Modus 68

C

Cache 701Cain&Abel 397CAM 701Cardbus 204, 701Carrier Aggregation 130Carrier-grade NAT NATCBR StreamingCC1101 USB Lite FHEM, CULCCMP 410, 701CDP 312CEC 701CERN 387, 701CERT 701Channel Bonding 89, 103, 456CHAP 702Chromecast StreamingCIDR RoutingCisco Discovery Protocol CDPClassless Inter-Domain Routing Routing,CIDR

Clientport TCPCloud 625Amazon EC2 631Amazon S3 579, 628Apple iCloud 631ASP 627Backup 579COD 631Dropbox 629File History 580Google Docs 629

Google Drive 629Hybrid 626IaaS 627Managed Server 627OneDrive 248, 628PaaS 627PNRP 383Private 626Public 626QNAPMyCloudNAS 630Root Server 150, 627SaaS 627Windows Live 263XaaS 627

Codec 583, 596Consumer Electronics Control 660, CECCortana MicrosoftCourier 553Maildir 547shared folders 556

Cracker 144Begriff 702

CRC9 124Begriff 702

CUL FHEMCUPS 538Drucker einrichten 539, 541IPP 538PDF-Drucker 540Samba 538

CurrPorts 334

D

Data Link Layer LayerDatenintegrität 390Datenschutz 147, 388, 634Datex-P 702DECT 37, 202, 623, 703DECT ULE 638

Demilitarisierte Zone DMZDenial of Service SicherheitDeNIC 170DFS 703DHCP 163Begriff 703BootP 163, 701Webmin 520

Dialer SicherheitDictionary Attack 423

720

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 721 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: buch.ind , Aktueller Job: buch

Index

DIFSBegriff 703

Digital Theater Systems Streaming, DTSDigitale Dividende 127Digitale Kluft 127DIN 69, 703direct LAN 96Distributed DoS SicherheitDivX 585dLAN 96DLNA StreamingDMZ 442DNS 169Begriff 703DDNS 702DynDNS 465FQDN 705PTR 713Reverse Lookup 172SOA 715TLD 170, 172Zensur 172Zonen 170

DOCSIS EuroDOCSISDoD-Modell 56Dolby Digital StreamingDolby True HD StreamingDoS Angriff 703Downstream Power Back-Off DSL, DPBODPBO DSLDRM 584, 660, 703Dropbox CloudDS-Lite IPDSCP IPDSL 107ADSL 110, 699Annex A 108Annex B 112Annex J 108Begriff 703Bitstrom 115DPBO 109, 703DSLAM 109, 703Fastpath 111G.fast 116Interleave-Modus 111Line-Sharing 112Modem 450, 459NTBBA 109, 711POTS 108, 712

PPPoE 712RAM 111Router 145S-HDSL 715SDSL 112, 714Splitter 108TAL 112, 115VDSL 113, 717VDSL2 114, 717Vectoring 115, 717

DSP 622DTE 704DTS StreamingDual Stack IPDVB-S 582, 585DVB-S2 582DVB-T 585DVB-T2 585DVD 582, 583, 585, 667Begriff 704

DynDNS 465

E

E-EDGE 126EAP 409, 704Easy Connect WindowsEDGE 119, 126Edge MicrosoftEIA/TIA 190, 704EIB HausautomationEIFSBegriff 704

EIGRP 704Elastix 508Empfänger 48EnOcean HausautomationEPON FTTHESSID WLAN SSIDEthereal WiresharkEthernet 51, 52, 65Backplane 70Converged 10 GbE 75CSMA/CD 65, 72, 702EFM 75, 704ETTH 75Fast Ethernet 67, 704Frame 705Gigabit 68JAM-Signal 66

721

Page 44: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 722 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: buch.ind , Aktueller Job: buch

Index

MAC 153, 709Residential 75Terabit 75Topologie NetzwerkVLAN 216, 221, 717

Ethernet PON FTTH, EPONEtherTalk 704ETSI 704EUI-64 237EuroDOCSIS 103ExpressCard 204Ext3 LinuxExt4 LinuxExtranet 704

F

Facebook 417, 666Failover 210Fast Ethernet EthernetFCoE 75FDDI 705Fernadministration 351FHEM 635andFHEM 650Apps 650Attribute 642Begriff 705CUL 642, 677, 702define 642dummy 645Event 646eventMap 642FBAHA 648FHEM-Remote 650FHEMobile 650group 645icon 644model 644notify 645Pairing Hausautomation, PairingReadingsVal 647rename 648room 643Sensoren 649set 640, 646setList 645webCmd 642Wetter 646

Fibre Channel 705

FileZilla 336Firewall 397, 398ALG 699Application-Level 288, 399Begriff 705DMZ 703ipfw 288Linux 405Logdatei 391Masquerading SUSE 276Packet-Filtering 399pf 288Router 451Stateful-Inspektion 399Test 405VoIP 606Windows 403

FireWire 705Flow Control 219FME 124Begriff 705

FON WLANFreifunk WLANFRITZ!Box 333, 446, 467, 589, 617FRITZ!Box Fon VoIPFS20 6351-%-Regel 641Adressen 640Begriff 705Funktionsgruppe 641Gerätecode 641globaler Master 642Hauscode 641lokaler Master 642Pairing Hausautomation, Pairing

FTP 336Begriff 705Performance-Messung 344Server SlimFTPd 344TFTP 716

FTTH 116, 705AON 116EPON 116GPON 116Point to Point 116PON 116Splitter 116

Full HD StreamingFullduplex 66, 67, 209

722

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 723 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: buch.ind , Aktueller Job: buch

Index

G

G.711 602G.9960 98G.fast DSLG.hn 98GatewayBegriff 321, 705

Gerätemanager 302GG-45 SteckerGigabit EthernetGigabit PON FTTH, GPONGnuPG 424Linux KGpg 431Mozilla Thunderbird 433

Google Chromecast StreamingGoogle Docs CloudGoogle Drive CloudGPL 267GPON FTTHGPRS 119, 125, 706GSM 119, 706

H

H.264 585H.265 585HAAP 456Begriff 706

Hacker 144Hackerparagraf 418Hackerparagraph 392Halfduplex 66, 209Hausautomation 633Aktoren 638Apple Homekit 635AVM 633, 636, 648Belkin WeMo 637D-Link 637EIB 634, 636, 704Energieverbrauch 634EnOcean 634FHEM FHEMFrequenzen 638FS20 FS20Gigaset Elements 637Google Nest 637HomeMatic 635, 636hue 633, 635

Interoperabilität 635Investitionsschutz 634KNX 633, 636, 708LCN 634, 636Lightify 635MAX 637Max 633mediola 635openHAB 635, 711Pairing 639, 640Quivicon 635Rückkanal 636Reichweite 637Routing 636RWE 637Sensoren 638Sicherheit 634Siri 159, 639Sonos 633Z-Wave 634, 637ZigBee 634, 637Zuverlässigkeit 633

HbbTV StreamingHD ready StreamingHDLC 706HDMI 588, 706HDTV 97, 116, 214, 588, 706Heimatverzeichnis 529Heimnetzgruppe Windows, HomegroupHijacking SicherheitHirose KabelHomeGrid 96, 98HomeMatic HausautomationHomeplug 96, 706Hop 308Hop Count 308HostBegriff 706

hostapd WLANhosts 169Hot Spot 92, 147, 256Hotplug 207Hotspot 2.0 WLANhrping WindowsHSCSD 119, 706HSDPA 127HSDPA+ 127HSPA 119, 127HSUPA 127HTML 706

723

Page 45: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 724 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: buch.ind , Aktueller Job: buch

Index

HTTP 706Hub 53, 71, 706hue HausautomationHybrid Access Aggregation Point HAAPHyperV Windows

I

IANA 158, 706IAPP 706Icecast 666ICMP 155Begriff 706TTL 716

ICS InternetverbindungsfreigabeIEEE1901 96Begriff 707IEEE 801.11 78IEEE 802.11a/h 82IEEE 802.11ac 87IEEE 802.11ad – WiGig 88IEEE 802.11b 82IEEE 802.11b+ 82IEEE 802.11e 88, 90IEEE 802.11g 83IEEE 802.11i 410IEEE 802.11n 87IEEE 802.11r 81IEEE 802.16 132IEEE 802.3ah 75IEEE 802.3an 70IEEE 802.3ap 70IEEE 802.3ba 70IEEE 802.3bj 70IEEE 802.3bm 70Info 65

IETF 707IGMP 74, 216, 707IGRP 142, 707iLBC 602IMAP 331, 517inSSIDer 335InternetAPN 121Begriff 707Mobil 119Radio 587Router 451Zugang 449

Internetverbindungsfreigabe 450Intranet 707IP IPv6Adresse 136, 139Adresse privat 142Begriff 707Broadcast 74, 137, 165DHCP 163DS-Lite 105, 149DSCP 604Dual Stack 149Info 135IPnG 145IPsec 390, 707Klasse 138Konfiguration 163Multicast 74, 137Netz 138QoS DSCP 703QoS TOS 604Subnetz 139, 715Suffix 138Telefon 620Test 44

iPerf 343IPP 707IPsec VPNIPTables 405Beispiel 674

IPTraf 340IPTV 97IPv6 145, 460Adressen 146Anycast 146Autokonfiguration 146DAD 147DHCPv6 147, 460DOCSIS 103FRITZ!Box 150Info 137Interface Identifier 147IPsec 146Migration 148Präfix 147Prefix 147Privacy Extension 147SAC 147Sicherheit 148, 390SixOrNot 151SLAAC 147

724

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 725 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: buch.ind , Aktueller Job: buch

Index

Tunnel 150Windows 236

IRC 707ISDN1TR6 699Begriff 708Belegung 195BRI 701CLID 702CLIP 702CLIR 702DSS1 703Euro ISDN 704NTBA 196, 710PRI 712

ISO/OSI-Modell 55, 57ISOC 387ITU 111, 708

J

JBOD 474Jitter 155, 708

K

KabelAntennenkabel 95BNC 51crimpen 185Cross 196FTP 187Hirose 189Internet 103Kategorien 185Linkklasse 187Litzen 188Messgerät 192Patchkabel 36, 188PiMf 188S/FTP 188Schirmung 187Steward 189STP 188Stromverkabelung 95Test 191Twisted-Pair 66, 187UTP 187, 188Verdrillung 188

Verlegekabel 188, 194verlegen 42Werkzeug 185

KNX HausautomationKodi 661Codecs 667Erweiterungen 666Media Streaming 455, 590, 664OpenELEC 655, 661, 662OSMC 655, 661Raspbmc 655, 661Steuerung 667XBian 655, 661

Kodierung 48Kollaboration 367Kollision 65, 72, 708Kommunikation 47, 55

L

LANBackbone 700Begriff 708Karte 197Karte PCMCIA 204

LayerBegriff 57Data Link 57Physical 57Presentation 57Switch 58

LCN HausautomationLDAP 494Begriff 708

LEAP 708Leitungsvermittlung 119Lightify HLightweight Directory Access Proto-col LDAP

Line-Sharing DSLLink-Aggregation 210, 216Link-LED 214Linux 267/etc/hosts 274/etc/nsswitch.conf 274ARP 319, 692B-tree FS 497, 519Befehl Dateisystem 684Befehl Datenströme 688Befehl ifconfig 691

725

Page 46: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 726 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: buch.ind , Aktueller Job: buch

Index

Befehl Netzwerk 691Befehl Prozesse 689Befehl route 691bing 318btrfs 497, 519DHCP SUSE 273DNS SUSE 274Dokumentation 268Dolphin 533Drucksystem CUPSethtool 314Ext3 497Ext4 497Firewall 405Firewall SUSE 275ifconfig 303, 315IRQ 688Kernel 267Kommandozeile 683LVM 497, 519, 571, 709Mailserver 543Namensauflösung SUSE 274netstat 322NetworkManager 278Netzwerkkarte SUSE 271Netzwerkperformance 339PAM 711RAID 480, 713route 320Shell 270, 683Shell Bash 683Shell streams 683Shell-Skripte 695systemd 271tracepath 322Traceroute 320udev 271, 679Wicd 279WLAN SUSE 278WLAN-Karte 277XFS 497xinetd 563

LLDP 312LLTD 311lmhosts 262Load Balancing 210Logical VolumeManager Linux, LVMLSA-Plus 185, 194LTE 119, 127Begriff 708

FDD 127TDD 127

LWL 69, 709, 710

M

Magic Packets 210Malware SicherheitMan in themiddle Attack SicherheitManaged Server CloudManagement Information Base SNMP,MIB

Manpage 268Masquerading 144MAX HausautomationMaxdome StreamingMbit/s 709MByte 709MDI-X 709MDI/X 219, 221Mediathek 666mediola HausautomationMicrosoftCortana 226, 266Edge 226, 266Network Monitor 337

Microsoft Passport WindowsMikogo 368MIMO 87, 91, 124, 130, 709Miracast StreamingMKV 589Monitoring 394Motherboard 203MP3 584, 589, 709MPEG 582, 585, 667Begriff 710

MPEG-2 585MPEG-4 585MPTCP TCP, Multipath-TCPMRU 710MTBF 710MTU 150, 322, 710Multicast IPMultipath-TCP TCPMyFRITZ! 467

726

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 727 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: buch.ind , Aktueller Job: buch

Index

N

NamensauflösungInfo 169PDC 170

NAS 469Auswahl 475Hardware 473Openfiler 490Performance 346Test 346

NAT 143Begriff 710Beispiel 674Carrier-grade 105, 145Internet 144Port Forwarding 145, 149, 485, 487Port Weiterleitung 485, 487Portweiterleitung 145, 149STUN VoIPTabelle 144Traversal 182Virtual Server 145, 149, 276VirtualBox 484VMware Player 486VoIP 606

nbtstat 311Ndiswrapper 278NetBIOS 170, 311, 710NetIO 341netstatLinux 322

NetStumbler inSSIDerNetwork Address Translation NATNetwork File System NFSNetwork Intrusion Detection NIDSNetzwerkBustopologie 51Definition 49Dose 194Kommunikation 58Komponenten kaufen 40Performance 341Performance Tools 341Personal Area Network 77Physik 67Planung 35Planung Kabel 36Planung PLC 38PlanungWLAN 37

Ringtopologie 52Sterntopologie 52, 71, 116Topologie 51, 230, 311

Netzwerkkarte, WLAN 42NFS 572, 664Begriff 710

Nic.at 170NIDS 400, 461, 710nmap 323, 477NSFNET 387NTP 560, 711Clients 562ntp.conf 561ntp.drift 562SNTP 563Stratum 561

O

OFDM 84, 96, 103, 711Ogg 584OneDrive CloudOpenELEC KodiopenHAB HausautomationOpenPGP GnuPGOpenSSH SSHOpenWrt 92, 93, 458, 460Orthogonal Frequency DivisionMultiple-xing OFDM

Ortsvermittlung 109OSMC KodiOSPF 142, 711OS XBildschirmfreigabe 375GPGTools 436netstat 326Netzwerkdienstprogramm 324Netzwerkumgebungen 281Portscanner 326Remotedesktopverbindung 380SSH 359Systemeinstellungen 281Traceroute 326VNC 375WLAN 286X11 364

Outlook.com 417

727

Page 47: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 728 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: buch.ind , Aktueller Job: buch

Index

P

packet loss 155Paketlaufzeit 155Paketvermittlung 119PAL 583PAM 411PAN 701, 711PAP Password Authentication ProtocolPassive Optical Network FTTH, PONPasspoint WLANPassword Authentication Protocol 711Patchkabel KabelPatchpanel 37, 187PBX ElastixPCI 199, 271Begriff 711Bus 199Slot 203

PCI-X 199PCIeBegriff 711Info 199PEG 200, 712

PCMCIABegriff 712LAN 205PC-Card 711WLAN 206

PCP 145Begriff 712

persistent 310Personal Area Network NetzwerkPhishing SicherheitPhonerLite 615Physical Layer LayerPicasa 666Pidora Raspberry PiPING 155, 298, 317flood 317

Pipelight 660PLC 96, 98, 712Plex 669PNRP 383PoE SwitchPON FTTHPOP3 331, 550, 712Port Control Protocol PCPPort Forwarding NATPortscanner 323, 326, 394, 401

Portweiterleitung NATPostfix 543Mails empfangen 545Mails verschicken 543MTA 710Relay-Host 549SMTP 546

Powerline Communication 96PPPBegriff 712

PPTP VPNPreboot Execution Environment PXEPresentation Layer LayerPromiscuous Mode 67, 333, 485Provider 613Proxy 143, 399, 463Appliance 502Begriff 712Blacklists 506Cache 463ClamAV 507Edge 504Firefox 504Internet Explorer 503OS X 505SafeSearch 506Virencanner 507

PuTTY 353PXE 164, 482, 571, 713

Q

QNAPMyCloudNAS CloudQoS 113, 454Begriff 713TOS 716VoIP 604

Queue 713Quivicon Hausautomation

R

RADIUS 410, 713RAID 474, 480, 519RAM DSLRaspberry Pi 651Arch 655CPU 659Firmware 654

728

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 729 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: buch.ind , Aktueller Job: buch

Index

GPU 651Media Center 660, 669Pidora 655Raspbian 655, 661RISC OS 655Router 455, 669

Raspbian Raspberry PiRasPlex 669RASPPPoE 459Rate Adaptive Mode DSL, RAMRDP 377Begriff 713Client Linux 379Client Windows 379

Real-Time Transport Protocol RTPReceive Window TCPRemotedesktop RDPRemoteunterstützung WindowsRFC 713RIFSBegriff 713

RIPE 139, 142, 387, 713RISC OS Raspberry PiRJ-45 SteckerRMON 216Roaming WLANRobocopy BackupRoot Server CloudRouter 139, 140Apple Airport 458Begriff 714Beispiel 669Druckeranschluss 452DSL 450DynDNS 467Firewall 452Firmware 457Internet 451NAT 143Pocket 120Raspberry Pi 455, 669Speedport Hybrid 456Tethering 120, 455, 670UMTS 669USB Platte 471

Routing 137, 139Begriff 714CIDR 138, 702Default 141Eintrag 140, 141

Linux 320Protokolle 142RIP 142, 713Windows 309

RSA 422RSRP 123Begriff 714

RSRQ 123Begriff 714

RSS 586RSSI 123Begriff 714

RTP 161, 597, 714, 715RWE Smarthome HausautomationRWIN 115

S

SafeSearch ProxySambaBackup 572Begriff 714Kodi 664Linux Client 533Linux Server 525Netzlaufwerk 533OS X 293Webmin 524Windows Client 532

SASL 714Scraper 665SCTP 714Segment 139SendWindow TCPSender 48Sendmail PostfixServer 515Serverport TCPSession Initiation Protocol SIPSession Layer LayerSicherheit 387Angriffsszenarien 393Autorisierung 389Botnet 390, 701Brute Force Attack 393Buffer Overrun 393Dialer 390, 703Distributed DoS 393DoS Angriff 393Hijacking 394

729

Page 48: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 730 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: buch.ind , Aktueller Job: buch

Index

IP 389Keylogger 246Malware 390Man in the middle Attack 393Passwörter 401Phishing 394Programme 403Sniffing 394Spoofing 394Spyware 246, 390, 715UPnP 182Viren 248, 390, 400, 717Virenscanner 246, 390, 397, 400, 507Würmer 390, 718WLAN 407

SIFSBegriff 715

SILK Codec 602Silverlight 660Simple Network Time Protocol NTPSimpLink CECSIP 510, 597Begriff 715Info 598Proxy 599SDP 714SIP Secure (SIPS) 715

Siri HausautomationSkype 417, 609SLA 113, 715SLAT 251, 715SlimFTPd 336SMA 124Begriff 715

Smart Home HausautomationSMTP 550, 715Sniffer 327, 392, 418Sniffing SicherheitSNMP 173, 216Agenten 173Begriff 715Community 173MIB 173, 709OID 711read 173RMON 714Traps 174write 173

SNTP 715Social Engineering 394

Sonos HausautomationSpanning Tree SwitchSpanning Tree Protocol 715Speex 602Spoofing SicherheitSpotify StreamingSpyware SicherheitSSH 353, 422, 572Client Windows 353Clientschlüssel 355Konfiguration Linux 354pscp 354scp 354Serverschlüssel 354Sicherheit 354Single Sign On 356WinSCP 353X11-Tunnel 363

SSL Verschlüsselung, TLSStandardgateway RoutingSteckerGG-45 191, 705RJ-45 188, 194, 713TAE 195

Steward KabelStreaming 5814K 583AirPlay 582Amazon Fire TV 588Amazon Prime 588, 660Apple TV 582, 588Audiocodec 584CBR 583Chromecast 582Client 587Datenraten 582DLNA 582Dolby Digital 583, 584Dolby True HD 583DTS 583, 584, 663Full HD 583Google Chromecast 588Hardware 586, 664HbbTV 589HD ready 583Kodi 664Maxdome 660Miracast 93, 582, 589Netflix 585Raspberry Pi 590

730

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 731 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: buch.ind , Aktueller Job: buch

Index

Software 590Spotify 588UHD-1 583UHD-2 583UKW 590UKW, Begriff 716VBR 583Videocodec 585Watchever 660Windows 256, 590Youtube 585

Structured Query Language 715STUN VoIPSUSE 267SVOPC 602SWITCH 170Switch 72, 213Backplane 219GBIC 705Gigabit 214, 453Layer 3 58, 220Loop 216Mini 214NWay 219PoE 712Power over Ethernet 220Spanning Tree 216Store&Forward 213, 219Switching-Tabelle 219Trunking 216Uplink 220VLAN 216Workgroup 215

SyncToy BackupSystemabbild Windows

T

TAE SteckerTAL DSLTCPBegriff 715Clientport 158Flusskontrolle 157Info 157MPTCP 455MPTCP, Begriff 710MSS 710Multipath-TCP 158Port 157

Receive Window 115, 157SendWindow 157Serverport 59, 158Verbindungsabbau 157Verbindungsaufbau 157

Teamviewer 365Teilnehmeranschlussleitung DSL, TALTelekommunikation 47Telnet 352Client 352Sicherheit 352

Terabit Ethernet 75Tethering RouterTFTP 335Tftpd32 335Thunderbird 555TIA 716TimeMachine BackupTine 2.0org 557TKIP 409TLS VerschlüsselungToken-Ring 52Topologie Netzwerktracepath 322Traceroute 141, 308, 320, 326Triple Play 103, 114Trojanisches Pferd 399TroubleshootingAllgemeines 297Checkliste 303Firewall 304IP-Konfiguration 302ipconfig 305ISO/OSI 298Kabel 301Linux-Bordmittel 314OS X Bordmittel 324OS X PING 325Paketanalyse 327PING 299Tools Linux 339Treiber 302Windows PING 307Windows-Bordmittel 305

Trunking 210, 216TS9 124Begriff 716

TUIBegriff 716

Tunnel 716

731

Page 49: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 732 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: buch.ind , Aktueller Job: buch

Index

U

U-R2 112UAC 230UDP 161Begriff 716

Übertragungsmedium 48UHD-1 StreamingUHD-2 StreamingUKW StreamingUMTS 126Begriff 716

UMTSkeeper 673Unicast 167Begriff 716

UNIX 683Uplink SwitchUPnP 585, 716Info 181Sicherheit 182VoIP 609Windows Freigabecenter 261

USB 716Adapter 207, 208

User Account Control UACUser Datagram Service UDPUSV 716

V

VBR StreamingBegriff 717

VDSL DSLVDSL2 DSLVectoring DSLVerdrillung KabelVerschlüsselung 421AES 699asymmetrisch 422CAcert 431DES 422E-Mail 331, 432Enigmail 433Hauptschlüssel 425hybrid 422Keysigning-Partys 430Passphrase 426PGP 422PGP/inline 435

PGP/MIME 435RSA 422, 425symmetrisch 421TLS 331, 423, 716Unterschlüssel 425Web of Trust 430X.509 422

Vi 270, 692Video LAN Client VLCVideo on Demand 229Videocodec StreamingViera Link CECViren SicherheitVirenscanner SicherheitVirtual LAN Ethernet, VLANVirtualBox VirtualisierungVirtualisierung 479, 626Appliances 489Gasterweiterungen 488Netzwerke 484, 486Openfiler 490Performance 488Snapshot 251, 481Squid 502VirtualBox 481VirtualBox Wireshark 333VMware Player 485VMware Tools 488

VLAN EthernetVLC 592VNC 371Sicherheit 373siegfried 372SUSE 374

VoIP 595Begriff 717Client PhonerLite 615Client Skype 609Codec 601DTMF 704E.164 600ENUM 600, 704FRITZ!Box Fon 617H.323 595, 597, 706Headset 622Internet-Telefonie 597, 603IP-Telefonie 597ITSP 708IVR 708IWV 708

732

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 733 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: buch.ind , Aktueller Job: buch

Index

LAN Voraussetzungen 602Laufzeitschwankung 604Least Cost Routing 708MFV 709MOS 601Sicherheit Skype 612STUN 608, 715TURN 609, 716UC 597

VP9 585VPNBegriff 717Encapsulation 441FRITZ!Box 446Info 439Internet Key Exchange 441IPsec 422, 440IPsec AH 441L2TP 440, 708PPTP 440, 712Pre-Shared Keys 441Site-to-Site 444WLAN 410

W

Würmer SicherheitWAN 717Wardriving 412Watchever StreamingWebDAV 572Begriff 717

Webmeeting 369Webmin 269DHCP-Server 520Fetchmail 549Samba 524siegfried 520

WEP 92, 407, 408, 717Werkzeug 185Crimpzange 185, 189

Wi-Fi Direct WLANWiMAX 132WindowsActive Directory 699Alternative Konfiguration 234, 265APIPA 699Arbeitsgruppe 252Benutzerauthentifizierung 262Bildcode 250

Dateisystemberechtigung 258Defender 246DHCP 231DNS 263Easy Connect 228, 381Family Safety 241File History 243, 576Freigabe 253, 263Freigabe Datei 257Freigabe Drucker 260Freigabe Probleme 262Freigabeberechtigung 257Freigabecenter 253FTP 336Hardware-Erkennung 230Hello 226Homegroup 228, 251, 255, 258hrping 234HyperV 251Internetverbindungsfreigabe 706ipconfig 303IPv4-Adresse 232IPv4-Konfiguration 231IPv6-Konfiguration 236Jugendschutz 241Live CloudLive ID 248Microsoft Passport 226Namensauflösung 262nbtstat 311NDF 313NDIS 710netstat 310Netzlaufwerk 259Netzwerkcenter 253Netzwerkdiagnose 313Netzwerkprofil 265Netzwerkprofile 264Offlinedateien 575Patchday 390PING 233Problembehandlung 313RDP 377Remoteunterstützung 381Ressourcenmonitor 230, 312Routing 309Security Essentials 246Standardgateway 233Subnetzmaske 232Sync Settings 248

733

Page 50: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 734 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: buch.ind , Aktueller Job: buch

Index

Systemabbild 576Teredo 383Tools 334versteckte Freigabe 262Vista 229Windows 10 225Windows 7 227Windows 8 227

Windows Internet Naming Service WINSWinPcap 327WINS 169, 717Wireless Distribution System WLAN,WDS

Wireless Fidelity WLANWireshark 327VirtualBox 333

WLAN 410Überlick 78Accesspoint 80, 120, 671Ad-hoc-Modus 80Antenne 82, 86Antenne Ausrichtung 91Bürgernetz 93Beacon 411Begriff 717Bridge 461BSS 80, 701Chipsätze 278CSMA/CA 80, 702DFS 83DIFS 90DSSS 82, 704DTIM 411, 704EIRP 86, 704Empfang 202ESSID 408FHSS 705FON 92Fragmentation 411Frame Aggregation 90Frame Bursting 90Freifunk 93Funkkanal 84hostapd 671Hotspot 2.0 79, 93IBSS 80, 706IFS 80, 707Info 77Infrastruktur-Modus 80ISM 77, 708

Karte NetzwerkkarteMonitormodus 278Netzwerkkarte 201Passpoint 79, 93PBCC 82, 711Preamble Type 412Priorisierung 88QR-Code 415Repeater 86Roaming 81RTS 411Schlüsselweitergabe 417Sendeleistung 91Sicherheit 92, 407, 417SIFS 90SSID 408, 417, 715Störerhaftung 93TIM 411, 716Tools 335TPC 83, 716WDS 461, 717Wi-Fi Direct 93, 582Wicd 279WiFi Alliance 81WiFi Finder 85WiFi Info 88WiGig 88WLAN TO GO 93WPS 414Zertifizierung 89

WMA 584WoL 210, 717WPA 409, 718AES 413IEEE 802.1x 413Info 407MIC 709Passphrase 413, 415PSK 413TKIP 413, 716WPA2 410

WPAN 718WPS WLANWWW 387

X

X.org X11X11 360Beispiel 362

734

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi

S. 735 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0%Aktuelle Quelldatei: buch.ind , Aktueller Job: buch

Index

Sicherheit 361, 362SSH-Tunnel 363

XBian KodiXBMC KodiXFS Linuxxhost 361xterm 361Xvid 585

Y

YaST 269YouTube 666

Z

Z-Wave HausautomationZigBee Hausautomation

735

Page 51: PC-Netzwerke – Das umfassende Handbuch - Cloud Storage · PDF file29,90 Euro, ISBN 978-3-8362-3680-5 ... DoD und ISO/OSI . Diese beiden Modelle widersprechen sich nicht. Allerdings

Wir hoffen sehr, dass Ihnen diese Leseprobe gefallen hat. Sie dürfen sie gerne empfehlen und weitergeben, allerdings nur vollständig mit allen Seiten. Bitte beachten Sie, dass der Funktionsumfang dieser Leseprobe sowie ihre Darstel- lung von der E-Book-Fassung des vorgestellten Buches abweichen können. Diese Leseprobe ist in all ihren Teilen urheberrechtlich geschützt. Alle Nut- zungs- und Verwertungsrechte liegen beim Autor und beim Verlag.

Teilen Sie Ihre Leseerfahrung mit uns!

Axel Schemberg ist im Bereich Netzwerkadministration im Rechenzentrum der Finanzverwaltung Nordrhein-West-falen tätig. Seine Netzwerkkenntnisse vermittelt er darüber hinaus in zahlreichen Seminaren.

Martin Linten ist im Bereich Linux-/UNIX-Systemtechnik im Rechenzentrum der Finanzverwaltung Nordrhein-West- falen tätig, ist »HP certified system administrator« und hat sich mehrere Jahre mit VMWare vSphere Server- und Client- virtualisierung beschäftigt (ESXi/View). Privat beschäftigt er sich am liebsten mit Hausautomation und kleinen Rasp- berry-Pi-Projekten.

Axel Schemberg, Martin Linten, Kai Surendorf

PC-Netzwerke – Das umfassende Handbuch735 Seiten, gebunden, mit DVD, 7. Auflage 2015 29,90 Euro, ISBN 978-3-8362-3680-5

www.rheinwerk-verlag.de/3805

Kai Surendorf schrieb sein erstes Buch über OS X und UNIX bereits 2003 und ist u.a. Autor des deutschsprachigen Standardwerks zu OS X. Zurzeit lebt er in Berlin und arbei-tet als Partner- & Integrationmanager bei der optivo GmbH. Seine Webseite zu mac-spezifischen Themen findet sich unter http://mac.delta-c.de.

Wissen, wie’s geht.