Cisco CCENT/CCNA ICNDi

Größe: px
Ab Seite anzeigen:

Download "Cisco CCENT/CCNA ICNDi"

Transkript

1 Wendell Odom Cisco CCENT/CCNA ICNDi Das offizielle Handbuch zur erfolgreichen Zertifizierung rsj dpunkt.verlag

2 Einleitung xxxiii Ihr Studienplan 1 Teil I: Grundlagen der Netzwerktechnik 13 Kapitel 1 Einführung in TCP/IP-Netzwerke 15 Fragen zur Einschätzung des Wissensstands 15 Perspektiven auf die Netzwerktechnik 18 Das TCP/IP-Modell 20 TCP/IP: Die Vorgeschichte 20 Das TCP/IP-Netzwerkmodell im Überblick 22 TCP/IP-Application Layer 23 HTTP im Überblick 23 Mechanismen des HTTP-Protokolls 24 TCP/IP-Transport Layer 25 Grundlagen zur TCP-Fehlerkorrektur 25 Interaktionen zwischen gleichrangigen und benachbarten Layern 26 TCP/IP-Network Layer 27 Das IP-Protokoll und die Post 27 Grundlagen zur IP-Adressierung 29 Grundlagen zum IP-Routing 30 Der TCP/IP-Link Layer (Data Link Layer und Physical Layer) 31 Die Terminologie des TCP/IP-Modells 32 Vergleich zwischen ursprünglichem und modernem TCP/IP-Modell 32 Die Terminologie der Datenkapselung 33 Namen der TCP/IP-Nachrichten 34 Das OSI-Modell 35 Vergleich zwischen OSI- und TCP/IP-Modell 35 Protokolle durch Referenzierung von OSI-Layern beschreiben 36 Die OSI-Layer und ihre Funktionen 36 Konzepte und Vorteile des OSI-Modells 38 Terminologie der OSI-Kapselung 39 Alle Schlüsselthemen wiederholen 41 Schlüsselbegriffe, die Sie kennen sollten 41 Kapitel 2 Grundlagen zu Ethernet-LANs 43 Fragen zur Einschätzung des Wissensstands 43 LANs im Überblick 46 Typische SOHO-LANs 46 Typische Unternehmens-LANs 47 Die Vielfalt der Standards im Ethernet-Physical Layer 48 Konsistenz in den Verbindungen: der Ethernet-Data Link Layer 49 Physische Ethernet-Netzwerke mit UTP erstellen 50

3 xi Daten über verdrillte Leiterpaare (Twisted Pairs) übertragen 51 UTP-Ethernet-Leitung analysieren 52 UTP-Anschlussbelegung für 10BASE-T und 100BASE-T 54 Anschlussbelegung beim Straight-Through-Kabel 54 Auswahl der passenden Anschlussbelegung 56 UTP-Anschlussbelegung für 1000BASE-T 57 Daten über Ethernet-Netzwerke übertragen 57 Ethernet-Data-Link-Layer-Protokolle 58 Ethernet-Adressierung 59 Network-Layer-Protokolle anhand des Ethernet-Typenfelds ermitteln 61 Fehlererkennung mit FCS 62 Ethernet-Frames mit Switches und Hubs versenden 62 Moderne Ethernet-LANs: Daten im Vollduplexmodus übertragen 62 Halbduplexmodus bei vorhandenen LAN-Hubs verwenden 63 Alle Schlüsselthemen wiederholen 67 Schlüsselbegriffe, die Sie kennen sollten 67 Kapitel 3 Grundlagen zu WANs 69 Fragen zur Einschätzung des Wissensstands 69 Standleitungs-WANs 72 Standleitungen in LANs und Router einordnen 72 Physische Eigenschaften von Standleitungen 73 Verkabelung von Standleitungen 74 WAN-Verbindung im Lab einrichten 76 Data-Link-Layer-Eigenschaften von Standleitungen 77 Grundlagen zu HDLC 77 Wie Router eine WAN-Datenverbindung verwenden 78 Ethernet als WAN-Technologie 80 Ethernet-WANs mit Bereitstellung eines Layer-2-Service 81 So leiten Router IP-Pakete mit der Ethernet-Emulation weiter 82 Auf das Internet zugreifen 83 Das Internet als riesiges WAN 83 Internetzugänge (WAN-Leitungen) 85 DSL 86 Kabelinternet 87 Alle Schlüsselthemen wiederholen 89 Schlüsselbegriffe, die Sie kennen sollten 89 Kapitel 4 Grundlagen zu IPv4-Adressierung und Routing 91 Fragen zur Einschätzung des Wissensstands 91 Funktionen des Network Layer im Überblick 94 Routing-Logik im Network Layer 94 Hostweiterleitungslogik: Pakete an den Default-Router senden 95 Die Logik auf Rl und R2: Daten über das Netzwerk routen 95 Die Logik von R3: Daten an den Empfänger zustellen 96 Wie das Routing im Network Layer LANs und WANs verwendet 96

4 xii Inhalt IP-Adressierung und wie sie das Routing unterstützt 97 Routing-Protokolle 98 IPv4-Adressierung 99 Regeln für IP-Adressen 99 Regeln für das Gruppieren von IP-Adressen 100 IP-Netzwerkklassen A, B und C 101 Die eigentlichen IP-Netzwerkklassen A, B und C 103 IP-Subnetting 105 IPv4-Routing 107 IPv4-Host-Routing 107 Weiterleitungsentscheidungen und die IP-Routing-Tabelle 108 Weiterleitungslogik von Routern in der Zusammenfassung 108 Ein ausführliches Routing-Beispiel 108 IPv4-Routing-Protokolle 110 Weitere Funktionen des Network Layer 112 Namen und DNS verwenden 112 Das ARP-Protokoll 114 ICMP Echo und der ping-befehl 115 Alle Schlüsselthemen wiederholen..116 Schlüssel begriffe, die Sie kennen sollten..117 Kapitel 5 Grundlagen zu TCP/IP-Datentransport und Anwendungen 119 Fragen zur Einschätzung des Wissensstands 119 Protokolle des TCP/IP-Layers 4: TCP und UDP 122 Das TCP-Protokoll 123 Multiplexing mit TCP-Portnummern 124 Verbreitete TCP/IP-Anwendungen 127 Auf- und Abbau von Verbindungen 128 Fehlerkorrektur und Zuverlässigkeit 129 Flusskontrolle mithilfe von Windowing 131 Das UDP-Protokoll 132 TCP/IP-Anwendungen 133 URIs (Uniform Resource Identifiers) 134 Webserver mit DNS ermitteln 135 Dateien mit HTTP übertragen 136 Wie der Empfängerhost die empfangende Anwendung korrekt ermittelt 137 Alle Schlüsselthemen wiederholen 139 Schlüsselbegriffe, die Sie kennen sollten 139 Wiederholung zu Teil I 140 Fragen zur Einschätzung des Wissensstands wiederholen 141 Fragen zur Wiederholung des Buchteils beantworten 141 Schlüsselthemen wiederholen Terminologie-Mindmaps erstellen 142

5 xiii Teil II: Implementierung einfacher Ethernet-LANs 145 Kapitel 6 Kommandozeile verwenden 147 Fragen zur Einschätzung des Wissensstands 148 Auf das CLI von Cisco Catalyst-Switches zugreifen 150 Cisco Catalyst-Switches 150 CLI aufrufen 151 Physische Konsolenverbindung herstellen 152 CLI über Telnet und SSH aufrufen 155 User-Modus und Enable-Modus (Privileged-Modus) 155 Passwortsicherheit für den CLI-Zugriff über die Konsole 157 Merkmale der CLI-Hilfe 159 Die Befehle debug und show 160 Cisco IOS-Software konfigurieren 161 Konfigurationsubmodi und Kontexte 162 Switch-Konfigurationsdateien speichern 164 Konfigurationsdateien kopieren und löschen 167 Alle Schlüsselthemen wiederholen 168 Schlüsselbegriffe, die Sie kennen sollten 169 Befehlsreferenz 169 Kapitel 7 Ethernet-LAN-Switching analysieren 173 Fragen zur Einschätzung des Wissensstands 173 LAN-Switching-Konzepte 176 Switching-Logik im Überblick 177 Weiterleitung bekannter Unicast-Frames 178 MAC-Adressen erlernen 180 Unbekannte Unicast- und Broadcast-Frames fluten 181 Mit STP Loops vermeiden 182 Zusammenfassung zum LAN-Switching 183 Ethernet-Switching überprüfen und analysieren 184 MAC-Learning in der Praxis 184 Switch-Interfaces 186 Einträge in der MAC-Tabelle suchen 187 MAC-Adresstabelle verwalten 189 MAC-Adresstabellen bei mehreren Switches 190 Alle Schlüsselthemen wiederholen 192 Labs üben 193 Schlüsselbegriffe, die Sie kennen sollten 193 Befehlsreferenz 193 Kapitel 8 Einfaches Switch-Management konfigurieren 195 Fragen zur Einschätzung des Wissensstands 195 Switch-CLI absichern 198 User- und Enable-Modus mit einfachen Passwörtern absichern 198

6 xiv Inhalt Zugriff auf den User-Modus mit lokalen Benutzernamen und Passwörtern schützen 203 Zugriff auf den User-Modus mithilfe externer Authentifizierungsserver absichern 206 Remote-Zugriff mit Secure Shell (SSH) absichern 207 Remote-Zugriff für IPv4 aktivieren 210 IP-Einstellungen auf Host und Switch 210 IPv4 auf dem Switch konfigurieren 213 Switch für das Erlernen seiner IP-Adresse mit DHCP konfigurieren 214 IPv4 auf dem Switch überprüfen 214 Verschiedene nützliche Einstellungen für das Lab 216 Befehle aus dem History-Puffer 216 Die Befehle logging synchronous, exec-timeout und no ip domain-lookup 216 Alle Schlüsselthemen wiederholen 218 Schlüsselbegriffe, die Sie kennen sollten 218 Labs üben. 219 Befehlsreferenz 219 Kapitel 9 Switch-Interfaces konfigurieren 223 Fragen zur Einschätzung des Wissensstands 223 Switch-Interfaces konfigurieren 226 Datenrate, Duplexmodus und Beschreibung konfigurieren 226 Mehrere Interfaces mit dem Befehl interface ränge konfigurieren 228 Interfaces mit dem Befehl shutdown steuern 229 Konfiguration mit dem Befehl no entfernen 231 Autonegotiating 232 Autonegotiating in der Realität 232 Das Autonegotiating findet bereits statt, wenn es nur von einem Knoten verwendet wird 234 Autonegotiating und LAN-Hubs 236 Port Security 236 Port Security konfigurieren 238 Port Security überprüfen 240 Port-Security-Verstöße Port-Security-MAC-Adressen sind statisch und sicher aber nicht dynamisch.242 Alle Schlüsselthemen wiederholen 244 Schlüsselbegriffe, die Sie kennen sollten 245 Labs üben Befehlsreferenz 245 Wiederholung zu Teil II 248 Fragen zur Einschätzung des Wissensstands wiederholen 249 Fragen zur Wiederholung des Buchteils beantworten 249 Schlüsselthemen wiederholen 249 Terminologie-Mindmaps erstellen 249 Befehls-Mindmaps nach Kategorien erstellen 250 Labs 251

7 xv Teil III: Ethernet-LANs: Design, VLANs und Troubleshooting 253 Kapitel 10 Ethernet-LAN-Designs analysieren 255 Fragen zur Einschätzung des Wissensstands 255 Kollisions- und Broadcast-Domänen analysieren 257 Ethernet-Kollisionsdomänen BASE-T mit Hub 257 Transparente Ethernet-Bridges 258 Ethernet-Switches und Kollisionsdomänen 259 Auswirkungen von Kollisionen auf das LAN-Design 260 Ethernet-Broadcast-Domänen 261 VLANs 262 Auswirkungen von Broadcast-Domänen auf das LAN-Design 263 Campus-LAN-Topologien analysieren Ebenen-Campus-Modell (Collapsed Core) Ebenen-Campus-Modell 265 Topologieterminologie in einem 2-Ebenen-Modell Ebenen-Campus-Modell (Core-Modell) 268 Terminologie beim Topologiedesign 271 Standardoptionen im Physical Layer für das LAN analysieren 271 Ethernet-Standards 272 Auswahl des passenden Ethernet-Standards für eine Leitung 273 WLANs und kabelgestütztes Ethernet in Kombination 275 WLANs im Home-Office 275 Unternehmens-WLANs und WLAN-Controller 277 Alle Schlüsselthemen wiederholen.281 Schlüsselbegriffe, die Sie kennen sollten..281 Kapitel 11 Virtuelle Ethernet-LANs implementieren 283 Fragen zur Einschätzung des Wissensstands 283 VLAN-Konzepte 285 Multiswitch-VLANs mit Trunking erstellen 286 Konzepte des VLAN-Taggings 287 Die VLAN-Trunking-Protokolle 802.1Q und ISL 289 Daten zwischen VLANs weiterleiten 290 Pakete mit einem Router zwischen VLANs routen 290 Pakete mit Layer-3-Switch routen 292 Konfiguration und Überprüfung von VLANs und VLAN-Trunking 293 VLANs erstellen und einem Interface zuordnen 294 VLAN-Konfigurationsbeispiel 1: Vollständige VLAN-Konfiguration 295 VLAN-Konfigurationsbeispiel 2: Kürzere VLAN-Konfiguration 297 VTP (VLAN Trunking Protocol) 298 VLAN-Trunking konfigurieren 299 Mit Telefonen verbundene Interfaces implementieren 304 Konzepte von Daten- und Voice-VLANs 305 Daten- und Voice-VLANs konfigurieren und überprüfen 307 Zusammenfassung: IP-Telefonieports bei Switches 310 Alle Schlüsselthemen wiederholen 311 Schlüsselbegriffe, die Sie kennen sollten 312 Befehlsreferenz.312

8 xvi Inhalt Kapitel 12 Troubleshooting in Ethernet-LANs 315 Fragen zur Einschätzung des Wissensstands 316 Sicht weisen der Anwendung von Troubleshooting-Methodiken 319 Das Troubleshooting bei den Prüfungen 320 Problemeingrenzung unter der Lupe 320 Wie Troubleshooting in diesem Buch aufgefasst wird 323 Status von und Statistiken zu Switch-Interfaces analysieren 323 Statuscodes bei Interfaces und Gründe für Nichtbetriebszustände 324 Probleme in Verbindung mit Geschwindigkeit und Duplexmodus 325 Häufige Layer-l-Probleme bei funktionsfähigen Interfaces 328 Prognostizieren, wohin Switches Frames weiterleiten 331 Inhalt der MAC-Adresstabelle vorhersagen 331 Weiterleitungspfad analysieren 333 Port Security-Betrieb auf einem Interface analysieren 334 Troubleshooting für den shutdown-modus und Wiederherstellung nach errdisabled 335 Troubleshooting für die Modi restrict und protect durchführen 337 VLANs und VLAN-Trunks analysieren 340 Sicherstellen, dass die richtigen Access-Interfaces sich in den richtigen VLANs befinden 341 Nicht definierte Access-VLANs 341 Deaktivierte Access-VLANs 342 Fehlangepasste Trunking-Betriebszustände 343 Alle Schlüsselthemen wiederholen 345 Schlüsselbegriffe, die Sie kennen sollten 346 Befehlsreferenz 346 Wiederholung zu Teil IIS 348 Fragen zur Einschätzung des Wissensstands wiederholen 349 Fragen zur Wiederholung des Buchteils beantworten 349 Schlüsselthemen wiederholen 349 Terminologie-, Befehls- und Troubleshooting-Mindmaps erstellen 349 Labs 350 Teil IV: IPv4-Ädressierung und Subnetting 353 Kapitel 13 Sichtweisen des IPv4-Subnettings 355 Fragen zur Einschätzung des Wissensstands 355 Einführung in das Subnetting 358 Definition des Subnettings am einfachen Beispiel 358 Betriebs- und Entwurfsansicht beim Subnetting 359 Subnetting- und Adressierungsbedarf analysieren 360 Regeln zur Anzahl der Hosts je Subnetz 360 Anzahl der Subnetze bestimmen 362 Anzahl der Hosts pro Subnetz bestimmen 363

9 xvii Die Frage der einheitlichen Subnetzgröße 364 Subnetzgröße definieren 364 Einheitliche Subnetzgröße 365 Unterschiedliche Subnetzgrößen mit VLSMs 366 Verwendung der einheitlichen Maskengröße in diesem Buch 367 Designoptionen auswählen 367 Klassenbezogenes Netzwerk auswählen 367 Öffentliche IP-Netzwerke 368 Verknappung im öffentlichen IP-Adressraum 368 Private IP-Netzwerke 370 In der Entwurfsphase ein IP-Netzwerk auswählen 370 Maske auswählen 371 Klassenbezogene IP-Netzwerke vor dem Subnetting 371 Hostbits zur Erstellung von Subnetzen borgen 372 Subnetz- und Hostbits richtig verteilen 373 Beispieldesign: , 200 Subnetze, 200 Hosts 374 Masken und Maskenformate 375 Liste aller Subnetze erstellen 375 Implementierung planen 377 Subnetze anderen Standorten zuweisen 377 Statische und dynamische Bereiche je Subnetz auswählen 378 Alle Schlüsselthemen wiederholen 380 Schlüsselbegriffe, die Sie kennen sollten 381 Kapitel 14 Klassenbezogene IPv4-Netzwerke analysieren 383 Fragen zur Einschätzung des Wissensstands 383 Konzepte klassenbezogener Netzwerke 385 IPv4-Netzwerkklassen und was man zu ihnen wissen sollte 385 Anzahl und Größe der Klasse-A-, -B- und -C-Netzwerke 386 Adressformate 387 Default-Masken 388 Anzahl der Hosts pro Netzwerk 389 Netzwerk-ID und zugehörige Nummern ableiten 389 Besondere Netzwerk-IDs und Netzwerk-Broadcast-Adressen 391 Übungsaufgaben mit klassenbezogenen Netzwerken 392 Übung zum Ableiten wichtiger Fakten aus einer IP-Adresse 392 Übung: Sich die Details zu den Adressklassen merken 393 Alle Schlüsselthemen wiederholen 394 Schlüsselbegriffe, die Sie kennen sollten 395 Zusatzübung für die Prozesse in diesem Kapitel 395 Lösungen zu Übungsaufgabe 7 (aus Tabelle 14.5) 397 Lösungen zu Übungsaufgabe 8 (aus Tabelle 14.5) 397 Lösungen zu Übungsaufgabe 9 (aus Tabelle 14.5) 397 Kapitel 15 Subnetzmasken analysieren 399 Fragen zur Einschätzung des Wissensstands 399 Subnetzmaskenkonvertierung 402 Maskenformate 402

10 xviii Inhalt Zwischen Binär- und Präfixmasken konvertieren 403 Zwischen Binär- und DDN-Masken konvertieren 404 Zwischen Präfix- und DDN-Masken konvertieren 406 Übungsaufgaben zum Konvertieren von Subnetzmasken 407 Ausgewählte Subnetzdesigns mithilfe von Masken erkennen 408 Masken unterteilen Subnetzadressen in zwei Anteile 409 Masken und Klassen unterteilen Subnetzadressen in drei Anteile 410 Klassenbezogene und klassenlose Adressierung 411 Auf dem IPv4-Adressformat basierende Berechnungen 411 Übung zum Analysieren von Subnetzmasken 413 Alle Schlüsselthemen wiederholen 415 Schlüsselbegriffe, die Sie kennen sollten 416 Zusatzübung für die Prozesse in diesem Kapitel.416 Kapitel 16 Bestehende Subnetze analysieren 419 Fragen zur Einschätzung des Wissensstands 419 Ein Subnetz definieren 422 Beispiel mit Netzwerk und vier Subnetzen 422 Konzepte von Subnetz-IDs 424 Die Subnetz-Broadcast-Adresse 425 Bereich nutzbarer Adressen 426 Bestehende Subnetze analysieren: binär 426 Subnetz-ID auf binärem Weg ermitteln 426 Subnetz-Broadcast-Adresse auf binärem Weg ermitteln 428 Übungsaufgaben zur Binärkonvertierung 429 Verkürzungen für die binären Rechenvorgänge 430 Ein kleiner Exkurs zur booleschen Mathematik 432 Adressbereich ermitteln 432 Bestehende Subnetze analysieren: dezimal 432 Analyse mit einfachen Masken 433 Vorhersehbarkeit des interessanten Oktetts 434 Subnetz-IDs mit schwierigen Masken ermitteln 435 Beispiel 1 zu zugehörigen Subnetzen 436 Beispiel 2 zu zugehörigen Subnetzen 437 Übungsaufgaben zu zugehörigen Subnetzen 437 Subnetz-Broadcast-Adressen mit schwierigen Masken ermitteln 438 Beispiel 1 zu Subnetz-Broadcast-Adressen 438 Beispiel 2 zu Subnetz-Broadcast-Adressen 439 Übungsaufgaben zu Subnetz-Broadcast-Adressen 440 Übungen zur Analyse bestehender Subnetze 440 Rechnen oder merken? 441 Alle Schlüsselthemen wiederholen 442 Schlüsselbegriffe, die Sie kennen sollten 443 Zusatzübung für die Prozesse in diesem Kapitel 443

11 xix Wiederholung zu Teil IV 446 Fragen zur Einschätzung des Wissensstands wiederholen 447, Fragen zur Wiederholung des Buchteils beantworten 447 Schlüsselthemen wiederholen 447 Terminologie-Mindmap erstellen 447 Übungen zum Subnetting 449 Teil V: IPv4 implementieren 451 Kapitel 17 Cisco-Router betreiben 453 Fragen zur Einschätzung des Wissensstands 453 Cisco-Router installieren 455 Enterprise-Router installieren 455 Cisco Integrated Services-Router 457 Physische Installation 458 Internet-Access-Router installieren 458 IPv4-Unterstützung auf Interfaces von Cisco-Routern aktivieren 460 Router-CLI aufrufen 460 Router-Interfaces 461 Statuscodes für Interfaces 463 IP-Adressen von Router-Interfaces 464 Bandbreite und Taktrate bei seriellen Interfaces 466 Der AUX-Port des Routers 469 Alle Schlüsselthemen wiederholen 470 Schlüsselbegriffe, die Sie kennen sollten 471 Befehlsreferenz 471 Kapitel 18 IPv4-Adressen und statische Routen konfigurieren 475 Fragen zur Einschätzung des Wissensstands 476 IP-Routing 478 Der IPv4-Routing-Prozess im Überblick 478 Beispiel für ein IP-Routing 481 Hosts leiten das IP-Paket an das Default-Gateway weiter. 482 Routing, Schritt 1: Prüfen, ob der eingehende Frame verarbeitet werden soll 482 Routing, Schritt 2: Entkapselung des IP-Pakets 483 Routing, Schritt 3: Wohin soll das Paket weitergeleitet werden? 483 Routing, Schritt 4: Das Paket wird in einem neuen Frame gekapselt 484 Routing, Schritt 5: den Frame übermitteln 485 IP-Adressen und direkt angeschlossene Routen konfigurieren 486 Direkt angeschlossene Routen und der Befehl ip address 486 Die ARP-Tabelle auf einem Cisco-Router 488 Routing zwischen Subnetzen in VLANs 489 Routing mit VLANs über 802.1Q auf Routern konfigurieren 490 Routing in VLANs mit Layer-3-Switch konfigurieren 494 Statische Routen konfigurieren 496 Die Konfiguration statischer Routen 496 Statische Hostrouten 498 Statische Routen ohne konkurrierende Routen 499 Statische Routen mit konkurrierenden Routen 500

12 xx Inhalt Statische Default-Routen 501 Troubleshooting bei statischen Routen 503 Troubleshooting fehlerhafter statischer Routen, die in der IP-Routing-Tabelle aufgeführt sind 503 Statische Routen, die nicht in der IP-Routing-Tabelle aufgeführt sind 504 Beeinträchtigte Leistungsfähigkeit bei korrekt angegebener statischer Route 504 Alle Schlüsselthemen wiederholen 505 Schlüsselbegriffe, die Sie kennen sollten 506 Befehlsreferenz 506 Kapitel 19 IPv4-Routen mit RIPv2 erlernen 509 Fragen zur Einschätzung des Wissensstands 509 RIP und Konzepte von Routing-Protokollen 512 Die Geschichte der IGPs (Interior Gateway Protocols) 512 IGPs vergleichen 513 Grundlagen zu Distanzvektoren 514 Das Konzept von Distanz und Vektor 515 Vollständige Updates und Split Horizon 515 Split Horizon 517 Route Poisoning 517 RIPv2-Merkmale zusammengefasst 518 RIPv2-Konfiguration und -Überprüfung 520 Zentrale RIPv2-Merkmale konfigurieren 520 Der RIP-Befehl network 520 RIP-Konfigurationsbeispiel mit mehreren IP-Netzwerken 521 RIP-Konfigurationsbeispiel mit genau einem IP-Netzwerk 523 RIPv2-Überprüfung 524 RIP-Routen in der IP-Routing-Tabelle untersuchen 524 Routing-Quellen mit administrativer Distanz vergleichen 526 RIP-Konfiguration mit dem Befehl show ip protocols anzeigen 527 Die besten RIP-Routen mithilfe der RIP-Datenbank untersuchen 528 Optionale RIPv2-Konfiguration und -Überprüfung 529 RIP-Updates mit dem Befehl passive-interface steuern 529 Mehrere Routen mit gleichen Kosten über die maximale Pfadlänge unterstützen.531 Autozusammenfassung und unzusammenhängende klassenbezogene Netzwerke 531 Optionale RIP-Merkmale überprüfen 534 RIPv2-Default-Routen 536 Default-Routen mit statischen Routen und RIPv2 erlernen 537 Default-Route per DHCP erlernen 539 RIPv2-Troubleshooting 540 Symptome fehlender oder falscher network-befehle 542 Probleme im Zusammenhang mit passiven Interfaces 543 Probleme im Zusammenhang mit der Autozusammenfassung 544 RIP-Probleme durch andere Router-Merkmale 545 Zusammenfassung zum RIP-Troubleshooting 546 Alle Schlüsselthemen wiederholen 547 Schlüsselbegriffe, die Sie kennen sollten 548 Befehlsreferenz 548

13 xxi Kapitel 20 DHCP und IP-Netzwerke auf Hosts 551 Fragen zur Einschätzung des Wissensstands 551 DHCP implementieren und Troubleshooting durchführen 554 DHCP-Konzepte 554 DHCP für Remote-Subnetze mit DHCP-Relay unterstützen 556 Auf dem DHCP-Server gespeicherte Information 558 DHCP-Server auf Routern konfigurieren 559 Überprüfung von IOS-DHCP-Servern 562 Troubleshooting von DHCP-Diensten 563 Fehler und Symptome bei der Konfiguration des DHCP-Relay-Agents 563 Fehler und Symptome bei der DHCP-Serverkonfiguration im IOS 564 IP-Konnektivität zwischen DHCP-Relay-Agent und DHCP-Server 566 LAN-Konnektivität zwischen DHCP-Client und Relay-Agent 567 Zusammenfassung zum DHCP-Troubleshooting 567 Konflikte mit angebotenen Adressen im Vergleich zu verwendeten Adressen erkennen 568 IPv4-Hosteinstellungen überprüfen 569 Konfiguration von IP-Adresse und Maske 569 Namensauflösung mit DNS 570 Default-Router 571 IPv4-Adresstypen 573 Wiederholung zu Unicast-IP-Adressen (Klasse-A-, -B- und -C-Adressen) 574 IP-Broadcast-Adressen 574 IPv4-Multicast-Adressen (Klasse-D-Adressen) 575 IP-Adresstypen vergleichend gegenüberstellen 578 Alle Schlüsselthemen wiederholen 579 Schlüsselbegriffe, die Sie kennen sollten.580 Befehlsreferenz.580 Wiederholung zu Teil V 582 Fragen zur Einschätzung des Wissensstands wiederholen 583 Fragen zur Wiederholung des Buchteils beantworten 583 Schlüsselthemen wiederholen Befehls-Mindmaps nach Kategorien erstellen. 583 Labs Teil VI: IPv4-Design und Troubleshooting 587 Kapitel 21 Subnetzdesigns 589 Fragen zur Einschätzung des Wissensstands 589 Masken anforderungsgerecht wählen 592 Wiederholung: Kleinstmögliche Anzahl von Subnetz- und Hostbits auswählen..592 Keine Maske entspricht den Anforderungen 593 Eine Maske entspricht den Anforderungen 594 Mehrere Masken entsprechen den Anforderungen 595 Alle Masken finden: Konzepte 595 Alle Masken finden: die Berechnungen 597 Die Wahl der besten Maske 597

14 xxii Inhalt Der formale Prozess 598 Die Auswahl von Subnetzmasken üben 598 Übungsaufgaben für die Wahl der Subnetzmaske 599 Alle Subnetz-IDs finden 599 Erste Subnetz-ID: das Nullsubnetz 600 Das Schema anhand der Magic Number finden 601 Ein formaler Prozess mit weniger als acht Subnetzbits 602 Beispiel 1: Netzwerk , Maske Beispiel 2: Netzwerk , Maske Alle Subnetze mit exakt acht Subnetzbits finden 606 Alle Subnetze mit mehr als acht Subnetzbits finden 606 Prozesse mit 9 bis 16 Subnetzbits 607 Prozesse mit 17 oder mehr Subnetzbits 608 Übung: Übungsaufgaben für die Wahl der Subnetzmaske 609 Alle Subnetz-IDs finden 609 Alle Schlüsselthemen wiederholen 610 Schlüsselbegriffe, die Sie kennen sollten 611 Zusatzübung für die Prozesse in diesem Kapitel 611 Antworten zu»die Auswahl von Subnetzmasken üben«612 Antworten zu»übung: Alle Subnetz-IDs finden«613 Antwort Übungsaufgabe Antwort Übungsaufgabe Antwort Übungsaufgabe Kapitel 22 VLSMs 617 Fragen zur Einschätzung des Wissensstands 617 Basiskonzepte und Konfiguration von VLSM 619 Klassenbezogene und klassenlose Routing-Protokolle 620 VLSM-Konfiguration und -Verifizierung 620 VLSM-Überschneidungen finden 622 Subnetzpläne mit VLSM entwerfen 622 So finden Sie eine VLSM-Überschneidung: Beispiel 625 Übung zum Ermitteln von VLSM-Überschneidungen 626 Neues Subnetz zu vorhandenem VLSM-Design hinzufügen 627 Beispiel für das Einfügen eines neuen VLSM-Subnetzes 627 Alle Schlüsselthemen wiederholen 630 Schlüsselbegriffe, die Sie kennen sollten 631 Zusatzübung für die Prozesse in diesem Kapitel 631 Antworten: VLSM-Überschneidungen finden 632 Kapitel 23 Tools für das IPv4-Troubleshooting 635 Fragen zur Einschätzung des Wissensstands 635 Problemeingrenzung mit dem Befehl ping 636 Grundlagen zu ping 636

15 xxiii Strategien und Ergebnisse bei Tests mit dem ping-befehl 637 Längere Routen von der Quelle des Problems aus testen 637 Mit erweitertem Ping-Befehl die Rückroute testen 641 LAN-Nachbarn mit Ping-Standardbefehlen testen 643 LAN-Nachbarn mit erweiterten Ping-Befehlen testen 644 WAN-Nachbarn mit Ping-Standardbefehlen testen 645 Ping-Befehle mit Hostnamen oder IP-Adressen verwenden 646 Problemeingrenzung mit dem Befehl traceroute 647 Grundlagen Funktionsweise des Befehls traceroute 648 zu traceroute 647 traceroute in der Standard- und der erweiterten Variante 650 Mit traceroute Probleme zwischen zwei Routern eingrenzen 651 Telnetund SSH 653 Häufige Gründe für die Verwendung des IOS-Telnet- oder SSH-Clients 653 Beispiele mit dem Telnet/SSH-Client im IOS 655 Alle Schlüsselthemen wiederholen 657 Schlüsselbegriffe, die Sie kennen sollten 657 Kapitel 24 Troubleshooting beim IPv4-Routing 659 Fragen zur Einschätzung des Wissensstands 659 Probleme zwischen Host und Default-Router 660 Problemursachen infolge von IPv4-Einstellungen 660 Übereinstimmung von IPv4-Einstellungen gewährleisten 660 Auswirkungen fehlangepasster Masken auf die Route in das Subnetz 662 Typische Ursachen für DNS-Probleme 663 Fehlerhafte IP-Adresseinstellung am Default-Router 665 Problemursachen infolge der Default-Router-Konfiguration 666 DHCP-Probleme 666 Probleme mit dem LAN-Interface des Routers und dem LAN 668 Probleme beim Routing von Paketen zwischen Routern 670 IP-Weiterleitung durch Ermittlung der genauesten Mit show ip route und Subnetzberechnungen Mit show ip route adresse die beste Route finden 673 Referenz zum Befehl show ip route 673 Route 670 die beste Route finden 671 Routing-Probleme infolge fehlerhafter Adresspläne 675 Verwendung von VLSM erkennen 675 Überschneidungen bei NichtVerwendung von VLSM 675 Überschneidungen bei Verwendung von VLSM 677 Überschneidende VLSM-Subnetze konfigurieren 678 Verwandte Troubleshooting-Themen 679 Router-WAN-Interfacestatus 680 Pakete mit ACLs ausfiltern 680 Alle Schlüsselthemen wiederholen 681 Wiederholung zu Teil Vi 682 Fragen zur Einschätzung des Wissensstands wiederholen 683 Fragen zur Wiederholung des Buchteils beantworten 683 Schlüsselthemen wiederholen 683 Prozess-Mindmap erstellen 683 Labs 685

16 xxiv Inhalt Teil VII: IPv4-Services: AOLs und NAT 687 Kapitel 25 Einfache IPv4-ACLs 689 Fragen zur Einschätzung des Wissensstands 689 Grundlagen Position und Richtung von IPv4-ACLs 692 von ACLs 692 Pakete zuordnen 693 Maßnahmen bei entsprechenden Treffern 694 ACL-Typen 694 Nummerierte IPv4-Standard-ACLs 695 Listenlogik mit IP-ACLs 695 Zuordnungslogik und Befehlssyntax 697 Überprüfen auf exakte IP-Adresse 697 Untergruppe von Adressen mit Wildcards vergleichen 698 Binäre Wildcard-Masken 699 Die richtige Wildcard-Maske für ein passendes Subnetz finden 700 Zuordnung für alle Adressen 700 IP-Standard-ACLs implementieren (Übung) 701 Beispiel 1 zu den nummerierten Standard-ACLs 701 Beispiel 2 zu den nummerierten Standard-ACLs 703 Tipps für Troubleshooting und Überprüfung 705 IP-Standard-ACLs anwenden (Übung) 707 Übung zum Erstellen von access-list-befehlen 707 Reverse Engineering von der ACL zum Adressbereich 708 Alle Schlüsselthemen wiederholen.710 Schlüsselbegriffe, die Sie kennen sollten 711 Zusatzübung für die Prozesse in diesem Kapitel Befehlsreferenz 711 Kapitel 26 Erweiterte IPv4-ACLs 715 Fragen zur Einschätzung des Wissensstands 716 Erweiterte nummerierte IP-ACLs 718 Vergleich von Protokoll sowie Absender- und Empfänger-IP-Adresse 718 Prüfung auf TCP- und UDP-Portnummern 720 Erweiterte ACLs konfigurieren 723 Erweiterte IP-ACLs: Beispiel Erweiterte IP-ACLs: Beispiel Übung zum Erstellen von access-list-befehlen 727 ACLs mit Namen und deren Bearbeitung 727 ACLs mit Namen 728 ACLs mit Sequenznummern editieren 730 Die Konfiguration von nummerierten im Vergleich zu ACLs mit Namen 732 Hinweise zur ACL-Implementierung 733 Troubleshooting von IPv4-ACLs 735

17 xxv ACL-Verhalten im Netzwerk analysieren 735 Befehle für das ACL-Troubleshooting 737 Problembeispiel: Vertauschte Absender-/Empfänger-IP-Adressen 738 Schritte 3d und 3e: häufige Syntaxfehler 739 Problembeispiel: Eingehende ACL filtert Routing-Protokollpakete 739 ACL-Interaktionen mit von Routern generierten Paketen 741 Lokale ACLs und ein ping-befehl von einem Router 741 Ping vom Router an die IPv4-Adresse eines eigenen seriellen Interface 742 Self-Ping vom Router an die IPv4-Adresse eines eigenen Ethernet-Interface 743 Alle Schlüsselthemen wiederholen 744 Schlüsselbegriffe, die Sie kennen sollten 745 Befehlsreferenz 745 Kapitel 27 NAT 749 Fragen zur Einschätzung des Wissensstands 749 Perspektiven der IPv4-Adressskalierbarkeit 752 CIDR 753 Private Adressierung 754 NAT-Konzepte 755 Statische NAT 756 Die dynamische NAT 758 NAT-Overloading mit PAT 760 Konfiguration und Troubleshooting bei NAT 761 Statische NAT konfigurieren 761 Dynamische NAT konfigurieren 764 Dynamische NAT-Verifizierung 765 NAT-Overloading (PAT) konfigurieren 768 NAT-Troubleshooting 771 Alle Schlüsselthemen wiederholen 774 Schlüsselbegriffe, die Sie kennen sollten 774 Befehlsreferenz 775 Wiederholung zu Teil VII 776 Fragen zur Einschätzung des Wissensstands wiederholen 777 Fragen zur Wiederholung des Buchteils beantworten 777 Schlüsselthemen wiederholen 777 Befehls-Mindmaps nach Kategorien erstellen 777 Labs üben 779 Teil VIII: IP Version Kapitel 28 Grundlagen zu IPv6 783 Fragen zur Einschätzung des Wissensstands 783 Einführung in IPv6 785 Die historischen Gründe für IPv6 785 Die IPv6-Protokolle 787 IPv6-Routing 788 IPv6-Routing-Protokolle 791

18 xxvi Inhalt Formate und Konventionen bei der IPv6-Adressierung 791 Unverkürzte IPv6-Adressen darstellen 792 IPv6-Adressen kürzen und erweitern 793 IPv'6-Adressen kürzen 793 Verkürzte IPv6-Adressen erweitern 794 Die Präfixlänge einer Adresse darstellen 795 Berechnung des IPv6-Präfix (Subnetz-ID) 795 Das IPv6-Präfix finden 795 Schwierigere IPv6-Präfixlängen 797 Alle Schlüsselthemen wiederholen. 799 Schlüsselbegriffe, die Sie kennen sollten.800 Zusatzübung für die Prozesse in diesem Kapitel Kapitel 29 IPsv6-Adressierung und Subnetting 803 Fragen zur Einschätzung des Wissensstands 803 Konzepte für Global-Unicast-Adressen 805 Eine kleine Übersicht über öffentliche und private IPv4-Adressen 805 Übersicht über die Konzepte der öffentlichen IPv4-Adressierung 805 Konzepte der privaten IPv4-Adressierung (Wiederholung) 807 Öffentliche und private IPv6-Adressen 807 Das globale IPv6-Routing-Präfix 808 Adressbereiche für Global-Unicast-Adressen 810 IPv6-Subnetting mit Global-Unicast-Adressen 811 Wo werden IPv6-Subnetze benötigt? 811 Technische Details des IPv6-Subnettings mit Global-Unicast-Adressen 812 Die IPv6-Subnetz-ID auflisten 814 Alle möglichen IPv6-Subnetze auflisten 814 Subnetze in der Internetworktopologie zuweisen 815 Hosts in einem Subnetz Adressen zuweisen 816 Unique-Local-Adressen 817 Subnetting mit Unique-Local-Adressen 818 Warum Unique-Local-Adressen global eindeutig sein müssen 818 Alle Schlüsselthemen wiederholen 820 Schlüsselbegriffe, die Sie kennen sollten 820 Kapitel 30 IPv6-Adressierung auf Routern implementieren 823 Fragen zur Einschätzung des Wissensstands 823 Unicast-IPv6-Adressierung auf Routern implementieren 825 Statische Unicast-Adressen konfigurieren 826 Vollständige 128-Bit-Adresse konfigurieren 826 IPv6-Routing aktivieren 827 IPv6-Adresskonfiguration überprüfen 827 Mit Modified EUI-64 eine eindeutige Interface-ID generieren 829 Dynamische Unicast-Adresse konfigurieren 834 Spezielle von Routern verwendete Adressen 835 Link-Local-Adressen 835 Das Konzept der Link-Local-Adresse 835 Erstellung von Link-Local-Adressen auf Routern 836 IPv6-Daten ausschließlich mit Link-Local-Adressen auf einem Interface routen 838

19 xxvii IPv6-Multicast-Adressen 838 Multicast-Adressen mit lokaler Reichweite 838 Solicited-Node-IPv6-Multicast-Adressen 840 Anycast-Adressen 841 Verschiedenes über IPv6-Adressen 843 Zusammenfassung zur Konfiguration von IPv6-Adressen 844 Alle Schlüsselthemen wiederholen.845 Schlüsselbegriffe, die Sie kennen sollten... v...>..846 Zusatzübung für die Prozesse in diesem Kapitel Befehlsreferenz Kapitel 31 IPv6-Adressierung auf Hosts implementieren 849 Fragen zur Einschätzung des Wissensstands 849 NDP (Neighbor Discovery Protocol) 852 Router mit NDP RS und RA entdecken 853 Adressierungsinformationen für SLAAC mit NDP RS und RA entdecken 854 Neighbor-Link-Adressen mit NDP NS und NA entdecken 854 Doppelte Adressen mit NDP NS und NA entdecken 856 Zusammenfassung NDP 857 Dynamische Konfiguration von IPv6-Einstellungen auf Hosts 857 Dynamische Konfiguration mit Stateless-DHCP und NDP 858 Unterschiede zwischen DHCPv6 und DHCPv4 859 DHCPv6-Relay-Agents 860 SLAAC verwenden 861 Eine IPv6-Adresse anhand von SLAAC erstellen 862 SLAAC mit NDP und Stateless-DHCPv6 kombinieren 862 Troubleshooting der IPv6-Adressierung 863 Host-IPv6-Konnektivität von Hosts überprüfen 864 Hostkonnektivität nahegelegener Router überprüfen 867 Alle Schlüsselthemen wiederholen 870 Schlüsselbegriffe, die Sie kennen sollten 871 Befehlsreferenz.871 Kapitel 32 IPv6-Routing implementieren 873 Fragen zur Einschätzung des Wissensstands 873 Direkt angeschlossene Regeln für direkt angeschlossene Beispiel für direkt angeschlossene Beispiele und lokale IPv6-Routen 876 und lokale Routen 876 IPv6-Routen 877 für lokale IPv6-Routen 879 Statische IPv6-Routen 879 Statische Routen mit ausgehendem Interface 880 Statische Routen mit Next-Hop-IPv6-Adressen 882 Beispiel für eine statische Route mit einer Global-Unicast-Adresse als nächsten Hop 882 Beispiel für eine statische Route mit einer Link-Local-Adresse als nächstem Hop 883 Statische Default-Routen 884

20 xxviii Inhalt Statische IPv6-Hostrouten 886 IPv6-Floating-Static-Routen 886 Default-Routen mit SLAAC auf Router-Interfaces 888 Troubleshooting bei statischen IPv6-Routen 890 Troubleshooting fehlerhafter statischer Routen, die in der IPv6-Routing-Tabelle aufgeführt sind 890 Die statische Route ist nicht in der IPv6-Routing-Tabelle aufgeführt 893 Alle Schlüsselthemen wiederholen.895 Befehlsreferenz 896 Wiederholung zu Teil VIS! 898 Fragen zur Einschätzung des Wissensstands wiederholen 899 Fragen zur Wiederholung des Buchteils beantworten 899 Schlüsselthemen wiederholen 899 Mindmap für IPv6-Adressierung ersteilen 899 Mindmap für IPv6-Befehle zur Konfiguration und Verifizierung erstellen 900 Labs üben 900 Teil IX: Management von Netzwerkgeräten 903 Kapitel 33 Gerätemanagementprotokolle 905 Fragen zur Einschätzung des Wissensstands 905 System Message Logging (Syslog) 908 Meldungen in Echtzeit an angemeldete Benutzer versenden 908 Logmeldungen zur späteren Prüfung speichern 909 Format von Logmeldungen 910 Schweregrade bei Logmeldungen 910 System-Logging konfigurieren und überprüfen 912 Der Befehl debug und Logmeldungen 914 Network Time Protocol (NTP) 916 Zeit und Zeitzone festlegen 917 NTP-CIients, -Server und den Client/Server-Modus implementieren 918 NTP-Verfügbarkeit durch Verwendung eines Loopback-Interface steigern 920 Topologie mit CDP und LLDP analysieren 922 Via CDP erlernte Informationen überprüfen 922 CDP selbst konfigurieren und überprüfen 925 LLDP implementieren 926 Alle Schlüsselthemen wiederholen 929 Schlüsselbegriffe, die Sie kennen sollten 930 Befehlsreferenz 930 Kapitel 34 Gerätesicherheitsfunktionen 935 Fragen zur Einschätzung des Wissensstands 935 IOS-Passwörter schützen 938 Ältere IOS-Passwörter mit Service password-encryption verschlüsseln 938

21 xxix Enable-Passwörter mit Hashes verschlüsseln 940 Interaktion zwischen Enable Password und Enable Secret 940 Enable-Secret-Passwort per Hashing richtig verschleiern 941 Verbesserte Hashes für Enable Secret 943 Passwörter für lokale Benutzernamen verbergen 944 Device Hardening 945 Banner konfigurieren 945 Nicht verwendete Interfaces schützen 947 Telnet- und SSH-Zugriff mit ACLs steuern 948 Firewalls 949 Typische Positionierung und Verwendung von Firewalls 949 Sicherheitszonen 950 Alle Schlüsselthemen wiederholen 953 Schlüsselbegriffe, die Sie kennen sollten 953 Befehlsreferenz 954 Kapitel 35 los-dateien verwalten 957 Fragen zur Einschätzung des Wissensstands 957 Cisco IOS-Images und Upgrades verwalten 960 Das IOS-Dateisystem 960 Upgrade von IOS-Images 962 Neues IOS-lmage per TFTP auf ein lokales 1FS kopieren 962 IOS-Codeintegrität mit MD5 überprüfen 965 Images per FTP kopieren 966 Images mit SCP kopieren 967 Die Bootsequenz der IOS-Software 968 Das Konfigurationsregister 970 Wie ein Router das zu ladende Betriebssystem auswählt 970 IOS-lmage mit show version überprüfen 973 Passwortwiederherstellung 974 Grundkonzepte der Passwortwiederherstellung/des. Passwortresets bei Cisco.975 Beispiel für den Passwortreset 976 Konfigurationsdateien verwalten 978 Konfigurationsdateien kopieren und löschen 978 Traditionelles Sichern und Wiederherstellen der Konfiguration mit dem copy- Befehl 979 Alternativen für Sicherung und Wiederherstellung der Konfiguration 980 Konfigurationsdateien löschen 982 Erstkonfiguration (Setup-Modus) 982 Alle Schlüsselthemen wiederholen 984 Schlüsselbegriffe, die Sie kennen sollten 985 Befehlsreferenz 985 Kapitel 36 los-lizenzmanagement 989 Fragen zur Einschätzung des Wissensstands 989 IOS-Packaging 991 IOS-Images nach Modell, Baureihe und Version/Release 991 Ursprüngliches Packaging-Konzept: ein IOS-lmage je Feature-Set-Kombination 992

22 xxx Inhalt Modernes Packaging von IOS-Images: ein Universal-Image mit allen Feature-Sets 993 IOS-Softwareaktivierung mit Universal-Images 993 Die Zukunft: Cisco ONE-Lizenzierung 995 Softwareaktivierung mit dem Cisco License Manager verwalten 996 Software mit Lizenzen manuell aktivieren 997 So aktivieren Sie eine Lizenz manuell 999 Aktuellen Lizenzstatus anzeigen 999 Dauerlizenz für Technology Packages hinzufügen 1001 Nutzungsrechtelizenzen 1003 Alle Schlüsselthemen wiederholen 1005 Schlüsselbegriffe, die Sie kennen sollten Befehlsreferenz 1006 Wiederholung zu Teil IX Fragen zur Einschätzung des Wissensstands wiederholen Fragen zur Wiederholung des Buchteils beantworten 1009 Schlüsselthemen wiederholen 1009 Befehls-Mindmaps nach Kategorien erstellen 1009 Labs üben 1010 Teil X: Abschließende Wiederholung 1013 Kapitel 37 Abschließende Wiederholung 1015 Tipps für den Tag der Prüfung 1015 Fragetypen mit dem Cisco Certification Exam Tutorial kennenlernen 1015 Anzahl der Fragen und verfügbare Zeit 1016 Eine Methode zur Zeitkontrolle 1017 Allgemeine Vorschläge zur Prüfungsvorbereitung 1018 Ratschläge für den Prüfungstag 1018 Nehmen Sie sich nach der Prüfung eine Stunde frei (falls Sie nicht bestehen) Überblick über die Prüfungsvorbereitung 1020 Subnetting und andere Rechenfertigkeiten üben 1021 Probeprüfung bearbeiten 1023 Die ICNDl-Prüfung üben 1024 Hinweise zum Beantworten der Prüfungsfragen 1025 Weitere Probeprüfungen durchführen 1026 Wissenslücken durch Wiederholung der Fragen aufdecken 1026 CLI-Kenntnisse praktisch einüben 1029 Mindmaps aus den Wiederholungen der Buchteile verwenden 1029 Labs bearbeiten 1029 Einschätzen der Prüfungsreife (und die Prüfungsergebnisse als. Trugschluss).1030 Studienvorschläge nach dem Nichtbestehen der Prüfung 1032 Sonstige Lernaufgaben 1033 Abschließende Gedanken 1034

23 xxxi Tei! XI; Anhang 1037 Anhang A: Numerische Referenztabelle 1039 Anhang B: Aktualisierungen zur Prüfung CCENT/CCNA ICND Glossar 1047 Index 1077 Anhänge auf DVD Anhang C: Antworten zu den Fragen zur Einschätzung des Wissensstands Anhang D: Anhang E: Anhang F: Anhang G: Anhang H: Anhang I: Anhang J: Anhang K: Anhang L: Übung zu Kapitel 14: Klassenbezogene IPv4-Netzwerke analysieren Übung zu Kapitel 15: Subnetzmasken analysieren Übung zu Kapitel 16: Bestehende Subnetze analysieren Übung zu Kapitel 21: Subnetzdesigns Übung zu Kapitel 22: VLSMs Übung zu Kapitel 25: Einfache IPv4-ACLs Übung zu Kapitel 28: Grundlagen zu IPv6 Übung zu Kapitel 30: IPv6-Adressierung auf Routern implementieren Mindmap-Lösungen Anhang M: Studienplaner Anhang N: Anhang O: Anhang P: Anhang Q: Anhang R: Classless Inter-Domain Routing Routenzusammenfassung Point-to-Point-WANs implementieren Themen aus Vorauflagen Referenz zu Prüfungsthemen

Inhalt auf einen Blick

Inhalt auf einen Blick Inhalt auf einen Blick Einleitung xxxiii Ihr Studienplan 1 Teil I: Grundlagen der Netzwerktechnik 13 Kapitel 1: Einführung in TCP/IP-Netzwerke 15 Kapitel 2: Grundlagen zu Ethernet-LANs 43 Kapitel 3: Grundlagen

Mehr

Stsverzeichnis. Teil I: Grundlagen zu Netzwerken 42. Vorwort 11 Einleitung 15

Stsverzeichnis. Teil I: Grundlagen zu Netzwerken 42. Vorwort 11 Einleitung 15 Stsverzeichnis Vorwort 11 Einleitung 15 Teil I: Grundlagen zu Netzwerken 42 1 Einführung in Computernetzwerke 45 1.1 Betrachtung von Netzwerken 45 1.1.1 Das Feuerstein-Netzwerk: Das erste Computernetzwerk;?

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Cisco Networking Academy Program CCNA-Kurzreferenz

Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Systems Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Press Markt+Technik Verlag Inhaltsverzeichnis Einleitung 11 Teil

Mehr

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11 Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................

Mehr

Vorwort 17 Einleitung 21

Vorwort 17 Einleitung 21 Inhaltsverzeichnis 1 Vorwort 17 Einleitung 21 Teil I: LAN-Switching 44 1 VLANs 47 1.1 Überprüfen Sie Ihren Wissensstand 47 1.2 Wissensgrundlage 51 1.3 VLAN-Funktionen 52 1.3.1 Trunking mit ISL und 802.1Q

Mehr

CCNA ICND2 Prüfungshandbuch

CCNA ICND2 Prüfungshandbuch Wendell Odom, CCIE Nr. 1624 Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl CCNA ICND2 Prüfungshandbuch Cisco Press Addison-Wesley Verlag Inhaltsverzeichnis Vorwort Einleitung Teil

Mehr

CCNA ICND2 Prüfungshandbuch

CCNA ICND2 Prüfungshandbuch Wendeil Odom, CCIE Nr. 1624 Übersetzung: Christian Alkemper Deutsche Bearbeitung: ErnstSchawohl CCNA ICND2 Prüfungshandbuch Cisco Press Addison-Wesley Verlag Inhaltsverzeichnis Vorwort Einleitung Teil

Mehr

Inhalt auf einen Blick

Inhalt auf einen Blick Inhalt auf einen Blick Einleitung XXV Erste Schritte 1 Teil I: LAN-Switching 11 Kapitell: Konzepte des Spanning-Tree-Protokolls 13 Kapitel 2: STP-Implementierung 45 Kapitel 3: Troubleshooting beim LAN-Switching

Mehr

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) SEMINAR ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Seminardauer

Mehr

I nhaltsverzeichnis. Teil I Netzwerk-Grundlagen 41

I nhaltsverzeichnis. Teil I Netzwerk-Grundlagen 41 I nhaltsverzeichnis Willkommen beim ICNDi/CCENT-Powertraining... 21 Für wen ist dieses Buch geeignet?... 21 Die CCNA-Zertifizierung... 21 Änderungen von Version 2 zu Version 3... 25 Die CCENT/CCNA-Prüfung

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche

Mehr

Einleitung... XXIX Erste Schritte... 1. Teil I: Grundlagen der Netzwerktechnik 11. Kapitel 1 Die TCP/IP- und OSI-Netzwerkmodelle...

Einleitung... XXIX Erste Schritte... 1. Teil I: Grundlagen der Netzwerktechnik 11. Kapitel 1 Die TCP/IP- und OSI-Netzwerkmodelle... Inhalt Einleitung............................................................... XXIX Erste Schritte.............................................................. 1 Teil I: Grundlagen der Netzwerktechnik

Mehr

Inhaltsverzeichnis 1

Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 Über den Verfasser 13 Verwendete Icons 15 Einführung 19 1 Alles über das Cisco Certified Network Associate-Zertifikat 27 1.1 Wie Ihnen dieses Buch bei der Examensvorbereitung helfen

Mehr

Cisco CCENT/CCNA. ICNDi 100-101. Übersetzung der 2. amerikanischen Auflage. ff ] dpunkt.verlag. Wendeil Odom

Cisco CCENT/CCNA. ICNDi 100-101. Übersetzung der 2. amerikanischen Auflage. ff ] dpunkt.verlag. Wendeil Odom Wendeil Odom Cisco CCENT/CCNA ICNDi 100-101 Das offizielle Handbuch zur erfolgreichen Zertifizierung Übersetzung der 2. amerikanischen Auflage ff ] dpunkt.verlag Inhalt Einleitung XXIX Erste Schritte 1

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Cisco Netzwerke Troubleshooting

Cisco Netzwerke Troubleshooting Laura Chappell/Dan Farkas (Hrsg.) Übersetzung: Cosmos Consulting Cisco Netzwerke Troubleshooting Cisco SYSTEMS CISCO PRESS Markt+Technik Verlag Inhaltsverzeichnis Vorwort 11 Einleitung 13 Teill: Fehlersuche

Mehr

Übung - Entwurf und Implementierung eines in Subnetze unterteilten IPv4-Adressierungschemas

Übung - Entwurf und Implementierung eines in Subnetze unterteilten IPv4-Adressierungschemas Übung - Entwurf und Implementierung eines in Subnetze unterteilten IPv4-Adressierungschemas Topologie Adressierungstabelle Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/0 k. A. G0/1

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

CCNA Powertraining ICND1/CCENT ( ) Eric Amberg

CCNA Powertraining ICND1/CCENT ( ) Eric Amberg Eric Amberg CCNA Powertraining ICND1/CCENT (100-105) Liebe LeserInnen, dieses E-Book basiert auf einem Buch, dem eine DVD mit zusätzlichen Daten beiliegt. Da diesem E-Book kein Datenträger beigefügt werden

Mehr

Cisco Certified Network Associate CCNA

Cisco Certified Network Associate CCNA Cisco Certified Network Associate CCNA Willkommen Die Höhere Berufsbildung Uster (HBU) bietet Lehr- und Studiengänge in den Bereichen Wirtschaft, Technik, Informatik und Führung an. Dabei können Sie Ihr

Mehr

Quick Referenz Cisco IOS

Quick Referenz Cisco IOS Quick Referenz Cisco IOS Labor Netzwerk René Fahrenwald CISCO Router - Modi René Fahrenwald 2 ? disable enable exit end (oder Strg-Z) show show version show clock Damit ist jederzeit Hilfe möglich (auch

Mehr

CCNA Powertraining ICND1/CCENT ( ) Eric Amberg

CCNA Powertraining ICND1/CCENT ( ) Eric Amberg Eric Amberg CCNA Powertraining ICND1/CCENT (100-101) Liebe LeserInnen, dieses E-Book basiert auf einem Buch, dem eine DVD mit zusätzlichen Daten beiliegt. Da diesem E-Book kein Datenträger beigefügt werden

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

I Netzwerk Grundlagen 8

I Netzwerk Grundlagen 8 Inhaltsverzeichnis I Netzwerk Grundlagen 8 1 Grundlagen Die TCP/IP-Protokollfamilie 9 1.1 Übersicht über die Standard-Netzwerkprotokolle und -Dienste... 9 1.2 TCP/IP-Architektur... 15 1.2.1 Schichtenmodelle...

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

Befehlsreferenz Konfiguration CISCO Geräte

Befehlsreferenz Konfiguration CISCO Geräte Befehlsreferenz Konfiguration CISCO Geräte 10. Januar 008 Dieses Dokument soll eine Art Zusammenfassung über die uns vermittelten, grundsätzlichen Konfigurationsmöglichkeiten auf CISCO Geräten bieten.

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Übung Gateway of Last Resort

Übung Gateway of Last Resort Übung 9.1.2 Gateway of Last Resort Lernziel Konfigurieren von RIP-Routing und Hinzufügen von Vorgabe-Routen (Gateways) zu den Routern Entfernen von RIP und den Vorgabe-Routen Konfigurieren von IGRP-Routing

Mehr

Übung c Funktionen für den Vielfachzugriff (Aufbauübung)

Übung c Funktionen für den Vielfachzugriff (Aufbauübung) Übung 11.2.3c Funktionen für den Vielfachzugriff (Aufbauübung) Router- Name Router- Typ FA0- Adresse FA1- Adresse S0- Adresse S1- Adresse Subne tzmas ke Routing Enable- Kennwort VTY- Kennwort 1-10 CCNA

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

CCNA Cisco Certified Network Associate

CCNA Cisco Certified Network Associate Umsetzung des CCNA-Curriculums CCNA Cisco Certified Network Associate Didaktische Konzepte für den Umgang mit Heterogenität A. Schachschneider Beispiele Transparenz Lernprodukte Lernprozesse Differenzierung

Mehr

Einleitung...XXV Erste Schritte... 1. Teil I: LAN-Switching 11. Kapitel 1 Konzepte des Spanning-Tree-Protokolls... 13

Einleitung...XXV Erste Schritte... 1. Teil I: LAN-Switching 11. Kapitel 1 Konzepte des Spanning-Tree-Protokolls... 13 Inhalt Einleitung................................................................XXV Erste Schritte............................................................... 1 Teil I: LAN-Switching 11 Kapitel 1 Konzepte

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration

Mehr

IPv6 Neu sind nicht nur 128-bit aber eigentlich bleibt doch alles beim Alten

IPv6 Neu sind nicht nur 128-bit aber eigentlich bleibt doch alles beim Alten IPv6 Neu sind nicht nur 128-bit aber eigentlich bleibt doch alles beim Alten fzahn Chaos Computer Club Mannheim e.v. 2017-03-03 Was ist IPv6 Layer 3 Protokoll zur Übertragung von Daten in paketvermittelten

Mehr

Anatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER

Anatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER Anatol Badach Erwin Hoffmann Technik der IP-Netze TCP/IP incl. IPv6 HANSER Inhaltsverzeichnis 1 Entwicklung des Internet und der Netzprotokolle 1 1.1 Geschichte des Internet 1 1.2 World Wide Web (WWW)

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt. Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt. Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren

Mehr

HowTo SoftEther VPN Server (global)

HowTo SoftEther VPN Server (global) HowTo SoftEther VPN Server (global) Dieses HowTo zeigt wie der SoftEther VPN-Server auf einem VR2020 eingerichtet wird. 1 Vorbereitung und Einrichtung am Router Um SoftEther VPN verwenden zu können sind

Mehr

Übung Verwenden der show-befehle des Routers

Übung Verwenden der show-befehle des Routers Übung 3.1.4 Verwenden der show-befehle des Routers Lernziel Kennenlernen der grundlegenden show-befehle des Routers Abrufen der aktuellen Konfiguration des Routers aus dem RAM mit show running-config Anzeigen

Mehr

Windows Server 2008 R2. Martin Dausch 1. Ausgabe, Juni Erweiterte Netzwerkadministration W2008R2EN

Windows Server 2008 R2. Martin Dausch 1. Ausgabe, Juni Erweiterte Netzwerkadministration W2008R2EN Windows Server 2008 R2 Martin Dausch 1. Ausgabe, Juni 2010 Erweiterte Netzwerkadministration W2008R2EN Inhalt Windows Server 2008 R2 - Erweiterte Netzwerkadministration I 1 Informationen zu diesem Buch...

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht)

Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht) Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

IPv6.... es hätte noch viel schlimmer kommen können

IPv6.... es hätte noch viel schlimmer kommen können IPv6... es hätte noch viel schlimmer kommen können Designziele Vergrößerung des Adressraumes (128 Bit) Vereinfachung des IP-Headers Wahrung des Ende-zu-Ende-Prinzips Automatische, zustandslose Konfiguration

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Herausforderung Multicast IPTV

Herausforderung Multicast IPTV Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Inhaltsverzeichnis VII. Teil I: PC- und Mikrocomputer-Technik

Inhaltsverzeichnis VII. Teil I: PC- und Mikrocomputer-Technik VII Teil I: PC- und Mikrocomputer-Technik 1 Interne Darstellung von Informationen... 2 1.1 Darstellung positiver ganzer Zahlen... 2 1.1.1 Binär- und Hexadezimalsystem... 3 1.1.2 Umrechnungsverfahren...

Mehr

Adressierung und Routing

Adressierung und Routing Adressierung und Routing Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Adressierung und Routing (1) Eckpunkte der Adressierungsarchitektur Adresse bezeichnet ein Interface eindeutig

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Benutzerhandbuch. Workshops (Auszug) IP-Workshops. Benutzerhandbuch. Funkwerk Enterprise Communications GmbH

Benutzerhandbuch. Workshops (Auszug) IP-Workshops. Benutzerhandbuch. Funkwerk Enterprise Communications GmbH Benutzerhandbuch Benutzerhandbuch IP-Workshops Copyright Version 4.9, 2010 1 Benutzerhandbuch Rechtlicher Hinweis Ziel und Zweck Dieses Dokument ist Teil des Benutzerhandbuchs zur Installation und Konfiguration

Mehr

IPv6 aktueller Stand und Ausblick

IPv6 aktueller Stand und Ausblick IPv6 aktueller Stand und Ausblick Jens Hektor / Nils Neumann Rechen- und Kommunikationszentrum (RZ) Agenda IPv6: aktueller Stand Cisco IOS IPv6 Feature Mapping Welche Switche und Router sind für IPv6 geeignet?

Mehr

Ch. 6 Switch Konfiguration

Ch. 6 Switch Konfiguration Ch. 6 Switch Konfiguration CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg nach Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Mindbreeze InSpire. Management Center ... Support : Tel.:

Mindbreeze InSpire. Management Center ... Support : Tel.: Mindbreeze InSpire... Management Center Support : Tel.: +43 732 606162 620 E-Mail: support@mindbreeze.com 1 Vorbereitung Im Mindbreeze InSpire Management Center werden Administrations- und Managementaufgaben

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Netzwerkkonfigurationskonzept

Netzwerkkonfigurationskonzept Netzwerkkonfigurationskonzept von Steven Schmidt Michael Rettig Marco Kühmstedt Matthias Jahn Thomas Flugs Marco Grohmann Marcel Wüst Inhaltsverzeichnis 0. AUFGABENSTELLUNG...3 1. STANDORT/GEBÄUDEPLAN...4

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

HowTo SoftEther Site-2-Site (Client-Bridge)

HowTo SoftEther Site-2-Site (Client-Bridge) HowTo SoftEther Site-2-Site (Client-Bridge) Dieses Beispiel zeigt wie ein Standort (Client-Bridge), mittels Layer 2 des OSI-Schichtmodell, sicher via SoftEther VPN zu einem VPN-Server verbunden wird, um

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 31.05 / 01.06.2016 1/2 Subnetting IPv6

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 - Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Übung a Konfigurieren von Standard-Access-Listen (Standard-ACLs)

Übung a Konfigurieren von Standard-Access-Listen (Standard-ACLs) Übung 11.2.1a Konfigurieren von Standard-Access-Listen (Standard-ACLs) Lernziel Konfigurieren und Anwenden einer Standard-ACL, um einen bestimmten Teil des Datenverkehrs zuzulassen oder abzuweisen Testen

Mehr

PCAN-Gateway Schnellstart-Anleitung

PCAN-Gateway Schnellstart-Anleitung PCAN-Gateway Schnellstart-Anleitung Herzlichen Glückwunsch...... zu Ihrem neuen PCAN Gateway von PEAK System Technik. Diese Anleitung beschreibt die grundlegende Konfiguration und den Betrieb der PCAN-GatewayProduktfamilie.

Mehr

HowTo: Einrichtung von Roaming zwischen APs mittels des DWC-1000

HowTo: Einrichtung von Roaming zwischen APs mittels des DWC-1000 HowTo: Einrichtung von Roaming zwischen APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr