Suchen und Finden
Service
CCNA Powertraining - ICND1/CCENT (100-105)
Eric Amberg
Verlag mitp Verlags GmbH & Co. KG, 2016
ISBN 9783958454828 , 1048 Seiten
2. Auflage
Format PDF, ePUB
Kopierschutz frei
Cover
1
Titel
3
Impressum
4
Inhaltsverzeichnis
5
Willkommen beim ICND1/ CCENT-Powertraining
21
Für wen ist dieses Buch geeignet?
21
Die CCNA-Zertifizierung
21
Änderungen von Version 2 zu Version 3
25
Die CCENT/CCNA-Prüfung im Detail
26
Welchen Weg soll ich nun gehen?
30
Wie ist dieses Buch aufgebaut?
30
Wie arbeite ich mit diesem Buch optimal?
32
Was brauche ich für meine Laborumgebung?
33
CCNA-Powertraining.de – die Plattform zum Buch
37
Konventionen
38
Nun aber los!
38
Danksagung
39
Teil I: Netzwerk-Grundlagen
41
Kapitel 1: Einführung in Computernetzwerke
45
1.1 Die Entwicklung von Computernetzwerken
45
1.1.1 Bevor es Netzwerke gab
45
1.1.2 Die Entstehung des Internets
47
1.1.3 UNIX und C
48
1.1.4 Die TCP/IP-Protokollfamilie
48
1.1.5 Ethernet
50
1.1.6 Computernetzwerke heute
50
1.2 Komponenten eines Computernetzwerks
53
1.2.1 LAN, WAN, GAN, MAN
53
1.2.2 Und das Internet?
55
1.2.3 Physische Komponenten
56
1.2.4 Netzwerk-Diagramme verstehen
61
1.2.5 Netzwerk-Anwendungen
63
1.3 Netzwerk-Topologien
68
1.3.1 Bus
69
1.3.2 Stern
69
1.3.3 Ring
70
1.3.4 Punkt-zu-Punkt
71
1.3.5 Gemischte Topologien
72
1.4 Überblick über die TCP/IP-Protokollsuite
72
1.5 Zahlensysteme, Standards und Gremien
73
1.5.1 Größenordnungen – Bits und Bytes
73
1.5.2 Das Hexadezimalsystem
76
1.5.3 Normen und Standards
78
1.6 Zusammenfassung
84
1.7 Prüfungstipps
85
1.8 Wiederholungsfragen, Übungen und Aufgaben
86
1.9 Lösungen
87
Kapitel 2: Die Netzwerk-Referenzmodelle
89
2.1 Am Anfang war das Chaos ...
89
2.2 Das ISO-OSI-Referenzmodell
90
2.2.1 Die Schichten des OSI-Referenzmodells
91
2.2.2 Übersicht über die OSI-Schichten
94
2.2.3 Kapselung im OSI-Modell
95
2.3 Das TCP/IP-Modell
97
2.3.1 Die Schichten des TCP/IP-Modells
98
2.3.2 Kapselung im TCP/IP-Modell
98
2.3.3 Vergleich TCP/IP- und ISO-OSI-Modell
99
2.4 Zusammenfassung
99
2.5 Prüfungstipps
100
2.6 Wiederholungsfragen, Übungen und Aufgaben
101
2.7 Lösungen
103
Kapitel 3: Das Internetprotokoll und die IPv4-Adressen
105
3.1 Die Laborumgebung
105
3.1.1 Der Netzwerksniffer Wireshark
107
3.1.2 Mitschneiden von Paketen
109
3.1.3 Pakete analysieren
111
3.2 Der IP-Header im Detail
113
3.2.1 Überblick
113
3.2.2 Workshop: Den IP-Header in Wireshark identifizieren
114
3.2.3 Die einzelnen Felder des IP-Headers
115
3.3 IP-Adressen und Subnetzmasken
116
3.3.1 Aufbau von IP-Adressen
117
3.3.2 Die Subnetzmaske
118
3.3.3 Subnetzadresse und Broadcast-Adresse
118
3.3.4 Wozu Subnetze?
121
3.4 Netzklassen
121
3.4.1 Herleitung der Netzklassen
121
3.4.2 So entstanden die Subnetzmasken
124
3.5 Private IP-Adressbereiche
125
3.6 Spezielle IP-Adressen
126
3.6.1 Die Loopback-Adresse
126
3.6.2 APIPA
127
3.6.3 Und so geht es weiter ...
128
3.7 Zusammenfassung
128
3.8 Prüfungstipps
130
3.9 Wiederholungsfragen, Übungen und Aufgaben
130
3.10 Lösungen
132
Kapitel 4: ARP und ICMP
135
4.1 Die Laborumgebung
135
4.2 ARP – die Wahrheit über die Netzwerk-Kommunikation
136
4.2.1 Workshop: Einführung in ARP
136
4.2.2 Was ist nun eigentlich eine MAC-Adresse?
139
4.2.3 Der ARP-Cache
141
4.2.4 Workshop: ARP bei subnetzübergreifender Kommunikation
142
4.2.5 Spezielle ARP-Nachrichten
145
4.3 ICMP – der TCP/IP-Götterbote
145
4.3.1 Workshop: Einführung in ICMP
145
4.3.2 Wichtige ICMP-Typen
148
4.4 Zusammenfassung
156
4.5 Prüfungstipps
157
4.6 Wiederholungsfragen, Übungen und Aufgaben
158
4.7 Lösungen
159
Kapitel 5: Die Transportprotokolle TCP und UDP
161
5.1 Die Laborumgebung
161
5.2 TCP – das wichtigste Transportprotokoll
163
5.2.1 Der TCP-Header
164
5.2.2 Workshop: Der 3-Way-Handshake
165
5.2.3 Workshop: Die Portnummern
169
5.2.4 Sequence und Acknowledgement Numbers
178
5.2.5 Workshop: TCP SEQ und ACK überprüfen
180
5.2.6 Die MSS und das TCP Receive Window
181
5.3 UDP – die schnelle Alternative
183
5.3.1 Der UDP-Header
183
5.3.2 Workshop: UDP in der Praxis
184
5.4 Der Übergang zwischen den Protokollen
188
5.5 Zusammenfassung
190
5.6 Prüfungstipps
192
5.7 Wiederholungsfragen, Übungen und Aufgaben
193
5.8 Lösungen
195
Kapitel 6: Wichtige TCP/IP-Applikationen
197
6.1 Die Laborumgebung
197
6.2 DHCP – Die IP-Ausgabestelle
198
6.2.1 Workshop: Bezug einer dynamischen IP-Adressen- Konfiguration
198
6.2.2 Erweiterte DHCP-Konfiguration
203
6.3 DNS – der Motor des Internets
204
6.3.1 Einführung in DNS
205
6.3.2 Workshop: nslookup
207
6.3.3 Der Prozess der DNS-Namensauflösung
210
6.4 HTTP – Endlich bunte Bildchen
213
6.4.1 Workshop: HTTP in der Praxis
214
6.4.2 HTTPS – die sichere Variante
216
6.5 FTP – das traditionelle Dateiübertragungsprotokoll
217
6.5.1 Workshop: Eine FTP-Sitzung aufbauen
217
6.5.2 Wie funktioniert FTP?
220
6.5.3 Anonymous FTP
222
6.6 TFTP
222
6.7 SNMP – Big Brother is Watching You!
223
6.7.1 Arbeitsweise von SNMP
224
6.7.2 SNMP-Sicherheit
225
6.8 SMTP – Die Post ist da!
225
6.8.1 Einführung
225
6.8.2 Funktionsweise von SMTP
226
6.9 Zusammenfassung
228
6.10 Prüfungstipps
230
6.11 Wiederholungsfragen, Übungen und Aufgaben
231
6.12 Lösungen
235
Kapitel 7: Allgemeines Troubleshooting in IP-Netzwerken
237
7.1 Troubleshooting-Strategien
238
7.1.1 Unverzichtbar: die Intuition
238
7.1.2 Top-down oder Bottom-up oder was?
238
7.1.3 Und was soll ich nun machen?
241
7.2 Netzwerktools richtig einsetzen
242
7.2.1 ipconfig – die IP-Konfiguration
242
7.2.2 Ping – Bist du da?
244
7.2.3 traceroute – Wohin des Weges?
249
7.2.4 netstat – ein Schweizer Messer
251
7.2.5 telnet – mehr als ein Remote Terminal
254
7.2.6 nslookup – Überprüfen der Namensauflösung
256
7.3 Netzwerk-Sniffer Wireshark richtig lesen
258
7.4 Zusammenfassung
259
7.5 Prüfungstipps
260
7.6 Wiederholungsfragen, Übungen und Aufgaben
260
7.7 Lösungen
262
Teil II: Ethernet-LANs
265
Kapitel 8: Ethernet und Switching-Grundlagen
269
8.1 Das Szenario
269
8.2 CSMA/CD, Bus, Repeater, Hub – so hat alles angefangen
269
8.2.1 Was steckt hinter CSMA/CD?
270
8.2.2 Das Ethernet-Frame-Format
271
8.2.3 Ethernet mit physischer Bustopologie – 10Base5 und 10Base2
272
8.2.4 Twisted Pair und die Hubs
275
8.3 Bridges: Die Evolution schreitet fort
282
8.3.1 Funktionsweise einer Bridge
284
8.3.2 Das Verhalten der Bridge bei unbekannten Zielen
285
8.4 Der Switch – der entscheidende Schritt in der Evolution des Ethernets
286
8.4.1 Grundsätzliche Arbeitsweise der Switches
287
8.4.2 So verarbeitet der Switch die Frames intern
289
8.4.3 Half Duplex und Full Duplex
291
8.4.4 Kollisionsdomänen versus Broadcast-Domänen
292
8.4.5 Multilayer-Switches
293
8.5 Ethernet-Standards und -Typen
294
8.5.1 Die gängigsten Ethernet-Standards
294
8.5.2 Glasfaser als Medium
295
8.5.3 Neue Standards
296
8.6 Zusammenfassung
297
8.7 Prüfungstipps
299
8.8 Wiederholungsfragen, Übungen und Aufgaben
300
8.9 Lösungen
302
Kapitel 9: LAN-Design – Topologie moderner Netzwerke
305
9.1 Grundsätzliche Infrastruktur-Anforderungen in Campus-LANs
305
9.1.1 Redundanz und Hochverfügbarkeit
306
9.1.2 Kabelgebunden versus kabellos
307
9.2 Hierarchische LAN-Infrastrukturen
307
9.2.1 2-stufige Hierarchie (2-Tier-Design)
307
9.2.2 3-stufige Hierarchie (3-Tier-Design)
310
9.2.3 Strukturierte Verkabelung
312
9.3 Wireless LAN integrieren
315
9.3.1 WLAN-Basics
315
9.3.2 WLAN-Infrastrukturen mit WLAN-Controllern
322
9.4 Routing im Campus-LAN
323
9.4.1 Virtuelle LANs
323
9.4.2 LAN-Routing mit Multilayer-Switches
325
9.5 Zusammenfassung
326
9.6 Prüfungstipps
329
9.7 Wiederholungsfragen, Übungen und Aufgaben
329
9.8 Lösungen
331
Kapitel 10: Grundkonfiguration eines Cisco-Switches
333
10.1 Das Szenario
333
10.2 Die Laborumgebung
334
10.3 Einführung in Cisco-Catalyst-Switches
334
10.3.1 Die Catalyst-Serien
334
10.3.2 Andere Serien von Cisco
336
10.3.3 Ein erster Blick auf den Catalyst-Switch
337
10.3.4 Zugang zum Switch über den Konsolen-Port
340
10.4 Einführung in das Command Line Interface
342
10.4.1 Die Modi des CLI
342
10.4.2 Hilfefunktionen des CLI
347
10.5 Grundkonfiguration des Switches
351
10.5.1 Benutzer und Passwörter setzen
351
10.5.2 Netzwerkzugriff via Telnet und SSH
356
10.6 Die Konfiguration sichern
363
10.6.1 Die Startup-Config
363
10.6.2 Der Flash-Speicher
364
10.6.3 Einen Reset auf dem Switch durchführen
365
10.7 Best-Practice-Grundkonfiguration
366
10.7.1 Lines konfigurieren und Zugriffe definieren
366
10.7.2 Netzwerkkonfiguration des Switches
367
10.8 NTP und Logging
369
10.8.1 Die NTP-Konfiguration
369
10.8.2 Das Logging konfigurieren
370
10.9 Die Konfiguration des Switches überprüfen
372
10.10 Zusammenfassung
376
10.11 Prüfungstipps
380
10.12 Wiederholungsfragen, Übungen und Aufgaben
381
10.13 Lösungen
383
Kapitel 11: Grundlegende Switch-Funktionen verstehen
385
11.1 Das Szenario
385
11.2 Die Laborumgebung
386
11.3 Ethernet-Medien
386
11.3.1 Wann welches Medium?
387
11.3.2 Switch-Ports physisch anpassen
388
11.3.3 Port-Konfiguration für verschiedene Medien
390
11.4 Der Ethernet-Frame im Detail
392
11.4.1 Workshop: Den Ethernet-Frame untersuchen
392
11.4.2 Aufbau eines Ethernet-Frames
395
11.5 Speed- und Duplex-Einstellungen
396
11.5.1 Workshop: Speed- und Duplex-Einstellungen ermitteln
396
11.5.2 Speed- und Duplex-Einstellungen auf dem Switch festlegen
399
11.6 Der Interface-Status im Detail
401
11.7 Zusammenfassung
405
11.8 Prüfungstipps
407
11.9 Wiederholungsfragen, Übungen und Aufgaben
407
11.10 Lösungen
409
Kapitel 12: VLANs und VLAN-Trunking
411
12.1 Das Szenario
411
12.2 Die Laborumgebung
412
12.3 Einführung in VLANs
413
12.4 Konfiguration von VLANs auf einem Switch
415
12.4.1 Workshop: Die ersten VLANs erstellen
416
12.4.2 VLANs verwalten
422
12.5 Trunks mit IEEE 802.1Q konfigurieren
423
12.5.1 IEEE 802.1Q versus ISL
424
12.5.2 Workshop: Den Port-Status festlegen
426
12.5.3 Voice over IP und das Voice VLAN
435
12.5.4 Trunking und VLANs für Fortgeschrittene
438
12.6 VLANs miteinander verbinden
444
12.6.1 Router-on-a-Stick
444
12.6.2 Multilayer-Switch mit Router-Funktion
445
12.6.3 Firewall
445
12.7 Zusammenfassung
447
12.8 Prüfungstipps
450
12.9 Wiederholungsfragen, Übungen und Aufgaben
450
12.10 Lösungen
452
Kapitel 13: Security
455
13.1 Das Szenario
455
13.2 Die Laborumgebung
456
13.3 Die physische Sicherheit
456
13.4 Authentifizierung
457
13.4.1 Lokale Authentifizierung
457
13.4.2 RADIUS- und TACACS-Authentifizierung
460
13.4.3 Den Zugang auf das Device auf bestimmte IP-Adressen beschränken
462
13.5 Das Banner beim Login
463
13.6 Port-Security einrichten
465
13.6.1 Die Funktionsweise von Port-Security
466
13.6.2 Workshop: Port-Security in der Praxis
466
13.6.3 Err-Disabled-Zustände verwalten
472
13.6.4 Weitere Einstellungen für Port-Security
474
13.7 Best Practices
475
13.8 Zusammenfassung
475
13.9 Prüfungstipps
478
13.10 Wiederholungsfragen, Übungen und Aufgaben
478
13.11 Lösungen
480
Kapitel 14: Troubleshooting beim LAN-Switching
483
14.1 Das Szenario
483
14.2 Die Laborumgebung
484
14.3 Allgemeine Troubleshooting-Strategien
484
14.4 Das Cisco Discovery Protocol (CDP)
485
14.4.1 Wie CDP funktioniert
485
14.4.2 Workshop: CDP in der Praxis
486
14.4.3 Das Link Layer Discovery Protocol (LLDP)
490
14.5 Verbindungsprobleme lösen
491
14.5.1 Die Hardware-Ebene
492
14.6 Probleme mit VLANs und Trunking lösen
496
14.6.1 VLANs überprüfen
496
14.6.2 Trunking-Probleme
498
14.7 Zusammenfassung
501
14.8 Prüfungstipps
502
14.9 Wiederholungsfragen, Übungen und Aufgaben
503
14.10 Lösungen
505
Teil III: IPv4-Netzwerke planen und konfigurieren
507
Kapitel 15: Subnetting
511
15.1 Einführung in das Subnetting
511
15.1.1 Klassisches Subnetting nach RFC 950
512
15.1.2 Einführung in die Subnetzmasken
513
15.1.3 Workshop: Einführung in die Subnetz-Berechnung
518
15.2 Subnetting mit Netzwerken der Klasse C
523
15.2.1 Wenn Subnetze übrig bleiben ...
523
15.2.2 Secret-Ninja-Trick Nr. 1: die Magic Number
525
15.2.3 Ein praktisches Beispiel für die Magic Number
527
15.3 Subnetting mit Netzwerken der Klasse B
529
15.3.1 Klasse B – wo liegt das Problem?
529
15.3.2 Klasse-B-Netzwerke haben viel Platz im Hostanteil
533
15.4 Subnetting mit Netzwerken der Klasse A
536
15.4.1 Das 10er-Netz: prädestiniert für Subnetting
536
15.4.2 Standort-Netzbereiche aufteilen
538
15.5 Tipps und Tricks und Fallstricke
539
15.5.1 Secret-Ninja-Trick Nr. 2: das Zielkreuz
539
15.5.2 Ungewöhnliche IP-Adressen
542
15.5.3 Subnet Zero und Subnet All-Ones
544
15.5.4 Tabellenzusammenfassung
545
15.6 Zusammenfassung
546
15.7 Prüfungstipps
547
15.8 Wiederholungsfragen, Übungen und Aufgaben
548
15.9 Lösungen
556
Kapitel 16: VLSM und Routen- Zusammenfassung
565
16.1 Einführung in CIDR und VLSM
565
16.1.1 Classless Inter-Domain-Routing (CIDR)
565
16.1.2 Variable Length Subnet Mask (VLSM)
568
16.1.3 Routen-Zusammenfassung
569
16.2 VLSM in der Praxis
569
16.2.1 Workshop: Ein erstes VLSM-Beispiel
569
16.2.2 Workshop: Ein komplettes IP-Adressschema aufbauen
573
16.2.3 Subnetze aus Subnetzen bilden
578
16.2.4 Transfer-Subnetze
581
16.3 Routen-Zusammenfassung
583
16.3.1 Workshop: Eine erste Routen-Zusammenfassung
584
16.3.2 Binärarithmetik der Routen-Zusammenfassung
590
16.3.3 Tipps und Tricks für die Routen-Zusammenfassung
591
16.3.4 Secret-Ninja-Trick Nr. 3
594
16.3.5 Was folgt nun?
595
16.4 Zusammenfassung
595
16.5 Prüfungstipps
596
16.6 Wiederholungsfragen, Übungen und Aufgaben
596
16.7 Lösungen
602
Kapitel 17: Einen Cisco-Router in Betrieb nehmen
607
17.1 Das Szenario
607
17.2 Die Laborumgebung
608
17.3 Einführung in die Cisco-Router-Technologie
608
17.3.1 Die Anfänge
608
17.3.2 Router-Einsatzszenarien
609
17.3.3 Integrated Services Router (ISR)
610
17.3.4 SOHO-Router
611
17.3.5 Router-Serien
612
17.3.6 Ein Blick auf den Router
613
17.4 Das CLI des Routers
615
17.4.1 Workshop: Grundkonfiguration des Routers
615
17.4.2 Sonstige Grundkonfiguration
622
17.4.3 Wichtige Show-Kommandos
624
17.5 Die Schnittstellen eines Routers
627
17.5.1 Ethernet-Interfaces konfigurieren
628
17.5.2 Serielle Interfaces konfigurieren
630
17.5.3 Loopback-Schnittstellen
635
17.5.4 Sekundäre IP-Adressen
636
17.5.5 Interfaces überprüfen
637
17.6 DHCP mit Cisco-Routern
639
17.6.1 Ein Cisco-Router als DHCP-Client
639
17.6.2 Workshop: Einen DHCP-Server konfigurieren
641
17.6.3 DHCP überprüfen
643
17.6.4 DHCP-Relay-Agent
644
17.7 Router absichern mit AutoSecure
645
17.8 Zusammenfassung
648
17.9 Prüfungstipps
650
17.10 Wiederholungsfragen, Übungen und Aufgaben
651
17.11 Lösungen
653
Kapitel 18: Wartung und Verwaltung der Geräte
655
18.1 Das Szenario
655
18.2 Die Laborumgebung
656
18.3 Lizenzierung
656
18.3.1 Manuelle Lizenzierung
658
18.3.2 Backup und Entfernen der Lizenz
659
18.3.3 Automatische Lizenzierung mit Cisco License Manager & Co.
659
18.4 Der Startvorgang des Routers und Switches
660
18.5 Das Configuration Register
661
18.6 Password Recovery
663
18.6.1 Ein Password Recovery auf einem Router durchführen
663
18.6.2 Password Recovery auf einem Cisco-Switch
667
18.7 Das IOS verwalten
668
18.7.1 Workshop: Das IOS updaten
669
18.7.2 Workshop: Das IOS reparieren
674
18.8 Die Konfiguration verwalten
677
18.8.1 Die Konfiguration auf einen TFTP-Server sichern
677
18.8.2 Die Konfiguration vom TFTP-Server wiederherstellen
678
18.8.3 Der Copy-Befehl in der Zusammenfassung
680
18.8.4 Desaster Recovery
681
18.9 Zusammenfassung
682
18.10 Prüfungstipps
685
18.11 Wiederholungsfragen, Übungen und Aufgaben
685
18.12 Lösungen
687
Kapitel 19: WAN-Technologien
689
19.1 Das Szenario
690
19.2 Die Laborumgebung
690
19.3 LANs versus WANs
690
19.3.1 WANs verbinden LANs
690
19.3.2 WAN-Topologien
691
19.3.3 Preis, Skalierbarkeit und Verfügbarkeit
694
19.3.4 Unterschiede zwischen LANs und WANs
695
19.4 Standleitungen (Leased Lines)
696
19.4.1 Warum Telephone Company?
696
19.4.2 Schematischer Aufbau einer Standleitung
698
19.4.3 Leitungsvarianten
699
19.4.4 Der Data Link Layer auf Standleitungen
701
19.5 MPLS
702
19.5.1 Einführung in MPLS
703
19.5.2 MPLS-Technologie und -Terminologie
703
19.5.3 MPLS heute
704
19.6 Ethernet in MAN und WAN
704
19.6.1 Ethernet-Anbindung an MANs und WANs
705
19.6.2 Die Technologie des Carriergrade Ethernet
706
19.7 Das Internet als WAN
707
19.7.1 Das Netz der Netze
707
19.7.2 Digital Subscriber Line (DSL)
710
19.7.3 Kabel-Internet
712
19.8 WAN-Technologien im Labor
714
19.8.1 Eine serielle WAN-Verbindung mit Cisco-Routern simulieren
714
19.8.2 Workshop: Grundkonfiguration von seriellen Interfaces
716
19.8.3 HDLC
720
19.8.4 PPP
721
19.8.5 Workshop: PPP-Grundkonfiguration
721
19.9 Übersicht über die Technologien
724
19.10 Zusammenfassung
724
19.11 Prüfungstipps
727
19.12 Wiederholungsfragen, Übungen und Aufgaben
728
19.13 Lösungen
729
Kapitel 20: Grundlagen des Routings
731
20.1 Das Szenario
731
20.2 Die Laborumgebung
732
20.2.1 Aufbau des Labs
732
20.2.2 Erläuterungen zur Laborumgebung
733
20.2.3 Loopback-Interfaces
733
20.3 Der Weg eines Daten-Pakets durch das Netzwerk
734
20.3.1 Das Routing (Network Layer)
734
20.3.2 Die Layer-2-Einkapselung
736
20.3.3 Fragmentierung und MTU
738
20.4 Die Routing-Tabelle und direkt verbundene Routen
740
20.4.1 Workshop: Direkt angeschlossene Subnetze
740
20.4.2 Inter-VLAN-Routing – Der Router-on-a-Stick
744
20.5 Statische Routen
747
20.5.1 Workshop: Konfiguration von statischen Routen
747
20.5.2 Statische Routen mit einem ausgehenden Interface als Ziel
754
20.5.3 Vor- und Nachteile statischer Routen
756
20.5.4 Die Default-Route
757
20.6 Einführung in die Routing-Protokolle
759
20.6.1 So arbeiten Routing-Protokolle
759
20.6.2 Autonome Systeme: IGPs und EGPs
761
20.6.3 Routing-Protokoll-Klassen
762
20.6.4 Die Metrik unter der Lupe
764
20.6.5 Die administrative Distanz
764
20.6.6 Classful versus Classless Routing
767
20.7 Die Routing-Logik verstehen
768
20.8 Zusammenfassung
773
20.9 Prüfungstipps
776
20.10 Wiederholungsfragen, Übungen und Aufgaben
777
20.11 Lösungen
778
Kapitel 21: Dynamisches Routing mit RIPv2
781
21.1 Die Laborumgebung
781
21.2 Das Szenario
782
21.3 Workshop: RIPv1 konfigurieren
782
21.4 Ein Blick hinter die Kulissen
790
21.4.1 Die Routing-Protokoll-Konfiguration anzeigen
791
21.4.2 Das RIP-Debugging
792
21.4.3 Die RIP-Datenbank und die Routing-Tabelle
795
21.5 Workshop: RIPv2 konfigurieren
796
21.6 So funktionieren Distance-Vector-Protokolle
801
21.6.1 Grundsätzliche Arbeitsweise
802
21.6.2 Änderungen im Netzwerk
803
21.6.3 Counting to Infinity und Routing Loops
804
21.6.4 Gegenmaßnahmen gegen Counting to Infinity und Routing Loops
806
21.7 Workshop: Route Poisoning, Triggered Update & Co.
810
21.8 RIP-Tuning
814
21.8.1 Authentifizierung
814
21.8.2 Passive Interfaces
816
21.8.3 Weitere Parameter
817
21.9 Zusammenfassung
819
21.10 Prüfungstipps
821
21.11 Wiederholungsfragen, Übungen und Aufgaben
822
21.12 Lösungen
824
Teil IV: ACL und NAT
825
Kapitel 22: Access Control Lists
827
22.1 Die Laborumgebung
827
22.2 Grundlagen von Access Control Lists
828
22.2.1 Historie der ACLs
828
22.2.2 Wozu werden ACLs genutzt?
829
22.2.3 Arten von ACLs
829
22.2.4 Aufbau und Einsatz von ACLs
830
22.3 Standard Access Control Lists
832
22.3.1 Workshop: Konfiguration einer Standard-ACL
833
22.3.2 Einsatz von Standard-ACLs
840
22.4 Extended Access Control Lists
841
22.4.1 Workshop: Extended ACLs konfigurieren
842
22.4.2 Komplexere Filterregeln erstellen
845
22.4.3 Workshop: Ein komplettes Beispiel
852
22.5 Weitere Aspekte von ACLs
855
22.5.1 ACLs bearbeiten
855
22.5.2 Named ACLs
857
22.5.3 ACLs für den Zugriff auf den Router einsetzen
859
22.5.4 Best Practices
860
22.6 ACL-Troubleshooting
864
22.6.1 ACL-Troubleshooting-Tools
864
22.6.2 Troubleshooting-Szenarien
866
22.7 Weitere ACL-Typen
870
22.7.1 Reflexive ACLs
870
22.7.2 Dynamic ACLs
872
22.7.3 Time-Based ACLs
873
22.8 Firewalls im Unternehmensnetzwerk
874
22.8.1 Firewall-Grundlagen
874
22.8.2 Firewalls im praktischen Einsatz
875
22.8.3 Das Zonenmodell
876
22.9 Zusammenfassung
877
22.10 Prüfungstipps
880
22.11 Wiederholungsfragen, Übungen und Aufgaben
881
22.12 Lösungen
884
Kapitel 23: Network Address Translation (NAT)
887
23.1 Das Szenario
887
23.2 Die Laborumgebung
888
23.2.1 Einführung in NAT
888
23.2.2 CIDR
889
23.2.3 IPv6
890
23.2.4 Private IP-Adressen
890
23.2.5 NAT und PAT
892
23.3 NAT-Varianten
894
23.3.1 NAT-Terminologie
894
23.3.2 Statisches NAT
896
23.3.3 Dynamisches NAT
898
23.4 NAT konfigurieren und überprüfen
901
23.4.1 Workshop: Statisches NAT konfigurieren
902
23.4.2 Workshop: Dynamisches NAT mit NAT-Pool
906
23.4.3 Workshop: NAT-Overload (PAT)
911
23.5 NAT-Troubleshooting
914
23.5.1 NAT und das Rück-Routing
914
23.5.2 Häufige Konfigurationsprobleme
915
23.5.3 Troubleshooting-Szenario
916
23.6 Zusammenfassung
917
23.7 Prüfungstipps
919
23.8 Wiederholungsfragen, Übungen und Aufgaben
919
23.9 Lösungen
921
Teil V: IP Version 6
923
Kapitel 24: Grundlagen von IPv6
927
24.1 Einführung in IPv6
928
24.1.1 Gründe für IPv6
928
24.1.2 Migration auf IPv6
929
24.1.3 IPv6-Support
930
24.1.4 Der IPv6-Header
930
24.1.5 Die Extension Header
932
24.2 Die IPv6-Adressierung
933
24.2.1 Der IPv6-Adressraum
934
24.2.2 IPv6-Adressierungsgrundlagen
935
24.2.3 Global-Unicast-Adressen
937
24.2.4 Link-Local-Adressen
938
24.2.5 Spezielle Adressen
939
24.2.6 Unique-Local-Adressen
940
24.2.7 Multicast-Adressen
941
24.2.8 Anycast-Adressen
942
24.2.9 Die IPv6-Adresstypen in der Übersicht
943
24.2.10 Das Adressierungskonzept
943
24.2.11 Die Interface-ID
946
24.2.12 Berechnung der Subnet-ID
949
24.3 Weitere IPv6-Technologien und -Aspekte
952
24.3.1 Überblick über ICMPv6
952
24.3.2 IPv6-Routing-Protokolle
953
24.3.3 IPv6-Migrationstechnologien
953
24.4 Zusammenfassung
956
24.5 Prüfungstipps
958
24.6 Wiederholungsfragen, Übungen und Aufgaben
959
24.7 Lösungen
960
Kapitel 25: IPv6-Konfiguration
963
25.1 Die Laborumgebung
963
25.2 Konfiguration der Endgeräte
964
25.2.1 Workshop: IPv6 auf Windows-Systemen konfigurieren
964
25.2.2 IPv6 auf Linux-Systemen
968
25.3 IPv6-Konfiguration auf Cisco-Routern
972
25.3.1 Workshop: IPv6-Adressen konfigurieren
972
25.3.2 IPv6-Adressen mit EUI-64-Format
976
25.3.3 Weitere IPv6-Adresskonfiguration
977
25.4 Statisches Routing mit IPv6
981
25.4.1 Workshop: Statisches Routing
981
25.4.2 Weitere Routing-Optionen
983
25.5 IPv6-Multicast-Adressen
987
25.6 Zusammenfassung
988
25.7 Prüfungstipps
990
25.8 Wiederholungsfragen, Übungen und Aufgaben
990
25.9 Lösungen
992
Kapitel 26: ICMPv6
995
26.1 Das Szenario
995
26.2 Die Laborumgebung
996
26.3 ICMPv6 und ICMP(v4) im Vergleich
996
26.3.1 Überblick über ICMP
996
26.3.2 Das Internet Control Message Protocol Version 6
997
26.4 Neighbor Discovery
999
26.4.1 Workshop: Adressen-Auflösung
1000
26.4.2 Der Neighbor Cache
1006
26.5 Die Stateless Address Autoconfiguration (SLAAC)
1009
26.5.1 Workshop: Autoconfiguration in Action
1009
26.5.2 Die Bildung der Interface-ID
1013
26.5.3 Workshop: SLAAC-Konfiguration auf Cisco-Routern
1015
26.5.4 Stateless versus Stateful Autoconfiguration
1017
26.5.5 DHCPv6
1019
26.6 Path MTU Discovery
1021
26.6.1 Der PMTU-Discovery-Prozess
1021
26.6.2 Workshop: PMTU Discovery live
1023
26.7 Zusammenfassung
1025
26.8 Prüfungstipps
1027
26.9 Wiederholungsfragen, Übungen und Aufgaben
1028
26.10 Lösungen
1029
Kapitel 27: Prüfungsvorbereitung
1031
27.1 Grundsätze
1031
27.1.1 Form der Prüfungsfragen
1031
27.1.2 Zeiteinteilung
1032
27.1.3 Um jeden Punkt kämpfen!
1033
27.1.4 Prüfungszeitpunkt
1033
27.1.5 Der Tag der Prüfung
1033
27.1.6 Tipps für Notizen
1034
27.2 Prüfungs-Powertraining
1036
27.2.1 Prüfungsfragen trainieren
1036
27.2.2 Wissenslücken schließen
1037
27.2.3 Praktische Erfahrungen sammeln
1037
27.2.4 Routine entwickeln
1038
27.2.5 Subnetting trainieren
1039
27.3 Schlusswort
1040
Stichwortverzeichnis
1041