Next:
Impressum
IT-Netzwerke
1
Impressum
2
Einleitung: Netzwerktechnik im modernen IT-Umfeld
2.1
Die Bedeutung von Netzwerken in der modernen IT-Infrastruktur
2.2
Zielgruppe und Lernziele
2.3
Methodischer Ansatz: Integration von Theorie und Praxis
2.4
Strukturierte Betrachtung der Netzwerkarchitektur
2.5
Soziotechnische Dimension der Netzwerktechnik
2.6
Optimale Nutzung
2.7
Von den Grundlagen zur Professionalisierung
3
Netzwerke im Alltag und in der IT
3.1
Die allgegenwärtige Vernetzung
3.2
Netzwerke im persönlichen Umfeld
3.2.1
Das digitale Zuhause
3.2.2
Mobile Konnektivität
3.2.3
Netzwerke im Bildungs- und Freizeitbereich
3.3
Netzwerke in der Geschäftswelt
3.3.1
Unternehmensnetze und ihre Evolution
3.3.2
Netzwerke in der Industrie und kritischen Infrastrukturen
3.3.3
Cloud-Netzwerke und Datacenter
3.4
Netzwerktechnologie in verschiedenen Branchen
3.4.1
Finanzsektor
3.4.2
Gesundheitswesen
3.4.3
Bildungssektor
3.5
Die unsichtbare Infrastruktur: Netzwerke im öffentlichen Raum
3.5.1
Smart Cities und urbane Infrastruktur
3.5.2
Transportwesen und Logistik
3.6
Herausforderungen und Zukunftsperspektiven
3.6.1
Sicherheit in einer vernetzten Welt
3.6.2
Datenschutz und Privatsphäre
3.6.3
Netzwerkneutralität und digitale Spaltung
3.7
Leben in einer vernetzten Welt
4
Historische Entwicklung von Netzwerken
4.1
Grundlagen der Telekommunikation (1830-1950)
4.1.1
Telegrafie als erste Datennetze
4.1.2
Telefonie und Vermittlungstechnik
4.2
Frühe Computernetze und militärische Forschung (1950-1969)
4.2.1
SAGE und frühe Echtzeit-Kommunikation
4.2.2
Theoretische Grundlagen der Paketvermittlung
4.3
ARPANET und die Geburt des Internets (1969-1983)
4.3.1
Die ersten Knoten des ARPANET
4.3.2
Entwicklung grundlegender Protokolle
4.4
Standardisierung und Kommerzialisierung (1980-1995)
4.4.1
OSI-Referenzmodell und akademische Netzwerke
4.4.2
Lokale Netzwerke und Ethernet
4.4.3
Kommerzielles Internet und WWW
4.5
Breitband-Internet und Mobilkommunikation (1995-2010)
4.5.1
Breitband-Technologien für Privathaushalte
4.5.2
Drahtlose Netzwerke und Mobilkommunikation
4.5.3
Netzwerkvirtualisierung und Datacenter
4.6
Cloud Computing und IoT-Ära (2010-heute)
4.6.1
Cloud Computing und NFV
4.6.2
Das Internet der Dinge (IoT) und 5G
4.6.3
Aktuelle Entwicklungen und Trends
4.7
Kontinuierliche Evolution statt Revolutionen
5
Netzwerkparadigmen: Client-Server vs. Peer-to-Peer
5.1
Grundlegende Organisationsmodelle für Netzwerke
5.2
Das Client-Server-Modell
5.2.1
Grundprinzip und Funktionsweise
5.2.2
Historische Entwicklung des Client-Server-Modells
5.2.3
Varianten des Client-Server-Modells
5.2.4
Vor- und Nachteile des Client-Server-Modells
5.3
Das Peer-to-Peer-Modell
5.3.1
Grundprinzip und Funktionsweise
5.3.2
Historische Entwicklung des P2P-Modells
5.3.3
Typen von P2P-Netzwerken
5.3.4
Anwendungsbereiche von P2P-Netzwerken
5.3.5
Vor- und Nachteile des P2P-Modells
5.4
Vergleichende Analyse: Client-Server vs. P2P
5.4.1
Leistung und Skalierbarkeit
5.4.2
Zuverlässigkeit und Verfügbarkeit
5.4.3
Sicherheitsaspekte
5.4.4
Kostenaspekte
5.5
Hybride Architekturen und moderne Entwicklungen
5.5.1
Kombination der Paradigmen
5.5.2
Anwendungsspezifische Paradigmenwahl
5.5.3
Aktuelle Entwicklungen und Zukunftstrends
5.6
Praktische Implementierung und Beispiele
5.6.1
Client-Server in der Praxis
5.6.2
P2P in der Praxis
5.6.3
Vergleichstabelle realer Systeme
5.7
Entscheidungskriterien für die Paradigmenwahl
5.7.1
Technische Faktoren
5.7.2
Geschäftliche und organisatorische Faktoren
5.7.3
Nutzer- und Anwendungsfaktoren
5.8
Implementierungsaspekte und Best Practices
5.8.1
Entwicklung von Client-Server-Anwendungen
5.8.2
Entwicklung von P2P-Anwendungen
5.8.3
Übergang zwischen Paradigmen
5.9
Fallstudien und Anwendungsbeispiele
5.9.1
World Wide Web: Evolution eines Client-Server-Systems
5.9.2
Kryptowährungen: P2P-Systeme mit globaler Reichweite
5.9.3
Streaming-Dienste: Hybride Modelle für Medienverteilung
6
Netzwerkkategorien: LAN, WAN, MAN, PAN, CAN
6.1
Local Area Network (LAN)
6.1.1
Technische Charakteristika
6.1.2
Verbreitete Technologien
6.1.3
Topologien und Architektur
6.1.4
Anwendungsbereiche
6.2
Wide Area Network (WAN)
6.2.1
Technische Charakteristika
6.2.2
Verbreitete Technologien
6.2.3
Evolution des WAN
6.2.4
Anwendungsbereiche
6.3
Metropolitan Area Network (MAN)
6.3.1
Technische Charakteristika
6.3.2
Verbreitete Technologien
6.3.3
Bedeutung für Smart Cities
6.4
Personal Area Network (PAN)
6.4.1
Technische Charakteristika
6.4.2
Verbreitete Technologien
6.4.3
Anwendungsbereiche
6.4.4
Integration mit anderen Netzwerkkategorien
6.5
Campus Area Network (CAN)
6.5.1
Technische Charakteristika
6.5.2
Architektur und Design
6.5.3
Besonderheiten im Vergleich zu LANs und MANs
6.5.4
Typische Anwendungsszenarien
6.6
Überlappungen und fließende Übergänge
6.6.1
Technologische Konvergenz
6.6.2
Cloud und Edge Computing
6.6.3
Mobilität und Ubiquitous Computing
6.7
Einordnung und Relevanz im modernen Netzwerkdesign
7
Vermittlungstechniken: Leitungsvermittlung vs. Paketvermittlung
7.1
Grundlagen der Vermittlungstechniken
7.1.1
Definition und Grundprinzipien
7.2
Leitungsvermittlung
7.2.1
Funktionsprinzip
7.2.2
Technische Implementierungen
7.2.3
Vor- und Nachteile
7.3
Paketvermittlung
7.3.1
Funktionsprinzip
7.3.2
Varianten der Paketvermittlung
7.3.3
Technische Implementierungen
7.3.4
Vor- und Nachteile
7.4
Vergleichende Analyse
7.4.1
Ressourcennutzung und Effizienz
7.4.2
Latenz und Jitter
7.4.3
Zuverlässigkeit und Fehlerresilienz
7.4.4
Kostenstrukturen
7.5
Konvergenz und hybride Ansätze
7.5.1
Emulation von Leitungsvermittlung in paketvermittelten Netzen
7.5.2
Qualitätssicherung in paketvermittelten Netzen
7.5.3
Next Generation Networks (NGN)
7.6
Anwendungsszenarien und Auswahlkriterien
7.6.1
Geeignete Szenarien für Leitungsvermittlung
7.6.2
Geeignete Szenarien für Paketvermittlung
7.6.3
Auswahlkriterien
7.7
Entwicklungstrends und Zukunftsperspektiven
7.7.1
5G und Beyond
7.7.2
Time-Sensitive Networking
7.7.3
Quantenkommunikation
7.7.4
Autonome Netzwerke
7.8
Koexistenz und Spezialisierung
8
Unicast, Multicast, Broadcast und Anycast
8.1
Grundlagen der Übertragungsarten
8.1.1
Definition und Abgrenzung
8.1.2
Bedeutung für Netzwerkdesign und -betrieb
8.2
Unicast
8.2.1
Technische Implementierung
8.2.2
Eigenschaften und Limitationen
8.2.3
Anwendungsszenarien
8.3
Multicast
8.3.1
Technische Implementierung
8.3.2
Eigenschaften und Limitationen
8.3.3
Anwendungsszenarien
8.4
Broadcast
8.4.1
Technische Implementierung
8.4.2
Eigenschaften und Limitationen
8.4.3
Anwendungsszenarien
8.5
Anycast
8.5.1
Technische Implementierung
8.5.2
Eigenschaften und Limitationen
8.5.3
Anwendungsszenarien
8.6
Vergleichende Analyse und Auswahlkriterien
8.6.1
Leistungsaspekte
8.6.2
Anwendungsspezifische Faktoren
8.6.3
Implementierungskomplexität und -aufwand
8.7
Praktische Anwendungen und Fallstudien
8.7.1
IPTV: Multicast in Aktion
8.7.2
DNS-Infrastruktur: Anycast für globale Dienste
8.7.3
Windows-Netzwerke: Broadcast für lokale Diensterkennung
8.7.4
Moderne Webinfrastruktur: Unicast und Content Delivery
8.8
Zukunftstrends und Entwicklungen
8.8.1
Multicast über das öffentliche Internet
8.8.2
Evolution von Anycast
8.8.3
Neue Übertragungsparadigmen
8.9
Integration in Netzwerkdesign und -betrieb
8.9.1
Design-Empfehlungen
8.9.2
Betriebliche Aspekte
8.10
Die richtige Übertragungsart für den richtigen Zweck
8.10.1
Tabelle: Header-Overhead und Bandbreitennutzung nach Übertragungsart
9
Kapselung und Protokoll-Stacks
9.1
Grundlegende Konzepte der Protokollschichtung
9.1.1
9.1.2
Protokollnegotiation und Auto-Discovery
9.2
Herausforderungen und Entwicklungen
9.2.1
Overhead-Reduktion und Effizienz
9.2.2
Sicherheitsaspekte in Protokollstacks
9.2.3
Software-Defined Networking und Programmierbare Netze
9.2.4
Zukünftige Entwicklungen und Trends
9.3
Praktische Anwendung und Analyse
9.3.1
Protokollanalyse und Troubleshooting
9.3.2
Leistungsoptimierung
9.3.3
Best Practices für Protokolldesign und -implementierung
9.4
Zusammenfassung
9.4.1
Kernkonzepte
9.4.2
Bedeutung für die Netzwerktechnik
9.5
Übungsaufgaben
9.5.1
Historische Entwicklung der Protokollschichtung
9.6
Konzept der Kapselung
9.6.1
Funktionsweise der Kapselung
9.6.2
Protokolldateneinheiten (PDUs)
9.6.3
Vorteile der Kapselung
9.7
TCP/IP-Protokollstack
9.7.1
Schichten des TCP/IP-Modells
9.7.2
Vergleich TCP/IP vs. OSI-Modell
9.8
Kapselung in der Praxis
9.8.1
Beispiel: HTTP über TCP/IP
9.8.2
Header-Format und -Größen
9.8.3
Maximum Transmission Unit (MTU) und Fragmentierung
9.8.4
Protokoll-Overhead und Effizienz
9.9
Alternative Protokollstacks und Spezialfälle
9.9.1
Industrielle Protokollstacks
9.9.2
Automotive und Embedded Protokollstacks
9.9.3
Spezialisierte Internet-Protokolle
9.9.4
Wireless-Spezifische Protokollarchitekturen
9.10
Protokollkommunikation und Interoperabilität
9.10.1
Horizontale und vertikale Kommunikation
9.10.2
Protokollkonvertierung und Gateways
9.10.3
Tunneling und Kapselung zwischen Protokollstacks
9.11
Protokollanalyse und Diagnose
9.11.1
Protokollanalyse-Tools
9.11.2
Schicht-für-Schicht-Diagnose
9.11.3
Typische Kapselungsprobleme und ihre Diagnose
9.12
Moderne Entwicklungen und Trends
9.12.1
Protokolloptimierung für moderne Anforderungen
9.12.2
Software-Defined Networking und Protokollflexibilität
9.12.3
Network Function Virtualization und virtuelle Protokollstacks
9.12.4
Zukünftige Protokollarchitekturen
9.13
Fazit und Best Practices
9.13.1
Zusammenfassung der Kernkonzepte
9.13.2
Best Practices für Netzwerkdesign und -betrieb
9.13.3
Die Bedeutung von Standards und Open Protocols
10
Physikalische vs. logische Topologie
10.1
Grundlegende Konzepte der Netzwerktopologie
10.1.1
Definition und Abgrenzung
10.2
Physikalische Topologien
10.2.1
Bus-Topologie
10.2.2
Stern-Topologie
10.2.3
Ring-Topologie
10.2.4
Mesh-Topologie
10.2.5
Baum-Topologie (Hierarchische Topologie)
10.2.6
Hybridtopologien
10.3
Logische Topologien
10.3.1
Broadcast-Topologie
10.3.2
Token-Passing-Topologie
10.3.3
Switching-Topologie
10.3.4
Routing-Topologie
10.4
Zusammenhang zwischen physikalischer und logischer Topologie
10.4.1
Unabhängigkeit und Wechselwirkungen
10.4.2
Entkopplung durch moderne Technologien
10.5
Praktische Anwendungen und Designüberlegungen
10.5.1
Analysemethoden für Netzwerktopologien
10.5.2
Design-Kriterien und Entscheidungsfaktoren
10.5.3
Fallbeispiele aus der Praxis
10.6
Zukünftige Entwicklungen und Trends
10.6.1
Netzwerkvirtualisierung und Abstrahierung
10.6.2
Edge Computing und dezentrale Strukturen
10.6.3
Konvergenz von IT und OT
11
Klassische Topologien: Stern, Ring, Bus, Mesh, Hybrid
11.1
Einführung in klassische Netzwerktopologien
11.2
Stern-Topologie
11.2.1
Grundprinzip und Aufbau
11.2.2
Technische Implementierung
11.2.3
Vor- und Nachteile
11.2.4
Typische Anwendungsszenarien
11.2.5
Beispiel: Kleines Unternehmensnetzwerk
11.3
Ring-Topologie
11.3.1
Grundprinzip und Aufbau
11.3.2
Technische Implementierung
11.3.3
Vor- und Nachteile
11.3.4
Typische Anwendungsszenarien
11.3.5
Beispiel: Industrielles Automatisierungsnetzwerk
11.4
Bus-Topologie
11.4.1
Grundprinzip und Aufbau
11.4.2
Technische Implementierung
11.4.3
Vor- und Nachteile
11.4.4
Typische Anwendungsszenarien
11.4.5
Beispiel: Fahrzeug-Bussystem
11.5
Mesh-Topologie
11.5.1
Grundprinzip und Aufbau
11.5.2
Technische Implementierung
11.5.3
Vor- und Nachteile
11.5.4
Typische Anwendungsszenarien
11.5.5
Beispiel: Datacenter-Netzwerk mit Spine-Leaf-Architektur
11.6
Hybrid-Topologie
11.6.1
Grundprinzip und Aufbau
11.6.2
Technische Implementierung
11.6.3
Vor- und Nachteile
11.6.4
Typische Anwendungsszenarien
11.6.5
Beispiel: Unternehmensweites Netzwerk mit mehreren Standorten
11.7
Auswahl der optimalen Topologie
11.7.1
Entscheidungsfaktoren
11.7.2
Entscheidungsmatrix für typische Szenarien
11.7.3
Best Practices für die Topologieplanung
12
Evolution klassischer Topologien
12.1
Moderne Interpretationen traditioneller Konzepte
12.1.1
Datacenter-Spezifische Topologien
12.1.2
Cloud und verteilte Architekturen
12.2
Virtualisierung und Abstraktion von Topologien
12.2.1
Network Virtualization und Overlay-Netzwerke
12.2.2
Software-Defined Networking (SDN)
12.3
Topologien in speziellen Anwendungsbereichen
12.3.1
IoT und Sensor-Netzwerke
12.3.2
Industrielle Netzwerke
12.3.3
Mobile und Wireless-Netzwerke
12.4
Ausblick: Zukünftige Entwicklungen
12.4.1
Quantum Networking
12.4.2
Biologisch inspirierte Netzwerktopologien
12.4.3
KI-gesteuerte Topologien
12.5
Praxisempfehlungen
12.5.1
Integration klassischer Konzepte in moderne Netzwerke
12.5.2
Methodisches Vorgehen bei der Topologieplanung
12.5.3
Bewertung topologischer Konzepte in der Praxis
13
Signalübertragung und Kodierung
13.1
Grundlagen der Signalübertragung
13.1.1
Signalarten und ihre Eigenschaften
13.1.2
Signalparameter und ihre Bedeutung
13.1.3
Grundlegende Signalcharakteristika
13.2
Signalübertragung in verschiedenen Medien
13.2.1
Kupferbasierte Übertragung
13.2.2
Glasfaserbasierte Übertragung
13.2.3
Drahtlose Übertragung
13.3
Modulationsverfahren
13.3.1
Grundlegende Modulationsarten
13.3.2
Komplexe Modulationsverfahren
13.3.3
Mehrantennentechniken
13.4
Digitale Kodierungsverfahren
13.4.1
Leitungskodierung
13.4.2
Scramblung und Spektralformung
13.4.3
Fehlerkorrekturverfahren
13.4.4
Forward Error Correction vs. Retransmission
13.5
Multiplexverfahren
13.5.1
Zeitmultiplex (TDM)
13.5.2
Frequenzmultiplex (FDM)
13.5.3
Codemultiplex (CDM)
14
Übertragungsmedien im Detail
14.1
Einführung in Übertragungsmedien
14.2
Kupferbasierte Übertragungsmedien
14.2.1
Twisted-Pair-Kabel
14.2.2
Koaxialkabel
14.2.3
Strukturierte Verkabelung
14.3
Glasfaserbasierte Übertragungsmedien
14.3.1
Grundlagen der optischen Datenübertragung
14.3.2
Multimode-Glasfaser
14.3.3
Singlemode-Glasfaser
14.3.4
Anschlusstypen und Verbindungstechnik
14.3.5
Anwendungsszenarien und Auswahlkriterien
14.4
Funkbasierte Übertragungsmedien
14.4.1
Grundlagen der drahtlosen Übertragung
14.4.2
WLAN (Wireless Local Area Network)
14.4.3
Bluetooth
14.4.4
Zigbee
14.4.5
5G und mobile Breitbandtechnologien
14.5
Zusammenfassung und Vergleich der Übertragungsmedien
14.5.1
Entscheidungskriterien für die Medienauswahl
14.5.2
Hybride Ansätze und Integration
14.6
Aktuelle Trends
14.6.1
Kabelgebundene Medien:
14.6.2
Drahtlose Medien:
14.6.3
Übergreifende Entwicklungen:
15
Verkabelungsstandards und Best Practices
15.1
Einführung in Verkabelungsstandards
15.1.1
Bedeutung von Standards
15.1.2
Maßgebliche Standardisierungsorganisationen
15.2
Internationale Verkabelungsstandards
15.2.1
ISO/IEC 11801: Anwendungsneutrale Kommunikationsverkabelung
15.2.2
EN 50173: Europäische Norm für Informationstechnik
15.2.3
ANSI/TIA-568: Commercial Building Telecommunications Cabling Standard
15.3
Spezielle Verkabelungsstandards
15.3.1
Rechenzentrumsverkabelung: TIA-942 und EN 50600
15.3.2
Industrieverkabelung: IEC 61918 und ODVA-Standards
15.3.3
Außenverkabelung und Campus-Standards
15.4
Brandschutzanforderungen an Kabelinstallationen
15.4.1
Europäische Brandschutzklassen (CPR)
15.4.2
Nordamerikanische Brandschutzklassen (NEC)
15.4.3
Nationale Besonderheiten
15.5
Best Practices für Verkabelungsdesign
15.5.1
Hierarchisches Verkabelungsdesign
15.5.2
Dimensionierung und Kapazitätsplanung
15.5.3
Auswahl geeigneter Komponenten
15.5.4
Redundanzkonzepte
15.5.5
Skalierbarkeit und Zukunftssicherheit
15.6
Best Practices für Kabelinstallation
15.6.1
Allgemeine Installationsrichtlinien
15.6.2
Spezifische Anforderungen an Twisted-Pair-Verkabelung
15.6.3
Spezifische Anforderungen an Glasfaserverkabelung
15.6.4
Installation in speziellen Umgebungen
15.6.5
Kabelmanagement und -führung
15.7
Prüfung und Zertifizierung
15.7.1
Messtechnik und Messverfahren für Kupferverkabelung
15.7.2
Messtechnik und Messverfahren für Glasfaserverkabelung
15.7.3
Teststandards und Abnahmekriterien
15.7.4
Dokumentation der Messergebnisse
15.7.5
Systemzertifizierung und Herstellergarantien
15.8
Dokumentation und Verwaltung
15.8.1
Dokumentationsstandards
15.8.2
Kennzeichnungssysteme
15.8.3
Verkabelungspläne und Dokumentationsebenen
15.8.4
Kabelmanagementsysteme
15.8.5
Änderungsmanagement und -dokumentation
15.9
Wartung und Betrieb
15.9.1
Wartungskonzepte und -intervalle
15.9.2
Fehlersuche und Fehlerbehebung
15.9.3
Lebenszyklus und Erneuerungsplanung
15.10
Nachhaltigkeitsaspekte und Green IT
15.10.1
Umweltauswirkungen von Verkabelungssystemen
15.10.2
Green Cabling-Strategien
15.10.3
Lebenszykluskosten und Total Cost of Ownership
15.11
Fallstudien und Praxisbeispiele
15.11.1
Bürogebäude mit strukturierter Verkabelung
15.11.2
Rechenzentrumsverkabelung für Hochverfügbarkeit
15.11.3
Industrieverkabelung unter extremen Bedingungen
16
Passive Komponenten: Kabel, Patchpanels, Dosen
16.1
Einführung in passive Netzwerkkomponenten
16.2
Kabeltypen und ihre Anwendungsbereiche
16.2.1
Kupferbasierte Kabel
16.2.2
Glasfaserkabel (LWL)
16.2.3
Spezielle Kabeltypen
16.3
Patchpanels und Verteiler
16.3.1
Typen von Patchpanels
16.3.2
Patchpanel-Funktionen und Komponenten
16.3.3
Verteiler als organisatorische Einheiten
16.4
Anschlussdosen und Abschlüsse
16.4.1
Typen von Anschlussdosen
16.4.2
Montagevarianten und -optionen
16.4.3
Keystone-Standard und Modularität
16.5
Installationspraxis und Best Practices
16.5.1
Kabelmontage und -handhabung
16.5.2
Kabelterminierung
16.5.3
Fehlerquellen und Vermeidungsstrategien
16.5.4
Mess- und Prüfmethoden
16.6
Planung und Dimensionierung
16.6.1
Bedarfsermittlung und Planung
16.6.2
TCO-Betrachtung bei passiven Komponenten
16.6.3
Standardisierung und Zukunftssicherheit
16.7
Dokumentation und Verwaltung
16.7.1
Dokumentationsstandards
16.7.2
DCIM und Kabelmanagement-Software
16.7.3
Lifecyclemanagement
17
Aktive Komponenten und ihre Funktionen im OSI-Modell
17.1
Einführung in aktive Netzwerkkomponenten
17.1.1
Das OSI-Referenzmodell als Einordnungsrahmen
17.2
Repeater und Hubs (Layer 1)
17.2.1
Funktionsprinzip von Repeatern
17.2.2
Hubs als Multi-Port-Repeater
17.2.3
Limitationen von Layer-1-Geräten
17.2.4
Historische Bedeutung und aktueller Status
17.3
Bridges und Switches (Layer 2)
17.3.1
Bridges als erste intelligente Verbindungskomponenten
17.3.2
Switches als hochentwickelte Multi-Port-Bridges
17.3.3
Erweiterte Switch-Funktionen
17.3.4
Spezielle Switch-Typen
17.3.5
Limitationen von Layer-2-Geräten
17.4
Router und Layer-3-Switches (Layer 3)
17.4.1
Grundprinzipien des Routings
17.4.2
Routing-Protokolle und Routing-Arten
17.4.3
Layer-3-Switches: Integration von Switching und Routing
17.4.4
Erweiterte Router-Funktionen
17.4.5
Spezielle Router-Typen
17.4.6
Limitationen von Layer-3-Geräten
17.5
Gateways, Proxies und Firewalls (Layer 3-7)
17.5.1
Gateways: Brücken zwischen verschiedenen Welten
17.5.2
Proxies: Stellvertreter im Netzwerkverkehr
17.5.3
Firewalls: Torwächter im Netzwerk
17.5.4
Spezialisierte Layer 4-7 Komponenten
17.5.5
Virtualisierung und Integration aktiver Komponenten
17.5.6
Entscheidungskriterien und Auswahlhilfen
17.5.7
Ausblick: Trends und Entwicklungen
18
Wireless-Komponenten
18.1
Einführung in drahtlose Netzwerktechnologien
18.1.1
Entwicklung drahtloser Standards
18.1.2
Grundlegende Architekturkonzepte
18.2
Access Points: Grundbausteine drahtloser Netzwerke
18.2.1
Grundfunktionen und Komponenten eines Access Points
18.2.2
Arten von Access Points
18.2.3
Fortgeschrittene AP-Funktionen
18.2.4
Access Point Platzierung und Auslegung
18.3
WLAN-Controller: Zentrale Management- und Kontrollfunktionen
18.3.1
Grundfunktionen eines WLAN-Controllers
18.3.2
Controller-Architekturen
18.3.3
Verteilte Controller-Architekturen
18.3.4
WLAN-Controller-Redundanz und Hochverfügbarkeit
18.4
Drahtlose Mesh-Netzwerke
18.4.1
Grundkonzepte und Funktion
18.4.2
Anwendungsszenarien für Mesh-Netzwerke
18.4.3
Herausforderungen und Lösungsansätze
18.5
Spezialisierte drahtlose Komponenten
18.5.1
WLAN-Sensoren und dedizierte Monitoring-Geräte
18.5.2
WLAN-Bridges und Point-to-Point-Lösungen
18.5.3
WLAN-Antennen und RF-Komponenten
18.6
Management und Steuerung drahtloser Infrastrukturen
18.6.1
WLAN-Management-Plattformen
18.6.2
WLAN-Analytics und Troubleshooting-Tools
18.6.3
Automatisierung und Orchestrierung
18.7
WLAN-Sicherheitskomponenten
18.7.1
Authentifizierungsserver und Identity Management
18.7.2
Wireless Intrusion Prevention Systems (WIPS)
18.7.3
NAC-Lösungen für WLAN
18.7.4
VPN-Lösungen für WLAN-Zugriff
18.8
Spezielle WLAN-Implementierungen
18.8.1
Outdoor und Campus WLAN
18.8.2
Hochdichte WLAN-Umgebungen
18.8.3
Industrielles WLAN und IIoT
18.8.4
Healthcare WLAN
18.9
WLAN für IoT und spezielle Anwendungen
18.9.1
Low-Power WLAN und IoT-spezifische Standards
18.9.2
Integration mit anderen drahtlosen Technologien
18.9.3
Private 5G und CBRS
18.10
Zukunftsaussichten und Trends
18.10.1
Wi-Fi 7 und zukünftige Standards
18.10.2
Künstliche Intelligenz und ML in WLAN-Systemen
18.10.3
Integrated Sensing and Communications (ISAC)
19
Netzwerkkarten: Die Schnittstelle zwischen Computer und Netzwerk
19.1
Einführung: Die Rolle der Netzwerkkarte in der IT-Infrastruktur
19.2
Grundlagen der Netzwerkkarten
19.2.1
Definition und Zweck einer Netzwerkkarte
19.2.2
Historische Entwicklung
19.2.3
Einordnung im OSI-Referenzmodell
19.3
Hardwarekomponenten und Typen von Netzwerkkarten
19.3.1
Physische Komponenten einer Netzwerkkarte
19.3.2
Formfaktoren und Schnittstellentypen
19.3.3
Klassifizierung nach Netzwerktechnologien
19.3.4
Leistungs- und Funktionsmerkmale
19.4
MAC-Adressen: Die Basis der Netzwerkidentifikation
19.4.1
Aufbau und Struktur von MAC-Adressen
19.4.2
Vergabe und Verwaltung von MAC-Adressen
19.4.3
MAC-Adressierung in der Netzwerkkommunikation
19.4.4
MAC-Adressenverwaltung und -manipulation
19.5
Treiber: Die Software-Schnittstelle zur Hardware
19.5.1
Grundkonzepte von Netzwerktreibern
19.5.2
Treibertypen und Betriebssystemintegration
19.5.3
Treiberkonfiguration und -optimierung
19.5.4
Treiberverwaltung und -aktualisierung
19.6
Netzwerkkarten in modernen Umgebungen
19.6.1
Netzwerkkarten in virtualisierten Umgebungen
19.6.2
Netzwerkadapter in Rechenzentren und Cloud-Infrastrukturen
19.6.3
Netzwerkkarten für spezielle Anwendungsbereiche
19.6.4
Diagnose und Troubleshooting von Netzwerkkarten
19.7
Spezielle Netzwerkkartenfunktionen und -technologien
19.7.1
Hardware-Offloading-Technologien
19.7.2
Netzwerkkarten für konvergierte Infrastrukturen
19.7.3
Quality of Service und Traffic Management
19.7.4
Hardware-Security-Funktionen
19.8
Netzwerkkarten für spezielle Einsatzgebiete
19.8.1
Netzwerkkarten für Gaming und Multimedia
19.8.2
Industrielle und eingebettete Netzwerkkarten
19.8.3
Netzwerkkarten in Telekommunikation und Service Provider
19.9
Evolution und Zukunftstrends bei Netzwerkkarten
19.9.1
Technologische Weiterentwicklungen
19.9.2
Netzwerkkarten in zukünftigen Rechnerarchitekturen
19.9.3
Nachhaltigkeit und Umweltaspekte
19.10
Zusammenfassung und Ausblick
19.10.1
Entwicklungslinien und Zukunftsperspektiven
19.10.2
Praktische Konsequenzen für IT-Professionals
19.10.3
Schlussbetrachtung
20
TCP/IP vs. OSI-Modell: Gemeinsamkeiten und Unterschiede
20.1
Einleitung
20.2
Das OSI-Referenzmodell
20.3
Das TCP/IP-Referenzmodell
20.4
Gemeinsamkeiten zwischen OSI- und TCP/IP-Modell
20.4.1
Schichtenbasierter Ansatz
20.4.2
Protokollunabhängigkeit
20.4.3
Ende-zu-Ende-Kommunikation
20.4.4
Kapselung und Dekapselung
20.5
Unterschiede zwischen OSI- und TCP/IP-Modell
20.5.1
Anzahl der Schichten
20.5.2
Entstehungsgeschichte und Ausrichtung
20.5.3
Anwendung und Verbreitung
20.5.4
Flexibilität der Protokollimplementierung
20.5.5
Protokollspezifikation
20.6
Konkrete Protokollzuordnung
20.6.1
OSI-Modell:
20.6.2
TCP/IP-Modell:
20.7
Hybride Betrachtung in der Praxis
20.8
Praxisrelevanz und Anwendungsfälle
20.8.1
Fehlerdiagnose und Troubleshooting
20.8.2
Netzwerkdesign und -planung
20.8.3
Sicherheitsimplementierung
21
Die vier Schichten des TCP/IP-Modells
21.1
Einleitung
21.2
Die Netzzugangsschicht (Network Access Layer)
21.2.1
Funktion und Verantwortlichkeiten
21.2.2
Wichtige Technologien und Protokolle
21.2.3
Geräte auf der Netzzugangsschicht
21.2.4
Kapselung und Frame-Struktur
21.3
Die Internetschicht (Internet Layer)
21.3.1
Funktion und Verantwortlichkeiten
21.3.2
Wichtige Protokolle
21.3.3
IP-Adressierung und Routing
21.3.4
IP-Paket-Struktur
21.3.5
Wichtige Geräte auf der Internetschicht
21.4
Die Transportschicht (Transport Layer)
21.4.1
Funktion und Verantwortlichkeiten
21.4.2
Hauptprotokolle: TCP und UDP
21.4.3
Weitere Transportprotokolle
21.4.4
Ports und Sockets
21.4.5
Anwendungsfälle und Protokollwahl
21.5
Die Anwendungsschicht (Application Layer)
21.5.1
Funktion und Verantwortlichkeiten
21.5.2
Wichtige Protokolle und Dienste
21.5.3
API-Konzepte und Sockets
21.5.4
Anwendungsarchitekturen
21.5.5
Anwendungsdaten und Payloads
21.6
Zusammenwirken der Schichten
21.6.1
Datenfluss durch die Schichten
21.6.2
Kapselung und Dekapselung
21.6.3
Vorteile des vierschichtigen Modells
22
Protokolle im TCP/IP-Stack
22.1
Einleitung
22.2
Protokolle der Netzzugangsschicht
22.2.1
Ethernet (IEEE 802.3)
22.2.2
WLAN (IEEE 802.11)
22.2.3
PPP (Point-to-Point Protocol)
22.2.4
Weitere Protokolle der Netzzugangsschicht
22.3
Protokolle der Internetschicht
22.3.1
IP (Internet Protocol)
22.3.2
ICMP (Internet Control Message Protocol)
22.3.3
Routing-Protokolle
22.3.4
Weitere Protokolle der Internetschicht
22.4
Protokolle der Transportschicht
22.4.1
TCP (Transmission Control Protocol)
22.4.2
UDP (User Datagram Protocol)
22.4.3
QUIC (Quick UDP Internet Connections)
22.4.4
SCTP (Stream Control Transmission Protocol)
22.4.5
DCCP (Datagram Congestion Control Protocol)
22.5
Protokolle der Anwendungsschicht
22.5.1
Webprotokolle
22.5.2
E-Mail-Protokolle
22.5.3
Dateiübertragungsprotokolle
22.5.4
Name Services und Verzeichnisprotokolle
22.5.5
Sicherheitsprotokolle
22.5.6
Netzwerkmanagementprotokolle
22.5.7
Streaming und Echtzeit-Kommunikationsprotokolle
22.5.8
IoT-spezifische Protokolle
22.6
Zusammenspiel und Abhängigkeiten der Protokolle
22.6.1
Protokollstapel in Aktion
22.6.2
Protokoll-Interaktionen und Abhängigkeiten
22.6.3
Protokollaushandlung und -erkennung
22.7
Protokollentwicklung und Zukunftstrends
22.7.1
Optimierung für moderne Netzwerke
22.7.2
Erhöhte Sicherheit
22.7.3
Effizienz und Skalierbarkeit
22.7.4
Protokollkonvergenz und -spezialisierung
23
Praktische Bedeutung für Netzwerkadministratoren
23.1
Einleitung
23.2
Netzwerkplanung und -design basierend auf dem Schichtenmodell
23.2.1
Schichtenbasierte Netzwerkarchitektur
23.2.2
Hierarchisches Netzwerkdesign
23.2.3
Kapazitätsplanung und Skalierung
23.2.4
Zukunftssicherheit durch schichtenbasierte Planung
23.3
Netzwerkkonfiguration und -implementierung
23.3.1
Konfiguration nach Schichten
23.3.2
Automatisierung und Orchestrierung
23.3.3
Schichtenübergreifende Konsistenz
23.4
Netzwerkanalyse und Fehlerbehebung
23.4.1
Schichtenbasierte Analyse
23.4.2
Werkzeuge für die schichtenbasierte Analyse
23.4.3
Typische Probleme nach Schichten
23.4.4
Schichtenübergreifende Symptome
23.5
Netzwerksicherheit im Kontext des Schichtenmodells
23.5.1
Defense in Depth durch schichtenbasierte Sicherheit
23.5.2
Angriffsvektoren und Gegenmaßnahmen nach Schichten
23.5.3
Monitoring und Erkennung nach Schichten
23.5.4
Auditing und Compliance im Schichtenkontext
23.6
Netzwerküberwachung und -management
23.6.1
Überwachungsstrategie nach Schichten
23.6.2
Management-Tools nach Schichten
23.6.3
Leistungsmessung und -optimierung nach Schichten
23.6.4
SLAs und Dienstgüte-Management
23.7
Netzwerkdokumentation und Wissensmanagement
23.7.1
Dokumentation nach Schichten
23.7.2
Standard Operating Procedures (SOPs) nach Schichten
23.7.3
Training und Skill-Entwicklung basierend auf dem Schichtenmodell
23.7.4
Wissensmanagement und Problemdatenbanken
23.8
Integration mit modernen Netzwerktechnologien
23.8.1
Software-Defined Networking (SDN)
23.8.2
Network Function Virtualization (NFV)
23.8.3
Cloud Networking
23.8.4
Intent-Based Networking (IBN)
23.9
Fallstudien und Best Practices
23.9.1
Fallstudie 1: Systematische Fehlerbehebung in einem Unternehmensnetzwerk
23.9.2
Fallstudie 2: Sichere Integration von Unternehmensübernahmen
23.9.3
Fallstudie 3: Performance-Optimierung eines globalen Netzwerks
23.10
Zukunftsausblick: Entwicklung des Schichtenmodells in modernen Netzwerken
23.10.1
Evolution des Schichtenmodells in modernen Architekturen
23.10.2
Herausforderungen für Netzwerkadministratoren
23.10.3
Zukünftige Kompetenzentwicklung
23.11
Bedeutung des TCP/IP-Schichtenmodells in der Netzwerkanalyse
24
Das OSI-Referenzmodell – Struktur und Funktion
24.1
Entstehung und Motivation des OSI-Modells
24.1.1
Historischer Kontext: Die Herausforderungen der frühen Netzwerktechnik
24.1.2
Die Notwendigkeit eines standardisierten Modells
24.1.3
Die Entstehung des OSI-Modells durch die ISO
24.1.4
Das Sieben-Schichten-Modell: Prinzip der Abstraktion
24.1.5
Die konzeptionellen Grundprinzipien
24.1.6
OSI als politisches und technisches Projekt
24.1.7
Theoretisches Modell vs. praktische Implementierung
24.1.8
Das Vermächtnis des OSI-Modells
24.2
Übersicht der 7 Schichten mit Zuordnung typischer Protokolle und Geräte
24.2.1
Die hierarchische Struktur des OSI-Modells
24.2.2
Schicht 7: Anwendungsschicht (Application Layer)
24.2.3
Schicht 6: Darstellungsschicht (Presentation Layer)
24.2.4
Schicht 5: Sitzungsschicht (Session Layer)
24.2.5
Schicht 4: Transportschicht (Transport Layer)
24.2.6
Schicht 3: Vermittlungsschicht (Network Layer)
24.2.7
Schicht 2: Sicherungsschicht (Data Link Layer)
24.2.8
Schicht 1: Bitübertragungsschicht (Physical Layer)
24.2.9
Integration und Zusammenspiel der Schichten
24.2.10
Protokollbeispiel: Durch die Schichten des OSI-Modells
24.2.11
Reale Netzwerke und das TCP/IP-Modell
24.2.12
Fallstudien: Problemlösung mit dem OSI-Modell
24.2.13
Die Bedeutung des OSI-Modells für die Praxis
24.3
Kapselung und Datenfluss durch die Schichten
24.3.1
Grundkonzept der Datenkapselung im OSI-Modell
24.3.2
Protokolldateneinheiten (PDUs) in den verschiedenen Schichten
24.3.3
Der Datenfluss beim Senden: Von Anwendung zu Übertragungsmedium
24.3.4
Der Datenfluss beim Empfangen: Vom Übertragungsmedium zur Anwendung
24.3.5
Detaillierte Betrachtung der Header und ihrer Funktionen
24.3.6
Protokoll-Overhead und Effizienzbetrachtungen
24.3.7
Maximum Transmission Unit (MTU) und Fragmentierung
24.3.8
Die Rolle von Protokollstapeln in realen Implementierungen
24.3.9
Beispiel: Vollständiger Datenfluss einer HTTP-Anfrage
24.3.10
Herausforderungen und Optimierungsmöglichkeiten
24.3.11
Praktische Aspekte der Datenkapselung im Netzwerkbetrieb
24.3.12
Die Bedeutung der Datenkapselung für das Netzwerkverständnis
24.4
Encapsulation und Decapsulation
24.4.1
Die Kernprozesse der Netzwerkkommunikation
24.4.2
Encapsulation im Detail: Der Weg der Daten vom Absender zum Medium
24.4.3
Decapsulation im Detail: Der Weg der Daten vom Medium zum Empfänger
24.4.4
Praktische Beispiele und Anwendungsfälle
24.4.5
Zwischengeräte und partielle Encapsulation/Decapsulation
24.4.6
Kapselungsvarianten und spezielle Techniken
24.4.7
Praktische Auswirkungen und Herausforderungen
24.4.8
Netzwerksicherheit und Kapselung
24.4.9
Moderne Entwicklungen und Trends
24.4.10
Praktische Umsetzung: Analyse der Kapselung mit Wireshark
24.4.11
Zusammenfassung und Best Practices
24.4.12
Die Schlüsselrolle von Encapsulation und Decapsulation
25
Layer 1 – Physical Layer: Bitübertragung, elektrische Signale, Modulation
25.1
Einführung in die Bitübertragungsschicht
25.2
Grundlegende Konzepte der Signalübertragung
25.2.1
Signalarten und Signalcharakteristika
25.2.2
Digitale vs. Analoge Übertragung
25.3
Bitübertragung: Von Daten zu Signalen
25.3.1
Grundlegende Signalkodierungsverfahren
25.3.2
Probleme und Herausforderungen der Signalübertragung
25.4
Modulation: Anpassung an das Übertragungsmedium
25.4.1
Grundlegende Modulationsarten
25.4.2
Digitale Modulationsverfahren
25.5
Multiplexverfahren: Effiziente Nutzung der Übertragungsmedien
25.5.1
Frequenzmultiplex (FDM)
25.5.2
Zeitmultiplex (TDM)
25.5.3
Codemultiplex (CDM)
25.5.4
Wellenlängenmultiplex (WDM)
25.6
Synchronisation und Taktrückgewinnung
25.6.1
Bedeutung der Synchronisation
25.6.2
Methoden der Taktrückgewinnung
25.7
Übertragungsmedien und ihre Eigenschaften auf Layer 1
25.7.1
Kupferbasierte Medien
25.7.2
Optische Medien
25.7.3
Drahtlose Medien
25.8
Anwendungsbeispiele in der Praxis
25.8.1
Ethernet als Beispiel für Layer-1-Implementierung
25.8.2
Mobilfunktechnologien und Wireless LAN
25.9
Praktische Aspekte und Herausforderungen
25.9.1
Fehlerquellen und Problembehebung auf Layer 1
25.9.2
Normung und Standards
25.10
Moderne Entwicklungen und Zukunftstrends
25.10.1
Höhere Datenraten und Leistungsfähigkeit
25.10.2
Energieeffizienz und Umweltaspekte
25.10.3
Integration und Konvergenz
25.10.4
Software-Defined Networking (SDN) und Virtualisierung
25.11
In a nutshell
26
Standards (z. B. Ethernet PHY, DSL, WLAN-Standards)
26.1
Einführung in Netzwerkstandards
26.1.1
Bedeutung der Standardisierung
26.1.2
Standardisierungsorganisationen
26.2
Ethernet PHY Standards
26.2.1
Nomenklatur der Ethernet-Standards
26.2.2
Evolution der Ethernet-Geschwindigkeiten
26.2.3
Physikalische Aspekte der Ethernet-Standards
26.2.4
Energy Efficient Ethernet (IEEE 802.3az)
26.2.5
Power over Ethernet (IEEE 802.3af/at/bt)
26.3
DSL-Standards (Digital Subscriber Line)
26.3.1
Grundprinzipien von DSL
26.3.2
ADSL-Standards (Asymmetric Digital Subscriber Line)
26.3.3
VDSL-Standards (Very High Bit Rate Digital Subscriber Line)
26.3.4
G.fast und Nachfolger
26.3.5
SHDSL und andere symmetrische Varianten
26.3.6
DSLAM und Netzwerkarchitektur
26.3.7
Technische Herausforderungen bei DSL
26.4
WLAN-Standards (IEEE 802.11)
26.4.1
Grundlegende Konzepte und Architektur
26.4.2
Evolution der WLAN-Standards
26.4.3
Physikalische Schicht (PHY) der WLAN-Standards
26.4.4
Mediumzugriff und Koexistenz
26.4.5
WLAN-Sicherheitsstandards
26.4.6
WLAN-Erweiterungen und spezialisierte Standards
26.5
Weitere wichtige Netzwerkstandards
26.5.1
Powerline-Standards
26.5.2
Industrielle Ethernet-Varianten
26.5.3
IoT-spezifische Standards
26.6
Standardisierungsprozesse und -politik
26.6.1
Standardisierungsverfahren
26.6.2
Politik und Wirtschaft in der Standardisierung
26.6.3
Open Standards vs. proprietäre Lösungen
26.7
Zukunftsperspektiven und Trends
26.7.1
Konvergenz und Integration
26.7.2
Softwarisierung und Virtualisierung
26.7.3
Leistungssteigerung und Spezialisierung
26.7.4
Sicherheit und Vertrauen
26.8
Praktische Relevanz
27
Übertragungsraten und Limitierungen
27.1
Einführung
27.2
Grundlegende Konzepte und Einheiten
27.2.1
Datenraten und Einheiten
27.2.2
Signalrate und Datenrate
27.2.3
Netto- und Brutto-Datenraten
27.3
Theoretische Grundlagen und Limitierungen
27.3.1
Das Shannon-Hartley-Theorem
27.3.2
Nyquist-Theorem
27.3.3
Bandbreite und Spektrale Effizienz
27.3.4
Latenz und ihre Auswirkungen
27.4
Physikalische Limitierungen nach Medientyp
27.4.1
Kupferbasierte Medien
27.4.2
Optische Medien
27.4.3
Drahtlose Medien
27.5
Protokoll-bedingte Limitierungen
27.5.1
Protokoll-Overhead
27.5.2
Maximum Transmission Unit (MTU)
27.5.3
TCP/IP-spezifische Limitierungen
27.5.4
Protokoll-Optimierungen
27.6
Praktische Übertragungsraten in realen Systemen
27.6.1
Gründe für die Diskrepanz zwischen theoretischen und praktischen Raten
27.6.2
Typische reale Übertragungsraten nach Technologie
27.6.3
Performance-Degradation in Netzwerken
27.7
Messung und Analyse von Übertragungsraten
27.7.1
Methoden zur Leistungsmessung
27.7.2
Interpretation von Messergebnissen
27.7.3
Engpassidentifikation und -analyse
27.8
Optimierungstechniken und Best Practices
27.8.1
Hardware-Optimierungen
27.8.2
Software- und Konfigurationsoptimierungen
27.8.3
Protokolloptimierungen und spezielle Techniken
27.9
Anwendungsspezifische Anforderungen an Übertragungsraten
27.9.1
Klassische Internet-Anwendungen
27.9.2
Multimedia-Anwendungen
28
Fehlerquellen und deren Behebung auf Layer 1
28.1
Einführung
28.2
Methodische Grundlagen der Layer-1-Fehleranalyse
28.2.1
Systematischer Ansatz zur Fehleridentifikation
28.2.2
Spezifische Diagnosewerkzeuge für Layer 1
28.3
Fehlerquellen in kupferbasierten Medien
28.3.1
Probleme mit Twisted-Pair-Verkabelung
28.3.2
Probleme mit Koaxialverkabelung
28.4
Fehlerquellen in optischen Medien
28.4.1
Probleme mit Glasfaserverbindungen
28.5
Fehlerquellen in drahtlosen Medien
28.5.1
Störungen und Interferenzen
28.5.2
Ausbreitungs- und Abdeckungsprobleme
28.5.3
Hardware- und Antennenprobleme
28.5.4
Umwelt- und Installationsprobleme
28.6
Diagnose- und Behebungsstrategien
28.6.1
Strukturierte Vorgehensweise bei der Fehlersuche
28.6.2
Typische Szenarien und Lösungswege
28.6.3
Dokumentation und Nachverfolgung
28.7
Präventive Maßnahmen und Best Practices
28.7.1
Installation und Planung
28.7.2
Wartung und Monitoring
28.7.3
Schulung und Wissenstransfer
28.8
Fallstudien aus der Praxis
28.8.1
Fallstudie 1: Intermittierende Netzwerkprobleme in einem Bürogebäude
28.8.2
Fallstudie 2: Leistungsprobleme in einer Glasfaser-Backbone-Verbindung
28.8.3
Fallstudie 3: Weitreichende WLAN-Ausfälle in einem Campus-Netzwerk
28.9
Zusammenfassung und Best Practices
28.9.1
Kernpunkte des Layer-1-Troubleshooting
28.9.2
Checkliste für effektives Layer-1-Troubleshooting
29
Frames und Framing-Techniken
29.1
Einführung
29.2
Grundkonzepte des Framing
29.2.1
Definition und Funktion von Frames
29.2.2
Herausforderungen beim Framing
29.3
Grundlegende Framing-Techniken
29.3.1
Zeichenbasiertes Framing
29.3.2
Bitbasiertes Framing
29.3.3
Längenfeldbasiertes Framing
29.3.4
Kombinierte Verfahren
29.4
Spezifische Framing-Formate
29.4.1
Ethernet-Framing
29.4.2
HDLC-Framing (High-Level Data Link Control)
29.4.3
PPP-Framing (Point-to-Point Protocol)
29.5
Weitere Framing-Techniken und Spezialfälle
29.5.1
ATM-Zellen (Asynchronous Transfer Mode)
29.5.2
Token Ring und FDDI
29.5.3
SONET/SDH-Framing
29.6
Bedeutung des Framings für die Netzwerkkommunikation
29.6.1
Auswirkungen auf die Netzwerkleistung
29.6.2
Integration mit höheren Protokollschichten
29.7
Praktische Aspekte des Framings
29.7.1
Implementierung in Netzwerkgeräten
29.7.2
Debugging und Analyse von Framing-Problemen
30
MAC-Adressen und Adressierung
30.1
Einführung
30.2
Grundlagen der MAC-Adressierung
30.2.1
Definition und Zweck von MAC-Adressen
30.2.2
Struktur von MAC-Adressen
30.2.3
Typen von MAC-Adressen
30.3
MAC-Adresszuweisung und -verwaltung
30.3.1
IEEE-Registrierung und OUI-Zuweisung
30.3.2
Garantie der Eindeutigkeit
30.3.3
Virtuelle MAC-Adressen und Spezialfälle
30.4
MAC-Adressen in verschiedenen Netzwerkprotokollen
30.4.1
Ethernet MAC-Adressierung
30.4.2
WLAN (IEEE 802.11) MAC-Adressierung
30.4.3
Token Ring und andere historische Protokolle
30.5
MAC-Adressen in der Netzwerkkommunikation
30.5.1
Direktes Forwarding vs. Bridging/Switching
30.5.2
Broadcast Domains und ihre Begrenzung
30.5.3
Multicast auf Layer 2
30.6
Beziehung zu Protokollen höherer Schichten
30.6.1
MAC-Adressauflösung durch ARP und NDP
30.6.2
MAC-Adressen in IEEE 802.1X (Port-based Network Access Control)
30.6.3
DHCPv4/v6 und MAC-Adressen
30.7
Praktische Anwendungen und Probleme
30.7.1
MAC-Adressfilterung und Zugangskontrolle
30.7.2
MAC-Adress-Spoofing und Sicherheitsimplikationen
30.7.3
Duplikate MAC-Adressen und Troubleshooting
30.8
MAC-Adressen in speziellen Netzwerkumgebungen
30.8.1
MAC-Adressen in virtuellen Netzwerken
30.8.2
MAC-Adressen in gespannten Layer-2-Domains
30.8.3
MAC-Adressen in Netzwerkautomatisierung und -verwaltung
30.9
MAC-Adress-Tabellen und deren Verwaltung
30.9.1
CAM-Tabellen in Switches
30.9.2
Statische vs. dynamische MAC-Einträge
30.9.3
Port Security und MAC-Management
30.10
MAC-Adressen in der Netzwerkdiagnose
30.10.1
MAC-Adresse als Diagnoseinstrument
30.10.2
Häufige MAC-bezogene Probleme und Lösungen
30.10.3
Diagnosewerkzeuge und -techniken
30.10.4
Weitere Entwicklungen in der MAC-Adressierung
31
Fehlererkennung und -korrektur (CRC, Checksummen)
31.1
Einführung
31.2
Grundlagen der Fehlertypen und Erkennung
31.2.1
Arten von Übertragungsfehlern
31.2.2
Grundprinzipien der Fehlererkennung
31.3
Einfache Fehlererkennungsverfahren
31.3.1
Paritätsprüfung
31.3.2
Zweidimensionale Parität
31.3.3
Checksummen
31.4
Cyclic Redundancy Check (CRC)
31.4.1
Mathematische Grundlagen von CRC
31.4.2
CRC-Berechnung
31.4.3
Standardisierte CRC-Polynome
31.4.4
Leistungsfähigkeit und Eigenschaften von CRC
31.4.5
CRC in Netzwerkprotokollen
31.5
Fehlerkorrekturverfahren
31.5.1
Grundprinzipien der Fehlerkorrektur
31.5.2
Hamming-Codes
31.5.3
Reed-Solomon-Codes
31.5.4
Low-Density Parity-Check (LDPC) Codes
31.5.5
Turbo-Codes
31.6
Fehlerkorrektur und -erkennung in der Praxis
31.6.1
Fehlerbehandlung in Ethernet
31.6.2
Fehlerbehandlung in drahtlosen Netzwerken
31.6.3
Fehlerbehandlung in Spezialnetzwerken
31.7
Implementierungsaspekte
31.7.1
Hardware vs. Software-Implementierung
31.7.2
Leistungskonsiderationen
31.7.3
Optimierungstechniken
31.8
Zukünftige Entwicklungen
31.8.1
Machine Learning in der Fehlerkorrektur
31.8.2
Quantenfehlerkorrektur
31.8.3
Integration mit Netzwerktechnologien der nächsten Generation
32
Ethernet-Standards (10/100/1000/10G)
32.1
Einführung
32.2
Historische Entwicklung von Ethernet
32.2.1
Die Anfänge: Ethernet bei Xerox PARC
32.2.2
Die Standardisierung: DIX-Ethernet und IEEE 802.3
32.2.3
Die Evolution der Geschwindigkeit
32.3
10 Mbps Ethernet: Die erste Generation
32.3.1
10BASE5: “Thick Ethernet”
32.3.2
10BASE2: “Thin Ethernet”
32.3.3
10BASE-T: Der Übergang zu Twisted-Pair
32.3.4
Andere 10 Mbps Varianten
32.3.5
Manchester-Kodierung und physikalische Signalisierung
32.3.6
CSMA/CD und Kollisionsdomänen
32.4
100 Mbps Ethernet: Fast Ethernet
32.4.1
100BASE-TX: Twisted-Pair Fast Ethernet
32.4.2
100BASE-FX: Glasfaser Fast Ethernet
32.4.3
100BASE-T4: Alternative für ältere Verkabelung
32.4.4
Auto-Negotiation: Der Schlüssel zur Abwärtskompatibilität
32.4.5
Dual-Speed Hubs und Switches
32.4.6
Fast Ethernet Frame-Format
32.5
1000 Mbps Ethernet: Gigabit Ethernet
32.5.1
1000BASE-X: Die glasfaserbasierten Varianten
32.5.2
1000BASE-T: Gigabit Ethernet über Twisted-Pair
32.5.3
8B/10B-Kodierung bei Gigabit Ethernet
32.5.4
Erweitertes Carrier Sensing Multiple Access (CSMA/CD)
32.5.5
Jumbo Frames bei Gigabit Ethernet
32.5.6
Flow Control in Gigabit Ethernet
32.5.7
Multi-Speed-Gigabit-Interface-Converter (GBIC und SFP)
32.6
10 Gigabit Ethernet (10GbE)
32.6.1
10GBASE-R: Die Glasfaser-Standards
32.6.2
10GBASE-T: 10 Gigabit über Twisted-Pair
32.6.3
Weitere 10GbE-Varianten
32.6.4
64B/66B-Kodierung
32.6.5
10 Gigabit Ethernet für LANs und WANs
32.6.6
Energieeffizienz und 10 Gigabit Ethernet
32.7
Vergleich der Ethernet-Generationen (10/100/1000/10G)
32.7.1
Übertragungsmedien und Reichweiten
32.7.2
Signalisierung und Kodierung
32.7.3
Medienzugriffsverfahren und Betriebsmodi
32.7.4
Anwendungsbereiche und Marktentwicklung
32.8
Kompatibilität und Migration zwischen Ethernet-Generationen
32.8.1
Auto-Negotiation
32.8.2
Multi-Speed-Switches
32.8.3
Kompatibilitätsherausforderungen
32.9
Zukunftsperspektiven: Jenseits von 10 Gigabit Ethernet
32.9.1
40 und 100 Gigabit Ethernet
32.9.2
25 und 50 Gigabit Ethernet
32.9.3
200 und 400 Gigabit Ethernet
32.9.4
Aktuelle Entwicklungen: 800 Gigabit und 1,6 Terabit Ethernet
33
ARP und RARP
33.1
Einführung
33.2
Address Resolution Protocol (ARP)
33.2.1
Grundlegendes Prinzip und Notwendigkeit
33.2.2
Der ARP-Prozess im Detail
33.2.3
ARP-Paketformat
33.2.4
Der ARP-Cache
33.2.5
Gratuitous ARP
33.2.6
Proxy ARP
33.3
Reverse Address Resolution Protocol (RARP)
33.3.1
Grundprinzip und Anwendungsfälle
33.3.2
RARP-Funktionsweise
33.3.3
Limitierungen von RARP
33.4
ARP in modernen Netzwerken
33.4.1
ARP in geswitchten Netzwerken
33.4.2
ARP in virtuellen Umgebungen
33.4.3
ARP in IPv6: Neighbor Discovery Protocol (NDP)
33.5
Sicherheitsaspekte von ARP
33.5.1
ARP-Spoofing und ARP-Poisoning
33.5.2
Maßnahmen gegen ARP-basierte Angriffe
33.5.3
Secure ARP (SARP) und andere sichere Alternativen
33.6
BOOTP und DHCP als Nachfolger von RARP
33.6.1
Bootstrap Protocol (BOOTP)
33.6.2
Dynamic Host Configuration Protocol (DHCP)
33.6.3
Typische ARP-bezogene Probleme und Lösungen (Fortsetzung)
33.6.4
Fallstudie: Fehlerbehebung bei einem ARP-bezogenen Netzwerkproblem
33.6.5
ARP-Optimierung in großen Netzwerken
33.7
ARP-Erweiterungen und verwandte Protokolle
33.7.1
Inverse ARP (InARP)
33.7.2
Duplicate Address Detection (DAD)
33.7.3
ARP für Mobile IP
33.7.4
ARP in modernen SDN-Umgebungen
34
Switching-Technologien und CAM-Tabellen
34.1
Einführung
34.2
Grundlagen des Switching
34.2.1
Von Hubs zu Switches: Evolution der Netzwerkgeräte
34.2.2
Grundlegende Funktionsweise eines Switches
34.2.3
Switching-Architekturen und Switching-Fabrics
34.3
Content Addressable Memory (CAM) Tabellen
34.3.1
Struktur und Funktion von CAM-Tabellen
34.3.2
CAM-Tabellenoperationen und -verwaltung
34.3.3
Praktische Aspekte von CAM-Tabellen
34.3.4
Store-and-Forward vs. Cut-Through Switching (Fortsetzung)
34.3.5
Multilayer-Switching
34.3.6
Port-Typen und spezielle Switching-Funktionen
34.3.7
Switching-Verfahren für spezielle Anwendungen
34.4
Moderne Switching-Konzepte und Entwicklungen
34.4.1
Software-Defined Networking (SDN) und OpenFlow
34.4.2
Virtual Extensible LAN (VXLAN) und Overlay-Netzwerke
34.4.3
Data Center Bridging (DCB) und Konvergierte Infrastrukturen
34.5
Sicherheitsaspekte des Switchings
34.5.1
Port-Security und MAC-Adressfilterung
34.5.2
VLAN-Hopping und Schutzmaßnahmen
34.5.3
DHCP Snooping und Dynamic ARP Inspection