Next:
Impressum
IT-Netzwerke
1
Impressum
2
Einführung in die Netzwerktechnik
2.1
Netzwerke - Die unsichtbare Infrastruktur unserer digitalen Welt
2.2
Warum wir Netzwerke verstehen müssen
2.3
Von der Theorie zur Praxis
2.4
Die Landkarte der Netzwerktechnik
2.5
Der Weg zur Netzwerkkompetenz
2.6
Netzwerke verbinden – Menschen und Technologie
3
Einführung in Netzwerkprotokolle und Schichtenmodelle
3.1
Warum brauchen wir Protokollstacks?
3.1.1
Die Grundidee der Schichtenmodelle
3.2
Die zwei wichtigsten Schichtenmodelle
3.2.1
Das OSI-Referenzmodell
3.2.2
Das TCP/IP-Modell
3.3
Datenfluss durch die Schichten
3.4
Protokollbeispiele in den verschiedenen Schichten
3.5
Vorteile der Schichtenarchitektur
3.6
Die Bedeutung für IT-Fachkräfte
3.7
Beispiel eines Datenflusses
3.8
Herausforderungen moderner Netzwerke
4
Layer 1 - Die Physikalische Schicht
4.1
Einführung: Die Basis aller Netzwerkkommunikation
4.2
Was passiert auf Layer 1?
4.3
Die Hauptaufgaben von Layer 1
4.3.1
Beim Sender:
4.3.2
Beim Empfänger:
4.4
Übertragungsmedien in der Netzwerktechnik
4.4.1
Übertragungsmedien und Geschwindigkeiten
4.4.2
Twisted-Pair-Kabel: Technische Eigenschaften
4.5
Codierungsverfahren: Wie werden Bits zu Signalen?
4.5.1
NRZ (Non-Return-to-Zero)
4.5.2
Manchester-Codierung
4.6
Kollisionserkennung und -vermeidung
4.6.1
CSMA/CD (Carrier Sense Multiple Access with Collision Detection)
4.6.2
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)
4.7
Praxistipps für die IT-Fehlersuche
4.7.1
Schnelle Fehlersuche bei Netzwerkproblemen auf Layer 1:
4.8
Die wichtigsten Fakten
5
Layer 2 - Die Sicherungsschicht
5.1
Einführung: Die Verbindung zwischen Geräten herstellen
5.2
Hauptaufgaben von Layer 2
5.3
Layer 2 Adressierung - Die MAC-Adresse
5.4
Ethernet - Das dominierende Layer 2 Protokoll
5.4.1
Ethernet Frame-Format
5.4.2
Wichtige Frame-Typen
5.5
Layer 2 Netzwerkgeräte
5.5.1
Switches
5.5.2
Bridges
5.6
Zugriffsverfahren auf Layer 2
5.6.1
CSMA/CD (Carrier Sense Multiple Access with Collision Detection)
5.6.2
Token Passing
5.7
Fehlerbehandlung auf Layer 2
5.7.1
Fehlererkennung
5.7.2
Prozess der Fehlererkennung
5.8
VLANs - Virtuelle Netzwerke auf Layer 2
5.8.1
VLAN-Konzept
5.8.2
IEEE 802.1Q
5.9
Spanning Tree Protocol (STP)
5.9.1
Funktionsweise
5.9.2
STP-Varianten
5.10
Layer 2 Sicherheitskonzepte
5.10.1
Port Security
5.10.2
MAC-Filterung
5.10.3
IEEE 802.1X
5.11
Die wichtigsten Fakten
6
Zwischen Layer 2 und 3: Adressauflösungsprotokolle
6.1
Einführung: Die Brücke zwischen logischer und physischer Adressierung
6.2
Address Resolution Protocol (ARP)
6.2.1
Funktionsprinzip von ARP
6.2.2
ARP-Paketformat
6.2.3
ARP-Cache
6.2.4
Praktische Beispiele mit ARP
6.2.5
ARP-Sicherheitsprobleme
6.3
Neighbor Discovery Protocol (NDP) für IPv6
6.3.1
Hauptfunktionen von NDP
6.3.2
NDP-Nachrichtentypen
6.3.3
Neighbor Cache in IPv6
6.3.4
Praktische Beispiele mit NDP
6.4
Inverse ARP (InARP) und Reverse ARP (RARP)
6.4.1
Inverse ARP (InARP)
6.4.2
Reverse ARP (RARP)
6.5
Gratuitous ARP
6.6
Proxy ARP
6.7
ARP und Routing
6.7.1
ARP in Router-Umgebungen
6.7.2
Next-Hop-Resolution
6.8
Praktische Fehlerbehebung
6.8.1
ARP-bezogene Probleme erkennen und beheben
7
Layer 3 - Die Vermittlungsschicht
7.1
Einführung: Die Welt der Netzwerke verbinden
7.2
Hauptaufgaben von Layer 3
7.3
IP-Adressierung
7.3.1
IPv4 Header
7.3.2
Subnetzmasken
7.4
Praktische Beispiele zur Subnetzberechnung
7.4.1
Beispiel 1: Netzadresse bestimmen
7.4.2
Beispiel 2: Broadcast-Adresse bestimmen
7.4.3
Beispiel 3: Subnetting eines /24-Netzwerks
7.4.4
Beispiel 4: Bestimmen der nutzbaren Host-Adressen
7.5
IPv6-Adressierung
7.5.1
IPv6 Header
7.6
Routing-Grundlagen
7.6.1
Routing-Tabelle
7.6.2
Routing-Entscheidungsprozess
7.6.3
Routing-Protokolle
7.7
Praxisbeispiel: Router-Konfiguration
7.8
ICMP - Internet Control Message Protocol
7.9
NAT - Network Address Translation
7.9.1
Static NAT
7.9.2
Dynamic NAT
7.9.3
PAT (Port Address Translation) / NAT Overload
7.10
Layer 3 - Die wichtigsten Fakten
8
Layer 4 - Die Transportschicht
8.1
Einführung: End-to-End-Kommunikation
8.2
Hauptaufgaben von Layer 4
8.3
Transmission Control Protocol (TCP)
8.3.1
TCP-Paketformat (TCP-Segment)
8.3.2
TCP-Verbindungsaufbau (Three-Way Handshake)
8.3.3
TCP-Verbindungsabbau (Four-Way Handshake)
8.3.4
TCP-Zustandsdiagramm
8.3.5
TCP-Zuverlässigkeitsmechanismen
8.3.6
TCP-Flusskontrolle
8.3.7
TCP-Staukontrolle
8.4
User Datagram Protocol (UDP)
8.4.1
UDP-Paketformat (UDP-Datagramm)
8.4.2
Eigenschaften von UDP
8.5
TCP vs. UDP: Wann welches Protokoll?
8.6
Ports
8.6.1
Port-Kategorien
8.6.2
Socket
8.7
Layer 4 in Linux: Analyse und Überwachung
8.7.1
Netzwerkverbindungen anzeigen mit netstat
8.7.2
Verbindungen mit ss (Socket Statistics) anzeigen
8.7.3
TCP-Verbindungszustände in Linux
8.7.4
Prozess-zu-Port-Zuordnung mit lsof
8.7.5
Überwachung von TCP/UDP-Verbindungen in Echtzeit
8.7.6
PID und Socketstatistiken detailliert anzeigen
8.7.7
Socket-Puffer und Warteschlangen analysieren
8.7.8
Netzwerktraffic mit tcpdump analysieren
8.8
Port-Scanning und Sicherheit
8.8.1
Port-Scanning mit nmap
8.8.2
Schutz vor unerwünschten Verbindungen mit iptables/nftables
8.9
Praktische Anwendungen und Fehlerbehebung
8.9.1
TCP-Verbindungsaufbauprobleme erkennen
8.9.2
Ressourcenverwendung überwachen
8.10
Die wichtigsten Fakten
9
Layer 5 - Die Sitzungsschicht
9.1
Einführung: Verbindungen verwalten
9.2
Hauptaufgaben von Layer 5
9.3
Sitzungsorientierte Konzepte
9.3.1
Sessions und Zustandsmanagement
9.3.2
Dialoge und Kommunikationsmodi
9.4
Mechanismen auf Layer 5
9.4.1
Synchronisationspunkte
9.4.2
Tokenmanagement
9.5
Protokolle mit Layer-5-Funktionalität
9.5.1
NetBIOS (Network Basic Input/Output System)
9.5.2
RPC (Remote Procedure Call)
9.5.3
H.323
9.5.4
SIP (Session Initiation Protocol)
9.6
Sitzungsmanagement in Webanwendungen
9.6.1
HTTP-Cookies
9.6.2
Session Management in Webapplikationen
9.7
Sitzungskontrolle auf Unix/Linux-Systemen
9.7.1
Terminal-Sessions
9.7.2
Session Management mit screen und tmux
9.8
Analyse von Sitzungen in Netzwerken
9.8.1
Session-Tracking mit Wireshark
9.8.2
Session-bezogene Probleme diagnostizieren
9.9
Sicherheitsaspekte auf Layer 5
9.9.1
Session Hijacking
9.9.2
Session Fixation
9.10
Die wichtigsten Fakten
10
Layer 6 - Die Darstellungsschicht
10.1
Einführung: Die Übersetzungsschicht
10.2
Hauptaufgaben von Layer 6
10.3
Datendarstellung und -formatierung
10.3.1
Datenformate und -strukturen
10.3.2
Datencodierungsstandards
10.4
Zeichencodierung
10.4.1
Wichtige Zeichencodierungen
10.4.2
Zeichencodierung in Linux-Umgebungen
10.5
Datenkompression
10.5.1
Kompressionsarten
10.5.2
Kompressionsbeispiele unter Linux
10.6
Verschlüsselung und Sicherheit
10.6.1
Verschlüsselungsarten
10.6.2
Verschlüsselungsbeispiele unter Linux
10.7
Datenrepräsentationsformate
10.7.1
Textbasierte Formate
10.7.2
Binäre Formate
10.7.3
Vergleich der Formate
10.8
Layer 6 in der Praxis: Analyse und Debugging
10.8.1
MIME-Typen
10.8.2
Content-Type-Header in HTTP
10.8.3
Darstellungsschichtprobleme analysieren
10.9
Zusammenspiel mit anderen Schichten
10.9.1
Layer 5 (Sitzungsschicht)
10.9.2
Layer 7 (Anwendungsschicht)
10.9.3
Im TCP/IP-Modell
10.10
Die wichtigsten Fakten
11
Layer 7 - Die Anwendungsschicht
11.1
Einführung: Die Schnittstelle zum Benutzer
11.2
Hauptaufgaben von Layer 7
11.3
Wichtige Anwendungsschichtprotokolle
11.3.1
Hypertext Transfer Protocol (HTTP/HTTPS)
11.3.2
Domain Name System (DNS)
11.3.3
Simple Mail Transfer Protocol (SMTP) und E-Mail-Protokolle
11.3.4
File Transfer Protocol (FTP)
11.3.5
Secure Shell (SSH)
11.3.6
Network Time Protocol (NTP)
11.3.7
Simple Network Management Protocol (SNMP)
11.4
Anwendungsprotokolle und Microservices
11.4.1
REST (Representational State Transfer)
11.4.2
GraphQL
11.4.3
gRPC
11.5
Anwendungsschichtanalyse unter Linux
11.5.1
Netzwerktraffic auf Anwendungsebene analysieren
11.5.2
Anwendungsdienste überwachen
11.6
Anwendungssicherheit
11.6.1
TLS/SSL-Konfiguration überprüfen
11.6.2
Web-Anwendungssicherheit
11.6.3
DNS-Sicherheit
11.7
Die wichtigsten Fakten
12
Netzwerktypen: LAN, MAN, PAN, CAN und WAN
12.1
Einführung: Netzwerke nach geografischer Ausdehnung
12.2
Personal Area Network (PAN)
12.2.1
Definition und Reichweite
12.2.2
Technologien
12.2.3
Anwendungsfälle
12.2.4
Charakteristika
12.2.5
Beispielkonfiguration eines Bluetooth-PANs unter Linux
12.3
Local Area Network (LAN)
12.3.1
Definition und Reichweite
12.3.2
Technologien
12.3.3
Netzwerkgeräte
12.3.4
Topologien
12.3.5
IP-Adressierung
12.3.6
Beispielkonfiguration eines LANs
12.3.7
Sicherheitsaspekte
12.4
Campus Area Network (CAN)
12.4.1
Definition und Reichweite
12.4.2
Technologien
12.4.3
Anwendungsfälle
12.4.4
Charakteristika
12.4.5
Routing und Switching in einem CAN
12.5
Metropolitan Area Network (MAN)
12.5.1
Definition und Reichweite
12.5.2
Technologien
12.5.3
Anwendungsfälle
12.5.4
Charakteristika
12.5.5
MAN-Dienste
12.5.6
Beispiel einer Metro Ethernet-Konfiguration
12.6
Wide Area Network (WAN)
12.6.1
Definition und Reichweite
12.6.2
Technologien
12.6.3
Anwendungsfälle
12.6.4
Charakteristika
12.6.5
WAN-Protokolle
12.6.6
Beispielkonfiguration einer IPsec-VPN-Verbindung
12.7
Vergleich der Netzwerktypen
12.8
Konvergenz der Netzwerktypen
12.8.1
Software-Defined Networking (SDN)
12.8.2
Network Function Virtualization (NFV)
12.8.3
Cloud-Netzwerke
12.9
Netzwerkmanagement und -überwachung
12.9.1
Monitoring-Tools
12.9.2
Beispiel für Netzwerküberwachung
12.10
Die Vielfalt der Netzwerktypen
13
Die Netzwerkarchitektur moderner Online-Shooter
13.1
Kommunikation im Millisekundenbereich
13.2
Die Architektur: Wer hat das Sagen?
13.3
Der Herzschlag des Spiels: Die Tickrate
13.4
Clever statt gierig: Bandbreitenoptimierung
13.5
Die Illusion der Echtzeit: Client-seitige Tricks
13.6
Sicherheit an erster Stelle
13.7
Balanceakt für die perfekte Spielerfahrung