Dieses Buch stellt TCP/IP und seine Anwendungen vor. TCP/IP ist das Protokoll, das im Internet, dem größten Internetnetzwerk der Welt, verwendet wird. Dieses Buch ist sehr inhaltsreich und deckt nahezu alle Aspekte von TCP/IP ab, einschließlich offener Kommunikationsmodelle, TCP/IP-Kommunikationsmodelle, Benennungs- und Adressierungsmechanismen in IP-Netzwerken, Adressauflösungs- und Reverse-Adressauflösungsprotokolle sowie DNS-Word-Server , WINS, Address Discovery Protocol, IPv6, Routing-Protokolle in IP-Netzwerken (RIP, OSPF usw.), Internet Printing Protocol, LDAP-Verzeichnisdienst, Fernzugriffsprotokolle, IP-Sicherheit und Firewalls. In diesem Buch wird erläutert, wie Sie TCP/IP für Windows 9x/NT konfigurieren. Außerdem wird erläutert, wie Sie TCP/IP-Anwendungen verwenden, einschließlich Remote-Anmeldung, FTP, Webbrowsing usw.
Inhaltsverzeichnis Vorwort des Übersetzers Teil 1 TCP/IP-Grundlagen Kapitel 1 Einführung in das offene Kommunikationsmodell 1
1.1 Entwicklung offener Netzwerke 1
1.1.1 Hierarchie der Kommunikationsverarbeitung 2
1.1.2 OSI-Referenzmodell 3
1.1.3 Verwendung von Modell 5
1.2 TCP/IP-Referenzmodell 7
1.3 Zusammenfassung 7
Kapitel 2 TCP/IP und das Internet 8
2.1 Ein Stück Geschichte 8
2.1.1 ARPANET 8
2.1.2 TCP/IP 9
2.1.3 National Science Foundation (NSF) 9
2.1.4 Das heutige Internet 12
2.2 RFC und Standardisierungsprozess 12
2.2.1 Bezug von RFC 13
2.2.2 RFC-Index 13
2.2.3 Humor über RFCs 13
2.3 Einführung in Internetdienste 13
2.3.1 Whois und Finger 14
2.3.2 Dateiübertragungsprotokoll 14
2.3.3 Telnet 14
2.3.4 E-Mail 14
2.3.5 WWW 14
2.3.6 USENET-Neuigkeiten 15
2.4 Übersicht über Intranet und Extranet 15
2.4.1 Intranet 15
2.4.2 Öffnung des Intranets nach außen 16
2.5 Die Zukunft des Internets 16
2.5.1 Internet der nächsten Generation (NGI) 16
2.5.2 Super-Speed-Backbone-Netzwerkdienst 16
2.5.3 Internet2(I2) 17
2.6 Internet-Management-Organisation 17
2.6.1 Internetgesellschaft 17
2.6.2 Internet-Architekturgruppe 17
2.6.3 Internet Engineering Task Force 17
2.6.4 Lenkungsgruppe Internet Engineering 17
2.6.5 Internet Numbering Authority 18
2.6.6 Organisation der Zuweisung von Internetnamen und -nummern
(ICANN) 18
2.6.7 Internet Network Information Center und andere Hinweise
Buchorganisation 18
2.6.8 RFC-Bearbeitung 18
2.6.9 Internetdienstanbieter 18
2.7 Zusammenfassung 19
Kapitel 3 TCP/IP-Übersicht 20
3.1 Vorteile von TCP/IP 20
3.2 TCP/IP-Schichten und -Protokolle 21
3.2.1 Architektur 21
3.2.2 Übertragungskontrollprotokoll 21
3.2.3 IP-Protokoll 23
3.2.4 Anwendungsschicht 25
3.2.5 Transportschicht 25
3.2.6 Netzwerkschicht 25
3.2.7 Verbindungsschicht 25
3.3 Remote-Anmeldung (Telnet) 25
3.4 File Transfer Protocol (FTP) 25
3.5 Trivial File Transfer Protocol (TFTP) 26
3.6 Simple Mail Transfer Protocol (SMTP) 26
3.7 Netzwerkdateisystem (NFS) 26
3.8 Simple Network Management Protocol (SNMP) 27
3.9 Kombination von TCP/IP und System 27
3.10 Intranet-Übersicht 28
3.11 Zusammenfassung 28
Teil 2 Benennung und Adressierung Kapitel 4 Namen und Adressen in IP-Netzwerken 29
4.1 IP-Adressierung 29
4.1.1 Binär- und Dezimalzahlen 30
4.1.2 IPv4-Adressformat 30
4.2 Die Entstehung von Subnetzen 34
4.2.1 Molekulares Netzwerk 35
4.2.2 Subnetzmaske variabler Länge (VLSM) 37
4.3 Klassenloses Domain-Front-Routing (CIDR) 38
4.3.1 Klassenlose Adressen 38
4.3.2 Stärkung der Routenaggregation 39
4.3.3 Supernetworking 39
4.3.4 Funktionsweise von CIDR 39
4.3.5 Öffentlicher Adressraum 40
4.3.6 RFC 1597 und 1918 40
4.4 Zusammenfassung 40
Kapitel 5 ARP und RARP 41
5.1 Verwendung der Adresse 41
5.1.1 Subnetzadressierung 41
5.1.2 IP-Adresse 43
5.2 Verwendung des Address Resolution Protocol 44
5.2.1 ARP-Cache 45
5.2.2 Proxy-ARP 47
5.2.3 Reverse Address Resolution Protocol 47
5.3 Verwendung von ARP-Befehlen 47
5.4 Zusammenfassung 47
Kapitel 6 DNS: Nameserver 48
6.1 Überblick über das Domain Name System 48
6.2 Autorisierendes Amt 50
6.3 DNS-Verteilungsdatenbank 50
6.4 Domänen und Zonen 50
6.5 Internet-Top-Level-Domains 51
6.6 Wählen Sie einen Domain-Name-Server 52
6.7 Prozess zur Auflösung von Namensdiensten 52
6.7.1 Rekursive Abfrage 52
6.7.2 Iterative Abfrage 52
6.8 Caching 52
6.9 Reverse-Parsing-Abfrage (Zeiger) 52
6.10 DNS-Sicherheit 52
6.11 Ressourcendatensätze 53
6.12 Zusammenfassung 54
Kapitel 7 GEWINNT 55
7.1 NetBIOS 55
7.2 NetBIOS-Namensauflösung 57
7.3 Dynamische NetBIOS-Namensauflösung 58
7.3.1 Vorteile der Verwendung von WINS 58
7.3.2 Funktionsweise von WINS 59
7.3.3 WINS-Client 60 konfigurieren
7.3.4 WINS 60 für den Agenten konfigurieren
7.3.5 NT 4.0-System konfigurieren 61
7.3.6 Konfigurieren von Windows 95 oder Windows 98
System 61
7.4 WINS-Server installieren 61
7.5 WINS-Verwaltung und -Wartung 62
7.5.1 Statische Einträge hinzufügen 62
7.5.2 Pflege der WINS-Datenbank 63
7.5.3 Sichern der WINS-Datenbank 65
7.5.4 WINS-Registrierungseinträge sichern 65
7.5.5 Wiederherstellen der WINS-Datenbank 65
7.5.6 Komprimieren der WINS-Datenbank 66
7.5.7 WINS-Replikationsteilnehmer 66
7.5.8 WINS-Implementierungsvorschläge 67
7.6 Integration von WINS- und DNS-Namensauflösungsdiensten 67
7.7 DHCP-Dienst WINS-Optionen 67
7.8 NetBIOS-Benennung über LMHOSTS
Analyse 68
7.9 Zusammenfassung 69
Kapitel 8 Address Discovery Protocol (BOOTP und DHCP) 71
8.1 „Bootstrap“-Protokoll (BOOTP) 71
8.2 Dynamic Host Configuration Protocol (DHCP) 72
8.2.1 Funktionsweise von DHCP 72
8.2.2 Vermietete Adressen verstehen 73
8.3 Adresspools verwalten 74
8.4 Andere Zuweisungen, die DHCP verarbeiten kann 75
8.4.1 Achten Sie auf Überlastung 75
8.4.2 Sonstige Zuweisungen 75
8.5 Zusammenfassung 76
Teil 3 IP und verwandte Protokolle Kapitel 9 IP-Protokollfamilie 77
9.1 TCP/IP-Modell 77
9.1.1 Aufbau des TCP/IP-Modells 78
9.1.2 Protokollkomponenten 78
9.2 Internetprotokoll (IP) verstehen 79
9.2.1 IPv4-Struktur 79
9.2.2 Was IP macht 80
9.3 Grundlegendes zum Transmission Control Protocol (TCP) 81
9.3.1 TCP-Header-Struktur 81
9.3.2 Was TCP macht 83
9.4 Grundlegendes zum User Datagram Protocol (UDP) 85
9.4.1 UDP-Header-Struktur 85
9.4.2 Was UDP kann 85
9.4.3 TCP und UDP 86
9.5 Zusammenfassung 86
Kapitel 10 IPv6 87
10.1 IPv6-Datagramm 87
10.1.1 Prioritätseinstufung 88
10.1.2 Stream-Identifikation 89
10.1.3 128-Bit-IP-Adresse 89
10.1.4 IP-Erweiterungsheader 90
10.2 Hosts mit mehreren IP-Adressen 91
10.3 Unicast, Multicast und beliebige Header 91
10.4 Übergang von IPv4 zu IPv6 93
10.5 Zusammenfassung 94
Teil 4 IP-Zusammenschaltung Kapitel 11 Routing in IP-Netzwerken 95
11.1 Grundkenntnisse der Streckenführung 95
11.1.1 Statisches Routing 96
11.1.2 Distanzvektor-Routing 99
11.1.3 Link-State-Routing 100
11.2 Konvergenz in IP-Netzwerken 102
11.2.1 Anpassung an Topologieänderungen 102
11.2.2 Konvergenzzeit 106
11.3 Routenberechnung in IP-Netzwerken 106
11.3.1 Mehrere Routen speichern 107
11.3.2 Erstaktualisierung 107
11.3.3 Routing-Metriken 107
11.4 Zusammenfassung 108
Kapitel 12 Routing Information Protocol (RIP) 109
12.1 RFC1058 109 verstehen
12.1.1 RIP-Nachrichtenformat 109
12.1.2 RIP-Routing-Tabelle 111
12.2 Betätigungsmechanismus 112
12.2.1 Distanzvektoren berechnen 113
12.2.2 Routing-Tabelle 116 aktualisieren
12.2.3 Probleme angehen 118
12.3 Topologieänderungen 120
12.3.1 Konvergenz 120
12.3.2 Auswertung bis Unendlich 122
12.4 Einschränkungen von RIP 127
12.4.1 Hop-Limit 128
12.4.2 Feste Metriken 128
12.4.3 Starke Reaktion auf Routing-Tabellen-Updates 128
12.4.4 Langsame Konvergenz 128
12.4.5 Fehlender Lastausgleich 128
12.5 Zusammenfassung 129
Kapitel 13 Öffnen Sie den kürzesten Weg zuerst 130
13.1 OSPF-Ursprünge 130
13.2 Grundlegendes zu RFC 2328 OSPF, Version 2 130
13.2.1 OSPF-Zone 131
13.2.2 Routing-Update 134
13.3 Studieren Sie die OSPF-Datenstruktur 136
13.3.1 HALLO-Nachricht 137
13.3.2 Datenbankbeschreibungsmeldung 137
13.3.3 Link-Status-Anfragenachricht 138
13.3.4 Link-Status-Update-Meldung 138
13.3.5 Link-Status-Antwortnachricht 140
13.4 Routen berechnen 140
13.4.1 Verwendung automatischer Berechnungen 140
13.4.2 Kosten für die Nutzung der Standardroute 141
13.4.3 Kürzester Pfadbaum 142
13.5 Zusammenfassung 144
Kapitel 14 Gateway-Protokoll 145
14.1 Gateways, Bridges und Router 145
14.1.1 Gateway 145
14.1.2 Brücke 146
14.1.3 Router 146
14.1.4 Autonome Systeme 146
14.2 Gateway-Protokoll: Grundlagen 146
14.3 Interior Gateway Protocol und Exterior Gateway Protocol 147
14.3.1 Gateway-Gateway-Protokoll (GGP) 147
14.3.2 Exterior Gateway Protocol (EGP) 147
14.3.3 Interior Gateway Protocol (IGP) 148
14.4 Zusammenfassung 148
Teil 5 Netzwerkdienste Kapitel 15 Internet Printing Protocol 149
15.1 Geschichte des IPP 149
15.2 IPP und Endnutzer 150
15.3 Implementierung mit HP IPP 151
15.4 Zusammenfassung 152
Kapitel 16 LDAP: Verzeichnisdienste 153
16.1 Warum Verzeichnisdienste nutzen 153
16.2 Funktionen von Verzeichnisdiensten 153
16.3 Verzeichnisdienste auf IP 154
16.4 OSI X.500-Verzeichnismodell 156
16.4.1 Frühes X.500 157
16.4.2 X.500 heute 157
16.5 LDAP-Struktur 157
16.5.1 LDAP-Hierarchie 157
16.5.2 Namensstruktur 158
16.6 Verzeichnissystemagenten und Zugriffsprotokolle 158
16.7 Lightweight Directory Access Protocol 158
16.7.1 Abfrageinformationen 159
16.7.2 Informationen speichern 160
16.7.3 Zugriffsrechte und Sicherheit 160
16.8 LDAP-Server-Server-Kommunikation 161
16.8.1 LDAP Data Interchange Format (LDIF) 161
16.8.2 LDAP-Replikation 162
16.9 Entwerfen von LDAP-Diensten 162
16.9.1 Anforderungen definieren 162
16.9.2 Designstrategie 163
16.9.3 Leistung 164
16.9.4 Netzwerkfunktionen 165
16.9.5 Sicherheit 166
16.10 LDAP-Konfiguration 169
16.11 Produktumgebung 169
16.11.1 Plan erstellen 170
16.11.2 Wertvolle Anregungen 171
16.12 LDAP-Software auswählen 171
16.13 Zusammenfassung 174
Kapitel 17 Remote Access Protocol 175
17.1 Fernverschaltung 175
17.1.1 ISDN 176
17.1.2 Kabelmodems 176
17.1.3 Digital Subscriber Loop (DSL) 176
17.1.4 Drahtlose Netzwerke 177
17.2 Remote Authentication Dial-In User Service (RADIUS) 177
17.2.1 RADIUS-Authentifizierung 178
17.2.2 Buchhaltungsinformationen 179
17.3 Übertragung von IP-Daten mittels SLIP, CSLIP und PPP
Laut Meldung 179
17.3.1 Serial Line Interface Protocol (SLIP) 179
17.3.2 Komprimierter SLIP (CSLIP) 180
17.3.3 Point-to-Point-Protokoll (PPP) 180
17.4 Tunnel-Fernzugriff 184
17.4.1 Point-to-Point Tunneling Protocol (PPTP) 185
17.4.2 Layer Two Tunneling Protocol (L2TP) 188
17.4.3 IPSec 192
17.5 Zusammenfassung 194
Kapitel 18 Firewall 195
18.1 Das Internet sicher machen 195
18.2 Verwendung einer Firewall 196
18.2.1 Proxyserver 197
18.2.2 Nachrichtenfilter 198
18.3 Dienste sicher machen 198
18.3.1 E-Mail (SMTP) 198
18.3.2 HTTP: World Wide Web 199
18.3.3 FTP 199
18.3.4 Telnet 199
18.3.5 Usenet:NNTP 199
18.3.6 DNS 200
18.4 Aufbau einer eigenen Firewall 200
18.5 Verwendung kommerzieller Firewall-Software 200
18.6 Zusammenfassung 202
Kapitel 19 IP-Sicherheit 203
19.1 Verschlüsselung nutzen 203
19.1.1 Public-Private-Key-Verschlüsselung 204
19.1.2 Symmetrische private Schlüsselverschlüsselung 205
19.1.3 DES, IDEA und andere 205
19.2 Authentifizierung mit digitaler Signatur 206
19.3 Entschlüsselung verschlüsselter Daten 207
19.4 Sicherung des Netzwerks 207
19.4.1 Loginname und Passwort 208
19.4.2 Verzeichnisberechtigungen für Dateien 208
19.4.3 Vertrauensverhältnis 209
19.4.4 UUCP auf UNIX- und Linux-Systemen 209
19.5 Umgang mit Worst-Case-Szenarien 210
19.6 Zusammenfassung 210
Teil 6: Implementierung von TCP/IP
Kapitel 20 Allgemeine Konfigurationsprobleme 211
20.1 Installation der Netzwerkkarte 211
20.1.1 Netzwerkkarte 211
20.1.2 Ressourcenkonfiguration 212
20.1.3 Adaptersoftware installieren 213
20.1.4 Redirectoren und APIs 214
20.1.5 Dienstleistungen 214
20.1.6 NIC-Schnittstelle 215
20.2 Netzwerk- und Transportschichtprotokolle 215
20.2.1 IP-Konfigurationsanforderungen 215
20.2.2 Konfigurieren der Standard-Gateway-Adresse 216
20.2.3 Konfigurieren der Nameserver-Adresse 217
20.2.4 Konfigurieren der Mailserver-Adresse 217
20.2.5 Registrieren eines Domainnamens 218
20.3 IP-Konfiguration 218
20.4 Konfiguration der Routing-Tabelle 218
20.5 IP-Kapselung heterogener Protokolle 219
20.6 Zusammenfassung 220
Kapitel 21 Windows 98 221
21.1 Windows 98-Netzwerkarchitektur 221
21.1.1 Installation der Netzwerkkarte 222
21.1.2 Netzwerkkartenkonfiguration ändern 224
21.1.3 Wenn Windows 98 nicht startet 224
21.2 TCP/IP für Windows 98 konfigurieren 225
21.2.1 Schreiben, bevor Sie beginnen 225
21.2.2 TCP/IP 225 installieren
21.2.3 Konfigurieren von Microsoft TCP/IP 225
21.2.4 DNS-Konfiguration 227
21.2.5 Statische Konfigurationsdateien 228
21.2.6 Registry-Konfiguration 229
21.2.7 Testen von TCP/IP 231
21.3 Zusammenfassung 232
Kapitel 22 Windows 98-DFÜ-Netzwerk 233
22.1 Konfiguration des DFÜ-Netzwerkadapters 233
22.2 DFÜ-Netzwerk installieren 234
22.3 Servertypen 235
22.4 Skripterstellung 238
22.5 Mehrfachverbindungen 238
22,6 PPTP 239
22.6.1 PPTP 240 installieren und konfigurieren
22.6.2 Aufbau einer PPTP-Verbindung 240
22.7 Windows 98-DFÜ-Server 241
22.8 Fehlerbehebung bei DFÜ-Netzwerkverbindungen 242
22.8.1 Bestätigen Sie die DUN-Konfiguration 242
22.8.2 PPP-Protokoll 243
22.9 Zusammenfassung 243
Kapitel 23 Windows NT 4.0 244
23.1 Windows NT-Version 244
23.2 Architektur 244
23.3 Installation von Windows NT 4.0 244
23.4 TCP/IP 246 konfigurieren
23.4.1 IP-Adresse 246
23.4.2 DNS 248
23.4.3 WINS-Adresse 248
23.4.4 DHCP-Relay 249
23.4.5 Routing 250
23.5 Einfache TCP/IP-Dienste 250
23.6 Remote Access Service (RAS) 250
23.7 DHCP-Server 252
23.7.1 Installieren Sie den DHCP-Serverdienst 252
23.7.2 Steuerung des DHCP-Serverdienstes 253
23.7.3 Komprimieren der DHCP-Datenbank 253
23.7.4 DHCP 254 verwalten
23.8 Verwendung von Microsoft DNS 256
23.8.1 DNS 256 installieren
23.8.2 Erstellen einer Zone 257
23.8.3 Konfigurieren der Reverse-Domain-Name-Lösungsfunktion 258
23.8.4 Konfigurieren Sie die Verbindung zwischen DNS und WINS-Server
259 abholen
23.8.5 Hinzufügen eines sekundären Nameservers 259
23.9 FTP- und HTTP-Dienste 259
23.10 TCP/IP-Druckdienst 259
23.10.1 Installieren Sie den TCP/IP-Druckdienst 259
23.10.2 LPR-Dienst 260 installieren
23.11 Neue Funktionen von Windows 2000 260
23.12 Zusammenfassung 261
Kapitel 24 IP-Unterstützung in Novell NetWare 262
24.1 Novell und TCP/IP 262
24.1.1 IP und NetWare 4 262
24.1.2 NetWare 5 und Pure IP-Initialisierung 262
24.2 Legacy-Lösungen: NetWare 3.x bis
NetWare 4.x IP-Unterstützung 263
24.2.1 IP-Tunnel 264
24.2.2 IP-Relay 264
24.2.3 LAN-Arbeitsplatz 264
24.2.4 IPX-IP-Gateway 265
24.2.5 NetWare/IP 265
24.3 NetWare 5 – Novells Interpretation von IP
Vollständig unterstützt 266
24.3.1 Reines IP 266
24.3.2 Multiprotokoll 266
24.4 Installationsmöglichkeiten 266
24.4.1 Nur-IP-Installation von NetWare 5 267
24.4.2 Nur-IPX-Installation 267
24.4.3 Gemischte TCP/IP-Installation 268
24.5 IP-Migrationsunterstützungstool 268
24.5.1 NDS 268
24.5.2 DNS 269
24.5.3 DHCP 269
24.5.4 DDNS 269
24.5.5 SLP 269
24.5.6 Kompatibilitätsmodus 269
24.5.7 Migrationsagent 270
24.6 Migrationsstrategie 270
24.6.1 Verwendung einer Testplattform 270
24.6.2 Migrationsempfehlungen 270
24.7 Zusammenfassung 271
Teil 7 Verwenden von TCP/IP-Anwendungen Kapitel 25 Whois und Finger 273
25.1 Das Whois-Protokoll verstehen 273
25.1.1 Internet-Registrierung 273
25.1.2 Whois-Datenbank 274
25.1.3 Webbasiertes Whois 275
25.1.4 Whois im Kommandozeilenmodus 276
25.1.5 Beispiel 276
25.1.6 Whois basierend auf Telnet 278
25.2 Whois 279 erweitern
25.2.1 Prompt Whois (RWhois) 279
25.2.2 WHOIS++ 280
25.3 Verwendung von Finger 280
25.3.1 Fingerbefehl 280
25.3.2 Finger-Daemon 282
25.3.3 Finger in Nicht-UNIX-Umgebungen 283
25.3.4 Anwendung von Finger 283
25.4 Zugehörige RFC-Dokumente 285
25.5 Zusammenfassung 285
Kapitel 26 Dateiübertragungsprotokoll 286
26.1 Die Rolle von FTP und TFTP in der Online-Welt 286
26.2 FTP zum Übertragen von Dateien verwenden 286
26.2.1 FTP-Verbindung 287
26.2.2 Verbindungsaufbau über einen FTP-Client 288
26.2.3 FTP-Sicherheit 296
26.2.4 FTP-Server und Daemon 299
26.2.5 Anonymer FTP-Zugriff 299
26.3 Verwendung von TFTP 300
26.3.1 Der Unterschied zwischen FTP und TFTP 301
26.3.2 TFTP-Befehle 301
26.4 Zusammenfassung 301
Kapitel 27 Verwendung von Telnet 302
27.1 Das Telnet-Protokoll 302 verstehen
27.2 Telnet-Daemon 303
27.3 Verwendung von Telnet 304
27.3.1 UNIX-Telnet-Befehl 304
27.3.2 Telnet-GUI-Anwendung 305
27.3.3 Telnet-Befehl 305
27.3.4 Beispiel 308
27.4 Fortgeschrittene Themen 309
27.4.1 Sicherheit 309
27.4.2 Telnet-Anwendung 309
27.4.3 Verwenden Sie Telnet, um auf andere TCP/IP-Geräte zuzugreifen
Dienstleistungen 310
27.5 Verwandte RFC-Dokumente 312
27.6 Zusammenfassung 313
Kapitel 28 Verwenden von Dienstprogrammen der R-Serie 314
28.1 R-Serie-Befehle verstehen 314
28.1.1 Sicherheitsprobleme 314
28.1.2 Verbot der Verwendung von Befehlen der R-Serie 315
28.1.3 Erhöhen Sie die Sicherheit von Befehlen der R-Serie 316
28.2 Alternativen zur Verwendung von R-Series-Befehlen 317
28.3 Detaillierte Erläuterung der Befehle der R-Serie 317
28.3.2 Verwandte Dokumente 320
28.4 Implementierung des r-Systems in Nicht-UNIX-Umgebungen
Funktionen der Spaltenbefehle 321
28.5 Zusammenfassung 322
Kapitel 29 Verwendung des Network File System (NFS) 323
29.1 Was ist NFS 323?
29.1.1 Geschichte von NFS 323
29.1.2 Warum NFS 323 verwenden
29.2 Implementierung – NFS-Arbeitsprozess 324
29.2.1 Remote Procedure Call (RPC)
und externe Datendarstellung (XDR) 324
29.2.2 Ladearten 324
29.3 Von NFS 325 verwendete Dateien und Befehle
29.3.1 NFS-Daemon 325
29.3.2 NFS-bezogene Dateien 327
29.3.3 NFS-Serverbefehle 329
29.3.4 NFS-Client-Befehle 331
29.4 Beispiel: Freigeben und Mounten eines NFS-Dateisystems 333
29.5 Häufige NFS-Probleme und Lösungen 334
29.5.1 334 kann nicht geladen werden
29.5.2 334 kann nicht deinstalliert werden
29.5.3 Hartes Laden und weiches Laden 334
29.6 Verwandte Vereinbarungen und Produkte 334
29.6.1 WebNFS 335
29.6.2 PC-basiertes NFS und andere Clients
Software 335
29.6.3 SMB und CIFS 335
29.6.4 Sonstige Produkte 336
29.7 Zusammenfassung 336
Teil 8 Verwendung IP-basierter Anwendungen Kapitel 30 Integration von TCP/IP in Anwendungen 337
30.1 Verwendung des Browsers als Präsentationsebene 338
30.2 Wachsende Internetanwendungen 338
30.3 TCP/IP in bestehende Anwendungen integrieren 339
30.4 Verwendung von TCP/IP in anderen Netzwerken 339
30.4.1 NetBIOS und TCP/IP 339
30.4.2 IPX und UDP 340
30.4.3 ARCNET und TCP/IP 340
30.5 Zusammenfassung 340
Kapitel 31 Internet-E-Mail-Protokoll 341
31.1 E-Mail 341
31.1.1 Der Verlauf der E-Mail 341
31.1.2 Standards und Standardisierungsorganisationen 341
31,2 X.400 341
31.3 Simple Mail Transfer Protocol (SMTP) 343
31.3.1 MIME und SMTP 343
31.3.2 Andere Kodierungsstandards 344
31.3.3 SMTP-Befehle 344
31.3.4 SMTP-Statuscode 345
31.3.5 SMTP 345 erweitern
31.3.6 SMTP-Header prüfen 346
31.3.7 Vor- und Nachteile von SMTP 347
31.4 Kunden-E-Mails über POP und IMAP 347 abrufen
31.4.1 Post Office Protocol (POP) 347
31.4.2 Internet Mail Access Protocol (IMAP) 348
31.4.3 Vergleich zwischen POP3 und IMAP4 348
31.5 Fortgeschrittene Themen 349
31.6 Verwandte RFC-Dokumente und andere Referenzinformationen 351
31.7 Zusammenfassung 352
Kapitel 32 HTTP: World Wide Web 353
32.1 World Wide Web (WWW) 353
32.1.1 Eine kurze Geschichte des Web 353
32.1.2 Entwicklung des Web 354
32.2 Uniform Resource Locator 354
32.3 Webserver und Browser 355
32.4 HTTP 356 verstehen
32.4.1 HTTP/1.1 356
32.4.2 MIME und das Web 358
32.4.3 HTTP-Kommunikationsbeispiel 358
32.5 Fortgeschrittene Themen 359
32.5.1 Serverseitige Funktionalität 359
32.5.2 SSL und S-HTTP 359
32.6 Websprache 359
32.6.1 HTML 360
32.6.2 XML 360
32.6.3 CGI 361
32.6.4 Java 361
32.6.5 JavaScript 362
32.6.6 Dynamische Serverseiten 362
32.7 Die Zukunft des Web 363
32.7.1 HTTP-ng 363
32.7.2 IIOP 363
32.7.3 IPv6 363
32.7.4 IPP 363
32,8 Zusammenfassung 364
Kapitel 33 NNTP: Internet News Group 365
33.1 Internet-Newsgruppen 365
33.2 Newsgroups und Hierarchien 366
33.3 Network News Transfer Protocol 367
33.3.1 Abrufen von Newsgroups 367
33.3.2 Nachrichten abrufen 369
33.3.3 Nachrichten veröffentlichen 370
33.4 Massive Werbung (Spamming) und Nachrichten-Blackhole
(Blackholing) 371
33.5 Zusammenfassung 371
Kapitel 34 Webdienste 373
34.1 Überblick über die Web-Service-Arbeit 373
34.2 Mainstream-Webserver 375
34.3 Ausführen des Apache HTTP-Webdienstes 376
34.3.1 Apache 376 herunterladen, installieren und konfigurieren
34.3.2 Verwendung von Apache in einer Windows-Umgebung 381
34.4 Durchsuchen anderer Webserver 383
34.5 Zusammenfassung 383
Teil 9 Verwenden und Verwalten von TCP/IP-Netzwerken Kapitel 35 Protokollkonfiguration und -anpassung 385
35.1 Probleme bei der Systeminitialisierung 385
35.2 Konfigurationsdateien 390
35.2.1 Definieren Sie das Netzwerk in der Datei /etc/protocols
Netzwerkprotokoll 390
35.2.2 Identifizieren von Hosts in der Datei /etc/hosts 391
35.2.3 TCP/IP- und /etc/services-Dateien 392
35.2.4 inetd-Daemon und /etc/inetd.conf
Datei 394
35.2.5 Einrichten des Netzwerks in der Datei /etc/networks 397
35.2.6 DNS-Client und /etc/resolv.conf 397
35.3 Zusammenfassung 398
Kapitel 36 DNS konfigurieren 399
36.1 Domain Name Server 399
36.2 Ressourcendatensätze 400
36.3 Auflösung von Domainnamen 401
36.4 Konfigurieren von UNIX- oder Linux-Domänennamenservern
(DNS) 401
36.4.1 Ressourceneinträge hinzufügen 402
36.4.2 Vervollständigen der DNS-Datei 402
36.4.3 DNS-Daemon 405 starten
36.4.4 Konfigurieren des Client 405
36.5 Windows- und Domain-Name-Server 405
36.6 Zusammenfassung 406
Kapitel 37 Netzwerkmanagement 407
37.1 Entwickeln Sie einen Netzwerküberwachungsplan 407
37.2 Netzwerkprobleme und ihre Lösungen 408
37.3 Netzwerkmanagement-Tools 408
37.3.1 Verwendung eines Protokollanalysators 409
37.3.2 Expertensysteme 410
37.3.3 PC-basierte Analysegeräte 410
37.3.4 Unterstützung des Netzwerkverwaltungsprotokolls 411
37.3.5 Integrierte Netzwerksimulations-/Modellierungstools 411
37.4 SNMP 412 konfigurieren
37.4.1 Konfigurieren von Windows SNMP 413
37.4.2 Konfigurieren von UNIX SNMP 414
37.4.3 SNMP-Sicherheitsattribute 414
37.4.4 SNMP-Agent und -Management 415
37.5 SNMP-Tools und -Befehle 416
37.6 RMON und verwandte MIB-Modelle 417
37.7 Festlegung der Netzwerkmanagementanforderungen 417
37,8 Zusammenfassung 419
Kapitel 38 SNMP: Simple Network Management Protocol 420
38.1 Was ist SNMP 420?
38.2 Management Information Base (MIB) 421
38.3 Verwendung von SNMP 421
38.4 UNIX und SNMP 422
38.4.1 SNMP unter UNIX und Linux installieren 423
38.4.2 SNMP-Befehle 424
38.5 Windows und SNMP 424
38.5.1 Windows NT 425
38.5.2 Windows 95, Windows 98 und
Windows 3.x 425
38.6 Zusammenfassung 427
Kapitel 39 Stärkung der TCP/IP-Übertragungssicherheit 428
39.1 Definieren der erforderlichen Netzwerksicherheit 428
39.1.1 Was ist Netzwerksicherheit 428
39.1.2 Warum Netzwerksicherheit wichtig ist 429
39.1.3 Sicherheitsstufe 429
39.1.4 Passwörter und Passwortdateien 430
39.1.5 Zugriffskontrolle auf Passwörter 430
39.2 Stärkung der Netzwerksicherheit 431
39.2.1 Arten von Angriffen 431
39.2.2 Stärkung der Netzwerksicherheit 432
39.3 Anwendungskonfiguration 434
39.3.1 Internet-Daemons und
/etc/inetd.conf 434
39.3.2 Netzwerkverschlüsselungssoftware 436
39.3.3 TCP-Wrapper 436
39.4 Verwendete Ports und vertrauenswürdige Ports 437
39.4.1 Firewall 437
39.4.2 Paketfilterung 437
39.4.3 Anwendungsschicht-Gateway 438
39.4.4 Filtern nach anderen Anwendungen 438
39.5 Allgemeine Sicherheitsfragen 438
39.5.1 Benutzerkontopflege 438
39.5.2 Prüfung 438
39.5.3 Korrekte Systemkonfiguration 438
39.6 Zusammenfassung 438
Kapitel 40 Problemlösungstools und wichtige Punkte 440
40.1 Überwachung des Netzwerkverhaltens 440
40.2 Standardanwendungen 440
40.2.1 Basisverbindungen testen 441
40.2.2 Ping-Befehl 442
40.2.3 Netzwerkzugriffsprobleme lösen 443
40.3 Probleme der Netzwerkschnittstellenschicht lösen 449
40.4 Lösen von Netzwerkschichtproblemen 449
40.4.1 TCP/IP-Konfigurationsparameter 449
40.4.2 Probleme bei der IP-Adresskonfiguration 450
40.5 Lösen von TCP- und UDP-Problemen 453
40.6 Probleme der Anwendungsschicht lösen 455
40.7 Zusammenfassung 455
Teil 10 Anhang Anhang A RFC und Standardisierung 457
Anhang B Linux 469
Anhang C Abkürzungen und Abkürzungen 480