Wissen, wie’s geht.

Leseprobe

Wir leben in einer Welt voller Netzwerktechnologien. Dieses Buch zeigt Ihnen, wie Sie diese sinnvoll einsetzen und ihre Funktionen verstehen. Diese Leseprobe macht Sie bereits mit einzelnen Aspek- ten vertraut. Außerdem können Sie einen Blick in das vollständige Inhalts- und Stichwortverzeichnis des Buches werfen.

»Netzwerk-Grundwissen« »Wireless LAN« »DHCP« »Netzwerkspeicher«

Inhaltsverzeichnis

Index

Die Autoren

Leseprobe weiterempfehlen

Axel Schemberg, Martin Linten, Kai Surendorf PC-Netzwerke – Das umfassende Handbuch 735 Seiten, gebunden, mit DVD, 7. Auflage 2015 29,90 Euro, ISBN 978-3-8362-3680-5

www.rheinwerk-verlag.de/3805 Kapitel 3 Grundlagen der Kommunikation

Dieser Teil des Buches soll Ihnen einen vertieften Überblick über das theoretische Gerüst von Netzwerken geben und damit eine Wissensbasis für die weiteren Kapitel des Buches schaffen. Das Verständnis der Theorie wird Ihnen bei der praktischen Arbeit, insbesondere bei der Fehleranalyse, helfen.

Aktuelle Netzwerke sind strukturiert aufgebaut. Die Strukturen basieren auf verschie- denen technologischen Ansätzen.

Wenn Sie ein Netzwerk aufbauen wollen, dessen Technologie und Struktur Sie ver- stehen möchten, dann werden Sie ohne Theorie sehr schnell an Grenzen stoßen. Sie berauben sich selbst der Möglichkeit eines optimal konfiguriertes Netzwerkes.

In Fehlersituationen werden Ihnen die theoretischen Erkenntnisse helfen, einen Feh- ler im Netzwerk möglichst schnell zu finden und geeignete Maßnahmen zu seiner Beseitigung einzuleiten. Ohne theoretische Grundlagen sind Sie letztlich auf Glücks- treffer angewiesen.

Dieses Buch legt den Schwerpunkt auf die praxisorientierte Umsetzung von Netzwer- ken und konzentriert sich auf die Darstellung von kompaktem Netzwerkwissen.

Ein Computernetzwerk kann man allgemein als Kommunikationsnetzwerk bezeich- nen. Ausgehend von der menschlichen Kommunikation erkläre ich die Kommunika- tion von PCs im Netzwerk.

3.1 Kommunikation im Alltag

Als Kommunikation bezeichnet man im Alltag vieles. So wird Telekommunikation oft als Kommunikation bezeichnet.

Wenn Menschen miteinander reden, dann nennen wir das Kommunikation. Auch wenn sie nicht reden, sondern lediglich durch ihre Körpersprache etwas ausdrücken, kann man das Kommunikation nennen. Wichtig ist nicht, über welches Medium In- formationen übertragen werden, sondern der Informationsaustausch selbst ist das Entscheidende.

47

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 47 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap03 , Aktueller Job: buch 3 Grundlagen der Kommunikation 3.3 Was ist nun ein Netzwerk?

Jede Art von Kommunikation besteht aus den folgenden Komponenten: E Sender

E Sender E Empfänger E Empfänger E Übertragungsmedium E Übertragungsmedium E Regeln E Regeln E Kodierung(en) E Kodierung des Inhalts Es gibt also hinsichtlich der betrachteten Anforderungen keinen Unterschied zwi- schen der menschlichen und der PC-Kommunikation. Selbstverständlich handelt es Die Punkte 1 und 2 sind wohl nicht erläuterungsbedürftig, doch was ist ein Übertra- sich bei PCs um »dumme« Kommunikationsteilnehmer, und so müssen die Regeln gungsmedium (Punkt 3)? Beim Sprechen wird Schall über die Luft, bei einem Bild die zu eindeutigen Informationen führen, damit sie für PCs verwertbar sind. Farbe über Lichtreflexion und bei der Telekommunikation wird elektrische Spannung durch Kabelleitungen übertragen; die Medien sind Luft, Licht und das Kabel. Wichtig ist ebenfalls, dass es Medienwechsel geben kann. Ein Handygespräch zu ei- nem Festnetzanschluss erfolgt bis zum Sendemast des Mobilfunkbetreibers über Entweder benutzen beide Gesprächspartner das gleiche Medium, oder es gibt einen Funk. Dort wird dann eine Transformation in elektrische oder optische Signale auf Wandler, der die Informationen umwandelt, beispielsweise wandelt das Telefon die Kabelbasis vorgenommen. akustischen Signale der menschlichen Sprache in elektrische Spannung um. Diese werden dann über Leitungen transportiert, bis sie schließlich beim empfangenden Es ist sinnvoll, für alle Anwendungen, die über ein Netzwerk kommunizieren wol- Telefon von elektrischen in akustische Signale zurückgewandelt werden. Zumindest len, wiederkehrende Aufgaben einheitlich zu lösen. Es werden für jede Anwendung war das vor 50 Jahren in der Telefonie so. Schnittstellen bereitgestellt, auf denen sie aufsetzen kann. Bestimmte Aufgaben wie eindeutige Adressierung müssen daher nicht von jeder Anwendung gelöst werden, Regeln (Punkt 4) in der menschlichen Kommunikation sind – soweit sie erfolgreich sondern werden einheitlich (z. B. vom Betriebssystem) übernommen. verlaufen soll – z. B.: »Mit vollem Mund spricht man nicht«, »Lass mich ausreden«, »Jetzt spreche ich!« und Ähnliches. Im Allgemeinen unterbricht man einen ande- ren beim Sprechen nicht, sodass er ausreden kann. Macht Ihr Gesprächspartner eine Sprechpause, so können Sie sich äußern, das besagt die Regel. 3.3 Was ist nun ein Netzwerk?

Die Kodierung des Inhalts (Punkt 5) meint z. B. eine Sprache (Deutsch). Eine Sprache Als Netzwerk bezeichne ich die Verbindung von mindestens zwei PCs. Selbstverständ- selbst hat schon viele eigene Details. Wenn man sie verstehen will, muss man wissen, lich können auch andere Computer als PCs in ein Netzwerk eingebunden werden. welche Wörter welche Bedeutung haben und wie grammatische Beziehungen herge- Dieses Buch wird die Einbindung z. B. von UNIX-Workstations und Ähnlichem nicht stellt werden. weiter beschreiben, sondern sich auf die Verbindung von PCs mit den Betriebssyste- men Windows, Linux oder OS X konzentrieren. Ich werde daher im weiteren Verlauf Erfüllen beide Kommunikationspartner die Punkte 1 bis 5, dann kommt es zu einer er- dieses Buches den Begriff PC verwenden; allgemeiner formuliert steht der PC stellver- folgreichen Kommunikation. Sie können sich unterhalten und somit Informationen tretend für Netzwerkteilnehmer. austauschen. Wenn ich von einem Netzwerk oder LAN spreche, dann meine ich ein Netzwerk, das auf dem Ethernet-Standard basiert. Ethernet (siehe Kapitel 6, »Ethernet«) ist ein 3.2 Kommunikation zwischen Computern Standard, um Datenpakete zu kodieren und Daten zu versenden oder zu empfangen. Man kann sagen, dass Ethernet die grundsätzlichen Dinge der Netzwerkkom- Auch bei der Kommunikation zwischen Computern sind die gerade genannten Be- munikation und den Zugang zum Netzwerk regelt. Um die Ausführungen zum standteile wichtig: Ethernet besser verstehen zu können, ist es notwendig, einen kurzen Exkurs zur grundlegenden Struktur eines Netzwerkes (siehe Kapitel 4, »Netzwerktopologien«) und zum grundlegenden Aufbau der Kommunikationsschichten (siehe Kapitel 5, »Kommunikationsmodelle«) zu machen.

48 49

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 48 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 49 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap03 , Aktueller Job: buch Aktuelle Quelldatei: kap04 , Aktueller Job: buch Kapitel 4 Netzwerktopologien

Der Begriff Topologie bedeutet Anordnung oder Aufbau. Es gibt verschie- dene Ansätze für den Aufbau eines Netzwerkes. Damit legen Sie indirekt fest, wie PCs in Ihrem LAN mit anderen PCs verkabelt werden können.

Man kann Netzwerke in verschiedenen Topologien aufbauen. Grundsätzlich unter- scheidet man zwischen der Bus-, der Ring- und der Sterntopologie. Die Unterschiede möchte ich Ihnen im Folgenden kurz vorstellen.

4.1 Bustopologie

Die Urform des Ethernet, der heute üblichen Vernetzungstechnik für lokale Netze (sie- he Abschnitt 6.1, »Ethernet«), war die Bustopologie (siehe Abbildung 4.1). Ähnlich wie eine Hauptwasserleitung gibt es ein zentrales Kabel, an das alle teilnehmenden Sta- tionen mit Stichleitungen angeschlossen werden. Ein eindeutiges Merkmal ist, dass dadurch eine dezentrale Struktur entsteht: Jedes Gerät ist gleichrangig an den Bus angeschlossen. Kommt es zu einer Störung der »Hauptwasserleitung«, sind alle an- geschlossenen Stationen von dieser Störung betroffen. Diejenigen von Ihnen, die die BNC-Verkabelung noch kennen, wissen, dass es sich bei dieser Art von Netzwerken um Museumsstücke handelt.

Abbildung 4.1 Bustopologie

51

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 51 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap04 , Aktueller Job: buch 4 Netzwerktopologien 4.3 Sterntopologie

4.2 Ringtopologie Wenn Ethernet – mit 10 Mbit/s – über eine Twisted-Pair-Verkabelung betrieben wird, handelt es sich ebenfalls um eine Sternstruktur. Es gibt ein zentrales Element, ur- Token-Ring und ATM sind Beispiele für eine Ringtopologie (siehe Abbildung 4.2). Ver- sprünglich den Hub (dt. Radnabe), von dem sternförmig die Zuleitungen zu den ein- einfacht erklärt wandert ein Token (dt. Zeichen, Symbol; stellen Sie sich einen Stab zelnen Netzteilnehmern – wie die Speichen eines Rades – führen. beim Staffellauf vor) im Kreis – daher der Name Token-Ring. Wenn das Token frei ist, kann jeder Netzteilnehmer das Token nehmen, ein Netzwerkpaket daran hängen und es innerhalb des Kreises an einen anderen Netzwerkteilnehmer schicken. Bei ATM, der schnelleren Variante der Ringtopologie, wandert nicht ein einziges Token im Kreis, sondern es fährt – bildlich gesprochen – ein Güterzug im Kreis; erwischt Ihr PC einen leeren Waggon – eine ATM-Zelle –, kann er seine Daten dort ablegen und weiterreisen lassen.

Hub

PC Server

Token Abbildung 4.3 Sterntopologie

Jeder Netzteilnehmer hat eine eigene Zuleitung. Ist eine Zuleitung gestört, bleiben die anderen Teilnehmer davon unbehelligt.

Abbildung 4.2 Ringtopologie

Token-Ring wird auch als Toter Ring bezeichnet, weil diese Technologie mittlerweile ausgestorben ist. ATM konnte sich im LAN nicht durchsetzen, weil es zu kosteninten- siv betrieben werden muss. Im Bereich der Weitverkehrsnetze hat sich die Techno- logie etabliert, wird dort aber inzwischen ebenfalls von anderen Technologien ver- drängt.

4.3 Sterntopologie

Die Sterntopologie ist die Struktur, die sich bei Twisted-Pair-Verkabelungen ergibt (siehe Abbildung 4.3). Fast Ethernet und Gigabit Ethernet, die schnellen Varianten von Ethernet, werden ausschließlich in Sterntopologie realisiert.

52 53

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 52 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 53 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap04 , Aktueller Job: buch Aktuelle Quelldatei: kap05 , Aktueller Job: buch Kapitel 5 Kommunikationsmodelle

Das Wort »Kommunikationsmodell« wird Sie vielleicht ein wenig ver- schrecken. Es klingt aber komplizierter, als es ist. Mit einer Einschätzung haben Sie allerdings recht: Es ist Theorie. Mit einem Modell haben Sie Ihr komplettes Netzwerk verstanden.

Damit die Kommunikation in einem Netzwerk allgemein beschrieben werden kann, wurden kluge Leute damit beauftragt, ein Kommunikationsmodell zu entwickeln. Diese Leute fanden heraus, dass es möglich ist, die wesentlichen Leistungen in einem Netzwerk in verschiedene Aufgaben zu gliedern. Diese Aufgaben werden im Kom- munikationsmodell als Schichten bezeichnet. Jede Schicht erfüllt eine Hauptaufgabe, damit die Kommunikation im Netzwerk stattfinden kann. Sie erinnern sich sicher- lich noch an Abschnitt 3.1, »Kommunikation im Alltag«, der das Thema menschliche Kommunikation behandelt. Analog zu den dort genannten Voraussetzungen für die menschliche Kommunikation werden im Kommunikationsmodell die sogenannten Schichten definiert.

Eine Schicht muss für eine eindeutige Adressierung im Netzwerk sorgen; eine wei- tere muss regeln, wann Daten gesendet werden – eine Art Vorfahrtsregelung für das Netzwerk.

Als schließlich alle Aufgaben festgelegt waren, mussten diese noch praktisch umge- setzt werden. Es gibt definierte Schnittstellen zu den benachbarten Schichten. Wenn es also mehrere Implementierungen (Umsetzungen) einer Schicht gibt, sind diese beliebig austauschbar, weil die Schichten unabhängig voneinander arbeiten.

Es existieren zwei bekannte konkurrierende Kommunikationsmodelle, auf deren Struktur sämtliche Netzwerke basieren: DoD und ISO/OSI. Diese beiden Modelle widersprechen sich nicht. Allerdings sind sie unterschiedlich umfangreich, und dadurch entspricht die Schicht 1 des DoD-Modells nicht der Schicht 1 des ISO/OSI- Modells. Leider verwenden die beiden Modelle nicht die gleichen Bezeichnungen für die einzelnen Schichten.

55

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 55 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap05 , Aktueller Job: buch 5 Kommunikationsmodelle 5.2 ISO/OSI-Modell

E Process: Ihre Anwendungen. Aufgabe: Was auch immer die Aufgabe der Software Lernen Sie, in den Schichten dieser Kommunikationsmodelle zu denken und insbeson- ist. dere Probleme anhand dieser Einteilungen zu lösen. Wenn Sie das Modell der Netz- Das DoD-Modell verfügt über vier Schichten, die Sie in der praktischen Arbeit in Ih- werke verstanden haben und in diesen Schichten denken gelernt haben, werden Sie rem Netzwerk wiederfinden werden. Sie verwenden als Netzwerkverfahren Ethernet, auch Netzwerke leicht verstehen! denn Sie verwenden Ethernet-Karten. Sie vergeben IP-Adressen, vielleicht kennen Sie auch TCP/UDP-Ports. Und sicherlich haben Sie schon einmal in die Adresszeile Ihres Wenn Sie einige der nachfolgenden Begriffe nicht kennen, seien Sie unbesorgt, diese Browsers http://... eingegeben. Wie die einzelnen Schichten in Form der verschiede- werden alle in den folgenden Kapiteln erklärt. Wenn Sie schon jetzt neugierig sind, nen Verfahren (Ethernet, IP, TCP und HTTP) zusammenarbeiten, werde ich im weite- können Sie eine kurze Definition der Begriffe und Abkürzungen auch im Glossar fin- ren Verlauf darstellen. den.

5.2 ISO/OSI-Modell 5.1 DoD-Modell ISO ist die International Organization for Standardization, also das Gremium für in- Das Department of Defense (DoD), das US-Verteidigungsministerium, hat ein theo- ternational gültige Standards. Dort wurde das ISO/OSI-7-Schichtenmodell entwickelt, retisches Modell entwickeln lassen, nach dem ein Netzwerk aufgebaut werden sollte um die Kommunikation innerhalb des Netzwerkes zu beschreiben (siehe Tabelle 5.2). (siehe Tabelle 5.1). Statt der vier Schichten des DoD-Modells gibt es dort sieben Schichten (engl. layer).

Nr. Schicht Beispiele in der Praxis Nr. Schicht Beispiele

4 Process HTTP SMTP FTP DNS 7 Application HTTP SMTP FTP DNS

3 Transport TCP UDP 6 Presentation

2 Internetwork IP IPX 5 Session

1 Network Access Ethernet ATM FDDI TR 4 Transport TCP UDP

Tabelle 5.1 Das DoD-Modell 3 Network IP IPX 2 Data Link Ethernet ATM FDDI TR Die Physik, also das Kabel und die Signalisierung, vermissen Sie sicherlich in dem abgebildeten Modell. Sie können sich diese als weitere Schichten vorstellen, die un- 1 Physical Manchester 10B5T Trellis terhalb von Network Access angeordnet sind. Tabelle 5.2 ISO/OSI-7-Schichtenmodell E Network Access ist die Netzzugangsschicht. Eine Umsetzung dieser Schicht ist das Ethernet, das ich noch ausführlich erläutern werde. Aufgabe: Wann darf gesendet Die Aufgaben der einzelnen Schichten entsprechen denen des DoD-Modells. Im Un- werden? Wie wird gesendet? Wie lautet die Adressierung? terschied zum DoD-Modell gibt es als Schicht 1 den Physical Layer, dieser regelt die Ko- E Internetwork: Die bekannteste Implementierung ist das Internet Protocol (IP). Auf- dierung der Bits in Stromsignale. Daher entspricht die Schicht 2 des ISO/OSI-Modells gabe: Wie bringe ich die Daten zum Empfänger? Wie ist die Wegewahl? der Schicht 1 des DoD-Modells. E Host-to-Host, auch Session-Layer genannt: Aufgabe: Überwachen der Kommuni- Der Presentation und der Session Layer haben nur wenig Bedeutung erlangt, weil die kation (sind alle Pakete angekommen?) und Adressieren der Pakete an die richtige dort vorgesehenen Funktionen durch die Applikationsschicht, den Application Layer, Anwendung. erfüllt werden.

56 57

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 56 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 57 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap05 , Aktueller Job: buch Aktuelle Quelldatei: kap05 , Aktueller Job: buch 5 Kommunikationsmodelle 5.3 Ablauf der Kommunikation

Der direkte Vergleich der beiden Modelle in Tabelle 5.3 verdeutlicht, dass die Unter- schiede eigentlich gar nicht so groß sind. Schritt Beschreibung ISO/OSI

1 Ihre Anfrage nach der Webseite wird in ein HTTP-Datenpaket 7 DoD ISO Schicht Beispiele verpackt und über eine Betriebssystemschnittstelle an TCP übergeben. 4 7 Application HTTP SMTP FTP DNS 2 Sie möchten einen Webserver ansprechen, d.h. mit diesem 4 6 Presentation HTTP-Pakete austauschen. Es ist festgelegt, dass HTTP dem TCP- 5 Session Port 80 entspricht. Entsprechend wird nun ein TCP-Paket er- zeugt, in dessen Datenteil das HTTP-Paket enthalten ist und in 3 4 Transport TCP UDP dessen Verwaltungsteil (engl. header) die Zielnummer 80 (TCP- Serverport) steht. Zusätzlich wird dort ein zufälliger TCP-Port 2 3 Network IP IPX Ihres PCs eingetragen, z. B. 1333, auf dem Ihr Browser horcht.

1 2 Data Link Ethernet ATM FDDI TR 3 Der Webserver von web.de hat eine IP-Adresse. Anhand dieser 3 1 Physical Manchester 10B5T Trellis IP-Adresse kann der Weg zu ihm gefunden werden. Das IP-Pa- ket enthält im Datenteil das TCP-Paket (mit dem HTTP-Paket aus Tabelle 5.3 Vergleich zwischen dem DoD- und dem ISO/OSI-Modell Schritt 1) und im Verwaltungsteil (Header) die Ziel-IP-Adresse so- wie die IP-Adresse Ihres PCs als Quell-IP-Adresse.

4 Sie senden das Datenpaket in Ihrem LAN aus, daher muss dieses 2 Das ISO/OSI-7-Schichtenmodell hat im Netzwerkbereich die größere Bedeutung der Datenpaket mit dem Ethernet-Verfahren übertragen werden. beiden Modelle erlangt. Es prägt die Begrifflichkeiten der Netzwerktechnologie Es entsteht ein Ethernet-Paket, das neben den ineinander ver- (Layer-3-Switch), daher bezeichne ich in diesem Buch die Schichten nach dem ISO/OSI- packten Paketen aus den Schritten 1 bis 3 die Ziel-Quell-MAC- Modell, sodass Sie sich an die Benutzung der Schichtenbezeichnungen gewöhnen Adresse enthält. Dies ist die MAC-Adresse Ihres DSL-Routers. können. Die Netzwerkkarte führt nun das Ethernet-Verfahren durch und sendet erst, wenn die Leitung frei ist.

5 An Ihre Netzwerkkarte ist ein Kupferkabel angeschlossen, daher 1 5.3 Ablauf der Kommunikation können Informationen über dieses Medium nur als elektrische Spannungen übertragen werden. Ich möchte in diesem Abschnitt beschreiben, wie die einzelnen Schichten zusam- Jede binäre Null wird durch keine Spannung und jede binäre Eins menarbeiten, also wie die Kommunikation im Netzwerk funktioniert. Dazu werde ich durch eine Spannung von 5 Volt dargestellt. mein Beispiel auf der Applikationsschicht beginnen. 6 Das Paket wird über das Internet übertragen und passiert da- – Stellen Sie sich vor, Sie geben z.B. die Adresse http://www.web.de im Adressfeld Ihres bei viele Router. Schließlich wird das Paket vom Webserver Browsers ein. Wenige Sekunden später ist die Webseite des Anbieters WEB.DE voll- empfangen. ständig auf Ihren Bildschirm übertragen. Zwischen der Eingabe der Adresse in den 7 Der Empfänger stellt an seiner Netzwerkkarte wechselnde Span- 1 Browser und dem Erscheinen der Webseite liegen viele übertragene Datenpakete und nungen fest. Er interpretiert für 5 Volt eine binäre Eins und bei viel Netzwerkkommunikation. keiner Spannung eine binäre Null. Das Ergebnis ist eine Folge Der Ablauf ist in Tabelle 5.4 dargestellt. Jedes Datenpaket wird auf die gleiche Art und von Binärziffern. Weise abgearbeitet. Tabelle 5.4 Kommunikation im ISO/OSI-Modell

58 59

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 58 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 59 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap05 , Aktueller Job: buch Aktuelle Quelldatei: kap05 , Aktueller Job: buch 5 Kommunikationsmodelle 5.3 Ablauf der Kommunikation

Logischer Kommunikationsweg Schritt Beschreibung ISO/OSI

8 Von der Netzwerkkarte erhält der Netzwerkkartentreiber ein 2 Web-Server Datenpaket im Ethernet-Format. Es enthält seine MAC-Adresse PC als Ziel-MAC-Adresse und eine Quell-MAC-Adresse. Im Datenteil HTTP befindet sich ein IP-Paket.

9 Das IP-Paket enthält als Ziel-IP-Adresse die IP-Adresse des 3 TCP Webservers und die Quell-IP-Adresse Ihres PCs zu Hause. Im Datenteil befindet sich ein TCP-Paket. IP Pakete verpacken Pakete 10 Das TCP-Paket wendet sich an den Serverport 80, also an den 4 entpacken Pakete Webserver. Entsprechend wird der Datenteil an die Webserver- Applikation übergeben. Eine Antwort muss an den TCP-Client- port 1333 gerichtet werden. Ethernet 11 Der Webserver-Prozess bekommt ein HTTP-Paket, in dem die 7 Hauptwebseite angefordert wird. Übertragung auf dem Kabel

Tabelle 5.4 Kommunikation im ISO/OSI-Modell (Forts.) Abbildung 5.1 Datenkommunikation nach ISO/OSI-Modell

Ihre Anfrage an die Webseite geht von einer Applikation (einem Programm) aus, das Über das Internet kommunizieren noch weitere Applikationen Ihres PCs (z. B. FTP, SIP ein Applikationsdatenpaket erzeugt (siehe HTTP-Paket). Dieses Paket wandert – lo- und SMTP), und jede dieser Anwendungen müsste sich um alle Teile der Netzwerk- gisch gesehen – die ISO/OSI-Schichten herunter (Schicht 7, 4, 3, 2 und 1) und wird kommunikation kümmern. Dies würde bedeuten, dass einerseits die Entwicklung schließlich als elektrisches Signal übertragen. Der Webserver von WEB.DE empfängt von Anwendungen sehr komplex und andererseits die Übermittlung von Daten über ein elektrisches Signal mit seiner Netzwerkkarte und erzeugt daraus ein Datenpaket. allgemeine Netzwerke (z. B. das Internet) fast unmöglich würde – schließlich müss- Dieses beginnt seine Wanderung die ISO/OSI-Schichten hinauf (Schicht 1, 2, 3, 4 und te jedes Netzwerkgerät – insbesondere der Router – z. B. die programmspezifische 7) und wird auf der Applikationsschicht von der Anwendung Webserver verarbeitet. Adressierung verstehen, denn IP-Adressen gäbe es dann ja nicht. Das Verfahren, das ich in Abbildung 5.1 beispielhaft für eine HTTP-Anfrage dargestellt habe, findet für jedes Datenpaket statt.

Das klingt alles sehr kompliziert. Warum also macht man es nicht einfacher? Es könn- te doch direkt Anwendung mit Anwendung sprechen, oder? Denkbar, doch zwischen Ihnen und dem Webserver von WEB.DE liegen noch weitere Provider-Netzwerke. Al- le Komponenten müssten die Anwendung bzw. das HTTP-Protokoll direkt verstehen. Die Anwendung, also z. B. der Browser, müsste sich darum kümmern, wie sie den Eingang von Paketen überwacht und wie man von Ihnen zum Ziel http://www.web.de kommt. Außerdem müsste sie die Integrität der Daten überwachen und wie die Si- gnale auf dem Kabel in elektrische Spannung umgesetzt werden. Das sind sehr viele Aufgaben, die diese Applikation erfüllen müsste. Wenn Sie nur das HTTP-Protokoll be- trachten, ist der Aufwand gleich groß wie bei der Entwicklung selbstständiger Schich- ten.

60 61

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 60 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 61 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap05 , Aktueller Job: buch Aktuelle Quelldatei: teil2 , Aktueller Job: buch Kapitel 7 Wireless LAN

Drahtlose Netzwerke haben viele Vorteile und sind zurzeit ein großer Ver- kaufserfolg. Auch außerhalb der Netzwerke wird alles drahtlos: Tastaturen, Mäuse und Headsets werden mit Bluetooth-Funk versorgt. Handys sind längst weitverbreitet. Dieser Trend setzt sich auch bei Netzwerken durch. Bevor Sie sich für den Einsatz dieser Technik entscheiden, sollten Sie jedoch einige Besonderheiten beachten.

Im ISM-Band von 2,4-GHz darf jedermann innerhalb seines Grundstücks1 mit einer maximalen Sendeleistung von 100 mW funken. Dem Benutzer entstehen keine Li- zenzkosten oder Ähnliches. Zudem ist dieses Frequenzband international reserviert. Leider arbeiten neben verschiedenen Funktechniken auch Mikrowellenherde2 und di- verse andere Geräte auf genau diesem Frequenzband, sodass es vielfältige Störquellen gibt. Es bestehen zudem einige Einschränkungen, sodass Sie sich bei einem Einsatz außerhalb von Deutschland zusätzlich über die besonderen rechtlichen Vorschriften des betreffenden Landes informieren sollten.

Im 5-GHz-Band darf unter bestimmten Voraussetzungen mit bis zu einem Watt Leis- tung gesendet werden. Die höhere Leistung kann aufgrund der höheren Dämpfung jedoch nur teilweise in größere Reichweiten umgesetzt werden.

Bluetooth ist ein Standard nach IEEE 802.15 für den Kurzstreckenfunk im ISM-Funk- band bei 2,4 GHz. Er ist für die Versorgung von Headsets, Tastaturen, Mäusen und ähnlichem Zubehör gedacht. Man spricht in diesem Zusammenhang auch von einem Personal Area Network (PAN). Dieses Netzwerk kommt im sogenannten Basic-Rate- Modus nicht über die Geschwindigkeit von 723,3 Kbit/s hinaus.

Bluetooth 2.0+EDR beherrscht Datenraten von 1.446,4 und 2.196,6 Kbit/s, verdreifacht also die ursprüngliche Datenrate. EDR steht dabei für Enhanced Data Rate (dt. höhere Datenrate). Dabei spart die schnellere Übertragung zusätzlich auch noch Energie, weil für die gleiche Datenmenge weniger lang gefunkt werden muss.

1 Ein grundstückübergreifendes Netzwerk ist bei der Bundesnetzagentur anzeigepflichtig, aber genehmigungsfrei. 2 Gefährdet sind die WLAN-Kanäle 9 und 10.

77

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 77 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap07 , Aktueller Job: buch 7 Wireless LAN 7.1 IEEE 802.11

Bluetooth-Geräte werden anhand ihrer Sendeleistung in drei Klassen unterteilt: Arbeitsgruppe Arbeitsgebiet E Klasse 1: Sendeleistung 1 mW, Reichweite bis 10 Meter E Klasse 2: Sendeleistung 1 bis 2,5 mW, Reichweite bis 50 Meter Ergänzungen

E Klasse 3: Sendeleistung 100 mW, Reichweite bis 100 Meter 802.11c Wireless Bridging

Dabei hat die Klasse nichts mit der Datenrate zu tun, sondern eher mit dem vorge- 802.11d »World Mode«, Anpassung an regionsspezifische Regulatorien sehenen Anwendungsfall. In ein Mobiltelefon wird Bluetooth der Klasse 1 integriert, weil dies z. B. den drahtlosen Abgleich mit dem PC ermöglicht und dabei aber nur 802.11e QoS- und Streaming-Erweiterung für 802.11a/g/h 1 mW an Sendeleistung benötigt. Bei der Vernetzung von PCs spielt Bluetooth keine 802.11f Inter Access Point Protocol = IAPP, macht z. B. Handover (Roaming gewichtige Rolle, weil die Bandbreite zu gering ist. Weitere Informationen finden Sie zwischen Access Points) möglich unter http://www.bluetooth.org. 802.11i Authentifizierung/Verschlüsselung für 802.11a/b/g/h (AES, 802.1x) Für alle WLAN-Varianten gilt gleichermaßen, dass es sich bei den angegebenen Daten- raten um Bruttodatenraten handelt. Erst nach Abzug der Steuerungsdaten erhalten 802.11j Entspricht 802.11a, aber Frequenzbereich für Japan Sie die Nettodatenrate. Außerdem teilen sich alle Teilnehmer die Bandbreite. 802.11k Erweiterung, die ortsbezogene Dienste zulassen soll (location-ba- sed services)

7.1 IEEE 802.11 802.11m Weiterentwicklung der Standards (Maintenance)

In der Tabelle 7.1 möchte ich Ihnen einen Überblick über den Buchstabensalat im 802.11p Kommunikation zwischen Fahrzeugen im 5,9-GHz-Frequenzband Bereich der WLANs verschaffen. 802.11r Fast Handover, Roaming zwischen Access Points

802.11s Aufbau von Mesh-Netzwerken Arbeitsgruppe Arbeitsgebiet 802.11t Testverfahren (WPP) und Messverfahren Übertragungsverfahren 802.11u Zugangsverwaltung von Hot Spots (Hotspot 2.0, Passpoint) 802.11 Urform des WLAN von 1997, mit 2 Mbit/s im 2,4-GHz-Band 802.11v WLAN-Management 802.11a 54-Mbit/s-WLAN im 5-GHz-Band 802.11w Datenintegrität und Sicherheit 802.11b 11-Mbit/s-WLAN im 2,4-GHz-Band 802.11-2012 Zusätzliches 3,7-GHz-Band (3650 bis 3700 MHz) 802.11g 54-Mbit/s-WLAN im 2,4-GHz-Band

802.11h 54-Mbit/s-WLAN im 5-GHz-Band mit den europäischen Ergänzun- Tabelle 7.1 IEEE 802.11: ein Überblick (Forts.) gen DFS und TPC Allen Verfahren liegen grundsätzliche Eigenschaften zugrunde, die oftmals aus den 802.11n Verbesserungen für schnellere WLANs mit 150 Mbit/s pro Daten- physischen Gegebenheiten von Funknetzen resultieren. strom im 5-GHz- und 2,4-GHz-Band Es gibt einzelne Chips und somit auch Geräte, die 11a, b, g und n unterstützen und 802.11ac Gigabit-WLAN im 5-GHz-Band somit ähnlich wie Tri-Band-Handys universell funktionieren. Für sie gilt das Gleiche wie für Handys: Es war schon immer teurer, einen besonderen Geschmack zu haben. 802.11ad Gigabit-WLAN im 60-GHz-Band

Tabelle 7.1 IEEE 802.11: ein Überblick

78 79

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 78 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 79 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap07 , Aktueller Job: buch Aktuelle Quelldatei: kap07 , Aktueller Job: buch 7 Wireless LAN 7.1 IEEE 802.11

Alle Teilnehmer im WLAN teilen sich die Bandbreite. Gibt es also elf Stationen, die Stellen Sie sich vor, dass drei Stationen im Abstand von jeweils 100 Metern vonein- gleichzeitig einen WLAN-Zugang (Access Point) mit 11 Mbit/s benutzen, dann steht ander aufgestellt werden, sodass die beiden äußeren Stationen 200 Meter entfernt im Idealfall jeder Station 1 Mbit/s zur Verfügung. Ein multimediales Erlebnis wird sind und sich nicht gegenseitig empfangen können (siehe Abbildung 7.1). Möchten sich über diesen Zugang wohl nicht transportieren lassen. Dazu trägt auch bei, dass die Stationen A und C zur Station B senden, kann der CSMA/CA-Mechanismus keine die effektive Nutzdatenrate in etwa die Hälfte der gerade genannten Bruttodatenraten Kollisionen verhindern, weil die Station A nicht feststellen kann, dass gleichzeitig die beträgt. Station C sendet, und daher das Medium als frei erkennt.

WLAN nach IEEE 802.11 realisiert die Schichten 1 und 2 des ISO/OSI-Modells. Dank der Unabhängigkeit der Schichten ergeben sich z. B. für IP, TCP und andere höhere Protokollschichten keine Auswirkungen.

Es gibt zwei Möglichkeiten für den Betrieb eines WLANs:

E Im Ad-hoc-Modus funkt eine WLAN-Karte zu einer anderen WLAN-Karte. Dabei

können mehrere WLAN-Verbindungen gleichzeitig bestehen. Der einzige Nachteil A B C im Vergleich zum Infrastruktur-Modus ist die geringere Sende- und Empfangsleis- tung. Andere Ausdrücke sind Peer-to-Peer-Netz oder Independent Basic Service Set (IBSS). A empfängt kein Signal von C, E Der Infrastruktur-Modus kann betrieben werden, wenn man über mindestens weil dieser nicht im Empfangsbereich ist, einen Access Point (AP) verfügt. Ein AP ist eine Empfangsanlage, meist mit inte- daher kann CSMA/CA nicht funktionieren! grierter Antenne für ein WLAN, und wird üblicherweise mit einem Steckernetzteil oder über das LAN-Kabel mit Strom versorgt. Üblicherweise stellt der AP auch die Verbindung zum drahtgebundenen LAN her. Teilweise wird auch die Bezeichnung Abbildung 7.1 CSMA/CA funktioniert hier nicht. Basic Service Set (BSS) verwendet. Es kann und wird bei WLANs also zu Kollisionen kommen. Daher wurde schon auf »Welchen Modus soll ich einsetzen?«, werden Sie sich fragen. Im Ad-hoc-Modus wird dieser Protokollschicht – eigentlich wäre das Aufgabe von TCP – ein Sicherungsme- ein WLAN aufgebaut, wenn man nur eine begrenzte Zahl von Clients untereinander chanismus implementiert. Gesendete Pakete werden vom Empfänger durch ein ACK- spontan verbinden will und keinen Zugang in das kabelgebundene LAN benötigt. Die nowledge bestätigt. Kommt das ACK nicht, beginnt die Sendestation mit der Wieder- übliche Verwendung von WLAN findet im Infrastruktur-Modus statt. holung (Retransmission) nach einer vorher definierten Zeit.

Ein wesentlicher Unterschied zwischen drahtgebundenen und drahtlosen Netzen ist Eine Regelung für das Roaming, also das Wandern zwischen verschiedenen Access aus physikalischer Sicht, dass man bei einem drahtlosen WLAN keine Kollisionen er- Points, gab es lange Zeit gar nicht. Der Standard IEEE 802.11r aus dem Jahr 2008 er- kennen kann. Es kann aber aufgrund des nichtdeterministischen Zugangsverfahrens möglicht heute ein sehr schnelles Roaming zwischen Access Points, das sogar den immer zu Kollisionen kommen, die bei Ethernet durch das CSMA/CD-Verfahren be- Ansprüchen der Telefonie genügt. handelt werden. Wenn man Kollisionen nicht erkennen kann, ist es auch nicht mög- lich, den Fall einer Kollision zu behandeln. Bei WLAN gilt daher CSMA/CA: Dies steht Andere Ungenauigkeiten führten dazu, dass zu Beginn der WLAN-Ära die Komponen- für Collision Advoidance, die Kollisionsvermeidung. Bei diesem Verfahren hört die ten eines Herstellers zu denen von anderen Herstellern inkompatibel waren. Abhilfe sendewillige Station das Medium – also den Funkkanal – ab. Falls dieser frei ist, wartet schaffte die Wi-Fi Alliance (siehe Abschnitt 7.9, »Wi-Fi Alliance«). Diese zertifiziert die sie mit dem Interframe Space (IFS) eine weitere definierte Zeit ab. Ist das Medium am Kompatibilität zwischen den beteiligten Herstellern durch das Wi-Fi-Zertifikat (Wire- Ende der Wartezeit immer noch frei, wird gesendet. Der Mechanismus funktioniert less Fidelity). Dadurch arbeiten heute die meisten WLAN-Komponenten verschiede- nur dann, wenn sich alle Stationen gegenseitig empfangen können. ner Hersteller zusammen.

80 81

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 80 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 81 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap07 , Aktueller Job: buch Aktuelle Quelldatei: kap07 , Aktueller Job: buch 7 Wireless LAN 7.4 IEEE 802.11g

als bei IEEE 802.11b/g benutzt, es liegt im 5-GHz-Bereich. In den USA war das gewünsch- Trotz WiFi kommt es auch heute noch regelmäßig vor, dass einzelne WLAN-Kompo- te Frequenzband vorher unbenutzt und konnte für WLANs verwendet werden. In Eu- nenten verschiedener Hersteller nicht richtig zusammenarbeiten. ropa und auch in Deutschland waren gewisse Bereiche für Satelliten reserviert. Erst seit der Verabschiedung von IEEE 802.11h im September 2003 kann der Standard sor- genfrei in Europa eingesetzt werden. Es handelt sich dabei um den gleichen Standard Eine standardisierte Funktion von IEEE 802.11a/b/g/n ist es, eine niedrigere Datenra- wie beim US-amerikanischen IEEE 802.11a, jedoch gibt es zwei Erweiterungen zur Fre- te auszuhandeln, wenn die Empfangsbedingungen schlechter werden. Die maximale quenzwahl und Sendeleistung: Bandbreite kommt nur bei gutem Empfang zustande, wenn sich Sender und Empfän- ger in unmittelbarer Nähe zueinander befinden. Wenige Zentimeter entscheiden zum E Dynamic Frequency Selection (DFS): Ein benutzter Kanal wird erkannt und er- Schluss über den Empfang; man spricht auch vom Link. Zwischen den Herstellern zwingt einen Kanalwechsel. gibt es massive Unterschiede, was die Sende- und Empfangsqualität angeht. Dabei E Transmit Power Control (TPC): Schutz anderer Funksysteme; mit implementiertem ist Stahlbeton das größte Hindernis für Funkverbindungen. Es kommt beim Aufstel- DFS darf jedoch wieder etwas stärker abgestrahlt werden. len eines Access Points deshalb auf die geschickte Standortwahl an, um den WLAN- IEEE 802.11a/h ist aufgrund des anderen Frequenzbands nicht zu den älteren oder Clients möglichst gute Datenraten bieten zu können. anderen 802.11-Varianten abwärtskompatibel. Mittels IEEE 802.11a/b/g/n lassen sich mit Richtfunkantennen auch längere Strecken Das 5-GHz-Frequenzband ist frei von Störquellen, weil es ausschließlich für die überbrücken, wenn Sichtkontakt besteht. Möglich sind ein bis zwei Kilometer bei drahtlose Datenkommunikation reserviert ist. Aufgrund von 19 Kanälen à 20 MHz relativ geringen Datenraten. Diese Verbindung ist störanfällig bei Regen, Schnee, vor- ist es möglich, mehr WLAN-Clients bei höheren Datenraten anzubinden, als es bei beifliegenden Vögeln, Baukränen und ähnlichen Hindernissen. IEEE 802.11b/g mit drei Kanälen möglich ist.

Ein Vergleich der Firma Intersil ergab, dass die Reichweite von 11a in Großraumbü- 7.2 IEEE 802.11b roumgebungen – amerikanischer Büroeinsatz – schlechter ist als bei 11g. Diese Erfah- rung kann ich auch für die deutsche Massivbauweise bestätigen; die Funkabdeckung Mit 11 Mbit/s bietet dieser Standard keine zeitgemäße Datenrate mehr. Die Geschwin- ist hier wesentlich geringer. digkeit ist für einige Anwendungen ausreichend, so z. B. für den normalen DSL-Inter- netzugang, doch für Multimedia, also z. B. einen Film, sind die 5 Mbit/s tatsächliche Datenrate einfach zu wenig. 7.4 IEEE 802.11g Die Standards sind abwärtskompatibel. IEEE 802.11 beherrscht Datenraten von 1 oder Im Juni 2003 wurde 11g verabschiedet, die Übertragungsrate beträgt brutto 54 Mbit/s, 2 Mbit/s. IEEE 802.11b hat vier Bandbreitenstufen von 11, 5,5, 2 und 1 Mbit/s. in der Realität werden unter optimalen Bedingen etwa 20 Mbit/s als Nettodatendurch- Die Firma Texas Instruments verwendete in ihren WLAN-Chips optional statt der üb- satz erreicht. Es gibt keinen grundsätzlichen Unterschied zu 11b, es ist nur viermal so lichen DSSS- eine PBCC-Kodierung. Dieses Verfahren eignet sich auch für höhere Da- schnell, daher gelten auch die unter 11b gemachten Aussagen. tenraten. Unter der Bezeichnung 11b+ wurden Geräte verkauft, die Geschwindigkei- Dadurch, dass dasselbe Frequenzband verwendet wird, gibt es einerseits keinerlei Pro- ten von 22 oder 44 Mbit/s unterstützten. Wenn Sie sowohl WLAN-Karten als auch bleme hinsichtlich der Freigabe durch die Bundesnetzagentur, denn dieses Frequenz- einen Access Point einsetzen, der dieses unterstützt, spricht nichts dagegen, diese band steht schon seit Jahren zur Verfügung; andererseits ist 11g abwärtskompatibel Geschwindigkeitserhöhung zu nutzen. mit 11b. Mit einer WLAN-Karte für 11g können Sie sich somit auch an einem 11b-Netz- werk anmelden. 7.3 IEEE 802.11a/h Wie 11b verwendet auch 11g das ISM-Frequenzband bei 2,4 GHz, somit wirken dort dieselben Störquellen, nämlich Mikrowellenherde und Bluetooth. Deutlich störender IEEE 802.11a/h bietet Bruttodatenraten von 54 Mbit/s, netto werden unter guten Be- als Mikrowellengeräte wirken sich inzwischen Nachbar-WLANs aus. dingungen 20 Mbit/s erreicht. Bei diesem Standard wird ein anderes Frequenzband

82 83

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 82 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 83 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap07 , Aktueller Job: buch Aktuelle Quelldatei: kap07 , Aktueller Job: buch 7 Wireless LAN 7.4 IEEE 802.11g

7.4.1 Kanalwahl Kanal Frequenzmitte in GHz Überlappungsfrei mit Kanal In Europa kann im ISM-Band aus 13 Kanälen ausgewählt werden, die jeweils einen Abstand von 5 MHz haben (siehe Abbildung 7.2). Da jeder Funkkanal etwas mehr 1 2,412 6 bis 13 als 20 MHz belegt, stören sich nebeneinanderliegende Funkkanäle gegenseitig. Bei 2 2,417 7 bis 13 WLAN-Geräten, die für den internationalen Einsatz vorgesehen sind, werden oftmals nur die Kanäle 1 bis 11 genutzt – in den USA dürfen die Kanäle 12 und 13 nicht verwen- 3 2,422 8 bis 13 det werden –, sodass es nur drei überlappungsfreie Kanäle gibt: Kanal 1, 6 und 11. 4 2,427 9 bis 13

5 2,432 10 bis 13

6 2,437 1 und 11 bis 13

7 2,442 1 bis 2 und 12 bis 13

8 2,447 1 bis 3 und 13

9 2,452 1 bis 4

10 2,457 1 bis 5 Abbildung 7.2 Network Stumbler zeigt belegte Kanäle an. 11 2,462 1 bis 6 Aus der Tabelle 7.2 wird das gegenseitige Störpotenzial der Kanäle ersichtlich. 12 2,467 1 bis 7 Beide Verfahren, 11a und g, ermöglichen die höheren Datenraten bei vergleichbarer 13 2,472 1 bis 8 Sendeleistung gegenüber 11b durch den Einsatz von Orthogonal Frequency Division Multiplexing (OFDM). Durch diese Kodierungsverfahren wird insbesondere eine hö- Tabelle 7.2 Funkkanäle im ISM-Band: Jeder Kanal belegt 22 MHz. here Widerstandsfähigkeit gegenüber Störquellen erreicht.

Wenn Sie ein WLAN aufbauen möchten, dann ist es sehr sinnvoll, einen Kanal zu wäh- Das Programm inSSIDer (http://www.metageek.net/products/inssider) zeigt Ihnen ver- len, der fünf Kanäle von allen Nachbar-WLANs entfernt ist. Die einzelnen Kanäle ei- fügbare WLANs mit Kanal an; so können Sie Nachbar-WLANs aufspüren und Ihre ei- nes WLANs im 2,4-GHz-Frequenzband sind lediglich 5 MHz auseinander, aber 22 MHz gene Konfiguration danach richten. Es gibt Wi-Fi-Finder oder auch WLAN Detector breit. Aus diesem Grund sollte der Abstand zu WLANs von Nachbarn fünf Kanäle be- genannte Geräte, die WLAN-Signale melden. Die einfachsten mit einigen LEDs zur tragen. Nur so sind die Frequenzen der WLANs überlappungsfrei und stören sich nicht Anzeige des Ergebnisses gibt es schon für unter 20 €. Komfortablere Geräte, die auch gegenseitig. die SSID und die Verschlüsselungsart anzeigen, kosten ca. 60 €.

Halten Sie mit Ihrem WLAN immer einen Abstand von fünf Kanälen zu Nachbar- Ein störendes Nachbar-WLAN kann die Leistung Ihres WLANs erheblich beeinflussen, WLANs, um eine optimale Performance zu erreichen. Nutzen Sie ausschließlich die und die Leistung sinkt dann sehr deutlich. Daher sollten Sie den Kanal Ihres WLANs Kanäle 1, 6 oder 11. Verhalten sich Ihre Nachbarn auch auf diese Weise, können Sie gezielt aussuchen. Ist eine überschneidungsfreie Kanalwahl nicht möglich, sollten Sie gegenseitige Störungen sehr einfach minimieren. möglichst schwache andere WLANs überlappen lassen. Hilft auch das nicht, kann ein WLAN nach IEEE 802.11n und damit verbunden ein Wechsel in das 5-GHz-Band die Lösung sein. Die Besonderheiten, die sich aus der parallelen Nutzung mehrerer Funkkanäle für den Standard IEEE 802.11n ergeben, beschreibe ich in Abschnitt 7.10.1, »Channel Bonding«.

84 85

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 84 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 85 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap07 , Aktueller Job: buch Aktuelle Quelldatei: kap07 , Aktueller Job: buch 7 Wireless LAN 7.5 IEEE 802.11n

7.4.2 Sendeleistung 7.5 IEEE 802.11n

Sollte es nicht möglich sein, einen überlappungsfreien Funkkanal zu finden, hilft oft- Der Standard wurde nach zähen Jahren des Wartens im Sommer 2009 verabschiedet. mals die Regulierung der Sendeleistung. Sie können die anderen Betreiber der WLANs Gegenüber dem Entwurf »Draft 2.0« aus dem Jahr 2007 gab es nur wenige Änderun- bitten – vorausgesetzt, Sie kennen sie –, die Sendeleistung der einzelnen WLANs zu gen. verringern, sodass deren Reichweite und damit auch ihr störender Einfluss geringer wird. Leider ist es nicht bei jedem Access Point möglich, die Sendeleistung einzustel- Der Standard erfüllt folgende Ziele: len. E Einsatz der MIMO-Technik, auch unter dem Begriff Spatial Multiplexing bekannt, Vom Hacken des Nachbar-WLANs, um dort die Sendeleistung ohne die Kenntnis und mit zwei, drei oder vier Antennen (2TX, 3TX oder 4TX), um die Datenrate auf die Zustimmung des Nachbarn herunterzusetzen oder einen anderen WLAN-Kanal 150 Mbit/s pro Datenstrom zu steigern. einzustellen, kann ich Ihnen aus juristischen Gründen nur abraten. Beim Einsatz von zwei Antennen liegt die Bruttodatenrate bei bis zu 150 Mbit/s, bei vier Antennen bis zu 300 Mbit/s unter Verwendung von 20 MHz pro Kanal. Die Sendeleistung Ihres eigenen WLANs sollten Sie so gering wie möglich halten, da- Durch Channel Bonding (siehe Abschnitt 7.10.1) kann die jeweils doppelte Daten- mit weniger potenzielle Hacker das Signal Ihres WLANs empfangen können, und na- rate – also max. 600 Mbit/s – erzielt werden, dazu werden zwei 20-MHz-Kanäle türlich auch, um Nachbar-WLANs nicht zu stören. Sollte die Sendeleistung zur Abde- zusammengeschaltet. ckung Ihres Grundstücks nicht ausreichen, gibt es drei Möglichkeiten: E Einsatz eines neuen High-Through-Put-Modus, der die Technik Frame Bursting E Verstärker verwendet. E Antennen E Die mögliche Größe von WLAN-Paketen steigt von 2.304 auf 8.100 Byte. Damit E Repeater wird Packet Aggregation effektiver, und es werden höhere Nutzdatenraten erzielt.

Der Einsatz von Verstärkern oder anderen Antennen dient zur Steigerung der E Durch Verbesserungen des Kodierungsverfahrens werden höhere Datenraten er- Reichweite. Der Einsatz ist nicht ganz unproblematisch, weil die Sendeleistung von zielt. So steigt die Datenrate durch den Einsatz von MIMO nicht auf 108, sondern 100 mW EIRP nicht überschritten werden darf. Diese ergibt sich aus der reinen auf 150 Mbit/s. Sendeleistung zuzüglich Kabel und Antenne. Beim Einsatz von Verstärkern und/oder Ein Großteil der Beschleunigungsverfahren wird in Abschnitt 7.10, »Beschleuniger- anderen Antennen passiert es leicht, dass Sie mit dem Betrieb Ihres WLANs die techniken«, beschrieben. zulässige Höchstgrenze von 100 mW/20 dBm überschreiten. Das ist jedoch nicht zulässig.

WLAN-Repeater haben dieselbe Wirkungsweise wie ihre veralteten kabelgebundenen 7.6 IEEE 802.11ac Verwandten, die Hubs. Sie geben ein empfangenes Signal verstärkt wieder aus. Da- Der Standard für Gigabit-WLAN nach IEEE 802.11ac wurde im Dezember des Jah- bei gibt es dedizierte Geräte für diesen Einsatz, oder Sie verwenden einen normalen res 2013 verabschiedet. Dieser leistet im Test4 erstaunliche theoretische Bruttodaten- Access Point, der diese Funktion3 unterstützt, für Ihr Vorhaben. Doch Vorsicht: Jeder raten im Bereich von 1.300 Mbit/s, in der Praxis sind etwa 400 Mbit/s zu erwarten. Repeater halbiert den Datendurchsatz in der Funkzelle, weil er jedes Paket wiederholt und dadurch Sendezeit auf dem Funkkanal belegt. Ein WLAN nach 11ac findet im 5-GHz-Band statt und muss dementsprechend – genau- so wie IEEE.802.a – die in Abschnitt 7.3, »IEEE 802.11a/h«, beschriebenen europäischen Normen DFS und TPC erfüllen.

Allein aufgrund der Marktpräsenz der 11n-WLAN-Clients werden die 11ac-Router ab- wärtskompatibel zum 11n-Standard sein.

3 Die Funktion heißt bei einigen Routern WLAN-Bridge oder WDS. 4 Quelle: http://www.heise.de/ct/artikel/Gigabit-Funker-1673483.html

86 87

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 86 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 87 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap07 , Aktueller Job: buch Aktuelle Quelldatei: kap07 , Aktueller Job: buch 7 Wireless LAN 7.10 Beschleunigertechniken

7.7 IEEE 802.11ad

Der Standard für 7-Gigabit-WLAN nach IEEE 802.11ad wurde im Jahr 2012 verabschie- det. Der Standard 11ad beschreibt WLAN im lizenzfreien 60-GHz-Band. Der Vorteil ist, dass die verfügbare Bandbreite in diesem Bereich relativ groß ist. Die Kanäle kön- Abbildung 7.3 Wi-Fi-Logo; Quelle: http://www.wi-fi.org nen dementsprechend breiter als im 2,4- oder 5-GHz-Band ausgestaltet werden, die Transferrate ist dementsprechend hoch. Wenn Sie Wireless-LAN-Produkte kaufen, sollten Sie Wert auf dieses Logo legen, denn Die Kehrseite der Medaille: Die Dämpfung ist bei Funk mit Wellenlängen im Milli- nur dies garantiert Ihnen, dass das Gerät auch mit Geräten anderer Hersteller funktio- meterbereich alleine schon durch das Element Sauerstoff enorm groß; ein WLAN ist niert. Welche Produkte mit welchen Eigenschaften zertifiziert sind, können Sie unter damit auf die Abmessungen einer kleinen Wohnung beschränkt. Optimalerweise be- http://www.wi-fi.org nachschauen. steht eine Sichtverbindung; eine normale Hauswand dürfte für 11ad bereits eine nicht zu bewältigende Herausforderung sein.

Das ist auf den ersten Blick ein großer Nachteil, muss es aber nicht zwangsläufig 7.10 Beschleunigertechniken sein. Die gegenseitige Störung von benachbarten WLANs – bei 2,4- und 5-GHz-Netzen Die bestehenden 54-Mbit-WLAN-Techniken sind seit vielen Jahren auf dem Markt, immer ein Thema – scheint im 60-GHz-Band sehr unwahrscheinlich. doch der Nachfolgestandard IEEE 802.11n ließ auf sich warten und wurde erst im Jahr 2009 endgültig verabschiedet. Um dem Bedürfnis insbesondere privater Kun- den nach mehr Bandbreite im WLAN gerecht zu werden, setzen die Hersteller der 7.8 IEEE 802.11e WLAN-Chipsätze verschiedene Beschleunigungstechniken ein.

Dies ist der Standard für die Priorisierung von Daten im WLAN. Sein Ziel ist es, den Diese können herstellerspezifisch sein und funktionieren dann nur bei Geräten mit verschiedenen Bedürfnissen von Daten im WLAN besser gerecht zu werden. dem gleichen WLAN-Chipsatz. Kaufen Sie daher passende Geräte eines Herstellers, In den meisten privaten Haushalten werden DECT-Telefone genutzt. Aus der Sicht ei- um die volle Geschwindigkeit nutzen zu können, oder noch besser: Achten Sie auf die nes Netzwerkers wird man in Zukunft diese Telefone durch WLAN-Telefone ersetzen. Zertifizierung durch die Wi-Fi Alliance. Dazu muss das WLAN selbstverständlich diese Daten ohne Zeitverzögerung transpor- tieren, was insbesondere dann eine Herausforderung ist, wenn parallel zum WLAN- 7.10.1 Channel Bonding Telefonat noch ein Datendownload über WLAN transportiert werden muss. Beim Channel Bonding werden einfach zwei Funkkanäle à 20 MHz gleichzeitig genutzt, Die Priorisierung von Daten innerhalb des WLANs wird die neue Standardisierung 11n und so wird mit dem Frequenzband auch die Datenrate verdoppelt. Diese Technik ergänzen, zusammen werden davon sowohl Privatanwender als auch große Firmen führt bei IEEE 802.11n genauso wie bei einigen herstellerspezifischen 802.11g-Varian- profitieren. ten mit 108 MBit bzw. angegebenen 125 MBit dazu, dass durch die benötigten 40 MHz bis zu neun der dreizehn Kanäle im 2,4-GHz-Band belegt werden, weil nur so ausrei- chend Frequenzband zusammengeschaltet werden kann (siehe Tabelle 7.2 auf Seite 85 7.9 Wi-Fi Alliance und Tabelle 7.3 auf Seite 90).

Die Interoperabilität, also die Zusammenarbeit von Geräten verschiedener Hersteller, Zwei dieser WLANs in räumlicher Nähe zueinander schließen sich gegenseitig fast aus. normiert und testet die Wi-Fi Alliance. Wi-Fi steht dabei – in Anlehnung an Hi-Fi – für Diese Technik ist im 2,4-GHz-Band in hohem Maße unsozial, egoistisch und mit der Wireless Fidelity. Es gibt ein eigenes Logo, das für interoperable Produkte vergeben zunehmenden Verbreitung von WLANs in Städten immer weniger vereinbar. Trotz- wird (siehe Abbildung 7.3). dem ist sie auch über IEEE 802.11n offiziell in das 2,4-GHz-Band eingeflossen. Der in Entwicklung befindliche Standard 802.11ac arbeitet aus diesem Grund ausschließlich mit dem 19 Funkkanälen im 5-GHz-Band.

88 89

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 88 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 89 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap07 , Aktueller Job: buch Aktuelle Quelldatei: kap07 , Aktueller Job: buch 7 Wireless LAN 7.10 Beschleunigertechniken

packt und übertragen. Dadurch wird die Nutzdatenrate deutlich höher und steigt um Primärer Kanal Sekundärer Kanal Blockierte Kanäle ca. 30 Prozent.

1 5 1 bis 7 7.10.4 Sendeleistung 2 6 1 bis 8 Die Sendeleistung ist am Access Point häufig konfigurierbar. Bei schlechten Empfangs- 3 7 1 bis 9 bedingungen kann eine schwache Sendeleistung zu niedrigeren Datenraten führen. 4 8 2 bis 10

5 9 oder 1 3 bis 11 oder 1 bis 7 7.10.5 Antennenausrichtung

6 10 oder 2 4 bis 12 oder 1 bis 8 Ähnlich wie bei der Erhöhung der Sendeleistung geht es bei der optimierten Ausrich- tung des elektromagnetischen Feldes auf den Kommunikationspartner um die Ver- 7 11 oder 3 5 bis 13 oder 1 bis 9 besserung der Empfangsbedingungen. Daher kann ein Geschwindigkeitsgewinn nur 8 12 oder 4 6 bis 13 oder 2 bis 10 für die Anwender auftreten, die bisher nicht die volle Geschwindigkeit nutzen konn- ten. Die Ausrichtung erfolgt im Übrigen nicht mechanisch, sondern elektronisch. 9 13 oder 5 7 bis 13 oder 3 bis 11

10 6 4 bis 12 7.10.6 Multiple In Multiple Out

11 7 5 bis 13 Die MIMO-Technik ist für Nicht-Nachrichtentechniker schwierig zu verstehen. Ähn- lich wie beim Channel Bonding wird gleichzeitg mehrfach gesendet, allerdings auf 12 8 6 bis 13 demselben Kanal. 13 9 7 bis 13 MIMO steht für Multiple In Multiple Out. Übersetzt bedeutet dies etwa »mehrere rein, Tabelle 7.3 Channel Bonding im 2,4-GHz-Band: Der sekundäre Kanal liegt 20 MHz über mehrere raus« und will ausdrücken, dass Daten parallel übertragen werden. Die Daten oder unter dem primären Kanal; Quelle: https://en.wikipedia.org/wiki/IEEE_802.11n-2009. werden bei MIMO nicht auf getrennten Kanälen parallel übertragen, denn das wäre ja Channel Bonding, sondern parallel auf demselben Kanal. Auf einem WLAN-Kanal werden parallel bis zu vier Signale gleichzeitig ausgesendet. 7.10.2 Frame Bursting Das Problem, das nun ohne weitere Maßnahmen auftritt, ist, dass sich die Signale un- Um den Nutzdatenanteil bei der Übertragung zu erhöhen, wird zwischen zwei trennbar bereits beim Sender vermischen und der Empfänger mit diesem Signalbrei Datenpaketen nicht die DIFS-Wartzeit eingehalten, sondern nur die kürzere für nichts anfangen kann. Die Entwickler von 11n haben sich also ein technisches Ver- ACKnowledge-Bestätigungspakete (ACK) vorgesehene SIFS-Wartezeit. Der Vorteil liegt fahren einfallen lassen, das auf OFDM basiert. OFDM verteilt ein Signal auf mehrere weniger in der gesparten Zeit als darin, den Funkkanal öfter belegen zu können (im sogenannte Unterträger und macht es damit widerstandsfähiger. MIMO nutzt neben Gegensatz zu anderen WLAN-Clients, die immer die DIFS-Wartezeit abwarten). Das der räumlichen Dimension der Unterkanäle nun noch eine zeitliche Dimension, die Verfahren bringt also nur Vorteile, wenn mehrere WLAN-Clients auf einem Funkkanal Unterkanäle werden zeitlich orthogonal versetzt, damit sich das Ausgangssignal beim arbeiten. Standardisiert wurde die Technik in IEEE 802.11e, dem Standard für Quality Empfänger sauber wiederherstellen lässt. of Service bei WLAN. Nun könnte man MIMO mit einer einzigen Antenne betreiben, allerdings müsste man dazu neue, schnelle Chips entwickeln, die in sehr großen Stückzahlen produziert wer- 7.10.3 Frame Aggregation den müssten, damit man sie günstig verkaufen könnte. Das kostet Zeit und Geld. Die Alternative ist, einfach bestimmte Teile eines WLAN Access Point doppelt, dreifach Ein WLAN-Paket darf bis zu 2.304 Byte groß werden, ein Ethernet-Paket nur 1.508 Byte. oder vierfach einzubauen, und daraus resultieren Geräte mit mehreren Antennen. Beim Packet Aggregation werden mehrere Ethernet-Pakete in ein WLAN-Paket ge-

90 91

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 90 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 91 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap07 , Aktueller Job: buch Aktuelle Quelldatei: kap07 , Aktueller Job: buch 7 Wireless LAN 7.13 WLAN-Direktverbindungen

Der WLAN-Client wird auch zukünftig nur eine Antenne benötigen. Das zu erklären, Die Deutsche Telekom bietet in Kooperation mit FON das Produkt WLAN TO GO würde tief in die Nachrichtentechnik führen, deshalb verzichte ich hier darauf. an. Dabei teilen Telekom-Kunden ihren DSL-Zugang mit Telekom-Nutzern und Foneros. Dafür können sie im Gegenzug mit ihren Zugangsdaten deren Anschlüs- se mitnutzen. Obwohl die Router von AVM ab der Firmware-Version 6.20 die 7.11 Sicherheit von WLANs 802.11u Spezifikation Hotspot 2.0/Passpoint erfüllen, lässt die Telekom für WLAN TO GO aktuell nur den Speedport W 724V zu. Im Internet finden Sie auf der Seite In den Medien ist von enormen Sicherheitslücken berichtet worden, die entstehen, http://www.t-mobile.de/netzausbau neben der Abdeckung mit mobilem Internet wenn man ein WLAN einsetzt. Die Darstellungen sind insoweit richtig, als dass Lö- auch die Orte, an denen Sie ein WLAN TO GO finden. sungen von Herstellern als Plug and Play verkauft werden. In den Standardeinstellun- gen ist üblicherweise keine oder nur die WEP-Verschlüsselung aktiviert, sodass jeder Hacker/Cracker, der mit einem Notebook und einer WLAN-Karte bewaffnet vor Ihrem 7.12.2 Freifunk Gebäude parkt, in Ihr Netz kann. Das dezentral organisierte Projekt Freifunk (http://freifunk.net) basiert ebenfalls auf OpenWrt. Jeder Teilnehmer stellt seinen Router für den Datenverkehr der anderen Betrachten Sie einen WLAN-Zugang ähnlich wie einen Internetzugang als öffentlich, zur Verfügung. Ob sich in Ihrer Umgebung ein Hot Spot oder eine lokale Gruppe und sichern Sie ihn entsprechend ab, dann können Sie auch weiterhin gut schlafen, befinden, der Sie sich anschließen können und die Ihnen bei der Einrichtung Ihres ohne vor Hackern/Crackern Angst haben zu müssen: »Es hängt von Ihnen ab, wie sicher Routers hilft, erfahren Sie z.B. auf der Seite http://www.freifunk-karte.de im Internet. Ihr WLAN ist.« Die Politik kann diese Bürgernetze fördern, indem sie den Freifunkern Zugang zu den Dächern öffentlicher Gebäude gewährt. Gleichzeitig bedrohen die Störerhaftung – also die eventuelle Haftung des Anbieters für Rechtsverstöße Dritter – und dro- Beachten Sie deshalb unbedingt die Hinweise zur Sicherheit Ihres WLANs in Kapitel 34, hende Vorschriften zur anlasslosen Vorratsdatenspeicherung die Zukunft der freien »WLAN und Sicherheit«! Funknetze.

In der Schweiz gibt es unter dem Namen Openwireless (http://www.openwireless.ch) 7.12 Hot Spots ein artverwandtes Projekt, der Verein FunkFeuer (http://www.funkfeuer.at) ist in Ös- terreich aktiv. Weltweit nimmt die Anzahl der sogenannten Hot Spots stark zu. Bei einem Hot Spot handelt es sich um einen öffentlichen Wireless-LAN-Zugang, der meist einen Inter- netzugang ermöglicht. In vielen Cafés der Kette Starbucks wurden weltweit Hot Spots 7.13 WLAN-Direktverbindungen installiert, in Flughäfen und Hotels sollen Geschäftsreisende ihre Aufenthaltszeit bes- ser nutzen können. Die Anzahl der Hot Spots steigt ständig. Die Gebühren sind zu- Mit Wi-Fi Direct bauen Sie eine direkte WLAN-Verbindung zwischen zwei oder mehr weilen hoch; für zwei Stunden werden z.B. in Hotels nicht selten 9 € verlangt. Teilnehmern auf. Einer der Teilnehmer wird dabei zum Access Point und muss den Standard Wi-Fi Direct unterstützen. Die anderen Teilnehmer melden sich an diesem Access Point an. Auf der dadurch entstehenden Verbindung setzen dann Protokolle 7.12.1 FON wie Miracast (siehe Kapitel 43, »Streaming Media«) auf.

Einen interessanten Ansatz bietet die Wi-Fi-Community der Firma FON (siehe Der Nachteil von Wi-Fi Direct ist, dass eine bestehende WLAN-Verbindung der WLAN- http://www.fon.com). Jeder Fonero teilt seinen Internetzugang mit anderen Foneros. Schnittstelle am Mobilgerät für die Wi-Fi-Direct-Verbindung getrennt werden muss. So kann jeder die Verbindung der anderen mitnutzen. Dazu bietet die Firma den speziellen WLAN-Router La Fonera auf Basis einer bekannten Firmware (siehe Ab- schnitt 36.2, »OpenWrt – ein freies Betriebssystem für Router«).

92 93

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 92 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 93 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap07 , Aktueller Job: buch Aktuelle Quelldatei: kap07 , Aktueller Job: buch 7 Wireless LAN

7.14 Ausblick

Die Anforderungen an WLANs und insbesondere die verfügbaren Bandbreiten stei- gen. Mit 11n stehen die üblichen 100 Mbit/s, die wir vom kabelgebundenen Ethernet kennen, für WLAN unter idealen Empfangsbedingungen als Nutzdatenrate zur Verfü- gung. Die Entwicklung bei den Geschwindigkeiten wird sich weiter Richtung Gigabit- WLAN und darüber hinaus orientieren, und es gibt nicht nur theoretische Nachweise, dass dies mit vorhandener Technik möglich ist.

Damit kehrt sich das Geschwindigkeits-Verhältnis von WLAN zu LAN vielerorts um: WLANs werden mit 802.11ac und 802.11ad plötzlich schneller als die meisten kabel- gebundenen Netzwerke. Und manches Unternehmen wird sich fragen müssen, ob die vorhandene kabelgebundene Netzwerkinfrastruktur für das neue WLAN optimal geeignet ist. Die Investition – und damit die eigentliche Hürde für die noch nicht ver- abschiedeten WLAN-Standards – dürften nicht die Access Points, sondern vielmehr die nachfolgende Infrastruktur sein.

Auch im Markt der Privatanwender finden mit 11n und 11ac Schritte in Richtung 5-GHz- Band statt; somit sollte es zukünftig vielleicht wieder etwas leichter möglich sein, einen freien Kanal für sein eigenes WLAN zu finden.

Die mögliche Nutzung des 60-GHz-Bandes mit 11ad stellt den Kunden in Zukunft vor mehr Auswahlmöglichkeiten. Umso wichtiger ist es für Sie, zwecks Investitionsschutz vor einer Kaufentscheidung Ihre Bedürfnisse zu analysieren, sich genauestens zu in- formieren und beraten zu lassen.

Die weiteren Entwicklungen werden insbesondere bei der Optimierung von WLANs, z. B. der Integration von Quality of Service nach IEEE 802.11e, stattfinden.

Der Sicherheitsstandard IEEE 802.11i und dessen Pendant WPA2 sind nach wie vor das Maß der Dinge. Bis heute sind keine wesentlichen Nachteile der beiden Verfah- ren öffentlich geworden. Verfahren, die der Vereinfachung der Konfiguration eines WLANs dienen sollen, sollten Sie vor einem Einsatz unbedingt kritisch prüfen, was ich in Abschnitt 34.3, »Wi-Fi Protected Setup«, am Beispiel WPS deutlich mache.

94

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 94 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap08 , Aktueller Job: buch Kapitel 17 DHCP

DHCP steht für Dynamic Host Configuration Protocol. DHCP weist PCs und anderen Geräten im LAN automatisch eine Netzwerkkkonfiguration zu. Lästiges Einrichten von Hand ist nicht mehr nötig.

Sie können, müssen sich aber nicht zwingend für eine vollständige Netzwerkkonfi- guration mit dem Dynamic Host Configuration Protocol (DHCP) entscheiden. Es kann manchmal auch durchaus sinnvoll sein, jeweils einen Teilbereich im Netzwerk für statische und einen Teilbereich für dynamische IP-Adressen zu reservieren.

Die Einrichtung von DHCP in Ihrem Netzwerk läuft folgendermaßen ab: Stellen Sie die PCs im LAN so ein, dass sie ihre IP-Adresse automatisch beziehen, also DHCP durchführen. Das ist die Standardeinstellung fast aller Betriebssysteme. Wenn Sie nun einen PC einschalten, stellt dieser eine Anfrage nach einer IP-Konfiguration ins Netz- werk. Üblicherweise antwortet der DHCP-Server und weist dem PC eine IP-Adresse, eine Subnetzmaske und möglicherweise ein Standardgateway zu. Die Clients, also die PCs, bekommen die Konfiguration nicht auf unbestimmte Zeit, sondern nur für einen begrenzten Zeitraum, z. B. 24 Stunden. Ist die Gültigkeit abgelaufen, muss der Client beim DHCP-Server nachfragen, ob die Gültigkeit verlängert wird oder ob sich etwas ändern soll. Über diesen Mechanismus können Änderungen im Netzwerk (z. B. ein neues Standardgateway) automatisch im LAN verteilt werden.

Bei DHCP handelt es sich um ein Standardverfahren, das bei allen Betriebssystemen Unterstützung findet. DHCP-Pakete werden auf dem UDP-Port 67/68 versendet.

DHCP bietet im Gegensatz zu seinem Vorläufer BootP die Möglichkeit, dynamisches DHCP durchzuführen. Dynamisch bedeutet, dass ein IP-Adressenbereich definiert wird, innerhalb dessen der DHCP-Server IP-Adressen verteilen kann.

Alternativ kann die IP-Adresse an die MAC-Adresse geknüpft werden; dies ist auch das Verfahren bei BootP. Einer festgelegten MAC-Adresse wird immer eine festgelegte IP-Adresse zugewiesen.

Welche Vorteile bietet das DHCP-Verfahren?

163

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 163 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap17 , Aktueller Job: buch 17 DHCP 17.1 Die einzelnen Pakete

E Automatische Konfiguration der LAN-Clients: Sie müssen die Clients nicht mehr E DHCP DISCOVER manuell konfigurieren, sondern die Einrichtung erfolgt zentral am DHCP-Server. E DHCP OFFER E Richtlinien: Sie können im DHCP Richtlinien für die Konfigurationsparameter E DHCP REQUEST umsetzen, die dann automatisch auf alle Clients angewendet werden. E DHCP ACKNOWLEDGE E Mehrere IP-Subnetze: Ein DHCP-Server kann für mehrere IP-Subnetze zuständig sein. Hierfür ist eine zusätzliche Funktion, DHCP Relay, erforderlich. 17.1.1 DISCOVER E Eindeutige IP-Adressen: Der DHCP-Server verhindert, dass IP-Adressen doppelt vergeben werden. Daher kann es bei vollständiger Anwendung von DHCP keine Der DHCP DISCOVER ist ein Broadcast-Paket mit ungefähr folgendem Inhalt: »An alle: IP-Konflikte geben. Ich brauche eine gültige IP-Konfiguration!« Möglicherweise ergänzt der PC die An- E Effiziente Speicherung der Daten: Die Konfigurationsdaten werden auf dem DHCP- frage noch um den Zusatz: »Ich akzeptiere nur Angebote, die mindestens folgenden Server abgelegt. Sollte der Client neu installiert werden, stehen die DHCP-Daten Inhalt umfassen: …« wieder zur Verfügung. Diese Anfrage wird im gesamten IP-Netz von allen PCs und Servern empfangen. Weil E Unterstützung weiterer Anwendungen: Insbesondere automatische Installations- der anfragende PC noch keine IP-Adresse hat, gibt es in diesem Paket auch keine verfahren, z. B. das Preboot eXecution Environment (PXE), benötigen DHCP, um die Absender-IP-Adresse, sondern lediglich eine MAC-Adresse. notwendigen Informationen für die Netzwerkinstallation zu bekommen.

Aus meiner Sicht gibt es keine Nachteile. Alle Betriebssysteme nutzen DHCP als Stan- 17.1.2 OFFER dardeinstellung; daher sind die Vorteile von DHCP direkt nach der Installation ver- Jeder DHCP-Server im IP-Netz – es könnten ja mehrere sein – empfängt das DHCP fügbar. DISCOVER des PCs (des Clients). Der DHCP-Server kontrolliert, ob er eine IP-Adresse Allerdings besteht die Gefahr eines konkurrierenden DHCP-Servers. Wenn jemand zuweisen kann, insbesondere, ob noch eine freie dynamische oder eine statische IP- absichtlich oder unabsichtlich einen DHCP-Server betreibt, der falsche oder bereits Adresse existiert. Wenn ja, dann macht er ein Angebot (engl. offer): »Ich biete dir IP- vergebene IP-Adressen vergibt, dann kann dadurch schnell ein komplettes Netzwerk Adresse ..., Subnetzmaske . . . « in Mitleidenschaft gezogen werden. Sollte beispielsweise der zur Verfügung stehende Bereich von dynamisch zu verge- In einem solchen Fall muss man den Störenfried schnell ausfindig machen, was bei benden IP-Adressen ausgeschöpft sein, kommt kein DHCP OFFER vom DHCP-Server. einem so unscheinbaren Ding wie einem DSL-Router nicht so einfach ist. Ist dies ge- Die IP-Adresse, die der DHCP-Server dem PC angeboten hat, wird zunächst reserviert. lungen, müssen alle PCs neu gestartet werden, damit sie die richtige IP-Konfiguration bekommen.

Ein DHCP-Server sollte immer verfügbar sein. Deshalb liegt diese Funktionalität 17.1.3 REQUEST zu Hause gerne auf den DSL-Routern. Falls Sie selbst einen DHCP-Server aufsetzen Der PC hat möglicherweise mehrere Angebote erhalten und kann sich nun ein An- möchten, haben Sie diese Möglichkeit mit dem Netzwerkserver siegfried (siehe Ab- gebot aussuchen. Üblicherweise wird vom Client überprüft, welcher DHCP-Server al- schnitt 41.6, »DHCP-Server«). le angefragten Optionen mitliefert. Alle unvollständigen Angebote werden ignoriert. Von den verbleibenden Angeboten wird jenes angenommen, das zuerst empfangen wurde. 17.1 Die einzelnen Pakete Das ausgewählte Angebot wird jetzt beim DHCP-Server mittels REQUEST noch ein- Es gibt vier unterschiedliche DHCP-Pakete, die während der Vergabe einer IP-Konfi- mal angefragt (engl. request). Es könnte ja sein, dass sich in der Zwischenzeit eine guration zwischen dem Client und dem Server ausgetauscht werden: Änderung ergeben hat.

164 165

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 164 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 165 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap17 , Aktueller Job: buch Aktuelle Quelldatei: kap17 , Aktueller Job: buch 17 DHCP 17.2 Der DHCP-Ablauf

DHCPNAK oder 17.1.4 ACKNOWLEDGE DHCPNAK oder DHSPDECLINE DHSPDECLINE Der DHCP-Server überprüft die erneute Anfrage und schickt in aller Regel eine Bestä- »Initialisierung« DHCP Lease tigung (engl. acknowledgement), auch ACK genannt. abgelaufen DHCPDISCOVER Die Alternative zur Bestätigung wäre die Ablehnung mittels DHCPNAK. Der Client müsste dann wieder mit einem DISCOVER beginnen. Auswahl DHCPOFFER Bindung Damit ist das übliche Verfahren abgeschlossen. Der Client hat eine IP-Adresse und DHCPREQUEST DHCP Lease zu kann im LAN über seine IP-Adresse erreicht werden. 87,5 % abgelaufen

Sie halten das Verfahren für aufwendig? Das ist es aber nicht. Das gesamte Verfahren Anfrage Erneuerung tauscht vier Datenpakete und damit sehr wenig Daten aus. Im Normalfall benötigt der gesamte Vorgang nicht mehr als ein paar Millisekunden. DHCP Lease zu 50 % DHCPACK abgelaufen Optional können weitere Pakete ausgetauscht werden, wie im Folgenden beschrieben Bindung wird. DHCPACK

Abbildung 17.1 Zustände des DHCP-Clients 17.1.5 INFORM

Beim INFORM handelt es sich um eine Anfrage an einen DHCP-Server, in der nach 17.2.1 Initialisierung weiteren Informationen gefragt oder Informationsaustausch zwischen verschiede- Im Status der Initialisierung (engl. init) führt der Client ein DHCP DISCOVER aus. Aus nen DHCP-Servern betrieben wird. den Angeboten, die der Client bekommt (DHCP OFFER), muss er eines auswählen (engl. selecting). Die ausgewählte IP-Konfiguration wird angefragt (DHCP REQUEST). 17.1.6 DECLINE Üblicherweise bestätigt der DHCP-Server die Anfrage (DHCPACK). Ein DHCPNAK (Not Acknowledge) würde zurück in den Zustand der Initialisierung führen, ebenso ein Der Client kann die ihm vom DHCP-Server zugewiesene IP-Konfiguration mit durch den Client ausgesendetes DHCPDECLINE. DECLINE ablehnen. Dies passiert z. B. dann, wenn der Client feststellt, dass ein ande- rer PC dieselbe IP-Adresse besitzt. Würde er die IP-Adresse akzeptieren, käme es zu Bis zu diesem Punkt wurden alle Pakete als Broadcast versendet! einem IP-Adressenkonflikt. 17.2.2 Gebundenheit

17.1.7 RELEASE Die IP-Konfiguration wird angenommen. Wenn 50 Prozent der Gültigkeitsdauer 1 Ein RELEASE wird vom Client ausgesendet, wenn er die IP-Konfiguration zurückgeben (engl. lease) abgelaufen sind, fragt der PC gezielt per Unicast ausschließlich bei möchte. Der DHCP-Server weiß, dass die IP-Adresse wieder vergeben werden kann. dem ihm bekannten DHCP-Server nach, ob die Gültigkeit verlängert (engl. renewing) wird. Falls die Anfrage bestätigt wird (DHCPACK), geht es zurück in den gebundenen Zustand (engl. bound). 17.2 Der DHCP-Ablauf

Nachdem ich Ihnen die einzelnen DHCP-Pakete erläutert habe, möchte ich Ihnen nun 17.2.3 Erneuerung die Arbeitsweise von DHCP genauer schildern. Ist der DHCP-Server nicht mehr erreichbar, wartet der Client, bis 87,5 Prozent der Gül- Abbildung 17.1 zeigt den vollständigen Ablauf von DHCP. tigkeitsdauer abgelaufen sind. Er sendet bis zum Ablauf der Gültigkeit – auf Englisch

1 Ein Unicast ist eine Kommunikationsverbindung mit genau einem Empfänger

166 167

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 166 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 167 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap17 , Aktueller Job: buch Aktuelle Quelldatei: kap17 , Aktueller Job: buch 17 DHCP

heißt dieser Zustand Rebinding – Anfragen per Broadcast an alle DHCP-Server. Kommt eine Bestätigung, befindet sich der Client im gebundenen Zustand, ansonsten wech- selt er in den Zustand Initialisierung.

Sollte der Client bis zum Ablauf der Gültigkeit seiner IP-Konfiguration keine Bestä- tigung bekommen, muss er die IP-Konfiguration löschen. Dies bedeutet, dass er im LAN nicht mehr erreichbar ist und dort nicht mehr arbeiten kann.

168

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 168 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap18 , Aktueller Job: buch Kapitel 38 Netzwerkspeicher

Mit der Verbreitung von Netzwerken, dem sinkenden Preis von Festplatten- volumen und dem Speicherverbrauch durch Fotos, Videos und Musik stieg der Bedarf an netzwerkfähigen Speicherlösungen: NAS.

Zunächst gab es Network Attached Storage (NAS) nur für das professionelle Umfeld. Lösungen für den Heimanwender oder kleinere geschäftliche Netzwerke wurden meist auf PC-Basis und mit Windows oder Linux-Betriebssystemen erstellt: ein alter PC, Windows/Linux drauf, eine SMB-Freigabe erstellt, fertig.

Heute gibt es im Wesentlichen vier unterschiedliche Möglichkeiten, ein NAS zu ha- ben:

E Windows Home Server auf PC-Hardware E Spezielle Linux-Distribution auf PC-Hardware E Spezielle Hardware-Lösung E Router mit externer USB-Platte

Alle Varianten werden im Nachfolgenden behandelt. Da der Markt in einem ständi- gen Umbruch ist, verzichte ich auf die Nennung von einzelnen Produkten sowie auf Performancetests.

Wenn Sie sich mit dem Thema NAS beschäftigen und Testberichte dazu lesen, wer- den Sie feststellen, dass üblicherweise die Frage des Datendurchsatzes im Fokus steht. Oftmals ist das schnellste NAS im Test auch der Testsieger. Die Argumentation ist auch grundsätzlich richtig, schließlich will man beim Speichern oder Abrufen der Daten nicht auf das NAS warten. Andererseits ist in vielen Fällen fraglich, ob mit den typischen Programmen eines Privatanwenders auch nur annähernd messbarer Da- tendurchsatz erzeugt werden kann.

Ein gutes Beispiel für den NAS-Einsatz ist die digitale Bildersammlung. Jeder soll auf die Fotos zugreifen können. Ein 3 MByte großes Foto bedeutet aber lediglich 24 Mbit; entsprechend dauert es weniger als eine Sekunde, dieses Foto zu laden, selbst bei einem langsamen NAS. Ob es nun aber letztendlich 0,3 oder 0,001 Sekunden dauert, ist bei einem Bild irrelevant.

469

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 469 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap38 , Aktueller Job: buch 38 Netzwerkspeicher 38.2 Router mit externer USB-Platte

Der zweite Einsatzzweck ist das Backup von Dateien. Hier ist Datendurchsatz ge- drei Jahren bei den Betriebskosten in etwa dieselben Kosten verursacht wie für die fordert; schließlich will man nicht auf die Fertigstellung des Backups warten. Nach Anschaffung. meinen Beobachtungen lasten Backup-Tools eine 100-Mbit/s-Verbindung nur zu Leider bleiben die Spezialdistributionen hinsichtlich ihrer Performance deutlich hin- ca. 30 Prozent aus. Der Flaschenhals ist also die Anwendung. Sie prüft, ob die Datei ter aktuellen Linux-Distributionen und insbesondere hinter OpenSolaris zurück. gesichert werden muss, und verbraucht dabei die Zeit, nicht das langsame NAS. Wenn Sie sich Openfiler einmal anschauen wollen, dann finden Sie eine Beschreibung Möglichkeiten, wie Sie Ihren PC am besten sichern, finden Sie in Kapitel 42, »Netzwerk- in Abschnitt 40.2, »Openfiler Appliance als Datenspeicher«, und die Appliance auf der Backup«, beschrieben. Dort stellen wir verschiedene Ansätze vor. Buch-DVD.

Es verbleiben einige wenige Beispiele wie das Kopieren von Filmen, die wirklich gute Eine solche Virtualisierungslösung ist dann sinnvoll, wenn Sie mehrere Appliances Datendurchsatzraten brauchen. Wenn Sie mit Ihrem NAS solche Anwendungsfälle auf einem System laufen lassen, insbesondere wenn Sie sehr spezielle Lösungen in haben, sollten Sie über ein PC-basiertes NAS nachdenken. Billig wird das nicht, aber Ihrem LAN einsetzen möchten, wie beispielsweise einen Asterisk-Server (siehe Ab- der Datendurchsatz stimmt. schnitt 40.4, »Elastix Asterisk Appliance«). Bei meinen Recherchen habe ich mich ausführlich mit verfügbaren Hardware-NAS- Lösungen beschäftigt. Es ist größtenteils erschreckend, welche geringen Datendurch- sätze tatsächlich erreicht werden. Ein Wert von 5 MByte/s (also 40 Mbit/s) trotz Giga- 38.2 Router mit externer USB-Platte bit-Interface und RAID 1 ist nicht unüblich. Eine beliebte Minimallösung ist es, einen Router, der eine USB-2.0-Schnittstelle bietet, mit einer externen USB-Festplatte zu erweitern und über diese Lösung Netzlaufwerke 38.1 FreeNAS, Openfiler & Co. im LAN bereitzustellen. Bevor Sie diese Lösung in Betracht ziehen, bedenken Sie bitte, dass eine einzelne USB- Wenn Sie ausschließlich Speicherplatz im Netzwerk möchten und weitere Funktio- Platte auch ausfallen kann. Diese Platten sind nicht für den Dauerbetrieb ausgelegt; nen der heutigen NAS-Systeme für Sie uninteressant sind, kann eine spezielle Li- dies erhöht das Ausfallrisiko, wenn sich die Platte nicht in den Schlaf schicken lässt. nux-Distribution wie FreeNAS (siehe http://www.freenas.org) oder Openfiler (siehe Eine weitergehende Sicherung der Daten kann üblicherweise nicht erfolgen; daher http://www.openfiler.com) für Sie interessant sein. sollten auf dieser Lösung nur Daten abgelegt werden, die entweder auf anderen PCs noch vorhanden sind oder deren Verlust Sie leicht verschmerzen können. Von der Verwendung alter PC-Hardware für ein NAS muss ich aus mehreren Gründen abraten. Entweder ist der Stromverbrauch moderat, dann wird die Leistung nicht stim- 38.2.1 DSL-Router men, oder der Stromverbrauch ist, verglichen mit modernen Systemen, exorbitant. Der zweite Grund betrifft die Ausfallsicherheit: Alte Komponenten, insbesondere alte Fest- Was bietet nun der DSL-Router als Fileserver? Das hängt natürlich vom Router selbst platten, gehören meiner Meinung nach nicht in ein NAS, denn dort möchten Sie Ihre ab. Die bekannten und beliebten FRITZ!Box-Modelle können die USB-Platte per SMB Daten sicher ablegen. Beide Gründe lassen nur den Schluss zu, dass für ein Selbstbau- oder FTP im Netzwerk zur Verfügung stellen. Es ist möglich, einen Kennwortschutz NAS nur aktuelle Hardware infrage kommt. Der Kostenpunkt liegt zwischen 400 und zu vergeben. Es gibt jedoch keine Benutzerverwaltung; jeder Benutzer hat also – ab- 600 €. gesehen vom einheitlichen Kennwortschutz – Zugriff auf alle Dateien.

Ein häufiges Problem sind kleine USB-Platten, die ihren Strom vom USB-Port bezie- hen, doch der Strom an der FRITZ!Box reicht in einigen Fällen nicht aus, sodass Sie für Bitte berücksichtigen Sie die gerade angeführten Überlegungen, wenn Sie über ein eine externe Stromzufuhr sorgen müssen.1 Selbstbau-NAS nachdenken. Die Lösung mag grundsätzlich reizvoll sein, der Weg zu einer komfortablen Lösung ist allerdings recht steinig. Die Stromkosten einer 80- Watt-Lösung belaufen sich im Jahr auf stolze 140 €, sodass die Lösung innerhalb von

1 In diesem Fall kann das nur ein USB-Hub mit eigener Stromversorgung sein.

470 471

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 470 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 471 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap38 , Aktueller Job: buch Aktuelle Quelldatei: kap38 , Aktueller Job: buch 38 Netzwerkspeicher 38.3 Hardware-NAS

Hinsichtlich des Datendurchsatzes sollten Sie nicht mehr als 16 Mbit/s erwarten. Bei älteren Modellen wird nur USB 1.1 angeboten, sodass die Datenrate bei etwa 2 Mbit/s liegt. Das ist für heute übliche Dateigrößen zu langsam. Ein simples Foto braucht dabei schon ca. 15 Sekunden, bis es geladen ist und angezeigt wird.

Sinnvoll ist die Nutzung nur mit USB 2.0 am Router. Die FRITZ!Box bietet zusätzlich noch die Möglichkeit, Multimediadateien mit einem Streaming-Server im Netzwerk bereitzustellen.

Der große Vorteil dieser Lösung ist ganz klar der Preis:

E keine zusätzliche Hardware E kein zusätzlicher Stromverbrauch E kein zusätzlicher Netzwerkanschluss E kein Lärm

Beim Stromverbrauch meine ich den zusätzlichen Stromverbrauch durch ein NAS. Die USB-Platte verbraucht natürlich Strom. Insgesamt ist dies eine absolute Basislösung, die weit entfernt ist von den Möglichkeiten, die selbst einfache NAS-Systeme bieten.

38.2.2 Filesharing mit Apples AirPort Abbildung 38.1 Über das AirPort-Dienstprogramm kann eine an der Basisstation ange- schlossene USB-Festplatte freigegeben werden. Die AirPort-Basisstation von Apple verfügt über eine USB-Schnittstelle, an der Sie eine Festplatte anschließen können. Die Schnittstelle ist dabei in der Lage, mithilfe eines Wenn in Ihrem Netzwerk auf die freigegebene Festplatte mit den Systemen Linux, USB-Hubs auch mehrere Festplatten im Netzwerk verfügbar zu machen. Windows und OS X zugegriffen wird, dann kann es sein, dass Sie auf der obersten Im AirPort-Dienstprogramm finden Sie unter Laufwerke zunächst oben eine Ebene des Dateisystems verschiedene Ordner finden, deren Name mit einem Punkt Übersicht über die angeschlossenen Festplatten. Über die Option Dateifreigabe beginnt. Diese Ordner sind unter OS X und oft auch Linux unsichtbar und werden aktivieren können Sie den Dienst dann starten. AirPort stellt die Festplatten im von OS X für einige Systemdienste genutzt. Sie sollten sich mit der Existenz dieser Netzwerk sowohl mit dem Apple-eigenen AFP-Protokoll als auch über SMB zur Ordner anfreunden und sie nicht willkürlich löschen. Verfügung. In dieser Ansicht legen Sie auch fest, ob und wie die Laufwerke geschützt werden sollen. Die Option Laufwerke über WAN freigeben ermöglicht es, dass auf die Festplatten nicht nur vom internen Netzwerk, sondern auch vom Internet 38.3 Hardware-NAS aus zugegriffen werden kann. Sofern Sie diese Funktion nicht unbedingt benötigen, sollten Sie sie deaktiviert lassen. Für viele Anwendungen ist die Anschaffung eines Hardware-NAS die vernünftigste Lösung. Sie ist zumindest die günstigste eigenständige Lösung, wenn man die Strom- Apples AirPort ist nicht in der Lage, mit Festplatten zu arbeiten, die mit dem Datei- kosten berücksichtigt. system NTFS formatiert wurden. Wenn Ihre Festplatte mit NTFS vorformatiert wurde, dann sollten Sie diese an einem Windows-PC mit dem Dateisystem FAT32 oder an Was bietet ein solches NAS heute üblicherweise? Natürlich hängt das vom Preis ab. Er- einem Macintosh mit dem Dateisystem Mac OS Extended (HFS+) formatieren, bevor warten kann man neben SMB-Freigaben, dass auch ein FTP-Server, BitTorrent-Client, Sie sie an die Basisstation anschließen und im Netzwerk freigeben. UPnP-Server und Webserver enthalten sind.

472 473

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 472 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 473 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap38 , Aktueller Job: buch Aktuelle Quelldatei: kap38 , Aktueller Job: buch 38 Netzwerkspeicher 38.3 Hardware-NAS

38.3.1 Anzahl der Festplatten Größere NAS-Systeme, mit vier oder mehr Platten bestückt, erreichen, was den Strom- verbrauch angeht, schon fast eine PC-Lösung und sind von den Anschaffungskosten Wie viele Festplatten braucht das NAS? Viele Nutzer entscheiden sich für einen Kom- her eher uninteressant. promiss und damit zwei Festplatten. So ist es möglich, die Daten mittels RAID 1 ge- spiegelt zu halten. Die Datensicherheit ist also gegenüber der Lösung mit einer Platte Für eine Lösung mit einer Platte spricht, dass sie deutlich günstiger in der Anschaf- erhöht. Eine weitergehende Datensicherung ist aber dennoch unbedingt zu empfeh- fung ist und etwa 10 Watt weniger an Strom verbraucht. 10 Watt klingt wenig, bei len. einem 24-Stunden-Betrieb kommt man aber auf jährliche Kosten von zurzeit etwa 20 €. Wir können uns hinsichtlich der Festplattenkonfiguration (siehe Tabelle 38.1) voll und ganz auf den Aspekt der Datensicherheit konzentrieren. Weitere Aspekte wie Zuwachs des Datentransfers kommt bei den Einsteiger-NAS-Systemen nicht zum Tragen. 38.3.2 Fallstricke bei der Auswahl

Ich habe in einigen Fachpublikationen gelesen, dass die Spiegelung des RAID 1 keinen Nachdem Sie sich nun für die Anzahl der Platten entschieden haben, geht es jetzt erheblichen Vorteil bringe, da sie lediglich den Ausfall einer Platte abdecke. Genau um die konkreten Produkte. Zurzeit scheinen einige Geräte noch unausgereift, das wird aber doch der häufigste Fall sein. Die Wahrscheinlichkeit, dass beide Platten und ich kann Ihnen nur wärmstens empfehlen, sich ausführlich über Testbe- zusammen ausfallen, ist doch eher gering. richte zu informieren. Eine englischsprachige Seite, die Performancevergleiche Ich gehe davon aus, dass die Daten auf Ihrem NAS für Sie wichtig sind, und kann Ihnen bietet, ist http://www.smallnetbuilder.com. Es werden auch regelmäßig neue NAS- nur wärmstens empfehlen, den Schwerpunkt auf Sicherheit zu legen. Entsprechend Produkte getestet und bewertet. Im deutschsprachigen Internet werden unter ist RAID 1 mein Favorit und punktet auch gegenüber JBOD. RAID 0, bei dem alle Daten http://www.tomshardware.de öfter Tests veröffentlicht. verloren sind, wenn eine Platte defekt ist, verbietet sich von selbst.

Anzahl Konfiguration Wirkung Platten

≥ 2 RAID 0 Die Daten werden immer auf allen Platten verteilt, tota- ler Datenverlust beim Defekt einer Platte.

≥ 2 RAID 1 Spiegelung aller Daten auf einem Spiegel, daher nur die halbe Kapazität; beim Defekt einer Platte sind die Daten vollständig auf der anderen Platte vorhanden.

≥ 2 JBOD Die Platten wirken wie eine große Festplatte. Daten wer- den entweder auf der einen oder auf der anderen Platte gespeichert. Beim Defekt sind »nur« die Daten der defek- ten Platte verloren.

≥ 3 RAID 5 Die Daten werden reihum auf alle Platten verteilt, zusätz- lich werden auf mindestens einer Platte Paritätsinfor- mationen geschrieben (rechenintensiv!). Beim Ausfall ei- Abbildung 38.2 Webinterface eines Hardware-NAS ner Platte stehen weiterhin alle Informationen zur Ver- fügung. Die Gesamtkapazität des Verbundes vermindert Mögliche Probleme bei Hardware-NAS sind: sich effektiv nur um die Paritäts-Informationen.

Tabelle 38.1 Möglichkeiten der Konfiguration von Festplatten

474 475

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 474 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 475 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap38 , Aktueller Job: buch Aktuelle Quelldatei: kap38 , Aktueller Job: buch 38 Netzwerkspeicher 38.3 Hardware-NAS

E laute Lüftergeräusche Sollten Sie das NAS weder im DHCP-Server noch mit dem Assistenten finden, bleiben E inkompatible Festplatten (Herstellervorgaben beachten!) noch einige wenige Möglichkeiten. Sie können versuchen, das Gerät per ping anzu- sprechen; dazu tippen Sie Folgendes in eine Windows-Konsole: E niedriger Datendurchsatz for /L %i in (1,1,254) do E nicht funktionierender Schlafmodus (Hibernation) für Platten @(ping -n 1 -w 20 192.168.1.%i|find ".%i: B") E keine Weiterentwicklung der NAS-Firmware Es dauert ein wenig, weil von 192.168.1.1 bis 192.168.1.254 alle IP-Adressen angepingt E funktionale Einschränkungen, Funtionen nicht nutzbar werden. Angezeigt werden nur die Stationen, die erreicht werden. Eine weitere Mög- Ergebnis meiner Recherche war, dass die NAS-Systeme üblicherweise lauter sind als lichkeit ist der Einsatz eines Portscanners wie nmap (siehe http://nmap.org). Am si- erhofft. Nicht selten sind es die Lüftergeräusche, die den unangenehmsten Lärm ver- chersten ist das Scannen nach Port 80, dem Port des Webservers. Auf der Komman- ursachen. Für das Wohnzimmer oder gar Schlafzimmer taugen diese Systeme nicht. dozeile wäre dies der folgende Befehl:

Die NAS-Performance hängt insbesondere mit der CPU und dem RAM zusammen. nmap -p 80 192.168.1.0/24 Kleinere oder billigere NAS sind tendenziell auch langsamer. Dabei sind die Festplat- Das Ergebnis dauert nur wenige Sekunden, Sie bekommen sogar den Hersteller an- ten nicht die Ursache für Performanceengpässe; sie leisten 400 Mbit/s oder mehr. hand der MAC-Adresse aufgelistet, sodass Sie üblicherweise direkt entscheiden kön- Das ist ein Wert, von dem die meisten NAS-Systeme beim Datendurchsatz um den nen, welche IP-Adresse zu Ihrem NAS gehört. Faktor zehn entfernt sind. Entsprechend sollten Sie bei der Festplattenauswahl eher Wert auf geringen Stromverbrauch und geringe Lärmentwicklung legen.

In Abbildung 38.2 sehen Sie ein Webinterface eines Hardware-NAS der Firma QNAP, die einen guten Ruf am Markt hat. Produkte dieser Firma zeichnen sich durch einen großen Funktionsumfang aus, wie z. B. Überwachungsstation für IP-Kameras, iTunes- Server, Webserver mit MySQL-Datenbank und diverse Cloud-Dienste (siehe Kapitel 45, Cloud-Computing).

Sie zahlen bei der eierlegenden Wollmilchsau auch für den großen Funktionsumfang. Das ist nur sinnvoll, wenn zumindest einige dieser Funktionen auch genutzt werden.

38.3.3 Einbindung ins Netzwerk

Die erste Hürde, die Sie bei der NAS-Einrichtung nehmen müssen, ist, das NAS im LAN zu finden. Alle NAS sind bei der Auslieferung auf DHCP gestellt, sodass sie eine IP-Konfiguration vom Router bekommen, wenn dieser als DHCP-Server aktiv ist.

Bei vielen Routern kann man über das Webinterface nachschauen, welche IP-Adres- sen vergeben wurden. Entweder steht dies direkt beim Punkt DHCP oder im Bereich Abbildung 38.3 Gefunden: mein NAS Status & Log. Ich empfehle Ihnen, über das NAS-Webinterface eine feste IP-Konfiguration einzustel- Viele Hersteller von NAS-Lösungen bieten auf der dem Produkt beiliegenden CD ein len. Ansonsten könnte es passieren, dass die IP-Adresse des NAS wechselt und Sie die Programm, welches das NAS im Netzwerk sucht. Ob das NAS gefunden wird, ist nicht Konfiguration für die Netzlaufwerke anpassen müssen. immer sicher. Im Fall des Qfinder Pro von QNAP hat es in meinem LAN geklappt (siehe Abbildung 38.3).

476 477

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 476 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 477 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: kap38 , Aktueller Job: buch Aktuelle Quelldatei: kap39 , Aktueller Job: buch Auf einen Blick

Auf einen Blick

TEIL I Netzwerk-Grundwissen ...... 45

TEIL II Lokale Netze ...... 63

TEIL III Weitverkehrsnetze...... 101

TEIL IV Höhere Protokollschichten...... 133

TEIL V Praxiswissen...... 183 Inhalt

Inhalt

Vorwort ...... 27

1 Einleitung 29

1.1 Aufbau des Buches ...... 29 1.2 Formatierungen und Auszeichnungen ...... 30 1.3 Die DVD zum Buch ...... 32

2 Schnelleinstieg: Für Praktiker 35

2.1 Planung: Welche Komponenten benötigen Sie? ...... 35 2.1.1 Kabel – wenn ja, welches? ...... 36 2.1.2 Beispiel: Familie Müller ...... 38 2.2 Einkaufen ...... 40 2.3 Multifunktionsgeräte ...... 41 2.4 Hardware ein- und aufbauen ...... 41 2.4.1 Netzwerkkarten ...... 41 2.4.2 LAN-Verschaltung ...... 42 2.5 IP konfigurieren ...... 43 2.6 Funktionstest ...... 44

TEIL I Netzwerk-Grundwissen

3 Grundlagen der Kommunikation 47

3.1 Kommunikation im Alltag ...... 47 3.2 Kommunikation zwischen Computern ...... 48 3.3 Was ist nun ein Netzwerk? ...... 49

5

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 5 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Inhalt Inhalt

4 Netzwerktopologien 51 7.3 IEEE 802.11a/h ...... 82 7.4 IEEE 802.11g ...... 83 4.1 Bustopologie ...... 51 7.4.1 Kanalwahl ...... 84 4.2 Ringtopologie ...... 52 7.4.2 Sendeleistung ...... 86 4.3 Sterntopologie ...... 52 7.5 IEEE 802.11n ...... 87 7.6 IEEE 802.11ac ...... 87 7.7 IEEE 802.11ad ...... 88 5 Kommunikationsmodelle 55 7.8 IEEE 802.11e ...... 88 7.9 Wi-Fi Alliance ...... 88 5.1 DoD-Modell ...... 56 7.10 Beschleunigertechniken ...... 89 5.2 ISO/OSI-Modell ...... 57 7.10.1 Channel Bonding ...... 89 5.3 Ablauf der Kommunikation ...... 58 7.10.2 Frame Bursting ...... 90 7.10.3 Frame Aggregation ...... 90 7.10.4 Sendeleistung ...... 91 TEIL II Lokale Netze 7.10.5 Antennenausrichtung ...... 91 7.10.6 Multiple In Multiple Out ...... 91 6 Ethernet 65 7.11 Sicherheit von WLANs ...... 92

6.1 Ursprung des Ethernet ...... 65 7.12 Hot Spots ...... 92 7.12.1 FON ...... 92 6.2 Fast Ethernet ...... 67 7.12.2 Freifunk ...... 93 6.3 Gigabit Ethernet ...... 68 7.13 WLAN-Direktverbindungen ...... 93 6.4 10 Gigabit Ethernet ...... 69 7.14 Ausblick ...... 94 6.4.1 IEEE 802.3ae – 10GBASE ...... 70 6.4.2 IEEE 802.3an – 10GBASE-T ...... 70 6.5 IEEE 802.3ba/j/m – 40 und 100 Gigabit Ethernet ...... 70 95 6.6 Hub ...... 71 8 Netzwerk ohne neue Kabel 6.7 Switch ...... 72 8.1 Daten über Stromkabel ...... 95 6.7.1 Broadcast ...... 74 8.1.1 Homeplug 1.0 ...... 96 6.7.2 Multicast ...... 74 8.1.2 Homeplug AV ...... 97 6.8 Ausblick ...... 75 8.1.3 Homeplug AV2 ...... 97 8.1.4 Homeplug GreenPHY ...... 97 8.1.5 HomeGrid ...... 98

7 Wireless LAN 77 8.2 Powerline Telecommunication ...... 98 8.3 Sicherheit ...... 99 7.1 IEEE 802.11 ...... 78 7.2 IEEE 802.11b ...... 82

6 7

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 6 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 7 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Inhalt Inhalt

TEIL III Weitverkehrsnetze TEIL IV Höhere Protokollschichten

9 Kabelinternetzugang 103 12 Das Internetprotokoll 135

9.1 Aufbau ...... 104 12.1 Routing ...... 139 9.2 Marktsituation ...... 105 12.2 Private IP-Adressen ...... 142 12.3 Network Address Translation ...... 143 12.4 Carrier-grade NAT ...... 145 10 DSL 107 12.5 IP-Version 6 ...... 145 12.5.1 Vergleich ...... 146 10.1 ADSL ...... 110 12.5.2 Adressen ...... 146 10.2 SDSL ...... 112 12.5.3 Privacy Extension ...... 147 10.3 VDSL ...... 113 12.5.4 IPv6 und Sicherheit ...... 148 12.5.5 Migration ...... 148 10.4 VDSL2 ...... 114 12.5.6 Dual Stack ...... 149 10.5 VDSL2-Vectoring ...... 115 12.5.7 DS-Lite ...... 149 10.6 G.fast ...... 116 12.5.8 IPv6 ausprobieren ...... 150 10.7 TV über das Telefonkabel ...... 116 10.8 Ausblick ...... 116 13 Address Resolution Protocol 153

11 Kabelloser Internetzugang 119 14 Internet Control Message Protocol 155 11.1 Vertragsarten und Anwendung ...... 120 11.2 Verbindungsaufbau mit MWconn und ixconn ...... 121 11.3 Messen der Signalstärke ...... 121 15 Transmission Control Protocol 157 11.4 Signalverstärkung ...... 124 11.5 GPRS ...... 125 15.1 Der Ablauf einer TCP-Verbindung ...... 157 11.6 EDGE ...... 126 15.2 Multipath-TCP ...... 158 11.7 UMTS ...... 126 11.8 LTE ...... 127 11.9 WiMAX ...... 132 16 User Datagram Protocol 161

8 9

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 8 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 9 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Inhalt Inhalt

17 DHCP 163 TEIL V Praxiswissen

22 Netzwerkkabel 185 17.1 Die einzelnen Pakete ...... 164 17.1.1 DISCOVER ...... 165 22.1 Kategorien ...... 185 17.1.2 OFFER ...... 165 17.1.3 REQUEST ...... 165 22.2 Linkklassen ...... 186 17.1.4 ACKNOWLEDGE ...... 166 22.3 Schirmung ...... 187 17.1.5 INFORM ...... 166 22.4 Netzwerkstecker anbringen ...... 188 17.1.6 DECLINE ...... 166 22.5 Kabeltest ...... 191 17.1.7 RELEASE ...... 166 22.6 Patchpanel und Netzwerkdosen anschließen ...... 193 17.2 Der DHCP-Ablauf ...... 166 17.2.1 Initialisierung ...... 167 22.7 Belegung von ISDN ...... 195 17.2.2 Gebundenheit ...... 167 22.8 Cross-Kabel ...... 196 17.2.3 Erneuerung ...... 167

23 Netzwerkkarten 197 18 Namensauflösung 169 23.1 Kaufhilfe für kabelgebundene Netzwerkkarten ...... 197 18.1 Die hosts-Datei ...... 169 23.1.1 Gigabit ...... 198 18.2 WINS ...... 170 23.1.2 Fazit ...... 198 18.3 DNS ...... 170 23.2 PCI- und PCIe-Netzwerkkarten ...... 199 23.2.1 PCI-Express-Netzwerkkarten ...... 199 23.2.2 WLAN-Netzwerkkarten ...... 201 19 Simple Network Management 23.3 Netzwerkkarte einbauen ...... 202 23.4 PCMCIA-/Cardbus-Netzwerkkarten ...... 204 Protocol 173 23.4.1 LAN-Karten ...... 205 23.4.2 WLAN-Karten ...... 206 23.5 USB-Adapter ...... 207 20 Zeroconf 175 23.5.1 USB-Varianten ...... 207 23.5.2 LAN-Adapter ...... 208 20.1 Windows ...... 175 23.5.3 WLAN-Adapter ...... 208 20.2 OS X ...... 176 23.6 Sonderfunktionen ...... 209 20.3 Avahi unter Linux ...... 178 23.6.1 Half-/Fullduplex ...... 209 23.6.2 Autonegotiation ...... 210 23.6.3 Autosensing ...... 210 23.6.4 Trunking ...... 210 21 Universal Plug and Play 181 23.6.5 Wake-on-LAN ...... 210

10 11

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 10 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 11 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Inhalt Inhalt

24 Switches 213 25.10 Einstellungen synchronisieren ...... 248 25.11 Bildcode ...... 250 24.1 Marktübersicht ...... 213 25.12 Client HyperV ...... 251 24.1.1 Einsteiger: Mini-Switches ...... 214 25.13 Homegroup ...... 251 24.1.2 Workgroup-Switches ...... 215 25.14 Netzwerk- und Freigabecenter ...... 253 24.1.3 Modulare Switches ...... 218 25.14.1 Dateifreigaben einrichten ...... 257 24.1.4 Fachbegriffe für den Switch-Kauf ...... 219 25.14.2 Öffentlicher Ordner ...... 259 24.1.5 Fazit ...... 220 25.14.3 Netzlaufwerke ...... 259 24.2 Switches im Netzwerk integrieren ...... 220 25.14.4 Druckerfreigabe ...... 260 24.2.1 Uplink ...... 220 25.14.5 Medienstreaming ...... 261 24.2.2 Auto-MDI/MDX ...... 221 25.14.6 Versteckte Freigabe ...... 262 24.3 Ein eigenes VLAN und WLAN für Gäste ...... 221 25.14.7 Häufige Probleme ...... 262 24.3.1 Was sind VLANs? ...... 221 25.15 Online-ID verknüpfen ...... 263 24.3.2 Basiskonfiguration ...... 222 25.16 Windows in verschiedenen Netzwerken ...... 264 24.3.3 Das Gäste-WLAN ...... 222 25.17 Microsoft Edge ...... 266

25 Windows einrichten 225 26 Linux einrichten 267 25.1 Windows Versionen und Editionen ...... 225 25.1.1 Windows 10 ...... 225 26.1 Dokumentation ...... 268 25.1.2 Windows 8 ...... 227 26.2 Administration ...... 269 25.1.3 Windows 7 ...... 227 26.3 Predictable Interface Names ...... 270 25.1.4 Windows Vista ...... 229 26.4 Netzwerkkarte unter SUSE einrichten ...... 271 25.2 Hardware-Erkennung ...... 230 26.5 SUSE-Firewall ...... 275 25.3 IPv4-Konfiguration ...... 231 26.6 WLAN unter Linux ...... 277 25.4 IPv6-Konfiguration ...... 236 26.7 WLAN unter SUSE einrichten ...... 278 25.5 Firewall ...... 238 25.6 Jugendschutz ...... 241 25.7 File History ...... 243 27 OS X einrichten 281 25.7.1 File History aktivieren ...... 244 25.7.2 Ein Laufwerk auswählen ...... 244 27.1 Netzwerkumgebungen ...... 281 25.7.3 Erweiterte Einstellungen ...... 244 27.2 Schnittstellen verwalten ...... 283 25.7.4 Restore ...... 245 27.3 Schnittstellen konfigurieren ...... 284 25.8 Windows Defender ...... 246 27.3.1 Einfache Konfiguration ...... 284 25.9 Windows Live ID ...... 248 27.3.2 Details konfigurieren ...... 285

12 13

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 12 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 13 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Inhalt Inhalt

27.4 WLAN-Karte konfigurieren ...... 286 28.5.9 TCP-/UDP-Verbindungen ...... 322 27.5 Die Firewalls von OS X ...... 288 28.5.10 Portscanner: nmap ...... 323 27.6 networksetup am Terminal ...... 292 28.6 Bordmittel von OS X ...... 324 27.7 Freigaben für Windows unter OS X ...... 292 27.7.1 Ordner freigeben ...... 293 27.7.2 Freigabe aktivieren ...... 293 29 Zusatzprogramme 327

29.1 Wireshark ...... 327 29.1.1 Umgang mit Filtern ...... 329 28 Troubleshooting 297 29.1.2 Auswertung des Mitschnittes ...... 330 29.1.3 Paketmitschnitt am Router ...... 331 28.1 Problemursachen finden ...... 298 29.1.4 Wireshark und Oracle VM VirtualBox ...... 333 28.2 Fehlersuche Schritt für Schritt ...... 300 29.2 Zusatzprogramme für Windows ...... 334 28.2.1 Kabel ...... 301 29.2.1 CurrPorts ...... 334 28.2.2 Netzwerkkartentreiber ...... 302 29.2.2 inSSIDer ...... 335 28.2.3 IP-Konfiguration ...... 302 29.2.3 Tftpd32 ...... 335 28.3 Checkliste ...... 303 29.2.4 SlimFTPd ...... 336 28.4 Windows-Bordmittel ...... 305 29.2.5 FileZilla ...... 336 28.4.1 Konfiguration auslesen ...... 305 29.2.6 Microsoft Network Monitor ...... 337 28.4.2 MAC-Adressen zu IP ...... 306 29.3 Zusatzprogramme für Linux ...... 339 28.4.3 DHCP erneuern ...... 306 29.3.1 Performanceüberblick mit xosview ...... 339 28.4.4 ping ...... 307 29.3.2 Pakete mitschneiden mit IPTraf ...... 340 28.4.5 traceroute ...... 308 28.4.6 route ...... 309 28.4.7 TCP-/UDP-Verbindungen ...... 310 28.4.8 NetBIOS ...... 311 30 Netzwerkgeschwindigkeit ermitteln 341 28.4.9 Die Windows-Topologieerkennung ...... 311 28.4.10 Der Windows-Ressourcenmonitor ...... 312 30.1 Performancemessung mit NetIO ...... 341 28.4.11 Network Diagnostics Framework ...... 313 30.1.1 Windows ...... 341 30.1.2 Linux ...... 342 28.5 Linux-Bordmittel ...... 314 28.5.1 Ethernet-Konfiguration: ethtool ...... 314 30.2 Performancemessung mit iPerf ...... 343 28.5.2 IP-Konfiguration: ifconfig ...... 315 30.2.1 Windows ...... 343 28.5.3 ping ...... 317 30.2.2 Linux ...... 344 28.5.4 bing ...... 318 30.3 Netzwerkgeschwindigkeit mit FTP ...... 344 28.5.5 MAC-Adressen und IP-Adressen: arp ...... 319 30.4 Intel NAS Performance Toolkit ...... 346 28.5.6 traceroute ...... 320 30.5 Ergebnisse einer Performancemessung ...... 348 28.5.7 route ...... 320 28.5.8 MTU: tracepath ...... 322

14 15

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 14 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 15 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Inhalt Inhalt

32.1.3 Schadprogramme ...... 390 31 Fernadministration und Zusammenarbeit 351 32.1.4 Sicherheitslücken ...... 390 32.1.5 Exploit ...... 391 31.1 Telnet ...... 352 32.1.6 Fallbeispiele ...... 391 31.2 Secure Shell (SSH) ...... 353 32.1.7 Der Hackerparagraph ...... 392 31.2.1 Passwortgeschützte Verbindung mit Serverschlüssel ...... 354 32.2 Angriffsarten: Übersicht ...... 393 31.2.2 Passphrasegeschützte Verbindung mit Clientschlüssel ...... 355 31.2.3 SSH Single Sign On ...... 356 32.3 ARP-Missbrauch ...... 394 31.2.4 Erweiterte Konfiguration des Servers ...... 358 32.4 Sicherheitslösungen im Überblick ...... 397 31.2.5 SSH unter OS X nutzen ...... 359 32.4.1 Firewall ...... 398 31.3 X11, das grafische System unter Linux ...... 360 32.4.2 Virenscanner ...... 400 31.3.1 X11-Client ...... 361 32.4.3 Network Intrusion Detection System ...... 400 31.3.2 X11-Server ...... 361 32.4.4 Unsichere Passwörter ...... 401 31.3.3 Getunneltes X11 ...... 362 31.3.4 Xming, X11 für Windows ...... 363 31.3.5 X11 für OS X ...... 364 33 Programme zur Netzwerksicherheit 403 31.4 TeamViewer ...... 365 31.5 Zusammenarbeit im Internet – Kollaboration ...... 367 33.1 Firewalls für Windows ...... 403 31.5.1 Mikogo ...... 368 33.1.1 Firewall-Leistungen ...... 404 31.5.2 Webmeeting mit Spreed ...... 369 33.1.2 Quellen im Web ...... 404 31.6 Virtual Network Computing (VNC) ...... 371 33.2 IPTables, Firewall für Linux ...... 405 31.6.1 VNC-Client und VNC-Server ...... 371 33.3 Firewalls testen ...... 405 31.6.2 Getunneltes VNC ...... 373 31.6.3 Bildschirmfreigabe unter OS X ...... 375 31.7 Remotedesktop ...... 377 34 WLAN und Sicherheit 407 31.7.1 RDP für Linux ...... 379 31.7.2 Remotedesktop-Verbindung für OS X ...... 380 34.1 Sicherheitsverfahren ...... 407 31.8 Windows-Remoteunterstützung Easy Connect ...... 381 34.1.1 WEP ...... 408 34.1.2 WPA ...... 409 34.1.3 WPA2 ...... 409 32 Sicherheit und Datenschutz im LAN und im 34.1.4 Access List ...... 410 34.1.5 VPN ...... 410 Internet 387 34.1.6 WLAN-Fachchinesisch ...... 411 34.1.7 Aspekte ...... 412 32.1 Mögliche Sicherheitsprobleme ...... 389 32.1.1 Authentifizierung und Autorisierung ...... 389 34.2 WPA in der Praxis ...... 412 32.1.2 Datenintegrität ...... 390 34.3 Wi-Fi Protected Setup ...... 414 34.4 WLAN-Konfiguration per QR-Code ...... 415

16 17

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 16 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 17 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Inhalt Inhalt

34.5 WLAN-Schlüssel an Freunde verteilen ...... 417 35.9.6 VPN zwischen Netzwerken ...... 444 34.6 WLAN-Sicherheit analysieren ...... 417 35.9.7 FRITZ!Box-VPN ...... 446 34.6.1 Aircrack-ng ...... 418 34.6.2 Weitere Tools ...... 420 36 Internetzugang 449

35 Verschlüsselung 421 36.1 Hardware-Router ...... 450 36.1.1 Router für die Internetanbindung ...... 451 35.1 Symmetrische Verschlüsselung ...... 421 36.1.2 Kriterien für den Routerkauf ...... 452 36.1.3 Stand der Dinge ...... 453 35.2 Asymmetrische Verschlüsselung ...... 422 36.1.4 Mobiler Internetzugang ...... 455 35.3 Hybride Verschlüsselung ...... 422 36.1.5 Hybrid-Router ...... 455 35.4 Signaturen ...... 423 36.1.6 Ersatzzugang ...... 456 35.5 (Un-)Sicherheitsfaktoren der Verschlüsselung ...... 423 36.1.7 Alternative Firmware ...... 457 36.1.8 Apple AirPort ...... 458 35.6 GNU Privacy Guard (GnuPG) ...... 424 36.1.9 Router aufbauen ...... 459 35.6.1 Schlüsselgenerierung ...... 424 35.6.2 Export ...... 426 36.2 OpenWrt – ein freies Betriebssystem für Router ...... 460 35.6.3 Import ...... 426 36.2.1 Warum OpenWrt? ...... 460 35.6.4 Überprüfung ...... 426 36.2.2 Los geht’s ...... 461 35.6.5 Signierung ...... 427 36.3 Proxy ...... 463 35.6.6 Verschlüsselung ...... 428 35.6.7 Entschlüsselung ...... 428 35.6.8 Vertrauen ...... 428 37 DynDNS-Dienste 465 35.6.9 Keyserver ...... 430 35.6.10 Keysigning-Partys ...... 430 37.1 Anbieter ...... 465 35.6.11 Verschlüsselte Kommunikation mit Servern ...... 430 35.6.12 KGpg ...... 431 37.2 Aktualisierung ...... 466 37.2.1 Router ...... 467 35.7 E-Mails mit GnuPG und Enigmail verschlüsseln ...... 432 37.2.2 MyFRITZ! ...... 467 35.7.1 Installation ...... 432 37.2.3 Software ...... 467 35.7.2 Konfiguration ...... 433 37.2.4 DynDNS Updater für OS X ...... 468 35.7.3 PGP/MIME ...... 435 35.8 GPGTools für OS X ...... 436 35.9 Virtual Private Network ...... 439 469 35.9.1 PPTP ...... 440 38 Netzwerkspeicher 35.9.2 L2TP ...... 440 38.1 FreeNAS, Openfiler & Co...... 470 35.9.3 IPsec ...... 440 35.9.4 End-to-Site-VPN ...... 441 38.2 Router mit externer USB-Platte ...... 471 35.9.5 Site-to-Site-VPN ...... 444 38.2.1 DSL-Router ...... 471

18 19

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 18 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 19 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Inhalt Inhalt

38.2.2 Filesharing mit Apples AirPort ...... 472 40.3.2 Den Proxy Squid verwenden ...... 503 38.3 Hardware-NAS ...... 473 40.3.3 Proxy unter OS X konfigurieren ...... 505 38.3.1 Anzahl der Festplatten ...... 474 40.3.4 Webfilter ...... 506 38.3.2 Fallstricke bei der Auswahl ...... 475 40.3.5 Der Virenscanner ClamAV ...... 507 38.3.3 Einbindung ins Netzwerk ...... 476 40.4 Elastix Asterisk als Appliance ...... 508 40.4.1 Einbinden der virtuellen Maschine ...... 509 40.4.2 FreePBX nutzen ...... 509 40.4.3 Telefone konfigurieren ...... 510 39 Virtualisierung 479 40.4.4 SIP-Provider konfigurieren ...... 512

39.1 Hardware-Voraussetzungen ...... 480 39.2 Oracle VM VirtualBox ...... 481 39.2.1 Installation ...... 482 41 siegfried4 – ein vielseitiger Server 515 39.2.2 Erste Schritte mit VirtualBox ...... 483 39.2.3 Virtuelle Netzwerke ...... 484 41.1 Motivation – oder: Warum ausgerechnet Linux? ...... 515 39.3 VMware Player ...... 485 41.2 Aufgaben Ihres Netzwerkservers ...... 517 39.3.1 Installation ...... 485 41.3 Einbinden der virtuellen Maschine ...... 518 39.3.2 Erste Schritte mit dem VMware Player ...... 486 41.4 Das B-tree-Dateisystem ...... 519 39.3.3 Virtuelle Netzwerke ...... 486 41.5 Webmin ...... 520 39.4 Anpassungen des Gastbetriebssystems ...... 488 41.6 DHCP-Server ...... 520 39.5 Tuning ...... 488 41.7 Samba als Fileserver ...... 524 41.7.1 Linux als Server ...... 525 41.7.2 Windows als Client ...... 532 40 Virtuelle Appliances 489 41.7.3 Linux als Client ...... 533 41.7.4 OS X als Client ...... 536 40.1 IP-Adressen der virtuellen Maschinen ...... 489 41.7.5 Windows und OS X als Server ...... 537 40.2 Openfiler-Appliance als Datenspeicher ...... 490 41.8 Drucken im Netzwerk ...... 538 40.2.1 Einbinden der virtuellen Maschine ...... 490 41.8.1 Drucker am Server einrichten ...... 539 40.2.2 Konfiguration ...... 491 41.8.2 PDF-Drucker ...... 540 40.2.3 Netzwerksetup ...... 492 41.8.3 Netzwerkdrucker am Client einrichten ...... 541 40.2.4 Systemupdate ...... 493 41.9 Mailserver ...... 543 40.2.5 LDAP-Benutzerverwaltung ...... 494 41.9.1 Mails mit Postfix verschicken ...... 543 40.2.6 Speicherplatzverwaltung ...... 495 41.9.2 Mails mit Postfix empfangen ...... 545 40.2.7 Netzwerkfreigaben ...... 498 41.9.3 Mails mit Postfix über einen Provider verschicken ...... 548 40.2.8 NFS-Freigaben für Linux ...... 501 41.9.4 Postfachinhalte aus dem Internet holen ...... 549 40.2.9 Openfiler als Ablageort für virtuelle Maschinen ...... 501 41.9.5 Regelmäßiges Abholen der Post ...... 551 40.3 Web-Proxy-Appliance ...... 502 41.9.6 IMAP-Server für Clients im LAN vorbereiten ...... 553 40.3.1 Einbinden der virtuellen Maschine ...... 503 41.9.7 IMAP-Clients im LAN an den Server anbinden ...... 554

20 21

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 20 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 21 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Inhalt Inhalt

41.9.8 Shared Folders ...... 556 42.9.1 Amazon S3 ...... 579 41.10 Der Groupware-Server Tine 2.0 ...... 557 42.9.2 File History in die Cloud ...... 580 41.10.1 Installation ...... 557 41.10.2 Konfiguration ...... 558 41.10.3 Tine 2.0 benutzen ...... 559 43 Medienstreaming 581 41.11 Time-Server ...... 560 41.11.1 Zeitserver aufsetzen ...... 561 43.1 Protokolle und ...... 583 41.11.2 Clients an den Zeitserver anbinden ...... 562 43.1.1 Audio-Codecs ...... 584 41.11.3 Andere Zeitdienste als NTP ...... 563 43.1.2 Video-Codecs ...... 585 41.11.4 Systemzeit virtueller Maschinen ...... 564 43.1.3 Streaming-Dienste ...... 585 43.2 Streaming-Hardware ...... 586 43.2.1 Digitaler Bilderrahmen ...... 586 42 Netzwerk-Backup 565 43.2.2 Internetradio ...... 587 43.2.3 TV Media Player ...... 587 42.1 Wozu Backup? ...... 565 43.2.4 TV-Geräte ...... 589 43.2.5 Spielekonsolen ...... 589 42.2 Backup ...... 566 43.2.6 Smartphones ...... 589 42.3 Restore ...... 567 43.2.7 Router ...... 589 42.4 Disaster Recovery ...... 567 43.2.8 NAS-Speicher ...... 590 42.5 Areca Backup ...... 567 43.2.9 Raspberry Pi ...... 590 42.5.1 Sicherungsdefinitionen ...... 568 43.2.10 UKW-Streaming ...... 590 42.5.2 Inkrementelle Sicherung ...... 569 43.3 Streaming-Software ...... 590 42.5.3 Differenzielle Sicherung ...... 569 43.3.1 Betriebssysteme ...... 590 42.5.4 Backup-Verknüpfungen ...... 570 43.3.2 Video-Streaming mit dem VLC Media Player ...... 592 42.5.5 Restore ...... 570 42.5.6 Archive löschen und zusammenfügen ...... 570 42.6 Clonezilla ...... 571 44 Voice over IP 595 42.6.1 Backup ...... 571 ...... 42.6.2 Restore 572 44.1 Grundlagen zu VoIP ...... 597 42.7 Windows-Bordmittel ...... 573 44.1.1 Protokolle ...... 597 42.7.1 Robocopy ...... 573 44.1.2 ENUM ...... 599 42.7.2 SyncToy ...... 574 44.1.3 Audio-Codecs ...... 601 42.7.3 Offlinedateien ...... 575 44.1.4 Voraussetzungen für VoIP im Netzwerk ...... 602 ...... 42.7.4 Systemabbild 576 44.2 : Einfacher geht es nicht ...... 609 42.7.5 Windows File History ...... 576 44.2.1 Installation und Konfiguration ...... 609 42.8 OS X Time Machine ...... 577 44.2.2 Skype benutzen ...... 610 42.9 Cloud-Backup ...... 579 44.2.3 Technik ...... 612

22 23

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 22 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 23 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Inhalt Inhalt

44.3 SIP-Provider im Internet ...... 613 46.4 Beispiel einer FS20-Hausautomation mit FHEM ...... 640 44.4 Softphone: PhonerLite ...... 614 46.4.1 Der Hauscode ...... 641 44.4.1 Konfiguration ...... 615 46.4.2 Der Gerätecode ...... 641 44.4.2 Einsatz ...... 616 46.4.3 Die Funktionsgruppe ...... 641 46.4.4 Die lokale und globale Master-Adresse ...... 642 44.5 FRITZ!Box Fon ...... 617 46.4.5 Eine Zeitsteuerung für die Markise ...... 643 44.6 VoIP-Hardware ...... 620 46.4.6 Der Dimmer der Terrassenüberdachung ...... 644 44.6.1 IP-Telefon ...... 620 46.4.7 Aktuelle Wetterdaten ...... 646 44.6.2 TK-Anlagen ...... 621 46.4.8 FRITZ!DECT-Steckdosen ...... 648 44.6.3 Headsets ...... 621 46.4.9 Sensoren anlernen ...... 649 46.4.10 Zugriff mit Apps ...... 650

45 Cloud-Computing 625 47 Raspberry Pi 651 45.1 Infrastrukturen ...... 626 45.1.1 Public Cloud ...... 626 47.1 Hardware im Vergleich ...... 651 45.1.2 Private Cloud ...... 626 47.2 LAN-Performance in der Praxis ...... 652 45.1.3 Hybrid Cloud ...... 626 47.3 Stromversorgung ...... 653 45.2 Everything as a Service ...... 627 45.2.1 Infrastructure as a Service ...... 627 47.4 Firmware-Einstellungen ...... 654 45.2.2 Platform as a Service ...... 627 47.5 Auswahl des Betriebssystems für den Raspberry Pi ...... 654 45.2.3 Software as a Service ...... 627 47.5.1 Eine bootfähige SD-Karte erstellen ...... 655 45.3 Beispiele aus der Cloud ...... 628 47.5.2 Schreiben der SD-Karte mit Windows ...... 656 45.3.1 Microsoft OneDrive ...... 628 47.5.3 Schreiben der SD-Karte mit Linux ...... 656 45.3.2 Amazon S3 ...... 628 47.5.4 Schreiben der SD-Karte mit OS X ...... 657 45.3.3 Dropbox ...... 629 47.6 Erste Schritte mit Raspbian ...... 658 45.3.4 Google Drive ...... 629 47.7 Performancesteigerung ...... 659 45.3.5 QNAP MyCloudNAS ...... 630 47.8 Raspberry Pi als Media Center ...... 660 45.3.6 Amazon EC2 ...... 631 47.8.1 Raspbian, Raspbmc, Xbian oder OpenELEC? ...... 661 45.3.7 Apple iCloud ...... 631 47.8.2 Aufbau der Hardware ...... 661 47.8.3 Erste Schritte mit OpenELEC ...... 662 47.8.4 Streaming über das Netzwerk ...... 664 46 Hausautomation 633 47.8.5 Internetdienste einbinden ...... 666 47.8.6 Zusätzliche Video-Codecs ...... 667 46.1 Kabel und Funk im Vergleich ...... 636 47.8.7 Mobilgeräte als Fernsteuerung ...... 667 47.8.8 Welche Möglichkeiten gibt es noch? ...... 668 46.2 Sensoren und Aktoren ...... 638 47.8.9 Plex ...... 669 46.3 Zentrale oder dezentrale Steuerung? ...... 639 47.9 Ihr eigener UMTS-Router für unterwegs ...... 669

24 25

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 24 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 25 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Inhalt

47.9.1 Eine Bridge zwischen LAN und WLAN ...... 670 47.9.2 Der Raspberry Pi als Access Point ...... 671 47.9.3 Einrichten des UMTS-Modems ...... 672 47.9.4 Aufbau der UMTS-Verbindung ...... 673 47.9.5 Firewall und NAT ...... 674 47.9.6 DHCP ...... 675 47.9.7 Signalstärke ...... 675 47.10 FHEM-Steuerzentrale ...... 676 47.10.1 FHEM auf dem Raspberry Pi installieren ...... 676 47.10.2 Zugriff auf FHEM und erste Schritte ...... 676 47.10.3 Das CUL flashen und einbinden ...... 677 47.10.4 Die grundlegende Konfiguration des CUL ...... 679 47.10.5 FHEM verschickt Benachrichtigungen ...... 679

Anhang 681

A Linux-Werkzeuge ...... 683 A.1 Vorbemerkung ...... 683 A.2 Grundbefehle ...... 684 A.3 Der Editor Vi ...... 692 A.4 Shell-Skripte ...... 695 B ASCII-Tabelle ...... 697 C Glossar ...... 699

Index ...... 719

26

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 23. November 2015, 15:47 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 26 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: trennung.tex , Aktueller Job: buch Index

Index

1000BASE-LX 69 Arch Raspberry Pi 1000BASE-SX 68 ARP 153 1000BASE-T 69 Cache 153, 306, 395 1000BASE-TX 69 Missbrauch 394 100BASE-T 192 Spoofing 394 100BASE-TX 68 ARPANET 387 100GbE 70 ASCII 697, 700 10BASE-T 65 ASIC 700 10GBASE 70 Asterisk Elastix 10GBASE-T 70 ASU 123 3GPP 130 Begriff 700 40GbE 70 ATA 620 4K Streaming ATM 52 4K Blu-ray 582, 585 Begriff 700 VCI 717 A VPI 717 Audiocodec Streaming AAC 584 Authentifizierung 389 Abkürzungsdefinitionen 699 Autonegotiation 67, 210 AC-3 584, 699 Autorisierung 700 AC3 663 Autosensing 67, 198, 210 Accesspoint WLAN Avahi 178 ACL 410, 699 Active Optical Network FTTH, AON B ADSL DSL AES 410 B-tree FS Linux Aircrack-ng 418 Backup 566 AirPlay Streaming Areca 567 AirPort 286 Clonezilla 571 Amazon EC2 Cloud Cloud 579 Amazon Fire TV Streaming Restore 567 Amazon Prime Streaming Robocopy 573 Amazon S3 Cloud SyncToy 574 ANSI 699 Time Machine 577 Antennenkabel Kabel Baud 700 AntiVir 400 BBAE 700 AON FTTH Begriffsdefinitionen 699 APIPA 175 bing 318 Apple Homekit Hausautomation BIOS 654, 700 Apple iCloud Cloud Bit 700 Apple iTunes 666 Bitstrom DSL Apple Siri Hausautomation BitTorrent 145 Apple TV Streaming Bladeserver 70 AppleTalk 699 Blu-ray 582, 583 Application Layer Layer Begriff 700 Arbeitsgruppe Windows Bluetooth 77, 590, 623

719

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 719 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: buch.ind , Aktueller Job: buch Index Index

Bluetooth LE 638 Google Drive 629 DIFS PPPoE 712 Bonjour 176, 586 Hybrid 626 Begriff 703 RAM 111 BootP DHCP IaaS 627 Digital Theater Systems Streaming, DTS Router 145 Botnet Sicherheit Managed Server 627 Digitale Dividende 127 S-HDSL 715 BRAVIA Sync CEC OneDrive 248, 628 Digitale Kluft 127 SDSL 112, 714 Bridge 72 PaaS 627 DIN 69, 703 Splitter 108 Abgrenzung 139 PNRP 383 direct LAN 96 TAL 112, 115 Begriff 701 Private 626 Distributed DoS Sicherheit VDSL 113, 717 Beispiel 670 Public 626 DivX 585 VDSL2 114, 717 VirtualBox 485 QNAP MyCloudNAS 630 dLAN 96 Vectoring 115, 717 VMware Player 486 Root Server 150, 627 DLNA Streaming DSP 622 WLAN 461 SaaS 627 DMZ 442 DTE 704 Brute Force Attack Sicherheit Windows Live 263 DNS 169 DTS Streaming Buffer Overrun Sicherheit XaaS 627 Begriff 703 Dual Stack IP Bundesnetzagentur 701 583, 596 DDNS 702 DVB-S 582, 585 Burst-Modus 68 Consumer Electronics Control 660, CEC DynDNS 465 DVB-S2 582 Cortana Microsoft FQDN 705 DVB-T 585 C Courier 553 PTR 713 DVB-T2 585 Maildir 547 Reverse Lookup 172 DVD 582, 583, 585, 667 Cache 701 shared folders 556 SOA 715 Begriff 704 Cain & Abel 397 Cracker 144 TLD 170, 172 DynDNS 465 CAM 701 Begriff 702 Zensur 172 Cardbus 204, 701 CRC9 124 Zonen 170 E Carrier Aggregation 130 Begriff 702 DOCSIS EuroDOCSIS Carrier-grade NAT NAT CUL FHEM DoD-Modell 56 E-EDGE 126 CBR Streaming CUPS 538 Streaming EAP 409, 704 CC1101 USB Lite FHEM, CUL Drucker einrichten 539, 541 Dolby True HD Streaming Easy Connect Windows CCMP 410, 701 IPP 538 DoS Angriff 703 EDGE 119, 126 CDP 312 PDF-Drucker 540 Downstream Power Back-Off DSL, DPBO Edge Microsoft CEC 701 Samba 538 DPBO DSL EIA/TIA 190, 704 CERN 387, 701 CurrPorts 334 DRM 584, 660, 703 EIB Hausautomation CERT 701 Dropbox Cloud EIFS Channel Bonding 89, 103, 456 D DS-Lite IP Begriff 704 CHAP 702 DSCP IP EIGRP 704 Chromecast Streaming Data Link Layer Layer DSL 107 Elastix 508 CIDR Routing Datenintegrität 390 ADSL 110, 699 Empfänger 48 Cisco Discovery Protocol CDP Datenschutz 147, 388, 634 Annex A 108 EnOcean Hausautomation Classless Inter-Domain Routing Routing, Datex-P 702 Annex B 112 EPON FTTH CIDR DECT 37, 202, 623, 703 Annex J 108 ESSID WLAN SSID Clientport TCP DECT ULE 638 Begriff 703 Ethereal Wireshark Cloud 625 Demilitarisierte Zone DMZ Bitstrom 115 Ethernet 51, 52, 65 Amazon EC2 631 Denial of Service Sicherheit DPBO 109, 703 Backplane 70 Amazon S3 579, 628 DeNIC 170 DSLAM 109, 703 Converged 10 GbE 75 Apple iCloud 631 DFS 703 Fastpath 111 CSMA/CD 65, 72, 702 ASP 627 DHCP 163 G.fast 116 EFM 75, 704 Backup 579 Begriff 703 Interleave-Modus 111 ETTH 75 COD 631 BootP 163, 701 Line-Sharing 112 Fast Ethernet 67, 704 Dropbox 629 Webmin 520 Modem 450, 459 Frame 705 File History 580 Dialer Sicherheit NTBBA 109, 711 Gigabit 68 Google Docs 629 Dictionary Attack 423 POTS 108, 712 JAM-Signal 66

720 721

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 720 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 721 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: buch.ind , Aktueller Job: buch Aktuelle Quelldatei: buch.ind , Aktueller Job: buch Index Index

MAC 153, 709 FileZilla 336 G Interoperabilität 635 Residential 75 Firewall 397, 398 Investitionsschutz 634 Terabit 75 ALG 699 G.711 602 KNX 633, 636, 708 Topologie Netzwerk Application-Level 288, 399 G.9960 98 LCN 634, 636 VLAN 216, 221, 717 Begriff 705 G.fast DSL Lightify 635 Ethernet PON FTTH, EPON DMZ 703 G.hn 98 MAX 637 EtherTalk 704 ipfw 288 Gateway Max 633 ETSI 704 Linux 405 Begriff 321, 705 mediola 635 EUI-64 237 Logdatei 391 Gerätemanager 302 openHAB 635, 711 EuroDOCSIS 103 Masquerading SUSE 276 GG-45 Stecker Pairing 639, 640 ExpressCard 204 Packet-Filtering 399 Gigabit Ethernet Quivicon 635 Ext3 Linux pf 288 Gigabit PON FTTH, GPON Rückkanal 636 Ext4 Linux Router 451 GnuPG 424 Reichweite 637 Extranet 704 Stateful-Inspektion 399 Linux KGpg 431 Routing 636 Test 405 Mozilla Thunderbird 433 RWE 637 F VoIP 606 Google Chromecast Streaming Sensoren 638 Windows 403 Google Docs Cloud Sicherheit 634 Facebook 417, 666 FireWire 705 Google Drive Cloud Siri 159, 639 Failover 210 Flow Control 219 GPL 267 Sonos 633 Fast Ethernet Ethernet FME 124 GPON FTTH Z-Wave 634, 637 FCoE 75 Begriff 705 GPRS 119, 125, 706 ZigBee 634, 637 FDDI 705 FON WLAN GSM 119, 706 Zuverlässigkeit 633 Fernadministration 351 Freifunk WLAN HbbTV Streaming FHEM 635 FRITZ!Box 333, 446, 467, 589, 617 H HD ready Streaming andFHEM 650 FRITZ!Box Fon VoIP HDLC 706 FS20 635 HDMI 588, 706 Apps 650 H.264 585 1-%-Regel 641 HDTV 97, 116, 214, 588, 706 Attribute 642 H.265 585 Adressen 640 Heimatverzeichnis 529 Begriff 705 HAAP 456 Begriff 705 Heimnetzgruppe Windows, Homegroup CUL 642, 677, 702 Begriff 706 Funktionsgruppe 641 Hijacking Sicherheit define 642 Hacker 144 Gerätecode 641 Hirose Kabel dummy 645 Hackerparagraf 418 globaler Master 642 HomeGrid 96, 98 Event 646 Hackerparagraph 392 Hauscode 641 HomeMatic Hausautomation eventMap 642 Halfduplex 66, 209 lokaler Master 642 Homeplug 96, 706 FBAHA 648 Hausautomation 633 Pairing Hausautomation, Pairing Hop 308 FHEM-Remote 650 Aktoren 638 FTP 336 Hop Count 308 FHEMobile 650 Apple Homekit 635 Begriff 705 Host group 645 AVM 633, 636, 648 Performance-Messung 344 Begriff 706 icon 644 Belkin WeMo 637 Server SlimFTPd 344 hostapd WLAN model 644 D-Link 637 TFTP 716 hosts 169 notify 645 EIB 634, 636, 704 FTTH 116, 705 Hot Spot 92, 147, 256 Pairing Hausautomation, Pairing Energieverbrauch 634 AON 116 Hotplug 207 ReadingsVal 647 EnOcean 634 EPON 116 Hotspot 2.0 WLAN rename 648 FHEM FHEM GPON 116 hrping Windows room 643 Frequenzen 638 Point to Point 116 HSCSD 119, 706 Sensoren 649 FS20 FS20 PON 116 HSDPA 127 set 640, 646 Gigaset Elements 637 Splitter 116 HSDPA+ 127 setList 645 Google Nest 637 Full HD Streaming HSPA 119, 127 webCmd 642 HomeMatic 635, 636 Fullduplex 66, 67, 209 HSUPA 127 Wetter 646 hue 633, 635 Fibre Channel 705 HTML 706

722 723

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 722 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 723 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: buch.ind , Aktueller Job: buch Aktuelle Quelldatei: buch.ind , Aktueller Job: buch Index Index

HTTP 706 Internetverbindungsfreigabe 450 Tunnel 150 Verlegekabel 188, 194 Hub 53, 71, 706 Intranet 707 Windows 236 verlegen 42 hue Hausautomation IP IPv6 IRC 707 Werkzeug 185 Hybrid Access Aggregation Point HAAP Adresse 136, 139 ISDN KNX Hausautomation HyperV Windows Adresse privat 142 1TR6 699 Kodi 661 Begriff 707 Begriff 708 Codecs 667 I Broadcast 74, 137, 165 Belegung 195 Erweiterungen 666 DHCP 163 BRI 701 Media Streaming 455, 590, 664 IANA 158, 706 DS-Lite 105, 149 CLID 702 OpenELEC 655, 661, 662 IAPP 706 DSCP 604 CLIP 702 OSMC 655, 661 Icecast 666 Dual Stack 149 CLIR 702 Raspbmc 655, 661 ICMP 155 Info 135 DSS1 703 Steuerung 667 Begriff 706 IPnG 145 Euro ISDN 704 XBian 655, 661 TTL 716 IPsec 390, 707 NTBA 196, 710 Kodierung 48 ICS Internetverbindungsfreigabe Klasse 138 PRI 712 Kollaboration 367 IEEE Konfiguration 163 ISO/OSI-Modell 55, 57 Kollision 65, 72, 708 1901 96 Multicast 74, 137 ISOC 387 Kommunikation 47, 55 Begriff 707 Netz 138 ITU 111, 708 IEEE 801.11 78 QoS DSCP 703 L IEEE 802.11a/h 82 QoS TOS 604 J IEEE 802.11ac 87 Subnetz 139, 715 LAN IEEE 802.11ad – WiGig 88 Suffix 138 JBOD 474 Backbone 700 IEEE 802.11b 82 Telefon 620 Jitter 155, 708 Begriff 708 IEEE 802.11b+ 82 Test 44 Karte 197 IEEE 802.11e 88, 90 iPerf 343 K Karte PCMCIA 204 IEEE 802.11g 83 IPP 707 Layer IPsec VPN IEEE 802.11i 410 Kabel Begriff 57 IPTables 405 IEEE 802.11n 87 Antennenkabel 95 Data Link 57 Beispiel 674 IEEE 802.11r 81 BNC 51 Physical 57 IPTraf 340 IEEE 802.16 132 crimpen 185 Presentation 57 IPTV 97 IEEE 802.3ah 75 Cross 196 Switch 58 IPv6 145, 460 IEEE 802.3an 70 FTP 187 LCN Hausautomation Adressen 146 IEEE 802.3ap 70 Hirose 189 LDAP 494 Anycast 146 IEEE 802.3ba 70 Internet 103 Begriff 708 Autokonfiguration 146 IEEE 802.3bj 70 Kategorien 185 LEAP 708 DAD 147 IEEE 802.3bm 70 Linkklasse 187 Leitungsvermittlung 119 DHCPv6 147, 460 Info 65 Litzen 188 Lightify H DOCSIS 103 IETF 707 Messgerät 192 Lightweight Directory Access Proto- FRITZ!Box 150 IGMP 74, 216, 707 Patchkabel 36, 188 col LDAP Info 137 IGRP 142, 707 PiMf 188 Line-Sharing DSL Interface Identifier 147 iLBC 602 S/FTP 188 Link-Aggregation 210, 216 IPsec 146 IMAP 331, 517 Schirmung 187 Link-LED 214 Migration 148 inSSIDer 335 Steward 189 Linux 267 Präfix 147 Internet STP 188 /etc/hosts 274 Prefix 147 APN 121 Stromverkabelung 95 /etc/nsswitch.conf 274 Privacy Extension 147 Begriff 707 Test 191 ARP 319, 692 SAC 147 Mobil 119 Twisted-Pair 66, 187 B-tree FS 497, 519 Sicherheit 148, 390 Radio 587 UTP 187, 188 Befehl Dateisystem 684 SixOrNot 151 Router 451 Verdrillung 188 Befehl Datenströme 688 Zugang 449 SLAAC 147 Befehl ifconfig 691

724 725

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 724 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 725 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: buch.ind , Aktueller Job: buch Aktuelle Quelldatei: buch.ind , Aktueller Job: buch Index Index

Befehl Netzwerk 691 FDD 127 N Ringtopologie 52 Befehl Prozesse 689 TDD 127 Sterntopologie 52, 71, 116 Befehl route 691 LWL 69, 709, 710 Namensauflösung Topologie 51, 230, 311 bing 318 Info 169 Netzwerkkarte, WLAN 42 btrfs 497, 519 M PDC 170 NFS 572, 664 DHCP SUSE 273 NAS 469 Begriff 710 DNS SUSE 274 Magic Packets 210 Auswahl 475 Nic.at 170 Dokumentation 268 Malware Sicherheit Hardware 473 NIDS 400, 461, 710 Dolphin 533 Man in the middle Attack Sicherheit Openfiler 490 nmap 323, 477 Drucksystem CUPS Managed Server Cloud Performance 346 NSFNET 387 ethtool 314 Management Information Base SNMP, Test 346 NTP 560, 711 Ext3 497 MIB NAT 143 Clients 562 Ext4 497 Manpage 268 Begriff 710 ntp.conf 561 Firewall 405 Masquerading 144 Beispiel 674 ntp.drift 562 Firewall SUSE 275 MAX Hausautomation Carrier-grade 105, 145 SNTP 563 ifconfig 303, 315 Maxdome Streaming Internet 144 Stratum 561 IRQ 688 Mbit/s 709 Port Forwarding 145, 149, 485, 487 Kernel 267 MByte 709 Port Weiterleitung 485, 487 O Kommandozeile 683 MDI-X 709 Portweiterleitung 145, 149 LVM 497, 519, 571, 709 MDI/X 219, 221 STUN VoIP OFDM 84, 96, 103, 711 Mailserver 543 Mediathek 666 Tabelle 144 584 Namensauflösung SUSE 274 mediola Hausautomation Traversal 182 OneDrive Cloud netstat 322 Microsoft Virtual Server 145, 149, 276 OpenELEC Kodi NetworkManager 278 Cortana 226, 266 VirtualBox 484 openHAB Hausautomation Netzwerkkarte SUSE 271 Edge 226, 266 VMware Player 486 OpenPGP GnuPG Netzwerkperformance 339 Network Monitor 337 VoIP 606 OpenSSH SSH PAM 711 Microsoft Passport Windows nbtstat 311 OpenWrt 92, 93, 458, 460 RAID 480, 713 Mikogo 368 Ndiswrapper 278 Orthogonal Frequency Division Multiple- route 320 MIMO 87, 91, 124, 130, 709 NetBIOS 170, 311, 710 xing OFDM Shell 270, 683 Miracast Streaming NetIO 341 Ortsvermittlung 109 Shell Bash 683 MKV 589 netstat OSMC Kodi Shell streams 683 Monitoring 394 Linux 322 OSPF 142, 711 Shell-Skripte 695 Motherboard 203 NetStumbler inSSIDer OS X systemd 271 MP3 584, 589, 709 Network Address Translation NAT Bildschirmfreigabe 375 tracepath 322 MPEG 582, 585, 667 Network File System NFS GPGTools 436 Traceroute 320 Begriff 710 Network Intrusion Detection NIDS netstat 326 udev 271, 679 MPEG-2 585 Netzwerk Netzwerkdienstprogramm 324 Wicd 279 MPEG-4 585 Bustopologie 51 Netzwerkumgebungen 281 WLAN SUSE 278 MPTCP TCP, Multipath-TCP Definition 49 Portscanner 326 WLAN-Karte 277 MRU 710 Dose 194 Remotedesktopverbindung 380 XFS 497 MTBF 710 Kommunikation 58 SSH 359 xinetd 563 MTU 150, 322, 710 Komponenten kaufen 40 Systemeinstellungen 281 LLDP 312 Multicast IP Performance 341 Traceroute 326 LLTD 311 Multipath-TCP TCP Performance Tools 341 VNC 375 lmhosts 262 MyFRITZ! 467 Personal Area Network 77 WLAN 286 Load Balancing 210 Physik 67 X11 364 Logical Volume Manager Linux, LVM Planung 35 Outlook.com 417 LSA-Plus 185, 194 Planung Kabel 36 LTE 119, 127 Planung PLC 38 Begriff 708 Planung WLAN 37

726 727

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 726 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 727 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: buch.ind , Aktueller Job: buch Aktuelle Quelldatei: buch.ind , Aktueller Job: buch Index Index

P Portweiterleitung NAT GPU 651 Linux 320 Postfix 543 Media Center 660, 669 Protokolle 142 packet loss 155 Mails empfangen 545 Pidora 655 RIP 142, 713 Paketlaufzeit 155 Mails verschicken 543 Raspbian 655, 661 Windows 309 Paketvermittlung 119 MTA 710 RISC OS 655 RSA 422 PAL 583 Relay-Host 549 Router 455, 669 RSRP 123 PAM 411 SMTP 546 Raspbian Raspberry Pi Begriff 714 PAN 701, 711 Powerline Communication 96 RasPlex 669 RSRQ 123 PAP Password Authentication Protocol PPP RASPPPoE 459 Begriff 714 Passive Optical Network FTTH, PON Begriff 712 Rate Adaptive Mode DSL, RAM RSS 586 Passpoint WLAN PPTP VPN RDP 377 RSSI 123 Password Authentication Protocol 711 Preboot Execution Environment PXE Begriff 713 Begriff 714 Patchkabel Kabel Presentation Layer Layer Client Linux 379 RTP 161, 597, 714, 715 Patchpanel 37, 187 Promiscuous Mode 67, 333, 485 Client Windows 379 RWE Smarthome Hausautomation PBX Elastix Provider 613 Real-Time Transport Protocol RTP RWIN 115 PCI 199, 271 Proxy 143, 399, 463 Receive Window TCP Begriff 711 Appliance 502 Remotedesktop RDP S Bus 199 Begriff 712 Remoteunterstützung Windows Slot 203 Blacklists 506 RFC 713 SafeSearch Proxy PCI-X 199 Cache 463 RIFS Samba PCIe ClamAV 507 Begriff 713 Backup 572 Begriff 711 Edge 504 RIPE 139, 142, 387, 713 Begriff 714 Info 199 Firefox 504 RISC OS Raspberry Pi Kodi 664 PEG 200, 712 Internet Explorer 503 RJ-45 Stecker Linux Client 533 PCMCIA OS X 505 RMON 216 Linux Server 525 Begriff 712 SafeSearch 506 Roaming WLAN Netzlaufwerk 533 LAN 205 Virencanner 507 Robocopy Backup OS X 293 PC-Card 711 PuTTY 353 Root Server Cloud Webmin 524 WLAN 206 PXE 164, 482, 571, 713 Router 139, 140 Windows Client 532 PCP 145 Apple Airport 458 SASL 714 Begriff 712 Q Begriff 714 Scraper 665 persistent 310 Beispiel 669 SCTP 714 Personal Area Network Netzwerk QNAP MyCloudNAS Cloud Druckeranschluss 452 Segment 139 Phishing Sicherheit QoS 113, 454 DSL 450 Send Window TCP PhonerLite 615 Begriff 713 DynDNS 467 Sender 48 Physical Layer Layer TOS 716 Firewall 452 Sendmail Postfix Picasa 666 VoIP 604 Firmware 457 Server 515 Pidora Raspberry Pi Queue 713 Internet 451 Serverport TCP PING 155, 298, 317 Quivicon Hausautomation NAT 143 Session Initiation Protocol SIP flood 317 Pocket 120 Session Layer Layer Pipelight 660 R Raspberry Pi 455, 669 Sicherheit 387 PLC 96, 98, 712 Speedport Hybrid 456 Angriffsszenarien 393 Tethering 120, 455, 670 Plex 669 RADIUS 410, 713 Autorisierung 389 UMTS 669 PNRP 383 RAID 474, 480, 519 Botnet 390, 701 USB Platte 471 PoE Switch RAM DSL Brute Force Attack 393 Routing 137, 139 PON FTTH Raspberry Pi 651 Buffer Overrun 393 Begriff 714 POP3 331, 550, 712 Arch 655 Dialer 390, 703 CIDR 138, 702 Port Control Protocol PCP CPU 659 Distributed DoS 393 Default 141 Port Forwarding NAT Firmware 654 DoS Angriff 393 Portscanner 323, 326, 394, 401 Eintrag 140, 141 Hijacking 394

728 729

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 728 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 729 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: buch.ind , Aktueller Job: buch Aktuelle Quelldatei: buch.ind , Aktueller Job: buch Index Index

IP 389 Sonos Hausautomation Software 590 Receive Window 115, 157 Keylogger 246 Spanning Tree Switch Spotify 588 Send Window 157 Malware 390 Spanning Tree Protocol 715 UHD-1 583 Serverport 59, 158 Man in the middle Attack 393 602 UHD-2 583 Verbindungsabbau 157 Passwörter 401 Spoofing Sicherheit UKW 590 Verbindungsaufbau 157 Phishing 394 Spotify Streaming UKW, Begriff 716 Teamviewer 365 Programme 403 Spyware Sicherheit VBR 583 Teilnehmeranschlussleitung DSL, TAL Sniffing 394 SSH 353, 422, 572 Videocodec 585 Telekommunikation 47 Spoofing 394 Client Windows 353 Watchever 660 Telnet 352 Spyware 246, 390, 715 Clientschlüssel 355 Windows 256, 590 Client 352 UPnP 182 Konfiguration Linux 354 Youtube 585 Sicherheit 352 Viren 248, 390, 400, 717 pscp 354 Structured Query Language 715 Terabit Ethernet 75 Virenscanner 246, 390, 397, 400, 507 scp 354 STUN VoIP Tethering Router Würmer 390, 718 Serverschlüssel 354 SUSE 267 TFTP 335 WLAN 407 Sicherheit 354 SVOPC 602 Tftpd32 335 SIFS Single Sign On 356 SWITCH 170 Thunderbird 555 Begriff 715 WinSCP 353 Switch 72, 213 TIA 716 SILK Codec 602 X11-Tunnel 363 Backplane 219 Time Machine Backup Silverlight 660 SSL Verschlüsselung, TLS GBIC 705 Tine 2.0org 557 Simple Network Time Protocol NTP Standardgateway Routing Gigabit 214, 453 TKIP 409 SimpLink CEC Stecker Layer 3 58, 220 TLS Verschlüsselung SIP 510, 597 GG-45 191, 705 Loop 216 Token-Ring 52 Begriff 715 RJ-45 188, 194, 713 Mini 214 Topologie Netzwerk Info 598 TAE 195 NWay 219 tracepath 322 Proxy 599 Steward Kabel PoE 712 Traceroute 141, 308, 320, 326 SDP 714 Streaming 581 Power over Ethernet 220 Triple Play 103, 114 SIP Secure (SIPS) 715 4K 583 Spanning Tree 216 Trojanisches Pferd 399 Siri Hausautomation AirPlay 582 Store&Forward 213, 219 Troubleshooting Skype 417, 609 Amazon Fire TV 588 Switching-Tabelle 219 Allgemeines 297 SLA 113, 715 Amazon Prime 588, 660 Trunking 216 Checkliste 303 SLAT 251, 715 Apple TV 582, 588 Uplink 220 Firewall 304 SlimFTPd 336 Audiocodec 584 VLAN 216 IP-Konfiguration 302 SMA 124 CBR 583 Workgroup 215 ipconfig 305 Begriff 715 Chromecast 582 SyncToy Backup ISO/OSI 298 Smart Home Hausautomation Client 587 Systemabbild Windows Kabel 301 SMTP 550, 715 Datenraten 582 Linux-Bordmittel 314 Sniffer 327, 392, 418 DLNA 582 T OS X Bordmittel 324 Sniffing Sicherheit Dolby Digital 583, 584 OS X PING 325 SNMP 173, 216 Dolby True HD 583 TAE Stecker Paketanalyse 327 Agenten 173 DTS 583, 584, 663 TAL DSL PING 299 Begriff 715 Full HD 583 TCP Tools Linux 339 Community 173 Google Chromecast 588 Begriff 715 Treiber 302 MIB 173, 709 Hardware 586, 664 Clientport 158 Windows PING 307 OID 711 HbbTV 589 Flusskontrolle 157 Windows-Bordmittel 305 read 173 HD ready 583 Info 157 Trunking 210, 216 RMON 714 Kodi 664 MPTCP 455 TS9 124 Traps 174 Maxdome 660 MPTCP, Begriff 710 Begriff 716 write 173 Miracast 93, 582, 589 MSS 710 TUI SNTP 715 Netflix 585 Multipath-TCP 158 Begriff 716 Social Engineering 394 Raspberry Pi 590 Port 157 Tunnel 716

730 731

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 730 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 731 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: buch.ind , Aktueller Job: buch Aktuelle Quelldatei: buch.ind , Aktueller Job: buch Index Index

U PGP/MIME 435 LAN Voraussetzungen 602 Dateisystemberechtigung 258 RSA 422, 425 Laufzeitschwankung 604 Defender 246 U-R2 112 symmetrisch 421 Least Cost Routing 708 DHCP 231 UAC 230 TLS 331, 423, 716 MFV 709 DNS 263 UDP 161 Unterschlüssel 425 MOS 601 Easy Connect 228, 381 Begriff 716 Web of Trust 430 Sicherheit Skype 612 Family Safety 241 Übertragungsmedium 48 X.509 422 STUN 608, 715 File History 243, 576 UHD-1 Streaming Vi 270, 692 TURN 609, 716 Freigabe 253, 263 UHD-2 Streaming Video LAN Client VLC UC 597 Freigabe Datei 257 UKW Streaming Video on Demand 229 VP9 585 Freigabe Drucker 260 UMTS 126 Videocodec Streaming VPN Freigabe Probleme 262 Begriff 716 Viera Link CEC Begriff 717 Freigabeberechtigung 257 UMTSkeeper 673 Viren Sicherheit Encapsulation 441 Freigabecenter 253 Unicast 167 Virenscanner Sicherheit FRITZ!Box 446 FTP 336 Begriff 716 Virtual LAN Ethernet, VLAN Info 439 Hardware-Erkennung 230 UNIX 683 VirtualBox Virtualisierung Internet Key Exchange 441 Hello 226 Uplink Switch Virtualisierung 479, 626 IPsec 422, 440 Homegroup 228, 251, 255, 258 UPnP 585, 716 Appliances 489 IPsec AH 441 hrping 234 Info 181 Gasterweiterungen 488 L2TP 440, 708 HyperV 251 Sicherheit 182 Netzwerke 484, 486 PPTP 440, 712 Internetverbindungsfreigabe 706 VoIP 609 Openfiler 490 Pre-Shared Keys 441 ipconfig 303 Windows Freigabecenter 261 Performance 488 Site-to-Site 444 IPv4-Adresse 232 USB 716 Snapshot 251, 481 WLAN 410 IPv4-Konfiguration 231 Adapter 207, 208 Squid 502 IPv6-Konfiguration 236 User Account Control UAC VirtualBox 481 W Jugendschutz 241 User Datagram Service UDP VirtualBox Wireshark 333 Live Cloud USV 716 VMware Player 485 Würmer Sicherheit Live ID 248 VMware Tools 488 WAN 717 Microsoft Passport 226 V VLAN Ethernet Wardriving 412 Namensauflösung 262 VLC 592 Watchever Streaming nbtstat 311 VNC 371 NDF 313 VBR Streaming WebDAV 572 Sicherheit 373 NDIS 710 Begriff 717 Begriff 717 siegfried 372 netstat 310 VDSL DSL Webmeeting 369 SUSE 374 Netzlaufwerk 259 VDSL2 DSL Webmin 269 VoIP 595 Netzwerkcenter 253 Vectoring DSL DHCP-Server 520 Begriff 717 Netzwerkdiagnose 313 Verdrillung Kabel Fetchmail 549 Client PhonerLite 615 Netzwerkprofil 265 Verschlüsselung 421 Samba 524 Client Skype 609 Netzwerkprofile 264 AES 699 siegfried 520 Codec 601 Offlinedateien 575 asymmetrisch 422 WEP 92, 407, 408, 717 DTMF 704 Patchday 390 CAcert 431 Werkzeug 185 E.164 600 PING 233 DES 422 Crimpzange 185, 189 ENUM 600, 704 Problembehandlung 313 E-Mail 331, 432 Wi-Fi Direct WLAN FRITZ!Box Fon 617 RDP 377 Enigmail 433 WiMAX 132 H.323 595, 597, 706 Remoteunterstützung 381 Hauptschlüssel 425 Windows Headset 622 Ressourcenmonitor 230, 312 hybrid 422 Active Directory 699 Internet-Telefonie 597, 603 Routing 309 Keysigning-Partys 430 Alternative Konfiguration 234, 265 IP-Telefonie 597 Security Essentials 246 Passphrase 426 APIPA 699 ITSP 708 Standardgateway 233 PGP 422 Arbeitsgruppe 252 IVR 708 Subnetzmaske 232 PGP/inline 435 Benutzerauthentifizierung 262 IWV 708 Bildcode 250 Sync Settings 248

732 733

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 732 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 733 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: buch.ind , Aktueller Job: buch Aktuelle Quelldatei: buch.ind , Aktueller Job: buch Index Index

Systemabbild 576 Karte Netzwerkkarte Sicherheit 361, 362 Y Teredo 383 Monitormodus 278 SSH-Tunnel 363 Tools 334 Netzwerkkarte 201 XBian Kodi YaST 269 versteckte Freigabe 262 Passpoint 79, 93 XBMC Kodi YouTube 666 Vista 229 PBCC 82, 711 XFS Linux Windows 10 225 Preamble Type 412 xhost 361 Z Windows 7 227 Priorisierung 88 xterm 361 Windows 8 227 QR-Code 415 585 Z-Wave Hausautomation Windows Internet Naming Service WINS Repeater 86 ZigBee Hausautomation WinPcap 327 Roaming 81 WINS 169, 717 RTS 411 Wireless Distribution System WLAN, Schlüsselweitergabe 417 WDS Sendeleistung 91 Wireless Fidelity WLAN Sicherheit 92, 407, 417 Wireshark 327 SIFS 90 VirtualBox 333 SSID 408, 417, 715 WLAN 410 Störerhaftung 93 Überlick 78 TIM 411, 716 Accesspoint 80, 120, 671 Tools 335 Ad-hoc-Modus 80 TPC 83, 716 Antenne 82, 86 WDS 461, 717 Antenne Ausrichtung 91 Wi-Fi Direct 93, 582 Bürgernetz 93 Wicd 279 Beacon 411 WiFi Alliance 81 Begriff 717 WiFi Finder 85 Bridge 461 WiFi Info 88 BSS 80, 701 WiGig 88 Chipsätze 278 WLAN TO GO 93 CSMA/CA 80, 702 WPS 414 DFS 83 Zertifizierung 89 DIFS 90 WMA 584 DSSS 82, 704 WoL 210, 717 DTIM 411, 704 WPA 409, 718 EIRP 86, 704 AES 413 Empfang 202 IEEE 802.1x 413 ESSID 408 Info 407 FHSS 705 MIC 709 FON 92 Passphrase 413, 415 Fragmentation 411 PSK 413 Frame Aggregation 90 TKIP 413, 716 Frame Bursting 90 WPA2 410 Freifunk 93 WPAN 718 Funkkanal 84 WPS WLAN hostapd 671 WWW 387 Hotspot 2.0 79, 93 IBSS 80, 706 X IFS 80, 707 Info 77 X.org X11 Infrastruktur-Modus 80 X11 360 ISM 77, 708 Beispiel 362

734 735

Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Axel Schemberg Martin Linten 3680 PC-Netzwerke 7. Auflage 2015 Rheinwerk Verlag, ISBN: 978-3-8362-3680-5 Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi Layout: gp.cls, Version 3.5.021 (26th August, 2015), (C) Dr. Daniel Lauer, Bonn Mit TEX bearbeitet am 2. November 2015, 12:45 Uhr Umlaut-Check: äöüÄÖÜ. Ligaturen: fl fi S. 734 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% S. 735 Einstellungen: ohne Marginalien – ohne Seitenrand – ohne Taben – mit Kapitel-Intro – normal breit – Zoom auf 100.0% Aktuelle Quelldatei: buch.ind , Aktueller Job: buch Aktuelle Quelldatei: buch.ind , Aktueller Job: buch Wissen, wie’s geht.

Axel Schemberg ist im Bereich Netzwerkadministration im Rechenzentrum der Finanzverwaltung Nordrhein-West- falen tätig. Seine Netzwerkkenntnisse vermittelt er darüber hinaus in zahlreichen Seminaren.

Martin Linten ist im Bereich Linux-/UNIX-Systemtechnik im Rechenzentrum der Finanzverwaltung Nordrhein-West- falen tätig, ist »HP certified system administrator« und hat sich mehrere Jahre mit VMWare vSphere Server- und Client- virtualisierung beschäftigt (ESXi/View). Privat beschäftigt er sich am liebsten mit Hausautomation und kleinen Rasp- berry-Pi-Projekten.

Kai Surendorf schrieb sein erstes Buch über OS X und UNIX bereits 2003 und ist u.a. Autor des deutschsprachigen Standardwerks zu OS X. Zurzeit lebt er in Berlin und arbei- tet als Partner- & Integrationmanager bei der optivo GmbH. Seine Webseite zu mac-spezifischen Themen findet sich unter http://mac.delta-c.de.

Wir hoffen sehr, dass Ihnen diese Leseprobe gefallen hat. Sie dürfen sie gerne empfehlen und weitergeben, allerdings nur vollständig mit allen Seiten. Bitte beachten Sie, dass der Funktionsumfang dieser Leseprobe sowie ihre Darstel- Axel Schemberg, Martin Linten, Kai Surendorf lung von der E-Book-Fassung des vorgestellten Buches abweichen können. Diese Leseprobe ist in all ihren Teilen urheberrechtlich geschützt. Alle Nut- PC-Netzwerke – Das umfassende Handbuch zungs- und Verwertungsrechte liegen beim Autor und beim Verlag. 735 Seiten, gebunden, mit DVD, 7. Auflage 2015 29,90 Euro, ISBN 978-3-8362-3680-5 Teilen Sie Ihre Leseerfahrung mit uns! www.rheinwerk-verlag.de/3805