Josef Hampp, Jan Lang
Applikationsdesign mit SAP Analytics Cloud
BI und Analytics für individuelle Anwendungen - Mit Best Practices von den SAC-Profis!
Josef Hampp, Jan Lang
Applikationsdesign mit SAP Analytics Cloud
BI und Analytics für individuelle Anwendungen - Mit Best Practices von den SAC-Profis!
- Gebundenes Buch
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Lernen Sie, wie Sie mit dem Analytics Designer maßgeschneiderte und flexible analytische Applikationen in SAP Analytics Cloud entwickeln, bereitstellen und überwachen. Die Autoren führen Sie durch die einzelnen Schritte der Anwendungsentwicklung und zeigen Ihnen, wie Sie die Applikationen an die Bedürfnisse der Anwender_innen anpassen.
Aus dem Inhalt:
ArchitekturDatenmodellierung und -anbindungEntwicklungsumgebungSkripte und WizardsBI-ApplikationenPlanungsapplikationenPredictive AnalysisStandard- und Custom Widgets
Andere Kunden interessierten sich auch für
- Dickson A. AduseiSAP HANA - Datenmodellierung79,90 €
- Holger HandelUnternehmensplanung mit SAP Analytics Cloud89,90 €
- Alexander KästnerSAP Data Intelligence89,90 €
- Jürgen ButsmannSAP S/4HANA Embedded Analytics79,90 €
- Marlene KniggeSAP BW/4HANA79,90 €
- Eckhard SchulzeSQL Data Warehousing mit SAP HANA89,90 €
- Alexander KästnerSAP Data Warehouse Cloud89,90 €
-
-
-
Lernen Sie, wie Sie mit dem Analytics Designer maßgeschneiderte und flexible analytische Applikationen in SAP Analytics Cloud entwickeln, bereitstellen und überwachen. Die Autoren führen Sie durch die einzelnen Schritte der Anwendungsentwicklung und zeigen Ihnen, wie Sie die Applikationen an die Bedürfnisse der Anwender_innen anpassen.
Aus dem Inhalt:
ArchitekturDatenmodellierung und -anbindungEntwicklungsumgebungSkripte und WizardsBI-ApplikationenPlanungsapplikationenPredictive AnalysisStandard- und Custom Widgets
Aus dem Inhalt:
ArchitekturDatenmodellierung und -anbindungEntwicklungsumgebungSkripte und WizardsBI-ApplikationenPlanungsapplikationenPredictive AnalysisStandard- und Custom Widgets
Produktdetails
- Produktdetails
- SAP PRESS
- Verlag: Rheinwerk Verlag / SAP PRESS
- Artikelnr. des Verlages: 459/09109
- Seitenzahl: 310
- Erscheinungstermin: 12. Dezember 2022
- Deutsch
- Abmessung: 243mm x 179mm x 25mm
- Gewicht: 697g
- ISBN-13: 9783836291095
- ISBN-10: 3836291096
- Artikelnr.: 64379425
- Herstellerkennzeichnung
- Rheinwerk Publishing Inc.
- 2 Heritage Drive
- 11201 Quincy, MA, US
- Info@rheinwerk-verlag.de
- www.rheinwerk-verlag.de
- SAP PRESS
- Verlag: Rheinwerk Verlag / SAP PRESS
- Artikelnr. des Verlages: 459/09109
- Seitenzahl: 310
- Erscheinungstermin: 12. Dezember 2022
- Deutsch
- Abmessung: 243mm x 179mm x 25mm
- Gewicht: 697g
- ISBN-13: 9783836291095
- ISBN-10: 3836291096
- Artikelnr.: 64379425
- Herstellerkennzeichnung
- Rheinwerk Publishing Inc.
- 2 Heritage Drive
- 11201 Quincy, MA, US
- Info@rheinwerk-verlag.de
- www.rheinwerk-verlag.de
Josef Hampp beschäftigt sich seit 2017 bei SAP Deutschland SE & Co. KG mit den Themen Analytics und Applikationsentwicklung. Seit seinem Wechsel in den Customer-Advisory-Bereich beschäftigt er sich intensiver mit den Themen Analytics und Data Warehousing. Sein Fokus liegt hierbei auf dem Cloud-Angebot des Produktportfolios der SAP Business Technology Platform. Als Customer Advisor ist er Ansprechpartner für Kunden zu diesen Themen. Zusätzlich repräsentiert er regelmäßig SAP als Experte auf öffentlichen Veranstaltungen, wie Fachkonferenzen und Webinaren. Zuvor entwickelte er im Innovation Services Sales Team Prototypen und Dashboards mit SAP Fiori beziehungsweise SAP Analytics Cloud. Er hat an der Universität des Saarlandes Wirtschaftsinformatik mit dem Schwerpunkt Data Science studiert.
Materialien zum Buch ... 25
Geleitwort des Fachgutachters ... 27
1. Netzwerke im Überblick ... 29
1.1 ... Schichten ... 29
1.2 ... Datenrate, Durchsatz und Bandbreite ... 30
1.3 ... Pakete ... 31
1.4 ... Datagrammweiterleitung ... 33
1.5 ... Topologie ... 37
1.6 ... Routing-Schleifen ... 38
1.7 ... Überlast ... 40
1.8 ... Mehr über Pakete ... 41
1.9 ... LANs und Ethernet ... 42
1.10 ... IP -- Internet Protocol ... 45
1.11 ... DNS ... 54
1.12 ... Transport ... 55
1.13 ... Firewalls ... 61
1.14 ... Einige nützliche Dienstprogramme ... 63
1.15 ... IETF und OSI ... 65
1.16 ... Berkeley Unix ... 69
1.17 ... Epilog ... 70
1.18 ... Übungen ... 70
2. Ethernet-Grundlagen ... 75
2.1 ... Klassisches 10-Mbit/s-Ethernet ... 76
2.2 ... 100 Mbit/s (Fast) Ethernet ... 93
2.3 ... Gigabit-Ethernet ... 95
2.4 ... Ethernet-Switches ... 96
2.5 ... Epilog ... 101
2.6 ... Übungen ... 102
3. Weiterführende Ethernet-Themen ... 107
3.1 ... Spanning-Tree-Algorithmus und Redundanz ... 108
3.2 ... Virtuelles LAN (VLAN) ... 114
3.3 ... TRILL und SPB ... 119
3.4 ... Software-Defined Networking ... 122
3.5 ... Epilog ... 132
3.6 ... Übungen ... 132
4. Drahtlose LANs ... 137
4.1 ... Abenteuer im Funkland ... 137
4.2 ... Wi-Fi ... 143
4.3 ... WiMAX und LTE ... 182
4.4 ... Ortsfeste Drahtlosnetzwerke ... 188
4.5 ... Epilog ... 190
4.6 ... Übungen ... 191
5. Sonstige LAN-Technologien ... 195
5.1 ... Virtuelle private Netzwerke ... 195
5.2 ... Carrier-Ethernet ... 197
5.3 ... Token Ring ... 198
5.4 ... Virtuelle Verbindungen ... 200
5.5 ... Asynchronous Transfer Mode: ATM ... 204
5.6 ... Epilog ... 208
5.7 ... Übungen ... 208
6. Verbindungen ... 213
6.1 ... Kodierung und Frames ... 213
6.2 ... Zeitmultiplexverfahren ... 220
6.3 ... Epilog ... 227
6.4 ... Übungen ... 227
7. Pakete ... 229
7.1 ... Paketverzögerung ... 229
7.2 ... Schwankungen der Paketverzögerung ... 233
7.3 ... Paketgröße ... 234
7.4 ... Fehlererkennung ... 237
7.5 ... Epilog ... 245
7.6 ... Übungen ... 245
8. Sliding Windows ... 251
8.1 ... Zuverlässige Datenübertragung: Stop-and-Wait ... 251
8.2 ... Die Sliding-Windows-Strategie ... 256
8.3 ... Lineare Flaschenhälse ... 261
8.4 ... Epilog ... 271
8.5 ... Übungen ... 271
9. IP Version 4 ... 277
9.1 ... Der IPv4-Header ... 279
9.2 ... Schnittstellen ... 282
9.3 ... Spezielle Adressen ... 284
9.4 ... Fragmentierung ... 287
9.5 ... Der klassenlose IP-Delivery-Algorithmus ... 290
9.6 ... IPv4-Subnetze ... 294
9.7 ... Netzwerkadressübersetzung ... 302
9.8 ... Unnummerierte Schnittstellen ... 309
9.9 ... Mobile IP ... 311
9.10 ... Epilog ... 313
9.11 ... Übungen ... 313
10. IPv4-Begleitprotokolle ... 317
10.1 ... DNS ... 317
10.2 ... Address Resolution Protocol: ARP ... 336
10.3 ... Dynamic Host Configuration Protocol (DHCP) ... 341
10.4 ... Internet Control Message Protocol ... 343
10.5 ... Epilog ... 349
10.6 ... Übungen ... 349
11. IPv6 ... 351
11.1 ... Der IPv6-Header ... 352
11.2 ... IPv6-Adressen ... 353
11.3 ... Netzwerkpräfixe ... 358
11.4 ... IPv6-Multicast ... 359
11.5 ... IPv6-Erweiterungsheader ... 360
11.6 ... Nachbarschaftserkennung (Neighbor Discovery) ... 364
11.7 ... Zuweisung von IPv6-Hostadressen ... 371
11.8 ... Epilog ... 378
11.9 ... Übungen ... 378
12. Weitere IPv6-Funktionen ... 381
12.1 ... Weltweit sichtbare Adressen ... 381
12.2 ... ICMPv6 ... 382
12.3 ... IPv6-Subnetze ... 384
12.4 ... IPv6 und IPv4 gemeinsam benutzen ... 386
12.5 ... IPv6-Beispiele ohne Router ... 392
12.6 ... IPv6-Konnektivität über Tunneling ... 395
12.7 ... Konnektivität von IPv6 nach IPv4 ... 400
12.8 ... Epilog ... 402
12.9 ... Übungen ... 402
13. Routing-Update-Algorithmen ... 405
13.1 ... Distanzvektor-Routing-Update-Algorithmus ... 406
13.2 ... Langsames Konvergenzproblem bei Distanzvektoren ... 413
13.3 ... Minimierung der Streckenkosten ... 415
13.4 ... Schleifenfreie Distanzvektor-Algorithmen ... 418
13.5 ... Link-State-Routing-Update-Algorithmus ... 427
13.6 ... Routing nach anderen Attributen ... 432
13.7 ... ECMP ... 434
13.8 ... Epilog ... 435
13.9 ... Übungen ... 436
14. IP-Routing im großen Maßstab ... 445
14.1 ... Classless Internet Domain Routing: CIDR ... 446
14.2 ... Hierarchisches Routing ... 449
14.3 ... Routing in früherer Zeit ... 450
14.4 ... Providerbasiertes Routing ... 451
14.5 ... Geografisches Routing ... 458
14.6 ... Epilog ... 459
14.7 ... Übungen ... 459
15. Border Gateway Protocol (BGP) ... 465
15.1 ... AS-Pfade ... 467
15.2 ... AS-Pfade und Routenaggregation ... 469
15.3 ... Transit-Traffic ... 471
15.4 ... BGP-Filterung und Routing-Policies ... 471
15.5 ... BGP-Tabellengröße ... 474
15.6 ... BGP-Pfadattribute ... 475
15.7 ... BGP und Traffic-Engineering ... 480
15.8 ... BGP und Anycast ... 484
15.9 ... BGP für internes Routing ... 485
15.10 ... BGP-Beziehungen ... 486
15.11 ... Beispiele für BGP-Instabilität ... 492
15.12 ... BGP-Sicherheit und Route Registrys ... 494
15.13 ... Epilog ... 500
15.14 ... Übungen ... 500
16. UDP-Übertragung ... 503
16.1 ... User Datagram Protocol -- UDP ... 503
16.2 ... Trivial File Transport Protocol, TFTP ... 520
16.3 ... Grundlegende Übertragungsprobleme ... 523
16.4 ... Weitere Anmerkungen zu TFTP ... 531
16.5 ... Remote Procedure Call (RPC) ... 534
16.6 ... Epilog ... 539
16.7 ... Übungen ... 539
17. Grundlagen des TCP-Transports ... 545
17.1 ... Das Ende-zu-Ende-Prinzip ... 547
17.2 ... TCP-Header ... 547
17.3 ... Aufbau einer TCP-Verbindung ... 549
17.4 ... TCP und WireShark ... 555
17.5 ... TCP-Offloading ... 557
17.6 ... TCP-Simplex-Talk ... 558
17.7 ... TCP und bind() ... 563
17.8 ... TCP-Zustandsdiagramm ... 565
17.9 ... Epilog ... 572
17.10 ... Übungen ... 572
18. TCP -- Probleme und Alternativen ... 577
18.1 ... Alte Duplikate bei TCP ... 577
18.2 ... TIMEWAIT ... 578
18.3 ... Der dreifache Handshake -- erneut betrachtet ... 580
18.4 ... Anomale TCP-Szenarien ... 583
18.5 ... Schnelleres Öffnen von TCP-Verbindungen ... 584
18.6 ... Path MTU Discovery ... 587
18.7 ... Sliding Windows bei TCP ... 587
18.8 ... Verzögerte ACKs bei TCP ... 588
18.9 ... Nagle-Algorithmus ... 589
18.10 ... Flusssteuerung bei TCP ... 590
18.11 ... Silly-Window-Syndrom ... 591
18.12 ... Zeitüberschreitung und Neuübertragung bei TCP ... 592
18.13 ... KeepAlive ... 594
18.14 ... TCP-Timer ... 594
18.15 ... Varianten und Alternativen ... 595
18.16 ... Epilog ... 608
18.17 ... Übungen ... 608
19. TCP Reno und Überlastmanagement ... 611
19.1 ... Grundlagen des TCP-Überlastmanagements ... 612
19.2 ... Slow Start ... 618
19.3 ... TCP Tahoe und Fast-Retransmit ... 624
19.4 ... TCP Reno und Fast-Recovery ... 626
19.5 ... TCP NewReno ... 630
19.6 ... Selektive Bestätigungen (SACK) ... 632
19.7 ... TCP und Auslastung der Flaschenhalsverbindung ... 633
19.8 ... Verluste einzelner Pakete ... 638
19.9 ... Annahmen zu TCP und Skalierbarkeit ... 639
19.10 ... TCP-Parameter ... 640
19.11 ... Epilog ... 641
19.12 ... Übungen ... 641
20. TCP-Dynamik ... 647
20.1 ... Ein erster Blick auf das Queuing ... 647
20.2 ... Flaschenhalsverbindungen mit konkurrierendem Datenverkehr ... 649
20.3 ... TCP Reno -- Fairness mit synchronisierten Verlusten ... 659
20.4 ... Epilog ... 669
20.5 ... Übungen ... 669
21. Weitere TCP-Dynamiken ... 675
21.1 ... Begriffe der Fairness ... 675
21.2 ... TCP-Reno-Verlustrate und cwnd ... 677
21.3 ... TCP-Freundlichkeit ... 680
21.4 ... Noch einmal AIMD ... 684
21.5 ... Aktives Warteschlangenmanagement ... 686
21.6 ... Das TCP-Problem der hohen Bandbreiten ... 694
21.7 ... Das Problem der verlustbehafteten Verbindungen ... 696
21.8 ... Das Problem der Satelliten-TCP-Verbindungen ... 697
21.9 ... Epilog ... 697
21.10 ... Übungen ... 698
22. Queuing und Scheduling ... 705
22.1 ... Queuing und Echtzeitdatenverkehr ... 706
22.2 ... Traffic-Management ... 707
22.3 ... Priority Queuing ... 708
22.4 ... Warteschlangenverfahren ... 708
22.5 ... Fair Queuing ... 710
22.6 ... Anwendungen von Fair Queuing ... 730
22.7 ... Hierarchisches Queuing ... 733
22.8 ... Hierarchical Weighted Fair Queuing ... 737
22.9 ... Epilog ... 744
22.10 ... Übungen ... 745
23. Token-Bucket ... 749
23.1 ... Token-Bucket -- Definition ... 750
23.2 ... Token-Bucket -- Beispiele ... 753
23.3 ... Mehrere Token-Buckets ... 754
23.4 ... GCRA ... 755
23.5 ... Gewährleistung der VoIP-Bandbreite ... 757
23.6 ... Verzögerung begrenzen ... 758
23.7 ... Token-Bucket durch einen Router ... 760
23.8 ... Token-Bucket durch mehrere Router ... 761
23.9 ... Verzögerungsbedingungen ... 762
23.10 ... CBQ ... 765
23.11 ... Linux HTB ... 765
23.12 ... Parekh-Gallager Theorem ... 767
23.13 ... Epilog ... 768
23.14 ... Übungen ... 768
24. Quality of Service ... 773
24.1 ... Netzneutralität ... 775
24.2 ... Wo die wilden Warteschlangen wohnen ... 775
24.3 ... Echtzeit-Datenverkehr ... 776
24.4 ... Integrated Services/RSVP ... 780
24.5 ... Globales IP-Multicast ... 781
24.6 ... RSVP ... 788
24.7 ... Differentiated Services ... 794
24.8 ... RED with In and Out ... 801
24.9 ... NSIS ... 801
24.10 ... Comcast-System zu Überlaststeuerung ... 802
24.11 ... Real-time Transport Protocol (RTP) ... 804
24.12 ... Multi-Protocol Label Switching (MPLS) ... 810
24.13 ... Epilog ... 814
24.14 ... Übungen ... 814
25. Netzwerkverwaltung und SNMP ... 817
25.1 ... Netzwerkarchitektur ... 820
25.2 ... SNMP-Grundlagen ... 820
25.3 ... Namen und OIDs unter SNMP ... 823
25.4 ... MIBs ... 825
25.5 ... SNMPv1-Datentypen ... 827
25.6 ... ASN.1-Syntax und SNMP ... 828
25.7 ... SNMP-Tabellen ... 829
25.8 ... SNMP-Operationen ... 835
25.9 ... MIB-Browsing ... 841
25.10 ... MIB-2 ... 842
25.11 ... SNMPv1-Communitys und -Sicherheit ... 853
25.12 ... SNMP und die ASN.1-Kodierung ... 855
25.13 ... Übungen ... 859
26. Die SNMP-Versionen 2 und 3 ... 863
26.1 ... SNMPv2 ... 863
26.2 ... Erstellung von Tabellenzeilen ... 879
26.3 ... SNMPv3 ... 890
26.4 ... Übungen ... 905
27. Sicherheit ... 907
27.1 ... Einbruch mit Ausführung von Code ... 909
27.2 ... Stapelüberlauf ... 911
27.3 ... Heap-Überlauf ... 923
27.4 ... Network Intrusion Detection ... 930
27.5 ... Ziele der Kryptografie ... 932
27.6 ... Sichere Hashes ... 934
27.7 ... Verschlüsselung mit gemeinsamem Schlüssel ... 940
27.8 ... Diffie-Hellman-Merkle-Schlüsselaustausch ... 954
27.9 ... Übungen ... 959
28. Verschlüsselung mit öffentlichem Schlüssel ... 963
28.1 ... RSA ... 963
28.2 ... Vorwärts gerichtete Geheimhaltung ... 967
28.3 ... Vertrauen und der Mann in der Mitte ... 969
28.4 ... Ende-zu-Ende-Verschlüsselung ... 970
28.5 ... SSH und TLS ... 971
28.6 ... IPsec ... 998
28.7 ... DNSSEC ... 1002
28.8 ... Beispiele mit RSA-Schlüssel ... 1016
28.9 ... Übungen ... 1020
Bibliografie ... 1023
Index ... 1033
Geleitwort des Fachgutachters ... 27
1. Netzwerke im Überblick ... 29
1.1 ... Schichten ... 29
1.2 ... Datenrate, Durchsatz und Bandbreite ... 30
1.3 ... Pakete ... 31
1.4 ... Datagrammweiterleitung ... 33
1.5 ... Topologie ... 37
1.6 ... Routing-Schleifen ... 38
1.7 ... Überlast ... 40
1.8 ... Mehr über Pakete ... 41
1.9 ... LANs und Ethernet ... 42
1.10 ... IP -- Internet Protocol ... 45
1.11 ... DNS ... 54
1.12 ... Transport ... 55
1.13 ... Firewalls ... 61
1.14 ... Einige nützliche Dienstprogramme ... 63
1.15 ... IETF und OSI ... 65
1.16 ... Berkeley Unix ... 69
1.17 ... Epilog ... 70
1.18 ... Übungen ... 70
2. Ethernet-Grundlagen ... 75
2.1 ... Klassisches 10-Mbit/s-Ethernet ... 76
2.2 ... 100 Mbit/s (Fast) Ethernet ... 93
2.3 ... Gigabit-Ethernet ... 95
2.4 ... Ethernet-Switches ... 96
2.5 ... Epilog ... 101
2.6 ... Übungen ... 102
3. Weiterführende Ethernet-Themen ... 107
3.1 ... Spanning-Tree-Algorithmus und Redundanz ... 108
3.2 ... Virtuelles LAN (VLAN) ... 114
3.3 ... TRILL und SPB ... 119
3.4 ... Software-Defined Networking ... 122
3.5 ... Epilog ... 132
3.6 ... Übungen ... 132
4. Drahtlose LANs ... 137
4.1 ... Abenteuer im Funkland ... 137
4.2 ... Wi-Fi ... 143
4.3 ... WiMAX und LTE ... 182
4.4 ... Ortsfeste Drahtlosnetzwerke ... 188
4.5 ... Epilog ... 190
4.6 ... Übungen ... 191
5. Sonstige LAN-Technologien ... 195
5.1 ... Virtuelle private Netzwerke ... 195
5.2 ... Carrier-Ethernet ... 197
5.3 ... Token Ring ... 198
5.4 ... Virtuelle Verbindungen ... 200
5.5 ... Asynchronous Transfer Mode: ATM ... 204
5.6 ... Epilog ... 208
5.7 ... Übungen ... 208
6. Verbindungen ... 213
6.1 ... Kodierung und Frames ... 213
6.2 ... Zeitmultiplexverfahren ... 220
6.3 ... Epilog ... 227
6.4 ... Übungen ... 227
7. Pakete ... 229
7.1 ... Paketverzögerung ... 229
7.2 ... Schwankungen der Paketverzögerung ... 233
7.3 ... Paketgröße ... 234
7.4 ... Fehlererkennung ... 237
7.5 ... Epilog ... 245
7.6 ... Übungen ... 245
8. Sliding Windows ... 251
8.1 ... Zuverlässige Datenübertragung: Stop-and-Wait ... 251
8.2 ... Die Sliding-Windows-Strategie ... 256
8.3 ... Lineare Flaschenhälse ... 261
8.4 ... Epilog ... 271
8.5 ... Übungen ... 271
9. IP Version 4 ... 277
9.1 ... Der IPv4-Header ... 279
9.2 ... Schnittstellen ... 282
9.3 ... Spezielle Adressen ... 284
9.4 ... Fragmentierung ... 287
9.5 ... Der klassenlose IP-Delivery-Algorithmus ... 290
9.6 ... IPv4-Subnetze ... 294
9.7 ... Netzwerkadressübersetzung ... 302
9.8 ... Unnummerierte Schnittstellen ... 309
9.9 ... Mobile IP ... 311
9.10 ... Epilog ... 313
9.11 ... Übungen ... 313
10. IPv4-Begleitprotokolle ... 317
10.1 ... DNS ... 317
10.2 ... Address Resolution Protocol: ARP ... 336
10.3 ... Dynamic Host Configuration Protocol (DHCP) ... 341
10.4 ... Internet Control Message Protocol ... 343
10.5 ... Epilog ... 349
10.6 ... Übungen ... 349
11. IPv6 ... 351
11.1 ... Der IPv6-Header ... 352
11.2 ... IPv6-Adressen ... 353
11.3 ... Netzwerkpräfixe ... 358
11.4 ... IPv6-Multicast ... 359
11.5 ... IPv6-Erweiterungsheader ... 360
11.6 ... Nachbarschaftserkennung (Neighbor Discovery) ... 364
11.7 ... Zuweisung von IPv6-Hostadressen ... 371
11.8 ... Epilog ... 378
11.9 ... Übungen ... 378
12. Weitere IPv6-Funktionen ... 381
12.1 ... Weltweit sichtbare Adressen ... 381
12.2 ... ICMPv6 ... 382
12.3 ... IPv6-Subnetze ... 384
12.4 ... IPv6 und IPv4 gemeinsam benutzen ... 386
12.5 ... IPv6-Beispiele ohne Router ... 392
12.6 ... IPv6-Konnektivität über Tunneling ... 395
12.7 ... Konnektivität von IPv6 nach IPv4 ... 400
12.8 ... Epilog ... 402
12.9 ... Übungen ... 402
13. Routing-Update-Algorithmen ... 405
13.1 ... Distanzvektor-Routing-Update-Algorithmus ... 406
13.2 ... Langsames Konvergenzproblem bei Distanzvektoren ... 413
13.3 ... Minimierung der Streckenkosten ... 415
13.4 ... Schleifenfreie Distanzvektor-Algorithmen ... 418
13.5 ... Link-State-Routing-Update-Algorithmus ... 427
13.6 ... Routing nach anderen Attributen ... 432
13.7 ... ECMP ... 434
13.8 ... Epilog ... 435
13.9 ... Übungen ... 436
14. IP-Routing im großen Maßstab ... 445
14.1 ... Classless Internet Domain Routing: CIDR ... 446
14.2 ... Hierarchisches Routing ... 449
14.3 ... Routing in früherer Zeit ... 450
14.4 ... Providerbasiertes Routing ... 451
14.5 ... Geografisches Routing ... 458
14.6 ... Epilog ... 459
14.7 ... Übungen ... 459
15. Border Gateway Protocol (BGP) ... 465
15.1 ... AS-Pfade ... 467
15.2 ... AS-Pfade und Routenaggregation ... 469
15.3 ... Transit-Traffic ... 471
15.4 ... BGP-Filterung und Routing-Policies ... 471
15.5 ... BGP-Tabellengröße ... 474
15.6 ... BGP-Pfadattribute ... 475
15.7 ... BGP und Traffic-Engineering ... 480
15.8 ... BGP und Anycast ... 484
15.9 ... BGP für internes Routing ... 485
15.10 ... BGP-Beziehungen ... 486
15.11 ... Beispiele für BGP-Instabilität ... 492
15.12 ... BGP-Sicherheit und Route Registrys ... 494
15.13 ... Epilog ... 500
15.14 ... Übungen ... 500
16. UDP-Übertragung ... 503
16.1 ... User Datagram Protocol -- UDP ... 503
16.2 ... Trivial File Transport Protocol, TFTP ... 520
16.3 ... Grundlegende Übertragungsprobleme ... 523
16.4 ... Weitere Anmerkungen zu TFTP ... 531
16.5 ... Remote Procedure Call (RPC) ... 534
16.6 ... Epilog ... 539
16.7 ... Übungen ... 539
17. Grundlagen des TCP-Transports ... 545
17.1 ... Das Ende-zu-Ende-Prinzip ... 547
17.2 ... TCP-Header ... 547
17.3 ... Aufbau einer TCP-Verbindung ... 549
17.4 ... TCP und WireShark ... 555
17.5 ... TCP-Offloading ... 557
17.6 ... TCP-Simplex-Talk ... 558
17.7 ... TCP und bind() ... 563
17.8 ... TCP-Zustandsdiagramm ... 565
17.9 ... Epilog ... 572
17.10 ... Übungen ... 572
18. TCP -- Probleme und Alternativen ... 577
18.1 ... Alte Duplikate bei TCP ... 577
18.2 ... TIMEWAIT ... 578
18.3 ... Der dreifache Handshake -- erneut betrachtet ... 580
18.4 ... Anomale TCP-Szenarien ... 583
18.5 ... Schnelleres Öffnen von TCP-Verbindungen ... 584
18.6 ... Path MTU Discovery ... 587
18.7 ... Sliding Windows bei TCP ... 587
18.8 ... Verzögerte ACKs bei TCP ... 588
18.9 ... Nagle-Algorithmus ... 589
18.10 ... Flusssteuerung bei TCP ... 590
18.11 ... Silly-Window-Syndrom ... 591
18.12 ... Zeitüberschreitung und Neuübertragung bei TCP ... 592
18.13 ... KeepAlive ... 594
18.14 ... TCP-Timer ... 594
18.15 ... Varianten und Alternativen ... 595
18.16 ... Epilog ... 608
18.17 ... Übungen ... 608
19. TCP Reno und Überlastmanagement ... 611
19.1 ... Grundlagen des TCP-Überlastmanagements ... 612
19.2 ... Slow Start ... 618
19.3 ... TCP Tahoe und Fast-Retransmit ... 624
19.4 ... TCP Reno und Fast-Recovery ... 626
19.5 ... TCP NewReno ... 630
19.6 ... Selektive Bestätigungen (SACK) ... 632
19.7 ... TCP und Auslastung der Flaschenhalsverbindung ... 633
19.8 ... Verluste einzelner Pakete ... 638
19.9 ... Annahmen zu TCP und Skalierbarkeit ... 639
19.10 ... TCP-Parameter ... 640
19.11 ... Epilog ... 641
19.12 ... Übungen ... 641
20. TCP-Dynamik ... 647
20.1 ... Ein erster Blick auf das Queuing ... 647
20.2 ... Flaschenhalsverbindungen mit konkurrierendem Datenverkehr ... 649
20.3 ... TCP Reno -- Fairness mit synchronisierten Verlusten ... 659
20.4 ... Epilog ... 669
20.5 ... Übungen ... 669
21. Weitere TCP-Dynamiken ... 675
21.1 ... Begriffe der Fairness ... 675
21.2 ... TCP-Reno-Verlustrate und cwnd ... 677
21.3 ... TCP-Freundlichkeit ... 680
21.4 ... Noch einmal AIMD ... 684
21.5 ... Aktives Warteschlangenmanagement ... 686
21.6 ... Das TCP-Problem der hohen Bandbreiten ... 694
21.7 ... Das Problem der verlustbehafteten Verbindungen ... 696
21.8 ... Das Problem der Satelliten-TCP-Verbindungen ... 697
21.9 ... Epilog ... 697
21.10 ... Übungen ... 698
22. Queuing und Scheduling ... 705
22.1 ... Queuing und Echtzeitdatenverkehr ... 706
22.2 ... Traffic-Management ... 707
22.3 ... Priority Queuing ... 708
22.4 ... Warteschlangenverfahren ... 708
22.5 ... Fair Queuing ... 710
22.6 ... Anwendungen von Fair Queuing ... 730
22.7 ... Hierarchisches Queuing ... 733
22.8 ... Hierarchical Weighted Fair Queuing ... 737
22.9 ... Epilog ... 744
22.10 ... Übungen ... 745
23. Token-Bucket ... 749
23.1 ... Token-Bucket -- Definition ... 750
23.2 ... Token-Bucket -- Beispiele ... 753
23.3 ... Mehrere Token-Buckets ... 754
23.4 ... GCRA ... 755
23.5 ... Gewährleistung der VoIP-Bandbreite ... 757
23.6 ... Verzögerung begrenzen ... 758
23.7 ... Token-Bucket durch einen Router ... 760
23.8 ... Token-Bucket durch mehrere Router ... 761
23.9 ... Verzögerungsbedingungen ... 762
23.10 ... CBQ ... 765
23.11 ... Linux HTB ... 765
23.12 ... Parekh-Gallager Theorem ... 767
23.13 ... Epilog ... 768
23.14 ... Übungen ... 768
24. Quality of Service ... 773
24.1 ... Netzneutralität ... 775
24.2 ... Wo die wilden Warteschlangen wohnen ... 775
24.3 ... Echtzeit-Datenverkehr ... 776
24.4 ... Integrated Services/RSVP ... 780
24.5 ... Globales IP-Multicast ... 781
24.6 ... RSVP ... 788
24.7 ... Differentiated Services ... 794
24.8 ... RED with In and Out ... 801
24.9 ... NSIS ... 801
24.10 ... Comcast-System zu Überlaststeuerung ... 802
24.11 ... Real-time Transport Protocol (RTP) ... 804
24.12 ... Multi-Protocol Label Switching (MPLS) ... 810
24.13 ... Epilog ... 814
24.14 ... Übungen ... 814
25. Netzwerkverwaltung und SNMP ... 817
25.1 ... Netzwerkarchitektur ... 820
25.2 ... SNMP-Grundlagen ... 820
25.3 ... Namen und OIDs unter SNMP ... 823
25.4 ... MIBs ... 825
25.5 ... SNMPv1-Datentypen ... 827
25.6 ... ASN.1-Syntax und SNMP ... 828
25.7 ... SNMP-Tabellen ... 829
25.8 ... SNMP-Operationen ... 835
25.9 ... MIB-Browsing ... 841
25.10 ... MIB-2 ... 842
25.11 ... SNMPv1-Communitys und -Sicherheit ... 853
25.12 ... SNMP und die ASN.1-Kodierung ... 855
25.13 ... Übungen ... 859
26. Die SNMP-Versionen 2 und 3 ... 863
26.1 ... SNMPv2 ... 863
26.2 ... Erstellung von Tabellenzeilen ... 879
26.3 ... SNMPv3 ... 890
26.4 ... Übungen ... 905
27. Sicherheit ... 907
27.1 ... Einbruch mit Ausführung von Code ... 909
27.2 ... Stapelüberlauf ... 911
27.3 ... Heap-Überlauf ... 923
27.4 ... Network Intrusion Detection ... 930
27.5 ... Ziele der Kryptografie ... 932
27.6 ... Sichere Hashes ... 934
27.7 ... Verschlüsselung mit gemeinsamem Schlüssel ... 940
27.8 ... Diffie-Hellman-Merkle-Schlüsselaustausch ... 954
27.9 ... Übungen ... 959
28. Verschlüsselung mit öffentlichem Schlüssel ... 963
28.1 ... RSA ... 963
28.2 ... Vorwärts gerichtete Geheimhaltung ... 967
28.3 ... Vertrauen und der Mann in der Mitte ... 969
28.4 ... Ende-zu-Ende-Verschlüsselung ... 970
28.5 ... SSH und TLS ... 971
28.6 ... IPsec ... 998
28.7 ... DNSSEC ... 1002
28.8 ... Beispiele mit RSA-Schlüssel ... 1016
28.9 ... Übungen ... 1020
Bibliografie ... 1023
Index ... 1033
Materialien zum Buch ... 25
Geleitwort des Fachgutachters ... 27
1. Netzwerke im Überblick ... 29
1.1 ... Schichten ... 29
1.2 ... Datenrate, Durchsatz und Bandbreite ... 30
1.3 ... Pakete ... 31
1.4 ... Datagrammweiterleitung ... 33
1.5 ... Topologie ... 37
1.6 ... Routing-Schleifen ... 38
1.7 ... Überlast ... 40
1.8 ... Mehr über Pakete ... 41
1.9 ... LANs und Ethernet ... 42
1.10 ... IP -- Internet Protocol ... 45
1.11 ... DNS ... 54
1.12 ... Transport ... 55
1.13 ... Firewalls ... 61
1.14 ... Einige nützliche Dienstprogramme ... 63
1.15 ... IETF und OSI ... 65
1.16 ... Berkeley Unix ... 69
1.17 ... Epilog ... 70
1.18 ... Übungen ... 70
2. Ethernet-Grundlagen ... 75
2.1 ... Klassisches 10-Mbit/s-Ethernet ... 76
2.2 ... 100 Mbit/s (Fast) Ethernet ... 93
2.3 ... Gigabit-Ethernet ... 95
2.4 ... Ethernet-Switches ... 96
2.5 ... Epilog ... 101
2.6 ... Übungen ... 102
3. Weiterführende Ethernet-Themen ... 107
3.1 ... Spanning-Tree-Algorithmus und Redundanz ... 108
3.2 ... Virtuelles LAN (VLAN) ... 114
3.3 ... TRILL und SPB ... 119
3.4 ... Software-Defined Networking ... 122
3.5 ... Epilog ... 132
3.6 ... Übungen ... 132
4. Drahtlose LANs ... 137
4.1 ... Abenteuer im Funkland ... 137
4.2 ... Wi-Fi ... 143
4.3 ... WiMAX und LTE ... 182
4.4 ... Ortsfeste Drahtlosnetzwerke ... 188
4.5 ... Epilog ... 190
4.6 ... Übungen ... 191
5. Sonstige LAN-Technologien ... 195
5.1 ... Virtuelle private Netzwerke ... 195
5.2 ... Carrier-Ethernet ... 197
5.3 ... Token Ring ... 198
5.4 ... Virtuelle Verbindungen ... 200
5.5 ... Asynchronous Transfer Mode: ATM ... 204
5.6 ... Epilog ... 208
5.7 ... Übungen ... 208
6. Verbindungen ... 213
6.1 ... Kodierung und Frames ... 213
6.2 ... Zeitmultiplexverfahren ... 220
6.3 ... Epilog ... 227
6.4 ... Übungen ... 227
7. Pakete ... 229
7.1 ... Paketverzögerung ... 229
7.2 ... Schwankungen der Paketverzögerung ... 233
7.3 ... Paketgröße ... 234
7.4 ... Fehlererkennung ... 237
7.5 ... Epilog ... 245
7.6 ... Übungen ... 245
8. Sliding Windows ... 251
8.1 ... Zuverlässige Datenübertragung: Stop-and-Wait ... 251
8.2 ... Die Sliding-Windows-Strategie ... 256
8.3 ... Lineare Flaschenhälse ... 261
8.4 ... Epilog ... 271
8.5 ... Übungen ... 271
9. IP Version 4 ... 277
9.1 ... Der IPv4-Header ... 279
9.2 ... Schnittstellen ... 282
9.3 ... Spezielle Adressen ... 284
9.4 ... Fragmentierung ... 287
9.5 ... Der klassenlose IP-Delivery-Algorithmus ... 290
9.6 ... IPv4-Subnetze ... 294
9.7 ... Netzwerkadressübersetzung ... 302
9.8 ... Unnummerierte Schnittstellen ... 309
9.9 ... Mobile IP ... 311
9.10 ... Epilog ... 313
9.11 ... Übungen ... 313
10. IPv4-Begleitprotokolle ... 317
10.1 ... DNS ... 317
10.2 ... Address Resolution Protocol: ARP ... 336
10.3 ... Dynamic Host Configuration Protocol (DHCP) ... 341
10.4 ... Internet Control Message Protocol ... 343
10.5 ... Epilog ... 349
10.6 ... Übungen ... 349
11. IPv6 ... 351
11.1 ... Der IPv6-Header ... 352
11.2 ... IPv6-Adressen ... 353
11.3 ... Netzwerkpräfixe ... 358
11.4 ... IPv6-Multicast ... 359
11.5 ... IPv6-Erweiterungsheader ... 360
11.6 ... Nachbarschaftserkennung (Neighbor Discovery) ... 364
11.7 ... Zuweisung von IPv6-Hostadressen ... 371
11.8 ... Epilog ... 378
11.9 ... Übungen ... 378
12. Weitere IPv6-Funktionen ... 381
12.1 ... Weltweit sichtbare Adressen ... 381
12.2 ... ICMPv6 ... 382
12.3 ... IPv6-Subnetze ... 384
12.4 ... IPv6 und IPv4 gemeinsam benutzen ... 386
12.5 ... IPv6-Beispiele ohne Router ... 392
12.6 ... IPv6-Konnektivität über Tunneling ... 395
12.7 ... Konnektivität von IPv6 nach IPv4 ... 400
12.8 ... Epilog ... 402
12.9 ... Übungen ... 402
13. Routing-Update-Algorithmen ... 405
13.1 ... Distanzvektor-Routing-Update-Algorithmus ... 406
13.2 ... Langsames Konvergenzproblem bei Distanzvektoren ... 413
13.3 ... Minimierung der Streckenkosten ... 415
13.4 ... Schleifenfreie Distanzvektor-Algorithmen ... 418
13.5 ... Link-State-Routing-Update-Algorithmus ... 427
13.6 ... Routing nach anderen Attributen ... 432
13.7 ... ECMP ... 434
13.8 ... Epilog ... 435
13.9 ... Übungen ... 436
14. IP-Routing im großen Maßstab ... 445
14.1 ... Classless Internet Domain Routing: CIDR ... 446
14.2 ... Hierarchisches Routing ... 449
14.3 ... Routing in früherer Zeit ... 450
14.4 ... Providerbasiertes Routing ... 451
14.5 ... Geografisches Routing ... 458
14.6 ... Epilog ... 459
14.7 ... Übungen ... 459
15. Border Gateway Protocol (BGP) ... 465
15.1 ... AS-Pfade ... 467
15.2 ... AS-Pfade und Routenaggregation ... 469
15.3 ... Transit-Traffic ... 471
15.4 ... BGP-Filterung und Routing-Policies ... 471
15.5 ... BGP-Tabellengröße ... 474
15.6 ... BGP-Pfadattribute ... 475
15.7 ... BGP und Traffic-Engineering ... 480
15.8 ... BGP und Anycast ... 484
15.9 ... BGP für internes Routing ... 485
15.10 ... BGP-Beziehungen ... 486
15.11 ... Beispiele für BGP-Instabilität ... 492
15.12 ... BGP-Sicherheit und Route Registrys ... 494
15.13 ... Epilog ... 500
15.14 ... Übungen ... 500
16. UDP-Übertragung ... 503
16.1 ... User Datagram Protocol -- UDP ... 503
16.2 ... Trivial File Transport Protocol, TFTP ... 520
16.3 ... Grundlegende Übertragungsprobleme ... 523
16.4 ... Weitere Anmerkungen zu TFTP ... 531
16.5 ... Remote Procedure Call (RPC) ... 534
16.6 ... Epilog ... 539
16.7 ... Übungen ... 539
17. Grundlagen des TCP-Transports ... 545
17.1 ... Das Ende-zu-Ende-Prinzip ... 547
17.2 ... TCP-Header ... 547
17.3 ... Aufbau einer TCP-Verbindung ... 549
17.4 ... TCP und WireShark ... 555
17.5 ... TCP-Offloading ... 557
17.6 ... TCP-Simplex-Talk ... 558
17.7 ... TCP und bind() ... 563
17.8 ... TCP-Zustandsdiagramm ... 565
17.9 ... Epilog ... 572
17.10 ... Übungen ... 572
18. TCP -- Probleme und Alternativen ... 577
18.1 ... Alte Duplikate bei TCP ... 577
18.2 ... TIMEWAIT ... 578
18.3 ... Der dreifache Handshake -- erneut betrachtet ... 580
18.4 ... Anomale TCP-Szenarien ... 583
18.5 ... Schnelleres Öffnen von TCP-Verbindungen ... 584
18.6 ... Path MTU Discovery ... 587
18.7 ... Sliding Windows bei TCP ... 587
18.8 ... Verzögerte ACKs bei TCP ... 588
18.9 ... Nagle-Algorithmus ... 589
18.10 ... Flusssteuerung bei TCP ... 590
18.11 ... Silly-Window-Syndrom ... 591
18.12 ... Zeitüberschreitung und Neuübertragung bei TCP ... 592
18.13 ... KeepAlive ... 594
18.14 ... TCP-Timer ... 594
18.15 ... Varianten und Alternativen ... 595
18.16 ... Epilog ... 608
18.17 ... Übungen ... 608
19. TCP Reno und Überlastmanagement ... 611
19.1 ... Grundlagen des TCP-Überlastmanagements ... 612
19.2 ... Slow Start ... 618
19.3 ... TCP Tahoe und Fast-Retransmit ... 624
19.4 ... TCP Reno und Fast-Recovery ... 626
19.5 ... TCP NewReno ... 630
19.6 ... Selektive Bestätigungen (SACK) ... 632
19.7 ... TCP und Auslastung der Flaschenhalsverbindung ... 633
19.8 ... Verluste einzelner Pakete ... 638
19.9 ... Annahmen zu TCP und Skalierbarkeit ... 639
19.10 ... TCP-Parameter ... 640
19.11 ... Epilog ... 641
19.12 ... Übungen ... 641
20. TCP-Dynamik ... 647
20.1 ... Ein erster Blick auf das Queuing ... 647
20.2 ... Flaschenhalsverbindungen mit konkurrierendem Datenverkehr ... 649
20.3 ... TCP Reno -- Fairness mit synchronisierten Verlusten ... 659
20.4 ... Epilog ... 669
20.5 ... Übungen ... 669
21. Weitere TCP-Dynamiken ... 675
21.1 ... Begriffe der Fairness ... 675
21.2 ... TCP-Reno-Verlustrate und cwnd ... 677
21.3 ... TCP-Freundlichkeit ... 680
21.4 ... Noch einmal AIMD ... 684
21.5 ... Aktives Warteschlangenmanagement ... 686
21.6 ... Das TCP-Problem der hohen Bandbreiten ... 694
21.7 ... Das Problem der verlustbehafteten Verbindungen ... 696
21.8 ... Das Problem der Satelliten-TCP-Verbindungen ... 697
21.9 ... Epilog ... 697
21.10 ... Übungen ... 698
22. Queuing und Scheduling ... 705
22.1 ... Queuing und Echtzeitdatenverkehr ... 706
22.2 ... Traffic-Management ... 707
22.3 ... Priority Queuing ... 708
22.4 ... Warteschlangenverfahren ... 708
22.5 ... Fair Queuing ... 710
22.6 ... Anwendungen von Fair Queuing ... 730
22.7 ... Hierarchisches Queuing ... 733
22.8 ... Hierarchical Weighted Fair Queuing ... 737
22.9 ... Epilog ... 744
22.10 ... Übungen ... 745
23. Token-Bucket ... 749
23.1 ... Token-Bucket -- Definition ... 750
23.2 ... Token-Bucket -- Beispiele ... 753
23.3 ... Mehrere Token-Buckets ... 754
23.4 ... GCRA ... 755
23.5 ... Gewährleistung der VoIP-Bandbreite ... 757
23.6 ... Verzögerung begrenzen ... 758
23.7 ... Token-Bucket durch einen Router ... 760
23.8 ... Token-Bucket durch mehrere Router ... 761
23.9 ... Verzögerungsbedingungen ... 762
23.10 ... CBQ ... 765
23.11 ... Linux HTB ... 765
23.12 ... Parekh-Gallager Theorem ... 767
23.13 ... Epilog ... 768
23.14 ... Übungen ... 768
24. Quality of Service ... 773
24.1 ... Netzneutralität ... 775
24.2 ... Wo die wilden Warteschlangen wohnen ... 775
24.3 ... Echtzeit-Datenverkehr ... 776
24.4 ... Integrated Services/RSVP ... 780
24.5 ... Globales IP-Multicast ... 781
24.6 ... RSVP ... 788
24.7 ... Differentiated Services ... 794
24.8 ... RED with In and Out ... 801
24.9 ... NSIS ... 801
24.10 ... Comcast-System zu Überlaststeuerung ... 802
24.11 ... Real-time Transport Protocol (RTP) ... 804
24.12 ... Multi-Protocol Label Switching (MPLS) ... 810
24.13 ... Epilog ... 814
24.14 ... Übungen ... 814
25. Netzwerkverwaltung und SNMP ... 817
25.1 ... Netzwerkarchitektur ... 820
25.2 ... SNMP-Grundlagen ... 820
25.3 ... Namen und OIDs unter SNMP ... 823
25.4 ... MIBs ... 825
25.5 ... SNMPv1-Datentypen ... 827
25.6 ... ASN.1-Syntax und SNMP ... 828
25.7 ... SNMP-Tabellen ... 829
25.8 ... SNMP-Operationen ... 835
25.9 ... MIB-Browsing ... 841
25.10 ... MIB-2 ... 842
25.11 ... SNMPv1-Communitys und -Sicherheit ... 853
25.12 ... SNMP und die ASN.1-Kodierung ... 855
25.13 ... Übungen ... 859
26. Die SNMP-Versionen 2 und 3 ... 863
26.1 ... SNMPv2 ... 863
26.2 ... Erstellung von Tabellenzeilen ... 879
26.3 ... SNMPv3 ... 890
26.4 ... Übungen ... 905
27. Sicherheit ... 907
27.1 ... Einbruch mit Ausführung von Code ... 909
27.2 ... Stapelüberlauf ... 911
27.3 ... Heap-Überlauf ... 923
27.4 ... Network Intrusion Detection ... 930
27.5 ... Ziele der Kryptografie ... 932
27.6 ... Sichere Hashes ... 934
27.7 ... Verschlüsselung mit gemeinsamem Schlüssel ... 940
27.8 ... Diffie-Hellman-Merkle-Schlüsselaustausch ... 954
27.9 ... Übungen ... 959
28. Verschlüsselung mit öffentlichem Schlüssel ... 963
28.1 ... RSA ... 963
28.2 ... Vorwärts gerichtete Geheimhaltung ... 967
28.3 ... Vertrauen und der Mann in der Mitte ... 969
28.4 ... Ende-zu-Ende-Verschlüsselung ... 970
28.5 ... SSH und TLS ... 971
28.6 ... IPsec ... 998
28.7 ... DNSSEC ... 1002
28.8 ... Beispiele mit RSA-Schlüssel ... 1016
28.9 ... Übungen ... 1020
Bibliografie ... 1023
Index ... 1033
Geleitwort des Fachgutachters ... 27
1. Netzwerke im Überblick ... 29
1.1 ... Schichten ... 29
1.2 ... Datenrate, Durchsatz und Bandbreite ... 30
1.3 ... Pakete ... 31
1.4 ... Datagrammweiterleitung ... 33
1.5 ... Topologie ... 37
1.6 ... Routing-Schleifen ... 38
1.7 ... Überlast ... 40
1.8 ... Mehr über Pakete ... 41
1.9 ... LANs und Ethernet ... 42
1.10 ... IP -- Internet Protocol ... 45
1.11 ... DNS ... 54
1.12 ... Transport ... 55
1.13 ... Firewalls ... 61
1.14 ... Einige nützliche Dienstprogramme ... 63
1.15 ... IETF und OSI ... 65
1.16 ... Berkeley Unix ... 69
1.17 ... Epilog ... 70
1.18 ... Übungen ... 70
2. Ethernet-Grundlagen ... 75
2.1 ... Klassisches 10-Mbit/s-Ethernet ... 76
2.2 ... 100 Mbit/s (Fast) Ethernet ... 93
2.3 ... Gigabit-Ethernet ... 95
2.4 ... Ethernet-Switches ... 96
2.5 ... Epilog ... 101
2.6 ... Übungen ... 102
3. Weiterführende Ethernet-Themen ... 107
3.1 ... Spanning-Tree-Algorithmus und Redundanz ... 108
3.2 ... Virtuelles LAN (VLAN) ... 114
3.3 ... TRILL und SPB ... 119
3.4 ... Software-Defined Networking ... 122
3.5 ... Epilog ... 132
3.6 ... Übungen ... 132
4. Drahtlose LANs ... 137
4.1 ... Abenteuer im Funkland ... 137
4.2 ... Wi-Fi ... 143
4.3 ... WiMAX und LTE ... 182
4.4 ... Ortsfeste Drahtlosnetzwerke ... 188
4.5 ... Epilog ... 190
4.6 ... Übungen ... 191
5. Sonstige LAN-Technologien ... 195
5.1 ... Virtuelle private Netzwerke ... 195
5.2 ... Carrier-Ethernet ... 197
5.3 ... Token Ring ... 198
5.4 ... Virtuelle Verbindungen ... 200
5.5 ... Asynchronous Transfer Mode: ATM ... 204
5.6 ... Epilog ... 208
5.7 ... Übungen ... 208
6. Verbindungen ... 213
6.1 ... Kodierung und Frames ... 213
6.2 ... Zeitmultiplexverfahren ... 220
6.3 ... Epilog ... 227
6.4 ... Übungen ... 227
7. Pakete ... 229
7.1 ... Paketverzögerung ... 229
7.2 ... Schwankungen der Paketverzögerung ... 233
7.3 ... Paketgröße ... 234
7.4 ... Fehlererkennung ... 237
7.5 ... Epilog ... 245
7.6 ... Übungen ... 245
8. Sliding Windows ... 251
8.1 ... Zuverlässige Datenübertragung: Stop-and-Wait ... 251
8.2 ... Die Sliding-Windows-Strategie ... 256
8.3 ... Lineare Flaschenhälse ... 261
8.4 ... Epilog ... 271
8.5 ... Übungen ... 271
9. IP Version 4 ... 277
9.1 ... Der IPv4-Header ... 279
9.2 ... Schnittstellen ... 282
9.3 ... Spezielle Adressen ... 284
9.4 ... Fragmentierung ... 287
9.5 ... Der klassenlose IP-Delivery-Algorithmus ... 290
9.6 ... IPv4-Subnetze ... 294
9.7 ... Netzwerkadressübersetzung ... 302
9.8 ... Unnummerierte Schnittstellen ... 309
9.9 ... Mobile IP ... 311
9.10 ... Epilog ... 313
9.11 ... Übungen ... 313
10. IPv4-Begleitprotokolle ... 317
10.1 ... DNS ... 317
10.2 ... Address Resolution Protocol: ARP ... 336
10.3 ... Dynamic Host Configuration Protocol (DHCP) ... 341
10.4 ... Internet Control Message Protocol ... 343
10.5 ... Epilog ... 349
10.6 ... Übungen ... 349
11. IPv6 ... 351
11.1 ... Der IPv6-Header ... 352
11.2 ... IPv6-Adressen ... 353
11.3 ... Netzwerkpräfixe ... 358
11.4 ... IPv6-Multicast ... 359
11.5 ... IPv6-Erweiterungsheader ... 360
11.6 ... Nachbarschaftserkennung (Neighbor Discovery) ... 364
11.7 ... Zuweisung von IPv6-Hostadressen ... 371
11.8 ... Epilog ... 378
11.9 ... Übungen ... 378
12. Weitere IPv6-Funktionen ... 381
12.1 ... Weltweit sichtbare Adressen ... 381
12.2 ... ICMPv6 ... 382
12.3 ... IPv6-Subnetze ... 384
12.4 ... IPv6 und IPv4 gemeinsam benutzen ... 386
12.5 ... IPv6-Beispiele ohne Router ... 392
12.6 ... IPv6-Konnektivität über Tunneling ... 395
12.7 ... Konnektivität von IPv6 nach IPv4 ... 400
12.8 ... Epilog ... 402
12.9 ... Übungen ... 402
13. Routing-Update-Algorithmen ... 405
13.1 ... Distanzvektor-Routing-Update-Algorithmus ... 406
13.2 ... Langsames Konvergenzproblem bei Distanzvektoren ... 413
13.3 ... Minimierung der Streckenkosten ... 415
13.4 ... Schleifenfreie Distanzvektor-Algorithmen ... 418
13.5 ... Link-State-Routing-Update-Algorithmus ... 427
13.6 ... Routing nach anderen Attributen ... 432
13.7 ... ECMP ... 434
13.8 ... Epilog ... 435
13.9 ... Übungen ... 436
14. IP-Routing im großen Maßstab ... 445
14.1 ... Classless Internet Domain Routing: CIDR ... 446
14.2 ... Hierarchisches Routing ... 449
14.3 ... Routing in früherer Zeit ... 450
14.4 ... Providerbasiertes Routing ... 451
14.5 ... Geografisches Routing ... 458
14.6 ... Epilog ... 459
14.7 ... Übungen ... 459
15. Border Gateway Protocol (BGP) ... 465
15.1 ... AS-Pfade ... 467
15.2 ... AS-Pfade und Routenaggregation ... 469
15.3 ... Transit-Traffic ... 471
15.4 ... BGP-Filterung und Routing-Policies ... 471
15.5 ... BGP-Tabellengröße ... 474
15.6 ... BGP-Pfadattribute ... 475
15.7 ... BGP und Traffic-Engineering ... 480
15.8 ... BGP und Anycast ... 484
15.9 ... BGP für internes Routing ... 485
15.10 ... BGP-Beziehungen ... 486
15.11 ... Beispiele für BGP-Instabilität ... 492
15.12 ... BGP-Sicherheit und Route Registrys ... 494
15.13 ... Epilog ... 500
15.14 ... Übungen ... 500
16. UDP-Übertragung ... 503
16.1 ... User Datagram Protocol -- UDP ... 503
16.2 ... Trivial File Transport Protocol, TFTP ... 520
16.3 ... Grundlegende Übertragungsprobleme ... 523
16.4 ... Weitere Anmerkungen zu TFTP ... 531
16.5 ... Remote Procedure Call (RPC) ... 534
16.6 ... Epilog ... 539
16.7 ... Übungen ... 539
17. Grundlagen des TCP-Transports ... 545
17.1 ... Das Ende-zu-Ende-Prinzip ... 547
17.2 ... TCP-Header ... 547
17.3 ... Aufbau einer TCP-Verbindung ... 549
17.4 ... TCP und WireShark ... 555
17.5 ... TCP-Offloading ... 557
17.6 ... TCP-Simplex-Talk ... 558
17.7 ... TCP und bind() ... 563
17.8 ... TCP-Zustandsdiagramm ... 565
17.9 ... Epilog ... 572
17.10 ... Übungen ... 572
18. TCP -- Probleme und Alternativen ... 577
18.1 ... Alte Duplikate bei TCP ... 577
18.2 ... TIMEWAIT ... 578
18.3 ... Der dreifache Handshake -- erneut betrachtet ... 580
18.4 ... Anomale TCP-Szenarien ... 583
18.5 ... Schnelleres Öffnen von TCP-Verbindungen ... 584
18.6 ... Path MTU Discovery ... 587
18.7 ... Sliding Windows bei TCP ... 587
18.8 ... Verzögerte ACKs bei TCP ... 588
18.9 ... Nagle-Algorithmus ... 589
18.10 ... Flusssteuerung bei TCP ... 590
18.11 ... Silly-Window-Syndrom ... 591
18.12 ... Zeitüberschreitung und Neuübertragung bei TCP ... 592
18.13 ... KeepAlive ... 594
18.14 ... TCP-Timer ... 594
18.15 ... Varianten und Alternativen ... 595
18.16 ... Epilog ... 608
18.17 ... Übungen ... 608
19. TCP Reno und Überlastmanagement ... 611
19.1 ... Grundlagen des TCP-Überlastmanagements ... 612
19.2 ... Slow Start ... 618
19.3 ... TCP Tahoe und Fast-Retransmit ... 624
19.4 ... TCP Reno und Fast-Recovery ... 626
19.5 ... TCP NewReno ... 630
19.6 ... Selektive Bestätigungen (SACK) ... 632
19.7 ... TCP und Auslastung der Flaschenhalsverbindung ... 633
19.8 ... Verluste einzelner Pakete ... 638
19.9 ... Annahmen zu TCP und Skalierbarkeit ... 639
19.10 ... TCP-Parameter ... 640
19.11 ... Epilog ... 641
19.12 ... Übungen ... 641
20. TCP-Dynamik ... 647
20.1 ... Ein erster Blick auf das Queuing ... 647
20.2 ... Flaschenhalsverbindungen mit konkurrierendem Datenverkehr ... 649
20.3 ... TCP Reno -- Fairness mit synchronisierten Verlusten ... 659
20.4 ... Epilog ... 669
20.5 ... Übungen ... 669
21. Weitere TCP-Dynamiken ... 675
21.1 ... Begriffe der Fairness ... 675
21.2 ... TCP-Reno-Verlustrate und cwnd ... 677
21.3 ... TCP-Freundlichkeit ... 680
21.4 ... Noch einmal AIMD ... 684
21.5 ... Aktives Warteschlangenmanagement ... 686
21.6 ... Das TCP-Problem der hohen Bandbreiten ... 694
21.7 ... Das Problem der verlustbehafteten Verbindungen ... 696
21.8 ... Das Problem der Satelliten-TCP-Verbindungen ... 697
21.9 ... Epilog ... 697
21.10 ... Übungen ... 698
22. Queuing und Scheduling ... 705
22.1 ... Queuing und Echtzeitdatenverkehr ... 706
22.2 ... Traffic-Management ... 707
22.3 ... Priority Queuing ... 708
22.4 ... Warteschlangenverfahren ... 708
22.5 ... Fair Queuing ... 710
22.6 ... Anwendungen von Fair Queuing ... 730
22.7 ... Hierarchisches Queuing ... 733
22.8 ... Hierarchical Weighted Fair Queuing ... 737
22.9 ... Epilog ... 744
22.10 ... Übungen ... 745
23. Token-Bucket ... 749
23.1 ... Token-Bucket -- Definition ... 750
23.2 ... Token-Bucket -- Beispiele ... 753
23.3 ... Mehrere Token-Buckets ... 754
23.4 ... GCRA ... 755
23.5 ... Gewährleistung der VoIP-Bandbreite ... 757
23.6 ... Verzögerung begrenzen ... 758
23.7 ... Token-Bucket durch einen Router ... 760
23.8 ... Token-Bucket durch mehrere Router ... 761
23.9 ... Verzögerungsbedingungen ... 762
23.10 ... CBQ ... 765
23.11 ... Linux HTB ... 765
23.12 ... Parekh-Gallager Theorem ... 767
23.13 ... Epilog ... 768
23.14 ... Übungen ... 768
24. Quality of Service ... 773
24.1 ... Netzneutralität ... 775
24.2 ... Wo die wilden Warteschlangen wohnen ... 775
24.3 ... Echtzeit-Datenverkehr ... 776
24.4 ... Integrated Services/RSVP ... 780
24.5 ... Globales IP-Multicast ... 781
24.6 ... RSVP ... 788
24.7 ... Differentiated Services ... 794
24.8 ... RED with In and Out ... 801
24.9 ... NSIS ... 801
24.10 ... Comcast-System zu Überlaststeuerung ... 802
24.11 ... Real-time Transport Protocol (RTP) ... 804
24.12 ... Multi-Protocol Label Switching (MPLS) ... 810
24.13 ... Epilog ... 814
24.14 ... Übungen ... 814
25. Netzwerkverwaltung und SNMP ... 817
25.1 ... Netzwerkarchitektur ... 820
25.2 ... SNMP-Grundlagen ... 820
25.3 ... Namen und OIDs unter SNMP ... 823
25.4 ... MIBs ... 825
25.5 ... SNMPv1-Datentypen ... 827
25.6 ... ASN.1-Syntax und SNMP ... 828
25.7 ... SNMP-Tabellen ... 829
25.8 ... SNMP-Operationen ... 835
25.9 ... MIB-Browsing ... 841
25.10 ... MIB-2 ... 842
25.11 ... SNMPv1-Communitys und -Sicherheit ... 853
25.12 ... SNMP und die ASN.1-Kodierung ... 855
25.13 ... Übungen ... 859
26. Die SNMP-Versionen 2 und 3 ... 863
26.1 ... SNMPv2 ... 863
26.2 ... Erstellung von Tabellenzeilen ... 879
26.3 ... SNMPv3 ... 890
26.4 ... Übungen ... 905
27. Sicherheit ... 907
27.1 ... Einbruch mit Ausführung von Code ... 909
27.2 ... Stapelüberlauf ... 911
27.3 ... Heap-Überlauf ... 923
27.4 ... Network Intrusion Detection ... 930
27.5 ... Ziele der Kryptografie ... 932
27.6 ... Sichere Hashes ... 934
27.7 ... Verschlüsselung mit gemeinsamem Schlüssel ... 940
27.8 ... Diffie-Hellman-Merkle-Schlüsselaustausch ... 954
27.9 ... Übungen ... 959
28. Verschlüsselung mit öffentlichem Schlüssel ... 963
28.1 ... RSA ... 963
28.2 ... Vorwärts gerichtete Geheimhaltung ... 967
28.3 ... Vertrauen und der Mann in der Mitte ... 969
28.4 ... Ende-zu-Ende-Verschlüsselung ... 970
28.5 ... SSH und TLS ... 971
28.6 ... IPsec ... 998
28.7 ... DNSSEC ... 1002
28.8 ... Beispiele mit RSA-Schlüssel ... 1016
28.9 ... Übungen ... 1020
Bibliografie ... 1023
Index ... 1033