Folge uns

Folge uns auf Facebook Folge uns auf Twitter Folge uns auf Google Abonniere unseren RSS-Feed Abonniere unseren Newsletter

Das Buch zu dieser Webseite

Netzwerktechnik-Fibel

Die Netzwerktechnik-Fibel

Käufer der Netzwerktechnik-Fibel Kundenmeinung:
Die Netzwerktechnik-Fibel ist sehr informativ und verständlich. Genau das habe ich schon seit langem gesucht.

Netzwerktechnik-Fibel
jetzt bestellen!

 

Die Netzwerktechnik-Fibel ist im iBookstore erhältlich

Die Netzwerktechnik-Fibel für Amazon Kindle erhältlich

Die Netzwerktechnik-Fibel bei Google Play erhältlich

Netzwerktechnik-Fibel als PDF-Datei ohne DRM

Das Buch zu dieser Webseite

KommunikationstechnikFibel

Die Kommunikationstechnik-Fibel

Käufer der Kommunikationstechnik-Fibel Kundenmeinung:
Die Kommunikationstechnik-Fibel ist sehr informativ und verständlich. Genau das habe ich schon seit langem gesucht. Endlich mal ein Buch, das kurz und bündig die moderne Informationstechnik beleuchtet.

Kommunikationstechnik-Fibel
jetzt bestellen!

 

Die Kommunikationstechnik-Fibel ist im iBookstore erhältlich

Die Kommunikationstechnik-Fibel für Amazon Kindle erhältlich

Kommunikationstechnik-Fibel als eBook von Google Play Store

Kommunikationstechnik-Fibel als PDF-Datei ohne DRM

Grundlagen Netzwerktechnik

Einführung

Als es die ersten Computer gab, waren diese sehr teuer. Peripherie-Geräte und Speicher waren fast unbezahlbar. Zudem war es erforderlich zwischen mehreren Computern Daten auszutauschen. Aus diesen Gründen wurden Computer miteinander verbunden bzw. vernetzt.

Daraus ergaben sich einige Vorteile gegenüber unvernetzten Computern:

Die erste Möglichkeit, Peripherie-Geräte gemeinsam zu nutzen, waren manuelle Umschaltboxen. So konnte man von mehreren Computern aus einen Drucker nutzen. An welchem Computer der Drucker angeschlossen war, wurde über die Umschaltbox bestimmt. Leider haben Umschaltboxen den Nachteil, dass Computer und Peripherie beieinander stehen müssen, weil die Kabellänge begrenzt ist.

Was ist ein Netzwerk?

Ein Netzwerk ist die physikalische und logische Verbindung von Computersystemen. Ein einfaches Netzwerk besteht aus zwei Computersystemen. Sie sind über ein Kabel miteinander verbunden und somit in der Lage ihre Ressourcen gemeinsam zu nutzen. Wie zum Beispiel Rechenleistung, Speicher, Programme, Daten, Drucker und andere Peripherie-Geräte. Ein netzwerkfähiges Betriebssystem stellt den Benutzern auf der Anwendungsebene diese Ressourcen zur Verfügung.

Netzwerk-Dimensionen

Jedes Netzwerk basiert auf Übertragungstechniken, Protokollen und Systemen, die eine Kommunikation zwischen den Netzwerk-Teilnehmern ermöglichen. Bestimmte Netzwerktechniken unterliegen dabei Beschränkungen, die insbesondere deren Reichweite und Ausdehnung begrenzt. Hierbei haben sich verschiedene Netzwerk-Dimensionen durchgesetzt für die es unterschiedliche Netzwerktechniken gibt.

In der Regel findet ein Austausch zwischen den Netzen statt. Das heißt, dass Netzwerk-Teilnehmer eines LANs auch ein Teilnehmer eines WANs oder eines GANs ist.
Eine 100%ig klare Abgrenzung zwischen diesen Dimensionen ist nicht immer möglich, weshalb man meist nur eine grobe Einteilung vornimmt. So unterscheidet man in der Regel zwischen LAN und WAN, wobei es auch Techniken und Protokolle gibt, die sowohl im LAN, als auch im WAN zum Einsatz kommen.

Protokolle in der Netzwerktechnik

In der Netzwerktechnik bestimmen Protokoll den Ablauf der Kommunikation zwischen den Systemen. Netzwerk-Protokolle sind eine Sammlung von Regeln, die den Ablauf einer Kommunikation zwischen zwei oder mehr Systemen festlegen. Ein Netzwerk-Protokoll definiert, wie die Kommunikation aufgebaut wird, wie und über was sich die Systeme austauschen und wie die Kommunikation wieder beendet wird. Während einer Kommunikation werden also nicht nur Informationen oder Daten ausgetauscht, sondern zusätzlich Protokoll-Informationen, die beim Empfänger verarbeitet werden.
Typischerweise ist nicht nur ein Netzwerk-Protokoll für die Kommunikation verantwortlich, sondern mehrere, die ganz bestimmte Teilaufgaben innerhalb der Kommunikation übernehmen. Die Einteilung erfolgt anhand eines Schichtenmodells. Ein Protokoll ist in der Regel einer bestimmten Schicht zugeordnet.

Schichtenmodelle

Weil ein Netzwerk möglichst universell sein soll, also von mehreren Teilnehmern und mehreren Anwendungen gleichzeitig genutzt werden soll, ist die Netzwerk-Kommunikation in Schichten aufgeteilt. Jede Schicht hat ihre Aufgabe und löst dabei ein bestimmtes Teilproblem einer Kommunikation. Sender und Empfänger müssen dabei mit dem gleichen Schichtenmodelle arbeiten.
Es gibt verschiedene Schichtenmodelle, die sich in der Anzahl der Schichten und somit der Verdichtung der Aufgaben unterscheiden.

Datenübertragung im Netzwerk

Die Kommunikation kann grundsätzlich auf zwei Arten erfolgen. Entweder verbindungsorientiert oder verbindungslos.
Bei der verbindungsorientierten Datenübertragung wird vor dem Austausch der Daten erst eine logische Verbindung hergestellt. Während der Übertragung bleibt die Verbindung zwischen den Kommunikationspartnern aufrechterhalten. Die logische Verbindung bleibt solange bestehen, bis sie durch einen Verbindungsabbau beendet wird.
Bei der verbindungslosen Kommunikation wird keine logische Verbindung und damit auch keine dauerhafte Verbindung aufgebaut. Die Daten werden in kleine Einheiten geteilt. Die Übertragung jeder Einheit wird auf den meisten Protokoll-Schichten als abgeschlossener Vorgang behandelt. Je nach Technik werden die einzelnen Übertragungseinheiten allgemein als Paket oder Datenpaket bezeichnet. Protokolle bzw. die OSI-Schichten haben meist eigene Begriffe, die meist für das gleiche stehen.

OSI-Schicht Typ (Deutsch) Typ (Englisch)
Alle Schichten Paket/Datenpaket Packet
Anwendung Nachricht Message
Transport Segment Segment
Vermittlung Datagramm Datagramm
Sicherung Rahmen Frame
Bitübertragung Bitfolge / Bitstrom Bitstream

Netzwerk-Adressen

Innerhalb eines Netzwerks werden spezielle Netzwerk-Adressen verwendet, um Sender und Empfänger eines Datenpakets oder einer Nachricht zu adressieren. Dabei unterscheiden sich Netzwerk-Adressen anhand ihrer Funktion, Anwendungen und Protokoll-Schicht. Das bedeutet, dass eine Kommunikation auf jeder OSI-Schicht mit eigenen Adressen arbeitet.

Protokoll Adresse
Anwendung URL, Domain, E-Mail-Adresse, …
Transport Port
Vermittlung IPv4-Adresse, IPv6-Adresse
Netzzugang MAC-Adresse

Internet-Adressen ist ein Überbegriff für Netzwerk-Adressen, die im Internet verwendet werden.

Der Aufbau von Netzwerk-Adressen ist meistens hierarchisch. Das bedeutet, für die einzelnen Bestandteile einer Netzwerk-Adresse gibt es verschiedene verantwortliche Stellen. So stellt man sicher, dass Adressen eindeutig sind und deren Zuteilung nicht zu sehr zentralistisch ist.

Peer-to-Peer-Architektur

Netzwerk in seiner einfachsten Form
In einem Peer-to-Peer-Netzwerk ist jeder angeschlossene Computer zu den anderen gleichberechtigt. Jeder Computer stellt den anderen Computern seine Ressourcen zur Verfügung. Ein Peer-to-Peer-Netzwerk eignet sich für bis zu 10 Stationen. Bei mehr Stationen wird es schnell unübersichtlich. Diese Art von Netzwerk ist relativ schnell und kostengünstig aufgebaut. Die Teilnehmer sollten möglichst dicht beieinander stehen.
Einen Netzwerk-Verwalter gibt es nicht. Jeder Netzwerk-Teilnehmer ist für seinen Computer selber verantwortlich. Deshalb muss jeder Netzwerk-Teilnehmer selber bestimmen, welche Ressourcen er freigeben will. Auch die Datensicherung muss von jedem Netzwerk-Teilnehmer selber vorgenommen werden.

Client-Server-Architektur

Client-Server-Architektur
In einem serverbasierten Netzwerk werden die Daten auf einem zentralen Computer gespeichert und verwaltet. Man spricht von einem dedizierten Server, auf dem keine Anwendungsprogramme ausgeführt werden, sondern nur eine Server-Software und Dienste ausgeführt werden.
Diese Architektur unterscheidet zwischen der Anwender- bzw. Benutzerseite und der Anbieter- bzw. Dienstleisterseite. Der Anwender betreibt auf seinem Computer Anwendungsprogramme (Client), die die Ressourcen des Servers auf der Anbieterseite zugreifen. Hier werden die Ressourcen zentral verwaltet, aufgeteilt und zur Verfügung gestellt.
Für den Zugriff auf den Server (Anfrage/Antwort) ist ein Protokoll verantwortlich, dass sich eine geregelte Abfolge der Kommunikation zwischen Client und Server kümmert.
Die Client-Server-Architektur ist die Basis für viele Internet-Protokolle, wie HTTP für das World Wide Web oder SMTP/POP3 für E-Mail. Der Client stellt eine Anfrage. Der Server wertet die Anfrage aus und liefert eine Antwort bzw. die Daten zurück.

Mainframe-Architektur

Mainframe-Architektur
Die Mainframe-Architektur sieht wie die Client-Server-Architektur eine Aufteilung des Netzwerks in Terminals und den Großrechner vor, der auch als Mainframe bezeichnet wird. Der Mainframe ist ein sehr leistungsfähiger Computer. Dort sind meist speziell entwickelte Applikationen installiert, die über die Terminals bedient werden. Über serielle Leitungen sind die Terminals mit dem Mainframe verbunden. Wobei das Terminals nur aus einem Bildschirm und einer Tastatur besteht.
Bei der Mainframe-Architektur bilden Terminal und Mainframe eine Einheit. Das Terminal dient als Eingabe-Ausgabe-Schnittstelle zwischen Benutzer und Mainframe. Benutzereingaben werden vom Mainframe verarbeitet und vom Terminal dargestellt.

Die Mainframe-Architektur stammt aus einer Zeit, als es finanziell und aus Platzgründen noch nicht möglich war, jedem Mitarbeiter einen eigenen vollwertigen Computer zur Verfügung zu stellen. Stattdessen beschränkte man sich auf ein einfaches Terminal. Die zentrale Steuerung, Datenhaltung, Anwendungen, sowie die kostengünstige Erweiterung zusätzlicher Terminals, gelten als die Vorteile dieser Architektur. Allerdings führt der Ausfall des Mainframes zum Ausfall der Terminals. Der Betrieb steht dann komplett.

Moderne Formen des Terminals sind mit Arbeitsspeicher, Prozessor und Schnittstellen ausgestattet. Hier laufen ein Großteil der Anwendungen im Terminal. Diese müssen mangels lokalem Massenspeicher vom Mainframe in den Arbeitsspeicher geladen werden. Statt dem Mainframe ist ein Terminalserver für die Auslieferung der Programme zuständig.

Sicherheit in der Netzwerktechnik

Weitere verwandte Themen:

Die Netzwerktechnik-Fibel

Die Netzwerktechnik-Fibel ist im iBookstore erhältlich Die Netzwerktechnik-Fibel für Amazon Kindle erhältlich