Netzwerktechnik
Netzwerktechnik
Netzwerktechnik | Seite 1
Netzwerktechnik
1. Grundbegriffe und Konzepte von Netzwerken
2. Komponenten
2.1. Stecker und Anschlüsse
2.2. Kopplungselemente
2.3. Hardware
3. Normen und Modelle
3.1. ISO / OSI-Modell (7 Schichten) im Vergleich zum TCP/IP-Modell (4 Schichten)
4. Netzwerkkomponenten/-hardware
4.1. Netzwerktopologien
4.2. VLAN
4.3. PoE vs. dLAN
4.4. Quality of Service
4.5. Internetzugang
4.6. Client/Server vs P2P
4.7. Firewall
4.8. FDDI (Lichtwelle) / Ethernet
5. IEEE Netzwerkstandards
6. Übertragungsmedien
7. Schnittstellen
8. Zugriffsverfahren
9. Arbeitsweise lokaler Netze
10. Protokolle
10.1. TCP vs UDP
10.2. TCP-Handshake
10.3. IP-Adressen (IPv4 und IPv6)
10.3.1. Unterschiede und Vor-/Nachteile von IPv4 vs. IPv6
10.3.2. Unterschiede von MAC vs. IP
10.3.3. Unterschiede von öffentlichen und privaten IP-Adressen
10.3.4. Subnetting, Netzwerkmaske, CIDR und Broadcast
10.3.5. APIPA,
10.3.6. Loop Back
10.3.7. SAA (Stateless Address Autoconfiguration)
10.3.8. Link-Local-Unicast, Unique Local Unicast, Multicast, Global Unicast
10.4. Ablauf beim DHCP-Lease
10.5. Methoden zur Namensauflösung erklären
10.6. ping (ICMP)
10.7. Routing
11. Erweiterung Netzwerkstruktur
12. Kopplung von Netzwerken
13. Erweiterung Geschwindigkeit
14. Netzwerküberwachung und Fehlersuche
15. Virtualisierung
15.1. Server-/Desktop-/Anwendungsvirtualisierung
15.1.1. Mögliche Arten der Virtualisierung
15.1.2. VDI, DaaS
16. Container [Link]
16.1. Einsatzszenarien
16.2. Vorteile / Nachteile
17. Cloud Computing
17.1. Clouds
17.2. Vorteile und Nachteile
17.3. On-Premises
10. Netzwerktechnik | Seite 2
Netzwerktechnik ......................................................1
1. Grundbegriffe und Konzepte von Netzwerken.................................................................................................... 3
2. Komponenten....................................................................................................................................................... 5
Stecker und Buchsen ............................................................................................................................... 5
USB-Anschlüsse ........................................................................................................................................ 5
3. Normen und Modelle............................................................................................................................................ 7
4. Netzwerkkomponenten - Hardware .................................................................................................................... 9
5. Netzwerkprotokolle ........................................................................................................................................... 14
6. Netzwerktechnologien ....................................................................................................................................... 15
7. Übertragungsmedien ......................................................................................................................................... 17
8. Schnittstellen ..................................................................................................................................................... 18
8.1.1 Ethernet (RJ45) ........................................................................................................................................... 18
8.1.2 Wi-Fi ............................................................................................................................................................ 18
8.2.1. USB (Universal Serial Bus) ..................................................................................................................... 18
8.2.2. HDMI (High-Definition Multimedia Interface)........................................................................................ 18
8.3.1. API (Application Programming Interface) ............................................................................................. 18
8.3.2. CLI (Command Line Interface) ............................................................................................................... 18
8.4.1. GUI (Graphical User Interface) ............................................................................................................... 19
8.4.2. Touchscreen ........................................................................................................................................... 19
8.5.1. ODBC (Open Database Connectivity) .................................................................................................... 19
8.5.2. JDBC (Java Database Connectivity) ...................................................................................................... 19
8.6.1. DisplayPort ............................................................................................................................................. 19
8.6.2. 3.5mm Audio Jack .................................................................................................................................. 19
9. Zugriffsverfahren ................................................................................................................................................ 19
10. Arbeitsweise lokaler Netze............................................................................................................................. 21
11. Protokolle ....................................................................................................................................................... 23
Unterschiede und Vor-/Nachteile von IPv4 vs. IPv6 .............................................................................. 26
8.3.2. RFC 791 und die Netzklassen ....................................................................................................... 27
8.3.3. Unterschiede von MAC vs. IP ........................................................................................................ 27
Unterschiede von öffentlichen und privaten IP-Adressen .................................................................... 27
Subnetting, Netzwerkmaske, CIDR und Broadcast............................................................................... 28
CSMA/CD Carrier Sense Mulitple Access with Collision Detection ....................................................... 28
CSMA /CA Carrier Sense Multiple Access Collision Avoidance .............................................................. 28
Subnetting .......................................................................................................................................... 29
Eine Netzwerkmaske .......................................................................................................................... 29
CIDR..................................................................................................................................................... 29
Broadcast............................................................................................................................................ 29
APIPA ................................................................................................................................................... 29
Loop Back ........................................................................................................................................... 29
SAA (Stateless Address Autoconfiguration) ...................................................................................... 30
Unicast, Broadcast, Multicast - Datenübertragung........................................................................... 30
Link-Local-Unicast, Unique Local Adress ULA, ULU, Global Unicast ................................................ 30
12. Erweiterung Netzstruktur .............................................................................................................................. 33
13. Kopplung von Netzwerken............................................................................................................................. 35
Datei/ File-Server: ...................................................................................................................................................... 38
Print-Server: ............................................................................................................................................................... 38
Application-Server: .................................................................................................................................................... 38
10. Netzwerktechnik | Seite 3
DNS-Server: ................................................................................................................................................................ 39
DHCP-Server............................................................................................................................................................... 39
Mail-Server: ................................................................................................................................................................ 39
Webserver................................................................................................................................................................... 39
Datenbank-Server ...................................................................................................................................................... 39
Proxy-Server: .............................................................................................................................................................. 39
SQUID: ........................................................................................................................................................................ 39
14. Erweiterung Geschwindigkeit ........................................................................................................................ 40
15. Netzwerküberwachung und Fehlersuche ..................................................................................................... 41
16. Virtualisierung ................................................................................................................................................ 42
[Link] ................................................................................................. 44
17. Container ........................................................................................................................................................ 45
18. Cloud Computing ........................................................................................................................................... 46
Cloud Computing ....................................................................................................................................................... 48
Knoten: Geräte/Computer, der an einem Netzwerk teilnimmt und Daten senden oder empfangen kann.
Verbindungen: physische oder logische Wege zwischen Knoten in einem Netzwerk. Kabelgebunden (z.B.
Ethernet-Kabel) oder kabellos (z.B. Wlan).
Topologie: physische oder logische Anordnung der Knoten und Verbindungen in einem Netzwerk.
Protokolle: Regeln/Standards. Definieren wie Daten zwischen Knoten in einem Netzwerk formatiert,
übertragen und empfangen werden.
IP-Adressen: Jeder Knoten in einem Netzwerk benötigt eine eindeutige IP-Adresse. IP-Adressen können
entweder IPv4 (32 Bit) oder IPv6 (128 Bit) sein
Ports: logische Kanäle, die einem Computer ermöglichen, mehrere Netzwerkdienste zur gleichen Zeit zu
nutzen. Jeder Dienst verwendet einen spezifischen Port.
10. Netzwerktechnik | Seite 4
Switch: verbinden mehrere Geräte in einem Netzwerk und leiten Datenpakete an den entsprechenden
Empfänger weiter. Stellen direkte Verbindungen zwischen Knoten und helfen Kollisionen zu vermeiden.
VPN (Virtual private Network): Private, verschlüsselte Netzwerke. Ermöglichen eine sichere Verbindung über
ein öffentliches Netzwerk herzustellen. Sicherheit und Anonymität im Netz verbessern.
10. Netzwerktechnik | Seite 5
2. Komponenten
2.1. Stecker und Anschlüsse
Komponenten, die physische Verbindungen zwischen Netzwerkgeräten ermöglichen.
HDMI Unterstützt 4K sowohl in der Version 2.0 als auch 2.1. HDMI ist
abwärtskompatibel.
Der VGA-Standard ist stark veraltet und wurde initial nur für sehr niedrige
Auflösungen konzipiert. Mit VGA lässt sich keine Auflösung von 3840 x 2160 Pixel
realisieren (4K). Außerdem ist bei VGA mit BildArtefakten und fehlerhaft en
Darstellungen zu rechnen.
USB-Anschlüsse
USB überträgt Daten und Strom per Kabel, was entsprechende Stecker und Buchsen mit sich bringt. Davon hat USB über die Jahre ein gutes Dutzend
angesammelt. Seit USB 3.2 ist nur noch der verdrehsichere, kompakte USB-C-Anschluss Teil des Standards.
10. Netzwerktechnik | Seite 6
2.2. Kopplungselemente - Hardware
Repeater Physikalische Signale Verstärken Verhindert Signalverlust und sorgt für eine stabile
Schicht (Layer 1) Datenübertragung
Hub Physikalische Verbinden mehrere Geräte in einem Netzwerksegment und Erhöhen die Kollisionswahrscheinlichkeit, da alle
Schicht (Layer 1) senden die Daten an alle angeschlossenen Geräte. ein Geräte denselben Kommunikationskanal teilen.
zentraler Knotenpunkt / Verteiler / Verstärker in einem
Netzwerk
Switches Sicherungsschicht Verbinden Geräte innerhalb eines Netzwerksegments und Reduzieren Kollisionsdomänen und verbessern die
(Layer 2) und teilw. leiten Daten gezielt an den richtigen Empfänger weiter. Netzwerkleistung und Sicherheit durch gezielte
Vermittlungsschicht Datenweiterleitung.
(Layer 3)
Bridges Sicherungsschicht Verbinden zwei oder mehr Netzwerke (bei Nutzung dasselbe Segmentieren Netzwerke, um den Datenverkehr zu
(Layer 2) Protokoll) oder Netzwerksegmente und leiten Daten reduzieren und die Leistung zu verbessern.
basierend auf MAC-Adressen weiter.
Access Sicherungsschicht Ermöglichen drahtlose Verbindungen zu einem Bieten WLAN-Zugang für mobile Geräte und
Point (Layer 2) kabelgebundenen Netzwerk. verbinden diese mit einem kabelgebundenen
Netzwerk.
Router VermittlungsschichtLeiten Datenpakete zwischen verschiedenen Netzwerken Nutzen Routing-Tabellen und Protokolle wie RIP,
(Layer 3) weiter, indem sie den besten Weg zum Ziel ermitteln. OSPF und BGP, um effiziente Datenwege zu finden.
verbindet mehrere Netzwerkbereiche, mit unterschiedlichen
Protokollen
Gateways Arbeiten auf Verbinden Netzwerke mit unterschiedlichen Protokollen, Ermöglichen die Kommunikation zwischen
mehreren Schichten Architekturen oder Technologien und übersetzen zwischen heterogenen Netzwerken, z.B. zwischen einem IP-
(je nach Funktion) diesen. Netzwerk und einem Telefonnetzwerk.
Netzwerk- in einem PC eingebaut und ermöglicht diesem die Verbindung
karte zu internen und externen Netzwerken)
10. Netzwerktechnik | Seite 7
Vermittlung-
Routing- ipadressen. Logische
3 /Paket- Internet Pakete IP, ICMP, IPsec Router
adressierung
Network
Ethernet (als Lan Physische Adressigung. Fungiert als
Sicherungs- Switch, Bridge, Access
2 Frames Protokoll) ,WLAN, Protokollschicht und sorgt für eine
Data Link Point
MAC-Adressen fehlerfreie Übetragung von Frames
Netz-Zugriff
Lokale Netze, Telefonleitungen,
Bitübertragungs- Kabel (Glasfaser, Kupfer),
1 Bits Token Ring Modem, ISDN.
PhysicalLayer Hub, Repeater
Kabelspezifikationen,…
Einzelnen Schichten stellen den darüber liegenden Schichten Dienste zur Verfügung.
10. Netzwerktechnik | Seite 8
Deutsche Bezeichnung (alle deutschen Studenten trinken versch. Sorten Bier). englische Bezeichnung (Please do not throw Salami-Pizza away.
Alle Priester saufen Tequila nach der Predigt.
InternetProtokoll arbeite auf Schicht 3.
Jedes über IP übertragene Paket erhält einen IP-Header. Dieser enthält diverse Verwaltungsinformationen.
RFC797
Aufbau einer IPv4-Adresse
10. Netzwerktechnik | Seite 9
4. Netzwerkkomponenten - Hardware
Netzwerktopologien
Sterntopologie: alle Ringtopologie: alle Geräte Bus-Topologie: alle Geräte Mesh-Topologie: jedes Baum-Topologie: Kombi
Geräte sind mit einem sind in einem geschlossenen sind an eine gemeinsame Gerät ist direkt mit jedem aus Stern- u. Bus-Topologie.
zentralen Hub oder Switch Ring miteinander verbunden. Leitung angeschlossen. anderen Gerät verbunden. Geräte organisiert in
verbunden. Die Daten werden im Ring in Die Daten werden an jedes Dadurch mehrere Pfade für Gruppen, die über zentrale
Jedes Gerät hat eine direkte eine Richtung weitergeleitet. Gerät gesendet und das die Datenübertragung und Backbone verbunden sind.
Verbindung zum Hub, so dass Wenn ein Gerät ausfällt, wird Gerät, das die Daten fällt ein Pfad aus, kann die Jede Gruppe wie Stern-
jedes Gerät unabhängig das Netzwerk unterbrochen empfangen soll, akzeptiert Datenübertragung über einen Topologie organisiert.
voneinander arbeiten kann. und die Datenübertragung sie, alle anderen Geräte anderen Pfad fortgesetzt
Vorteile gestoppt. ignorieren die Daten. werden. Jedoch teurer und Vorteile
• Ausfall eines Endgerätes Vorteile Vorteile schwieriger zu verwalten als • Skalierbar, einfach
hat keine Auswirkung auf • Alle Stationen arbeiten als • Ausfall eines Rechners andere Topologien. erweiterbar
den Rest des Netzes. Verstärker keine Konsequenzen Vorteile Nachteile
• Leicht erweiterbar • Keine Kollision • Einfach u kostengünstig • Hohe Redundance und • Komplexe Verwaltung
• Leicht verständlich • Alle Rechner haben gleiche • Leicht erweiterbar Ausfallsicherheit • Ausfall Backbone
Nachteile Zugriffsmöglichkeiten Nachteile • Sehr robust und skalierbar beeinträchtigt ges.
• Aufwändige Verkabelung Nachteile • Hauptleitung beschädigt Nachteile Netzwerk
• Ausfall des Verteilers → • Ausfall eines Endgerätes unterbricht ges. Netzwerk. • Komplexe Verwaltung
kein Netzverkehr führt zu Ausfall gesamte • Einfaches Abhören von • Hohe Kosten u Aufwand f.
Netzkommunikation Datenübertragung Installation u Wartung
• Teure Komponenten • Es kann immer nur 1
Station senden – alle
anderen sind blockiert
10. Netzwerktechnik | Seite 10
Dies ermöglicht, dass verschiedene Gruppen von Geräten im selben physischen Netzwerk getrennt
kommunizieren können, als wären sie in verschiedenen Netzwerken.
Dies ermöglicht es, logische Gruppen von Geräten innerhalb eines Netzwerks zu bilden, die unabhängig
voneinander arbeiten können.
Beispiel: Ein Unternehmen hat eine Abteilung für Buchhaltung und eine für Verkauf. Mit VLANs können sie
sicherstellen, dass die Buchhaltungsabteilung und die Verkaufsabteilung getrennte Netzwerke haben,
obwohl sie das gleiche physische Netzwerk nutzen.
Technologie, Daten und Stromversorgung über ein Technologie, ein Netzwerk über die
Ethernet-Kabel zu übertragen. Stromleitungen in einem Gebäude aufzubauen.
Geräte wie z.B. Wireless Access Points, IP-Telefone Netzwerkverbindungen in Bereichen zu schaffen, in
oder Kameras mit Strom zu versorgen, denen eine direkte Verkabelung schwierig oder
ohne dass separate Steckdosen oder Netzteile unmöglich ist.
erforderlich sind.
Beispiel: In einem Unternehmen wird QoS eingesetzt, um sicherzustellen, dass Videokonferenzdaten vor
anderen weniger wichtigen Daten bevorzugt werden, damit die Videoanrufe ohne Unterbrechungen und
Verzögerungen ablaufen.
Internetzugang
Internetzugang ist möglich durch verschiedene Technologien, die über unterschiedliche
Übertragungsmedien bereitgestellt werden.
Der wichtigste Unterschied zwischen diesen beiden Arten von Architekturen ist die Art und Weise, wie
Ressourcen bereitgestellt und verwaltet werden.
In einer Client/Server-Architektur ist die Verwaltung der Ressourcen zentralisiert und
in einer P2P-Architektur ist die Verwaltung der Ressourcen dezentralisiert und verteilt.
Firewall
Eine Firewall ist ein Sicherheitsmechanismus, der verwendet wird, um den Zugriff auf ein Netzwerk oder
einen Computer zu steuern und unerwünschte Verbindungen abzulehnen. Firewalls werden verwendet,
um Netzwerke und Computer vor Hackern, Würmern und anderen Arten von Angriffen zu schützen. Es
gibt verschiedene Arten von Firewalls, die auf unterschiedlichen Schichten des ISO/OSI-Modells arbeiten.
• Packet Filter: Ein Packet Filter ist eine Art von Firewall, die auf der Vermittlungsschicht des ISO/OSI-
Modells arbeitet. Er analysiert Pakete und entscheidet anhand der Absenderund Empfänger-Adresse, Art
des Netzwerkprotokolls bzw. Portnummern.
• Stateful Inspection: Stateful Inspection ist eine dynamische Paketfiltertechnik auf Schicht 3 des OSI-
Modells. Hierbei werden Datenpakete einer bestimmten, aktiven Session zugeordnet. Sie erkennt
unerwünschte Verbindungen, also z.B. Pakete die nicht angefordert wurden.
• Application Layer (WAF): Eine Application Layer Firewall, auch bekannt als WAF (Web Application
Firewall), arbeitet auf der Anwendungsschicht des OSI-Modells. Es überwacht die
Anwendungsprotokolle HTTP und HTTPS und blockiert unerwünschte Verbindungen, indem es die
Anforderungen und Antworten auf Anwendungsebene überwacht
• Port-Forwarding: Port-Forwarding ermöglicht es, eingehende Verbindungen von externen Hosts auf
einen internen Host weiterzuleiten.
Ethernet: Ethernet ist ein Standard für die Datenübertragung in lokalen Netzwerken, der auf koaxialen
Kabeln und Twisted-Pair-Kabeln basiert. Es nutzt das CSMA/CD-Protokoll (Carrier Sense Multiple Access
10. Netzwerktechnik | Seite 13
with Collision Detection), bei dem die Knoten den Datenverkehr überwachen und gegebenenfalls warten,
bevor sie Daten übertragen. Ethernet ermöglicht Datenraten von bis zu 10 Gbps und eine maximale Distanz
von 100 Metern.
Im Vergleich zu Ethernet hat FDDI eine höhere Datenrate und größere Reichweite, ist jedoch teurer und
komplexer in der Implementierung. Ethernet hat hingegen eine niedrigere Latenzzeit und ist einfacher und
kostengünstiger in der Implementierung.
10. Netzwerktechnik | Seite 14
5. Netzwerkprotokolle
5.1. TCP/IP (Transmission Control Protocol/Internet Protocol)
TCP/IP ist das grundlegende Protokoll für das Internet und viele andere Netzwerke.
• TCP sorgt für die zuverlässige Übertragung von Daten, indem es sie in kleine Pakete aufteilt und
die Reihenfolge sicherstellt.
• IP adressiert und leitet diese Pakete an ihr Ziel.
Beispiel: Wenn du eine Webseite aufrufst, verwendet dein Browser TCP/IP, um eine Verbindung zum
Webserver herzustellen und die Daten der Webseite zu empfangen.
Beispiel: Beim Surfen auf einer Webseite wie [Link] wird HTTP oder HTTPS verwendet, um die
Seiteninhalte von einem Webserver zu deinem Browser zu übertragen.
Beispiel: Wenn du eine Datei von einem FTP-Server herunterlädst oder darauf hochlädst, verwendest du das
FTP-Protokoll.
Beispiel: Wenn du eine E-Mail von deinem E-Mail-Client (z. B. Outlook) sendest, verwendet dieser SMTP, um
die E-Mail an den Mail-Server des Empfängers zu senden.
Beispiel: Wenn du deine E-Mails auf deinem Smartphone abrufst, verwendet deine E-Mail-App IMAP oder
POP3, um die Nachrichten vom Mail-Server zu holen.
Beispiel: Wenn du in deinem Browser [Link] eingibst, fragt dein Computer einen DNS-Server
nach der entsprechenden IP-Adresse, um die Webseite zu laden.
10. Netzwerktechnik | Seite 15
6. Netzwerktechnologien
[ Institute of Electrical Electronic Engineers]
6.1. Bridging und Network Management IEEE 802.1 - Data Link Layer
Dieser Standard umfasst verschiedene Protokolle und Management-Tools für die Netzwerkbrücken (Bridges),
VLANs (Virtual Local Area Networks), Spanning Tree Protocol (STP) und andere
Netzwerkmanagementfunktionen. Er bezieht sich auf die LLC (Logical Link Control)-Schicht.
6.3. Token Ring IEEE 802.5 - Data Link Layer und Physical Layer
Dieser Standard spezifiziert die physische und die MAC-Schicht für Token-Ring-Netzwerke. Geräte sind in
einer Ring-Topologie verbunden und verwenden ein Token, um den Zugriff auf das Netzwerk zu steuern.
Es ermöglicht die Verbindung von Computern und anderen Geräten über Kupfer- oder Glasfaserkabel.
Beispiel: In einem Büro werden Computer und Drucker über Ethernet-Kabel mit einem Netzwerk-Switch
verbunden, um ein internes Netzwerk zu bilden.
Beispiel: Zu Hause verbindet sich dein Laptop drahtlos mit deinem WLAN-Router, um auf das Internet
zuzugreifen.
6.6. Bluetooth - WPAN IEEE 802.15.1 - Data Link Layer und Physical Layer
Bluetooth ist eine Technologie für drahtlose persönliche Netzwerke (WPANs), die Geräte über kurze
Entfernungen verbindet, wie z.B. drahtlose Kopfhörer oder Tastaturen.
Beispiel: Dein Smartphone verbindet sich per Bluetooth mit einem kabellosen Lautsprecher, um Musik
abzuspielen.
6.7. WiMax IEEE 802.16 - Data Link Layer und Physical Layer
10. Netzwerktechnik | Seite 16
6.8. MPLS (Multiprotocol Label Switching)
Erklärung: MPLS ist eine Technologie zur Beschleunigung und Verwaltung des Datenverkehrs in großen
Netzwerken, insbesondere in Wide Area Networks (WANs). Es verwendet Labels, um Datenpakete effizient
zu leiten.
Beispiel: Große Unternehmen verwenden MPLS, um den Datenverkehr zwischen verschiedenen Standorten
zu optimieren und sicherzustellen, dass geschäftskritische Anwendungen Priorität haben.
7. Übertragungsmedien
7.2. Glasfaserkabel
Single-Mode-Faser (SMF): Unterstützt lange Distanzen und wird häufig in Fernverbindungen verwendet.
Multi-Mode-Faser (MMF): Geeignet für kürzere Distanzen, häufig in lokalen Netzwerken verwendet.
• Verwendung: Häufig in drahtlosen Netzwerken, z.B. für Heimnetzwerke, öffentliche Hotspots und
Mobilgeräte.
• Vorteile: Keine Kabel erforderlich, flexible Installation, unterstützt mobile Geräte.
• Nachteile: Anfällig für Interferenzen und Signalverluste, Sicherheitsbedenken.
8. Schnittstellen
Diese Schnittstellen ermöglichen die Kommunikation und Interaktion zwischen verschiedenen Systemen,
Geräten und Softwareanwendungen.
8.1. Netzwerkschnittstellen
Netzwerkschnittstellen ermöglichen die Verbindung von Geräten innerhalb eines Netzwerks.
8.1.2 Wi-Fi
• Beschreibung: Eine drahtlose Netzwerkschnittstelle, die auf dem IEEE 802.11 Standard basiert.
• Beispiel: Ein Laptop, der drahtlos mit einem WLAN-Router verbunden ist.
8.2. Hardware-Schnittstellen
Hardware-Schnittstellen sind physikalische Verbindungen, die den Austausch von Daten zwischen
verschiedenen Hardwarekomponenten ermöglichen.
8.3. Software-Schnittstellen
Software-Schnittstellen ermöglichen die Kommunikation zwischen verschiedenen Softwareanwendungen
oder -modulen.
8.4. Benutzerschnittstellen
Benutzerschnittstellen ermöglichen die Interaktion zwischen Menschen und Maschinen.
10. Netzwerktechnik | Seite 19
8.4.1. GUI (Graphical User Interface)
• Beschreibung: Eine visuelle Schnittstelle, die grafische Elemente wie Fenster, Symbole und Menüs
verwendet, um die Interaktion zu erleichtern.
• Beispiel: Das Desktop-Interface eines Computers mit Icons, Ordnern und Taskleisten.
8.4.2. Touchscreen
• Beschreibung: Eine Schnittstelle, die es Benutzern ermöglicht, durch Berühren des Bildschirms mit
dem Gerät zu interagieren.
• Beispiel: Ein Smartphone, bei dem Apps durch Berühren des Bildschirms geöffnet werden können.
8.5. Datenbankschnittstellen
Datenbankschnittstellen ermöglichen den Zugriff und die Verwaltung von Datenbanken.
8.6. Multimedia-Schnittstellen
Multimedia-Schnittstellen sind für die Übertragung von Audio- und Videosignalen zuständig.
8.6.1. DisplayPort
• Beschreibung: Eine digitale Schnittstelle für die Übertragung von Video- und Audiosignalen.
• Beispiel: Ein Monitor, der über ein DisplayPort-Kabel mit einem Computer verbunden ist.
9. Zugriffsverfahren
Zugriffsverfahren sind Methoden, die festlegen, wie verschiedene Geräte in einem Netzwerk Zugriff auf das
Übertragungsmedium erhalten und wie Kollisionen vermieden oder behandelt werden.
CSMA/CD ist ein Zugriffsverfahren, das in kabelgebundenen Ethernet-Netzwerken verwendet wird. Geräte
"lauschen" (Carrier Sense) am Übertragungsmedium, um sicherzustellen, dass es frei ist, bevor sie Daten
senden. Wenn zwei Geräte gleichzeitig senden und eine Kollision auftritt, erkennen sie dies (Collision
Detection), stoppen die Übertragung und versuchen es nach einer zufälligen Wartezeit erneut.
Beispiel:
Ethernet (IEEE 802.3): Ein typisches Anwendungsbeispiel ist ein Ethernet-LAN, in dem mehrere Computer
über ein gemeinsames Kabelnetzwerk verbunden sind.
10. Netzwerktechnik | Seite 20
9.2. CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)
CSMA/CA ist ein Zugriffsverfahren, das in drahtlosen Netzwerken verwendet wird. Geräte überprüfen das
Übertragungsmedium, um sicherzustellen, dass es frei ist, bevor sie Daten senden. Anstatt Kollisionen zu
erkennen und darauf zu reagieren, versuchen Geräte, Kollisionen durch Verzögerungen und Wartezeiten zu
vermeiden.
Beispiel:
• Wi-Fi (IEEE 802.11): WLAN-Router und Geräte nutzen CSMA/CA, um Kollisionen im drahtlosen
Netzwerk zu vermeiden.
Beispiel:
• Token Ring (IEEE 802.5): Ein Netzwerkstandard, bei dem Geräte in einer Ringtopologie miteinander
verbunden sind und das Token zur Datenübertragung verwenden.
• FDDI (Fiber Distributed Data Interface): Verwendet auch das Token-Passing-Verfahren, aber über
Glasfaserkabel für Hochgeschwindigkeitsnetzwerke.
9.4. Polling
Beim Polling fragt ein zentraler Controller (Master) regelmäßig die verbundenen Geräte (Slaves) ab, ob sie
Daten senden möchten. Nur das Gerät, das abgefragt wird, darf Daten senden.
Beispiel:
• Mainframe-Terminals: Ein zentraler Computer (Mainframe) pollt die Terminals, um zu bestimmen,
welches Terminal Daten senden möchte.
• Industrienetzwerke: Steuerungssysteme in der Industrie, die verschiedene Sensoren und Aktoren
pollen.
Beispiel:
• Mobilfunknetze (2G GSM): In GSM-Netzen wird TDMA verwendet, um mehreren Benutzern den Zugang
zum gleichen Frequenzkanal zu ermöglichen.
• Satellitenkommunikation: TDMA wird verwendet, um mehrere Erdstationen den Zugriff auf denselben
Satellitenkanal zu ermöglichen.
Beispiel:
10. Netzwerktechnik | Seite 21
• Analoge Mobilfunknetze: Frühere Mobilfunknetze, wie das erste analoge Mobilfunksystem,
verwendeten FDMA.
• Kabel-TV: Verschiedene TV-Kanäle werden über unterschiedliche Frequenzbänder im Kabelnetzwerk
übertragen.
CDMA ermöglicht mehreren Benutzern die gleichzeitige Nutzung des gesamten Frequenzspektrums, indem
jeder Benutzer einen einzigartigen Code verwendet. Die Daten werden mit diesem Code verschlüsselt und
gesendet, sodass nur Empfänger mit demselben Code die Daten entschlüsseln können.
Beispiel:
• Mobilfunknetze (3G): CDMA wird in 3G-Mobilfunknetzen verwendet, um die Kapazität und Effizienz
des Netzwerks zu erhöhen.
• GPS: CDMA wird im Global Positioning System (GPS) verwendet, um Signale von verschiedenen
Satelliten zu unterscheiden.
9.8. ALOHA
ALOHA ist ein einfaches Zugriffsverfahren, bei dem Geräte jederzeit Daten senden können. Wenn eine
Kollision auftritt, wird eine zufällige Wartezeit abgewartet und dann erneut gesendet. Es gibt zwei Varianten:
Pure ALOHA und Slotted ALOHA.
Beispiel:
• Pure ALOHA: Wird in frühen drahtlosen Netzwerken und in bestimmten
Satellitenkommunikationssystemen verwendet.
• Slotted ALOHA: Verbessert die Effizienz, indem das Übertragungsmedium in Zeitschlitze unterteilt
wird.
1. Topologien
Beschreibung:
Die Netzwerktopologie beschreibt die physische oder logische Struktur, wie Geräte in einem LAN miteinander
verbunden sind.
Beispiele:
• Stern-Topologie: Alle Geräte sind direkt mit einem zentralen Hub oder Switch verbunden.
• Ring-Topologie: Geräte sind in einem geschlossenen Ring miteinander verbunden, wobei jede
Verbindung direkt zu zwei Nachbargeräten führt.
2. Medien
Beschreibung:
Das Übertragungsmedium beschreibt die physikalische Verbindung, die zur Datenübertragung innerhalb des
LANs verwendet wird.
10. Netzwerktechnik | Seite 22
Beispiele:
• Twisted Pair (Kupferkabel): CAT5e, CAT6 Kabel für kabelgebundene Ethernet-Verbindungen.
• Fiber Optic (Lichtwellenleiter): Single-Mode oder Multi-Mode Fasern für
Hochgeschwindigkeitsdatenübertragung über größere Entfernungen.
3. Protokolle
Protokolle sind Regeln und Standards, die bestimmen, wie Daten im LAN übertragen und empfangen
werden.
Beispiele:
• Ethernet (IEEE 802.3): Standard für kabelgebundene LANs, verwendet CSMA/CD für den Zugriff auf das
Übertragungsmedium.
• Wi-Fi (IEEE 802.11): Standard für drahtlose LANs, verwendet CSMA/CA für den Zugriff auf das
Funkmedium.
4. Geräte
Geräte sind die physischen Endpunkte oder Knoten im LAN, die miteinander kommunizieren.
Beispiele:
• Computer (Desktops, Laptops): Verwendet für Büroarbeit, Zugriff auf gemeinsame Ressourcen im
Netzwerk.
• Server (Dateiserver, Druckserver): Bietet zentrale Dienste wie Dateifreigabe, Druckverwaltung für alle
Benutzer im LAN.
5. Dienste
Dienste sind die Funktionen und Anwendungen, die innerhalb des LANs bereitgestellt werden, um den
Benutzern Zugriff und Nutzung von Ressourcen zu ermöglichen.
Beispiele:
• Dateifreigabe: Zugriff auf gemeinsame Dateien und Ordner auf einem zentralen Dateiserver.
• Druckdienste: Drucken von Dokumenten über einen zentralen Druckserver auf Netzwerkdruckern.
6. Sicherheit
Sicherheitsmaßnahmen und -protokolle schützen das LAN vor unautorisiertem Zugriff und Datenverlust.
Beispiele:
• Firewalls: Kontrollieren den Datenverkehr zwischen dem LAN und externen Netzwerken, um
unerwünschte Zugriffe zu verhindern.
• Verschlüsselung: Schützt Daten, die über das LAN übertragen werden, vor unbefugtem Zugriff.
Beispiele:
• Netzwerkmanagement-Software: Überwacht die Leistung des Netzwerks, erkennt Probleme und
optimiert die Netzwerkkonfiguration.
• Logging und Protokollierung: Aufzeichnung von Netzwerkaktivitäten und Ereignissen zur Analyse und
Fehlerbehebung.
10. Netzwerktechnik | Seite 23
8. Skalierbarkeit
Skalierbarkeit beschreibt die Fähigkeit eines LANs, mit wachsender Anzahl von Benutzern und Geräten
umzugehen.
Beispiele:
• Erweiterbare Netzwerkinfrastruktur: Hinzufügen neuer Switches oder Access Points, um mehr Geräte
und Benutzer zu unterstützen.
• Optimierung der Netzwerkkapazität: Verbesserung der Bandbreite und Redundanz, um das LAN für
zukünftige Anforderungen anzupassen.
9. Ausfallsicherheit
Maßnahmen und Technologien zur Gewährleistung der Verfügbarkeit und Kontinuität des Netzwerkbetriebs.
Beispiele:
• Redundante Netzwerkkomponenten: Backup-Switches oder Router, die automatisch einspringen,
wenn ein Hauptgerät ausfällt.
• USV (Unterbrechungsfreie Stromversorgung): Bietet Stromreserve, um das Netzwerk bei
Stromausfällen am Laufen zu halten.
11. Protokolle
Protokoll Port-Nr. Beschreibung
Internet Protocol ist das Grundprotokoll für die Übertragung von Datenpaketen in
IP –
IP-basierten Netzwerken.
137, 138, Server Message Block (SMB) ermöglicht, Dateien, Drucker und andere Ressourcen
SMB
139 in einem Netzwerk zu teilen.
10. Netzwerktechnik | Seite 24
Network File System (NFS) ermöglicht ganze Dateisysteme über das Netzwerk zu
NFS 2049 mounten und Dateien zwischen verschiedenen Computern auszutauschen. Es
wird unter Linux verwendet.
Hypertext Transfer Protocol Secure ist eine sichere Variante des HTTP-Protokolls,
HTTPS 443
die SSL/TLS-Verschlüsselung verwendet.
FTP 20,21 File Transfer Protocol ermöglicht, Dateien zwischen Computern auszutauschen
Remote Desktop Protocol ermöglicht, sich per Fernzugriff mit einem entfernten
RDP 3389
Computer zu verbinden und die Benutzeroberfläche des Computers anzuzeigen.
Independent Computing Architecture ist ein Protokoll, das ähnlich wie RDP
ICA 1494
funktioniert, aber von Citrix Systems entwickelt wurde.
10. Netzwerktechnik | Seite 25
Virtual Network Computing ermöglicht, sich per Fernzugriff mit einem entfernten
Computer zu verbinden und die Benutzeroberfläche des Computers anzuzeigen
VNC 5900
oder zu steuern. Es ist ähnlich wie RDP, aber in der Regel plattformübergreifend
und erfordert keine spezielle Software auf dem entfernten Computer.
TCP vs UDP
TCP (Transmission Control Protocol) UDP (User Datagram Protocol)
Verbindungsorientiert Verbindungslos
Garantiert die korrekte Reihenfolge der Garantiert keine korrekte Reihenfolge der
Datenpakete Datenpakete
Garantiert die vollständige Übertragung der Garantiert keine vollständige Übertragung der
Datenpakete Datenpakete
Übertragungsrate geringer als bei UDP Übertragungsrate höher als bei TCP
Bevorzugt für Anwendungen mit hohem Bevorzugt für Anwendungen mit geringem
Datenintegritätsbedarf wie E-Mail, Datenintegritätsbedarf wie Streaming-Media, Online-
Dateiübertragung Spiele
TCP im Vergleich zu UDP
TCP-Handshake
Der TCP-Handshake, auch bekannt als 3-Way-Handshake, ist ein Prozess, der verwendet wird, um eine
sichere und zuverlässige Verbindung zwischen zwei Computern herzustellen, bevor Daten über das
Transmission Control Protocol (TCP) ausgetauscht werden.
10. Netzwerktechnik | Seite 26
IPv4 und IPv6 sind beide Protokolle, die verwendet werden, um Geräte in einem Netzwerk miteinander zu
verbinden und Datenpakete zu übertragen.
Beides sind Protokolle, die den Transport von Datenpaketen über das Internet ermöglichen.
Die Verschlüsselung von Daten erfolgt auf einer höheren Schicht im Netzwerk, normalerweise auf der
Anwendungsschicht. Zum Beispiel durch Protokolle wie HTTPS (für sicheres Browsen) oder Signal (für
sicheres Messaging).
Beide Adressen werden verwendet, um Geräte im Netzwerk zu identifizieren. Sie funktionieren wie
Hausnummern und geben jedem Gerät eine eindeutige Adresse, damit diese Datenpakete austauschen
können (Schicht 3, Internet Protocoll)-
Unterschiede
IPv4 IPv6
32-Bit-Adressen (knapp 4 Millionen Adressen) 128-Bit-Adressen
Zuweisung der öffentlichen IPv4 durch ISP Zuweisung der öffentlichen IPv6 durch ISP
[Link] 2000::/3
Zuweisung der privaten IPv4 (innerhalb lokalem Zuweisung der privaten IPv6 (innerhalb lokalem
Netzwerk) durch DHCP-Server (Schicht 3) Netzwerk) durch DHCP-Server (Schicht 3)
[Link] fe80::/10 (link local-adresse) oder fc00::/7 (unique
Unterstützt KEINE End-to-End-Verschlüsselung local adresses) ULA
Älteres Protokoll. Enthält keine Keine End-To-End-Verschlüsselung von Haus aus
Sicherheitsmechanismen Enthält Sicherheitsmechanismen
.
10. Netzwerktechnik | Seite 27
Spezielle IPv6-Adresse, die nur im lokalem
Netzwerk gültig ist → Link local
IPv6-Adressen werden in Link-Layer-Adressen
aufgelöst, um den Datenverkehr im Internet zu
ermöglichen.(Schicht 2)
Verwendet das ND-Protokoll, um Nachbargeräte
im selben Netzwerk zu erkennen. Bzw. das ND-
Protokoll ist Teil des IPv6
Eine Netzwerkmaske
ist eine 32-Bit-Folge, die verwendet wird, um die Netzwerk- und Host-Teile einer IP-Adresse voneinander zu
trennen. Sie besteht aus einer Folge von Einsen und Nullen und gibt an, welche Bits der IP-Adresse zum
Netzwerk gehören und welche zum Host.
CIDR
(Classless Inter-Domain Routing) ist eine Methode zur Darstellung von IP-Adressen und Netzwerkmasken,
die es ermöglicht, die Netzwerkgröße flexibler zu gestalten und die Anzahl der Adressen zu maximieren. In
der Binärschreibweise werden die ersten Bits (entsprechend der Länge des Präfixes) als Netzwerk-ID
verwendet, die restlichen Bits als Host-ID.
VLSM (Variable Lengt Subnet Mask)
Broadcast
ist ein Netzwerkbegriff, der sich auf die Übertragung von Daten an alle Geräte in einem Netzwerk bezieht. Ein
Broadcast-Paket wird an alle Geräte im Netzwerk gesendet, anstatt nur an ein bestimmtes Gerät. Broadcast-
Adressen werden verwendet, um wichtige Informationen wie die Zuweisung von IP-Adressen über DHCP oder
die Suche nach Netzwerkdiensten zu verbreiten.
APIPA
APIPA (Automatic Private IP Addressing) ist ein Feature in Windows, das es ermöglicht, dass Computer
automatisch eine IP-Adresse aus dem Bereich [Link] bis [Link] beziehen, wenn kein DHCP-
Server verfügbar ist. Diese IP-Adressen sind nur innerhalb des lokalen Netzwerks gültig und dienen dazu, eine
Verbindung innerhalb des Netzwerks aufrechtzuerhalten, ohne dass ein DHCP-Server erforderlich ist.
Bietet eine temporäre IP-Adresse, wenn kein DHCP-Server verfügbar ist.
APIPA (Automatic Private IP Addressing): Dies ist eine Funktion in Windows-Betriebssystemen, die
automatisch eine private IP-Adresse zuweist, wenn kein DHCP-Server (Dynamic Host Configuration Protocol)
verfügbar ist, um eine Adresse zuzuweisen.
Die zugewiesene Adresse liegt im Bereich von
• [Link] - [Link].
Wenn ein Gerät eine Verbindung zu einem Netzwerk herstellt und keinen DHCP-Server findet, verwendet es
APIPA, um eine vorübergehende IP-Adresse zu erhalten, damit es weiterhin im lokalen Netzwerk
kommunizieren kann.
Loop Back
Ermöglicht Selbsttests auf einem Gerät.
Loopback-Bereich ([Link]/8): Dieser Bereich wird verwendet, um auf das lokale Gerät selbst zu verweisen.
Wenn du also eine Adresse im Loopback-Bereich (zum Beispiel [Link]) anpingst, sendet dein Computer
diese Anfrage an sich selbst. Es ist wie ein Selbsttest, um sicherzustellen, dass deine Netzwerkkarte und
Netzwerkdienste ordnungsgemäß funktionieren.
10. Netzwerktechnik | Seite 30
SAA (Stateless Address Autoconfiguration)
SAA (Stateless Address Autoconfiguration) ist ein Feature in IPv6, das es ermöglicht, dass Computer
automatisch eine IPv6-Adresse beziehen, ohne dass ein DHCPv6-Server erforderlich ist. Es nutzt die Router
Advertisement (RA) -Nachrichten, die von Routern im Netzwerk gesendet werden, um die notwendigen
Informationen zu erhalten, um eine eindeutige IPv6-Adresse zu generieren. SAA ist vor allem in kleineren
Netzwerken und IoT-Umgebungen nützlich, die keinen DHCP-Server verwenden möchten.
Multicast Daten werden an eine ausgewählte Gruppe von Geräten gesendet. Multicast ist eine Technik, bei
der ein Datenpaket von einem Sender an mehrere Empfänger gleichzeitig gesendet wird. Es werden spezielle
multicast-Adressen verwendet, die mit „ff00::/8“ beginnen.
wie das Versenden einer Nachricht an eine bestimmte Gruppe von Personen.
Unique Local Adress (ULA) bezieht sich auf die IPv6-Adresse selbst. Sie ist eine weitere spezielle Art von IP-
Adressen, die ähnlich wie Link-Local-Adressen nur innerhalb eines privaten Netzwerks verwendet werden. Sie
beginnen in der Regel mit „fd00::/8“ und sind dazu gedacht, eine alternative zu den privaten IPv4-Adressen
zu sein.
Unique Local Adress ein spezieller Typ von IPv6-Adresse. Ist für den Einsatz in lokalen Netzwerken
vorgesehen. Fd00::/8
Unique Local Unicast (ULU) ist eine spezifische Instanz eines Paketes, das an eine ULA gesendet wird. Ist
eine Art von Unicast-Kommunikation, bei der ein Paket von einem Absender an einen einzelnen Empfänger
innerhalb desselbsten Netzwerks gesendet wird.
Global Unicast ist die Art von IP-Adressen, die für die globale Internetverbindung verwendet werden. Sie sind
eindeutig und weltweit eindeutig und werden von Internet Service Providern (ISPs) zugewiesen.
10.7. ARP-Protokoll
ARP steht für Address Resolution Protocol. Hierbei handelt es sich um ein Netzwerkprotokoll, das auf Schicht
2 des OSI-Modells referiert. Dieses Protokoll wird benötigt, um innerhalb eines Local Area Network (LAN)
Datenpakete zwischen einzelnen Hosts zu verschicken.
ARP ist wie ein Adressbuch für Computer in einem Netzwerk. Wenn ein Computer eine Nachricht an einen
anderen senen möchte, aber nur seine IP-Adresse kennt (und nicht die physische Mac-Adresse), fragt er das
Netzwerk über die Broadcast-Adresse nach der Mac-Adresse des anderen Computers. ARP hilft dabei diese
10. Netzwerktechnik | Seite 32
Verbindung herzustellen, indem es die IP-Adresse in die MAC-Adresse umwandelt. So kann die Nachricht
richtig zugestellt werden.
Bei IPv6 wird das ARP durch das NDP (Neighbor Discovery Protocol) ersetzt. NPD hat ähnliche Funktionen wir
ARP, jedoch erweitert, um besser mit den Anforderungen von IPv6 umzugehen. NDP löst IPv6-Adressen in
MAC-Adressen auf, um Geräte in einem Netzwerk zu finden
10.8. Routing
Im Subnetz kommunizieren die Geräte/Knoten über ihre Hardware-Adresen (MAC-Adressen) miteinander.
Knoten innerhalb eines Sub-Netzes (LAN) kommunizieren über ihre Hardware-Adressen miteinander (MAC-
Adressen).
In einem lokalen Netzwerk benötigen die Computer keinen Router, um direkt miteinander zu
kommunizieren, da sie sich im selben Netzwerksegment befinden. In einem solchen Szenario verwenden die
Computer MAC-Adressen, um Datenpakete direkt zwischen ihnen auszutauschen.
MAC-Adressen sind eindeutige Kennungen, die jeder Netzwerkschnittstelle zugewiesen sind. In einem
lokalen Netzwerk verwenden Computer die MAC-Adresse des Zielgeräts, um Datenpakete zu adressieren und
weiterzuleiten. Wenn ein Computer also Daten an ein anderes Gerät im lokalen Netzwerk senden möchte,
benötigt er die MAC-Adresse des Ziels.
Der ARP (Address Resolution Protocol)-Mechanismus wird verwendet, um die MAC-Adresse eines Ziels zu
ermitteln, wenn die IP-Adresse bekannt ist.
Wenn ein Computer beispielsweise versucht, Daten an einen anderen Computer im Netzwerk zu senden und
die IP-Adresse des Ziels kennt, aber nicht die dazugehörige MAC-Adresse, gibt es verschiedene Wege die MAC-
Adresse zu ermitteln.
ARP (Address Resolution Protocol): ARP ist ein Protokoll, das verwendet wird, um die Zuordnung zwischen IP-
Adressen und MAC-Adressen im lokalen Netzwerk zu ermitteln.
Wenn ein Computer versucht, Daten an ein anderes Gerät im Netzwerk zu senden, für das er die IP-Adresse
kennt, aber nicht die MAC-Adresse, sendet er eine ARP-Anfrage an das Netzwerk, um die MAC-Adresse des
Ziels zu ermitteln. Die ARP-Anfrage wird von allen Geräten im lokalen Netzwerk empfangen, und das Gerät
mit der entsprechenden IP-Adresse antwortet mit seiner MAC-Adresse. Auf diese Weise können die
Computer im lokalen Netzwerk die MAC-Adressen der anderen Geräte im Netzwerk ermitteln und direkt
miteinander kommunizieren, ohne einen Router zu verwenden.
Dynamisches ARP-Caching: Nachdem ein Computer die MAC-Adresse eines anderen Geräts im Netzwerk über
ARP ermittelt hat, speichert er diese Information temporär in seinem ARP-Cache. Auf diese Weise muss nicht
jedes Mal eine ARP-Anfrage gesendet werden, wenn Daten an dasselbe Ziel gesendet werden sollen, was die
Effizienz der Kommunikation verbessert.
Switching-Table (Switch-Tabelle): In einem Netzwerk, das mit Switches verbunden ist, speichert jeder Switch
eine Tabelle, die die Zuordnung zwischen MAC-Adressen und den damit verbundenen Netzwerkports enthält.
Wenn ein Computer Daten an ein anderes Gerät sendet, die über den Switch geleitet werden, schaut der
Switch in seiner Tabelle nach der MAC-Adresse des Zielgeräts und leitet die Datenpakete entsprechend an
den richtigen Netzwerkport weiter.
10. Netzwerktechnik | Seite 33
1
2 .
.
1. Über die Broadcast-adresse wird die Anfrage auf Layer 2 gesendet. Es ist ein Rundruf an alle
Knoten im lokalen Subnetz
Routing ist der Prozess, bei dem Datenpakete in einem Netzwerk von einem Quellzu einem Zielrechner
weitergeleitet werden. Dazu werden in einem Router oder einem anderen Netzwerkgerät Routingtabellen
verwendet. Diese enthalten Informationen darüber, welche Wege die Datenpakete nehmen sollen, um ihr Ziel
zu erreichen.
Bei statischem Routing werden die Routingtabellen manuell von einem Netzwerkadministrator
konfiguriert und bleiben während des Betriebs unverändert.
Bei dynamischem Routing werden die Routingtabellen automatisch von einem Router erstellt und
aktualisiert, indem dieser Routinginformationen von anderen Routern im Netzwerk erhält.
Jeder Router im Netzwerk hat eine Routingtabelle, in der die Zielnetzwerke und die nächste Hop-Adresse
(das nächste Gerät, an das das Datenpaket weitergeleitet werden soll) aufgeführt sind. Wenn ein Router ein
Datenpaket erhält, sucht er in seiner Routingtabelle nach dem Zielnetzwerk und leitet das Paket dann an die
nächste Hop-Adresse weiter. Auf diese Weise wird das Datenpaket schrittweise von Router zu Router durch
das Netzwerk gesendet, bis es das Ziel erreicht hat.
Topologie-Entscheidungen:
Auswahl der optimalen Netzwerktopologie (Stern, Ring, Bus, Mesh) basierend auf den Anforderungen an
Skalierbarkeit, Ausfallsicherheit und Leistung.
12.2. Hardware-Erweiterung
Switches und Router:
Hinzufügen oder Aufrüsten von Switches und Routern, um zusätzliche Netzwerksegmente zu unterstützen
und die Kapazität zu erhöhen.
Access Points:
Installation zusätzlicher WLAN-Access Points zur Abdeckung neuer Bereiche oder zur Verbesserung der
drahtlosen Netzwerkleistung.
QoS (Quality of Service): Konfiguration von QoS-Policies, um die Priorisierung von Datenverkehr basierend
auf Anwendungsanforderungen zu verbessern.
Schulung der Mitarbeiter: Schulung des IT-Personals und der Endnutzer über neue
Netzwerkkonfigurationen, Protokolle und Sicherheitsrichtlinien.
10.3. Netzwerkadressen
▪ Jeder Computer besitzt eine IP-Adresse
▪ Identifiziert Computer eindeutig
▪ Interne und externe IP-adresse
▪ Interne für Kommunikation zwischen TN lokales Netzwerk
▪ Externe Kommunikation
10.4. Verbindungen
Austausch über
▪ Kabel-Verbindung (physisch) - Internetanschluss DSL
▪ Funk-Verbindung (logisch) - WLAN, Mobilfunknetz (LTE)
Merkmal
PAN Personal Area Network
LAN Local Area Network Hohe Übertragungsraten, geringe
Lokales Netzwerk in geografisch begrenztem Latzenzzeit. Private Kontrolle über die
Bereich. Innerhalb eines Campus Infrastruktur
MAN Stadt- oder Ballungszentren. Höhere Geschwindigkeiten als WAN.
Verbindungen zwischen U.-standorten oder
Bildungseinrichtungen
WAN Größere geografische Entfernung. Länder oder Niedrigere Übertragungsraten im Vergleich
Kontinente mithilfe von zu LAN, Höhere Latenzzeit. Abhängigkeit
Telekommunikationleitungen von öfftl. Und priv.
Telekommunikationsdiensten
GAN Global Area Network Hohe Breitband-Anforderungen, komplexe
Archtitektur. Verwendung von
Technologien wie
Satellitenkommunikation
VPN Proxy
1. Bieten Anonymität im Netz 1. Bietet Anonymität im Netz
2. Verändert die IP-Adresse 2. Verbirgt die IP-Adresse (Client-IP
3. Funktioniert auf wird ersetzt durch die Proxy-IP)
Betriebssystemebene und leitet 3. Funktioniert auf Anwendungsebene
somit den gesamten Datenverkehr und leitet Daten eine speziellen
um Anwendung um
10. Netzwerktechnik | Seite 38
4. Schutz auf Geräteebene 4. Schutz auf Browserebene
5. Verschlüsselt den GESAMTEN 2. Eignet sich für Aufgaben, denen man im Browser
Datenverkehr nachgeht (Online-Shopping, Banking, soziale
6. Schützt vor Hackern Netzwerke,…)
7. Schützt vor Überwachung 3. g
Internetdienstanbieter (ISP) und 4. Dfg
Überwachung durch den Staat 5.
8.
Ein sicherer Web-Proxy-Server dient als Vermittler
zwischen dem Browser und das Internet.
Browsing-Daten werden durch einen sicheren
Tunnel direkt aus dem Browser in das Internet
gesendet.
Dabei wird die IP-Adresse geschützt, sodass der
Webserver, über den verbunden wird, den Standort
nicht bestimmen kann.
10.18. Server Aufgaben - Jeder Server ist für seine Aufgabe optimal vorbereitet
Jeder Server ist für seine Server-Programme meist auf besonders gut ausgestatteten Rechner aktiv sind,
werden diese Rechner auch als Server bezeichnet.
Datei/ File-Server:
• Aufgabe: Speichern und Bereitstellen von Daten.
• Eigenständiges Konzept zur Datensicherung
Print-Server:
• Verwaltung Druckaufträge und Druckressourcen im Netzwerk
• Verminderte Druckkosten und effektive Geräteauslastung
Application-Server:
• stellt Anwendungsprogramme, die in dem Unternehmen gebraucht werden zentral zur Verfügung.
Benutzer starten das Programm vom Client aus auf dem Server.
10. Netzwerktechnik | Seite 39
• Werden die Programme direkt auf dem Server ausgeführt → Terminal Server. Terminal-Server haben
Zugriff über webbasierte Dienste (z.b. Firefox)
DNS-Server:
• Auflösung von Domainnamen in IP-Adressen
• ermöglicht Auflösung von Namen zu IP-Adressen(Internet Intranet
DHCP-Server
• Dynamic Host Configuratione Protocol
• Zuweisung von IP-Adresse an Gerät in einem Netzwerk
Mail-Server:
• jeder Benutzer kann ein postfach anlegen.
• MA können darüber kommunizieren
Webserver
• Aufgabe: Bereitstellung von Webseiten über das http-Protokoll
Bsp. Apache
Datenbank-Server
• Verwaltung von Datenbanken und Bereitstellung von DB-Diensten
• Bsp. MySQL, Oracle, PostgreSQL, MariaDB, phpMyAdmin
SQUID:
• spezifische Softwareanwendung, die als Proxy-Server fungiert.
• Caching, Zugriffskontrolle, Protokollunterstützung
10 – Netzwertechnik | Seite 40
Gateway
In einem Netzwerk ist die Gateway-IP (Durchgangs-IP) die „Haustür“, um in ein anderes WAN zu kommen.
Vermittlungsrechner verbindet mehrere Netzwerke miteinander
Wenn Rechner 0.10 den Rechern 1.10 anpingen möchte, muss er durch die Gateway-IP in das verbundene
Netz gehen.
Vermittlungsrechner /Router
Rechner 0.10 Rechner 1.10
IP-Adresse: IP-Adresse:
[Link] [Link]
Netzmaske Netzmaske
[Link] [Link]
Gateway [Link] Gateway [Link]
1. Hardware-Upgrades
Switches und Router: Aktualisierung auf Geräte mit höheren Übertragungsraten, z.B. von Gigabit-Ethernet (1
Gbps) auf 10-Gigabit-Ethernet (10 Gbps) oder höher.
Netzwerkkarten: Installation von Netzwerkkarten mit Unterstützung für höhere Übertragungsraten in den
Endgeräten.
Verkabelung: Verwendung von hochwertigen Kabeln wie CAT6 oder CAT6a für kabelgebundene Netzwerke,
um höhere Bandbreiten zu unterstützen.
Fiber Channel: Implementierung von Fibre Channel für Storage Area Networks (SANs), um Daten mit sehr
hoher Geschwindigkeit zwischen Speichersystemen und Servern zu übertragen.
Caching und Beschleunigung: Implementierung von Caching-Techniken und Content Delivery Networks
(CDNs) zur Verbesserung der Zugriffszeiten für häufig verwendete Daten und Inhalte.
Die Netzwerküberwachung und Fehlersuche sind entscheidende Prozesse zur Sicherstellung der
Leistungsfähigkeit, Verfügbarkeit und Sicherheit von Netzwerken. Hier sind die wichtigsten Aspekte der
Netzwerküberwachung und Fehlersuche:
Netzwerküberwachung:
Ziele der Netzwerküberwachung:
Überwachung der Netzwerkressourcen wie Bandbreite, Verfügbarkeit von Diensten, Netzwerkauslastung und
Gerätezustand.
Früherkennung von Problemen und proaktive Fehlerbehebung, um Ausfallzeiten zu minimieren.
Sicherstellung der Einhaltung von Service-Level-Agreements (SLAs) und Netzwerksicherheitsrichtlinien.
Werkzeuge und Techniken:
Network Monitoring Software: Tools wie Nagios, Zabbix, PRTG, die Netzwerkaktivitäten überwachen,
Leistungsdaten sammeln und Alarme bei Abweichungen von definierten Schwellenwerten auslösen.
SNMP (Simple Network Management Protocol): Protokoll zur Überwachung und Verwaltung von
Netzwerkgeräten, das von vielen Monitoring-Tools unterstützt wird.
Flow-Monitoring: Analyse von Netzwerkdatenströmen, um Einblicke in die Netzwerknutzung und das
Verhalten zu gewinnen (z.B. NetFlow, sFlow).
10 – Netzwertechnik | Seite 42
Überwachungsbereiche:
Performance Monitoring: Messung der Netzwerkleistung anhand von Metriken wie Durchsatz, Latenz und
Paketverlust.
Verfügbarkeitsüberwachung: Prüfung der Erreichbarkeit von Netzwerkgeräten und Diensten.
Sicherheitsüberwachung: Überwachung von Netzwerkverkehr und Ereignissen zur Erkennung von Angriffen
und Sicherheitsverletzungen.
Fehlersuche im Netzwerk:
Ziele der Fehlersuche:
Ping und Traceroute: Diagnosewerkzeuge zur Überprüfung der Erreichbarkeit von Netzwerkgeräten und zur
Verfolgung des Pfads von Paketen durch das Netzwerk.
Packet Capture (Sniffing): Aufzeichnung und Analyse des Netzwerkverkehrs zur Untersuchung von
Paketverlusten, Latenzzeiten und Protokollfehlern (z.B. Wireshark).
Log-Analyse: Untersuchung von Netzwerkgerät- und Server-Logs zur Identifizierung von Problemen und
ungewöhnlichem Verhalten.
Remote Access und Troubleshooting Tools: Fernzugriffswerkzeuge zur Fernwartung und Fehlerbehebung von
Netzwerkgeräten.
Troubleshooting-Methodik:
16. Virtualisierung
Virtualisierung bezeichnet die Technologie, bei der eine physische Ressource oder ein komplettes System in
mehrere virtuelle Instanzen aufgeteilt wird. Dies ermöglicht es, mehrere unabhängige Betriebssysteme oder
Anwendungen gleichzeitig auf einer einzelnen physischen Hardware zu betreiben. Hier sind die
Schlüsselelemente und Vorteile der Virtualisierung:
Eine virtuelle Maschine ist eine Softwareimplementierung eines Computersystems, das wie ein physischer
Computer arbeitet und Betriebssysteme und Anwendungen ausführen kann.
Host und Gast:
Der Host ist die physische Maschine, auf der der Hypervisor läuft und VMs hostet.
Die Gastsysteme sind die virtuellen Maschinen, die auf dem Host laufen und von der
Virtualisierungsumgebung bereitgestellte Ressourcen nutzen.
Ressourcenpooling:
Die Ressourcen des Hosts (CPU, Speicher, Festplattenplatz) werden dynamisch auf die VMs zugewiesen, je
nach Bedarf und Last.
Vorteile der Virtualisierung:
Ressourcenauslastung und Kosteneffizienz:
Mehrere VMs können auf derselben physischen Hardware laufen, was die Auslastung verbessert und die
Anzahl der benötigten Server reduziert, was zu Kosteneinsparungen bei Hardware und Energie führt.
Flexibilität und Skalierbarkeit:
VMs können schnell erstellt, gestartet, gestoppt und verschoben werden, was die Flexibilität erhöht und es
ermöglicht, Ressourcen je nach Bedarf dynamisch zuzuweisen und Skalierbarkeit zu gewährleisten.
Isolation und Sicherheit:
Jede VM ist isoliert von anderen VMs und bietet dadurch eine verbesserte Sicherheit. Probleme in einer VM
beeinträchtigen nicht die anderen, was die Systemstabilität erhöht.
Testen und Entwicklung:
Durch die Virtualisierung können virtuelle Umgebungen leicht gesichert, repliziert und wiederhergestellt
werden, was die Business Continuity verbessert und die Zeit für die Wiederherstellung bei Ausfällen reduziert.
Anwendungen der Virtualisierung:
Servervirtualisierung: Konsolidierung von Servern auf einer physischen Maschine zur Effizienzsteigerung und
Ressourcenauslastung.
Desktopvirtualisierung: Bereitstellung von virtuellen Desktops für Benutzer, die von verschiedenen
Standorten aus zugänglich sind.
[Link]
Virtualisierung ermöglicht die Aufteilung der Hardware-Ressourcen eines einzigen Computers –
Prozessoren, Hauptspeicher, Speicherplatz und mehr – in mehrere virtuelle Computer, genannt virtuelle
Maschinen (VMs).
Bei der Virtualisierung greifen Anwender, Betriebssysteme oder Applikationen nicht direkt auf Hardware und
Software zu, sondern nutzen dazu eine Abstraktionsschicht. Diese übersetzt die Eingaben und verteilt sie
möglichst optimal auf die vorhandenen Ressourcen. Möglich macht dies ein sogenannter Hypervisor.
13.1. Server-/Desktop-/Anwendungsvirtualisierung
Servervirtualisierung: Ein physischer Server wird in mehrere virtuelle Server aufgeteilt, die unabhängig
voneinander betrieben werden können. Dies ermöglicht eine höhere Auslastung des Servers und eine
einfachere Verwaltung der Ressourcen.
Desktopvirtualisierung: Die Desktopvirtualisierung ermöglicht es, Desktop-Umgebungen auf einem
zentralen Server zu hosten und diese dann an die Anwender zu verteilen. Dadurch wird es möglich, die
Verwaltung der Desktop-Umgebungen zu vereinfachen und die Kosten zu reduzieren.
Anwendungsvirtualisierung: Anwendungsvirtualisierung ermöglicht es, Anwendungen auf einem
zentralen Server zu hosten und diese dann den Anwendern zur Verfügung zu stellen. Dadurch wird es
möglich, die Verwaltung der Anwendungen zu vereinfachen und die Kosten zu reduzieren.
Das Ziel der Virtualisierung generell ist eine einfachere Verwaltung von Desktops und Anwendungen. Bei der
Virtualisierung soll Serverkonsolidierung erreicht werden. Hierbei sollen Server-Ressourcen so effizient wie
möglich ausgenutzt werden.
17. Container
Container sind eine Art von Virtualisierungstechnologie, die es ermöglicht, Anwendungen und ihre
Abhängigkeiten in einer isolierten Umgebung auszuführen. Im Gegensatz zur Virtualisierung teilen sich
Container dieselbe Instanz des Betriebssystems und nutzen nur die notwendigen Ressourcen für ihre
Anwendung. Dies ermöglicht eine höhere Auslastung von Hardware und eine effizientere Nutzung von
Ressourcen. Docker ist ein Beispiel für eine Container-Technologie, die es Entwicklern ermöglicht,
Anwendungen in Containern zu packen und zu verteilen.
5.1. Einsatzszenarien
Die Einsatzszenarien von Containern sind vielfältig und können je nach Anwendung unterschiedlich sein.
Einige Beispiele sind:
• Microservices-Architektur: Container ermöglichen es, Anwendungen in kleine, unabhängige und
leicht zu verwalten Komponenten zu zerlegen.
• Cloud-Native-Anwendungen: Containern ermöglichen es, Anwendungen plattformübergreifend
bereitzustellen und auszuführen. Dadurch können Anwendungen in der Cloud oder auf lokalen Servern
betrieben werden.
• DevOps-Workflows: Container ermöglichen es, Anwendungen in einer reproduzierbaren Umgebung
zu entwickeln und zu testen. Dadurch kann sichergestellt werden, dass Anwendungen in der
Produktionsumgebung dieselben Ergebnisse liefern.
• Skalierung: Container ermöglichen es, Anwendungen horizontal zu skalieren, indem mehrere Instanzen
der gleichen Anwendung parallel ausgeführt werden.
• Isolation: Container ermöglichen es, Anwendungen voneinander zu isolieren, um Ressourcenkonflikte
und Sicherheitsprobleme zu vermeiden.
15.1. Clouds
Public Cloud: Eine Public Cloud ist eine Cloud-Computing-Umgebung, die von einem Drittanbieter
bereitgestellt und allgemein zugänglich ist. Jeder kann darauf zugreifen und es wird über das Internet
betrieben. Beispiele für Public Clouds sind Amazon Web Services (AWS), Microsoft Azure und Google Cloud
Platform (GCP).
Private Cloud: Eine Private Cloud ist eine Cloud-Computing-Umgebung, die von einem Unternehmen oder
einer Organisation betrieben wird und nur für die Verwendung durch dieses Unternehmen oder diese
Organisation zugänglich ist. Es kann entweder intern gehostet werden oder von einem Drittanbieter
betrieben werden, der es exklusiv für das Unternehmen bereitstellt.
Hybrid Cloud: Eine Hybrid Cloud ist eine Kombination aus Public und Private Cloud. Es ermöglicht es
Unternehmen, sensitive Daten in einer privaten Umgebung zu speichern und weniger sensitive Daten in einer
öffentlichen Umgebung zu speichern. Es ermöglicht auch die Nutzung von Services, die in der Public Cloud
verfügbar sind, aber nicht in der Private Cloud verfügbar sind.
Community Cloud: Eine Community Cloud ist eine Cloud-Computing-Umgebung, die von einer Gruppe
von Unternehmen oder Organisationen gemeinsam genutzt wird, die ähnliche Anforderungen haben. Es
ermöglicht es diesen Unternehmen, ihre Ressourcen und Kosten zu teilen, um die Kosten zu reduzieren und
die Leistung zu verbessern.
Virtual Private Cloud (VPC): Eine Virtual Private Cloud ist eine Private Cloud, die in einer Public Cloud
erstellt wird. Eine VPC ermöglicht es dem Benutzer, die Sicherheit, die Kontrolle und die Flexibilität einer
privaten Cloud zu genießen, während er gleichzeitig von den Vorteilen einer öffentlichen Cloud profitiert.
Multi Cloud: Eine Multi Cloud ist eine IT-Infrastruktur, die auf mehreren Cloud-Anbietern aufgebaut ist.
Diese Art der Cloud-Architektur ermöglicht es Unternehmen, die Vorteile mehrerer Cloud-Anbieter zu nutzen,
um ihre Anforderungen am besten zu erfüllen. Multi Clouds ermöglicht es Unternehmen auch, ihre
Abhängigkeit von einem einzelnen Anbieter zu verringern und ihre Kosten zu minimieren.
10 – Netzwertechnik | Seite 47
15.2. Vorteile und Nachteile
Vorteile
• Skalierbarkeit: Cloud-Dienste ermöglichen es, die Ressourcen nach Bedarf zu erhöhen oder zu
reduzieren, ohne dass dafür große Investitionen in Hardware erforderlich sind.
• Lastverteilung: Cloud-Provider verfügen über große Rechenzentren, die in der Lage sind, Lastspitzen
zu verarbeiten, ohne dass die Leistung beeinträchtigt wird.
• Ausfallsicherheit: Cloud-Provider haben in der Regel redundante Systeme und Datensicherungen, um
Ausfälle zu vermeiden und Datenverlust zu minimieren.
• Kosteneffizienz: Cloud-Dienste ermöglichen es, IT-Ressourcen nur dann zu bezahlen, wenn sie
tatsächlich benötigt werden. Dies kann die Gesamtkosten für IT-Ressourcen reduzieren.
• Zugriff von überall: Cloud-Dienste sind in der Regel über das Internet erreichbar, wodurch Anwender
von jedem Ort auf ihre Daten und Anwendungen zugreifen können.
• Automatisierung: Cloud-Provider bieten in der Regel Automatisierungstools, mit denen IT-Prozesse
optimiert werden können.
Nachteile
• Abhängigkeit von Internetverbindung: Cloud-Dienste sind in der Regel über das Internet
erreichbar, wodurch eine stabile und schnelle Internetverbindung erforderlich ist.
• Datensicherheit: Obwohl Cloud-Provider in der Regel Sicherheitsmaßnahmen implementieren,
besteht immer noch das Risiko von Datenverlust oder Datenlecks.
15.3. On-Premises
On-Premises bedeutet, dass die IT-Infrastruktur, die Anwendungen und die Daten auf den eigenen
Computern und Servern eines Unternehmens gehostet werden, anstatt sie in einer Cloud-Umgebung zu
hosten.
• Infrastructure as a Service (IaaS): Bietet virtuelle Hardware-Ressourcen wie Server, Netzwerke und
Speicher. Beispiel: Amazon Web Services (AWS) EC2.
• Platform as a Service (PaaS): Bietet eine Plattform zum Entwickeln, Testen und Verwalten von
Anwendungen, ohne die Infrastruktur verwalten zu müssen. Beispiel: Google App Engine.
• Software as a Service (SaaS): Bietet Anwendungen über das Internet an, die über einen Webbrowser
zugänglich sind. Beispiel: Microsoft Office 365.
Cloud Computing bietet Organisationen Flexibilität, Agilität und Kosteneffizienz, um ihre IT-Infrastruktur zu
verwalten und ihre Geschäftsziele zu erreichen. Es ist wichtig, die verschiedenen Modelle, Eigenschaften,
Vorteile und Herausforderungen des Cloud Computings für eine Prüfung zu verstehen, um die
Anwendungsmöglichkeiten und Auswirkungen auf Unternehmen und die IT-Landschaft besser einschätzen
zu können.
Cloud Computing umfasst verschiedene Arten von Clouds, die je nach Anforderungen und Zugriffsarten
kategorisiert werden können:
Public Cloud:
Private Cloud:
Hybrid Cloud:
Community Cloud:
Geteilte Cloud-Umgebung, die von mehreren Organisationen mit ähnlichen Interessen genutzt wird.
Kann von den Organisationen selbst verwaltet oder von einem Drittanbieter betrieben werden.
Beispiel: Gemeinsame Cloud für staatliche Behörden oder Forschungseinrichtungen.
Vorteile und Nachteile
10 – Netzwertechnik | Seite 50
Cloud Computing bietet verschiedene Vorteile und Nachteile, die Unternehmen berücksichtigen sollten:
Vorteile:
• Skalierbarkeit: Ressourcen können schnell je nach Bedarf erhöht oder reduziert werden.
• Kosteneffizienz: Reduzierte Kapitalausgaben durch Zahlung nach Nutzung (Pay-as-you-go-Modell).
• Flexibilität: Schnelle Bereitstellung neuer Services und Anwendungen.
• Zuverlässigkeit: Hohe Verfügbarkeit und Ausfallsicherheit durch redundante Infrastrukturen der
Cloud-Anbieter.
• Globaler Zugriff: Zugriff auf Daten und Anwendungen von überall über das Internet.
Nachteile:
On-Premises
On-Premises (auch On-Prem genannt) bezieht sich auf die traditionelle Bereitstellung und Verwaltung von IT-
Ressourcen direkt im Unternehmen, im Gegensatz zur Nutzung von Cloud-Diensten:
• Vollständige Kontrolle: Unternehmen behalten die vollständige Kontrolle über ihre IT-Infrastruktur
und Daten.
• Sicherheit: Datenverarbeitung und Speicherung erfolgen intern, was oft als sicherer wahrgenommen
wird.
• Hohe Kapitalausgaben: Anschaffung und Wartung der Hardware und Software erfordern hohe
anfängliche Investitionen.
• Wartung und Aktualisierungen: Verantwortung für die Wartung, Aktualisierung und Sicherheit der
gesamten Infrastruktur liegt beim Unternehmen selbst.