0% fanden dieses Dokument nützlich (0 Abstimmungen)
287 Ansichten50 Seiten

Netzwerktechnik

alles rund um das Thema Netzwerktechnik für die AP1

Hochgeladen von

jomelej218
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
0% fanden dieses Dokument nützlich (0 Abstimmungen)
287 Ansichten50 Seiten

Netzwerktechnik

alles rund um das Thema Netzwerktechnik für die AP1

Hochgeladen von

jomelej218
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen

10.

Netzwerktechnik | Seite 1
Netzwerktechnik
1. Grundbegriffe und Konzepte von Netzwerken
2. Komponenten
2.1. Stecker und Anschlüsse
2.2. Kopplungselemente
2.3. Hardware
3. Normen und Modelle
3.1. ISO / OSI-Modell (7 Schichten) im Vergleich zum TCP/IP-Modell (4 Schichten)
4. Netzwerkkomponenten/-hardware
4.1. Netzwerktopologien
4.2. VLAN
4.3. PoE vs. dLAN
4.4. Quality of Service
4.5. Internetzugang
4.6. Client/Server vs P2P
4.7. Firewall
4.8. FDDI (Lichtwelle) / Ethernet
5. IEEE Netzwerkstandards
6. Übertragungsmedien
7. Schnittstellen
8. Zugriffsverfahren
9. Arbeitsweise lokaler Netze
10. Protokolle
10.1. TCP vs UDP
10.2. TCP-Handshake
10.3. IP-Adressen (IPv4 und IPv6)
10.3.1. Unterschiede und Vor-/Nachteile von IPv4 vs. IPv6
10.3.2. Unterschiede von MAC vs. IP
10.3.3. Unterschiede von öffentlichen und privaten IP-Adressen
10.3.4. Subnetting, Netzwerkmaske, CIDR und Broadcast
10.3.5. APIPA,
10.3.6. Loop Back
10.3.7. SAA (Stateless Address Autoconfiguration)
10.3.8. Link-Local-Unicast, Unique Local Unicast, Multicast, Global Unicast
10.4. Ablauf beim DHCP-Lease
10.5. Methoden zur Namensauflösung erklären
10.6. ping (ICMP)
10.7. Routing
11. Erweiterung Netzwerkstruktur
12. Kopplung von Netzwerken
13. Erweiterung Geschwindigkeit
14. Netzwerküberwachung und Fehlersuche
15. Virtualisierung
15.1. Server-/Desktop-/Anwendungsvirtualisierung
15.1.1. Mögliche Arten der Virtualisierung
15.1.2. VDI, DaaS
16. Container [Link]
16.1. Einsatzszenarien
16.2. Vorteile / Nachteile
17. Cloud Computing
17.1. Clouds
17.2. Vorteile und Nachteile
17.3. On-Premises
10. Netzwerktechnik | Seite 2
Netzwerktechnik ......................................................1
1. Grundbegriffe und Konzepte von Netzwerken.................................................................................................... 3
2. Komponenten....................................................................................................................................................... 5
Stecker und Buchsen ............................................................................................................................... 5
USB-Anschlüsse ........................................................................................................................................ 5
3. Normen und Modelle............................................................................................................................................ 7
4. Netzwerkkomponenten - Hardware .................................................................................................................... 9
5. Netzwerkprotokolle ........................................................................................................................................... 14
6. Netzwerktechnologien ....................................................................................................................................... 15
7. Übertragungsmedien ......................................................................................................................................... 17
8. Schnittstellen ..................................................................................................................................................... 18
8.1.1 Ethernet (RJ45) ........................................................................................................................................... 18
8.1.2 Wi-Fi ............................................................................................................................................................ 18
8.2.1. USB (Universal Serial Bus) ..................................................................................................................... 18
8.2.2. HDMI (High-Definition Multimedia Interface)........................................................................................ 18
8.3.1. API (Application Programming Interface) ............................................................................................. 18
8.3.2. CLI (Command Line Interface) ............................................................................................................... 18
8.4.1. GUI (Graphical User Interface) ............................................................................................................... 19
8.4.2. Touchscreen ........................................................................................................................................... 19
8.5.1. ODBC (Open Database Connectivity) .................................................................................................... 19
8.5.2. JDBC (Java Database Connectivity) ...................................................................................................... 19
8.6.1. DisplayPort ............................................................................................................................................. 19
8.6.2. 3.5mm Audio Jack .................................................................................................................................. 19
9. Zugriffsverfahren ................................................................................................................................................ 19
10. Arbeitsweise lokaler Netze............................................................................................................................. 21
11. Protokolle ....................................................................................................................................................... 23
Unterschiede und Vor-/Nachteile von IPv4 vs. IPv6 .............................................................................. 26
8.3.2. RFC 791 und die Netzklassen ....................................................................................................... 27
8.3.3. Unterschiede von MAC vs. IP ........................................................................................................ 27
Unterschiede von öffentlichen und privaten IP-Adressen .................................................................... 27
Subnetting, Netzwerkmaske, CIDR und Broadcast............................................................................... 28
CSMA/CD Carrier Sense Mulitple Access with Collision Detection ....................................................... 28
CSMA /CA Carrier Sense Multiple Access Collision Avoidance .............................................................. 28
Subnetting .......................................................................................................................................... 29
Eine Netzwerkmaske .......................................................................................................................... 29
CIDR..................................................................................................................................................... 29
Broadcast............................................................................................................................................ 29
APIPA ................................................................................................................................................... 29
Loop Back ........................................................................................................................................... 29
SAA (Stateless Address Autoconfiguration) ...................................................................................... 30
Unicast, Broadcast, Multicast - Datenübertragung........................................................................... 30
Link-Local-Unicast, Unique Local Adress ULA, ULU, Global Unicast ................................................ 30
12. Erweiterung Netzstruktur .............................................................................................................................. 33
13. Kopplung von Netzwerken............................................................................................................................. 35
Datei/ File-Server: ...................................................................................................................................................... 38
Print-Server: ............................................................................................................................................................... 38
Application-Server: .................................................................................................................................................... 38
10. Netzwerktechnik | Seite 3
DNS-Server: ................................................................................................................................................................ 39
DHCP-Server............................................................................................................................................................... 39
Mail-Server: ................................................................................................................................................................ 39
Webserver................................................................................................................................................................... 39
Datenbank-Server ...................................................................................................................................................... 39
Proxy-Server: .............................................................................................................................................................. 39
SQUID: ........................................................................................................................................................................ 39
14. Erweiterung Geschwindigkeit ........................................................................................................................ 40
15. Netzwerküberwachung und Fehlersuche ..................................................................................................... 41
16. Virtualisierung ................................................................................................................................................ 42
[Link] ................................................................................................. 44
17. Container ........................................................................................................................................................ 45
18. Cloud Computing ........................................................................................................................................... 46
Cloud Computing ....................................................................................................................................................... 48

1. Grundbegriffe und Konzepte von Netzwerken


Netzwerke sind Gruppe von Geräten oder Computern, die miteinander verbunden sind, um Daten,
Ressourcen zu teilen.
Grundlegende Begriffe und Konzepte von Netzwerken:

Knoten: Geräte/Computer, der an einem Netzwerk teilnimmt und Daten senden oder empfangen kann.

Verbindungen: physische oder logische Wege zwischen Knoten in einem Netzwerk. Kabelgebunden (z.B.
Ethernet-Kabel) oder kabellos (z.B. Wlan).

Topologie: physische oder logische Anordnung der Knoten und Verbindungen in einem Netzwerk.

Protokolle: Regeln/Standards. Definieren wie Daten zwischen Knoten in einem Netzwerk formatiert,
übertragen und empfangen werden.

IP-Adressen: Jeder Knoten in einem Netzwerk benötigt eine eindeutige IP-Adresse. IP-Adressen können
entweder IPv4 (32 Bit) oder IPv6 (128 Bit) sein

Ports: logische Kanäle, die einem Computer ermöglichen, mehrere Netzwerkdienste zur gleichen Zeit zu
nutzen. Jeder Dienst verwendet einen spezifischen Port.
10. Netzwerktechnik | Seite 4

Router: Netzwerkgeräte, die Datenpakete zwischen versch. Netzwerken und Netzwerksegmenten


weiterleiten. Netzwerke verbinden und Daten an ihr Ziel bringen.

Switch: verbinden mehrere Geräte in einem Netzwerk und leiten Datenpakete an den entsprechenden
Empfänger weiter. Stellen direkte Verbindungen zwischen Knoten und helfen Kollisionen zu vermeiden.

Firewall: Netzwerksicherheitsmaßnahme. Kontrolliert und schützt Datenverkehr zwischen Netzwerken. Kann


unauthorisierte Zugriffe verhindern.

VPN (Virtual private Network): Private, verschlüsselte Netzwerke. Ermöglichen eine sichere Verbindung über
ein öffentliches Netzwerk herzustellen. Sicherheit und Anonymität im Netz verbessern.
10. Netzwerktechnik | Seite 5

2. Komponenten
2.1. Stecker und Anschlüsse
Komponenten, die physische Verbindungen zwischen Netzwerkgeräten ermöglichen.

Stecker und Buchsen

HDMI Unterstützt 4K sowohl in der Version 2.0 als auch 2.1. HDMI ist
abwärtskompatibel.

Der VGA-Standard ist stark veraltet und wurde initial nur für sehr niedrige
Auflösungen konzipiert. Mit VGA lässt sich keine Auflösung von 3840 x 2160 Pixel
realisieren (4K). Außerdem ist bei VGA mit BildArtefakten und fehlerhaft en
Darstellungen zu rechnen.

USB-Anschlüsse
USB überträgt Daten und Strom per Kabel, was entsprechende Stecker und Buchsen mit sich bringt. Davon hat USB über die Jahre ein gutes Dutzend
angesammelt. Seit USB 3.2 ist nur noch der verdrehsichere, kompakte USB-C-Anschluss Teil des Standards.
10. Netzwerktechnik | Seite 6
2.2. Kopplungselemente - Hardware

Einteilung Aufgabe wichtig


Modem Physikalische Wandeln digitale Signale in analoge Signale und umgekehrt, Ermöglichen die Internetverbindung über
Schicht (Layer 1) um die Übertragung über Telefonleitungen zu ermöglichen. Telefonleitungen oder Kabelanschlüsse.

Repeater Physikalische Signale Verstärken Verhindert Signalverlust und sorgt für eine stabile
Schicht (Layer 1) Datenübertragung
Hub Physikalische Verbinden mehrere Geräte in einem Netzwerksegment und Erhöhen die Kollisionswahrscheinlichkeit, da alle
Schicht (Layer 1) senden die Daten an alle angeschlossenen Geräte. ein Geräte denselben Kommunikationskanal teilen.
zentraler Knotenpunkt / Verteiler / Verstärker in einem
Netzwerk
Switches Sicherungsschicht Verbinden Geräte innerhalb eines Netzwerksegments und Reduzieren Kollisionsdomänen und verbessern die
(Layer 2) und teilw. leiten Daten gezielt an den richtigen Empfänger weiter. Netzwerkleistung und Sicherheit durch gezielte
Vermittlungsschicht Datenweiterleitung.
(Layer 3)
Bridges Sicherungsschicht Verbinden zwei oder mehr Netzwerke (bei Nutzung dasselbe Segmentieren Netzwerke, um den Datenverkehr zu
(Layer 2) Protokoll) oder Netzwerksegmente und leiten Daten reduzieren und die Leistung zu verbessern.
basierend auf MAC-Adressen weiter.
Access Sicherungsschicht Ermöglichen drahtlose Verbindungen zu einem Bieten WLAN-Zugang für mobile Geräte und
Point (Layer 2) kabelgebundenen Netzwerk. verbinden diese mit einem kabelgebundenen
Netzwerk.
Router VermittlungsschichtLeiten Datenpakete zwischen verschiedenen Netzwerken Nutzen Routing-Tabellen und Protokolle wie RIP,
(Layer 3) weiter, indem sie den besten Weg zum Ziel ermitteln. OSPF und BGP, um effiziente Datenwege zu finden.
verbindet mehrere Netzwerkbereiche, mit unterschiedlichen
Protokollen
Gateways Arbeiten auf Verbinden Netzwerke mit unterschiedlichen Protokollen, Ermöglichen die Kommunikation zwischen
mehreren Schichten Architekturen oder Technologien und übersetzen zwischen heterogenen Netzwerken, z.B. zwischen einem IP-
(je nach Funktion) diesen. Netzwerk und einem Telefonnetzwerk.
Netzwerk- in einem PC eingebaut und ermöglicht diesem die Verbindung
karte zu internen und externen Netzwerken)
10. Netzwerktechnik | Seite 7

3. Normen und Modelle


3.1. ISO / OSI -Modell [Open Systems Interconnection](7 Schichten) im Vergleich zum TCP/IP-Modell (4 Schichten)
Referenzmodelle für die Kommunikation in Netzwerken
Verschickte
Nr. OSI-Schicht TCP/IP-Modell Protokoll-bsp. Kopplungs-elemente Hardware
Einheiten
Anwendungsorientiert

Anwendungs- HTTP, FTP, SMTP, Gateway, Proxy, Layer-4-7-


7 Daten
Application DNS, Telnet Switch – –
Anwendung
Darstellungs- Application
6 wie oben wie oben Daten verschlüsseln, codierung
Presentation
Sitzungs-
5 wie oben NetBIOS, NFS wie oben Sitzung zwischen Hosts
Session
Transport- TCP: Segmente
4 Transport TCP, UDP wie oben Transportprotokolle
Transport UDP: Datagramme
Transportorientierte Schichten.

Vermittlung-
Routing- ipadressen. Logische
3 /Paket- Internet Pakete IP, ICMP, IPsec Router
adressierung
Network
Ethernet (als Lan Physische Adressigung. Fungiert als
Sicherungs- Switch, Bridge, Access
2 Frames Protokoll) ,WLAN, Protokollschicht und sorgt für eine
Data Link Point
MAC-Adressen fehlerfreie Übetragung von Frames
Netz-Zugriff
Lokale Netze, Telefonleitungen,
Bitübertragungs- Kabel (Glasfaser, Kupfer),
1 Bits Token Ring Modem, ISDN.
PhysicalLayer Hub, Repeater
Kabelspezifikationen,…
Einzelnen Schichten stellen den darüber liegenden Schichten Dienste zur Verfügung.
10. Netzwerktechnik | Seite 8
Deutsche Bezeichnung (alle deutschen Studenten trinken versch. Sorten Bier). englische Bezeichnung (Please do not throw Salami-Pizza away.
Alle Priester saufen Tequila nach der Predigt.
InternetProtokoll arbeite auf Schicht 3.
Jedes über IP übertragene Paket erhält einen IP-Header. Dieser enthält diverse Verwaltungsinformationen.
RFC797
Aufbau einer IPv4-Adresse
10. Netzwerktechnik | Seite 9

4. Netzwerkkomponenten - Hardware
Netzwerktopologien
Sterntopologie: alle Ringtopologie: alle Geräte Bus-Topologie: alle Geräte Mesh-Topologie: jedes Baum-Topologie: Kombi
Geräte sind mit einem sind in einem geschlossenen sind an eine gemeinsame Gerät ist direkt mit jedem aus Stern- u. Bus-Topologie.
zentralen Hub oder Switch Ring miteinander verbunden. Leitung angeschlossen. anderen Gerät verbunden. Geräte organisiert in
verbunden. Die Daten werden im Ring in Die Daten werden an jedes Dadurch mehrere Pfade für Gruppen, die über zentrale
Jedes Gerät hat eine direkte eine Richtung weitergeleitet. Gerät gesendet und das die Datenübertragung und Backbone verbunden sind.
Verbindung zum Hub, so dass Wenn ein Gerät ausfällt, wird Gerät, das die Daten fällt ein Pfad aus, kann die Jede Gruppe wie Stern-
jedes Gerät unabhängig das Netzwerk unterbrochen empfangen soll, akzeptiert Datenübertragung über einen Topologie organisiert.
voneinander arbeiten kann. und die Datenübertragung sie, alle anderen Geräte anderen Pfad fortgesetzt
Vorteile gestoppt. ignorieren die Daten. werden. Jedoch teurer und Vorteile
• Ausfall eines Endgerätes Vorteile Vorteile schwieriger zu verwalten als • Skalierbar, einfach
hat keine Auswirkung auf • Alle Stationen arbeiten als • Ausfall eines Rechners andere Topologien. erweiterbar
den Rest des Netzes. Verstärker keine Konsequenzen Vorteile Nachteile
• Leicht erweiterbar • Keine Kollision • Einfach u kostengünstig • Hohe Redundance und • Komplexe Verwaltung
• Leicht verständlich • Alle Rechner haben gleiche • Leicht erweiterbar Ausfallsicherheit • Ausfall Backbone
Nachteile Zugriffsmöglichkeiten Nachteile • Sehr robust und skalierbar beeinträchtigt ges.
• Aufwändige Verkabelung Nachteile • Hauptleitung beschädigt Nachteile Netzwerk
• Ausfall des Verteilers → • Ausfall eines Endgerätes unterbricht ges. Netzwerk. • Komplexe Verwaltung
kein Netzverkehr führt zu Ausfall gesamte • Einfaches Abhören von • Hohe Kosten u Aufwand f.
Netzkommunikation Datenübertragung Installation u Wartung
• Teure Komponenten • Es kann immer nur 1
Station senden – alle
anderen sind blockiert
10. Netzwerktechnik | Seite 10

VLAN - Virtual Local Area Network


ist eine virtuelle Trennung eines physikalischen Netzwerks in verschiedene logische Netzwerke.

Dies ermöglicht, dass verschiedene Gruppen von Geräten im selben physischen Netzwerk getrennt
kommunizieren können, als wären sie in verschiedenen Netzwerken.

Dies ermöglicht es, logische Gruppen von Geräten innerhalb eines Netzwerks zu bilden, die unabhängig
voneinander arbeiten können.

Beispiel: Ein Unternehmen hat eine Abteilung für Buchhaltung und eine für Verkauf. Mit VLANs können sie
sicherstellen, dass die Buchhaltungsabteilung und die Verkaufsabteilung getrennte Netzwerke haben,
obwohl sie das gleiche physische Netzwerk nutzen.

Es gibt zwei Arten von VLANs: statische und dynamische VLANs.


• Statische VLANs: In statischen VLANs werden die Geräte manuell konfiguriert. Das bedeutet, dass der
Administrator jedes Gerät manuell einer bestimmten VLAN zuordnen muss.
• Dynamische VLANs: In dynamischen VLANs wird die Mitgliedschaft der Geräte automatisch durch
einen VLAN-Controller festgelegt. Der Administrator muss lediglich Regeln festlegen, nach denen die
Zuordnung erfolgen soll, und der VLAN-Controller übernimmt die Zuordnung automatisch.

Ein weiteres Konzept in VLANs ist das Tagging:


• Tagged VLANs: Tagged VLANs sind VLANs, bei denen jedes Datenpaket mit einer VLAN-Kennung (VLAN-
ID) versehen wird, die anzeigt, zu welchem VLAN das Paket gehört. Das ermöglicht es, dass mehrere VLANs
auf einem einzigen physischen Netzwerk betrieben werden können.
• Untagged VLANs: Untagged VLANs sind VLANs, bei denen keine VLAN-Kennung in den Datenpaketen
enthalten ist. Dies bedeutet, dass die Mitglieder des VLANs durch die physische Verbindung bestimmt
werden. Ein Beispiel für ein untagged VLAN kann ein einfaches Ethernet-Netzwerk sein, bei dem alle
Geräte, die an dasselbe Netzwerk angeschlossen sind, Teil desselben VLANs sind.

PoE vs. dLAN

Power over Ethernet (PoE) dLAN (devolo Local Area Network)

Technologie, Daten und Stromversorgung über ein Technologie, ein Netzwerk über die
Ethernet-Kabel zu übertragen. Stromleitungen in einem Gebäude aufzubauen.

Geräte wie z.B. Wireless Access Points, IP-Telefone Netzwerkverbindungen in Bereichen zu schaffen, in
oder Kameras mit Strom zu versorgen, denen eine direkte Verkabelung schwierig oder
ohne dass separate Steckdosen oder Netzteile unmöglich ist.
erforderlich sind.

Verwendung in professionellen Netzwerken für den Heimgebrauch gedacht


Überwachungskamera auf dem Dach eines dLAN-Adapter, der in eine Steckdose gesteckt wird,
Gebäudes, die über ein einziges Ethernet-Kabel mit um das Internet über die Stromleitungen im Haus zu
Strom versorgt und verbunden ist. verteilen, sodass du im Keller einen Internetzugang
hast, ohne neue Kabel zu verlegen.
10. Netzwerktechnik | Seite 11
Quality of Service (QoS)
Technologie, die die Priorität und Ressourcenzuweisung für verschiedene Arten von Datenverkehr in einem
Netzwerk verwaltet, um sicherzustellen, dass wichtige Daten bevorzugt behandelt werden.

Beispiel: In einem Unternehmen wird QoS eingesetzt, um sicherzustellen, dass Videokonferenzdaten vor
anderen weniger wichtigen Daten bevorzugt werden, damit die Videoanrufe ohne Unterbrechungen und
Verzögerungen ablaufen.

VoIP (Voice over IP)


Sprachtelefonie über das Internet oder andere IP-basierte Netzwerke durchführen. VoIP nutzt die QoS-
Funktionen, um die Qualität der Sprachübertragung zu gewährleisten, insbesondere die Latenzzeit und die
Paketverlustrate, die für eine gute Sprachqualität erforderlich sind.

SIP (Session Initiation Protocol)


Protokoll, das verwendet wird, um VoIP-Sessions zu initiieren, zu ändern und zu beenden. Es ermöglicht die
Steuerung von Anrufen, die Übertragung von Medien (z.B. Sprache, Video) und die Übertragung von Daten
während einer VoIP-Session.

Internetzugang
Internetzugang ist möglich durch verschiedene Technologien, die über unterschiedliche
Übertragungsmedien bereitgestellt werden.

Einige der wichtigsten Technologien sind:


• DSL (Digital Subscriber Line): DSL ist eine Technologie, die es ermöglicht, hohe Datenraten über
Kupferleitungen zu übertragen. Es können Datenraten von bis zu 100 Mbit/s realisiert werden.
• ADSL (Asymmetric DSL) ermöglicht es, höhere Datenraten im Downstream (Download) als im
Upstream (Upload) zu übertragen.
• VDSL (Very-high-bit-rate DSL) ermöglicht es, höhere Datenraten als ADSL zu übertragen.
• SDSL (Symmetric DSL) ermöglicht es, gleich hohe Datenraten im Downstream und Upstream zu
übertragen.
• Edge (Enhanced Data rates for GSM Evolution): Edge (auch 2G) ist eine Erweiterung von GSM
(Global System for Mobile Communications) , die es ermöglicht, höhere Datenraten als GSM zu übertragen.
Edge ermöglicht Datenraten von bis zu 220 kbit/s im Downstream und 110 kbit/s im Upstream.
• UMTS (Universal Mobile Telecommunications System): UMTS (auch 3G) ist eine Technologie
für mobiles Breitband, die es ermöglicht, hohe Datenraten über die bestehenden Mobilfunknetze zu
übertragen. Es ist die Nachfolgetechnologie von 2G und bietet Datenraten von bis zu 384 kbit/s.
• HSDPA (High-Speed Downlink Packet Access): HSDPA (auch 3G+) ist eine Erweiterung von
UMTS, die es ermöglicht, höhere Datenraten im Downstream zu übertragen. HSDPA ermöglichte
Datenraten von bis zu 42 Mbit/s im Downstream.
• LTE (Long-Term Evolution): LTE (auch 4G) ist die Nachfolgetechnologie von 3G und bietet
Datenraten von bis zu 300 Mbit/s im Downstream und 75 Mbit/s im Upstream.
• 5G (5th Generation): 5G ist die aktuelle Nachfolgetechnologie von 4G und bietet noch höhere
Datenraten und niedrigere Latenzen als LTE. 5G nutzt neue Frequenzbänder und technologischen
Fortschritt, um die Leistung zu verbessern. 5G ist in der Lage Datenraten von bis zu 10 Gbit/s zu erreichen.
10. Netzwerktechnik | Seite 12
Client/Server vs P2P
Client/Server und P2P sind zwei verschiedene Arten von Netzwerkarchitekturen, die für unterschiedliche
Zwecke verwendet werden.
• Client/Server: In einer Client/Server-Architektur gibt es eine zentralisierte Serverkomponente, die
die Ressourcen bereitstellt und verwaltet, die von den Clients genutzt werden. Der Client sendet
Anfragen an den Server und der Server liefert die Antworten zurück. Ein Beispiel für eine Client/Server-
Anwendung ist ein File-Sharing-Service, bei dem ein Server die Dateien verwaltet und Clients Zugriff
auf diese Dateien erhalten.
• P2P (Peer-to-Peer): In einer P2P-Architektur gibt es keine zentralisierte Serverkomponente.
Stattdessen kommunizieren die Teilnehmer direkt miteinander und teilen Ressourcen
untereinander. Ein Beispiel für eine P2P-Anwendung ist das File-Sharing über das BitTorrent-
Protokoll, bei dem die Teilnehmer die Dateien untereinander teilen, anstatt dass ein zentraler Server die
Dateien bereitstellt.

Der wichtigste Unterschied zwischen diesen beiden Arten von Architekturen ist die Art und Weise, wie
Ressourcen bereitgestellt und verwaltet werden.
In einer Client/Server-Architektur ist die Verwaltung der Ressourcen zentralisiert und
in einer P2P-Architektur ist die Verwaltung der Ressourcen dezentralisiert und verteilt.

Firewall
Eine Firewall ist ein Sicherheitsmechanismus, der verwendet wird, um den Zugriff auf ein Netzwerk oder
einen Computer zu steuern und unerwünschte Verbindungen abzulehnen. Firewalls werden verwendet,
um Netzwerke und Computer vor Hackern, Würmern und anderen Arten von Angriffen zu schützen. Es
gibt verschiedene Arten von Firewalls, die auf unterschiedlichen Schichten des ISO/OSI-Modells arbeiten.

• Packet Filter: Ein Packet Filter ist eine Art von Firewall, die auf der Vermittlungsschicht des ISO/OSI-
Modells arbeitet. Er analysiert Pakete und entscheidet anhand der Absenderund Empfänger-Adresse, Art
des Netzwerkprotokolls bzw. Portnummern.

• Stateful Inspection: Stateful Inspection ist eine dynamische Paketfiltertechnik auf Schicht 3 des OSI-
Modells. Hierbei werden Datenpakete einer bestimmten, aktiven Session zugeordnet. Sie erkennt
unerwünschte Verbindungen, also z.B. Pakete die nicht angefordert wurden.

• Application Layer (WAF): Eine Application Layer Firewall, auch bekannt als WAF (Web Application
Firewall), arbeitet auf der Anwendungsschicht des OSI-Modells. Es überwacht die
Anwendungsprotokolle HTTP und HTTPS und blockiert unerwünschte Verbindungen, indem es die
Anforderungen und Antworten auf Anwendungsebene überwacht

• Port-Forwarding: Port-Forwarding ermöglicht es, eingehende Verbindungen von externen Hosts auf
einen internen Host weiterzuleiten.

FDDI (Lichtwelle) / Ethernet - Datenübertragungstechniken

FDDI: FDDI (Fiber Distributed Data Interface)


Standard für die Datenübertragung in lokalen Netzwerken, der auf Lichtwellenleitern (Fiber Optics)
basiert. Es nutzt das Token-Ring-Protokoll, bei dem ein Token von einem Knoten zum nächsten
weitergegeben wird, um die Übertragung von Daten zu steuern. FDDI ermöglicht Datenraten von bis zu 1000
Mbit/s und eine maximale Distanz von 200 km.

Ethernet: Ethernet ist ein Standard für die Datenübertragung in lokalen Netzwerken, der auf koaxialen
Kabeln und Twisted-Pair-Kabeln basiert. Es nutzt das CSMA/CD-Protokoll (Carrier Sense Multiple Access
10. Netzwerktechnik | Seite 13
with Collision Detection), bei dem die Knoten den Datenverkehr überwachen und gegebenenfalls warten,
bevor sie Daten übertragen. Ethernet ermöglicht Datenraten von bis zu 10 Gbps und eine maximale Distanz
von 100 Metern.
Im Vergleich zu Ethernet hat FDDI eine höhere Datenrate und größere Reichweite, ist jedoch teurer und
komplexer in der Implementierung. Ethernet hat hingegen eine niedrigere Latenzzeit und ist einfacher und
kostengünstiger in der Implementierung.
10. Netzwerktechnik | Seite 14

5. Netzwerkprotokolle
5.1. TCP/IP (Transmission Control Protocol/Internet Protocol)
TCP/IP ist das grundlegende Protokoll für das Internet und viele andere Netzwerke.
• TCP sorgt für die zuverlässige Übertragung von Daten, indem es sie in kleine Pakete aufteilt und
die Reihenfolge sicherstellt.
• IP adressiert und leitet diese Pakete an ihr Ziel.

Beispiel: Wenn du eine Webseite aufrufst, verwendet dein Browser TCP/IP, um eine Verbindung zum
Webserver herzustellen und die Daten der Webseite zu empfangen.

5.2. HTTP/HTTPS (Hypertext Transfer Protocol/Secure)


HTTP ist das Protokoll für die Übertragung von Webseiten im Internet.
HTTPS ist die sichere Version von HTTP, die eine verschlüsselte Verbindung verwendet.

Beispiel: Beim Surfen auf einer Webseite wie [Link] wird HTTP oder HTTPS verwendet, um die
Seiteninhalte von einem Webserver zu deinem Browser zu übertragen.

5.3. FTP (File Transfer Protocol)


FTP ist ein Protokoll für den Transfer von Dateien zwischen Computern über ein Netzwerk.

Beispiel: Wenn du eine Datei von einem FTP-Server herunterlädst oder darauf hochlädst, verwendest du das
FTP-Protokoll.

5.4. SMTP (Simple Mail Transfer Protocol)


SMTP wird zum Senden von E-Mails zwischen Mail-Servern verwendet.

Beispiel: Wenn du eine E-Mail von deinem E-Mail-Client (z. B. Outlook) sendest, verwendet dieser SMTP, um
die E-Mail an den Mail-Server des Empfängers zu senden.

5.5. IMAP/POP3 (Internet Message Access Protocol/Post Office Protocol)


IMAP und POP3 sind Protokolle zum Abrufen von E-Mails von einem Mail-Server.
• IMAP ermöglicht das Synchronisieren von E-Mails auf mehreren Geräten, während
• POP3 E-Mails auf ein Gerät herunterlädt und sie vom Server löscht.

Beispiel: Wenn du deine E-Mails auf deinem Smartphone abrufst, verwendet deine E-Mail-App IMAP oder
POP3, um die Nachrichten vom Mail-Server zu holen.

5.6. DNS (Domain Name System)


DNS übersetzt menschenlesbare Domainnamen (z. B. [Link]) in IP-Adressen,
die Computer verwenden, um sich gegenseitig zu finden.

Beispiel: Wenn du in deinem Browser [Link] eingibst, fragt dein Computer einen DNS-Server
nach der entsprechenden IP-Adresse, um die Webseite zu laden.
10. Netzwerktechnik | Seite 15

6. Netzwerktechnologien
[ Institute of Electrical Electronic Engineers]

6.1. Bridging und Network Management IEEE 802.1 - Data Link Layer
Dieser Standard umfasst verschiedene Protokolle und Management-Tools für die Netzwerkbrücken (Bridges),
VLANs (Virtual Local Area Networks), Spanning Tree Protocol (STP) und andere
Netzwerkmanagementfunktionen. Er bezieht sich auf die LLC (Logical Link Control)-Schicht.

6.2. Logical Link Control IEEE 802.2 - Data Link Layer


Dieser Standard spezifiziert die LLC-Schicht, die eine Schnittstelle zwischen der MAC-Schicht und den
höheren Netzwerkprotokollen (wie IP) bietet. LLC ermöglicht die Adressierung und Steuerung der
Datenübertragung über verschiedene Netzwerktypen hinweg.

6.3. Token Ring IEEE 802.5 - Data Link Layer und Physical Layer
Dieser Standard spezifiziert die physische und die MAC-Schicht für Token-Ring-Netzwerke. Geräte sind in
einer Ring-Topologie verbunden und verwenden ein Token, um den Zugriff auf das Netzwerk zu steuern.

6.4. Ethernet IEEE 802.3 - Data Link Layer


Ethernet ist eine Technologie für lokale Netzwerke (LANs), die die Verkabelung und die
Kommunikationsstandards für Netzwerkgeräte definiert.
Spezifiziert physikalischen Schichten und die Media Access Control (MAC-Schicht) für kabelgebundene
Netzwerke.

Es ermöglicht die Verbindung von Computern und anderen Geräten über Kupfer- oder Glasfaserkabel.

Beispiel: In einem Büro werden Computer und Drucker über Ethernet-Kabel mit einem Netzwerk-Switch
verbunden, um ein internes Netzwerk zu bilden.

6.5. Wi-Fi - IEEE 802.11 - Data Link Layer


Wi-Fi ist eine drahtlose Netzwerktechnologie, die die Verbindung von Geräten über Funkwellen
ermöglicht. Es wird häufig für drahtlose lokale Netzwerke (WLANs) verwendet.

Beispiel: Zu Hause verbindet sich dein Laptop drahtlos mit deinem WLAN-Router, um auf das Internet
zuzugreifen.

6.6. Bluetooth - WPAN IEEE 802.15.1 - Data Link Layer und Physical Layer
Bluetooth ist eine Technologie für drahtlose persönliche Netzwerke (WPANs), die Geräte über kurze
Entfernungen verbindet, wie z.B. drahtlose Kopfhörer oder Tastaturen.

Beispiel: Dein Smartphone verbindet sich per Bluetooth mit einem kabellosen Lautsprecher, um Musik
abzuspielen.

6.7. WiMax IEEE 802.16 - Data Link Layer und Physical Layer
10. Netzwerktechnik | Seite 16
6.8. MPLS (Multiprotocol Label Switching)
Erklärung: MPLS ist eine Technologie zur Beschleunigung und Verwaltung des Datenverkehrs in großen
Netzwerken, insbesondere in Wide Area Networks (WANs). Es verwendet Labels, um Datenpakete effizient
zu leiten.
Beispiel: Große Unternehmen verwenden MPLS, um den Datenverkehr zwischen verschiedenen Standorten
zu optimieren und sicherzustellen, dass geschäftskritische Anwendungen Priorität haben.

6.9. Fiber Distributed Data Interface (FDDI)


Erklärung: FDDI ist eine Netzwerkprotokoll, das Glasfaserkabel verwendet, um
Hochgeschwindigkeitsverbindungen über große Entfernungen bereitzustellen. Es wird hauptsächlich in
Backbone-Netzwerken verwendet.
Beispiel: Ein Universitätscampus nutzt FDDI, um verschiedene Gebäude miteinander zu verbinden und eine
schnelle und zuverlässige Datenübertragung zu gewährleisten.

6.10. Power over Ethernet (PoE)


Erklärung: PoE ist eine Technologie, die sowohl Daten als auch elektrische Energie über dasselbe
Ethernet-Kabel liefert. Dies ermöglicht die Stromversorgung von Geräten wie IP-Kameras und Access
Points ohne separate Stromkabel.
Beispiel: Eine Überwachungskamera im Außenbereich wird über ein einziges Ethernet-Kabel mit Strom
versorgt und an das Netzwerk angeschlossen.

6.11. Powerline Communication (PLC) / dLAN (direct Local Area Network)


Erklärung: PLC, auch bekannt als dLAN, verwendet die bestehenden Stromleitungen in einem Gebäude zur
Datenübertragung. Es ermöglicht Netzwerkverbindungen ohne zusätzliche Verkabelung.
Beispiel: In einem Haus wird ein dLAN-Adapter verwendet, um das Internet über die Steckdosen zu verteilen,
sodass ein Computer im Keller ohne zusätzliche Netzwerkkabel eine Verbindung zum Router im Erdgeschoss
herstellen kann.
10. Netzwerktechnik | Seite 17

7. Übertragungsmedien

7.1. Twisted Pair Kabel (Verdrilltes Paar) - Kupferkabel


CAT5e (Kategorie 5e): Unterstützt bis zu 1 Gbps für Ethernet-Netzwerke. Bandbreite 100MHZ
CAT6 (Kategorie 6): Unterstützt bis zu 10 Gbps, wird oft in modernen Netzwerken verwendet. Bandbreite
250MHZ

• Verwendung: Häufig in LANs (Local Area Networks) verwendet.


• Vorteile: Kostengünstig, flexibel und leicht zu installieren.
• Nachteile: Begrenzte Reichweite ohne Verstärker, anfällig für elektromagnetische Störungen (aber
weniger als nicht verdrillte Drähte).

7.2. Glasfaserkabel
Single-Mode-Faser (SMF): Unterstützt lange Distanzen und wird häufig in Fernverbindungen verwendet.
Multi-Mode-Faser (MMF): Geeignet für kürzere Distanzen, häufig in lokalen Netzwerken verwendet.

• Verwendung: Weit verbreitet in Hochgeschwindigkeits-Backbones und in WANs (Wide Area Networks).


• Vorteile: Hohe Übertragungsgeschwindigkeit, große Reichweite, unempfindlich gegenüber
elektromagnetischen Störungen.
• Nachteile: Teurer und schwieriger zu installieren, fragil und empfindlich gegenüber physischen
Beschädigungen.

6.3. Funkwellen (Wireless) Kategorie: Drahtlos


Wi-Fi (IEEE 802.11): Verwendet in drahtlosen lokalen Netzwerken.
Bluetooth (IEEE 802.15): Verwendet für drahtlose persönliche Netzwerke (WPANs).

• Verwendung: Häufig in drahtlosen Netzwerken, z.B. für Heimnetzwerke, öffentliche Hotspots und
Mobilgeräte.
• Vorteile: Keine Kabel erforderlich, flexible Installation, unterstützt mobile Geräte.
• Nachteile: Anfällig für Interferenzen und Signalverluste, Sicherheitsbedenken.

6.4. Koaxialkabel Kategorie: Kupferkabel


RG-6: Wird häufig für Kabelfernsehen und Internetverbindungen verwendet.
RG-59: Wird oft in älteren Kabel-TV-Systemen und CCTV-Installationen verwendet.

• Verwendung: Verwendet in Breitbandübertragungen, z.B. Kabel-TV und Internet.


• Vorteile: Gute Abschirmung gegen elektromagnetische Störungen, hohe Bandbreite.
• Nachteile: Weniger flexibel als Twisted Pair Kabel, teurer.

Twisted Pair Kabel: Wichtig wegen der weiten Verbreitung in Ethernet-LANs.


.
10. Netzwerktechnik | Seite 18

8. Schnittstellen
Diese Schnittstellen ermöglichen die Kommunikation und Interaktion zwischen verschiedenen Systemen,
Geräten und Softwareanwendungen.

8.1. Netzwerkschnittstellen
Netzwerkschnittstellen ermöglichen die Verbindung von Geräten innerhalb eines Netzwerks.

8.1.1 Ethernet (RJ45)


• Beschreibung: Eine gängige Netzwerkschnittstelle für kabelgebundene Verbindungen, die auf dem
Ethernet-Protokoll basiert.
• Beispiel: Ein Desktop-Computer, der über ein Ethernet-Kabel mit einem Router verbunden ist.

8.1.2 Wi-Fi
• Beschreibung: Eine drahtlose Netzwerkschnittstelle, die auf dem IEEE 802.11 Standard basiert.
• Beispiel: Ein Laptop, der drahtlos mit einem WLAN-Router verbunden ist.

8.2. Hardware-Schnittstellen
Hardware-Schnittstellen sind physikalische Verbindungen, die den Austausch von Daten zwischen
verschiedenen Hardwarekomponenten ermöglichen.

8.2.1. USB (Universal Serial Bus)


• Beschreibung: Eine weit verbreitete Schnittstelle für den Anschluss von Peripheriegeräten an
Computer.
• Beispiel: Eine externe Festplatte, die über USB mit einem Computer verbunden ist.

8.2.2. HDMI (High-Definition Multimedia Interface)


• Beschreibung: Eine Schnittstelle für die Übertragung von Audio- und Videosignalen in hoher Qualität.
• Beispiel: Ein Fernseher, der über ein HDMI-Kabel mit einem Blu-ray-Player verbunden ist.

8.3. Software-Schnittstellen
Software-Schnittstellen ermöglichen die Kommunikation zwischen verschiedenen Softwareanwendungen
oder -modulen.

8.3.1. API (Application Programming Interface)


• Beschreibung: Eine Sammlung von Definitionen und Protokollen, die es ermöglichen,
Softwareanwendungen miteinander zu kommunizieren.
• Beispiel: Eine Wetter-App, die über eine API Wetterdaten von einem Online-Dienst abruft.

8.3.2. CLI (Command Line Interface)


• Beschreibung: Eine Text-basierte Schnittstelle, über die Benutzer und Softwareprogramme mit dem
Betriebssystem interagieren können.
• Beispiel: Die Eingabeaufforderung (Command Prompt) in Windows, über die Befehle direkt an das
Betriebssystem gesendet werden können.

8.4. Benutzerschnittstellen
Benutzerschnittstellen ermöglichen die Interaktion zwischen Menschen und Maschinen.
10. Netzwerktechnik | Seite 19
8.4.1. GUI (Graphical User Interface)
• Beschreibung: Eine visuelle Schnittstelle, die grafische Elemente wie Fenster, Symbole und Menüs
verwendet, um die Interaktion zu erleichtern.
• Beispiel: Das Desktop-Interface eines Computers mit Icons, Ordnern und Taskleisten.

8.4.2. Touchscreen
• Beschreibung: Eine Schnittstelle, die es Benutzern ermöglicht, durch Berühren des Bildschirms mit
dem Gerät zu interagieren.
• Beispiel: Ein Smartphone, bei dem Apps durch Berühren des Bildschirms geöffnet werden können.

8.5. Datenbankschnittstellen
Datenbankschnittstellen ermöglichen den Zugriff und die Verwaltung von Datenbanken.

8.5.1. ODBC (Open Database Connectivity)


• Beschreibung: Ein Standard für den Zugriff auf Datenbanken, unabhängig von dem verwendeten
Datenbanksystem.
• Beispiel: Eine Anwendung, die ODBC verwendet, um auf eine SQL-Datenbank zuzugreifen.

8.5.2. JDBC (Java Database Connectivity)


• Beschreibung: Eine Java-basierte API für den Zugriff auf Datenbanken.
• Beispiel: Eine Java-Anwendung, die JDBC verwendet, um Daten in einer MySQL-Datenbank zu lesen
und zu schreiben.

8.6. Multimedia-Schnittstellen
Multimedia-Schnittstellen sind für die Übertragung von Audio- und Videosignalen zuständig.

8.6.1. DisplayPort
• Beschreibung: Eine digitale Schnittstelle für die Übertragung von Video- und Audiosignalen.
• Beispiel: Ein Monitor, der über ein DisplayPort-Kabel mit einem Computer verbunden ist.

8.6.2. 3.5mm Audio Jack


• Beschreibung: Eine Standard-Schnittstelle für den Anschluss von Audiogeräten.
• Beispiel: Kopfhörer, die über einen 3,5-mm-Klinkenstecker mit einem Smartphone verbunden sind.

9. Zugriffsverfahren
Zugriffsverfahren sind Methoden, die festlegen, wie verschiedene Geräte in einem Netzwerk Zugriff auf das
Übertragungsmedium erhalten und wie Kollisionen vermieden oder behandelt werden.

9.1. CSMA/CD (Carrier Sense Multiple Access with Collision Detection)

CSMA/CD ist ein Zugriffsverfahren, das in kabelgebundenen Ethernet-Netzwerken verwendet wird. Geräte
"lauschen" (Carrier Sense) am Übertragungsmedium, um sicherzustellen, dass es frei ist, bevor sie Daten
senden. Wenn zwei Geräte gleichzeitig senden und eine Kollision auftritt, erkennen sie dies (Collision
Detection), stoppen die Übertragung und versuchen es nach einer zufälligen Wartezeit erneut.

Beispiel:
Ethernet (IEEE 802.3): Ein typisches Anwendungsbeispiel ist ein Ethernet-LAN, in dem mehrere Computer
über ein gemeinsames Kabelnetzwerk verbunden sind.
10. Netzwerktechnik | Seite 20
9.2. CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)
CSMA/CA ist ein Zugriffsverfahren, das in drahtlosen Netzwerken verwendet wird. Geräte überprüfen das
Übertragungsmedium, um sicherzustellen, dass es frei ist, bevor sie Daten senden. Anstatt Kollisionen zu
erkennen und darauf zu reagieren, versuchen Geräte, Kollisionen durch Verzögerungen und Wartezeiten zu
vermeiden.

Beispiel:
• Wi-Fi (IEEE 802.11): WLAN-Router und Geräte nutzen CSMA/CA, um Kollisionen im drahtlosen
Netzwerk zu vermeiden.

9.3. Token Passing


Beim Token-Passing-Verfahren wird ein spezielles Datenpaket, das "Token", im Netzwerk zirkuliert. Nur das
Gerät, das das Token besitzt, darf Daten senden. Dies verhindert Kollisionen, da immer nur ein Gerät zur
gleichen Zeit sendet.

Beispiel:
• Token Ring (IEEE 802.5): Ein Netzwerkstandard, bei dem Geräte in einer Ringtopologie miteinander
verbunden sind und das Token zur Datenübertragung verwenden.
• FDDI (Fiber Distributed Data Interface): Verwendet auch das Token-Passing-Verfahren, aber über
Glasfaserkabel für Hochgeschwindigkeitsnetzwerke.

9.4. Polling
Beim Polling fragt ein zentraler Controller (Master) regelmäßig die verbundenen Geräte (Slaves) ab, ob sie
Daten senden möchten. Nur das Gerät, das abgefragt wird, darf Daten senden.

Beispiel:
• Mainframe-Terminals: Ein zentraler Computer (Mainframe) pollt die Terminals, um zu bestimmen,
welches Terminal Daten senden möchte.
• Industrienetzwerke: Steuerungssysteme in der Industrie, die verschiedene Sensoren und Aktoren
pollen.

9.5. TDMA (Time Division Multiple Access)


TDMA teilt das Übertragungsmedium in Zeitschlitze ein. Jeder Benutzer oder jedes Gerät erhält exklusive
Zugriffsrechte auf das Medium während eines bestimmten Zeitschlitzes.

Beispiel:
• Mobilfunknetze (2G GSM): In GSM-Netzen wird TDMA verwendet, um mehreren Benutzern den Zugang
zum gleichen Frequenzkanal zu ermöglichen.
• Satellitenkommunikation: TDMA wird verwendet, um mehrere Erdstationen den Zugriff auf denselben
Satellitenkanal zu ermöglichen.

9.6. FDMA (Frequency Division Multiple Access)


FDMA teilt das Übertragungsmedium in verschiedene Frequenzbänder ein. Jeder Benutzer oder jedes Gerät
erhält ein eigenes Frequenzband zur exklusiven Nutzung.

Beispiel:
10. Netzwerktechnik | Seite 21
• Analoge Mobilfunknetze: Frühere Mobilfunknetze, wie das erste analoge Mobilfunksystem,
verwendeten FDMA.
• Kabel-TV: Verschiedene TV-Kanäle werden über unterschiedliche Frequenzbänder im Kabelnetzwerk
übertragen.

9.7. CDMA (Code Division Multiple Access)

CDMA ermöglicht mehreren Benutzern die gleichzeitige Nutzung des gesamten Frequenzspektrums, indem
jeder Benutzer einen einzigartigen Code verwendet. Die Daten werden mit diesem Code verschlüsselt und
gesendet, sodass nur Empfänger mit demselben Code die Daten entschlüsseln können.

Beispiel:
• Mobilfunknetze (3G): CDMA wird in 3G-Mobilfunknetzen verwendet, um die Kapazität und Effizienz
des Netzwerks zu erhöhen.
• GPS: CDMA wird im Global Positioning System (GPS) verwendet, um Signale von verschiedenen
Satelliten zu unterscheiden.

9.8. ALOHA
ALOHA ist ein einfaches Zugriffsverfahren, bei dem Geräte jederzeit Daten senden können. Wenn eine
Kollision auftritt, wird eine zufällige Wartezeit abgewartet und dann erneut gesendet. Es gibt zwei Varianten:
Pure ALOHA und Slotted ALOHA.

Beispiel:
• Pure ALOHA: Wird in frühen drahtlosen Netzwerken und in bestimmten
Satellitenkommunikationssystemen verwendet.
• Slotted ALOHA: Verbessert die Effizienz, indem das Übertragungsmedium in Zeitschlitze unterteilt
wird.

10. Arbeitsweise lokaler Netze


Lokale Netzwerke (LANs) sind Netzwerke, die eine begrenzte geografische Reichweite abdecken,
typischerweise innerhalb eines Gebäudes, eines Büros oder eines Campus. Hier sind neun wichtige Aspekte
der Arbeitsweise lokaler Netze, ihre Erklärungen und Beispiele:

1. Topologien
Beschreibung:
Die Netzwerktopologie beschreibt die physische oder logische Struktur, wie Geräte in einem LAN miteinander
verbunden sind.

Beispiele:
• Stern-Topologie: Alle Geräte sind direkt mit einem zentralen Hub oder Switch verbunden.
• Ring-Topologie: Geräte sind in einem geschlossenen Ring miteinander verbunden, wobei jede
Verbindung direkt zu zwei Nachbargeräten führt.

2. Medien
Beschreibung:
Das Übertragungsmedium beschreibt die physikalische Verbindung, die zur Datenübertragung innerhalb des
LANs verwendet wird.
10. Netzwerktechnik | Seite 22
Beispiele:
• Twisted Pair (Kupferkabel): CAT5e, CAT6 Kabel für kabelgebundene Ethernet-Verbindungen.
• Fiber Optic (Lichtwellenleiter): Single-Mode oder Multi-Mode Fasern für
Hochgeschwindigkeitsdatenübertragung über größere Entfernungen.

3. Protokolle
Protokolle sind Regeln und Standards, die bestimmen, wie Daten im LAN übertragen und empfangen
werden.

Beispiele:
• Ethernet (IEEE 802.3): Standard für kabelgebundene LANs, verwendet CSMA/CD für den Zugriff auf das
Übertragungsmedium.
• Wi-Fi (IEEE 802.11): Standard für drahtlose LANs, verwendet CSMA/CA für den Zugriff auf das
Funkmedium.

4. Geräte
Geräte sind die physischen Endpunkte oder Knoten im LAN, die miteinander kommunizieren.

Beispiele:
• Computer (Desktops, Laptops): Verwendet für Büroarbeit, Zugriff auf gemeinsame Ressourcen im
Netzwerk.
• Server (Dateiserver, Druckserver): Bietet zentrale Dienste wie Dateifreigabe, Druckverwaltung für alle
Benutzer im LAN.

5. Dienste
Dienste sind die Funktionen und Anwendungen, die innerhalb des LANs bereitgestellt werden, um den
Benutzern Zugriff und Nutzung von Ressourcen zu ermöglichen.

Beispiele:
• Dateifreigabe: Zugriff auf gemeinsame Dateien und Ordner auf einem zentralen Dateiserver.
• Druckdienste: Drucken von Dokumenten über einen zentralen Druckserver auf Netzwerkdruckern.

6. Sicherheit
Sicherheitsmaßnahmen und -protokolle schützen das LAN vor unautorisiertem Zugriff und Datenverlust.

Beispiele:
• Firewalls: Kontrollieren den Datenverkehr zwischen dem LAN und externen Netzwerken, um
unerwünschte Zugriffe zu verhindern.
• Verschlüsselung: Schützt Daten, die über das LAN übertragen werden, vor unbefugtem Zugriff.

7. Verwaltung und Überwachung


Verwaltungswerkzeuge und Überwachungssysteme helfen bei der Verwaltung und Fehlerbehebung im LAN.

Beispiele:
• Netzwerkmanagement-Software: Überwacht die Leistung des Netzwerks, erkennt Probleme und
optimiert die Netzwerkkonfiguration.
• Logging und Protokollierung: Aufzeichnung von Netzwerkaktivitäten und Ereignissen zur Analyse und
Fehlerbehebung.
10. Netzwerktechnik | Seite 23
8. Skalierbarkeit
Skalierbarkeit beschreibt die Fähigkeit eines LANs, mit wachsender Anzahl von Benutzern und Geräten
umzugehen.

Beispiele:
• Erweiterbare Netzwerkinfrastruktur: Hinzufügen neuer Switches oder Access Points, um mehr Geräte
und Benutzer zu unterstützen.
• Optimierung der Netzwerkkapazität: Verbesserung der Bandbreite und Redundanz, um das LAN für
zukünftige Anforderungen anzupassen.

9. Ausfallsicherheit
Maßnahmen und Technologien zur Gewährleistung der Verfügbarkeit und Kontinuität des Netzwerkbetriebs.

Beispiele:
• Redundante Netzwerkkomponenten: Backup-Switches oder Router, die automatisch einspringen,
wenn ein Hauptgerät ausfällt.
• USV (Unterbrechungsfreie Stromversorgung): Bietet Stromreserve, um das Netzwerk bei
Stromausfällen am Laufen zu halten.

11. Protokolle
Protokoll Port-Nr. Beschreibung

Für gemeinsame Zugriffe in einem Netzwerk.


Carrier Sense Multiple Access with Collision Detection ist für den Zugriff auf einen
CSMA/CD –
gemeinsam genutzten Übertragungskanal.
Dabei werden Kollisionen bei Datenübertragungen vermieden bzw. erkannt.

CSMA/CA Collision Avoidence:

Domain Name System ermöglicht, leicht lesbare


DNS 53/UDP
Domainnamen in IP-Adressen umzuwandeln.

67/UDP, Dynamic Host Configuration Protocol ermöglicht, Netzwerkgeräten automatisch


DHCP
68/UDP IP-Adressen zuzuweisen und weitere Netzwerkeinstellungen zu konfigurieren.

Address Resolution Protocol ermöglicht, die MAC-Adresse eines Geräts anhand


ARP –
seiner IP-Adresse zu ermitteln.

Internet Protocol ist das Grundprotokoll für die Übertragung von Datenpaketen in
IP –
IP-basierten Netzwerken.

Transmission Control Protocol: verbindungsorientiertes Protokoll, stellt sicher,


TCP – dass Daten in der richtigen Reihenfolge ankommen und vollständig übertragen
werden.

User Datagram Protocol ist ein verbindungsloses Protokoll, ermöglicht,


UDP –
Datenpakete ohne Verbindungsaufbau zu senden.

137, 138, Server Message Block (SMB) ermöglicht, Dateien, Drucker und andere Ressourcen
SMB
139 in einem Netzwerk zu teilen.
10. Netzwerktechnik | Seite 24

Protokoll Port-Nr. Beschreibung

Network File System (NFS) ermöglicht ganze Dateisysteme über das Netzwerk zu
NFS 2049 mounten und Dateien zwischen verschiedenen Computern auszutauschen. Es
wird unter Linux verwendet.

Simple Mail Transfer Protocol ermöglicht, E-Mails zwischen Mail-Servern


SMTP/S 25, 587
auszutauschen, also E-Mails zu versenden.

Internet Message Access Protocol ermöglicht, E-Mails auf einem Mail-Server zu


IMAP/S 143, 993
lesen und zu verwalten.

Post Office Protocol Version 3 ermöglicht, E-Mails von einem Mail-Server


POP3/S 110, 995
abzurufen und lokal zu speichern.

Hypertext Transfer Protocol wird verwendet, um Webseiten im Internet zu über-


HTTP 80
tragen. Es ist jedoch prinzipiell nicht darauf beschränkt, Webseiten zu übertragen.

Hypertext Transfer Protocol Secure ist eine sichere Variante des HTTP-Protokolls,
HTTPS 443
die SSL/TLS-Verschlüsselung verwendet.

FTP 20,21 File Transfer Protocol ermöglicht, Dateien zwischen Computern auszutauschen

Internet Protocol Security ermöglicht, IP-basierte Netzwerke sicher zu


IPsec –
kommunizieren

Transport Layer Security/Secure Sockets Layer ermöglicht, sichere Verbindungen


im Internet herzustellen. Es wird hauptsächlich verwendet, um
TLS/SSL –
Datenübertragungen über HTTPS, FTP, Telnet und andere Anwendungen zu
verschlüsseln.

161/UDP, Simple Network Management Protocol ermöglicht, Netzwerkgeräte zu verwalten


SNMP
162/UDP und Informationen über deren Status zu erhalten.

389 Lightweight Directory Access Protocol ermöglicht, auf Verzeichnisdienste


LDAP/S
636 zuzugreifen und Informationen darin zu suchen und zu verwalten.

Network Time Protocol ermöglicht, die Systemzeit von Netzwerkgeräten synchron


NTP 123
zu halten. Wichtig ist dies z.B. bei Logs oder Diensten wie Kerberos.

Telnet ermöglicht, sich per Fernzugriff mit einem entfernten Computer zu


Telnet 23
verbinden und diesen zu steuern.

Secure Shell ermöglicht, sichere Fernzugriffe auf einen entfernten Computer


SSH 22
durchzuführen und diesen zu steuern.

Remote Desktop Protocol ermöglicht, sich per Fernzugriff mit einem entfernten
RDP 3389
Computer zu verbinden und die Benutzeroberfläche des Computers anzuzeigen.

Independent Computing Architecture ist ein Protokoll, das ähnlich wie RDP
ICA 1494
funktioniert, aber von Citrix Systems entwickelt wurde.
10. Netzwerktechnik | Seite 25

Protokoll Port-Nr. Beschreibung

Virtual Network Computing ermöglicht, sich per Fernzugriff mit einem entfernten
Computer zu verbinden und die Benutzeroberfläche des Computers anzuzeigen
VNC 5900
oder zu steuern. Es ist ähnlich wie RDP, aber in der Regel plattformübergreifend
und erfordert keine spezielle Software auf dem entfernten Computer.

TCP vs UDP
TCP (Transmission Control Protocol) UDP (User Datagram Protocol)

Verbindungsorientiert Verbindungslos

Garantiert die korrekte Reihenfolge der Garantiert keine korrekte Reihenfolge der
Datenpakete Datenpakete

Garantiert die vollständige Übertragung der Garantiert keine vollständige Übertragung der
Datenpakete Datenpakete

Verwendet „Handshaking“ zur


Kein „Handshaking“ erforderlich
Verbindungsaufnahme

Übertragungsrate geringer als bei UDP Übertragungsrate höher als bei TCP

Bevorzugt für Anwendungen mit hohem Bevorzugt für Anwendungen mit geringem
Datenintegritätsbedarf wie E-Mail, Datenintegritätsbedarf wie Streaming-Media, Online-
Dateiübertragung Spiele
TCP im Vergleich zu UDP

ARP Adress Resolution Protokoll


Für die Auflösung von IPv4-Adresse in Mac-Adressen (Hardware-/physische Adressen)
zuständig .
ARP-Request: Anfrage zur Auflösung
IP InternetProtokoll
Jede IP Kommunikation nutzt eine Absender- und Empfänger-IP-Adresse.
IP ermöglicht logische Aufteilung der Netzbereiche in Segmente
IP-Pakete erfordern Router, um zwischen Subnetzen transportiert zu werden
TCP Transmission Controll Protokoll (transport-Protokoll)
UDP UDP User Datagram Protocol (Alternative zu TCP)
ICMP ICMP Internet Control Messaging Protocoll (TCP/IP-Götterbote) übermittelt Status- und
Fehlermeldungen
Anwendungs- Anwendungsprotokolle für versch. Netzwerkanbindungen (www mit Protkoll http, ftp,…)
protokolle

TCP-Handshake
Der TCP-Handshake, auch bekannt als 3-Way-Handshake, ist ein Prozess, der verwendet wird, um eine
sichere und zuverlässige Verbindung zwischen zwei Computern herzustellen, bevor Daten über das
Transmission Control Protocol (TCP) ausgetauscht werden.
10. Netzwerktechnik | Seite 26

Der Handshake besteht aus drei Schritten:


1. Der erste Computer (Client) sendet eine Verbindungsanforderung (SYN = Synchronization) an den
zweiten Computer (Server).
2. Der Server sendet eine Bestätigung (SYN+ACK = Synchronization-Acknowledgement) und eine
Sequenznummer zurück, die es dem Client ermöglicht, die Daten in der richtigen Reihenfolge zu
empfangen.
3. Der Client sendet eine Bestätigung (ACK = Acknowledgement) zurück an den Server, um die
Verbindung zu bestätigen und die Datenübertragung zu beginnen.

IP-Adressen (IPv4 und IPv6)


• IPv4 bestehen aus 32-Bit-Adressen
• Darstellung: meist dezimal.
• Bestehen aus einen Netz- und einem Hostanteil

Unterschiede und Vor-/Nachteile von IPv4 vs. IPv6


IPv4 IPv6
Adresslänge 32 Bit (4,3 Millarden) 128 Bit
Adressnotation 4 Oktetten (8-Bit-Blöcke) 8 Blöcke je 16-Bit Hexadezimalzahlen
[Link]
Adressraum Begrenzt Nahezu unbegrenzt
Header-Format 20 bis 60 Bytes lang Konstant 40 Bytes lang
Funktionen Unterstützt Netzwerkprotokolle wie Alle wie Opv4. Verbesserte Sicherheit und
TCP, UDP, ICMP,… Effizienz.

IPv4 und IPv6 sind beide Protokolle, die verwendet werden, um Geräte in einem Netzwerk miteinander zu
verbinden und Datenpakete zu übertragen.
Beides sind Protokolle, die den Transport von Datenpaketen über das Internet ermöglichen.
Die Verschlüsselung von Daten erfolgt auf einer höheren Schicht im Netzwerk, normalerweise auf der
Anwendungsschicht. Zum Beispiel durch Protokolle wie HTTPS (für sicheres Browsen) oder Signal (für
sicheres Messaging).
Beide Adressen werden verwendet, um Geräte im Netzwerk zu identifizieren. Sie funktionieren wie
Hausnummern und geben jedem Gerät eine eindeutige Adresse, damit diese Datenpakete austauschen
können (Schicht 3, Internet Protocoll)-

Unterschiede
IPv4 IPv6
32-Bit-Adressen (knapp 4 Millionen Adressen) 128-Bit-Adressen
Zuweisung der öffentlichen IPv4 durch ISP Zuweisung der öffentlichen IPv6 durch ISP
[Link] 2000::/3
Zuweisung der privaten IPv4 (innerhalb lokalem Zuweisung der privaten IPv6 (innerhalb lokalem
Netzwerk) durch DHCP-Server (Schicht 3) Netzwerk) durch DHCP-Server (Schicht 3)
[Link] fe80::/10 (link local-adresse) oder fc00::/7 (unique
Unterstützt KEINE End-to-End-Verschlüsselung local adresses)  ULA
Älteres Protokoll. Enthält keine Keine End-To-End-Verschlüsselung von Haus aus
Sicherheitsmechanismen Enthält Sicherheitsmechanismen
.
10. Netzwerktechnik | Seite 27
Spezielle IPv6-Adresse, die nur im lokalem
Netzwerk gültig ist → Link local
IPv6-Adressen werden in Link-Layer-Adressen
aufgelöst, um den Datenverkehr im Internet zu
ermöglichen.(Schicht 2)
Verwendet das ND-Protokoll, um Nachbargeräte
im selben Netzwerk zu erkennen. Bzw. das ND-
Protokoll ist Teil des IPv6

Vorteile von IPv6


• IPv6 ermöglicht eine unvorstellbare Anzahl von Adressen, was es ermöglicht, mehr Geräte und Dienste
anzuschließen und zu verbinden.
• IPv6 bietet verbesserte Sicherheitsfunktionen, wie die End-to-End-Verschlüsselung und die Möglichkeit,
sichere Verbindungen aufzubauen, ohne dass VPNs erforderlich sind.
Nachteile von IPv6
• IPv6 erfordert möglicherweise eine Aktualisierung von Hardware, Software und Netzwerken, um die
Unterstützung für das neue Protokoll zu gewährleisten.
• IPv6-Adressen sind länger und komplexer als IPv4-Adressen, was sie für menschliche Lesbarkeit und
Fehlerbehebung schwieriger macht.

8.3.2. RFC 791 und die Netzklassen


RFC 791 ist vom September 1981. Damals wurden die Aufteilung in Netz- und Hostanteil über Klassen
geregelt, definiert durch die High-Order-Bits. Dadurch entstanden drei Netzklassen A, B, C.

8.3.3. Unterschiede von MAC vs. IP


MAC (Media Access Control) und IP (Internet Protocol) sind beides Netzwerkprotokolle, die für
unterschiedliche Zwecke verwendet werden:
• MAC-Adressen (auch als Hardware-Adressen bezeichnet) sind 48-Bit-Adressen, die eindeutig jedem
Netzwerkgerät (z.B. Computer, Router, Switch) zugewiesen werden. Sie werden verwendet, um
Datenpakete auf Schicht 2 (Sicherungsschicht) des OSI-Modells innerhalb eines lokalen Netzwerks (z.B.
LAN) zu adressieren und zu übertragen.
• IP-Adressen (Internet Protocol-Adressen) sind 32-Bit-Adressen (IPv4) oder 128-Bit-Adressen (IPv6), die
jedem Gerät innerhalb eines Netzwerks eindeutig zugewiesen werden. Sie werden verwendet, um
Datenpakete auf Schicht 3 (Netzwerkschicht) des OSI-Modells innerhalb eines Netzwerks oder über das
Internet zu adressieren und zu übertragen.
Der wichtigste Unterschied zwischen MACund IP-Adressen ist, dass MAC-Adressen nur innerhalb eines lokalen
Netzwerks verwendet werden, während IP-Adressen verwendet werden, um Daten über das Internet zu
übertragen.
Ein weiterer Unterschied ist, dass MAC-Adressen von jedem Hersteller eindeutig vergeben werden,
während IP-Adressen von Internet Assigned Numbers Authority (IANA) bzw. vom Internet Service Provider
(ISP) vergeben werden.

Unterschiede von öffentlichen und privaten IP-Adressen


Öffentliche IP-Adressen sind IP-Adressen, die vom Internet Service Provider (ISP) einer Person oder
Organisation zugewiesen werden und für die Kommunikation mit anderen Geräten im Internet verwendet
werden. Sie sind eindeutig und öffentlich zugänglich und können von jedem Gerät im Internet erreicht
werden.
Private IP-Adressen hingegen werden in privaten Netzwerken verwendet und sind nicht für die
Kommunikation mit dem Internet bestimmt. Sie können in jedem Netzwerk verwendet werden und sind
10. Netzwerktechnik | Seite 28
nicht eindeutig. Es gibt bestimmte Bereiche von IP-Adressen, die als private IP-Adressen festgelegt sind und
im Internet nicht geroutet werden, wie z.B.
• [Link] - [Link] (größter Bereich)
• [Link] - [Link] und
• [Link] - [Link].
Ein Vorteil von privaten IP-Adressen ist, dass dadurch mehr öffentlichen IP-Adressen zur Verfügung stehen.
Ein Nachteil ist, dass sie nicht direkt vom Internet erreichbar sind und daher NAT (Network Address
Translation) verwendet werden müssen, um Verbindungen zu ermöglichen.

Subnetting, Netzwerkmaske, CIDR und Broadcast


Früher wurden Netzwerke in Klassen eingeteilt, die als Klasse A, Klasse B und Klasse C bezeichnet wurden.
Diese Klassifizierung wurde verwendet, um IP-Adressen zu vergeben und Netzwerke zu organisieren. Jede
Klasse hatte einen bestimmten Bereich von IP-Adressen, die den Netzwerken zugeordnet waren.
• Klasse A-Netzwerke hatten große Adressbereiche, die für sehr große Netzwerke geeignet waren.
• Klasse B-Netzwerke waren für mittelgroße Netzwerke vorgesehen.
• Klasse C-Netzwerke waren für kleinere Netzwerke gedacht.
Diese Klassifizierung war jedoch nicht sehr flexibel und führte dazu, dass viele IP-Adressen ungenutzt blieben
oder nicht effizient genutzt wurden. Aus diesem Grund wurde das Klassenadressierungsschema durch das
Classless Inter-Domain Routing (CIDR) ersetzt.
CIDR ist ein flexibleres System, das es ermöglicht, IP-Adressen effizienter zuzuweisen und zu verwalten.
Anstelle von festen Klassen können jetzt IP-Adressen in variablen Blockgrößen zugewiesen werden, was zu
einer effizienteren Nutzung des verfügbaren Adressraums führt. Daher wird das Klassenadressierungsschema
heute nicht mehr verwendet, und CIDR ist der Standard für die Zuweisung und Verwaltung von IP-Adressen in
Netzwerken.
Großes Netzwerk mit vielen PC, die miteinander kommunizieren. Paket läuft im gesamten Netz, um zum Ziel
zu gelangen. Im Netzwerk kann immer nur ein Paket zur Zeit versendet werden. Wenn viele Pakte gleichzeitig
versendet werden, kann es zu Kollisionen kommen.
Um Kollisionen zu minimieren und die Effizienz des Netzwerks zu verbessern, wird nur ein Paket zur Zeit
versendet. Protokolle wie CSMA/CD und CSMA/CA helfen dabei.

CSMA/CD Carrier Sense Mulitple Access with Collision Detection


1. Ein Knoten lauscht zuerst, ob das Übertragungsmedium frei ist (Carrier Sense).
2. Ist das Medium frei, beginnt der Knoten mit der Übertragung der Daten
3. Während der Datenübertragung überwacht der Knoten das Medium auf Kollisionen
4. Wird Kollision erkannt, stoppt der Knoten sofort die Datenübertragung und sendet ein Jamming-
Signal aus, um andere Knoten über die Kollision zu informieren.
5. Wartet eine zufällige Zeit ab und versucht erneut Daten zu senden

CSMA /CA Carrier Sense Multiple Access Collision Avoidance


1. Knoten, der Daten senden möchte, lauscht, um sicherzustellen, dass das Medium frei ist
2. Ist das Medium frei, sendet der Knoten ein Kontrollpaket, ein Request-to-Send (RTS) an den
Empfänger
3. Empfänger antwortet mit Clear-to-send (CTS), welches dem Sender mitteilt, dass Daten gesendet
werden können
4. Dadurch Wahrscheinlichkeit von Kollisionen reduziert. Knoten koordinieren Übertragung anstatt blind
zu senden.
5. Wird häufig in drahtlosen Netzwerken verwendet. Kollisionen häufiger aufgrund von
Signalinterferenzen.
10. Netzwerktechnik | Seite 29
Subnetting
ist ein Verfahren, bei dem ein großes Netzwerk in kleinere Unternetze unterteilt wird. Dies ermöglicht es,
die Netzwerkeffizienz zu erhöhen (Gefahr der Kollisionen werden z.B. verringert), indem die Anzahl der
Geräte, die in einem Netzwerk zugelassen sind, reduziert wird.
Sub = unter, Super = über

Eine Netzwerkmaske
ist eine 32-Bit-Folge, die verwendet wird, um die Netzwerk- und Host-Teile einer IP-Adresse voneinander zu
trennen. Sie besteht aus einer Folge von Einsen und Nullen und gibt an, welche Bits der IP-Adresse zum
Netzwerk gehören und welche zum Host.

CIDR
(Classless Inter-Domain Routing) ist eine Methode zur Darstellung von IP-Adressen und Netzwerkmasken,
die es ermöglicht, die Netzwerkgröße flexibler zu gestalten und die Anzahl der Adressen zu maximieren. In
der Binärschreibweise werden die ersten Bits (entsprechend der Länge des Präfixes) als Netzwerk-ID
verwendet, die restlichen Bits als Host-ID.
VLSM (Variable Lengt Subnet Mask)

Broadcast
ist ein Netzwerkbegriff, der sich auf die Übertragung von Daten an alle Geräte in einem Netzwerk bezieht. Ein
Broadcast-Paket wird an alle Geräte im Netzwerk gesendet, anstatt nur an ein bestimmtes Gerät. Broadcast-
Adressen werden verwendet, um wichtige Informationen wie die Zuweisung von IP-Adressen über DHCP oder
die Suche nach Netzwerkdiensten zu verbreiten.

APIPA
APIPA (Automatic Private IP Addressing) ist ein Feature in Windows, das es ermöglicht, dass Computer
automatisch eine IP-Adresse aus dem Bereich [Link] bis [Link] beziehen, wenn kein DHCP-
Server verfügbar ist. Diese IP-Adressen sind nur innerhalb des lokalen Netzwerks gültig und dienen dazu, eine
Verbindung innerhalb des Netzwerks aufrechtzuerhalten, ohne dass ein DHCP-Server erforderlich ist.
Bietet eine temporäre IP-Adresse, wenn kein DHCP-Server verfügbar ist.
APIPA (Automatic Private IP Addressing): Dies ist eine Funktion in Windows-Betriebssystemen, die
automatisch eine private IP-Adresse zuweist, wenn kein DHCP-Server (Dynamic Host Configuration Protocol)
verfügbar ist, um eine Adresse zuzuweisen.
Die zugewiesene Adresse liegt im Bereich von
• [Link] - [Link].
Wenn ein Gerät eine Verbindung zu einem Netzwerk herstellt und keinen DHCP-Server findet, verwendet es
APIPA, um eine vorübergehende IP-Adresse zu erhalten, damit es weiterhin im lokalen Netzwerk
kommunizieren kann.

Loop Back
Ermöglicht Selbsttests auf einem Gerät.
Loopback-Bereich ([Link]/8): Dieser Bereich wird verwendet, um auf das lokale Gerät selbst zu verweisen.
Wenn du also eine Adresse im Loopback-Bereich (zum Beispiel [Link]) anpingst, sendet dein Computer
diese Anfrage an sich selbst. Es ist wie ein Selbsttest, um sicherzustellen, dass deine Netzwerkkarte und
Netzwerkdienste ordnungsgemäß funktionieren.
10. Netzwerktechnik | Seite 30
SAA (Stateless Address Autoconfiguration)
SAA (Stateless Address Autoconfiguration) ist ein Feature in IPv6, das es ermöglicht, dass Computer
automatisch eine IPv6-Adresse beziehen, ohne dass ein DHCPv6-Server erforderlich ist. Es nutzt die Router
Advertisement (RA) -Nachrichten, die von Routern im Netzwerk gesendet werden, um die notwendigen
Informationen zu erhalten, um eine eindeutige IPv6-Adresse zu generieren. SAA ist vor allem in kleineren
Netzwerken und IoT-Umgebungen nützlich, die keinen DHCP-Server verwenden möchten.

Unicast, Broadcast, Multicast - Datenübertragung


Unicast bezieht sich auf eine Art der Datenübertragung in Netzwerken, bei der Informationen von einem
Sender an einen bestimmten Empfänger gesendet werden. Es handelt sich um eine Punkt-zu-Punkt-
Kommunikation, bei der die Daten nur für ein einzelnes Ziel bestimmt sind. Andere Geräte im Netzwerk
erhalten die übertragenen Daten nicht, da sie nicht die beabsichtigten Empfänger sind.
wie das Senden eines Briefs an eine spezifische Person

Broadcast Daten werden an alle Geräte im Netzwerk gesendet.


wie das Ausrufen einer Nachricht an alle Personen in einem Raum

Multicast Daten werden an eine ausgewählte Gruppe von Geräten gesendet. Multicast ist eine Technik, bei
der ein Datenpaket von einem Sender an mehrere Empfänger gleichzeitig gesendet wird. Es werden spezielle
multicast-Adressen verwendet, die mit „ff00::/8“ beginnen.
wie das Versenden einer Nachricht an eine bestimmte Gruppe von Personen.

Link-Local-Unicast, Unique Local Adress ULA, ULU, Global Unicast


Link-Local-Unicast ist eine spezielle Art von IP-Adressen, die nur innerhalb eines lokalen Netzwerks
verwendet werden. Sie beginnen in der Regel mit „fe80::/10“ und ermöglichen es Geräten, sich innerhalb
eines LAN ohne DHCP oder manuelle Konfiguration zu verbinden.

Unique Local Adress (ULA) bezieht sich auf die IPv6-Adresse selbst. Sie ist eine weitere spezielle Art von IP-
Adressen, die ähnlich wie Link-Local-Adressen nur innerhalb eines privaten Netzwerks verwendet werden. Sie
beginnen in der Regel mit „fd00::/8“ und sind dazu gedacht, eine alternative zu den privaten IPv4-Adressen
zu sein.
Unique Local Adress ein spezieller Typ von IPv6-Adresse. Ist für den Einsatz in lokalen Netzwerken
vorgesehen. Fd00::/8

Unique Local Unicast (ULU) ist eine spezifische Instanz eines Paketes, das an eine ULA gesendet wird. Ist
eine Art von Unicast-Kommunikation, bei der ein Paket von einem Absender an einen einzelnen Empfänger
innerhalb desselbsten Netzwerks gesendet wird.

Global Unicast ist die Art von IP-Adressen, die für die globale Internetverbindung verwendet werden. Sie sind
eindeutig und weltweit eindeutig und werden von Internet Service Providern (ISPs) zugewiesen.

10.4. Ablauf beim DHCP-Lease


Der Ablauf beim DHCP-Lease (DORA) besteht aus vier Schritten:
1. Discover: Der DHCP-Client sendet eine Broadcast-Nachricht im Netzwerk aus, um DHCP-Server zu
suchen.
2. Offer: Der DHCP-Server, der die Broadcast-Nachricht empfängt, sendet ein Angebot an den Client mit
der Information über die verfügbaren IP-Adressen, die Subnetzmaske und die Lease-Zeit.
10. Netzwerktechnik | Seite 31
3. Request: Der DHCP-Client sendet eine Anforderung an den DHCP-Server, in der er die ausgewählte
IP-Adresse bestätigt.
4. Acknowledge: Der DHCP-Server sendet eine Bestätigung an den Client, in der er die zugewiesene IP-
Adresse und weitere Informationen wie Gateway-Adresse und DNS-Server bestätigt.

10.5. Methoden zur Namensauflösung erklären


Die Namensauflösung ist der Prozess, bei dem ein Hostname in eine IP-Adresse umgewandelt wird. Es gibt
verschiedene Methoden, um dies zu tun, einschließlich DNS und der Verwendung der hosts-Datei.
DNS (Domain Name System) ist ein Protokoll, das es ermöglicht, Domainnamen in IP-Adressen
umzuwandeln. Es verwendet eine Hierarchie von Servern, die Einträge enthalten, die die Zuordnung von
Namen zu IP-Adressen darstellen. Ein Client kann eine Anfrage an einen DNS-Server senden, der die Anfrage
an einen anderen Server weiterleitet, bis die gewünschte IP-Adresse gefunden wird.
Die hosts-Datei ist eine lokale Textdatei, die auf jedem Computer gefunden werden kann und die
Zuordnung von Namen zu IP-Adressen enthält. Der Vorteil davon ist, dass es schnell und einfach ist, da keine
Anfragen an einen DNS-Server gesendet werden müssen. Die Datei findet sich in Windows
unter C:\Windows\System32\drivers\etc\hosts und in Linux unter /etc/hosts.
DNS-Einträge sind die verschiedenen Arten von Einträgen, die eine Domain haben kann. Diese werden auf
den DNS-Servern hinterlegt. Einige Beispiele sind:
• A-Einträge sind Einträge, die eine IP-Adresse mit einem Hostnamen verknüpfen
• AAAA-Einträge sind ähnlich wie A-Einträge, nur für IPv6-Adressen
• NS-Einträge (Name Server-Einträge) enthalten Informationen über die DNS-Server, die für eine bestimmte
Domain verantwortlich sind
• PTR-Einträge (Pointer-Einträge) ermöglichen eine „umgekehrte“ Namensauflösung, also um aus einer IP-
Adresse den Hostnamen zu machen.
• MX-Einträge (Mail Exchange-Einträge) enthalten Informationen darüber, welcher Mailserver für eine
Domain zuständig ist. Der MX-Eintrag verweist auf einen A-Eintrag.
• SOA-Einträge (Start of Authority) enthalten Informationen über den primären DNS-Server, den
Verantwortlichen der Domain und die Aktualisierungszeiten.
• CNAME-Einträge (Canonical Name) enthalten eine Weiterleitung von einem Alias-Domainnamen zu
einem echten Domainnamen.

10.6. ping (ICMP)


Ping ist ein Netzwerkdiagnosetool, das verwendet wird, um die Erreichbarkeit eines Zielhosts zu überprüfen
und um die Zeitspanne zwischen dem Aussenden und Empfangen eines Paketes zu messen. Ping nutzt das
Protokoll ICMP (Internet Control Message Protocol). Bei einem „ping“ einer Ziel-IP eine ICMP-Anforderung
gesendet. Wenn der Zielhost erreichbar ist und auf ICMP-Anforderungen antwortet, gibt Ping Informationen
über die Zeit zurück, die für die Übertragung von Anforderungen und Antworten benötigt wird. Wenn der
Zielhost nicht erreichbar ist, gibt Ping eine Fehlermeldung aus.

10.7. ARP-Protokoll
ARP steht für Address Resolution Protocol. Hierbei handelt es sich um ein Netzwerkprotokoll, das auf Schicht
2 des OSI-Modells referiert. Dieses Protokoll wird benötigt, um innerhalb eines Local Area Network (LAN)
Datenpakete zwischen einzelnen Hosts zu verschicken.

ARP ist wie ein Adressbuch für Computer in einem Netzwerk. Wenn ein Computer eine Nachricht an einen
anderen senen möchte, aber nur seine IP-Adresse kennt (und nicht die physische Mac-Adresse), fragt er das
Netzwerk über die Broadcast-Adresse nach der Mac-Adresse des anderen Computers. ARP hilft dabei diese
10. Netzwerktechnik | Seite 32
Verbindung herzustellen, indem es die IP-Adresse in die MAC-Adresse umwandelt. So kann die Nachricht
richtig zugestellt werden.

Bei IPv6 wird das ARP durch das NDP (Neighbor Discovery Protocol) ersetzt. NPD hat ähnliche Funktionen wir
ARP, jedoch erweitert, um besser mit den Anforderungen von IPv6 umzugehen. NDP löst IPv6-Adressen in
MAC-Adressen auf, um Geräte in einem Netzwerk zu finden

10.8. Routing
Im Subnetz kommunizieren die Geräte/Knoten über ihre Hardware-Adresen (MAC-Adressen) miteinander.

Knoten innerhalb eines Sub-Netzes (LAN) kommunizieren über ihre Hardware-Adressen miteinander (MAC-
Adressen).

In einem lokalen Netzwerk benötigen die Computer keinen Router, um direkt miteinander zu
kommunizieren, da sie sich im selben Netzwerksegment befinden. In einem solchen Szenario verwenden die
Computer MAC-Adressen, um Datenpakete direkt zwischen ihnen auszutauschen.

MAC-Adressen sind eindeutige Kennungen, die jeder Netzwerkschnittstelle zugewiesen sind. In einem
lokalen Netzwerk verwenden Computer die MAC-Adresse des Zielgeräts, um Datenpakete zu adressieren und
weiterzuleiten. Wenn ein Computer also Daten an ein anderes Gerät im lokalen Netzwerk senden möchte,
benötigt er die MAC-Adresse des Ziels.

Der ARP (Address Resolution Protocol)-Mechanismus wird verwendet, um die MAC-Adresse eines Ziels zu
ermitteln, wenn die IP-Adresse bekannt ist.

Wenn ein Computer beispielsweise versucht, Daten an einen anderen Computer im Netzwerk zu senden und
die IP-Adresse des Ziels kennt, aber nicht die dazugehörige MAC-Adresse, gibt es verschiedene Wege die MAC-
Adresse zu ermitteln.

ARP (Address Resolution Protocol): ARP ist ein Protokoll, das verwendet wird, um die Zuordnung zwischen IP-
Adressen und MAC-Adressen im lokalen Netzwerk zu ermitteln.

Wenn ein Computer versucht, Daten an ein anderes Gerät im Netzwerk zu senden, für das er die IP-Adresse
kennt, aber nicht die MAC-Adresse, sendet er eine ARP-Anfrage an das Netzwerk, um die MAC-Adresse des
Ziels zu ermitteln. Die ARP-Anfrage wird von allen Geräten im lokalen Netzwerk empfangen, und das Gerät
mit der entsprechenden IP-Adresse antwortet mit seiner MAC-Adresse. Auf diese Weise können die
Computer im lokalen Netzwerk die MAC-Adressen der anderen Geräte im Netzwerk ermitteln und direkt
miteinander kommunizieren, ohne einen Router zu verwenden.

Dynamisches ARP-Caching: Nachdem ein Computer die MAC-Adresse eines anderen Geräts im Netzwerk über
ARP ermittelt hat, speichert er diese Information temporär in seinem ARP-Cache. Auf diese Weise muss nicht
jedes Mal eine ARP-Anfrage gesendet werden, wenn Daten an dasselbe Ziel gesendet werden sollen, was die
Effizienz der Kommunikation verbessert.

Switching-Table (Switch-Tabelle): In einem Netzwerk, das mit Switches verbunden ist, speichert jeder Switch
eine Tabelle, die die Zuordnung zwischen MAC-Adressen und den damit verbundenen Netzwerkports enthält.
Wenn ein Computer Daten an ein anderes Gerät sendet, die über den Switch geleitet werden, schaut der
Switch in seiner Tabelle nach der MAC-Adresse des Zielgeräts und leitet die Datenpakete entsprechend an
den richtigen Netzwerkport weiter.
10. Netzwerktechnik | Seite 33

Kurz gesagt: ARP hilft Computern im Netzwerk sich gegenseitig zu finden.

1
2 .
.

1. Über die Broadcast-adresse wird die Anfrage auf Layer 2 gesendet. Es ist ein Rundruf an alle
Knoten im lokalen Subnetz

Broadcast auf Layer 2

Knoten in versch. Sub-Netzen kommunizieren über Router miteinander.

Routing ist der Prozess, bei dem Datenpakete in einem Netzwerk von einem Quellzu einem Zielrechner
weitergeleitet werden. Dazu werden in einem Router oder einem anderen Netzwerkgerät Routingtabellen
verwendet. Diese enthalten Informationen darüber, welche Wege die Datenpakete nehmen sollen, um ihr Ziel
zu erreichen.

Bei statischem Routing werden die Routingtabellen manuell von einem Netzwerkadministrator
konfiguriert und bleiben während des Betriebs unverändert.

Bei dynamischem Routing werden die Routingtabellen automatisch von einem Router erstellt und
aktualisiert, indem dieser Routinginformationen von anderen Routern im Netzwerk erhält.
Jeder Router im Netzwerk hat eine Routingtabelle, in der die Zielnetzwerke und die nächste Hop-Adresse
(das nächste Gerät, an das das Datenpaket weitergeleitet werden soll) aufgeführt sind. Wenn ein Router ein
Datenpaket erhält, sucht er in seiner Routingtabelle nach dem Zielnetzwerk und leitet das Paket dann an die
nächste Hop-Adresse weiter. Auf diese Weise wird das Datenpaket schrittweise von Router zu Router durch
das Netzwerk gesendet, bis es das Ziel erreicht hat.

12. Erweiterung Netzstruktur


Die Erweiterung der Netzwerkstruktur ist ein entscheidender Prozess, um sicherzustellen, dass das Netzwerk
den wachsenden Anforderungen des Unternehmens gerecht wird und gleichzeitig Sicherheit, Leistung und
Verfügbarkeit gewährleistet.
10. Netzwerktechnik | Seite 34

12.1. Planung und Design


Bedarfsanalyse:
Analyse der aktuellen Netzwerkanforderungen und der erwarteten zukünftigen Anforderungen.

Topologie-Entscheidungen:
Auswahl der optimalen Netzwerktopologie (Stern, Ring, Bus, Mesh) basierend auf den Anforderungen an
Skalierbarkeit, Ausfallsicherheit und Leistung.

12.2. Hardware-Erweiterung
Switches und Router:
Hinzufügen oder Aufrüsten von Switches und Routern, um zusätzliche Netzwerksegmente zu unterstützen
und die Kapazität zu erhöhen.

Access Points:
Installation zusätzlicher WLAN-Access Points zur Abdeckung neuer Bereiche oder zur Verbesserung der
drahtlosen Netzwerkleistung.

Verkabelung: Erweiterung der physischen Netzwerkinfrastruktur durch Hinzufügen von Ethernet-Kabeln


oder Glasfaserleitungen.

12.3. Netzwerkprotokolle und Dienste


IPv6-Integration: Einführung von IPv6, um den wachsenden Adressbedarf zu decken und zukünftige
Netzwerkanforderungen zu unterstützen.

QoS (Quality of Service): Konfiguration von QoS-Policies, um die Priorisierung von Datenverkehr basierend
auf Anwendungsanforderungen zu verbessern.

12.4. Sicherheit und Überwachung


Firewall- und Sicherheitslösungen: Erweiterung der Sicherheitsinfrastruktur, um neue Bedrohungen
abzuwehren und Datenintegrität zu gewährleisten.

Netzwerküberwachung: Implementierung zusätzlicher Überwachungstools und -systeme zur proaktiven


Erkennung und Behebung von Netzwerkproblemen.

12.5. Skalierbarkeit und Redundanz


Redundante Systeme: Einrichtung redundanter Netzwerkkomponenten wie Switches, Router und Server,
um Ausfallsicherheit zu gewährleisten.

Lastausgleich: Implementierung von Lastausgleichstechniken, um die Netzwerkauslastung gleichmäßig auf


mehrere Geräte zu verteilen und die Leistung zu optimieren.

12.6. Dokumentation und Schulung


Netzwerk-Dokumentation: Aktualisierung der Netzwerkdokumentation und -diagramme, um Änderungen
und Erweiterungen zu erfassen.
10. Netzwerktechnik | Seite 35

Schulung der Mitarbeiter: Schulung des IT-Personals und der Endnutzer über neue
Netzwerkkonfigurationen, Protokolle und Sicherheitsrichtlinien.

Beispiel für eine Netzwerkstruktur-Erweiterung:


Ein Unternehmen wächst schnell und benötigt eine Erweiterung seines LANs, um mehr Mitarbeiter und
Geräte zu unterstützen. Die Erweiterung könnte Folgendes umfassen:

Installation zusätzlicher Switches und Access Points, um neue Bürobereiche abzudecken.


Hinzufügen von Verkabelung für die neuen Arbeitsplätze und für den Ausbau der WLAN-Abdeckung.
Konfiguration von QoS, um die Bandbreite für VoIP-Anrufe zu priorisieren.
Integration zusätzlicher Sicherheitslösungen wie eine erweiterte Firewall und Endpoint-Sicherheitssoftware.
Schulung der Mitarbeiter über die Nutzung der neuen Netzwerkdienste und Sicherheitsrichtlinien.

13. Kopplung von Netzwerken


10.1. Definition Netzwerk
ein Zusammenschluss mindestens zwei Computern oder anderen elektronischen Geräten, der den Austausch
von Daten und die Nutzung gemeinsamer Ressourcen ermöglicht.

10.2. Aufgabe Netzwerk


▪ Plattform für Datenaustausch
▪ Gemeinsame Nutzung von Ressourcen (Speicherplatz, best. Programme)

10.3. Netzwerkadressen
▪ Jeder Computer besitzt eine IP-Adresse
▪ Identifiziert Computer eindeutig
▪ Interne und externe IP-adresse
▪ Interne für Kommunikation zwischen TN lokales Netzwerk
▪ Externe Kommunikation

10.4. Verbindungen
Austausch über
▪ Kabel-Verbindung (physisch) - Internetanschluss DSL
▪ Funk-Verbindung (logisch) - WLAN, Mobilfunknetz (LTE)

10.5. Vorteile Netzwerke


▪ Zusammenarbeit an Gruppenprojekten (Austausch von Daten)
▪ Zentrale Steuerung von Programmen und Daten
▪ Zentrales Speichern und Sichern von Daten
▪ Teilen Rechnerleistung und Speicherkapazität
▪ Einfache Verwaltung von Berechtigungen und Zuständigkeiten
▪ Nutzung gemeinsamer Daten und Ressourcen über große räumliche Distanz

10.6. Unterscheidung Netzwerke


Netzwerke werden unterschieden nach
▪ Übertragungsart
10. Netzwerktechnik | Seite 36
▪ Reichweite/ geografische Ausdehnung

Merkmal
PAN Personal Area Network
LAN Local Area Network Hohe Übertragungsraten, geringe
Lokales Netzwerk in geografisch begrenztem Latzenzzeit. Private Kontrolle über die
Bereich. Innerhalb eines Campus Infrastruktur
MAN Stadt- oder Ballungszentren. Höhere Geschwindigkeiten als WAN.
Verbindungen zwischen U.-standorten oder
Bildungseinrichtungen
WAN Größere geografische Entfernung. Länder oder Niedrigere Übertragungsraten im Vergleich
Kontinente mithilfe von zu LAN, Höhere Latenzzeit. Abhängigkeit
Telekommunikationleitungen von öfftl. Und priv.
Telekommunikationsdiensten
GAN Global Area Network Hohe Breitband-Anforderungen, komplexe
Archtitektur. Verwendung von
Technologien wie
Satellitenkommunikation

10.7. WLAN (Wireless Local Area Network):


Ein drahtloses lokales Netzwerk, das die Verbindung von Geräten über Funkwellen ermöglicht.
WLAN wird oft für den drahtlosen Internetzugriff und die Vernetzung von Geräten in einem begrenzten
geografischen Bereich eingesetzt.

10.8. VLAN (Virtual Local Area Network):


Lokales Netzwerk wird in logisch voneinander getrennte Netzwerke unterteilt .
Alle VLAN nutzen das gemeinsame physikalische Netz. Z.B. Buchhaltungen

10.9. ACLs (Access Control Lists, Zugriffssteuerungslisten)


eine Sammlung an Zulassungs- und Verweigerungsbedingungen. Liste von Regeln. Wichtiger Bestandteil von
Sicherheitskonzepten.

10.10. Powerline/ PowerLAN (Powerline Local Area Network) | DLAN


Eine Technologie, bei der das bestehende Stromnetz eines Gebäudes genutzt wird, um Daten zwischen
Geräten zu übertragen.
Powerline ermöglicht die Netzwerkkommunikation über die vorhandenen Stromleitungen.

10.11. DAS (Direct Attached Storage) - Direkt angeschlossener Speicher


ein Speichertyp, der direkt an einen Computer angeschlossen ist,. USB-Sticks, Festplatten (extern, intern),
10. Netzwerktechnik | Seite 37
10.12. NAS (Network Attached Storage)- Netzwerkspeicher
Ein spezielles Gerät oder Server, das über ein Netzwerk verbunden ist und zentralen Speicherplatz für
Dateien bereitstellt.
NAS-Geräte werden oft für Datensicherung und gemeinsamen Dateizugriff verwendet.

10.13. SAN (Storage Area Network) - Speicherbereichsnetz


Ein dediziertes Hochleistungsnetzwerk, das die Verbindung von Speichersystemen mit Servern ermöglicht.
SANs werden häufig in Rechenzentren für die zentrale Speicherung und den Zugriff auf Daten verwendet.

10.14. VPN (Virtual Private Network):


Sicherer Datentunnel durch ein unsicheres Netz.
VPN: Technologie, die eine sichere Verbindung über ein öffentliches Netzwerk herstellt
Das Virtual bringt zum Ausdruck, dass dieses Netz nicht physikalisch existiert, sondern per Software über ein
anderes Netz (Internet) gelegt wird.
Private bedeutet, dass dieses virtuelle Netz uns allein gehört und wir es durch Verschlüsselung dem Zugriff
anderer entziehen.
Integrität: Informationen sind verlässlich und können nicht manipuliert werden
Vertraulichkeit: nur autorisierte Personen haben Zugriff
Verfügbarkeit: Informationen sind zu den gewünschten Zeitpunkten verfügbar
▪ VPN könne mithilfe kryptografischer Verfahren die Integrität und Vertraulichkeit von Daten schützen
(Unternehmensdaten bleiben Integer und vertraulich)
▪ Sorgt für einen sicheren Datentransfer über das Internet
▪ Die IP-Adresse kann nicht erkannt werden
▪ VPN verändert die IP-Adresse
▪ Verhindert Tracking
▪ Umgeht Geoblocking
Zusammenfassend ermöglicht ein VPN eine sichere und verschlüsselte Verbindung über das Internet, indem
es einen verschlüsselten Tunnel zwischen Ihrem Gerät und einem entfernten Server herstellt, der Ihre Daten
vor neugierigen Blicken schützt. Die Verschlüsselung sorgt dafür, dass Ihre Daten privat bleiben und nicht von
Dritten abgefangen oder manipuliert werden können.
Netzwerkverbindung: Eine sichere Verbindung über das Internet, die es Benutzern ermöglicht, auf ein
privates Netzwerk zuzugreifen, als wären sie physisch vor Ort. VPNs bieten Verschlüsselung und Datenschutz.
Ein Forward-Proxyserver anonymisiert ausgehenden Datenverkehr. VPNs anonymisieren und verschlüsseln
ausgehenden Datenverkehr.
Hauptziel: IP-Adresse im Internet verbergen.

10.15. Proxy Server


10.16. Unterschied VPN und Proxy Server
Ohne ein VPN im Internet zu surfen bedeutet, dass Websites die IP-Adresse des Routers und die Daten des
Internetanbieters sehen.
VPN verändert und versteckt die IP-Adresse.
Beide schützen die Identität des Nutzers und sind Tools für sicheren Zugriff auf Inhalte.

VPN Proxy
1. Bieten Anonymität im Netz 1. Bietet Anonymität im Netz
2. Verändert die IP-Adresse 2. Verbirgt die IP-Adresse (Client-IP
3. Funktioniert auf wird ersetzt durch die Proxy-IP)
Betriebssystemebene und leitet 3. Funktioniert auf Anwendungsebene
somit den gesamten Datenverkehr und leitet Daten eine speziellen
um Anwendung um
10. Netzwerktechnik | Seite 38
4. Schutz auf Geräteebene 4. Schutz auf Browserebene
5. Verschlüsselt den GESAMTEN 2. Eignet sich für Aufgaben, denen man im Browser
Datenverkehr nachgeht (Online-Shopping, Banking, soziale
6. Schützt vor Hackern Netzwerke,…)
7. Schützt vor Überwachung 3. g
Internetdienstanbieter (ISP) und 4. Dfg
Überwachung durch den Staat 5.
8.
Ein sicherer Web-Proxy-Server dient als Vermittler
zwischen dem Browser und das Internet.
Browsing-Daten werden durch einen sicheren
Tunnel direkt aus dem Browser in das Internet
gesendet.
Dabei wird die IP-Adresse geschützt, sodass der
Webserver, über den verbunden wird, den Standort
nicht bestimmen kann.

10.17. Digitales Zertifikat


Ein digitales Zertifikat ist ein elektronischer Echtheitsnachweis, der die Identität einer Person, eines Rechners
oder einer Organisation bescheinigt. Im realen Leben kann ein Zertifikat mit einem Personalausweis
verglichen werden. Anhand der Angaben in dem Personalausweis kann die Identität einer Person festgestellt
werden.
[Link]

10.18. Server Aufgaben - Jeder Server ist für seine Aufgabe optimal vorbereitet
Jeder Server ist für seine Server-Programme meist auf besonders gut ausgestatteten Rechner aktiv sind,
werden diese Rechner auch als Server bezeichnet.

Datei/ File-Server:
• Aufgabe: Speichern und Bereitstellen von Daten.
• Eigenständiges Konzept zur Datensicherung
Print-Server:
• Verwaltung Druckaufträge und Druckressourcen im Netzwerk
• Verminderte Druckkosten und effektive Geräteauslastung
Application-Server:
• stellt Anwendungsprogramme, die in dem Unternehmen gebraucht werden zentral zur Verfügung.
Benutzer starten das Programm vom Client aus auf dem Server.
10. Netzwerktechnik | Seite 39
• Werden die Programme direkt auf dem Server ausgeführt → Terminal Server. Terminal-Server haben
Zugriff über webbasierte Dienste (z.b. Firefox)
DNS-Server:
• Auflösung von Domainnamen in IP-Adressen
• ermöglicht Auflösung von Namen zu IP-Adressen(Internet Intranet
DHCP-Server
• Dynamic Host Configuratione Protocol
• Zuweisung von IP-Adresse an Gerät in einem Netzwerk
Mail-Server:
• jeder Benutzer kann ein postfach anlegen.
• MA können darüber kommunizieren
Webserver
• Aufgabe: Bereitstellung von Webseiten über das http-Protokoll
Bsp. Apache
Datenbank-Server
• Verwaltung von Datenbanken und Bereitstellung von DB-Diensten
• Bsp. MySQL, Oracle, PostgreSQL, MariaDB, phpMyAdmin

Proxy-Server: Proxy = Stellvertreter


• führt Funktion einer Firewall und eines Filters aus.
Zum Schutz der Daten.
Verbeserung Sicherheit, Datenschutz (IP-Adressen werden nicht übermittelt

SQUID:
• spezifische Softwareanwendung, die als Proxy-Server fungiert.
• Caching, Zugriffskontrolle, Protokollunterstützung
10 – Netzwertechnik | Seite 40

Gateway
In einem Netzwerk ist die Gateway-IP (Durchgangs-IP) die „Haustür“, um in ein anderes WAN zu kommen.
Vermittlungsrechner verbindet mehrere Netzwerke miteinander
Wenn Rechner 0.10 den Rechern 1.10 anpingen möchte, muss er durch die Gateway-IP in das verbundene
Netz gehen.

Vermittlungsrechner /Router
Rechner 0.10 Rechner 1.10
IP-Adresse: IP-Adresse:
[Link] [Link]
Netzmaske Netzmaske
[Link] [Link]
Gateway [Link] Gateway [Link]

Ping [Link] erfolgreich

14. Erweiterung Geschwindigkeit


Die Erweiterung der Geschwindigkeit in einem Netzwerk ist entscheidend, um die Leistungsfähigkeit des
Netzwerks zu verbessern, die Benutzererfahrung zu optimieren und den steigenden Anforderungen an
Datenübertragungen gerecht zu werden.
Die Erweiterung der Geschwindigkeit in einem Netzwerk bezieht sich auf die Verbesserung der
Übertragungsgeschwindigkeit von Daten zwischen den verschiedenen Knotenpunkten oder Geräten im
Netzwerk. Dies kann durch verschiedene Maßnahmen erreicht werden:

1. Hardware-Upgrades
Switches und Router: Aktualisierung auf Geräte mit höheren Übertragungsraten, z.B. von Gigabit-Ethernet (1
Gbps) auf 10-Gigabit-Ethernet (10 Gbps) oder höher.

Netzwerkkarten: Installation von Netzwerkkarten mit Unterstützung für höhere Übertragungsraten in den
Endgeräten.

Verkabelung: Verwendung von hochwertigen Kabeln wie CAT6 oder CAT6a für kabelgebundene Netzwerke,
um höhere Bandbreiten zu unterstützen.

2. Netzwerkprotokolle und Technologien


Ethernet-Standard: Übergang zu neueren Ethernet-Standards wie 10 Gigabit Ethernet (10GbE), 40 Gigabit
Ethernet (40GbE) oder 100 Gigabit Ethernet (100GbE) für höhere Geschwindigkeiten.

Fiber Channel: Implementierung von Fibre Channel für Storage Area Networks (SANs), um Daten mit sehr
hoher Geschwindigkeit zwischen Speichersystemen und Servern zu übertragen.

3. Netzwerktopologien und Architekturen


Mesh-Netzwerke: Einrichtung von Mesh-Netzwerken, die Redundanz und verbesserte Leistung durch multiple
Pfade bieten können.
10 – Netzwertechnik | Seite 41
Lastenausgleich: Einsatz von Lastenausgleichsmechanismen, um den Datenverkehr gleichmäßig auf mehrere
Netzwerkverbindungen zu verteilen und die Gesamtleistung zu verbessern.

4. Optimierung und Konfiguration


Quality of Service (QoS): Konfiguration von QoS-Richtlinien, um kritische Anwendungen wie VoIP und Video-
Streaming zu priorisieren und eine konsistente Leistung zu gewährleisten.

Caching und Beschleunigung: Implementierung von Caching-Techniken und Content Delivery Networks
(CDNs) zur Verbesserung der Zugriffszeiten für häufig verwendete Daten und Inhalte.

Beispiel für die Erweiterung der Geschwindigkeit:


Ein Unternehmen möchte die Geschwindigkeit seines Netzwerks verbessern, um die Anforderungen an große
Datenübertragungen und multimediale Inhalte zu erfüllen. Die Erweiterung könnte folgende Maßnahmen
umfassen:

Upgrade der bestehenden Gigabit-Ethernet-Switches auf 10-Gigabit-Ethernet-Switches.


Installation von CAT6a-Kabeln für die Verkabelung zwischen den Switches und den Servern.
Implementierung von QoS-Richtlinien, um die Bandbreite für VoIP-Anrufe und Video-Streaming-
Anwendungen zu priorisieren.
Einrichtung von Lastausgleichsmechanismen, um die Netzwerklast über mehrere Verbindungen zu verteilen
und die Auslastung der vorhandenen Netzwerkinfrastruktur zu optimieren.
Die Erweiterung der Geschwindigkeit in einem Netzwerk ist entscheidend, um die Leistungsfähigkeit des
Netzwerks zu verbessern, die Benutzererfahrung zu optimieren und den steigenden Anforderungen an
Datenübertragungen gerecht zu werden.

15. Netzwerküberwachung und Fehlersuche


Die Netzwerküberwachung und Fehlersuche sind entscheidend, um ein stabiles und zuverlässiges Netzwerk
zu gewährleisten, das den geschäftlichen Anforderungen gerecht wird und eine schnelle Reaktion auf
Probleme ermöglicht.

Die Netzwerküberwachung und Fehlersuche sind entscheidende Prozesse zur Sicherstellung der
Leistungsfähigkeit, Verfügbarkeit und Sicherheit von Netzwerken. Hier sind die wichtigsten Aspekte der
Netzwerküberwachung und Fehlersuche:

Netzwerküberwachung:
Ziele der Netzwerküberwachung:

Überwachung der Netzwerkressourcen wie Bandbreite, Verfügbarkeit von Diensten, Netzwerkauslastung und
Gerätezustand.
Früherkennung von Problemen und proaktive Fehlerbehebung, um Ausfallzeiten zu minimieren.
Sicherstellung der Einhaltung von Service-Level-Agreements (SLAs) und Netzwerksicherheitsrichtlinien.
Werkzeuge und Techniken:

Network Monitoring Software: Tools wie Nagios, Zabbix, PRTG, die Netzwerkaktivitäten überwachen,
Leistungsdaten sammeln und Alarme bei Abweichungen von definierten Schwellenwerten auslösen.
SNMP (Simple Network Management Protocol): Protokoll zur Überwachung und Verwaltung von
Netzwerkgeräten, das von vielen Monitoring-Tools unterstützt wird.
Flow-Monitoring: Analyse von Netzwerkdatenströmen, um Einblicke in die Netzwerknutzung und das
Verhalten zu gewinnen (z.B. NetFlow, sFlow).
10 – Netzwertechnik | Seite 42
Überwachungsbereiche:

Performance Monitoring: Messung der Netzwerkleistung anhand von Metriken wie Durchsatz, Latenz und
Paketverlust.
Verfügbarkeitsüberwachung: Prüfung der Erreichbarkeit von Netzwerkgeräten und Diensten.
Sicherheitsüberwachung: Überwachung von Netzwerkverkehr und Ereignissen zur Erkennung von Angriffen
und Sicherheitsverletzungen.
Fehlersuche im Netzwerk:
Ziele der Fehlersuche:

Identifizierung und Behebung von Netzwerkproblemen wie Verbindungsstörungen, Latenzproblemen und


Fehlkonfigurationen.
Diagnose von Hardwarefehlern oder Softwareproblemen in Netzwerkgeräten.
Wiederherstellung der Netzwerkdienste und Minimierung von Betriebsunterbrechungen.
Werkzeuge und Techniken:

Ping und Traceroute: Diagnosewerkzeuge zur Überprüfung der Erreichbarkeit von Netzwerkgeräten und zur
Verfolgung des Pfads von Paketen durch das Netzwerk.
Packet Capture (Sniffing): Aufzeichnung und Analyse des Netzwerkverkehrs zur Untersuchung von
Paketverlusten, Latenzzeiten und Protokollfehlern (z.B. Wireshark).
Log-Analyse: Untersuchung von Netzwerkgerät- und Server-Logs zur Identifizierung von Problemen und
ungewöhnlichem Verhalten.
Remote Access und Troubleshooting Tools: Fernzugriffswerkzeuge zur Fernwartung und Fehlerbehebung von
Netzwerkgeräten.
Troubleshooting-Methodik:

Problemdefinition: Klarstellung der Symptome und Ursachen des Netzwerkproblems.


Isolierung: Eingrenzung des betroffenen Netzwerkbereichs oder Geräts.
Diagnose: Anwendung von Werkzeugen und Techniken zur Identifizierung der genauen Ursache des
Problems.
Behebung: Implementierung von Lösungen oder Workarounds, um das Problem zu lösen und die
Netzwerkleistung wiederherzustellen.
Beispiel für Netzwerküberwachung und Fehlersuche:
Ein Netzwerkadministrator bemerkt erhöhte Latenzzeiten bei der Übertragung von Daten zwischen Servern
in einem Unternehmensnetzwerk. Er verwendet Netzwerk-Monitoring-Tools wie PRTG, um die
Netzwerkleistung zu überwachen und festzustellen, dass der Datenverkehr die Kapazitätsgrenzen eines
Switches überschreitet. Durch Packet Capture mit Wireshark stellt er fest, dass fehlerhafte Pakete aufgrund
einer defekten Netzwerkkarte versendet werden. Er ersetzt die defekte Netzwerkkarte und konfiguriert QoS,
um die Priorisierung kritischer Datenverkehr zu gewährleisten und die Netzwerkperformance zu optimieren.

16. Virtualisierung
Virtualisierung bezeichnet die Technologie, bei der eine physische Ressource oder ein komplettes System in
mehrere virtuelle Instanzen aufgeteilt wird. Dies ermöglicht es, mehrere unabhängige Betriebssysteme oder
Anwendungen gleichzeitig auf einer einzelnen physischen Hardware zu betreiben. Hier sind die
Schlüsselelemente und Vorteile der Virtualisierung:

Schlüsselelemente der Virtualisierung:


Hypervisor:
10 – Netzwertechnik | Seite 43
Der Hypervisor, auch Virtual Machine Monitor (VMM) genannt, ist eine Software oder Hardware, die die
Virtualisierung ermöglicht. Er verwaltet und verteilt die physischen Ressourcen wie CPU, Speicher und
Netzwerk zwischen den virtuellen Maschinen (VMs).
Virtuelle Maschine (VM):

Eine virtuelle Maschine ist eine Softwareimplementierung eines Computersystems, das wie ein physischer
Computer arbeitet und Betriebssysteme und Anwendungen ausführen kann.
Host und Gast:

Der Host ist die physische Maschine, auf der der Hypervisor läuft und VMs hostet.
Die Gastsysteme sind die virtuellen Maschinen, die auf dem Host laufen und von der
Virtualisierungsumgebung bereitgestellte Ressourcen nutzen.
Ressourcenpooling:

Die Ressourcen des Hosts (CPU, Speicher, Festplattenplatz) werden dynamisch auf die VMs zugewiesen, je
nach Bedarf und Last.
Vorteile der Virtualisierung:
Ressourcenauslastung und Kosteneffizienz:

Mehrere VMs können auf derselben physischen Hardware laufen, was die Auslastung verbessert und die
Anzahl der benötigten Server reduziert, was zu Kosteneinsparungen bei Hardware und Energie führt.
Flexibilität und Skalierbarkeit:

VMs können schnell erstellt, gestartet, gestoppt und verschoben werden, was die Flexibilität erhöht und es
ermöglicht, Ressourcen je nach Bedarf dynamisch zuzuweisen und Skalierbarkeit zu gewährleisten.
Isolation und Sicherheit:

Jede VM ist isoliert von anderen VMs und bietet dadurch eine verbesserte Sicherheit. Probleme in einer VM
beeinträchtigen nicht die anderen, was die Systemstabilität erhöht.
Testen und Entwicklung:

Virtualisierung ermöglicht es Entwicklern, verschiedene Betriebssysteme und Konfigurationen schnell zu


testen, ohne physische Hardware umzukonfigurieren oder zusätzliche Ressourcen bereitzustellen.
Business Continuity und Disaster Recovery:

Durch die Virtualisierung können virtuelle Umgebungen leicht gesichert, repliziert und wiederhergestellt
werden, was die Business Continuity verbessert und die Zeit für die Wiederherstellung bei Ausfällen reduziert.
Anwendungen der Virtualisierung:
Servervirtualisierung: Konsolidierung von Servern auf einer physischen Maschine zur Effizienzsteigerung und
Ressourcenauslastung.

Desktopvirtualisierung: Bereitstellung von virtuellen Desktops für Benutzer, die von verschiedenen
Standorten aus zugänglich sind.

Anwendungsvirtualisierung: Isolierung von Anwendungen in Containern oder virtuellen Umgebungen für


bessere Portabilität und Sicherheit.

Netzwerkvirtualisierung: Abstraktion von Netzwerkdiensten und -ressourcen zur Flexibilisierung und


Optimierung der Netzwerkverwaltung.
10 – Netzwertechnik | Seite 44
Virtualisierung spielt eine zentrale Rolle in modernen IT-Infrastrukturen, indem sie die Effizienz steigert, die
Ressourcenauslastung verbessert und die Flexibilität erhöht, um den sich ständig ändernden Anforderungen
der IT-Umgebungen gerecht zu werden.

[Link]
Virtualisierung ermöglicht die Aufteilung der Hardware-Ressourcen eines einzigen Computers –
Prozessoren, Hauptspeicher, Speicherplatz und mehr – in mehrere virtuelle Computer, genannt virtuelle
Maschinen (VMs).
Bei der Virtualisierung greifen Anwender, Betriebssysteme oder Applikationen nicht direkt auf Hardware und
Software zu, sondern nutzen dazu eine Abstraktionsschicht. Diese übersetzt die Eingaben und verteilt sie
möglichst optimal auf die vorhandenen Ressourcen. Möglich macht dies ein sogenannter Hypervisor.

13.1. Server-/Desktop-/Anwendungsvirtualisierung
Servervirtualisierung: Ein physischer Server wird in mehrere virtuelle Server aufgeteilt, die unabhängig
voneinander betrieben werden können. Dies ermöglicht eine höhere Auslastung des Servers und eine
einfachere Verwaltung der Ressourcen.
Desktopvirtualisierung: Die Desktopvirtualisierung ermöglicht es, Desktop-Umgebungen auf einem
zentralen Server zu hosten und diese dann an die Anwender zu verteilen. Dadurch wird es möglich, die
Verwaltung der Desktop-Umgebungen zu vereinfachen und die Kosten zu reduzieren.
Anwendungsvirtualisierung: Anwendungsvirtualisierung ermöglicht es, Anwendungen auf einem
zentralen Server zu hosten und diese dann den Anwendern zur Verfügung zu stellen. Dadurch wird es
möglich, die Verwaltung der Anwendungen zu vereinfachen und die Kosten zu reduzieren.
Das Ziel der Virtualisierung generell ist eine einfachere Verwaltung von Desktops und Anwendungen. Bei der
Virtualisierung soll Serverkonsolidierung erreicht werden. Hierbei sollen Server-Ressourcen so effizient wie
möglich ausgenutzt werden.

13.2. Mögliche Arten der Virtualisierung


Es gibt verschiedene Arten der Virtualisierung, die sich hauptsächlich in der Art des Hypervisors
unterscheiden, der verwendet wird. Ein Hypervisor ist eine Software, die es ermöglicht, mehrere virtuelle
Maschinen auf einem einzigen physischen Computer auszuführen. Der Hypervisor ermöglicht es, die
Ressourcen des physischen Computers (z.B. CPU, Arbeitsspeicher, Festplatten) unter den VMs aufzuteilen
und sie unabhängig voneinander laufen zu lassen.
Hypervisor Typ 1 (Native oder Bare-Metal Hypervisor)
Dieser Hypervisor läuft direkt auf der Hardware des Computers und hat direkten Zugriff auf die Ressourcen
wie Prozessor, Speicher und Netzwerk. Daher benötigt dieser Typ keine zusätzliche
Betriebssystemumgebung. Beispiele für Hypervisor Typ 1 sind VMware ESXi, Microsoft Hyper-V und Citrix
XenServer.
Vorteil: Der Hypervisor läuft direkt auf der Hardware und hat volle Kontrolle über die Hardware-Ressourcen.
Dies ermöglicht eine hohe Sicherheit und Leistung.
Nachteil: Spezielle Hardware wird benötigt, damit der Hypervisor mit dieser funktioniert.
Hypervisor Typ 2 (Hosted Hypervisor)
Dieser Hypervisor läuft als Anwendung auf einem bestehenden Betriebssystem. Der Zugriff auf die Hardware-
Ressourcen erfolgt über das Betriebssystem, auf dem der Hypervisor installiert ist. Beispiele für Hypervisor
Typ 2 sind Oracle VirtualBox und VMware Workstation.
Vorteil: Dank der Ausführung auf einem bestehenden Betriebssysten kann der Hypervisor auf einer breiteren
Palette an Produkten ausgeführt werden. Auch die Installation gestaltet sich einfacher als beim Hypervisor
Typ 1.
Nachteil: Dieser Hypervisor hat eine geringere Leistung und Sicherheit als der Hypervisor Typ 1.
10 – Netzwertechnik | Seite 45
13.3. VDI, DaaS
VDI (Virtual Desktop Infrastructure) ist eine Technologie, die es ermöglicht, virtuelle Desktops auf einem
zentralen Server zu hosten und über Remote-Verbindungen auf diese zuzugreifen. Dies ermöglicht es, dass
Benutzer von jedem Ort auf ihren Desktop und ihre Anwendungen zugreifen können, solange sie eine
Internetverbindung haben.
DaaS (Desktop as a Service) ist eine Art Cloud-basierte VDI, bei der die virtuelle Desktop-Infrastruktur und -
Management von einem Dienstanbieter bereitgestellt werden. Dies ermöglicht es Unternehmen, sich auf ihre
Kernaufgaben zu konzentrieren und die Verwaltung der IT-Infrastruktur an einen externen Anbieter zu
übertragen.

17. Container
Container sind eine Art von Virtualisierungstechnologie, die es ermöglicht, Anwendungen und ihre
Abhängigkeiten in einer isolierten Umgebung auszuführen. Im Gegensatz zur Virtualisierung teilen sich
Container dieselbe Instanz des Betriebssystems und nutzen nur die notwendigen Ressourcen für ihre
Anwendung. Dies ermöglicht eine höhere Auslastung von Hardware und eine effizientere Nutzung von
Ressourcen. Docker ist ein Beispiel für eine Container-Technologie, die es Entwicklern ermöglicht,
Anwendungen in Containern zu packen und zu verteilen.

5.1. Einsatzszenarien
Die Einsatzszenarien von Containern sind vielfältig und können je nach Anwendung unterschiedlich sein.
Einige Beispiele sind:
• Microservices-Architektur: Container ermöglichen es, Anwendungen in kleine, unabhängige und
leicht zu verwalten Komponenten zu zerlegen.
• Cloud-Native-Anwendungen: Containern ermöglichen es, Anwendungen plattformübergreifend
bereitzustellen und auszuführen. Dadurch können Anwendungen in der Cloud oder auf lokalen Servern
betrieben werden.
• DevOps-Workflows: Container ermöglichen es, Anwendungen in einer reproduzierbaren Umgebung
zu entwickeln und zu testen. Dadurch kann sichergestellt werden, dass Anwendungen in der
Produktionsumgebung dieselben Ergebnisse liefern.
• Skalierung: Container ermöglichen es, Anwendungen horizontal zu skalieren, indem mehrere Instanzen
der gleichen Anwendung parallel ausgeführt werden.
• Isolation: Container ermöglichen es, Anwendungen voneinander zu isolieren, um Ressourcenkonflikte
und Sicherheitsprobleme zu vermeiden.

5.2. Vorteile / Nachteile


Vorteile
• Portabilität: Containern können einfach zwischen verschiedenen Hosts verschoben werden, ohne dass
sich die Konfiguration ändert.
• Isolation: Containern ermöglichen es, Anwendungen und deren Abhängigkeiten von einander
abzuschotten, was zu einer höheren Stabilität und Sicherheit führt.
• Skalierbarkeit: Containern können einfach hinzugefügt oder entfernt werden, um die Last im Netzwerk
auszugleichen.
• Wirtschaftlichkeit: Weil Containern weniger Ressourcen als virtuelle Maschinen benötigen, können
mehr Anwendungen auf demselben Hardware-Host ausgeführt werden, was Kosteneinsparungen
ermöglicht.
Nachteile
• Sicherheit: Obwohl Containern eine gewisse Isolation bieten, sind sie nicht so sicher wie virtuelle
Maschinen, da sie auf demselben Host ausgeführt werden und somit potenziell Zugriff auf dieselben
Ressourcen haben.
• Verwaltung: Eine größere Anzahl von Containern erfordert eine entsprechende Verwaltung und
Überwachung.
10 – Netzwertechnik | Seite 46
• Geschwindigkeit: Container-Anwendungen sind in der Regel nicht so performant, im Vergleich zur selben
Anwendung auf einem Betriebssystem.

18. Cloud Computing


Cloud Computing ist ein Modell für die Bereitstellung von IT-Ressourcen (z.B. Speicherplatz, Rechenleistung,
Anwendungen und Dienste) über das Internet. Es ermöglicht es Unternehmen und Anwendern, auf IT-
Ressourcen zuzugreifen, ohne diese selbst zu besitzen oder zu verwalten. Dies kann in Form von Software as
a Service (SaaS), Infrastructure as a Service (IaaS), Platform as a Service (PaaS) oder Function as a Service
(FaaS) erfolgen. Cloud Computing bietet Flexibilität, Skalierbarkeit und Kosteneinsparungen, da die
Ressourcen nur dann bezahlt werden, wenn sie tatsächlich genutzt werden.
Software as a Service (SaaS) ist ein Cloud Computing-Modell, bei dem Anwender über das Internet auf
Anwendungen zugreifen, die von einem Drittanbieter bereitgestellt werden. Beispiele sind E-Mail-Dienste,
CRM-Systeme oder Projektmanagement-Tools.
Infrastructure as a Service (IaaS) ist ein Cloud Computing-Modell, bei dem Anwender über das Internet
auf infrastrukturelle Ressourcen wie Server, Speicher und Netzwerke zugreifen können. Beispiele sind
Amazon Web Services, Microsoft Azure oder Google Cloud Platform.
Platform as a Service (PaaS) ist ein Cloud Computing-Modell, bei dem Anwender über das Internet auf
eine Plattform zugreifen können, auf der sie Anwendungen entwickeln, bereitstellen und ausführen können.
Beispiele sind Microsoft Azure oder Google App Engine.
Function as a Service (FaaS) ist ein Cloud Computing-Modell, bei dem Anwender über das Internet auf
eine Plattform zugreifen können, auf der sie Code-Funktionen bereitstellen und ausführen können, ohne sich
um die Infrastruktur kümmern zu müssen. Beispiele sind AWS Lambda oder Google Cloud Functions.

15.1. Clouds
Public Cloud: Eine Public Cloud ist eine Cloud-Computing-Umgebung, die von einem Drittanbieter
bereitgestellt und allgemein zugänglich ist. Jeder kann darauf zugreifen und es wird über das Internet
betrieben. Beispiele für Public Clouds sind Amazon Web Services (AWS), Microsoft Azure und Google Cloud
Platform (GCP).
Private Cloud: Eine Private Cloud ist eine Cloud-Computing-Umgebung, die von einem Unternehmen oder
einer Organisation betrieben wird und nur für die Verwendung durch dieses Unternehmen oder diese
Organisation zugänglich ist. Es kann entweder intern gehostet werden oder von einem Drittanbieter
betrieben werden, der es exklusiv für das Unternehmen bereitstellt.
Hybrid Cloud: Eine Hybrid Cloud ist eine Kombination aus Public und Private Cloud. Es ermöglicht es
Unternehmen, sensitive Daten in einer privaten Umgebung zu speichern und weniger sensitive Daten in einer
öffentlichen Umgebung zu speichern. Es ermöglicht auch die Nutzung von Services, die in der Public Cloud
verfügbar sind, aber nicht in der Private Cloud verfügbar sind.
Community Cloud: Eine Community Cloud ist eine Cloud-Computing-Umgebung, die von einer Gruppe
von Unternehmen oder Organisationen gemeinsam genutzt wird, die ähnliche Anforderungen haben. Es
ermöglicht es diesen Unternehmen, ihre Ressourcen und Kosten zu teilen, um die Kosten zu reduzieren und
die Leistung zu verbessern.
Virtual Private Cloud (VPC): Eine Virtual Private Cloud ist eine Private Cloud, die in einer Public Cloud
erstellt wird. Eine VPC ermöglicht es dem Benutzer, die Sicherheit, die Kontrolle und die Flexibilität einer
privaten Cloud zu genießen, während er gleichzeitig von den Vorteilen einer öffentlichen Cloud profitiert.
Multi Cloud: Eine Multi Cloud ist eine IT-Infrastruktur, die auf mehreren Cloud-Anbietern aufgebaut ist.
Diese Art der Cloud-Architektur ermöglicht es Unternehmen, die Vorteile mehrerer Cloud-Anbieter zu nutzen,
um ihre Anforderungen am besten zu erfüllen. Multi Clouds ermöglicht es Unternehmen auch, ihre
Abhängigkeit von einem einzelnen Anbieter zu verringern und ihre Kosten zu minimieren.
10 – Netzwertechnik | Seite 47
15.2. Vorteile und Nachteile
Vorteile
• Skalierbarkeit: Cloud-Dienste ermöglichen es, die Ressourcen nach Bedarf zu erhöhen oder zu
reduzieren, ohne dass dafür große Investitionen in Hardware erforderlich sind.
• Lastverteilung: Cloud-Provider verfügen über große Rechenzentren, die in der Lage sind, Lastspitzen
zu verarbeiten, ohne dass die Leistung beeinträchtigt wird.
• Ausfallsicherheit: Cloud-Provider haben in der Regel redundante Systeme und Datensicherungen, um
Ausfälle zu vermeiden und Datenverlust zu minimieren.
• Kosteneffizienz: Cloud-Dienste ermöglichen es, IT-Ressourcen nur dann zu bezahlen, wenn sie
tatsächlich benötigt werden. Dies kann die Gesamtkosten für IT-Ressourcen reduzieren.
• Zugriff von überall: Cloud-Dienste sind in der Regel über das Internet erreichbar, wodurch Anwender
von jedem Ort auf ihre Daten und Anwendungen zugreifen können.
• Automatisierung: Cloud-Provider bieten in der Regel Automatisierungstools, mit denen IT-Prozesse
optimiert werden können.
Nachteile
• Abhängigkeit von Internetverbindung: Cloud-Dienste sind in der Regel über das Internet
erreichbar, wodurch eine stabile und schnelle Internetverbindung erforderlich ist.
• Datensicherheit: Obwohl Cloud-Provider in der Regel Sicherheitsmaßnahmen implementieren,
besteht immer noch das Risiko von Datenverlust oder Datenlecks.

15.3. On-Premises
On-Premises bedeutet, dass die IT-Infrastruktur, die Anwendungen und die Daten auf den eigenen
Computern und Servern eines Unternehmens gehostet werden, anstatt sie in einer Cloud-Umgebung zu
hosten.

On-Premises vs. Cloud Computing

On-Premises Cloud Computing

– Kontrolle über eigene Hardware


– Entfallende Wartungsund
– Physischer Zugriffsschutz
Vorteile Hardwarekosten
– Keine Abhängigkeiten von externem
– Flexible Skalierung
Anbieter

– Hohe Kosten für Hardwareund


– Abhängig vom externen Abieter
Wartungskosten
Nachteile – Mögliche Datensicherheitsbedenken
– Schwierige Skalierung
– Mögliche höhere Latenzen
– Begrenzte Ressourcen
10 – Netzwertechnik | Seite 48
Cloud Computing
Cloud Computing bezieht sich auf die Bereitstellung von Computing-Ressourcen über das Internet. Hier sind
die wichtigsten Aspekte von Cloud Computing, die für eine Prüfung relevant sein könnten:

Definition und Konzepte:


Bereitstellung von Ressourcen:

• Cloud Computing ermöglicht den Zugriff auf Rechenleistung, Speicher, Datenbanken,


Netzwerkressourcen und Anwendungen über das Internet, anstatt diese lokal zu besitzen oder zu
verwalten.

Modelle des Cloud Computing:

• Infrastructure as a Service (IaaS): Bietet virtuelle Hardware-Ressourcen wie Server, Netzwerke und
Speicher. Beispiel: Amazon Web Services (AWS) EC2.
• Platform as a Service (PaaS): Bietet eine Plattform zum Entwickeln, Testen und Verwalten von
Anwendungen, ohne die Infrastruktur verwalten zu müssen. Beispiel: Google App Engine.
• Software as a Service (SaaS): Bietet Anwendungen über das Internet an, die über einen Webbrowser
zugänglich sind. Beispiel: Microsoft Office 365.

Eigenschaften von Cloud Computing:

• Elastizität: Die Fähigkeit, Ressourcen dynamisch zu skalieren, um den wechselnden Anforderungen


gerecht zu werden.
• On-Demand Self-Service: Nutzer können Ressourcen wie Server und Speicher nach Bedarf
automatisch bereitstellen, ohne Interaktion mit dem Anbieter.
• Messbarkeit: Nutzung von Ressourcen wird überwacht, kontrolliert und gemeldet, um Transparenz
und Kontrolle für beide Anbieter und Nutzer zu gewährleisten.
• Broad Network Access: Zugriff auf Cloud-Services über standardisierte Mechanismen, die auf
verschiedenen Geräten (z.B. Laptops, Smartphones) möglich sind.
• Resource Pooling: Ressourcen des Anbieters werden gemeinsam genutzt, um Skaleneffekte zu
erzielen und Multi-Tenancy zu unterstützen.

Vorteile von Cloud Computing:


• Kosteneffizienz: Reduzierte Kapitalausgaben durch Zahlung nur für genutzte Ressourcen.
• Skalierbarkeit: Schnelle Skalierung von Ressourcen nach Bedarf.
• Flexibilität: Ermöglicht schnelle Bereitstellung neuer Services und Anwendungen.
• Zuverlässigkeit: Hohe Verfügbarkeit und Ausfallsicherheit durch redundante Infrastrukturen.

Sicherheit und Herausforderungen:


• Datenschutz und Compliance: Sorgen über Datenschutz, Datenlokalisierung und Einhaltung
gesetzlicher Vorschriften.
• Abhängigkeit von Internetverbindung: Verfügbarkeit der Services hängt von der Internetverbindung
ab.
• Sicherheit: Bedenken bezüglich Datensicherheit, Zugriffskontrolle und Datenschutz in der Cloud.
10 – Netzwertechnik | Seite 49
Anwendungsbereiche von Cloud Computing:
• Unternehmensanwendungen: Verwaltung von Kundenbeziehungen (CRM), Enterprise Resource
Planning (ERP).
• Big Data und Analytics: Datenanalyse, maschinelles Lernen und KI-Modelltraining.
• Entwicklung und Testen: Bereitstellung von Entwicklungsumgebungen und Testinfrastrukturen.
• IoT (Internet of Things): Plattformen zur Verarbeitung und Analyse großer Datenmengen von IoT-
Geräten.

Beispiel für Cloud Computing:


Ein Unternehmen nutzt Amazon Web Services (AWS) für die Skalierung seiner Webanwendung. Durch die
Verwendung von AWS EC2 (IaaS) können sie die Anzahl der Server dynamisch erhöhen, um Spitzenlasten zu
bewältigen, und Amazon RDS (Database as a Service) für die Datenbankverwaltung nutzen, ohne physische
Server oder Datenbanken kaufen und warten zu müssen.

Cloud Computing bietet Organisationen Flexibilität, Agilität und Kosteneffizienz, um ihre IT-Infrastruktur zu
verwalten und ihre Geschäftsziele zu erreichen. Es ist wichtig, die verschiedenen Modelle, Eigenschaften,
Vorteile und Herausforderungen des Cloud Computings für eine Prüfung zu verstehen, um die
Anwendungsmöglichkeiten und Auswirkungen auf Unternehmen und die IT-Landschaft besser einschätzen
zu können.

Cloud Computing umfasst verschiedene Arten von Clouds, die je nach Anforderungen und Zugriffsarten
kategorisiert werden können:

Public Cloud:

Bereitgestellt und verwaltet von Cloud-Anbietern für die Öffentlichkeit.


Ressourcen werden über das Internet zugänglich gemacht.
Beispiel: Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP).

Private Cloud:

Dedizierte Cloud-Infrastruktur, die für eine einzelne Organisation bereitgestellt wird.


Kann intern vom Unternehmen oder extern von einem Serviceanbieter gehostet werden.
Bietet mehr Kontrolle und Sicherheit über die Daten.
Beispiel: VMware vSphere, OpenStack.

Hybrid Cloud:

Kombination aus Public und Private Clouds.


Ermöglicht es Unternehmen, Workloads zwischen verschiedenen Cloud-Umgebungen zu verschieben.
Flexibilität, um sensible Daten in der Private Cloud zu halten und gleichzeitig von der Skalierbarkeit der
Public Cloud zu profitieren.
Beispiel: Nutzung von Public Cloud für allgemeine Anwendungen und Private Cloud für vertrauliche Daten.

Community Cloud:

Geteilte Cloud-Umgebung, die von mehreren Organisationen mit ähnlichen Interessen genutzt wird.
Kann von den Organisationen selbst verwaltet oder von einem Drittanbieter betrieben werden.
Beispiel: Gemeinsame Cloud für staatliche Behörden oder Forschungseinrichtungen.
Vorteile und Nachteile
10 – Netzwertechnik | Seite 50
Cloud Computing bietet verschiedene Vorteile und Nachteile, die Unternehmen berücksichtigen sollten:

Vorteile:

• Skalierbarkeit: Ressourcen können schnell je nach Bedarf erhöht oder reduziert werden.
• Kosteneffizienz: Reduzierte Kapitalausgaben durch Zahlung nach Nutzung (Pay-as-you-go-Modell).
• Flexibilität: Schnelle Bereitstellung neuer Services und Anwendungen.
• Zuverlässigkeit: Hohe Verfügbarkeit und Ausfallsicherheit durch redundante Infrastrukturen der
Cloud-Anbieter.
• Globaler Zugriff: Zugriff auf Daten und Anwendungen von überall über das Internet.

Nachteile:

• Sicherheitsbedenken: Bedenken hinsichtlich Datenschutz, Datenverlust und Datensicherheit in der


Cloud.
• Abhängigkeit von Internetverbindung: Verfügbarkeit der Cloud-Services ist abhängig von der
Internetverbindung.
• Komplexität der Integration: Integration bestehender Systeme und Daten in die Cloud kann
herausfordernd sein.
• Regulatorische Compliance: Einhaltung gesetzlicher Vorschriften und Datenschutzbestimmungen
kann kompliziert sein.
• Kostenmanagement: Hohe laufende Kosten bei ineffizienter Nutzung der Cloud-Ressourcen.

On-Premises
On-Premises (auch On-Prem genannt) bezieht sich auf die traditionelle Bereitstellung und Verwaltung von IT-
Ressourcen direkt im Unternehmen, im Gegensatz zur Nutzung von Cloud-Diensten:

• Vollständige Kontrolle: Unternehmen behalten die vollständige Kontrolle über ihre IT-Infrastruktur
und Daten.

• Sicherheit: Datenverarbeitung und Speicherung erfolgen intern, was oft als sicherer wahrgenommen
wird.

• Regulatorische Compliance: Einfachere Einhaltung gesetzlicher Vorschriften und interner Richtlinien.

• Hohe Kapitalausgaben: Anschaffung und Wartung der Hardware und Software erfordern hohe
anfängliche Investitionen.

• Skalierbarkeit: Begrenzte Flexibilität bei der Skalierung, da zusätzliche Hardware möglicherweise


gekauft und konfiguriert werden muss.

• Wartung und Aktualisierungen: Verantwortung für die Wartung, Aktualisierung und Sicherheit der
gesamten Infrastruktur liegt beim Unternehmen selbst.

Das könnte Ihnen auch gefallen