/
Grundlagen Kommunikation und Netzwerke

Grundlagen Kommunikation und Netzwerke

Grundlagen Kommunikation und Netzwerke

Rechnernetz

Ein Rechnernetz, Computernetz oder Computernetzwerk ist ein Zusammenschluss verschiedener technischer, primär selbstständiger elektronischer Systeme (insbesondere Computer, aber auch Sensoren, Aktoren, Agenten und sonstige funktechnische Komponenten), der die Kommunikation der einzelnen Systeme untereinander ermöglicht. Ziel ist hierbei z. B. die gemeinsame Nutzung von Ressourcen wie Netzwerkdruckern, Servern, Dateien und Datenbanken. Wichtig ist auch die Möglichkeit zur zentralen Verwaltung von Netzwerkgeräten, Netzwerkbenutzern, deren Berechtigungen und Daten. Besondere Bedeutung hat heute auch die direkte Kommunikation zwischen den Netzwerknutzern (Chat, VoIP-Telefonie etc.).

Die Kommunikation erfolgt über verschiedene Protokolle, die mit dem ISO/OSI-Modell strukturiert werden können. Obwohl in der Praxis kein Rechnernetz das ISO/OSI-Modell vollständig abbildet, ist es von entscheidender Bedeutung für das Verständnis von Rechnernetzen, da hierbei aus kleinen grundlegenden Strukturen durch Verknüpfung größere und komplexere Strukturen gebildet werden. Dabei greifen höhere (komplexere) Protokollschichten auf die Funktionalitäten einfacherer darunter liegender Protokollschichten zu.

Ein wichtiges Prinzip dabei ist, dass den meisten Protokollschichten jeweils sogenannte Nutzdaten zum Transport übergeben werden können. Die Protokollschicht fügt zu diesen Nutzdaten (deren Inhalt sie weitgehend ignoriert) vorne und teilweise hinten weitere Daten an, die für die Abwicklung des Transportes durch die Protokollschicht wichtig sind. Jedoch gibt es auch hiervon Ausnahmen, da einige Protokolle nicht dazu gedacht sind, fremde Nutzdaten zu transportieren, sondern ausschließlich als eigenständige Informationssysteme für bestimmte Aufgaben fungieren.

Die allgemein bekannteste Netzstruktur ist das Internet, und die bekanntesten Protokolle sind das TCP (Transmission Control Protocol) und das IP (Internet Protocol), jedoch spielt auch im Internet eine Reihe weiterer Protokolle wichtige Rollen. Das Internet selbst ist kein homogenes Netz, sondern besteht aus einer Vielzahl teils recht unterschiedlich konzipierter Teilnetze (Subnetze), die nur die oberen Protokollschichten gemeinsam haben und die Nutzdatenübertragung auf den unteren Protokollschichten teilweise sehr unterschiedlich handhaben.

Als Zentralrechner oder Hauptrechner wird innerhalb eines Rechnernetzes derjenige Computer – meist ein Großrechner – bezeichnet, der den übrigen angeschlossenen Rechnern (etwa Arbeitsplatzrechnern oder Terminals) bzw. den darauf betriebenen Programmen Daten, Dienste, Systemprogramme, Anwendungsprogramme u. Ä. zur Verfügung stellt. Quelle: Wikipedia

Komponenten eines Netzwerks

Aktive Netzwerk-Komponenten

In kleinen privaten Netzwerken, haben Netzwerk-Komponenten noch klare Bezeichnung, wie Switch oder Router. In großen Unternehmensnetzwerken ist die Benennung der Kopplungselemente nicht immer eindeutig.

Konfiguration 

Eine typische Konfiguration eines Netzwerks im KMU besteht normalerweise aus diesen Bestandteilen:

https://www.gryps.ch/media/filer_public_thumbnails/filer_public/22/53/22535d6a-992d-4d4f-83bd-3b330a8578ef/netzwerkplan2.png__918x338_q85_crop_subsampling-2_upscale.png

Aufbau eines Wlan

Wireless Local Area Network [ˈwaɪəlɪs ləʊkl ˈɛəɹɪə ˈnɛtwɜːk] (Wireless LAN bzw. W-LAN, meist WLAN; deutsch drahtloses lokales Netzwerk) bezeichnet ein lokales Funknetz, wobei meist ein Standard der IEEE-802.11-Familie gemeint ist. Für diese engere Bedeutung ist in manchen Ländern (z. B. USA, Großbritannien, Kanada, Niederlande, Spanien, Frankreich, Italien) weitläufig beziehungsweise auch synonym der Begriff Wi-Fi gebräuchlich. Verwendet wird der Begriff häufig auch irreführend als Synonym für WLAN-Hotspots bzw. kabellosen Internetzugriff.[1]

Im Gegensatz zum Wireless Personal Area Network (WPAN) haben WLANs größere Sendeleistungen und Reichweiten und bieten im Allgemeinen höhere Datenübertragungsraten. WLANs stellen Anpassungen der Schicht 1 und 2 des OSI-Referenzmodells dar, wohingegen in WPANs z. B. über eine im Netzwerkprotokoll vorgesehene Emulation der seriellen Schnittstelle und PPP beziehungsweise SLIP eine Netzverbindung aufgebaut wird. Bei WLAN wird heute meist das Modulationsverfahren OFDM verwendet.

WLAN Standards

Funktechnik (Wireless-LAN) sicher zu stellen. Die wichtigsten Vertreter dieser Normenfamilie sind:

802.11, 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac, 802.11ad, 802.11ah, 802.11ay, 802.11ax. Einige werden wir nur der Übersicht halber für Sie aufführen. (Einige Standards für spezielle Einzelanwendungen, sind nicht aufgeführt)

In diesem Artikel werden wir nur auf die Standards näher eingehen, die in der Praxis auch häufig vorkommen: 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac.

Dies ist eine Zusammenfassung der technischen Möglichkeiten, tatsächlich erreichbare Datentransferraten (Netto), werden von Faktoren beeinflusst, die nicht überall gleich auftreten, daher sind alle Angaben zu Übertragungsgeschwindigkeit Bruttowerte. Netto-Datenströme bzw. -Transferraten betragen durchschnittlich etwas weniger als die Hälfte der Brutto-Transferrate.

Datenübertragung mittels Modem

Das Modem (aus Modulator und Demodulator gebildetes Portmanteauwort, daher manchmal männl. der Modem) ist ein Kommunikationsgerät, um digitale Signale über weite Übertragungswege zwischen zwei digitalen Endgeräten auszutauschen.

Kabelmodem

ADSL-Modem

Peer to Peer Netzwerk

Aufbau eines Peer to Peer Netzwerk

Peer-to-Peer und Rechner-Rechner-Verbindung sind synonyme Bezeichnungen für eine Kommunikation unter Gleichen, hier bezogen auf ein Rechnernetz. In einigen Kontexten spricht man auch von Querkommunikation.

Typisches Client Server Netztwerk

Aufbau eines Clien Server Netzwerk

Das Client-Server-Modell (auch Client-Server-Konzept, -Architektur, -System oder -Prinzip genannt) beschreibt eine Möglichkeit, Aufgaben und Dienstleistungen innerhalb eines Netzwerkes zu verteilen. Die Aufgaben werden von Programmen erledigt, die in Clients und Server unterteilt werden. Der Client kann auf Wunsch einen Dienst vom Server anfordern (z. B. ein Betriebsmittel). Der Server, der sich auf demselben oder einem anderen Rechner im Netzwerk befindet, beantwortet die Anforderung (das heißt, er stellt im Beispiel das Betriebsmittel bereit); üblicherweise kann ein Server gleichzeitig für mehrere Clients arbeiten.

Anbindung von Komponenten über die IP Adresse

Eine IP-Adresse ist eine Adresse in Computernetzen, die – wie das Internet – auf dem Internetprotokoll (IP) basiert. Sie wird Geräten zugewiesen, die an das Netz angebunden sind, und macht die Geräte so adressierbar und damit erreichbar. Die IP-Adresse kann einen einzelnen Empfänger oder eine Gruppe von Empfängern bezeichnen (Multicast, Broadcast). Umgekehrt können einem Computer mehrere IP-Adressen zugeordnet sein.

Die IP-Adresse wird vor allem verwendet, um Daten von ihrem Absender zum vorgesehenen Empfänger transportieren zu können. Ähnlich der Postanschrift auf einem Briefumschlag werden Datenpakete mit einer IP-Adresse versehen, die den Empfänger eindeutig identifiziert. Aufgrund dieser Adresse können die „Poststellen“, die Router, entscheiden, in welche Richtung das Paket weitertransportiert werden soll. Im Gegensatz zu Postadressen sind IP-Adressen nicht an einen bestimmten Ort gebunden.

Die bekannteste Notation der heute geläufigen IPv4-Adressen besteht aus vier Zahlen, die Werte von 0 bis 255 annehmen können und mit einem Punkt getrennt werden, beispielsweise 192.0.2.42. Technisch gesehen ist die Adresse eine 32-stellige (IPv4) oder 128-stellige (IPv6) Binärzahl.

Network Attached Storage (NAS und SAN)

Network Attached Storage (NAS, englisch für netzgebundener Speicher) bezeichnet einfach zu verwaltende Dateiserver. Allgemein wird ein NAS eingesetzt, um ohne hohen Aufwand unabhängige Speicherkapazität in einem Rechnernetz bereitzustellen.

Als Storage-Area-Network (SAN) bzw. Speichernetzwerk bezeichnet man im Bereich der Datenverarbeitung ein Netzwerk zur Anbindung von Festplattensubsystemen (Disk-Array) und Tape-Libraries an Server-Systeme. Storage Area Networks sind für serielle, kontinuierliche Hochgeschwindigkeitsübertragungen großer Datenmengen konzipiert worden. Sie basieren heute für hochverfügbare, hochperformante Installationen auf der Implementierung des Fibre-Channel-Standards, bei KMU aus Kostenüberlegungen auch auf IP.

Internet Backbone

Das Internet-Backbone war das Hauptnetz (Rechnernetz), das jeden Teil des Internets verband. Heutzutage wird diese Bezeichnung als freier Begriff benutzt, um den „Kern“ des aktuellen Internets zu beschreiben.

NAT-Prinzip

NAT (Network Address Translation) ist ein Verfahren, dass in IP-Routern eingesetzt wird, die lokale Netzwerke mit dem Internet verbinden. ... Um die damit einhergehenden Probleme zu lösen muss langfristig auf ein Internet-Protokoll mit einem größeren Adressraum umgestellt werden. IPv6 ist ein solches Protokoll.

Internet

Struktur des Domänennamens

Top-Level-Domain (von englisch top-level domain‚ „Bereich oberster Ebene“, Abkürzung TLD) bezeichnet den letzten Abschnitt (rechts vom Punkt) einer Domain im Internet und stellt die höchste Ebene der Namensauflösung dar. Ist der vollständige Domain-Name eines Rechners beziehungsweise einer Website beispielsweise www.example.com, so entspricht das rechte Glied (.com) der Top-Level-Domain dieses Namens.

Funktionsprinzip des DNS Servers

Ein Nameserver ist eine Computeranwendung, die einen Netzwerkdienst implementiert, um Antworten auf Abfragen an einen Verzeichnisdienst bereitzustellen. Sie übersetzt eine oftmals menschlich sinnvolle, textbasierte Kennung in eine systeminterne, oft numerische Kennzeichnungs- oder Adressierungskomponente.

Prinzip der Namensauflösung

Mailservice

Funktionsprinzip POP und IMAP

Das Internet Message Access Protocol (IMAP), ursprünglich Interactive Mail Access Protocol, ist ein Netzwerkprotokoll, das ein Netzwerkdateisystem für E-Mails bereitstellt.

IMAP wurde in den 1980er Jahren mit dem Aufkommen von Personal Computern entworfen, um bei der Mail-Kommunikation Abhängigkeiten von einzelnen Client-Rechnern aufzulösen.[2] Zu diesem Zweck erweitert IMAP die Funktionen und Verfahren von Post Office Protocol (POP) so, dass Benutzer ihre Mails, Ordnerstrukturen und Einstellungen auf den (Mail-)Servern speichern und belassen können. Die (PC-)Clients greifen direkt online auf die Informationen auf den Servern zu und müssen allenfalls Kopien davon beherbergen. Während ein Benutzer von POP nach Verlust seines PC entweder alle E-Mails verloren hat oder bereits gelöschte E-Mails erneut erhält, behält ein Benutzer von IMAP seine Mails auf den Servern und, auch über mehrere und verschiedene Clients hinweg, immer einen einheitlichen Zugriff.

Das Simple Mail Access Protocol (SMAP) ist ein Ansatz, die Funktionalität von IMAP mit dem Simple Mail Transfer Protocol (SMTP) zu vereinen, das ansonsten zum Senden von E-Mails erforderlich bleibt.

Das Post Office Protocol (POP) ist ein Übertragungsprotokoll, über das ein Client E-Mails von einem E-Mail-Server abholen kann. Version 3 (POP3) wird im RFC 1939 beschrieben. POP3 ist ein ASCII-Protokoll, wobei die Steuerung der Datenübertragung durch Kommandos geschieht, die standardmäßig an den Port 110 geschickt werden.

POP3 ist in der Funktionalität sehr beschränkt und erlaubt nur das Auflisten, Abholen und Löschen von E-Mails am E-Mail-Server. Für weitere Funktionalitäten wie hierarchische Mailboxen direkt am Mailserver, Zugriff auf mehrere Mailboxen während einer Sitzung, Vorselektion der E-Mails usw. müssen Protokolle wie IMAP verwendet werden.

Als Gegenstück zu POP3 ist für das Versenden von E-Mails üblicherweise in Clients und Servern das Simple Mail Transfer Protocol (SMTP) implementiert.

Voip Infrastruktur

- https://upload.wikimedia.org/wikipedia/commons/8/82/Abb_ip_telefone_prinzip.png

IP-Telefonie (kurz für Internet-Protokoll-Telefonie sowie Internettelefonie[1]) oder Voice over IP (kurz VoIP; aus englisch voice over internet protocol, wörtlich für Stimm[-übertragung] über [das] Internetprotokoll) genannt, ist das Telefonieren über Rechnernetze, welche nach Internetstandards aufgebaut sind. Dabei werden für Telefonie typische Informationen, mithin Sprache und Steuerinformationen beispielsweise für den Aufbau einer Verbindung, über ein Datennetz übertragen. Bei den Gesprächsteilnehmern können Computer, auf IP-Telefonie spezialisierte Telefonendgeräte oder klassische Telefone, die über spezielle Adapter angeschlossen sind, die Verbindung herstellen.

IP-Telefonie ist eine Technik, die es ermöglicht, den Telefondienst auf IP-Infrastruktur zu realisieren, so dass diese die herkömmliche Telefontechnik samt ISDN und allen Komponenten ersetzen kann.

Ziel des Einsatzes der IP-Telefonie bei Kommunikationsnetzbetreibern ist hierbei eine Kostenreduktion durch ein einheitlich aufgebautes und zu betreibendes Netz. Aufgrund der langen Einsatzdauer klassischer Telefoniesysteme und der notwendigen Neuinvestitionen für IP-Telefonie wird der Wechsel bei bestehenden Anbietern oft als lang andauernder, gleitender Übergang („sanfte Migration“) realisiert. Währenddessen existieren beide Techniken parallel. Daraus ergeben sich ein deutlicher Bedarf an Lösungen zur Verbindung beider Telefoniesysteme (etwa über VoIP-Gateways) und die Notwendigkeit zur gezielten Planung des Systemwechsels unter Berücksichtigung der jeweiligen Möglichkeiten für Kosten- und Leistungsoptimierung. Die Zahl von Anbietern ausschließlich mit neuer Technik (also IP-Telefonie statt herkömmlichem Telefon) nimmt zu. Ende 2016 nutzten in Deutschland rund 25,2 Millionen Menschen die Voice-over-IP-Technik.[2]

VPN (Virtual Privat Network)

Virtual Private Network (deutsch „virtuelles privates Netzwerk“; kurz VPN) hat zwei unterschiedliche Bedeutungen:

Das konventionelle VPN bezeichnet ein virtuelles privates (in sich geschlossenes) Kommunikationsnetz. Virtuell in dem Sinne, dass es sich nicht um eine eigene physische Verbindung handelt, sondern um ein bestehendes Kommunikationsnetz, das als Transportmedium verwendet wird. Das VPN dient dazu, Teilnehmer des bestehenden Kommunikationsnetzes an ein anderes Netz zu binden.[1]

So kann beispielsweise der Computer eines Mitarbeiters von zu Hause aus Zugriff auf das Firmennetz erlangen, gerade so, als säße er mittendrin. Aus Sicht der VPN-Verbindung werden dafür die dazwischen liegenden Netze (sein Heimnetz sowie das Internet) auf die Funktion eines Verlängerungskabels reduziert, das den Computer (VPN-Partner) ausschließlich mit dem zugeordneten Netz verbindet (VPN-Gateway). Er wird nun zum Bestandteil dieses Netzes und hat direkten Zugriff darauf. Die Auswirkung ist vergleichbar mit dem Umstecken des Computer-Netzwerkkabels an das per VPN zugeordnete Netz.

Dieser Vorgang funktioniert unabhängig von der physischen Topologie und den verwendeten Netzwerkprotokollen selbst dann, wenn das zugeordnete Netz von einer vollkommen anderen Art ist.[1]

Der sich daraus ergebende Nutzen eines VPNs kann je nach verwendetem VPN-Protokoll durch eine Verschlüsselung ergänzt werden, die eine abhör- und manipulationssichere Kommunikation zwischen den VPN-Partnern ermöglicht.[2] Ein verschlüsseltes (virtuelles) Netzwerk über ein unverschlüsseltes Netzwerk herzustellen, kann ein wichtiges Kriterium, mitunter sogar der Hauptgrund für die Verwendung eines VPNs sein.

SSL-VPN (auch Web-basierendes VPN) unterstützt seit 2002 Lösungen, die einen verschlüsselten Fernzugriff auf Unternehmensanwendungen und gemeinsam genutzte Ressourcen realisieren, ohne dass sich die SSL-VPN-Partner dafür an das Unternehmensnetz binden.[3] Hier wird sinnbildlich also nicht das Netzwerkkabel an ein anderes Netz angeschlossen; es wird lediglich ein gesicherter Zugriff auf bestimmte Dienste des anderen Netzes ermöglicht.

Der Namensbestandteil „VPN“ für diese Lösungen ist umstritten, aber auf dem Markt üblich.[4][5][6] Technisch gesehen basieren sie auf einem Proxy-Mechanismus (Thin Client SSL VPN) oder darauf, dass die begehrte Unternehmensanwendung selbst eine Webanwendung ist (Clientless SSL VPN), auf die ein SSL-VPN-Partner über eine gesicherte Verbindung zugreifen kann, ohne jedoch einen direkten Zugriff auf das Unternehmensnetz zu erhalten.[7] Darüber hinaus unterstützt SSL-VPN auch einen VPN-Modus im Sinne des konventionellen VPNs (Fat Client SSL VPN).[7] Quelle: Wikipedia

Related content

Lerneinheit: IT Grundschutz
Lerneinheit: IT Grundschutz
More like this
Lerneinheit IT Configuration Management
Lerneinheit IT Configuration Management
More like this
Service Desk organisieren Grundlagen
Service Desk organisieren Grundlagen
More like this
COBIT Framework
COBIT Framework
More like this
Was sind konkret die Ziele der Informatik?
Was sind konkret die Ziele der Informatik?
More like this