59,99 €
Fundiertes und umfassendes Wissen zu Computer-Netzwerken TCP/IP, Drahtlostechnologien, Administration, Fehlersuche, Notfallplan u.v.m. Mit aktuellen Vorbereitungsfragen und Übungen zu jedem Fachgebiet Wegweiser zum Netzwerk-Experten Ohne Netzwerke ist eine moderne Unternehmens-IT nicht mehr realisierbar. Hierfür braucht man Fachleute, die die dafür notwendigen Technologien beherrschen und die entsprechenden Anwendungen einrichten und administrieren, sei es zur Nutzung gemeinsamer Ressourcen, zur Anbindung der Firma ans Internet oder zur Einrichtung einer Kommunikationsinfrastruktur. Netzwerke konfigurieren und Zertifizierung meistern Dieses Buch verfolgt zwei Ziele: Sie lernen grundlegend den Einsatz von Computer-Netzwerken in Unternehmen, damit Sie diese planen, konfigurieren und Ihre Kunden damit arbeiten können. Zugleich bereitet es Sie auf die entsprechende aktuelle Zertifizierung als Techniker oder Technikerin CompTIA-Network+ vor. Verständnis für alle Netzwerk-Wissensgebiete Die Zertifizierung CompTIA Network+ ist in mehrere Wissensgebiete unterteilt. In der aktuellen Fassung der Prüfung N10-009 sind dies: Netzwerkkonzepte Netzwerk-Implementationen Netzwerkbetrieb Netzwerksicherheit Netzwerk-Troubleshooting Markus Kammermann behandelt die genannten Themenbereiche ausführlich und vermittelt Ihnen in diesem Buch die für die Zertifizierung notwendigen Kenntnisse. Im Zentrum steht dabei der Aufbau eines umfassenden Verständnisses für die Thematik IT-Netzwerke. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Network+ erfolgreich zu bestehen. Aus dem Inhalt: Netzwerkmodelle und ihr Praxisbezug Grundbegriffe der Telematik Hardware für den Netzwerkaufbau Topologie und Verbindungstypen Die Standards der IEEE-802.x-Reihe Aktuelle Drahtlostechnologien von 802.11ax bis Internet of Things (IoT) Verbindung bis ins Weltall – WAN-Technologien IPv4 und IPv6 Die TCP/IP-Protokoll-Familie Dienstprotokolle von Routing bis Web Administration des Netzwerks Sicherheitsverfahren im Netzwerkverkehr Angriff und Verteidigung in Netzwerken Sicherer Zugang im Homeoffice Netzwerkmanagement und -dokumentation Fehlersuche im Netzwerk Risikomanagement und Notfallplanung Praxisübungen: Einrichtung eines Netzwerks, Einrichtung eines WLANs, Steigerung der Netzeffizienz Übungen für die eigene Praxis Beispielprüfung in vollem Umfang des Examens N10-009
Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:
Seitenzahl: 831
Veröffentlichungsjahr: 2024
Markus Kammermann
Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
ISBN 978-3-7475-0967-8 9. Auflage 2024
www.mitp.de E-Mail: [email protected] Telefon: +49 7953 / 7189 - 079 Telefax: +49 7953 / 7189 - 082
© 2024 mitp Verlags GmbH & Co. KG
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.
Dieses E-Book verwendet das EPUB-Format und ist optimiert für die Nutzung mit Apple Books auf dem iPad von Apple. Bei der Verwendung von anderen Readern kann es zu Darstellungsproblemen kommen.
Der Verlag räumt Ihnen mit dem Kauf des E-Books das Recht ein, die Inhalte im Rahmen des geltenden Urheberrechts zu nutzen. Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.
Der Verlag schützt seine E-Books vor Missbrauch des Urheberrechts durch ein digitales Rechtemanagement. Bei Kauf im Webshop des Verlages werden die E-Books mit einem nicht sichtbaren digitalen Wasserzeichen individuell pro Nutzer signiert. Bei Kauf in anderen E-Book-Webshops erfolgt die Signatur durch die Shopbetreiber. Angaben zu diesem DRM finden Sie auf den Seiten der jeweiligen Anbieter.
Lektorat: Katja Völpel Sprachkorrektorat: Petra Heubach-Erdmann Covergestaltung: Sandrina Dralle, Christian Kalkert Coverbild: peterschreiber.media / adobe stock Satz: III-satz, Kiel, www.drei-satz.deelectronic publication: III-satz, Kiel, www.drei-satz.de
Wenn meine jüngste Tochter unterwegs ist, macht sie mit ihrem Handy Fotos, die sie umgehend im Internet postet. Sie chattet in einem sozialen Netzwerk und auf ihrem PC hat sie Webbrowser und Cloudzugänge installiert, um sich mit der Welt auszutauschen, und speichert so gut wie alle ihre Informationen und Arbeiten digital in ihrer Cloud.
Wenn meine Mutter mit ihren weit über 85 Jahren heute ein Buch lesen möchte, verbindet sie ihr Android-Tablet mit dem WLAN, lädt sich das entsprechende Buch aus dem Internet herunter – genauso selbstverständlich, wie sie früher in eine Buchhandlung gegangen ist – und freut sich, dass sie Farbe, Leuchtkraft und Größe der Buchstaben so einfach an ihre Bedürfnisse anpassen kann.
Mich beeindruckt persönlich, wie tief das Thema »Netzwerke« nicht nur in Unternehmen, sondern auch in den privaten Sprach- und Alltagsgebrauch vorgedrungen ist. Durch die ständig steigende Durchdringung unseres Lebensraums mit vernetzten Geräten und Anwendungen, angefangen beim mobilen Telefon mit Bluetooth-Schnittstelle über Breitbandanschlüsse bis hin zu virtuellen Netzwerken und der doch für viele noch recht neuen Handhabung mit künstlicher Intelligenz, haben sich die Begriffe der Netzwerktechnik bis tief in den allgemeinen Alltagsgebrauch vorgewagt – und es bedarf entsprechend einer ausreichenden Anzahl an Personen, die sich mit dieser Thematik auskennen und in der Lage sind, Netzwerke in verschiedenster Form zu planen, zu installieren und zu warten.
Und was im privaten Umfeld gilt, gilt erst recht in der Unternehmensinformatik. Ob die Nutzung gemeinsamer Ressourcen, die Anbindung der Firma an unterschiedliche Clouddienste oder die Einrichtung einer (virtuellen) Kommunikationsinfrastruktur – ohne Netzwerke ist die Unternehmens-IT von heute nicht mehr denk- und schon gar nicht mehr realisierbar. Und entsprechend braucht es genügend Fachleute, welche die Anwendung dieser Technologie beherrschen und die Kunden unterstützen können.
Darum ist heute ein guter Zeitpunkt, wenn Sie beginnen, sich mit dieser Thematik auseinanderzusetzen und teilzuhaben an den Möglichkeiten, die sich daraus eröffnen, sich mit Netzwerken auszukennen, sie zu planen und zu konfigurieren und damit zu arbeiten.
Dieses Buch verfolgt zwei Ziele: Ihnen die Welt der Netzwerke zu erklären sowie Sie auf die entsprechende Zertifizierung Ihrer Fähigkeiten als CompTIA-Network+-Techniker/-in vorzubereiten.
Die folgenden Kapitel dieses Buches möchten Ihnen dazu das notwendige Wissen vermitteln und Ihnen eine Orientierung geben, damit Sie sich anschließend in den verschiedenen Themenbereichen von Netzwerken zurechtfinden und in der Lage sind, Netzwerke zu verstehen und entsprechend zu betreuen. Dabei begegnen Sie in diesem Buch Netzwerken in ihren unterschiedlichsten Dimensionen von der Idee der Vernetzung und Modellen von Netzwerken über Stecker, Komponenten und Verbindungen bis hin zu Anwendungen wie dem Teilen von Ressourcen oder dem E-Mail-Verkehr, aber auch den mit Netzwerken verbundenen Risiken.
Zum Inhalt dieses Buches gehört auch, dass Sie in der Lage sein werden, Kunden zu verstehen und deren Anforderungen an einen gewünschten Netzwerksupport umsetzen zu können.
Die Themen dieses Buches und eventuell auch ein dazugehöriges Seminar unterstützen Sie beim Erlernen und beim Aufbau eines eigenen Verständnisses der technischen Begriffe, der Funktionsweise von Netzwerken, Protokollen und Anwendungen sowie der Fehlerdiagnose.
Eine ausreichende eigene Praxis und gegebenenfalls eine ergänzende Ausbildung durch ein Seminar bieten Ihnen zusammen mit diesem Buch die notwendigen Grundlagen, um die Prüfung CompTIA Network+ erfolgreich bestehen zu können. Aus diesem Grund hat CompTIA zusammen mit den Network+-Lernzielen auch eine Liste von nützlichen Komponenten von Hard- und Software veröffentlicht, mit deren Hilfe Sie sich z.B. in einem Training oder Labor praktisch mit der erforderlichen Thematik auseinandersetzen können.
Die CompTIA-Network+-Zertifizierung wendet sich an Technikerinnen und Techniker mit vorhandener Berufserfahrung im Informatikbereich und bescheinigt zertifizierten Personen eine breite Kenntnis auf dem Gebiet der Netzwerktechnologie. Das bestandene Examen bedeutet, dass der zertifizierte Absolvent die erforderlichen Kenntnisse und Fähigkeiten besitzt, um eine festgelegte Netzwerkarchitektur mit grundlegenden Sicherheitseinstellungen zu implementieren. Außerdem ist er in der Lage, Netzwerkgeräte mit den geeigneten Netzwerktools zu konfigurieren und instand zu halten sowie auftretende Probleme zu beheben. Des Weiteren kennt er die Eigenschaften und Zielsetzungen von Netzwerktechnologien, kann grundlegende Lösungen empfehlen und den Netzwerkverkehr analysieren und ist mit den gängigen Protokollen und Medientypen vertraut.
Die CompTIA-Network+-Prüfung eignet sich sehr gut als Vorbereitung auf die IT-Zertifikate diverser im Netzwerktechniksektor aktiver Hersteller.
Damit die Zertifizierung am Markt bestehen bleibt, wird die Prüfung durch die CompTIA regelmäßig aktualisiert und an die aktuellen Anforderungen angepasst. Die letzten beiden Anpassungen fanden 2021 und aktuell im Jahr 2024 statt. Die Inhalte der Zertifizierung werden anschließend in Lernzieldokumenten auf der Website von CompTIA unter www.comptia.org veröffentlicht (sogenannte Exam Objectives).
Die Network+-Zertifizierung teilt sich in mehrere Fachgebiete, im CompTIA-Sprachgebrauch Domain und in der Übersetzung von CompTIA Wissensgebiet genannt. In der aktuellen Fassung der Prüfung (N10-009) lauten diese Themen wie folgt:
Wissensgebiet
Thematik
Wissensgebiet 1
Netzwerk-Konzepte
Wissensgebiet 2
Netzwerk-Implementationen
Wissensgebiet 3
Netzwerkbetrieb
Wissensgebiet 4
Netzwerksicherheit
Wissensgebiet 5
Netzwerk Troubleshooting
Entsprechend lernen Sie in diesem Buch die oben genannten Themenbereiche ausführlich kennen und können sich mit diesem Buch das für die Zertifizierung notwendige Wissen aneignen sowie dazugehörige Praxistipps und Übungen mitnehmen.
Im Zentrum steht dabei weniger die Auflistung aller möglichen und unmöglichen Abkürzungen aus diesem Bereich, sondern die Schaffung eines Verständnisses für die Thematik Netzwerk und die Funktionsweise der einzelnen Elemente.
Für alle relevanten Abkürzungen finden Sie zudem ein ausführliches Abkürzungsverzeichnis im Anhang dieses Buches.
Neu hinzugekommen sind in der vorliegenden 9. Auflage hinsichtlich der aktuellen Prüfung die folgenden Elemente:
Aktualisierung von Standards und Verfahren (Ethernet, WLAN, IPv6)
Das Thema Sicherheit wurde aktualisiert
Eine Beispielprüfung in vollem Umfang des Examens N10-009
Halten Sie Ihre Zertifizierung mit dem Weiterbildungsprogramm (CE) von CompTIA auf dem neuesten Stand. Es ist als kontinuierliche Bestätigung Ihrer Expertise und als Werkzeug zur Erweiterung Ihres Kompetenzspektrums konzipiert.
Durch die Teilnahme am Weiterbildungsprogramm von CompTIA bleiben Sie mit neuen und sich entwickelnden Technologien auf dem Laufenden und können Ihre einmal erworbene Prüfung rezertifizieren.
Ihre CompTIA-Network+-Zertifizierung ist ab dem Tag Ihrer Prüfung drei Jahre lang gültig. Das CE-Programm ermöglicht es Ihnen, Ihre Zertifizierung in dreijährigen Abständen durch Aktivitäten und Schulungen zu verlängern, die sich auf den Inhalt Ihrer Zertifizierung beziehen. Wie Network+ selbst verfügt auch CompTIA Network+ CE über einen weltweit anerkannten ISO/ANSI-Akkreditierungsstatus.
Sie können an unterschiedlichen Aktivitäten und Schulungsprogrammen teilnehmen, darunter auch an höherwertigen Zertifizierungen, um Ihre CompTIA-Network+-Zertifizierung zu erneuern. Schließen Sie CertMaster CE ab, einen Online-CE-Kurs im eigenen Tempo, oder sammeln Sie in drei Jahren mindestens 30 Continuing Education Units (CEUs), laden Sie diese auf Ihr Zertifizierungskonto hoch und Network+ erneuert sich automatisch.
Hinweis
Wenn Sie den an dieser Stelle von CompTIA zur Verfügung gestellten Code »Kabera10« nutzen, so erhalten Sie auf den Kauf eines CompTIA Prüfungs-Vouchers 10 % Rabatt.
Gemäß der Website von CompTIA (www.comptia.org/de) zur CompTIA-Network+-Prüfung sollte ein Teilnehmer für das erfolgreiche Ablegen der Prüfung über folgende Kompetenzen verfügen:
CompTIA-A+-Zertifizierung oder entsprechende Kenntnisse, auch wenn die CompTIA-A+-Zertifizierung keine zwingende Anforderung ist
Mindestens neun bis zwölf Monate Berufserfahrung in der ICT-Netzwerktechnik
Diesen Empfehlungen kann ich als Autor nur zustimmen. Zudem kann Ihnen dieses Buch nicht die praktische Erfahrung vermitteln, die im Bereich Netzwerktechnik nötig ist, um im beruflichen Alltag erfolgreich zu sein. Wenn Sie sich also auf die Zertifizierung vorbereiten möchten, lesen Sie dieses Buch, aber installieren Sie auch selbst ein Netzwerk, gehen Sie in ein Training oder bauen Sie mit Kollegen ein Netzwerk auf und üben Sie sich praktisch in der Konzeption, Installation, Konfiguration und Fehlerbehebung bei Netzwerken.
Für weitere Informationen begeben Sie sich bitte auf die Website von CompTIA unter www.comptia.org/de. Details zur Prüfung finden Sie zudem in Kapitel 23 »Die CompTIA-Network+-Prüfung«.
»Das Verfassen eines Buches über ein so breit gefasstes und sich ständig entwickelndes Thema wie die Netzwerktechnik ist auch für jemanden mit langjähriger und breiter Erfahrung eine herausfordernde Aufgabe.« Den Satz schreibe ich mittlerweile schon seit einigen Auflagen immer an dieser Stelle. Und mit jeder Auflage scheint es mir noch mehr an Bedeutung zu gewinnen, was ich danach geschrieben habe: »Vor mehr als sieben Jahren habe ich mit der 1. Auflage zu diesem Buch begonnen und damals wie heute bin ich allen Lesern und Mitarbeitern dankbar, die mir neue Ideen mitteilen, mich auf Fehler aufmerksam machen oder mit ihren Wünschen dazu beitragen, dass dieses Buch mit jeder Auflage kompletter und vielfältiger werden kann.«
Als ich selbst die ersten Netzwerke verlegte, waren das freiliegende gelbe Ethernet-Koaxialkabel mit T-Stücken für ein kleines Büronetzwerk und später geswitchte Sternverkabelungen für Server und Clients, dann folgten Umrüstungen auf Gigabit-Verkabelungen sowie der Aufbau von drahtlosen Netzwerken – und heute stehen wir mitten in der Ausbreitung des »Internets der Dinge« und verschiedener KI-basierter Anwendungen, bei denen Maschinen und Komponenten mit Sensoren direkt untereinander kommunizieren. Die Entwicklungen bleiben also keineswegs stehen – und somit bleibt auch mein Bedarf als Autor, nebst eigener Weiterbildung, an Ihren Vorschlägen und Fragen immer noch aktuell.
Mein Dank gilt persönlich all denen, die mir bei verschiedenen Auflagen dieses Buchs immer wieder beim Korrekturlesen sowie mit neuen Ideen oder Anregungen zur Seite stehen, für diese Auflage namentlich meine Studierenden im Bereich Netzwerk mit ihren zahlreichen guten Rückfragen und Anmerkungen. Mein Dank geht aber auch an die vielen Leserinnen und Leser und Teilnehmenden an meinen verschiedenen Seminaren, die immer wieder neue Ideen einbringen.
Bedanken möchte ich mich einmal mehr sehr herzlich bei Katja Völpel und dem mitp-Verlag. Es freut mich immer aufs Neue, dass wir im Zeitalter des Internets zusammen ein Buch aktualisieren und bereits in der 9. Auflage herausbringen können. Ein Buch, das viele interessiert und das gelesen wird und mit dem wir in guter Zusammenarbeit gemeinsam Erfolg haben. Und da dies heute ein aktuelles Thema ist: Dieses Buch wurde auch in der neunten Auflage nicht mit KI-basierten Tools erstellt oder revidiert.
Bevor Sie sich an die eigentlichen Themen von CompTIA Network+ heranwagen, möchte ich Ihnen die Gelegenheit geben, die Erfüllung der Voraussetzungen für den Einstieg zu dieser Zertifizierung in einem Test an sich selbst zu überprüfen.
Sie finden daher im Folgenden 30 Fragen, die sich, basierend auf den von CompTIA definierten Voraussetzungen, vorwiegend mit Systemtechnik- und Netzwerkfragen auf dem Level von CompTIA A+ befassen und Ihnen die Einschätzung erlauben sollen, ob Sie das für die folgenden Themen benötigte Verständnis und Fachwissen mitbringen.
Welche Komponente kann verhindern, dass bestimmte Programme während des Bootens durch das Windows-Betriebssystem geladen werden?
attrib
snap ins
msconfig
bootini.bat
Ein Kunde kann zwar zu Hause über den Access Point auf das Internet zugreifen, hat aber Probleme, sich mit einem bestimmten Game-Server zu verbinden. Welche Einstellung wird der Techniker überprüfen?
Die SSID auf dem Access Point und dem PC
Die DHCP-Einstellungen auf dem PC
Die Port-Weiterleitungsregeln
Die MAC-Filtereinstellungen
Durch den Einbau von welchem Gerät kann man einen Rechner mit einem Server mit einem UTP-Kabel verbinden?
NIC
USB
FireWire
RJ-11
Welcher der folgenden Benutzer hat am meisten Autorität auf einem lokalen System, das mit Windows 10 Professional betrieben wird?
BCM (Basis Custom Master)
Power User
Hauptbenutzer
Administrator
Sie haben in Ihrem Rechner eine neue Netzwerkkarte eingebaut und erhalten danach die IP-Adresse 169.254.2.3 zugeordnet. Was ist geschehen?
Es konnte keine dynamische IP-Adresse zugeordnet werden.
Der PC hat die Adresse vom Internet bezogen.
Es besteht keine Verbindung zum Switch.
Es wurde ein falscher Treiber installiert.
Mit welcher Schnittstelle kann eine externe Festplatte üblicherweise an einem PC angeschlossen werden?
USB-C
IrDA
802.11u
IEEE 1284
Über welche Spezifikation verfügt ein moderner Prozessor?
Dual ATA
HyperChannel
Double Data Clock
MultiCore
Welches Schnittstellenkonzept enthält in einem Notebook PnP-Funktionalität?
IEE 1283
USCSI
P-ATA
USB-C
Woran erkennt man während der POST-Phase ein Problem mit einer Grafikkarte?
Die NUM_Lock-Taste blinkt.
Ein Piepston oder mehrere Piepstöne nacheinander
Der PC wird heruntergefahren.
Es erscheint eine Fehleranzeige im Display.
Wie nennt sich die Software auf dem Mainboard eines Routers?
UEFI
CMOS
Firmware
Treiber
Wo werden die Hardware-Einstellungen eines PC-Systems gespeichert?
CMOS
EPROM
THERMO
POST
Sie installieren bei einem Kunden zu Hause ein drahtloses Netzwerk. Der Kunde möchte gerne sein Netzwerk nach außen verbergen. Was werden Sie konfigurieren, um dem Kunden diesen Wunsch zu erfüllen?
Sie schalten das Aussenden der SSID ab.
Sie schalten das Aussenden der WEP-Verschlüsselung ab.
Sie deaktivieren die Sendeberechtigung des Access Points.
Sie deaktivieren die WPA-Verschlüsselung.
Mit welchem Befehl kann man über Router vom eigenen System bis zum Zielsystem die Verbindung prüfen?
ping
tracert
route
ipconfig
Wie nennt sich eine Datei, die andere Dateien infiziert und sich selbst replizieren kann?
Virus
Trojaner
Wurm
Hoax
Beim Neustart nach einem Update des Grafikkartentreibers ist der Bildschirm verzerrt, wenn Windows gestartet ist. Der Anwender schaltet den Computer aus und betätigt beim Neustart die Taste F8. Das Startmenü wird angezeigt. Welche Option sollte der Anwender auswählen, um das Problem zu lösen?
Abgesicherter Modus
Abgesicherter Modus mit Eingabeaufforderung
Letzte als funktionierend bekannte Konfiguration
Normaler Modus
Beim Verbinden des Notebooks mit dem Netzteil bemerkt der Techniker eine übermäßige Temperatur des Netzteils. Der Techniker sollte ...
die korrekte Verbindung sicherstellen.
das Netzteil vom Boden entfernen.
das Netzteil mit einem Ventilator kühlen.
das Netzteil ersetzen.
Was sollte ein Techniker tun, wenn er zum ersten Mal mit einem neuen Kunden spricht?
Wenn das Problem nicht sofort gelöst werden kann, dieses eskalieren.
Fachausdrücke verwenden, damit der Kunde merkt, über welche Fachkenntnisse der Techniker verfügt.
Dem Kunden seinen Namen und den Namen der Firma nennen.
Dem Kunden vor Ort Hilfe anbieten.
Welches Verfahren sollte ein Techniker im Gespräch mit einem unzufriedenen Kunden anwenden?
Seinen Vorgesetzten bitten, das Gespräch zu führen, da dies nicht die Aufgabe des Technikers ist.
Versuchen, alle Fehler zu verheimlichen, die aufgetreten sind.
Den Kunden ignorieren, weil ein Techniker nicht mit aggressiven Kunden sprechen muss.
Integrität und Ehrlichkeit bewahren.
Welche der Folgenden ist eine drahtlose Lösung für den Anschluss von Netzwerkgeräten?
IEEE 1284ax
IEEE 1394b
IEEE 802.3n
IEEE 802.11be
Sie stellen im Geräte-Manager Ihres Betriebssystems fest, dass ein angeschlossenes Gerät mit einem roten X über dem Icon des Geräts dargestellt wird. Was bedeutet das?
Das Gerät steht in Konflikt zu einem anderen Gerät.
Das Gerät benötigt einen aktualisierten Treiber.
Das Gerät ist deaktiviert.
Das Gerät wird vom System nicht erkannt.
Eine MAC-Adresse finden Sie ...
in der Festplatte.
in einer NIC.
nur in einem Apple-Computer.
im Prozessor.
Was gehört in jedem Fall in ein Werkzeugset? (zwei Antworten)
Ein Akkuladegerät
Ein Antistatikarmband
Ein Kreuzschlitzschraubendreher
Aceton
Wie hoch ist die theoretische maximale Geschwindigkeit bei Gigabit-Ethernet?
10 Mbps
100 Mbps
1.000 Mbps
10.000 Mbps
Welches Verzeichnis wird auf einem 64-Bit-Windows-System erstellt, um 32-Bit-Anwendungen zu speichern?
C:\Programme
C:\Windows
C:\Windows/system32
C:\Programme(x86)
In einer Umgebung mit unzuverlässiger Spannungsversorgung schützt man den Computer am besten durch ...
einen geerdeten Power Strip.
Aufstellen auf einer antistatischen Unterlage.
eine unterbrechungsfreie Stromversorgung (USV).
einen separaten Stromanschluss.
Eine Kundin ruft Sie zu Hilfe, weil sich die PCs ihrer Abteilung nicht mehr mit dem Internet verbinden können und auch die Rechner der anderen Abteilung für sie nicht mehr erreichbar sind. Ein ipconfig-Aufruf auf einem der betroffenen Abteilungs-PCs ergibt folgende Informationen:
IP-Adresse: 169.254.2.4
Subnetz: 255.255.0.0
Standard-Gateway:
Was ist die wahrscheinlichste Ursache des Problems?
Die Subnetzmaske ist falsch konfiguriert.
Der DHCP-Client ist nicht in der Lage, eine Adresse vom DHCP-Server zu beziehen.
Der DNS-Client ist für diese Computer nicht konfiguriert.
Das Standard-Gateway ist nicht definiert.
Worauf müssen Sie achten, wenn Sie mit Ihrem Notebook von Europa in die USA reisen?
Das lokale Dateisystem
Die Watt-Einstellungen
Die regionalen Leistungseinstellungen
Die Volt-Einstellungen
Eine Kundin berichtet, dass sie versucht hat, ein USB-Gerät einzustecken. Dabei hat sie versehentlich einen der Anschlussstecker beschädigt. Seither ist es ihr nicht mehr möglich, den Computer zu betreiben, weil er immer wieder abschaltet. Was ist wahrscheinlich der Grund dafür?
Der beschädigte Anschluss hat Kontakt mit dem Metallkäfig des Gehäuses und verursacht einen Kurzschluss.
Die Stromversorgung des PC sitzt nicht mehr richtig auf dem Board.
Der USB-Anschluss verursacht einen Treiberfehler.
Das Betriebssystem erkennt den USB-Anschluss nicht mehr.
Ein Benutzer erhält die Meldung Zugriff verweigert, wenn er eine neue Anwendung installieren möchte. Was werden Sie als Erstes überprüfen?
Ob die Datei- und Druckerfreigabe aktiviert ist
Ob der Benutzer Zugriffsrechte auf das Laufwerk hat
Ob die Gruppe Jeder Zugriffsrechte auf das System hat
Ob der Benutzer als lokaler Administrator am System angemeldet ist
Ein Kunde bereinigt sein System von Malware. Aufgrund der Verseuchung ist es ihm nicht möglich, per Internet Updates der Antivirensoftware zu erhalten. Welche nächsten Schritte sind angebracht? Wählen Sie zwei aus.
Im abgesicherten Modus starten und die Festplatte formatieren
Einen Pop-up-Blocker installieren und den Internet Explorer starten
Im abgesicherten Modus mit Netzwerktreibern starten und versuchen, so die Updates zu erhalten
Von CD starten und einen chkdsk ausführen
Die Updates manuell einspielen, nachdem sie von einer anderen Maschine aus heruntergeladen worden sind.
Die Antworten zu den Fragen finden Sie in Abschnitt A.1 »Antworten zu den Fragen des Eintrittstests«. Bei einer Quote von 70 % korrekter Antworten oder mehr befinden Sie sich im Bereich des notwendigen Grundwissens für einen Beginn mit CompTIA Network+. Liegen Sie wesentlich darunter, empfehle ich Ihnen gegebenenfalls eine Vorbereitung mit dem Thema Systemtechnik und Support durch die Zertifizierung CompTIA A+.
Die Entwicklung der Netzwerktechnologie reicht über einige Jahrzehnte, war anfänglich geprägt von einzelnen großen Systemen und deren Erfindern und wurde immer mehr zu einem industrialisierbaren und damit notwendigerweise zu standardisierenden Thema für die Unternehmen, die in Netzwerke investieren wollten.
Ende der 1970er Jahre wurde mit diesen Bemühungen begonnen. Im Jahr 1983 wurde ein erstes, OSI genanntes Modell vorgestellt. Der Begriff steht für Open Systems Interconnection. Es wurde anfänglich von der ITU, der Telekommunikationsvereinigung, seit 1984 auch von der ISO veröffentlicht. Das jetzt genormte Schichtenmodell wird seither von der ISO weiterentwickelt und den aktuellen Stand können Sie in ISO/IEC 7498-1:1994 aus dem Jahr 1994 nachlesen.
Dieses theoretische Modell beschreibt allgemeingültig die Kommunikation in Form eines mehrschichtigen Systems mit fest definierten Aufgabenstellungen. Nach diesem Kapitel werden Sie die unterschiedlichen Schichten des OSI-Modells und deren Funktionen benennen können. Das Modell dient Ihnen als Grundlage für die darauf aufbauenden Erläuterungen in den folgenden Kapiteln.
Ebenso in den 1970er Jahren und damit Jahre vor dem OSI-Modell wurde durch das amerikanische Militär (und damit zu Beginn nicht öffentlich!) ebenfalls ein Modell mit Schichten entwickelt, dies im Zusammenhang mit dem Aufbau des ARPANet, der Grundlage des späteren Internets. Dieses – DoD-Modell genannt – enthält lediglich vier Schichten und die unterste Schicht wurde nicht durch das Modell, sondern durch Verweise auf bestehende Technologien beschrieben. Beide Modelle sind heute in Verwendung, das OSI-Modell als umfassenderer Ansatz, das DoD-Modell als näher an der Implementation liegendes Modell, das vor allem durch die Verbreitung des Internets nachhaltig an Bedeutung gewonnen hat.
Lernen Sie in diesem Kapitel:
Die Geschichte der Netzwerke kennen
Die Aufteilung von Netzen nach verschiedenen Ansätzen durchführen
Die Bedeutung von Referenzmodellen verstehen
Entstehung und Aufbau des OSI-Modells verstehen
Die Schichten und ihre Funktionen auseinanderhalten
Das DoD-Modell als alternativen Ansatz kennen
Die Bedeutung der Schichten und der Vergleich zum OSI-Modell erkennen
Die Geschichte der Netzwerke ist nicht ganz so alt wie die Geschichte der Computersysteme. Die 1960er Jahre waren geprägt von der Entdeckung der Kapazität von Großrechnern. Die prägenden Geräte und Nutzer dieser Zeit waren:
Einzelne Systeme, sogenannte Großrechner
Lochkartenleser für die Speicherung von Daten
Programmierer, Operateure, Spezialisten (aber keine Benutzer!)
Ende der 60er Jahre trat mit der Inbetriebnahme der ersten Stufe des Internets (des sogenannten ARPANet) das Thema Vernetzung erstmals in geografisch größerem Ausmaß auf. Es ging dabei darum, bestehende und weit voneinander entfernte Systeme so miteinander zu verbinden, dass Daten hin- und herbewegt werden konnten.
Die 70er Jahre brachten die Entwicklung von Endbenutzergeräten, damals Terminals genannt, welche direkt abhängig von der Kapazität des zentralen Rechners waren und weder über eigene Betriebssysteme noch Anwendungen verfügten. Sie dienten lediglich der Eingabe und Weiterleitung von Daten direkt an den Zentralrechner. Der Begriff Terminal hat die Zeit aber überdauert und bezeichnet heute in ähnlicher Funktion eine Software, die mit einem Server Kontakt aufnimmt und die Daten direkt auf dem Server bearbeitet.
Mit der Firma Xerox machte sich ebenfalls in 70er Jahren auch erstmals ein Unternehmen Gedanken über eine mögliche Vernetzung gleichberechtigter Rechner. Die prägenden Stichwörter waren in dieser Zeit:
Großrechnerlösungen, ergänzt mit Dialog (Terminal) für mehrere Benutzer
Trennung von Großrechner und eigentlichem Arbeitsplatz
Palette neuer Produkte in der Datenverarbeitung nahm stark zu
Die 80er Jahre brachten den Einstieg von PCs auf dem EDV-Markt. Im Unterschied zu den Terminals verfügten sie über einen eigenen Prozessor und eigene Speichermöglichkeiten. Damit wurden sie zumindest teilweise unabhängig von den Großrechnern.
Bald schon machten sich mehrere Hersteller auf, um diese PCs miteinander zu verbinden, allen voran die Firma Novell. Es ist aber auch das Jahrzehnt der Firma IBM, deren sogenannte PS/2-Rechner für Jahre den Markt völlig beherrschten.
Die PC-Betriebssysteme der damaligen Zeit waren an sich noch nicht für eine Vernetzung der Geräte geeignet. Prägende Systeme waren etwa DOS und gegen Ende der 80er Jahre die Versionen Windows 1 und Windows 2. Zudem trat Apple mit seinem macOS auf den Markt. Von daher mussten für Netzwerkprojekte spezielle Netzwerkbetriebssysteme eingekauft werden wie etwa Novell NetWare, LANtastic Networks oder auch Banyan Vines.
Die 90er Jahre waren demgegenüber das Jahrzehnt der aufkommenden Client/Server-Architektur. Nachdem Novell über einige Jahre eine marktbeherrschende Stellung im PC-basierten Netzwerkbereich innehatte, betrat mit Microsoft und dem Produkt Windows NT zu Beginn der 90er Jahre ein wichtiger Konkurrent den Markt. Mit der Einführung von Windows 95 und Windows NT 3.5x begann die Dominanz von Novell sich schrittweise aufzulösen, nachhaltig mit der Einführung des Serverbetriebssystems Windows 2000 und dessen Nachfolgern.
Zugleich waren die 90er Jahre geprägt vom Vorhaben, die aufkommenden Netzwerke und ihre Lösungen zu standardisieren.
Das neue Jahrtausend wird bislang von folgenden Bemühungen und Trends geprägt:
Etablierung von schnellen Verbindungswegen mit 1 Gbps und mehr
LAN, MAN und WAN verschmelzen technologisch und geografisch.
Vernetzung unter globalen Gesichtspunkten
Drahtlose Übertragungen im lokalen Netz (Wireless LAN) mit immer mehr Tempo und mehr Reichweite werden realisiert.
Das Internet der Dinge schreitet stetig voran.
Sicherheitsmechanismen greifen immer tiefer in das Netzwerk ein.
Die Datenverarbeitung wird nicht mehr lokal, sondern in der Cloud durchgeführt, dadurch nimmt die Bedeutung der Virtualisierung stark zu.
Das moderne Endgerät ist nicht mehr (nur) der PC, sondern Geräte wie das Tablet oder das Smartphone, die Datenbearbeitung wird mobil.
Die aktuelle Definition dazu lautet:
Ein Netzwerk ist eine Anzahl voneinander entfernter, intelligenter Maschinen, die alle über Kommunikationsleitungen miteinander verbunden an denselben Daten und Informationen teilhaben. (Markus Kammermann, CompTIA Network+ 1. Auflage 2008)
Die Welt der Netzwerke kann auf drei Hauptkomponenten reduziert werden:
Netzwerkelemente: Was gehört ins Netzwerk?
Netzwerkmodelle: Wie wird das Netzwerk gebaut?
Netzwerkmanagement: Wie wird das Netzwerk verwaltet?
Sie werden in den folgenden Kapiteln sehen, dass es zahlreiche unterschiedliche Elemente gibt, die Sie für den Aufbau eines Netzwerks benötigen. Die Grundbegriffe der Netzwerktechnik lauten »Daten«, »Schnittstelle« und »Protokoll«.
Als Daten bezeichnet man in der Netzwerktechnik Informationen, die über das Netzwerk transportiert werden. Die Übermittlung dieser Informationen von einem zum anderen Ort ist ein Kernanliegen der Vernetzung. Daten werden über verschiedene Geräte und Medien transportiert. Damit dies möglich ist, müssen die Regeln für diese Vermittlung bestimmt werden, dies sind die Schnittstellen. Durch die Definition von Schnittstellen wird es möglich, über verschiedene Systeme und Netzwerke hinweg Informationen weiterzugeben.
Protokolle sind eigentlich Sprachkonventionen. So wie es Französisch, Deutsch oder Italienisch als Sprache gibt, so gibt es unterschiedliche »Netzwerksprachen«, wobei der Begriff des Protokolls sehr allgemein ist und in vielen unterschiedlichen Zusammenhängen verwendet werden kann. Daher ist es meistens notwendig, dem Begriff die Verwendungsebene oder eine genauere Definition mitzugeben, wie etwa Transportprotokoll oder Anwendungsprotokoll.
Häufig werden Netzwerke von einem oder mehreren Rechnern aus verwaltet, die zentrale Dienste für das Netzwerk anbieten. Diese speziellen Rechner tragen den Namen Server. Die Gegenstellen eines Servers nehmen die Dienste des Servers als Kunden in Anspruch, sie werden daher neudeutsch Clients genannt.
Folgende Aufgaben können von einem Server wahrgenommen werden:
Ressourcen wie Drucker oder Speicher bereitstellen
Benutzerkonten verwalten (Benutzer erstellen, Rechte und Rollen zuteilen)
Berechtigungen für Daten und Programme verwalten
Dienste wie E-Mail oder Telefonie bereitstellen
Anwendungen ausführen, auf die mittels Clients zugegriffen werden kann
Beim Client/Server-Ansatz ist die Aufgabe der übergeordneten Datenverarbeitung zwischen einem oder mehreren Client-Rechnern und dem Server aufgeteilt. Clients übermitteln Anforderungen an Dienste der Server im Netz. Der Server empfängt die Anforderung und führt eine Aufgabe aus wie etwa das Bereitstellen einer Datei für den Client. Führt ein Server nur einen bestimmten Dienst aus und ist für diesen reserviert, spricht man von einem dedizierten Server.
Auf der anderen Seite gibt es auch Netzwerke, die ohne solche zentralen Server funktionieren, denken Sie nur an die Verbindung von mehreren kleinen Geräten wie mobilen Telefonen über Bluetooth. Diese Netzwerke werden ein Netz von Gleichberechtigten, auch Peer-to-Peer-Netzwerk, genannt.
Zudem gibt es durchgehend strukturierte Vernetzungen vom kleinsten Rechner bis hin zu Großrechnern, sogenannten Mainframes, wo verschiedenste Elemente zusammenwirken.
Dieser letzte Ansatz, der eigentlich aus den 1970er Jahren stammt, gewinnt mit der Verbreitung des sogenannten Cloud Computing wieder an Bedeutung. Denn auch hier werden nicht mehr einzelne Dienste für Clients bereitgestellt, sondern die ganze Verarbeitung kann auf dem zentralen Server erfolgen und die Clients greifen über eine internetbasierte Schnittstelle wie einen Browser oder ein Terminalprogramm auf diesen Server zu und arbeiten dann nicht mehr lokal, sondern eben in der Cloud.
Alle diese Ansätze sind in der aktuellen Netzwerktechnik vorhanden und bei allen braucht es eine ganze Reihe von Standards und Spezifikationen, damit die Kommunikation in einem solchen Netzwerk funktioniert.
Um diese Vielfalt an Möglichkeiten klassifizieren zu können, bedient man sich unterschiedlicher Netzwerkmodelle. Das sind zum einen die sogenannten Schichtenmodelle wie das OSI-Modell oder das DoD-Modell, diesen wenden wir uns im nächsten Kapitel zu. Zum anderen ist ein Modell sehr verbreitet, das sich historisch an der Ausdehnung des Netzwerks orientiert. Die klassischen Begriffe dazu lauten:
Local-Area Network (LAN)
Metropolitan-Area Network (MAN)
Wide-Area Network (WAN)
Dazu sind in den letzten Jahren die Begriffe GAN für globale Netzwerke und PAN (Personal Area Network) bzw. BAN (Body Area Network) für engräumige Netzwerke entstanden. Vereinzelt ist auch der Begriff CAN für Campus Area Network anzutreffen, womit »übergroße« LANs zum Beispiel auf einem Universitätsgelände zu verstehen sind. Der letzte Begriff tritt aber eher selten auf.
Ein PAN bzw. BAN bezeichnet ein Netzwerk im Bereich von wenigen Zentimetern bis einigen Metern, z.B. für das kontaktlose Bezahlen oder die Verbindung eines Headsets mit dem Computer oder Telefon. Auch die »Wearables«, also am Körper tragbare elektronische Geräte wie Smart Watches oder elektronische Armbänder, welche die Bewegung oder den Puls aufzeichnen, gehören in diese Kategorie.
Ein LAN bezieht sich auf eine Kombination von Computer-Hardware und Übertragungsmedien von relativ geringem Umfang. LANs befinden sich üblicherweise innerhalb eines Gebäudes und benutzen meist nur eine Art der Verkabelung. Sie sind selten größer als 10 km und laufen ausschließlich über privaten Grund. LANs bilden heute das Rückgrat der Informatik in vielen Unternehmen, sie verbinden die verschiedenen Mitarbeiter untereinander und versorgen mit lokalen Daten, bieten aber auch eine Schnittstelle zu MAN oder WAN an, z.B. dem Internet.
Ein MAN ist größer als ein LAN. Es wird »Metropolitan« genannt, weil es normalerweise die Ausdehnung einer Stadt erreicht. Oft werden verschiedene Typen von Hardware und Übertragungsmedien benutzt, um die Entfernungen effizient zu überbrücken. MANs verbinden typischerweise unterschiedliche Systeme mit verschiedenen Funktionen. Sie dienen daher eher als Transportnetzwerke, sind also nicht unbedingt direkt mit Clients verbunden, sondern stehen als Rückgrat zur Verbindung von verschiedenen lokalen Netzwerken zur Verfügung.
Ein WAN ist das klassische Verbindungsnetzwerk über größere Distanzen für LANs oder MANs. Auch hier handelt es sich um ein Transport- und Verbindungsnetzwerk. Von einer WAN-Anbindung spricht man, wenn das eigene LAN über eine größere Distanz Verbindung zu einem anderen LAN aufnehmen möchte oder wenn Sie Ihr lokales Netzwerk ans Internet anbinden wollen. Ein WAN wird nicht privat betrieben, sondern von einem Provider, bei dem man sich für dessen Benutzung anmelden und dann eine Leitung oder Kapazitäten mieten kann. Technologisch betrachtet, sind MAN und WAN heute weitgehend identisch, nicht aber in ihrer Ausdehnung. Und während WANs in der Regel von größeren Telekom-Providern betrieben werden, gibt es für ein MAN durchaus auch regionale Anbieter.
Der Begriff des GAN ist der am wenigsten spezifizierte in dieser Liste. Er bezeichnet weniger ein Netz als die Technologien, die dann eingesetzt werden, wenn eine Verbindung über sehr große Distanzen oder in Gebieten ohne WAN-Anschlüsse realisiert werden soll.
Die folgende Tabelle zeigt Ihnen den aktuellen Stand der Begriffe und Modelle.
Geschwindigkeit
Ausdehnung
Bemerkungen
GAN
9,6 Kbps bis > 2 Mbps
Weltweit
Häufig Satellitenverbindung. Sehr heterogene Technologien im Einsatz, erst wenig Glasfaser.
WAN
2 Mbps bis 100'000 Mbps
... 1'000 km
Zunehmend reine Glasfasernetze, vor allem in Europa. Für Kontinentalverbindungen immer noch Kupferkabel, z.B. Seekabel. Neuere Seekabel bestehen ebenfalls aus Glasfaser.
MAN
100 bis 100'000 Mbps
... 100 km
Technisch heute keine eigene Domäne mehr, da WAN und MAN zusammengerückt sind.
LAN
100 bis 100'000 Mbps
< 10 km
Heute 1 Gbps als aktueller Standard, Multi-Gigabit ist zunehmend weitverbreitet, 10 Gbps im Zunehmen, 40/100 Gbps ebenso.
PAN/BAN
1 bis 300 Mbps
< 100 m
Klassische Wireless-Zone für Bluetooth, Mobile Devices, Wearables und Smart Devices untereinander oder als Verbindung zu größeren Geräten (z.B. Headset zu Smartphone).
Der erfolgreiche und dauerhaft stabile Betrieb eines Netzwerks hängt in erheblichem Maße vom Netzwerkmanagement ab, das man einsetzt. Dieses zeigt sich in drei Charakteristika:
Dem Wissen über das Netzwerk
Den Handlungskompetenzen und Managementfähigkeiten
Der Kenntnis von Krisenmaßnahmen und -konzepten
Sie müssen sämtliche Problembereiche Ihres Systems verstehen und über Netzwerk-Upgrades, Erweiterungsmöglichkeiten und technische Verbesserungen Bescheid wissen. Dazu dient Ihnen das Konfigurationsmanagement. Sie müssen außerdem ein Gespür für die Bedürfnisse und Interessen der Benutzer haben, offen sein für alternative Konfigurationen und aufmerksam die Beziehungen zwischen den einzelnen Benutzern, Gruppen und Anwendungen sowie die Sicherheit im Auge behalten. Zudem benötigen Sie Pläne und Szenarien, wie Sie im Krisenfall vorgehen können. Dazu dient Ihnen das Fehlermanagement.
Nicht nur in Netzwerken dreht sich alles um Kommunikation. Wenn zwei Menschen miteinander sprechen wollen, dann ist das im Grunde genommen eine ganz ähnliche Ausgangslage.
Stellen Sie sich vor, Sie fahren in Urlaub, beispielsweise nach Italien, können aber kein Italienisch. Sie können die Menschen zwar hören, Sie können die Menschen auch in Ihrer deutschen Muttersprache ansprechen – eine effektive Verständigung wird aber erst möglich sein, wenn Sie sich auf eine gemeinsame Sprache verständigen können. Vor Ihrem nächsten Urlaub in Italien werden Sie also Italienisch lernen – und schon können Sie sich mit den Gastgebern im Lande unterhalten.
Ganz ähnlich sieht die Geschichte bei den Netzwerken aus. Auch Netzwerke möchten miteinander kommunizieren und genauso, wie es unterschiedliche Menschen gibt, gibt es auch sehr viele unterschiedliche Vorstellungen, wie in einem Netzwerk kommuniziert werden kann. Diese Vorstellungen sind geprägt von Geräteherstellern und Programmierern von Betriebssystemen, von Netzbetreibern und Endkunden. Während zu Beginn der Netzwerktechnologie in den 60er und 70er Jahren jeder Hersteller seine eigene Konzeption und sein eigenes Netz entwickelt hat, wurde im Laufe der 70er Jahre klar, dass es für eine umfassende Netzwerkkommunikation notwendig wird, die Schnittstellen dieser Kommunikation unabhängig vom einzelnen Hersteller zu bestimmen und so die Kommunikation über ein einzelnes Netzwerk hinaus zu ermöglichen. Als Erstes folgte das DoD-Modell, das sich zu Beginn aber weniger als Standard, denn als interner Hintergrund für den Aufbau des ARPANet verstand. Daraufhin begannen noch in den 70er Jahren die Bemühungen um ein allgemeines, alle Schichten der Kommunikation umfassendes Modell. Dies war die Geburtsstunde des sogenannten OSI-Schichtenmodells.
»Schichtenmodell« aus dem Grund, weil die einzelnen Schnittstellen dieser Norm auf insgesamt sieben Schichten (Layer) verteilt werden. Jede Schicht wiederum erfüllt bei der Kommunikation eine bestimmte Funktion. Dabei wurde bei der Unterteilung darauf geachtet, dass zwischen den einzelnen Schichten möglichst wenige Abhängigkeiten bestehen, sondern lediglich Informationen zwischen den Schichten über definierte Schnittstellen weitergegeben werden.
Das OSI-Modell legt einen Rahmen für Netzwerkkommunikation fest. Es wurde zum Standard, mit dem alle Netzwerkkonzepte arbeiten oder mit dem sie sich, wie das DoD-Modell, vergleichen lassen. Beide Modelle werden heute als sogenannte Referenzmodelle bezeichnet und eingesetzt, weil sich die praktischen Implementierungen an diesen Modellen referenzieren lassen.
Ein Beispiel: Es gibt Layer-2-Switches und Layer-3-Switches – ihre Bezeichnung referenziert das OSI-Modell zu den Schichten 2 bzw. 3 und definiert dadurch die unterschiedliche Funktionalität dieser beiden Geräteklassen.
Dies bietet verschiedene Vorteile:
Ohne solche Referenzmodelle gäbe es keinen gemeinsamen Bezugspunkt für die Arbeit zwischen Netzwerken mit unterschiedlichen Systemen. Durch die Einteilung in Schichten ist es möglich, dass Systeme verschiedener Hersteller schichtenorientiert miteinander kommunizieren können.
Auch die Kommunikation über Netzwerke profitiert von Referenzmodellen, weil alle Beteiligten wissen, von was die Rede ist.
Praktisch ist auch die Strukturierung der Kommunikationsebenen von »elektrisch« bis »Anwendung«, da einzelne Schichten getrennt voneinander betrachtet und behandelt werden können. Dies ermöglicht auch, dass einzelne Hersteller sich in Teilen der Kommunikation spezialisieren können.
Die Fehlersuche bedient sich in der Praxis sehr gerne der Unterteilung in Schichten, um eine sinnvolle Eingrenzung möglicher Probleme zu erreichen.
Nicht zuletzt: Da die Schichteneinteilung eine Auftrennung und Unabhängigkeit der Funktionalitäten pro Schicht beinhaltet, erhält der Kunde die Wahlfreiheit. Dies war eines der zentralen Anliegen schon zu Beginn der Standardisierung. Er ist nicht weiter gezwungen, vom Stecker bis zur Mailapplikation alles aus einer Hand zu beziehen, sondern kann sich seine Infrastruktur seinen Anforderungen entsprechend zusammenstellen.
Wenn Sie jetzt aus diesen Grundlagen zu Referenzmodellen den Wechsel in den Alltag der Netzwerke vollziehen, sehen Sie, dass es eine ganze Anzahl wichtiger Fragen gibt, die solche Referenzmodelle beantworten können, wie etwa:
Wie wird das Netzwerkkabel an der Rückseite des PC verbunden?
Wie kann man aus Daten ein Signal bilden, das übertragen wird?
Wer spricht als Erster und wie wird die Kommunikation etabliert?
Wie können Sie feststellen, ob eine Nachricht beim Empfänger angekommen ist?
Wie werden die Daten transportiert?
Wie wird eine Kommunikation beendet?
Wer stellt sicher, dass die Kommunikation zum richtigen Partner gelangt?
Wie Sie sehen, können Netzwerkunterhaltungen sehr vielschichtig werden. Manche dieser Fragen sind in Form von verschiedenen Protokollen in Standardarchitekturen wie IPX/SPX und TCP/IP bereits integriert. Andere Beschreibungen der Referenzmodelle schreiben vor, wie Netzwerkschnittstellen zu arbeiten haben und welche Datensignalisierungsmethoden sie verwenden können.
Wichtig ist dabei, zu verstehen, dass sich die zwei Referenzmodelle an einem Punkt unterscheiden: Das OSI-Referenzmodell gibt Regeln vor, es beschreibt die Funktionalität einer Schicht und deren Rahmenbedingungen sowie die Eigenschaften der Schnittstellen zwischen den Schichten. Aber es liefert keine Spezifikationen, d.h. keine technischen Definitionen, und erst recht keine Produkte. Diese leiten sich lediglich aus dem Modell ab, sind aber kein Teil davon.
Im Unterschied dazu beschreibt das DoD-Modell zusammenfassend, auf welcher Schicht und wie die konkreten Protokolle und Dienste zusammenarbeiten, die im Rahmen der Entwicklung für das ARPANet erfunden und implementiert wurden.
Das OSI-Modell beruht auf einer mehrschichtigen Struktur, welche die Netzwerkvorgänge in einzelne funktionale Teilaufgaben aufgliedert. Jede Schicht spielt ihre Rolle unabhängig von den anderen Schichten, aber in Koordination mit dem übergeordneten Ziel der Übersetzung der Kommunikation.
Was bedeutet das in der Praxis? Dazu möchte ich ein allgemein verständliches Beispiel heranziehen.
Hans, der in Köln wohnt, möchte Hanna in Berlin einen Brief senden. Dazu benötigt Hans ein Stück Papier, einen Stift und einen Briefumschlag, in dem er den geschriebenen Text einpacken kann. Hans weiß, dass Hanna Deutsch spricht, darum schreibt er den Brief auch in deutscher Sprache. Nachdem er den Brief geschrieben hat, packt er ihn in einen versandgerechten Umschlag und bringt ihn zur Post. Die Post überprüft, ob eine Adresse auf dem Umschlag ist, und stellt den Brief nach Berlin zu. In Berlin wiederum wird der Briefträger den Brief an die Adresse von Hanna zustellen, die den Umschlag öffnet und den geschriebenen Text lesen kann.
Dieser einfache Vorgang beschreibt die Notwendigkeit der unterschiedlichen Schichten, wie sie auch im OSI-Modell vorhanden sind. Hans kümmert sich beispielsweise zwar um das Beschaffen von Papier und Stift und muss wissen, ob Hanna auch Deutsch spricht, damit sie seinen Brief lesen kann. Es interessiert ihn aber überhaupt nicht, ob die Post den Brief per Eisenbahn oder mit dem Flugzeug nach Berlin transportiert. Die Post wiederum legt fest, welche Größe ein Umschlag haben muss, damit er als Brief transportiert wird – welchen Text Hans schreibt oder welche Form von Stift er dazu verwendet, interessiert die Post aber nicht.
Jeder Beteiligte an der Kommunikation muss lediglich seinen Teil und dazu die Schnittstelle zum anderen Beteiligten klären und nicht mehr das ganze System verstehen – das ist die wesentliche Erleichterung eines solchen Schichtenmodells.
Hans bestimmt das Papier und den Stift. Hans und Hanna gemeinsam bestimmen die Sprache. Die Post sorgt für den Transport. Und der Transporteur bestimmt die Transportmittel und stellt sie zur Verfügung.
Die Schnittstellen zwischen diesen Beteiligten sind also zum einen die Sprache und zum anderen der Briefumschlag und die Adresse sowie die Organisation des Transports und der Zustellung. Diese Schnittstellen müssen vorab geklärt sein, damit das Versenden und Erhalten des Briefs erfolgreich ist.
Für die Kommunikation in Netzwerken hat das OSI-Modell sieben Schichten festgelegt, die Sie nachfolgend im Einzelnen genau betrachten werden.
Die sieben Schichten des OSI-Modells in Deutsch und Englisch
7
Anwendung
Application
6
Darstellung
Presentation
5
Sitzung (Kommunikationssteuerung)
Session
4
Transport
Transport
3
Vermittlung
Network (Datagramme)
2
Sicherung
Data Link (Frames)
1
Bitübertragung
Physical (Bits)
Wenn Sie sich das aus Sicht des Datenflussansatzes betrachten, sieht dieses Modell wie in Abbildung 2.1 aus.
Angefangen vom Auslöser (Sender), der seine Daten über die Applikation (z.B. Browser oder Mail) an das Netzwerk übergibt, werden diese Daten auf jedem OSI-Layer mit entsprechenden Zusatzinformationen versehen und an den nächsten Layer weitergereicht.
Abb. 2.1: Die Kommunikation durch das OSI-Modell betrachtet
Die Informationen, die hinzugefügt werden, nennen sich Header. Die Nutzdaten, welche auf diesen Header folgen, werden auch Payload genannt, was auf Deutsch nichts anderes als »Nutzdaten« heißt, aber gebräuchlicher ist. Der Vorgang des Einpackens der Daten mit einem zusätzlichen Header nennt sich Data Encapsculation, zu Deutsch Kapselung der Daten. Auf Layer 2 wird zudem ein Trailer angehängt, also Protokolldaten am Ende des Frames. Diese enthalten eine Checksumme, um die Vollständigkeit des Pakets an der nächsten Empfangsstation zu prüfen.
Die Menge an Daten wird dabei im Verhältnis zum Payload immer größer, was insgesamt als Overhead bezeichnet wird und eines der Themen ist, an denen gearbeitet wird, damit das Verhältnis von Overhead und Nutzdaten möglichst zugunsten der Nutzdaten ausfällt.
Was tun jetzt die einzelnen Schichten? Hier eine erste Übersicht, wiederum aus Sicht des Datenflusses vom Sender aus:
Application Layer (Anwendung) Die Daten werden vom Programm an das Netzwerk übergeben. In dieser Schicht befinden sich die Anwendungsschnittstellen der Programme, mit denen Sie Nachrichten schreiben und lesen (z.B. MAPI).
Presentation Layer (Darstellung) Die Daten werden mit dem entsprechenden Zeichensatz versehen, damit sie wieder gelesen werden können. Die zweite wichtige Aufgabe dieses Layers ist die Gewährleistung von Sicherheit, z.B. durch die Verschlüsselung von Daten.
Session Layer (Sitzungsschicht) Sie übergeben den Datenstrom an die Transportschicht. Die Sitzungs- oder auch Kommunikationssteuerungsschicht steuert den Dialog zwischen den Kommunikationssystemen und kümmert sich darum, dass auch nur die Richtigen die Daten empfangen können.
Transport Layer (Transport) Bevor Sie die Daten abschicken, müssen Sie die richtigen Koordinaten und Einzelheiten darüber hinzufügen, von wem die Nachricht kommt und an wen sie genau gerichtet ist. Hier werden die Daten versandfertig segmentiert und so werden sie anschließend mit den technischen Adressen versehen auf die Reise geschickt.
Network Layer (Vermittlung) Die Segmente werden adressiert (z.B. IP- Quell- und Zieladresse) und die Route wird festgelegt. Die Weiterleitung über mehrere Stationen oder Netzwerke liegt in der Verantwortung der Vermittlungsschicht.
Data Link Layer (Sicherung) Damit nicht nur einfach Strom durch die Leitung fließt, sondern ein Datenpaket, müssen Sie die elektrischen Signale organisieren. Dies tun Sie anhand des zweibuchstabigen (binären) Alphabets. Dazu gehört auch eine Fehlerkontrolle, damit die Signale von Station zu Station korrekt übermittelt werden. Zudem wird hier festgelegt, wie der Zugang zum Netzwerk organisiert wird, das sogenannte Zugriffsverfahren.
Physical Layer (Bitübertragung) Die unterste Schicht kümmert sich um die Transportmöglichkeiten unserer Daten, um die Definition von Verbindungswegen wie Kabeln und Steckern und darum, dass eine Kommunikation physisch möglich wird.
Jede Schicht hat ihre eigene bestimmte Funktion und doch arbeiten die Schichten zusammen. Es ist jedoch wichtig, sich zu erinnern, dass das OSI-Modell nur ein Gerüst ist. Die Schichten selbst führen nicht wirklich eine Funktion aus, sondern die Sprache und die Schnittstellen, anhand derer die Hersteller Produkte, Protokolle und Anwendungen entwickeln, die in jeder Schicht implementiert sind und die ihnen zugewiesenen Aufgaben erfüllen können.
Zum Lernen des Modells gibt es im Übrigen verschiedene Merksprüche, damit man keine Schicht vergisst. Einige seien auch hier aufgeführt. Mein eigener Favorit war »Please do not throw salami pizza away«. Oder es heißt »All people seem to need data processing« (Angefangen bei Schicht 7). Auf Deutsch gibt es etwa den Spruch »Peter darf nicht träumen, sonst pennen alle« (startend bei Schicht 1) oder »Alle Pinguine sitzen traurig neben der Parkbank« (startend bei Schicht 7). Hauptsache, Sie können sich das Modell gut einprägen!
Das OSI-Modell erläutert seine Funktionalität auf Basis einer strikten Schichtenzusammenarbeit. Jede Schicht arbeitet nur mit der nächsten darüber- und darunterliegenden Schicht zusammen und so entsteht insgesamt eine durchgängige Kommunikation durch alle sieben Schichten anhand der Beschreibungen der Aufgaben der jeweiligen Schicht und der Schnittstellen zu den benachbarten Schichten. Dabei werden zur besseren Orientierung häufig zwischen den transportorientierten Schichten (1 bis 4) und den anwendungsorientierten Schichten (5 bis 7) zwei Gruppen von Schichten unterschieden. Während die transportorientierten Schichten paketbasierend arbeiten, arbeiten die anwendungsorientierten Schichten datenstrombasierend.
Die Übertragungsschicht ist zuständig für die physikalische Übertragung der Datenströme. Das OSI-Modell definiert auf Schicht 1, wie eine Verbindung physisch auf- und abgebaut wird, ob die Verbindung synchron oder asynchron aufgebaut ist und wie die physische Verbindung verwaltet wird.
Ausgehend von den Definitionen im OSI-Modell, werden auf der untersten Schicht folgende Eigenschaften beschrieben:
Elektrische Eigenschaften
Übertragungsmedien
Übertragungsgeräte
Physische Topologie
Datensignalgebung
Datensynchronisation
Datenbandbreite
Die Spezifikationen dazu werden von verschiedenen Gremien definiert, beispielsweise von der IEEE, sind als solche aber selbst nicht Teil des OSI-Modells.
Die Sicherungsschicht ordnet physische Bits in logische Gruppen an, die man Frames nennt. Damit ein solches Frame übermittelt werden kann, benötigt es:
Trennzeichen, um Anfang und Ende des Frames zu bestimmen
Eine Adressierung von Quelle und Ziel
Eine Fehlerkorrektur, um den Versand zu überprüfen
Inhalte von Schicht 3, die zum Versand verpackt werden
Das bedeutet: Die Sicherungsschicht nimmt die Datenpakete von Schicht 3 entgegen und macht sie bereit für den Versand über die Schicht 1. Sie steuert den Datenfluss und bezeichnet Computer und Netzwerkgeräte über physische Adressen. Dabei entdeckt sie Fehler, die bei der Übertragung zwischen Geräten entstehen können, und wenn möglich korrigiert sie diese auch.
Die Sicherungsschicht kann sowohl im verbindungsorientierten als auch in einem verbindungslosen Zustand agieren. Im verbindungsorientierten Zustand können über die obigen Funktionen auch eine Synchronisation und eine Sequenzreihenfolge von Frames angeboten werden.
Ausgehend von diesen Aufgaben, welche im OSI-Modell beschrieben sind, hat das IEEE (Institute of Electrical and Electronics Engineers) die Schicht 2 im Projekt 802 funktional in zwei Unterschichten aufgeteilt:
Media Access Control (MAC)
Medienzugriffsprotokolle
Physische Adressierung
Logical Link Control (LLC)
Frame-Synchronisation
Flusssteuerung
Fehlerprüfung
Die MAC-Unterschicht definiert die Steuerung des Medienzugriffs und die physische Adressierung, auch Zugriffsverfahren genannt. Medienzugriffsprotokolle definieren dabei, wie das Netzwerk funktioniert, aber nicht, wie es aussieht. Diese Protokolle benutzen logische Topologien und Kommunikationsregeln. Dazu bietet die physische Adressierung ein physisches Identifikationsschema für Netzwerkgeräte.
Die LLC-Unterschicht ist für die Frame-Synchronisation, die Flusssteuerung in der Sicherungsschicht und die Fehlerprüfung verantwortlich. Die Frame-Synchronisation erweitert die Bit-Synchronisation, indem sie die Frame-Übertragungen koordiniert. Genauso wie bei der Datensynchronisierung wird bei der Frame-Synchronisation asynchrone oder synchrone Kommunikation eingesetzt. Das ISO-Standardisierungskomitee hat noch einen dritten Typ hinzugefügt, genannt isochron. Die Flusssteuerung reguliert, wie viele Daten eine Empfangsstation entgegennehmen kann. Die Fehlerprüfung kümmert sich um die Integrität der Daten-Frames.
Diese Unterteilung in MAC- und LLC-Teil wird Sie in Kapitel 6 bei den IEEE-Normen noch ausführlicher beschäftigen.
Für gewöhnlich hat die Vermittlungsschicht drei Funktionen:
Logische Adressierung
Routing (Weiterleitung)
Netzwerksteuerung (z.B. Fragmentierung und Wiederherstellung)
Die logische Adressierung (IP-Adresse) hilft, von Endsystem zu Endsystem einen logischen Weg während der Kommunikation zwischen den Netzwerken zu bestimmen. In Kombination mit der physischen Adressierung (MAC-Adresse) unterstützt sie außerdem die Auswahl der Zielgeräte und sorgt mittels Wegsuche (Routing) dafür, dass die Nachricht ans Ziel gelangt.
Switching-Strategien erlauben Datagrammen, sich auf verschiedenen Wegen durch das Netzwerk zu bewegen.
Das Routing arbeitet mit zwei Strategien: Ermittlung und Auswahl der Route.
Die Netzwerksteuerung ist für die Flusssteuerung, Sequenzialisierung und Übersetzung zuständig. Dieser Teil des Modells befasst sich mit Engpässen und dem Zurückführen der Datagramme in die richtige Reihenfolge.
Die Transportschicht organisiert Datagramme in Abschnitte und sorgt auf der gesamten Strecke für eine zuverlässige Zustellung zu den Diensten der oberen Schichten.
Die OSI-Transportschicht beschreibt die Systematik folgender Komponenten:
Dienstadressierung
Segmentierung
Verbindungsauf- und -abbau
Transportsteuerung
Die Dienstadressierung versorgt Sie mit einem Zugang zu den Diensten der oberen Schichten. Dies ist die letzte Verbindungsstelle, bevor Sie zum tatsächlichen Netzwerkdienst kommen. Jede Nachricht ist für einen bestimmten Dienst vorgesehen. Die entsprechenden Adressen werden Sie weiter hinten in diesem Buch kennenlernen.
Die Transportschicht benutzt Verbindungs-IDs, Ports und Sockets, um sicherzustellen, dass sie den richtigen Weg findet. Die Segmentierung teilt Pakete mit Nachrichten in eine vordefinierte Größe auf. Viele Dienste der oberen Schichten brauchen Nachrichten ganz spezieller Größen, die Segmentierung erledigt dies.
Die Transportsteuerung schließt Fehlerprüfung (von Endgerät zu Endgerät) und Flusssteuerung ein. Die Fehlerprüfung ist eine Hauptaufgabe der Transportschicht.
Die Sitzungsschicht ist für die Kommunikationssteuerung zuständig. Dies geschieht in drei Schritten:
Schritt 1: Verbindungseinrichtung
Schritt 2: Datenübertragung
Schritt 3: Verbindungsfreigabe
Die Verbindungseinrichtung regelt den Dialog zwischen zwei Systemen. Sie benutzt Netzwerkprotokolle, um einen Weg für den Dialog zu finden, und Kommunikationsmedien, um die Nachrichten hin- und zurückzusenden. Bei der Datenübertragung betreut die Kommunikationssteuerungsschicht den Dialog und stellt eine verlässliche Unterhaltung durch Simplex-, Halbduplex- oder Duplex-Kommandosteuerung sicher. Schließlich beendet die Verbindungsfreigabe den Dialog und schließt die Verbindung.
Die Darstellungsschicht hat zwei Hauptaufgaben:
Übersetzung
Verschlüsselung
Die Übersetzung ist die hauptsächliche Aufgabe der Darstellungsschicht und kommt immer dann zum Einsatz, wenn zwei Systeme, die verschiedene Sprachen sprechen, miteinander eine Kommunikation aufbauen möchten. Die Übersetzung erfolgt in sehr unterschiedlicher Weise: Bitfolge, Bytefolge, Buchstabencode und/oder Dateisyntax.
Die Verschlüsselung ist die zweite Aufgabe dieses Layers. Sie ist für vertrauliche Daten und Betriebssystemsicherheit unbedingt erforderlich – wie sie zum Beispiel angewandt wird für die standardmäßige Authentifizierung in Windows- oder Linux-Netzen.
Die Anwendungsschicht realisiert das eigentliche Ziel der Netzwerke: Dienste zur Verfügung zu stellen. Die Anwendungsschicht benötigt spezielle Netzwerkprotokolle, um Datei-, Druck-, Mitteilungs-, Anwendungs- und Datenbankdienste anzubieten. Sie definiert auch, wie diese Dienste bekannt gegeben und benutzt werden. Kurz gesagt, Schicht 7 erfüllt zwei sehr wichtige Aufgaben:
Dienstbekanntgabe
Dienstverfügbarkeit
Die Dienstbekanntgabe lässt andere Systeme und Benutzer wissen, welche Dienste verfügbar sind. Dienstanbieter setzen aktive oder passive Techniken ein, um den Anwendungsbereich ihrer Netzwerkdienste zu beschreiben. Wenn ein Dienst einmal bekannt gegeben ist, muss er auch zur Verfügung gestellt werden: Dienstverfügbarkeit.
Das TCP/IP-Modell lässt sich zwar mit dem OSI-Modell vergleichen, aber es ist ein eigenes Modell und hat eine andere Einteilung der Schichten vorgenommen.
