21,99 €
Was sich Computer so zu erzählen haben und wer da sonst noch mitredet
Computernetzwerke sind grundlegend für die digitale Kommunikation und die gemeinsame Nutzung von Ressourcen in einem Datennetzwerk. Wie ein Computernetzwerk aufgebaut ist, wie es funktioniert und welche Modelle und Regelwerke dem zugrunde liegen, erfahren Sie in diesem Buch. Die Autorin erläutert unter anderem bekannte Anwendungen des Internets mit wichtigen Kommunikationsabläufen gängiger Netzwerkprotokolle, wie IP, TCP, Ethernet und WLAN. Das Buch vermittelt ein tiefgreifendes Verständnis der wichtigsten Netzwerkabläufe und macht Sie fit für die Internet-Technologien der Zukunft.
Sie erfahren
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 387
Veröffentlichungsjahr: 2025
Computernetze für Dummies
Nr.
Schichtname
Funktionen und Komponenten im IP-Kontext
Protokolle
5-7
Anwendungsschicht
Schnittstelle zwischen Netzwerkdiensten und Anwendungsprogrammen; Kommunikation zwischen Anwendungen auf den Endgeräten
HTTP, FTP, DNS, RTP
4
Transportschicht
Bereitstellung einer transparenten Ende-zu-Ende-Kommunikation für die Anwendungen mit Optionen für Verbindungsmanagement sowie Datenfluss- und Fehlerkontrolle
TCP, UDP
3
Vermittlungs-/Netzwerkschicht
Netzübergreifende Weitervermittlung der Daten, basierend auf logischer IP-Adressierung; Komponenten: Router, Layer-3-Switch
IPv4, IPv6, ICMP
2
Sicherungsschicht
Gewährleistung einer weitestgehend fehlerfreien und zuverlässigen Übertragung auf dem jeweiligen Übertragungsmedium; Komponenten: Switch, Access Point
Ethernet, WLAN
1
Bitübertragungsschicht
Digitale Bitübertragung über ein physisches Medium (Kabel oder Funk); Komponenten: Hub, Repeater
Verwendung
IPv4
IPv6
Adresslänge
32 Bit
128 Bit
Schreibweise
Dezimal4 mal 8 Bit, durch Punkte getrennt
Hexadezimal8 mal 16 Bit, durch Doppelpunkte getrennt
Adresse noch nicht spezifiziert
0.0.0.0 /8
:: /128
Loopback-Adressen
127.0.0.0 /8
::1 /128
Multicast-Adressen
224.0.0.0 /4
ff00:: /8
Lokaler Broadcast
255.255.255.255 /32
Nicht definiert
Broadcast in ein bestimmtes Netzwerk
Alle Hostbits »1«
Nicht definiert
IPv6: Unique Local
IPv4: Private Adressen
10.0.0.0 /8
172.16.0.0 /12
192.168.0.0 /16
fc00:: /7
Link Local Adressen
169.254.0.0 /16
fe80:: /10
Computernetze für Dummies
Bibliografische Information der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
1. Auflage 2025
© 2025 Wiley-VCH GmbH, Boschstraße 12, 69469 Weinheim, Germany
All rights reserved including the right of reproduction in whole or in part in any form. This book is published by arrangement with John Wiley and Sons, Inc.
Alle Rechte vorbehalten inklusive des Rechtes auf Reproduktion im Ganzen oder in Teilen und in jeglicher Form. Dieses Buch wird mit Genehmigung von John Wiley and Sons, Inc. publiziert.
Wiley, the Wiley logo, Für Dummies, the Dummies Man logo, and related trademarks and trade dress are trademarks or registered trademarks of John Wiley & Sons, Inc. and/or its affiliates, in the United States and other countries. Used by permission.
Wiley, die Bezeichnung »Für Dummies«, das Dummies-Mann-Logo und darauf bezogene Gestaltungen sind Marken oder eingetragene Marken von John Wiley & Sons, Inc., USA, Deutschland und in anderen Ländern.
Alle Rechte bezüglich Text und Data Mining sowie Training von künstlicher Intelligenz oder ähnlichen Technologien bleiben vorbehalten. Kein Teil dieses Buches darf ohne die schriftliche Genehmigung des Verlages in irgendeiner Form – durch Photokopie, Mikroverfilmung oder irgendein anderes Verfahren – in eine von Maschinen, insbesondere von Datenverarbeitungsmaschinen, verwendbare Sprache übertragen oder übersetzt werden.
Das vorliegende Werk wurde sorgfältig erarbeitet. Dennoch übernehmen Autoren und Verlag für die Richtigkeit von Angaben, Hinweisen und Ratschlägen sowie eventuelle Druckfehler keine Haftung.
Coverfoto: jijomathai - stock.adobe.comKorrektur: Shangning Postel-Heutz
Print ISBN: 978-3-527-72168-9ePub ISBN: 978-3-527-84676-4
Cover
Titelblatt
Impressum
Inhaltsverzeichnis
Einführung
Über dieses Buch
Törichte Annahmen über den Leser und die Leserin
Wie dieses Buch aufgebaut ist
Konventionen und Symbole in diesem Buch
Wie es weitergeht
Teil I: Orientierung im Netz: Grundbegriffe und einfache Abläufe
Kapitel 1: Ein Sprachpaket geht auf Reisen
Worte, gut verpackt
Die Reise kann beginnen
Sicher, zuverlässig, überpünktlich: Die Extras im Internet
Kapitel 2: Das 1 x 1 der Kommunikationsregeln
Netzwerkprotokolle: Die Absprachen im Datennetz
Aufgabenteilung
Das Auf und Nieder der Datenkommunikation
Kategorien und Standards in der Netzwerkwelt
Kapitel 3: Datenkommunikation im Internet: Ein Überblick
Das Internet und seine Protokolle
Adressierung und Zuständigkeiten
Teil II: Das Internet-Protokoll und seine Helfer
Kapitel 4: IP: Was das Protokoll kann und was nicht
Grundlagen zu IP
Die IP-Versionen 4 und 6
IPv4 und IPv6 in friedlicher Koexistenz
Kapitel 5: IP-Adressen: Die Anschriften des Internets
Grundstruktur und Darstellung der IP-Adressen
Besondere Adressen und Adressbereiche
IP-Subnetting: Teilen für mehr Ordnung und Effizienz
Kapitel 6: Adressierungsdienste im Internet
Optionen der IP-Adress-Konfiguration für ein Endgerät
Neighbor Discovery in IPv6: Wer sind meine Nachbarn?
Das Domain Name System
Kapitel 7: Router: Die Wegweiser im Internet
Der Weg unserer Daten durch das Netzwerk
Routingprotokolle: Die Sprache der Router
Mehr als nur Wegweiser: Sonstige Routerfunktionen
Kapitel 8: IP im Zusammenspiel mit TCP und UDP
TCP und UDP: Die Ansprechpartner der Anwendungsprotokolle
Verbindungsmanagement mit TCP
Die Steuerung des Datenflusses und Überlastkontrolle
Teil III: Daten unterwegs: Protokolle und Abläufe auf den Schichten 1 und 2
Kapitel 9: Vom IP-Paket zum Übertragungssignal
Genauer hingeschaut: Die Schichten des Netzzugangs
Viele Nutzer, ein Kanal: Strategien zur Ressourcenaufteilung
Ausgewählte Aspekte der Bitübertragungsschicht
Daten in Watte packen
Kapitel 10: Lokal verkabelt mit dem Ethernet-Standard
Die Ethernet-Standardisierungen
Funktionen und Arbeitsweise des Switches
Virtuelle lokale Netze
Kapitel 11: Drahtlos vernetzt: Der WLAN-Standard
Die Welt der WLAN-Standards
Horchen und warten: Medienzugriff im WLAN
Spezifisches zu den WLAN-Funktechniken und Wi-Fi 6
Teil IV: Netzwerke: sicher, zuverlässig und mobil
Kapitel 12: Sicher im Netz
Netzwerksicherheit: Abgrenzung, Ziele, Begriffe
Angriff und Verteidigung: Strategien der Netzabsicherung
Einmal sicher durchs Netz
Kapitel 13: Netzwerkmanagement und Quality of Service
Netzwerkmanagement: Grundlagen und Protokolle
Qualitätssicherung für ausgewählte Daten und Datenströme
Kapitel 14: Mobilfunknetze und Voice over IP
Allgemeine Grundlagen der Mobilfunktechnologien
Gut eingespielt: Die Generationen 4 und 5
Voice over IP
Teil V: Der Top-Ten-Teil
Kapitel 15: Zehn ausgewählte Netzwerktrends, kurz erklärt
Internet of Things
Bluetooth
Smart Home
Digital Subscriber Line: Das Telefonkabel voll ausgenutzt
DOCSIS: Mehr als ein Fernsehsignal
Time-Sensitive Networks
Virtualisierung
Software-Defined Networking
Multiprotocol Label Switching
Digital Video Broadcasting
Kapitel 16: Zweimal zehn wichtige Netzwerkstandards
Zehn ausgewählte Request for Comments der IETF
Zehn ausgewählte Netzwerk-Standards der IEEE
Kapitel 17: Zehn Tipps für den Internetanschluss
Checken, was technisch möglich ist
Mit den Nachbarinnen und Nachbarn reden
Anbieter kontaktieren
Kurzer Technologiecheck
Kurzer Selbstcheck
Personen und Geräte im Netzwerk
Datenvolumen checken
Datenraten checken
Netzverfügbarkeit im Haushalt checken
Umfeld und Mobilfunkvertrag checken
Kapitel 18: Zehn Gründe, einfach mal offline zu gehen
Zeitreise
Frische Luft
Kochen
Sport ohne smarte Unterstützung
Kreativität
Fotografieren
Freunde treffen
Bitte nicht stören
Privatsphäre schützen
Energie sparen
Abkürzungen für Computernetze-Dummies
Abbildungsverzeichnis
Stichwortverzeichnis
End User License Agreement
Kapitel 2
Tabelle 2.1: ISO/OSI-Referenzmodel
Tabelle 2.2: TCP/IP-Referenzmodell, angelehnt an das ISO/OSI-Modell
Tabelle 2.3: Die drei Referenzmodelle
Tabelle 2.4: Übersicht zu wichtigen Standardisierungsorganisationen
Kapitel 3
Tabelle 3.1: Protokollfunktionen bei einem Webseitenaufruf
Kapitel 4
Tabelle 4.1: Bedeutung der IPv4-Headerfelder
Tabelle 4.2: Bedeutung der IPv6-Headerfelder
Kapitel 5
Tabelle 5.1: Veranschaulichung des Binärsystems
Tabelle 5.2: Umrechnung aus dem binären in das dezimale Zahlensystem
Tabelle 5.3: Zahlendarstellungen in verschiedenen Systemen
Tabelle 5.4: Aufteilung der Unicast-Adressen in IPv6
Tabelle 5.5: Wichtige Informationen rund um eine IP-Adresse
Kapitel 6
Tabelle 6.1: Optionen der IP-Adress-Konfiguration für ein Endgerät
Tabelle 6.2: Adressierung der Neighbor Discovery Nachrichten
Kapitel 7
Tabelle 7.1: Klassifizierung von Routingprotokollen
Kapitel 8
Tabelle 8.1: Felder des UDP-Headers
Tabelle 8.2: Felder des TCP-Headers
Kapitel 9
Tabelle 9.1: Vergleich von P2P- und geteilten Kommunikationskanälen
Tabelle 9.2: Übersicht zu Übertragungsmedien
Tabelle 9.3: Frequenzbänder und ihre Anwendungsbereiche
Kapitel 10
Tabelle 10.1: Auswahl wichtiger Ethernet-Versionen
Tabelle 10.2: Felder des Ethernet-Frames
Kapitel 11
Tabelle 11.1: Übersicht über aktuell relevante WLAN-Spezifikationen
Tabelle 11.2: Felder des WLAN-Frames nach IEEE 802.11
Tabelle 11.3: Technologien der Bitübertragungsschicht der IEEE 802.11 Standards
Kapitel 12
Tabelle 12.1: Auswahl an Angriffsarten und ihre Angriffsziele
Tabelle 12.2: Sicherheitsmechanismen von WPA2 und WPA3
Kapitel 13
Tabelle 13.1: Gängige Protokolle des Netzwerkmanagements
Tabelle 13.2: Wichtige ICMP-Nachrichten im Kontext des Netzwerkmanagements
Tabelle 13.3: Einflüsse auf die Netzwerkqualität
Kapitel 14
Tabelle 14.1: Die Mobilfunkgenerationen im Überblick
Tabelle 14.2: Die 5G Use Cases und ihre Anwendungsfelder
Tabelle 14.3: Felder des RTP-Headers
Kapitel 16
Tabelle 16.1: Zehn ausgewählte Protokollspezifikationen der IETF
Tabelle 16.2: Zehn ausgewählte Netzwerk-Standards der IEEE
Kapitel 1
Abbildung 1.1: Reisendes Sprachpaket
Abbildung 1.2: Vorgang der Binärcodierung
Abbildung 1.3: Grundprinzip der Paketvermittlung
Abbildung 1.4: Paket- und Leitungsvermittlung innerhalb einer Datenübertragung
Abbildung 1.5: Overhead und Ressourcenverschwendung bei einem Sprachpaket
Abbildung 1.6: Erster Hop einer Datenübertragung
Abbildung 1.7: MAC- und IP-Adressen
Abbildung 1.8: Die Rolle von Router und Switch bei der Paketzustell...
Abbildung 1.9: Optionen der Datenübertragung
Abbildung 1.10: Vertraulichkeit im Kontext einer Datenübertragung
Abbildung 1.11: Priorisierung von Daten
Kapitel 2
Abbildung 2.1: Bedeutung der Netzwerkprotokolle
Abbildung 2.2: Versandoptionen für ein Datenpaket
Abbildung 2.3: Das Prinzip der Aufgabenteilung am Beispiel der Post
Abbildung 2.4: Das Schichtenprinzip im Kontext einer Datenübertragung
Abbildung 2.5: Die WLAN-Standards im Schichtenmodell
Abbildung 2.6: Prinzip der vertikalen und horizontalen Kommunikation
Abbildung 2.7: Das Prinzip von Dienstgeber und -nehmer
Abbildung 2.8: Zusammenhang zwischen PDU, SDU und PCI
Abbildung 2.9: Frames, Pakete, Segmente: die Terminologie im Intern...
Abbildung 2.10: Das Ein- und Auspacken der Daten
Abbildung 2.11: Netze zwischen Anforderungen und Möglichkeiten
Abbildung 2.12: Gängige Netzwerktopologien
Abbildung 2.13: Reichweite von Netzwerken
Kapitel 3
Abbildung 3.1: Die Grundstruktur des Internets, stark vereinfacht
Abbildung 3.2: Unterwegs im World Wide Web
Abbildung 3.3: Relevante Protokolle bei einem Webseitenaufruf
Abbildung 3.4: Grundprinzip von Netzwerk- und Hostanteil einer IP-Adresse
Abbildung 3.5: Die richtige Hardware-Adresse für den ersten Hop
Abbildung 3.6: Zuordnung von Hub, Switch und Router zu den Netzwerkschichten
Abbildung 3.7: Prinzipielle Arbeitsweise von Hub und Switch im Vergleich
Kapitel 4
Abbildung 4.1: Grundfunktionen des Internet-Protokolls
Abbildung 4.2: IP als Dienstanbieter für TCP und UDP
Abbildung 4.3: IP als Dienstnehmer der Netzzugangsschicht
Abbildung 4.4: Struktur des IPv4-Headers
Abbildung 4.5: Struktur des IPv6-Headers
Abbildung 4.6: Vergleich von IPv4- und IPv6-Header
Abbildung 4.7: Keine Monstertrucks im Internet
Abbildung 4.8: Paketfragmentierung in IPv4
Abbildung 4.9: IPv6-Paket, fragmentiert von der Netzzugangsschicht
Abbildung 4.10: Pfaderkundung mit Path MTU Discovery
Abbildung 4.11: IPv4 und IPv6 im Dual-Stack-Betrieb
Abbildung 4.12: IPv4-Pakete in einem IPv6-Tunnel
Abbildung 4.13: Network Address Translation zwischen IPv6 und IPv4
Kapitel 5
Abbildung 5.1: Binäre und hexadezimale Darstellung einer IPv6-Adresse
Abbildung 5.2: Netzwerk- und Hostanteil einer IPv4-Adresse
Abbildung 5.3: Verknüpfung einer IPv4-Adresse mit der Subnetzmaske
Abbildung 5.4: Präfix und Suffix einer IPv4-Adresse
Abbildung 5.5: Struktur einer IPv6-Adresse
Abbildung 5.6: Private IPv4-Adressen und NAT
Abbildung 5.7: Die Idee des Multicasts von IP-Paketen
Abbildung 5.8: Veraltetes System der IPv4-Adressklassen
Abbildung 5.9: Gültigkeitsbereiche von IPv6-Adressen
Abbildung 5.10: Struktur einer IPv6-Multicast-Adresse
Abbildung 5.11: Link-Local-Adresse in IPv6
Abbildung 5.12: Unicast-Adressen einer IPv6-Schnittstelle
Abbildung 5.13: Aufteilen von IP-Adressbereichen
Abbildung 5.14: Subnetting in IPv6
Abbildung 5.15: Berechnungen zum eigenen IPv4-Netzwerk
Abbildung 5.16: Für alle gleich viel: einfaches IPv4-Subnetting
Kapitel 6
Abbildung 6.1: Manuelle IPv4-Adress-Konfiguration unter Windows
Abbildung 6.2: Ablauf einer IPv4-Konfiguration mit DHCP
Abbildung 6.3: Stateless Address Autoconfiguration in IPv6 mit und ohne DHCP
Abbildung 6.4: Stateful IPv6-Konfiguration mit DHCP
Abbildung 6.5: Bildung der Solicited-Node-Multicast-Adresse in IPv6
Abbildung 6.6: Generierung einer MAC-Multicast-Adresse aus einer IPv6-Multicast-A...
Abbildung 6.7: Namens- und Serverhierarchie des Domain Name Systems
Abbildung 6.8: Ablauf einer DNS-Abfrage
Kapitel 7
Abbildung 7.1: Grundlegender Routingablauf
Abbildung 7.2: Vertikaler Stack-Durchlauf von Anwendungsdaten bis zum Versand
Abbildung 7.3: Grundlegender Ablauf des Address Resolution Protocols
Abbildung 7.4: Realisierung einer konkreten ARP-Anfrage
Abbildung 7.5: Adressauflösung in IPv6 mit Neighbor Discovery
Abbildung 7.6: Auszug aus einer Routingtabelle
Abbildung 7.7: Das Count-to-Infinity-Problem
Abbildung 7.8: Die Idee der autonomen Systeme
Abbildung 7.9: Beispiel einer Port Address Translation
Abbildung 7.10: Schematische Darstellung eines typischen Heimroute...
Kapitel 8
Abbildung 8.1: Prozesskommunikation mit TCP und UDP im TCP/IP Stack
Abbildung 8.2: DNS-Anfrage, basierend auf UDP
Abbildung 8.3: Struktur des TCP-Headers
Abbildung 8.4: 3-Way Handshake bei TCP
Abbildung 8.5: TCP-Zustände während des 3-Way Handshake (vereinfacht)
Abbildung 8.6: Kommunikationsfluss für den Abbau einer TCP-Verbindung
Abbildung 8.7: TCP-Zustände während des Verbindungsabbaus
Abbildung 8.8: Normale Übertragung eines TCP-Segments
Abbildung 8.9: Fehlererkennung bei TCP
Abbildung 8.10: Segmentierung der Anwendungsdaten bei TCP
Abbildung 8.11: Empfangspuffer bei TCP
Abbildung 8.12: Sliding-Window-Verfahren zur Steuerung des Datenflusses bei TCP
Abbildung 8.13: Die Idee von Flow Control und Congestion Control
Kapitel 9
Abbildung 9.1: Prinzip der physischen Datenübertragung
Abbildung 9.2: Aufteilung der Datensicherungsschicht
Abbildung 9.3: IP-Paket in einem Frame der Datensicherungsschicht
Abbildung 9.4: Die Darstellung binärer Werte als Signal
Abbildung 9.5: Übersicht zu Optionen der Ressourcenaufteilung
Abbildung 9.6: Frequenzmultiplex und orthogonaler Frequenzmultiplex
Abbildung 9.7: Zeitmultiplex und die Kombination von Frequenz- und Zeitmultiplex
Abbildung 9.8: Schematische Darstellung des Codemultiplexverfahrens
Abbildung 9.9: Beamforming mit Hilfe der MIMO-Technologie
Abbildung 9.10: Das Prinzip von Frequency und Time Division Duplex
Abbildung 9.11: Optionen der dynamischen Zugriffssteuerung
Abbildung 9.12: Das Prinzip des ALOHA-Verfahrens
Abbildung 9.13: Gegenüberstellung von CSMA/CD und CSMA/CA
Abbildung 9.14: Prinzip eines Lichtwellenleiters
Abbildung 9.15: Ausbreitungseigenschaften einer elektromagnetischen Welle
Abbildung 9.16: Manchester-Code
Abbildung 9.17: Modulationsarten
Abbildung 9.18: Zusammenhang zwischen Bit, Symbol und Zustand
Abbildung 9.19: Vereinfachte Darstellung des Frequenzsprungverfahrens
Abbildung 9.20: Strategien zur Fehlerkontrolle
Abbildung 9.21: Die ARQ-Verfahren Go-Back-N und Selective Repeat
Kapitel 10
Abbildung 10.1: Aufbau eines Ethernet-Frames
Abbildung 10.2: Umsetzung von CSMA/CD im Ethernet
Abbildung 10.3: Frameweiterleitung im Switch
Abbildung 10.4: Address Learning Mechanismus eines Switches
Abbildung 10.5: Spanning Tree Protocol
Abbildung 10.6: Die Idee von VLANs
Abbildung 10.7: Switch-übergreifendes VLAN-Management
Abbildung 10.8: Frame-Tagging im Kontext des VLAN-Managements
Abbildung 10.9: Realisierung des Inter-VLAN-Routings
Kapitel 11
Abbildung 11.1: Einordnung der WLAN-Spezifikationen im Schichtenmodell
Abbildung 11.2: Die WLAN-Architektur
Abbildung 11.3: Aufbau eines WLAN-Frames
Abbildung 11.4: Ablauf einer Frameübertragung im WLAN
Abbildung 11.5: Die Backoff-Prozedur im WLAN
Abbildung 11.6: Das Hidden-Node-Problem
Abbildung 11.7: Der RTS-CTS-Mechanismus
Abbildung 11.8: Enhanced Distributed Channel Access
Abbildung 11.9: WLAN-Frequenzbänder des 2,4-GHz-Bereichs in Europa
Abbildung 11.10: Multi-User MIMO
Abbildung 11.11: Das Prinzip von OFDMA
Kapitel 12
Abbildung 12.1: Netzwerksicherheit: Zusammenhänge und Abgrenzungen
Abbildung 12.2: Ziele der Netzwerksicherheit entsprechend des CIA-Modells
Abbildung 12.3: Grundbegriffe der Netzwerksicherheit
Abbildung 12.4: Ablauf einer symmetrischen Verschlüsselung
Abbildung 12.5: Ablauf einer asymmetrischen Verschlüsselung
Abbildung 12.6: Kryptografische Hash-Funktion
Abbildung 12.7: Aus dem WLAN sicher ins Internet
Abbildung 12.8: Komponenten und Ablauf einer 802.1X-Authentifizier...
Kapitel 13
Abbildung 13.1: FCAPS-Modell
Abbildung 13.2: Einfache SNMP-Architektur
Abbildung 13.3: ICMP Echo Request im Kontext eines Ping-Kommandos
Abbildung 13.4: Messung der Latenz als One-Way Delay oder Round Trip Time
Abbildung 13.5: Jitter und Jitter Buffer bei VoIP
Abbildung 13.6: Traffic Policing und Traffic Shaping
Kapitel 14
Abbildung 14.1: Zellulare Struktur eines Mobilfunknetzes
Abbildung 14.2: Allgemeine Netzwerkarchitektur eines Mobilfunknetzes
Abbildung 14.3: Architektur des 4G-Netzwerks mit aufgeteilter User und Control Pl...
Abbildung 14.4: Zusammenspiel der vierten und fünften Generation
Abbildung 14.5: Die Idee des Network Slicings in 5G
Abbildung 14.6: Signalisierung und Transport der Sprachdaten bei VoIP
Abbildung 14.7: Einfache Verbindungssteuerung mit SIP
Abbildung 14.8: Ein Paket des Real-time Transport Protocols
Kapitel 15
Abbildung 15.1: Bluetooth-Protokollarchitektur
Abbildung 15.2: Bluetooth Pico- und Scatternet mit Master-Slave-Fu...
Abbildung 15.3: Thread und Matter im Protocol Stack
Abbildung 15.4: Netzwerkarchitektur mit DSL
Abbildung 15.5: Netzwerkarchitektur mit DOCSIS
Abbildung 15.6: Idee der Virtualisierung am Beispiel eines Servers
Abbildung 15.7: Vereinfachte SDN-Architektur
Abbildung 15.8: MPLS-Pfad innerhalb eines IP-Netzwerks
Cover
Titelblatt
Impressum
Inhaltsverzeichnis
Einführung
Fangen Sie an zu lesen
Abkürzungen für Computernetze-Dummies
Abbildungsverzeichnis
Stichwortverzeichnis
End User License Agreement
1
2
5
6
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
307
308
309
310
311
313
314
315
316
317
318
319
320
321
322
323
324
327
328
329
330
331
332
Wann immer zwei elektronische Geräte Daten untereinander über eine Distanz austauschen, sprechen wir von einem Netzwerk. Dabei wird die Welt der vernetzten Geräte und der Technologien, die das Netzwerk bilden, immer bunter. Man könnte glauben, dazu ließe sich kein Buch schreiben, das nicht am nächsten Tag schon wieder veraltet ist.
Aber es gibt viele Fakten und Abläufe in der Netzwerkwelt, die Bestand haben. Wer die kennt und versteht, braucht sich keine Sorgen machen, mit der rasanten Entwicklung immer neuerer Technologien nicht mithalten zu können. Dazu gehören einige Grundprinzipien und Modelle, mit denen sich nahezu jede Datenübertragung beschreiben lässt. Und es gibt seit Beginn der 1980er Jahre das Internet-Protokoll, ohne das es kein Internet gäbe. Sich in Netzwerken auszukennen, heißt heutzutage, mit den Modellen vertraut zu sein und über ein solides Wissen des Internet-Protokolls und seiner Helfer im Kontext einer Datenübertragung Bescheid zu wissen.
Ein Computernetzwerk kann als ein Dienstleister für Datenanwendungen angesehen werden, die selbst nicht wissen, wie sie ihre Daten von A nach B bringen sollen. So eine Datenanwendung ist zum Beispiel unser Mailprogramm. Als Dienstleister muss ein Netzwerk nicht viel von den Daten, die es transportiert, verstehen; gerade so viel, dass es sie an das gewünschte Ziel bringt und unterwegs richtig behandelt. Daten sollten beispielsweise pünktlich sein, nicht beschädigt oder abgehört werden und möglichst in der richtigen Reihenfolge ankommen. Das ist Aufgabe des Netzwerks. Details, wie die Daten entstehen oder verarbeitet werden, interessieren uns als Netzwerker und Netzwerkerinnen nicht. Aber die Netzwerke brauchen Menschen, die sich für sie interessieren, sie verstehen, konfigurieren, managen, optimieren, absichern und Ähnliches. Am Ende des Buches ist aus Ihnen hoffentlich ein solcher Netzwerksupporter oder -supporterin geworden.
Wie begeistern wir Menschen für ein Thema, das an sich sehr komplex ist und viele Details zu bieten hat, in die man sich immer tiefer reindenken kann? Stellen wir uns kurz vor, dass wir einem Kind den Körper des Menschen erklären wollen. Den könnten wir dafür von Kopf bis Fuß durchscannen und dabei sämtliche Geheimnisse jeder einzelnen Zelle, die wir bei diesem Scan durchleuchten, genauestens betrachten. Das wäre sicher spannend, aber vom ersten Satz an wären diese Erklärungen gespickt mit Fremdwörtern und Fachbegriffen und spätestens bei den Ohren hört uns niemand mehr zu. Ähnlich wäre es wohl auch beim Eintauchen in die Welt des Netzwerkwissens, zumindest für Anfängerinnen und Anfänger.
Bücher über Netzwerkthemen verfolgen üblicherweise einen sogenannten Bottom-up- oder Top-Down-Ansatz. Das Auf und Nieder bezieht sich dabei auf gängige Modelle der Netzwerktechnik, in denen eine Datenübertragung sehr abstrakt, aber äußerst hilfreich in übereinandergestapelten Schichten beschrieben wird. Natürlich betrachten auch wir diese Modelle, allerdings hangeln wir uns weder exakt von oben nach unten noch von unten nach oben durch die abstrahierten Schichten eines Netzwerks. Ansonsten wären wir wieder bei unserem Body-Scan, bei dem die Gefahr besteht, den Spaß am Thema zu verlieren. Lassen Sie uns in die Welt des Netzwerks vielmehr über sehr konkrete Beispiele einsteigen und basierend darauf relevante Begriffe, Modelle und Protokolle kennenlernen. Schon bald sind WLAN, IP, TCP & Co. dann nicht mehr nur Aneinanderreihungen von Großbuchstaben, die man schon mal irgendwo gesehen hat.
Der Ansatz dieses Buches ist also: vom Einfachen zum Komplexen, mit ein bisschen Mut zur Lücke – aber natürlich ohne, dass wichtige Fakten unterschlagen oder so stark vereinfacht dargestellt werden, dass sie nicht mehr korrekt sind.
Wer dieses Buch liest, sollte ein grundsätzliches Interesse an der Funktionsweise von Netzwerken haben. Eventuell reicht es auch schon, dass Sie bereit sind, das erste Kapitel ganz unvoreingenommen zu lesen und zu schauen, ob das Interesse spätestens dann erwacht. Für das Verständnis ist kein spezielles Vorwissen erforderlich. Natürlich wäre es gut, wenn Sie mit dem Begriff des »Bits« schon etwas anfangen können, aber das ist ansonsten auch schnell mit einer kurzen Internetrecherche erledigt. Viel wichtiger ist dann schon eher, dass Sie keine Angst vor Abkürzungen haben, denn von denen wimmelt es in der Netzwerkwelt geradezu. Aber zum Glück gibt es im Anhang eine Abkürzungsliste.
Nützlich sollte das Buch für folgende Zielgruppen sein:
Personen, die grundlegend verstehen möchten, wie Datenkommunikation funktioniert
Auszubildende im Bereich IT, die entsprechende Fächer in ihrem Curriculum haben: als verständnisfördernde Lektüre
Auszubildende im Bereich IT, in deren Curriculum »Netzwerktechnik« traurigerweise keine oder kaum eine Rolle spielt. Warum? Ohne Netzwerk funktioniert kaum ein Roboter, Computerprogramme setzen zunehmend auf Vernetzung und auch der Strom fließt nicht mehr ganz so leicht aus der Steckdose, wenn im Hintergrund nicht Netzwerke die Kommunikation zwischen den Komponenten eines Stromnetzes regeln.
Lehrende in den oben genannten Bereichen, um eine neue Herangehensweise an diese Thematik auszuprobieren
IT-Fachkräfte, die ihr Netzwerkwissen auffrischen möchten
Das Netzwerkwissen, das in diesem Computernetze für Dummies vermittelt werden soll, ist in vier Teile aufgegliedert. Ohne jedes Vorwissen ist es auf jeden Fall empfehlenswert, mit dem ersten Teil zu starten, um zunächst ein wenig Orientierung zu bekommen. Danach kann man Sprünge zwischen den Teilen und Kapitel riskieren. Am Anfang von jedem Kapitel finden Sie eine Übersicht der Inhalte. Das hilft Ihnen hoffentlich, die Themen zu finden, die Sie gerade interessieren. Ein Blick in das Inhalts- und Stichwortverzeichnis kann insbesondere dann nicht schaden, wenn man Erklärungen für ganz bestimmte Begriffe sucht. Hier noch eine Übersicht über die Teile des Buches:
Ziel des ersten Teils ist es, Orientierung im Netz und in der Welt der typischen Netzwerkbegriffe zu bekommen. Dafür begleiten wir ein Sprachpaket auf einer sehr einfachen Reise durch das Netzwerk, lernen Modelle, Grundbegriffe und Kategorien kennen, mit deren Hilfe Netzwerke erklärt werden, und schauen uns außerdem das Zusammenspiel der wichtigsten Protokolle und Komponenten an.
In Teil II des Buches dreht sich alles um das Internet-Protokoll. Es geht um die Grundfunktionen der beiden Version 4 und 6. Wichtig sind in dem Kontext vor allem aber auch die Details der Adressierung und entsprechende Adressierungsdienste. Als sehr wichtige Komponente unserer Netzwerke widmen wir dem Router ein eigenes Kapitel und schauen dann noch, wie und von wem die Aufgaben erledigt werden, die das Internet-Protokoll nicht übernimmt, um Daten von einer Anwendung zur anderen zu transportieren.
Daten müssen früher oder später als physisches Signal von A nach B übertragen werden. In den ersten beiden Teilen des Buches wird das nicht näher betrachtet. Teil III widmet sich diesem Thema und geht nach allgemeinen Erklärungen zur binären Datenübertragung näher auf die beiden Standards Ethernet und WLAN ein.
Im vierten Teil unternehmen wir ein paar Ausflüge in Netzwerkthemen, die erwähnt werden sollten, die für sich genommen aber jeweils mindestens ein Dummie-Buch füllen. Es sind also nur einige ausgewählte Aspekte, die wir uns zu folgenden Themen anschauen: Netzwerksicherheit, Netzwerkmanagement, Quality of Service, Mobilfunk und Voice over IP.
Zu den Top-Ten im fünften und letzten Teil des Buches gehört eine Auflistung von zehn weiteren Netzwerktrends, die kurz erklärt werden. Außerdem gibt es eine Übersicht zu etwas mehr als zehn wichtigen Netzwerkstandards, um diese im Bedarfsfall schnell zu finden. Nicht schaden können außerdem jeweils zehn Tipps für den Internetanschluss zu Hause und zum entspannten Offline-Gehen, wenn man weiß, dass das Netz auch mal ohne einen selbst funktioniert.
Um die Welt der Netzwerke anschaulich und »realitätsnah« zu beschreiben, mischen sich immer mal wieder Zahlen in Form von Adressen in den Text. Damit diese im Fließtext nicht untergehen, sind sie kursiv geschrieben wie beispielsweise 127.0.0.0. Auch an englischen Begriffen, die in der Fachsprache gar nicht ins Deutsche übersetzt werden, kommen wir nicht vorbei und bleiben eher beim erstmals fett gedruckten 3-Way-Handshake, anstatt das 3-Wege-Händeschütteln zu beschreiben. Außerdem gibt es für viele Begriffe und vor allem Protokolle eine Abkürzung. Sie finden das Wort erstmals immer fett ausgeschrieben mit der Abkürzung in Klammern wie beispielsweise das Transmission Control Protocol (TCP); anschließend müssen Sie sich überwiegend mit der Buchstabenkombination TCP begnügen. Falls eine Abkürzung länger nicht erwähnt wurde, wird auch immer mal wieder der gesamte Begriff in Erinnerung gerufen.
Um die Seiten etwas aufzulockern und konkrete Hinweise zu geben, finden Sie am linken Rand des Textes hin und wieder Symbole, die folgende Bedeutung haben:
Ein Sachverhalt wird an einem Beispiel genauer erklärt.
Zu einem Thema wird eine Geschichte erzählt oder ein ergänzender Hinweis gegeben. Diese Informationen sind für das technische Verständnis zwar nicht zwingend notwendig, sorgen aber bestenfalls für einen »Aha-Effekt« oder liefern Stoff zum Weitererzählen.
Neben diesem Symbol finden Sie Tipps. Die können hilfreich für das generelle Verständnis oder praktisch für das eigene Netzwerk sein. Hier wird Wissen verknüpft oder auch schon mal ein ausführlicherer Bezug zu einem Thema hergestellt, das in einem anderen Kapitel näher erläutert wird.
Verweise auf andere Kapitel und Abschnitte des Buches finden sich entweder direkt im Text oder sie werden mit diesem Symbol hervorgehoben.
Wie in den meisten Wissensgebieten baut auch in der Netzwerkwelt vieles aufeinander auf. Hin und wieder hilft es, sich Dinge noch einmal ins Gedächtnis zu rufen, wozu dieses Symbol Sie motivieren soll.
Mit klar abgegrenzten Definitionen wird in diesem Buch sehr sparsam umgegangen. Letztendlich ist in der Netzwerkwelt fast alles geregelt und standardisiert, was sich schlecht in einer Vielzahl von Definitionsboxen wiedergeben lässt. Gelegentlich gibt es aber Festlegungen oder Begriffsbestimmungen, die schon aus Gründen der Übersichtlichkeit mit diesem Symbol gekennzeichnet sind.
Fangen Sie einfach an und gehen Sie im ersten Kapitel mit einem Sprachpaket entspannt auf Reisen. Aber keine Sorge: Es ist kein starr gebuchtes Urlaubspaket. Sie können jederzeit Kapitel überspringen, zurückblättern oder an einer interessanten Stelle länger verweilen.
Teil I
IN DIESEM TEIL …
Eine geführte, stark vereinfachte Reise durch das InternetModelle und Kategorien im Kontext der DatenkommunikationDas Zusammenspiel der wichtigsten Netzwerkprotokolle und -komponenten