Computernetze für Dummies - Judith Schwarzer - E-Book

Computernetze für Dummies E-Book

Judith Schwarzer

0,0
21,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Was sich Computer so zu erzählen haben und wer da sonst noch mitredet

Computernetzwerke sind grundlegend für die digitale Kommunikation und die gemeinsame Nutzung von Ressourcen in einem Datennetzwerk. Wie ein Computernetzwerk aufgebaut ist, wie es funktioniert und welche Modelle und Regelwerke dem zugrunde liegen, erfahren Sie in diesem Buch. Die Autorin erläutert unter anderem bekannte Anwendungen des Internets mit wichtigen Kommunikationsabläufen gängiger Netzwerkprotokolle, wie IP, TCP, Ethernet und WLAN. Das Buch vermittelt ein tiefgreifendes Verständnis der wichtigsten Netzwerkabläufe und macht Sie fit für die Internet-Technologien der Zukunft.

Sie erfahren

  • Wie die wichtigsten Netzwerkprotokolle und -komponenten zusammenspielen
  • Wie das Internet-Protokoll in der Version 4 und 6 funktioniert
  • Wie aus IP-Paketen physikalische Übertragungssignale werden
  • Was Netzwerke sicher, zuverlässig und mobil macht

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern

Seitenzahl: 387

Veröffentlichungsjahr: 2025

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Computernetze für Dummies

Schummelseite

DAS KOMBINIERTE OSI UND TCP/IP-MODELL

Nr.

Schichtname

Funktionen und Komponenten im IP-Kontext

Protokolle

5-7

Anwendungsschicht

Schnittstelle zwischen Netzwerkdiensten und Anwendungsprogrammen; Kommunikation zwischen Anwendungen auf den Endgeräten

HTTP, FTP, DNS, RTP

4

Transportschicht

Bereitstellung einer transparenten Ende-zu-Ende-Kommunikation für die Anwendungen mit Optionen für Verbindungsmanagement sowie Datenfluss- und Fehlerkontrolle

TCP, UDP

3

Vermittlungs-/Netzwerkschicht

Netzübergreifende Weitervermittlung der Daten, basierend auf logischer IP-Adressierung; Komponenten: Router, Layer-3-Switch

IPv4, IPv6, ICMP

2

Sicherungsschicht

Gewährleistung einer weitestgehend fehlerfreien und zuverlässigen Übertragung auf dem jeweiligen Übertragungsmedium; Komponenten: Switch, Access Point

Ethernet, WLAN

1

Bitübertragungsschicht

Digitale Bitübertragung über ein physisches Medium (Kabel oder Funk); Komponenten: Hub, Repeater

PROTOKOLLE, SCHICHTEN, NETZWERKKOMPONENTEN

IP-ADRESSEN UND VORDEFINIERTE ADRESSBEREICHE

Verwendung

IPv4

IPv6

Adresslänge

32 Bit

128 Bit

Schreibweise

Dezimal4 mal 8 Bit, durch Punkte getrennt

Hexadezimal8 mal 16 Bit, durch Doppelpunkte getrennt

Adresse noch nicht spezifiziert

0.0.0.0 /8

:: /128

Loopback-Adressen

127.0.0.0 /8

::1 /128

Multicast-Adressen

224.0.0.0 /4

ff00:: /8

Lokaler Broadcast

255.255.255.255 /32

Nicht definiert

Broadcast in ein bestimmtes Netzwerk

Alle Hostbits »1«

Nicht definiert

IPv6: Unique Local

IPv4: Private Adressen

10.0.0.0 /8

172.16.0.0 /12

192.168.0.0 /16

fc00:: /7

Link Local Adressen

169.254.0.0 /16

fe80:: /10

Computernetze für Dummies

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

1. Auflage 2025

© 2025 Wiley-VCH GmbH, Boschstraße 12, 69469 Weinheim, Germany

All rights reserved including the right of reproduction in whole or in part in any form. This book is published by arrangement with John Wiley and Sons, Inc.

Alle Rechte vorbehalten inklusive des Rechtes auf Reproduktion im Ganzen oder in Teilen und in jeglicher Form. Dieses Buch wird mit Genehmigung von John Wiley and Sons, Inc. publiziert.

Wiley, the Wiley logo, Für Dummies, the Dummies Man logo, and related trademarks and trade dress are trademarks or registered trademarks of John Wiley & Sons, Inc. and/or its affiliates, in the United States and other countries. Used by permission.

Wiley, die Bezeichnung »Für Dummies«, das Dummies-Mann-Logo und darauf bezogene Gestaltungen sind Marken oder eingetragene Marken von John Wiley & Sons, Inc., USA, Deutschland und in anderen Ländern.

Alle Rechte bezüglich Text und Data Mining sowie Training von künstlicher Intelligenz oder ähnlichen Technologien bleiben vorbehalten. Kein Teil dieses Buches darf ohne die schriftliche Genehmigung des Verlages in irgendeiner Form – durch Photokopie, Mikroverfilmung oder irgendein anderes Verfahren – in eine von Maschinen, insbesondere von Datenverarbeitungsmaschinen, verwendbare Sprache übertragen oder übersetzt werden.

Das vorliegende Werk wurde sorgfältig erarbeitet. Dennoch übernehmen Autoren und Verlag für die Richtigkeit von Angaben, Hinweisen und Ratschlägen sowie eventuelle Druckfehler keine Haftung.

Coverfoto: jijomathai - stock.adobe.comKorrektur: Shangning Postel-Heutz

Print ISBN: 978-3-527-72168-9ePub ISBN: 978-3-527-84676-4

Inhaltsverzeichnis

Cover

Titelblatt

Impressum

Inhaltsverzeichnis

Einführung

Über dieses Buch

Törichte Annahmen über den Leser und die Leserin

Wie dieses Buch aufgebaut ist

Konventionen und Symbole in diesem Buch

Wie es weitergeht

Teil I: Orientierung im Netz: Grundbegriffe und einfache Abläufe

Kapitel 1: Ein Sprachpaket geht auf Reisen

Worte, gut verpackt

Die Reise kann beginnen

Sicher, zuverlässig, überpünktlich: Die Extras im Internet

Kapitel 2: Das 1 x 1 der Kommunikationsregeln

Netzwerkprotokolle: Die Absprachen im Datennetz

Aufgabenteilung

Das Auf und Nieder der Datenkommunikation

Kategorien und Standards in der Netzwerkwelt

Kapitel 3: Datenkommunikation im Internet: Ein Überblick

Das Internet und seine Protokolle

Adressierung und Zuständigkeiten

Teil II: Das Internet-Protokoll und seine Helfer

Kapitel 4: IP: Was das Protokoll kann und was nicht

Grundlagen zu IP

Die IP-Versionen 4 und 6

IPv4 und IPv6 in friedlicher Koexistenz

Kapitel 5: IP-Adressen: Die Anschriften des Internets

Grundstruktur und Darstellung der IP-Adressen

Besondere Adressen und Adressbereiche

IP-Subnetting: Teilen für mehr Ordnung und Effizienz

Kapitel 6: Adressierungsdienste im Internet

Optionen der IP-Adress-Konfiguration für ein Endgerät

Neighbor Discovery in IPv6: Wer sind meine Nachbarn?

Das Domain Name System

Kapitel 7: Router: Die Wegweiser im Internet

Der Weg unserer Daten durch das Netzwerk

Routingprotokolle: Die Sprache der Router

Mehr als nur Wegweiser: Sonstige Routerfunktionen

Kapitel 8: IP im Zusammenspiel mit TCP und UDP

TCP und UDP: Die Ansprechpartner der Anwendungsprotokolle

Verbindungsmanagement mit TCP

Die Steuerung des Datenflusses und Überlastkontrolle

Teil III: Daten unterwegs: Protokolle und Abläufe auf den Schichten 1 und 2

Kapitel 9: Vom IP-Paket zum Übertragungssignal

Genauer hingeschaut: Die Schichten des Netzzugangs

Viele Nutzer, ein Kanal: Strategien zur Ressourcenaufteilung

Ausgewählte Aspekte der Bitübertragungsschicht

Daten in Watte packen

Kapitel 10: Lokal verkabelt mit dem Ethernet-Standard

Die Ethernet-Standardisierungen

Funktionen und Arbeitsweise des Switches

Virtuelle lokale Netze

Kapitel 11: Drahtlos vernetzt: Der WLAN-Standard

Die Welt der WLAN-Standards

Horchen und warten: Medienzugriff im WLAN

Spezifisches zu den WLAN-Funktechniken und Wi-Fi 6

Teil IV: Netzwerke: sicher, zuverlässig und mobil

Kapitel 12: Sicher im Netz

Netzwerksicherheit: Abgrenzung, Ziele, Begriffe

Angriff und Verteidigung: Strategien der Netzabsicherung

Einmal sicher durchs Netz

Kapitel 13: Netzwerkmanagement und Quality of Service

Netzwerkmanagement: Grundlagen und Protokolle

Qualitätssicherung für ausgewählte Daten und Datenströme

Kapitel 14: Mobilfunknetze und Voice over IP

Allgemeine Grundlagen der Mobilfunktechnologien

Gut eingespielt: Die Generationen 4 und 5

Voice over IP

Teil V: Der Top-Ten-Teil

Kapitel 15: Zehn ausgewählte Netzwerktrends, kurz erklärt

Internet of Things

Bluetooth

Smart Home

Digital Subscriber Line: Das Telefonkabel voll ausgenutzt

DOCSIS: Mehr als ein Fernsehsignal

Time-Sensitive Networks

Virtualisierung

Software-Defined Networking

Multiprotocol Label Switching

Digital Video Broadcasting

Kapitel 16: Zweimal zehn wichtige Netzwerkstandards

Zehn ausgewählte Request for Comments der IETF

Zehn ausgewählte Netzwerk-Standards der IEEE

Kapitel 17: Zehn Tipps für den Internetanschluss

Checken, was technisch möglich ist

Mit den Nachbarinnen und Nachbarn reden

Anbieter kontaktieren

Kurzer Technologiecheck

Kurzer Selbstcheck

Personen und Geräte im Netzwerk

Datenvolumen checken

Datenraten checken

Netzverfügbarkeit im Haushalt checken

Umfeld und Mobilfunkvertrag checken

Kapitel 18: Zehn Gründe, einfach mal offline zu gehen

Zeitreise

Frische Luft

Kochen

Sport ohne smarte Unterstützung

Kreativität

Fotografieren

Freunde treffen

Bitte nicht stören

Privatsphäre schützen

Energie sparen

Abkürzungen für Computernetze-Dummies

Abbildungsverzeichnis

Stichwortverzeichnis

End User License Agreement

Tabellenverzeichnis

Kapitel 2

Tabelle 2.1: ISO/OSI-Referenzmodel

Tabelle 2.2: TCP/IP-Referenzmodell, angelehnt an das ISO/OSI-Modell

Tabelle 2.3: Die drei Referenzmodelle

Tabelle 2.4: Übersicht zu wichtigen Standardisierungsorganisationen

Kapitel 3

Tabelle 3.1: Protokollfunktionen bei einem Webseitenaufruf

Kapitel 4

Tabelle 4.1: Bedeutung der IPv4-Headerfelder

Tabelle 4.2: Bedeutung der IPv6-Headerfelder

Kapitel 5

Tabelle 5.1: Veranschaulichung des Binärsystems

Tabelle 5.2: Umrechnung aus dem binären in das dezimale Zahlensystem

Tabelle 5.3: Zahlendarstellungen in verschiedenen Systemen

Tabelle 5.4: Aufteilung der Unicast-Adressen in IPv6

Tabelle 5.5: Wichtige Informationen rund um eine IP-Adresse

Kapitel 6

Tabelle 6.1: Optionen der IP-Adress-Konfiguration für ein Endgerät

Tabelle 6.2: Adressierung der Neighbor Discovery Nachrichten

Kapitel 7

Tabelle 7.1: Klassifizierung von Routingprotokollen

Kapitel 8

Tabelle 8.1: Felder des UDP-Headers

Tabelle 8.2: Felder des TCP-Headers

Kapitel 9

Tabelle 9.1: Vergleich von P2P- und geteilten Kommunikationskanälen

Tabelle 9.2: Übersicht zu Übertragungsmedien

Tabelle 9.3: Frequenzbänder und ihre Anwendungsbereiche

Kapitel 10

Tabelle 10.1: Auswahl wichtiger Ethernet-Versionen

Tabelle 10.2: Felder des Ethernet-Frames

Kapitel 11

Tabelle 11.1: Übersicht über aktuell relevante WLAN-Spezifikationen

Tabelle 11.2: Felder des WLAN-Frames nach IEEE 802.11

Tabelle 11.3: Technologien der Bitübertragungsschicht der IEEE 802.11 Standards

Kapitel 12

Tabelle 12.1: Auswahl an Angriffsarten und ihre Angriffsziele

Tabelle 12.2: Sicherheitsmechanismen von WPA2 und WPA3

Kapitel 13

Tabelle 13.1: Gängige Protokolle des Netzwerkmanagements

Tabelle 13.2: Wichtige ICMP-Nachrichten im Kontext des Netzwerkmanagements

Tabelle 13.3: Einflüsse auf die Netzwerkqualität

Kapitel 14

Tabelle 14.1: Die Mobilfunkgenerationen im Überblick

Tabelle 14.2: Die 5G Use Cases und ihre Anwendungsfelder

Tabelle 14.3: Felder des RTP-Headers

Kapitel 16

Tabelle 16.1: Zehn ausgewählte Protokollspezifikationen der IETF

Tabelle 16.2: Zehn ausgewählte Netzwerk-Standards der IEEE

Illustrationsverzeichnis

Kapitel 1

Abbildung 1.1: Reisendes Sprachpaket

Abbildung 1.2: Vorgang der Binärcodierung

Abbildung 1.3: Grundprinzip der Paketvermittlung

Abbildung 1.4: Paket- und Leitungsvermittlung innerhalb einer Datenübertragung

Abbildung 1.5: Overhead und Ressourcenverschwendung bei einem Sprachpaket

Abbildung 1.6: Erster Hop einer Datenübertragung

Abbildung 1.7: MAC- und IP-Adressen

Abbildung 1.8: Die Rolle von Router und Switch bei der Paketzustell...

Abbildung 1.9: Optionen der Datenübertragung

Abbildung 1.10: Vertraulichkeit im Kontext einer Datenübertragung

Abbildung 1.11: Priorisierung von Daten

Kapitel 2

Abbildung 2.1: Bedeutung der Netzwerkprotokolle

Abbildung 2.2: Versandoptionen für ein Datenpaket

Abbildung 2.3: Das Prinzip der Aufgabenteilung am Beispiel der Post

Abbildung 2.4: Das Schichtenprinzip im Kontext einer Datenübertragung

Abbildung 2.5: Die WLAN-Standards im Schichtenmodell

Abbildung 2.6: Prinzip der vertikalen und horizontalen Kommunikation

Abbildung 2.7: Das Prinzip von Dienstgeber und -nehmer

Abbildung 2.8: Zusammenhang zwischen PDU, SDU und PCI

Abbildung 2.9: Frames, Pakete, Segmente: die Terminologie im Intern...

Abbildung 2.10: Das Ein- und Auspacken der Daten

Abbildung 2.11: Netze zwischen Anforderungen und Möglichkeiten

Abbildung 2.12: Gängige Netzwerktopologien

Abbildung 2.13: Reichweite von Netzwerken

Kapitel 3

Abbildung 3.1: Die Grundstruktur des Internets, stark vereinfacht

Abbildung 3.2: Unterwegs im World Wide Web

Abbildung 3.3: Relevante Protokolle bei einem Webseitenaufruf

Abbildung 3.4: Grundprinzip von Netzwerk- und Hostanteil einer IP-Adresse

Abbildung 3.5: Die richtige Hardware-Adresse für den ersten Hop

Abbildung 3.6: Zuordnung von Hub, Switch und Router zu den Netzwerkschichten

Abbildung 3.7: Prinzipielle Arbeitsweise von Hub und Switch im Vergleich

Kapitel 4

Abbildung 4.1: Grundfunktionen des Internet-Protokolls

Abbildung 4.2: IP als Dienstanbieter für TCP und UDP

Abbildung 4.3: IP als Dienstnehmer der Netzzugangsschicht

Abbildung 4.4: Struktur des IPv4-Headers

Abbildung 4.5: Struktur des IPv6-Headers

Abbildung 4.6: Vergleich von IPv4- und IPv6-Header

Abbildung 4.7: Keine Monstertrucks im Internet

Abbildung 4.8: Paketfragmentierung in IPv4

Abbildung 4.9: IPv6-Paket, fragmentiert von der Netzzugangsschicht

Abbildung 4.10: Pfaderkundung mit Path MTU Discovery

Abbildung 4.11: IPv4 und IPv6 im Dual-Stack-Betrieb

Abbildung 4.12: IPv4-Pakete in einem IPv6-Tunnel

Abbildung 4.13: Network Address Translation zwischen IPv6 und IPv4

Kapitel 5

Abbildung 5.1: Binäre und hexadezimale Darstellung einer IPv6-Adresse

Abbildung 5.2: Netzwerk- und Hostanteil einer IPv4-Adresse

Abbildung 5.3: Verknüpfung einer IPv4-Adresse mit der Subnetzmaske

Abbildung 5.4: Präfix und Suffix einer IPv4-Adresse

Abbildung 5.5: Struktur einer IPv6-Adresse

Abbildung 5.6: Private IPv4-Adressen und NAT

Abbildung 5.7: Die Idee des Multicasts von IP-Paketen

Abbildung 5.8: Veraltetes System der IPv4-Adressklassen

Abbildung 5.9: Gültigkeitsbereiche von IPv6-Adressen

Abbildung 5.10: Struktur einer IPv6-Multicast-Adresse

Abbildung 5.11: Link-Local-Adresse in IPv6

Abbildung 5.12: Unicast-Adressen einer IPv6-Schnittstelle

Abbildung 5.13: Aufteilen von IP-Adressbereichen

Abbildung 5.14: Subnetting in IPv6

Abbildung 5.15: Berechnungen zum eigenen IPv4-Netzwerk

Abbildung 5.16: Für alle gleich viel: einfaches IPv4-Subnetting

Kapitel 6

Abbildung 6.1: Manuelle IPv4-Adress-Konfiguration unter Windows

Abbildung 6.2: Ablauf einer IPv4-Konfiguration mit DHCP

Abbildung 6.3: Stateless Address Autoconfiguration in IPv6 mit und ohne DHCP

Abbildung 6.4: Stateful IPv6-Konfiguration mit DHCP

Abbildung 6.5: Bildung der Solicited-Node-Multicast-Adresse in IPv6

Abbildung 6.6: Generierung einer MAC-Multicast-Adresse aus einer IPv6-Multicast-A...

Abbildung 6.7: Namens- und Serverhierarchie des Domain Name Systems

Abbildung 6.8: Ablauf einer DNS-Abfrage

Kapitel 7

Abbildung 7.1: Grundlegender Routingablauf

Abbildung 7.2: Vertikaler Stack-Durchlauf von Anwendungsdaten bis zum Versand

Abbildung 7.3: Grundlegender Ablauf des Address Resolution Protocols

Abbildung 7.4: Realisierung einer konkreten ARP-Anfrage

Abbildung 7.5: Adressauflösung in IPv6 mit Neighbor Discovery

Abbildung 7.6: Auszug aus einer Routingtabelle

Abbildung 7.7: Das Count-to-Infinity-Problem

Abbildung 7.8: Die Idee der autonomen Systeme

Abbildung 7.9: Beispiel einer Port Address Translation

Abbildung 7.10: Schematische Darstellung eines typischen Heimroute...

Kapitel 8

Abbildung 8.1: Prozesskommunikation mit TCP und UDP im TCP/IP Stack

Abbildung 8.2: DNS-Anfrage, basierend auf UDP

Abbildung 8.3: Struktur des TCP-Headers

Abbildung 8.4: 3-Way Handshake bei TCP

Abbildung 8.5: TCP-Zustände während des 3-Way Handshake (vereinfacht)

Abbildung 8.6: Kommunikationsfluss für den Abbau einer TCP-Verbindung

Abbildung 8.7: TCP-Zustände während des Verbindungsabbaus

Abbildung 8.8: Normale Übertragung eines TCP-Segments

Abbildung 8.9: Fehlererkennung bei TCP

Abbildung 8.10: Segmentierung der Anwendungsdaten bei TCP

Abbildung 8.11: Empfangspuffer bei TCP

Abbildung 8.12: Sliding-Window-Verfahren zur Steuerung des Datenflusses bei TCP

Abbildung 8.13: Die Idee von Flow Control und Congestion Control

Kapitel 9

Abbildung 9.1: Prinzip der physischen Datenübertragung

Abbildung 9.2: Aufteilung der Datensicherungsschicht

Abbildung 9.3: IP-Paket in einem Frame der Datensicherungsschicht

Abbildung 9.4: Die Darstellung binärer Werte als Signal

Abbildung 9.5: Übersicht zu Optionen der Ressourcenaufteilung

Abbildung 9.6: Frequenzmultiplex und orthogonaler Frequenzmultiplex

Abbildung 9.7: Zeitmultiplex und die Kombination von Frequenz- und Zeitmultiplex

Abbildung 9.8: Schematische Darstellung des Codemultiplexverfahrens

Abbildung 9.9: Beamforming mit Hilfe der MIMO-Technologie

Abbildung 9.10: Das Prinzip von Frequency und Time Division Duplex

Abbildung 9.11: Optionen der dynamischen Zugriffssteuerung

Abbildung 9.12: Das Prinzip des ALOHA-Verfahrens

Abbildung 9.13: Gegenüberstellung von CSMA/CD und CSMA/CA

Abbildung 9.14: Prinzip eines Lichtwellenleiters

Abbildung 9.15: Ausbreitungseigenschaften einer elektromagnetischen Welle

Abbildung 9.16: Manchester-Code

Abbildung 9.17: Modulationsarten

Abbildung 9.18: Zusammenhang zwischen Bit, Symbol und Zustand

Abbildung 9.19: Vereinfachte Darstellung des Frequenzsprungverfahrens

Abbildung 9.20: Strategien zur Fehlerkontrolle

Abbildung 9.21: Die ARQ-Verfahren Go-Back-N und Selective Repeat

Kapitel 10

Abbildung 10.1: Aufbau eines Ethernet-Frames

Abbildung 10.2: Umsetzung von CSMA/CD im Ethernet

Abbildung 10.3: Frameweiterleitung im Switch

Abbildung 10.4: Address Learning Mechanismus eines Switches

Abbildung 10.5: Spanning Tree Protocol

Abbildung 10.6: Die Idee von VLANs

Abbildung 10.7: Switch-übergreifendes VLAN-Management

Abbildung 10.8: Frame-Tagging im Kontext des VLAN-Managements

Abbildung 10.9: Realisierung des Inter-VLAN-Routings

Kapitel 11

Abbildung 11.1: Einordnung der WLAN-Spezifikationen im Schichtenmodell

Abbildung 11.2: Die WLAN-Architektur

Abbildung 11.3: Aufbau eines WLAN-Frames

Abbildung 11.4: Ablauf einer Frameübertragung im WLAN

Abbildung 11.5: Die Backoff-Prozedur im WLAN

Abbildung 11.6: Das Hidden-Node-Problem

Abbildung 11.7: Der RTS-CTS-Mechanismus

Abbildung 11.8: Enhanced Distributed Channel Access

Abbildung 11.9: WLAN-Frequenzbänder des 2,4-GHz-Bereichs in Europa

Abbildung 11.10: Multi-User MIMO

Abbildung 11.11: Das Prinzip von OFDMA

Kapitel 12

Abbildung 12.1: Netzwerksicherheit: Zusammenhänge und Abgrenzungen

Abbildung 12.2: Ziele der Netzwerksicherheit entsprechend des CIA-Modells

Abbildung 12.3: Grundbegriffe der Netzwerksicherheit

Abbildung 12.4: Ablauf einer symmetrischen Verschlüsselung

Abbildung 12.5: Ablauf einer asymmetrischen Verschlüsselung

Abbildung 12.6: Kryptografische Hash-Funktion

Abbildung 12.7: Aus dem WLAN sicher ins Internet

Abbildung 12.8: Komponenten und Ablauf einer 802.1X-Authentifizier...

Kapitel 13

Abbildung 13.1: FCAPS-Modell

Abbildung 13.2: Einfache SNMP-Architektur

Abbildung 13.3: ICMP Echo Request im Kontext eines Ping-Kommandos

Abbildung 13.4: Messung der Latenz als One-Way Delay oder Round Trip Time

Abbildung 13.5: Jitter und Jitter Buffer bei VoIP

Abbildung 13.6: Traffic Policing und Traffic Shaping

Kapitel 14

Abbildung 14.1: Zellulare Struktur eines Mobilfunknetzes

Abbildung 14.2: Allgemeine Netzwerkarchitektur eines Mobilfunknetzes

Abbildung 14.3: Architektur des 4G-Netzwerks mit aufgeteilter User und Control Pl...

Abbildung 14.4: Zusammenspiel der vierten und fünften Generation

Abbildung 14.5: Die Idee des Network Slicings in 5G

Abbildung 14.6: Signalisierung und Transport der Sprachdaten bei VoIP

Abbildung 14.7: Einfache Verbindungssteuerung mit SIP

Abbildung 14.8: Ein Paket des Real-time Transport Protocols

Kapitel 15

Abbildung 15.1: Bluetooth-Protokollarchitektur

Abbildung 15.2: Bluetooth Pico- und Scatternet mit Master-Slave-Fu...

Abbildung 15.3: Thread und Matter im Protocol Stack

Abbildung 15.4: Netzwerkarchitektur mit DSL

Abbildung 15.5: Netzwerkarchitektur mit DOCSIS

Abbildung 15.6: Idee der Virtualisierung am Beispiel eines Servers

Abbildung 15.7: Vereinfachte SDN-Architektur

Abbildung 15.8: MPLS-Pfad innerhalb eines IP-Netzwerks

Orientierungspunkte

Cover

Titelblatt

Impressum

Inhaltsverzeichnis

Einführung

Fangen Sie an zu lesen

Abkürzungen für Computernetze-Dummies

Abbildungsverzeichnis

Stichwortverzeichnis

End User License Agreement

Seitenliste

1

2

5

6

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

91

93

94

95

96

97

98

99

100

101

102

103

104

105

106

107

108

109

110

111

112

113

114

115

116

117

118

119

120

121

122

123

124

125

126

127

128

129

130

131

132

133

134

135

136

137

138

139

140

141

142

143

144

145

146

147

148

149

150

151

152

153

154

155

156

157

159

160

161

162

163

164

165

166

167

168

169

170

171

172

173

174

175

176

177

178

179

180

181

182

183

184

185

186

187

188

189

190

191

192

193

194

195

196

197

198

199

200

201

202

203

204

205

206

207

208

209

211

212

213

214

215

216

217

218

219

220

221

222

223

224

225

226

227

228

229

230

231

232

233

234

235

236

237

238

239

240

241

242

243

244

245

246

247

248

249

250

251

252

253

254

255

256

257

258

259

260

261

262

263

264

265

266

267

268

269

270

271

272

273

275

276

277

278

279

280

281

282

283

284

285

286

287

288

289

290

291

292

293

294

295

296

297

298

299

300

301

302

303

304

305

307

308

309

310

311

313

314

315

316

317

318

319

320

321

322

323

324

327

328

329

330

331

332

Einführung

Wann immer zwei elektronische Geräte Daten untereinander über eine Distanz austauschen, sprechen wir von einem Netzwerk. Dabei wird die Welt der vernetzten Geräte und der Technologien, die das Netzwerk bilden, immer bunter. Man könnte glauben, dazu ließe sich kein Buch schreiben, das nicht am nächsten Tag schon wieder veraltet ist.

Aber es gibt viele Fakten und Abläufe in der Netzwerkwelt, die Bestand haben. Wer die kennt und versteht, braucht sich keine Sorgen machen, mit der rasanten Entwicklung immer neuerer Technologien nicht mithalten zu können. Dazu gehören einige Grundprinzipien und Modelle, mit denen sich nahezu jede Datenübertragung beschreiben lässt. Und es gibt seit Beginn der 1980er Jahre das Internet-Protokoll, ohne das es kein Internet gäbe. Sich in Netzwerken auszukennen, heißt heutzutage, mit den Modellen vertraut zu sein und über ein solides Wissen des Internet-Protokolls und seiner Helfer im Kontext einer Datenübertragung Bescheid zu wissen.

Ein Computernetzwerk kann als ein Dienstleister für Datenanwendungen angesehen werden, die selbst nicht wissen, wie sie ihre Daten von A nach B bringen sollen. So eine Datenanwendung ist zum Beispiel unser Mailprogramm. Als Dienstleister muss ein Netzwerk nicht viel von den Daten, die es transportiert, verstehen; gerade so viel, dass es sie an das gewünschte Ziel bringt und unterwegs richtig behandelt. Daten sollten beispielsweise pünktlich sein, nicht beschädigt oder abgehört werden und möglichst in der richtigen Reihenfolge ankommen. Das ist Aufgabe des Netzwerks. Details, wie die Daten entstehen oder verarbeitet werden, interessieren uns als Netzwerker und Netzwerkerinnen nicht. Aber die Netzwerke brauchen Menschen, die sich für sie interessieren, sie verstehen, konfigurieren, managen, optimieren, absichern und Ähnliches. Am Ende des Buches ist aus Ihnen hoffentlich ein solcher Netzwerksupporter oder -supporterin geworden.

Über dieses Buch

Wie begeistern wir Menschen für ein Thema, das an sich sehr komplex ist und viele Details zu bieten hat, in die man sich immer tiefer reindenken kann? Stellen wir uns kurz vor, dass wir einem Kind den Körper des Menschen erklären wollen. Den könnten wir dafür von Kopf bis Fuß durchscannen und dabei sämtliche Geheimnisse jeder einzelnen Zelle, die wir bei diesem Scan durchleuchten, genauestens betrachten. Das wäre sicher spannend, aber vom ersten Satz an wären diese Erklärungen gespickt mit Fremdwörtern und Fachbegriffen und spätestens bei den Ohren hört uns niemand mehr zu. Ähnlich wäre es wohl auch beim Eintauchen in die Welt des Netzwerkwissens, zumindest für Anfängerinnen und Anfänger.

Bücher über Netzwerkthemen verfolgen üblicherweise einen sogenannten Bottom-up- oder Top-Down-Ansatz. Das Auf und Nieder bezieht sich dabei auf gängige Modelle der Netzwerktechnik, in denen eine Datenübertragung sehr abstrakt, aber äußerst hilfreich in übereinandergestapelten Schichten beschrieben wird. Natürlich betrachten auch wir diese Modelle, allerdings hangeln wir uns weder exakt von oben nach unten noch von unten nach oben durch die abstrahierten Schichten eines Netzwerks. Ansonsten wären wir wieder bei unserem Body-Scan, bei dem die Gefahr besteht, den Spaß am Thema zu verlieren. Lassen Sie uns in die Welt des Netzwerks vielmehr über sehr konkrete Beispiele einsteigen und basierend darauf relevante Begriffe, Modelle und Protokolle kennenlernen. Schon bald sind WLAN, IP, TCP & Co. dann nicht mehr nur Aneinanderreihungen von Großbuchstaben, die man schon mal irgendwo gesehen hat.

Der Ansatz dieses Buches ist also: vom Einfachen zum Komplexen, mit ein bisschen Mut zur Lücke – aber natürlich ohne, dass wichtige Fakten unterschlagen oder so stark vereinfacht dargestellt werden, dass sie nicht mehr korrekt sind.

Törichte Annahmen über den Leser und die Leserin

Wer dieses Buch liest, sollte ein grundsätzliches Interesse an der Funktionsweise von Netzwerken haben. Eventuell reicht es auch schon, dass Sie bereit sind, das erste Kapitel ganz unvoreingenommen zu lesen und zu schauen, ob das Interesse spätestens dann erwacht. Für das Verständnis ist kein spezielles Vorwissen erforderlich. Natürlich wäre es gut, wenn Sie mit dem Begriff des »Bits« schon etwas anfangen können, aber das ist ansonsten auch schnell mit einer kurzen Internetrecherche erledigt. Viel wichtiger ist dann schon eher, dass Sie keine Angst vor Abkürzungen haben, denn von denen wimmelt es in der Netzwerkwelt geradezu. Aber zum Glück gibt es im Anhang eine Abkürzungsliste.

Nützlich sollte das Buch für folgende Zielgruppen sein:

Personen, die grundlegend verstehen möchten, wie Datenkommunikation funktioniert

Auszubildende im Bereich IT, die entsprechende Fächer in ihrem Curriculum haben: als verständnisfördernde Lektüre

Auszubildende im Bereich IT, in deren Curriculum »Netzwerktechnik« traurigerweise keine oder kaum eine Rolle spielt. Warum? Ohne Netzwerk funktioniert kaum ein Roboter, Computerprogramme setzen zunehmend auf Vernetzung und auch der Strom fließt nicht mehr ganz so leicht aus der Steckdose, wenn im Hintergrund nicht Netzwerke die Kommunikation zwischen den Komponenten eines Stromnetzes regeln.

Lehrende in den oben genannten Bereichen, um eine neue Herangehensweise an diese Thematik auszuprobieren

IT-Fachkräfte, die ihr Netzwerkwissen auffrischen möchten

Wie dieses Buch aufgebaut ist

Das Netzwerkwissen, das in diesem Computernetze für Dummies vermittelt werden soll, ist in vier Teile aufgegliedert. Ohne jedes Vorwissen ist es auf jeden Fall empfehlenswert, mit dem ersten Teil zu starten, um zunächst ein wenig Orientierung zu bekommen. Danach kann man Sprünge zwischen den Teilen und Kapitel riskieren. Am Anfang von jedem Kapitel finden Sie eine Übersicht der Inhalte. Das hilft Ihnen hoffentlich, die Themen zu finden, die Sie gerade interessieren. Ein Blick in das Inhalts- und Stichwortverzeichnis kann insbesondere dann nicht schaden, wenn man Erklärungen für ganz bestimmte Begriffe sucht. Hier noch eine Übersicht über die Teile des Buches:

Teil I: Orientierung im Netz: Grundbegriffe und einfache Abläufe

Ziel des ersten Teils ist es, Orientierung im Netz und in der Welt der typischen Netzwerkbegriffe zu bekommen. Dafür begleiten wir ein Sprachpaket auf einer sehr einfachen Reise durch das Netzwerk, lernen Modelle, Grundbegriffe und Kategorien kennen, mit deren Hilfe Netzwerke erklärt werden, und schauen uns außerdem das Zusammenspiel der wichtigsten Protokolle und Komponenten an.

Teil II: Das Internet-Protokoll und seine Helfer

In Teil II des Buches dreht sich alles um das Internet-Protokoll. Es geht um die Grundfunktionen der beiden Version 4 und 6. Wichtig sind in dem Kontext vor allem aber auch die Details der Adressierung und entsprechende Adressierungsdienste. Als sehr wichtige Komponente unserer Netzwerke widmen wir dem Router ein eigenes Kapitel und schauen dann noch, wie und von wem die Aufgaben erledigt werden, die das Internet-Protokoll nicht übernimmt, um Daten von einer Anwendung zur anderen zu transportieren.

Teil III: Daten unterwegs: Protokolle und Abläufe auf den Schichten 1 und 2

Daten müssen früher oder später als physisches Signal von A nach B übertragen werden. In den ersten beiden Teilen des Buches wird das nicht näher betrachtet. Teil III widmet sich diesem Thema und geht nach allgemeinen Erklärungen zur binären Datenübertragung näher auf die beiden Standards Ethernet und WLAN ein.

Teil IV: Netzwerke: sicher, zuverlässig und mobil

Im vierten Teil unternehmen wir ein paar Ausflüge in Netzwerkthemen, die erwähnt werden sollten, die für sich genommen aber jeweils mindestens ein Dummie-Buch füllen. Es sind also nur einige ausgewählte Aspekte, die wir uns zu folgenden Themen anschauen: Netzwerksicherheit, Netzwerkmanagement, Quality of Service, Mobilfunk und Voice over IP.

Teil V: Der Top-Ten-Teil

Zu den Top-Ten im fünften und letzten Teil des Buches gehört eine Auflistung von zehn weiteren Netzwerktrends, die kurz erklärt werden. Außerdem gibt es eine Übersicht zu etwas mehr als zehn wichtigen Netzwerkstandards, um diese im Bedarfsfall schnell zu finden. Nicht schaden können außerdem jeweils zehn Tipps für den Internetanschluss zu Hause und zum entspannten Offline-Gehen, wenn man weiß, dass das Netz auch mal ohne einen selbst funktioniert.

Konventionen und Symbole in diesem Buch

Um die Welt der Netzwerke anschaulich und »realitätsnah« zu beschreiben, mischen sich immer mal wieder Zahlen in Form von Adressen in den Text. Damit diese im Fließtext nicht untergehen, sind sie kursiv geschrieben wie beispielsweise 127.0.0.0. Auch an englischen Begriffen, die in der Fachsprache gar nicht ins Deutsche übersetzt werden, kommen wir nicht vorbei und bleiben eher beim erstmals fett gedruckten 3-Way-Handshake, anstatt das 3-Wege-Händeschütteln zu beschreiben. Außerdem gibt es für viele Begriffe und vor allem Protokolle eine Abkürzung. Sie finden das Wort erstmals immer fett ausgeschrieben mit der Abkürzung in Klammern wie beispielsweise das Transmission Control Protocol (TCP); anschließend müssen Sie sich überwiegend mit der Buchstabenkombination TCP begnügen. Falls eine Abkürzung länger nicht erwähnt wurde, wird auch immer mal wieder der gesamte Begriff in Erinnerung gerufen.

Um die Seiten etwas aufzulockern und konkrete Hinweise zu geben, finden Sie am linken Rand des Textes hin und wieder Symbole, die folgende Bedeutung haben:

Ein Sachverhalt wird an einem Beispiel genauer erklärt.

Zu einem Thema wird eine Geschichte erzählt oder ein ergänzender Hinweis gegeben. Diese Informationen sind für das technische Verständnis zwar nicht zwingend notwendig, sorgen aber bestenfalls für einen »Aha-Effekt« oder liefern Stoff zum Weitererzählen.

Neben diesem Symbol finden Sie Tipps. Die können hilfreich für das generelle Verständnis oder praktisch für das eigene Netzwerk sein. Hier wird Wissen verknüpft oder auch schon mal ein ausführlicherer Bezug zu einem Thema hergestellt, das in einem anderen Kapitel näher erläutert wird.

Verweise auf andere Kapitel und Abschnitte des Buches finden sich entweder direkt im Text oder sie werden mit diesem Symbol hervorgehoben.

Wie in den meisten Wissensgebieten baut auch in der Netzwerkwelt vieles aufeinander auf. Hin und wieder hilft es, sich Dinge noch einmal ins Gedächtnis zu rufen, wozu dieses Symbol Sie motivieren soll.

Mit klar abgegrenzten Definitionen wird in diesem Buch sehr sparsam umgegangen. Letztendlich ist in der Netzwerkwelt fast alles geregelt und standardisiert, was sich schlecht in einer Vielzahl von Definitionsboxen wiedergeben lässt. Gelegentlich gibt es aber Festlegungen oder Begriffsbestimmungen, die schon aus Gründen der Übersichtlichkeit mit diesem Symbol gekennzeichnet sind.

Wie es weitergeht

Fangen Sie einfach an und gehen Sie im ersten Kapitel mit einem Sprachpaket entspannt auf Reisen. Aber keine Sorge: Es ist kein starr gebuchtes Urlaubspaket. Sie können jederzeit Kapitel überspringen, zurückblättern oder an einer interessanten Stelle länger verweilen.

Teil I

Orientierung im Netz: Grundbegriffe und einfache Abläufe

IN DIESEM TEIL …

Eine geführte, stark vereinfachte Reise durch das InternetModelle und Kategorien im Kontext der DatenkommunikationDas Zusammenspiel der wichtigsten Netzwerkprotokolle und -komponenten