Erhalten Sie Zugang zu diesem und mehr als 300000 Büchern ab EUR 5,99 monatlich.
Praxisorientierter Leitfaden
Netzwerk-Know-how ist in nahezu allen IT-Berufen unerlässlich – dieser praxisorientierte Leitfaden vermittelt fundiertes Wissen verständlich und mit starkem Praxisbezug und richtet sich an angehende Netzwerkadministratoren, IT-Fachkräfte und technisch versierte Power-User.
Netzwerke verstehen, konzipieren, implementieren und absichern
Sie lernen wichtige Hardware-Komponenten und die komplette TCP/IP-Protokollfamilie kennen – von IPv4 und IPv6 über ICMP, ARP, TCP und UDP bis hin zu DNS, DHCP und gängigen Anwendungsprotokollen. Anhand nachvollziehbarer Schritt-für-Schritt-Anleitungen setzen Sie ein vollständiges Netzwerk in einer virtuellen Umgebung auf. Sie konfigurieren IP-Adressen, Switches und Router (z.B. mit Cisco-Geräten), richten Active Directory ein und lernen bewährte Best Practices zur Segmentierung, zum Einsatz von Firewalls und zur Einrichtung von VPNs kennen.
Best Practices für den Netzwerkbetrieb
Die Autoren geben Ihnen für jeden Schritt praktische Tipps und Lösungen an die Hand. Ein eigenes Kapitel zur Fehlersuche zeigt Ihnen bewährte Tools und Methoden für effektives Troubleshooting. Auf diese Weise erfahren Sie, wie moderne Netzwerke konzipiert, implementiert, abgesichert und langfristig betrieben werden – praxisnah und direkt umsetzbar.
Aus dem Inhalt:
Teil I: GrundlagenSie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 880
Veröffentlichungsjahr: 2025
Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:
Eric Amberg, Daniel Schmid
Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über https://portal.dnb.de/opac.htm abrufbar.
ISBN 978-3-7475-1011-7 1. Auflage 2025
www.mitp.de E-Mail: [email protected] Telefon: +49 7953 / 7189 - 079 Telefax: +49 7953 / 7189 - 082
© 2025 mitp Verlags GmbH & Co. KG
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.
Dieses E-Book verwendet das EPUB-Format und ist optimiert für die Nutzung mit Apple Books auf dem iPad von Apple. Bei der Verwendung von anderen Readern kann es zu Darstellungsproblemen kommen.
Der Verlag räumt Ihnen mit dem Kauf des E-Books das Recht ein, die Inhalte im Rahmen des geltenden Urheberrechts zu nutzen. Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.
Der Verlag schützt seine E-Books vor Missbrauch des Urheberrechts durch ein digitales Rechtemanagement. Bei Kauf im Webshop des Verlages werden die E-Books mit einem nicht sichtbaren digitalen Wasserzeichen individuell pro Nutzer signiert. Bei Kauf in anderen E-Book-Webshops erfolgt die Signatur durch die Shopbetreiber. Angaben zu diesem DRM finden Sie auf den Seiten der jeweiligen Anbieter.
Lektorat: Sabine Schulz, Nicole Winkel Sprachkorrektorat: Jürgen Benvenuti, Nicole Winkel Covergestaltung: Christian Kalkert Coverbild: © xiaoliangge / stock.adobe.com Satz: III-satz, Kiel, www.drei-satz.deelectronic publication: III-satz, Kiel, www.drei-satz.de
Netzwerke sind das Fundament unserer digitalen Welt – sie verbinden Menschen, Maschinen und hSysteme rund um den Globus. Egal ob E-Mail, Cloud-Dienste, Videostreaming oder IoT-Anwendungen: Ohne funktionierende Netzwerk-Infrastruktur läuft heute nichts mehr. Dieses Buch führt Sie fundiert und praxisnah in die faszinierende Welt der Computernetzwerke ein.
Sie lernen, wie Netzwerke aufgebaut sind, wie sie kommunizieren und welche Protokolle und Technologien dabei zum Einsatz kommen. Angefangen bei den Grundlagen der Datenübertragung und Netzwerkschichten über IP-Adressierung, Routing und Switching bis hin zu modernen Themen wie WLAN, VPN, Netzwerkvirtualisierung und Netzwerksicherheit – alle Inhalte sind systematisch aufbereitet, praxisorientiert und mit vielen Beispielen und Abbildungen verständlich erklärt.
Dieses Buch richtet sich an alle, die ein solides Verständnis für moderne IT-Netzwerke aufbauen möchten – sei es für die Ausbildung, Studium, berufliche Weiterbildung oder als Vorbereitung auf Zertifizierungen wie CompTIA Network+ oder Cisco CCNA. Der Fokus liegt dabei nicht nur auf theoretischem Wissen, sondern auch auf der praktischen Umsetzung: Zahlreiche Übungen und Konfigurationsbeispiele helfen Ihnen dabei, das Gelernte direkt anzuwenden.
Tauchen Sie ein in die Welt der Netzwerke – klar strukturiert und praxisorientiert.
Dieses Buch ist für Sie geeignet, wenn Sie sich praxisnah und umfassend mit dem Thema »Computernetzwerke« beschäftigen möchten – ganz gleich, ob Sie Einsteiger sind oder bereits über erste Vorkenntnisse verfügen. Die Zielgruppe umfasst insbesondere:
Studierende und Auszubildende in IT-nahen Fachrichtungen
Netzwerk- und Systemadministratoren
IT-Fachkräfte, die ihr Netzwerkverständnis vertiefen möchten
Quereinsteiger mit technischem Interesse
Vorbereitungskandidaten für Zertifizierungen wie CompTIA Network+ oder Cisco CCNA
Das Buch eignet sich sowohl zum systematischen Einstieg als auch zur gezielten Vertiefung einzelner Themenbereiche. Die Inhalte sind so aufgebaut, dass sie ein solides praxisorientiertes Fundament für den Aufbau, Betrieb und die Analyse von Netzwerken schaffen.
Auch wenn das Lesen allein bereits einen guten Überblick vermittelt, profitieren Sie am meisten von diesem Buch, wenn Sie aktiv mitarbeiten – etwa durch das Nachvollziehen von Beispielkonfigurationen oder das eigenständige Umsetzen kleiner Netzwerkaufbauten. Viele Kapitel bauen inhaltlich aufeinander auf, gleichzeitig kann das Buch aber auch als Nachschlagewerk dienen: Verweise innerhalb des Buchs helfen Ihnen, schnell die für ein Thema relevanten Grundlagen zu finden.
Das Buch ist in fünf Teile gegliedert. Nachfolgend stellen wir Ihnen die Inhalte kurz vor, damit Sie sich ein Bild vom Aufbau und der Struktur machen können.
In diesem ersten Teil lernen Sie die technischen Grundlagen moderner Computernetzwerke kennen. Kapitel 1 » Grundlagen moderner Computernetzwerke« gibt Ihnen einen Überblick über die Funktionsweise und Prinzipien von IT-Netzwerken. In Kapitel 2 widmen wir uns den kabelgebundenen Übertragungstechnologien, also der physischen Basis jeder Netzwerkkommunikation. Kapitel 3 bis 7 beschäftigen sich mit dem Internet Protocol (IPv4 und IPv6), der IP-Adressierung, Subnetting, ARP, ICMP und den grundlegenden Routing-Mechanismen. Hier lernen Sie, wie Datenpakete ihren Weg durch Netzwerke finden. Kapitel 8 behandelt die zentralen Transportprotokolle TCP und UDP. In Kapitel 9 lernen Sie wichtige Infrastrukturdienste wie DHCP und DNS kennen. Den Abschluss dieses Teils bildet Kapitel 10 »Wichtige Netzwerkanwendungen«, in dem wir zentrale Netzwerkanwendungen wie SSH, Mailserver, Webserver und weitere Netzwerkdienste betrachten.
In diesem Teil setzen Sie das erlernte Wissen praktisch um. Kapitel 11 zeigt, wie Sie eine virtuelle Laborumgebung mit VirtualBox aufbauen – eine ideale Testumgebung für Experimente und Übungen. Kapitel 12 erklärt die IP-Grundkonfiguration unter Windows und Linux. Im weiteren Verlauf erfahren Sie in Kapitel 13, wie Switches und Router eingerichtet werden. Kapitel 14 und 15 widmen sich der Konfiguration typischer Serverdienste wie DHCP, DNS, Webserver, Mailserver und andere. Kapitel 16 geht einen Schritt weiter und zeigt die Einrichtung einer Active-Directory-Domäne. In Kapitel 17 »Einrichtung eines Heimnetzwerks mit einem SoHo-Router« lernen Sie, wie Sie ein einfaches Heimnetzwerk mit einem SoHo-Router aufbauen können. Kapitel 18 befasst sich mit typischen Problemen und deren systematischer Behebung – dem Troubleshooting.
Teil III widmet sich der drahtlosen Kommunikation. In Kapitel 19 erhalten Sie eine Einführung in WLAN und die Funktionsweise drahtloser Netzwerke. Kapitel 20 führt Sie Schritt für Schritt durch die praktische Einrichtung eines WLANs, einschließlich typischer Konfigurationsoptionen und Sicherheitsaspekten. Kapitel 21 erweitert den Blick auf weitere drahtlose Technologien, die heute ebenfalls im Netzwerkbereich relevant sind – etwa Mobilfunk, Satellitenkommunikation, Bluetooth und andere.
Dieser Teil führt Sie in die Grundlagen der Netzwerksicherheit ein. Kapitel 22 behandelt die zentralen Bedrohungen für Netzwerke und zeigt, wie Sie Risiken durch gezielte Schutzmaßnahmen minimieren können. In Kapitel 23 richten wir Firewalls ein und betrachten deren Rolle in modernen Sicherheitskonzepten. Kapitel 24 behandelt VPN-Technologien – sowohl IPsec-basierte als auch SSL/TLS-gestützte VPNs – und erklärt, wie sichere Tunnel für die Datenübertragung aufgebaut werden. Kapitel 25 zeigt, welche sicheren Protokolle und Dienste (z.B. HTTPS, SFTP) in der Praxis eingesetzt werden und wie Sie diese implementieren.
Im letzten Teil dieses Buchs geht es um die Planung und den Aufbau von Netzwerk-Infrastrukturen. Kapitel 25 vermittelt Grundlagen der Netzwerkplanung: Sie lernen, wie man Anforderungen analysiert, Netze strukturiert plant und Aspekte wie Skalierung, Redundanz und Segmentierung berücksichtigt. Kapitel 26 führt Sie in die Welt des Cloud Computings ein und vermittelt grundlegende Konzepte wie IaaS, PaaS und SaaS. Im abschließenden Kapitel 27 setzen Sie das Gelernte praktisch um und lernen anhand konkreter Beispiele, wie Sie eine Netzwerk-Infrastruktur in der Cloud – speziell bei AWS – entwerfen und konfigurieren.
Die Welt der IT entwickelt sich ständig weiter. Neue Tools kommen hinzu, bestehende Anwendungen erhalten Updates, grafische Oberflächen verändern sich und Konfigurationsschritte können sich von einer Softwareversion zur nächsten unterscheiden. Dieses Buch wurde mit größter Sorgfalt erstellt, alle Anleitungen wurden in funktionierenden Testumgebungen nachvollzogen und mit aktuellen Software-Versionen getestet. Dennoch möchten wir Sie darauf hinweisen, dass sich manche Darstellungen – etwa Benutzeroberflächen, Befehle oder Menüstrukturen – im Laufe der Zeit ändern können. Es ist daher möglich, dass bestimmte Abbildungen nicht mehr exakt mit dem aktuellen Stand der Software übereinstimmen oder einzelne Arbeitsschritte in einer neueren Version leicht anders funktionieren.
Lassen Sie sich davon nicht entmutigen. Die technischen Prinzipien, Protokolle und Konzepte, die diesem Buch zugrunde liegen – von IP-Adressierung über Routing bis hin zur Netzwerksicherheit –, sind weitaus langlebiger als einzelne Tools oder Konfigurationsmasken. Dieses Grundlagenwissen bleibt in der Regel über viele Jahre hinweg gültig und übertragbar – auch wenn sich eine Administrationsoberfläche, das Verhalten eines Kommandos oder die Position eines Menüpunktes verändert.
Sollten Sie beim Nachvollziehen von Anleitungen auf Unterschiede stoßen, nehmen Sie dies als Gelegenheit, eigenständig weiterzudenken, nachzulesen oder Alternativen auszuprobieren. Genau diese Fähigkeit – sich selbstständig durch neue oder veränderte Netzwerkumgebungen zu bewegen – ist eine der wichtigsten Kompetenzen, die Sie als Netzwerkprofi oder Administrator entwickeln können.
Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 25 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Seine große Leidenschaft ist die Wissensvermittlung, die er in Büchern, Magazinen, Seminaren und Videotrainings stets praxisnah und lebendig präsentiert.
Daniel Schmid ist bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig. Als Projektleiter für diverse große, teils internationale Projekte hat er in 20 Jahren viel Erfahrung in der Planung und Implementation sicherheitskritischer Infrastruktur gesammelt.
Eric und Daniel haben bereits viele gemeinsame Projekte erfolgreich umgesetzt und sind die Gründer der Hacking-Akademie (hacking-akademie.de).
Ein Buch wie dieses entsteht nicht im luftleeren Raum – es ist das Ergebnis intensiver Arbeit, Diskussionen, Recherchen, Rückmeldungen und Durchhaltevermögen. Ohne die Unterstützung zahlreicher Menschen hätte dieses Buchprojekt nicht zu dem werden können, was Sie nun in den Händen halten. Dafür möchten wir – Eric und Daniel – von Herzen Danke sagen.
Ein herzliches Dankeschön geht an Sabine Schulz und Nicole Winkel vom mitp-Verlag, die dieses Projekt mit großem Vertrauen begleitet haben. Vielen Dank für eure Unterstützung und den guten Austausch während der gesamten Entstehungsphase.
Der größte Dank gilt natürlich unseren geliebten Ehefrauen Kati und Rocío. Ihr habt uns über die gesamte Dauer hinweg den Rücken freigehalten, mit viel Geduld und Verständnis die zahlreichen Abende und Wochenenden toleriert, an denen wir tief in Netzwerkthemen versunken waren. Ohne eure Unterstützung wäre dieses Buch schlicht nicht möglich gewesen.
Und Daniel möchte an dieser Stelle noch eine ganz besondere Person würdigen: Dieses Buch ist auch dir gewidmet, Noelia. Wenn Papa oft im Büro saß, hast du ihn immer »arbeiten lassen« – mit erstaunlich viel Geduld und Verständnis für dein Alter. Danke, dass du nach getaner Arbeit immer mit deinem Lachen für den nötigen Ausgleich gesorgt hast.
Vielen Dank euch allen!
Berlin und Stuttgart, August 2025
Eric und Daniel
Kapitel 1
Grundlagen moderner Computernetzwerke
Kapitel 2
Kabelgebundene Übertragungstechnologien
Kapitel 3
Das Internet Protocol und die IPv4-Adressen
Kapitel 4
Subnetting und CIDR
Kapitel 5
ARP und ICMP
Kapitel 6
Routing
Kapitel 7
Das Internet Protocol Version 6 (IPv6)
Kapitel 8
Die Transportprotokolle TCP und UDP
Kapitel 9
Die Infrastrukturdienste DHCP und DNS
Kapitel 10
Wichtige Netzwerkanwendungen
In diesem ersten Teil legen wir das Fundament für ein solides Verständnis moderner Computernetzwerke. Ohne dieses Basiswissen lassen sich komplexere Themen und praktische Szenarien nur schwer nachvollziehen. Deshalb behandeln wir in diesem Abschnitt die zentralen Konzepte und Protokolle, die in modernen Netzwerken – vom Heimnetzwerk bis hin zu globalen Unternehmens-Infrastrukturen – eine Rolle spielen.
Wir führen Sie zunächst an die Hardware-Grundlagen heran und zeigen Ihnen, wie Bits und Bytes übertragen werden. Danach wenden wir uns dem Herzstück der Netzwerkkommunikation zu: dem Internet Protocol – sowohl in der heute noch dominanten Version 4 als auch in der zukunftsweisenden Version 6. Die zugehörigen Mechanismen wie Subnetting, Adressvergabe und Routing stehen ebenfalls im Fokus. Ergänzt wird das Ganze durch die zentralen Transportprotokolle TCP und UDP sowie durch grundlegende Netzwerkdienste wie DHCP, DNS und einige wichtige Netzwerkanwendungen, denen Sie vermutlich immer wieder begegnen werden.
Nachdem Sie diesen ersten Teil des Buches durchgearbeitet haben, kennen Sie die wichtigsten Komponenten eines Netzwerks, verstehen die grundlegenden Konzepte hinter den Protokollen der TCP/IP-Familie und haben einen guten Einblick in die elementaren Technologien, auf denen moderne Netzwerke basieren. In den weiteren Teilen greifen wir vieles davon wieder auf, erweitern Ihr Wissen um weitere Aspekte und vertiefen Ihr Verständnis in der Praxis.
Betrachten wir die rasante Entwicklung der EDV, so ist die Entstehung und Verbreitung von Computernetzwerken noch gar nicht so lange her – andererseits sehen wir auf rund 70 Jahre zurück, seit die ersten nennenswerten Computer das Licht der Welt erblickten. Zwar wurde das Internet in seinen Grundzügen bereits in den 1960er-Jahren entwickelt, jedoch wurden Computernetzwerke in Unternehmen erst in den 1980er-Jahren eingeführt. Nun, das ist inzwischen auch schon wieder rund 40 Jahre her – und angesichts der unglaublich schnellen Entwicklung in der Computertechnik kann man hier schon von Steinzeit sprechen.
In diesem ersten Kapitel sprechen wir über die Grundlagen heutiger IT-Netzwerke. Dabei fassen wir uns kurz, um den Umfang dieses Buchs nicht zu sprengen. Nach Abschluss dieses Kapitels haben Sie eine solide Übersicht und ein Grundwissen über folgende Themen:
Die Historie von Computernetzwerken
Normen und Standards
Die wichtigsten Begriffe und Komponenten eines Netzwerks
Räumliche Abgrenzung von Netzwerken (LAN, WAN etc.)
Netzwerktopologien
Die TCP/IP-Protokollfamilie
Die Netzwerk-Referenzmodelle (OSI und TCP/IP)
Zahlensysteme (Binär und Hexadezimal)
Damit legen wir die Grundlagen für die weiteren Kapitel dieses Buchs. Wir gehen nicht davon aus, dass Sie Vorwissen im Bereich der Netzwerktechnik mitbringen, von daher beginnen wir von Anfang an.
In den Anfangszeiten der Computer und Computernetzwerke entwickelte jedes Unternehmen seine eigenen Lösungen. Diese Lösungen waren nur auf die eigenen Systeme ausgelegt und somit proprietär. Das bedeutet, dass es keine Interoperabilität zwischen den Systemen verschiedener Hersteller gab. Das war ein großes Problem, da somit die Skalierbarkeit und Flexibilität fehlte.
Durch die Normierung und Standardisierung von Technologien und Prozessen wird es möglich, dass Systeme verschiedener Hersteller miteinander vernetzt werden und kommunizieren können. Dies ist eine Grundvoraussetzung für die globale Vernetzung und das Internet. Es werden Anforderungen definiert, die jeder Hersteller erfüllen muss, wenn er eine bestimmte Komponente entwickelt und anbieten möchte. In diesem Abschnitt werfen wir daher einen Blick auf Institutionen, die im Rahmen der Netzwerkkommunikation Normen und Standards definieren oder bestimmte Aspekte zentral verwalten.
Für die Weiterentwicklung und Standardisierung der Internet-Technologien existiert eine Reihe von wichtigen Institutionen, die wir Ihnen nachfolgend kurz vorstellen.
Die Dachorganisation des Internets heißt Internet Society (ISOC) und wurde 1992 gegründet. Sie ist eine Nichtregierungsorganisation und hat die Aufgabe, die Internetstruktur zu pflegen und weiterzuentwickeln. Sie besteht aus 150 Organisationen in über 170 Ländern und hat ihren Hauptsitz in den USA. Unter der ISOC sind verschiedene andere Organisationen und Gremien vereint, die jeweils spezifische Aufgaben wahrnehmen. Eine Übersicht über die wichtigsten Gremien finden Sie in Abbildung 1.3.
Abb. 1.3: Die ISOC und ihre untergeordneten Institutionen
Diese Institutionen haben die folgenden Aufgaben:
IAB (Internet Architecture Board): Dieses Komitee unterstützt die ISOC beratend und wahrt den Überblick über die Architektur und die Standardisierungsaktivitäten der IETF.
RFC-Editor: Diese Institution ist der Herausgeber der RFCs (Request for Comments). Früher hatte diese Funktion eine einzige Person inne, nämlich Jonathan Postel. Er verstarb jedoch 1998. Die RFCs sind die wichtigsten Standardisierungsdokumente für Technologien und Prozesse, die im Internet und auch in lokalen Netzwerken verwendet werden. In diesem Buch verweisen wir immer wieder auf die entsprechenden RFCs. Diese haben verschiedene Zustände, z.B. Draft (Entwurf), Proposed Standard (vorgeschlagener Standard) oder Internet Standard. Letzterer ist verpflichtend und muss von allen Herstellern eingehalten werden. Viele Proposed Standards sind allerdings auch bereits de facto Standards geworden, die in der Praxis fast immer so umgesetzt werden. RFCs können einen anderen Status erhalten, werden aber im Nachhinein nicht verändert. Für Updates werden neue RFCs erstellt.
IANA (Internet Assigned Numbers Authority): Sie ist eine der ältesten Institutionen des Internets und wurde ursprünglich ebenfalls durch Jonathan Postel repräsentiert. Die IANA verwaltet zentrale technische Ressourcen des Internets, darunter die IP-Adressblöcke, Protokollnummern und die Root-Zone des Domain Name Systems (DNS). Die IPv4- und IPv6-Adressblöcke werden an sogenannte Regional Internet Registries (RIR) vergeben. Für jeden Kontinent gibt es eine: ARIN (Nordamerika), RIPE (Europa), APNIC (Asien und Pazifik), LACNIC (Lateinamerika und Karibik) und AfriNIC (Afrika). Die RIRs vergeben ihrerseits Teile dieser Adressblöcke an regionale Internetprovider.
ICANN (Internet Corporation for Assigned Names and Numbers): Diese Institution wurde 1998 gegründet, um die globale Verwaltung des Internets zu koordinieren. Ihr wurde die IANA organisatorisch unterstellt. Dies wird jedoch vertraglich regelmäßig neu ausgehandelt. Die ICANN ist für die Vergabe von Top-Level-Domains (TLDs) und andere organisatorische Aufgaben wie die Akkreditierung von Domain-Registraren zuständig.
IETF (Internet Engineering Task Force): Sie stellt eine Arbeitsgruppe des IAB dar und ist eine der wichtigsten Organisationen, da sie sich mit der technischen Weiterentwicklung des Internets befasst. Das Ziel sind neue Internetstandards und Best Practices, um die Funktionalität, Stabilität und Sicherheit des Internets zu verbessern. Die IETF ist offen für freiwillige Mitarbeit von Herstellern, Netzbetreibern, Forschern oder Netzwerktechnikern aus der ganzen Welt. Es existiert keine förmliche Mitgliedschaft oder Mitgliedsvoraussetzung.
IESG (Internet Engineering Steering Group): Sie ist für die Leitung der IETF zuständig und an den Standardisierungsverfahren und der Genehmigung von Standards beteiligt.
IRTF (Internet Research Task Force): Ist ebenfalls eine Arbeitsgruppe des IAB und besteht aus Forschern im Bereich Netzwerktechnik mit dem Schwerpunkt Internet. Ihre Ziele sind die Erforschung und Entwicklung neuer Technologien. Die IRTF ist inhaltlich und personell eng mit der IETF vernetzt.
Es gibt viele Technologien und Prozesse, die auch in lokalen Netzwerken zum Einsatz kommen. Somit spielt die Arbeit der oben genannten Institutionen auch in Unternehmens-Netzwerken eine große Rolle. Jedoch gibt es auch insbesondere eine Institution, die diverse Standards für Technologien in lokalen bzw. nicht globalen Netzwerken festgelegt hat. Dabei handelt es sich um das Institute of Electrical and Electronics Engineers, kurz: IEEE.
Hierbei handelt es sich um einen weltweiten Berufsverband von Ingenieuren der Bereiche Elektrotechnik und Elektronik sowie Informatik. Seine mehr als 400.000 Mitglieder in über 150 Ländern der Erde machen das IEEE zum größten technischen Berufsverband der Welt.
Das IEEE standardisiert Kommunikationstechnologien, Hardware und Software und ist im Gegensatz zur ISOC nicht auf das Internet spezialisiert.
Die Arbeitsgruppe 802 beschäftigt sich mit Netzwerk- und Übertragungsstandards. Die jeweiligen Standards beginnen alle mit 802 und erhalten durch Punkt getrennt eine laufende Nummer, optional gefolgt von einem oder mehreren Buchstaben, um Weiterentwicklungen und Versionsstände zu kennzeichnen. Einige dieser Standards kennen Sie vielleicht oder haben zumindest schon einmal davon gehört:
IEEE 802.3 – der ursprüngliche Ethernet-Standard
IEEE 802.3u – Fast Ethernet (100 Mbps)
IEEE 802.5 – Token Ring
IEEE 802.11 – der ursprüngliche Wireless-LAN-Standard
IEEE 802.11b/g – Übertragungsstandard mit 11 bzw. 54 Mbps
IEEE 802.11ax – einer der neueren WLAN-Standards mit bis zu 9600 Mbps
IEEE 802.1X – Standard zur Authentifizierung in Rechnernetzen
Vermutlich werden Sie im Laufe Ihrer Netzwerk-Karriere immer wieder über Spezifikationen der IEEE-802-Reihe stolpern. Eine Übersicht enthält der Wikipedia-Artikel unter de.wikipedia.org/wiki/IEEE_802.
Woraus besteht nun also solch ein Computernetzwerk? Was sind typische Komponenten und Begriffe, denen Sie aller Wahrscheinlichkeit nach immer wieder begegnen werden? Welche Ebenen, Strukturen und Abgrenzungen werden unterschieden? Das schauen wir uns in diesem Abschnitt näher an.
Bevor wir uns die physischen Komponenten ansehen, müssen wir zunächst eine grundsätzliche Unterscheidung bezüglich der Art des Netzwerks machen. Die Frage ist: Wo befindet sich unser Netzwerk, was umfasst es und welche Funktion hat es?
Die grundlegenden Netzwerke werden als LAN (Local Area Network) bezeichnet. LANs umfassen klassischerweise die Vernetzung innerhalb von Gebäuden. Befinden sich zwei miteinander vernetzte Gebäude in räumlicher Nähe, also z.B. auf demselben Gelände, so spricht man auch noch von einem LAN, wobei hier oft der Terminus Campus-Netzwerk verwendet wird. LANs werden hauptsächlich über Ethernet und WLAN-Technologien implementiert.
Wichtig
LANs sind nicht dadurch gekennzeichnet, wie viele Geräte in dem jeweiligen Netzwerk angeschlossen sind. Es kann sich um zwei Geräte in einem Home-Office-Netzwerk handeln oder um Tausende Geräte in einem Campus-Netzwerk.
Ein PAN (Personal Area Network) ist für die Vernetzung von Kleingeräten innerhalb eines Raums gedacht und ist eine Sonderform der lokalen Netzwerke. Zur Datenübertragung wird oft eine Drahtlos-Technologie wie WLAN, Bluetooth oder IrDA verwendet.
Wenn Standorte untereinander verbunden werden sollen, stellt sich die Wahl, ob wir eine direkte Verbindung zwischen den Standorten wünschen oder ob wir das Internet nutzen möchten. Grundsätzlich bezeichnen wir aber alle Netzwerkverbindungen, die über den Einzugsbereich eines LANs hinausreichen, als WAN (Wide Area Network). Ein typisches Beispiel ist die Anbindung einer Filiale an den Hauptsitz über eine Standleitung.
Eine Sonderform des WANs ist das MAN (Metropolitan Area Network). Es wird für die Verbindung zwischen Standorten innerhalb eines Stadtgebiets verwendet. Hierfür wird in der Regel ein sogenannter Backbone aufgebaut, also eine Übertragungsinfrastruktur, an die sich einzelne Standorte (LANs) anschließen können. MANs können eine Ausdehnung von bis zu 100 Kilometern haben.
Als GAN (Global Area Network) bezeichnen wir weltumspannende Netzwerke. Das größte GAN ist das Internet. Große Unternehmen und bestimmte Provider betreiben ihre eigenen GANs. Die Verwendung des Internets ist jedoch für die weltumspannende Vernetzung mittlerweile der Häufigkeitsfall, da die Anbindung günstig und – ggf. unter Berücksichtigung entsprechender Redundanz – auch ausreichend zuverlässig ist.
Typisch für LANs und WANs ist, dass sie klare und eindeutige Grenzen haben. LANs gehören einem Unternehmen, WANs werden über Provider realisiert, die dedizierte Standleitungen oder Technologien bereitstellen, für deren einzelne Anschlüsse die Unternehmen Geld zahlen müssen. GANs und MANs sind Sonderformen, die keine grundsätzlich neuen Regeln einbringen.
Das Internet jedoch ist der Zusammenschluss aller Provider und (theoretisch) all deren Kunden. Im Grunde könnten Sie jedes System auf der ganzen Welt erreichen, das an das Internet angebunden ist.
Diese Schnittstellen zwischen einzelnen Providern werden übrigens über die Internet-Knotenpunkte (IX für Internet Exchange genannt) bereitgestellt. Diese auch als Peering Points bezeichneten Knotenpunkte dienen den Providern als Übergangspunkte zwischen zwei Provider-Netzen. Es existieren ca. 340 Internet-Knoten weltweit. Der größte Knotenpunkt in Deutschland ist der DE-CIX in Frankfurt am Main, wobei CIX für Commercial Internet Exchange steht.
Im Internet ist es egal, ob Sie einen Server ansprechen möchten, der im Nebenhaus steht oder auf der anderen Seite der Welt. Aus finanzieller Sicht ist die Distanz zwischen den Kommunikationspartnern – im Gegensatz zu Standleitungen – im Internet ohne Bedeutung! Es fallen grundsätzlich nur die Kosten an, die durch die Anbindung des jeweiligen Standorts an das Internet entstehen.
Bisher ging es nur um abstrakte Begriffe und es wurde allerlei Terminologie in den Raum geworfen. Nun werden wir konkret: Wie ist denn nun ein solches Computernetzwerk physisch aufgebaut? Betrachten Sie Abbildung 1.4.
Abb. 1.4: Physische Netzwerkkomponenten
Natürlich ist dies nur ein sehr einfaches Modell – aber es reicht völlig aus, um einige grundlegende Komponenten eines Computernetzwerks vorzustellen:
Computer der Endanwender: Sie stellen die Schnittstelle der Benutzer zum Netzwerk dar und bestehen in der Regel aus PCs, Laptops oder Ähnlichem. Auf ihnen werden verschiedene Arten von Anwendungen ausgeführt: Betriebssysteme sind die Schnittstellen zwischen dem Benutzer, den Anwendungsprogrammen und der Hardware. Lokale Programme laufen nur lokal auf dem Computer und interagieren nicht mit anderen Systemen oder Programmen im Netzwerk. Netzwerkprogramme sind auf Endgeräten der Anwender in der Regel Client-Anwendungen, die vornehmlich keine eigenen Daten bereitstellen, sondern auf den Datenbestand von anderen Systemen (Servern) zugreifen.
Server: Sie bieten bestimmte Netzwerkdienste an. Die PCs greifen auf den oder die Server zu, um z.B. Informationen aus einer Datenbank zu erhalten, eine Datei zu öffnen oder zu speichern, ein Dokument auszudrucken, eine Website anzeigen zu lassen etc. Daher nennt man diese Art der Kommunikation auch Client-Serveranwendungen. Sprechen Endgeräte auf gleicher Ebene untereinander, sprechen wir von Peer-to-Peer-Kommunikation.
Netzwerkkarte: Um mit dem Netzwerk zu kommunizieren, benötigen die PCs und Server Netzwerkkarten, auch NICs (Network Interface Cards) genannt. Sie stellen die Schnittstelle für die Anbindung ans Netzwerk bereit. Nach außen hin enthält eine NIC lediglich eine Ethernet-Buchse und eine oder mehrere Leuchtdioden, die den Status anzeigen. Oftmals sind die Netzwerkschnittstellen heutzutage direkt auf dem Mainboard implementiert und nicht mehr eigenständige Karten, die in das Mainboard in entsprechende Slots eingesteckt werden.
Ethernet-Kabel: In den meisten Fällen wird der Computer über ein Ethernet-Kabel an einen Switch angeschlossen. In der Praxis geschieht dies oft über sogenannte Patch-Panel. Das sind Verbindungselemente für die Gebäudeverkabelung, da diese Kabel häufig unter dem Boden verlegt werden, und am Arbeitsplatz lediglich eine Ethernet-Buchse bereitstellen. Am Patch-Panel enden diese Kabel und münden in eine weitere Ethernet-Buchse, an der ein Kabel angeschlossen wird, das z.B. zu einem Switch führt. Mehr über die verschiedenen Kabelvarianten lernen Sie in Kapitel 2.
Switch: Der Switch ist ein sogenannter Sternverteiler. Im Switch treffen sich die Systeme und werden physisch miteinander verbunden. Früher wurden hierfür Hubs verwendet, aber diese Geräte sind heutzutage kaum noch anzutreffen – im Unternehmensumfeld sind sie praktisch ausgestorben. Switches werden fast ausschließlich für Ethernet-Verkabelung und damit nur im LAN verwendet. Im Gegensatz zu Hubs verfügen sie über eine gewisse Intelligenz.
Router: Switches sind in der Regel an Router angebunden. Router sind die Bindeglieder zwischen einzelnen Netzwerken. Entweder verbinden Router verschiedene LAN-Subnetze (z.B. verschiedene Etagen oder Nachbargebäude) miteinander oder sie realisieren die Anbindung von lokalen Netzwerken an andere Standorte (per WAN) bzw. an das Internet. Router können zudem noch zahlreiche andere Funktionen bereitstellen, insbesondere NAT (Network Address Translation), VPN-Tunnel (Virtual Private Network) und Firewall-Funktionalität.
Hinweis
Auf WLAN und seine Komponenten gehen wir gesondert in Kapitel 19 ff. ein. Daher lassen wir das Thema zunächst außen vor und beschränken unsere Betrachtung auf die kabelgebundenen Technologien, die nach wie vor die Basis moderner Netzwerke sind.
Die verschiedenen Netzwerkkomponenten dienen der Verbindung von Computern in einem Netzwerk und deren Kommunikation untereinander. Dies wird softwareseitig durch die Netzwerkanwendungen realisiert. Es gibt hauptsächlich zwei Arten von Netzwerkkommunikation: Client-Server und Peer-to-Peer. Bei einer Client-Server-Architektur greift eine Client-Anwendung (z.B. ein Browser) auf eine Serveranwendung (z.B. einen Webserver) zu. Das ist die wichtigste Architektur in der Netzwerkkommunikation. Peer-to-Peer-Netzwerke werden eher in besonderen Situationen genutzt, z.B. im Darknet, wenn Daten auf verschiedene Systeme verteilt sind. In diesem Fall sind die Computer gleichzeitig Clients und Server.
Schauen wir auf einige gängige Client-Serveranwendungen:
World Wide Web (WWW): Server stellen Webseiten mit Informationen und Downloads bereit, auf die mit Web-Clients, meistens Browsern, mittels HTTP(S) zugegriffen werden kann. WWW ist die wohl wichtigste Anwendung im Internet.
File Transfer Protocol (FTP): Bietet die Möglichkeit, Dateien herunterzuladen oder hochzuladen. Wird heutzutage oft durch HTTP(S) ersetzt.
Datei- und Druckdienste: Sowohl UNIX/Linux als auch Windows stellen Netzwerkzugriffsmöglichkeiten auf Datenspeicher bereit, die auf einzelnen Systemen liegen. Der Dateiserver speichert die Dateien und der Client greift via SMB (Microsoft Windows) oder NFS (Linux) darauf zu. Auch Drucker können in dieser Form im Netzwerk bereitgestellt werden.
Zentrale Objekt- und Zugriffsverwaltung: Über Netzwerkdienste wie Active Directory können Domänen erstellt werden, die von Domänencontrollern gesteuert werden. In der Domänenstruktur können verschiedene Ressourcen und der Zugriff darauf zentral verwaltet werden.
Datenbankanwendungen: Die strukturierte Datenspeicherung in Datenbanken ist eine der Grundlagen für die Bereitstellung von Daten im Rahmen vieler Anwendungen. Auf die Daten kann gezielt zugegriffen werden. Die Datenspeicherung geschieht auf verschiedene Arten. Es gibt auf SQL basierende Datenbanken, sogenannte NoSQL-Datenbanken und Verzeichnisse, wie z.B. LDAP. Der Datenbankserver stellt eine Schnittstelle bereit, über die durch eine Client-Anwendung auf die Daten zugegriffen werden kann. Meistens sind diese Clients direkt in die Anwendungen integriert. Dem Anwender wird eine Oberfläche angeboten, über die er die Daten abrufen, erstellen oder ändern kann.
E-Mail: Als eine der ältesten Anwendungen des Internets überhaupt ist E-Mail auch heute noch sehr wichtig und überall präsent. Mailclients sind die Schnittstelle des Benutzers. Dieser kann damit Mails versenden und empfangen. Die Mails werden über den eigenen Mailserver an den Mailserver des Empfängers gesendet. Dort kann der Empfänger seine Mail einsehen bzw. durch seinen eigenen Mailclient in sein lokales Postfach herunterladen.
Instant Messaging: Live Chats erfreuen sich großer Beliebtheit und werden sowohl im privaten als auch im beruflichen Umfeld genutzt. Sie sind ein guter Mittelweg zwischen einer E-Mail und einem Telefonat.
Voice-und Video-over-IP: Eine der neueren Entwicklungen im Netzwerkbereich ist die Überführung bereits vorhandener Technologien in Datennetze, wie Telefonie und Video. Das bringt viele Vorteile mit sich: Wegfall eines separaten Fernsprechnetzwerks, Integration in die vorhandene Infrastruktur, Redundanz, zusätzliche Features und Kostenersparnis.
Natürlich gibt es noch viele weitere Netzwerkanwendungen. Dies soll zunächst eine erste Übersicht sein, um sich zu orientieren. Im Laufe des Buchs werden wir noch auf viele Aspekte der oben genannten Anwendungen detaillierter eingehen.
Netzwerktopologien sind ein Thema, das seit der Urzeit der Computernetzwerke eine Rolle spielt: In welcher Form werden die Systeme miteinander vernetzt? Wie Sie gleich sehen werden, müssen wir dabei in physische und logische Topologien unterscheiden.
Hinweis
Kurz zur Begriffsbestimmung: Aktive Systeme im Netzwerk werden auch als Knoten bezeichnet. Dabei kann es sich um ein Endgerät oder eine aktive Netzwerkkomponente wie z.B. einen Router handeln. Endgeräte werden darüber hinaus als Host bezeichnet. Diesen Begriffen werden Sie in diesem Buch häufig begegnen.
Die ersten Ethernet-Netzwerke wurden als Bus-Topologie implementiert. Jeder Computer war »in Reihe« mit dem jeweiligen Nachbarn physisch verbunden. Dies wurde über Koaxialkabel mit BNC-Stecker (British Naval Connector) mittels T-Stück realisiert (vgl. Abbildung 1.5).
Abb. 1.5: Koaxialkabel mit BNC-Stecker und T-Stück
Die Bus-Topologie stellt sich schematisch wie in Abbildung 1.6 dar.
Abb. 1.6: Busverkabelung: Die Kreise stellen die Netzwerkknoten dar.
Der große Nachteil von physischen Bus-Topologien ist, dass alle Knoten an einem Kabelstrang hängen, der einen Single Point of Failure darstellt. Ist eine Stelle im Netzwerk defekt, wirkt sich das unter Umständen auf das gesamte Netzwerk aus. Mittlerweile werden Ethernet-Netzwerke nicht mehr in dieser Form implementiert.
Bei einer Stern-Topologie werden die Knoten an einem zentralen Verteiler angeschlossen, der zwischen den Knoten vermittelt. In lokalen Netzwerken ist das heute regelmäßig ein Switch, früher ein Hub. Die Stern-Topologie stellt sich schematisch dar, wie in Abbildung 1.7 gezeigt.
Abb. 1.7: Stern-Topologie
Im Falle eines Hubs oder Switches liegt physisch eine Stern-Topologie vor, logisch ist die Kommunikationsverbindung jedoch als Bus implementiert. Näheres dazu im nächsten Kapitel.
Stern-Topologien haben den Vorteil, dass sie relativ einfach zu implementieren sind und dass die Fehlersuche ebenfalls vereinfacht wird. Andererseits haben wir hier erneut einen Single Point of Failure. Fällt der zentrale Punkt – im LAN der Switch – aus, bedeutet das den Ausfall der gesamten Netzwerkkommunikation aller Knoten, die an diesem zentralen Punkt angeschlossen sind. Im Umkehrschluss führt der Ausfall eines Endpunkts oder einer Filiale nicht wie beim Bus zum Ausfall des gesamten Netzwerks.
Ring-Topologien spielten früher auch im LAN eine Rolle. Namentlich in Token-Ring-Netzwerken nach IEEE 802.5. Hier wurde ein physischer Ring aufgebaut, an dem alle Knoten angeschlossen waren. Der schematische Aufbau stellt sich dar, wie in Abbildung 1.8 gezeigt.
Abb. 1.8: Schematische Darstellung einer Ring-Topologie
Mittlerweile ist Token Ring jedoch nur noch in wenigen Produktionsnetzwerken anzutreffen. Heute werden Ring-Topologien jedoch noch immer in Backbone-Netzwerken z.B. in MANs eingesetzt. Auch in LAN-Umgebungen kommen sie noch vor in Form ringförmig verbundener Switches, um Redundanz zu gewährleisten.
Obwohl eigentlich keine echte Topologie, sind Punkt-zu-Punkt-Verbindungen jedoch häufig bei WAN-Anbindungen anzutreffen. Punkt-zu-Punkt-Verbindungen bestehen schlicht aus zwei Endpunkten, zwischen denen sich meistens nichts außer der Leitung befindet (vgl. Abbildung 1.9).
Abb. 1.9: Schematische Darstellung einer Punkt-zu-Punkt-Verbindung
Oftmals sind Router in dieser Form miteinander verbunden, jedoch kann die Punkt-zu-Punkt-Topologie auch als Bestandteil anderer Topologien auftreten. Auf höheren Ebenen der Netzwerkkommunikation sind auch virtuelle Punkt-zu-Punkt-Verbindungen möglich.
Topologien können auch miteinander kombiniert werden (vgl. Abbildung 1.10).
Abb. 1.10: Stern-Bus-Topologie
Im Beispiel in der Abbildung sind die Knoten über eine Stern-Topologie miteinander angebunden, aber die Sternverteiler sind als Bus verbunden. Werden Systeme, z.B. Router, über diverse Wege miteinander verbunden, sprechen wir auch von teilvermascht (engl. partial meshed) oder vollvermascht (engl. full meshed), je nachdem, ob nur ein Teil der Knoten redundant angebunden ist oder ob alle Knoten mit allen verbunden sind (vgl. Abbildung 1.11).
Abb. 1.11: Links ein vollvermaschtes (full meshed) und rechts teilvermaschtes (partial meshed) Netzwerk
Denken Sie daran, dass sich Topologien auf die physische und logische Ebene sowie Standortverbindungen beziehen können. Sie müssen also die Netzwerktopologie im jeweiligen Kontext betrachten. Über VPN und andere Tunneltechnologien können Systeme wie Router logisch direkt miteinander verbunden sein, wobei der physische Weg über viele Router führt.
Sie haben bereits in Abschnitt 1.1.2 einen ersten Kontakt mit der TCP/IP-Protokollfamilie gehabt. Weitere Bezeichnungen sind:
TCP/IP-Protokollsuite
TCP/IP-Protokoll-Stack (bzw. engl. TCP/IP Protocol stack)
TCP/IP (als Synonym für die gesamte Protokollfamilie)
Wie bereits erwähnt, besteht TCP/IP aus diversen Einzelprotokollen, die aber auch miteinander in Verbindung stehen.
Wir können grob zwischen der Netzwerkebene und der Anwendungsebene unterscheiden. Auf der Netzwerkebene arbeiten generische Protokolle, die für alle Anwendungen gleichermaßen nutzbar sind und allgemeine Aufgaben der Netzwerkkommunikation übernehmen. Zu den TCP/IP-Protokollen der Netzwerkebene gehören die folgenden. Sie sind in aufsteigender Reihenfolge gemäß der Netzwerk-Referenzmodelle geordnet:
ARP – das Address Resolution Protocol: Es löst logische IP-Adressen in Hardware-Adressen (MAC-Adressen) auf.
IP – das Internet Protocol: Es ist das zentrale Protokoll der Suite und regelt die logische Adressierung sowie die Wegfindung. Es existiert als IPv4 und IPv6.
ICMP – das Internet Control Message Protocol: Ist ein wichtiges Protokoll zur Übertragung von Status- und Fehlerinformationen im Netzwerk.
TCP – das Transmission Control Protocol: Dies ist das am häufigsten verwendete Transportprotokoll für Anwendungsdaten im Internet.
UDP – das User Datagram Protocol: Eine Alternative für TCP mit weniger »Overhead«, also weniger Features, dafür einfacher und schneller.
Die Anwendungsebene kann weiter unterteilt werden, jedoch finden wir hier im Allgemeinen spezifische Protokolle für bestimmte Anwendungen. Dazu gehören z.B. die folgenden:
HTTP (Hypertext Transfer Protocol) – Anwendung: WWW
FTP (File Transfer Protocol) – Anwendung: Dateiübertragung
Telnet/SSH – Anwendung: Remotezugriff via Kommandozeile
SMTP (Simple Mail Transfer Protocol) – Anwendung: E-Mail
DNS (Domain Name System) – Anwendung: Namensauflösung
DHCP (Dynamic Host Configuration Protocol) – Anwendung: IP-Konfigurationszuweisung
NTP (Network Time Protocol) – Anwendung: Zeitsynchronisation
SIP (Session Initiation Protocol) – Anwendung: VoIP-Management
Jedes Anwendungsprotokoll hat seine eigene Funktion und transportiert anwendungsspezifische Daten. Viele Anwendungen im Internet stellen ihre eigenen Protokolle bereit – daher existieren unzählige Anwendungsprotokolle, von denen wir nur eine Auswahl in diesem Rahmen betrachten können.
Im Laufe dieses Buchs werden Sie die verschiedenen Protokolle von TCP/IP besser kennenlernen. Auch werden Sie die Verbindungen zwischen den Protokollen erkennen und wissen, auf welchen Ebenen welche Protokolle zu welchem Zweck eingesetzt werden.
In der Frühzeit der Computernetzwerke entwickelten viele große Hersteller von Computersystemen ihre eigenen Netzwerkprotokolle und -modelle. Diese Technologien wurden nur auf den eigenen Systemen implementiert und deren Details wurden nicht veröffentlicht. Damit konnte ein IBM-System z.B. nur mit einem anderen IBM-System sprechen – eine herstellerübergreifende Kommunikation war nicht möglich.
Später allerdings wurden die Spezifikationen einiger Protokolle, wie z.B. SNA (Systems Network Architecture) von IBM, veröffentlicht (1974), sodass Hersteller dieses Protokoll bei sich implementieren konnten. Dies war jedoch nicht ganz uneigennützig, da die großen Anbieter dadurch an Marktmacht gewinnen und die Entwicklung nach ihren Vorstellungen beeinflussen wollten. Für SNA z.B. stand bereits lange vor den heutigen Standards ein entsprechendes umfassendes Referenzmodell zur Verfügung.
Für eine freie Entwicklung der Netzwerkkommunikation bieten sich jedoch offene Standards an. Hierzu entstanden insbesondere zwei Referenzmodelle, die die Netzwerkkommunikation in Schichten unterteilen und deren jeweilige Funktionen klar beschreiben: das OSI-Referenzmodell und das TCP/IP-Referenzmodell.
In Computernetzwerken werden Dienste unterschiedlichster Art bereitgestellt, und die Zusammenhänge sind teils äußerst komplex. Auch ohne Modell ist schnell ersichtlich, dass Funktionen und Fehler auf völlig unterschiedlichen Ebenen liegen können. So ist eine Übertragungsstörung aufgrund eines Kabelbruchs eine ganz andere Geschichte, als wenn eine Firewall die Kommunikation blockiert.
Ab 1979 entwickelte die International Organization for Standardization (ISO) ein Modell, das Open Systems Interconnect (OSI) genannt wurde und seit 1983 standardisiert ist. Dieses Modell sollte als Designgrundlage für die Kommunikationsprotokolle und -prozesse in Computernetzwerken dienen. Ursprünglich entwickelte die ISO auch ein auf diesem Modell beruhendes gleichnamiges Protokoll, das jedoch keine weite Verbreitung fand und den Wettbewerb gegen TCP/IP verlor.
Das OSI-Referenzmodell unterteilt die gesamte Netzwerkkommunikation in sieben aufeinander aufbauende Schichten (engl. layer). Jede dieser Schichten umschreibt bestimmte, klar umrissene Aufgaben. Weiterhin kann jede Schicht nur mit der jeweils angrenzenden Nachbarschicht, darunter oder darüber, kommunizieren – Schichten können nicht übersprungen werden. Dementsprechend sind klare Schnittstellen zwischen den einzelnen Schichten definiert. Die einzelnen Schichten sind in Abbildung 1.12 aufgeführt.
Abb. 1.12: Das ISO-OSI-Referenzmodell in der Übersicht
Die Begriffe haben wir hier bewusst in der englischen Version belassen, da diese in der Literatur weitaus häufiger vorkommen als deren deutsche Übersetzung. Nachfolgend finden Sie eine Erläuterung der einzelnen Schichten:
Dies ist die oberste Schicht in der Netzwerkkommunikation. Sie stellt die Schnittstelle, also das Interface, für den Benutzer bzw. die Netzwerkanwendung dar. Die verschiedenen Netzwerkprogramme, wie z.B. Browser, E-Mail-Client etc., sind auf dieser Schicht angesiedelt. Außerdem werden die dazugehörigen Anwendungsprotokolle, wie z.B. HTTP(S), FTP, SMTP etc., dieser Schicht zugeordnet. Weiterhin übernimmt der Application Layer auch die Benutzerauthentifizierung.
Eselsbrücke: Stellen Sie sich bei dieser Schicht vor, wie Sie eine Website in Ihrem Browser aufrufen.
Hier wird eine Normierung der Daten vorgenommen. So könnte die Textdatei z.B. im ASCII- oder EBCDIC-Format versendet werden oder aber der Film im MPEG-4-Format vorliegen. Doch auch die Datenkompression sowie Verschlüsselung von Daten fällt in diese Schicht.
Eselsbrücke: Stellen Sie sich bei dieser Schicht vor, wie Sie aus einer Audiodatei ein MP3-File erzeugen.
Diese Schicht definiert die Kommunikation zwischen zwei Netzwerkknoten auf Anwendungsebene, sogenannte Sessions (bzw. Sitzungen). Hierzu steuert und überwacht diese Schicht den Aufbau, Verlauf und Abbau dieser Sessions. Namentlich NetBIOS, das Windows-Netzwerkprotokoll, arbeitet auf dieser Ebene.
Eselsbrücke: Stellen Sie sich bei dieser Schicht vor, wie Sie auf eine Datei in einer Windows-Netzwerkfreigabe zugreifen.
An dieser Stelle verlassen wir die Anwendungsebene und begeben uns auf die Netzwerkebene. Der Transport Layer ist die höchste Schicht, die der Netzwerkebene zugerechnet wird. Waren die bisherigen Funktionen spezifisch für jede Anwendung, so sind die Protokolle und Aufgaben der unteren vier Schichten eher generisch, also grundsätzlich unabhängig von der Anwendung. Die wichtigsten Protokolle des Transport Layers in der Praxis sind TCP und UDP. Auf dieser Ebene werden Funktionen wie Segmentierung, Multiplexing, Flusskontrolle und die Fehlerkorrektur realisiert.
Wenn Sie sich zum ersten Mal mit dem OSI-Modell beschäftigen, wird es Ihnen vielleicht etwas schwerfallen, diese Begriffe aufzunehmen, da Ihnen die Assoziationen fehlen. Doch keine Sorge: In Kapitel 8 »Die Transportprotokolle TCP und UDP« kommen wir im Rahmen von TCP auf diese Mechanismen zurück. Dort lernen Sie, wie Multiplexing (durch die Ports), Flusskontrolle und Fehlerkorrekturin der Praxis funktionieren.
Interessanterweise beziehen sich die Flusskontrolle und die Fehlerkorrektur-Mechanismen nur auf das Protokoll TCP. Dagegen ist UDP unzuverlässig (unreliable), hat von den angesprochenen Mechanismen lediglich das Multiplexing sowie die Segmentierung
