Netzwerke - Eric Amberg - E-Book

Netzwerke E-Book

Eric Amberg

0,0

Beschreibung

  • Computer-Netzwerke verstehen, sicher planen und professionell betreiben
  • Umfassender Praxisteil mit realistischen Übungsszenarien
  • Inkl. Netzwerksicherheit und -planung – von der Theorie zur Umsetzung
  • Von den Autoren des beliebten Buchs „Hacking - Der umfassende Praxis-Guide“

Praxisorientierter Leitfaden

Netzwerk-Know-how ist in nahezu allen IT-Berufen unerlässlich – dieser praxisorientierte Leitfaden vermittelt fundiertes Wissen verständlich und mit starkem Praxisbezug und richtet sich an angehende Netzwerkadministratoren, IT-Fachkräfte und technisch versierte Power-User.

Netzwerke verstehen, konzipieren, implementieren und absichern

Sie lernen wichtige Hardware-Komponenten und die komplette TCP/IP-Protokollfamilie kennen – von IPv4 und IPv6 über ICMP, ARP, TCP und UDP bis hin zu DNS, DHCP und gängigen Anwendungsprotokollen. Anhand nachvollziehbarer Schritt-für-Schritt-Anleitungen setzen Sie ein vollständiges Netzwerk in einer virtuellen Umgebung auf. Sie konfigurieren IP-Adressen, Switches und Router (z.B. mit Cisco-Geräten), richten Active Directory ein und lernen bewährte Best Practices zur Segmentierung, zum Einsatz von Firewalls und zur Einrichtung von VPNs kennen.

Best Practices für den Netzwerkbetrieb

Die Autoren geben Ihnen für jeden Schritt praktische Tipps und Lösungen an die Hand. Ein eigenes Kapitel zur Fehlersuche zeigt Ihnen bewährte Tools und Methoden für effektives Troubleshooting. Auf diese Weise erfahren Sie, wie moderne Netzwerke konzipiert, implementiert, abgesichert und langfristig betrieben werden – praxisnah und direkt umsetzbar.

Aus dem Inhalt:

Teil I: Grundlagen
  • Grundlagen moderner Computernetzwerke
  • Kabelgebundene Übertragungstechnologien
  • Alle relevanten Netzwerkprotokolle
  • Subnetting und CIDR
  • Routing-Grundlagen
  • Wichtige Netzwerkanwendungen
Teil II: Praxis: Aufbau eines Netzwerks
  • Aufbau einer virtuellen Laborumgebung
  • IP-Grundkonfiguration von Windows und Linux
  • Switches und Router einrichten
  • Gängige Serverdienste konfigurieren
  • Einrichtung eines Heimnetzwerks mit einem SoHo-Router
  • Netzwerk-Troubleshooting
Teil III: Drahtlosnetzwerke: WLAN & Co.
  • Konfiguration eines WLAN-Netzwerks
  • Sicherheitskonfigurationen
Teil IV: Netzwerksicherheit
  • Firewalls
  • VPNs mit IPsec und SSL/TLS
Teil V: Netzwerkkonzeption und Cloud Computing
  • Netzwerkplanung
  • Cloud Computing in der Praxis: AWS

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 880

Veröffentlichungsjahr: 2025

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.

Beliebtheit




Inhaltsverzeichnis
Impressum
Einleitung
Für wen ist dieses Buch geeignet?
Inhaltsübersicht
Teil I – Grundlagen
Teil II – Praxis: Aufbau eines Netzwerks
Teil III – WLAN & Co – Drahtlose Netzwerke
Teil IV – Netzwerksicherheit
Teil V – Netzwerkkonzeption und Cloud Computing
Aktualität der Inhalte
Über die Autoren
Danksagung
Teil I: Grundlagen
Kapitel 1: Grundlagen moderner Computernetzwerke
1.1 Die Entstehung der Computernetzwerke
1.1.1 UNIX und C
1.1.2 TCP/IP
1.1.3 Ethernet
1.1.4 Computernetzwerke heute
1.2 Normen und Standards
1.2.1 Internet-Standardisierungsorganisationen
1.2.2 IEEE-Standardisierung für lokale Netze
1.3 Komponenten eines Computernetzwerks
1.3.1 Räumliche Abgrenzung von Netzwerken
1.3.2 Physische Komponenten
1.3.3 Netzwerkanwendungen
1.4 Netzwerktopologien
1.4.1 Bus
1.4.2 Stern
1.4.3 Ring
1.4.4 Punkt-zu-Punkt
1.4.5 Gemischte Topologien
1.5 Überblick über die TCP/IP-Protokollsuite
1.5.1 Netzwerkebene
1.5.2 Anwendungsebene
1.6 Die Netzwerk-Referenzmodelle
1.6.1 Das ISO-OSI-Referenzmodell‌
1.6.2 Das TCP/IP-Modell
1.6.3 Vergleich OSI- und TCP/IP-Modell
1.7 Zahlensysteme
1.7.1 Bits und Bytes – das Binärsystem
1.7.2 Größenordnungen
1.7.3 Das Hexadezimalsystem
Kapitel 2: Kabelgebundene Übertragungstechnologien
2.1 Kabel und Stecker
2.1.1 Koaxialkabel-Standards
2.1.2 Twisted-Pair-Standards
2.1.3 Glasfaser-Standards
2.2 Ethernet-Grundlagen
2.2.1 Von der Bus- zur Stern-Topologie
2.2.2 CSMA/CD
2.2.3 Bridges
2.2.4 Switches
2.3 LAN-Switching
2.3.1 Grundsätzliche Funktionsweise des Switches
2.3.2 Half Duplex und Full Duplex
2.3.3 Kollisionsdomänen vs. Broadcast-Domänen
2.3.4 Multilayer-Switches
2.3.5 VLANs und VLAN-Tagging
2.3.6 Spanning Tree Protocol (STP)
2.3.7 Power over Ethernet
2.4 WAN-Technologien
2.4.1 Digital Subscriber Line (DSL)
2.4.2 Kabelanschlüsse
2.4.3 Fibre to the Home (FTTH)
2.4.4 Metro Ethernet
2.4.5 Multi Protocol Label Switching (MPLS)
2.4.6 SD-WAN (SDN)
2.4.7 CWDM und DWDM
Kapitel 3: Das Internet Protocol und die IPv4-Adressen
3.1 Der IPv4-Header‌
3.1.1 Überblick
3.1.2 Die einzelnen Felder des IPv4-Headers
3.2 Die IPv4-Adressen‌
3.2.1 Aufbau von IPv4-Adressen
3.2.2 Die Subnetzmaske‌
3.2.3 Subnetzadresse‌ und Broadcast-Adresse‌
3.2.4 Wozu Subnetze?
3.3 Netzklassen
3.3.1 Herleitung der Netzklassen
3.3.2 So entstanden die Subnetzmasken
3.4 Die privaten IPv4-Adressbereiche
3.5 Network Address Translation (NAT)‌
3.5.1 Die NAT-Tabelle
3.5.2 Source NAT‌ und Destination NAT‌
3.5.3 NAT-Kategorien
3.5.4 NAT Traversal‌
3.6 Spezielle IP-Adressen
3.6.1 Die Loopback-Adresse‌
3.6.2 APIPA‌ und ZeroConf‌
3.6.3 Sonstige Adressen
Kapitel 4: Subnetting und CIDR‌
4.1 Einführung in das Subnetting
4.1.1 Herleitung des Subnettings
4.1.2 Binärdarstellung von IPv4-Adressen‌
4.1.3 Die Funktion der Subnetzmaske‌
4.1.4 Einführung in die Subnetz-Berechnung
4.1.5 Wenn Subnetze übrig bleiben
4.1.6 Die Magic Number‌
4.2 Fortgeschrittenes Subnetting nach RFC 950
4.2.1 Subnetting von größeren Ausgangsnetzen
4.2.2 Überlegungen zu statischem Subnetting (SLSM)
4.3 CIDR‌ und VLSM‌ – die Evolution des Subnettings
4.3.1 Die Variable Length Subnet Mask (VLSM)‌
4.3.2 Routen-Zusammenfassung‌
4.3.3 VLSM-Praxisbeispiel
4.4 Tabellenzusammenfassung
Kapitel 5: ARP und ICMP‌‌
5.1 Das Szenario
5.2 ARP‌ – die Wahrheit über die Netzwerkkommunikation
5.2.1 Einführung in das Address Resolution Protocol (ARP)
5.2.2 Was ist nun eigentlich eine MAC-Adresse‌?
5.2.3 Der ARP-Cache‌
5.2.4 ARP bei subnetzübergreifender Kommunikation
5.2.5 Spezielle ARP-Nachrichten
5.3 ICMP‌ – der TCP/IP-Götterbote
5.3.1 Einführung in ICMP
5.3.2 ICMP-Typen‌ und -Codes‌
Kapitel 6: Routing‌
6.1 Routing-Grundlagen
6.1.1 Das Standardgateway‌
6.1.2 Interface-Routen‌
6.1.3 Statische Routen‌
6.1.4 Host-Routen‌
6.1.5 Die Internetanbindung
6.2 Dynamisches Routing‌ mit Routing-Protokollen‌
6.2.1 Statisches versus dynamisches Routing
6.2.2 Grundlagen der Routing-Protokolle‌
6.2.3 Gängige Routing-Protokolle
6.2.4 Beispiel: Routing-Szenario mit OSPF
6.3 Weitere Aspekte des Routings
6.3.1 Die Metrik‌ und die administrative Distanz‌
6.3.2 Die Routing-Logik
6.3.3 Fragmentierung‌ und MTU
Kapitel 7: Das Internet Protocol Version 6 (IPv6)
7.1 Einführung in IPv6
7.1.1 Gründe für IPv6
7.1.2 Migration auf IPv6
7.1.3 IPv6-Support
7.1.4 Der IPv6-Header‌
7.1.5 Die Extension Header‌
7.1.6 Der IPv6-Adressraum
7.1.7 IPv6-Adressierungsgrundlagen
7.1.8 Global-Unicast-Adressen‌
7.1.9 Link-Local-Adressen‌
7.1.10 Spezielle Adressen
7.1.11 Unique-Local-Adressen‌
7.1.12 Multicast-Adressen‌
7.1.13 Anycast-Adressen‌
7.1.14 Die IPv6-Adresstypen in der Übersicht
7.1.15 Das Adressierungskonzept
7.1.16 Die Interface-ID‌
7.1.17 Berechnung der Subnet-ID‌
7.2 ICMPv6‌
7.2.1 Neighbor Discovery‌
7.2.2 Die Adressenauflösung mit ND
7.2.3 Der Neighbor-Cache‌
7.2.4 Die Stateless Address Autoconfiguration (SLAAC)‌
7.2.5 DHCPv6‌
7.2.6 Manuelle IPv6-Konfiguration
7.2.7 Path MTU Discovery‌
7.3 Weitere IPv6-Technologien und -Aspekte
7.3.1 IPv6-Routing‌
7.3.2 IPv6-Migrationstechnologien
Kapitel 8: Die Transportprotokolle TCP und UDP
8.1 TCP – das wichtigste Transportprotokoll
8.1.1 Der TCP-Header‌
8.1.2 Der TCP-Three-Way-Handshake‌
8.1.3 Abbau von TCP-Verbindungen
8.1.4 Weitere Flags im TCP-Header
8.1.5 Die Portnummern‌
8.1.6 Sequence‌ und Acknowledgement Numbers‌
8.1.7 Die MSS und das TCP Receive Window‌
8.2 UDP – die schnelle Alternative
8.2.1 Der UDP-Header‌
8.2.2 Eigenschaften und Verwendung von UDP
8.3 Der Übergang zwischen den Protokollen
Kapitel 9: Die Infrastrukturdienste DHCP und DNS
9.1 DHCP – das Dynamic Host Configuration Protocol
9.1.1 Die DHCP-Kommunikation
9.1.2 Erweiterte DHCP-Konfiguration
9.1.3 DHCPv6
9.2 DNS – das Domain Name System
9.2.1 Einführung in DNS
9.2.2 Die DNS-Zonenverwaltung‌
9.2.3 Die Ressource Records (RR)‌
9.2.4 Die DNS-Namensauflösung
9.2.5 Forward und Reverse Lookup
9.2.6 Namensauflösung mit Resolver-Tools
Kapitel 10: Wichtige Netzwerkanwendungen
10.1 HTTP und das World Wide Web (WWW)
10.1.1 Grundlagen der HTTP-Kommunikation
10.1.2 URL – Uniform Ressource Locator
10.1.3 Die HTTP-Methoden‌
10.1.4 HTTP-Request und -Response
10.1.5 Die HTTP-Statuscodes
10.1.6 Cookies – Statusinformationen im Browser
10.1.7 Gängige Webtechnologien
10.1.8 Strukturierte Daten – XML, JSON und YAML
10.1.9 HTTPS – die sichere Variante
10.2 FTP – das File Transfer Protocol
10.2.1 Grundlagen
10.2.2 Wie funktioniert FTP?
10.2.3 Anonymous FTP
10.2.4 TFTP
10.3 Netzwerkmanagement mit SNMP
10.3.1 Arbeitsweise von SNMP
10.3.2 SNMP-Sicherheit
10.4 SMTP – das E-Mail-Protokoll
10.4.1 Einführung
10.4.2 Funktionsweise von SMTP
10.4.3 Die SMTP-Befehle
10.4.4 E-Mail-Sicherheit
10.5 Telnet und SSH
10.5.1 Telnet
10.5.2 SSH – die Secure Shell
10.6 Windows-Serverdienste
10.6.1 Datei- und Druckerfreigabe
10.6.2 Active Directory
10.6.3 Sonstige Windows-Serverdienste
10.7 Voice over IP (VoIP)
10.7.1 Einführung
10.7.2 Vor- und Nachteile von VoIP
10.7.3 Technische Grundlagen von VoIP
10.7.4 Die VoIP-Infrastruktur
10.7.5 VoIP-Kommunikation mit SIP
Teil II: Praxis: Aufbau eines Netzwerks
Kapitel 11: Aufbau der virtuellen Laborumgebung
11.1 Bereitstellung einer virtuellen Umgebung mit VirtualBox
11.1.1 Download und Installation von VirtualBox
11.1.2 Konfiguration der virtuellen Netzwerkinfrastruktur in VirtualBox
11.2 Installation der virtuellen Maschinen
11.2.1 Installation von Windows 11
11.2.2 Installation von Windows Server 2022
11.2.3 Installation von Debian Linux
11.2.4 Das Laborszenario
Kapitel 12: IP-Grundkonfiguration von Windows und Linux
12.1 Netzwerkkonfiguration von Windows-Systemen
12.1.1 Ermitteln der Netzwerkkonfiguration‌
12.1.2 Anpassen der IPv4-Netzwerkkonfiguration
12.1.3 Testen der IPv4-Netzwerkkommunikation
12.1.4 Anpassen der IPv6-Netzwerkkonfiguration
12.1.5 Testen der IPv6-Netzwerkkonfiguration
12.2 Netzwerkkonfiguration von Linux-Systemen
12.2.1 Ermitteln der Netzwerkkonfiguration
12.2.2 Anpassen der IP-Netzwerkkonfiguration
12.2.3 Testen der Netzwerkkommunikation
Kapitel 13: Switches und Router einrichten
13.1 Unterschiede zwischen Home-Office- und professionellen Geräten
13.1.1 Home-Office-Geräte
13.1.2 Professionelle Switches und Router
13.1.3 Eigene Router-Plattformen
13.2 Konfiguration von Cisco-Switches
13.2.1 Das Cisco CLI
13.2.2 Grundkonfiguration des Switches
13.2.3 Wichtige Show-Befehle für Cisco-Switches
13.2.4 VLANs und VLAN-Trunking konfigurieren
13.3 Konfiguration eines Cisco-Routers
13.3.1 Die Laborumgebung
13.3.2 Grundkonfiguration eines Cisco-Routers
13.3.3 Statisches Routing konfigurieren
13.3.4 Dynamisches Routing mit OSPF
Kapitel 14: Bereitstellen von DHCP und DNS
14.1 Konfiguration eines DHCP-Servers‌
14.1.1 Installation der DHCP-Serverrolle‌
14.1.2 Erstellen eines DHCP-Bereichs
14.1.3 Den DHCP-Server testen
14.1.4 Weitere Aspekte der DHCP-Konfiguration
14.2 Konfiguration eines DNS-Servers‌
14.2.1 Installation von BIND9
14.2.2 Konfiguration einer Forward-Lookup-Zone‌
14.2.3 Den DNS-Server testen
14.2.4 Rekursive DNS-Anfragen
14.2.5 Konfiguration einer Reverse-Lookup-Zone‌
14.2.6 DNS-Replikation‌
Kapitel 15: Gängige Serverdienste konfigurieren
15.1 SSH-Server‌ mit OpenSSH‌
15.1.1 Installation von OpenSSH
15.1.2 Authentifizierung mit Public Key‌
15.2 FTP-Server‌ mit ProFTPd‌
15.2.1 Installation und Konfiguration von ProFTPd
15.2.2 Verbindung mit dem FTP-Server herstellen
15.2.3 Anonymous FTP‌
15.3 Webserver‌ mit Apache‌
15.3.1 Installation von Apache 2.4
15.3.2 Übersicht über die Apache-Konfiguration
15.3.3 Konfiguration einer Website
15.3.4 HTTPS‌ mit TLS-Zertifikat‌ bereitstellen
15.4 Mail-Server‌ mit Postfix‌
15.4.1 Postfix installieren
15.4.2 Postfix konfigurieren
15.4.3 Den Mail-Server testen
15.4.4 E-Mail-Sicherheit‌ mit TLS‌
Kapitel 16: Eine Active-Directory-Domäne einrichten
16.1 Active Directory installieren
16.1.1 Installieren der Active-Directory-Domänendienste (AD DS)
16.1.2 Einen Domänencontroller‌ erstellen
16.1.3 DNS überprüfen
16.2 Objekte und Ressourcen in AD verwalten
16.2.1 ‌Benutzer erstellen und verwalten
16.2.2 Gruppen erstellen und verwalten
16.2.3 Organisationseinheiten (OUs) erstellen und verwalten
16.2.4 Einen Computer in die Domäne integrieren
16.2.5 Standorte und Dienste
16.3 Zugriffsberechtigungen in AD
16.3.1 Grundlagen der Rechte und Berechtigungen
16.3.2 Zugriffsrechte auf ein Objekt festlegen
16.4 Gruppenrichtlinien konfigurieren und zuweisen
16.4.1 Verwalten der Gruppenrichtlinien
16.4.2 Struktur einer Gruppenrichtlinie
16.4.3 Zuweisung und Auswirkung von Gruppenrichtlinien
Kapitel 17: Einrichtung eines Heimnetzwerks mit einem SoHo-Router‌
17.1 Die Router-Grundkonfiguration
17.1.1 Verbindung mit dem Router herstellen
17.1.2 Erste Sicherheitseinstellungen‌
17.1.3 Internetanbindung bereitstellen
17.2 Firmware-Update‌ und Sicherung
17.2.1 Sicherung‌ erstellen
17.2.2 Firmware-Update‌ durchführen
17.3 Grundlegende Netzwerkeinstellungen‌
17.3.1 Switchports konfigurieren
17.3.2 DHCP‌- und IP-Adressverwaltung
17.3.3 DNS-Server-Einstellungen‌
17.4 Erweiterte Einstellungen und Optimierungen
17.4.1 Bandbreitenoptimierung durch Priorisierung
17.4.2 Firewall-Einstellungen‌
17.4.3 Kindersicherung‌ und Filter
17.4.4 Fernzugriff‌ und Netzwerkdienste
Kapitel 18: Netzwerk-Troubleshooting
18.1 Troubleshooting-Strategien
18.1.1 Unverzichtbar: die Intuition
18.1.2 Die Strategien im Detail
18.2 Netzwerktools richtig einsetzen
18.2.1 ipconfig und ip – die IP-Konfiguration
18.2.2 Verbindungstest mit Ping
18.2.3 ARP- und Neighbor-Cache prüfen
18.2.4 Die eigene Routing-Tabelle prüfen mit netstat und ip route show
18.2.5 Routenverfolgung mit tracert/traceroute
18.2.6 IP-Adressen und MAC-Adressen im Subnetz anzeigen
18.3 DNS prüfen
18.3.1 nslookup
18.3.2 dig und host
18.4 Der Netzwerkstatus von Anwendungen
18.4.1 Den Portstatus und die gebundenen Ports prüfen
18.4.2 Portscanning mit Nmap
18.5 Netzwerkanalyse mit Wireshark
18.5.1 Installation und Grundlagen von Wireshark
18.5.2 Mitschnittfilter
18.5.3 Tipps zur optimalen Nutzung von Wireshark
Teil III: WLAN & Co. – Drahtlosnetzwerke
Kapitel 19: Einführung in Drahtlosnetzwerke
19.1 Grundlagen drahtloser Kommunikation
19.1.1 Arten drahtloser Netzwerke
19.1.2 Kabelgebunden versus kabellos
19.1.3 Entwicklung der drahtlosen Netzwerke
19.1.4 Technologien hinter drahtlosen Netzwerken
19.2 WLAN-Grundlagen
19.2.1 Überblick über die Hardware
19.2.2 Frequenzen und Kanäle
19.2.3 Der IEEE 802.11 Standard
19.2.4 WLAN-Infrastrukturen
19.2.5 Der Verbindungsaufbau
19.2.6 WLAN-Sicherheit
Kapitel 20: Praktische Konfiguration eines WLAN-Netzwerks
20.1 WLAN-Funktionen in der Übersicht
20.2 Reichweiten- und Geschwindigkeitsoptimierung
20.2.1 Kanaleinstellungen und Frequenzbänder
20.2.2 Mesh-Funktion
20.2.3 Sendeleistung anpassen
20.3 Sicherheitskonfigurationen
20.3.1 SSID anpassen
20.3.2 Sichere Passwörter festlegen
20.3.3 Verschlüsselungsmethode festlegen
20.3.4 WPS deaktivieren
20.3.5 MAC-Filterung
20.3.6 Gastnetzwerke einrichten und verwalten
20.3.7 SSID verbergen
20.4 WLAN-Troubleshooting
20.4.1 Häufige WLAN-Probleme und deren Ursachen
20.4.2 WLAN-Analyse durchführen und Störquellen erkennen
20.4.3 Geräteliste regelmäßig überprüfen
20.4.4 Ereignisprotokolle überwachen
20.4.5 Interferenzen und Störungen minimieren
Kapitel 21: Weitere Drahtlosnetzwerke
21.1 Drahtlose Netzwerke für Kommunikation und Internetzugang
21.1.1 Mobilfunknetze‌
21.1.2 Satellitenkommunikation‌
21.2 Drahtlose Netzwerke für IoT
21.2.1 Low Power Wide Area Networks
21.2.2 Kurzstrecken-IoT-Netzwerke
21.3 Drahtlose Technologien für persönliche Netzwerke und Nahbereichskommunikation
21.3.1 Bluetooth‌
21.3.2 NFC und RFID
Teil IV: Netzwerksicherheit
Kapitel 22: Grundlagen der Netzwerksicherheit
22.1 Ziele der IT-Sicherheit
22.1.1 Vertraulichkeit (Confidentiality)‌
22.1.2 Integrität (Integrity)‌
22.1.3 Verfügbarkeit (Availability)
22.1.4 Authentizität (Authenticity)‌
22.1.5 Verbindlichkeit / Nicht-Abstreitbarkeit‌ (Non-Repudiation)
22.1.6 Zurechenbarkeit (Accountability)‌
22.2 Grundlagen der Kryptografie‌
22.2.1 Symmetrische Verschlüsselung‌
22.2.2 Asymmetrische Verschlüsselung‌
22.2.3 Hashwerte‌ und Prüfsummen‌
22.2.4 Public Key Infrastructure (PKI)‌
22.3 Die Top-Ten-Angriffsvektoren
22.3.1 Schwachstellen‌ und Exploits‌
22.3.2 Angriffe auf Webanwendungen
22.3.3 Malware‌
22.3.4 Social Engineering‌
22.3.5 Phishing‌, Spear Phishing‌ und Whaling‌
22.3.6 Passwort-Angriffe‌
22.3.7 Man-in-the-Middle (MITM)‌
22.3.8 DoS- und DDoS-Angriffe
22.3.9 Angriffe auf die Cloud
22.3.10 Insider-Angriffe‌
22.4 Wichtige Sicherheitssysteme
22.4.1 Organisatorische Maßnahmen und rechtliche Vorgaben
22.4.2 Firewalls‌
22.4.3 Virenschutz‌
22.4.4 Intrusion Detection und Prevention Systeme
22.4.5 Proxy‌s und Gateways‌
22.4.6 Maßnahmen auf Netzwerkgeräten
22.4.7 Externe Dienstleister
22.5 Systeme härten
22.5.1 Windows absichern
22.5.2 Linux absichern
22.5.3 Anwendungen absichern
Kapitel 23: Firewalls in der Praxis
23.1 Firewall-Grundlagen
23.1.1 Netzwerk-Firewall vs. Personal Firewall
23.1.2 Firewall-Architekturen
23.1.3 Paketfilter-Firewalls
23.1.4 Stateful Inspection Firewalls
23.1.5 Application Level Firewalls
23.1.6 Weitere Firewall-Features und NGFWs
23.2 Netzwerk-Firewalls in der Praxis
23.2.1 Die Laborumgebung einrichten
23.2.2 Übersicht über das Frontend
23.2.3 Grundlegende Regelkonfiguration
23.2.4 Erweiterte Features
Kapitel 24: VPNs mit IPsec und SSL/TLS
24.1 Einführung in VPNs
24.1.1 Was ist ein VPN
24.1.2 Tunnelprotokolle
24.1.3 VPN-Arten
24.1.4 IPsec und IKE
24.1.5 SSL/TLS-VPNs mit OpenVPN
24.2 VPNs mit IPsec in der Praxis
24.2.1 Konfiguration des Standorts Berlin
24.2.2 Konfiguration des Standorts Stuttgart
24.3 VPNs mit SSL/TLS und OpenVPN in der Praxis
24.3.1 Das CA-Zertifikat erstellen
24.3.2 Das Server-Zertifikat erstellen
24.3.3 Den OpenVPN-Server erstellen
24.3.4 Den Client-Zugriff vorbereiten
24.3.5 Die OpenVPN-Verbindung testen
Teil V: Netzwerkkonzeption und Cloud Computing
Kapitel 25: Netzwerkplanung
25.1 Einführung in die Netzwerkplanung
25.1.1 Anforderungen an das Netzwerk
25.1.2 Netzwerktopologien‌ und Architekturmodelle‌
25.1.3 Redundanz‌ und Hochverfügbarkeit‌
25.1.4 Skalierungsmöglichkeiten
25.2 Netzwerkarchitekturen für Campus-Netzwerke‌
25.2.1 Hierarchische LAN-Infrastrukturen‌
25.2.2 Strukturierte Verkabelung‌
25.2.3 Routing in Campus-Netzwerken
25.2.4 Standortvernetzung und SD-WAN‌
25.2.5 Remote Access‌ und VPN-Strategien
25.3 Virtuelle Maschinen vs. Hardware
25.3.1 Physische Server vs. Virtualisierte Umgebungen
25.3.2 Cloud-Netzwerke‌ und Hybrid-Architekturen‌
25.3.3 Container-Technologien‌ und Microservices‌
25.3.4 Edge Computing‌ und verteilte Architekturen‌
25.3.5 Software-defined Networking (SDN)‌
25.4 Sicherheitsstrategien
25.4.1 Zero-Trust-Ansatz‌
25.4.2 Netzsegmentierung‌
Kapitel 26: Grundlagen des Cloud Computings
26.1 Einführung in das Cloud Computing‌
26.2 Cloud-Service-Modelle‌
26.2.1 Infrastructure as a Service (IaaS)‌
26.2.2 Platform as a Service (PaaS)‌
26.2.3 Software as a Service (SaaS)‌
26.2.4 Weitere Service-Modelle
26.3 Deployment-Modelle für die Cloud
26.3.1 Public Cloud‌
26.3.2 Private Cloud‌
26.3.3 Community Cloud‌
26.3.4 Hybrid Cloud
26.3.5 Virtualisierung‌
26.4 Integration der Cloud in bestehende Netzwerke
26.4.1 Cloud-Dienste lokal betreiben
26.4.2 Anbindung an Cloud-Dienste‌
26.4.3 Einheitliches Identitätsmanagement‌
26.4.4 Container-Orchestrierung‌
26.4.5 Daten- und Applikationsmigration
26.4.6 Management, Monitoring‌ und Sicherheitsrichtlinien‌
Kapitel 27: AWS – Cloud Computing in der Praxis
27.1 AWS und andere Cloud-Anbieter‌
27.2 Anmeldung und Einrichtung – erste Schritte mit AWS
27.2.1 Amazon Free Tier‌
27.2.2 AWS-Konto erstellen
27.2.3 Die AWS Management Console‌
27.3 Virtuelle Maschinen mit EC2 in der Praxis
27.3.1 EC2-Instanzen und AMIs
27.3.2 SSH-Zugriff auf eine EC2-Instanz
27.3.3 EC2 stoppen, beenden, sichern und wiederherstellen
27.3.4 EBS-Volumes
27.3.5 Amazon S3
27.3.6 Sicherheitsgruppen (Security Groups‌)
27.3.7 VPC (Virtual Private Cloud)‌
27.4 Weitere Dienste und Funktionen

Eric Amberg, Daniel Schmid

Netzwerke

Verstehen, Einrichten, Administrieren

Mit umfassendem Praxisteil und vielen Schritt-für-Schritt-Anleitungen

Impressum

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über https://portal.dnb.de/opac.htm abrufbar.

ISBN 978-3-7475-1011-7 1. Auflage 2025

www.mitp.de E-Mail: [email protected] Telefon: +49 7953 / 7189 - 079 Telefax: +49 7953 / 7189 - 082

© 2025 mitp Verlags GmbH & Co. KG

Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.

Dieses E-Book verwendet das EPUB-Format und ist optimiert für die Nutzung mit Apple Books auf dem iPad von Apple. Bei der Verwendung von anderen Readern kann es zu Darstellungsproblemen kommen.

Der Verlag räumt Ihnen mit dem Kauf des E-Books das Recht ein, die Inhalte im Rahmen des geltenden Urheberrechts zu nutzen. Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.

Der Verlag schützt seine E-Books vor Missbrauch des Urheberrechts durch ein digitales Rechtemanagement. Bei Kauf im Webshop des Verlages werden die E-Books mit einem nicht sichtbaren digitalen Wasserzeichen individuell pro Nutzer signiert. Bei Kauf in anderen E-Book-Webshops erfolgt die Signatur durch die Shopbetreiber. Angaben zu diesem DRM finden Sie auf den Seiten der jeweiligen Anbieter.

Lektorat: Sabine Schulz, Nicole Winkel Sprachkorrektorat: Jürgen Benvenuti, Nicole Winkel Covergestaltung: Christian Kalkert Coverbild: © xiaoliangge / stock.adobe.com Satz: III-satz, Kiel, www.drei-satz.deelectronic publication: III-satz, Kiel, www.drei-satz.de

Einleitung

Netzwerke sind das Fundament unserer digitalen Welt – sie verbinden Menschen, Maschinen und hSysteme rund um den Globus. Egal ob E-Mail, Cloud-Dienste, Videostreaming oder IoT-Anwendungen: Ohne funktionierende Netzwerk-Infrastruktur läuft heute nichts mehr. Dieses Buch führt Sie fundiert und praxisnah in die faszinierende Welt der Computernetzwerke ein.

Sie lernen, wie Netzwerke aufgebaut sind, wie sie kommunizieren und welche Protokolle und Technologien dabei zum Einsatz kommen. Angefangen bei den Grundlagen der Datenübertragung und Netzwerkschichten über IP-Adressierung, Routing und Switching bis hin zu modernen Themen wie WLAN, VPN, Netzwerkvirtualisierung und Netzwerksicherheit – alle Inhalte sind systematisch aufbereitet, praxisorientiert und mit vielen Beispielen und Abbildungen verständlich erklärt.

Dieses Buch richtet sich an alle, die ein solides Verständnis für moderne IT-Netzwerke aufbauen möchten – sei es für die Ausbildung, Studium, berufliche Weiterbildung oder als Vorbereitung auf Zertifizierungen wie CompTIA Network+ oder Cisco CCNA. Der Fokus liegt dabei nicht nur auf theoretischem Wissen, sondern auch auf der praktischen Umsetzung: Zahlreiche Übungen und Konfigurationsbeispiele helfen Ihnen dabei, das Gelernte direkt anzuwenden.

Tauchen Sie ein in die Welt der Netzwerke – klar strukturiert und praxisorientiert.

Für wen ist dieses Buch geeignet?

Dieses Buch ist für Sie geeignet, wenn Sie sich praxisnah und umfassend mit dem Thema »Computernetzwerke« beschäftigen möchten – ganz gleich, ob Sie Einsteiger sind oder bereits über erste Vorkenntnisse verfügen. Die Zielgruppe umfasst insbesondere:

Studierende und Auszubildende in IT-nahen Fachrichtungen

Netzwerk- und Systemadministratoren

IT-Fachkräfte, die ihr Netzwerkverständnis vertiefen möchten

Quereinsteiger mit technischem Interesse

Vorbereitungskandidaten für Zertifizierungen wie CompTIA Network+ oder Cisco CCNA

Das Buch eignet sich sowohl zum systematischen Einstieg als auch zur gezielten Vertiefung einzelner Themenbereiche. Die Inhalte sind so aufgebaut, dass sie ein solides praxisorientiertes Fundament für den Aufbau, Betrieb und die Analyse von Netzwerken schaffen.

Auch wenn das Lesen allein bereits einen guten Überblick vermittelt, profitieren Sie am meisten von diesem Buch, wenn Sie aktiv mitarbeiten – etwa durch das Nachvollziehen von Beispielkonfigurationen oder das eigenständige Umsetzen kleiner Netzwerkaufbauten. Viele Kapitel bauen inhaltlich aufeinander auf, gleichzeitig kann das Buch aber auch als Nachschlagewerk dienen: Verweise innerhalb des Buchs helfen Ihnen, schnell die für ein Thema relevanten Grundlagen zu finden.

Inhaltsübersicht

Das Buch ist in fünf Teile gegliedert. Nachfolgend stellen wir Ihnen die Inhalte kurz vor, damit Sie sich ein Bild vom Aufbau und der Struktur machen können.

Teil I – Grundlagen

In diesem ersten Teil lernen Sie die technischen Grundlagen moderner Computernetzwerke kennen. Kapitel 1 » Grundlagen moderner Computernetzwerke« gibt Ihnen einen Überblick über die Funktionsweise und Prinzipien von IT-Netzwerken. In Kapitel 2 widmen wir uns den kabelgebundenen Übertragungstechnologien, also der physischen Basis jeder Netzwerkkommunikation. Kapitel 3 bis 7 beschäftigen sich mit dem Internet Protocol (IPv4 und IPv6), der IP-Adressierung, Subnetting, ARP, ICMP und den grundlegenden Routing-Mechanismen. Hier lernen Sie, wie Datenpakete ihren Weg durch Netzwerke finden. Kapitel 8 behandelt die zentralen Transportprotokolle TCP und UDP. In Kapitel 9 lernen Sie wichtige Infrastrukturdienste wie DHCP und DNS kennen. Den Abschluss dieses Teils bildet Kapitel 10 »Wichtige Netzwerkanwendungen«, in dem wir zentrale Netzwerkanwendungen wie SSH, Mailserver, Webserver und weitere Netzwerkdienste betrachten.

Teil II – Praxis: Aufbau eines Netzwerks

In diesem Teil setzen Sie das erlernte Wissen praktisch um. Kapitel 11 zeigt, wie Sie eine virtuelle Laborumgebung mit VirtualBox aufbauen – eine ideale Testumgebung für Experimente und Übungen. Kapitel 12 erklärt die IP-Grundkonfiguration unter Windows und Linux. Im weiteren Verlauf erfahren Sie in Kapitel 13, wie Switches und Router eingerichtet werden. Kapitel 14 und 15 widmen sich der Konfiguration typischer Serverdienste wie DHCP, DNS, Webserver, Mailserver und andere. Kapitel 16 geht einen Schritt weiter und zeigt die Einrichtung einer Active-Directory-Domäne. In Kapitel 17 »Einrichtung eines Heimnetzwerks mit einem SoHo-Router« lernen Sie, wie Sie ein einfaches Heimnetzwerk mit einem SoHo-Router aufbauen können. Kapitel 18 befasst sich mit typischen Problemen und deren systematischer Behebung – dem Troubleshooting.

Teil III – WLAN & Co – Drahtlose Netzwerke

Teil III widmet sich der drahtlosen Kommunikation. In Kapitel 19 erhalten Sie eine Einführung in WLAN und die Funktionsweise drahtloser Netzwerke. Kapitel 20 führt Sie Schritt für Schritt durch die praktische Einrichtung eines WLANs, einschließlich typischer Konfigurationsoptionen und Sicherheitsaspekten. Kapitel 21 erweitert den Blick auf weitere drahtlose Technologien, die heute ebenfalls im Netzwerkbereich relevant sind – etwa Mobilfunk, Satellitenkommunikation, Bluetooth und andere.

Teil IV – Netzwerksicherheit

Dieser Teil führt Sie in die Grundlagen der Netzwerksicherheit ein. Kapitel 22 behandelt die zentralen Bedrohungen für Netzwerke und zeigt, wie Sie Risiken durch gezielte Schutzmaßnahmen minimieren können. In Kapitel 23 richten wir Firewalls ein und betrachten deren Rolle in modernen Sicherheitskonzepten. Kapitel 24 behandelt VPN-Technologien – sowohl IPsec-basierte als auch SSL/TLS-gestützte VPNs – und erklärt, wie sichere Tunnel für die Datenübertragung aufgebaut werden. Kapitel 25 zeigt, welche sicheren Protokolle und Dienste (z.B. HTTPS, SFTP) in der Praxis eingesetzt werden und wie Sie diese implementieren.

Teil V – Netzwerkkonzeption und Cloud Computing

Im letzten Teil dieses Buchs geht es um die Planung und den Aufbau von Netzwerk-Infrastrukturen. Kapitel 25 vermittelt Grundlagen der Netzwerkplanung: Sie lernen, wie man Anforderungen analysiert, Netze strukturiert plant und Aspekte wie Skalierung, Redundanz und Segmentierung berücksichtigt. Kapitel 26 führt Sie in die Welt des Cloud Computings ein und vermittelt grundlegende Konzepte wie IaaS, PaaS und SaaS. Im abschließenden Kapitel 27 setzen Sie das Gelernte praktisch um und lernen anhand konkreter Beispiele, wie Sie eine Netzwerk-Infrastruktur in der Cloud – speziell bei AWS – entwerfen und konfigurieren.

Aktualität der Inhalte

Die Welt der IT entwickelt sich ständig weiter. Neue Tools kommen hinzu, bestehende Anwendungen erhalten Updates, grafische Oberflächen verändern sich und Konfigurationsschritte können sich von einer Softwareversion zur nächsten unterscheiden. Dieses Buch wurde mit größter Sorgfalt erstellt, alle Anleitungen wurden in funktionierenden Testumgebungen nachvollzogen und mit aktuellen Software-Versionen getestet. Dennoch möchten wir Sie darauf hinweisen, dass sich manche Darstellungen – etwa Benutzeroberflächen, Befehle oder Menüstrukturen – im Laufe der Zeit ändern können. Es ist daher möglich, dass bestimmte Abbildungen nicht mehr exakt mit dem aktuellen Stand der Software übereinstimmen oder einzelne Arbeitsschritte in einer neueren Version leicht anders funktionieren.

Lassen Sie sich davon nicht entmutigen. Die technischen Prinzipien, Protokolle und Konzepte, die diesem Buch zugrunde liegen – von IP-Adressierung über Routing bis hin zur Netzwerksicherheit –, sind weitaus langlebiger als einzelne Tools oder Konfigurationsmasken. Dieses Grundlagenwissen bleibt in der Regel über viele Jahre hinweg gültig und übertragbar – auch wenn sich eine Administrationsoberfläche, das Verhalten eines Kommandos oder die Position eines Menüpunktes verändert.

Sollten Sie beim Nachvollziehen von Anleitungen auf Unterschiede stoßen, nehmen Sie dies als Gelegenheit, eigenständig weiterzudenken, nachzulesen oder Alternativen auszuprobieren. Genau diese Fähigkeit – sich selbstständig durch neue oder veränderte Netzwerkumgebungen zu bewegen – ist eine der wichtigsten Kompetenzen, die Sie als Netzwerkprofi oder Administrator entwickeln können.

Über die Autoren

Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 25 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Seine große Leidenschaft ist die Wissensvermittlung, die er in Büchern, Magazinen, Seminaren und Videotrainings stets praxisnah und lebendig präsentiert.

Daniel Schmid ist bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig. Als Projektleiter für diverse große, teils internationale Projekte hat er in 20 Jahren viel Erfahrung in der Planung und Implementation sicherheitskritischer Infrastruktur gesammelt.

Eric und Daniel haben bereits viele gemeinsame Projekte erfolgreich umgesetzt und sind die Gründer der Hacking-Akademie (hacking-akademie.de).

Danksagung

Ein Buch wie dieses entsteht nicht im luftleeren Raum – es ist das Ergebnis intensiver Arbeit, Diskussionen, Recherchen, Rückmeldungen und Durchhaltevermögen. Ohne die Unterstützung zahlreicher Menschen hätte dieses Buchprojekt nicht zu dem werden können, was Sie nun in den Händen halten. Dafür möchten wir – Eric und Daniel – von Herzen Danke sagen.

Ein herzliches Dankeschön geht an Sabine Schulz und Nicole Winkel vom mitp-Verlag, die dieses Projekt mit großem Vertrauen begleitet haben. Vielen Dank für eure Unterstützung und den guten Austausch während der gesamten Entstehungsphase.

Der größte Dank gilt natürlich unseren geliebten Ehefrauen Kati und Rocío. Ihr habt uns über die gesamte Dauer hinweg den Rücken freigehalten, mit viel Geduld und Verständnis die zahlreichen Abende und Wochenenden toleriert, an denen wir tief in Netzwerkthemen versunken waren. Ohne eure Unterstützung wäre dieses Buch schlicht nicht möglich gewesen.

Und Daniel möchte an dieser Stelle noch eine ganz besondere Person würdigen: Dieses Buch ist auch dir gewidmet, Noelia. Wenn Papa oft im Büro saß, hast du ihn immer »arbeiten lassen« – mit erstaunlich viel Geduld und Verständnis für dein Alter. Danke, dass du nach getaner Arbeit immer mit deinem Lachen für den nötigen Ausgleich gesorgt hast.

Vielen Dank euch allen!

Berlin und Stuttgart, August 2025

Eric und Daniel

Teil I: Grundlagen

In diesem Teil:

Kapitel 1

Grundlagen moderner Computernetzwerke

Kapitel 2

Kabelgebundene Übertragungstechnologien

Kapitel 3

Das Internet Protocol und die IPv4-Adressen

Kapitel 4

Subnetting und CIDR

Kapitel 5

ARP und ICMP

Kapitel 6

Routing

Kapitel 7

Das Internet Protocol Version 6 (IPv6)

Kapitel 8

Die Transportprotokolle TCP und UDP

Kapitel 9

Die Infrastrukturdienste DHCP und DNS

Kapitel 10

Wichtige Netzwerkanwendungen

In diesem ersten Teil legen wir das Fundament für ein solides Verständnis moderner Computernetzwerke. Ohne dieses Basiswissen lassen sich komplexere Themen und praktische Szenarien nur schwer nachvollziehen. Deshalb behandeln wir in diesem Abschnitt die zentralen Konzepte und Protokolle, die in modernen Netzwerken – vom Heimnetzwerk bis hin zu globalen Unternehmens-Infrastrukturen – eine Rolle spielen.

Wir führen Sie zunächst an die Hardware-Grundlagen heran und zeigen Ihnen, wie Bits und Bytes übertragen werden. Danach wenden wir uns dem Herzstück der Netzwerkkommunikation zu: dem Internet Protocol – sowohl in der heute noch dominanten Version 4 als auch in der zukunftsweisenden Version 6. Die zugehörigen Mechanismen wie Subnetting, Adressvergabe und Routing stehen ebenfalls im Fokus. Ergänzt wird das Ganze durch die zentralen Transportprotokolle TCP und UDP sowie durch grundlegende Netzwerkdienste wie DHCP, DNS und einige wichtige Netzwerkanwendungen, denen Sie vermutlich immer wieder begegnen werden.

Nachdem Sie diesen ersten Teil des Buches durchgearbeitet haben, kennen Sie die wichtigsten Komponenten eines Netzwerks, verstehen die grundlegenden Konzepte hinter den Protokollen der TCP/IP-Familie und haben einen guten Einblick in die elementaren Technologien, auf denen moderne Netzwerke basieren. In den weiteren Teilen greifen wir vieles davon wieder auf, erweitern Ihr Wissen um weitere Aspekte und vertiefen Ihr Verständnis in der Praxis.

Kapitel 1: Grundlagen moderner Computernetzwerke

Betrachten wir die rasante Entwicklung der EDV, so ist die Entstehung und Verbreitung von Computernetzwerken noch gar nicht so lange her – andererseits sehen wir auf rund 70 Jahre zurück, seit die ersten nennenswerten Computer das Licht der Welt erblickten. Zwar wurde das Internet in seinen Grundzügen bereits in den 1960er-Jahren entwickelt, jedoch wurden Computernetzwerke in Unternehmen erst in den 1980er-Jahren eingeführt. Nun, das ist inzwischen auch schon wieder rund 40 Jahre her – und angesichts der unglaublich schnellen Entwicklung in der Computertechnik kann man hier schon von Steinzeit sprechen.

In diesem ersten Kapitel sprechen wir über die Grundlagen heutiger IT-Netzwerke. Dabei fassen wir uns kurz, um den Umfang dieses Buchs nicht zu sprengen. Nach Abschluss dieses Kapitels haben Sie eine solide Übersicht und ein Grundwissen über folgende Themen:

Die Historie von Computernetzwerken

Normen und Standards

Die wichtigsten Begriffe und Komponenten eines Netzwerks

Räumliche Abgrenzung von Netzwerken (LAN, WAN etc.)

Netzwerktopologien

Die TCP/IP-Protokollfamilie

Die Netzwerk-Referenzmodelle (OSI und TCP/IP)

Zahlensysteme (Binär und Hexadezimal)

Damit legen wir die Grundlagen für die weiteren Kapitel dieses Buchs. Wir gehen nicht davon aus, dass Sie Vorwissen im Bereich der Netzwerktechnik mitbringen, von daher beginnen wir von Anfang an.

1.2   Normen und Standards

In den Anfangszeiten der Computer und Computernetzwerke entwickelte jedes Unternehmen seine eigenen Lösungen. Diese Lösungen waren nur auf die eigenen Systeme ausgelegt und somit proprietär. Das bedeutet, dass es keine Interoperabilität zwischen den Systemen verschiedener Hersteller gab. Das war ein großes Problem, da somit die Skalierbarkeit und Flexibilität fehlte.

Durch die Normierung und Standardisierung von Technologien und Prozessen wird es möglich, dass Systeme verschiedener Hersteller miteinander vernetzt werden und kommunizieren können. Dies ist eine Grundvoraussetzung für die globale Vernetzung und das Internet. Es werden Anforderungen definiert, die jeder Hersteller erfüllen muss, wenn er eine bestimmte Komponente entwickelt und anbieten möchte. In diesem Abschnitt werfen wir daher einen Blick auf Institutionen, die im Rahmen der Netzwerkkommunikation Normen und Standards definieren oder bestimmte Aspekte zentral verwalten.

1.2.1   Internet-Standardisierungsorganisationen

Für die Weiterentwicklung und Standardisierung der Internet-Technologien existiert eine Reihe von wichtigen Institutionen, die wir Ihnen nachfolgend kurz vorstellen.

Internet Society

Die Dachorganisation des Internets heißt Internet Society (ISOC)‌ und wurde 1992 gegründet. Sie ist eine Nichtregierungsorganisation und hat die Aufgabe, die Internetstruktur zu pflegen und weiterzuentwickeln. Sie besteht aus 150 Organisationen in über 170 Ländern und hat ihren Hauptsitz in den USA. Unter der ISOC sind verschiedene andere Organisationen und Gremien vereint, die jeweils spezifische Aufgaben wahrnehmen. Eine Übersicht über die wichtigsten Gremien finden Sie in Abbildung 1.3.

Abb. 1.3: Die ISOC und ihre untergeordneten Institutionen

Diese Institutionen haben die folgenden Aufgaben:

IAB (Internet Architecture Board)‌: Dieses Komitee unterstützt die ISOC beratend und wahrt den Überblick über die Architektur und die Standardisierungsaktivitäten der IETF.

RFC-Editor‌: Diese Institution ist der Herausgeber der RFCs (Request for Comments). Früher hatte diese Funktion eine einzige Person inne, nämlich Jonathan Postel. Er verstarb jedoch 1998. Die RFCs sind die wichtigsten Standardisierungsdokumente für Technologien und Prozesse, die im Internet und auch in lokalen Netzwerken verwendet werden. In diesem Buch verweisen wir immer wieder auf die entsprechenden RFCs. Diese haben verschiedene Zustände, z.B. Draft (Entwurf), Proposed Standard (vorgeschlagener Standard) oder Internet Standard. Letzterer ist verpflichtend und muss von allen Herstellern eingehalten werden. Viele Proposed Standards sind allerdings auch bereits de facto Standards geworden, die in der Praxis fast immer so umgesetzt werden. RFCs können einen anderen Status erhalten, werden aber im Nachhinein nicht verändert. Für Updates werden neue RFCs erstellt.

IANA (Internet Assigned Numbers Authority)‌: Sie ist eine der ältesten Institutionen des Internets und wurde ursprünglich ebenfalls durch Jonathan Postel repräsentiert. Die IANA verwaltet zentrale technische Ressourcen des Internets, darunter die IP-Adressblöcke, Protokollnummern und die Root-Zone des Domain Name Systems (DNS). Die IPv4- und IPv6-Adressblöcke werden an sogenannte Regional Internet Registries (RIR)‌ vergeben. Für jeden Kontinent gibt es eine: ARIN (Nordamerika), RIPE (Europa), APNIC (Asien und Pazifik), LACNIC (Lateinamerika und Karibik) und AfriNIC (Afrika). Die RIRs vergeben ihrerseits Teile dieser Adressblöcke an regionale Internetprovider.

ICANN (Internet Corporation for Assigned Names and Numbers)‌: Diese Institution wurde 1998 gegründet, um die globale Verwaltung des Internets zu koordinieren. Ihr wurde die IANA organisatorisch unterstellt. Dies wird jedoch vertraglich regelmäßig neu ausgehandelt. Die ICANN ist für die Vergabe von Top-Level-Domains (TLDs) und andere organisatorische Aufgaben wie die Akkreditierung von Domain-Registraren zuständig.

IETF (Internet Engineering Task Force)‌: Sie stellt eine Arbeitsgruppe des IAB dar und ist eine der wichtigsten Organisationen, da sie sich mit der technischen Weiterentwicklung des Internets befasst. Das Ziel sind neue Internetstandards und Best Practices, um die Funktionalität, Stabilität und Sicherheit des Internets zu verbessern. Die IETF ist offen für freiwillige Mitarbeit von Herstellern, Netzbetreibern, Forschern oder Netzwerktechnikern aus der ganzen Welt. Es existiert keine förmliche Mitgliedschaft oder Mitgliedsvoraussetzung.

IESG (Internet Engineering Steering Group)‌: Sie ist für die Leitung der IETF zuständig und an den Standardisierungsverfahren und der Genehmigung von Standards beteiligt.

IRTF (Internet Research Task Force)‌: Ist ebenfalls eine Arbeitsgruppe des IAB und besteht aus Forschern im Bereich Netzwerktechnik mit dem Schwerpunkt Internet. Ihre Ziele sind die Erforschung und Entwicklung neuer Technologien. Die IRTF ist inhaltlich und personell eng mit der IETF vernetzt.

1.2.2   IEEE-Standardisierung für lokale Netze

Es gibt viele Technologien und Prozesse, die auch in lokalen Netzwerken zum Einsatz kommen. Somit spielt die Arbeit der oben genannten Institutionen auch in Unternehmens-Netzwerken eine große Rolle. Jedoch gibt es auch insbesondere eine Institution, die diverse Standards für Technologien in lokalen bzw. nicht globalen Netzwerken festgelegt hat. Dabei handelt es sich um das Institute of Electrical and Electronics Engineers, kurz: IEEE‌.

Hierbei handelt es sich um einen weltweiten Berufsverband von Ingenieuren der Bereiche Elektrotechnik und Elektronik sowie Informatik. Seine mehr als 400.000 Mitglieder in über 150 Ländern der Erde machen das IEEE zum größten technischen Berufsverband der Welt.

Das IEEE standardisiert Kommunikationstechnologien, Hardware und Software und ist im Gegensatz zur ISOC nicht auf das Internet spezialisiert.

Die Arbeitsgruppe 802 beschäftigt sich mit Netzwerk- und Übertragungsstandards. Die jeweiligen Standards beginnen alle mit 802 und erhalten durch Punkt getrennt eine laufende Nummer, optional gefolgt von einem oder mehreren Buchstaben, um Weiterentwicklungen und Versionsstände zu kennzeichnen. Einige dieser Standards kennen Sie vielleicht oder haben zumindest schon einmal davon gehört:

IEEE 802.3 – der ursprüngliche Ethernet-Standard

IEEE 802.3u – Fast Ethernet (100 Mbps)

IEEE 802.5 – Token Ring

IEEE 802.11 – der ursprüngliche Wireless-LAN-Standard

IEEE 802.11b/g – Übertragungsstandard mit 11 bzw. 54 Mbps

IEEE 802.11ax – einer der neueren WLAN-Standards mit bis zu 9600 Mbps

IEEE 802.1X – Standard zur Authentifizierung in Rechnernetzen

Vermutlich werden Sie im Laufe Ihrer Netzwerk-Karriere immer wieder über Spezifikationen der IEEE-802-Reihe stolpern. Eine Übersicht enthält der Wikipedia-Artikel unter de.wikipedia.org/wiki/IEEE_802.

1.3   Komponenten eines Computernetzwerks

Woraus besteht nun also solch ein Computernetzwerk? Was sind typische Komponenten und Begriffe, denen Sie aller Wahrscheinlichkeit nach immer wieder begegnen werden? Welche Ebenen, Strukturen und Abgrenzungen werden unterschieden? Das schauen wir uns in diesem Abschnitt näher an.

1.3.1   Räumliche Abgrenzung von Netzwerken

Bevor wir uns die physischen Komponenten ansehen, müssen wir zunächst eine grundsätzliche Unterscheidung bezüglich der Art des Netzwerks machen. Die Frage ist: Wo befindet sich unser Netzwerk, was umfasst es und welche Funktion hat es?

LAN

Die grundlegenden Netzwerke werden als LAN (Local Area Network)‌ bezeichnet. LANs umfassen klassischerweise die Vernetzung innerhalb von Gebäuden. Befinden sich zwei miteinander vernetzte Gebäude in räumlicher Nähe, also z.B. auf demselben Gelände, so spricht man auch noch von einem LAN, wobei hier oft der Terminus Campus-Netzwerk verwendet wird. LANs werden hauptsächlich über Ethernet und WLAN-Technologien implementiert.

Wichtig

LANs sind nicht dadurch gekennzeichnet, wie viele Geräte in dem jeweiligen Netzwerk angeschlossen sind. Es kann sich um zwei Geräte in einem Home-Office-Netzwerk handeln oder um Tausende Geräte in einem Campus-Netzwerk.

PAN

Ein PAN (Personal Area Network)‌ ist für die Vernetzung von Kleingeräten innerhalb eines Raums gedacht und ist eine Sonderform der lokalen Netzwerke. Zur Datenübertragung wird oft eine Drahtlos-Technologie wie WLAN, Bluetooth oder IrDA verwendet.

WAN

Wenn Standorte untereinander verbunden werden sollen, stellt sich die Wahl, ob wir eine direkte Verbindung zwischen den Standorten wünschen oder ob wir das Internet nutzen möchten. Grundsätzlich bezeichnen wir aber alle Netzwerkverbindungen, die über den Einzugsbereich eines LANs hinausreichen, als WAN (Wide Area Network)‌. Ein typisches Beispiel ist die Anbindung einer Filiale an den Hauptsitz über eine Standleitung.

MAN

Eine Sonderform des WANs ist das MAN (Metropolitan Area Network)‌. Es wird für die Verbindung zwischen Standorten innerhalb eines Stadtgebiets verwendet. Hierfür wird in der Regel ein sogenannter Backbone aufgebaut, also eine Übertragungsinfrastruktur, an die sich einzelne Standorte (LANs) anschließen können. MANs können eine Ausdehnung von bis zu 100 Kilometern haben.

GAN

Als GAN (Global Area Network)‌ bezeichnen wir weltumspannende Netzwerke. Das größte GAN ist das Internet. Große Unternehmen und bestimmte Provider betreiben ihre eigenen GANs. Die Verwendung des Internets ist jedoch für die weltumspannende Vernetzung mittlerweile der Häufigkeitsfall, da die Anbindung günstig und – ggf. unter Berücksichtigung entsprechender Redundanz – auch ausreichend zuverlässig ist.

Das Internet‌

Typisch für LANs und WANs ist, dass sie klare und eindeutige Grenzen haben. LANs gehören einem Unternehmen, WANs werden über Provider realisiert, die dedizierte Standleitungen oder Technologien bereitstellen, für deren einzelne Anschlüsse die Unternehmen Geld zahlen müssen. GANs und MANs sind Sonderformen, die keine grundsätzlich neuen Regeln einbringen.

Das Internet jedoch ist der Zusammenschluss aller Provider und (theoretisch) all deren Kunden. Im Grunde könnten Sie jedes System auf der ganzen Welt erreichen, das an das Internet angebunden ist.

Diese Schnittstellen zwischen einzelnen Providern werden übrigens über die Internet-Knotenpunkte (IX für Internet Exchange genannt) bereitgestellt. Diese auch als Peering Points‌ bezeichneten Knotenpunkte dienen den Providern als Übergangspunkte zwischen zwei Provider-Netzen. Es existieren ca. 340 Internet-Knoten weltweit. Der größte Knotenpunkt in Deutschland ist der DE-CIX‌ in Frankfurt am Main, wobei CIX für Commercial Internet Exchange steht.

Im Internet ist es egal, ob Sie einen Server ansprechen möchten, der im Nebenhaus steht oder auf der anderen Seite der Welt. Aus finanzieller Sicht ist die Distanz zwischen den Kommunikationspartnern – im Gegensatz zu Standleitungen – im Internet ohne Bedeutung! Es fallen grundsätzlich nur die Kosten an, die durch die Anbindung des jeweiligen Standorts an das Internet entstehen.

1.3.2   Physische Komponenten

Bisher ging es nur um abstrakte Begriffe und es wurde allerlei Terminologie in den Raum geworfen. Nun werden wir konkret: Wie ist denn nun ein solches Computernetzwerk physisch aufgebaut? Betrachten Sie Abbildung 1.4.

Abb. 1.4: Physische Netzwerkkomponenten

Natürlich ist dies nur ein sehr einfaches Modell – aber es reicht völlig aus, um einige grundlegende Komponenten eines Computernetzwerks vorzustellen:

Computer der Endanwender: Sie stellen die Schnittstelle der Benutzer zum Netzwerk dar und bestehen in der Regel aus PCs, Laptops oder Ähnlichem. Auf ihnen werden verschiedene Arten von Anwendungen ausgeführt: Betriebssysteme sind die Schnittstellen zwischen dem Benutzer, den Anwendungsprogrammen und der Hardware. Lokale Programme laufen nur lokal auf dem Computer und interagieren nicht mit anderen Systemen oder Programmen im Netzwerk. Netzwerkprogramme sind auf Endgeräten der Anwender in der Regel Client-Anwendungen, die vornehmlich keine eigenen Daten bereitstellen, sondern auf den Datenbestand von anderen Systemen (Servern) zugreifen.

Server‌: Sie bieten bestimmte Netzwerkdienste an. Die PCs greifen auf den oder die Server zu, um z.B. Informationen aus einer Datenbank zu erhalten, eine Datei zu öffnen oder zu speichern, ein Dokument auszudrucken, eine Website anzeigen zu lassen etc. Daher nennt man diese Art der Kommunikation auch Client-Serveranwendungen. Sprechen Endgeräte auf gleicher Ebene untereinander, sprechen wir von Peer-to-Peer-Kommunikation.

Netzwerkkarte‌: Um mit dem Netzwerk zu kommunizieren, benötigen die PCs und Server Netzwerkkarten, auch NICs (Network Interface Cards) genannt. Sie stellen die Schnittstelle für die Anbindung ans Netzwerk bereit. Nach außen hin enthält eine NIC lediglich eine Ethernet-Buchse und eine oder mehrere Leuchtdioden, die den Status anzeigen. Oftmals sind die Netzwerkschnittstellen heutzutage direkt auf dem Mainboard implementiert und nicht mehr eigenständige Karten, die in das Mainboard in entsprechende Slots eingesteckt werden.

Ethernet-Kabel‌: In den meisten Fällen wird der Computer über ein Ethernet-Kabel an einen Switch angeschlossen. In der Praxis geschieht dies oft über sogenannte Patch-Panel. Das sind Verbindungselemente für die Gebäudeverkabelung, da diese Kabel häufig unter dem Boden verlegt werden, und am Arbeitsplatz lediglich eine Ethernet-Buchse bereitstellen. Am Patch-Panel enden diese Kabel und münden in eine weitere Ethernet-Buchse, an der ein Kabel angeschlossen wird, das z.B. zu einem Switch führt. Mehr über die verschiedenen Kabelvarianten lernen Sie in Kapitel 2.

Switch‌: Der Switch ist ein sogenannter Sternverteiler. Im Switch treffen sich die Systeme und werden physisch miteinander verbunden. Früher wurden hierfür Hubs verwendet, aber diese Geräte sind heutzutage kaum noch anzutreffen – im Unternehmensumfeld sind sie praktisch ausgestorben. Switches werden fast ausschließlich für Ethernet-Verkabelung und damit nur im LAN verwendet. Im Gegensatz zu Hubs verfügen sie über eine gewisse Intelligenz.

Router‌: Switches sind in der Regel an Router angebunden. Router sind die Bindeglieder zwischen einzelnen Netzwerken. Entweder verbinden Router verschiedene LAN-Subnetze (z.B. verschiedene Etagen oder Nachbargebäude) miteinander oder sie realisieren die Anbindung von lokalen Netzwerken an andere Standorte (per WAN) bzw. an das Internet. Router können zudem noch zahlreiche andere Funktionen bereitstellen, insbesondere NAT (Network Address Translation), VPN-Tunnel (Virtual Private Network) und Firewall-Funktionalität.

Hinweis

Auf WLAN und seine Komponenten gehen wir gesondert in Kapitel 19 ff. ein. Daher lassen wir das Thema zunächst außen vor und beschränken unsere Betrachtung auf die kabelgebundenen Technologien, die nach wie vor die Basis moderner Netzwerke sind.

1.3.3   Netzwerkanwendungen

Die verschiedenen Netzwerkkomponenten dienen der Verbindung von Computern in einem Netzwerk und deren Kommunikation untereinander. Dies wird softwareseitig durch die Netzwerkanwendungen realisiert. Es gibt hauptsächlich zwei Arten von Netzwerkkommunikation: Client-Server und Peer-to-Peer. Bei einer Client-Server-Architektur‌ greift eine Client-Anwendung (z.B. ein Browser) auf eine Serveranwendung (z.B. einen Webserver) zu. Das ist die wichtigste Architektur in der Netzwerkkommunikation. Peer-to-Peer-Netzwerke‌ werden eher in besonderen Situationen genutzt, z.B. im Darknet, wenn Daten auf verschiedene Systeme verteilt sind. In diesem Fall sind die Computer gleichzeitig Clients und Server.

Schauen wir auf einige gängige Client-Serveranwendungen:

World Wide Web (WWW): Server stellen Webseiten mit Informationen und Downloads bereit, auf die mit Web-Clients, meistens Browsern, mittels HTTP(S) zugegriffen werden kann. WWW ist die wohl wichtigste Anwendung im Internet.

File Transfer Protocol (FTP): Bietet die Möglichkeit, Dateien herunterzuladen oder hochzuladen. Wird heutzutage oft durch HTTP(S) ersetzt.

Datei- und Druckdienste: Sowohl UNIX/Linux als auch Windows stellen Netzwerkzugriffsmöglichkeiten auf Datenspeicher bereit, die auf einzelnen Systemen liegen. Der Dateiserver speichert die Dateien und der Client greift via SMB (Microsoft Windows) oder NFS (Linux) darauf zu. Auch Drucker können in dieser Form im Netzwerk bereitgestellt werden.

Zentrale Objekt- und Zugriffsverwaltung: Über Netzwerkdienste wie Active Directory können Domänen erstellt werden, die von Domänencontrollern gesteuert werden. In der Domänenstruktur können verschiedene Ressourcen und der Zugriff darauf zentral verwaltet werden.

Datenbankanwendungen: Die strukturierte Datenspeicherung in Datenbanken ist eine der Grundlagen für die Bereitstellung von Daten im Rahmen vieler Anwendungen. Auf die Daten kann gezielt zugegriffen werden. Die Datenspeicherung geschieht auf verschiedene Arten. Es gibt auf SQL basierende Datenbanken, sogenannte NoSQL-Datenbanken und Verzeichnisse, wie z.B. LDAP. Der Datenbankserver stellt eine Schnittstelle bereit, über die durch eine Client-Anwendung auf die Daten zugegriffen werden kann. Meistens sind diese Clients direkt in die Anwendungen integriert. Dem Anwender wird eine Oberfläche angeboten, über die er die Daten abrufen, erstellen oder ändern kann.

E-Mail: Als eine der ältesten Anwendungen des Internets überhaupt ist E-Mail auch heute noch sehr wichtig und überall präsent. Mailclients sind die Schnittstelle des Benutzers. Dieser kann damit Mails versenden und empfangen. Die Mails werden über den eigenen Mailserver an den Mailserver des Empfängers gesendet. Dort kann der Empfänger seine Mail einsehen bzw. durch seinen eigenen Mailclient in sein lokales Postfach herunterladen.

Instant Messaging: Live Chats erfreuen sich großer Beliebtheit und werden sowohl im privaten als auch im beruflichen Umfeld genutzt. Sie sind ein guter Mittelweg zwischen einer E-Mail und einem Telefonat.

Voice-und Video-over-IP: Eine der neueren Entwicklungen im Netzwerkbereich ist die Überführung bereits vorhandener Technologien in Datennetze, wie Telefonie und Video. Das bringt viele Vorteile mit sich: Wegfall eines separaten Fernsprechnetzwerks, Integration in die vorhandene Infrastruktur, Redundanz, zusätzliche Features und Kostenersparnis.

Natürlich gibt es noch viele weitere Netzwerkanwendungen. Dies soll zunächst eine erste Übersicht sein, um sich zu orientieren. Im Laufe des Buchs werden wir noch auf viele Aspekte der oben genannten Anwendungen detaillierter eingehen.

1.4   Netzwerktopologien

Netzwerktopologien sind ein Thema, das seit der Urzeit der Computernetzwerke eine Rolle spielt: In welcher Form werden die Systeme miteinander vernetzt? Wie Sie gleich sehen werden, müssen wir dabei in physische und logische Topologien unterscheiden.

Hinweis

Kurz zur Begriffsbestimmung: Aktive Systeme im Netzwerk werden auch als Knoten bezeichnet. Dabei kann es sich um ein Endgerät oder eine aktive Netzwerkkomponente wie z.B. einen Router handeln. Endgeräte werden darüber hinaus als Host bezeichnet. Diesen Begriffen werden Sie in diesem Buch häufig begegnen.

1.4.1   Bus

Die ersten Ethernet-Netzwerke wurden als Bus-Topologie‌ implementiert. Jeder Computer war »in Reihe« mit dem jeweiligen Nachbarn physisch verbunden. Dies wurde über Koaxialkabel mit BNC-Stecker (British Naval Connector) mittels T-Stück realisiert (vgl. Abbildung 1.5).

Abb. 1.5: Koaxialkabel mit BNC-Stecker und T-Stück

Die Bus-Topologie stellt sich schematisch wie in Abbildung 1.6 dar.

Abb. 1.6: Busverkabelung: Die Kreise stellen die Netzwerkknoten dar.

Der große Nachteil von physischen Bus-Topologien ist, dass alle Knoten an einem Kabelstrang hängen, der einen Single Point of Failure‌ darstellt. Ist eine Stelle im Netzwerk defekt, wirkt sich das unter Umständen auf das gesamte Netzwerk aus. Mittlerweile werden Ethernet-Netzwerke nicht mehr in dieser Form implementiert.

1.4.2   Stern

Bei einer Stern-Topologie‌ werden die Knoten an einem zentralen Verteiler angeschlossen, der zwischen den Knoten vermittelt. In lokalen Netzwerken ist das heute regelmäßig ein Switch, früher ein Hub. Die Stern-Topologie stellt sich schematisch dar, wie in Abbildung 1.7 gezeigt.

Abb. 1.7: Stern-Topologie

Im Falle eines Hubs oder Switches liegt physisch eine Stern-Topologie vor, logisch ist die Kommunikationsverbindung jedoch als Bus implementiert. Näheres dazu im nächsten Kapitel.

Stern-Topologien haben den Vorteil, dass sie relativ einfach zu implementieren sind und dass die Fehlersuche ebenfalls vereinfacht wird. Andererseits haben wir hier erneut einen Single Point of Failure. Fällt der zentrale Punkt – im LAN der Switch – aus, bedeutet das den Ausfall der gesamten Netzwerkkommunikation aller Knoten, die an diesem zentralen Punkt angeschlossen sind. Im Umkehrschluss führt der Ausfall eines Endpunkts oder einer Filiale nicht wie beim Bus zum Ausfall des gesamten Netzwerks.

1.4.3   Ring

Ring-Topologien‌ spielten früher auch im LAN eine Rolle. Namentlich in Token-Ring‌-Netzwerken nach IEEE 802.5. Hier wurde ein physischer Ring aufgebaut, an dem alle Knoten angeschlossen waren. Der schematische Aufbau stellt sich dar, wie in Abbildung 1.8 gezeigt.

Abb. 1.8: Schematische Darstellung einer Ring-Topologie

Mittlerweile ist Token Ring jedoch nur noch in wenigen Produktionsnetzwerken anzutreffen. Heute werden Ring-Topologien jedoch noch immer in Backbone-Netzwerken z.B. in MANs eingesetzt. Auch in LAN-Umgebungen kommen sie noch vor in Form ringförmig verbundener Switches, um Redundanz zu gewährleisten.

1.4.4   Punkt-zu-Punkt

Obwohl eigentlich keine echte Topologie, sind Punkt-zu-Punkt-Verbindungen‌ jedoch häufig bei WAN-Anbindungen anzutreffen. Punkt-zu-Punkt-Verbindungen bestehen schlicht aus zwei Endpunkten, zwischen denen sich meistens nichts außer der Leitung befindet (vgl. Abbildung 1.9).

Abb. 1.9: Schematische Darstellung einer Punkt-zu-Punkt-Verbindung

Oftmals sind Router in dieser Form miteinander verbunden, jedoch kann die Punkt-zu-Punkt-Topologie auch als Bestandteil anderer Topologien auftreten. Auf höheren Ebenen der Netzwerkkommunikation sind auch virtuelle Punkt-zu-Punkt-Verbindungen möglich.

1.4.5   Gemischte Topologien

Topologien können auch miteinander kombiniert werden (vgl. Abbildung 1.10).

Abb. 1.10: Stern-Bus-Topologie

Im Beispiel in der Abbildung sind die Knoten über eine Stern-Topologie miteinander angebunden, aber die Sternverteiler sind als Bus verbunden. Werden Systeme, z.B. Router, über diverse Wege miteinander verbunden, sprechen wir auch von teilvermascht‌ (engl. partial meshed) oder vollvermascht‌ (engl. full meshed), je nachdem, ob nur ein Teil der Knoten redundant angebunden ist oder ob alle Knoten mit allen verbunden sind (vgl. Abbildung 1.11).

Abb. 1.11: Links ein vollvermaschtes (full meshed) und rechts teilvermaschtes (partial meshed) Netzwerk

Denken Sie daran, dass sich Topologien auf die physische und logische Ebene sowie Standortverbindungen beziehen können. Sie müssen also die Netzwerktopologie im jeweiligen Kontext betrachten. Über VPN und andere Tunneltechnologien können Systeme wie Router logisch direkt miteinander verbunden sein, wobei der physische Weg über viele Router führt.

1.5   Überblick über die TCP/IP-Protokollsuite

Sie haben bereits in Abschnitt 1.1.2 einen ersten Kontakt mit der TCP/IP-Protokollfamilie gehabt. Weitere Bezeichnungen sind:

TCP/IP-Protokollsuite

TCP/IP-Protokoll-Stack (bzw. engl. TCP/IP Protocol stack)

TCP/IP (als Synonym für die gesamte Protokollfamilie)

Wie bereits erwähnt, besteht TCP/IP aus diversen Einzelprotokollen, die aber auch miteinander in Verbindung stehen.

1.5.1   Netzwerkebene

Wir können grob zwischen der Netzwerkebene und der Anwendungsebene unterscheiden. Auf der Netzwerkebene arbeiten generische Protokolle, die für alle Anwendungen gleichermaßen nutzbar sind und allgemeine Aufgaben der Netzwerkkommunikation übernehmen. Zu den TCP/IP-Protokollen der Netzwerkebene gehören die folgenden. Sie sind in aufsteigender Reihenfolge gemäß der Netzwerk-Referenzmodelle geordnet:

ARP – das Address Resolution Protocol: Es löst logische IP-Adressen in Hardware-Adressen (MAC-Adressen) auf.

IP – das Internet Protocol: Es ist das zentrale Protokoll der Suite und regelt die logische Adressierung sowie die Wegfindung. Es existiert als IPv4 und IPv6.

ICMP – das Internet Control Message Protocol: Ist ein wichtiges Protokoll zur Übertragung von Status- und Fehlerinformationen im Netzwerk.

TCP – das Transmission Control Protocol: Dies ist das am häufigsten verwendete Transportprotokoll für Anwendungsdaten im Internet.

UDP – das User Datagram Protocol: Eine Alternative für TCP mit weniger »Overhead«, also weniger Features, dafür einfacher und schneller.

1.5.2   Anwendungsebene

Die Anwendungsebene kann weiter unterteilt werden, jedoch finden wir hier im Allgemeinen spezifische Protokolle für bestimmte Anwendungen. Dazu gehören z.B. die folgenden:

HTTP (Hypertext Transfer Protocol) – Anwendung: WWW

FTP (File Transfer Protocol) – Anwendung: Dateiübertragung

Telnet/SSH – Anwendung: Remotezugriff via Kommandozeile

SMTP (Simple Mail Transfer Protocol) – Anwendung: E-Mail

DNS (Domain Name System) – Anwendung: Namensauflösung

DHCP (Dynamic Host Configuration Protocol) – Anwendung: IP-Konfigurationszuweisung

NTP (Network Time Protocol) – Anwendung: Zeitsynchronisation

SIP (Session Initiation Protocol) – Anwendung: VoIP-Management

Jedes Anwendungsprotokoll hat seine eigene Funktion und transportiert anwendungsspezifische Daten. Viele Anwendungen im Internet stellen ihre eigenen Protokolle bereit – daher existieren unzählige Anwendungsprotokolle, von denen wir nur eine Auswahl in diesem Rahmen betrachten können.

Im Laufe dieses Buchs werden Sie die verschiedenen Protokolle von TCP/IP besser kennenlernen. Auch werden Sie die Verbindungen zwischen den Protokollen erkennen und wissen, auf welchen Ebenen welche Protokolle zu welchem Zweck eingesetzt werden.

1.6   Die Netzwerk-Referenzmodelle

In der Frühzeit der Computernetzwerke entwickelten viele große Hersteller von Computersystemen ihre eigenen Netzwerkprotokolle und -modelle. Diese Technologien wurden nur auf den eigenen Systemen implementiert und deren Details wurden nicht veröffentlicht. Damit konnte ein IBM-System z.B. nur mit einem anderen IBM-System sprechen – eine herstellerübergreifende Kommunikation war nicht möglich.

Später allerdings wurden die Spezifikationen einiger Protokolle, wie z.B. SNA (Systems Network Architecture) von IBM, veröffentlicht (1974), sodass Hersteller dieses Protokoll bei sich implementieren konnten. Dies war jedoch nicht ganz uneigennützig, da die großen Anbieter dadurch an Marktmacht gewinnen und die Entwicklung nach ihren Vorstellungen beeinflussen wollten. Für SNA z.B. stand bereits lange vor den heutigen Standards ein entsprechendes umfassendes Referenzmodell zur Verfügung.

Für eine freie Entwicklung der Netzwerkkommunikation bieten sich jedoch offene Standards an. Hierzu entstanden insbesondere zwei Referenzmodelle, die die Netzwerkkommunikation in Schichten unterteilen und deren jeweilige Funktionen klar beschreiben: das OSI-Referenzmodell und das TCP/IP-Referenzmodell.

1.6.1   Das ISO-OSI-Referenzmodell‌

In Computernetzwerken werden Dienste unterschiedlichster Art bereitgestellt, und die Zusammenhänge sind teils äußerst komplex. Auch ohne Modell ist schnell ersichtlich, dass Funktionen und Fehler auf völlig unterschiedlichen Ebenen liegen können. So ist eine Übertragungsstörung aufgrund eines Kabelbruchs eine ganz andere Geschichte, als wenn eine Firewall die Kommunikation blockiert.

Ab 1979 entwickelte die International Organization for Standardization (ISO) ein Modell, das Open Systems Interconnect (OSI) genannt wurde und seit 1983 standardisiert ist. Dieses Modell sollte als Designgrundlage für die Kommunikationsprotokolle und -prozesse in Computernetzwerken dienen. Ursprünglich entwickelte die ISO auch ein auf diesem Modell beruhendes gleichnamiges Protokoll, das jedoch keine weite Verbreitung fand und den Wettbewerb gegen TCP/IP verlor.

Das OSI-Referenzmodell unterteilt die gesamte Netzwerkkommunikation in sieben aufeinander aufbauende Schichten (engl. layer). Jede dieser Schichten umschreibt bestimmte, klar umrissene Aufgaben. Weiterhin kann jede Schicht nur mit der jeweils angrenzenden Nachbarschicht, darunter oder darüber, kommunizieren – Schichten können nicht übersprungen werden. Dementsprechend sind klare Schnittstellen zwischen den einzelnen Schichten definiert. Die einzelnen Schichten sind in Abbildung 1.12 aufgeführt.

Abb. 1.12: Das ISO-OSI-Referenzmodell in der Übersicht

Die Begriffe haben wir hier bewusst in der englischen Version belassen, da diese in der Literatur weitaus häufiger vorkommen als deren deutsche Übersetzung. Nachfolgend finden Sie eine Erläuterung der einzelnen Schichten:

Schicht 7 – Application Layer (Anwendungsschicht)

Dies ist die oberste Schicht in der Netzwerkkommunikation. Sie stellt die Schnittstelle, also das Interface, für den Benutzer bzw. die Netzwerkanwendung dar. Die verschiedenen Netzwerkprogramme, wie z.B. Browser, E-Mail-Client etc., sind auf dieser Schicht angesiedelt. Außerdem werden die dazugehörigen Anwendungsprotokolle, wie z.B. HTTP(S), FTP, SMTP etc., dieser Schicht zugeordnet. Weiterhin übernimmt der Application Layer auch die Benutzerauthentifizierung.

Eselsbrücke: Stellen Sie sich bei dieser Schicht vor, wie Sie eine Website in Ihrem Browser aufrufen.

Schicht 6 – Presentation Layer (Präsentationsschicht)

Hier wird eine Normierung der Daten vorgenommen. So könnte die Textdatei z.B. im ASCII- oder EBCDIC-Format versendet werden oder aber der Film im MPEG-4-Format vorliegen. Doch auch die Datenkompression sowie Verschlüsselung von Daten fällt in diese Schicht.

Eselsbrücke: Stellen Sie sich bei dieser Schicht vor, wie Sie aus einer Audiodatei ein MP3-File erzeugen.

Schicht 5 – Session Layer (Sitzungsschicht)

Diese Schicht definiert die Kommunikation zwischen zwei Netzwerkknoten auf Anwendungsebene, sogenannte Sessions (bzw. Sitzungen). Hierzu steuert und überwacht diese Schicht den Aufbau, Verlauf und Abbau dieser Sessions. Namentlich NetBIOS, das Windows-Netzwerkprotokoll, arbeitet auf dieser Ebene.

Eselsbrücke: Stellen Sie sich bei dieser Schicht vor, wie Sie auf eine Datei in einer Windows-Netzwerkfreigabe zugreifen.

Schicht 4 – Transport Layer (Transportschicht)

An dieser Stelle verlassen wir die Anwendungsebene und begeben uns auf die Netzwerkebene. Der Transport Layer ist die höchste Schicht, die der Netzwerkebene zugerechnet wird. Waren die bisherigen Funktionen spezifisch für jede Anwendung, so sind die Protokolle und Aufgaben der unteren vier Schichten eher generisch, also grundsätzlich unabhängig von der Anwendung. Die wichtigsten Protokolle des Transport Layers in der Praxis sind TCP und UDP. Auf dieser Ebene werden Funktionen wie Segmentierung, Multiplexing, Flusskontrolle und die Fehlerkorrektur realisiert.

Wenn Sie sich zum ersten Mal mit dem OSI-Modell beschäftigen, wird es Ihnen vielleicht etwas schwerfallen, diese Begriffe aufzunehmen, da Ihnen die Assoziationen fehlen. Doch keine Sorge: In Kapitel 8 »Die Transportprotokolle TCP und UDP« kommen wir im Rahmen von TCP auf diese Mechanismen zurück. Dort lernen Sie, wie Multiplexing (durch die Ports), Flusskontrolle und Fehlerkorrekturin der Praxis funktionieren.

Interessanterweise beziehen sich die Flusskontrolle und die Fehlerkorrektur-Mechanismen nur auf das Protokoll TCP. Dagegen ist UDP unzuverlässig (unreliable), hat von den angesprochenen Mechanismen lediglich das Multiplexing sowie die Segmentierung