Skip to main content

Grundlagen

Topolgies

Gründe zur Vernetzung:

  • Resource-Sharing
  • Prozessor-Sharing
  • Software-Sharing
  • Data-Sharing
  • Informations-Austausch
  • Sicherheitsverbund

Physical and Logical Topolgies

Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.

Unter physikalischer Topologie versteht man die räumliche Verbindung von Netzwerkkomponenten. Unter logischer Topologie versteht man die Organisation der Kommunikationswege zwischen den angeschlossenen Netzwerkstationen.

Netzwerktopologien

Sterntopologie

Bei der Sterntopologie sind alle angeschlossenen Stationen zentral mit einem Sternpunkt verbunden. Neben der Vernetzung über einen Zentralrechner kann man auch die Verbindung über einen Hub oder Switch als physikalische Sterntopologie betrachten.

VorteileNachteile
hohe Übertragungssicherheithoher Aufwand in der Installation
hohe Bandbreiteanfällig gg Störung oder Ausfall des Sternpunktes

Baumtopologie

Aufbauend auf der Sternstruktur lassen sich größere Netze in Form einer Baumtopologie entwickeln. Durch die Verwendung von Hubs, Switches, Routern, Gateways usw. können Netze entstehen, die sehr flexibel in ihrer Struktur sind.

Vermaschte Topolgie

In einer vermaschten Topologie ist ein angeschlossenes System über mehrere physikalische Verbindungen mit anderen Systemen verbunden.

Anwendung findet diese Form der Vernetzung dann, wenn eine sehr schnelle, direkte und ausfallsichere Kommunikation zwischen den einzelnen Stationen erforderlich ist. Dies ist zum Beispiel in der Steuerung und Überwachung von Produktionsprozessen der Fall. Ein weiteres Anwendungsbeispiel ist die Erzeugung eines Rechnerverbundes, welcher nach außen hin als ein einziger Zentralrechner in Erscheinung tritt (z. B. als Rechnercluster).

VorteileNachteile
hohe Ausfallsicherheithohe Installationskosten
hohe Übertragungssicherheithohe Komplexität
hohe Bandbreite

Legacy LAN Topologies

Frühe Ethernet- und ältere Token-Ring-LAN-Technologien umfassten zwei weitere Topologietypen:

  • Bus – Alle Endsysteme sind miteinander verkettet und an beiden Enden terminiert. Infrastrukturgeräte wie Switches sind zur Verbindung der Endgeräte nicht erforderlich. Ältere Ethernet-Netzwerke verwendeten aufgrund ihrer Kostengünstigkeit und einfachen Einrichtung häufig Bustopologien mit Koaxialkabeln.
  • Ring – Endsysteme sind mit ihren jeweiligen Nachbarn zu einem Ring verbunden. Im Gegensatz zur Bustopologie muss der Ring nicht terminiert werden. Ältere Fiber Distributed Data Interface (FDDI)- und Token-Ring-Netzwerke verwendeten Ringtopologien.

Räumliche Ausdehnung von Netzen

NetzAbkReichweite
Personal Area NetworkPANhäuslicher Bereich bis ca 100m
Local Area NetzworkLANauf einen Raum, ein Gebäude oder Firmengelände begrenzter Bereich bis mehrere 100m
Metropolitan Area NetworkMANbis ca 100km
Wide Area NetworkWANLand oder Kontinent bis mehrere 1000km
Global Area NetworkGANglobal

Netzwerk-Architektur

Elemente von Netzwerken

Server

IT-Systeme, die Dienste und Funktionen anbieten, werden als Server bezeichnet.

  • Kommunikationssteuerung
  • Dateiverwaltung (File-Server)
  • Verwaltung von Druckaufträgen (Print-Server)
  • Verwaltung von Netzwerkzugriffen (Access-Server)

Client

IT-Systeme, die Dienste anfordern, werden als Client bezeichnet.

  • Workstation (komplett ausgestattete Rechner)
  • Thin Clients (Netzwerkcomputer ohne lokale Festplatten)

Terminal

Terminals sind Bedienkonsolen, die an besonders leistungsfähigen Servern, sogenannten TerminalServern, angeschlossen sind.

Netzwerkarchitekturen

Die Organisation der Kommunikation zwischen mehreren Computern wird als Netzwerkarchitektur bezeichnet.

Peer-to-Peer-Netzwerk (P2P)

Werden zwei oder mehr Computer gleichberechtigt miteinander verbunden, so wird diese Architektur als Peer-to-Peer-Netzwerk1 bezeichnet (Abkürzung: P2P).

  • alle Teilnehmer sind sowohl Client als auch Server
  • birgt erhebliche Sicherheitsrisiken
  • einfachste Variante: Verbindung zweier Rechner über Nullmodemkabel
VorteileNachteile
einfache Einrichtunggeringer Zugriffsschutz
umfangreiche Nutzung der Systemresourcenhoher Adminstrationsaufwand
einfache Erweiterbarkeithohe Störanfälligkeit
geringe Kostenkomplexe Fehlersuche

Client-Server-Netzwerke

In Client-Server-Netzwerken bieten Server Dienste an, die von Clients angefordert werden können. Client-Server-Netzwerke sind streng hierarchisch aufgebaut.

VorteileNachteile
Zentrale AdministrationHohe Kosten (Client- und Serverlizenzen)
Zentrales Angebot von DienstleistungenAufwändige Einrichtung
Hoher Zugriffsschutz
Einfache Erweiterbarkeit

Weitere Netzwerkarchitekturen:

  • Terminal-Server-Netzwerk
  • Mittlere Datenbank
  • Cluster (Ein Rechnercluster ist ein enger Verbund von Servern zu einem leistungsfähigen Gesamtsystem.)

OSI-Schichtmodell

Das ISO/OSI-Referenzmodell (englisch Open Systems Interconnection model) ist ein Referenzmodell für Netzwerkprotokolle als Schichtenarchitektur. Es wird seit 1983 von der International Telecommunication Union (ITU) und seit 1984 auch von der International Organization for Standardization (ISO) als Standard veröffentlicht. Seine Entwicklung begann im Jahr 1977.

Zweck des OSI-Modells ist es, Kommunikation über unterschiedlichste technische Systeme hinweg zu beschreiben und die Weiterentwicklung zu begünstigen. Dazu definiert dieses Modell sieben übereinanderliegende Schichten (englisch layers) mit jeweils eng begrenzten Aufgaben. Daher spricht man auch von OSI-Layern. In der gleichen Schicht mit klaren Schnittstellen definierte Netzwerkprotokolle sind einfach untereinander austauschbar, selbst wenn sie wie das Internet Protocol eine zentrale Funktion haben.

Physical Layer

Physical LayerBitübertragungsschicht
HauptfunktionBinäre Signalübertragung
FormatBits / Physikalische Signale
Protokolle / StandardsDSL, ISDN, 1000Base-T, RJ45, USB, IEEE 802.3u
GeräteHub, Repeater, Modem, Kabel
BeschreibungIn der Bitübertragungsschicht werden die mechanischen, elektrischen und funktionalen Eigenschaften einer Verbindung definiert. Dies betrifft z. B. die Festlegung des Übertragungsmediums, der Steckverbindungen und deren Belegung, der Signalpegel, der Signalcodierungen sowie des Auf- und Abbaus der physikalischen Verbindungen. Die einzelnen Bitsequenzen einer Nachricht werden in übertragbare Formate umgesetzt.
Data Link LayerSicherungsschicht
HauptfunktionPhysikalische Adressierung
FormatFrames (Ethernet Frames!)
Protokolle / StandardsEthernet (IEEE 802.3), WLAN (802.11), PPP, ARP, VLAN, CSMA/CD, CSMA/CA
GeräteSwitch, Bridge, NIC
BeschreibungDurch die Sicherungsschicht wird der Zugriff auf das Übertragungsmedium organisiert und es werden aus den codierten Bitsequenzen Datenrahmen erzeugt. Übertragungsfehlererkennung: CRC (Cyclic Redundancy Check).

Network Layer

Network LayerNetzwerkschicht
HauptfunktionLogische Adressierung
FormatPackets
Protokolle / StandardsIP (IPv4/IPv6), ICMP, IGMP, IPSec
GeräteRouter
BeschreibungDie Organisation der Zustellung der Datenpakete wird durch die Vermittlungsschicht vorgenommen.

Transport Layer

Transport LayerTransportschicht
HauptfunktionEnd-to-end Verbindung, Fehlerkorrektur, Reihenfolge
FormatSegemente
Protokolle / StandardsTCP, UDP, SSL, TSL
Geräte-
BeschreibungDas verbindende Element zwischen dem Anwendungssystem und dem Transportsystem stellt die Transportschicht dar.

Session Layer

Session LayerSitzungsschicht
HauptfunktionSitzungssteuerung, Dialogsteuerung
Format-
Protokolle / StandardsNetBIOS, RPC, PPTP
Geräte-
BeschreibungDie Sitzungsschicht stellt dem Anwender auf der Befehlsebene die Steuerung der Kommunikation zwischen unterschiedlichen Systemen zur Verfügung. Dies umfasst z. B. die Zugangskontrolle, die Zugangsberechtigungen, die Fehlerbehandlung und den Datentransfer.

Presentation Layer

Presentation LayerDarstellungsschicht
HauptfunktionDatenformatierung, -verschlüsselung, -kompression
Format-
Protokolle / StandardsSSL/TLS, MIME, ASCII, JPEG, MP3
Geräte-
BeschreibungIn der Darstellungsschicht findet eine Codierung bzw. Decodierung der Datenformate für die Anwendungsschicht statt. Außerdem werden verschiedene Datenumwandlungen, Ver- und Entschlüsselungen und Datenprüfungen vorgenommen.

Application Layer

Application LayerAnwendungsschicht
HauptfunktionSchnittstelle zu Anwendungen
Format-
Protokolle / StandardsHTTP, FTP, SMTP, DNS, POP3, IMAP
GerätePC, Server, Smartphone
BeschreibungDie Anwendungsschicht beinhaltet keine spezielle Anwenderapplikation wie z. B. eine Tabellenkalkulation. Vielmehr wird durch diese Schicht die Verbindung zwischen dem Anwendungsprogramm und dem Netzwerk hergestellt. Dies geschieht beispielsweise bei der Ausführung entsprechender Befehle des Protokolls SMTP beim Senden und Empfangen von E-Mails

TCP/IP Modell

Ende der 1960er Jahre begann die Entwicklung mit einer Studie der DARPA (Defense Advanced Research Projects Agency), die dem Verteidigungsministerium der Vereinigten Staaten (DoD) untersteht, zur Entwicklung von Protokollen zur Datenkommunikation. Dabei entstand das DoD-Schichtenmodell, in dem die Aufgaben in vier Schichten unterteilt wurden. Dieses Modell ist Grundlage der Internetprotokollfamilie.

Kommunikation wird in Rechnernetzen durch Netzwerkprotokolle umgesetzt und in der Praxis in funktionale Schichten (layer) unterteilt. Für das Internet und die Internetprotokollfamilie ist dabei die Gliederung nach dem sogenannten TCP/IP-Referenzmodell, welches 4 aufeinander aufbauende Schichten beschreibt, maßgebend. Dieses ist auf die Internet-Protokolle zugeschnitten, die den Datenaustausch über die Grenzen lokaler Netze hinaus ermöglichen (dies sind vor allem TCP und IP). Hier werden weder der Zugriff auf ein Übertragungsmedium noch die Datenübertragungstechnik definiert. Vielmehr sind die Internet-Protokolle dafür zuständig, Datenpakete über mehrere Punkt-zu-Punkt-Verbindungen (Hops) weiterzuvermitteln und auf dieser Basis Verbindungen zwischen Netzteilnehmern über mehrere Hops herzustellen.

TCP/IP Model LayerDescription
4 - ApplicationRepresents data to the user, plus encoding and dialog control.
3 - TransportSupports communication between various devices across diverse networks.
2 - InternetDetermines the best path through the network.
1 - Network AccessControls the hardware devices and media that make up the network.

Standards

Offene Standards fördern Interoperabilität, Wettbewerb und Innovation. Sie garantieren zudem, dass die Produkte einzelner Unternehmen den Markt nicht monopolisieren oder einen unfairen Wettbewerbsvorteil erlangen können.

Standardisierungsorganisationen sind in der Regel herstellerneutrale, gemeinnützige Organisationen, die das Konzept offener Standards entwickeln und fördern. Sie sind wichtig für die Aufrechterhaltung eines offenen Internets mit frei zugänglichen Spezifikationen und Protokollen, die von jedem Anbieter implementiert werden können.

Internetstandards

  • Internet Society (ISOC) – Verantwortlich für die offene Entwicklung und Weiterentwicklung des Internets weltweit.
  • Internet Architecture Board (IAB) – Verantwortlich für die allgemeine Verwaltung und Entwicklung von Internetstandards.
  • Internet Engineering Task Force (IETF)– Entwickelt, aktualisiert und pflegt Internet- und TCP/IP-Technologien. Dies umfasst die Prozesse und Dokumente zur Entwicklung neuer Protokolle und zur Aktualisierung bestehender Protokolle, die als Request for Comments (RFC)-Dokumente bezeichnet werden.
  • Internet Research Task Force (IRTF)– Konzentriert sich auf langfristige Forschung im Zusammenhang mit Internet- und TCP/IP-Protokollen, wie z. B. die Anti-Spam Research Group (ASRG), die Crypto Forum Research Group (CFRG) und die Peer-to-Peer Research Group (P2PRG).
  • Internet Corporation for Assigned Names and Numbers (ICANN) – Die in den USA ansässige ICANN koordiniert die IP-Adresszuweisung, die Verwaltung von Domänennamen und die Zuweisung anderer in TCP/IP-Protokollen verwendeter Informationen.
  • Internet Assigned Numbers Authority (IANA) – Verantwortlich für die Überwachung und Verwaltung der IP-Adresszuweisung, der Domänennamenverwaltung und der Protokollkennungen für die ICANN.

Electronics and Communications Standards

  • Institute of Electrical and Electronics Engineers (IEEE, ausgesprochen „I-triple-E“) Die Organisation für Elektrotechnik und Elektronik widmet sich der Förderung technologischer Innovationen und der Entwicklung von Standards in zahlreichen Branchen, darunter Energie, Gesundheitswesen, Telekommunikation und Netzwerke. Wichtige IEEE-Netzwerkstandards sind 802.3 Ethernet und 802.11 WLAN.
  • Electronic Industries Alliance (EIA) Die Organisation ist vor allem für ihre Standards für elektrische Leitungen, Steckverbinder und 19-Zoll-Racks zur Montage von Netzwerkgeräten bekannt.
  • Telecommunications Industry Association (TIA) Die Organisation entwickelt Kommunikationsstandards in verschiedenen Bereichen, darunter Funkgeräte, Mobilfunkmasten, VoIP-Geräte (Voice over IP), Satellitenkommunikation und mehr.
  • International Telecommunications Union-Telecommunication Standardization Sector (ITU-T) Eine der größten und ältesten Organisationen für Kommunikationsstandards. Die ITU-T definiert Standards für Videokomprimierung, Internet Protocol Television (IPTV) und Breitbandkommunikation, beispielsweise Digital Subscriber Line (DSL).

IEEE Standards

IEEE 802.3

In der Spezifikation IEEE 802.3 werden Systeme definiert, die das Zugriffsverfahren CSMA/CD verwenden. Deren eigentlicher Ursprung ist das „ALOHA1 “-System, das 1970 in Hawaii entwickelt wurde, um mehrere über die Hawaiianischen Inseln verstreute Rechner mittels Funk zu vernetzen. Die Firma XEROX entwickelte daraufhin 1976 ein System auf der Basis von ALOHA, das nicht Funk, sondern Leitungen zur Vernetzung verwendete. Auch wurde dort bereits ein vollständiges CSMA/CD-Zugriffsverfahren implementiert. Der Name dieses Systems war „Ethernet“.

Fast Ethernet

Die in der Spezifikation IEEE 802.3 festgelegte Übertragungsgeschwindigkeit ist für viele Anwendungen heute nicht mehr ausreichend. 1995 verabschiedete IEEE daher als Erweiterung den Standard 802.3u, der eine Übertragungsgeschwindigkeit von 100 Mbit/s erlaubt. Die in IEEE 802.3u enthaltenen Spezifikationen werden daher auch als „Fast Ethernet“ bezeichnet.

Gigabit Ethernet

Eine Weiterentwicklung des Fast Ethernet ist das Gigabit Ethernet. Hier werden Übertragungsraten bis 1 Gbit/s unterstützt. Die entsprechenden Standardisierungen sind in IEEE 802.3z und IEEE 802.3ab festgelegt. Vorhandene Fast-Ethernet-Infrastrukturen können bei Gigabit Ethernet beibehalten werden. Das gilt sowohl für die Verkabelung als auch für die im Netzwerk verwendeten Protokolle.

Diagnostik

Internet Control Message Protocol (ICMP)

Während die Protokolle TCP und IP im Wesentlichen der Übertragung von Nutzdaten dienen, wurde das auf der Schicht 3 arbeitende Internet Control Message Protocol entwickelt, um Störungen des Netzwerkverkehrs aufzuspüren. Wenn etwas Unerwartetes passiert, werden spezielle ICMP-Meldungen erzeugt und dann in IP-Datenpaketen zum Empfänger übertragen.

ICMP TypeMessage
0Echo reply
3Destination unreachable
4Source quench
5Redirect
8Echo
9Router advertisement
10Router selection
11Time exceeded
12Parameter problem
13Timestamp
14Timestamp reply
15Information request
16Information reply
17Address mask request
18Address mask reply
30Traceroute

Command-Line Utilities

ping

Um festzustellen, ob ein bestimmter Rechner im Netz erreichbar ist, kann ein ICMP-Echo-Request von einem Benutzer mit Hilfe des Programms ping über die Kommandozeile erzeugt werden.

tracert (traceroute)

Die Programme tracert und traceroute dienen dem Erkunden von Routen zu einer Zielstation. Dazu senden sie ICMP-Echo-Requests mit verschiedenen TTL-Werten (TTL = Time to Live, Feld im IP-Header) an die Zielstation. Jeder Router verringert den TTL-Wert im IP-Header um 1, bevor er ein Datenpaket weiterleitet. Mit Hilfe von TTL lässt sich somit die Anzahl der passierten Router ermitteln. Erreicht der TTL-Zähler eines Datenpakets den Wert 0, teilt der betreffende Router der Quellstation mit, dass die Lebensdauer des Pakets abgelaufen ist (ICMP-Meldung „Time to live exceeded“).

tracert bzw. traceroute stellen die Route zur Zielstation fest, indem sie zunächst ein Echo-Datenpaket mit einem TTL-Wert von 1 senden. Der erste Router auf dem Weg zur Zielstation antwortet dann, dass die Lebensdauer des Datenpakets abgelaufen ist und meldet sich zusätzlich mit seinem Namen. Dann senden tracert bzw. traceroute ein zweites Echo-Datenpakets mit dem TTL-Wert 2. Nun meldet sich der zweite Router auf dem Weg zur Zielstation und nennt ebenfalls seinen Namen. Dieser Vorgang wird solange mit aufsteigenden TTL-Werten wiederholt, bis die Zielstation erreicht ist oder der max. mögliche TTL-Wert (255) erreicht wurde.

ipconfig (ifconfig)

Diese Programme dienen der Anzeige und Konfiguration von Netzwerkschnittstellen.

arp

Zum Auslesen und Ändern der ARP-Tabelle ist das Programm arp verfügbar.