Wie funktioniert ein IT-Netzwerk? – Kurth Electronic

Wie funktioniert ein IT-Netzwerk?

Wie funktioniert ein IT-Netzwerk?

IT-Netzwerke sind aus unserer heutigen Zeit nicht mehr wegzudenken. Sie ermöglichen die Kommunikation all unserer Geräte untereinander – ohne Netzwerke gäbe es kein Internet, kein Telefon und keine Unternehmens-IT. Sie verbinden das Smartphone sowohl mit den kabellosen Kopfhörern als auch mit dem Gesprächspartner am anderen Ende der Welt. Funktionierende Netzwerke sind ein Grundpfeiler unserer modernen digitalen Welt. Umso wichtiger ist es, dass die Kommunikation zwischen Geräten stets reibungslos funktioniert.

In diesem Blogpost werden folgende Fragen beantwortet: Woraus besteht ein Netzwerk? Was für Netzwerkarten gibt es? Wie kommunizieren die Komponenten miteinander?

1 Was ist ein Netzwerk?

In der Informationstechnologie (IT) ist ein Netzwerk ein Zusammenschluss mehrerer Computer oder anderer Geräte wie beispielsweise Smartphones oder IP-Kameras, die untereinander kommunizieren, also Daten austauschen können.

IT-Netzwerke gibt es in sehr unterschiedlichen Größen und Komplexitäten. Das einfachste Netzwerk entsteht bei der direkten Verbindung zweier Geräte, zum Beispiel der Kopplung von Bluetooth-Kopfhörern mit dem Smartphone. Die ausgetauschten Daten sind in diesem Fall der Datenstream, der die Audiodaten beinhaltet.

Beim Begriff „Netzwerk“ denken die meisten Menschen zuerst an einen Zusammenschluss mehrerer Computer und Server, wie das zum Beispiel bei einem firmeninternen Netzwerk der Fall ist. Bei einem solchen Netzwerk sind die Rechner mit mindestens einem Server verbunden, der unter anderem Daten über Netzlaufwerke bereitstellt. Diese Art von Netzwerken wird in Kapitel 2 näher erläutert.

Das wohl bekannteste und auch komplexeste Netzwerk der Welt ist das Internet. Dieses verknüpft weltweit unzählige kleinere Netzwerke und Geräte über standardisierte Protokolle miteinander und ermöglicht einen Datenaustausch über den gesamten Globus hinweg.

1.1 Wie können die Teilnehmer miteinander verbunden werden?

Grundsätzlich wird zwischen zwei physischen Verbindungstypen unterschieden: Kabelgebunden oder kabellos. Im ersten Fall werden Daten über physische Leitungen, üblicherweise Kupferkabel oder Glasfaser, zwischen den Netzwerkteilnehmern ausgetauscht. Bei kabellosen Netzwerken werden Daten über elektromagnetische Wellen übertragen.

1.2 Welche Topologien können zum Verbinden genutzt werden?

Grafische Darstellung möglicher Topologien: Ring, Vermascht, Stern, Vollvermascht, Linie, Baum und Bus.
Abb. 1: Beispiele möglicher Topologien

In der Netzwerktechnik wird unter der Topologie ein Schema verstanden, nach dem die diversen Netzwerkteilnehmer verbunden werden. Von der Topologie hängen Hierarchien und Übertragungswege im Netzwerk ab. Ein Gerät, das eine Verbindung zwischen zwei weiteren Teilnehmern herstellt (zum Beispiel einen Router oder Switch), wird Netzwerkknoten genannt. Eine kleine Auswahl häufig vorkommender Topologien werden hier vorgestellt.

Die einfachste Form ist die Punkt-zu-Punkt-Topologie, bei der zwei Geräte direkt verbunden werden. Ein solches Beispiel wurde am Anfang des Kapitels gegeben.

In kleinen Netzwerken findet sich häufig eine Stern-Topologie, bei der alle Teilnehmer mit einem zentralen Verteiler verbunden sind. In einem Heimnetzwerk ist das beispielsweise der Router, der alle Geräte – PCs, Smartphones etc. – untereinander verbindet.

Eine erweiterte Form der Stern-Topologie ist die Baum-Topologie, bei der mehrere Knoten hierarchisch miteinander verknüpft sind. Das verteilt die Übertragungslast auf mehrere Knoten. Wenn aber einer der Knoten ausfällt, sind alle folgenden Knoten und Geräte vom Netzwerk getrennt.

Größere Netzwerke sind in der Regel vermascht, das heißt dass die Teilnehmer mehr zusätzliche Verbindungen untereinander aufweisen als theoretisch nötig. Fällt ein Knoten aus, können Daten über die zusätzlichen Wege dennoch an ihr Ziel geleitet werden. Das bekannteste vermaschte Netzwerk ist das Internet.

Einen Sonderfall stellen drahtlose Netzwerke dar, die auf einer Zell-Topologie basieren. Dabei gibt es eine Basisstation (im heimischen WLAN zum Beispiel der Router), die in einem umliegenden Bereich – der Zelle – Daten von den drahtlosen Netzwerkteilnehmern empfängt und sendet. In drahtlosen Netzen mit mehreren Basistationen, wie zum Beispiel dem Mobilfunknetz, kann ein Gerät die zugehörige Basisstation (in diesem Fall der Sendemast) wechseln, wenn es sich an einen anderen Ort bewegt.

2 Welche Netzwerke gibt es?

Wie eingangs gezeigt, gibt es zu viele unterschiedliche Arten von Netzwerken, als dass man all diese sinnvoll erläutern könnte. Im Nachfolgenden wird näher auf einige besonders relevante Typen eingegangen, die durch ihre Zugänglichkeit unterschieden werden: Öffentlich oder privat.

2.1 Was ist ein LAN?

Das LAN (engl. Local Area Network, Deutsch: Lokales Netzwerk) ist ein Netzwerk, das auf einen vergleichsweise kleinen Raum beschränkt ist, wie beispielsweise ein internes Firmennetzwerk oder das Heimnetzwerk eines Haushalts. Ein LAN ist ein privates, in sich geschlossenes Netzwerk, das in der Regel über einen Router Zugriff mit dem Internet und somit mit fremden Netzwerken verbunden wird. Während jeder Teilnehmer im LAN eine eindeutige Netzwerk- bzw. IP-Adresse hat, wird jeglicher Datenverkehr nach außen über den Router geleitet, welcher die privaten Adressen verschleiert und durch seine eigene, öffentlich zugängliche IP-Adresse ersetzt. Näheres zu IP-Adressen erfahren Sie in Kapitel 3.2.

Im LAN wird am häufigsten das Ethernet-Protokoll zur Kommunikation verwendet.

Ein WLAN-Router
Abb. 2: Der Router verbindet das LAN mit der Außenwelt
Bild von Weihao Chiu unter der CC BY-SA 3.0-Lizenz

Eine bekannte Unterart ist das WLAN (engl. Wireless LAN, deutsch: Kabelloses lokales Netzwerk), bei der die Vernetzung der Netzwerkteilnehmer drahtlos erfolgt. Die logische Grundstruktur bleibt hierbei grundsätzlich dieselbe, lediglich das Übertragungsmedium ist ein anderes. Um ein Abhören privater Daten zu vermeiden, werden Signale im WLAN fast immer verschlüsselt übertragen.

2.2 Was ist ein WAN?

Im Gegensatz zum LAN erstreckt sich das WAN (engl. Wide Area Network, Deutsch: Weitverkehrsnetz) über einen deutlich größeren geografischen Bereich. Ein WAN kann mehrere LANs und Geräte sogar über Länder hinweg verbinden. Im WAN verfügt jeder Netzwerkteilnehmer über eine eindeutige öffentliche IP-Adresse, über die er weltweit angesprochen werden kann.

Bekannte WANs sind beispielweise die Netzwerke von Internetanbietern, die Heim- und Firmennetzwerke über ihre Infrastruktur verbinden und den Teilnehmern Zugriff auf das Internet oder weitere Dienste gewähren.

2.3 Was ist ein VPN?

Im Gegensatz zum LAN und WAN ist ein VPN (engl. Virtual Private Network, Deutsch: Virtuelles privates Netzwerk) ein virtuelles Netzwerk, das bestehende physische Netzwerke zur Datenübertragung nutzt. In einem VPN verbinden sich die Teilnehmer typischerweise über das Internet mit einem fernen Netzwerk, als wären diese physisch anwesend, also direkt mit dem LAN verkabelt. Der Datenverkehr wird über einen sogenannten VPN-Tunnel geleitet, welcher nicht nur das Gerät als Netzwerkteilnehmer verifiziert, sondern auch die Kommunikation verschlüsselt und somit für Dritte abhörsicher macht. Der VPN-Nutzer hat dabei Vollzugriff auf alle Ressourcen im LAN, wie beispielsweise Netzwerkdrucker.

Schematische Darstellung eines VPN. Der VPN-Tunnel erstreckt sich von Client bis Server über mehrere Netzwerke, inklusive dem Internet.
Abb. 3: Schematische Darstellung eines VPN
Auf Basis einer Grafik von Michel Bakni unter der CC BY-SA 4.0-Lizenz

Heutzutage werden VPNs nicht nur dazu verwendet, um sich im Homeoffice mit dem Netzwerk der Firma zu verbinden. Privat werden VPNs häufig genutzt, um sich über einen externen Dienstleister mit dem Internet zu verbinden und den Datenverkehr dorthin zu verschlüsseln. Beim Zugriff auf externe Ressourcen über das Internet sieht der Anbieter dann lediglich die öffentliche IP-Adresse, also die Netzwerkadresse, des VPN-Anbieters, aber nicht die private IP-Adresse des eigentlichen Nutzers, was die Anonymität des Nutzers verbessert.

3 Welche Protokolle werden in der Netzwerktechnik verwendet?

Damit die Kommunikation der unterschiedlichen Geräte und Strukturen untereinander möglich ist, sind Protokolle notwendig, welche festlegen wie die Kommunikation abläuft. Das kann vereinfacht wie eine Sprache angesehen werden – über ein Vokabular und eine Syntax, die alle beherrschen, ist sichergestellt, dass man sich gegenseitig versteht. Jeder Netzwerkteilnehmer muss das verwendete Protokoll unterstützen, um an der Kommunikation teilnehmen zu können. Ein Protokoll definiert, wie die zu übertragenden Daten verpackt werden, auf welchem Weg die Pakete vom Sender zum Empfänger gelangen und wie der Empfänger innerhalb des Netzwerks eindeutig identifiziert wird.

3.1 Was bedeutet TCP/IP?

TCP/IP ist eine Sammlung von Protokollen, die die Kommunikation von Geräten über das Internet ermöglicht und somit dessen technische Grundlage bildet. Die namensgebenden Protokolle TCP (engl. Transmission Control Protocol, Deutsch: Übertragungssteuerungsprotokoll) und IP (engl. Internet Protocol, Deutsch: Internetprotokoll) sind dabei ausschlaggebend, da diese den Aufbau der Datenpakete und deren Zustellung regulieren. Im OSI-Modell sind dies die Schichten Transport und Vermittlung.

OSI-Schicht TCP/IP-Schicht Beispiele zulässiger Protokolle
7: Anwendungen Anwendungen HTTP, FTP, SMTP, DHCP
6: Darstellung
5: Sitzung
4: Transport Transport TCP, UDP
3: Vermittlung Internet IPv4, IPv6
2: Sicherung Netzzugang Ethernet, WLAN (802.11)
1: Bitübertragung
Tabelle 1: TCP/IP-Protokollfamilie im OSI-Modell

Das Kontrollprotokoll (TCP) legt die Struktur der zu übertragenden Daten fest. Dabei wird der Datenstream in mehrere nummerierte Pakete unterteilt, deren Integrität durch eine zusätzlich angehängte Prüfsumme vom Empfänger verifiziert werden kann. Dadurch ist das Datenvolumen bei TCP etwas größer als zum Beispiel bei UDP, aber der Empfänger kann fehlende oder fehlerhafte Datenpakete erneut anfordern, wodurch Datenverlust- und Korruption zuverlässig korrigiert werden.

IP steuert die Zustellung der Datenpakete. Über eindeutige Adressen (siehe 3.2) sind Sender und Empfänger des Pakets bekannt. Das Paket kann dabei über viele Knoten zugestellt werden, jeder Weg über einen Knoten wird als Hop (Deutsch: Sprung) bezeichnet. Sollte ein Übertragungsweg ausfallen, wird das Paket vom Internet Protocol einfach über andere Knoten zum Zielort geleitet. Durch diese dezentrale Übertragung funktioniert das Internet auch dann weiterhin, wenn einzelne Komponenten ausfallen.

3.2 Was ist eine Netzwerkadresse?

Die Netzwerkadresse ist eine Zeichenfolge, über die ein Netzwerkteilnehmer eindeutig identifiziert wird. Die bekanntesten Formate für Netzwerkadressen basieren auf IP.

Umgangssprachlich wird unter „IP“ die IP-Adresse eines Gerätes verstanden. Tatsächlich ist die IP-Adresse nur eine Netzwerkadresse innerhalb des gesamten Internet Protocols.

Die verbreitetsten Netzwerkadressen sind IPv4-Adressen. Diese bestehen aus einer Folge von 4 Bytes, die jeweils einen Wert zwischen 0 und 255 annehmen können, beispielweise 103.0.113.295.

Da der Adressbereich von IPv4 maximal 232 (etwas über 4 Milliarden) Adressen zulässt und diese Zahl durch die stetige Zunahme an internetfähigen Geräten in absehbarer Zeit weltweit erreicht ist, wurde IPv6 entwickelt. In dieser Version bestehen Netzwerkadressen aus acht jeweils 4 Byte großen Segmenten, wie zum Beispiel 2001:0db8:85a3:0000:0000:8a2e:0370:7344. Damit sind 2128 Adressen möglich, weshalb IPv6 künftig IPv4 ablösen wird. Moderne Betriebssysteme unterstützen bereits IPv6.

IP-Adressen werden in zwei Kategorien unterteilt: Öffentliche und Private IP-Adressen. Öffentliche IP-Adressen dienen dazu, den Teilnehmer bis zum Router genau zu adressieren. Ähnlich wie eine Postanschrift beschreiben frühere Bytes den groben Standort der Netzwerkteilnehmer, während spätere Bytes definieren, wo sich der Teilnehmer in diesem groben Bereich genau befindet.

Schema öffentlicher und privater IP-Adressen. Links: Teilnehmer im LAN mit einer privaten IP, in der Mitte der Router mit der abweichenden öffentlichen IP, rechts das Internet.
Abb. 4: Öffentliche und private IP-Adressen. Von außen ist nur die öffentliche IP-Adresse des Routers sichtbar.

Private IP-Adressen hingegen sind nicht öffentlich einsehbar, sondern werden vom Router vergeben, um den Netzwerkteilnehmer im LAN eindeutig zu identifizieren. Nach außen hin ist die öffentliche, vom ISP (Internet Service Provider) vergebene IP-Adresse des Routers sichtbar, über die fremde Teilnehmer mit dem Teilnehmer im LAN kommunizieren können. Der Router übersetzt dann die öffentliche IP-Adresse in die private IP-Adresse, damit das Datenpaket dem korrekten LAN-Teilnehmer zugestellt wird. Der Adressbereich für private Adressen ist über RFC 1918 definiert.

Start Ende
10.0.0.0 10.255.255.255
172.16.0.0 172.31.255.255
192.168.0.0 192.168.255.255
Tabelle 2: Für private Adressen reservierte Adressbereiche nach RFC 1918

Durch das Zusammenspiel aus privaten und öffentlichen IP-Adressen ist es möglich, deutlich mehr Teilnehmer mit dem Internet zu verbinden als theoretisch möglich ist, da private IP-Adressen nur innerhalb eines LANs eindeutig sein müssen, aber in anderen LANs ebenfalls vergeben werden können. Über die öffentliche IP-Adresse ist der Netzwerkteilnehmer trotz potentiell identischer privater Adressen eindeutig auffindbar.

Zusammenfassung

Netzwerke entstehen, sobald mehrere Geräte untereinander Daten austauschen. Sie reichen von kleinen direkten Verbindungen über lokale Netzwerke bis hin zum Internet, welches den gesamten Globus umspannt. Die verwendeten Strukturen können unterschiedlichste Formen annehmen, unabhängig davon, ob Kupferkabel, Glasfaser oder Funk zum Einsatz kommt. Standardisierte Protokolle ermöglichen eine zuverlässige Datenübertragung.

0 0 votes
Beitrag bewerten
Subscribe
Notify of
0 Kommentare
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x