Netzwerktechnik
Ein Netzwerk ist die physikalische und logische Verbindung von mehreren Computersystemen. Jedes Netzwerk basiert auf Übertragungstechniken, Protokollen und Systemen, die eine Kommunikation zwischen den Teilnehmern eines Netzwerks ermöglichen. Ein einfaches Netzwerk besteht aus zwei Computersystemen. Sie sind über ein Kabel miteinander verbunden und somit in der Lage ihre Ressourcen gemeinsam zu nutzen. Wie zum Beispiel Rechenleistung, Speicher, Programme, Daten, Drucker und andere Peripherie-Geräte. Ein netzwerkfähiges Betriebssystem stellt den Benutzern auf der Anwendungsebene diese Ressourcen zur Verfügung. https://www.elektronik-kompendium.de
Eine Fragensammlung, wie sie in Klausuren und Prüfungen vorkommen können …
- Durchsetzen Datenschutz und Datensicherheit
- Durchsetzen von Berechtigungen und Zuständigkeiten
- Nutzen gemeinsamer Datenbestände
- Nutzen verfügbarer Ressourcen
- Teilen von Rechenleistung und Speicherkapazität
- Zentrale Steuerung von Programmen und Daten
- Body Area Network (BAN)
- Personal Area Network (PAN)
- Local Area Networks (LAN)
- Metropolitan Area Networks (MAN)
- Wide Area Networks (WAN)
- Global Area Networks (GAN)
- Virtual Private Network (VPN)
Quelle: https://it-service.network
Ein einfaches Netzwerk besteht aus zwei Computersystemen. Sie sind über ein Kabel miteinander verbunden und somit in der Lage ihre Ressourcen gemeinsam zu nutzen. Wie zum Beispiel Rechenleistung, Speicher, Programme, Daten, Drucker und andere Peripherie-Geräte.
In der Netzwerktechnik spricht man häufig von Ressourcen. In der Hauptsache meint man damit Speicher, auf dem man Daten ablegen kann. Dazu zählen aber auch Drucker, Server und andere Netzwerkgeräte, die einen Dienst bereitstellen, der zentral in einem Netzwerk zur Verfügung steht.
Ja, das englische Wort “Wireless Local Area Network“, was übersetzt so viel wie drahtloses, lokales Netzwerk bedeutet. Mit WLAN kann man Geräte per Funkverbindung – im Gegensatz zum LAN also völlig kabellos – mit dem Internet verbinden.
Quelle: https://www.sparhandy.de
Das Internet ist ein weltweites Computernetzwerk, das aus einer Reihe von nationalen, regionalen und privaten Netzwerken besteht. Alle Netzwerke verwenden das gleiche Kommunikationsprotokoll: TCP/IP (Transmission Control Protocol / Internet Protocol).
Quelle: https://www.futura-sciences.com
Ein soziales Netzwerk ist ein Onlinedienst, der die Möglichkeit zu Informationsaustausch und Beziehungsaufbau bietet. Eine dadurch entstehende Online-Community kommuniziert und interagiert digital entsprechend den Möglichkeiten der jeweiligen Plattform.
Quelle: https://de.wikipedia.org
- Clubhouse – Social-App für spannende Live-Podcasts
- Discord – Austausch über Gott und die Welt
- Facebook – Der alte Hase unter den sozialen Netzwerken
- Flickr – Die Bilder-Kommunikations-Plattform
- Instagram – Das Bilder- und Videonetzwerk ist immer uptodate
- LinkedIn – Das internationale Karrierenetzwerk
- Pinterest – Pinnwand zu Fokusthemen
- Snapchat – Bilderspaß für die jüngste Generation
- TikTok – Das YouTube für Teens
- Tumblr – Die Blogger Plattform
- Twitch – Live-Streaming leicht gemacht
- Twitter – Kurzmitteilungen topaktuell
- Vimeo – Die alternative Video-Plattform
- XING – Das deutschsprachige Karrierenetzwerk
- YouTube – Die Suchmaschine für Videos aller Art
Quelle: https://www.gruenderkueche.de
Die Datenübertragung erfolgt mittels Paketen. Applikationen, welche über das Internet miteinander kommunizieren. Das sieht der Anwender.
Beispiel-Protokolle:
- FTP – File Tranfer Protocol
20/TCP (Datenübertragung)
21/TCP (Verbindungsaufbau und Steuerung) - IMAP – Internet Message Access Protocol (IMAP), ursprünglich Interactive Mail Access Protocol
Wird für die E-Mail-Übermittlung zwischen E-Mail-Servern genutzt. (Posteingang)
143/TCP
993/TCP (Verschlüsselt, nur mit TLS) - HTTP – Hypertext Transfer Protocol
80/TCP (Verbindung mit Webservern)
443/TCP (verschlüsselte Datenübertragung) - POP3 – Post Office Protocol
Wird für die E-Mail-Übermittlung zwischen E-Mail-Servern genutzt. (Posteingang)
110/TCP
995/TCP (Verschlüsselt) - SMTP – Simple Mail Transfer Protocol
Wird für die E-Mail-Übermittlung zwischen E-Mail-Servern genutzt. (Postausgang)
25/TCP (Standard-MTA)
465/TCP (nur mit SSL/TLS)
587/TCP (nur als MSA/für Mail-Clients, häufig mit STARTTLS)
Quelle: https://www.ilsb.tuwien.ac.at
DNS steht für Domain Name System.
Quelle: https://de.wikipedia.org
Das Domain Name System ist einer der wichtigsten Dienste in vielen IP-basierten Netzwerken. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung. Das DNS funktioniert ähnlich wie eine Telefonauskunft. Der Benutzer kennt die Domain – zum Beispiel example.org
Quelle: https://de.wikipedia.org
Mit dem DNS ist auch eine umgekehrte Auflösung von IP-Adressen in Namen (reverse lookup) möglich. In Analogie zum Telefonbuch entspricht dies einer Suche nach dem Namen eines Teilnehmers zu einer bekannten Rufnummer, was innerhalb der Telekommunikationsbranche unter dem Namen Inverssuche bekannt ist.
Quelle: https://de.wikipedia.org
DNS-Anfragen werden normalerweise per UDP Port 53 zum Namensserver gesendet. Der DNS-Standard fordert aber auch die Unterstützung von TCP für Fragen, deren Antworten zu groß für UDP-Übertragungen sind. Falls kein Extended DNS verwendet wird (EDNS), beträgt die maximal zulässige Länge des DNS-UDP-Pakets 512 Bytes.
Quelle: https://de.wikipedia.org
Den Bereich der Standard-Ports oder Well Known Ports bilden die Portnummern 0 bis 1023. Sie sind fest einem bestimmten Anwendungsprotokoll zugeteilt. Anschließend folgt mit den Portnummern 1024 bis 49151 der Bereich der so genannten Registered Ports.
Quelle: https://www.ip-insider.de
Ein Port ist der Teil einer Netzwerk-Adresse, der die Zuordnung von TCP- und UDP-Verbindungen und –Datenpaketen zu Server- und Client-Programmen durch Betriebssysteme bewirkt. Zu jeder Verbindung dieser beiden Protokolle gehören stets zwei Ports, je einer auf Seite des Clients und des Servers.
Quelle: https://de.wikipedia.org
Ein Netzwerkprotokoll ist ein Kommunikationsprotokoll für den Austausch von Daten zwischen Computern bzw. Prozessen, die in einem Rechnernetz miteinander verbunden sind.
Quelle: https://de.wikipedia.org
Insgesamt existieren mehr als 500 verschiedene Protokolle für diverse Anwendungen und Aufgaben.
Quelle: https://www.wintotal.de
Ein Netzwerkprotokoll legt fest, wie zwei Rechner kommunizieren und Daten austauschen. Das Protokoll enthält bestimmte Regeln und Definitionen, welches Format die Datenübertragung haben muss und wie sie von Rechner A nach Rechner B gelangen.
Quelle: https://www.it-business.de
Ethernet kann die Basis für Netzwerkprotokolle, wie z. B. AppleTalk, DECnet, IPX/SPX und TCP/IP, bilden. Für Anwendungen, in denen hohe Anforderungen an die Zuverlässigkeit der Kommunikation gestellt werden, kommt Echtzeit-Ethernet zum Einsatz.
Quelle: https://de.wikipedia.org
TCP steht für das Transmission Control Protocol, was zu Deutsch so viel bedeutet wie Übertragungssteuerungsprotokoll. Es handelt sich dabei um eine Vereinbarung zur Datenübertragung zwischen verschiedenen Computern.
Quelle: https://www.kunbus.de
Das Hypertext Transfer Protocol ist ein zustandsloses Protokoll zur Übertragung von Daten auf der Anwendungsschicht über ein Rechnernetz. Es wird hauptsächlich eingesetzt, um Webseiten aus dem World Wide Web in einen Webbrowser zu laden.
Quelle: https://de.wikipedia.org
Während HTML (Hypertext Markup Language) definiert, wie eine Webseite aufgebaut wird, legt der URL (Uniform Resource Locator) – eine Unterform des URI – fest, wie die Ressource (z. B. eine Webseite) im Web adressiert werden muss. HTTP hingegen regelt, wie diese Seite vom Server zum Client übertragen wird.
Quelle: https://www.ionos.de
Das Transmission Control Protocol (TCP) ist ein Mechanismus, um Daten sicher zu transportieren. HTTP wiederum verwendet TCP, um seine Daten zu übertragen und ist ein spezielles Protokoll, das Web-Server und Clients verwenden.
Quelle: https://www.computerweekly.com
Der Unterschied liegt darin, dass TCP für die Daten-Auslieferung eines Pakets zuständig ist. IP hingegen ist für die logische Adressierung verantwortlich. Anders gesagt, erhält IP die Adresse und TCP garantiert, dass die Daten an diese ausgeliefert werden.
Quelle: https://www.computerweekly.com
Die aktuelle HTTP-Spezifikation sieht acht Methoden vor: OPTIONS, GET, HEAD, POST, PUT, DELETE, TRACE und CONNECT.
Quelle: https://www.tecchannel.de
Die Kommunikation findet nach dem Client-Server-Prinzip statt. Der HTTP-Client (Browser) sendet seine Anfrage (HTTP-Request) an den HTTP-Server (Webserver/Web-Server). Dieser bearbeitet die Anfrage und schickt seine Antwort (HTTP-Response) zurück. Nach der Antwort durch den Server ist diese Verbindung beendet.
Die vier Schichten des TCP/IP-Modells
- HTTP (Hypertext Transfer Protocol)
- FTP (File Transfer Protocol)
- POP3 (Post Office Protocol 3)
- SMTP (Simple Mail Transfer Protocol) und
- SNMP (Simple Network Management Protocol)
Quelle: https://www.computerweekly.com
Das Internet Protocol (IP) stellt grundlegende Funktionen für den Transport und die Vermittlung von Datenpaketen in einem Netzwerk zur Verfügung. Es arbeitet im OSI-Schichtenmodell auf der Schicht 3 (Vermittlungsschicht) und bildet das Basisprotokoll für das öffentliche Internet.
Quelle: https://www.ip-insider.de
Das Internet Protocol (IP) ist ein in Computernetzen weit verbreitetes Netzwerkprotokoll und stellt durch seine Funktion die Grundlage des Internets dar. Das IP ist die Implementierung der Internetschicht des TCP/IP-Modells bzw. der Vermittlungsschicht (engl. Network Layer) des OSI-Modells.
Quelle: https://de.wikipedia.org
IPv6 verwendet Multicast-Gruppen.
IPv4 verwendet 0.0.0.0 als eine unspezifische Adresse und die Klassentyp-Adresse (127.0.0.1) für Loopback.
IPv6 nutzt :: und ::1 als unspezifisch und die entsprechende Loopback-Adresse.
IPv4 nutzt weltweit eindeutige öffentliche Adressen für Datenverkehrs- und “private” Adressen.
Quelle: https://www.juniper.net
- Effizienteres Routing ohne Fragmentierung von Paketen
- Eingebaute Quality of Service (QoS), die verzögerungsempfindliche Pakete unterscheidet
- Eliminierung von NAT zur Erweiterung des Adressraums von 32 auf 128 Bit
- Eingebaute Sicherheit auf Netzwerkschicht (IPsec)
- Zustandslose Adressen-Autokonfiguration für einfachere Netzwerkverwaltung
- Verbesserte Header-Struktur mit weniger Verarbeitungsaufwand
Quelle: https://www.juniper.net
Der Client sendet ein FIN-Segment an den Server und teilt diesem damit mit, dass er keine Daten mehr senden möchte. Wie beim Verbindungsaufbau sendet er eine eigene Sequenznummer mit. Den Erhalt des Pakets quittiert der Server mit einem ACK-Segment, das die um 1 erhöhte Sequenznummer enthält.
Quelle: https://www.ionos.de
Ist in jedem Datenpaket die vollständige Ziel-IP-Adresse enthalten, wird auch von einem Datagramm (IP Data Packet) gesprochen. Ein IP-Paket muss mindestens 20 Byte Header und 8 Byte Nutzdaten enthalten. Während Header und Trailer eine klar definierte Länge haben, kann die Nutzlast eines Datenpakets variabel sein. Die maximale Länge eines Paketes liegt jedoch bei 65.535 Byte, wobei davon meistens nur 1.500 Byte genutzt werden.
Quelle: https://www.placetel.de
Eine verschlüsselte Verbindung mit einem Browser signalisiert man mit einem “https://” (TCP-Port 443) statt “http://” (TCP-Port 80). Dabei muss sich der Webserver dem Client gegenüber authentisieren, ob er tatsächlich der Webserver ist, der sich unter der eingegebenen Adresse befindet.
UDP verwendet IP, um ein Datagramm von einem Computer zu einem anderen zu übertragen. UDP sammelt die Daten in einem UDP-Paket und fügt dem Paket seine eigenen Header-Informationen hinzu. Diese Daten bestehen aus den Quell- und Ziel-Ports, über die kommuniziert werden soll, der Paketlänge und einer Prüfsumme.
Quelle: https://www.computerweekly.com
TCP ist nicht paketorientiert, sondern schreibt eher in einem Stream. UDP ist, im Gegensatz zum TCP, ein verbindungsloses, paketorientiertes Protokoll. Das bedeutet, es werden einzelne Pakete verschickt, die in der falschen Reihenfolge, doppelt oder sogar gar nicht ankommen können. – “Fire and forget”
Quelle: https://nordvpn.com
Router beziehen sich auf interne Routing-Tabellen, um zu entscheiden, wie Pakete entlang von Netzwerkpfaden zu routen sind. In einer Routing-Tabelle werden die Pfade aufgezeichnet, die Pakete nehmen sollten, um jedes beliebige Ziel zu erreichen, für das der Router zuständig ist. Wird kein passender Eintrag gefunden, leitet der Router das Paket an einen anderen, in seiner Routing-Tabelle aufgeführten Router weiter.
Quelle: https://www.cloudflare.com
TTL (Time-to-Live). Enthält einen Zählerwert, der sich bei jedem Hop (Router) um den Wert “1” verringert. Wenn der Zähler den Wert “0” erreicht, wird das Datagramm ungültig und deswegen verworfen. Dadurch wird verhindert, dass Datagramme endlos im Netzwerk kreisen (8 Bits).
Quelle: https://www.tecchannel.de
Eine IPv6-Adresse ist 128 Bit lang und besteht aus acht 16-Bit-Feldern, die durch Doppelpunkte voneinander getrennt sind. Jedes Feld muss eine hexadezimale Zahl enthalten, im Gegensatz zur getrennten dezimale Notation von IPv4-Adressen.
Quelle: https://docs.oracle.com
WLAN ist der Überbegriff für diese kabellose Technologie.
Im Unterschied dazu bezeichnet Wi-Fi eine Art von WLAN, die für ein ausgegebenes Zertifikat nach dem IEEE-802.11-Standard steht.
Schlussfolgernd ist jedes WiFi ein WLAN, aber nicht jedes WLAN unbedingt WiFi-zertifiziert.
Quelle: https://www.heise.de
In der Regel wird UDP für Anwendungen und Dienste verwendet, die mit Paketverlusten umgehen können oder sich selber um das Verbindungsmanagement kümmern. Typisch sind DNS-Anfragen, VPN-Verbindungen, Audio- und Video-Streaming.
UDP ist ein verbindungsloses, nicht-zuverlässiges und ungesichertes wie auch ungeschütztes Übertragungsprotokoll.
Quelle: https://de.wikipedia.org
In der IP-Welt stellt das Internet Protokoll die Regeln für die Adressierung auf. Höhere Protokolle wie das Transmission Control Protocol (TCP) verwenden die Adressierung für die Übermittlung der Daten. Anwendungsprotokolle wie HTTP, POP, IMAP, SMTP oder FTP nutzen wiederum Transportprotokolle wie TCP oder UDP.
Quelle: https://www.ip-insider.de
Der verbindungsorientierte Protokolldienst wird manchmal als zuverlässiger Netzdienst bezeichnet, weil er unter Verwendung von Sequenznummern garantiert, dass die Daten in der richtigen Reihenfolge ankommen. Das Transmission Control Protocol (TCP) ist ein verbindungsorientiertes Protokoll.
Quelle: https://www.computerweekly.com
Open Systems Interconnection
Zweck des OSI-Modells ist es, Kommunikation über unterschiedlichste technische Systeme hinweg zu beschreiben und die Weiterentwicklung zu begünstigen. Dazu definiert dieses Modell sieben aufeinanderfolgende Schichten (engl. layers) mit jeweils eng begrenzten Aufgaben.
Erklärung: https://de.wikipedia.org
Beim OSI-Modell, oft auch als ISO/OSI-Schichtenmodell bezeichnet, handelt es sich um ein Referenzmodell, mit dem sich die Kommunikation zwischen Systemen beschreiben und definieren lässt. Es besitzt sieben einzelne Schichten (Layer) mit jeweils klar voneinander abgegrenzten Aufgaben.
Quelle: https://www.myrasecurity.com
Ein Layer 8 Problem, manchmal auch als Level 8 Problem bezeichnet, stammt aus dem Feld der Netzwerkkommunikation. Liegt ein Layer 8 Problem vor, ist das die höfliche Bezeichnung dafür, dass ein Nutzer nicht richtig mit seinem Computer umgehen kann. Der Begriff wird vor allem von Administratoren verwendet. ?
Quelle: https://praxistipps.chip.de
Schicht 1 – Bitübertragungsschicht (Physical Layer)
Die Darstellungsschicht gewährleistet, dass Daten, die von der Anwendungsschicht eines Systems gesendet werden, von der Anwendungsschicht eines anderen Systems gelesen werden können.
Erklärung: https://www.ip-insider.de
Schicht 4 – Transportschicht (Transport Layer)
Der Layer 4 stellt im ISO/OSI-Schichtenmodell die Schnittstelle zwischen dem Transportsystem (Layer 1 bis 3) und dem Anwendungssystem (Layer 5 bis 7) dar. Wichtige Aufgaben sind die Ende-zu-Ende- und die Transport-Kontrolle. Im TCP/IP-Umfeld erfüllen die Protokolle UDP und TCP Aufgaben der Schicht 4.
Erklärung: https://www.ip-insider.de
Schicht 7 – Anwendungsschicht (Application Layer)
Im ISO/OSI-Schichtenmodell ist der Layer 7 die oberste Schicht und bildet die Schnittstelle zwischen der eigentlichen Anwendung und dem Kommunikationssystem. Die Schicht 7 stellt der Benutzeranwendung direkt verwendbare Daten der Kommunikationsverbindung zur Verfügung.
Erklärung: https://www.ip-insider.de
Schicht 2 – Sicherungsschicht (Data Link Layer)
Die Aufgabe des Layer 2 im ISO/OSI-Schichtenmodell ist die abschnittsweise Sicherungen des Datenaustauschs. Hierfür werden die Bits in Datenblöcke zusammengefasst. Es sind Verfahren zur Fehlerkorrektur, zur Flusskontrolle und für den Zugriff auf das Übertragungsmedium definiert.
Erklärung: https://www.ip-insider.de
Die hauptsächlichen Unterschiede zwischen OSI und TCP/IP sind: Die Application Layer in TCP/IP entspricht den Schichten 5, 6 und 7 des OSI-Modells. Die Transport Layer in TCP/IP garantiert nicht immer die zuverlässige Auslieferung von Paketen, das OSI-Modell hingegen schon.
Erklärung: https://www.computerweekly.com
Schicht 6 – Darstellungsschicht (Presentation Layer)
Der Layer 6 des ISO/OSI-Schichtenmodells wird auch als Darstellungsschicht oder Präsentationsschicht bezeichnet (Presentation Layer). Er übernimmt die Rolle des Übersetzers unterschiedlicher verwendeter Datenformate zwischen Sender und Empfänger.
Erklärung: https://www.ip-insider.de
Schicht 3 – Vermittlungsschicht (Network Layer)
Der Layer 3 im ISO/OSI-Schichtenmodell ist für die Vermittlung der Daten über die einzelnen Verbindungsabschnitte und Netzwerkknoten hinweg zuständig. Er kümmert sich um die Adressierung der Kommunikationspartner und das Finden des schnellsten oder günstigsten Wegs zum Ziel.
Erklärung: https://www.ip-insider.de
Schicht 5 – Sitzungsschicht (Session Layer)
Der Layer 5 im ISO/OSI-Schichtenmodell ermöglicht die Prozesskommunikation zweier Systeme. Die Schicht 5 baut logische Verbindungen (Sitzungen) zwischen den Systemen auf und kontrolliert sie. Im TCP/IP-Umfeld übernehmen Protokolle wie FTP, Telnet oder SMTP bestimmte Aufgaben der Schicht 5.
Erklärung: https://www.ip-insider.de
TCP entspricht der OSI-Schicht 4 (Transport Layer beziehungsweise Transportschicht) und einigen Funktionen auf Schicht 5 (Session Layer beziehungsweise Sitzungsschicht).
Erklärung: https://www.computerweekly.com
Der Layer 5 im ISO/OSI-Schichtenmodell ermöglicht die Prozesskommunikation zweier Systeme. Die Schicht 5 baut logische Verbindungen (Sitzungen) zwischen den Systemen auf und kontrolliert sie. Im TCP/IP-Umfeld übernehmen Protokolle wie FTP, Telnet oder SMTP bestimmte Aufgaben der Schicht 5.
Erklärung: https://www.ip-insider.de
Der Layer 4 stellt im ISO/OSI-Schichtenmodell die Schnittstelle zwischen dem Transportsystem (Layer 1 bis 3) und dem Anwendungssystem (Layer 5 bis 7) dar. Wichtige Aufgaben sind die Ende-zu-Ende- und die Transport-Kontrolle. Im TCP/IP-Umfeld erfüllen die Protokolle UDP und TCP Aufgaben der Schicht 4
Erklärung: https://www.ip-insider.de
DHCP funktioniert über das so genannte “DORA” Prinzip. Alle DHCP Server in dem Netzwerk antworten auf die Anfrage und markieren eine freie IP-Adresse in Ihrer Datenbank, sodass sie nicht doppelt vergeben werden kann. (DHCP-Offer). Der Client entscheidet sich für eine der ihm angebotenen Adressen.
Erklärung: https://tech-tip.de
- Die Clients im Netzwerk können einfach einheitlich konfiguriert werden.
- Die Netzwerkkonfigurationen der Clients können bei einer Veränderungen im Netzwerk einfach aktualisiert werden
- Durch die zentrale Verwaltung sind schnellere Korrekturen im Netzwerk möglich.
- Für die Endanwender funktioniert alles automatisch.
Erklärung: https://tech-tip.de
Eine IPv4-Adresse (Internet-Protokoll-Adresse) ist eine numerische Darstellung, durch die eine bestimmte Schnittstelle im Netzwerk eindeutig gekennzeichnet wird. IPv4-Adressen sind 32 Bits lang. Damit sind maximal 4.294.967.296 (232) eindeutige Adressen möglich.
Erklärung: https://www.paessler.com
Hinweis: Durch die Übertragung Ihrer E-Mail-Adresse und ggf. Ihres Namens willigen Sie ein, dass diese Daten zum Zweck der Beantwortung und Verarbeitung Ihres Kommentars elektronisch gespeichert werden. Nicht veröffentlichte Kommentare werden spätestens nach sechs Monaten gelöscht. Veröffentlichte E-Mails werden, gem. der Aufbewahrungsfristen (sechs bis zehn Jahre), zur Dokumentation und ggf. zu Beweiszwecken gespeichert.
Dieser Beitrag wurde bisher 269 mal gelesen.