Ein Netz ist ein Zusammenschluss von Rechnern. Allgemeiner und umfassender bezeichnet man mit Netz „den Zusammenschluss von verschiedenen technischen, primär selbstständigen elektronischen Systemen (insbesondere Computern, aber auch Sensoren, Aktoren, funktechnologischen Komponenten usw.), der die Kommunikation der einzelnen Systeme untereinander ermöglicht.“ (Definition nach http://de.wikipedia.org/wiki/Rechnernetz)
Der Zweck eines jeden Netzes ist der Austausch von Informationen. Diese werden in Form von Daten versendet und empfangen. Das größte und allgemein bekannteste Netz ist das Internet. Hierbei handelt es sich nicht um ein zentrales, homogenes Netz. Das Internet besteht vielmehr aus einer großen Zahl unterschiedlich gestalteter Teilnetze, durch die jeder Rechner weltweit mit jedem anderen Rechner verbunden werden kann.
Die Kommunikation im Netz erfolgt über technisch normierte Protokolle, die das strategische Element für den Datenaustausch bilden. Sie beinhalten exakt festgelegte Vereinbarungen, nach welchen der Datenaustausch zwischen den angeschlossenen Rechnern erfolgt. Die wichtigsten dieser Protokolle sind das TCP (Transmission Control Protocol) und das IP (Internet Protocol), daneben existiert jedoch eine Vielzahl weiterer wichtiger Protokolle. Allein unter den Oberbegriffen TCP/IP sind rund 500 Protokolle zusammengefasst, die die Regeln, Formate und Syntax für den Datenaustausch festlegen. Sie alle unterstützen die Anwendung, Sicherung, Signalisierung und den Transport der Daten.
Die Arbeitsweise eines Netzes lässt sich am besten anhand des OSI-Referenzmodells erläutern. Obwohl in der Realität kein Rechnernetz das OSI-Modell vollständig abbildet, ist das Modell mit seinen sieben Schichten von grundlegender Bedeutung für das Verständnis der Funktionsweise von Rechnernetzen. Es erklärt, wie aus kleinen, einfachen Strukturen größere und komplexere geknüpft werden, und wie höhere Protokollschichten auf die einfacheren – darunter liegenden – zurückgreifen.
Welche Netze gibt es?
Netze kann man – je nach Intention – anhand verschiedenster Eigenschaften klassifizieren und unterscheiden. Grundlegende Kriterien sind zum einen die Ausdehnung und Reichweite der Netze, zum anderen die Art der Datenübertragung.
Bezüglich der Reichweite unterscheidet man zwischen lokalen und nicht-lokalen Netzen. Bei der Übertragungsart gibt es die Gruppe der leitungsgebundenen Netze und die der nicht-leitungsgebundenen oder drahtlosen Netze. Netze werden auch klassifiziert nach der Art ihrer Leitungsführung (Topologie) und nach der Geschwindigkeit der Datenübertragung. Nach Ausdehnung und Reichweite unterscheidet man:
Lokale Netze:
- Body Area Network (BAN), Reichweite ca. 1 m
- Personal Area Network (PAN), Reichweite ca. 10 m
- Wireless Personal Area Network (WPAN)
- Local Area Network (LAN), Reichweite ca. 900 m
- Wireless Local Area Network (WLAN)
Nicht-lokale Netze:
- Metropolitan Area Network MAN, Reichweite ca. 60 km
- WAN Wide Area Network, Reichweite umfasst Länder und Kontinente
- GAN Global Area Network, Reichweite unbegrenzt, z. B. Internet
- VPN Virtual Private Network, Einbindung von Geräten in ein benachbartes bzw. zugeordnetes Netzwerk
Nach Übertragungsart unterscheidet man:
Leitungsgebundene Netze:
- Ethernet
Nicht-leitungsgebundene Netze:
- Funknetze, dazu gehören:
- Mobilfunknetze (GMS, UMTS)
- WLANs im Infrastrukturmodus (mit Schnittstelle zu einem leitungsgebundenen Netz mittels Basisstation)
- WLANs im Ad-hoc-Modus (ohne zusätzliche Infrastruktur)
- Wireless Personal Area Network (WPAN)
- Bluetooth
Leitungsgebundene Netze übertragen die Daten per Kabel. Funknetze sind leitungslose Telekommunikationsnetze, die Informationen mit Hilfe elektromagnetischer Wellen übertragen. Innerhalb der Funknetze unterscheidet man die Infrastrukturnetze von den Ad-Hoc-Netzen. Beispiele für Infrastrukturnetze sind die Mobilfunknetze GSM oder UMTS und WLANs mit Schnittstelle zu einem leitungsgebundenen Netz mittels Basisstation. Ad-hoc-Netze benötigen keine feste Infrastruktur und ermöglichen eine Verbindung mobiler Endgeräte wie Laptop, PDA etc.
WLAN – jung, schnell, ungebunden
Mobil kommunizieren – und mobil im Internet surfen: Die drahtlosen Netzwerke erfreuen sich immer größerer Beliebtheit. Ende 2006 wurden in Deutschland bereits sieben Millionen Breitbandanschlüsse per WLAN betrieben. Auch die Zahl der Hotspots, die mit ihren öffentlichen WLAN-Zugängen die kabelfreie Kommunikation für jedermann ermöglichen, nimmt ständig zu.
Immer mehr Menschen können sich so in Flughäfen, Restaurants und Cafés mit ihrem Laptop oder Handy ins Internet einwählen. In vielen Großstädten werden bereits Hotzones eingerichtet – Stadtteile in denen man überall sofort ein Netz findet. Die großen Vorzüge der drahtlosen Netze sind zweifelsfrei ihre Mobilität und Flexibilität. Zudem kommen sie ohne teure Infrastruktur aus.
Ein entscheidender Nachteil der drahtlosen Kommunikation ist allerdings ihre Unsicherheit und Anfälligkeit. Bei der Übertragung von Daten per Funk oder Infrarot-Licht kommt es viel häufiger zu Störungen und Netzausfällen als bei der direkten physischen Verbindung von Geräten. Auch treten massivere Sicherheitsprobleme auf, als bei leitungsgebundener Übertragung. Per Funk übermittelte Daten können sehr leicht von Dritten empfangen, aufgezeichnet und manipuliert werden.
Eine Schwachstelle vieler Hotspots ist, dass die Daten meist unverschlüsselt versendet werden. Jeder Hotspot-Nutzer sollte sich deshalb über das Sicherheitsniveau vorab informieren.
Übrigens: Nach einem Urteil des Landesgerichts Wuppertal vom 19.10.2010 ist das „Schwarzsurfen“ in unverschlüsselt betriebenen fremden WLAN-Funknetzen nicht strafbar. Es erfülle weder einen Straftatsbestand nach dem Telekommunikationsgesetz, noch nach dem Strafgesetzbuch oder dem Bundesdatenschutzgesetzes.
Topologie – wie knüpft man Netze?
Es gibt viele unterschiedliche Möglichkeiten, Rechner miteinander zu verbinden. Die Topologie eines Netzes beschreibt seine Netzstruktur, die Art und Weise, in der die unterschiedlichen Komponenten miteinander verknüpft werden. Es geht also um Verbindungen und Knoten, über die man die ans Netz angeschlossenen Komponenten erreicht.
Physisch beschreibt die Topologie, wie die Geräte durch Leitungen und Kabel miteinander verbunden sind – logisch beschreibt sie den Datenfluss zwischen den Endgeräten. Was für den Architekten der Grundriss ist für den Netzwerker die Topologie.
Bei den Netztopologien unterscheidet man zwischen Punkt-zu-Punkt-Verbindungen und Punkt-zu-Mehrpunktverbindungen. Zu den Punkt-zu-Punkt-Verbindungen gehören die Stern- und Ringtopologie sowie die Vermaschung. Hier verbindet ein Kabel je zwei Knoten miteinander und wird von diesen allein genutzt.
Bei den Punkt-zu-Mehrpunktverbindungen müssen sich mehrere Knoten ein Übertragungsmedium teilen. Zu diesen Verbindungen gehören die Bus- und die Zelltopologie. In großen Netzen findet man Topologien selten in Reinform. Fast immer treten Variationen, Kombinationen und Mischformen auf.
Ring-Topologie
Die Rechner werden ringförmig miteinander verbunden. Jeder Rechner hat ausschließlich Verbindung zu seinen Nachbarn zur Rechten und Linken. Der Nachteil: Sollte ein Gerät ausfallen, bricht das gesamte Netz zusammen.
Stern-Topologie
Alle Endgeräte sind sternförmig mit einem zentralen Verteilerpunkt – einem Hub oder einem Server – verbunden. Die Geräte untereinander sind nicht verbunden. Ein Vorteil dieser Verknüpfungsart ist, dass sich das Netz sehr schnell und unkompliziert erweitern lässt. Zudem hat der Ausfall eines Endgerätes keinen Einfluss auf das Funktionieren des restlichen Netzes. Ein entscheidender Nachteil ist, dass bei Ausfall des zentralen Verteilers, das gesamte Netz lahm gelegt ist. Sterntopologien werden deshalb häufig nur in Kleinstnetzen – wie z. B. bei LAN-Partys – eingesetzt.
Baum-Topologie
Die Baum-Topologie funktioniert ähnlich wie die Sterntopologie. Sie ist jedoch hierarchisch gestaffelt. Jedes Endgerät ist mit dem Verteiler verbunden. Der oberste Rechner hat die Kontrolle über alle anderen. Je weiter man sich unten im Baum befindet, desto größer wird die Abhängigkeit.
Vermaschung
Das vermaschte Netz beschreibt eine Struktur, bei der jede Komponente mit mehreren anderen Stationen verbunden ist. Es existieren verschiedene Wege und Umleitungen, so dass beim Ausfall einer Leitung das Gesamtnetz weiterhin funktioniert. Die Vollvermaschung gewährt von allen Topologien die größte Ausfallsicherheit.
Bustopologie
Hierbei handelt es sich um eine häufig angewendete Punkt-zu-Mehrpunkt-Verbindung: Es existiert eine Hauptleitung – der Bus – , auf die alle anderen Rechner und Geräte zugreifen. Der Ausfall eines Rechners hat keine negativen Auswirkungen auf die anderen Rechner im Netz. Allerdings kann es durch gemeinsame Nutzung der Hauptleitung zu Kollisionen und Datenstau auf der Datenautobahn kommen. Während ein Rechner sendet, sind die anderen blockiert. Eine Bustopologie macht das Netz relativ langsam.
Zelltopologie
Die Zelltopologie findet man bei drahtlosen Netzen. Als Zelle bezeichnet man den Bereich um die Basisstation, in welchem die Kommunikation zwischen Endgeräten und Basis stattfindet. Der Vorteil: es werden keine Kabel benötigt und es kommt nicht zu Störungen durch Ausfall der Endgeräte. Allerdings ist die Reichweite begrenzt und die Kommunikation sehr unsicher und ungeschützt, da Außenstehende jederzeit auf das Netz zugreifen können.
Das OSI-Referenzmodell
Das OSI-Referenzmodell (engl. Open Systems Interconnection Reference Model) beschreibt die Voraussetzungen für die offene Kommunikation zwischen unterschiedlichen Netzwerkkomponenten. Das Referenzmodell wurde ab 1979 entwickelt und 1983 von der Internationalen Organisation für Normung – der ISO – standardisiert. Das OSI-Referenzmodell ist für den Aufbau und das Verständnis der Funktionsweise von Netzwerken von grundlegender Bedeutung. Es ist auch bei der Fehlersuche hilfreich.
Die sieben Schichten des OSI-Modells stellen einzelne Funktionsblöcke dar. Sie beschreiben die Aufgaben, die die jeweilige Schicht in der Netz-Kommunikation übernimmt, und bauen aufeinander auf. Die unteren Schichten 1-4 gehören zum Transportsystem. Die oberen Schichten 5-7 sind die anwenderorientierten Schichten und dienen der Darstellung.
Ein gesendetes Datenpaket durchläuft alle sieben Schichten von oben nach unten. Jede Schicht fügt dem Datenpaket Protokoll-Informationen hinzu, die von der nächsten interpretiert und verstanden werden. Die unterste Schicht (Schicht 1) wandelt schließlich die Datenpakete und sämtliche Protokoll-Informationen in technisch übertragbare Daten um und schickt diese mittels eines Übertragungsmediums zum Empfänger. Hier werden sämtliche Informationen wieder zusammengesetzt, indem die Datenpakete die Schichten in umgekehrter Reihenfolge von Schicht 1 bis Schicht 7 durchlaufen. Die Schichten im Einzelnen:
Schicht 7: Anwendungsschicht (Application Layer)
Die Anwendungsschicht ist die oberste Schicht des OSI-Referenzmodells. Hier werden Verbindungen zwischen Anwendungsprogrammen hergestellt. Sie ist die Schnittstelle zum Benutzer und gewährleistet das Funktionieren von Diensten wie z. B. E-Mail, DNS oder SSH.
Schicht 6: Darstellungsschicht (Presentation Layer)
In der Darstellungsschicht werden die Daten für die Anwendungsschicht so vorbereitet, dass eine vom Betriebssystem unabhängige Darstellung – beispielsweise von Schriftzeichen – erfolgen kann. Zu diesem Zweck werden die Daten decodiert, umgewandelt, verschlüsselt und überprüft.
Schicht 5: Sitzungsschicht (Session Layer)
Die Sitzungsschicht ist verantwortlich für die Verbindung zwischen den Endgeräten. Sie steuert und kontrolliert den Zugang zum Endsystem und legt fest, mit welchem Anwenderprogramm kommuniziert werden soll. Der Login für FTP-Server oder Netzwerke und die Anmeldung auf einem Server sind zum Beispiel Zuständigkeiten dieser Schicht.
Schicht 4: Transportschicht (Transport Layer)
Die Transportschicht stellt die vollständige „Ende-zu-Ende“-Kommunikation zwischen Sender und Empfänger zur Verfügung. Sie sichert die Verbindung zwischen den beiden Endpunkten der Kommunikation. Verbindungen werden ordnungsgemäß auf- und abgebaut und synchronisiert. Datenpakete werden segmentiert und auf mehrere Verbindungen verteilt, so dass es nicht zum Stau von Datenpaketen kommt. Die Transportschicht bietet den anwendungsorientierten Schichten 5-7 Zugriff.
Schicht 3: Netzwerkschicht (Network Layer)
Zu den wichtigsten Aufgaben der Netzwerkschicht, auch Vermittlungsschicht genannt, gehört die Weitervermittlung von Datenpaketen – das Routing – und die Flusskontrolle. Datenpakete, die nicht auf direktem Weg zugestellt werden können, erhalten eine Zwischenzieladresse und werden zum nächsten Knoten weitergeleitet. Auf dieser Ebene arbeiten Router und Switches – immer auf der Suche nach dem kürzesten und besten Weg.
Schicht 2: Verbindungsschicht (Link Layer)
Aufgabe der Verbindungsschicht ist es, den zuverlässigen Austausch von Daten zwischen den Systemen zu gewährleisten. Der Bitstrom wird auf dieser Ebene segmentiert und in Paketen zusammengefasst. Dieser Layer unterteilt sich in 2 weitere Schichten: 1. die MAC-Schicht (Medium Access Control). Diese regelt die Nutzung der Übertragungsmedien und grenzt an die Bitübertragungsschicht (Schicht 1). 2. Die LLC-Schicht (Logical Link Control) – sie ist unter anderem zuständig für Fehlererkennung und -korrektur und grenzt an die Netzwerkschicht (Schicht 3).
Schicht 1: Bitübertragungsschicht (Physical Layer)
Die Bitübertragungsschicht – auch physikalische Schicht genannt – ist für die Übertragung der Bitströme zuständig. Datenströme verschiedenster Art müssen über beträchtliche Entfernungen hinweg störungsfrei an ihr Ziel gelangen. In dieser Schicht werden die Eigenschaften der Übertragungsmedien (Kabel, Funk, Lichtwellenleiter) ebenso festgelegt wie Übertragungsrichtung und Übertragungsgeschwindigkeit.
Das OSI-Modell – für Nichttechniker erklärt!
Was in Netzen stattfindet – der Austausch von Informationen – , ist letztlich nichts anderes, als das, was im wirklichen Leben ständig geschieht. Es funktioniert nur anders. Die einzelnen Schichten des OSI-Modells lassen sich deshalb auch für Nichttechniker recht anschaulich erklären. Auf wikipedia findet man folgende Analogie aus dem vordigitalen Zeitalter:
„Ein Firmenmitarbeiter möchte seinem Geschäftspartner, der eine andere Sprache spricht, eine Nachricht senden. Der Mitarbeiter ist mit dem Anwendungsprozess, der die Kommunikation anstößt, gleichzusetzen. Er spricht die Nachricht auf ein Diktiergerät.
Sein Assistent bringt die Nachricht auf Papier und übersetzt diese in die Fremdsprache. Der Assistent wirkt somit als Darstellungsschicht.
Danach gibt er die Nachricht an den Lehrling, der den Versand der Nachricht verwaltungstechnisch abwickelt und damit die Sitzungsschicht repräsentiert.
Der Hauspostmitarbeiter (gleich Transportschicht) bringt den Brief auf den Weg.
Dazu klärt er mit der Vermittlungsschicht (gleich Briefpost), welche Übertragungswege bestehen und wählt den geeigneten aus.
Der Postmitarbeiter bringt die nötigen Vermerke auf den Briefumschlag an und gibt ihn weiter an die Verteilstelle, die der Sicherungsschicht entspricht.
Von dort gelangt der Brief zusammen mit anderen in ein Transportmittel wie LKW und Flugzeug und nach eventuell mehreren Zwischenschritten zur Verteilstelle, die für den Empfänger zuständig ist.
Diese grobe Analogie zeigt allerdings nicht auf, welche Möglichkeiten der Fehlerüberprüfung und -behebung das OSI-Modell vorsieht, da diese beim Briefversand nicht bestehen.“
(1) Zitiert nach http://de.wikipedia.org/wiki/OSI-Modell
Intelligente Vernetzung bestimmt unsere Arbeitswelt. Der Bedarf an Netzwerk-Spezialisten, die Netzwerke planen, einrichten, warten, betreuen ist groß. Informieren Sie sich über Chancen und Risiken der Vernetzung und Weiterbildung für Netzwerkberufe.
Anbieter: