Grundlagen der Computernetzwerke und OSI-Modell
Eingeordnet in Informatik
Geschrieben am in Deutsch mit einer Größe von 14,98 KB
Was ist ein Netzwerk?
Ein Netzwerk ist eine Sammlung von miteinander verbundenen Computern, die durch den Austausch von Daten und Ressourcen unabhängig vom physischen Standort der anderen Geräte kommunizieren.
Was ist das OSI-Modell?
Das OSI-Referenzmodell (Open Systems Interconnection) wurde mit dem Ziel der Entwicklung von "Standard"-Protokollen für jede Ebene geschaffen.
Es ist ein standardisiertes Modell der Kommunikation zwischen den Schichten, das in Computernetzwerken verwendet wird.
Wie werden Informationen nach dem OSI-Modell übertragen?
Die Übertragung erfolgt über 7 Schichten. Die Architektur des OSI-Referenzmodells teilt die Netzwerkkommunikation in sieben Ebenen. Jede Ebene umfasst verschiedene Aktivitäten, Geräte oder Netzwerkprotokolle. Das OSI-Modell definiert, wie jede Ebene mit den darüber- und darunterliegenden Ebenen kommuniziert und zusammenarbeitet.
Die ersten drei OSI-Schichten
- Physikalische Schicht (Schicht 1): Die physikalische Schicht befasst sich mit dem Senden von Bits über ein physikalisches Übertragungsmedium und stellt sicher, dass sie fehlerfrei übertragen und empfangen werden. Sie beschreibt auch die elektrischen und mechanischen Mittel sowie die mit den Anschlüssen verbundenen und genehmigten Zeiten zum Senden oder Empfangen eines Signals.
- Sicherungsschicht (Schicht 2): Diese Schicht nimmt die Bits von der physikalischen Schicht entgegen und gruppiert sie zu Hunderten oder Tausenden von Bits, um Frames zu bilden. Auf dieser Ebene wird geprüft, ob Fehler vorliegen, und der Absender wird erkannt. Die Sicherungsschicht ist dafür verantwortlich zu erkennen, ob ein Frame verloren geht oder in der physikalischen Umgebung beschädigt wird.
- Vermittlungsschicht (Schicht 3): Verantwortlich für die Kontrolle der Aktivitäten des Subnetzes. Ihre Hauptaufgabe besteht darin zu entscheiden, wie die Pakete an ihr Ziel gelangen, basierend auf Quelle und Ziel in einem vordefinierten Format für ein Protokoll. Eine weitere wichtige Funktion auf dieser Ebene ist die Auflösung von Engpässen.
Vor- und Nachteile von Netzwerktopologien
- Bus-Topologie:
- Vorteile: Einfachheit und Wirtschaftlichkeit. Die Verkabelung geht von einer Station zur anderen.
- Nachteile: Wenn das Kabel an einem Punkt unterbrochen wird, hört das gesamte Netzwerk auf zu funktionieren.
- Stern-Topologie:
- Vorteile: Die Erkennung von Verkabelungsproblemen ist sehr einfach, da jede Workstation ein eigenes Kabel hat. Die Fehlertoleranz ist hoch, da ein Kabelproblem nur diesen Benutzer betrifft.
- Nachteile: Jedes Gerät ist mit einem speziellen Kabel an ein zentrales Gerät (Hub/Switch) angeschlossen, was die Topologie teurer macht.
- Baum-Topologie: Die Baum-Topologie wird auch als verteilte Stern-Topologie bezeichnet. Wie bei der Stern-Topologie sind Netzwerkgeräte an einen Punkt (eine Anschlussdose oder einen Hub) angeschlossen. Diese Topologie vereint viele der Vor- und Nachteile von Bus- und Stern-Systemen.
- Ring-Topologie:
- Beschreibung: In einem Ring-Netzwerk bilden die Verbindungsknoten einen geschlossenen Kreis. Der Ring ist unidirektional, sodass Datenpakete in einer Richtung im Ring laufen.
- Vorteile: Schneller (in manchen Implementierungen).
- Nachteile: In einem einfachen Ring-LAN wirkt sich eine Kabelunterbrechung auf alle Stationen aus. Daher wurden Systeme mit Doppel-Ring oder Kombinationen aus Ring- und Stern-Topologien entwickelt.
Netzwerke nach geografischem Gebiet
- Local Area Networks (LAN): Dies sind private Netzwerke, die sich über einige Kilometer erstrecken. Beispiele sind Netzwerke in einem Büro oder einer Schule.
- Metropolitan Area Networks (MAN): Sie sind eine größere Version des LAN und verwenden eine sehr ähnliche Technologie. Derzeit ist diese Klassifizierung weniger gebräuchlich; in der Regel wird nur zwischen LANs und WANs unterschieden.
- Wide Area Networks (WAN): Dies sind Netzwerke, die sich über ein großes geografisches Gebiet erstrecken. Sie umfassen eine Sammlung von dedizierten Maschinen, die Benutzerprogramme ausführen (Hosts).
Netzwerke nach logischer Verteilung
- Server: Eine Maschine, die Informationen oder Dienste für andere Netzwerkstationen zur Verfügung stellt.
- Client: Eine Maschine, die auf Informationen auf Servern zugreift oder deren Dienste nutzt.
- Client/Server-Netzwerke: Die Rollen der einzelnen Stationen sind klar definiert: Ein oder mehrere Computer fungieren als Server und der Rest als Clients.
- Peer-to-Peer-Netzwerke: Es gibt keine feste Hierarchie im Netzwerk: Alle Rechner können sowohl als Clients (Zugriff auf Ressourcen anderer Arbeitsplätze) als auch als Server (Bereitstellung von Ressourcen) fungieren.
Master/Slave und Intelligenter Slave
- Master/Slave: Bei dieser Regelung gibt es einen Master-Server (oder primär) und einen Slave (oder sekundär). Der Master-Server beantwortet Anfragen als maßgeblich und liest den Bereich aus einer lokalen Datei. Der Slave-Server antwortet auf Anfragen als maßgeblich für Bereiche, in denen er als untergeordnet definiert wurde, und liest die Daten vom Master-Server (dieses Verfahren wird als Zonenübertragung bezeichnet).
- Intelligenter Slave: Ein Slave-Server, der wie ein Slave funktioniert und konfiguriert ist, aber zusätzliche Funktionen oder Leistungen eines Master-Servers bietet. Dies wird als intelligenter Slave bezeichnet.
IP-Protokoll im OSI-Modell
Das IP-Protokoll befindet sich auf Schicht 3, der Vermittlungsschicht (Netzwerk-Schicht).
Was ist die MAC-Adresse?
Die MAC-Adresse ist eine eindeutige Adresse, die jeder Netzwerkkarte zugewiesen ist.
Sie besteht aus 6 Blöcken von je 2 Zeichen (insgesamt 12 hexadezimale Zeichen).
Was ist die IP-Adresse?
Jeder Computer und jedes Routing-Gerät (Host) hat eine eindeutige Adresse. Bei IPv4 beträgt die Länge 32 Bit (232 = 4.294.967.296 mögliche Adressen), die in den Feldern Quell-Adresse und Ziel-Adresse im Header verwendet wird.
Identifizierung der Netzwerkklasse
Die Klasse einer IP-Adresse (bei IPv4) kann durch die Position der ersten 0 in den ersten vier Bits bestimmt werden.
Wozu dient die Netzmaske?
Wenn zwei oder mehr separate Netzwerke über einen Router miteinander verbunden sind, benötigt der Router ein Mittel, um Pakete zu unterscheiden, die für Hosts in den jeweiligen Netzen bestimmt sind.
Hier kommt das Konzept der Netzmaske ins Spiel. Sie ist eine Art spezielle IP-Adresse, die das interne Routing von Paketen ermöglicht.
Netzwerk, Subnetz und Host (175.10.20.6/24)
- Netzwerkadresse: 175.10.0.0
- Subnetzadresse: 175.10.20.0
- Hostadresse: 175.10.20.6
TCP-Schicht im OSI-Modell
TCP (Transmission Control Protocol) ist ein Protokoll, das auf Schicht 4, der Transportschicht, arbeitet.
Bedeutung der Adresse 84.0.0.0
Dies ist eine Netzwerkadresse der Klasse A.
(Anmerkung: Die Frage nach "NOE-Karten Plc" ist unklar im Kontext.)
HUB im OSI-Modell
Ein HUB arbeitet auf der ersten Schicht, der physikalischen Schicht.
Funktionsweise eines HUBs
Die wichtigste Funktion eines Hubs ist es, das Signal, das an einem seiner Ports (Türen) eingeht, an alle anderen Ports zu wiederholen. Dadurch wird das Signal "verbreitet", was bei Ethernet erforderlich ist.
Darüber hinaus überwachen Hubs auch den Verbindungsstatus der angeschlossenen Geräte, um zu überprüfen, ob das Netzwerk ordnungsgemäß funktioniert.
BRIDGE im OSI-Modell
Eine BRIDGE (Brücke) arbeitet auf der zweiten Schicht, der Sicherungsschicht (Data Link Layer).
Funktionsweise einer BRIDGE
Die Bridge "hört" auf das Netzwerk und lernt, welche MAC-Adressen sich in welchem Segment befinden. Dieses Gerät erstellt eine Tabelle mit MAC-Adressen.
Wenn ein Gerät etwas an einen anderen Teilnehmer im gleichen Segment senden möchte, wird das Signal nicht weitergeleitet (Rebound). Wenn das Ziel in einem anderen Segment liegt, leitet die Bridge das Signal an das entsprechende Segment weiter.
HUB im OSI-Modell (Wiederholung)
Ein HUB arbeitet auf der ersten Schicht, der physikalischen Schicht.
Funktionsweise eines HUBs (Wiederholung)
Die wichtigste Funktion eines Hubs ist es, das Signal, das an einem seiner Ports (Türen) eingeht, an alle anderen Ports zu wiederholen. Dadurch wird das Signal "verbreitet", was bei Ethernet erforderlich ist.
Darüber hinaus überwachen Hubs auch den Verbindungsstatus der angeschlossenen Geräte, um zu überprüfen, ob das Netzwerk ordnungsgemäß funktioniert.
SWITCH im OSI-Modell
Ein SWITCH (Schalter) arbeitet auf der zweiten Schicht, der Sicherungsschicht (Data Link Layer).
Funktionsweise eines SWITCHes
Switches sind Geräte, die Ethernet-Frames analysieren und sie basierend auf der Ziel-MAC-Adresse an den richtigen Port weiterleiten. Im Gegensatz zu Hubs, die auf Schicht 1 arbeiten, arbeitet ein Switch auf Schicht 2 (Sicherungsschicht).
Dadurch können mehrere Geräte gleichzeitig Frames senden, und es gibt keine Kollisionen innerhalb des Switches.
Um dies zu ermöglichen, müssen Switches die MAC-Adressen der Geräte kennen, die an jedem ihrer Ports angeschlossen sind. Die meisten Switches "lernen" die MAC-Adressen an jedem Port automatisch, ähnlich wie Bridges. Wenn ein Frame an einem Port empfangen wird, verwendet der Switch die Quell-MAC-Adresse und ordnet sie dem Port zu, über den der Rahmen empfangen wurde.
ROUTER im OSI-Modell
Ein ROUTER arbeitet auf der dritten Schicht, der Vermittlungsschicht (Netzwerk-Layer).
Funktionsweise eines ROUTERs
Die Hauptaufgabe eines Routers ist es, jedes Paket zu überprüfen, die Ziel-IP-Adresse zu analysieren und den besten Weg zu ermitteln, damit das Paket seinen Bestimmungsort erreicht.
Basierend auf Routing-Tabellen und unter Berücksichtigung der Netzwerktopologie entscheidet der Router, ob Pakete direkt an ihr Ziel gesendet oder an einen anderen Router zur weiteren Verarbeitung übergeben werden.
Was ist Ethernet?
Ethernet ist eine Technologie für lokale Netzwerke (LAN), die Informationen zwischen Computern überträgt. Gängige Geschwindigkeiten sind 10 MBit/s (Ethernet), 100 MBit/s (Fast Ethernet) oder 1000 MBit/s (Gigabit Ethernet). 10-Gigabit-Ethernet wird ebenfalls verwendet.
Ethernet: Medien, Topologien, Geschwindigkeiten
- 10Base2 und 10Base5:
- Geschwindigkeit: 10 MBit/s
- Medium: Koaxialkabel (ThinNet/ThickNet)
- Topologie: Physischer und logischer Bus
- 10BaseT:
- Geschwindigkeit: 10 MBit/s
- Medium: Twisted Pair (T)
- Topologie: Physischer Stern, logischer Bus
- 100BaseT (Fast Ethernet):
- Geschwindigkeit: 100 MBit/s
- Medium: Twisted Pair (T)
- Topologie: Physischer Stern, logischer Bus
- 100BaseF (Fast Ethernet):
- Geschwindigkeit: 100 MBit/s
- Medium: Glasfaser (F)
- Topologie: Physischer Stern, logischer Bus
- 1000BaseT und 1000BaseF (Gigabit Ethernet):
- Geschwindigkeit: 1000 MBit/s
- Medium: Twisted Pair (T) und Glasfaser (F)
- Topologie: Physischer Stern, logischer Bus
Allgemeine Verkabelungstopologien (können je nach Ethernet-Variante variieren): Linear, Dorn (?), Baum und segmentiert.
Medienzugriff bei Ethernet
- Basisband (Baseband): Das Signal wird direkt ohne Modulation über das Medium übertragen. Dies ist die am häufigsten in Ethernet-Netzwerken verwendete Methode.
- Breitband (Broadband): Das Signal wird moduliert, ähnlich wie bei Kabel-TV, oft mit Frequenzmultiplexing (Frequency Division). Diese Methode hatte bei Ethernet keine große Akzeptanz (z. B. 10Broad36).
Vor- und Nachteile von Ethernet
Vorteile:
- Ein Fehler an einem Computer wirkt sich in der Regel nicht auf das gesamte Netzwerk aus (gilt eher für Stern-Topologie mit Switch).
- Die Netzwerkverbindungen sind einfach und flexibel.
- Es ist eine kostengünstige Technologie (insbesondere Twisted Pair).
- Ein Geräteausfall (außer zentralem Hub/Switch) beeinflusst das Netzwerk nicht.
- Einfaches Hinzufügen neuer Geräte.
- Möglichkeit der zentralen Verwaltung und Überwachung (mit Switches/Management).
Nachteile:
- Bei Bus-Topologie: Anfällig; wenn das Kabel unterbrochen wird oder ein Terminator fehlt, funktioniert das gesamte Netzwerk aufgrund des Impedanzverlusts nicht mehr.
- Schwierig, Verkabelungsprobleme zu isolieren (insbesondere bei Bus).
- Spürbarer Leistungsabfall mit zunehmender Anzahl von Geräten (insbesondere bei Hubs/Bus).
- Kosten für Kabel, Stecker und Hub/Switch können variieren.
- Wenn der zentrale Hub oder Switch ausfällt, funktioniert das gesamte Netzwerk nicht mehr (bei Stern-Topologie).
Bedeutung von 10BaseT
- 10: Geschwindigkeit (10 MBit/s)
- Base: Übertragungsart (Basisband)
- T: Medium (Twisted Pair)
Kabeltypen für Netzwerkverbindungen
Für die Verbindung von Netzwerkgeräten werden hauptsächlich zwei Kabeltypen verwendet:
- Crossover-Kabel: Wird verwendet, um Geräte gleicher Art direkt zu verbinden oder wenn die Sende- und Empfangsleitungen gekreuzt werden müssen.
- PC zu PC
- Hub zu Hub
- Switch zu Switch
- Router zu Router
- Patchkabel (Straight-Through-Kabel): Wird verwendet, um Geräte unterschiedlicher Art zu verbinden.
- PC zu Hub
- PC zu Switch
- Router zu Hub
- Router zu Switch
- Hub zu Switch
Was ist ein VLAN?
VLAN steht für Virtual Local Area Network.
Wo konfiguriert man ein VLAN?
VLANs werden typischerweise auf Switches konfiguriert.
Wozu dient ein VLAN?
- VLANs erstellen separate Broadcast-Domänen.
- VLANs ermöglichen die logische Segmentierung eines Netzwerks auf Schicht 2.