Grundlagen der Netzwerktechnik

Die Netzwerktechnik besteht aus den verschiedensten Komponenten, die zusammen das Netzwerk bilden. Innerhalb dieses Netzwerkes können Daten ausgetauscht werden. Die Vernetzung von Computersystemen ist besonders für Unternehmen wichtig, um den Arbeitsalltag zu erleichtern und interne Abläufe reibungslos zu gestalten.

Was die Netzwerktechnik genau ist, welche Vor- und Nachteile ein vernetztes Computersystem hat, wie die Netzwerkarchitektur aufgebaut ist und welche Arten der Datenübertragung innerhalb der Netzwerktechnik möglich sind, erfahren Sie hier.

Netzwerktechnik

Vor- und Nachteile vernetzter Computersysteme

Ein Computernetzwerk besteht aus einer großen Anzahl an Komponenten, die alle untereinander vernetzt sind. Das Netzwerk beinhaltet sowohl Computer, Terminals, Verwaltungs-, Steuerungs- und Sicherheits-Geräte als auch Anzeige- und Eingabegeräte.

Aufgrund der intelligenten Vernetzung der Netzwerktechnik ergibt sich im Vergleich zu unvernetzten Computern eine Reihe an Vorteilen:

  • Möglichkeit der zentralen Steuerung von Programmen und Daten
  • besonders hohe Leistungsfähigkeit
  • Durchsetzung von Zuständigkeiten und Berechtigungen
  • Kontrolle von Datensicherheit und Datenschutz
  • gemeinschaftliche Nutzung der Ressourcen
  • gemeinsame Projektarbeit
  • Teilen von Speicherkapazität und Rechenleistung
  • Nutzung gemeinsamer Datenbestände

Darüber hinaus lassen sich bei vernetzten Computersystemen auch einige Nachteile feststellen. Diese sind hauptsächlich im Bereich der Netzwerk-Sicherheit zu verorten, da ein gemeinsames Computernetzwerk eine zusätzliche Angriffsfläche für den Zugriff unberechtigter Dritter bietet. So können folgende Nachteile im Rahmen eines Netzwerkes möglich sein:

  • Abfangen der Datenübertragung
  • Abhören/Einsehen von sensiblen Daten
  • Verfälschung von Informationen oder Dateien

Eine Netzwerk-Infrastruktur, die alle Daten über ein Local Area Network (LAN-Kabel) überträgt, soll dabei weniger angriffsgefährdet sein als ein System, welches drahtlos über ein WLAN-Netzwerk funktioniert. Letzteres kann jedoch durch die Einrichtung bestimmter Verschlüsselungsverfahren zusätzlich gesichert werden, sodass das Ausspähen der Daten erschwert oder gar verhindert wird.

smartworx hilft Ihnen weiter

Wir können Sie in jeder gewünschten IT-Funktion unterstützen, sei es als externe IT-Abteilung, als Erweiterung Ihres Teams für spezifische Themen oder als Berater für Geschäftsführer und Entscheidungsträger.

Definition: Netzwerktechnik

Ein Netzwerk besteht sowohl aus einer logischen als auch physikalischen Verbindung von mindestens zwei oder mehr Computersystemen, wodurch eine Kommunikation zwischen den einzelnen Computern, Terminals und Peripherie-Geräten ermöglicht wird.

Die Datenübertragung erfolgt im Rahmen eines lokalen (Local Area Network) oder globalen (WLAN-Netzwerk) Netzwerks.

Als wesentlicher Bestandteil der Netzwerktechnik gelten der Server – also der zentrale Computer – sowie die sogenannten Clients. Bei den Clients handelt es sich um die Computer innerhalb des Netzwerks, die auf die Daten des Servers zugreifen können.

Abgrenzung der Netzwerktypen

Netzwerktechnik ist jedoch nicht gleich Netzwerktechnik. So unterliegen bestimmte Netzwerktechniken bestimmten Beschränkungen, die hauptsächlich die Reichweite und geografische Ausdehnung betreffen. Aus diesem Grund wird zwischen verschiedenen Netzwerk-Dimensionen unterschieden, sodass eine Abgrenzung folgender Netzwerktypen erfolgt:

  1. LAN – Local Area NetworkBeim LAN handelt es sich um ein räumlich begrenztes, lokales Netzwerk, welches eine feste Installation in Form eines Netzwerkkabels und LAN-Ports besitzt. Da keine öffentlichen Leitungen verwendet werden, wird diese Netzwerk-Technik häufig im privaten Bereich angewandt.
  2. WLAN – Wireless Local Area NetworkDie WLAN-Netzwerktechnik ist kabellos und vernetzt sich über einen WLAN-Router mit dem Computernetzwerk. Die Datenübertragung funktioniert in der Regel bis zu einer Reichweite von 30 bis 100 Metern und beträgt eine Geschwindigkeit zwischen 1 MBit/s und 54 MBit/s. WLAN-Netzwerke sollten stets ausreichend verschlüsselt sein, um einen Zugriff durch unberechtigte Dritte zu verhindern.
  3. PAN – Personal Area NetworkDas sogenannte PAN ist ein personenbezogenes Netzwerk, welches lediglich von kleinen Geräten auf- und abgebaut wird. Da die Verbindung beispielsweise über ein USB-Kabel hergestellt wird, ist die Reichweite des Netzwerks sehr gering.
  4. WPAN – Wireless Personal Area NetworkDas WPAN gehört zur Kategorie des PAN, funktioniert jedoch kabellos. Der Aufbau der Verbindung wird hier durch Bluetooth oder Infrarot hergestellt.
  5. MAN – Metropolitan Area NetworkDie MAN-Netzwerktechnik ist ein regionales Höchstgeschwindigkeitsnetz. Hierbei dürfen die äußeren Knotenpunkte des MANs maximal bis zu 50 Meter auseinander liegen. Die Übertragungsgeschwindigkeit von bis zu 200 MBit/s kann von keinem anderen Netzwerk übertroffen werden. Aus diesem Grund eignet es sich ideal für die Übertragung von Datenbeständen und das Abhalten von Videokonferenzen.
  6. GAN – Global Area NetworkBei GAN handelt es sich um eine globale Netzwerktechnik, die Computer weltweit untereinander vernetzt. Diese Verbindung kommt über spezielle Satellitenverbindungen zustande.
  7. WAN – Wide Area NetworkÜber das öffentliche WAN-Netz sind Computer und Peripherie-Geräte im Bereich der Telekommunikation in großer Entfernung miteinander verbunden. Als Schnittstelle der verschiedenen lokalen Netzwerke werden in der Regel Bridges, Router und Gateways genutzt. Gateways können eine Verbindung zwischen verschiedenen Netzen unterschiedlicher Netzwerkarchitektur herstellen.

Netzwerkarchitektur

Möchte ein Unternehmen ein produktives und effektives Firmennetzwerk aufbauen, kommen zwei Netzwerkarchitekturen infrage: die Peer-to-Peer-Netzwerktechnik und die Client-Server-Architektur.

Innerhalb des Peer-to-Peer-Netzwerks werden die Aufgaben und die Arbeitsbelastung (Workloads) zwischen einzelnen Peers partitioniert. Diese Peers bilden schließlich das Peer-to-Peer-Netzwerk.

Bei dem Client-Server-Netzwerk hingegen werden die Aufgaben und Workloads auf die Server aufgeteilt und die Dienste von den Clients angefordert. Die Kommunikation der beiden Komponenten funktioniert in der Regel über ein Computernetzwerk, sie können sich jedoch auch auf demselben System befinden.

Infografik Netzwerktechnik

Peer-to-Peer

Das Peer-to-Peer-Netzwerk – auch P2P genannt – kommt ohne eine zentrale Koordination aus, indem die Ressourcen zwischen den einzelnen Peers durch einen Server geteilt werden. Bei den Peers handelt es sich sowohl um die Lieferanten als auch die Konsumenten dieser Ressourcen.

Die P2P-Netzwerktechnik sieht vor, dass alle bestehenden Ressourcen möglichst kostengünstig geteilt werden. Bei einem Peer-to-Peer-System wird ein sogenanntes Overlay-Netzwerk auf die Anwendungsschicht der physischen Netzwerk-Topologie implementiert.

Grundsätzlich können alle in das Netz eingebundenen Computer ihre Ressourcen anderen Geräten zur Verfügung stellen. Demnach gibt es weder eine zentralisierte Sicherheitsordnung noch eine zentrale Kontrolle. Die Endnutzer können die Zugriffe auf jegliche Daten und Ressourcen selbst kontrollieren, wodurch unter Umständen Sicherheitslücken entstehen können.

Die Nutzer dieser Netzwerke können beliebige Freigabepunkte erstellen und diese durch Zuweisung von Kennwörtern schützen.

Client-Server-Anwendungen

Die Client-Server-Netzwerktechnik zeichnet sich durch ihr Konzept von Servern und Clients aus. Server innerhalb des Netzwerks stellen die Dienste bereit, wohingegen die Clients diese Dienste anfordern.

Das zentrale Netzwerk sieht einen Server als Host vor, welcher ein oder mehrere Serverprogramme ausführt und die vorhandenen Ressourcen mit den Clients teilt. Für die Initiierung der Kommunikation ist der Client verantwortlich, denn die Server warten lediglich auf eingehende Anfragen der Clients.

Mittlerweile gibt es verschiedene Technologien im Bereich der Client-Server-Architektur. Dennoch verfügen alle Varianten unter anderem über eine zentrale Sicherheitsdatenbank, durch die der Zugriff auf die genutzten Ressourcen gesteuert wird.

Auf dem Server befindet sich eine Liste aller Benutzernamen und Kennwörter. Ein Zugriff auf das Netzwerk ist demnach nur möglich, wenn ein gültiger Benutzername sowie das korrekte Passwort eingegeben werden. Nach der Anmeldung können die einzelnen Benutzer lediglich auf die Ressourcen und Dateien zugreifen, für die sie vom Administrator des Netzwerks autorisiert wurden.

Gängige Funktionen, wie der E-Mail-Austausch oder der Zugriff auf Datenbanken, basieren auf der Client-Server-Netzwerktechnik.

Protokollfamilie TCP/IP

Im Rahmen der Netzwerktechnik spielen auch verschiedene Protokolle eine wichtige Rolle, denn sie bestimmen den Ablauf der Kommunikation zwischen den einzelnen Systemen und sind für die Vermittlung von Datenpaketen zuständig.

Bei Netzwerk-Protokollen handelt es sich um eine Regelsammlung, die den Aufbau und die Abläufe bis hin zur Beendigung der Datenübertragung definiert. Die Protokolle regeln demnach nicht nur den Datenaustausch, sondern verarbeiten darüber hinaus zusätzliche Protokoll-Informationen des Empfängers. Hierbei übernehmen verschiedene Netzwerk-Protokolle unterschiedliche Teilaufgaben innerhalb der Kommunikation.

Sogenannte TCP/IP-Protokolle sind ein wichtiger Bestandteil der Netzwerktechnik. Sie bilden die Grundlagen des Internets, denn sie ermöglichen das Surfen im Netz.

Das Transmission Control Protocol (TCP) sowie das Internet Protocol (IP) bilden gemeinsam die entscheidenden Protokolle für die Internetkommunikation. Zu dieser Kategorie gehören jedoch auch das Internet Control Message Protocol (ICMP) und das User Datagram Protocol (UDP). Aus diesem Grund handelt es sich bei TCP/IP nicht nur um eine Technik, sondern um eine Gruppierung von rund 500 Protokollen, die im Internet zum Einsatz kommen.

Datenübertragung im Netzwerk

Grundsätzlich kann die Datenübertragung innerhalb eines Netzwerks auf zwei verschiedene Arten geschehen: verbindungslos oder verbindungsorientiert.

Aus diesem Grund haben die unterschiedlichen Protokolle des TCP/IP-Modells einen besonderen Vorteil, denn sie funktionieren auch unabhängig von der Hardware und der zugrundeliegenden Software. Die einzelnen Protokolle für die Datenübertragung im Netzwerk sind so standardisiert, dass sie in jedem Rahmen funktionsfähig sind.

Das sogenannte OSI-Modell der Datenübertragung ist hingegen in verschiedene Schichten aufgeteilt:

  1. Alle Schichten: Paket/Datenpaket
  2. Anwendung: Nachricht
  3. Transport: Segment
  4. Vermittlung: Datagramm
  5. Sicherung: Rahmen
  6. Bitübertragung: Bitfolge/Bitstrom

Die OSI-Protokolle der dritten und vierten Schicht sorgen für die Herstellung einer Verbindung zwischen zwei Geräten über ein Netzwerk. TCP hingegen sorgt für den Aufbau einer Verbindung beider Geräte und garantiert die Aufrechterhaltung der Übertragung. Im Falle einer Störung erwirkt das Protokoll einen weiteren Übermittlungsversuch.

Verbindungslos

Die verbindungslose Datenübertragung im Netzwerk funktioniert ohne den Aufbau einer dauerhaften, logischen Verbindung. Stattdessen werden die Daten in kleine Einheiten aufgeteilt und anschließend auf fast jeder einzelnen OSI-Schicht als abgeschlossener Vorgang behandelt. Ob die einzelnen Einheiten als Paket oder Datenpaket bezeichnet werden, hängt von der jeweiligen Technik ab.

Verbindungsorientiert

Für die verbindungsorientierte Übertragung von Daten ist zunächst der Aufbau einer logischen Verbindung erforderlich. Während der gesamten Übertragungsdauer bleibt die Verbindung zwischen beiden Geräten bestehen, bis sie durch den Abbau der Verbindung wieder beendet wird.

Sicherheit in der Netzwerktechnik

Aufgrund der weltweiten Vernetzung gewinnt die Sicherheit in der Netzwerktechnik immer mehr an Bedeutung. In der Vergangenheit standen viele Netzwerke ohne eine Verbindung nach außen für sich allein, nunmehr ist jedoch jedes noch so kleine Netzwerk mit dem Internet verbunden. Aus diesem Grund ist es für unberechtigte Dritte weitaus einfacher geworden, sich Zugang zu den unterschiedlichsten Netzwerken zu verschaffen.

Das Einrichten einer Ende-zu-Ende-Verschlüsselung durch ein sicheres Übertragungsprotokoll des TCP/IP ist daher eine Möglichkeit, zusätzliche Sicherheit bei der Datenübertragung zu erhalten. Möchte man die Daten sichern, müssen sich beide Verbindungsstellen gegenseitig authentifizieren, sodass eine verschlüsselte Übertragung der Daten erfolgen kann.

Trotzdem kann es immer wieder zu Sicherheitslücken kommen. So können Geheimdienste selbst wirksame Verschlüsselungen und Sicherheitssysteme aushebeln und sich Zugang zu geschützten Netzwerken verschaffen. Eine absolute Sicherheit kann daher nie gewährleistet werden.

Um sich bestmöglich vor Angriffen und unberechtigten Zugriffen zu schützen, sollte man drei Grundlagen der Netzwerk-Sicherheit beachten: Authentizität, Vertraulichkeit und Integrität.

Authentizität

Im Rahmen der Authentizität sollte man sicher feststellen, dass der gewählte Kommunikationspartner tatsächlich derjenige ist, für den man ihn hält. Dies kann durch eine Identitätsprüfung erfolgen, etwa durch das Anfordern eines bestimmten Passwortes, einer PIN oder einer Passphrase.

Vertraulichkeit

Der Aspekt der Vertraulichkeit hängt eng zusammen mit den Grundlagen des Datenschutzes. So muss innerhalb der Netzwerk-Technik dafür gesorgt werden, dass unberechtigte Personen keinen Einblick bzw. Zugriff auf die Daten und Kommunikation erhalten. Aus diesem Grund ist bei der Datenübertragung eine ausreichende Verschlüsselung erforderlich, sodass Angreifer die Daten und Informationen auf dem Übermittlungsweg nicht abfangen können.

Integrität

Im Zusammenhang mit der Integrität steht die Sicherstellung und Prüfung der Daten auf ihre Echtheit, sodass eine Manipulation ausgeschlossen werden kann. Da die Integrität bereits im Rahmen der Verschlüsselung und Authentifizierung erfolgt, muss hierfür kein gesondertes Verfahren angewendet werden.

smartworx hilft Ihnen weiter

Seit 2003 machen wir IT mit Leidenschaft und Herz. Wir konzentrieren uns darauf, die einzigartigen Anforderungen unserer Kunden und ihrer Bereiche zu erfüllen. Dank unserer langjährigen Erfahrung und Kunden aus den unterschiedlichsten Branchen können wir auf einen großen Pool an Best-Practice-Beispielen zurückgreifen.

Wir können Sie in jeder gewünschten IT-Funktion unterstützen, sei es als externe IT-Abteilung, als Erweiterung Ihres Teams für spezifische Themen oder als Berater für Geschäftsführer und Entscheidungsträger.

KONTAKT

Sie haben Fragen zu Server-Systemen? Wir sind für Sie da!

smartworx ist ein IT-Systemhaus mit Sitz in Overath. Von hier aus betreut smartworx Kunden deutschlandweit. Sie haben eine Frage? Wir freuen uns auf Ihre Nachricht oder Anruf!

Besuchen Sie uns:

Zum Alten Wasserwerk 9, 51491 Overath

Rufen Sie an:

+49 2204 / 586 120-69

Per E-Mail

hallo@smartworx.de