und ). Computernetze - thinkabit.ch · Technische Kaufleute – Teil B Computernetze Seite 3 von 37...

37
Technische Kaufleute – Teil B Computernetze Seite 1 von 37 Computernetze Definition eines Netzwerkes Ein Netzwerk ist eine Infrastruktur, die Datenendgeräten die Kommunikation, den Datenaustausch und die Nutzung gemeinsamer Ressourcen transparent ermöglicht. Transparent bedeutet, der Endbenutzer muss sich nicht darum kümmern, mithilfe welcher Verfahren, Geräte und Medien die Informationen transportieren. Im Laufe der Jahre wurden viele Typen von Netzwerken entwickelt, meist isoliert und herstellerabhängig (proprietär). Mit der Einführung der weltweiten Verbindungen mussten Standards ausgearbeitet werden, die entweder eine weltweite Übereinstimmung herbeiführten oder eine Übersetzung der Verfahren ermöglichten. 2 E-Business Fabrik Filialen Geschäftspartner Lieferanten Kunden Trend zum vernetzten Unternehmen Da sich Unternehmen immer mehr zu vernetzten Unternehmen entwickeln, werden Kunden, Lieferanten und sogar Konkurrenten in das System eingebunden. Bei früheren Systemen waren wenige im Unternehmen betroffen. Änderungen an heutigen Systemen verändern dagegen, wer über wen, wann und wie oft welche Informationen erhält und welche Produkte und Dienstleistungen unter welchen Bedingungen von wem produziert werden. Durch die Entwicklung von Unternehmen hin zur Organisationsform eines vernetzten Unternehmens werden fast alle Führungskräfte und Mitarbeiter (sowie die Kunden und Lieferanten) in verschiedene Unternehmenssysteme eingebunden, die durch ein elektronisches Informationsnetz miteinander kommunizieren. Beispielsweise kann die Eingabe eines Kunden auf der Website einer Unternehmung einen Mitarbeiter dazu veranlassen, sofort einen Preis festzulegen oder die Lieferanten der Unternehmung auf potenzielle Fehlbestände hinzuweisen. Technischer Fortschritt und die Vernetzung mittels Internet verändert die Unternehmenswelt in bislang unbekannte Ausmasse. Dieser Wandel hat sich vornehmlich in den letzten Jahren vollzogen. Er ermöglicht es Unternehmern und innovativen Traditionsunternehmen, neue Produkte und Serviceleistungen anzubieten, neue Geschäftsmodelle zu entwickeln und die Führung des Tagesgeschäfts zu ändern. Dabei werden sicher einige alte Unternehmen, ja sogar ganze Industriezweige auf der Strecke bleiben, doch es werden auch neue Unternehmen entstehen. So hat zum Beispiel der Boom von Online-Stores wie iTunes und Amazon auf der Basis von Cloudspeichern-Diensten – ausgelöst durch Millionen von Konsumenten, für Smartphones und Tablets im Mittelpunkt der Medienwelt stehen – die bisherigen Geschäftsmodelle im Vertrieb von Musiktiteln, Fernseh- und Filmproduktionen auf Datenträgern wie CDs und DVDs auf Dauer verändert.

Transcript of und ). Computernetze - thinkabit.ch · Technische Kaufleute – Teil B Computernetze Seite 3 von 37...

Technische Kaufleute – Teil B Computernetze

Seite 1 von 37

Computernetze

Definition eines Netzwerkes

Ein Netzwerk ist eine Infrastruktur, die

Datenendgeräten die Kommunikation, den

Datenaustausch und die Nutzung gemeinsamer

Ressourcen transparent ermöglicht.

Transparent bedeutet, der Endbenutzer muss

sich nicht darum kümmern, mithilfe welcher

Verfahren, Geräte und Medien die

Informationen transportieren.

Im Laufe der Jahre wurden viele Typen von

Netzwerken entwickelt, meist isoliert und

herstellerabhängig (proprietär).

Mit der Einführung der weltweiten Verbindungen

mussten Standards ausgearbeitet werden, die

entweder eine weltweite Übereinstimmung

herbeiführten oder eine Übersetzung der

Verfahren ermöglichten.

2

E-BusinessFabrik

Filialen

Geschäftspartner

Lieferanten

Kunden

Trend zum vernetzten Unternehmen

Da sich Unternehmen immer mehr zu vernetzten Unternehmen entwickeln, werden Kunden,

Lieferanten und sogar Konkurrenten in das System eingebunden. Bei früheren Systemen waren

wenige im Unternehmen betroffen. Änderungen an heutigen Systemen verändern dagegen, wer über

wen, wann und wie oft welche Informationen erhält und welche Produkte und Dienstleistungen unter

welchen Bedingungen von wem produziert werden.

Durch die Entwicklung von Unternehmen hin zur Organisationsform eines vernetzten Unternehmens

werden fast alle Führungskräfte und Mitarbeiter (sowie die Kunden und Lieferanten) in verschiedene

Unternehmenssysteme eingebunden, die durch ein elektronisches Informationsnetz miteinander

kommunizieren. Beispielsweise kann die Eingabe eines Kunden auf der Website einer Unternehmung

einen Mitarbeiter dazu veranlassen, sofort einen Preis festzulegen oder die Lieferanten der

Unternehmung auf potenzielle Fehlbestände hinzuweisen. Technischer Fortschritt und die Vernetzung

mittels Internet verändert die Unternehmenswelt in bislang unbekannte Ausmasse.

Dieser Wandel hat sich vornehmlich in den letzten Jahren vollzogen. Er ermöglicht es Unternehmern

und innovativen Traditionsunternehmen, neue Produkte und Serviceleistungen anzubieten, neue

Geschäftsmodelle zu entwickeln und die Führung des Tagesgeschäfts zu ändern. Dabei werden sicher

einige alte Unternehmen, ja sogar ganze Industriezweige auf der Strecke bleiben, doch es werden

auch neue Unternehmen entstehen.

So hat zum Beispiel der Boom von Online-Stores wie iTunes und Amazon auf der Basis von

Cloudspeichern-Diensten – ausgelöst durch Millionen von Konsumenten, für Smartphones und

Tablets im Mittelpunkt der Medienwelt stehen – die bisherigen Geschäftsmodelle im Vertrieb von

Musiktiteln, Fernseh- und Filmproduktionen auf Datenträgern wie CDs und DVDs auf Dauer verändert.

Technische Kaufleute – Teil B Computernetze

Seite 2 von 37

Cloudbasierte Online-Inhalte, die über das Internet abrufbar sind, bedrohen bereits die

angestammten Wertschöpfungsstrukturen in der Fernsehwelt.

Ziele (Zweck) für eine Vernetzung

FunktionsverbundZugriff auf spezielle Funktionen oder

Anwendungen die für das ganze Netzwerk

angeboten werden, beispiels-weise Zugriff auf einen

Drucker oder eine Software.

DatenverbundGemeinsamer Zugriff auf im Netzwerk zentral oder

verteilt gespeicherte Daten wie zum Beispiel eine

zentrale Kundendatenbank.

LeistungsverbundArbeitsintensive Aufgaben werden durch mehrere

Computer zusammen bearbeitet, beispielsweise für

Vorhersage von Wetterprognosen.

SpeicherverbundVerwalten von Netzwerkspeichern wie zum Beispiel

ein NAS (Network Attached Storage)

VerfügbarkeitsverbundGewährleistung der Verfügbarkeit von Funktionen bzw.

Anwendungen mittels Übernahme von Aufgaben

ausgefallener Komponenten durch andere über das

Netzwerk erreichbare Komponenten, beispielsweise durch

redundante Rechenzentren oder Back-Up-Systeme, für

Anwendungen die auf Hochverfügbarkeit angewiesen

sind.

KommunikationsverbundUnterstützung der Mensch-zu-Mensch-

Kommunikation, beispielsweise durch E-Mail, IM oder

Videokonferenzen

LastverbundBessere Auslastung der Netzwerkressourcen durch

Übertragung von Aufgaben überlasteter Komponenten an

solche mit geringerer Auslastung, beispielsweise von

Anfragen an viel frequentierte Webserver auf andere,

weniger ausgelastete Webserver.

3

LANLocal Aera Network

Gebäude & Firmenkomplexe

WANWide Aera Network

Länder & Kontinente

GANGlobal Aera Network

Weltweites Netzwerk Internet

MANMetropolitan Aera

Network

Städte & Ballungszentren

Einteilung nach Ausdehnung

4

Kommunikationsnetzwerke

Ein beträchtlicher Anteil der Datenverarbeitung in Unternehmen wird heute unter Verwendung

vernetzter Arbeitsplatzrechner ausgeführt. Ein lokales Netzwerk (Local Area Network, LAN) verbindet

Technische Kaufleute – Teil B Computernetze

Seite 3 von 37

Arbeitsplatzrechner, Grossrechner sowie andere Netzwerkkomponenten und Endgeräte innerhalb

einzelner Räume, Stockwerke, Gebäude oder Gebäudegruppen eines Unternehmens zu einem

privaten, unternehmensinternen Kommunikationsnetzwerk mit einer maximalen Ausdehnung von bis

zu einigen Kilometern.

Ein Weitverkehrsnetzwerk (Wide Area Network, WAN) verbindet lokale Netzwerke oder

Netzwerkkomponenten miteinander und kann sich über Länder oder Kontinente hinweg erstrecken.

WANs werden von Unternehmen eingesetzt, um Filialen oder Niederlassungen an das

Unternehmensnetzwerk anzubinden, oder von Internet-Service-Providern, um Unternehmen,

Organisationen oder Einzelpersonen den Zugang zum Internet zu ermöglichen.

Topologien

Topologie | Definiert die Struktur, wie einzelne

Komponenten eines Netzwerks angeordnet und über

Übertragungswege physisch miteinander verbunden

werden.

Bus-Topologie

Alle Komponenten sind an einem einzigen

Übertragungsweg angeschlossen

Ausfall eines Konten = Keine Kommunikation mehr

möglich

Stern-Topologie

Alle Komponenten sind mit einem zentralen

Netzwerkkoordinator (Switch) verbunden

Ausfall Zentrale = keine Verbindungen zum Netzwerk,

der daran angeschlossenen Teilnehmer mehr möglich

5

KomponenteBus-Topologie

Zentraler Vermittler

(Hub, oder Switch)

Komponente

Stern-Topologie

Bustopologie

Merkmal dieser Topologie ist ein gemeinsamer Bus, an den die Teilnehmer direkt angeschlossen sind.

Es gibt keinen zentralen Knoten. Die Regelung des Zugriffs auf den Bus stellt eine grosse technische

Herausforderung dar.

Beispiel: Haustelefone

Vorteile: geringer Verkabelungsaufwand, zusätzliche aktive Netzwerkkomponenten sind nicht

notwendig.

Nachteil: Unterbruch des Buses (Ausfall einer Station oder Komponente) setzt das gesamte Netzwerk

ausser Betrieb

Sterntopologie

Bei dieser Topologie werden die Arbeitsstationen an einer zentralen Komponente (Switch)

angeschlossen.

Beispiel: LAN (Local Area Network)

Vorteile: Änderungen am Netzwerk können relativ einfach vorgenommen werden, der Ausfall einer

Arbeitsstation hat keine Auswirkungen auf das Netzwerk.

Technische Kaufleute – Teil B Computernetze

Seite 4 von 37

Nachteile: Ein Ausfall der zentralen Komponente blockiert alle damit verbundenen Teilnehmer. Der

Verkabelungsaufwand ist höher.

Token-Ring

Ausfall einer Komponente legt den ganzen Ring lahm

Baum

Besteht aus hierarchisch

angeordneten Sternnetzen

Maschentopologie

Verbindung von verschiedenen Netzwerken

Beispielsweise Internet

Topologien

6

Ring-Topologie

Baum-Topologie

Netzwerk

Ring-Topologie

Ringtopologie

Bei diesem Netzwerkaufbau gibt es keine zentrale Komponente. Alle Arbeitsstationen sind

gleichberechtigt und stellen eine eigene Komponente dar. Das bedeutet: Jede Arbeitsstation verfügt

über einen eigenen Netzwerkanschluss und ist über diesen mit ihren benachbarten Arbeitsstationen

(links und rechts) verbunden. Die Übertragung der Daten erfolgt von Arbeitsstation zu Arbeitsstation

und wird bei Bedarf weitergeleitet.

Beispiel: FDDI (Fiber Distributed Data Interface)

Vorteile: keine zusätzlichen Geräte nötig, funktioniert mit Zusatzeinrichtungen (Doppelter Ring) auch

beim Ausfall einer Station.

Nachteile: höherer Verkabelungsaufwand, hoher Datenverkehr (Traffic) auf den Leitungen.

Baumtopologie

Ein Baum ist eine Topologie, die aus mehreren hierarchischen Sterntopologien besteht. Den Aufbau

kann man sich ähnlich den Ästen und deren Verzweigungen eines Baums vorstellen.

Beispiel: Ein Büro, das aus einer Sterntopologie besteht und dessen Switch mit dem Switch des

zweiten Büros verbunden ist.

Vorteile: Erweiterbarkeit, der Ausfall von Endgeräten hat keine Auswirkungen auf die

Netzfunktionalität.

Nachteile: Der Ausfall einer in der Hierarchie höherstehender Komponente, bewirkt den Ausfall, aller

daran angeschlossenen Komponenten.

Technische Kaufleute – Teil B Computernetze

Seite 5 von 37

Maschentopologie

Die Maschentopologie verbindet mehrere Netzwerke miteinander. Sie kommt typischerweise im

Internet vor. Durch spezielle Vorkehrungen stehen alle Netzwerke immer miteinander in Verbindung.

Es spielt dabei keine Rolle, ob ein Netzwerk ausfällt.

Organisation der Datenübermittlung

Ethernet

Beschreibt die Art der Datenübertragung und

spezifiziert den Funktionsumfang von

Protokollen und Hardware.

Ethernet basiert auf der Idee, dass die

Teilnehmer eines LANs Nachrichten durch

Hochfrequenz übertragen, allerdings nur

innerhalb eines gemeinsamen Netzwerks.

Jede Netzwerkschnittstelle hat einen global ein-

deutigen 48-Bit-Schlüssel, der als MAC-Adresse

bezeichnet wird.

Das stellt sicher, dass alle Systeme in einem

Ethernet unterschiedliche Adressen haben.

7

PC

PC PC

A1-ff-12-f4-66-77

Switch

12-34-56-78-9a-bc 09-d2-56-78-9e-f3

MAC-Adresse

Daten

Organisation der Datenübermittlung

Ethernet hat sich als Standard in der Datenübermittlung durchgesetzt.

Ethernet ist eine Technologie, die Software (Protokolle usw.) und Hardware (Kabel, Verteiler,

Netzwerkkarten usw.) für kabelgebundene Datennetze spezifiziert, welche ursprünglich für lokale

Datennetze (LANs) gedacht war und daher auch als LAN-Technik bezeichnet wird. Sie ermöglicht den

Datenaustausch in Form von Datenframes zwischen den in einem lokalen Netz (LAN)

angeschlossenen Geräten (Computer, Drucker und dergleichen). Derzeit sind Übertragungsraten von

10 Megabit/s, 100 Megabit/s (Fast Ethernet), 1000 Megabit/s (Gigabit-Ethernet), 10, 40 und 100

Gigabit/s spezifiziert.

Ethernet basiert auf der Idee, dass die Teilnehmer eines LANs Nachrichten durch Hochfrequenz1

übertragen, allerdings nur innerhalb eines gemeinsamen Leitungsnetzes. Jede Netzwerkschnittstelle

hat einen global eindeutigen 48-Bit-Schlüssel, der als MAC-Adresse bezeichnet wird. Das stellt sicher,

dass alle Systeme in einem Ethernet unterschiedliche Adressen haben. Ethernet überträgt die Daten

auf dem Übertragungsmedium dabei im sogenannten Basisbandverfahren.

Ein Switch benötigt eine MAC-Adresse, wenn er selbst über das Rechnernetz administriert wird oder

Monitoring-Dienste anbietet (zum Beispiel über Telnet oder HTTP). Switches, die also nicht gemanagt

werden, benötigen keine MAC-Adresse.

Technische Kaufleute – Teil B Computernetze

Seite 6 von 37

− Daten werden in Form von elektrischen Signalen übermittelt.

− 0 oder 1 (Binär)

− Die Daten werden in einer definierten Frequenz (Häufigkeit pro Sekunde) übertragen.

− Daten müssen dazu zerlegt werden und beim Empfänger zusammengesetzt werden.

− Mehrere Teilnehmer teilen sich diese Frequenz.

− Teilnehmer bekommen einen Teil der Frequenz. Es wir ihnen eine Bandbreite zugewiesen.

− Je mehr Teilnehmer gleichzeitig senden, desto geringer die Bandbreite.

8

Basisband-Übertragung (Standard)

Daten PC 1

Daten PC 2

Kabel Frequenz

Client - Server - Netzwerke

Im Client-Server-Modell wird die Datenverarbeitung

zwischen dem Client- und dem Server-Teil eines

Anwendungsprogramms aufgeteilt, die sich physisch

auf unterschiedlichen, über ein Netzwerk miteinander

verbundenen Computersystemen befinden. Die Client-

Komponenten sind jeweils für die Darstellung und

Funktionen der Benutzerschnittstelle zuständig,

während die Server-Komponente die zentrale

Verwaltung und Verarbeitung der Daten gewährleistet.

9

Client

ServerDienstanforderung

Ergebnisdaten

Client Server

Darstellungsschicht

Anwendungslogik

Datenspeicherung1

2

Gründe für das Client-Server-Model

Mit der beginnenden Entwicklung der Personal Computer kann die eigene Verarbeitungskapazität bis

an den Arbeitsplatz heran.

Vor allem aus Kostengründen wurde sofort die Frage nach einer gemeinsamen Nutzung von

Ressourcen laut. Ein Laserdrucker kostete 1985 noch über 20’000 Franken.

Technische Kaufleute – Teil B Computernetze

Seite 7 von 37

Auch war es relativ umständlich, die Daten auf einem PC zu erzeugen und dann per Diskette oder als

Ausdruck weiterzugeben.

Dazu kommt noch, dass Dinge wie die Datensicherung, die Benutzerverwaltung und die Systempflege

auf jedem Rechner einzeln durchgeführt werden mussten, was einen sehr grossen Aufwand an

Administration darstellte.

Was früher zentral am Grossrechner administriert wurde, musste nun an jedem Arbeitsplatz einzeln

bewältig werden. Die Lösung war die Vernetzung. Sie bot Datenaustausch und –sicherung,

Ressourcenteilung, zentralisierte Userverwaltung und –authentifizierung in einem an.

Peer-to-Peer – Netzwerke (siehe Seite 88-89 im LM)

10

C + S

C + S

C + S

C + S

C + S

C + S

C + S

C

C

C

C

CC

SClient +

Server

Datensuche

Datentransfer

Peer

Legende

S

Server

C

Client

Client-Server Peer-to-Peer (P2P)Peer = Gleichgestellt

Peer to Peer Netzwerk

Koordinationsform, bei der die lokalen Instanzen einer verteilten Anwendung, die sogenannten Peers,

alle Aufgaben der Anwendung (Darstellungsschicht, Anwendungslogik, Datenmanagement)

übernehmen können. Die einzelnen Peers sind bei der Aufgabenverteilung gleichberechtigt, d. h. sie

können sowohl in der Rolle eines Servers als auch in der Rolle eines Clients und somit als Anbieter

oder Nachfrager von Diensten und Ressourcen anderer Peers auftreten.

Diese Form eines Netzwerks ist für eine Unternehmung nicht mehr tauglich. Zu gross ist der Aufwand,

Daten, Ressourcen und Dienste gemeinsam zu nutzen. Dazu ist an eine Daten-Sicherung der Daten

auf allen Peers viel zu umständlich und unübersichtlich.

Technische Kaufleute – Teil B Computernetze

Seite 8 von 37

LAN – Local Area Network

Minimal-Komponenten für die Vernetzung

12

Switch

Firewall

Router

Internet(WAN)

1

2

3

4

Datenanalyse eingehend und ausgehend

eingehend

ausgehend

Schnittstelle LAN zu WAN

Zentrale Verbindungs-komponente

LAN

Für ein LAN werden mindestens folgende Netzwerkgeräte benötigt:

− Switch als Sternpunkt mit vielen Anschlüssen zum Einstecken der Verbindungskabel

− Router, der das LAN mit dem Internet oder mit anderen Netzwerken verbindet

− Firewall für den Schutz des LAN gegen aussen

Dabei läuft der Datenverkehr (vom LAN ins WAN) vom Computer zum Switch, danach zur Firewall und

zum Schluss via Router ins Internet.

Der Aufbau eines LAN richtet sich nach der Ethernet-Norm, die Leitungslängen bis 100 m ermöglicht.

LANs werden deshalb als Ethernet-Netzwerke bezeichnet.

Technische Kaufleute – Teil B Computernetze

Seite 9 von 37

Minimal-Komponenten für die Vernetzung

13

Switches:− Verbinden Netzwerkkomponenten im LAN untereinander− Viele Netzwerkanschlüsse (RJ45)− Mehrere Verbindungen gleichzeitig− Keine Konfiguration notwendig− Speichern MAC-Adressen

Firewall:− Hard- oder Software basierte Lösungen− Schutz des LAN vor unberechtigten Zugriffen aus dem Internet− Analysiert eingehenden und ausgehenden Datenverkehr

Router:− Verbinden Netzwerkwerke untereinander− Befinden sich an der Aussengrenze eines Netzwerkes− Leitet Datenpakete von einem Netzwerk zu einem anderen weiter− Verbinden LAN und WAN

Netzwerkschema

14

WANInternet

LAN 2

Server

Computer 1 Computer 2

Switch

Router 1 Router 2Firewall

LAN 1

Die Folie zeigt beispielhaft das Netzwerkschema eines LAN (Local Area Network), bestehend aus 2

Arbeitsstationen und 1 Server, die über einen Switch miteinander verbunden sind. Die Verbindungen

nach aussen (LAN 2 und Internet) erfolgen über 2 Router.

Technische Kaufleute – Teil B Computernetze

Seite 10 von 37

TCP / IP – Adressierung im Netzwerk

Das OSI-Modell (Open Systems Interconnection)

16

OSI-Schicht Einordnung Protokoll Funktion

7Anwendung(Application)

Anw

endungs-

orientiert

HTTP

FTP

HTTPS

SMTP

IMAP

SMBDNS

DHCP

Start der Anwendung mit Zugriff auf das Netzwerk

( z.B. Browser)

Konvertieren der Daten in eine unabhängige Form(ASCII / Uni Code, Video und Audio, Verschlüsselung)6

Darstellung(Presentation)

Auf- und Abbau von verschiedenen Sitzungen

Beispiel: Windows Freigaben5Sitzung(Session)

4Transport(Transport)

Tra

nsport

-

orientiert

TCPUDP

Segmentierung des Datenstroms (Unterteilen in Pakete), Quell-

Port-Vergabe und Ziel-Port,

3Vermittlung

(Network)

ICMP / IGMPIP /

Routing (Wegleitung) von Paketen, Quell-IP und Ziel-IPHardware: Router

ARPFlusssteuerung: Fehlerfreie, asynchrone Übermittlung Hardwareadressen (MAC-Adresse), Hardware: Switches2

Verbindungs-Sicherung(Data Link)

1Bitübertragung

(Physical)

EthernetToken Ring

Datenübertragung mittels elektrischer SignaleHardware: Hub, Repeater, Kabel, Funk

Nur zum Verständnis, für die Prüfung nicht wichtig

Für den Netzwerker sind die Schichten 1 – 4 essentiell. Sie regeln die Datenübertragung an sich, die

Schichten 5 – 7 sind anwendungsorientiert. Pro Schicht sind viele verschiedene Standards

implementiert.

Wichtig ist im OSI-Modell, dass die Kommunikation zwischen Rechnern und zwischen den Schichten

geregelt ist. Ob PC1 nun eine andere Implementierung von Layer 1 benutzt als PC2, muss für alle

anderen Schichten bedeutungslos sein. Genauso muss es egal sein, ob die Maschinen Unix, Mac OS

Windows oder ein anderes Betriebssystem benutzen.

Beispiel: Wenn ich auf einem PC mit dem Browser eine Webseite öffne (Schicht 7) , spielt es keine

Rolle ob mein PC mit einem Kabel oder per WLAN (Schicht 1) mit einem Netzwerk verbunden ist.

Glossar:

Mit Fusssteuerung werden unterschiedliche Verfahren bezeichnet, mit denen die Datenübertragung

von Endgeräten an einem Datennetz, die nicht synchron arbeiten, so gesteuert wird, dass eine

möglichst kontinuierliche Datenübermittlung ohne Verluste erfolgen kann.

Wenn ein schneller Sender mit einem langsamen Empfänger zusammenarbeitet, muss die

Datenübertragung zeitweise unterbrochen werden. Der Empfänger würde sonst mit Daten überlastet

werden, die er nicht verarbeiten könnte. Die Steuerung dieser Unterbrechungen ist die Aufgabe der

Datenflusssteuerung.

− HTTP: Hyper Text Transfer Protocol – Protokoll für die Übermittlung von Webseiten

− FTP: File Transfer Protocol – Protokoll für Uploads und Downloads

− HTTPS: Hyper Text Transfer Protocol Secure – Protokoll für die verschlüsselte Übermittlung von

Webseiten

− SMTP: Simple Mail Transfer Protocol – Ist für das Versenden von E-Mails verantwortlich

Technische Kaufleute – Teil B Computernetze

Seite 11 von 37

− IMAP: Internet Message Access Protocol – Ermöglicht das Bearbeiten von E-Mails direkt auf dem

Mail-Server

− SMB: Server Message Block – Dienst für die Datei und Druckfreigabe

− TCP: Transfer Control Protocol – Verbindungsorientiertes Protokoll für die Segmentierung der

Datenpakete, Quell-Port-Vergabe

− UDP: User Datagramm Protocol – Verbindungsloses Protokoll

− ICMP: Internet Control Message Protocol dient in Netzwerken dem Austausch von Informations-

und Fehlermeldungen über das Internet-Protokoll in der Version 4 (IPv4)

− IGMP: Internet Group Management Protocol – dient zur Organisation von Multicast-Gruppen

− IP: Internet Protocol – Verbindungsloses Protokoll für die Wegleitung von Paketen im Internet

− DHCP: Dynamic Host Configuration Protocol – Zur Verteilung von IP-Adressen

− DNS: Domain Name System – Löst Domainnamen in IP-Adressen auf

− ARP: Address Resolution Protocol – Ermittelt die MAC-Adressen in einem Netzwerk

Jedes netzwerkfähiges Gerät benötigt eine eindeutige IP-Adresse

Momentan ist TCP/IP in der Version 4 noch am weitesten verbreitet

17

IP-Adressen

192 . 168 . 2 . 55

11000000 . 10101000 . 00000010 . 00110111

8 Bit 8 Bit 8 Bit 8 Bit

32 Bit Länge / 4 Oktetts

Oktett

Wird abgelöst durch TCP/IP v6

TCP/IP v4 = 232 Adressen ( > 4 Mia. Adressen, alle Adressen sind vergeben)

TCP/IP v6 = 2128 Adressen ( > 340 Sextillionen Adressen)

340’000’000’000’000’000’000’000’000’000’000’000’000 (36 Nullen)

Die meisten Netzwerke sind in Bezug auf Adressierung und Übertragungsprinzip nach dem Muster

des Internets aufgebaut. Daher gelten die hier oben gemachten Aussagen sowohl für das Internet als

auch für Unternehmensnetzwerke (LAN und WLAN).

Technische Kaufleute – Teil B Computernetze

Seite 12 von 37

Änderungen in IPv6 gegenüber IPv4

IPv4− IP-Adressen sind 32 Bit breit = ca. 4 Mrd.

− Dynamische Adressen über DHCP

− Gegenseitige Identifikation mit ARP

− Authentifizierung und Sicherheit nur durch

IPSec-Erweiterung

− Adressformat dezimal

IPv6− IP-Adressen sind 128 Bit breit

= 340 Sextillionen (36 Stellen)

− Selbstkonfigurierend meist kein DHCP erforderlich

(ansonsten DHCPv6)

− Einfachere Methode mit sog.

Nachbaraushandlungsnachrichten

− IPSec ist in IPv6 bereits integriert

− Adressformat hexadezimal

18

192.168.2.24IPv4

2001:0000:0000:0000:085b:3c51:f5ff:ffdb

IPv6

Wie die Teilnehmer im Telefonnetz hat jedes Gerät in einem Computernetzwerk eine eigene Adresse,

die IP-Adresse. IP-Adressen nach IPv4, bestehen aus 4 Zahlengruppen von 0 bis 255, die jeweils durch

Punkte getrennt dargestellt sind (z. B. 192.168.1.100). IP-Adressen nach IPv612, bestehen aus 8

Zahlengruppen, die hexadezimal dargestellt und jeweils durch Doppelpunkte getrennt sind (z. B.

2001:0db8:0000:08d3:0000:8a2e:0070:7344).

Aufbau einer IPv4-Adresse

Dezimal: 192.168.244.123

Kleinste IP-Adresse: 0.0.0.0 (theoretisch)

Grösste IP-Adresse: 255.255.255.255

(theoretisch)

Solche Adressen sind also nicht möglich:

123.256.12.3 oder 192.168.2.124.3

19

Ethernet-AdapterIPV4-Adresse . . . . . : 192.168.1.122Subnetmaske . . . . : 255.255.255.0

Technische Kaufleute – Teil B Computernetze

Seite 13 von 37

Netzwerk / Host-Adresse und Subnetzmaske

20

Beispiel IP-Adresse: 192.168.25.11/24

Wir haben das Netzwerk 192.168.25 .0

Es bleiben 8 Bits für die Verteilung an die Hosts

Netzkomponenten können nur im gleichen Netzwerk miteinander

kommunizieren.

Die Adressen 192.168.25.0 und 192.168.25.255 sind reserviert und

können nicht verwendet werden

192.168.25.11Netzwerk-ID Host-ID

192.168. 25.11

255.255.255. 0

192.168. 25. 0

172.123.145.33

255.255. 0. 0

172.123. 0. 0

IP-Adresse

IP-Adresse

Subnetmask

Subnetmask

Netzwerk

Netzwerk

1

2

3

4

Netzwerk ermitteln

Wie kann ich das Netzwerk bzw. die Netzwerk-ID meines Computers ermitteln? Nun, das ist ganz

einfach.

1. Öffnen Sie das Startmenü.

2. Tippen Sie CMD und drücken Sie die Enter-Taste.

3. Tippen Sie in das Eingabeaufforderungsfenster ipconfig und drücken Sie nochmals die Enter-

Taste.

4. Nun wird die IP-Konfiguration angezeigt.

5. Notieren Sie die IP-Adresse.

6. Darunter notieren Sie die Subnetzmaske.

Wenn die Zahl 255 (Punkt 1 in der Folie) in der Subnetzmaske steht, notieren Sie die Zahl aus der IP-

Adresse darunter (Punkt 2 in der Folie).

Wenn die Zahl 0 (Punkt 3 in der Folie) in der Subnetzmaske steht, notieren Sie die Zahl 0 (Punkt 4 in

der Folie) darunter.

Nun wissen Sie die Netzwerk-ID. Wenn Sie nun einem Netzwerkgerät in Ihrem Netzwerk eine IP-

Adresse vergeben wollen, tragen Sie zuerst die Netzwerk-ID ein, in unserem Beispiel «192.168.25». An

der Stelle, an der sich eine Null in der Netzwerk-ID befindet, können Sie eine Zahl von 1 bis 254

eintragen. Achten Sie aber darauf, dass die gesamte IP-Adresse in Ihrem Netzwerk eindeutig ist.

Technische Kaufleute – Teil B Computernetze

Seite 14 von 37

Netzwerkkabel & -anschlüsse

Twisted Pair Kabel

Acht Adriges Kabel

Jeweils zwei Paare sind verdrillt

Die vier Adernpaare sind ebenfalls ineinander verdrillt

Verdrillung schütz vor äusseren Störeinflüssen

Maximale Länge: 100 Meter

Spezifikationen

− 10Base-T → 10 MBit/s

− 100Base-TX → 100 MBit/s

− 1000Base-TX → 1000 MBit/s

− 10GBase-T → 10 GBit/s

22

100Base-TX

Geschwindigkeit

Übertragungsart

Base = Basisband

Broad = Breitband

Kabeltyp

T = Twisted Pair

Lokales Netz

Breitband

Ein Breitband-Internetzugang (auch Breitbandzugang, Breitbandanschluss) ist ein Zugang zum

Internet mit verhältnismässig hoher Datenübertragungsrate von einem Vielfachen der

Geschwindigkeit älterer Zugangstechniken wie der Telefonmodem- oder ISDN-Einwahl, die im

Unterschied als Schmalbandtechniken bezeichnet werden. Ursprünglich wurde mit Breitband eine

Realisierungsform von Datennetzwerken bezeichnet, die heute aber veraltet ist, so dass der Begriff

daher heute sinnentfremdet verwendet wird. In vielen Gebieten findet seit den frühen 2000er Jahren

ein starkes Wachstum des Marktes für Breitbandzugänge statt.

Bislang existiert kein allgemein akzeptierter Schwellwert, ab welcher Datenübertragungsrate die

Breitband-Verbindung beginnt. Insbesondere steigt durch die Weiterentwicklung der

Kommunikationstechnik dieser Wert beständig.

Das Kabelfernsehnetz mit der Erweiterung um einen Rückkanal kann aber auch für andere Dienste

wie Telefonate sowie für die Anbindung ans Internet genutzt werden, wobei prinzipiell grössere

Bandbreiten als bei ADSL möglich sind.

Technische Kaufleute – Teil B Computernetze

Seite 15 von 37

Glasfaserkabel (Lichtwellenleiter)

23

Spezifikationen

− 100Base-FX → 100 MBit/s 400 m Multimode (langsam)

− 1000Base-SX → 1000 MBit/s 200 – 550 m Singlemode (schnell)

− 1000Base-LX → 1000 MBit/s bis 5 Km Multimode

− SX = Short Wavelength

− LX = Long Wavelength

Seekabel

Link: Vernetzung der Welt

100Base-FXGeschwindigkeit

Übertragungsart

Base = Basisband

Broad = Breitband

Kabeltyp

F = Fibre (Glasfaser)

Lokales Netz

Seekabel

Siehe Wikipedia: https://de.wikipedia.org/wiki/Seekabel

Innerhalb der UGV (Universelle Gebäude Verkabelung) wird die Qualität in verschiedenen

Kabelkategorien beschrieben.

− Die Kategorie bestimmt mit welcher Geschwindigkeit und Länge gearbeitet werden kann.

− Twisted Pair Kabel sind generell auf max. 100 m Länge beschränkt

24

Kabelkategorien

Kat. Einsatzgebiet Geschwindigkeit Frequenz

3 10Base-T 10 Mbit/s

4Gute Abschirmung10Base-T

10 Mbit/s

5/5e100Base-TXEingeschränkt: 1000Base-TX

100 Mbit/s Bis 100 MHz

6Gute Abschirmung1000Base-TX, 10GBase-T

1000 Mbit/s10 Gbit/s

Bis 250 MHz

7Hochgeschirmt1000Base-TX, 10GBase-T

1000 Mbit/s10 Gbit/s

Bis 600 MHz

Netzwerkkabel

Für die Vernetzung innerhalb von Gebäuden werden meist Kabel verwendet. Dabei kommt i. d. R. die

Twisted-Pair-Ausführung zum Einsatz. Das sind Kabel, bei denen zwei Kabeladern jeweils miteinander

Technische Kaufleute – Teil B Computernetze

Seite 16 von 37

verdrillt werden. Sie werden als ungeschirmte und geschirmte Kabel hergestellt (UTP Unschielded

Twisted Pair und STP Shielded Twisted Pair). Die Verdrillung und Schirmung verhindert die

gegenseitige Störung von Datenleitungen.

Kabel können bis zu einer bestimmten (maximalen) Leitungslänge und bis zu einer bestimmten

(maximalen) Übertragungskapazität (Übertragungsgeschwindigkeit) eingesetzt werden. Es gibt sieben

Kategorien von Netzwerkkabeln (Cat 1 – 7), die sich im Wesentlichen durch die maximale

Übertragungsgeschwindigkeit unterscheiden. Für die Verkabelung der Arbeitsräume eines

Unternehmens ist mindestens die Qualitätsstufe «Cat 5» notwendig. Diese gewährleistet die

störungsfreie Übertragung der Signale über die garantierte maximale Kabellänge. Twisted-Pair-Kabel

sind heute Standard in der Gebäudeverkabelung.

Hub und Switches

HubSignalverstärker

Mehrere Anschlüsse (Ports)

Datenpakete werden an alle Computer

weitergeleitet (veraltet)

SwitchSignalverstärker

Mehrere Anschlüsse (Ports)

Kann die Zieladresse analysieren

Speichert MAC-Adressen aller angeschlossenen

Netzwerkgeräte

Datenpakete werden somit nur an den

empfangenden Computer gesendet

Dadurch wird das Datenvolumen im Netzwerk

gesenkt, was die Bandbreite /

Übertragungsrate positiv beeinflusst

25

Schwaches Signal Switch

Technische Kaufleute – Teil B Computernetze

Seite 17 von 37

Aufbau eines Unternehmen-LANs

Smartphone

SwitchAccess Point

Laser Printer

Server-Raum

Etage 2

Etage 1

Patch Panel

Switch

Smartphone

Access PointSwitch

Laser Printer

Firewall Router

Internet

Switch 1

Patchpanel

Server

Backbone

Access Point 2

Lokaler Drucker

Netzwerkdrucker

1000BaseTX

100BaseTX

1000BaseTX802.11ac

802.11acSwitch 2

Switch 3Access Point 1

1000BaseTX

1000BaseTX

26

Aufbau eines Unternehmens-LAN

Auf der Folie sind 3 Etagen (Stockwerke) zu sehen. In der obersten Etage ist der Serverraum

untergebracht. Die beiden Server sind mit dem Switch 1 verbunden. Dieser wiederrum verbindet das

komplette LAN mit dem Internet. Hier gilt es zu beachten, dass die Firewall immer vor dem Router

eingezeichnet wird.

Die Etagen 1 und 2 sind jeweils mit den beiden Switchs 3 und 2 über das Patchpanel mit dem

Serverraum verbunden. Hier gilt es zu beachten, dass jede Etage über eine eigene Leitung zum

Patchpanel im Serverraum verfügt. Diese Leitungen werden als Backbone (Rückgrat) bezeichnet.

Dadurch wird gewährleistet, dass im Falle eines Ausfalls eines Etagen-Switches, die anderen Etagen

immer noch Zugang zum Netzwerk haben.

Das Patchpanel nimmt alle Kabel aus den verschiedenen Etagen oder einzelnen Räumen auf.

Bedingung dafür ist, dass ein Kabel vom Patchpanel direkt zu einem Etagen-Switch oder einem Raum-

Switch führt.

Access Points sind für die Funkverbindungen mittels WLAN zuständig. Auch sie (die Access Points)

müssen mit einem Kabel am Netzwerk angeschlossen sein. Nur so haben die WLAN-Geräte Zugriff auf

die verschiedenen Netzwerkkomponenten bzw. haben eine Internetverbindung.

Netzwerkdrucker werden via Netzwerkkabel mit einem Switch verbunden. Dies ist zum Beispiel in der

Etage 2 der Fall. In der Etage 1 ist ebenfalls ein Drucker vorhanden. Allerdings ist er direkt mit einem

PC verbunden. Dies bedeutet, dass der Drucker via USB am PC angeschlossen ist. Standardmässig

kann auch nur dieser PC auf diesem Drucker ausdrucken.

Fragen

Welche Topologie ist auf der Folie zu sehen?

Welcher Kabeltyp, welche Übertragungsart ist in der 2. Etage im Einsatz und welche Geschwindigkeit

ist maximal möglich?

Welche Bedeutung hat die Bezeichnung 802.11ac?

Technische Kaufleute – Teil B Computernetze

Seite 18 von 37

Welcher Konsequenz hat der Ausfall des Switches 1?

Was ist erforderlich, dass alle Computer im Netzwerk, auf dem lokalen Drucker in der Etage 1

ausdrucken können?

Dynamic Host Configuration Protocol (DHCP)

− DHCP-Discover

− Beim Computer-Start sendet der Client einen Broadcast ins Netz (Ist ein DHCP-Server im Netz?)

− DHCP-Offer

− Jeder DHCP-Server antwortet auf die Discover-Nachricht ( Ja, stehe dir zur Verfügung)

− DHCP-Request

− Client wartet auf die DHCP-Offer-Nachricht. Falls eine Nachricht eintrifft sendet er eine Request-Nachricht (Bittet um eine IP-Adresse)

− DHCP-Acknowledgment

− Der DHCP-Server sendet eine Nachricht in der die IP-Adresse sowie Lease-Informationenund weitere TCP/IP-Konfigurationsparameter

27

DHCP-Discover

DHCP-Server?

DHCP-Offer

Ja! Bin da

DHCP-Request

Bitte um IP-Adresse

DHCP-Acknowledgment

Hier hast du:

- IP-Adresse & Subnetmaske

- Lease-Zeitraum

- Gateway-IP

- DNS-IP

DHCP

Server

DHCP

Client

Adresszuweisung und DHCP

Jedes Gerät, das TCP/IP nutzt – tatsächlich jede TCP/IP nutzende Schnittstelle in diesem Gerät –

braucht eine gültige IP-Adresse. In kleinen Netzwerken mit wenigen Hosts ist es denkbar, dass Sie sich

in Ihrer Funktion als Netzwerkadministrator von Computer zu Computer begeben, um die IP-Adressen

zu konfigurieren – so stellen Sie statische IP-Adressen ein. In der Tat gibt es einige Geräte, auf denen

Sie statische IP-Adressen konfigurieren sollten, beispielsweise Server und Router. Stellen Sie sich aber

ein Netzwerk mit tausenden von Computern vor … Möchten Sie in einem solchen Netzwerk jede

einzelne Arbeitsstation aufsuchen, um dort eine statische IP-Adresse zu konfigurieren? Ziemlich

arbeitsintensiv und mühsam. Glücklicherweise gibt es ein Utility, dass davon befreit, IP-Adressen auf

jedem Host fest zu konfigurieren müssen: das Dynamic Host Configuration Protocol (DHCP). Mithilfe

von DHCP bezieht ein Host seine IP-Adresse und weiter Informationen. Dies sind:

Seine IP-Adresse mit dazugehöriger Sub-Netzmaske

IP-Adresse des Standard-Gateways (Router zum Internet)

IP-Adresse des DNS-Servers bzw. –Diensts

Mit DHCP kann man in einem TCP/IP-Netzwerk auch mehr Benutzer unterstützen als IP-Adressen

verfügbar sind. Stellen Sie sich vor, Sie haben ein Klasse-C-Netzwerk, welches Ihnen 254 IP-Adressen

zur Verfügung stellt. Was aber wenn Sie 400 Benutzer haben? Schichtarbeit wäre eine Lösung, es geht

aber eleganter. Im Normalfall müssen nicht alle 400 Benutzer gleichzeitig auf das Netzwerk zugreifen.

Sagen wir mal, dass vielleicht 80 Benutzer permanent auf das Netzwerk zugreifen müssen und 20 IP-

Adressen sind für Geräte, die eine immer gleiche statische IP-Adresse benötigen. Für diese 100

Benutzer und Geräte können wir die IP-Adressen fest konfigurieren. In diesem Fall bleiben 154 IP-

Technische Kaufleute – Teil B Computernetze

Seite 19 von 37

Adressen übrig, die Sie in den Pool stellen können. Da die restlichen 320 Benutzer nur gelegentlich auf

das Netzwerk zugreifen, können sie die 154 IP-Adressen gemeinsam nutzen.

Lease-Zeitraum

Der Lease-Zeitraum definiert, wie lange ein Client eine IP-Adresse benutzen darf.

Sobald 50 % der Lease-Zeit erreicht sind, versucht der Client den Lease zu erneuern.

Falls der Client nicht mit dem Original-DHCP-Server kommunizieren kann und bereits 87.5 % der

Lease-Zeit abgelaufen sind, versucht, er eine Erneuerung des Leases über eine Broadcast-Nachricht zu

erzielen.

Wenn der Lease-Zeitraum abgelaufen ist, muss der Client sofort aufhören, die IP-Adresse zu

verwenden. Er muss eine neue IP-Adresse mit einem DHCP-Discover anfordern.

Address Resolution Protocol (ARP) und Domain Name System (DNS)

28

LAN

thinkabit.ch

Lokaler DNS

Root-DNS

CH-DNS

ARP

Broadcast

DNS

Abfrage

Computer

Webhoster

DNS

1

2

3

DNS Anfrage

DNS Antwort

Provider

DNS

Domain Name System

Computer arbeiten gerne mit Zahlen, aber der typischen PC-Anwender merkt sich lieber (und

einfacher) Namen einer Website statt deren IP-Adresse. TCP/IP benötigt also etwas, das alle für die

Kommunikation notwendigen Informationen dynamische entdeckt oder herausfindet, ohne dass der

faule Benutzer sich mehr merken muss als einen Namen.

Es stellt sich die Frage, was für Namen? Beispielsweise Computernamen wie thinkabit.ch. Thinkabit.ch

ist der tatsächliche Name des Webservers. Mit einem Namen können Router im Internet nichts

anfangen – wir haben ja gerade gesehen, dass die ihre Routing-Entscheidungen mithilfe dieser

komischen Nummern treffen.

TCP/IP benötigt also einen Weg, die IP-Adresse eines anderen Computers herauszufinden. Das reicht

aber noch nicht: TCP/IP benötigt ausserdem einen Weg, die MAC-Adressen anderer Computer im

selben Netz herauszufinden.

Technische Kaufleute – Teil B Computernetze

Seite 20 von 37

Address Resolution Protocol (ARP)

Damit Computer im lokalen Netz kommunizieren können, müssen sie die entsprechenden MAC-

Adressen kennen. Dazu setzen sie das ARP-Protokoll ein. ARP sendet eine Broadcast-Anfrage (Anfrage

an alle Computer). Computer im gleichen Netz antworten dem Computer und teilen ihm ihre MAC-

Adresse mit. ARP speichert nun die IP-Adresse mit der dazugehörigen MAC-Adresse im ARP-Cache.

Nun kennt der Computer die MAC-Adresse des lokalen DNS-Servers und kann ihm eine DNS-Anfrage

stellen.

Domain Name System

Das Domain Name System ist in der Lage Computernamen, in unserm Fall thinkabit.ch, in eine IP-

Adresse aufzulösen. Man kann sich das Domain Name System wie ein Telefonbuch vorstellen. Man

sucht nach einer Telefonnummer mittels eines Namens.

Der Computer startet also eine Anfrage an den DNS-Server. Kennt dieser den Namen und die

dazugehörige IP-Adresse, teilt er diese dem Computer mit. Kennt er diese nicht, fragt er bei einem

sogenannten Root-DNS-Server nach. Root-DNS-Server wiederrum kennen alle Top-Level-Domain-

Name-Server. Top-Level-Domänen sind zum Beispiel alle Länderdomänen wie ch, de, at, it oder com,

org usw. dieser leitet die Anfrage an den entsprechenden Top-Level-Domain-Name-Server (in

unserem Fall den DNS-Server für die Schweiz) weiter. Der CH-DNS kennt den DNS-Server der den

Namen thinkabit.ch auflösen kann und schickt die Anfrage an den DNS-Server des Webhosters1.

Dieser löst den Namen in eine IP-Adresse auf und schickt sie dem lokalen DNS-Server. Der lokale DNS-

Server schickt die IP-Adresse für den thinkabit.ch an den Computer weiter. Dieser kann nun endlich

die Website thinkabit.ch aufrufen.

1 Webhoster bieten Speicherplatz und Verwaltungsmöglichkeiten für Webseiten an. Ein grosser

Webhoster in der Schweiz ist hostpoint.ch (https://www.hostpoint.ch)

Domain Name System (DNS)

Hierarchisches System aus Servern im Internet,

die mit Hilfe von Datenbanken die Domänen-

namen in die zugehörigen IP-Adressen auflösen

(übersetzen) und umgekehrt

Domänenname | Der alphanumerische, für die

menschliche Benutzung bestimmte Name, der

einen Computer im Internet eindeutig identifiziert

Domänennamen müssen registriert werden

Ein eindeutigen Domänennamen erwirbt man bei

einem Registrar

https://www.nic.ch/reg/de/cm/registrar-list

Internetdomains werden von einer Domain-Name-

Registry in einer Datenbank verwaltet

Seit 2016 ist die Registrierungstelle (Registry)

Switch in der Schweiz nicht mehr alleine dafür

zuständig

http://www.bakom.admin.ch/themen/internet/00468/041

67/index.html?lang=de

29

.

edu ch org

sbb thinkabitwikipedia

www

Internet Root Domäne

Top-Level-Domäne (TLD)

Second-Level-Domäne (SLD)

Host / Sub-Domäne

web1.www.thinkabit.chweb1

www.thinkabit.chftp

Domain Name System

Technische Kaufleute – Teil B Computernetze

Seite 21 von 37

Das DNS hat eine hierarchische Struktur. Auf der obersten Ebene des DNS steht die Root-Domäne. Sie

wird mit einem . (Punkt) gekennzeichnet. Die Domänen, die der Root-Domäne direkt untergeordnet

sind, heissen Top-Level-Domänen (TLD englisch Top-Level-Domains).

Top-Level-Domänen sind Namen aus zwei bis vier Zeichen wie .com, gov und Ländercodes wie .ch für

die Schweiz. Allerdings werden in der heutigen Zeit, immer mehr Domänen mit mehr Zeichen

zugelassen. Im Moment (Januar 2016) kann man sich für die Domäne «swiss» (https://dot.swiss/)

registrieren.

Second-Level-Domänen setzen sich aus dem Top-Level-Domänen- und Second-Level-Domänen-

Namen zusammen, wie beispielsweise thinkabit.ch.

Ein Host auf der untersten Hierarchie-Ebene kennzeichnet einen einzelnen Computer im Internet.

Diese Ebene kann noch in weitere sogenannte Sub-Domänen unterteilt werden. Beispiele sind «www»

und «ftp» oder «mail». In einer Subdomäne «www» können dann mehrere Webserver integriert sein.

Top-Level-Domänen werden oft noch unterteilt in gTLD (generic, generische1 TLD) für .com, edu, gov

und in ccTLD (Country Code TLD) für alle länderspezifischen TLDs. Die Internet Corporation for

Assigned Names and Numbers (ICANN) koordiniert die Vergabe von einmaligen Namen und Adressen

im Internet.

1 generisch | nicht spezifisch, in diesem Beispiel nicht spezifisch auf ein Land bezogen

Die folgende Liste zeigt die gebräuchlichsten Top-Level-Domänen:

.com – Kommerzielle Organisationen

.edu – Bildungseinrichtungen

.gov – Regierungseinrichtungen der USA

.mil – Militärische Einrichtungen der USA

.net – Netzwerkverwaltung

.org – Gemeinnützige Organisationen

-biz – Unternhemen

.int – Multinationale Organisationen wie beispielsweise die EU

.info – Informationsanbieter

.swiss – Für Schweizer Unternehmen, momentan (stand Januar 2016) nicht für Privatpersonen

verfügbar

.ch – Top-Level-Domäne für die Schweiz

Technische Kaufleute – Teil B Computernetze

Seite 22 von 37

Virtual Private Network (VPN)

30

LB A

!# £

LB A

FilialeHauptsitz

VPN-Tunnel (verschlüsselt)

Nicht gesicherte Verbindungen

LB A

VPN Gateway VPN Gateway

Internet

Standleitung

Virtual Private Network

Ein Virtual Private Network ist ein privates Netzwerk, das innerhalb eines öffentlichen Netzwerks

eingerichtet wird. VPN bietet Firmen dieselben Funktionsmerkmale wie eine Standleitung, aber zu viel

geringeren Kosten.

Standleitung

Eine Standleitung ist eine permanente (dauerhaft stehende 7×24 Stunden, sog. «dedizierte»)

Verbindung zweier Kommunikationspartner über eine Telekommunikationsnetz. Im Gegensatz wird

bei einer Wählleitung (DSL, Kabel) die Verbindung temporär mittels Wählvorgang auf- und abgebaut.

Die Verbindung ist also permanent und steht nur den Kommunikationspartnern zur Verfügung.

Niemand sonst hat Zugriff auf diese Leitung. Über die Verbindung können Daten jeder Art übertragen

werden, beispielsweise analoge wie Telefongespräche oder digitale für den Datenaustausch. Die

Verbindung kann nicht vom Teilnehmer über ein Wählverfahren aufgebaut werden, sondern muss

vom Netzbetreiber hergestellt werden. Ursprünglich wurde eine Standleitung tatsächlich als

Drahtverbund realisiert, die zwischen den beiden Endpunkten geschaltet wurde. Inzwischen werden

dafür aber jedoch intelligente Multiplexsysteme verwendet, die von einem zentralen

Netzmanagementsystem aus von Netzvertreiber flexibel geschaltet und verwaltet werden können.

Tunnel-Modus (Tunneling) und VPN mit IPsec (Internet Protocol Security)

Tunneling ist ein Verfahren, um schützenswerte Daten sicher über ein öffentliches Netzwerk (Internet,

WAN) zu übertragen. Zu diesem Zweck wird ein Kommunikationskanal zwischen zwei Teilnehmern

mittels zweier VPN-Gateways aufgebaut, den man als Tunnel bezeichnen könnte. Dieser Tunnel

schützt quasi die Datenpakete vor einem Zugriff von aussen. Die VPN-Gateway-Funktionalität ist heute

in den meisten Firewalls oder Routern als Softwaredienst installiert.

Daten und IP-Adressen werden vom VPN-Gateway verschlüsselt und mit neuen IP-Adressen versehen

und zwischen den beiden VPN-Gateways übertragen.

Technische Kaufleute – Teil B Computernetze

Seite 23 von 37

Drahtlose Netzwerke

Wireless-LAN (WLAN)

Funkverbindung auch als WI-FI1 bezeichnet

Standard Familie: IEEE 802.11

Verschiedene Entwicklungsstufen die sich in der

Geschwindigkeit unterscheiden:

− 802.11b, 802.11g → 5-20 Mbit/s

− 802.11ac → 400 Mbit/s

− 802.11n → 150, 300, 450 und 600 MBit/s

Die Geschwindigkeiten sind brutto, können also je

nach Verbindungsqualität geringer sein

Benötig einen Access Point und WLAN-Komponente

Verbindung muss mit WPA2 (Wi-Fi Protected Access 2)

verschlüsselt werden

1 Wi-Fi bezeichnet sowohl ein Firmenkonsortium, das Geräte mit

Funkschnittstellen zertifiziert, als auch den zugehörigen Markenbegriff.

Access Point

Router

Access Point

Router mit Firewall

Internet

Internet

32

PAN (Personal Area Network) Bluetooth

33

Multi Function Printer

Keyboard

Mouse

Radius < 10 Meter

Smartphone

Bluetooth – PAN (Personal Area Network)

Standard zur Einrichtung sogenannter Personal Area Networks, in denen mehrere Geräte in einem

Radius von wenigen Metern kommunizieren können.

Technische Kaufleute – Teil B Computernetze

Seite 24 von 37

Weitere Funkstandards: NFC und BLE

NFC (Near Field Communication) ist als drahtlose Sende-

und Empfangstechnologie für den Einsatz auf sehr kurze

Entfernungen, d. h. im Regelfalle wenige Zentimeter,

konzipiert. Idee dahinter ist, dass man so das

Sicherheitsniveau in jeweiligen Einsatzkontexten erhöht,

da man eine grosse physische Nähe der beteiligten

Geräte herstellen muss, damit Daten ausgetauscht

werden können.

Ein typisches Szenario ist das Bezahlen an

Kassen.

Es zeichnet sich mit Bluetooth Low Energie (BLE) ein

vielversprechender technischer Konkurrenzstandard ab,

der energiesparender als NFC ist und gleichzeitig mit

höherer Reichweite ein grösseres Einsatzspektrum

abdeckt. Schon heute wird BLE zur Kopplung von

Fitness-Armbändern mit einem Smartphone eingesetzt.

34

Smartphone

Radiofrequenzidentifikation (RFID)

Leistungsstarke Technologie zur Verfolgung

von Warenbewegung durch die gesamte

logistische Kette

Verwenden winzige Tags mit eingebettetem

Mikrochip

Enthält Daten über Artikel und Lagerplatz

Sendet über kurze Distanzen

(ca. 30 m) Funksignale zu RFID-Lesegeräten

Diese leiten die Daten übers Netzwerk zur

Verarbeitung an

einen Computer weiter

RFID benötigt zum Auslesen keinen

Sichtkontakt

Prozess AutomatisierungMit RFID bieten sich einige Prozess-

automatisierungen an:

− Sendungsverfolgung

− Chargenverfolgung

− Palettenverfolgung

− Artikelverfolgung

− Automatische Mauterfassung

− Artikelbestand in Lagern

35Desktop PC

RFID

Leser

TAG

RFID

Derzeit (2015) kosten die einfachsten Tags über einen Franken. Abgesehen von der Installation von

RFID-Lesern und Tagging-Systemen müssen die Unternehmen wahrscheinlich ein Upgrade ihrer Hard-

und Software vornehmen, um die von RFID-Systemen produzierten enormen Datenmengen zu

verarbeiten. Die Transaktionen könnten sich auf bis zu Hunderten von Terabytes summieren.

Technische Kaufleute – Teil B Computernetze

Seite 25 von 37

Um RFID-Daten zu filtern, zu sammeln und daran zu hindern Unternehmensnetzwerke und

Systemanwendungen zu überlasten, ist eine spezielle Middleware nötig. Die Anwendungen müssen

neugestaltet werden, um die massiven Volumina der durch RFID erzeugten Daten aufnehmen und die

Daten mit anderen Anwendungen gemeinsam nutzen zu können.

Middleware | Middleware kann als Software verstanden werden, die Mechanismen zur

Kommunikation einer Anwendung oder Datenbank mit einer oder mehreren anderen Anwendungen

oder Datenbanken bereitstellt. Zentrales Merkmal von Middleware ist, dass die Heterogenität

(Ungleichartigkeit, Verschiedenartigkeit) der unterschiedlichen Anwendungssysteme hinsichtlich

zugrunde liegender Netzwerke, Betriebssysteme und Programmiersprachen überwunden wird.

Mobilfunknetze

− GSM-Netze (Global System for Mobile Communication)

− Benötigen GPRS (General Packet Radio Service)

− GPRS erweitert GSM um die Fähigkeit der Datenübertragung.

− Geschwindigkeiten bis 55 Kbit/s

− EDGE 2G (Enhanced Data Rates for GSM Evolution)

− Geschwindigkeit bis 220 Kbit/s

− UMTS 3G (Universal Mobile Telecommunications System)

− Geschwindigkeiten inkl. HSDA+ (High Speed Downlink Packet

Access) bis 42 Mbit/s

− LTE 4G (Long Term Evolution)

− Bei LTE wurden die klassischen Verfahren der

Signalübertragung durch Paketvermittlung und

Datenübertragung ersetzt.

− Geschwindigkeiten bis 150 Mbit/s

− 5G

− Neustes Netzwerk, noch im Ausbau, bis 3 Gbit/s (Swisscom)

− Immer mehr Daten von Privaten und Firmen

− https://www.swisscom.ch/de/about/unternehmen/portraet/netz/5g.html#case=1

36

sc

hn

ell

er

GPRS

EDGE

UMTS

LTE

5G

Die Umsetzung des BYOD-Prinzips setzt voraus, dass mobile IT-Geräte in das Netzwerk des

Unternehmens integriert werden können. Innerhalb der Firma wird der Datenverkehr über das WLAN

abgewickelt. Ausserhalb der Firma laufen ggf. bestimmte Applikationen aber über das Mobilfunknetz.

Teilweise werden für solche Zwecke auch firmeneigene Smartphones oder Tablet-PCs zur Verfügung

gestellt. Diese bieten Möglichkeiten, um die Unternehmensdaten abzusichern. So kann die Sicherheit

z. B. durch eine Authentifizierung des Mobilgeräts gewährleistet werden. Netzzugang erhalten dann

nur registrierte Benutzer mithilfe der SIM-Karte und die Übertragung erfolgt verschlüsselt.

Technische Kaufleute – Teil B Computernetze

Seite 26 von 37

Internetanschlüsse

LAN ans Internet anschliessen

38

Die obenstehende Grafik zeigt den möglichen Aufbau des Netzwerks eines KMU. Der physische Server

steht im eigenen Unternehmen, wobei auf der Hardware weitere virtuelle Server eingerichtet sind.

Der physische Server wird für das Netzwerkmanagement als Domänencontroller und DHCP-Server

verwendet sowie mit einer unterbrechungsfreien Stromversorgung (USV) und einer Bandsicherung

über ein Storage Area Network (SAN) abgesichert.

Als Clients im LAN und im WLAN sind stellvertretend jeweils 2 Computer eingezeichnet. Das LAN kann

aus Sicherheitsgründen auch in mehrere VLANs aufgeteilt sein, was aber auf die Verkabelung keinen

Einfluss hat. Am Switch sind auch ein Netzwerkdrucker sowie ein Scanner als Peripheriegeräte

angeschlossen.

Der Zugang zum und vom Internet wird jeweils durch eine Firewall abgesichert. Dazwischen, in der

sogenannten demilitarisierten Zone (DMZ), sind ein Mailserver und ein Webserver (für den

Internetauftritt der Firma) angeschlossen. Rechts ist der Anschluss zum Internet symbolisch

eingezeichnet.

Das Diagramm zeigt den Netzwerkaufbau als vereinfachte Prinzipdarstellung. In der Realität sind die

meisten Firmennetzwerke nach Etagen strukturiert und die Leitungen zu den Servern werden

teilweise mehrfach geführt. Auch Steckdosen, Patchpanels und Etagenverteiler sind nicht

eingezeichnet. Dagegen sind die Netzwerkverbindungen beschriftet, damit ersichtlich wird, welche

Leitungen als Hochleistungsverbindungen dienen.

Der Anschluss ans Internet erfolgt über sogenannte Zugangsnetzwerke. Dabei stehen grundsätzlich

folgende Möglichkeiten zur Verfügung:

− Verbindung über das Telefonnetz

− Verbindung über das (TV-)Kabelnetz

− Verbindung über Glasfaserkabel (Fiber)

Technische Kaufleute – Teil B Computernetze

Seite 27 von 37

− Verbindung über das Mobilfunknetz

Entscheidend für die Wahl des Zugangsnetzwerks sind die Nutzungsmöglichkeiten, die von einer

Internetverbindung erwartet werden. Damit sind unterschiedliche Anforderungen an die

Übertragungsgeschwindigkeit verknüpft.

xDSL Varianten (Digital Subscriber Line)

39

8 Mbit/s = 1 Mbyte/s

1 2 3 4 5 6 7 8

2

25

100

10

km

Mbit/s

SDSL

Single Line DSLSymmetrisch

Down/Up: ca. 11 Mbit/s

ADSL

Down

UP

Asymmetric DSLAsymmetrisch

Down: 25 Mbit/s

Upload: 3.5 Mbit/s

HDSL

High Data Rate DSLSymmetrisch

Down/Up: ca. 2 Mbit/s

VDSL

Down

UP

Very High Bitrate DSLAsymmetrisch

Down: 100 Mbit/s

Upload: 10 Mbit/s

Breitband Internet Technologien

Ein Breitband-Internetzugang (auch Breitbandzugang, Breitbandanschluss) ist ein Zugang zum

Internet mit verhältnismässig hoher Datenübertragungsrate von einem Vielfachen der

Geschwindigkeit älterer Zugangstechniken wie der Telefonmodem- oder ISDN-Einwahl, die im

Unterschied als Schmalbandtechniken bezeichnet werden. Ursprünglich wurde mit Breitband eine

Realisierungsform von Datennetzwerken bezeichnet, die heute aber veraltet ist, so dass der Begriff

daher heute sinnentfremdet verwendet wird. In vielen Gebieten findet seit den frühen 2000er Jahren

ein starkes Wachstum des Marktes für Breitbandzugänge statt.

Bislang existiert kein allgemein akzeptierter Schwellwert, ab welcher Datenübertragungsrate die

Breitband-Verbindung beginnt. Insbesondere steigt durch die Weiterentwicklung der

Kommunikationstechnik dieser Wert beständig.

Das Kabelfernsehnetz mit der Erweiterung um einen Rückkanal kann aber auch für andere Dienste

wie Telefonate sowie für die Anbindung ans Internet genutzt werden, wobei prinzipiell grössere

Bandbreiten als bei ADSL möglich sind.

− Telefonnetz DSL (Digital Subscriber Line)

− Breitbandanschluss über einen Telefonanschluss

− Übertragungsmedium: Kupferkabel (ADSL) | Kupfer-/Glasfaserkabel (SDSL, VDSL)

− Verbindung über DSL-Router (DSL-Modem)

Technische Kaufleute – Teil B Computernetze

Seite 28 von 37

Kabel und Glasfaser

40

Kabel Koaxial

120 Mbit/s Download

7 Mbit/s Upload

Kabel Glasfaser

10’000 Mbit/s

DSL Glasfaser1000 Mbit/s Download

1000 Mbit/s Upload

Kabel Glasfaser500 Mbit/s Download

50 Mbit/s Upload

1’000

10’000

500

heute morgen

Mbit/s

früher

Breitband Internet Technologien

Ein Breitband-Internetzugang (auch Breitbandzugang, Breitbandanschluss) ist ein Zugang zum

Internet mit verhältnismässig hoher Datenübertragungsrate von einem Vielfachen der

Geschwindigkeit älterer Zugangstechniken wie der Telefonmodem- oder ISDN-Einwahl, die im

Unterschied als Schmalbandtechniken bezeichnet werden. Ursprünglich wurde mit Breitband eine

Realisierungsform von Datennetzwerken bezeichnet, die heute aber veraltet ist, so dass der Begriff

daher heute sinnentfremdet verwendet wird. In vielen Gebieten findet seit den frühen 2000er Jahren

ein starkes Wachstum des Marktes für Breitbandzugänge statt.

Bislang existiert kein allgemein akzeptierter Schwellwert, ab welcher Datenübertragungsrate die

Breitband-Verbindung beginnt. Insbesondere steigt durch die Weiterentwicklung der

Kommunikationstechnik dieser Wert beständig.

Das Kabelfernsehnetz mit der Erweiterung um einen Rückkanal kann aber auch für andere Dienste

wie Telefonate sowie für die Anbindung ans Internet genutzt werden, wobei prinzipiell grössere

Bandbreiten als bei ADSL möglich sind.

Kabelnetz (TV/Radio Netz)

Breitband-Internetzugang über einen Kabelanschluss (TV-Anschluss)

Daten werden mittels Kabelmodem auf die analogen Signale des Kabelfernsehens moduliert

Übertragungsmedium zum Internet Koaxialkabel oder Glasfaserkabel

Datenübertragungsraten asymmetrisch:

Koaxialkabel ca. 120 Mbit/s Downstream und 7 Mbit/s Upstream

Glasfaserkabel 500 Mbit/s Downstream und 50 Mbit/s Upstream

Technische Kaufleute – Teil B Computernetze

Seite 29 von 37

Netzwerkdienste nutzen

Intranet / Extranet

42

LAN | Intranet / Extranet Lieferanten

Switch

Laser Printer

Geschäftspartner

Kunden

Intranet-Webserver

Switch

Router

Firewall

VPN-Gateway

ERP

CRM

Router mit Firewall

AussendienstLaptop

VPN

Software

Anschluss des LANs an das Internet

Will man ein LAN mit dem Internet verbinden, benötigt man einen Router. Das LAN sollte unbedingt

mit einer Firewall geschützt werden.

Intranet und Extranet

Unternehmen können Internet-Netzwerkstandards und Webtechnik nutzen, um private Netzwerke

(LAN), die sogenannten Intranets aufzubauen. Ein Intranet ist ein internes Unternehmensnetzwerk,

das unternehmensweit Zugang zu Daten bereitstellt. Es verwendet die bestehende

Netzwerkinfrastruktur des Unternehmens, häufig zusammen mit Internetstandards und für das World

Wide Web entwickelter Software. In Intranets können vernetzte Anwendungen bereitgestellt werden,

die auf vielen verschiedenen Computern innerhalb des gesamten Unternehmens genutzt werden.

Während das Web jedermann zur Verfügung steht, ist ein Intranet privat und durch Firewalls

gegenöffentlichen Zugriff geschützt. Firewalls sind aus einer oder mehreren Komponenten

bestehende Sicherheitssysteme mit spezialisierter Software, die den Übergang zwischen zwei Netzen

schützen und Aussenstehende daran hindern, in das Netzwerk einzudringen.

Einige Unternehmen erlauben einer geschlossenen Gruppe, bestehend aus externen Einzelpersonen

(Aussendienstmitarbeiter) und Unternehmen (Lieferanten), begrenzten Zugang zu ihren internen

Netzen. Ein Intranet, das auf berechtigte Benutzer ausserhalb des Unternehmens erweitert wird, wird

auch als Extranet bezeichnet. Extranets werden häufig für die Zusammenarbeit mit anderen

Unternehmen eingesetzt, etwa für das Supply Chain Management, Produktdesign und –entwicklung

oder Supportunterstützung. Aussendienstmitarbeiter können von überall, mittels einer auf dem

mobilen Gerät installierten VPN-Software, eine gesicherte Verbindung zum Firmennetz aufbauen.

Technische Kaufleute – Teil B Computernetze

Seite 30 von 37

Mail

Postfachname@Domänenname.TLD

Beispiel: [email protected]

Protokolle

Mailversand mit SMTP (Simple Mail

Transferprotocol)

Mailempfang mit POP (Post Office Protocol)− Mails werden auf den lokalen PC heruntergeladen

Mailempfang mit IMAP (Internet Message

Access Protocol)− Zugriff auf die Mailbox direkt auf dem Mailserver

43

Desktop PC

Desktop PC

Desktop PC

IMAP

POP

SMTP IMAP/POPAbsender

Desktop PC

Empfänger

Mail wird auf dem Server gelöscht

Mail bleibt auf dem Server

E-Mail-Adresse

Die E-Mail-Adresse bezieht sich auf ein bestimmtes Postfach auf einem bestimmten Mailserver. Eine

vollständige E-Mail-Adresse besteht ausfolgenden Elementen:

Postfach: Name des Postfachs

@: Trennzeichen (sprich ät)

Domänennamen: Bezeichnung der Domäne, in der sich das Postfach befindet

Mails senden mit SMTP

SMTP ist ein Protokoll, das sich auf der Anwendungsschicht des OSI-Modells befindet und dem

Versand von Nachrichten zwischen Mailservern dient. Weil die Absender und Empfängeradresse bei

diesem Protokoll frei wählbar sind, ist die Verlässlichkeit der Absenderangabe eines E-Mails beim

Versand über das Internet nicht garantiert.

Mails empfangen mit POP

POP ist ein Protokoll, das sich ebenfalls auf der Anwendungsschicht des OSI-Schichten-Modells

befindet und der Übertragung von Nachrichten zwischen einem Mailserver und einem

Arbeitsplatzrechner dient. Wenn ein Arbeitsplatzrechner mit einem lokalen E-Mail-Programm (Outlook

oder Thunderbird) seine E-Mails abruft, werden diese vom Mailserver auf den Arbeitsplatzrechner

verschoben, das heisst, dass die E-Mail auf dem Mailserver gelöscht wird.

Mails empfangen mit IMAP

Ebenfalls auf der Anwendungsschicht des OSI-Modells arbeitet IMAP. Dieses Protokoll erlaubt den

Zugriff vom Client-Computer mittels E-Mail-Programms auf den Mailserver, für die Bearbeitung seiner

E-Mails. Die E-Mails werden aber nur auf den Client-Computer angezeigt und nicht auf ihn

heruntergeladen. Das Mail-Programm dient also nur zur Anzeige der Mails auf dem Client-PC. Mails

können via IMAP über einen Webbrowser bearbeitet werden. Es sind aber auch für die meisten

Betriebssysteme spezielle Anwendungen dafür erhältlich.

Technische Kaufleute – Teil B Computernetze

Seite 31 von 37

Mail: Funktionsweise

1. Alice schreibt Bob eine Mail

2. Mail wird zu Alices SMTP-Server (Relay)1

gesendet

3. SMTP benötigt den MX-Eintrag (Mail-

Exchange) von Bobs Mailserver

4. DNS liefert MX-Namen mit IP-Adresse

5. E-Mail wird an den Mailserver von Bob

versendet

6. Bob kann die Mail via IMAP lesen

1 Relay = übermitteln

44

smtp.a.org

imap.b.commx.b.com

dns.b.com

Alice Bob

smtp

MX-Record fürb.com?

Antwort:mx.b.com

Imap

An: bob.b.comVon: alice.a.org

Hallo Bob …

An: bob.b.comVon: alice.a.org

Hallo Bob …

WWW: Website, Webseiten und HTML

45

Website

Webseite

Home

Webseite

Shop

WebseiteImpressum

Webseite

Firma

HyperlinksExterne

Websites

<!DOCTYPE html>

<html>

<head>

<style>

p:font-size 12pt;

</style>

<!– Kommentar -->

<title> Titel der Webseite </title>

</head>

<body>

<p> Das ist eine Absatz. </p>

</body>

</html>

Öffnender TAG

Schliessender TAG

DokumenttypHTML Dokument

Hyper Text Markup LanguageSeitenbeschreibungssprache

CSS-Formatierung

Selektor

Die Geschichte des Webs

Zu Beginn des Internets war ausser einer schnelleren Kommunikation mit Geschäftspartnern, die

ebenfalls das Internet nutzten, kaum eine Anwendung vorhanden. Nun war es zwar über das Internet

möglich, Computer für Datenübertragungen zu vernetzen, aber Funktionen zur sinnvollen

Darstellung, Vernetzung und Suche von Inhalten fehlten. Dies sah auch Tim Berners-Lee, der 1989 an

einem Projekt am CERN in Genf arbeitete. Das ursprüngliche Ziel des Projekts war es, ein

Technische Kaufleute – Teil B Computernetze

Seite 32 von 37

Hypertextsystem zu entwickeln, um Forschungsergebnisse auf einfache Weise mit Kollegen

austauschen zu können. Berners-Lee beschreibt das Vorhaben in seinem bedeutenden Aufsatz

«Information Management: A Proposal» und bezeichnet das System damals noch als «Mesh». Er

schlägt darin eine Lösung vor, mit der Informationen im Internet abgelegt und so strukturiert werden

sollen, dass sie von Menschen einfach wiedergefunden werden können. Damals begann er damit,

wissenschaftliche Artikel zu verknüpfen, und es entstand ein erstes «Web» aus Dokumenten.

Das Web von Berners-Lee definierte drei Kernkonzepte:

HTTP (Hypertext Transfer Protocol): Das Übertragungsprotokoll, mit dem der Browser Informationen

vom Webserver anfordern kann.

HTML (Hypertext Markup Language): Auszeichnungs- oder auch Dokumentenbeschreibungssprache,

die festlegt, wie die Information strukturiert ist und wie die Dokumente verknüpft sind (Hyperlinks)

URL (Uniform Ressource Locator) bzw. URI (Uniform Ressource Identifier): Einheitliches

Adressierungsschema zur Ressourcen-Lokalisierung

Hypertext und Hyperlinks

Das Web ist ein System mit allgemein anerkannten Standards für das Speichern, Laden, Formatieren

und Anzeigen von Informationen im Internet unter der Verwendung einer Client-Server-Architektur.

Das Web (WWW) ist also «nur» ein Dienst des Internets. Das Web kombiniert formatierten Text,

Hyperlinks, Multimediaelemente (Video, Animation, Sound) und Programme. Es erlaubt auf einfache

Weise die Verknüpfung zu Ressourcen, die faktisch auf der anderen Seite der Erde liegen können.

Diese Verknüpfungen werden durch Hyperlinks realisiert. Der Benutzer muss lediglich auf einen

entsprechend markiertes Schlüsselwort oder auf eine Grafik klicken und gelangt damit zu einem

anderen Dokument. Somit können Benutzer ihrer eigenen Logik und ihren eigenen Interessen folgen

und sich zwischen den verschiedenen Dokumenten bewegen. Diese durch die Links logisch vernetzte,

nichtlineare Anordnung von Dokumenten wird in der Gesamtheit auch als Hypertext bezeichnet.

Webseiten basieren im Allgemeinen auf der Standard-Hypertextsprache, Hyper Text Markup

Language (HTML), mit der Dokumente vom Browser interpretiert und formatiert dargestellt und Links

zu anderen Dokumenten und Bildern angegeben werden. In HTML wird durch Anweisungen, die

sogenannten Tags, festgelegt, wie Text, Grafiken, Video- und Audiodaten in ein Dokument

eingebunden und platziert (strukturiert) werden. Die Formatierung (Darstellung, Aussehen) erfolgt

über CSS (Cascading Style Sheet), welche mittels Selektoren Formate definieren.

Technische Kaufleute – Teil B Computernetze

Seite 33 von 37

WWW: Protokolle / URL oder URI

HTTP (Hyper Text Transfer Protocol)

− Protokoll für die Übertragung von Webseiten

− Definiert wie Nachrichten zwischen dem

Server und dem Client formatiert und

übertragen werden.

− Bestimmt welche Aktionen Webserver und

–browser als Antwort auf eine Nachricht

ausführen soll

− 200 = OK / 404 Not Found / 403 Forbidden

FTP (File Transfer Protocol)

− Protokoll für das Navigieren, Laden und

Speichern in Dateisystemen entfernter

Computer

URL (Uniform Ressource Locator)

− Die Adresse einer bestimmten Ressource im Internet, die

das Schema und den Ort der Ressource angibt

− Das Schema definiert das Protokoll

46

http://www.example.com/documets/seite.html

Protokoll PfadServer

Voice over IP (VOIP)

47

Internettelefonie oder Voice over Internet Protocol (VOIP)

Während bei der klassischen Telefonie die Sprache mithilfe analoger Signale über die Kupferdrähte

übertragen wird, werden bei der Internettelefonie digitale Signale in Form von Datenpaketen

verschickt. Damit besteht die Möglichkeit, Sprachdaten über Computernetzwerke zu transportieren.

Für die Internettelefonie können weiterhin die normalen Telefonapparate eingesetzt werden. In der

Regel merkt der Benutzer nicht, ob sein Gespräch über das herkömmliche Telefonnetz oder das

Internet läuft.

Technische Kaufleute – Teil B Computernetze

Seite 34 von 37

Basistechnologien

Sprachdaten müssen in Echtzeit (Realtime) beim Empfänger ankommen. Eine solche

Datenübertragung kann TCP/IP nicht gewährleisten. Deshalb wurde das Real-Time-Transport-Protocol

(RTP) entwickelt. Mit seiner Hilfe lassen sich Multimediadaten (Audio, Video, Text usw.) in Echtzeit über

ein Netzwerk übertragen, das heisst kodieren, in Datenpakete aufteilen und versenden.

Session Initiating Protocol (SIP)

Wie bei Verbindungen übers Telefonnetz muss erkannt werden, ob der Angerufene erreichbar ist.

Dies erfolgt mithilfe von SIP, das den Aufbau einer Kommunikationssitzung zwischen zwei und

mehreren Gesprächsteilnehmern durchführt.

ENUM (E.164 NUmber Mapping – Telephone Number Mapping)

Weil ein Gesprächsteilnehmer weltweit erreichbar sein kann, hat die Internettelefonie ein weiteres

Problem zu lösen. Wie kann anhand einer Telefonnummer der gewünschte Teilnehmer im Netzwerk

gefunden werden? Diese wird durch das Telephone Number Mapping gelöst. Telephone Number

Mapping wandelt die Telefonnummer in die IP-Adresse des Teilnehmers mittels DNS um.

CTI und Unified Messaging

CTI ( Computer Telephony Integration)

− Einbindung der IP-Telephonie in IT-Geräte

− z. B. Desktop-Geräte, Mobile Geräte

− Verknüpfung von Geschäftsanwendung mit

Telefondiensten

Beispiel Skype

Installation entsprechender Programme

Bei Geschäftlicher Nutzung sind Sicherheitsrisiken

abzuklären

Unified Messaging

− Diverse Kommunikationsdienste in eine

gemeinsame, einheitliche Anwendung integriert

− Kann auf mehreren Endgeräten genutzt werden

− Zentrale Anwendung welche Nachrichten sammelt

(Format spielt dabei keine Rolle

Nachrichtenformate:

− E-Mail, RSS-Feeds, Fax, SMS, WhatsApp

− Voice-Mail, Combox

− Erinnerungen aus Kalendern

− To-Do-Listen

Filehosting

− Speicherdienste im Internet wie Dropbox, OneDrive

− Ermöglicht ortsunabhängiges Arbeiten

− Datenschutz bedenken

48

Technische Kaufleute – Teil B Computernetze

Seite 35 von 37

Mobile Kommunikationsgeräte nutzen

Mobile Kommunikationsgeräte nutzen

Mobile Geräte verwalten

− Mobile Device Management (MDM) für

Administration mobiler Endgeräte der Firma

− Verwaltetet die Sicherheitskonfiguration bei

BOYD

− Versorgen Geräte mit Daten, Updates (Hot-

Fixes)

− Monitoring der Geräte zur Erkennung von

Störungen

− Containerbasierte Lösungen zur

Abschottung von privaten Anwendungen

Roaming und öffentliche Hotspots

− Roaming bezeichnet eine Mobilfunktechnik,

sein Mobiltelefon in einem fremden

Mobilfunknetz zu nutzen

− Provider vereinbaren Roaming-Agreements

− Provider entscheidet, mit welchem

ausländischen Provider telefoniert werden

darf

− Kosten werden vom Fremdprovider dem

Ursprungsprovider und von diesem dem

Kunden verrechnet

50

Anforderungen ans Unternehmensnetzwerk

Bei der Planung zu beachten

− Bestehende Infrastruktur

− Betriebliche, betriebswirtschaftliche und

umweltbezogene Anforderungen

− Laufender Netzwerkbetrieb

− Vorgaben für Betriebs- und

Supportorganisation

− Gewährleistung der IT-Sicherheit

Integration mobiler Geräte

− Zu beachten sind:

− Übertragungsgeschwindigkeit

− Sicherheitsanforderungen

− Bedürfnisse der Benutzer

Bei der Planung zu beachten

− Applikationen und Dienste

− Welche Applikationen bzw. Dienste werden von

wem benötigt?

− Wo und wie werden die Daten gespeichert,

archiviert?

− Welche Anwendungen müssen auf mobilen

Geräten zur Verfügung stehen?

− Netzwerkgeräte und –komponenten

− Technische Mindestanforderungen

− Vorgaben auf Bauart, Aufstellungsort, Montage,

Energieversorgung, Klima, Zugang sind zu

beachten?

− Welche Geräte beinhaltet das BOYD-Konzept

− Energieeffizienz

− Welche Standards und Normen sind einzuhalten

51

Technische Kaufleute – Teil B Computernetze

Seite 36 von 37

Anforderungen ans Unternehmensnetzwerk 2

Business Continuity

− Verfügbarkeit

− Welche technischen und organisatorischen

Massnahmen sind erforderlich?

− Wer kümmert sich um die Wartung und

Reparatur?

− Wie sind Notfälle organisiert?

Sicherheitsmassnahmen

− Welche technischen und organisatorischen

gewährleisten die Datensicherheit und den

Datenschutz?

− Welche Anforderungen werden an den

Zugangs-/Zutrittsschutz und die

Verschlüsselung bei der Übertragung

gestellt?

Beispiele

− Datensicherheit

− Vorgaben für Passwörter per Gruppenrichtlinie

festlegen

− Vorgaben für Administrationszugänge der

Netzwerkgeräte erlassen

− Konfigurationszugriffe auf Netzwerkgeräte für das

WLAN sperren

− Updates prüfen und möglichst zeitnah installieren

− Verschlüsselung

− Verschlüsselte Übertragung im WLAN und LAN

− Als Verschlüsselungsverfahren wird WPA2 oder

eine neuere Technologie vorgeschlagen

− Netzwerksicherheit

− Einrichtung von Firewalls, Aufteilung des LANs in

verschiedene Subnetze

52

Anforderungen an das LAN / WLAN

− LAN-Anschlusspunkte

− Versorgung der Gebäude und Räume der Firma

− Netzwerkleitungen

− Vorgaben für Kabeltypen, Leistungsklassen,

redundante Leitungen

− Netzwerkgeräte

− Funktionale und nichtfunktionale Anforderungen

− Vorgaben für die Netzwerkaufteilung aus

Gründen der Vertraulichkeit und

Leistungsfähigkeit

− Vorgaben Netzbetrieb

− Administration, Überwachung und Reparatur

− Überbrückung von Stromausfällen

− Behebungen von Störungen an Geräten und

Leitungen

− WLAN Abdeckung

− Beste Standorte der Access Points ermitteln durch Analyse

der bautechnischen Gegebenheiten

− Bereiche ausschliessen, in welchen keine Empfang

gewünscht wird

− Leistungskennzahlen

− Übertragungsgeschwindigkeiten für die geplante Anzahl

der Benutzer, Roaming-Funktionen, Funkstandards

− Benutzergruppen und Sicherheit

− Werden externe Benutzer zugelassen?

− Muss das Gast-Netz getrennt werden?

− Schlüsselmanagement für externe Benutzer

− Vorgaben für die Authentifizierung der Benutzer

− Beispiele:

− Nur registrierte MAC-Adressen zulassen

− Neutrale Namen im WLAN verwenden, damit keine

Rückschlüsse auf das Unternehmen bzw.

Verwendungszwecke möglich sind

53

Technische Kaufleute – Teil B Computernetze

Seite 37 von 37

Anforderungen an die Internetverbindung

− Dienste

− WWW, E-Mail oder VoIP

− Leistungsmerkmale

− Geschwindigkeit, Latenzzeit, Verfügbarkeit

− Sicherheit

− Position und Art der Firewall

− Benutzerauthentifizierung, Verschlüsselung

− Umfang des Monitoring (was soll ausgewertet

werden?)

− Vorgehen bei Notfällen

54

Anforderungen an mobile Kommunikationsdienste

55