und ). Computernetze - thinkabit.ch · Technische Kaufleute – Teil B Computernetze Seite 3 von 37...
-
Upload
nguyencong -
Category
Documents
-
view
217 -
download
0
Transcript of und ). Computernetze - thinkabit.ch · Technische Kaufleute – Teil B Computernetze Seite 3 von 37...
Technische Kaufleute – Teil B Computernetze
Seite 1 von 37
Computernetze
Definition eines Netzwerkes
Ein Netzwerk ist eine Infrastruktur, die
Datenendgeräten die Kommunikation, den
Datenaustausch und die Nutzung gemeinsamer
Ressourcen transparent ermöglicht.
Transparent bedeutet, der Endbenutzer muss
sich nicht darum kümmern, mithilfe welcher
Verfahren, Geräte und Medien die
Informationen transportieren.
Im Laufe der Jahre wurden viele Typen von
Netzwerken entwickelt, meist isoliert und
herstellerabhängig (proprietär).
Mit der Einführung der weltweiten Verbindungen
mussten Standards ausgearbeitet werden, die
entweder eine weltweite Übereinstimmung
herbeiführten oder eine Übersetzung der
Verfahren ermöglichten.
2
E-BusinessFabrik
Filialen
Geschäftspartner
Lieferanten
Kunden
Trend zum vernetzten Unternehmen
Da sich Unternehmen immer mehr zu vernetzten Unternehmen entwickeln, werden Kunden,
Lieferanten und sogar Konkurrenten in das System eingebunden. Bei früheren Systemen waren
wenige im Unternehmen betroffen. Änderungen an heutigen Systemen verändern dagegen, wer über
wen, wann und wie oft welche Informationen erhält und welche Produkte und Dienstleistungen unter
welchen Bedingungen von wem produziert werden.
Durch die Entwicklung von Unternehmen hin zur Organisationsform eines vernetzten Unternehmens
werden fast alle Führungskräfte und Mitarbeiter (sowie die Kunden und Lieferanten) in verschiedene
Unternehmenssysteme eingebunden, die durch ein elektronisches Informationsnetz miteinander
kommunizieren. Beispielsweise kann die Eingabe eines Kunden auf der Website einer Unternehmung
einen Mitarbeiter dazu veranlassen, sofort einen Preis festzulegen oder die Lieferanten der
Unternehmung auf potenzielle Fehlbestände hinzuweisen. Technischer Fortschritt und die Vernetzung
mittels Internet verändert die Unternehmenswelt in bislang unbekannte Ausmasse.
Dieser Wandel hat sich vornehmlich in den letzten Jahren vollzogen. Er ermöglicht es Unternehmern
und innovativen Traditionsunternehmen, neue Produkte und Serviceleistungen anzubieten, neue
Geschäftsmodelle zu entwickeln und die Führung des Tagesgeschäfts zu ändern. Dabei werden sicher
einige alte Unternehmen, ja sogar ganze Industriezweige auf der Strecke bleiben, doch es werden
auch neue Unternehmen entstehen.
So hat zum Beispiel der Boom von Online-Stores wie iTunes und Amazon auf der Basis von
Cloudspeichern-Diensten – ausgelöst durch Millionen von Konsumenten, für Smartphones und
Tablets im Mittelpunkt der Medienwelt stehen – die bisherigen Geschäftsmodelle im Vertrieb von
Musiktiteln, Fernseh- und Filmproduktionen auf Datenträgern wie CDs und DVDs auf Dauer verändert.
Technische Kaufleute – Teil B Computernetze
Seite 2 von 37
Cloudbasierte Online-Inhalte, die über das Internet abrufbar sind, bedrohen bereits die
angestammten Wertschöpfungsstrukturen in der Fernsehwelt.
Ziele (Zweck) für eine Vernetzung
FunktionsverbundZugriff auf spezielle Funktionen oder
Anwendungen die für das ganze Netzwerk
angeboten werden, beispiels-weise Zugriff auf einen
Drucker oder eine Software.
DatenverbundGemeinsamer Zugriff auf im Netzwerk zentral oder
verteilt gespeicherte Daten wie zum Beispiel eine
zentrale Kundendatenbank.
LeistungsverbundArbeitsintensive Aufgaben werden durch mehrere
Computer zusammen bearbeitet, beispielsweise für
Vorhersage von Wetterprognosen.
SpeicherverbundVerwalten von Netzwerkspeichern wie zum Beispiel
ein NAS (Network Attached Storage)
VerfügbarkeitsverbundGewährleistung der Verfügbarkeit von Funktionen bzw.
Anwendungen mittels Übernahme von Aufgaben
ausgefallener Komponenten durch andere über das
Netzwerk erreichbare Komponenten, beispielsweise durch
redundante Rechenzentren oder Back-Up-Systeme, für
Anwendungen die auf Hochverfügbarkeit angewiesen
sind.
KommunikationsverbundUnterstützung der Mensch-zu-Mensch-
Kommunikation, beispielsweise durch E-Mail, IM oder
Videokonferenzen
LastverbundBessere Auslastung der Netzwerkressourcen durch
Übertragung von Aufgaben überlasteter Komponenten an
solche mit geringerer Auslastung, beispielsweise von
Anfragen an viel frequentierte Webserver auf andere,
weniger ausgelastete Webserver.
3
LANLocal Aera Network
Gebäude & Firmenkomplexe
WANWide Aera Network
Länder & Kontinente
GANGlobal Aera Network
Weltweites Netzwerk Internet
MANMetropolitan Aera
Network
Städte & Ballungszentren
Einteilung nach Ausdehnung
4
Kommunikationsnetzwerke
Ein beträchtlicher Anteil der Datenverarbeitung in Unternehmen wird heute unter Verwendung
vernetzter Arbeitsplatzrechner ausgeführt. Ein lokales Netzwerk (Local Area Network, LAN) verbindet
Technische Kaufleute – Teil B Computernetze
Seite 3 von 37
Arbeitsplatzrechner, Grossrechner sowie andere Netzwerkkomponenten und Endgeräte innerhalb
einzelner Räume, Stockwerke, Gebäude oder Gebäudegruppen eines Unternehmens zu einem
privaten, unternehmensinternen Kommunikationsnetzwerk mit einer maximalen Ausdehnung von bis
zu einigen Kilometern.
Ein Weitverkehrsnetzwerk (Wide Area Network, WAN) verbindet lokale Netzwerke oder
Netzwerkkomponenten miteinander und kann sich über Länder oder Kontinente hinweg erstrecken.
WANs werden von Unternehmen eingesetzt, um Filialen oder Niederlassungen an das
Unternehmensnetzwerk anzubinden, oder von Internet-Service-Providern, um Unternehmen,
Organisationen oder Einzelpersonen den Zugang zum Internet zu ermöglichen.
Topologien
Topologie | Definiert die Struktur, wie einzelne
Komponenten eines Netzwerks angeordnet und über
Übertragungswege physisch miteinander verbunden
werden.
Bus-Topologie
Alle Komponenten sind an einem einzigen
Übertragungsweg angeschlossen
Ausfall eines Konten = Keine Kommunikation mehr
möglich
Stern-Topologie
Alle Komponenten sind mit einem zentralen
Netzwerkkoordinator (Switch) verbunden
Ausfall Zentrale = keine Verbindungen zum Netzwerk,
der daran angeschlossenen Teilnehmer mehr möglich
5
KomponenteBus-Topologie
Zentraler Vermittler
(Hub, oder Switch)
Komponente
Stern-Topologie
Bustopologie
Merkmal dieser Topologie ist ein gemeinsamer Bus, an den die Teilnehmer direkt angeschlossen sind.
Es gibt keinen zentralen Knoten. Die Regelung des Zugriffs auf den Bus stellt eine grosse technische
Herausforderung dar.
Beispiel: Haustelefone
Vorteile: geringer Verkabelungsaufwand, zusätzliche aktive Netzwerkkomponenten sind nicht
notwendig.
Nachteil: Unterbruch des Buses (Ausfall einer Station oder Komponente) setzt das gesamte Netzwerk
ausser Betrieb
Sterntopologie
Bei dieser Topologie werden die Arbeitsstationen an einer zentralen Komponente (Switch)
angeschlossen.
Beispiel: LAN (Local Area Network)
Vorteile: Änderungen am Netzwerk können relativ einfach vorgenommen werden, der Ausfall einer
Arbeitsstation hat keine Auswirkungen auf das Netzwerk.
Technische Kaufleute – Teil B Computernetze
Seite 4 von 37
Nachteile: Ein Ausfall der zentralen Komponente blockiert alle damit verbundenen Teilnehmer. Der
Verkabelungsaufwand ist höher.
Token-Ring
Ausfall einer Komponente legt den ganzen Ring lahm
Baum
Besteht aus hierarchisch
angeordneten Sternnetzen
Maschentopologie
Verbindung von verschiedenen Netzwerken
Beispielsweise Internet
Topologien
6
Ring-Topologie
Baum-Topologie
Netzwerk
Ring-Topologie
Ringtopologie
Bei diesem Netzwerkaufbau gibt es keine zentrale Komponente. Alle Arbeitsstationen sind
gleichberechtigt und stellen eine eigene Komponente dar. Das bedeutet: Jede Arbeitsstation verfügt
über einen eigenen Netzwerkanschluss und ist über diesen mit ihren benachbarten Arbeitsstationen
(links und rechts) verbunden. Die Übertragung der Daten erfolgt von Arbeitsstation zu Arbeitsstation
und wird bei Bedarf weitergeleitet.
Beispiel: FDDI (Fiber Distributed Data Interface)
Vorteile: keine zusätzlichen Geräte nötig, funktioniert mit Zusatzeinrichtungen (Doppelter Ring) auch
beim Ausfall einer Station.
Nachteile: höherer Verkabelungsaufwand, hoher Datenverkehr (Traffic) auf den Leitungen.
Baumtopologie
Ein Baum ist eine Topologie, die aus mehreren hierarchischen Sterntopologien besteht. Den Aufbau
kann man sich ähnlich den Ästen und deren Verzweigungen eines Baums vorstellen.
Beispiel: Ein Büro, das aus einer Sterntopologie besteht und dessen Switch mit dem Switch des
zweiten Büros verbunden ist.
Vorteile: Erweiterbarkeit, der Ausfall von Endgeräten hat keine Auswirkungen auf die
Netzfunktionalität.
Nachteile: Der Ausfall einer in der Hierarchie höherstehender Komponente, bewirkt den Ausfall, aller
daran angeschlossenen Komponenten.
Technische Kaufleute – Teil B Computernetze
Seite 5 von 37
Maschentopologie
Die Maschentopologie verbindet mehrere Netzwerke miteinander. Sie kommt typischerweise im
Internet vor. Durch spezielle Vorkehrungen stehen alle Netzwerke immer miteinander in Verbindung.
Es spielt dabei keine Rolle, ob ein Netzwerk ausfällt.
Organisation der Datenübermittlung
Ethernet
Beschreibt die Art der Datenübertragung und
spezifiziert den Funktionsumfang von
Protokollen und Hardware.
Ethernet basiert auf der Idee, dass die
Teilnehmer eines LANs Nachrichten durch
Hochfrequenz übertragen, allerdings nur
innerhalb eines gemeinsamen Netzwerks.
Jede Netzwerkschnittstelle hat einen global ein-
deutigen 48-Bit-Schlüssel, der als MAC-Adresse
bezeichnet wird.
Das stellt sicher, dass alle Systeme in einem
Ethernet unterschiedliche Adressen haben.
7
PC
PC PC
A1-ff-12-f4-66-77
Switch
12-34-56-78-9a-bc 09-d2-56-78-9e-f3
MAC-Adresse
Daten
Organisation der Datenübermittlung
Ethernet hat sich als Standard in der Datenübermittlung durchgesetzt.
Ethernet ist eine Technologie, die Software (Protokolle usw.) und Hardware (Kabel, Verteiler,
Netzwerkkarten usw.) für kabelgebundene Datennetze spezifiziert, welche ursprünglich für lokale
Datennetze (LANs) gedacht war und daher auch als LAN-Technik bezeichnet wird. Sie ermöglicht den
Datenaustausch in Form von Datenframes zwischen den in einem lokalen Netz (LAN)
angeschlossenen Geräten (Computer, Drucker und dergleichen). Derzeit sind Übertragungsraten von
10 Megabit/s, 100 Megabit/s (Fast Ethernet), 1000 Megabit/s (Gigabit-Ethernet), 10, 40 und 100
Gigabit/s spezifiziert.
Ethernet basiert auf der Idee, dass die Teilnehmer eines LANs Nachrichten durch Hochfrequenz1
übertragen, allerdings nur innerhalb eines gemeinsamen Leitungsnetzes. Jede Netzwerkschnittstelle
hat einen global eindeutigen 48-Bit-Schlüssel, der als MAC-Adresse bezeichnet wird. Das stellt sicher,
dass alle Systeme in einem Ethernet unterschiedliche Adressen haben. Ethernet überträgt die Daten
auf dem Übertragungsmedium dabei im sogenannten Basisbandverfahren.
Ein Switch benötigt eine MAC-Adresse, wenn er selbst über das Rechnernetz administriert wird oder
Monitoring-Dienste anbietet (zum Beispiel über Telnet oder HTTP). Switches, die also nicht gemanagt
werden, benötigen keine MAC-Adresse.
Technische Kaufleute – Teil B Computernetze
Seite 6 von 37
− Daten werden in Form von elektrischen Signalen übermittelt.
− 0 oder 1 (Binär)
− Die Daten werden in einer definierten Frequenz (Häufigkeit pro Sekunde) übertragen.
− Daten müssen dazu zerlegt werden und beim Empfänger zusammengesetzt werden.
− Mehrere Teilnehmer teilen sich diese Frequenz.
− Teilnehmer bekommen einen Teil der Frequenz. Es wir ihnen eine Bandbreite zugewiesen.
− Je mehr Teilnehmer gleichzeitig senden, desto geringer die Bandbreite.
8
Basisband-Übertragung (Standard)
Daten PC 1
Daten PC 2
Kabel Frequenz
Client - Server - Netzwerke
Im Client-Server-Modell wird die Datenverarbeitung
zwischen dem Client- und dem Server-Teil eines
Anwendungsprogramms aufgeteilt, die sich physisch
auf unterschiedlichen, über ein Netzwerk miteinander
verbundenen Computersystemen befinden. Die Client-
Komponenten sind jeweils für die Darstellung und
Funktionen der Benutzerschnittstelle zuständig,
während die Server-Komponente die zentrale
Verwaltung und Verarbeitung der Daten gewährleistet.
9
Client
ServerDienstanforderung
Ergebnisdaten
Client Server
Darstellungsschicht
Anwendungslogik
Datenspeicherung1
2
Gründe für das Client-Server-Model
Mit der beginnenden Entwicklung der Personal Computer kann die eigene Verarbeitungskapazität bis
an den Arbeitsplatz heran.
Vor allem aus Kostengründen wurde sofort die Frage nach einer gemeinsamen Nutzung von
Ressourcen laut. Ein Laserdrucker kostete 1985 noch über 20’000 Franken.
Technische Kaufleute – Teil B Computernetze
Seite 7 von 37
Auch war es relativ umständlich, die Daten auf einem PC zu erzeugen und dann per Diskette oder als
Ausdruck weiterzugeben.
Dazu kommt noch, dass Dinge wie die Datensicherung, die Benutzerverwaltung und die Systempflege
auf jedem Rechner einzeln durchgeführt werden mussten, was einen sehr grossen Aufwand an
Administration darstellte.
Was früher zentral am Grossrechner administriert wurde, musste nun an jedem Arbeitsplatz einzeln
bewältig werden. Die Lösung war die Vernetzung. Sie bot Datenaustausch und –sicherung,
Ressourcenteilung, zentralisierte Userverwaltung und –authentifizierung in einem an.
Peer-to-Peer – Netzwerke (siehe Seite 88-89 im LM)
10
C + S
C + S
C + S
C + S
C + S
C + S
C + S
C
C
C
C
CC
SClient +
Server
Datensuche
Datentransfer
Peer
Legende
S
Server
C
Client
Client-Server Peer-to-Peer (P2P)Peer = Gleichgestellt
Peer to Peer Netzwerk
Koordinationsform, bei der die lokalen Instanzen einer verteilten Anwendung, die sogenannten Peers,
alle Aufgaben der Anwendung (Darstellungsschicht, Anwendungslogik, Datenmanagement)
übernehmen können. Die einzelnen Peers sind bei der Aufgabenverteilung gleichberechtigt, d. h. sie
können sowohl in der Rolle eines Servers als auch in der Rolle eines Clients und somit als Anbieter
oder Nachfrager von Diensten und Ressourcen anderer Peers auftreten.
Diese Form eines Netzwerks ist für eine Unternehmung nicht mehr tauglich. Zu gross ist der Aufwand,
Daten, Ressourcen und Dienste gemeinsam zu nutzen. Dazu ist an eine Daten-Sicherung der Daten
auf allen Peers viel zu umständlich und unübersichtlich.
Technische Kaufleute – Teil B Computernetze
Seite 8 von 37
LAN – Local Area Network
Minimal-Komponenten für die Vernetzung
12
Switch
Firewall
Router
Internet(WAN)
1
2
3
4
Datenanalyse eingehend und ausgehend
eingehend
ausgehend
Schnittstelle LAN zu WAN
Zentrale Verbindungs-komponente
LAN
Für ein LAN werden mindestens folgende Netzwerkgeräte benötigt:
− Switch als Sternpunkt mit vielen Anschlüssen zum Einstecken der Verbindungskabel
− Router, der das LAN mit dem Internet oder mit anderen Netzwerken verbindet
− Firewall für den Schutz des LAN gegen aussen
Dabei läuft der Datenverkehr (vom LAN ins WAN) vom Computer zum Switch, danach zur Firewall und
zum Schluss via Router ins Internet.
Der Aufbau eines LAN richtet sich nach der Ethernet-Norm, die Leitungslängen bis 100 m ermöglicht.
LANs werden deshalb als Ethernet-Netzwerke bezeichnet.
Technische Kaufleute – Teil B Computernetze
Seite 9 von 37
Minimal-Komponenten für die Vernetzung
13
Switches:− Verbinden Netzwerkkomponenten im LAN untereinander− Viele Netzwerkanschlüsse (RJ45)− Mehrere Verbindungen gleichzeitig− Keine Konfiguration notwendig− Speichern MAC-Adressen
Firewall:− Hard- oder Software basierte Lösungen− Schutz des LAN vor unberechtigten Zugriffen aus dem Internet− Analysiert eingehenden und ausgehenden Datenverkehr
Router:− Verbinden Netzwerkwerke untereinander− Befinden sich an der Aussengrenze eines Netzwerkes− Leitet Datenpakete von einem Netzwerk zu einem anderen weiter− Verbinden LAN und WAN
Netzwerkschema
14
WANInternet
LAN 2
Server
Computer 1 Computer 2
Switch
Router 1 Router 2Firewall
LAN 1
Die Folie zeigt beispielhaft das Netzwerkschema eines LAN (Local Area Network), bestehend aus 2
Arbeitsstationen und 1 Server, die über einen Switch miteinander verbunden sind. Die Verbindungen
nach aussen (LAN 2 und Internet) erfolgen über 2 Router.
Technische Kaufleute – Teil B Computernetze
Seite 10 von 37
TCP / IP – Adressierung im Netzwerk
Das OSI-Modell (Open Systems Interconnection)
16
OSI-Schicht Einordnung Protokoll Funktion
7Anwendung(Application)
Anw
endungs-
orientiert
HTTP
FTP
HTTPS
SMTP
IMAP
SMBDNS
DHCP
Start der Anwendung mit Zugriff auf das Netzwerk
( z.B. Browser)
Konvertieren der Daten in eine unabhängige Form(ASCII / Uni Code, Video und Audio, Verschlüsselung)6
Darstellung(Presentation)
Auf- und Abbau von verschiedenen Sitzungen
Beispiel: Windows Freigaben5Sitzung(Session)
4Transport(Transport)
Tra
nsport
-
orientiert
TCPUDP
Segmentierung des Datenstroms (Unterteilen in Pakete), Quell-
Port-Vergabe und Ziel-Port,
3Vermittlung
(Network)
ICMP / IGMPIP /
Routing (Wegleitung) von Paketen, Quell-IP und Ziel-IPHardware: Router
ARPFlusssteuerung: Fehlerfreie, asynchrone Übermittlung Hardwareadressen (MAC-Adresse), Hardware: Switches2
Verbindungs-Sicherung(Data Link)
1Bitübertragung
(Physical)
EthernetToken Ring
Datenübertragung mittels elektrischer SignaleHardware: Hub, Repeater, Kabel, Funk
Nur zum Verständnis, für die Prüfung nicht wichtig
Für den Netzwerker sind die Schichten 1 – 4 essentiell. Sie regeln die Datenübertragung an sich, die
Schichten 5 – 7 sind anwendungsorientiert. Pro Schicht sind viele verschiedene Standards
implementiert.
Wichtig ist im OSI-Modell, dass die Kommunikation zwischen Rechnern und zwischen den Schichten
geregelt ist. Ob PC1 nun eine andere Implementierung von Layer 1 benutzt als PC2, muss für alle
anderen Schichten bedeutungslos sein. Genauso muss es egal sein, ob die Maschinen Unix, Mac OS
Windows oder ein anderes Betriebssystem benutzen.
Beispiel: Wenn ich auf einem PC mit dem Browser eine Webseite öffne (Schicht 7) , spielt es keine
Rolle ob mein PC mit einem Kabel oder per WLAN (Schicht 1) mit einem Netzwerk verbunden ist.
Glossar:
Mit Fusssteuerung werden unterschiedliche Verfahren bezeichnet, mit denen die Datenübertragung
von Endgeräten an einem Datennetz, die nicht synchron arbeiten, so gesteuert wird, dass eine
möglichst kontinuierliche Datenübermittlung ohne Verluste erfolgen kann.
Wenn ein schneller Sender mit einem langsamen Empfänger zusammenarbeitet, muss die
Datenübertragung zeitweise unterbrochen werden. Der Empfänger würde sonst mit Daten überlastet
werden, die er nicht verarbeiten könnte. Die Steuerung dieser Unterbrechungen ist die Aufgabe der
Datenflusssteuerung.
− HTTP: Hyper Text Transfer Protocol – Protokoll für die Übermittlung von Webseiten
− FTP: File Transfer Protocol – Protokoll für Uploads und Downloads
− HTTPS: Hyper Text Transfer Protocol Secure – Protokoll für die verschlüsselte Übermittlung von
Webseiten
− SMTP: Simple Mail Transfer Protocol – Ist für das Versenden von E-Mails verantwortlich
Technische Kaufleute – Teil B Computernetze
Seite 11 von 37
− IMAP: Internet Message Access Protocol – Ermöglicht das Bearbeiten von E-Mails direkt auf dem
Mail-Server
− SMB: Server Message Block – Dienst für die Datei und Druckfreigabe
− TCP: Transfer Control Protocol – Verbindungsorientiertes Protokoll für die Segmentierung der
Datenpakete, Quell-Port-Vergabe
− UDP: User Datagramm Protocol – Verbindungsloses Protokoll
− ICMP: Internet Control Message Protocol dient in Netzwerken dem Austausch von Informations-
und Fehlermeldungen über das Internet-Protokoll in der Version 4 (IPv4)
− IGMP: Internet Group Management Protocol – dient zur Organisation von Multicast-Gruppen
− IP: Internet Protocol – Verbindungsloses Protokoll für die Wegleitung von Paketen im Internet
− DHCP: Dynamic Host Configuration Protocol – Zur Verteilung von IP-Adressen
− DNS: Domain Name System – Löst Domainnamen in IP-Adressen auf
− ARP: Address Resolution Protocol – Ermittelt die MAC-Adressen in einem Netzwerk
Jedes netzwerkfähiges Gerät benötigt eine eindeutige IP-Adresse
Momentan ist TCP/IP in der Version 4 noch am weitesten verbreitet
17
IP-Adressen
192 . 168 . 2 . 55
11000000 . 10101000 . 00000010 . 00110111
8 Bit 8 Bit 8 Bit 8 Bit
32 Bit Länge / 4 Oktetts
Oktett
Wird abgelöst durch TCP/IP v6
TCP/IP v4 = 232 Adressen ( > 4 Mia. Adressen, alle Adressen sind vergeben)
TCP/IP v6 = 2128 Adressen ( > 340 Sextillionen Adressen)
340’000’000’000’000’000’000’000’000’000’000’000’000 (36 Nullen)
Die meisten Netzwerke sind in Bezug auf Adressierung und Übertragungsprinzip nach dem Muster
des Internets aufgebaut. Daher gelten die hier oben gemachten Aussagen sowohl für das Internet als
auch für Unternehmensnetzwerke (LAN und WLAN).
Technische Kaufleute – Teil B Computernetze
Seite 12 von 37
Änderungen in IPv6 gegenüber IPv4
IPv4− IP-Adressen sind 32 Bit breit = ca. 4 Mrd.
− Dynamische Adressen über DHCP
− Gegenseitige Identifikation mit ARP
− Authentifizierung und Sicherheit nur durch
IPSec-Erweiterung
− Adressformat dezimal
IPv6− IP-Adressen sind 128 Bit breit
= 340 Sextillionen (36 Stellen)
− Selbstkonfigurierend meist kein DHCP erforderlich
(ansonsten DHCPv6)
− Einfachere Methode mit sog.
Nachbaraushandlungsnachrichten
− IPSec ist in IPv6 bereits integriert
− Adressformat hexadezimal
18
192.168.2.24IPv4
2001:0000:0000:0000:085b:3c51:f5ff:ffdb
IPv6
Wie die Teilnehmer im Telefonnetz hat jedes Gerät in einem Computernetzwerk eine eigene Adresse,
die IP-Adresse. IP-Adressen nach IPv4, bestehen aus 4 Zahlengruppen von 0 bis 255, die jeweils durch
Punkte getrennt dargestellt sind (z. B. 192.168.1.100). IP-Adressen nach IPv612, bestehen aus 8
Zahlengruppen, die hexadezimal dargestellt und jeweils durch Doppelpunkte getrennt sind (z. B.
2001:0db8:0000:08d3:0000:8a2e:0070:7344).
Aufbau einer IPv4-Adresse
Dezimal: 192.168.244.123
Kleinste IP-Adresse: 0.0.0.0 (theoretisch)
Grösste IP-Adresse: 255.255.255.255
(theoretisch)
Solche Adressen sind also nicht möglich:
123.256.12.3 oder 192.168.2.124.3
19
Ethernet-AdapterIPV4-Adresse . . . . . : 192.168.1.122Subnetmaske . . . . : 255.255.255.0
Technische Kaufleute – Teil B Computernetze
Seite 13 von 37
Netzwerk / Host-Adresse und Subnetzmaske
20
Beispiel IP-Adresse: 192.168.25.11/24
Wir haben das Netzwerk 192.168.25 .0
Es bleiben 8 Bits für die Verteilung an die Hosts
Netzkomponenten können nur im gleichen Netzwerk miteinander
kommunizieren.
Die Adressen 192.168.25.0 und 192.168.25.255 sind reserviert und
können nicht verwendet werden
192.168.25.11Netzwerk-ID Host-ID
192.168. 25.11
255.255.255. 0
192.168. 25. 0
172.123.145.33
255.255. 0. 0
172.123. 0. 0
IP-Adresse
IP-Adresse
Subnetmask
Subnetmask
Netzwerk
Netzwerk
1
2
3
4
Netzwerk ermitteln
Wie kann ich das Netzwerk bzw. die Netzwerk-ID meines Computers ermitteln? Nun, das ist ganz
einfach.
1. Öffnen Sie das Startmenü.
2. Tippen Sie CMD und drücken Sie die Enter-Taste.
3. Tippen Sie in das Eingabeaufforderungsfenster ipconfig und drücken Sie nochmals die Enter-
Taste.
4. Nun wird die IP-Konfiguration angezeigt.
5. Notieren Sie die IP-Adresse.
6. Darunter notieren Sie die Subnetzmaske.
Wenn die Zahl 255 (Punkt 1 in der Folie) in der Subnetzmaske steht, notieren Sie die Zahl aus der IP-
Adresse darunter (Punkt 2 in der Folie).
Wenn die Zahl 0 (Punkt 3 in der Folie) in der Subnetzmaske steht, notieren Sie die Zahl 0 (Punkt 4 in
der Folie) darunter.
Nun wissen Sie die Netzwerk-ID. Wenn Sie nun einem Netzwerkgerät in Ihrem Netzwerk eine IP-
Adresse vergeben wollen, tragen Sie zuerst die Netzwerk-ID ein, in unserem Beispiel «192.168.25». An
der Stelle, an der sich eine Null in der Netzwerk-ID befindet, können Sie eine Zahl von 1 bis 254
eintragen. Achten Sie aber darauf, dass die gesamte IP-Adresse in Ihrem Netzwerk eindeutig ist.
Technische Kaufleute – Teil B Computernetze
Seite 14 von 37
Netzwerkkabel & -anschlüsse
Twisted Pair Kabel
Acht Adriges Kabel
Jeweils zwei Paare sind verdrillt
Die vier Adernpaare sind ebenfalls ineinander verdrillt
Verdrillung schütz vor äusseren Störeinflüssen
Maximale Länge: 100 Meter
Spezifikationen
− 10Base-T → 10 MBit/s
− 100Base-TX → 100 MBit/s
− 1000Base-TX → 1000 MBit/s
− 10GBase-T → 10 GBit/s
22
100Base-TX
Geschwindigkeit
Übertragungsart
Base = Basisband
Broad = Breitband
Kabeltyp
T = Twisted Pair
Lokales Netz
Breitband
Ein Breitband-Internetzugang (auch Breitbandzugang, Breitbandanschluss) ist ein Zugang zum
Internet mit verhältnismässig hoher Datenübertragungsrate von einem Vielfachen der
Geschwindigkeit älterer Zugangstechniken wie der Telefonmodem- oder ISDN-Einwahl, die im
Unterschied als Schmalbandtechniken bezeichnet werden. Ursprünglich wurde mit Breitband eine
Realisierungsform von Datennetzwerken bezeichnet, die heute aber veraltet ist, so dass der Begriff
daher heute sinnentfremdet verwendet wird. In vielen Gebieten findet seit den frühen 2000er Jahren
ein starkes Wachstum des Marktes für Breitbandzugänge statt.
Bislang existiert kein allgemein akzeptierter Schwellwert, ab welcher Datenübertragungsrate die
Breitband-Verbindung beginnt. Insbesondere steigt durch die Weiterentwicklung der
Kommunikationstechnik dieser Wert beständig.
Das Kabelfernsehnetz mit der Erweiterung um einen Rückkanal kann aber auch für andere Dienste
wie Telefonate sowie für die Anbindung ans Internet genutzt werden, wobei prinzipiell grössere
Bandbreiten als bei ADSL möglich sind.
Technische Kaufleute – Teil B Computernetze
Seite 15 von 37
Glasfaserkabel (Lichtwellenleiter)
23
Spezifikationen
− 100Base-FX → 100 MBit/s 400 m Multimode (langsam)
− 1000Base-SX → 1000 MBit/s 200 – 550 m Singlemode (schnell)
− 1000Base-LX → 1000 MBit/s bis 5 Km Multimode
− SX = Short Wavelength
− LX = Long Wavelength
Seekabel
Link: Vernetzung der Welt
100Base-FXGeschwindigkeit
Übertragungsart
Base = Basisband
Broad = Breitband
Kabeltyp
F = Fibre (Glasfaser)
Lokales Netz
Seekabel
Siehe Wikipedia: https://de.wikipedia.org/wiki/Seekabel
Innerhalb der UGV (Universelle Gebäude Verkabelung) wird die Qualität in verschiedenen
Kabelkategorien beschrieben.
− Die Kategorie bestimmt mit welcher Geschwindigkeit und Länge gearbeitet werden kann.
− Twisted Pair Kabel sind generell auf max. 100 m Länge beschränkt
24
Kabelkategorien
Kat. Einsatzgebiet Geschwindigkeit Frequenz
3 10Base-T 10 Mbit/s
4Gute Abschirmung10Base-T
10 Mbit/s
5/5e100Base-TXEingeschränkt: 1000Base-TX
100 Mbit/s Bis 100 MHz
6Gute Abschirmung1000Base-TX, 10GBase-T
1000 Mbit/s10 Gbit/s
Bis 250 MHz
7Hochgeschirmt1000Base-TX, 10GBase-T
1000 Mbit/s10 Gbit/s
Bis 600 MHz
Netzwerkkabel
Für die Vernetzung innerhalb von Gebäuden werden meist Kabel verwendet. Dabei kommt i. d. R. die
Twisted-Pair-Ausführung zum Einsatz. Das sind Kabel, bei denen zwei Kabeladern jeweils miteinander
Technische Kaufleute – Teil B Computernetze
Seite 16 von 37
verdrillt werden. Sie werden als ungeschirmte und geschirmte Kabel hergestellt (UTP Unschielded
Twisted Pair und STP Shielded Twisted Pair). Die Verdrillung und Schirmung verhindert die
gegenseitige Störung von Datenleitungen.
Kabel können bis zu einer bestimmten (maximalen) Leitungslänge und bis zu einer bestimmten
(maximalen) Übertragungskapazität (Übertragungsgeschwindigkeit) eingesetzt werden. Es gibt sieben
Kategorien von Netzwerkkabeln (Cat 1 – 7), die sich im Wesentlichen durch die maximale
Übertragungsgeschwindigkeit unterscheiden. Für die Verkabelung der Arbeitsräume eines
Unternehmens ist mindestens die Qualitätsstufe «Cat 5» notwendig. Diese gewährleistet die
störungsfreie Übertragung der Signale über die garantierte maximale Kabellänge. Twisted-Pair-Kabel
sind heute Standard in der Gebäudeverkabelung.
Hub und Switches
HubSignalverstärker
Mehrere Anschlüsse (Ports)
Datenpakete werden an alle Computer
weitergeleitet (veraltet)
SwitchSignalverstärker
Mehrere Anschlüsse (Ports)
Kann die Zieladresse analysieren
Speichert MAC-Adressen aller angeschlossenen
Netzwerkgeräte
Datenpakete werden somit nur an den
empfangenden Computer gesendet
Dadurch wird das Datenvolumen im Netzwerk
gesenkt, was die Bandbreite /
Übertragungsrate positiv beeinflusst
25
Schwaches Signal Switch
Technische Kaufleute – Teil B Computernetze
Seite 17 von 37
Aufbau eines Unternehmen-LANs
Smartphone
SwitchAccess Point
Laser Printer
Server-Raum
Etage 2
Etage 1
Patch Panel
Switch
Smartphone
Access PointSwitch
Laser Printer
Firewall Router
Internet
Switch 1
Patchpanel
Server
Backbone
Access Point 2
Lokaler Drucker
Netzwerkdrucker
1000BaseTX
100BaseTX
1000BaseTX802.11ac
802.11acSwitch 2
Switch 3Access Point 1
1000BaseTX
1000BaseTX
26
Aufbau eines Unternehmens-LAN
Auf der Folie sind 3 Etagen (Stockwerke) zu sehen. In der obersten Etage ist der Serverraum
untergebracht. Die beiden Server sind mit dem Switch 1 verbunden. Dieser wiederrum verbindet das
komplette LAN mit dem Internet. Hier gilt es zu beachten, dass die Firewall immer vor dem Router
eingezeichnet wird.
Die Etagen 1 und 2 sind jeweils mit den beiden Switchs 3 und 2 über das Patchpanel mit dem
Serverraum verbunden. Hier gilt es zu beachten, dass jede Etage über eine eigene Leitung zum
Patchpanel im Serverraum verfügt. Diese Leitungen werden als Backbone (Rückgrat) bezeichnet.
Dadurch wird gewährleistet, dass im Falle eines Ausfalls eines Etagen-Switches, die anderen Etagen
immer noch Zugang zum Netzwerk haben.
Das Patchpanel nimmt alle Kabel aus den verschiedenen Etagen oder einzelnen Räumen auf.
Bedingung dafür ist, dass ein Kabel vom Patchpanel direkt zu einem Etagen-Switch oder einem Raum-
Switch führt.
Access Points sind für die Funkverbindungen mittels WLAN zuständig. Auch sie (die Access Points)
müssen mit einem Kabel am Netzwerk angeschlossen sein. Nur so haben die WLAN-Geräte Zugriff auf
die verschiedenen Netzwerkkomponenten bzw. haben eine Internetverbindung.
Netzwerkdrucker werden via Netzwerkkabel mit einem Switch verbunden. Dies ist zum Beispiel in der
Etage 2 der Fall. In der Etage 1 ist ebenfalls ein Drucker vorhanden. Allerdings ist er direkt mit einem
PC verbunden. Dies bedeutet, dass der Drucker via USB am PC angeschlossen ist. Standardmässig
kann auch nur dieser PC auf diesem Drucker ausdrucken.
Fragen
Welche Topologie ist auf der Folie zu sehen?
Welcher Kabeltyp, welche Übertragungsart ist in der 2. Etage im Einsatz und welche Geschwindigkeit
ist maximal möglich?
Welche Bedeutung hat die Bezeichnung 802.11ac?
Technische Kaufleute – Teil B Computernetze
Seite 18 von 37
Welcher Konsequenz hat der Ausfall des Switches 1?
Was ist erforderlich, dass alle Computer im Netzwerk, auf dem lokalen Drucker in der Etage 1
ausdrucken können?
Dynamic Host Configuration Protocol (DHCP)
− DHCP-Discover
− Beim Computer-Start sendet der Client einen Broadcast ins Netz (Ist ein DHCP-Server im Netz?)
− DHCP-Offer
− Jeder DHCP-Server antwortet auf die Discover-Nachricht ( Ja, stehe dir zur Verfügung)
− DHCP-Request
− Client wartet auf die DHCP-Offer-Nachricht. Falls eine Nachricht eintrifft sendet er eine Request-Nachricht (Bittet um eine IP-Adresse)
− DHCP-Acknowledgment
− Der DHCP-Server sendet eine Nachricht in der die IP-Adresse sowie Lease-Informationenund weitere TCP/IP-Konfigurationsparameter
27
DHCP-Discover
DHCP-Server?
DHCP-Offer
Ja! Bin da
DHCP-Request
Bitte um IP-Adresse
DHCP-Acknowledgment
Hier hast du:
- IP-Adresse & Subnetmaske
- Lease-Zeitraum
- Gateway-IP
- DNS-IP
DHCP
Server
DHCP
Client
Adresszuweisung und DHCP
Jedes Gerät, das TCP/IP nutzt – tatsächlich jede TCP/IP nutzende Schnittstelle in diesem Gerät –
braucht eine gültige IP-Adresse. In kleinen Netzwerken mit wenigen Hosts ist es denkbar, dass Sie sich
in Ihrer Funktion als Netzwerkadministrator von Computer zu Computer begeben, um die IP-Adressen
zu konfigurieren – so stellen Sie statische IP-Adressen ein. In der Tat gibt es einige Geräte, auf denen
Sie statische IP-Adressen konfigurieren sollten, beispielsweise Server und Router. Stellen Sie sich aber
ein Netzwerk mit tausenden von Computern vor … Möchten Sie in einem solchen Netzwerk jede
einzelne Arbeitsstation aufsuchen, um dort eine statische IP-Adresse zu konfigurieren? Ziemlich
arbeitsintensiv und mühsam. Glücklicherweise gibt es ein Utility, dass davon befreit, IP-Adressen auf
jedem Host fest zu konfigurieren müssen: das Dynamic Host Configuration Protocol (DHCP). Mithilfe
von DHCP bezieht ein Host seine IP-Adresse und weiter Informationen. Dies sind:
Seine IP-Adresse mit dazugehöriger Sub-Netzmaske
IP-Adresse des Standard-Gateways (Router zum Internet)
IP-Adresse des DNS-Servers bzw. –Diensts
Mit DHCP kann man in einem TCP/IP-Netzwerk auch mehr Benutzer unterstützen als IP-Adressen
verfügbar sind. Stellen Sie sich vor, Sie haben ein Klasse-C-Netzwerk, welches Ihnen 254 IP-Adressen
zur Verfügung stellt. Was aber wenn Sie 400 Benutzer haben? Schichtarbeit wäre eine Lösung, es geht
aber eleganter. Im Normalfall müssen nicht alle 400 Benutzer gleichzeitig auf das Netzwerk zugreifen.
Sagen wir mal, dass vielleicht 80 Benutzer permanent auf das Netzwerk zugreifen müssen und 20 IP-
Adressen sind für Geräte, die eine immer gleiche statische IP-Adresse benötigen. Für diese 100
Benutzer und Geräte können wir die IP-Adressen fest konfigurieren. In diesem Fall bleiben 154 IP-
Technische Kaufleute – Teil B Computernetze
Seite 19 von 37
Adressen übrig, die Sie in den Pool stellen können. Da die restlichen 320 Benutzer nur gelegentlich auf
das Netzwerk zugreifen, können sie die 154 IP-Adressen gemeinsam nutzen.
Lease-Zeitraum
Der Lease-Zeitraum definiert, wie lange ein Client eine IP-Adresse benutzen darf.
Sobald 50 % der Lease-Zeit erreicht sind, versucht der Client den Lease zu erneuern.
Falls der Client nicht mit dem Original-DHCP-Server kommunizieren kann und bereits 87.5 % der
Lease-Zeit abgelaufen sind, versucht, er eine Erneuerung des Leases über eine Broadcast-Nachricht zu
erzielen.
Wenn der Lease-Zeitraum abgelaufen ist, muss der Client sofort aufhören, die IP-Adresse zu
verwenden. Er muss eine neue IP-Adresse mit einem DHCP-Discover anfordern.
Address Resolution Protocol (ARP) und Domain Name System (DNS)
28
LAN
thinkabit.ch
Lokaler DNS
Root-DNS
CH-DNS
ARP
Broadcast
DNS
Abfrage
Computer
Webhoster
DNS
1
2
3
DNS Anfrage
DNS Antwort
Provider
DNS
Domain Name System
Computer arbeiten gerne mit Zahlen, aber der typischen PC-Anwender merkt sich lieber (und
einfacher) Namen einer Website statt deren IP-Adresse. TCP/IP benötigt also etwas, das alle für die
Kommunikation notwendigen Informationen dynamische entdeckt oder herausfindet, ohne dass der
faule Benutzer sich mehr merken muss als einen Namen.
Es stellt sich die Frage, was für Namen? Beispielsweise Computernamen wie thinkabit.ch. Thinkabit.ch
ist der tatsächliche Name des Webservers. Mit einem Namen können Router im Internet nichts
anfangen – wir haben ja gerade gesehen, dass die ihre Routing-Entscheidungen mithilfe dieser
komischen Nummern treffen.
TCP/IP benötigt also einen Weg, die IP-Adresse eines anderen Computers herauszufinden. Das reicht
aber noch nicht: TCP/IP benötigt ausserdem einen Weg, die MAC-Adressen anderer Computer im
selben Netz herauszufinden.
Technische Kaufleute – Teil B Computernetze
Seite 20 von 37
Address Resolution Protocol (ARP)
Damit Computer im lokalen Netz kommunizieren können, müssen sie die entsprechenden MAC-
Adressen kennen. Dazu setzen sie das ARP-Protokoll ein. ARP sendet eine Broadcast-Anfrage (Anfrage
an alle Computer). Computer im gleichen Netz antworten dem Computer und teilen ihm ihre MAC-
Adresse mit. ARP speichert nun die IP-Adresse mit der dazugehörigen MAC-Adresse im ARP-Cache.
Nun kennt der Computer die MAC-Adresse des lokalen DNS-Servers und kann ihm eine DNS-Anfrage
stellen.
Domain Name System
Das Domain Name System ist in der Lage Computernamen, in unserm Fall thinkabit.ch, in eine IP-
Adresse aufzulösen. Man kann sich das Domain Name System wie ein Telefonbuch vorstellen. Man
sucht nach einer Telefonnummer mittels eines Namens.
Der Computer startet also eine Anfrage an den DNS-Server. Kennt dieser den Namen und die
dazugehörige IP-Adresse, teilt er diese dem Computer mit. Kennt er diese nicht, fragt er bei einem
sogenannten Root-DNS-Server nach. Root-DNS-Server wiederrum kennen alle Top-Level-Domain-
Name-Server. Top-Level-Domänen sind zum Beispiel alle Länderdomänen wie ch, de, at, it oder com,
org usw. dieser leitet die Anfrage an den entsprechenden Top-Level-Domain-Name-Server (in
unserem Fall den DNS-Server für die Schweiz) weiter. Der CH-DNS kennt den DNS-Server der den
Namen thinkabit.ch auflösen kann und schickt die Anfrage an den DNS-Server des Webhosters1.
Dieser löst den Namen in eine IP-Adresse auf und schickt sie dem lokalen DNS-Server. Der lokale DNS-
Server schickt die IP-Adresse für den thinkabit.ch an den Computer weiter. Dieser kann nun endlich
die Website thinkabit.ch aufrufen.
1 Webhoster bieten Speicherplatz und Verwaltungsmöglichkeiten für Webseiten an. Ein grosser
Webhoster in der Schweiz ist hostpoint.ch (https://www.hostpoint.ch)
Domain Name System (DNS)
Hierarchisches System aus Servern im Internet,
die mit Hilfe von Datenbanken die Domänen-
namen in die zugehörigen IP-Adressen auflösen
(übersetzen) und umgekehrt
Domänenname | Der alphanumerische, für die
menschliche Benutzung bestimmte Name, der
einen Computer im Internet eindeutig identifiziert
Domänennamen müssen registriert werden
Ein eindeutigen Domänennamen erwirbt man bei
einem Registrar
https://www.nic.ch/reg/de/cm/registrar-list
Internetdomains werden von einer Domain-Name-
Registry in einer Datenbank verwaltet
Seit 2016 ist die Registrierungstelle (Registry)
Switch in der Schweiz nicht mehr alleine dafür
zuständig
http://www.bakom.admin.ch/themen/internet/00468/041
67/index.html?lang=de
29
.
edu ch org
sbb thinkabitwikipedia
www
Internet Root Domäne
Top-Level-Domäne (TLD)
Second-Level-Domäne (SLD)
Host / Sub-Domäne
web1.www.thinkabit.chweb1
www.thinkabit.chftp
Domain Name System
Technische Kaufleute – Teil B Computernetze
Seite 21 von 37
Das DNS hat eine hierarchische Struktur. Auf der obersten Ebene des DNS steht die Root-Domäne. Sie
wird mit einem . (Punkt) gekennzeichnet. Die Domänen, die der Root-Domäne direkt untergeordnet
sind, heissen Top-Level-Domänen (TLD englisch Top-Level-Domains).
Top-Level-Domänen sind Namen aus zwei bis vier Zeichen wie .com, gov und Ländercodes wie .ch für
die Schweiz. Allerdings werden in der heutigen Zeit, immer mehr Domänen mit mehr Zeichen
zugelassen. Im Moment (Januar 2016) kann man sich für die Domäne «swiss» (https://dot.swiss/)
registrieren.
Second-Level-Domänen setzen sich aus dem Top-Level-Domänen- und Second-Level-Domänen-
Namen zusammen, wie beispielsweise thinkabit.ch.
Ein Host auf der untersten Hierarchie-Ebene kennzeichnet einen einzelnen Computer im Internet.
Diese Ebene kann noch in weitere sogenannte Sub-Domänen unterteilt werden. Beispiele sind «www»
und «ftp» oder «mail». In einer Subdomäne «www» können dann mehrere Webserver integriert sein.
Top-Level-Domänen werden oft noch unterteilt in gTLD (generic, generische1 TLD) für .com, edu, gov
und in ccTLD (Country Code TLD) für alle länderspezifischen TLDs. Die Internet Corporation for
Assigned Names and Numbers (ICANN) koordiniert die Vergabe von einmaligen Namen und Adressen
im Internet.
1 generisch | nicht spezifisch, in diesem Beispiel nicht spezifisch auf ein Land bezogen
Die folgende Liste zeigt die gebräuchlichsten Top-Level-Domänen:
.com – Kommerzielle Organisationen
.edu – Bildungseinrichtungen
.gov – Regierungseinrichtungen der USA
.mil – Militärische Einrichtungen der USA
.net – Netzwerkverwaltung
.org – Gemeinnützige Organisationen
-biz – Unternhemen
.int – Multinationale Organisationen wie beispielsweise die EU
.info – Informationsanbieter
.swiss – Für Schweizer Unternehmen, momentan (stand Januar 2016) nicht für Privatpersonen
verfügbar
.ch – Top-Level-Domäne für die Schweiz
Technische Kaufleute – Teil B Computernetze
Seite 22 von 37
Virtual Private Network (VPN)
30
LB A
!# £
LB A
FilialeHauptsitz
VPN-Tunnel (verschlüsselt)
Nicht gesicherte Verbindungen
LB A
VPN Gateway VPN Gateway
Internet
Standleitung
Virtual Private Network
Ein Virtual Private Network ist ein privates Netzwerk, das innerhalb eines öffentlichen Netzwerks
eingerichtet wird. VPN bietet Firmen dieselben Funktionsmerkmale wie eine Standleitung, aber zu viel
geringeren Kosten.
Standleitung
Eine Standleitung ist eine permanente (dauerhaft stehende 7×24 Stunden, sog. «dedizierte»)
Verbindung zweier Kommunikationspartner über eine Telekommunikationsnetz. Im Gegensatz wird
bei einer Wählleitung (DSL, Kabel) die Verbindung temporär mittels Wählvorgang auf- und abgebaut.
Die Verbindung ist also permanent und steht nur den Kommunikationspartnern zur Verfügung.
Niemand sonst hat Zugriff auf diese Leitung. Über die Verbindung können Daten jeder Art übertragen
werden, beispielsweise analoge wie Telefongespräche oder digitale für den Datenaustausch. Die
Verbindung kann nicht vom Teilnehmer über ein Wählverfahren aufgebaut werden, sondern muss
vom Netzbetreiber hergestellt werden. Ursprünglich wurde eine Standleitung tatsächlich als
Drahtverbund realisiert, die zwischen den beiden Endpunkten geschaltet wurde. Inzwischen werden
dafür aber jedoch intelligente Multiplexsysteme verwendet, die von einem zentralen
Netzmanagementsystem aus von Netzvertreiber flexibel geschaltet und verwaltet werden können.
Tunnel-Modus (Tunneling) und VPN mit IPsec (Internet Protocol Security)
Tunneling ist ein Verfahren, um schützenswerte Daten sicher über ein öffentliches Netzwerk (Internet,
WAN) zu übertragen. Zu diesem Zweck wird ein Kommunikationskanal zwischen zwei Teilnehmern
mittels zweier VPN-Gateways aufgebaut, den man als Tunnel bezeichnen könnte. Dieser Tunnel
schützt quasi die Datenpakete vor einem Zugriff von aussen. Die VPN-Gateway-Funktionalität ist heute
in den meisten Firewalls oder Routern als Softwaredienst installiert.
Daten und IP-Adressen werden vom VPN-Gateway verschlüsselt und mit neuen IP-Adressen versehen
und zwischen den beiden VPN-Gateways übertragen.
Technische Kaufleute – Teil B Computernetze
Seite 23 von 37
Drahtlose Netzwerke
Wireless-LAN (WLAN)
Funkverbindung auch als WI-FI1 bezeichnet
Standard Familie: IEEE 802.11
Verschiedene Entwicklungsstufen die sich in der
Geschwindigkeit unterscheiden:
− 802.11b, 802.11g → 5-20 Mbit/s
− 802.11ac → 400 Mbit/s
− 802.11n → 150, 300, 450 und 600 MBit/s
Die Geschwindigkeiten sind brutto, können also je
nach Verbindungsqualität geringer sein
Benötig einen Access Point und WLAN-Komponente
Verbindung muss mit WPA2 (Wi-Fi Protected Access 2)
verschlüsselt werden
1 Wi-Fi bezeichnet sowohl ein Firmenkonsortium, das Geräte mit
Funkschnittstellen zertifiziert, als auch den zugehörigen Markenbegriff.
Access Point
Router
Access Point
Router mit Firewall
Internet
Internet
32
PAN (Personal Area Network) Bluetooth
33
Multi Function Printer
Keyboard
Mouse
Radius < 10 Meter
Smartphone
Bluetooth – PAN (Personal Area Network)
Standard zur Einrichtung sogenannter Personal Area Networks, in denen mehrere Geräte in einem
Radius von wenigen Metern kommunizieren können.
Technische Kaufleute – Teil B Computernetze
Seite 24 von 37
Weitere Funkstandards: NFC und BLE
NFC (Near Field Communication) ist als drahtlose Sende-
und Empfangstechnologie für den Einsatz auf sehr kurze
Entfernungen, d. h. im Regelfalle wenige Zentimeter,
konzipiert. Idee dahinter ist, dass man so das
Sicherheitsniveau in jeweiligen Einsatzkontexten erhöht,
da man eine grosse physische Nähe der beteiligten
Geräte herstellen muss, damit Daten ausgetauscht
werden können.
Ein typisches Szenario ist das Bezahlen an
Kassen.
Es zeichnet sich mit Bluetooth Low Energie (BLE) ein
vielversprechender technischer Konkurrenzstandard ab,
der energiesparender als NFC ist und gleichzeitig mit
höherer Reichweite ein grösseres Einsatzspektrum
abdeckt. Schon heute wird BLE zur Kopplung von
Fitness-Armbändern mit einem Smartphone eingesetzt.
34
Smartphone
Radiofrequenzidentifikation (RFID)
Leistungsstarke Technologie zur Verfolgung
von Warenbewegung durch die gesamte
logistische Kette
Verwenden winzige Tags mit eingebettetem
Mikrochip
Enthält Daten über Artikel und Lagerplatz
Sendet über kurze Distanzen
(ca. 30 m) Funksignale zu RFID-Lesegeräten
Diese leiten die Daten übers Netzwerk zur
Verarbeitung an
einen Computer weiter
RFID benötigt zum Auslesen keinen
Sichtkontakt
Prozess AutomatisierungMit RFID bieten sich einige Prozess-
automatisierungen an:
− Sendungsverfolgung
− Chargenverfolgung
− Palettenverfolgung
− Artikelverfolgung
− Automatische Mauterfassung
− Artikelbestand in Lagern
35Desktop PC
RFID
Leser
TAG
RFID
Derzeit (2015) kosten die einfachsten Tags über einen Franken. Abgesehen von der Installation von
RFID-Lesern und Tagging-Systemen müssen die Unternehmen wahrscheinlich ein Upgrade ihrer Hard-
und Software vornehmen, um die von RFID-Systemen produzierten enormen Datenmengen zu
verarbeiten. Die Transaktionen könnten sich auf bis zu Hunderten von Terabytes summieren.
Technische Kaufleute – Teil B Computernetze
Seite 25 von 37
Um RFID-Daten zu filtern, zu sammeln und daran zu hindern Unternehmensnetzwerke und
Systemanwendungen zu überlasten, ist eine spezielle Middleware nötig. Die Anwendungen müssen
neugestaltet werden, um die massiven Volumina der durch RFID erzeugten Daten aufnehmen und die
Daten mit anderen Anwendungen gemeinsam nutzen zu können.
Middleware | Middleware kann als Software verstanden werden, die Mechanismen zur
Kommunikation einer Anwendung oder Datenbank mit einer oder mehreren anderen Anwendungen
oder Datenbanken bereitstellt. Zentrales Merkmal von Middleware ist, dass die Heterogenität
(Ungleichartigkeit, Verschiedenartigkeit) der unterschiedlichen Anwendungssysteme hinsichtlich
zugrunde liegender Netzwerke, Betriebssysteme und Programmiersprachen überwunden wird.
Mobilfunknetze
− GSM-Netze (Global System for Mobile Communication)
− Benötigen GPRS (General Packet Radio Service)
− GPRS erweitert GSM um die Fähigkeit der Datenübertragung.
− Geschwindigkeiten bis 55 Kbit/s
− EDGE 2G (Enhanced Data Rates for GSM Evolution)
− Geschwindigkeit bis 220 Kbit/s
− UMTS 3G (Universal Mobile Telecommunications System)
− Geschwindigkeiten inkl. HSDA+ (High Speed Downlink Packet
Access) bis 42 Mbit/s
− LTE 4G (Long Term Evolution)
− Bei LTE wurden die klassischen Verfahren der
Signalübertragung durch Paketvermittlung und
Datenübertragung ersetzt.
− Geschwindigkeiten bis 150 Mbit/s
− 5G
− Neustes Netzwerk, noch im Ausbau, bis 3 Gbit/s (Swisscom)
− Immer mehr Daten von Privaten und Firmen
− https://www.swisscom.ch/de/about/unternehmen/portraet/netz/5g.html#case=1
36
sc
hn
ell
er
GPRS
EDGE
UMTS
LTE
5G
Die Umsetzung des BYOD-Prinzips setzt voraus, dass mobile IT-Geräte in das Netzwerk des
Unternehmens integriert werden können. Innerhalb der Firma wird der Datenverkehr über das WLAN
abgewickelt. Ausserhalb der Firma laufen ggf. bestimmte Applikationen aber über das Mobilfunknetz.
Teilweise werden für solche Zwecke auch firmeneigene Smartphones oder Tablet-PCs zur Verfügung
gestellt. Diese bieten Möglichkeiten, um die Unternehmensdaten abzusichern. So kann die Sicherheit
z. B. durch eine Authentifizierung des Mobilgeräts gewährleistet werden. Netzzugang erhalten dann
nur registrierte Benutzer mithilfe der SIM-Karte und die Übertragung erfolgt verschlüsselt.
Technische Kaufleute – Teil B Computernetze
Seite 26 von 37
Internetanschlüsse
LAN ans Internet anschliessen
38
Die obenstehende Grafik zeigt den möglichen Aufbau des Netzwerks eines KMU. Der physische Server
steht im eigenen Unternehmen, wobei auf der Hardware weitere virtuelle Server eingerichtet sind.
Der physische Server wird für das Netzwerkmanagement als Domänencontroller und DHCP-Server
verwendet sowie mit einer unterbrechungsfreien Stromversorgung (USV) und einer Bandsicherung
über ein Storage Area Network (SAN) abgesichert.
Als Clients im LAN und im WLAN sind stellvertretend jeweils 2 Computer eingezeichnet. Das LAN kann
aus Sicherheitsgründen auch in mehrere VLANs aufgeteilt sein, was aber auf die Verkabelung keinen
Einfluss hat. Am Switch sind auch ein Netzwerkdrucker sowie ein Scanner als Peripheriegeräte
angeschlossen.
Der Zugang zum und vom Internet wird jeweils durch eine Firewall abgesichert. Dazwischen, in der
sogenannten demilitarisierten Zone (DMZ), sind ein Mailserver und ein Webserver (für den
Internetauftritt der Firma) angeschlossen. Rechts ist der Anschluss zum Internet symbolisch
eingezeichnet.
Das Diagramm zeigt den Netzwerkaufbau als vereinfachte Prinzipdarstellung. In der Realität sind die
meisten Firmennetzwerke nach Etagen strukturiert und die Leitungen zu den Servern werden
teilweise mehrfach geführt. Auch Steckdosen, Patchpanels und Etagenverteiler sind nicht
eingezeichnet. Dagegen sind die Netzwerkverbindungen beschriftet, damit ersichtlich wird, welche
Leitungen als Hochleistungsverbindungen dienen.
Der Anschluss ans Internet erfolgt über sogenannte Zugangsnetzwerke. Dabei stehen grundsätzlich
folgende Möglichkeiten zur Verfügung:
− Verbindung über das Telefonnetz
− Verbindung über das (TV-)Kabelnetz
− Verbindung über Glasfaserkabel (Fiber)
Technische Kaufleute – Teil B Computernetze
Seite 27 von 37
− Verbindung über das Mobilfunknetz
Entscheidend für die Wahl des Zugangsnetzwerks sind die Nutzungsmöglichkeiten, die von einer
Internetverbindung erwartet werden. Damit sind unterschiedliche Anforderungen an die
Übertragungsgeschwindigkeit verknüpft.
xDSL Varianten (Digital Subscriber Line)
39
8 Mbit/s = 1 Mbyte/s
1 2 3 4 5 6 7 8
2
25
100
10
km
Mbit/s
SDSL
Single Line DSLSymmetrisch
Down/Up: ca. 11 Mbit/s
ADSL
Down
UP
Asymmetric DSLAsymmetrisch
Down: 25 Mbit/s
Upload: 3.5 Mbit/s
HDSL
High Data Rate DSLSymmetrisch
Down/Up: ca. 2 Mbit/s
VDSL
Down
UP
Very High Bitrate DSLAsymmetrisch
Down: 100 Mbit/s
Upload: 10 Mbit/s
Breitband Internet Technologien
Ein Breitband-Internetzugang (auch Breitbandzugang, Breitbandanschluss) ist ein Zugang zum
Internet mit verhältnismässig hoher Datenübertragungsrate von einem Vielfachen der
Geschwindigkeit älterer Zugangstechniken wie der Telefonmodem- oder ISDN-Einwahl, die im
Unterschied als Schmalbandtechniken bezeichnet werden. Ursprünglich wurde mit Breitband eine
Realisierungsform von Datennetzwerken bezeichnet, die heute aber veraltet ist, so dass der Begriff
daher heute sinnentfremdet verwendet wird. In vielen Gebieten findet seit den frühen 2000er Jahren
ein starkes Wachstum des Marktes für Breitbandzugänge statt.
Bislang existiert kein allgemein akzeptierter Schwellwert, ab welcher Datenübertragungsrate die
Breitband-Verbindung beginnt. Insbesondere steigt durch die Weiterentwicklung der
Kommunikationstechnik dieser Wert beständig.
Das Kabelfernsehnetz mit der Erweiterung um einen Rückkanal kann aber auch für andere Dienste
wie Telefonate sowie für die Anbindung ans Internet genutzt werden, wobei prinzipiell grössere
Bandbreiten als bei ADSL möglich sind.
− Telefonnetz DSL (Digital Subscriber Line)
− Breitbandanschluss über einen Telefonanschluss
− Übertragungsmedium: Kupferkabel (ADSL) | Kupfer-/Glasfaserkabel (SDSL, VDSL)
− Verbindung über DSL-Router (DSL-Modem)
Technische Kaufleute – Teil B Computernetze
Seite 28 von 37
Kabel und Glasfaser
40
Kabel Koaxial
120 Mbit/s Download
7 Mbit/s Upload
Kabel Glasfaser
10’000 Mbit/s
DSL Glasfaser1000 Mbit/s Download
1000 Mbit/s Upload
Kabel Glasfaser500 Mbit/s Download
50 Mbit/s Upload
1’000
10’000
500
heute morgen
Mbit/s
früher
Breitband Internet Technologien
Ein Breitband-Internetzugang (auch Breitbandzugang, Breitbandanschluss) ist ein Zugang zum
Internet mit verhältnismässig hoher Datenübertragungsrate von einem Vielfachen der
Geschwindigkeit älterer Zugangstechniken wie der Telefonmodem- oder ISDN-Einwahl, die im
Unterschied als Schmalbandtechniken bezeichnet werden. Ursprünglich wurde mit Breitband eine
Realisierungsform von Datennetzwerken bezeichnet, die heute aber veraltet ist, so dass der Begriff
daher heute sinnentfremdet verwendet wird. In vielen Gebieten findet seit den frühen 2000er Jahren
ein starkes Wachstum des Marktes für Breitbandzugänge statt.
Bislang existiert kein allgemein akzeptierter Schwellwert, ab welcher Datenübertragungsrate die
Breitband-Verbindung beginnt. Insbesondere steigt durch die Weiterentwicklung der
Kommunikationstechnik dieser Wert beständig.
Das Kabelfernsehnetz mit der Erweiterung um einen Rückkanal kann aber auch für andere Dienste
wie Telefonate sowie für die Anbindung ans Internet genutzt werden, wobei prinzipiell grössere
Bandbreiten als bei ADSL möglich sind.
Kabelnetz (TV/Radio Netz)
Breitband-Internetzugang über einen Kabelanschluss (TV-Anschluss)
Daten werden mittels Kabelmodem auf die analogen Signale des Kabelfernsehens moduliert
Übertragungsmedium zum Internet Koaxialkabel oder Glasfaserkabel
Datenübertragungsraten asymmetrisch:
Koaxialkabel ca. 120 Mbit/s Downstream und 7 Mbit/s Upstream
Glasfaserkabel 500 Mbit/s Downstream und 50 Mbit/s Upstream
Technische Kaufleute – Teil B Computernetze
Seite 29 von 37
Netzwerkdienste nutzen
Intranet / Extranet
42
LAN | Intranet / Extranet Lieferanten
Switch
Laser Printer
Geschäftspartner
Kunden
Intranet-Webserver
Switch
Router
Firewall
VPN-Gateway
ERP
CRM
Router mit Firewall
AussendienstLaptop
VPN
Software
Anschluss des LANs an das Internet
Will man ein LAN mit dem Internet verbinden, benötigt man einen Router. Das LAN sollte unbedingt
mit einer Firewall geschützt werden.
Intranet und Extranet
Unternehmen können Internet-Netzwerkstandards und Webtechnik nutzen, um private Netzwerke
(LAN), die sogenannten Intranets aufzubauen. Ein Intranet ist ein internes Unternehmensnetzwerk,
das unternehmensweit Zugang zu Daten bereitstellt. Es verwendet die bestehende
Netzwerkinfrastruktur des Unternehmens, häufig zusammen mit Internetstandards und für das World
Wide Web entwickelter Software. In Intranets können vernetzte Anwendungen bereitgestellt werden,
die auf vielen verschiedenen Computern innerhalb des gesamten Unternehmens genutzt werden.
Während das Web jedermann zur Verfügung steht, ist ein Intranet privat und durch Firewalls
gegenöffentlichen Zugriff geschützt. Firewalls sind aus einer oder mehreren Komponenten
bestehende Sicherheitssysteme mit spezialisierter Software, die den Übergang zwischen zwei Netzen
schützen und Aussenstehende daran hindern, in das Netzwerk einzudringen.
Einige Unternehmen erlauben einer geschlossenen Gruppe, bestehend aus externen Einzelpersonen
(Aussendienstmitarbeiter) und Unternehmen (Lieferanten), begrenzten Zugang zu ihren internen
Netzen. Ein Intranet, das auf berechtigte Benutzer ausserhalb des Unternehmens erweitert wird, wird
auch als Extranet bezeichnet. Extranets werden häufig für die Zusammenarbeit mit anderen
Unternehmen eingesetzt, etwa für das Supply Chain Management, Produktdesign und –entwicklung
oder Supportunterstützung. Aussendienstmitarbeiter können von überall, mittels einer auf dem
mobilen Gerät installierten VPN-Software, eine gesicherte Verbindung zum Firmennetz aufbauen.
Technische Kaufleute – Teil B Computernetze
Seite 30 von 37
Postfachname@Domänenname.TLD
Beispiel: [email protected]
Protokolle
Mailversand mit SMTP (Simple Mail
Transferprotocol)
Mailempfang mit POP (Post Office Protocol)− Mails werden auf den lokalen PC heruntergeladen
Mailempfang mit IMAP (Internet Message
Access Protocol)− Zugriff auf die Mailbox direkt auf dem Mailserver
43
Desktop PC
Desktop PC
Desktop PC
IMAP
POP
SMTP IMAP/POPAbsender
Desktop PC
Empfänger
Mail wird auf dem Server gelöscht
Mail bleibt auf dem Server
E-Mail-Adresse
Die E-Mail-Adresse bezieht sich auf ein bestimmtes Postfach auf einem bestimmten Mailserver. Eine
vollständige E-Mail-Adresse besteht ausfolgenden Elementen:
Postfach: Name des Postfachs
@: Trennzeichen (sprich ät)
Domänennamen: Bezeichnung der Domäne, in der sich das Postfach befindet
Mails senden mit SMTP
SMTP ist ein Protokoll, das sich auf der Anwendungsschicht des OSI-Modells befindet und dem
Versand von Nachrichten zwischen Mailservern dient. Weil die Absender und Empfängeradresse bei
diesem Protokoll frei wählbar sind, ist die Verlässlichkeit der Absenderangabe eines E-Mails beim
Versand über das Internet nicht garantiert.
Mails empfangen mit POP
POP ist ein Protokoll, das sich ebenfalls auf der Anwendungsschicht des OSI-Schichten-Modells
befindet und der Übertragung von Nachrichten zwischen einem Mailserver und einem
Arbeitsplatzrechner dient. Wenn ein Arbeitsplatzrechner mit einem lokalen E-Mail-Programm (Outlook
oder Thunderbird) seine E-Mails abruft, werden diese vom Mailserver auf den Arbeitsplatzrechner
verschoben, das heisst, dass die E-Mail auf dem Mailserver gelöscht wird.
Mails empfangen mit IMAP
Ebenfalls auf der Anwendungsschicht des OSI-Modells arbeitet IMAP. Dieses Protokoll erlaubt den
Zugriff vom Client-Computer mittels E-Mail-Programms auf den Mailserver, für die Bearbeitung seiner
E-Mails. Die E-Mails werden aber nur auf den Client-Computer angezeigt und nicht auf ihn
heruntergeladen. Das Mail-Programm dient also nur zur Anzeige der Mails auf dem Client-PC. Mails
können via IMAP über einen Webbrowser bearbeitet werden. Es sind aber auch für die meisten
Betriebssysteme spezielle Anwendungen dafür erhältlich.
Technische Kaufleute – Teil B Computernetze
Seite 31 von 37
Mail: Funktionsweise
1. Alice schreibt Bob eine Mail
2. Mail wird zu Alices SMTP-Server (Relay)1
gesendet
3. SMTP benötigt den MX-Eintrag (Mail-
Exchange) von Bobs Mailserver
4. DNS liefert MX-Namen mit IP-Adresse
5. E-Mail wird an den Mailserver von Bob
versendet
6. Bob kann die Mail via IMAP lesen
1 Relay = übermitteln
44
smtp.a.org
imap.b.commx.b.com
dns.b.com
Alice Bob
smtp
MX-Record fürb.com?
Antwort:mx.b.com
Imap
An: bob.b.comVon: alice.a.org
Hallo Bob …
An: bob.b.comVon: alice.a.org
Hallo Bob …
WWW: Website, Webseiten und HTML
45
Website
Webseite
Home
Webseite
Shop
WebseiteImpressum
Webseite
Firma
HyperlinksExterne
Websites
<!DOCTYPE html>
<html>
<head>
<style>
p:font-size 12pt;
</style>
<!– Kommentar -->
<title> Titel der Webseite </title>
</head>
<body>
<p> Das ist eine Absatz. </p>
</body>
</html>
Öffnender TAG
Schliessender TAG
DokumenttypHTML Dokument
Hyper Text Markup LanguageSeitenbeschreibungssprache
CSS-Formatierung
Selektor
Die Geschichte des Webs
Zu Beginn des Internets war ausser einer schnelleren Kommunikation mit Geschäftspartnern, die
ebenfalls das Internet nutzten, kaum eine Anwendung vorhanden. Nun war es zwar über das Internet
möglich, Computer für Datenübertragungen zu vernetzen, aber Funktionen zur sinnvollen
Darstellung, Vernetzung und Suche von Inhalten fehlten. Dies sah auch Tim Berners-Lee, der 1989 an
einem Projekt am CERN in Genf arbeitete. Das ursprüngliche Ziel des Projekts war es, ein
Technische Kaufleute – Teil B Computernetze
Seite 32 von 37
Hypertextsystem zu entwickeln, um Forschungsergebnisse auf einfache Weise mit Kollegen
austauschen zu können. Berners-Lee beschreibt das Vorhaben in seinem bedeutenden Aufsatz
«Information Management: A Proposal» und bezeichnet das System damals noch als «Mesh». Er
schlägt darin eine Lösung vor, mit der Informationen im Internet abgelegt und so strukturiert werden
sollen, dass sie von Menschen einfach wiedergefunden werden können. Damals begann er damit,
wissenschaftliche Artikel zu verknüpfen, und es entstand ein erstes «Web» aus Dokumenten.
Das Web von Berners-Lee definierte drei Kernkonzepte:
HTTP (Hypertext Transfer Protocol): Das Übertragungsprotokoll, mit dem der Browser Informationen
vom Webserver anfordern kann.
HTML (Hypertext Markup Language): Auszeichnungs- oder auch Dokumentenbeschreibungssprache,
die festlegt, wie die Information strukturiert ist und wie die Dokumente verknüpft sind (Hyperlinks)
URL (Uniform Ressource Locator) bzw. URI (Uniform Ressource Identifier): Einheitliches
Adressierungsschema zur Ressourcen-Lokalisierung
Hypertext und Hyperlinks
Das Web ist ein System mit allgemein anerkannten Standards für das Speichern, Laden, Formatieren
und Anzeigen von Informationen im Internet unter der Verwendung einer Client-Server-Architektur.
Das Web (WWW) ist also «nur» ein Dienst des Internets. Das Web kombiniert formatierten Text,
Hyperlinks, Multimediaelemente (Video, Animation, Sound) und Programme. Es erlaubt auf einfache
Weise die Verknüpfung zu Ressourcen, die faktisch auf der anderen Seite der Erde liegen können.
Diese Verknüpfungen werden durch Hyperlinks realisiert. Der Benutzer muss lediglich auf einen
entsprechend markiertes Schlüsselwort oder auf eine Grafik klicken und gelangt damit zu einem
anderen Dokument. Somit können Benutzer ihrer eigenen Logik und ihren eigenen Interessen folgen
und sich zwischen den verschiedenen Dokumenten bewegen. Diese durch die Links logisch vernetzte,
nichtlineare Anordnung von Dokumenten wird in der Gesamtheit auch als Hypertext bezeichnet.
Webseiten basieren im Allgemeinen auf der Standard-Hypertextsprache, Hyper Text Markup
Language (HTML), mit der Dokumente vom Browser interpretiert und formatiert dargestellt und Links
zu anderen Dokumenten und Bildern angegeben werden. In HTML wird durch Anweisungen, die
sogenannten Tags, festgelegt, wie Text, Grafiken, Video- und Audiodaten in ein Dokument
eingebunden und platziert (strukturiert) werden. Die Formatierung (Darstellung, Aussehen) erfolgt
über CSS (Cascading Style Sheet), welche mittels Selektoren Formate definieren.
Technische Kaufleute – Teil B Computernetze
Seite 33 von 37
WWW: Protokolle / URL oder URI
HTTP (Hyper Text Transfer Protocol)
− Protokoll für die Übertragung von Webseiten
− Definiert wie Nachrichten zwischen dem
Server und dem Client formatiert und
übertragen werden.
− Bestimmt welche Aktionen Webserver und
–browser als Antwort auf eine Nachricht
ausführen soll
− 200 = OK / 404 Not Found / 403 Forbidden
FTP (File Transfer Protocol)
− Protokoll für das Navigieren, Laden und
Speichern in Dateisystemen entfernter
Computer
URL (Uniform Ressource Locator)
− Die Adresse einer bestimmten Ressource im Internet, die
das Schema und den Ort der Ressource angibt
− Das Schema definiert das Protokoll
46
http://www.example.com/documets/seite.html
Protokoll PfadServer
Voice over IP (VOIP)
47
Internettelefonie oder Voice over Internet Protocol (VOIP)
Während bei der klassischen Telefonie die Sprache mithilfe analoger Signale über die Kupferdrähte
übertragen wird, werden bei der Internettelefonie digitale Signale in Form von Datenpaketen
verschickt. Damit besteht die Möglichkeit, Sprachdaten über Computernetzwerke zu transportieren.
Für die Internettelefonie können weiterhin die normalen Telefonapparate eingesetzt werden. In der
Regel merkt der Benutzer nicht, ob sein Gespräch über das herkömmliche Telefonnetz oder das
Internet läuft.
Technische Kaufleute – Teil B Computernetze
Seite 34 von 37
Basistechnologien
Sprachdaten müssen in Echtzeit (Realtime) beim Empfänger ankommen. Eine solche
Datenübertragung kann TCP/IP nicht gewährleisten. Deshalb wurde das Real-Time-Transport-Protocol
(RTP) entwickelt. Mit seiner Hilfe lassen sich Multimediadaten (Audio, Video, Text usw.) in Echtzeit über
ein Netzwerk übertragen, das heisst kodieren, in Datenpakete aufteilen und versenden.
Session Initiating Protocol (SIP)
Wie bei Verbindungen übers Telefonnetz muss erkannt werden, ob der Angerufene erreichbar ist.
Dies erfolgt mithilfe von SIP, das den Aufbau einer Kommunikationssitzung zwischen zwei und
mehreren Gesprächsteilnehmern durchführt.
ENUM (E.164 NUmber Mapping – Telephone Number Mapping)
Weil ein Gesprächsteilnehmer weltweit erreichbar sein kann, hat die Internettelefonie ein weiteres
Problem zu lösen. Wie kann anhand einer Telefonnummer der gewünschte Teilnehmer im Netzwerk
gefunden werden? Diese wird durch das Telephone Number Mapping gelöst. Telephone Number
Mapping wandelt die Telefonnummer in die IP-Adresse des Teilnehmers mittels DNS um.
CTI und Unified Messaging
CTI ( Computer Telephony Integration)
− Einbindung der IP-Telephonie in IT-Geräte
− z. B. Desktop-Geräte, Mobile Geräte
− Verknüpfung von Geschäftsanwendung mit
Telefondiensten
Beispiel Skype
Installation entsprechender Programme
Bei Geschäftlicher Nutzung sind Sicherheitsrisiken
abzuklären
Unified Messaging
− Diverse Kommunikationsdienste in eine
gemeinsame, einheitliche Anwendung integriert
− Kann auf mehreren Endgeräten genutzt werden
− Zentrale Anwendung welche Nachrichten sammelt
(Format spielt dabei keine Rolle
Nachrichtenformate:
− E-Mail, RSS-Feeds, Fax, SMS, WhatsApp
− Voice-Mail, Combox
− Erinnerungen aus Kalendern
− To-Do-Listen
Filehosting
− Speicherdienste im Internet wie Dropbox, OneDrive
− Ermöglicht ortsunabhängiges Arbeiten
− Datenschutz bedenken
48
Technische Kaufleute – Teil B Computernetze
Seite 35 von 37
Mobile Kommunikationsgeräte nutzen
Mobile Kommunikationsgeräte nutzen
Mobile Geräte verwalten
− Mobile Device Management (MDM) für
Administration mobiler Endgeräte der Firma
− Verwaltetet die Sicherheitskonfiguration bei
BOYD
− Versorgen Geräte mit Daten, Updates (Hot-
Fixes)
− Monitoring der Geräte zur Erkennung von
Störungen
− Containerbasierte Lösungen zur
Abschottung von privaten Anwendungen
Roaming und öffentliche Hotspots
− Roaming bezeichnet eine Mobilfunktechnik,
sein Mobiltelefon in einem fremden
Mobilfunknetz zu nutzen
− Provider vereinbaren Roaming-Agreements
− Provider entscheidet, mit welchem
ausländischen Provider telefoniert werden
darf
− Kosten werden vom Fremdprovider dem
Ursprungsprovider und von diesem dem
Kunden verrechnet
50
Anforderungen ans Unternehmensnetzwerk
Bei der Planung zu beachten
− Bestehende Infrastruktur
− Betriebliche, betriebswirtschaftliche und
umweltbezogene Anforderungen
− Laufender Netzwerkbetrieb
− Vorgaben für Betriebs- und
Supportorganisation
− Gewährleistung der IT-Sicherheit
Integration mobiler Geräte
− Zu beachten sind:
− Übertragungsgeschwindigkeit
− Sicherheitsanforderungen
− Bedürfnisse der Benutzer
Bei der Planung zu beachten
− Applikationen und Dienste
− Welche Applikationen bzw. Dienste werden von
wem benötigt?
− Wo und wie werden die Daten gespeichert,
archiviert?
− Welche Anwendungen müssen auf mobilen
Geräten zur Verfügung stehen?
− Netzwerkgeräte und –komponenten
− Technische Mindestanforderungen
− Vorgaben auf Bauart, Aufstellungsort, Montage,
Energieversorgung, Klima, Zugang sind zu
beachten?
− Welche Geräte beinhaltet das BOYD-Konzept
− Energieeffizienz
− Welche Standards und Normen sind einzuhalten
51
Technische Kaufleute – Teil B Computernetze
Seite 36 von 37
Anforderungen ans Unternehmensnetzwerk 2
Business Continuity
− Verfügbarkeit
− Welche technischen und organisatorischen
Massnahmen sind erforderlich?
− Wer kümmert sich um die Wartung und
Reparatur?
− Wie sind Notfälle organisiert?
Sicherheitsmassnahmen
− Welche technischen und organisatorischen
gewährleisten die Datensicherheit und den
Datenschutz?
− Welche Anforderungen werden an den
Zugangs-/Zutrittsschutz und die
Verschlüsselung bei der Übertragung
gestellt?
Beispiele
− Datensicherheit
− Vorgaben für Passwörter per Gruppenrichtlinie
festlegen
− Vorgaben für Administrationszugänge der
Netzwerkgeräte erlassen
− Konfigurationszugriffe auf Netzwerkgeräte für das
WLAN sperren
− Updates prüfen und möglichst zeitnah installieren
− Verschlüsselung
− Verschlüsselte Übertragung im WLAN und LAN
− Als Verschlüsselungsverfahren wird WPA2 oder
eine neuere Technologie vorgeschlagen
− Netzwerksicherheit
− Einrichtung von Firewalls, Aufteilung des LANs in
verschiedene Subnetze
52
Anforderungen an das LAN / WLAN
− LAN-Anschlusspunkte
− Versorgung der Gebäude und Räume der Firma
− Netzwerkleitungen
− Vorgaben für Kabeltypen, Leistungsklassen,
redundante Leitungen
− Netzwerkgeräte
− Funktionale und nichtfunktionale Anforderungen
− Vorgaben für die Netzwerkaufteilung aus
Gründen der Vertraulichkeit und
Leistungsfähigkeit
− Vorgaben Netzbetrieb
− Administration, Überwachung und Reparatur
− Überbrückung von Stromausfällen
− Behebungen von Störungen an Geräten und
Leitungen
− WLAN Abdeckung
− Beste Standorte der Access Points ermitteln durch Analyse
der bautechnischen Gegebenheiten
− Bereiche ausschliessen, in welchen keine Empfang
gewünscht wird
− Leistungskennzahlen
− Übertragungsgeschwindigkeiten für die geplante Anzahl
der Benutzer, Roaming-Funktionen, Funkstandards
− Benutzergruppen und Sicherheit
− Werden externe Benutzer zugelassen?
− Muss das Gast-Netz getrennt werden?
− Schlüsselmanagement für externe Benutzer
− Vorgaben für die Authentifizierung der Benutzer
− Beispiele:
− Nur registrierte MAC-Adressen zulassen
− Neutrale Namen im WLAN verwenden, damit keine
Rückschlüsse auf das Unternehmen bzw.
Verwendungszwecke möglich sind
53
Technische Kaufleute – Teil B Computernetze
Seite 37 von 37
Anforderungen an die Internetverbindung
− Dienste
− WWW, E-Mail oder VoIP
− Leistungsmerkmale
− Geschwindigkeit, Latenzzeit, Verfügbarkeit
− Sicherheit
− Position und Art der Firewall
− Benutzerauthentifizierung, Verschlüsselung
− Umfang des Monitoring (was soll ausgewertet
werden?)
− Vorgehen bei Notfällen
54
Anforderungen an mobile Kommunikationsdienste
55