Netzwerk (Rechnernetz)

Aus Zebradem WIKI
Zur Navigation springenZur Suche springen

Das Board mit Freiheiten




Ein Rechnernetz ist ein Zusammenschluss verschiedener technischer, primär selbstständiger elektronischer Systeme (insbesondere Computer, aber auch Sensoren, Aktoren, Software-Agent und sonstige funktechnische Komponenten usw.), der die Kommunikation der einzelnen Systeme untereinander ermöglicht. Ziel ist hierbei z. B. die gemeinsame Nutzung von Ressourcen wie Netzwerkdruckern, Servern, Mediendateien, Datenbanken. Wichtig ist auch die Möglichkeit zur zentralen Verwaltung von Netzwerkgeräten, Netzwerkbenutzern, deren Berechtigungen und Daten. Besondere Bedeutung hat heute auch die direkte Kommunikation zwischen den Netzwerkbenutzern (Chat, VoIP-Telefonie etc.).

Die Kommunikation erfolgt über verschiedene Protokolle, die mit dem ISO/OSI-Modell strukturiert werden können. Obwohl in der Praxis kein Rechnernetz das ISO/OSI-Modell vollständig abbildet, ist es von entscheidender Bedeutung für das Verständnis von Rechnernetzen, da hierbei aus kleinen grundlegenden Strukturen durch Verknüpfung größere und komplexere Strukturen gebildet werden. Dabei greifen höhere (komplexere) Protokollschichten auf die Funktionalitäten einfacherer darunter liegender Protokollschichten zu.

Ein wichtiges Prinzip dabei ist, dass den meisten Protokollschichten jeweils Nutz-Daten („Payload“) zum Transport übergeben werden können. Die Protokollschicht fügt zu diesen Nutzdaten (deren Inhalt sie weitgehend ignoriert) vorne und teilweise hinten weitere Daten an, die für die Abwicklung des Transportes durch die Protokollschicht wichtig sind. Jedoch gibt es auch hiervon Ausnahmen, da einige Protokolle nicht dazu gedacht sind, fremde Nutzdaten zu transportieren, sondern ausschließlich als eigenständige Informationssysteme für bestimmte Aufgaben fungieren.

Die allgemein bekannteste Netzstruktur ist das Internet und die bekanntesten Protokolle sind das TCP (Transmission Control Protocol) und das IP (Internet Protocol), jedoch spielen auch im Internet eine Reihe weiterer Protokolle wichtige Rollen und das Internet selbst ist kein homogenes Netz, sondern besteht aus einer Vielzahl teils recht unterschiedlich konzipierter Teilnetze, die nur die oberen Protokollschichten gemeinsam haben und die Nutzdatenübertragung auf den unteren Protokollschichten teilweise sehr unterschiedlich handhaben.

Rechnernetze können unter anderem anhand der folgenden Kriterien klassifiziert werden:

  • organisatorische Abdeckung,
  • Übertragungsweg bzw. Übertragungstechnologie.

Sprachliche Betrachtung von Netz und Netzwerk

In der deutschen Sprache werden sowohl die Begriffe Netz (etwa in Stromnetz, nicht Stromnetzwerk; Telefonnetz) verwendet, als auch Netzwerk (zum Beispiel in der Elektrotechnik, oder in soziales Netzwerk ). Computernetzwerk wird aber manchmal auf eine falsche Übersetzung des englischen Wortes network zurückgeführt, welches dem deutschen Wort Netz entspreche und durch die Computerfachsprache in den deutschen Wortschatz gefunden habe. Das Wort fand jedoch bereits im 19. Jahrhundert Eingang in das Deutsche Wörterbuch. Die Übersetzung als Netzwerk bringt aber auch Wörter hervor, die eine Unterscheidung ermöglichen. Die „Netzwerkkarte“ beschreibt ein Netzwerkgerät, während die „Netzkarte“ unter anderem eine Form der Zeitkarte beschreibt. Gleiches gilt für das Netzkabel (zur Stromversorgung) und das Netzwerkkabel (im LAN). Die DIN ISO 2382-1 bis -25 „Begriffe der Informationstechnik“ definieren nur den Begriff Netz, nicht Netzwerk.

Grundlagen Netzwerktechnik

Als es die ersten Computer gab, waren diese sehr teuer. Vor allem Peripherie-Geräte und Speicher waren fast unbezahlbar. Zudem war es erforderlich zwischen mehreren Computern Daten auszutauschen. Aus diesen Gründen wurden Computer miteinander verbunden bzw. vernetzt.

Daraus ergaben sich einige Vorteile gegenüber unvernetzten Computern:

  • zentrale Steuerung von Programmen und Daten
  • Nutzung gemeinsamer Datenbeständen
  • erhöhter Datenschutz und Datensicherheit
  • größere Leistungsfähigkeit
  • gemeinsame Nutzung der Ressourcen

Die erste Möglichkeit, Peripherie-Geräte gemeinsam zu nutzen, waren die Umschaltboxen. So konnte man von mehreren Computern aus einen Drucker nutzen. An welchem Computer der Drucker angeschlossen war, wurde über die Umschaltbox bestimmt. Leider haben Umschaltboxen den Nachteil, dass Computer und Peripherie beieinander stehen müssen, weil die Kabellänge begrenzt ist.

Was ist ein Netzwerk?

Ein Netzwerk ist die physikalische und logische Verbindung von Computersystemen. Ein einfaches Netzwerk besteht aus zwei Computersystemen. Sie sind über ein Kabel miteinander verbunden und somit in der Lage ihre Ressourcen gemeinsam zu nutzen. Wie Daten, Speicher, Drucker, Faxgeräte, Scanner, Programme und Modems. Ein netzwerkfähiges Betriebssystem stellt den Benutzern auf der Anwendungsebene die Ressourcen zur Verfügung.

Datenübertragung im Netzwerk

Die Datenübertragung kann grundsätzlich auf zwei Arten erfolgen. Entweder verbindungsorientiert oder verbindungslos. Bei der verbindungsorientierten Datenübertragung wird vor dem Austausch der Daten erst eine logische Verbindung aufgebaut. Während der Übertragung bleibt die Verbindung zwischen den Kommunikationspartnern aufrechterhalten. Die logische Verbindung bleibt solange bestehen, bis sie durch einen Verbindungsabbau beendet wird. Bei der verbindungslosen Kommunikation wird keine logische Verbindung und damit auch keine dauerhafte Verbindung aufgebaut. Die Daten werden in unabhängige und separate Einheiten geteilt. Die Übertragung jeder Einheit wird als abgeschlossener Vorgang behandelt. Je nach Technik wird die Einheit als Datenpaket, Frame oder Datagramm bezeichnet.

Peer-to-Peer-Architektur

In einem Peer-to-Peer-Netzwerk ist jeder angeschlossene Computer zu den anderen gleichberechtigt. Jeder Computer stellt den anderen Computern seine Ressourcen zur Verfügung. Ein Peer-to-Peer-Netzwerk eignet sich für bis zu 10 Stationen. Bei mehr Stationen wird es schnell unübersichtlich. Diese Art von Netzwerk ist relativ schnell und kostengünstig aufgebaut. Die Teilnehmer sollten möglichst dicht beieinander stehen. Einen Netzwerk-Verwalter gibt es nicht. Jeder Netzwerk-Teilnehmer ist für seinen Computer selber verantwortlich. Deshalb muss jeder Netzwerk-Teilnehmer selber bestimmen, welche Ressourcen er freigeben will. Auch die Datensicherung muss von jedem Netzwerk-Teilnehmer selber vorgenommen werden.

Client-Server-Architektur

In einem serverbasierten Netzwerk werden die Daten auf einem zentralen Computer gespeichert und verwaltet. Man spricht von einem dedizierten Server, auf dem keine Anwendungsprogramme ausgeführt werden, sondern nur eine Server-Software und Dienste ausgeführt werden. Diese Architektur unterscheidet zwischen der Anwender- bzw. Benutzerseite und der Anbieter- bzw. Dienstleisterseite. Der Anwender betreibt auf seinem Computer Anwendungsprogramme (Client), die die Ressourcen des Servers auf der Anbieterseite zugreifen. Hier werden die Ressourcen zentral verwaltet, aufgeteilt und zur Verfügung gestellt. Für den Zugriff auf den Server (Anfrage/Antwort) ist ein Protokoll verantwortlich, dass sich eine geregelte Abfolge der Kommunikation zwischen Client und Server kümmert. Die Client-Server-Architektur ist die Basis für viele Internet-Protokolle, wie HTTP für das World Wide Web oder SMTP/POP3 für E-Mail. Der Client stellt eine Anfrage. Der Server wertet die Anfrage aus und liefert eine Antwort bzw. die Daten zurück.

Beispiel: File-Server oder Datei-Server

Ein File- oder Datei-Server ist ein Computer, dessen typische Anwendung die zentrale Datenspeicherung ist. Während man auf einem Client Dateien bearbeitet, werden sie auf dem Server gespeichert. Das ermöglicht auch eine zentrale Datensicherung und Zugriffsteuerung. Auf dem File-Server kommt ein Betriebssystem zum Einsatz, das den gleichzeitigen Zugriff mehrerer Clients organisiert. Auf dem File-Server sind die Zugriffe der Clients auf bestimmte Ressourcen beschränkt. Zum Beispiel auf einzelne Verzeichnisse oder Dateien.

Beispiel: Datenbank-Server

Bestimmte Daten liegen nicht in Form von Dateien vor, sondern werden in strukturierter Form in Datenbanken gespeichert. Datenbanken sind im Prinzip große Dateien, in denen Daten in strukturierter Form abgelegt sind. Eine Datenbank-Software ermöglicht den Zugriff auf diese Daten. Dabei wird über eine eigene Datenbank-Sprache eine Abfrage an die Datenbank gestellt. Die Abfrage der Daten wird vom Benutzer über eine Software auf seinem Rechner durchgeführt. Die Software stellt dann eine Verbindung zur Datenbank her und fordert die Daten an. Die Datenbank stellt die zur Abfrage passenden Daten meist tabellarisch zusammen und schickt sie zurück. Die Software auf dem Client ist dann für die Darstellung der Daten verantwortlich.

Beispiel: Groupware

Groupware ist eine spezielle Software, die die Zusammenarbeit in Arbeitsgruppen fördert, Arbeitsabläufe vereinfacht und automatisiert. Wenn in einem Netzwerk die enge Zusammenarbeit zwischen Netzwerkteilnehmern möglich sein soll, dann kommt eine Groupware-Software zum Einsatz. Sie bietet folgende Möglichkeiten:

  • E-Mail
  • private, gemeinsame und öffentliche Terminkalender
  • zentrales Adressbuch
  • Dokumentbearbeitung im Team
  • Zugriffsmöglichkeiten auf Datenbanken


Mainframe-Architektur

Die Mainframe-Architektur sieht wie die Client-Server-Architektur eine Aufteilung des Netzwerks in Terminals und den Großrechner vor, der auch als Mainframe bezeichnet wird. Der Mainframe ist ein sehr leistungsfähiger Computer. Dort sind meist speziell entwickelte Applikationen installiert, die über die Terminals bedient werden. Über serielle Leitungen sind die Terminals mit dem Mainframe verbunden. Wobei das Terminals nur aus einem Bildschirm und einer Tastatur besteht. Bei der Mainframe-Architektur bilden Terminal und Mainframe eine Einheit. Das Terminal dient als Eingabe-Ausgabe-Schnittstelle zwischen Benutzer und Mainframe. Benutzereingaben werden vom Mainframe verarbeitet und vom Terminal dargestellt.

Die Mainframe-Architektur stammt aus einer Zeit, als es finanziell und aus Platzgründen noch nicht möglich war, jedem Mitarbeiter einen eigenen vollwertigen Computer zur Verfügung zu stellen. Stattdessen beschränkte man sich auf ein einfaches Terminal. Die zentrale Steuerung, Datenhaltung, Anwendungen, sowie die kostengünstige Erweiterung zusätzlicher Terminals, gelten als die Vorteile dieser Architektur. Allerdings führt der Ausfall des Mainframes zum Ausfall der Terminals. Der Betrieb steht dann komplett.

Moderne Formen des Terminals sind mit Arbeitsspeicher, Prozessor und Schnittstellen ausgestattet. Hier laufen ein Großteil der Anwendungen im Terminal. Diese müssen mangels lokalem Massenspeicher vom Mainframe in den Arbeitsspeicher geladen werden. Statt dem Mainframe ist ein Terminalserver für die Auslieferung der Programme zuständig.

Topologien

Diagramm: Netz-Topologie

Unter der Topologie versteht man die Art, wie die verschiedenen beteiligten Komponenten (also zumeist Rechner) im Netz durch physische oder logische Leitungswege verbunden sind. Um mehrere Rechner in einem Rechnernetz einzubinden, benötigt man eine gute Planung, welche durch die Einteilung der Topologie vereinfacht wird. So bilden sich Rechnernetze, in denen es Verbindungen und Knoten gibt, über die man ggf. über mehrere Zwischenpunkte von jedem Bereich des Netzes zu jedem anderen Bereich des Netzes kommen kann.

Es gibt eine Reihe von Grundstereotypen, die so in dieser klaren Form jedoch selten in der Praxis auftreten. Bei der Stern-Topologie gibt es einen zentralen Verteilpunkt, der ggf. alles kontrollieren kann, aber ohne den nichts funktioniert. Diese Topologie wird eigentlich nur in Kleinstnetzen (häufig bei LAN-Partys) verwendet. Eine Verbindung mehrerer Sterntopologien an ihren Konzentrationspunkten wird auch als Erweiterte Sterntopologie bezeichnet. Bei der Baum-Topologie benutzt man einen ähnlichen Ansatz, den man jedoch hierarchisch staffelt. Der "oberste" Rechner hat die Kontrolle über alle anderen, die Macht schrumpft, je weiter unten man im Baum sitzt. In der Ring-Topologie hat jeder Rechner eine Position in einem Ring und ist nur mit seinen Nachbarn verbunden. Das hat zur Folge, dass der Ausfall eines Rechners das Rechnernetz lahm legt. Bei der Bus-Topologie greifen alle beteiligten Rechner auf ein gemeinsam und von allen genutztes Medium zu, wodurch es zu Kollisionen darauf kommen kann. Das vermaschte Netz ist eine Form, in der jeder Rechner mit mehreren Nachbarn verbunden ist und in dem redundante Wege existieren, so dass selbst beim Ausfall einer Leitung das Netz noch über eine andere Leitung verbunden bleibt. Die Zell-Topologie spielt bei Funknetzen mit ihren speziellen Zugriffseigenschaften eine besondere Rolle.

In der Praxis treten fast immer Mischformen dieser Stereotype auf und es gibt noch eine Reihe von Bezeichnungen für bestimmte Spezialformen. Als Smart Network oder Smart Grid wird beispielsweise die spontane, selbstorganisierte Vernetzung beliebiger Geräte bezeichnet.

Details hierzu siehe unter Topologie (Rechnernetz).

Organisatorische Abdeckung (Netzarchitektur)

Dieses Kriterium wird oft benutzt, da es weniger kompliziert erscheint als andere Eigenschaften von Netzen. In der Praxis hat diese Unterscheidung aber nur begrenzte Bedeutung.

Lokale Netze

  • Body Area Network (BAN)
  • Wireless Body Area Network (WBAN)
  • Personal Area Network (PAN)
  • Wireless Personal Area Network (WPAN) als Begriff
  • Local Area Network (LAN) (LAN)
  • Wireless LAN (WLAN) als Begriff

Nicht-lokale Netze

  • Metropolitan Area Network (MAN)
  • Wide Area Network (WAN)
  • Global Area Network (GAN)
  • Virtual Private Network (VPN)
  • Storage Area Network (SAN)

Übertragungsweg

Leitungsgebundene Netze

Ethernet

Die am weitesten verbreitete Technik bei leitungsgebundenen Netzen ist das Ethernet, das vor allem in lokalen Firmennetzen und Heimnetzen Verwendung findet. Es wird heute mit Kupferkabeln in den Ausprägungen 10Base-T, 100Base-TX und 1000Base-T erstellt und verwendet. Dabei bezeichnet die Zahl jeweils die theoretische maximale Übertragungsgeschwindigkeit (Kanalkapazität) von 10, 100 oder 1000 Mbit pro Sekunde. Das T sagt aus, dass es sich um ein gedrilltes Kupferkabel handelt (Twisted Pair). Je nach Geschwindigkeit ist ein Kabel der entsprechenden Qualität nötig, die CAT Nummer genannt wird. Für 100 Mbit ist dies z. B. CAT5, bei 1000 Mbit ist CAT5e, CAT5+ oder CAT6 zu verwenden. Es gibt ebenfalls unterschiedliche Standards, um Ethernet über Glasfaserverbindungen zu realisieren, z. B. 10Base-FL, 100Base-FX, 1000Base-X und verschiedene 10-Gigabit-Standards beginnend mit 10GBase.

Das Zugriffsverfahren bei Ethernet ist CSMA/CD (Carrier Sense Multiple Access / Collision Detection), wobei jeder Rechner erst überprüft, ob die Leitung (Carrier) frei ist und, wenn dies der Fall ist, sendet. Es kann sein, dass ein weiterer Rechner dasselbe tut und es zur Kollision kommt. Sobald diese Kollision erkannt wird (Collision Detection), brechen beide Rechner das Senden ab und beide probieren es zu einem zufälligen Zeitpunkt später erneut. Die Adressierung erfolgt mittels der MAC-Adresse.

Token Ring

Einen anderen Weg der Zugriffskontrolle ging das Token-Ring-Netz, das 2005 vor allem für Netze mit speziellen Qualitätsanforderungen benutzt wird. Der Vorteil von Token-Ring-Netzen ist, dass jeder Rechner nach spätestens einer bestimmten Zeit etwas senden kann. Dazu wird ein sogenanntes Token (zu deutsch Pfandmünze) in Form eines kleinen Informationspaketes herumgereicht. Wer das Token hat, darf eine Weile Nutzdaten senden, hört dann wieder auf und gibt das Token weiter. Die Reihenfolge, in der es weitergegeben wird, ist genau festgelegt und ringförmig, wodurch man das Token immer wieder bekommt. Token-Ring-Netze sind oft so aufgebaut, dass jeder Rechner jeweils mit seinen zwei Nachbarn im Ring direkt verbunden ist und diesen entweder das Token weiterreicht oder eine Information übergibt. Es gibt auch eine Variante, die sich Token Ring over Ethernet nennt. Dabei hängen alle Rechner in einem gemeinsam genutzten Ethernet zusammen, aber geben sich dort jeweils ein Token reihum weiter (Token-Passing), wodurch Kollisionen vermieden werden und die Leitung besser genutzt wird. Das komplizierte an diesem virtuellen Ring ist, dass erst einmal geklärt werden muss, welche Rechner existieren und welche Reihenfolge sie im virtuellen Ring einnehmen. Zudem muss man erkennen, wenn neue Rechner hinzukommen oder bestehende im Ring verschwinden.

Wichtig sind die Eigenschaften von Token-Ring-Netzen in sicherheitskritischen Netzen, in denen es wichtig ist, präzise zu wissen wie lange es maximal dauert, bis eine Nachricht gesendet werden kann. Dies lässt sich leicht anhand der Anzahl der Rechner, also an der Länge des Rings ermitteln. Solche Netze werden zum Beispiel in der Automobiltechnik und Finanzbranche für kritische Systeme eingesetzt.

PowerLAN

Das PowerLAN macht sich das vorhandene Stromnetz zu Nutze, um ein Netzwerk aufzubauen. Spezielle Adapter stellen dazu über die Steckdose die Verbindung zwischen dem Stromnetz und einem Netzwerkgerät her. Die zu übertragenden Informationen werden dazu auf der Sendeseite auf die Leitung zusätzlich aufmoduliert und auf der Empfängerseite wieder demoduliert. Mindestens zwei PowerLAN-Adapter werden benötigt, um ein Netzwerk aufzubauen. Aus technischer Sicht handelt es sich bei dieser leitungsgebundenen Vernetzung um eine Trägerfrequenzanlage.

Da die übertragenen Daten ähnlich wie bei einem Funknetz frei im Stromnetz verteilt werden, spielen Sicherheitsaspekte auch hier eine wichtige Rolle. Daher kommt in der Regel eine Verschlüsselung der Informationen zum Einsatz. Weiterhin sind Störeinflüsse zu berücksichtigen, die einerseits vom PowerLAN als Trägerfrequenzanlage ausgehen, umgekehrt jedoch auch von außen auf dieses einwirken und die Übertragung beeinflussen können.

Funknetze

Verbreitete Techniken bei Funknetzen sind:

Infrastruktur-Netze

  • Mobilfunknetze wie GSM oder UMTS
  • WLANs im Infrastruktur-Modus, das heißt mit Schnittstelle zu einem leitungsgebundenen Netz mittels Basisstation. Am weitesten verbreitet sind WLANs vom Typ IEEE 802.11

Ad-hoc-Netze (MANET)

Vgl. Ad-hoc-Netz

  • WLANs vom Typ IEEE 802.11 im Ad-hoc-Modus. In diesem Modus kommunizieren die Geräte des Netzes ohne zusätzliche Infrastruktur.
  • die mit sehr geringer Reichweite Geräte in unmittelbarer Umgebung verbinden, sog. Wireless Personal Area Networks (WPAN)
  • Bluetooth
  • Netzstrukturen für Sensornetze, aktuelles Forschungsgebiet

Netzwerk-Komponenten

In der Netzwerktechnik unterscheidet man zwischen aktiven und passiven Netzwerk-Komponenten. Während aktive Netzwerk-Komponenten eine eigene Logik haben, zählen die passiven Netzwerk-Komponenten zur fest installierten Netzwerk-Infrastruktur.

Passive Netzwerk-Komponenten

  • Kabel
  • Anschlussdose
  • Anschlussstecker
  • Patchfeld / Patchpanel
  • Netzwerk-Schrank / Patch-Schrank

Aktive Netzwerk-Komponenten

  • Netzwerkkarte
  • Repeater
  • Hub
  • Bridge
  • Medienkonverter
  • Switch
  • Router
  • Gateway
  • Server
  • Proxy
  • Printserver
  • NAS (Storage)
  • Firewall
  • Load Balancer

Literatur

  • Douglas Comer: Computernetzwerke und Internets. 3. Auflage, Pearson Studium, München 2002, ISBN 3-8273-7023-X
  • Andrew S. Tanenbaum: Computernetzwerke. 4. Auflage, Pearson Studium, München 2003, ISBN 3-8273-7046-9
  • Markus Kammermann: Comptia Network+. 1. Auflage, mitp April 2008, ISBN 3-8266-5922-8
  • Jürgen Scherff: Grundkurs Computernetzwerke. 2. Auflage, Vieweg+Teubner, Wiesbaden 2010, ISBN 978-3-8348-0366-5
  • Erich Stein: Taschenbuch Rechnernetze und Internet. 3. Auflage, Fachbuchverlag Leipzig 2008, ISBN 978-3-446-40976-7
  • Martin Ziegler: Internetbasierende Datennetzwerke. Schlembach, Weil der Stadt 2002, ISBN 3-935340-20-6

Weblinks

Grundlagenwissen: Basis für effizientes und übergreifendes Netzwerk-Management von Dr. Franz-Joachim Kauffels http://www.elektronik-kompendium.de/sites/net/0505221.htm


[Zurück zu Hauptseite]

Quellen