Sie sind auf Seite 1von 16

2TCSTS termi197 LLIS

Netzwerke
1. Grundlegende Netzwerkterminologie

1.1 Symbole von Netzwerk- und Multimediageräten


2TCSTS termi197 LLIS

1.2 LAN

LAN = lokales Netzwerk

Ein LAN ist eine Gruppe von Endgeräten, die in einem „lokalen“ Netzwerk
kommunizieren können und die unter der Kontrolle einer gemeinsamen
Verwaltung stehen.

Beispiel:

1.3 WAN
WAN = Wide Area Network

Ein WAN ist ein Netzwerk aus Kommunikationsleitungen, das zur


Überwindung großer Entfernungen gebaut wurde.

Beispiel:
2TCSTS termi197 LLIS

1.4 Internetwork

Ein Internetzwerk ist ein Satz von zwei oder mehr LANs, die durch WAN-
Leitungen verbunden sind.

Beispiel:

1.5 Internet

Das Internet ist ein öffentliches Netzwerk.

1.6 Host/Terminal

Ein Host oder Terminal ist ein (Computer-)Gerät, das mit einem Netzwerk
verbunden ist.

1.7 Client

Ein Client ist ein Gerät (Host/Terminal), das Informationen anfordert.

1.8 Server

Ein Server ist ein Gerät, das auf eine Anfrage von einem Client antwortet.

1.9 Protocol

Jegliche Kommunikation, ob von Angesicht zu Angesicht oder über ein


Netzwerk, unterliegt vordefinierten Regeln, die als Protokolle bezeichnet
werden .
2TCSTS termi197 LLIS

1. Netzwerktopologien

Eine Computernetzwerktopologie entspricht ihrer Architektur (physisch,


Software oder Logik), die die Verbindungen zwischen den
Netzwerkgeräten und eine mögliche Hierarchie zwischen ihnen definiert.

Es kann definieren, wie Geräte miteinander verbunden sind, und die


räumliche Darstellung des Netzwerks (physikalische Topologie). Es kann
auch die Art und Weise definieren, in der die Daten in den
Kommunikationslinien übertragen werden (logische Topologien).
2TCSTS termi197 LLIS

2.1 Das Ringnetz

Ringnetztopologie

Ein Netzwerk hat eine Ringtopologie, wenn alle seine Stationen in einer
Kette miteinander durch eine Bipoint-Verbindung von der letzten zur
ersten verbunden sind. Jede Station fungiert als Zwischenstation. Jede
Station, die einen Frame empfängt, interpretiert ihn und sendet ihn
gegebenenfalls an die nächste Station in der Schleife weiter. Der Ausfall
eines Hosts unterbricht die Struktur eines Ringnetzwerks, wenn die
Kommunikation unidirektional ist; In der Praxis besteht ein Ringnetzwerk
oft aus 2 gegenläufigen Ringen.

2.2 Le réseau hiérarchique

Baumnetzwerktopologie

Auch bekannt als das Baumnetzwerk, ist es in Ebenen unterteilt. Die


oberste, oberste Ebene ist mit mehreren Knoten auf niedrigerer Ebene in
der Hierarchie verbunden. Diese Knoten können selbst mit mehreren
Knoten niedrigerer Ebene verbunden sein. Das Ganze zeichnet dann einen
Baum oder eine Baumkrone. Der Schwachpunkt einer solchen Topologie
liegt im „Vater“-Rechner der Hierarchie, der bei Ausfall die
Kommunikation zwischen den beiden Netzhälften unterbindet .
2.3 Le réseau en bus
2TCSTS termi197 LLIS

Topologie des Busnetzes

Die Netzwerk-zu-Bus-Topologie wird durch eine einzelne Verdrahtung der


Netzwerkeinheiten dargestellt. Es hat auch niedrige Bereitstellungskosten
und der Ausfall eines Knotens (Computers) teilt das Netzwerk nicht in
zwei Subnetze auf. Diese Einheiten werden passiv durch elektrische oder
optische Verzweigung verbunden.
2.4 Le réseau en étoile

Sternnetztopologie.

Die sternförmige Netzwerktopologie, auch Hub and Spoke genannt, ist


derzeit die am weitesten verbreitete Topologie. Es ist allgegenwärtig und
sehr flexibel in Bezug auf Netzwerkmanagement und Fehlerbehebung:
Der Ausfall eines Knotens stört den Gesamtbetrieb des Netzwerks nicht.
Andererseits stellt die zentrale Ausrüstung (ein Konzentrator – Hub – und
häufiger in modernen Netzwerken ein Switch – Switch –), der alle Knoten
verbindet, einen Single Point of Failure dar: Ein Ausfall auf dieser Ebene
macht das Netzwerk vollständig unbrauchbar . . . Das Ethernet-Netzwerk
ist ein Beispiel für eine Sterntopologie. Der Hauptnachteil dieser Topologie
liegt in der Länge der verwendeten Kabel.
2.5 Le réseau linéaire
Es hat den Vorteil niedriger Bereitstellungskosten, aber der Ausfall eines
Knotens (Computers) kann das Netzwerk in zwei Subnetze aufteilen.
2TCSTS termi197 LLIS

2.6 Le réseau maillé

Mesh-Netzwerk-Topologie

Eine Maschentopologie entspricht mehreren Punkt-zu-Punkt-


Verbindungen. (Eine Netzwerkeinheit kann (1,N) Punkt-zu-Punkt-
Verbindungen zu mehreren anderen Einheiten haben.) Jedes Endgerät ist
mit allen anderen verbunden. Der Nachteil ist die Anzahl der
erforderlichen Verbindungen, die sehr hoch wird, wenn die Anzahl der
Endgeräte hoch ist.

3 OSI layer model

Das OSI-Schichtenmodell ist ein Versuch, alle Schritte zu definieren, die erforderlich sind, um
jede technische Kommunikationsaufgabe abzuschließen. Diese Schritte werden Schichten
genannt. Das OSI-Modell hat 7 Schichten.

Die Daten, die wir kommunizieren möchten, werden in der Anwendungsschicht generiert
und dann über die verschiedenen Schichten übertragen. Der Client und der Server sind auf
der physikalischen Schicht beispielsweise durch ein Kupferkabel verbunden.
2TCSTS termi197 LLIS

3.1 Segmentation

Das Senden einer großen Datenmenge in einem Block über ein Netzwerk
verhindert, dass andere Nachrichten ihr Ziel erreichen. Daher ist es
sinnvoll, die Daten in kleinere Chunks aufzuteilen, die einzeln über das
Netzwerk geroutet werden. Dieser Vorgang wird als Segmentierung
bezeichnet.

Die Hauptvorteile der Segmentierung sind:


- Multiplexing
- grössere Effizienz

Multiplexing tritt auf, wenn Datenelemente von verschiedenen Sendern


abwechselnd dieselbe Kommunikationsleitung verwenden. Dies ist
vergleichbar mit der Reißverschlussmethode im Verkehrsmanagement.

Ein weiterer Vorteil der Segmentierung besteht darin, dass nicht alle Teile
denselben Weg im Netzwerk verwenden müssen, um ihr Ziel zu erreichen.
Dies erhöht die Effizienz eines Netzwerks.

Der dritte Grund für die Segmentierung der Daten besteht darin, dass Sie
bei einem Übertragungsfehler nur ein Segment und nicht alle Daten
erneut senden müssen.
2TCSTS termi197 LLIS

3.2 Encapsulation

Jede Schicht fügt Informationen zu den Daten hinzu, die sie von der
darüber liegenden Schicht erhält. Die Zusatzinformationen werden im
sogenannten Header platziert.

Die Kapselung kann wie folgt für die TCP/IP-Kommunikation


veranschaulicht werden, wie sie heute in den meisten LANs verwendet
wird .

4. CSMA/CD
d

In einem lokalen Ethernet-Netzwerk befinden sich die Mitglieder des


Netzwerks in der Regel auf einem gemeinsamen
Übertragungsmedium: einem Kabel. Diese Konvergenz hin zum
gleichen Medium muss geregelt werden, damit die
Datenübertragung nicht ins Chaos gerät, was zu Datenverlust oder -
verschlechterung führen könnte. Das CSMA/CD bietet hier ein
Verfahren zur korrekten Organisation der Datenübermittlung.

CSMA/CD steht für Carrier Sense Multiple Access/Collision Detection,


wobei Collision Detection eine Erweiterung des CSMA-Protokolls ist.
Letztere richtet ein Verfahren ein, das regelt, wie in einem Netz mit
einem gemeinsamen Übertragungsmedium kommuniziert werden
muss. Die Erweiterung definiert das Vorgehen bei Kollisionen, d.h.
wenn zwei oder mehr Teilnehmer gleichzeitig versuchen,
Datenpakete über das Übertragungsmedium (Bus) zu senden und
diese Datenpakete sich gegenseitig stören .
4.1 Définitions

Um zu verstehen, wie das CSMA/CD-Verfahren funktioniert, ist es


relevant, die verschiedenen Elemente des Begriffs aufzuschlüsseln:
2TCSTS termi197 LLIS

Carrier Sense (CS): Carrier State Detection stellt sicher, dass alle
Teilnehmer überprüfen, ob der Carrier frei ist. Erst wenn dieser Schritt
abgeschlossen ist, fährt das Protokoll mit der Datenübertragung fort.

Multiple Access (MA): Mehrere Teilnehmer (mit dem Netzwerk


verbundene Computer) teilen sich ein Übertragungsmedium.

Kollisionserkennung (CD): Die Kollisionserkennung ist eine Erweiterung


des ursprünglichen Protokolls und bestimmt, wie im Falle einer
Datenpaketkollision zu verfahren

5. Adresses MAC ?
d
MAC-Adressen sind die Low-Level-Grundlagen, die Ihr Ethernet-Netzwerk
zum Laufen bringen.

Netzwerkkarten haben jeweils eine eindeutige MAC-Adresse. Über


Ethernet gesendete Pakete stammen immer von einer MAC-Adresse und
werden an eine MAC-Adresse gesendet. Wenn eine Netzwerkkarte ein
Paket empfängt, vergleicht sie die Ziel-MAC-Adresse des Pakets mit der
eigenen MAC-Adresse der Karte. Wenn die Adressen übereinstimmen,
wird das Paket verarbeitet, andernfalls wird es verworfen.

Es gibt spezielle MAC-Adressen, zum Beispiel ff:ff:ff:ff:ff:ff, das ist die


Broadcast-Adresse und adressiert jede NIC im Netzwerk.

5.1 Comment les adresses IP et les adresses MAC fonctionnent-


elles ensemble ?

IP ist ein Protokoll, das auf einer Schicht über Ethernet verwendet wird.
Ein anderes Protokoll wäre zum Beispiel IPX.
2TCSTS termi197 LLIS

Wenn Ihr Computer ein Paket an eine x.x.x.x IP-Adresse senden


möchte, prüfen Sie zunächst, ob sich die Zieladresse im selben IP-
Netzwerk wie der Computer selbst befindet. Befindet sich x.x.x.x im
selben Netzwerk, kann die Ziel-IP-Adresse direkt erreicht werden,
ansonsten muss das Paket an den konfigurierten Router gesendet werden.

Bisher scheinen die Dinge schlechter geworden zu sein, da wir jetzt


zwei IP-Adressen haben: eine ist die Zieladresse des ursprünglichen IP-
Pakets, die andere ist die IP-Adresse des Geräts, an das wir das Paket
senden müssen (der nächste Hop, entweder das letzte Ziel oder der
Router).

5.2 Comment fonctionne ARP ?

ARP selbst ist ein Protokoll auf Ethernet, wie IP oder IPX. Wenn ein Gerät
die MAC-Adresse einer bestimmten IP-Adresse wissen möchte, sendet es
ein Paket an die Broadcast-MAC-Adresse und fragt: "Wer hat die IP-
Adresse y.y.y.y?" Alle Geräte empfangen dieses Paket, aber nur das mit
der IP-Adresse y.y.y.y antwortet mit einem „This is me“-Paket. Das
anfragende Gerät erhält die Antwort und weiß nun, dass die Quell-MAC-
Adresse die richtige zu verwendende MAC-Adresse ist. Natürlich wird das
Ergebnis zwischengespeichert, sodass das Gerät die MAC-Adresse nicht
jedes Mal neu auflösen muss.

5.3 Routage

Es gibt kein Routing basierend auf MAC-Adressen. Low-Level-Ethernet-


und MAC-Adressen können nur alle Geräte im selben Netzwerk (verkabelt
oder drahtlos) erreichen. Wenn Sie zwei Netzwerke mit einem Router
dazwischen haben, können Sie ein Gerät in Netzwerk A kein Paket an die
MAC-Adresse eines Geräts in Netzwerk B senden lassen. Kein Gerät in
Netzwerk A hat also die MAC-Adresse des Geräts in Netzwerk B Ein Paket
an dieser MAC-Adresse wird von allen Geräten in Netzwerk A (auch vom
Router) verworfen.

Das Routing erfolgt auf IP-Ebene. Der Router empfängt Pakete für
seine eigene MAC-Adresse, aber für eine andere IP-Adresse. Es prüft
dann, ob es die Ziel-IP-Adresse direkt erreichen kann. Wenn dies der Fall
ist, sendet es das Paket an das Ziel. Andernfalls hat der Router selbst
auch einen Upstream-Router konfiguriert und sendet das Paket an diesen
Router.

Sie können mehrere Router konfigurieren. Auf Ihrem Heimrouter ist


nur ein Upstream-Router konfiguriert, aber im Internet-Backbone haben
die großen Router große Routing-Tabellen, damit sie die besten Wege für
alle Pakete kennen.
d

5.4 Autres cas d'utilisation des adresses MAC


2TCSTS termi197 LLIS

Netzwerk-Switches speichern eine Liste von MAC-Adressen, die an jedem


Port angezeigt werden, und leiten Pakete nur an Ports weiter, die das
Paket sehen müssen.
Drahtlose Zugriffspunkte verwenden häufig MAC-Adressen für die
Zugriffskontrolle. Sie erlauben nur den Zugriff auf bekannte Geräte (die
MAC-Adresse ist eindeutig und identifiziert die Geräte) mit der richtigen
Passphrase.
DHCP-Server verwenden die MAC-Adresse, um Geräte zu
identifizieren, und weisen bestimmten Geräten feste IP-Adressen zu.
2TCSTS termi197 LLIS

6. Références:

Ce cours est basé sur le cours COREP T2IF de Claude Loullingen.


https://www.ionos.fr/digitalguide/serveur/know-how/csmacd/
https://www.howtogeek.com/169540/what-exactly-is-a-mac-address-
used-for/
www.itipacinotti.it/~cisco/
2TCSTS termi197 LLIS

Beantworten Sie die folgenden Fragen auf einem leeren Blatt:

1. Wie wird ein Signal an ein altes (traditionelles) Telefon


übertragen und was ist der Unterschied zur Übertragung eines IP-
Telefons? Fügen Sie eine Zeichnung hinzu, die die Übertragung
einer Signalfrequenz über die Zeit zeigt.

2. Welche Funktion hat der SWITCH? Was ist der Unterschied zu


einem HUB?

3. Geben Sie die Definition eines ROUTERS an

4. Was ist eine Firewall/Firewall?

5. Was ist die „CLOUD“?


2TCSTS termi197 LLIS

Antworten:

1. Wie wird ein Signal an ein altes (traditionelles) Telefon übertragen


und was ist der Unterschied zur Übertragung eines IP-Telefons? Fügen
Sie eine Zeichnung hinzu, die die Übertragung einer Signalfrequenz
über die Zeit zeigt.

In einem herkömmlichen Telefon werden Signale durch ein analoges


Signal übertragen, das durch eine kontinuierliche Änderung der über
ein Kabel übertragenen Spannung gegeben ist.

In einem IP-Telefon wird das Signal in digitale Samples (englisch:


Samples) zerlegt. Jede Probe wird dann über Kabel oder drahtlos
übertragen.
2TCSTS termi197 LLIS

1. Welche Funktion hat der SWITCH? Was ist der Unterschied zu


einem HUB?

Hub
Ein Hub wird verwendet, um Segmente eines lokalen Netzwerks
(LAN) zu verbinden. Ein Hub enthält mehrere Ports. Wenn ein
Datenpaket an einem Port empfangen wird, wird es an die anderen
Ports gesendet, sodass alle Segmente des lokalen Netzwerks auf
alle Pakete zugreifen können. Der Hub dient als gemeinsamer
Verbindungspunkt für Geräte in einem Netzwerk.
Schalter
Ein Switch ist ein Netzwerkgerät, das die gleiche Aufgabe wie der
Hub erfüllt, aber als intelligenterer Hub gilt, da er Informationen
über die empfangenen Datenpakete sammelt und sie an das einzige
Netzwerk (oder Gerät) weiterleitet, für das er bestimmt war.

2. Geben Sie die Definition eines ROUTERS an


Ein Router ist mit mindestens zwei Netzwerken verbunden,
normalerweise zwei LANs oder WANs (Wide Area Networks) oder
einem lokalen Netzwerk (LAN) und seinen ISP-Netzwerken (Internet
Service Provider). Der Router befindet sich normalerweise zwischen
Gateways, wo er eine Verbindung zu zwei oder mehr Netzwerken
herstellt. Anhand seiner spezifischen Eigenschaften ermittelt der
Router den besten Pfad für die Paketweiterleitung. Der Router leitet
Datenpakete über mehrere Netzwerke hinweg weiter.

1. Was ist eine Firewall/Firewall?

In der Computertechnik bezeichnet eine Firewall, auch Firewall


genannt, eine Sicherheitsvorrichtung, die dafür verantwortlich ist,
einen Computer vor böswilligen Eindringversuchen aus einem
Netzwerk zu schützen, mit dem er verbunden ist.Es ist entweder
eine Ausrüstung (Hardware) oder ein Programm (Software), das
den Zugriff verwaltet ein Netzwerk mit Regeln (englisch: policies),
die von einem Administrator definiert werden.

4. Was ist die „CLOUD“?

Cloud Computing ist ein Modell, das einen allgegenwärtigen,


bequemen und bedarfsgerechten Zugriff auf ein gemeinsam
genutztes Netzwerk und eine Reihe konfigurierbarer
Computerressourcen (z. B. Netzwerke, Server, Speicher,
Anwendungen und Dienste) ermöglicht, die mit minimalem Aufwand
bereitgestellt und freigegeben werden können Verwaltung.
d

Das könnte Ihnen auch gefallen