Netzwerktechnik Übersicht – Grundlagen der Netzwerktechnik

Fachwissen der Netzwerktechnik einfach erklärt

Netzwerktechnik ist ein komplexes Thema, das sich aus vielen Unterthemen zusammensetzt. Wir haben Ihnen eine Netzwerktechnik Übersicht zusammengestellt, die jedes Thema kurz erklärt.

Netzwerktechnik Übersicht

Netzwerktechnik Übersicht

Sie haben weitere Fragen oder wünschen eine persönliche Beratung. Rufen Sie unseren IT-Service an oder schreiben Sie uns eine Mail.

Jetzt anrufen und unverbindlich informieren und beraten lassen unter: 030-233 23 87 80

Netzwerktechnik Übersicht: Was ist ein Netzwerk?

Grundsätzlich bilden schon zwei miteinander verbundene Computer ein Netzwerk. Das bedeutet, ein Netzwerk ist immer eine physikalische und logische Verbindung zwischen zwei oder mehreren Computern. Neben Computern können auch andere Geräte im Netzwerk angeschlossen sein, wie zum Beispiel Drucker, Scanner oder andere Peripherie-Geräte.

Ein Netzwerk hat viele Vorteile:

  • Die Datenbestände können gemeinsam genutzt werden.
  • Ressourcen können besser aufgeteilt und eingespart werden.
  • Netzwerkgeräte wie Drucker oder Scanner können gemeinsam genutzt werden.
  • Programme unterliegen einer zentralen Steuerung.
  • Berechtigungen können sehr individuell zugeteilt werden.
  • Netzwerkadministrator verwaltet zentral den Datenschutz / die Datensicherheit.
  • Rechenleistung und Speicherkapazität werden geteilt.

Die unterschiedlichen Netzwerktechniken in der Übersicht

Netzwerktechnik Übersicht: PAN, LAN, MAN & Co – so verbinden Sie Rechner zu einem Netzwerk

Um ein Netzwerk einzurichten, also die Rechner miteinander zu verbinden, gibt es verschiedene Möglichkeiten. Unterschieden werden die Netzwerktechniken in der Dimension des Netzwerkes. Am geläufigsten ist wohl die LAN 7 WLAN Technik, die jeder von zuhause kennt. Wir stellen Ihnen die Netzwerktechniken in der Netzwerktechnik Übersicht kurz vor.

LAN / WLAN: Das Local Area Network oder Wireless Local Areal Network wird für ein lokales Netzwerk, also meist das Heimnetzwerk oder Firmennetzwerk eingesetzt. Während das LAN die kabelgebundene Technik per Ethernet bezeichnet, steht WLAN für die drahtlose Netzwerktechnik.

MAN: MAN steht für Metropolitan Area Network und bezeichnet ein regionales Netzwerk. Das kann zum Beispiel ein öffentliches WLAN-Netzwerk sein, das in Einkaufszentren oder Innenstädten angeboten wird.

WAN: WAN steht für Wide Area Network und bezeichnet ein öffentliches Netzwerk, unter anderem DSL und Mobilfunk.

GAN: GAN bezeichnet ein Global Area Network und ist das größte Netzwerk, das Internet, das die Welt umspannt.

PAN: Und zu guter Letzt darf das PAN für Personal Area Network nicht fehlen, das ein personenbezogenes Netzwerk bezeichnet. Ein PAN kann zum Beispiel über Bluetooth eingerichtet werden.

Eine klare Abgrenzung der Netze gibt es nicht, denn ein WLAN Teilnehmer kann gleichzeitig auch ein WAN Teilnehmer sein. Jedes Netz verfügt also über Subnetze.

Wie wird die Kommunikation in Netzwerken geregelt?

Netzwerktechnik Übersicht: Die Protokolle in der Netzwerktechnik

Die Kommunikation in Netzwerken ist klar über Netzwerk-Protokolle geregelt. Das Netzwerk-Protokoll definiert den Aufbau der Kommunikation, was wie ausgetauscht wird und wie die Kommunikation beendet wird. Die Einteilung der Protokolle erfolgt über Schichten. Jedes Protokoll wird einer bestimmen Schicht zugeordnet. Unterschieden wird zwischen zwei Schichten. Alle Teilnehmer eines Netzwerkes müssen über das gleiche Schichtenmodell kommunizieren.

Die Schichtenmodelle in der Netzwerktechnik Übersicht:

  • DoD-Schichtenmodell
  • ISO/OSI-7-Schichtenmodell

Wie werden die Daten im Netzwerk übertragen?

Kabellose und kabelgebundene Datenübertragung

Die Datenübertragung in einem Netzwerk kann kabellos oder kabelgebunden stattfinden. Die kabelgebundene Kommunikation ist das LAN. In einem LAN muss die logische Verbindung durch einen Verbindungsabbau beendet werden. Das ist in einem WLAN Netzwerk anders. Hier werden die Daten in kleine Pakete eingeteilt und nach jeder Datenübertragung eines Paketes gilt die Übertragung als abgeschlossen. Werden also keine Daten übertragen, ist die Verbindung automatisch beendet und muss nicht durch einen Verbindungsabbau beendet werden.

Wie finden die Daten den richtigen Empfänger?

Die Netzwerkadressen innerhalb des Netzwerkes

Nun müssen die Daten auch noch dem richtigen Empfänger im Netzwerk zugestellt werden. Die Netzwerkadressen werden anhand ihrer Funktion, der Anwendung und der Protokoll-Schicht unterschieden. Das hört sich ein bisschen kompliziert an, kann aber vereinfacht erklärt werden.

Grundlagen der Netzwerksicherheit

Kommen wir zu Sicherheit der Netzwerktechnik. Das Internet ist in den letzten Jahren rasant gewachsen. Mit diesem Wachstum sind auch die Gefahren gewachsen, sodass die Netzwerksicherheit ein enorm wichtiges Thema im Bereich der Netzwerktechnik Grundlagen ist.

Die Eckpfeiler der Netzwerksicherheit sind Integrität, Vertraulichkeit und Authentizität. Doch wie kann man diese drei Pfeiler sicherstellen? Während wir im realen Leben Pässe, Unterschriften und Karten vorlegen können, ist das online nicht möglich.

Dazu muss leider festgestellt werden, dass das Hauptproblem der Netzwerksicherheit der Nutzer selbst ist, der oftmals durch Unkenntnis Tür und Tor für Schadsoftware wie Viren, Trojaner, Malware, Rootkit und Ransomware öffnet. Hier kann nur Information und Aufklärung helfen, denn hat man einmal den Anhang einer E-Mail geöffnet, ist es leider schon zu spät. Das gilt auch für Links, die angeklickt werden und zu unseriösen Websites führen.

Grundsätzlich sollte zunächst einmal jedes Netzwerk mit einer Firewall und einem Virenschutz ausgestattet sein. Das ist schon mal die Grundvoraussetzung der Sicherheit.

Authentizität: Authentizität beschreibt die Authentifizierung oder Autorisierung der Person, die Berechtigungen hat. Dazu können Passwörter, PINs und Passphrasen genutzt werden.

Vertraulichkeit: Informationen, die im Klartext weitergegeben werden, sind immer unsicher. Werden diese Informationen von einem Angreifer ausgelesen, muss er sich nicht einmal die Mühe machen diese Informationen zu entschlüsseln. Sind die Datenpakete aber verschlüsselt bereitet es deutlich mehr Mühe diese zu entschlüsseln.

Integrität: Die Integrität bezeichnet Maßnahmen, die die Echtheit von Daten überprüfen und so vor Manipulationen schützen.

Netzwerksicherheit aufgeteilt in die Schichten

Ein Netzwerk auf Basis von TCP/IP teilt sich grob gesehen in die Anwendungsschicht, die Netzwerkschicht und Übertragungsschicht. Die höchste Sicherheit erreicht man, wenn auf allen Schichten Sicherheiten eingesetzt werden.

Beispiele dafür sind HTTPS und SSL/TLS in der Anwendungsschicht / Application Layer. In der Netzwerkschicht / Network Layer ist es IPsec und in der Übertragungsschicht / Data Link Layer unter anderem PPTP, L2TP und IEEE 802.1x.

Weitere Maßnahmen zur Netzwerksicherheit

Ganz egal, welches Betriebssystem Sie in Ihrem Netzwerk nutzen, die folgenden Tipps gelten gleichermaßen für Windows, Linux und MacOS.

  • Deinstallieren Sie jede Software, die nicht mehr gebraucht wird.
  • Schalten Sie jeden nicht benötigten Server-Dienst ab.
  • Aktualisieren Sie Software regelmäßig und nutzen Sie nur Software, für die Updates bereitgestellt wird.
  • Setzen Sie immer auf die am wenigsten komplexen Lösungen.

Netzwerktechnik Grundlagen: die Netzwerkkomponenten

Vom Netzwerkkabel bis zum Router

Beginnen wir mit den Netzwerkkabeln, denn sie sind elementare Netzwerkkomponenten. Der Unterschied in den Netzwerkkabeln liegt vor allem in der Schirmung und in der Übertragungsgeschwindigkeit. Cat-5-Kabel eignen sich für die Realisierung von Fast- oder Gigabit-Ethernet während Cat-7-Kabel sogar für die Umsetzung von 10-Gigabit-Ethernet geeignet sind.

Des Weiteren sind Stecker, Festplatten, Netzteile, Lüfter, Dosen und Serverschränke Bestandteil eines Netzwerkes. Eine Übersicht aller Netzwerktechnik Komponenten haben wir Ihnen hier zusammengestellt.

Noch recht neu, aber die Zukunft: Smart Home

Nutzte man das Netzwerk zuhause bislang überwiegend für den PC, den Drucker und das Handy, die angeschlossen waren, ist Smart Home die Zukunft der Netzwerknutzung. Mit Smart Home nimmt die Zahl der Netzwerkendgeräte deutlich zu und natürlich müssen diese sortiert und gemanaged werden. Dazu benötigen Sie ein Smart Home Gateway, das die verschiedenen Systeme miteinander koppelt.

Dazu müssen die Daten, die ausgetauscht werden, übersetzt und weitergeleitet werden. Das Smart Home Gateway bildet die Schnittstelle zwischen dem Router und den Smart Home Produkten. Zudem ist das Smart Home Gateway auch die Steuerzentrale. So kann das Gateway zum Beispiel registrieren, dass die Raumtemperatur zu niedrig ist und an den Heizungsregler melden, dass dieser die Gradzahl erhöht.

Jetzt anrufen und unverbindlich informieren und beraten lassen unter: 030-233 23 87 80

Tom

Tom>22 Beiträge

Ich habe schon immer mit Computern und Daten gearbeitet, so dass es für mich klar war, dass ich mal ein Studium als Fachinformatiker absolvieren werde. Mittlerweile kann ich schon auf jahrelange Erfahrung in diesem Bereich zurück blicken und sagen: Ich liebe meinen Job.