Grundlagen

Netzwerk

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Im IT-Bereich bezeichnet der Begriff "Netzwerk" im Regelfall einen Zusammenschluss von Computern. Ziel eines solchen Verbundes ist die Nutzung gemeinsamer Ressourcen – dies können auf einem Server bereitgestellte Dateien, eine Datenbank oder auch ein Netzwerkdrucker sein. Zwischen den einzelnen Rechnern findet ein Informationsaustausch statt. Diese Kommunikation findet über Protokolle statt. Die Datenströme innerhalb eines Netzwerks lassen sich entweder über Kabel oder drahtlos per Funk übertragen. Aus der Verbindungsart und der Struktur der beteiligten Computer ergibt sich die Netzwerk-Topologie. In einer Baum-Topologie etwa existiert eine hierarchische Staffelung – in der Hierarchie weiter oben stehende Rechner kontrollieren die darunter liegenden.
OSI-Modell
Das OSI-Schichtenmodell dient als Grundlage für den auf Protokollen basierenden Informationsaustausch in Netzwerken. Insgesamt gibt es sieben aufeinander aufbauende Schichten (Layers). Je nach Schicht kommen unterschiedliche Protokolle zum Einsatz. Layer 1 ist die physikalische Schicht zur Übertragung der einzelnen Bits. Layer 2 wird auch als Sicherungsschicht oder Data Link Layer bezeichnet und ist dafür zuständig, eine fehlerfreie Übertragung zu garantieren. In diesen beiden Schichten operiert das Ethernet-Protokoll, das heute quasi das Standard-Protokoll für den Austausch von Datenpaketen ist.

Die Schichten 3 und 4 heißen Network- beziehungsweise Transport-Layer und dienen zur Wegesuche (Routing) zwischen den einzelnen Netzwerkknoten sowie zur Segmentierung des Datenstroms. Die im Internet gebräuchlichen Protokolle TCP / IP fallen in diese beiden Schichten. Während Schicht 1 bis 4 als Transport-orientiert eingestuft werden, haben die Schichten 5 bis 7 (Session, Presentation, Application) eine Anwendungs-orientierte Ausrichtung. Die für das Surfen im Internet oder den Austausch von E-Mails zuständigen Protokolle HTTP und SMTP finden sich in diesem Schichten-Bereich.

Ethernet und WLAN
Ethernet ist seit den 1990er-Jahren der am weitest verbreitete Standard für lokale Netzwerke (LAN) und hat Vorläufer wie Token Ring oder ARCNET nahezu vollständig aus der Praxis verdrängt. Das Ethernet wurde in den 1970er-Jahren entwickelt und arbeitete zunächst mit einer Übertragungsgeschwindigkeit von 3 MBit/s. Derzeit sind Übertragungsraten von 10 MBit/s, 100 MBit/s (Fast Ethernet), 1 GBit/s (Gigabit Ethernet) bis 10 GBit/s spezifiziert. Die Kommunikation zwischen den einzelnen Teilnehmern erfolgt dabei in den meisten Unternehmen kabelgebunden, mittels Kupferkabeln, im Bereich 10 GBit/s auch Glasfaser.

Was Kabel und Stecker angeht, lautet die Spezifikation beim Einsatz von Kupferkabeln 10BASE-T, wobei "CAT" für die Kategorie des verwendeten Twisted-Pair-Kabels steht – im Bereich GBit-Ethernet werden gegenwärtig vor allem CAT5- oder besser CAT5e- oder CAT6-Leitungen verlegt. Je nach Kategorie sind unterschiedliche Kabellängen möglich, im Regelfall liegt die maximale Übertragungsdistanz bei einem Kabel zwischen 50 und 100m. Über Twisted-Pair-Kabel ist auch die Übertragung von Strom (PoE) möglich, um beispielsweise Netzwerkkomponenten ohne einen eigenen Stromanschluss mit Energie zu versorgen. Außer der kabelgebundenen Übertragung von Informationen kommunizieren Netzwerkteilnehmer auch über WLAN (Wireless Local Area Network). Der derzeit gebräuchliche Übertragungsstandard ist IEEE-802.11n und ermöglicht Übertragungsraten von bis zu 600 MBit/s.

Netzwerkkomponenten
Als Netzwerkkomponenten gelten alle Bestandteile eines Rechnernetzes. Während der Computer selbst nicht als Komponente gilt (sondern nur die Netzwerkkarte), werden die anderen Elemente in aktive und passive Komponenten unterteilt. Passive Komponenten sind etwa Kabel und Anschlussdosen. Aktive Netzwerkkomponenten sind alle Bestandteile, die aktiv Signale verarbeiten oder verstärken können. Dazu zählen unter anderem Hubs, Switches, Router und Firewalls. Damit in einem Netzwerk nicht jeder Rechner direkt mit dem anderen in Verbindung stehen muss, kommen Hubs, vor allem jedoch Switches zum Einsatz. Was das OSI-Modell betrifft, agieren Switches auf den Schichten 2 und 3, sind also zuständig für die verlustfreie Übermittlung von Daten auf dem schnellsten Weg.

Während Switches meist nur innerhalb eines Netzwerks Verwendungen finden, sind Router dazu gedacht, mehrere Rechnernetze miteinander zu verbinden. Besonders häufig findet sich ein Router als Kopplungs-Instanz, die das Internet (WAN) mit dem lokalen Netzwerk (LAN) verbindet. Jede Netzwerkkarte verfügt über eine MAC-Adresse (Layer 2 des OSI-Modells), die eine eindeutige Identifizierung des Geräts erlaubt. Repeater oder Hubs benötigen, da sie Netzwerkpakete nur weiterleiten, keine eigene MAC-Adresse. Die meisten Switches hingegen sind mit einer MAC-Adresse ausgestattet – allerdings weniger, um Daten weiterleiten zu können, sondern um sich per Netzwerkzugriff verwalten zu lassen.

Speichernetzwerke
Eine Sonderform im Bereich Netzwerke sind Speichernetzwerke. Diese SAN-Umgebungen (Storage Area Network) dienen dazu, um Server an Festplattensubsysteme oder Band-Bibliotheken anzuschließen, immer unter der Maßgabe, eine möglichst hohe Datenübertragungsrate zu erreichen. In einem SAN kommen als Verkabelung meist Glasfaserleitungen zum Einsatz. Ebenso sind aber Kupferverkabelungen zu finden. Als Protokoll findet hier in den meisten Fällen Fibre Channel (FC) Verwendung. Die erreichten Datenübertragungsraten liegen damit je nach Standard bei 2, 4 und 8 GBit/s. Einige Storage-Umgebungen arbeiten mit iSCSI, eine Protokoll, das die Nutzung des SCSI-Protokolls über TCP ermöglicht.

Netzwerkmanagement
Netzwerkmanagement bedeutet die Verwaltung und Überwachung von Netzwerken. Die ISO (Internationale Organisation für Normung) hat hierzu ein Modell namens FCAPS entwickelt, das die genauen Bestandteile des Netzwerkmanagements beschreibt: Fault Management, Configuration Management, Accounting Management, Performance Management und Security Managment. Die Überwachung einzelner Netzwerkkomponenten erfolgt meist über die Protokolle SNMP (Simple Network Management Protocol) oder WMI (Windows Management Instrumentation). Neben dem Verwalten und Überwachen der Komponenten beinhaltet Netzwerkmanagement auch die Kontrolle von Servern und bereitgestellten Diensten (Webserver, Mailserver et cetera). Für das Netzwerkmonitoring greifen Administratoren auf spezielle Software zurück. Zu den bekanntesten Vertretern zählt hier die Open Source-Entwicklung Nagios, während im kommerziellen Bereich Tivoli von IBM oder OpenView von HP vorzufinden sind.

Das Management eines Netzwerks wird durch das Bilden eines VLANs erleichtert. Dieses Virtual Local Area Network teilt Geräte in einem lokalen Netzwerk in Gruppen ein, zwischen denen Verbindungen grundsätzlich unterbunden sind, aber gezielt ermöglicht werden können. Ein Virtual Private Network (VPN) spielt immer dann eine Rolle, wenn es gilt, ein nach außen abgeschirmtes Netzwerk sicher über fremde oder nicht vertrauenswürdige Netze bereitzustellen.
3.11.2010/ln

Nachrichten

Cloud-Management für Zyxel-Devices [8.12.2016]

Mit Nebula bringt Zyxel eine vollständig Cloud-basierte Netzwerk- und Managementumgebung als Ergänzung zu seinen bestehenden Hardware-Controllern auf den Markt, die sich insbesondere an komplexe WLAN-Installationen richtet. Nebula soll dabei die zentrale Verwaltung aller drahtgebundenen und drahtlosen Geräte der Produktserie 'Zyxel Nebula' ermöglichen. [mehr]

Überwachung für die Druckerflotte [30.11.2016]

Von Triumph-Adler kommt Version 5.0 von 'TA Cockpit', dem Management- und Monitoring-Werkzeug für Druck- und Kopiersysteme. Als ein Highlight des neuen Release bewirbt der Hersteller die Funktion 'Automatic Firmware Management'. Dabei handelt es sich um ein automatisiertes Verfahren, das die Firmware von Drucksystemen laufend auf dem aktuellsten Stand hält. [mehr]

Neblige Wolke [9.11.2016]

Tipps & Tools

Eingeloggte PRTG-Nutzer anzeigen [1.02.2017]

Kommt im Unternehmen PRTG Network Monitor zum Einsatz, um das Netzwerk zu überwachen, haben in der Regel mehrere Administratoren Zugang zu PRTG. Dies kann zu Lastspitzen führen, wenn sehr viele Mitarbeiter gleichzeitig angemeldet sind. Praktisch ist es deshalb, zu jeder Zeit in PRTG überprüfen zu können, wer gerade angemeldet ist. Mit Hilfe eines Skriptes stellen Sie diese Funktionalität zur Verfügung. [mehr]

Veeam-Backup mit PRTG monitoren [15.01.2017]

Zahlreiche Unternehmen setzen Veeam für ihre VMware-Backups ein. Dabei nutzen sie nicht selten das E-Mail-Reporting von Veeam. Allerdings sind die Daten, die Veeam liefert, nicht für alle detailliert genug und auch das Alerting entspricht nicht jedermanns Anforderungen. Es gibt jedoch eine Möglichkeit, mit Hilfe von PRTG NetworkMonitor das Veeam-Reporting anzupassen und damit mehrere Veeam-Server und ihre Backups im Blick zu behalten. [mehr]

Buchbesprechung

Datenschutz-Grundverordnung

von Niko Härting

Anzeigen