Netzwerk-Grundlagen

Ein PC-Netzwerk besteht aus miteinander verbundenen PCs. Die Verbindung kann dabei über Kabel erfolgen oder auch kabellos über Funk.

Grundsätzlich unterscheidet man:

  • LAN (local area network): lokale, meist firmeninterne Netzwerke, die sich innerhalb eines Gebäudekomplexes befinden. Typischerweise gehört die Verkabelung und die Netzwerkinfrastruktur dem LAN-Betreiber.
  • WAN (wide area network): Netzwerke, die „weit“ entfernte Bereiche verbinden, etwa verschiedene Firmenniederlassungen. Auch das Internet entsteht durch die Vernetzung von kleinen lokalen Netzwerken durch WAN-Verbindungen.

Ein typisches Firmennetzwerk besteht aus folgenden Komponenten:

  • Arbeitsstationen (Desktop PCs, Notebooks, Tablets): Geräte, mit denen Benutzer arbeiten. Als Betriebssystem kann zum Beispiel Microsoft Windows 7 oder Windows 10 installiert sein.
  • Server-PC: Gerät, welches zentrale Aufgaben im Netzwerk wahrnimmt. Als Betriebssystem kann zum Beispiel Microsoft Windows Server installiert sein, aber auch Linux oder andere Systeme.
  • Switch (Sternverteiler): Durch Kabel sind alle PCs, auch die Server-PCs, mit einem Switch verbunden. Dieser hat die Aufgabe, Daten an den richtigen Empfänger weiterzuleiten.

Beachten Sie: Die Begriffe „Client“ und „Server“ beziehen sich auf Software. Ein Server ist also ein Programm, welches Dienstleistungen zentral bereitstellt. (Beispiel: Ein Webserver wartet darauf, dass Benutzer Webseiten von ihm anfordern.) Ein Client ist ein Programm, das Server-Dienste nutzt (Beispiel: Ein typischer Client wäre ein Webbrowser – etwa der Microsoft Internet Explorer – der Webseiten von einem Webserver anfordert.).

1.1 Größenordnung von Netzwerken

  • LAN = Local Area Network: lokale Netze (meist innerhalb eines Gebäudekomplexes)
  • WAN = Wide Area Network: große bis welt­umspannende Netze; Beispiel: Telefonnetz, ISDN-Netz, VNET (IBM-eigenes Netzwerk)

Der Begriff MAN = Metropolitan Area Network ist eigentlich öffentlichen Netzen vorbehalten; in letzter Zeit verwenden aber auch Anwender mit vielen vernetzten Betriebsstellen (Banken) diesen Ausdruck.

Netzwerke wie das Internet (die aus vielen, weltweit miteinander verbundenen Netzwerken bestehen), werden manchmal auch als GAN = Global Area Network bezeichnet.

2 Peer-to-Peer-Netze und Client-Server-Architekturen

Man unterscheidet zwei „Philosophien“:

  • Peer-to-Peer-Netzwerke: Bei einem solchen Netz können prinzipiell alle in das Netz eingebauten PCs ihre Ressourcen anderen PCs bzw. Anwendern zur Verfügung stellen. Typische Vertreter: NetWare Lite (Novell), Windows for Workgroups (Microsoft), LANtastic (Artisoft), Windows 95/98/ME (Microsoft), Windows NT Workstation (Microsoft), Windows 2000/XP/Vista (Microsoft). Peer-to-Peer-Netze brauchen keinen eigenen Server-Rechner, da jeder PC Server-Funktionen übernehmen kann.
  • Client/Server-Architekturen: Hier gibt es eine Trennung der Ein-/Ausgabefunktion von der eigentlichen Verarbeitung. Auf der Workstation laufen Programme, die nur für die Ein-und Ausgabe zuständig sind (Frontend-Software), während – unbemerkt vom Anwender – das entsprechende Backend-Programm auf dem Server seine Aufgaben erfüllt (z.B. Speicherung, Suche von Daten). Das grundlegendste Backend-Programm ist das Netzwerk-Betriebssystem.

Die meisten Netzwerke arbeiten so, dass der Server dabei seine Fähigkeiten den anderen Rechnern (Workstations) zur Verfügung stellt. Einen Server, der ausschließlich das Netzwerk und die Datenübertragungen im Netzwerk verwaltet und kontrolliert, bezeichnet man als Dedicated Server. Ist der Server selbst gleichzeitig als Workstation verwendet, so spricht man von einem Non-Dedicated Server.

Netzwerk-Topologien

Die Struktur eines Netzwerks bezeichnet man als Topologie. Wie wichtig die Struktur eines Netzwerks ist, merkt man bei einem Leitungsausfall: ein gutes Netzwerk findet bei einem Leitungsausfall selbstständig einen neuen Pfad zum Empfänger.

Ein allgemeines Netzwerk kann man sich etwa so vorstellen:

Dabei sind die Rechner selbst die Knoten, die Verbindungskabel stellen die Kanten dar.

Die wichtigsten Netzwerk-Topologien

  • Bus-Topologie: Bei einem Bussystem sind alle Rechner hintereinander geschaltet und über Abzweige (T-Stücke) an das Netzwerkkabel angeschlossen. Problem: Eine Verbindungsunterbrechung betrifft den ganzen Bus!
  • Ring-Topologie: ähnlich Bus-Topologie, allerdings keine Abschlusswiderstände erforderlich
  • Stern-Topologie: An einen zentralen Sternverteiler sind alle Server und Workstations angeschlossen. Durch den hohen Kabelbedarf teuer; die Sicherheit ist hier aber optimal.
  • Maschen-Topologie: Vorherrschende Netzstruktur in groß­flächigen Netzen (z. B. öffentliche Telekommunikationsnetze).
  • Zelluläre Topologie: Diese Topologie ist bei drahtloser Übertragung häufig anzutreffen, etwa in Mobilfunk-Netzwerken. Rund um einen Sender befindet sich eine “Zelle”; die Geräte innerhalb der Zelle kommunizieren über den Sender, der als Verteiler arbeitet. Die Sender wiederum sind miteinander maschenartig verknüpft.

Physikalische und logische Topologie:

Interessant ist, dass sich die “sichtbare” Topologie (also die physische Verkabelungsstruktur) vom tatsächlichen Datenfluss unterscheiden kann. Deshalb verwendet man für die hardwaremäßige Realisierung den Begriff “physikalische Topologie“, während man für den tatsächlichen Datenfluss den Begriff “logische Topologie” verwendet.

Beispiel:

Netzwerktechnologielogische Topologiephysikalische Topologie
Ethernet (IEEE 802.3)BusBus (veraltet) Stern
Token Ring (IEEE 802.5)RingRing (veraltet) Stern
Token BusRingBus

1.2 Das OSI-Referenzmodell

Wie schon mehrfach erwähnt, dominierten zu Beginn der Netzwerkgeschichte die proprietären (herstellerspezifischen) Netzwerke. Es gab mehrere Versuche zur Standardisierung der Netzwerkkonzeption; der vielleicht wichtigste Ansatz ist das OSI-Referenzmodell (Open Systems Interconnection), das ab 1977 von der ISO (International Standard Organization) entwickelt wurde.

Dieses Modell ist allgemein akzeptiert und bildet die Referenz für viele Hersteller; allerdings müssen heute vielfach Übergangslösungen und Ergänzungen entwickelt werden, da das Modell in verschiedenen Fällen noch nicht ganz fertig, mangelhaft oder gar lückenhaft (Datenschutz, Netzwerkmanagement) ist. Zudem ist zu bemerken, dass das OSI-Modell für PC-Netze im Allgemeinen zu umfassend ist; nichtsdestoweniger realisieren alle heute eingesetzten Produkte bestimmte Untermengen der durch das OSI-Referenzmodell festgelegten Funktionen. Der Sinn eines generellen Modells zur Beschreibung der Netzwerkarchitektur ist die Beschreibung des Weges von Daten zwischen zwei Anwendungen (letztlich tauschen nämlich Anwendungen immer Daten aus), um die Kommunikation in heterogenen Umgebungen zu vereinfachen. Damit dieses Modell möglichst breit verwendet werden kann, muss es einen gewissen Abstraktionsgrad besitzen. Es geht schließlich auch darum, durch einen modularen Aufbau das Netz genügend detailliert und produktübergreifend zu beschreiben. Das OSI-Modell bedient sich dazu einer Struktur, welche die Kommunikation im Netz in sieben aufgabenbezogene Schichten aufteilt. Jede Schicht übernimmt eine gewisse Anzahl von Funktionen und kann Dienstleistungen für die übergeordnete Schicht erbringen:

OSI-ReferenzmodellSynonymeBeschreibungBeispiel LAN
7Application Layer (Anwendungsschicht)AnwendungsschichtAnwendungsunterstützende Dienste, NetzwerkverwaltungBetriebs-system (Windows, Linux, etc.) und dessen Netzwerk-Dienste.
6Presentation Layer (Datendarstellungsschicht)PräsentationsschichtUmsetzung von Daten in Standardformate, Interpretation dieser gemeinsamen Formate
5Session Layer (Kommunikations- steuerungsschicht)SitzungsschichtProzess-zu-Prozess-VerbindungNetzwerk-Protokolle und Zusatz-Software (NetBEUI, IPX/SPX, TCP/IP etc.)
4Transport Layer (Transportschicht)TransportschichtLogische Ende-zu-Ende-Verbindungen
3Network Layer (Vermittlungsschicht)NetzwerkschichtWegbestimmung im Netz (Datenflusskontrolle)
2Data Link Layer (Sicherungsschicht)VerbindungsschichtLogische Verbindungen mit Datenpaketen, Elementare FehlerkorrekturNetzwerk-karten-Treiber, Netz­werkkarte und Verkabelung
1Physical Layer (Bitübertragungsschicht)Physikalische SchichtNachrichtentechnische Hilfsmittel zur Bitübertragung

Bei der Kommunikation zweier Computer über ein Netzwerk werden die Informationen grundsätzlich ebenenweise ausgetauscht. So kommuniziert zum Beispiel die Transportebene eines Computers mit der Transportebene des anderen Computers. Für die Transportschicht des ersten Computers ist es ohne Bedeutung, wie die eigentliche Kommunikation in den unteren Ebenen des ersten Computers, dann über die physikalischen Medien und schließlich durch die unteren Ebenen des zweiten Computers abläuft:

Quelle: Basierend auf einer Grafik von Cisco Systems, Inc.

Die untersten vier Schichten werden auch als “datenflussorientierte Schichten” bezeichnet, die oberen drei Schichten stellen die “Anwendungsschichten” dar.

Die Vorteile des OSI-Referenzmodelles sind die leichte Analyse, der (relativ) systematische Entwurf und die Vermeidung von Doppelfunktionalität, die unabhängige Bearbeitung der Komponenten (Modularisierung), die leichtere Austauschbarkeit (Connectivity!) sowie die vereinfachte Fehlerbestimmung. So gesehen widerspiegelt das OSI-Referenzmodell die Modularisierungsphilosophie, wie man sie in vielen Bereichen der Ingenieurwissenschaften findet. Das OSI-Referenzmodell ist allerdings die Idealvorstellung eines Netzwerbetriebs, und es gibt nur wenige Systeme, die sich genau an das Modell halten. Das Modell wird jedoch häufig für Diskussionen und den Vergleich von Netzwerken herangezogen und ist – wie schon gesagt – bei der Fehlerlokalisierung von großem Nutzen.

Die englischen Namen der einzelnen Schichten lassen sich durch zwei „Eselsbrücken“ leichter merken:

„Please Do Not Throw Salami Pizza Away“ und in umgekehrter Reihenfolge

„All People Seem To Need Data Protocols“

Jede Schicht fügt spezielle Adress-und Protokollinformationen (sogenannte „Header“) zu den eigentlichen Daten hinzu. Dadurch wird das Datenpaket immer größer. Beim Empfänger durchläuft das Datenpaket die Protokolle in umgekehrter Reihenfolge, wobei die Daten dabei sozusagen „ausgepackt“ werden.

Im Folgenden sollen die einzelnen Schichten nun noch etwas genauer gesprochen werden:

Physical layer (Physikalische Schicht, Bitübertragungsschicht):

Die Bitübertragungsschicht (engl. physical layer) ist die unterste Schicht. Diese Schicht stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um physikalische Verbindungen zu aktivieren bzw. deaktivieren, sie aufrechtzuerhalten und Bits darüber zu übertragen. Das können zum Beispiel elektrische Signale, optische Signale (Lichtleiter, Laser), elektromagnetische Wellen (drahtlose Netze) oder Schall sein. Die für sie verwendeten Verfahren bezeichnet man als übertragungstechnische Verfahren. Geräte und Netzkomponenten, die der Bitübertragungsschicht zugeordnet werden, sind zum Beispiel die Antenne und der Verstärker, Stecker und Buchse für das Netzkabel, der Repeater, der Hub, der Transceiver, das T-Stück und der Endwiderstand (Terminator).

Auf der Bitübertragungsschicht wird die digitale Bitübertragung auf einer leitungsgebundenen oder leitungslosen Übertragungsstrecke bewerkstelligt. Die gemeinsame Nutzung eines Übertragungsmediums kann auf dieser Schicht durch statisches Multiplexen oder dynamisches Multiplexen erfolgen. Dies erfordert neben den Spezifikationen bestimmter Übertragungsmedien (zum Beispiel Kupferkabel, Lichtwellenleiter, Stromnetz) und der Definition von Steckverbindungen noch weitere Elemente. Darüber hinaus muss auf dieser Ebene gelöst werden, auf welche Art und Weise überhaupt ein einzelnes Bit übertragen werden soll.

Damit ist Folgendes gemeint: In Rechnernetzen wird heute Information zumeist in Form von Bitfolgen übertragen. Selbstverständlich sind der physikalischen Übertragungsart selbst, zum Beispiel Spannungspulse in einem Kupferkabel im Falle elektrischer Übertragung, oder Frequenzen und Amplituden elektromagnetischer Wellen im Falle von Funkübertragung, die Werte 0 und 1 unbekannt. Für jedes Medium muss daher eine Codierung dieser Werte gefunden werden, beispielsweise ein Spannungsimpuls von bestimmter Höhe oder eine Funkwelle mit bestimmter Frequenz, jeweils bezogen auf eine bestimmte Dauer. Für ein spezifisches Netz müssen diese Aspekte präzise definiert werden. Dies geschieht mit Hilfe der Spezifikation der Bitübertragungsschicht eines Netzes.

Funktionen:

  • Übertragungsmedium
  • Übertragungsgeräte
  • Netzwerk-Architektur
  • Datensignale

Typische Festlegungen der Bitübertragungsschicht:

  • Wie viel Volt entsprechen einer logischen 1 bzw. 0?
  • Wie viele Millisekunden dauert ein Bit?
  • Soll eine gleichzeitige Übertragung in beide Richtungen erfolgen oder nicht (Duplexbetrieb)?
  • Wie kommt die erste Verbindung zu Stande und wie wird eine Verbindung getrennt?
  • Wie ist der Stecker für den Netzwerkanschluss mechanisch aufgebaut?

Typische Normen und Protokolle:

  • Steckernormen (RJ11, RJ45), Kabelnormen (RG58)
  • Schnittstellennormen (RS232 für die serielle Schnittstelle)

Die Sicherungsschicht erstellt auf der Basis der Rohdaten aus der physikalischen Ebene die verschiedenen zu übertragenen Pakete. Die Sicherungsebene ist zuständig für die fehlerfreie Übertragung der Pakete: nach dem Senden eines Paketes wartet die Sicherungsebene auf eine Empfangsbestätigung der Zieladresse. Wird ein Paket nach einer bestimmten Zeit nicht bestätigt, wo wird es erneut gesendet.

Funktionen:

  • Medienzugriff
  • Physikalische Adressierung
  • Paketbildung
  • Flusskontrolle
  • Fehlerprüfung

Die OSI-Schicht 2 legt also die zu verwendende Netzwerktechnologie fest; Beispiele dafür sind:

  • IEEE 802.3 (Ethernet)
  • IEEE 802.5 (Token Ring)
  • IEEE 802.11 (WLAN)

In der Sicherungsschicht werden Daten in spezielle „Pakete“, sogenannte Frames (deutsch: Rahmen) verpackt. Darunter versteht man voneinander abgrenzbare Bitfolgen. Es werden besondere Bitfolgen als Rahmengrenzen verwendet, die innerhalb des Rahmens nicht auftreten dürfen.

Die OSI-Schicht 2 wird oft unterteilt in zwei Teilschichten:

2a-Schicht, MAC (Media Access Control): In dieser Teilschicht wird der Zugriff auf das Übertragungsmedium in sogenannten Broadcastnetzen geregelt, in denen alle Stationen denselben Übertragungskanal benutzen (Beispiele: Ethernet, Token Ring). Die MAC-Schicht grenzt an die physikalische Schicht.

Die hardwaremäßige Netzwerkkarten-Identifikation erfolgt in Form einer 48 bit-Adresse, der sogenannten Media Access Control-Nummer (MAC-Adresse). Diese Adressen werden in hexadezimaler Schreibweise angegeben.

Die ersten 24 Bits (Bits 47 bis 24) beschreiben eine von der IEEE vergebene Herstellerkennung (auch OUI – Organizationally Unique Identifier genannt), die weitgehend in einer Datenbank einsehbar sind. Die verbleibenden 24 Bit (Bits 23 bis 0) werden vom jeweiligen Hersteller für jede Schnittstelle individuell festgelegt.

Beispiel:

                            00-F0-23 –                             AF-98-27

                            Herstellernummer               Kartennummer

Herstellercodes von MAC-Adressen (Auswahl):

00-50-8b-xx-xx-xxCompaq
00-07-E9-xx-xx-xxIntel
00-60-2F-xx-xx-xxCisco
00-15-F2-xx-xx-xxASUS

Die MAC-Adresse, bei der alle 48 Bits auf 1 gesetzt sind (ff-ff-ff-ff-ff-ff), wird als Broadcast-Adresse verwendet, die an alle Geräte in einem LAN gesendet wird. Broadcast-Frames werden ohne besondere Maßnahmen nicht in ein anderes LAN übertragen.

2b-Schicht, LLC (Logical Link Control)

Logical Link Control (LLC) ist die Bezeichnung für ein Netzwerkprotokoll der Telekommunikation, das als IEEE 802.2 standardisiert wurde. Es ist ein Protokoll, dessen Hauptzweck in der Datensicherung auf der Verbindungsebene liegt, und gehört daher zur Schicht 2 des OSI-Modells. LLC ist eine Protocol Data Unit (PDU) der OSI-Schicht 2 und grenzt an OSI-Schicht 3. Sie verteilt eingehende Daten, indem sie diese an die entsprechenden Instanz-Protokolle der OSI-Schicht 3 weiterleitet. Daten, welche die OSI-Schicht 3 zur Übermittlung sendet, werden von LLC an den MAC-Layer der OSI-Schicht 2 weitergegeben.

Das Protokoll LLC fügt einem gegebenen IP-Paket zwei jeweils 8 Bit große Kennzeichen namens DSAP (Destination Service Access Point: Einsprungadresse des Empfängers) und SSAP (Source Service Access Point: Einsprungadresse des Absenders) hinzu. Außerdem existiert ein 8 oder 16 Bit großes Feld (Control) mit Steuerinformationen für Hilfsfunktionen wie beispielsweise Datenflusssteuerung.

Network layer (Vermittlungsschicht):

Die Vermittlungsebene bearbeitet die zirkulierenden Nachrichten und setzt logische Adressen und Namen in physikalische Adressen um Sie legt auch den Weg vom sendenden Computer über das Netzwerk zum Zielcomputer fest. Zudem kümmert sie sich um die Optimierung des Nachrichtenverkehrs (zum Beispiel durch Umschalten oder Festlegen der Leistungswege und der Steuerung der Belastung durch Datenpakete in komplexeren Netzwerken).

Funktionen:

  • Internetworking
  • Routing
  • Netzwerkkontrolle

Typische Protokolle auf der Vermittlungsschicht:

  • Internet Protocol (IP)
  • Internet Packet Exchange (IPX)

Transport layer (Transportschicht):

Die Transportschicht stellt die zuverlässige Auslieferung der Nachrichten sicher und erkennt sowie behebt allfällige Fehler. Sie ordnet bei Bedarf auch die Nachrichten in Paketen neu, indem sie lange Nachrichten zur Datenübertragung in kleinere Pakete aufteilt. Am Ende des Weges stellt sie die kleinen Pakete wieder zur ursprünglichen Nachricht zusammen. Die empfangene Transportebene sendet auch eine Empfangs­bestätigung.

Funktionen:

  • Adressierung
  • Transportkontrolle
  • Paketbildung

Typische Protokolle auf der Transportschicht:

  • Transmission Control Protocol (TCP)
  • User Datagram Protocol (UDP)
  • Sequenced Packet Exchange (SPX)

Session layer (Sitzungsschicht):

Diese Schicht ermöglicht zwei Anwendungen auf verschiedenen Computern, eine gemeinsame Sitzung aufzubauen, damit zu arbeiten und sie zu beenden. Sie übernimmt ebenfalls die Dialogsteuerung zwischen den beiden Computern einer Sitzung und regelt, welcher der beiden wann und wie lange Daten überträgt.

Funktionen:

  • Erstellung einer Verbindung
  • Datenübertragung
  • Freigabe von Verbindungen
  • Dialogsteuerung

Typische Protokolle der Sitzungsschicht:

  • Authentifizierungsprotokolle wie Kerberos, NTLM, CHAP, EAP usw.

Presentation layer (Darstellungsschicht):

Die Darstellungsschicht setzt die Daten der Anwendungsebene in ein Zwischenformat um. Diese Schicht ist auch für Sicherheits­fragen zuständig. Durch sie werden Dienste zur Verschlüsselung von Daten bereitgestellt und gegebenenfalls Daten komprimiert.

Funktionen:

  • Übersetzung
  • Verschlüsselung
  • Kompression

Typische Protokolle der Darstellungsschicht:

  • Verschlüsselungsprotokolle wie SSL

Application Layer (Anwendungsschicht):

Dank der Anwendungsschicht können die Benutzeranwendungen auf die vom Netzwerk zur Verfügung gestellten Dienste zugreifen.

Funktion:

  • Benutzerschnittstelle

Typische Protokolle der Anwendungsschicht:

  • Dynamic Host Configuration Protocol (DHCP)
  • Domain Name System (DNS)
  • Hypertext Transfer Protocol (HTTP)
  • File Transfer Protocol (FTP)
  • Simple Network Management Protocol (SNMP)
  • Simple Mail Transfer Protocol (SMTP)
  • Post Office Protocol (POP)


Das TCP/IP-4 Schichten-Modell (DoD-Modell)

Dieses Modell stellt eine Vereinfachung des OSI-Modells dar, da es bewusst auf die Netzwerkprotokollsuite TCP/IP zugeschnitten wurde. Das Modell wurde ursprünglich vom US-amerikanischen Department of Defense entwickelt.

Grafik: Gegenüberstellung des OSI 7 Schicht- und des TCP/IP-Netzwerkmodells

Die obersten drei Schichten sind zur Anwendungsschicht zusammengefasst; die hardwarenahen unteren beiden Schichten bilden die Verbindungsschicht.

Beispiele für Protokolle der Anwendungsschicht:

  • HTTP = Hypertext Transfer Protocol: Surfen im WWW
  • FTP = File Transfer Protocol: Upload und Download von Dateien
  • SMTP = Simple Mail Transfer Protocol: Protokoll zum Senden von Mails (funktioniert nur, wenn Online!)
  • POP3 = Post Office Protocol, version 3: Protokoll zum Abholen von Mails (mit User-und Passwortabfrage)
  • NNTP = Network News Transfer Protocol: Protokoll zum Arbeiten mit Newsgroups
  • Telnet: Sitzung auf einem Remote Server (Terminal-Modus)
  • DNS: Auflösung von Namen in IP-Adressen und umgekehrt

Aktive Netzwerkkomponenten im Überblick

KomponenteOSIBedeutung
Repeater1Repeater (dt. „Verstärker“) dienen innerhalb eines lokalen Netzes zur Signalverstärkung. so kann die Ausdehnung eines Netzes erhöht werden; allerdings müssen dabei die beiden Netze das gleiche Protokoll verwenden. Repeater-Regel (5-4-3-Regel): Es dürfen nicht mehr als fünf (5) Kabelsegmente verbunden werden. Dafür werden vier (4) Repeater eingesetzt. An nur drei (3) Segmente, dürfen Endstationen angeschlossen werden.
Hub1Sternverteiler, wirkt wie Multiport-Repeater
Bridge2Eine Bridge kann zwei gleichartige Netzwerke mit unterschiedlichen (oder gleichen) Topologien miteinander verbinden, unter der Voraussetzung, dass beide Netze das gleiche Protokoll und die gleiche logische Adressierung verwenden. So kann z.B. ein TCP/IP-Netzwerk mit einer Ethernet-Topologie mit einem TCP/IP-Netzwerk auf Token-Ring-Basis verbunden werden. Bridges können ebenfalls verwendet werden, wenn es darum geht, größere Distanzen zwischen LANs zu überbrücken; in diesem Fall spricht man von Remote Bridges.
Switch2Ein Switch (engl. Schalter; auch Weiche) ist eine Netzwerk-Komponente zur Verbindung mehrerer Computer bzw. Netz-Segmente in einem lokalen Netz (LAN).
Router3Ein Router verbindet normalerweise Netzwerke, welche eine unterschiedliche logische Adressierung, aber einheitliche Protokolle verwenden. Router werden häufig im WAN-Zusammenhang eingesetzt. Allerdings gibt es heute auch andere Einsatzmöglichkeiten für Router – z.B. für die Anbindung eines LANs ans Internet, wobei der (ISDN-/ADSL-)Router automatisch das Anwählen des Internet-Providers übernimmt.
Layer-3-Switch3Kombigeräte mit Switching- und Routing-Funktionalität
Gateway7Ein Gateway verbindet zwei unterschiedliche Netzwerke mit zwei separaten Protokollen miteinander (Achtung: in der Terminologie von TCP/IP bezeichnet das Gateway einen Router). Ein spezieller Kommunikationsserver übernimmt die Aufgabe, die ungleichen Protokolle und Datentransfermethoden miteinander zu verbinden. Gateways sind ebenfalls ein probates Mittel, LANs mit Hostsystemen zu verbinden.

1.5 Konfiguration der Netzwerkkarte: IP-Adressen

Für den Netzwerkbetrieb ist es nötig, dass alle PCs Netzwerkkarten aufweisen.

Grundsätzlich findet man in Windows-Betriebssystemen die Netzwerkeinstellungen im App Systemeinstellungen: Hier wählt man den Bereich Netzwerk und Internet aus.

Hier werden die grundlegenden Netzwerkeinstellungen angezeigt und lassen sich auch ändern.

Diese Fehlermeldung kann mehrere Ursachen haben: Fehlerhafte IP-Konfiguration (falscher Standardgateway-Eintrag)Router funktioniert nicht, eventuell Neustart des Routers nötig. Generelles Problem des Internetzugangsanbieters.

Diese Fehlermeldung kann folgende Ursachen haben: Netzwerkkarte defektVom DHCP-Server kann keine IP-Konfiguration bezogen werden Netzwerkkabel nicht angesteckt

Das in früheren Windows-Versionen verfügbare Netzwerk- und Freigabecenter lässt sich über den entsprechenden Link ebenfalls aufrufen. Die wichtigsten Aktionen lassen sich mit beiden Tools durchführen.

Jede Netzwerkkarte (auch: Netzwerkadapter) muss mit einer im Netzwerk eindeutigen Nummer versehen werden. Diese Nummer bezeichnet man als IP-Adresse (IP = Internet Protocol).

Wichtig: Ohne korrekte IP-Konfiguration können Sie nicht im Netzwerk zusammenarbeiten!

Es gibt grundsätzlich zwei Möglichkeiten, einer Netzwerkkarte IP-Adressen zuzuordnen:

  • Dynamische Zuweisung: Dies geschieht entweder durch einen sogenannten DHCP-Server (DHCP = Dynamic Host Configuration Protocol) oder vollautomatisch.
  • Statische Konfiguration: In diesem Fall müssen Sie die IP-Adresse selbst konfigurieren.

Sie können herausfinden, welche IP-Adresse Ihre Netzwerkkarte hat, indem Sie zunächst die Command Shell starten (zum Beispiel mit +R, dann cmd eingeben):

Die Command Shell ist eine textbasierende Windows-Oberfläche, über die Befehle eingegeben werden können. Geben Sie nun folgenden Befehl ein:

C:\>ipconfig

Als Ergebnis könnte etwa folgende Information aufscheinen:

Windows-IP-Konfiguration
Ethernet-Adapter Ethernet:
   Verbindungsspezifisches DNS-Suffix:
   Verbindungslokale IPv6-Adresse  . : fe80::211c:22c8:affe:cadd%4
   IPv4-Adresse  . . . . . . . . . . : 192.168.3.118
   Subnetzmaske  . . . . . . . . . . : 255.255.255.0
   Standardgateway . . . . . . . . . : 192.168.3.254

Sie sehen, dass es zwei verschiedene Arten von IP-Adressen gibt:

  • IPv4-Adresse: wird bereits seit vielen Jahren für die Adressierung von Netzwerkkarten verwendet, sehr gebräuchlich. Die IPv4-Adresse ist eigentlich eine 32 bit lange Binärzahl, die aber meist als Kombination von vier Dezimalzahlen angegeben wird. Diese vier Zahlen werden durch Punkte getrennt.
  • IPv6-Adresse: Diese Adresse wird zukünftig die IPv4-Adresse ablösen. Sie stellt eine 128 bit lange Binärzahl dar, die in hexadezimaler Form (durch Doppelpunkte getrennt) angegeben wird.

Verwenden Sie den Befehl

C:\>ipconfig /all

dann erhalten Sie noch ausführlichere Informationen über die Konfiguration Ihrer Netzwerkkarte:

Windows-IP-Konfiguration

   Hostname  . . . . . . . . . . . . : pc04
   Primäres DNS-Suffix . . . . . . . : zahler.at
   Knotentyp . . . . . . . . . . . . : Hybrid
   IP-Routing aktiviert  . . . . . . : Nein
   WINS-Proxy aktiviert  . . . . . . : Nein
   DNS-Suffixsuchliste . . . . . . . : zahler.at

Ethernet-Adapter Ethernet:

   Verbindungsspezifisches DNS-Suffix:
   Beschreibung. . . . . . . . . . . : Realtek PCIe GbE Family Controller
   Physische Adresse . . . . . . . . : D4-3D-7E-4B-7A-1A
   DHCP aktiviert. . . . . . . . . . : Nein
   Autokonfiguration aktiviert . . . : Ja
   Verbindungslokale IPv6-Adresse  . : fe80::211c:22c8:affe:cadd%4(Bevorzugt)
   IPv4-Adresse  . . . . . . . . . . : 192.168.3.118(Bevorzugt)
   Subnetzmaske  . . . . . . . . . . : 255.255.255.0
   Standardgateway . . . . . . . . . : 192.168.3.254
   DHCPv6-IAID . . . . . . . . . . . : 265567614
   DHCPv6-Client-DUID. . . . . . . . : 00-01-00-01-18-D3-EF-C6-D4-3D-7E-4B-7A-1A
   DNS-Server  . . . . . . . . . . . : 192.168.3.12
   NetBIOS über TCP/IP . . . . . . . : Aktiviert

Im oberen Beispiel sehen Sie, dass Sie die IP-Konfiguration von einem DHCP-Server erhalten haben. Eine IP-Adresse, die mit 169.254.x.y beginnt, deutet darauf hin, dass kein DHCP-Server erreicht werden konnte – in vielen Fällen ein Hinweis auf ein Netzwerkproblem.

Wenn Sie eine statische IP-Adresse konfigurieren wollen, dann öffnen Sie die Konfiguration der Netzwerkkarten, indem Sie im Netzwerk- und Freigabecenter auf Adaptereinstellungen ändern klicken:

Sie sehen für jede installierte Netzwerkkarte ein eigenes Symbol (Ethernet bezieht auf „verkabelte“ Netzwerke):

Rufen Sie nun im Kontextmenü die Eigenschaften der Netzwerkkarte auf. Beachten Sie das Zeichen  neben manchen Menüpunkten – es bedeutet, dass die UAC (User Account Control) administrative Berechtigungen verlangt; das bedeutet, dass Sie diesen Vorgang entweder bestätigen müssen, wenn Sie Administrator sind, oder dass Sie einen Benutzernamen und ein Kennwort eines Kontos eingeben müssen, das über administrative Berechtigungen verfügt.

Der erscheinende Dialog sieht etwa so aus wie auf der folgenden Abbildung.  

Um nun die IPv4-Adresse zu konfigurieren, klicken Sie doppelt auf “Internetprotokoll Version 4 (TCP/IPv4)”. Nun sehen Sie die folgemde Darstellung. Sie können nun IP-Adressen selbst eintragen. Allerdings dürfen Sie nicht beliebige Werte verwenden. Grundsätzlich muss jede der vier Zahlen einen Wert von 0 bis 255 erhalten. Eine IP-Adresse wie zum Beispiel 192.650.999.3 ist daher nicht möglich. Sie müssen außerdem die Subnetzmaske eintragen und – falls Sie eine Verbindung zum Internet benötigen – auch den Standardgateway und einen DNS-Server.

Eine IPv4-Adresse besteht aus zwei Teilen:

  • einer Netzwerkkennung (Net-ID) und
  • einer Gerätekennung (Host-ID)

Wenn mehrere Geräte im selben Netzwerk sein sollen, so muss die Netzwerkkennung aller dieser Geräte übereinstimmen. Die Gerätekennung muss natürlich für jedes Gerät (PC, Drucker, …) unterschiedlich sein. Aus der Subnetzmaske können Sie erkennen, welcher Teil der IPv4-Adresse die Netzwerkkennung darstellt. Die Subnetzmaske besteht oft aus einer Kombination der Zahlen 255 und 0.  

  • Die Zahl 255 in der Subnetzmaske gibt an, dass die an derselben Position stehende Zahl in der IPv4-Adresse zur Netzwerkkennung gehört.
  • Die Zahl 0 in der Subnetzmaske gibt an, dass die an derselben Position stehende Zahl in der IPv4-Adresse zur Gerätekennung gehört.

Im abgebildeten Beispiel wäre also die Netzwerkkennung 192.168.1, die Gerätekennung 118.

Als Standardgateway bezeichnet man den von dieser Netzwerkkarte aus nächsten erreichbaren Router. Darunter versteht man ein Gerät, das die Verbindung zu einem anderen Netzwerk – etwa dem Internet – herstellen kann.

Wichtig: Beachten Sie, dass der Standardgateway dieselbe Netzwerkkennung haben muss wie die IPv4-Adresse der eigenen Netzwerkkarte!

Ein DNS-Server (DNS = Domain Name System) ermöglicht die Verwendung von leicht merkbaren Namen an Stelle von IP-Adressen. So ist das Surfen im Internet mit URL-Angaben (wie zum Beispiel orf.at oder www.bmf.gv.at) nur möglich, wenn ein gültiger DNS-Server angegeben ist. Im privaten Umfeld oder in Windows-Arbeitsgruppen wird hier meist die IP-Adresse eines DNS-Servers angegeben, der von einem Internet Service Provider betrieben wird. In größeren Umgebungen und Active Directory-Domänen muss allerdings der vorhandene interne DNS-Server angegeben werden.

Vergabe von IPv4-Adressen

Man unterscheidet öffentliche und private IPv4-Adressen.

Öffentliche IPv4-Adressen (Public IPs):

Diese Adressen werden von der Internet Assigned Numbers Authority (IANA) vergeben. Diese Adressbereiche sind weltweit eindeutig und werden zur Adressierung von Geräten verwendet, die im Internet erreicht werden sollen. Solche Adressen können Sie über Ihren Internet Service Provider beziehen (nicht direkt bei der IANA).

Die IANA vergibt Adressbereiche an fünf regionale Vergabestellen, die Regional Internet Registries (RIR) genannt werden:

  • AfriNIC (African Network Information Centre) – zuständig für Afrika
  • APNIC (Asia Pacific Network Information Centre) – zuständig für die Region Asien/Pazifik
  • ARIN (American Registry for Internet Numbers) – Nord Amerika
  • LACNIC (Regional Latin-American and Caribbean IP Address Registry) – Lateinamerika und Karibik
  • RIPE NCC (Réseaux IP Européens Network Coordination Centre) – Europa, Naher Osten, Zentralasien.

Die Local Internet Registries (LIR) genannten lokalen Vergabestellen vergeben die ihnen von den RIRs zugeteilten Adressen weiter an ihre Kunden. Die Aufgabe der LIR erfüllen in der Regel Internet Service Provider. Kunden der LIR können entweder Endkunden oder weitere (Sub-)Provider sein.

Die Adressen können dem Kunden entweder permanent zugewiesen werden (static IP, feste IP) oder beim Aufbau der Internetverbindung dynamisch zugeteilt werden (dynamic IP, dynamische IP). Fest zugewiesene Adressen werden v. a. bei Standleitungen verwendet oder wenn Server auf der IP-Adresse betrieben werden sollen.

Welchem Endkunden oder welcher Local Internet Registry eine IP-Adresse bzw. ein Netz zugewiesen wurde, lässt sich über die Whois-Datenbanken der RIRs ermitteln.

Quelle: http://www.iana.org 
 

Aufbau von IP-Adressen

Beispiel:

           Adresse                              192.168.100.1

           Subnetzmaske                  255.255.255.0

Um IPv4-Adressen verstehen zu können, muss man sich vor Augen halten, dass die „reale” Schreibweise von Adressen in binärer Form erfolgt (4 Oktetts a 8 Bit).

192
11000000
168
10101000
100
01100100
1
00000001

Gerechnet wird dann wie folgt:

 1286432168421
19211000000
16810101000
10001100100
100000001
 xxxxxxxx
25511111111
192      =         1100 0000        =         128      +         64
168      =         1010 1000        =         128      +         32         +         8
100      =         0110 0100        =         64       +         32         +         4
1        =         0000 0001        =         1

Man hat also mit einer solchen 32 bit-Adresse insgesamt 232 = 4 294 967 296 Möglichkeiten (also mehr als 4 Milliarden), einen PC unverwechselbar zu adressieren.

IP-Adressen bestehen aus zwei Teilen:

  • Der erste Teil ist die Netzwerk-Adresse (Net-ID). Da das Internet aus vielen miteinander verbundenen lokalen Netzen (LAN) besteht, ist es sinnvoll, jedem LAN eine eindeutige Adresse zuzuweisen.
  • Der zweite Teil gibt die Adresse der einzelnen Rechner im Netz an (Host-Adresse, Host-ID, Knotenadresse). Dieser Teil wird durch das lokale Netzwerkmanagement frei vergeben.

Wie viele bit zur NetID bzw. zur HostID gehören, wird durch die Subnetz-Maske festgelegt. Dafür gibt es folgende einfache Regel:

  • Ist ein bit der Subnetzmaske 1, so gehört das entsprechende bit der IP-Adresse zur Net-ID.
  • Ist ein bit der Subnetzmaske 0, so gehört das entsprechende bit der IP-Adresse zur Host-ID.

Im obigen Beispiel würde also die Subnetzmaske 255.255.0.0 lauten.

Grundsätzlich ist die Länge der Net-ID und der Host-ID frei wählbar. Das war aber nicht immer so. In der ursprünglichen Implementierung von IPv4 (1981, RFC 791) verwendete man klassenorientiertes IP-Routing (fixe Länge von Net-ID und Host-ID). Dieses wurde 1993 durch das Verfahren CIDR (Classless Inter Domain Routing), ersetzt (RFC 1518 und 1519); bei CIDR ist die Länge von Net-ID und Host-ID frei wählbar.

Klassenorientierte IP-Adressen

Diese Methode basierte auf fix festgelegten Längen für den Net-und den Host-Anteil der IP-Adressen. Sie wurde durch CIDR (Classless Inter Domain Routing, Kap. Fehler! Verweisquelle konnte nicht gefunden werden., Seite Fehler! Textmarke nicht definiert.ff) verworfen.

Class-A-Netze: Adresse beginnt mit einer binären 0, 7 bit für Netzwerk-Adresse, 24 bit für Host-Adresse. Damit gibt es weltweit 127 derartige Netzwerke, ein Class-A-Netz kann bis zu 16 Mio. Teilnehmer haben. Alle derartigen Netzadressen sind bereits belegt.

IP-Adressen von Class-A-Netzen:

                0.0.0.0   bis           127.255.255.255

Class-B-Netze: Adresse beginnt mit der binären Ziffernkombination 10, 14 bit für Netzwerk-Adresse, 16 bit für Host-Adresse. Damit gibt es weltweit 16384 derartige Netzwerke, ein Class-B-Netz kann bis zu 65536 Teilnehmer haben. Alle derartigen Netzadressen sind bereits belegt.

IP-Adressen von Class-B-Netzen:

                128.0.0.0               bis           191.255.255.255

Class-C-Netze: Adresse beginnt mit der binären Ziffernkombination 110, 21 bit für Netzwerk-Adresse, 8 bit für Host-Adresse. Damit gibt es weltweit 2 Mio. derartige Netzwerke, ein Class-C-Netz kann bis zu 256 Teilnehmer haben. Neu zugeteilte Netzadressen sind heute immer vom Typ C. Es ist abzusehen, dass bereits in Kürze alle derartigen Adressen vergeben sein werden.

IP-Adressen von Class-C-Netzen:

                192.0.0.0               bis           223.255.255.255

Class D-Netze haben einen speziellen Anwendungsbereich (Multicast-Anwendungen) und haben für Internet keine Bedeutung.

Zusammenfassung:

CLASSNetzwerk AnteilAnzahl NetzeHostanteilAnzahl Hosts/Netz
A1 Bit + 7 Bit12824 Bit16.777.214
B2 Bit + 14 Bit16.86416 Bit65.534
C3 Bit + 21 Bit2.097.1528 Bit253

Besondere IP-Adressen

a) Netzwerkmasken

Netzwerkmasken unterscheiden sich in der Länge des Netzwerk-(alle Bit-Stellen auf 1) und Hostanteils (alle Bitstellen auf 0)

abhängig von der Netzwerkklasse

                  1.Byte   2.Byte    3.Byte    4.Byte
Class A           255      0         0         0
Class B           255      255       0         0
Class C           255      255       255       0

Netzwerkmasken stellen ein Filter dar, durch das Rechner entscheiden können, ob sie sich im selben (logischen) Netz befinden.

b) Netzwerkadressen

Die Netzwerkadresse eines Rechners ergibt sich, indem man die IP-Adresse mit der Netzwerkmaske bitweise UND-verknüpft. Generell gilt, dass bei Netzwerkadressen alle Bitstellen des Hostanteils 0 sind.

Hostadresse192.168.100.111000000101010000110010000000001
UND     
Maske255.255.255.011111111111111111111111100000000
Subnetz192.168.100.011000000101010000110010000000000


Nur Rechner mit der gleichen Netzwerkadresse befinden sich im gleichen logischen Netzwerk!

c) Broadcast-Adresse

Die Broadcast-Adresse ergibt sich aus der IP-Adresse, bei der alle Bitstellen des Hostanteils auf 1 gesetzt sind. Sie bietet die Möglichkeit, Datenpakete an alle Rechner eines logischen Netzwerkes zu senden. Sie wird ermittelt, indem die Netzwerkadresse mit der invertierten Netzwerkmaske bitweise ODER-verknüpft wird.

Beispiel:

Subnetz192.168.100.011000000101010000110010000000000
ODER     
invertierte Maske0.0.0.25500000000000000000000000011111111
Broadcast192.168.100.25511000000101010000110010011111111

d) Loopback-Adresse

Die Class-A-Netzwerkadresse 127 ist weltweit reserviert für das sogenannte local loopback

dient zu Testzwecken der Netzwerkschnittstelle des eigenen Rechners.

Die IP-Adresse 127.0.0.1 ist standardmäßig dem Loopback-Interface jedes Rechners zugeordnet

alle an diese Adresse geschickten Datenpakete werden nicht nach außen ins Netzwerk gesendet, sondern an der Netzwerkschnittstelle reflektiert.

Die Datenpakete erscheinen, als kämen sie aus einem angeschlossenen Netzwerk.

Subnetting

Internet-Quellen:

Das obige Schema zeigt, dass nur eine begrenzte Anzahl an internationalen IP-Adressen verfügbar ist. Falls die Anzahl der Netzwerke nicht ausreicht, gibt es wie schon erwähnt, die Möglichkeit diese Anzahl durch geschickte Strukturierung von Subnetzen zu erweitern. In der folgenden Tabelle ist eine mögliche Unterteilung dargestellt.

SubnetzmaskeAnzahl Subnetze (*)Anzahl Hosts (Rechner, Knoten)
255.255.255.01 (1)254
255.255.255.1280 (2)126
255.255.255.1922 (4)62
255.255.255.2246 (8)30
255.255.255.24014 (16)14
255.255.255.24830 (32)6
255.255.255.25262 (64)2

(*) Die in Klammer stehenden Werte sind zwar rechnerisch möglich, enthalten aber u.U. verbotene Adressen, falls CIDR nicht unterstützt wird.

Wie daraus die möglichen Netze und zugehörigen gültigen IP-Adressen entstehen, soll am Beispiel der Subnetzmasken 255.255.255.192 und 255.255.255.224 erläutert werden. Der Status erlaubt oder nicht ergibt sich daraus, dass die erste und letzte bei der Unterteilung entstehenden Adressen nicht verwendet werden dürfen.

Netze und IP-Adressen mit Subnetz-Maske 255.255.255.192:

NetzwerkadresseIP-AdressenBroadcastStatus
a.b.c.01 – 6263nicht erlaubt, wenn alte Geräte verwendet werden, die CIDR nicht unterstützen (*)
a.b.c.6465 -126127erlaubt
a.b.c.128129 -190191erlaubt
a.b.c.192193 -254255nicht erlaubt, wenn alte Geräte verwendet werden, die CIDR nicht unterstützen (*)

Netze und IP-Adressen mit Subnetz-Maske 255.255.255.224:

NetzwerkadresseIP-AdressenBroadcastStatus
a.b.c.01 -3031nicht erlaubt, wenn alte Geräte verwendet werden, die CIDR nicht unterstützen (*)
a.b.c.3233 -6263Erlaubt
a.b.c.6465 -9495Erlaubt
a.b.c.9697 -126127Erlaubt
a.b.c.128129 -158159Erlaubt
a.b.c.160161 -190191Erlaubt
a.b.c.192193 -222223Erlaubt
a.b.c.224225 -254255nicht erlaubt, wenn alte Geräte verwendet werden, die CIDR nicht unterstützen (*)

 
(*) Anmerkung: Es ist nicht sofort einsichtig, warum das erste und das letzte Subnet „nicht erlaubt“ sind. Der Grund dafür liegt in der Tatsache, dass im vorliegenden Beispiel ein Class C-Netz unterteilt wurde. Class C-Netze haben ohne Subnetting eine Subnetz-Maske 255.255.255.0, wobei sich aus den vorher erwähnten Regeln ergibt, dass die IP-Adresse a.b.c.0 (also alle Bit der HostID auf 0 gesetzt) der Netzwerkadresse entspricht und diese (einzige) Adresse daher nicht verwendet werden darf. Bei der Unterteilung in Subnetze zeigt sich aber, dass beim gesamten Bereich von a.b.c.0 bis a.b.c.63 die SubnetID aus lauter Nullen besteht – daher der ganze Bereich ausfällt. Die Argumentation für das letzte Subnetz ist analog zu sehen. Moderne Netzwerkgeräte unterstützen CIDR und haben deshalb keine Einschränkungen bei der Verwendung dieser Adressbereiche.

Spätestens bei der Einrichtung eines Netzwerkes mit Subnetzen dürfte klar werden, dass hier eine ganze Menge Fehlerquellen schlummern und dass gute Netzwerkadministratoren durchaus ihre Daseinsberechtigung haben! Man sollte deshalb bei Problemen neuer Rechner/Geräte im Netzwerk die Adressen sehr genau überprüfen.

Christian Zahler

Studium an der TU Wien (Chemie, Physik, Mathematik, Informatik), selbstständige Tätigkeit (IT & Consulting) mit Spezialisierung auf Schulungskonzepte in der Erwachsenenbildung, derzeit Unterrichtstätigkeit am Francisco Josephinum Wieselburg (Landtechnik-Abteilung, technische und naturwissenschaftliche Fächer, Schwerpunkte Elektro- und Automatisierungstechnik und Mechanik), seit unendlich langer Zeit dem ClubComputer freundschaftlich verbunden, Autor von Artikeln in PCNEWS.

Letzte Artikel von Christian Zahler (Alle anzeigen)

Zur Werkzeugleiste springen