LF03 Clients in Netzwerk einbinden
Du kannst gerne unter meinem GitHub mithelfen.
I. Einführung in das Netzwerk
Dieses Kapitel ist eine kleine Einführung in Netzwerke. Es wird gezeigt, wie alles in einem Betrieb verbunden ist – durch Kabel und drahtlose Verbindungen.
Dabei wird erläutert, dass es nicht nur das Netzwerk über das Internet gibt, wie wir es kennen, sondern auch andere Arten wie Bluetooth und das Telefonnetz.
Was ist ein Netzwerk?
Ein Netzwerk ist der Zusammenschluss selbstständiger elektronischer Systeme wie Computer oder andere Komponenten, die miteinander kommunizieren können. Stell dir vor, du arbeitest in einem Büro - warum sollte jeder seinen eigenen Drucker haben, wenn alle denselben nutzen können?
Warum Netzwerke?
- Gemeinsame Nutzung von Ressourcen
- Erhöhter Datenschutz und Datensicherheit
- Nutzung gemeinsamer Datenbestände
- Zentrale Steuerung von Programmen und Daten
Netzwerktypen nach Organisation
Peer-to-Peer-Netzwerk (P2P)
Stell dir vor, in einer WG teilt jeder seine Sachen mit anderen - jeder ist gleichzeitig Geber und Nehmer. So funktioniert auch ein P2P-Netzwerk, wo jeder Rechner gleichzeitig Client und Server ist.
Client-Server-Netzwerk
In größeren Organisationen braucht man Ordnung. Hier gibt es dedizierte Server, die wie ein Hausmeister für bestimmte Aufgaben zuständig sind - File-Server, Print-Server, Mail-Server, DNS-Server, usw.
Netzwerktypen nach Reichweite
LAN (Local Area Network)
Das ist dein "Zuhause-Netzwerk" - verbindet Computer in einem Gebäude oder einer Etage. Ab drei Systemen brauchst du Kopplungselemente wie einen HUB oder Switch.
WLAN (Wireless Local Area Network)
Drahtlose Verbindung innerhalb eines LANs - perfekt für mobile Endgeräte wie Laptops, Tablets und Smartphones.
VLAN (Virtual Local Area Network)
Hier wird es clever: Du kannst physische LANs in isolierte, virtuelle Teilnetze unterteilen. So können verschiedene Abteilungen im gleichen Gebäude getrennte Netzwerke haben.
VPN (Virtual Private Network)
Das ist wie ein sicherer Tunnel durch das gefährliche Internet. Mit IP-Tunneling und Verschlüsselung verbindest du entfernte Standorte sicher miteinander.
WAN, MAN, GAN
- WAN: Weite geografische Bereiche, betrieben von Providern
- MAN: Stadtweite Netzwerke
- GAN: Globale Vernetzung mehrerer WANs
II. Datenübertragung verstehen
Bevor wir tiefer einsteigen, müssen wir verstehen, wie Daten eigentlich übertragen werden. Warum dauert es manchmal ewig, ein Video herunterzuladen? Und wie berechnet man, ob die Internetverbindung schnell genug ist?
Grundlagen der Datenübertragung
Stell dir vor, du willst einem Freund 1000 Fotos schicken. Die Frage ist nicht nur "Wie viele?", sondern auch "Wie schnell?".
Wichtige Kenngrößen
- Datenmenge (D): Wie viel? (Bit oder Byte)
- Zeit (t): Wie lange? (Sekunden)
- Datenübertragungsrate (C): Wie schnell? (Bit/s oder Byte/s)
Formel: C = D/t
Beispiel aus der Praxis
Eine 2 GB Videodatei mit 16 Mbit/s übertragen:
- D = 2 GB = 16 Gbit = 16 × 10⁹ bit
- C = 16 Mbit/s = 16 × 10⁶ b/s
- t = 16 × 10⁹ / 16 × 10⁶ = 1000 s = 16 Minuten 40 Sekunden
Signalgeschwindigkeit in verschiedenen Medien
Bei Kupferleitungen
c = c₀ × NVP (Verkürzungsfaktor)
Bei Lichtwellenleitern
c = c₀/n (Brechungsindex) Typisch: 2/3 der Lichtgeschwindigkeit im Vakuum
Adressierungsarten
- Unicast: Einer zu Einem
- Multicast: Einer zu Vielen (bestimmte Gruppe)
- Broadcast: Einer zu Allen
- Anycast: Einer zu Irgendeinem aus der Gruppe
III. OSI-Modell und Protokolle
Wie sprechen Computer miteinander? Sie brauchen gemeinsame Regeln - Protokolle. Das OSI-Modell ist wie ein Bauplan dafür, wie Kommunikation zwischen Computern funktioniert.
Das OSI-Schichtenmodell
Stell dir vor, du schickst einen Brief ins Ausland. Verschiedene Personen/Systeme kümmern sich um verschiedene Aspekte:
Schicht | Layer | Aufgabe | Beispiel |
---|---|---|---|
7 | Application Layer | Anwendungsfunktionen | E-Mail-Programm |
6 | Presentation Layer | Verschlüsselung, Formatierung | Komprimierung |
5 | Session Layer | Verbindungssteuerung | Login-Session |
4 | Transport Layer | Ende-zu-Ende Übertragung | TCP/UDP |
3 | Network Layer | Routing, Adressierung | IP, Router |
2 | Data Link Layer | Fehlererkennung | Ethernet, Switch |
1 | Physical Layer | Physische Übertragung | Kabel, WLAN |
Wichtige Protokolle
TCP vs UDP
- TCP: Zuverlässig, aber langsamer - wie ein Einschreiben
- UDP: Schnell, aber unsicher - wie eine Postkarte
Ethernet (IEEE 802.3)
Das ist das "Grundgesetz" für LAN-Kommunikation. Daten werden in Ethernetframes verpackt mit:
- MAC-Adresse (Absender/Empfänger)
- EtherType (Welches Protokoll?)
- Nutzdaten
- Prüfsumme
Ports
Wie Hausnummern für Programme:
- IP-Adresse: Das ist die Straße
- Port: Das ist die Hausnummer
- Zusammen: Vollständige Adresse
Port-Kategorien:
- 0-1.023: Well Known Ports (HTTP=80, HTTPS=443, SSH=22)
- 1.024-49.151: Registered Ports
- 49.152-65.535: Dynamically Allocated Ports
IV. Switching und Layer-2 Technologien
Jetzt wird es praktisch! Switches sind die Verkehrspolizisten im LAN. Sie entscheiden, welche Daten wohin gehen, damit nicht alle gleichzeitig reden und Chaos entsteht.
Wie Switches arbeiten
Ein Switch ist wie ein intelligenter Postbote, der sich merkt, wer wo wohnt:
MAC-Adressen lernen
- Lernen: Switch merkt sich, über welchen Port welche MAC-Adresse erreichbar ist
- Weiterleiten: Bekannte Adressen werden direkt weitergeleitet
- Fluten: Unbekannte Adressen werden an alle Ports gesendet (Broadcast)
- Altern: Alte Einträge werden gelöscht
ARP (Address Resolution Protocol)
Wie findet man die MAC-Adresse zu einer IP-Adresse?
- ARP-Request: "Wer hat IP 192.168.1.10?" (Broadcast)
- ARP-Reply: "Ich! Meine MAC ist XX:XX:XX:XX:XX:XX" (Unicast)
Switching-Verfahren
- Cut-Through: Sofort weiterleiten (schnell, aber fehleranfällig)
- Store-and-Forward: Erst prüfen, dann weiterleiten (sicher, aber langsamer)
- Fragment-Free: Erste 64 Bytes prüfen (Kompromiss)
Switch-Typen
- Unmanaged Switch: Plug-and-Play, keine Konfiguration
- Web-Smart Switch: Verwaltung über Browser
- Managed Switch: Vollprofessionell mit SNMP, VLAN, QoS
- Industrielle Switche: Für harte Umgebungen
VLANs
Warum sollte die Buchhaltung im gleichen Netzwerksegment sein wie die Praktikanten?
Vorteile:
- Broadcast-Domänen trennen
- Sicherheit erhöhen
- Netzwerk-Organisation
Trunking und Tagging: Wie transportiert man mehrere VLANs über ein Kabel? Mit Tags - wie Gepäckanhänger am Flughafen.
V. Routing und Layer-3 Technologien
Router sind die Wegweiser des Internets. Ohne sie würde kein Datenpaket seinen Weg von deinem Computer zu einem Server in Japan finden.
Was macht ein Router?
Stell dir vor, du willst von Berlin nach München. Der Router schaut auf die IP-Adresse (Zieladresse) und entscheidet: "Welcher Weg ist der beste?"
Routing-Arten
- Statisches Routing: Feste Wege, wie eine gedruckte Straßenkarte
- Dynamisches Routing: Anpassung an Verkehr, wie ein GPS-System
IGP und EGP
- IGP (Interior Gateway Protocol): Routing innerhalb eines Autonomen Systems
- EGP (Exterior Gateway Protocol): Routing zwischen verschiedenen Autonomen Systemen
VI. IP-Adressierung und Subnetting
IP-Adressen sind wie Postanschriften im Internet. Aber warum gibt es verschiedene Arten? Und wie teilt man große Netzwerke sinnvoll auf?
IPv4-Adressen
32 Bit = 4,3 Milliarden mögliche Adressen. Klingt viel, ist aber längst nicht mehr genug!
Öffentlich vs. Privat
- Öffentliche IP-Adressen: Im Internet routbar
- Private IP-Adressen: Nur im LAN sichtbar
- 10.0.0.0 - 10.255.255.255
- 172.16.0.0 - 172.31.255.255
- 192.168.0.0 - 192.168.255.255
Subnetzmaske verstehen
Die Subnetzmaske trennt Netzanteil und Hostanteil:
- Netzanteil: Welches Netzwerk?
- Hostanteil: Welches Gerät im Netzwerk?
Subnetting
Warum ein großes Netzwerk in kleinere aufteilen?
Subnetting IPv4-Algorithmus:
- Wie viele Subnetze brauche ich? → 2^n ≥ Anzahl Subnetze
- Netzanteil erweitern um n Bits
- Netz-ID und Broadcast-ID berechnen
Beispiel: 192.168.0.0/24 in 4 Subnetze
- Brauche 2 Bits (2² = 4)
- Neue Maske: /26
- Subnetze: 192.168.0.0/26, 192.168.0.64/26, 192.168.0.128/26, 192.168.0.192/26
Subnetting IPv6
Funktioniert ähnlich wie IPv4, aber:
- Kein Broadcast, kein Netz-ID
- 128 Bit statt 32 Bit
- Subnetting passiert im IPv6 Präfix-Bereich
- Standard-Präfix: /64
VII. DHCP und Automatisierung
Stell dir vor, du müsstest jedem neuen Gerät im Netzwerk manuell eine IP-Adresse, Gateway und DNS-Server zuweisen. Bei 100 Geräten wärst du Wochen beschäftigt!
DHCPv4 (Dynamic Host Configuration Protocol)
DHCPv4 ist wie ein automatischer Rezeptionist, der jedem neuen Gast ein Zimmer mit allem Nötigen zuweist.
Der DHCP-Prozess (DORA-Prinzip)
- Discovery: Client ruft "Hallo, ich brauche eine IP!" (Broadcast)
- Offer: Server antwortet "Hier ist eine Adresse für dich!"
- Request: Client sagt "Ja, die nehme ich!"
- ACK: Server bestätigt "Alles klar, gehört dir!"
Probleme ohne DHCPv4
- Manuelle Konfiguration: Zeitaufwendig und fehleranfällig
- IP-Konflikte: Zwei Geräte mit gleicher Adresse
- Keine zentrale Verwaltung
Auto-Konfiguration ohne DHCP
- IPAC/APIPA: Windows nutzt 169.254.x.x automatisch
- Zero Configuration Networking: Automatische Netzwerkkonfiguration
VIII. DNS - Das Telefonbuch des Internets
Könntest du dir merken, dass Google unter 142.250.185.78 erreichbar ist? DNS übersetzt menschenfreundliche Namen in maschinenlesbare IP-Adressen.
Wie DNS funktioniert
Das Domain Name System ist wie ein riesiges, verteiltes Telefonbuch:
DNS-Hierarchie
- Root-Server: Wissen, wo TLD-Server sind
- TLD-Server: Verwalten .com, .de, .org
- Autoritative Nameserver: Kennen die finale IP-Adresse
DNS-Abfrage Schritt für Schritt
- Lokaler Cache: Schon mal nach example.com gesucht?
- Rekursiver Resolver: DNS-Server des Providers fragen
- Root-Server: "Für .com frag den TLD-Server"
- TLD-Server: "Für example.com frag Server X"
- Autoritativer Server: "example.com = 93.184.216.34"
Wichtige DNS-Einträge
- A: Domain → IPv4-Adresse
- AAAA: Domain → IPv6-Adresse
- CNAME: Alias (www.example.com → example.com)
- MX: Mail-Server
- TXT: Beliebiger Text (oft für Verifikation)
DNS-Sicherheitsrisiken
- DNS-Spoofing: Gefälschte Antworten
- DNS-Cache Poisoning: Vergiftung des Caches
- DNS-Amplification: Verstärkte DDoS-Angriffe
Schutzmaßnahmen:
- DNSSEC: Signierung von DNS-Daten
- DNS-over-HTTPS (DoH) / DNS-over-TLS (DoT)
IX. NAT - Die IPv4-Rettung
4,3 Milliarden IPv4-Adressen reichen nicht für alle Geräte der Welt. NAT ist der clevere Trick, wie trotzdem jeder ins Internet kann.
NAT (Network Address Translation)
Stell dir eine Firma vor: Alle Mitarbeiter haben interne Durchwahlen, aber nach außen gibt es nur eine Hauptnummer.
Das Problem
- IPv4: Nur 4,3 Milliarden Adressen
- Geräte: Smartphones, Tablets, IoT-Geräte, Computer...
- Lösung: Private IP-Adressen + NAT
Wie Source NAT funktioniert
- Host im LAN (192.168.1.2) will ins Internet
- Router tauscht Quell-IP gegen eigene öffentliche IP
- Internet-Server antwortet an öffentliche IP
- Router übersetzt zurück und leitet an Host weiter
Vorteile:
- Löst IPv4-Adressenmangel
- Versteckt interne Struktur (etwas mehr Sicherheit)
Nachteile:
- Bricht Ende-zu-Ende-Design
- Kompliziert bestimmte Anwendungen (IP-Telefonie)
- Zusätzliche Latenz
X. WAN-Technologien
Wie kommen deine Daten vom heimischen LAN ins Internet? Über WAN-Verbindungen, die verschiedene Technologien nutzen.
WAN-Grundlagen
Wide Area Network verbindet entfernte Standorte:
Dual Stack
Gleichzeitiger Betrieb von IPv4 und IPv6
Wichtige WAN-Technologien
- DSL: Digital Subscriber Line
- Kabel-Internet: Über TV-Kabel
- Glasfaser: Lichtwellenleiter bis ins Haus
- Mobilfunk: 4G/5G
XI. Sicherheitsaspekte
Ein Netzwerk ohne Sicherheit ist wie ein Haus ohne Türschloss. Firewalls, ACLs und DMZs schützen vor unerwünschten Gästen.
Sicherheitsaspekte (CIA-Triade)
- Vertraulichkeit: Nur Berechtigte können Daten lesen
- Integrität: Daten sind unverändert und korrekt
- Verfügbarkeit: Systeme sind erreichbar, wenn gebraucht
- Authentizität: Identität ist nachweisbar
Firewall
Eine digitale "Brandschutzmauer":
Arten von Firewalls
- Paketfilter: Prüft IP-Adressen und Ports
- Stateful Packet Inspection: Merkt sich Verbindungen
- Application Firewall: Analysiert Anwendungsdaten
Firewall-Strategien
- Whitelisting: Alles gesperrt, nur Erlaubtes durch
- Blacklisting: Alles offen, nur Bekannt-Gefährliches gesperrt
ACL (Access Control Lists)
Regeln, die definieren: Wer darf was?
DMZ (Demilitarized Zone)
Ein spezielles Netzwerksegment für Server, die sowohl vom LAN als auch vom Internet erreichbar sein müssen (Webserver, Mailserver).
XII. WLAN und Funktechnologien
Kabel sind praktisch, aber manchmal braucht man Bewegungsfreiheit. WLAN und andere Funktechnologien machen Mobilität möglich.
WLAN/WiFi
Modi
- Infrastrukturmodus: Mit Access Point
- Ad-Hoc-Modus: Direkte Geräteverbindung
Sicherheit
- WPA2: Aktueller Standard mit AES
- PSK: Pre-Shared Key
- IEEE 802.1x: Enterprise-Authentifizierung
Beamforming
Intelligente Antennen-Technik: Fokussiert das Signal auf den Client statt es in alle Richtungen zu senden.
Andere Funktechnologien
RFID
Automatische Identifikation durch Radiowellen:
- Passive Transponder: Keine eigene Batterie
- Aktive Transponder: Mit Batterie, größere Reichweite
Bluetooth
Kurzstrecken-Kommunikation im 2,4 GHz Band:
- Piconet: Bis zu 8 Geräte
- Scatternet: Mehrere verbundene Piconets
- Frequency-Hopping: Schneller Kanalwechsel gegen Störungen
XIII. Speichertechnologien und Datensicherung
Daten sind das wertvollste Gut eines Unternehmens. Wie schützt man sie vor Verlust? Durch kluge Speichertechnologien und durchdachte Backup-Strategien.
RAID-Systeme
Mehrere Festplatten arbeiten zusammen für mehr Sicherheit oder Performance:
Wichtige RAID-Level
- RAID 0: Striping - schnell, aber keine Sicherheit
- RAID 1: Mirroring - hohe Sicherheit, halbe Kapazität
- RAID 5: Striping mit Parität - guter Kompromiss
- RAID 6: Doppelte Parität - sehr sicher
- RAID 10: Kombination aus RAID 1 und 0
Implementation
- Hardware-RAID: Eigener Controller, hohe Performance
- Software-RAID: Über Betriebssystem, günstig
- Hybrid-RAID: Mischung beider Ansätze
Backup-Strategien
Arten von Backups
- Vollsicherung: Alle Daten (langsam, aber vollständig)
- Inkrementelle Sicherung: Nur Änderungen seit letztem Backup
- Differentielle Sicherung: Änderungen seit letzter Vollsicherung
3-2-1-Regel
- 3 Kopien der wichtigen Daten
- 2 verschiedene Speichermedien
- 1 Kopie extern/offline
Was ist kein Backup?
- Wiederherstellungspunkte
- Lokale Snapshots
- RAID-Systeme (schützen nicht vor Löschung/Korruption)
XIV. Verfügbarkeit und USV
Was nützt das beste Netzwerk, wenn es bei jedem Stromausfall zusammenbricht? Hochverfügbarkeit und USV-Systeme sorgen dafür, dass kritische Systeme immer laufen.
Verfügbarkeit
Berechnung: (Betriebszeit × 100%) / Gesamtzeit
Verfügbarkeitsklassen
- VK 3: 99,99% = max. 53 Minuten Ausfall pro Jahr
- Hochverfügbarkeit: 99,9% oder höher
Maßnahmen für hohe Verfügbarkeit
- Redundanz: Mehrere Komponenten als Backup
- Failover: Automatischer Wechsel bei Ausfall
- Monitoring: Früherkennung von Problemen
- Wartung: Regelmäßige Instandhaltung
USV (Unterbrechungsfreie Stromversorgung)
Wie ein Notstromaggregat, nur für IT-Geräte:
USV-Klassen
- VFI (Online-USV): Immer aktiv, keine Umschaltzeit
- VI (Line-Interactive): Bei Problemen aktiv, kurze Umschaltzeit
- VFD (Offline): Nur bei Ausfall aktiv, längere Umschaltzeit
Dimensionierung
Wichtige Werte:
XV. Cloud-Computing und moderne IT-Infrastruktur
Eigene Server sind teuer und aufwendig. Cloud-Computing verspricht: Miete statt kaufen, skaliere nach Bedarf. Aber was sind die Unterschiede?
Cloud-Servicemodelle
IaaS (Infrastructure as a Service)
Du bekommst: Virtuelle Server, Speicher, Netzwerk Du kümmerst dich um: Betriebssystem, Anwendungen, Daten
Vorteile: Skalierbar, wenig Wartung, geringe Anfangsinvestition Nachteile: Anbieter-Abhängigkeit, Online-Abhängigkeit
PaaS (Platform as a Service)
Du bekommst: Komplette Entwicklungsumgebung Du kümmerst dich um: Nur deine Anwendung
Vorteile: Weniger Programmieraufwand, Fokus auf Entwicklung Nachteile: Architektur-Vorgaben, weniger Kontrolle
SaaS (Software as a Service)
Du bekommst: Fertige Software (Gmail, Office 365) Du kümmerst dich um: Nur die Nutzung
Vorteile: Keine Administration, einfache Abrechnung Nachteile: Wenig Anpassung, Anbieter-Bindung
Moderne Infrastrukturen
Rechenzentren
- On-Premise: Eigene Server im Haus
- Off-Premise: Externe Rechenzentren
- Colocation: Eigene Hardware in fremdem Rechenzentrum
Client-Technologien
- Fat Client: Vollständiger Computer
- Thin Client: Nutzt entfernte Rechenleistung
- BYOD: Bring Your Own Device