LF03 Clients in Netzwerk einbinden

Du kannst gerne unter meinem GitHub mithelfen.

I. Einführung in das Netzwerk


Dieses Kapitel ist eine kleine Einführung in Netzwerke. Es wird gezeigt, wie alles in einem Betrieb verbunden ist – durch Kabel und drahtlose Verbindungen.

Dabei wird erläutert, dass es nicht nur das Netzwerk über das Internet gibt, wie wir es kennen, sondern auch andere Arten wie Bluetooth und das Telefonnetz.

Was ist ein Netzwerk?

Ein Netzwerk ist der Zusammenschluss selbstständiger elektronischer Systeme wie Computer oder andere Komponenten, die miteinander kommunizieren können. Stell dir vor, du arbeitest in einem Büro - warum sollte jeder seinen eigenen Drucker haben, wenn alle denselben nutzen können?

Warum Netzwerke?

Netzwerktypen nach Organisation

Peer-to-Peer-Netzwerk (P2P)

Stell dir vor, in einer WG teilt jeder seine Sachen mit anderen - jeder ist gleichzeitig Geber und Nehmer. So funktioniert auch ein P2P-Netzwerk, wo jeder Rechner gleichzeitig Client und Server ist.

Client-Server-Netzwerk

In größeren Organisationen braucht man Ordnung. Hier gibt es dedizierte Server, die wie ein Hausmeister für bestimmte Aufgaben zuständig sind - File-Server, Print-Server, Mail-Server, DNS-Server, usw.

Netzwerktypen nach Reichweite

LAN (Local Area Network)

Das ist dein "Zuhause-Netzwerk" - verbindet Computer in einem Gebäude oder einer Etage. Ab drei Systemen brauchst du Kopplungselemente wie einen HUB oder Switch.

WLAN (Wireless Local Area Network)

Drahtlose Verbindung innerhalb eines LANs - perfekt für mobile Endgeräte wie Laptops, Tablets und Smartphones.

VLAN (Virtual Local Area Network)

Hier wird es clever: Du kannst physische LANs in isolierte, virtuelle Teilnetze unterteilen. So können verschiedene Abteilungen im gleichen Gebäude getrennte Netzwerke haben.

VPN (Virtual Private Network)

Das ist wie ein sicherer Tunnel durch das gefährliche Internet. Mit IP-Tunneling und Verschlüsselung verbindest du entfernte Standorte sicher miteinander.

WAN, MAN, GAN

II. Datenübertragung verstehen


Bevor wir tiefer einsteigen, müssen wir verstehen, wie Daten eigentlich übertragen werden. Warum dauert es manchmal ewig, ein Video herunterzuladen? Und wie berechnet man, ob die Internetverbindung schnell genug ist?

Grundlagen der Datenübertragung

Stell dir vor, du willst einem Freund 1000 Fotos schicken. Die Frage ist nicht nur "Wie viele?", sondern auch "Wie schnell?".

Wichtige Kenngrößen

Formel: C = D/t

Beispiel aus der Praxis

Eine 2 GB Videodatei mit 16 Mbit/s übertragen:

Signalgeschwindigkeit in verschiedenen Medien

Bei Kupferleitungen

c = c₀ × NVP (Verkürzungsfaktor)

Bei Lichtwellenleitern

c = c₀/n (Brechungsindex) Typisch: 2/3 der Lichtgeschwindigkeit im Vakuum

Adressierungsarten

III. OSI-Modell und Protokolle


Wie sprechen Computer miteinander? Sie brauchen gemeinsame Regeln - Protokolle. Das OSI-Modell ist wie ein Bauplan dafür, wie Kommunikation zwischen Computern funktioniert.

Das OSI-Schichtenmodell

Stell dir vor, du schickst einen Brief ins Ausland. Verschiedene Personen/Systeme kümmern sich um verschiedene Aspekte:

Schicht Layer Aufgabe Beispiel
7 Application Layer Anwendungsfunktionen E-Mail-Programm
6 Presentation Layer Verschlüsselung, Formatierung Komprimierung
5 Session Layer Verbindungssteuerung Login-Session
4 Transport Layer Ende-zu-Ende Übertragung TCP/UDP
3 Network Layer Routing, Adressierung IP, Router
2 Data Link Layer Fehlererkennung Ethernet, Switch
1 Physical Layer Physische Übertragung Kabel, WLAN

Wichtige Protokolle

TCP vs UDP

Ethernet (IEEE 802.3)

Das ist das "Grundgesetz" für LAN-Kommunikation. Daten werden in Ethernetframes verpackt mit:

Ports

Wie Hausnummern für Programme:

Port-Kategorien:

IV. Switching und Layer-2 Technologien


Jetzt wird es praktisch! Switches sind die Verkehrspolizisten im LAN. Sie entscheiden, welche Daten wohin gehen, damit nicht alle gleichzeitig reden und Chaos entsteht.

Wie Switches arbeiten

Ein Switch ist wie ein intelligenter Postbote, der sich merkt, wer wo wohnt:

MAC-Adressen lernen

  1. Lernen: Switch merkt sich, über welchen Port welche MAC-Adresse erreichbar ist
  2. Weiterleiten: Bekannte Adressen werden direkt weitergeleitet
  3. Fluten: Unbekannte Adressen werden an alle Ports gesendet (Broadcast)
  4. Altern: Alte Einträge werden gelöscht

ARP (Address Resolution Protocol)

Wie findet man die MAC-Adresse zu einer IP-Adresse?

Switching-Verfahren

Switch-Typen

VLANs

Warum sollte die Buchhaltung im gleichen Netzwerksegment sein wie die Praktikanten?

Vorteile:

Trunking und Tagging: Wie transportiert man mehrere VLANs über ein Kabel? Mit Tags - wie Gepäckanhänger am Flughafen.

V. Routing und Layer-3 Technologien


Router sind die Wegweiser des Internets. Ohne sie würde kein Datenpaket seinen Weg von deinem Computer zu einem Server in Japan finden.

Was macht ein Router?

Stell dir vor, du willst von Berlin nach München. Der Router schaut auf die IP-Adresse (Zieladresse) und entscheidet: "Welcher Weg ist der beste?"

Routing-Arten

IGP und EGP

VI. IP-Adressierung und Subnetting


IP-Adressen sind wie Postanschriften im Internet. Aber warum gibt es verschiedene Arten? Und wie teilt man große Netzwerke sinnvoll auf?

IPv4-Adressen

32 Bit = 4,3 Milliarden mögliche Adressen. Klingt viel, ist aber längst nicht mehr genug!

Öffentlich vs. Privat

Subnetzmaske verstehen

Die Subnetzmaske trennt Netzanteil und Hostanteil:

Subnetting

Warum ein großes Netzwerk in kleinere aufteilen?

Subnetting IPv4-Algorithmus:

  1. Wie viele Subnetze brauche ich? → 2^n ≥ Anzahl Subnetze
  2. Netzanteil erweitern um n Bits
  3. Netz-ID und Broadcast-ID berechnen

Beispiel: 192.168.0.0/24 in 4 Subnetze

Subnetting IPv6

Funktioniert ähnlich wie IPv4, aber:

VII. DHCP und Automatisierung


Stell dir vor, du müsstest jedem neuen Gerät im Netzwerk manuell eine IP-Adresse, Gateway und DNS-Server zuweisen. Bei 100 Geräten wärst du Wochen beschäftigt!

DHCPv4 (Dynamic Host Configuration Protocol)

DHCPv4 ist wie ein automatischer Rezeptionist, der jedem neuen Gast ein Zimmer mit allem Nötigen zuweist.

Der DHCP-Prozess (DORA-Prinzip)

  1. Discovery: Client ruft "Hallo, ich brauche eine IP!" (Broadcast)
  2. Offer: Server antwortet "Hier ist eine Adresse für dich!"
  3. Request: Client sagt "Ja, die nehme ich!"
  4. ACK: Server bestätigt "Alles klar, gehört dir!"

Probleme ohne DHCPv4

Auto-Konfiguration ohne DHCP

VIII. DNS - Das Telefonbuch des Internets


Könntest du dir merken, dass Google unter 142.250.185.78 erreichbar ist? DNS übersetzt menschenfreundliche Namen in maschinenlesbare IP-Adressen.

Wie DNS funktioniert

Das Domain Name System ist wie ein riesiges, verteiltes Telefonbuch:

DNS-Hierarchie

  1. Root-Server: Wissen, wo TLD-Server sind
  2. TLD-Server: Verwalten .com, .de, .org
  3. Autoritative Nameserver: Kennen die finale IP-Adresse

DNS-Abfrage Schritt für Schritt

  1. Lokaler Cache: Schon mal nach example.com gesucht?
  2. Rekursiver Resolver: DNS-Server des Providers fragen
  3. Root-Server: "Für .com frag den TLD-Server"
  4. TLD-Server: "Für example.com frag Server X"
  5. Autoritativer Server: "example.com = 93.184.216.34"

Wichtige DNS-Einträge

DNS-Sicherheitsrisiken

Schutzmaßnahmen:

IX. NAT - Die IPv4-Rettung


4,3 Milliarden IPv4-Adressen reichen nicht für alle Geräte der Welt. NAT ist der clevere Trick, wie trotzdem jeder ins Internet kann.

NAT (Network Address Translation)

Stell dir eine Firma vor: Alle Mitarbeiter haben interne Durchwahlen, aber nach außen gibt es nur eine Hauptnummer.

Das Problem

Wie Source NAT funktioniert

  1. Host im LAN (192.168.1.2) will ins Internet
  2. Router tauscht Quell-IP gegen eigene öffentliche IP
  3. Internet-Server antwortet an öffentliche IP
  4. Router übersetzt zurück und leitet an Host weiter

Vorteile:

Nachteile:

X. WAN-Technologien


Wie kommen deine Daten vom heimischen LAN ins Internet? Über WAN-Verbindungen, die verschiedene Technologien nutzen.

WAN-Grundlagen

Wide Area Network verbindet entfernte Standorte:

Dual Stack

Gleichzeitiger Betrieb von IPv4 und IPv6

Wichtige WAN-Technologien

XI. Sicherheitsaspekte


Ein Netzwerk ohne Sicherheit ist wie ein Haus ohne Türschloss. Firewalls, ACLs und DMZs schützen vor unerwünschten Gästen.

Sicherheitsaspekte (CIA-Triade)

Firewall

Eine digitale "Brandschutzmauer":

Arten von Firewalls

Firewall-Strategien

ACL (Access Control Lists)

Regeln, die definieren: Wer darf was?

DMZ (Demilitarized Zone)

Ein spezielles Netzwerksegment für Server, die sowohl vom LAN als auch vom Internet erreichbar sein müssen (Webserver, Mailserver).

XII. WLAN und Funktechnologien


Kabel sind praktisch, aber manchmal braucht man Bewegungsfreiheit. WLAN und andere Funktechnologien machen Mobilität möglich.

WLAN/WiFi

Modi

Sicherheit

Beamforming

Intelligente Antennen-Technik: Fokussiert das Signal auf den Client statt es in alle Richtungen zu senden.

Andere Funktechnologien

RFID

Automatische Identifikation durch Radiowellen:

Bluetooth

Kurzstrecken-Kommunikation im 2,4 GHz Band:

XIII. Speichertechnologien und Datensicherung


Daten sind das wertvollste Gut eines Unternehmens. Wie schützt man sie vor Verlust? Durch kluge Speichertechnologien und durchdachte Backup-Strategien.

RAID-Systeme

Mehrere Festplatten arbeiten zusammen für mehr Sicherheit oder Performance:

Wichtige RAID-Level

Implementation

Backup-Strategien

Arten von Backups

3-2-1-Regel

Was ist kein Backup?

XIV. Verfügbarkeit und USV


Was nützt das beste Netzwerk, wenn es bei jedem Stromausfall zusammenbricht? Hochverfügbarkeit und USV-Systeme sorgen dafür, dass kritische Systeme immer laufen.

Verfügbarkeit

Berechnung: (Betriebszeit × 100%) / Gesamtzeit

Verfügbarkeitsklassen

Maßnahmen für hohe Verfügbarkeit

USV (Unterbrechungsfreie Stromversorgung)

Wie ein Notstromaggregat, nur für IT-Geräte:

USV-Klassen

  1. VFI (Online-USV): Immer aktiv, keine Umschaltzeit
  2. VI (Line-Interactive): Bei Problemen aktiv, kurze Umschaltzeit
  3. VFD (Offline): Nur bei Ausfall aktiv, längere Umschaltzeit

Dimensionierung

Wichtige Werte:

XV. Cloud-Computing und moderne IT-Infrastruktur


Eigene Server sind teuer und aufwendig. Cloud-Computing verspricht: Miete statt kaufen, skaliere nach Bedarf. Aber was sind die Unterschiede?

Cloud-Servicemodelle

IaaS (Infrastructure as a Service)

Du bekommst: Virtuelle Server, Speicher, Netzwerk Du kümmerst dich um: Betriebssystem, Anwendungen, Daten

Vorteile: Skalierbar, wenig Wartung, geringe Anfangsinvestition Nachteile: Anbieter-Abhängigkeit, Online-Abhängigkeit

PaaS (Platform as a Service)

Du bekommst: Komplette Entwicklungsumgebung Du kümmerst dich um: Nur deine Anwendung

Vorteile: Weniger Programmieraufwand, Fokus auf Entwicklung Nachteile: Architektur-Vorgaben, weniger Kontrolle

SaaS (Software as a Service)

Du bekommst: Fertige Software (Gmail, Office 365) Du kümmerst dich um: Nur die Nutzung

Vorteile: Keine Administration, einfache Abrechnung Nachteile: Wenig Anpassung, Anbieter-Bindung

Moderne Infrastrukturen

Rechenzentren

Client-Technologien