Was ist ein Computernetzwerk?
Ein Computernetzwerk besteht aus zwei oder mehr Computern, die miteinander verbunden sind – entweder über Kabel (verkabelt) oder WiFi (drahtlos) – mit dem Ziel, Daten und Ressourcen zu übertragen, auszutauschen oder gemeinsam zu nutzen. Ein Computernetzwerk wird mithilfe von Hardware (z. B. Router, Switches, Access Points und Kabel) und Software (z. B. Betriebssysteme oder Geschäftsanwendungen) aufgebaut.
Die geografische Lage definiert oft ein Computernetzwerk. Ein LAN (Local Area Network) verbindet beispielsweise Computer in einem definierten physischen Raum, wie einem Bürogebäude, während ein WAN (Wide Area Network) Computer über Kontinente hinweg verbinden kann. Das Internet ist das größte Beispiel für ein WAN, das Milliarden von Computern weltweit miteinander verbindet.
Ein Computernetzwerk kann weiter definiert werden durch die Protokolle, die es zur Kommunikation verwendet, die physikalische Anordnung seiner Komponenten, die Art und Weise, wie es den Datenverkehr steuert, und seinen Zweck.
Computernetzwerke ermöglichen die Kommunikation für jeden Geschäfts-, Unterhaltungs- und Forschungszweck. Das Internet, die Online-Suche, E-Mail, Audio- und Video-Sharing, Online-Handel, Live-Streaming und soziale Netzwerke – sie alle existieren aufgrund von Computernetzwerken.
Computernetzwerktypen
Als sich die Anforderungen an Netzwerke weiterentwickelten, entwickelten sich auch die Computernetzwerktypen, die diese Anforderungen erfüllen. Hier sind die gängigsten und am weitesten verbreiteten Computernetz-Typen:
- LAN (Local Area Network): Ein LAN verbindet Computer über eine relativ kurze Distanz und ermöglicht ihnen die gemeinsame Nutzung von Daten, Dateien und Ressourcen. Ein LAN kann zum Beispiel alle Computer in einem Bürogebäude, einer Schule oder einem Krankenhaus miteinander verbinden. Typischerweise sind LANs in Privatbesitz und werden privat verwaltet.
- WLAN (Wireless Local Area Network): Ein WLAN ist genau wie ein LAN, aber die Verbindungen zwischen den Geräten im Netzwerk werden drahtlos hergestellt.
- WAN (Wide Area Network): Wie der Name schon sagt, verbindet ein WAN Computer über einen weiten Bereich, zum Beispiel von Region zu Region oder sogar von Kontinent zu Kontinent. Das Internet ist das größte WAN, das Milliarden von Computern weltweit miteinander verbindet. Sie werden typischerweise kollektive oder verteilte Eigentumsmodelle für das WAN-Management sehen.
- MAN (Metropolitan Area Network): MANs sind typischerweise größer als LANs, aber kleiner als WANs. In der Regel besitzen und verwalten Städte und staatliche Einrichtungen MANs.
- PAN (Personal Area Network): Ein PAN dient einer einzelnen Person. Wenn Sie z. B. ein iPhone und einen Mac haben, ist es sehr wahrscheinlich, dass Sie ein PAN eingerichtet haben, das Inhalte – Textnachrichten, E-Mails, Fotos und mehr – für beide Geräte freigibt und synchronisiert.
- SAN (Storage Area Network): Ein SAN ist ein spezielles Netzwerk, das Zugriff auf Blockspeicher bietet – gemeinsam genutzter Netzwerk- oder Cloud-Speicher, der für den Benutzer wie ein Speicherlaufwerk aussieht und funktioniert, das physisch an einen Computer angeschlossen ist. Weitere Informationen darüber, wie ein SAN mit Blockspeicher funktioniert, finden Sie in unserem Video „Block Storage vs. File Storage“ und „Block Storage: A Complete Guide.“
- CAN (Campus Area Network): Ein CAN wird auch als Corporate Area Network bezeichnet. Ein CAN ist größer als ein LAN, aber kleiner als ein WAN. CANs versorgen Standorte wie Colleges, Universitäten und Firmengelände.
- VPN (Virtual Private Network): Ein VPN ist eine sichere Punkt-zu-Punkt-Verbindung zwischen zwei Netzwerkendpunkten (siehe unten „Knoten“). Ein VPN baut einen verschlüsselten Kanal auf, der die Identität und die Zugangsdaten eines Benutzers sowie alle übertragenen Daten für Hacker unzugänglich macht.
Wichtige Begriffe und Konzepte
Im Folgenden finden Sie einige allgemeine Begriffe, die Sie kennen sollten, wenn Sie über Computernetzwerke sprechen:
-
IP-Adresse: Eine IP-Adresse ist eine eindeutige Nummer, die jedem Gerät zugewiesen wird, das mit einem Netzwerk verbunden ist, das das Internet-Protokoll zur Kommunikation verwendet. Jede IP-Adresse identifiziert das Host-Netzwerk des Geräts und den Standort des Geräts im Host-Netzwerk. Wenn ein Gerät Daten an ein anderes sendet, enthalten die Daten einen „Header“, der die IP-Adresse des sendenden Geräts und die IP-Adresse des Zielgeräts enthält.
-
Knoten: Ein Knoten ist ein Verbindungspunkt innerhalb eines Netzwerks, der Daten empfangen, senden, erstellen oder speichern kann. Jeder Knoten erfordert eine Form der Identifikation, um Zugriff zu erhalten, z. B. eine IP-Adresse. Ein paar Beispiele für Knoten sind Computer, Drucker, Modems, Brücken und Switches. Ein Knoten ist im Grunde jedes Netzwerkgerät, das Informationen erkennen, verarbeiten und an jeden anderen Netzwerkknoten übertragen kann.
-
Router: Ein Router ist ein physisches oder virtuelles Gerät, das in Datenpaketen enthaltene Informationen zwischen Netzwerken sendet. Router analysieren die Daten in den Paketen, um den besten Weg zu bestimmen, auf dem die Informationen ihr endgültiges Ziel erreichen. Router leiten Datenpakete weiter, bis sie ihren Zielknoten erreichen.
-
Switches: Ein Switch ist ein Gerät, das andere Geräte miteinander verbindet und die Knoten-zu-Knoten-Kommunikation innerhalb eines Netzwerks verwaltet, um sicherzustellen, dass Datenpakete ihr endgültiges Ziel erreichen. Während ein Router Informationen zwischen Netzwerken sendet, sendet ein Switch Informationen zwischen Knoten in einem einzelnen Netzwerk. Wenn von Computernetzwerken die Rede ist, bezieht sich der Begriff „Switching“ darauf, wie Daten zwischen Geräten in einem Netzwerk übertragen werden. Die drei Haupttypen von Switching sind wie folgt:
-
Circuit Switching, das einen dedizierten Kommunikationspfad zwischen Knoten in einem Netzwerk einrichtet. Dieser dedizierte Pfad stellt sicher, dass die volle Bandbreite während der Übertragung zur Verfügung steht, was bedeutet, dass kein anderer Verkehr über diesen Pfad laufen kann.
-
Paketvermittlung beinhaltet die Zerlegung von Daten in unabhängige Komponenten, die Pakete genannt werden und aufgrund ihrer geringen Größe weniger Anforderungen an das Netzwerk stellen. Die Pakete reisen durch das Netzwerk zu ihrem Endziel.
-
Nachrichtenvermittlung sendet eine Nachricht in ihrer Gesamtheit vom Quellknoten und reist von Switch zu Switch, bis sie ihren Zielknoten erreicht.
-
-
Ports: Ein Port identifiziert eine bestimmte Verbindung zwischen Netzwerkgeräten. Jeder Port wird durch eine Nummer identifiziert. Wenn Sie sich eine IP-Adresse als vergleichbar mit der Adresse eines Hotels vorstellen, dann sind Ports die Suiten oder Zimmernummern innerhalb dieses Hotels. Computer verwenden Portnummern, um zu bestimmen, welche Anwendung, welcher Dienst oder welcher Prozess bestimmte Nachrichten empfangen soll.
-
Netzwerkkabeltypen: Die gängigsten Netzwerkkabeltypen sind Ethernet Twisted Pair, Koaxial und Glasfaser. Die Wahl des Kabeltyps hängt von der Größe des Netzwerks, der Anordnung der Netzwerkelemente und der physikalischen Entfernung zwischen den Geräten ab.
Beispiele für Computernetzwerke
Die drahtgebundene oder drahtlose Verbindung von zwei oder mehr Computern zum Zweck der gemeinsamen Nutzung von Daten und Ressourcen bilden ein Computernetzwerk. Heutzutage gehört fast jedes digitale Gerät zu einem Computernetzwerk.
In einer Büroumgebung haben Sie und Ihre Kollegen vielleicht gemeinsamen Zugriff auf einen Drucker oder auf ein Gruppennachrichtensystem. Das Computernetzwerk, das dies ermöglicht, ist wahrscheinlich ein LAN oder lokales Netzwerk, das Ihrer Abteilung die gemeinsame Nutzung von Ressourcen erlaubt.
Eine Stadtverwaltung könnte ein stadtweites Netzwerk von Überwachungskameras verwalten, die den Verkehrsfluss und Vorfälle überwachen. Dieses Netzwerk wäre Teil eines MAN oder Metropolitan Area Network, das es dem städtischen Notfallpersonal ermöglicht, auf Verkehrsunfälle zu reagieren, Autofahrer über alternative Fahrtrouten zu informieren und sogar Strafzettel an Fahrer zu verschicken, die rote Ampeln überfahren haben.
The Weather Company arbeitete an der Entwicklung eines Peer-to-Peer-Mesh-Netzwerks, das es mobilen Geräten ermöglicht, direkt mit anderen mobilen Geräten zu kommunizieren, ohne dass eine WiFi- oder Mobilfunkverbindung erforderlich ist. Das Mesh Network Alerts Projekt wird es ermöglichen, lebensrettende Wetterinformationen an Milliarden von Menschen zu liefern, auch ohne Internetverbindung.
Computernetzwerke und das Internet
Das Internet ist eigentlich ein Netzwerk von Netzwerken, das Milliarden von digitalen Geräten weltweit verbindet. Standardprotokolle ermöglichen die Kommunikation zwischen diesen Geräten. Zu diesen Protokollen gehört das Hypertext Transfer Protocol (das „http“ vor allen Website-Adressen). Internet-Protokoll (oder IP-Adressen) sind die eindeutigen Identifikationsnummern, die jedes Gerät benötigt, das auf das Internet zugreift. IP-Adressen sind vergleichbar mit Ihrer Postadresse und liefern eindeutige Standortinformationen, damit Informationen korrekt zugestellt werden können.
Internet Service Provider (ISPs) und Network Service Provider (NSPs) stellen die Infrastruktur bereit, die die Übertragung von Daten- oder Informationspaketen über das Internet ermöglicht. Jedes Bit an Informationen, das über das Internet gesendet wird, geht nicht an jedes Gerät, das mit dem Internet verbunden ist. Es ist die Kombination aus Protokollen und Infrastruktur, die den Informationen genau sagt, wohin sie gehen sollen.
Wie funktionieren sie?
Computernetzwerke verbinden Knoten wie Computer, Router und Switches über Kabel, Glasfaser oder drahtlose Signale. Diese Verbindungen ermöglichen es den Geräten in einem Netzwerk, zu kommunizieren und Informationen und Ressourcen gemeinsam zu nutzen.
Netzwerke folgen Protokollen, die definieren, wie Kommunikationen gesendet und empfangen werden. Diese Protokolle ermöglichen es den Geräten, miteinander zu kommunizieren. Jedes Gerät in einem Netzwerk verwendet eine Internet-Protokoll- oder IP-Adresse, eine Zahlenfolge, die ein Gerät eindeutig identifiziert und anderen Geräten ermöglicht, es zu erkennen.
Router sind virtuelle oder physische Geräte, die die Kommunikation zwischen verschiedenen Netzwerken ermöglichen. Router analysieren Informationen, um den besten Weg zu bestimmen, auf dem die Daten ihr endgültiges Ziel erreichen. Switches verbinden Geräte und verwalten die Knoten-zu-Knoten-Kommunikation innerhalb eines Netzwerks und stellen sicher, dass Datenbündel, die über das Netzwerk laufen, ihr endgültiges Ziel erreichen.
Architektur
Die Architektur eines Computernetzwerks definiert den physikalischen und logischen Rahmen eines Computernetzwerks. Sie umreißt, wie Computer im Netzwerk organisiert sind und welche Aufgaben diesen Computern zugewiesen sind. Zu den Komponenten der Netzwerkarchitektur gehören Hardware, Software, Übertragungsmedien (verdrahtet oder drahtlos), Netzwerktopologie und Kommunikationsprotokolle.
Haupttypen der Netzwerkarchitektur
Es gibt zwei Arten der Netzwerkarchitektur: Peer-to-Peer (P2P) und Client/Server. In der P2P-Architektur sind zwei oder mehr Computer als „Peers“ verbunden, was bedeutet, dass sie die gleiche Macht und die gleichen Privilegien im Netzwerk haben. Ein P2P-Netzwerk benötigt keinen zentralen Server für die Koordination. Stattdessen agiert jeder Computer im Netzwerk sowohl als Client (ein Computer, der auf einen Dienst zugreifen muss) als auch als Server (ein Computer, der die Bedürfnisse des Clients bedient, der auf einen Dienst zugreift). Jeder Peer stellt dem Netzwerk einen Teil seiner Ressourcen zur Verfügung, indem er Speicher, Arbeitsspeicher, Bandbreite und Rechenleistung gemeinsam nutzt.
In einem Client/Server-Netzwerk verwaltet ein zentraler Server oder eine Gruppe von Servern die Ressourcen und liefert Dienste an Client-Geräte im Netzwerk. Die Clients im Netzwerk kommunizieren mit anderen Clients über den Server. Im Gegensatz zum P2P-Modell teilen die Clients in einer Client/Server-Architektur ihre Ressourcen nicht gemeinsam. Dieser Architekturtyp wird manchmal auch als Stufenmodell bezeichnet, weil er mit mehreren Ebenen oder Schichten konzipiert ist.
Netztopologie
Die Netzwerktopologie bezieht sich darauf, wie die Knoten und Verbindungen in einem Netzwerk angeordnet sind. Ein Netzwerkknoten ist ein Gerät, das Daten senden, empfangen, speichern oder weiterleiten kann. Ein Netzwerk-Link verbindet Knoten und kann entweder kabelgebunden oder drahtlos sein.
Die Kenntnis der Topologie-Typen bildet die Grundlage für den Aufbau eines erfolgreichen Netzwerks. Es gibt eine Reihe von Topologien, aber die häufigsten sind Bus, Ring, Stern und Mesh:
- Bei einer Bus-Netzwerktopologie ist jeder Netzwerkknoten direkt mit einem Hauptkabel verbunden.
- In einer Ringtopologie sind die Knoten in einer Schleife verbunden, so dass jedes Gerät genau zwei Nachbarn hat. Benachbarte Paare sind direkt verbunden, nicht benachbarte Paare sind indirekt über mehrere Knoten verbunden.
- In einer Sternnetzwerktopologie sind alle Knoten mit einem einzigen, zentralen Hub verbunden und jeder Knoten ist indirekt über diesen Hub verbunden.
- Eine Maschentopologie ist durch überlappende Verbindungen zwischen Knoten definiert. Sie können eine vollständige Mesh-Topologie erstellen, bei der jeder Knoten im Netzwerk mit jedem anderen Knoten verbunden ist. Sie können auch eine partielle Mesh-Topologie erstellen, bei der nur einige Knoten miteinander verbunden sind und einige mit den Knoten verbunden sind, mit denen sie die meisten Daten austauschen. Die vollständige Mesh-Topologie kann teuer und zeitaufwändig in der Ausführung sein, weshalb sie oft für Netzwerke reserviert ist, die eine hohe Redundanz erfordern. Partial Mesh bietet weniger Redundanz, ist aber kostengünstiger und einfacher auszuführen.
Sicherheit
Die Sicherheit von Computernetzwerken schützt die Integrität der in einem Netzwerk enthaltenen Informationen und kontrolliert, wer auf diese Informationen zugreift. Netzwerksicherheitsrichtlinien schaffen ein Gleichgewicht zwischen der Notwendigkeit, den Benutzern Dienste anzubieten, und der Notwendigkeit, den Zugriff auf Informationen zu kontrollieren.
Es gibt viele Eintrittspunkte in ein Netzwerk. Zu diesen Eintrittspunkten gehören die Hardware und Software, aus denen das Netzwerk selbst besteht, sowie die Geräte, die für den Zugriff auf das Netzwerk verwendet werden, wie Computer, Smartphones und Tablets. Aufgrund dieser Eintrittspunkte erfordert die Netzwerksicherheit die Verwendung mehrerer Verteidigungsmethoden. Zu den Verteidigungsmaßnahmen können Firewalls gehören – Geräte, die den Netzwerkverkehr überwachen und den Zugriff auf Teile des Netzwerks auf der Grundlage von Sicherheitsregeln verhindern.
Eine weitere Sicherheitsebene bieten Verfahren zur Authentifizierung von Benutzern mit Benutzer-IDs und Passwörtern. Zu den Sicherheitsmaßnahmen gehört die Isolierung von Netzwerkdaten, so dass der Zugriff auf geschützte oder persönliche Informationen schwieriger ist als auf weniger kritische Informationen. Weitere Maßnahmen zur Netzwerksicherheit sind die regelmäßige Durchführung von Hardware- und Software-Updates und -Patches, die Schulung von Netzwerkbenutzern über ihre Rolle in Sicherheitsprozessen und die Beobachtung von externen Bedrohungen durch Hacker und andere böswillige Akteure. Netzwerkbedrohungen entwickeln sich ständig weiter, was die Netzwerksicherheit zu einem nie endenden Prozess macht.
Die Nutzung einer öffentlichen Cloud erfordert ebenfalls Aktualisierungen der Sicherheitsverfahren, um die Sicherheit und den Zugang zu gewährleisten. Eine sichere Cloud erfordert ein sicheres zugrunde liegendes Netzwerk.
Lesen Sie die fünf wichtigsten Überlegungen zur Sicherung der Public Cloud.
Mesh-Netzwerke
Wie bereits erwähnt, ist ein Mesh-Netzwerk ein Topologie-Typ, bei dem die Knoten eines Computernetzwerks mit möglichst vielen anderen Knoten verbunden sind. In dieser Topologie arbeiten die Knoten zusammen, um Daten effizient an ihr Ziel zu leiten. Diese Topologie bietet eine größere Fehlertoleranz, da bei Ausfall eines Knotens viele andere Knoten die Daten übertragen können. Mesh-Netzwerke konfigurieren und organisieren sich selbst und suchen nach dem schnellsten und zuverlässigsten Weg, um Informationen zu senden.
Typ von Mesh-Netzwerken
Es gibt zwei Arten von Mesh-Netzwerken – Full Mesh und Partial Mesh:
- In einer Full-Mesh-Topologie ist jeder Netzwerkknoten mit jedem anderen Netzwerkknoten verbunden, was den höchsten Grad an Fehlertoleranz bietet. Allerdings sind die Kosten für die Ausführung höher. In einer partiellen Mesh-Topologie verbinden sich nur einige Knoten, typischerweise diejenigen, die am häufigsten Daten austauschen.
- Ein drahtloses Mesh-Netzwerk kann aus zehn bis hunderten von Knoten bestehen. Bei diesem Netzwerktyp wird die Verbindung zu den Benutzern über Zugangspunkte hergestellt, die über ein großes Gebiet verteilt sind. Schauen Sie sich das folgende Video an, um zu erfahren, wie The Weather Channel ein Mesh-Netzwerk erstellt hat, das Unwetterwarnungen auch dann verbreitet, wenn andere Kommunikationsnetzwerke überlastet sind.
Load Balancer und Netzwerke
Load Balancer verteilen Aufgaben, Arbeitslasten und Netzwerkverkehr effizient auf die verfügbaren Server. Stellen Sie sich Load-Balancer wie die Flugsicherung auf einem Flughafen vor. Der Load Balancer beobachtet den gesamten Verkehr, der in ein Netzwerk gelangt, und leitet ihn zu dem Router oder Server, der am besten dafür geeignet ist. Die Ziele des Load Balancing sind die Vermeidung von Ressourcenüberlastung, die Optimierung der verfügbaren Ressourcen, die Verbesserung der Antwortzeiten und die Maximierung des Durchsatzes.
Für einen vollständigen Überblick über Load Balancer siehe „Load Balancing: Ein kompletter Leitfaden“
Content Delivery Networks
Ein Content Delivery Network (CDN) ist ein verteiltes Servernetzwerk, das temporär gespeicherte oder zwischengespeicherte Kopien von Website-Inhalten an Benutzer auf der Grundlage des geografischen Standorts des Benutzers liefert. Ein CDN speichert diese Inhalte an verteilten Standorten und stellt sie den Benutzern zur Verfügung, um die Entfernung zwischen Ihren Website-Besuchern und Ihrem Website-Server zu verringern. Dadurch, dass die zwischengespeicherten Inhalte näher an Ihren Endbenutzern sind, können Sie die Inhalte schneller bereitstellen und helfen Websites, ein globales Publikum besser zu erreichen. CDNs schützen vor Datenverkehrsspitzen, reduzieren die Latenz, verringern den Bandbreitenverbrauch, beschleunigen die Ladezeiten und verringern die Auswirkungen von Hacks und Angriffen, indem sie eine Schicht zwischen dem Endbenutzer und Ihrer Website-Infrastruktur einführen.
Live-Streaming-Medien, On-Demand-Medien, Spieleunternehmen, Anwendungsentwickler, E-Commerce-Websites – da der digitale Konsum zunimmt, wenden sich immer mehr Content-Besitzer an CDNs, um den Content-Konsumenten besser zu bedienen.
Chief Network Architect Ryan Sumner gibt eine weitere Erklärung im Video „Was ist ein Content Delivery Network?“:
Lesen Sie, wie IBM Cloud CDN ein verbessertes Kundenerlebnis liefert.
Computernetzwerklösungen und IBM
Computernetzwerklösungen helfen Unternehmen dabei, den Datenverkehr zu verbessern, Benutzer zufrieden zu stellen, das Netzwerk zu sichern und Services einfach bereitzustellen. Die beste Computer-Netzwerklösung ist in der Regel eine einzigartige Konfiguration, die auf Ihrem spezifischen Unternehmenstyp und Ihren Anforderungen basiert.
Content Delivery Networks (CDNs), Load Balancer und Netzwerksicherheit – alle oben erwähnt – sind Beispiele für Technologien, die Unternehmen dabei helfen können, optimale Computer-Netzwerklösungen zu entwickeln. IBM bietet weitere Netzwerklösungen an, darunter:
- Gateway-Appliances sind Geräte, die Ihnen eine bessere Kontrolle über den Netzwerkverkehr ermöglichen, die Leistung Ihres Netzwerks beschleunigen und die Sicherheit Ihres Netzwerks erhöhen. Verwalten Sie Ihre physischen und virtuellen Netzwerke für das Routing mehrerer VLANs, für Firewalls, VPN, Traffic Shaping und mehr.
- Direct Link sichert und beschleunigt den Datentransfer zwischen privater Infrastruktur, Multiclouds und IBM Cloud.
- Cloud Internet Services sind Sicherheits- und Leistungsfunktionen, die öffentlich zugängliche Webinhalte und Anwendungen schützen, bevor sie die Cloud erreichen. Holen Sie sich DDoS-Schutz, globalen Lastausgleich und eine Reihe von Sicherheits-, Zuverlässigkeits- und Leistungsfunktionen, die entwickelt wurden, um öffentlich zugängliche Webinhalte und -anwendungen zu schützen, bevor sie die Cloud erreichen. Sehen Sie sich das folgende Video an, um mehr über DDoS-Attacken und deren Entstehung zu erfahren: