Netzbetrieb

menu icon

Netzbetrieb

In dieser Einführung zum Netzbetrieb lernen Sie, wie Computernetzwerke funktionieren, welche Architektur für die Gestaltung von Netzwerken verwendet wird und wie sie sicher bleiben.

Was ist ein Computernetzwerk?

Ein Computernetzwerk umfasst zwei oder mehr Computer, die entweder über Kabel (drahtgebunden) oder WiFi (drahtlos) mit dem Zweck verbunden sind, Daten und Ressourcen zu übertragen, auszutauschen oder zu teilen. Sie erstellen ein Computernetzwerk unter Verwendung von Hardware (z. B. Router, Switches, Zugriffspunkte und Kabel) und Software (z. B. Betriebssysteme oder Geschäftsanwendungen).

Die geografische Position definiert häufig ein Computernetzwerk. Beispiel: Ein  LAN (Local Area Network) verbindet Computer in einem definierten physischen Raum, wie in einem Bürogebäude, während ein WAN (Wide Area Network)  Computer über Kontinente hinweg verbinden kann. Das Internet ist das größte Beispiel für ein WAN, das Milliarden von Computern weltweit verbindet.

Sie können ein Computernetzwerk durch die Protokolle, die es verwendet, um zu kommunizieren, die physische Anordnung seiner Komponenten, die Kontrolle des Datenverkehrs und seinen Zweck definieren.

Computernetzwerke ermöglichen Kommunikation für alle Geschäfts-, Unterhaltungs- und Forschungszwecke. Internet, Onlinesuche, E-Mail, Audio- und Video-Sharing, Onlinehandel, Live-Streaming und soziale Netzwerke basieren alle auf Computernetzwerken.

Computernetzwerktypen

Die Netzwerkanforderungen haben sich entwickelt, wie auch die Computernetzwerktypen, die diesen Bedürfnissen dienen. Nachfolgend die häufigsten und gängigsten Computernetzwerktypen:

  • LAN (Local Area Network):  Ein LAN verbindet Computer über eine relativ kurze Distanz, damit sie Daten, Dateien und Ressourcen gemeinsam nutzen können. Ein LAN kann z. B. alle Computer in einem Bürogebäude, einer Schule oder einem Krankenhaus verbinden. In der Regel sind LANs in Privatbesitz und werden verwaltet.

  • WLAN (Wireless Local Area Network):  Ein WLAN ist wie ein LAN, jedoch werden Verbindungen zwischen Geräten im Netzwerk drahtlos hergestellt.

  • WAN (Wide Area Network):  Wie der Name schon sagt, verbindet ein WAN Computer über eine größere Distanz, z. B. von Region zu Region oder sogar von Kontinent zu Kontinent. Das Internet ist das größte WAN, das Milliarden von Computern weltweit verbindet. In der Regel gibt es gemeinsame oder verteilte Besitzmodelle für das WAN-Management.

  • MAN (Metropolitan Area Network):  MANs  sind meist größer als LANs, aber kleiner als WANs. Städte und staatliche Stellen besitzen und verwalten in der Regel MANs.

  • PAN (Personal Area Network):  Ein PAN ist für eine Person vorgesehen. Wenn Sie zum Beispiel ein iPhone und einen Mac haben, ist es sehr wahrscheinlich, dass Sie ein PAN eingerichtet haben, das Inhalte – Textnachrichten, E-Mails, Fotos und mehr – über beide Geräte hinweg teilt und synchronisiert.

  • SAN (Storage Area Network):  Ein SAN ist ein spezialisiertes Netzwerk, das Zugriff auf Speicher auf Blockebene ermöglicht – auf gemeinsam genutzten Netzwerk- oder Cloud-Speicher, der für den Benutzer aussieht und funktioniert wie ein Speicherlaufwerk, das physisch an einen Computer angeschlossen ist. (Weitere Informationen dazu, wie ein SAN mit Blockspeicher funktioniert, finden Sie im Abschnitt Blockspeicher: ein umfassender Überblick.)

  • CAN (Campus Area Network):  Ein CAN wird auch als Corporate Area Network bezeichnet. Ein CAN ist größer als ein LAN, aber kleiner als ein WAN. CANs werden an Standorten wie Colleges, Universitäten und auf Unternehmensgeländen verwendet.

  • VPN (Virtual Private Network): Ein VPN ist eine sichere Punkt-zu-Punkt-Verbindung zwischen zwei Netzwerkendpunkten (siehe „Knoten“ unten). Ein VPN richtet einen verschlüsselten Kanal ein, der die Identität eines Benutzers und seine Zugangsdaten sowie alle übertragenen Daten für Hacker unzugänglich speichert.

Wichtige Begriffe und Konzepte

Im Folgenden finden Sie einige allgemeine Begriffe, die Sie im Zusammenhang mit Computernetzwerken kennen sollten:

  • IP-Adresse: Eine IP-Adresse ist eine eindeutige Nummer, die jedem Gerät zugeordnet ist, das mit einem Netzwerk verbunden ist, das das Internet Protocol für die Kommunikation verwendet. Jede IP-Adresse identifiziert das Hostnetzwerk des Geräts  und die Position des Geräts im Hostnetzwerk. Wenn ein Gerät Daten an ein anderes sendet, enthalten die Daten einen „Header“, der die IP-Adresse des sendenden Geräts  und die IP-Adresse des Zielgeräts enthält.

  • Knoten: Ein Knoten ist ein Verbindungspunkt innerhalb eines Netzwerks, der Daten empfangen, senden, erstellen oder speichern kann. Für jeden Knoten müssen Sie eine Art der Identifikation bereitstellen, um Zugriff zu erhalten, wie z. B. eine IP-Adresse. Beispiele für Knoten sind unter anderem Computer, Drucker, Modems, Brücken und Switches. Ein Knoten ist im Wesentlichen eine beliebige Netzwerkeinheit, die Informationen erkennen, verarbeiten und an einen beliebigen anderen Netzwerkknoten übertragen kann.

  • Router: Ein Router ist eine physische oder virtuelle Einheit, die in Datenpaketen enthaltene Informationen zwischen Netzwerken sendet. Router analysieren Daten innerhalb der Pakete, um den besten Weg zu ermitteln, damit die Informationen das endgültige Ziel erreichen. Router leiten Datenpakete weiter, bis sie ihren Zielknoten erreichen.

  • Switches: Ein Switch ist eine Einheit, die andere Einheiten miteinander verbindet und die Kommunikation zwischen Knoten in einem Netzwerk verwaltet, wodurch sichergestellt wird, dass Datenpakete ihr endgültiges Ziel erreichen. Während ein Router Informationen zwischen Netzwerken sendet, sendet ein Switch Informationen zwischen Knoten in einem einzigen Netzwerk. In Verbindung mit Computernetzwerken bezieht sich „Switching“ darauf, wie Daten zwischen Einheiten in einem Netzwerk übertragen werden. Die drei Haupttypen von Switching lauten wie folgt:

    • Leitungsvermittlung, mit der ein dedizierter Kommunikationspfad zwischen Knoten in einem Netzwerk erstellt wird. Dieser dedizierte Pfad stellt sicher, dass die volle Bandbreite während der Übertragung verfügbar ist, d. h., kein anderer Datenverkehr kann diesen Pfad nutzen.

    • Paketvermittlung beinhaltet das Aufgliedern von Daten in unabhängige Komponenten (Pakete), die aufgrund ihrer geringen Größe weniger Anforderungen an das Netzwerk stellen. Die Pakete gelangen über das Netzwerk zu ihrem Endziel.

    • Nachrichtenverteilung sendet eine vollständige Nachricht vom Quellenknoten aus, die von Switch zu Switch übertragen wird, bis sie ihren Zielknoten erreicht.

  • Ports: Ein Port identifiziert eine bestimmte Verbindung zwischen Netzwerkeinheiten. Jeder Port wird durch eine Nummer identifiziert. Wenn Sie eine IP-Adresse mit der Adresse eines Hotels vergleichen, dann sind Ports die Suiten oder Zimmernummern in diesem Hotel. Computer verwenden Portnummern, um festzustellen, welche Anwendung, welcher Service oder Prozess bestimmte Nachrichten empfangen sollte.

  • Netzwerkkabeltypen: Die gängigsten Netzwerkkabeltypen sind verdrillte Ethernet-Zwillingskabel, Koaxial- und Glasfaserkabel. Die Wahl des Kabeltyps hängt von der Größe des Netzwerks, der Anordnung der Netzwerkelemente und der physischen Distanz zwischen Einheiten ab.

Beispiele für Computernetzwerke

Die drahtgebundene oder drahtlose Verbindung von zwei oder mehr Computern zum Zwecke der gemeinsamen Nutzung von Daten und Ressourcen bildet ein Computernetzwerk. Heute gehört fast jedes digitale Gerät zu einem Computernetzwerk.

In einer Büroumgebung können Sie und Ihre Kollegen gemeinsam auf einen Drucker oder ein Gruppen-Messaging-System zugreifen. Das Datenverarbeitungsnetzwerk, das dies zulässt, ist wahrscheinlich ein LAN oder lokales Netzwerk, über das Ihre Abteilung Ressourcen gemeinsam nutzen kann.

Eine Stadtverwaltung könnte ein Netz von Überwachungskameras in der ganzen Stadt verwalten, die Verkehrsströme und Zwischenfälle überwachen. Dieses Netz wäre Teil eines MAN oder Metropolitan Area Network, mit dem Einsatzkräfte der Stadt auf Verkehrsunfälle reagieren, Fahrer über alternative Reiserouten informieren und sogar Strafzettel an Rotlichtsünder senden können.

The Weather Company erstellte ein Peer-to-Peer-Netzwerk, über das mobile Geräte direkt mit anderen mobilen Geräten kommunizieren können – ohne WiFi- oder Mobilverbindung. Das Projekt Mesh Network Alerts ermöglicht die Bereitstellung lebensrettender Wetterinformationen für Milliarden von Personen, auch ohne Internetverbindung.

Computernetzwerke und das Internet

Das Internet ist eigentlich ein Netzwerk von Netzwerken, das Milliarden von digitalen Geräten weltweit miteinander verbindet. Standardprotokolle ermöglichen die Kommunikation zwischen diesen Geräten. Zu diesen Protokollen gehört das Hypertext Transfer Protocol (das „http“ vor allen Websiteadressen). Internet Protocol-Adressen (oder IP-Adressen) sind die eindeutigen Identifikationsnummern für jedes Gerät, das auf das Internet zugreift. IP-Adressen sind mit Ihrer Postanschrift vergleichbar und bieten eindeutige Positionsinformationen, damit Informationen korrekt zugestellt werden können.

Internet-Service-Provider (ISP) und Network-Service-Provider (NSP) stellen die Infrastruktur bereit, die die Übertragung von Daten- oder Informationspaketen über das Internet ermöglicht. Alle Informationen, die über das Internet gesendet werden, gelangen nicht zu jedem Gerät, das mit dem Internet verbunden ist. Es ist die Kombination aus Protokollen und Infrastruktur, die Informationen sagt, wo sie hin sollen.

Wie funktionieren sie?

Computernetzwerke verbinden Knoten wie Computer, Router und Switches über Kabel, Glasfaser oder Funksignale miteinander. Mit diesen Verbindungen können Einheiten in einem Netzwerk kommunizieren sowie Informationen und Ressourcen austauschen.

Netzwerke folgen Protokollen, die definieren, wie Kommunikationen gesendet und empfangen werden. Diese Protokolle ermöglichen die Kommunikation von Geräten. Jedes Gerät in einem Netzwerk verwendet eine Internet Protocol- oder IP-Adresse, eine Ziffernfolge, die ein Gerät eindeutig identifiziert und es anderen Geräten erlaubt, es zu erkennen. 

Router sind virtuelle oder physische Einheiten, die die Kommunikation zwischen verschiedenen Netzwerken erleichtern. Router analysieren Informationen, um den besten Weg zu ermitteln, damit Daten ihr endgültiges Ziel erreichen. Switches verbinden Geräte miteinander und verwalten die Kommunikation zwischen Knoten in einem Netzwerk, wodurch sichergestellt wird, dass Informationspakete, die über das Netzwerk versendet werden, ihr endgültiges Ziel erreichen.

Architektur

Die Architektur des Computernetzwerks definiert das physische und logische Framework eines Computernetzwerks. Sie beschreibt, wie Computer im Netzwerk organisiert sind und welche Tasks diesen Computern zugeordnet sind. Zu den Netzwerkarchitekturkomponenten gehören Hardware, Software, Übertragungsmedien (drahtgebunden oder drahtlos), Netzwerktopologie und Kommunikationsprotokolle.

Haupttypen der Netzwerkarchitektur

Es gibt zwei Typen der Netzwerkarchitektur: Peer-to-Peer (P2P) und Client/Server. In der P2P-Architektur sind zwei oder mehr Computer als „Peers“ verbunden, was bedeutet, dass sie über gleiche Leistung und Berechtigungen im Netzwerk verfügen. Ein P2P-Netzwerk benötigt keinen zentralen Server für die Koordination. Stattdessen fungiert jeder Computer im Netzwerk sowohl als Client (ein Computer, der auf einen Service zugreifen muss) als auch als Server (ein Computer, der den Anforderungen des Clients, der auf einen Service zugreift, dient). Jeder Peer stellt einen Teil seiner Ressourcen für das Netzwerk zur Verfügung, wobei Speicher, Hauptspeicher, Bandbreite und Verarbeitungsleistung gemeinsam genutzt werden können.

In einem Client/Server-Netzwerk verwalten ein zentraler Server oder eine Gruppe von Servern Ressourcen und stellen Services für Clienteinheiten im Netzwerk bereit. Die Clients im Netzwerk kommunizieren über den Server mit anderen Clients. Im Gegensatz zum P2P-Modell können Clients in einer Client/Server-Architektur ihre Ressourcen nicht gemeinsam nutzen. Dieser Architekturtyp wird manchmal als mehrschichtiges Modell bezeichnet, da er über mehrere Ebenen oder Schichten verfügt.

Netzwerktopologie

Die Netzwerktopologie bezieht sich darauf, wie die Knoten und Verbindungen in einem Netzwerk angeordnet sind. Ein Netzwerkknoten ist eine Einheit, die Daten senden, empfangen, speichern oder weiterleiten kann. Eine Netzwerkverbindung verbindet Knoten miteinander und kann entweder drahtgebunden oder drahtlos sein.

Die Kenntnis der Topologietypen bildet die Basis für den Aufbau eines erfolgreichen Netzwerks. Es gibt eine Reihe von Topologien, aber die häufigsten sind Bus, Ring, Stern und Mesh:

  • Es handelt sich um eine Bus-Netzwerktopologie, wenn jeder Netzwerkknoten direkt mit einem Hauptkabel verbunden ist.

  • In einer Ringtopologie sind Knoten in einer Schleife verbunden, sodass jede Einheit genau zwei Nachbarn hat. Benachbarte Paare sind direkt verbunden; nicht benachbarte Paare werden indirekt über mehrere Knoten verbunden.

  • In einer Stern-Netzwerktopologie sind alle Knoten mit einem einzigen zentralen Hub verbunden, und jeder Knoten ist indirekt über diesen Hub verbunden.

  • Eine Mesh-Topologie wird durch überlappende Verbindungen zwischen Knoten definiert. Sie können eine vollständige Mesh-Topologie erstellen, bei der jeder Knoten im Netzwerk mit jedem anderen Knoten verbunden ist. Sie können auch eine partielle Mesh-Topologie erstellen, in der nur einige Knoten miteinander verbunden sind und einige nur mit den Knoten, mit denen sie die meisten Daten austauschen. Die vollständige Mesh-Topologie kann teuer und zeitaufwendig sein, weshalb sie häufig für Netzwerke reserviert ist, die hohe Redundanz erfordern. Die partielle Mesh-Topologie bietet weniger Redundanz, ist aber kostengünstiger und einfacher auszuführen.

Sicherheit

Computernetzwerksicherheit schützt die Integrität von Informationen, die in einem Netzwerk enthalten sind, und steuert, wer auf diese Informationen zugreift. Richtlinien für Netzwerksicherheit sorgen für ein ausgewogenes Verhältnis zwischen der Notwendigkeit, Benutzern Services bereitzustellen, und der Notwendigkeit, den Informationszugriff zu steuern.

Es gibt viele Eingangspunkte in ein Netzwerk. Zu diesen Eingangspunkten zählen die Hardware und Software, die das Netzwerk selbst umfasst, sowie die Geräte, die für den Zugriff auf das Netzwerk verwendet werden, wie Computer, Smartphones und Tablets. Aufgrund dieser Eingangspunkte sind für die Netzwerksicherheit mehrere Abwehrmethoden erforderlich. Abwehrmethoden können Firewalls umfassen – Einheiten, die den Netzwerkverkehr überwachen und den Zugriff auf Teile des Netzwerks auf der Grundlage von Sicherheitsregeln verhindern.

Prozesse zur Authentifizierung von Benutzern mit Benutzer-IDs und Kennwörtern bieten eine weitere Sicherheitsschicht. Sicherheit umfasst das Isolieren von Netzwerkdaten, sodass der Zugriff auf proprietäre oder personenbezogene Informationen schwieriger als auf weniger kritische Informationen ist. Weitere Maßnahmen für Netzwerksicherheit umfassen die regelmäßige Durchführung von Hardware- und Software-Updates und -Patches, die Schulung von Netzwerkbenutzern in Bezug auf ihre Rolle in Sicherheitsprozessen und die Kenntnis externer Bedrohungen, die von Hackern und anderen böswilligen Akteuren ausgehen. Netzwerkbedrohungen entwickeln sich ständig weiter, was die Netzwerksicherheit zu einem endlosen Prozess macht.

Die Nutzung der Public Cloud erfordert auch Aktualisierungen der Sicherheitsverfahren, um Sicherheit und Zugriff fortlaufend sicherzustellen. Eine sichere Cloud erfordert ein sicheres zugrunde liegendes Netzwerk. 

Lesen Sie mehr über die wichtigsten fünf Überlegungen  (PDF, 298 KB) zum Schutz der Public Cloud.

Mesh-Netzwerke

Wie oben erwähnt, handelt es sich bei einem Mesh-Netzwerk um einen Topologietyp, bei dem die Knoten eines Computernetzwerks eine Verbindung zu möglichst vielen anderen Knoten herstellen. In dieser Topologie arbeiten Knoten zusammen, um Daten effizient an ihr Ziel weiterzuleiten. Diese Topologie bietet größere Fehlertoleranz, da bei einem Ausfall eines Knotens viele andere Knoten Daten übertragen können. Mesh-Netzwerke konfigurieren und organisieren sich selbst und suchen nach dem schnellsten und zuverlässigsten Pfad, um Informationen zu senden.

Typen von Mesh-Netzwerken

Es gibt zwei Typen von Mesh-Netzwerken – vollständig und partiell: 

  • In einer vollständigen Mesh-Topologie stellt jeder Netzwerkknoten eine Verbindung zu jedem anderen Netzwerkknoten her und bietet damit die höchste Fehlertoleranz. Die Ausführung ist jedoch teurer. In einer partiellen Mesh-Topologie stellen nur einige Knoten eine Verbindung her, in der Regel diejenigen, die am häufigsten Daten austauschen.
  • Ein drahtloses Mesh-Netzwerk kann aus zehn bis hunderten von Knoten bestehen. Dieser Netzwerktyp stellt eine Verbindung zu Benutzern über Zugriffspunkte her, die über eine große Fläche verteilt sind. 

Lastausgleichsfunktionen und Netzwerke

Lastausgleichsfunktionen verteilen Aufgaben, Workloads und Netzwerkverkehr effizient auf verfügbare Server. Vergleichen Sie Lastausgleichsfunktionen mit der Flugsicherung an einem Flughafen. Die Lastausgleichsfunktion beobachtet den gesamten Datenverkehr, der in ein Netzwerk eingeht, und leitet ihn zu dem Router oder Server, der am besten für dessen Management gerüstet ist. Die Ziele des Lastausgleichs sind die Vermeidung von Ressourcenüberlastung, die Optimierung verfügbarer Ressourcen, die Verbesserung der Antwortzeiten und die Maximierung des Durchsatzes.

Eine vollständige Übersicht über die Lastausgleichsfunktionen finden Sie unter Lastausgleich: ein umfassender Überblick.

Content Delivery Networks

Ein Content Delivery Network (CDN) ist ein verteiltes Servernetzwerk, das Benutzern basierend auf dem geografischen Standort des Benutzers temporär gespeicherte oder zwischengespeicherte Kopien von Websiteinhalten bereitstellt. Ein CDN speichert diese Inhalte an verteilten Standorten und stellt sie Benutzern bereit, um die Distanz zwischen Ihren Websitebesuchern und Ihrem Website-Server zu reduzieren. Wenn zwischengespeicherte Inhalte näher bei Ihren Endbenutzern gespeichert sind, können Sie Inhalte schneller bereitstellen und Websites unterstützen, ein globales Publikum besser zu erreichen. CDNs schützen vor Spitzenlasten im Datenverkehr, reduzieren Latenzzeiten, verringern den Bandbreitenverbrauch, beschleunigen Ladezeiten und reduzieren die Auswirkungen von Hacking und Angriffen durch Einführung einer Schicht zwischen dem Endbenutzer und Ihrer Websiteinfrastruktur.

Live-Streaming-Medien, On-Demand-Medien, Gaming-Unternehmen, Anwendungsersteller, E-Commerce-Sites – je mehr die digitale Nutzung zunimmt, desto mehr Inhaltseigner verwenden CDNs, um Nutzer von Inhalten besser zu bedienen.

Computernetzwerklösungen und IBM

Computernetzwerklösungen unterstützen Unternehmen dabei, den Datenverkehr zu optimieren, Benutzer bei Laune zu halten, das Netzwerk zu schützen und Services einfach bereitzustellen. Die beste Computernetzwerklösung ist in der Regel eine spezielle Konfiguration, die auf Ihrem spezifischen Geschäftstyp und -bedarf basiert.

Content Delivery Networks (CDNs), Lastausgleichsfunktionen und Netzwerksicherheit – wie vorstehend genannt – sind Beispiele für Technologien, mit denen Unternehmen optimale Computernetzwerklösungen entwickeln können. IBM bietet zusätzliche Netzwerklösungen, einschließlich:

  • Gateway-Appliances sind Geräte, die Ihnen bessere Kontrolle über den Netzwerkverkehr bieten, die Leistung Ihres Netzwerks verbessern und Ihrem Netzwerk einen Sicherheitsschub geben. Verwalten Sie Ihre physischen und virtuellen Netzwerke für die Weiterleitung mehrerer VLANs, für Firewalls, VPN, Regulierung des Datenverkehrs und vieles mehr.
  • Direct Link  schützt und beschleunigt die Datenübertragung zwischen privater Infrastruktur, Multi-Clouds und IBM Cloud.
  • Cloud Internet Services sind Sicherheits- und Leistungsmerkmale, die für den Schutz von öffentlich zugänglichen Webinhalten und -anwendungen konzipiert sind, bevor sie die Cloud erreichen. Profitieren Sie von DDoS-Schutz, globalem Lastausgleich und Funktionen für Sicherheit, Zuverlässigkeit und Leistung, die öffentlich zugängliche Webinhalte und Anwendungen schützen, bevor sie die Cloud erreichen. 

Networking Services in IBM Cloud bieten Ihnen Netzwerklösungen, um Ihren Datenverkehr zu optimieren, Ihre Benutzer bei Laune zu halten und Ressourcen bei Bedarf einfach bereitzustellen.

Erlangen Sie Kenntnisse im Bereich Netzbetrieb und erhalten Sie eine IBM Professional Certification durch die Kurse im Rahmen des  Cloud Site Reliability Engineers (SRE) Professional -Schulungsprogramms.

Registrieren Sie sich für eine IBMid und erstellen Sie Ihr IBM Cloud-Konto.