Aktualisiert: 1. Juli 2024

Was ist Computer-Networking?

Networking oder Computer-Networking ist der Prozess der Verbindung von zwei oder mehr Computergeräten – wie Desktop-Computern, mobilen Geräten, Routern oder Anwendungen –, um die Übertragung und den Austausch von Informationen und Ressourcen zu ermöglichen.

Vernetzte Geräte nutzen Kommunikationsprotokolle – Regeln, die beschreiben, wie Daten über ein Netzwerk übertragen oder ausgetauscht werden – um Informationen über physische oder drahtlose Verbindungen auszutauschen.

Vor der Entwicklung moderner Netzwerkpraktiken mussten Ingenieure Computer von Hand bewegen, um Daten zwischen Geräten auszutauschen, was zu einer Zeit, als Computer noch groß und unhandlich waren, eine unangenehme Aufgabe war. Um den Prozess zu vereinfachen (insbesondere für Regierungsmitarbeiter), finanzierte das Verteidigungsministerium Ende der 1960er Jahre die Einrichtung des ersten funktionierenden Computernetzwerks (das später ARPANET genannt wurde).

Seitdem haben sich die Netzwerkpraktiken – und die Computersysteme, die sie steuern – enorm weiterentwickelt. Die heutigen Computernetzwerke ermöglichen eine groß angelegte Kommunikation zwischen Geräten für jeden Geschäfts-, Unterhaltungs- und Forschungszweck. Die Existenz von Internet, Online-Suche, E-Mail, Audio- und Videofreigabe, Online-Handel, Live-Streaming und sozialen Medien ist auf die Fortschritte im Bereich des Computer-Networking zurückzuführen.

Wichtige Komponenten und Geräte für das Networking

Bevor wir uns mit komplexeren Themen des Networking befassen, ist es wichtig, die grundlegenden Komponenten des Networking zu verstehen, dazu gehören:

  • IP-Adresse: Eine IP-Adresse ist die eindeutige Nummer, die jedem Netzwerkgerät in einem IP-Netzwerk (Internet Protocol) zugewiesen ist. Jede IP-Adresse identifiziert das Host-Netzwerk des Geräts und seinen Standort im Netzwerk. Wenn ein Gerät Daten an ein anderes sendet, enthält die Daten einen „Header“, der die IP-Adressen sowohl des sendenden als auch des empfangenden Geräts umfasst.
  • Knoten: Ein Knoten ist ein Netzwerkverbindungspunkt, der Daten empfangen, senden, erstellen oder speichern kann. Im Wesentlichen handelt es sich um ein Netzwerkgerät – Computer, Drucker, Modems, Bridges oder Switches –, das Informationen erkennen, verarbeiten und an einen anderen Netzwerkknoten übertragen kann. Jeder Knoten benötigt eine Form der Identifizierung (z. B. eine IP- oder MAC-Adresse), um Zugriff auf das Netzwerk zu erhalten.
  • Router: Ein Router ist ein physisches oder virtuelles Gerät, das Datenpakete zwischen Netzwerken sendet. Router analysieren die Daten innerhalb von Paketen, um den besten Übertragungsweg zu bestimmen, und verwenden ausgeklügelte Routing-Algorithmen, um Datenpakete weiterzuleiten, bis sie ihren Zielknoten erreichen.
  • Switches: Ein Switch ist ein Gerät, das Netzwerkgeräte verbindet und die Kommunikation zwischen Knoten in einem Netzwerk verwaltet, um sicherzustellen, dass Datenpakete ihr beabsichtigtes Ziel erreichen. Im Gegensatz zu Routern, die Informationen zwischen Netzwerken senden, senden Switches Informationen zwischen Knoten innerhalb eines Netzwerks.

    Folglich bezieht sich „Switching“ darauf, wie Daten zwischen Geräten in einem Netzwerk übertragen werden. Netzwerke basieren auf drei Hauptarten von Switching:

    • Circuit Switching (Leitungsvermittlung) stellt einen dedizierten Datenkommunikationspfad zwischen Knoten in einem Netzwerk her, sodass kein anderer Datenverkehr denselben Pfad durchlaufen kann. Die Leitungsvermittlung sorgt dafür, dass bei jeder Übertragung die volle Bandbreite zur Verfügung steht.

       

    • Message Switching (Nachrichtenvermittlung) sendet ganze Nachrichten vom Quellknoten zum Zielknoten, wobei die Nachricht von Switch zu Switch weitergeleitet wird, bis sie das Ziel erreicht.

       

    • Beim Packet Switching (Paketvermittlung) werden Daten in unabhängige Komponenten zerlegt, um die Datenübertragung weniger ressourcenintensiv zu gestalten. Bei der Paketvermittlung werden Pakete – anstelle von ganzen Datenströmen – durch das Netzwerk zu ihrem Endziel geleitet.

       

  • Ports: Ein Port bezeichnet eine bestimmte Verbindung zwischen Netzwerkgeräten, wobei jeder Port durch eine Nummer gekennzeichnet ist. Wenn eine IP-Adresse einer Hoteladresse entspricht, dann entsprechen Ports den Suite- und Zimmernummern. Computer verwenden Portnummern, um zu bestimmen, welche Anwendungen, Services oder Prozesse bestimmte Nachrichten empfangen sollen.
  • Gateways: Gateways sind Hardware-Geräte, die die Kommunikation zwischen zwei verschiedenen Netzwerken ermöglichen. Router, Firewalls und andere Gateway-Geräte verwenden Rate Converter, Protokollübersetzer und andere Technologien, um die Kommunikation zwischen Netzwerken zu ermöglichen, die ansonsten nicht miteinander kompatibel wären.
Arten von Computernetzwerken 

In der Regel werden Computernetzwerke nach geografischen Gebieten definiert. Ein lokales Netzwerk (Local Area Network, LAN) verbindet Computer in einem definierten physischen Raum, während ein Weitverkehrsnetz (Wide Area NetworkWAN) Computer über Kontinente hinweg verbinden kann. Netzwerke werden jedoch auch durch die Protokolle definiert, die sie zur Kommunikation verwenden, durch die physische Anordnung ihrer Komponenten, durch die Art und Weise, wie sie den Netzwerkverkehr verwalten, und durch den Zweck, den sie in ihrer jeweiligen Umgebung erfüllen.

Im Folgenden befassen wir uns mit den gängigsten und am weitesten verbreiteten Computernetzwerktypen in drei großen Kategorien.

Netzwerktypen nach geografischem Gebiet

Die Netzwerktypen in dieser Kategorie unterscheiden sich nach dem geografischen Gebiet, das sie abdecken.

Lokales Netzwerk (LAN)

Ein LAN verbindet Computer über eine relativ kurze Entfernung, z. B. in einem Bürogebäude, einer Schule oder einem Krankenhaus. LANs befinden sich in der Regel in Privatbesitz und werden privat verwaltet.

Weitverkehrsnetz (WAN)

Wie der Name schon sagt, verbindet ein WAN Computer über große geografische Gebiete wie Regionen und Kontinente hinweg. WANs verfügen häufig über kollektive oder verteilte Eigentumsmodelle für NetzwerkverwaltungszweckeCloud-Netzwerke sind ein Beispiel dafür, da sie von Public-Cloud- und Private-Cloud-Infrastrukturen auf der ganzen Welt gehostet und bereitgestellt werden.

Ein softwaredefiniertes Weitverkehrsnetz (SD-WAN) ist eine virtualisierte WAN-Architektur, die SDN-Prinzipien verwendet, um die Verwaltung getrennter WAN-Netzwerke zu zentralisieren und die Netzwerkleistung zu optimieren.

Metropolitan Area Network (MAN)

MANs sind größer als LANs, aber kleiner als WANs. MANs befinden sich üblicherweise im Besitz von Städten und staatliche Stellen und werden von diesen verwaltet.

Persönliches Bereichsnetzwerk (Personal Area Network, PAN)

Ein PAN ist für eine Person gedacht. Wenn ein Benutzer mehrere Geräte desselben Herstellers besitzt (z. B. ein iPhone und ein MacBook), hat er wahrscheinlich eine PAN eingerichtet, die Inhalte – Textnachrichten, E-Mails, Fotos und mehr – auf all diesen Geräten synchronisiert und freigibt.

Netztypen nach Übertragungsmedium

Netzwerkknoten können Nachrichten entweder über kabelgebundene oder drahtlose Verbindungen (Verbindungen) senden und empfangen.

Kabelgebundene Netzwerke

Kabelgebundene Netzwerkgeräte sind durch physische Drähte und Kabel verbunden, einschließlich Kupferdrähte und Ethernet-, Twisted-Pair-, Koaxial- oder Glasfaserkabel. Die Größe des Netzwerks und die Geschwindigkeitsanforderungen bestimmen in der Regel die Wahl des Kabels, die Anordnung der Netzwerkelemente und die physische Entfernung zwischen den Geräten.

Drahtlose Netzwerke

In drahtlosen Netzwerken gibt es keine Kabel für die Übertragung von Infrarot-, Funk- oder elektromagnetischen Wellen zwischen drahtlosen Geräten mit integrierten Antennen und Sensoren.

Netzwerktypen nach Kommunikationstyp

Rechennetzwerke können Daten mit einer Reihe von Übertragungsdynamiken übertragen, darunter: 

Multipoint-Netzwerke

In einem Mehrpunktnetzwerk (Multipoint-Netzwerk) teilen sich mehrere Geräte die Kanalkapazität und die Netzwerkverbindungen.

Punkt-zu-Punkt-Netzwerke

Netzwerkgeräte stellen eine direkte Knoten-zu-Knoten-Verbindung her, um Daten zu übertragen.

Rundfunknetze

In Rundfunknetzen können mehrere interessierte „Parteien“ (Geräte) Einwegübertragungen von einem einzigen sendenden Gerät empfangen. Fernsehsender sind ein gutes Beispiel für Rundfunknetze.

Virtuelle private Netze (VPNs)

Ein VPN ist eine sichere Punkt-zu-Punkt-Verbindung zwischen zwei Netzwerk-Endgeräten. Es errichtet einen verschlüsselten Kanal, der die Identität und die Zugriffsberechtigungsnachweise eines Benutzers sowie alle übertragenen Daten für Hacker unzugänglich macht.

Netzwerkarchitekturen

Die Architektur von Computernetzwerken stellt das theoretische Framework eines Computernetzwerks dar, einschließlich der Designprinzipien und Kommunikationsprotokolle.

Die Haupttypen von Netzwerkarchitekturen

  • Peer-to-Peer-Architekturen (P2P): In einer P2P-Architektur sind zwei oder mehr Computer als „Peers“ verbunden, d. h. sie haben im Netz die gleichen Befugnisse und Berechtigungen. Ein P2P-Netz braucht keinen zentralen Server zur Koordination. Stattdessen fungiert jeder Computer im Netzwerk sowohl als Client (ein Computer, der auf einen Service zugreifen muss) als auch als Server (ein Computer, der Services für Clients bereitstellt). Jeder Peer im Netzwerk stellt einen Teil seiner Ressourcen anderen Netzwerkgeräten zur Verfügung und teilt Speicher, Arbeitsspeicher, Bandbreite und Rechenleistung im gesamten Netzwerk.

 

  • Client-Server-Architekturen: In einem Client-Server-Netzwerk verwaltet ein zentraler Server (oder eine Gruppe von Servern) Ressourcen und stellt Services für Client-Geräte im Netzwerk bereit. Clients in dieser Architektur teilen ihre Ressourcen nicht und interagieren nur über den Server. Client-Server-Architekturen werden aufgrund ihrer mehreren Schichten oft als mehrschichtige Architekturen bezeichnet.
  • Hybridarchitekturen: Hybridarchitekturen enthalten Elemente sowohl des P2P- als auch des Client-Server-Modells.
Netztopologie

Während die Architektur das theoretische Framework eines Netzes darstellt, ist die Topologie die praktische Umsetzung des architektonischen Frameworks. Die Netzwerktopologie beschreibt die physische und logische Anordnung von Knoten und Verbindungen in einem Netzwerk, einschließlich aller Hardware (Router, Switches, Kabel), Software (Apps und Betriebssysteme) und Übertragungsmedien (kabelgebundene oder drahtlose Verbindungen).

Zu den gängigen Netzwerktopologien zählen Bus, Ring, Stern und Mesh.

In einer Busnetztopologie ist jeder Netzknoten direkt mit einem Hauptkabel verbunden. In einer Ringtopologie sind Knoten schleifenförmig miteinander verbunden, sodass jedes Gerät genau zwei benachbarte Knoten hat. Benachbarte Paare sind direkt verbunden und nicht benachbarte Paare sind indirekt über Zwischenknoten verbunden. Sternnetztopologien verfügen über einen einzigen zentralen Hub, über den alle Knoten indirekt miteinander verbunden sind.

Mesh-Topologien sind etwas komplexer und werden durch überlappende Verbindungen zwischen Knoten definiert. Es gibt zwei Arten von Mesh-Netzwerken: Full Mesh und Partial Mesh. In einer vollen Mesh-Topologie (Full Mesh) ist jeder Netzwerkknoten mit jedem anderen Netzwerkknoten verbunden, wodurch die höchste Netzwerkstabilität gewährleistet wird. In einer partiellen Mesh-Topologie (Partial Mesh) sind nur einige Netzwerkknoten miteinander verbunden, in der Regel diejenigen, die am häufigsten Daten austauschen.

Vollständige Mesh-Topologien können teuer und zeitaufwändig sein, weshalb sie oft Netzwerken vorbehalten sind, die eine hohe Redundanz erfordern. Teilweise vermaschte Netze bieten dagegen weniger Redundanz, sind aber kostengünstiger und einfacher zu betreiben.

Unabhängig vom Subtyp verfügen Maschennetzwerke über Selbstkonfigurations- und Selbstorganisationsfähigkeiten; sie automatisieren den Routing-Prozess, sodass das Netzwerk immer den schnellsten und zuverlässigsten Datenpfad findet.

Protokolle für die Netzwerkkommunikation

Ob es sich um die Internetprotokoll-Suite (IP), Ethernet, Wireless LAN (WLAN) oder Mobilfunkstandards handelt, alle Computernetzwerke folgen Kommunikationsprotokollen – einer Reihe von Regeln, die jeder Knoten im Netzwerk befolgen muss, um Daten zu teilen und zu empfangen. Protokolle stützen sich auch auf Gateways, um die Kommunikation zwischen inkompatiblen Geräten zu ermöglichen (z. B. wenn ein Windows-Computer versucht, auf Linux-Server zuzugreifen)

Viele moderne Netzwerke laufen auf TCP/IP-Modellen, die vier Netzwerkschichten umfassen.

 

  • Netzzugriffsschicht. Die Netzzugangsschicht eines TCP/IP-Netzwerks, auch als Datenverbindungsschicht oder physische Schicht bezeichnet, umfasst die Infrastruktur des Netzwerks (Hardware- und Softwarekomponenten), die für die Verbindung mit dem Netzwerkmedium erforderlich ist. Sie übernimmt die physische Datenübertragung – unter Verwendung von Ethernet und Protokollen wie dem Address Resolution Protocol (ARP) – zwischen Geräten im selben Netzwerk.
  • Internetschicht. Die Internetschicht ist für die logische Adressierung, das Routing und die Paketweiterleitung zuständig. Sie basiert hauptsächlich auf dem IP-Protokoll und dem Internet Control Message Protocol (ICMP), das die Adressierung und Weiterleitung von Paketen über verschiedene Netzwerke hinweg verwaltet.
  • Transportschicht. Die TCP/IP-Transportschicht ermöglicht die Datenübertragung zwischen den oberen und unteren Schichten des Netzwerks. Durch die Verwendung der Protokolle TCP und UDP bietet sie auch Mechanismen zur Fehlerprüfung und Flusskontrolle.

    TCP ist ein verbindungsbasiertes Protokoll, das im Allgemeinen langsamer, aber zuverlässiger als UDP ist. UDP ist ein verbindungsloses Protokoll, das schneller als TCP ist, aber keine garantierte Übertragung bietet. UDP-Protokolle erleichtern die Paketübertragung für zeitkritische Anwendungen (wie Video-Streaming und Gaming-Plattformen) und DNS-Lookups.
  • Anwendungsschicht. Die Anwendungsschicht von TCP/IP verwendet die Protokolle HTTP, FTP, Post Office Protocol 3 (POP3), SMTP, Domain Name System (DNS) und SSH, um Netzwerkdienste direkt für Anwendungen bereitzustellen. Sie verwaltet auch alle Protokolle, die Benutzeranwendungen unterstützen. 

Obwohl TCP/IP direkter auf Netzwerke anwendbar ist, hat das Open Systems Interconnection (OSI)-Modell – manchmal auch als OSI-Referenzmodell bezeichnet – auch einen erheblichen Einfluss auf Computernetzwerke und die Informatik im Allgemeinen gehabt.

OSI ist ein konzeptionelles Modell, das die Netzwerkkommunikation in sieben abstrakte Schichten (anstelle von vier) unterteilt und eine theoretische Grundlage bietet, die Ingenieuren und Entwicklern hilft, die Feinheiten der Netzwerkkommunikation zu verstehen. Der Hauptnutzen des OSI-Modells liegt in seinem pädagogischen Nutzen und seiner Rolle als konzeptionelles Framework für die Entwicklung neuer Protokolle, wobei sichergestellt wird, dass sie mit bestehenden Systemen und Technologien kompatibel sind.

Die praktische Ausrichtung und die Anwendbarkeit des TCP/IP-Modells in der realen Welt haben es jedoch zum Rückgrat moderner Netzwerke gemacht. Sein robustes, skalierbares Design und der horizontale Schichtenansatz haben das explosive Wachstum des Internets vorangetrieben und Milliarden von Geräten und riesige Datenmengen bewältigt.

Wie funktioniert ein Computernetzwerk?

Lassen Sie uns am Beispiel von E-Mails ein Beispiel dafür durchgehen, wie sich Daten durch ein Netzwerk bewegen.

Wenn ein Benutzer eine E-Mail senden möchte, schreibt er zuerst die E-Mail und klickt dann auf die Schaltfläche „Senden“.  Wenn der Benutzer auf „Senden“ klickt, verwendet ein SMTP- oder POP3-Protokoll das WLAN des Absenders, um die Nachricht vom Absenderknoten über die Netzwerk-Switches zu leiten, wo sie komprimiert und in immer kleinere Segmente (und schließlich in Bits oder Zeichenketten aus Einsen und Nullen) zerlegt wird.

Netzwerk-Gateways leiten den Bitstrom an das Netzwerk des Empfängers weiter und konvertieren Daten und Kommunikationsprotokolle nach Bedarf. Wenn der Bitstrom den Computer des Empfängers erreicht, leiten dieselben Protokolle die E-Mail-Daten durch die Netzwerk-Switches im Netzwerk des Empfängers. Dabei rekonstruiert das Netzwerk die ursprüngliche Nachricht, bis die E-Mail in lesbarer Form im Posteingang des Empfängers (dem Empfängerknoten) ankommt.

Warum Computernetzwerke verwenden?

Computernetzwerke sind allgegenwärtig und in vielen Bereichen des modernen Lebens präsent. In der Geschäftswelt ist es keine Option, sich auf Computernetzwerke zu verlassen – sie sind für den Betrieb moderner Unternehmen von grundlegender Bedeutung.

Computernetzwerke bieten zahlreiche Vorteile, darunter:

Effiziente Datenübertragung

Netzwerke ermöglichen jede Form der digitalen Kommunikation, einschließlich E-Mail, Messaging, Dateifreigabe, Videoanrufe und Streaming. Das Netzwerk verbindet alle Server, Schnittstellen und Übertragungsmedien, die die Geschäftskommunikation ermöglichen.

Mehr Datenspeicher

Ohne Vernetzung müssten Unternehmen Daten in einzelnen Datenspeichern aufbewahren, was im Zeitalter von Big Data nicht mehr tragbar ist.Computernetzwerke helfen Teams dabei, zentralisierte Datenspeicher zu führen, die dem gesamten Netzwerk dienen, und schaffen so wertvolle Speicherkapazität für andere Aufgaben.

Rationalisierter Wissensaustausch

Sowohl Benutzer als auch Netzwerkadministratoren und Entwickler profitieren davon, wie die Vernetzung den Austausch von Ressourcen und Wissen vereinfacht. Vernetzte Daten lassen sich einfacher anfordern und abrufen, sodass Benutzer und Kunden schnellere Antworten von Netzwerkgeräten erhalten. Und für diejenigen, die im Geschäftsbereich tätig sind, erleichtern vernetzte Daten die Zusammenarbeit und den Informationsaustausch zwischen Teams, während sich Technologien und Unternehmen weiterentwickeln.

Stärkere Netzwerksicherheit

Gut durchdachte Netzwerklösungen sind nicht nur belastbarer, sondern bieten Unternehmen auch mehr Optionen für Cybersicherheit und Netzwerksicherheit. Die meisten Netzwerkanbieter bieten integrierte Verschlüsselungsprotokolle und Zugriffskontrollen (wie z. B. Multi-Faktor-Authentifizierung) an, um sensible Daten zu schützen und Kriminelle vom Netzwerk fernzuhalten.

Weiterführende Lösungen
IBM SevOne

Moderne Netzwerkinfrastrukturen, die für die digitale Transformation gebaut wurden, erfordern Lösungen, die genauso dynamisch, flexibel und skalierbar sind wie die neuen Umgebungen. IBM® SevOne® bietet eine anwendungsorientierte Netzwerküberwachung, die NetOps dabei unterstützt, Netzwerkleistungsprobleme in hybriden Umgebungen zu erkennen, zu beheben und zu verhindern. 

IBM SevOne erkunden Buchen Sie eine Live-Demo
IBM NS1 Connect

IBM NS1 Connect® bietet Benutzern überall auf der Welt schnelle, sichere Verbindungen mit Premium-DNS und fortschrittlicher, anpassbarer Datenverkehrssteuerung. Die ständig verfügbare API-First-Architektur ermöglicht es Ihren IT-Teams, Netzwerke effizienter zu überwachen, Änderungen bereitzustellen und routinemäßige Wartungsarbeiten durchzuführen.

IBM NS1 Connect erkunden  Buchen Sie eine Live-Demo
IBM Cloud Pak for Network Automation

IBM Cloud Pak® for Network Automation ist eine intelligente Cloud-Plattform, die die Automatisierung und Orchestrierung des Netzwerkbetriebs ermöglicht, so dass CSPs und MSPs ihre Netzwerke transformieren, zu einem Zero-Touch-Betrieb übergehen, OPEX reduzieren und Services schneller bereitstellen können.

IBM Cloud Pak for Network Automation erkunden Sehen Sie sich den interaktiven Walkthrough an
IBM Hybrid Cloud Mesh

IBM Hybrid Cloud Mesh, eine Multicloud-Netzwerklösung, ist ein SaaS-Produkt, das Unternehmen eine einfache und sichere anwendungsorientierte Konnektivität in einer Vielzahl von öffentlichen und privaten Cloud-, Edge- und lokalen Umgebungen ermöglicht.

Mehr zu IBM Hybrid Cloud Mesh Buchen Sie eine Live-Demo
Cloud-Netzwerklösungen auf IBM Cloud

Cloud-Netzwerklösungen können Ihrem Unternehmen bei der Implementierung eines sicheren, hochverfügbaren globalen Netzwerks helfen. In Zusammenarbeit mit einem erfahrenen Netzwerkdienstleister können Sie die einzigartige Konfiguration entwerfen und erstellen, die es Ihnen ermöglicht, den Netzwerkverkehr zu optimieren, Anwendungen zu schützen und zu unterstützen und Ihre spezifischen Geschäftsanforderungen zu erfüllen.

Cloud-Netzwerklösungen in der IBM Cloud erkunden
Machen Sie den nächsten Schritt

IBM NS1 Connect bietet Benutzern überall auf der Welt schnelle, sichere Verbindungen mit Premium-DNS und fortschrittlicher, anpassbarer Datenverkehrssteuerung. Die ständig verfügbare API-First-Architektur von NS1 Connect ermöglicht es Ihren IT-Teams, Netzwerke effizienter zu überwachen, Änderungen bereitzustellen und routinemäßige Wartungsarbeiten durchzuführen.

Entdecken Sie NS1 Connect Buchen Sie eine Live-Demo