Was ist Networking?
Erfahren Sie, wie Computernetze funktionieren, welche Architektur zur Gestaltung von Netzen verwendet wird und wie für ihre Sicherheit gesorgt wird
IBM Newsletter abonnieren
Schwarz-blauer Hintergrund
Was ist ein Computernetz?

Ein Computernetz besteht aus zwei oder mehr Computern, die zwecks Übertragung, Austausch oder gemeinsamer Nutzung von Daten und Ressourcen entweder über Kabel (kabelgebunden) oder WLAN (drahtlos) miteinander verbunden sind. Ein Computernetz besteht aus Hardware (z. B. Router, Switches, Zugriffspunkte und Kabel) und Software (z. B. Betriebssysteme oder Geschäftsanwendungen).

Die Art eines Computernetzes wird oft durch den geografischen Standort bestimmt. So verbindet ein LAN (Local Area Network) Computer in einem bestimmten physischen Raum, z. B. einem Bürogebäude, während ein WAN (Wide Area Network) Computer über Kontinente hinweg verbinden kann. Das Internet ist das größte Beispiel für ein WAN, das Milliarden von Computern weltweit miteinander verbindet.

Nach den Kommunikationsprotokollen, der physischen Anordnung der Komponenten, der Art der Steuerung des Datenverkehrs und des Zwecks kann ein Computernetz weiter eingeordnet werden.

Computernetze ermöglichen Kommunikation für jegliche Geschäfts-, Unterhaltungs- und Forschungszwecke. Internet, Online-Suche, E-Mail, Audio- und Video-Sharing, Online-Handel, Live-Streaming und soziale Netzwerke sind nur möglich, weil es Computernetze gibt.

Arten von Computernetzen

Mit den steigenden Anforderungen an den Netzbetrieb haben sich auch die Arten von Computernetzen weiterentwickelt, die diese Anforderungen erfüllen. Die gängigsten und verbreitetsten Arten von Computernetzen sind:

  • LAN (Local Area Network): Ein LAN verbindet Computer über eine relativ kurze Entfernung zwecks Austausch von Daten, Dateien und Ressourcen. Ein LAN kann zum Beispiel alle Computer in einem Bürogebäude, einer Schule oder einem Krankenhaus miteinander verbinden. Bei LANs handelt es sich in der Regel um private und privat verwaltete Netze.
     

  • WLAN (Wireless Local Area Network): Ein WLAN entspricht dem LAN, aber mit drahtlosen Verbindungen zwischen den Geräten im Netz.
     

  • WAN (Wide Area Network): Wie der Name schon sagt, verbindet ein WAN Computer über weitere Entfernungen, z. B. von Region zu Region oder sogar von Kontinent zu Kontinent. Das Internet ist das größte WAN, das Milliarden von Computern weltweit miteinander verbindet. Für die WAN-Verwaltung gibt es in der Regel kollektive oder verteilte Eigentumsmodelle.
     

  • MAN (Metropolitan Area Network): MANs sind normalerweise größer als LANs, aber kleiner als WANs. MANs befinden sich üblicherweise im Besitz von Städten und staatliche Stellen und werden von diesen verwaltet.
     

  • PAN (Personal Area Network): Eine PAN dient für die Zwecke einer Person. Wenn Sie beispielsweise ein iPhone und einen Mac haben, haben Sie höchstwahrscheinlich ein PAN eingerichtet, das Inhalte – Textnachrichten, E-Mails, Fotos und anderes – auf beiden Geräten teilt und synchronisiert.
     

  • SAN (Storage Area Network): Ein SAN ist ein spezielles Netz, das den Zugriff auf einen Speicher auf Blockebene – in einem gemeinsam genutzten Netz oder in der Cloud – ermöglicht und für den Benutzer wie ein physisch an einen Computer angeschlossenes Speicherlaufwerk wirkt. (Weitere Informationen zur Funktionsweise eines SAN mit Blockspeicher finden Sie unter Block Storage: A Complete Guide)
     

  • CAN (Campus Area Network): Ein CAN wird auch als unternehmensweites Netz bezeichnet. Ein CAN ist größer als ein LAN, aber kleiner als ein WAN. CANs kommen zum Beispiel an Hochschulen, Universitäten und auf Firmengeländen zum Einsatz.
     

  • VPN (Virtual Private Network): Ein VPN ist eine sichere Punkt-zu-Punkt-Verbindung zwischen zwei Netz-Endpunkten (siehe „Knoten“ weiter unten). Ein VPN errichtet einen verschlüsselten Kanal, der die Identität und die Zugriffsberechtigungsnachweise eines Benutzers sowie alle übertragenen Daten für Hacker unzugänglich macht.

Wichtige Begriffe und Konzepte

Im Folgenden finden Sie einige gebräuchliche Begriffe, die Sie zum Thema Computer-Netzbetrieb kennen sollten:

  • IP-Adresse: Eine IP-Adresse ist eine eindeutige Nummer für jedes Gerät, das mit einem Netz verbunden ist, das das Internet Protocol für die Kommunikation verwendet. Jede IP-Adresse identifiziert das Hostnetz des Geräts und den Standort des Geräts im Hostnetz. Wenn ein Gerät Daten an ein anderes sendet, enthalten die Daten einen „Header“, der die IP-Adresse des sendenden Geräts und die IP-Adresse des Zielgeräts enthält.
     

  • Knoten: Ein Knoten ist ein Verbindungspunkt innerhalb eines Netzes, der Daten empfangen, senden, erstellen oder speichern kann. Für jeden Knoten müssen Sie gewisse Art der Identifikation angeben, um Zugriff zu erhalten, z. B. eine IP-Adresse. Einige Beispiele für Knoten sind Computer, Drucker, Modems, Bridges und Schalter. Ein Knoten ist im Grunde genommen jede Netzeinheit, die Informationen erkennen, verarbeiten und an einen anderen Netzknoten übertragen kann.
     

  • Router: Ein Router ist eine physische oder virtuelle Einheit, die Informationen in Form von Datenpaketen zwischen Netzen sendet. Router analysieren die Daten in den Paketen und bestimmen so, auf welchem Weg die Informationen am besten zu ihrem letztlichen Ziel gelangen. Router leiten Datenpakete weiter, bis sie an ihrem Zielknoten angekommen sind.
     

  • Switches: Ein Switch ist ein Gerät, das andere Geräte verbindet und die Knoten-zu-Knoten-Kommunikation innerhalb eines Netzes verwaltet, so dass die Datenpakete ihr letztliches Ziel erreichen. Während ein Router Informationen zwischen Netzen sendet, sendet ein Switch Informationen zwischen Knoten innerhalb eines Netzes. Wenn es um Computernetze geht, bezieht sich der Begriff „Vermittlung“ auf die Art der Datenübertragung zwischen Geräten in einem Netz. Es gibt folgende drei Haupttypen der Vermittlung:

    • Die Leitungsvermittlung errichtet einen dedizierten Kommunikationspfad zwischen Knoten in einem Netz. Dieser dedizierte Pfad stellt sicher, dass während der Übertragung die volle Bandbreite zur Verfügung steht, d. h. dass kein anderer Datenverkehr über diesen Pfad laufen kann.
       

    • Bei der Paketvermittlung werden Daten in unabhängige Komponenten, sogenannte Pakete, zerlegt, die das Netz aufgrund ihrer geringen Größe weniger beanspruchen. Die Pakete werden durch das Netz zu ihrem Endziel geleitet.
       

    • Bei der Nachrichtenvermittlung wird eine Nachricht vom Quellknoten komplett gesendet. Sie wird von Switch zu Switch weitergeleitet, bis sie ihren Zielknoten erreicht.
       

  • Ports: Ein Port identifiziert eine bestimmte Verbindung zwischen Netzeinheiten. Jeder Port wird durch eine Nummer identifiziert. Wenn Sie sich eine IP-Adresse als Adresse eines Hotels vorstellen, dann sind Ports die Suite- oder Zimmernummern innerhalb dieses Hotels. Computer bestimmen anhand der Portnummern, welche Anwendungen, Services oder Prozesse bestimmte Nachrichten empfangen sollten.
     

  • Typen von Netzübertragungskabeln: Die gebräuchlichsten Typen von Netzübertragungskabeln sind Ethernet-Twisted-Pair-Kabel, Koaxialkabel und Glasfaserkabel. Die Wahl des Kabeltyps hängt von der Größe des Netzes, der Anordnung der Netzelemente und der physischen Entfernung zwischen den Geräten ab.

Beispiele für Computernetze

Durch die kabelgebundene oder drahtlose Verbindung von zwei oder mehr Computern zum Zweck der gemeinsamen Nutzung von Daten und Ressourcen entsteht ein Computernetz. Heute ist fast jedes digitale Gerät Teil eines Computernetzes.

In einem Büro können Sie und Ihre Kollegen vielleicht gemeinsam auf einen Drucker oder ein System für Gruppennachrichten zugreifen. Das Computernetz, das dies zulässt, ist vermutlich ein LAN oder Local Area Network, das Ihrer Abteilung die gemeinsame Nutzung von Ressourcen ermöglicht.

Eine Stadtverwaltung verwaltet vielleicht ein städtisches Netz von Kameras, die den Verkehrsfluss und Vorfälle überwachen. Dieses Netz ist wiederum Teil eines MAN oder Metropolitan Area Network, über das die Einsatzkräfte der Stadt auf Verkehrsunfälle reagieren, Autofahrern alternative Fahrtrouten empfehlen und sogar Strafzettel an Fahrer schicken können, die bei Rot über die Ampel gefahren sind.

The Weather Company arbeitete an der Entwicklung eines vermaschten Peer-to-Peer-Netzes, das Mobilgeräten eine direkte Kommunikation mit anderen Mobilgeräten ohne WLAN oder Mobilfunkverbindung erlaubt. Das Projekt Mesh Network Alerts ermöglicht die Übermittlung lebensrettender Wetterinformationen an Milliarden von Menschen, auch ohne Internetverbindung.

Computernetze und das Internet

Das Internet ist eigentlich ein Netz aus Netzen, das Milliarden von digitalen Geräten weltweit miteinander verbindet. Standardprotokolle ermöglichen die Kommunikation zwischen diesen Geräten. Zu diesen Protokollen gehört das Hypertext Transfer Protocol (das „http“ vor allen Website-Adressen). Beim Internet Protocol (oder IP-Adressen) handelt es sich um die erforderlichen eindeutigen Kennnummern für jedes Gerät, das auf das Internet zugreift. IP-Adressen sind mit Ihrer Postanschrift vergleichbar und liefern eindeutige Standortinformationen, damit die Informationen korrekt zugestellt werden können.

Internet-Service-Provider (ISPs) und Netz-Service-Provider (NSPs) stellen die Infrastruktur bereit, die die Übertragung von Datenpaketen oder Informationen über das Internet möglich macht. Nicht jede über das Internet gesendete Information geht an jedes mit dem Internet verbundene Gerät. Die Kombination aus Protokollen und Infrastruktur sagt den Informationen genau, wohin sie müssen.

 

Funktionsweise

Computernetze verbinden Knoten wie Computer, Router und Switches anhand von Kabeln, Glasfaser oder drahtlosen Signalen. Über diese Verbindungen können Geräte in einem Netz kommunizieren und Informationen und Ressourcen austauschen.

Netze halten sich an Protokolle, die bestimmen, wie Nachrichten gesendet und empfangen werden. Diese Protokolle ermöglichen die Kommunikation zwischen Geräten. Jedes Gerät in einem Netz verfügt über eine Internet-Protocol- oder IP-Adresse, eine Ziffernfolge, mit der ein Gerät eindeutig identifiziert wird und von anderen Geräten erkannt werden kann. 

Router sind virtuelle oder physische Einheiten für die Kommunikation zwischen verschiedenen Netzen. Router analysieren Informationen und bestimmen so, auf welchem Weg Daten am besten zu ihrem letztlichen Ziel gelangen. Switches verbinden Geräte und verwalten die Knoten-zu-Knoten-Kommunikation innerhalb eines Netzes. Sie sorgen dafür, dass die im Netz in Umlauf befindlichen Informationspakete ihr letztliches Ziel erreichen.

Architektur

Die Computernetzarchitektur bestimmt den physischen und logischen Rahmen eines Computernetzes. Sie beschreibt, wie Computer im Netz organisiert sind und welche Aufgaben diesen Computern zugewiesen werden. Zu den Komponenten der Netzarchitektur gehören Hardware, Software, Übertragungsmedien (kabelgebunden oder drahtlos), Netztopologie und Kommunikationsprotokolle.

Haupttypen von Netzarchitekturen

Es gibt zwei Typen von Netzarchitekturen: Peer-to-Peer (P2P) und Client/Server. In der P2P-Architektur sind zwei oder mehr Computer als „Peers“ verbunden, d. h. sie haben im Netz die gleichen Befugnisse und Berechtigungen. Ein P2P-Netz braucht keinen zentralen Server zur Koordination. Stattdessen fungiert jeder Computer im Netz sowohl als Client (ein Computer, der auf einen Service zugreifen muss) als auch als Server (ein Computer, der die Anforderungen des Clients, der auf einen Service zugreift, erfüllt). Jeder Peer stellt dem Netz einen Teil seiner Ressourcen zur Verfügung und teilt Speicher, Hauptspeicher, Bandbreite und Verarbeitungskapazität.

In einem Client/Server-Netz verwaltet ein zentraler Server oder eine Gruppe von Servern Ressourcen und stellt Services für Clientgeräte im Netz bereit. Die Clients im Netz kommunizieren über den Server mit anderen Clients. Anders als beim P2P-Modell teilen die Clients in einer Client/Server-Architektur ihre Ressourcen nicht. Dieser Architekturtyp wird manchmal als Schichtenmodell bezeichnet, da er mit mehreren Ebenen oder Schichten konzipiert ist.

Netztopologie

Der Begriff Netztopologie bezieht sich auf die Anordnung der Knoten und Verbindungen in einem Netz. Ein Netzknoten ist ein Gerät, das Daten senden, empfangen, speichern oder weiterleiten kann. Eine Netzverbindung verbindet Knoten miteinander und kann entweder kabelgebunden oder drahtlos sein.

Das Verständnis der Topologietypen bildet die Grundlage für den Aufbau eines erfolgreichen Netzes. Es gibt eine ganze Reihe von Topologien, am gebräuchlichsten sind aber Bus, Ring, Stern und Vermaschung:

  • In einer Busnetztopologie ist jeder Netzknoten direkt mit einem Hauptkabel verbunden.
     

  • In einer Ringtopologie sind Knoten schleifenförmig miteinander verbunden, so dass jedes Gerät genau zwei benachbarte Knoten hat. Benachbarte Paare sind direkt verbunden; nicht benachbarte Paare sind indirekt über mehrere Knoten verbunden.
     

  • In einer Sternnetztopologie sind alle Knoten mit einem einzigen zentralen Hub verbunden, und die einzelnen Knoten sind indirekt über diesen Hub verbunden.
     

  • Eine vermaschte Topologie ist durch überlappende Verbindungen zwischen den Knoten gekennzeichnet. Eine Möglichkeit ist die voll vermaschte Topologie, bei der jeder Knoten im Netz mit jedem anderen Knoten verbunden ist. Eine andere Möglichkeit ist die teilweise vermaschte Topologie, bei der nur einige Knoten miteinander verbunden sind und andere nur mit den Knoten, mit denen sie die meisten Daten austauschen. Die Realisierung einer voll vermaschten Topologie kann teuer und zeitaufwändig sein, weshalb sie oft Netzen vorbehalten ist, die eine hohe Redundanz erfordern. Eine teilweise Vermaschung bietet weniger Redundanz, ist jedoch kostengünstiger und einfacher zu realisieren.

Sicherheit

Die Sicherheit von Computernetzen schützt die Integrität der in einem Netz enthaltenen Informationen und steuert den Zugriff auf diese Informationen. Die Netzsicherheitsrichtlinien wägen die Notwendigkeit, den Benutzern Services bereitzustellen, und die Notwendigkeit, den Zugriff auf Informationen zu steuern, gegeneinander ab.

Es gibt vielerlei Eingangspunkte in ein Netz. Zu diesen Eingangspunkten gehören die Hardware und Software, die das eigentliche Netz bilden, sowie die für den Zugriff auf das Netz genutzten Geräte, wie Computer, Smartphones und Tablets. Aufgrund dieser Eingangspunkte müssen für die Netzsicherheit verschiedene Schutzmaßnahmen ergriffen werden. Zu den Schutzmaßnahmen können Firewalls gehören – Geräte, die den Datenverkehr im Netz überwachen und anhand von Sicherheitsregeln den Zugriff auf gewisse Teile des Netzes verhindern.

Prozesse zur Authentifizierung von Benutzern mit Benutzer-IDs und Kennwörtern stellen eine weitere Sicherheitsebene dar. Zur Sicherheit gehört die Isolierung von Netzdaten, so dass proprietäre oder personenbezogene Daten schwerer zugänglich sind als weniger kritische Informationen. Weitere Maßnahmen zur Netzsicherheit sind die regelmäßige Durchführung von Updates und Patches für Hardware und Software, die Aufklärung der Netzbenutzer über ihre Rolle in den Sicherheitsprozessen und die Sensibilisierung für externe Bedrohungen durch Hacker und andere böswillige Akteure. Die Sicherheitsbedrohungen für Netze entwickeln sich ständig weiter, was die Netzsicherheit zu einem endlosen Prozess macht.

Bei Nutzung der öffentlichen Cloud müssen die Sicherheitsverfahren ebenfalls immer wieder aktualisiert werden, damit Sicherheit und Zugriff gewährleistet bleiben. Eine sichere Cloud erfordert ein sicheres zugrunde liegendes Netz. 

Lesen Sie mehr über die fünf wichtigsten Überlegungen (PDF) für den Schutz der öffentlichen Cloud.

Vermaschte Netze

Wie oben bereits beschrieben, ist ein vermaschtes Netz ein Topologietyp, bei dem die Knoten eines Computernetzes mit möglichst vielen anderen Knoten verbunden sind. In dieser Topologie arbeiten die Knoten gemeinsam an der effizienten Weiterleitung der Daten zu ihrem Ziel. Diese Topologie ermöglicht eine größere Fehlertoleranz, da es bei Ausfall eines Knotens viele andere Knoten gibt, die Daten übertragen können. Vermaschte Netze konfigurieren und organisieren sich selbst und suchen nach dem schnellsten und zuverlässigsten Weg zum Senden von Informationen.

Typen vermaschter Netze:

Es gibt zwei Typen vermaschter Netze: voll vermascht und teilweise vermascht.

  • In einer voll vermaschten Topologie ist jeder Netzknoten mit jedem anderen Netzknoten verbunden, was ein Höchstmaß an Fehlertoleranz gewährleistet. Die Realisierung ist allerdings teurer. In einer teilweise vermaschten Topologie sind nur einige Knoten miteinander verbunden, und zwar in der Regel diejenigen, die am häufigsten Daten austauschen.

  • Ein drahtloses vermaschtes Netz kann aus Dutzenden bis Hunderten von Knoten bestehen. Dieser Netztyp stellt über Zugriffspunkte, die über ein großes Gebiet verteilt sind, Verbindungen zu den Benutzern her. 
Lastausgleichsfunktionen und Netze

Lastausgleichsfunktionen verteilen Aufgaben, Workloads und Netzverkehr effizient auf verfügbare Server. Stellen Sie sich die Lastausgleichsfunktionen wie die Flugverkehrsleitung an einem Flughafen vor. Die Lastausgleichsfunktion beobachtet den gesamten in ein Netz eingehenden Datenverkehr und leitet ihn zu dem Router oder Server, der am besten dafür geeignet ist. Durch den Lastausgleich sollen Ressourcenüberlastungen vermieden, verfügbaren Ressourcen optimiert, Antwortzeiten verbessert und der Durchsatz maximiert werden.

Einen vollständigen Überblick über die Lastausgleichsfunktionen finden Sie unter Load Balancing: A Complete Guide.

Content Delivery Networks

Ein Content Delivery Network (CDN) ist ein verteiltes Servernetz, das Benutzern temporär gespeicherte oder zwischengespeicherte Kopien von Website-Inhalten basierend auf dem geografischen Standort des Benutzers bereitstellt. Ein CDN speichert diese Inhalte an verteilten Standorten und stellt sie den Benutzern so zur Verfügung, dass die Entfernung zwischen Website-Besuchern und Website-Server möglichst gering ist. Mit zwischengespeicherten Inhalten, die sich näher bei den Endnutzern befinden, können Sie Inhalte schneller bereitstellen und Websites können ein globales Publikum besser erreichen. CDNs schützen vor überhöhtem Datenverkehr, reduzieren die Latenz, verringern die Bandbreitennutzung, beschleunigen Ladezeiten und mindern die Auswirkungen von Hacks und Angriffen durch eine Schicht zwischen dem Endbenutzer und der Website-Infrastruktur.

Live-Streaming-Medien, On-Demand-Medien, Spielehersteller, Anwendungsentwickler, E-Commerce-Websites – angesichts der zunehmenden Nutzung digitaler Services, wenden sich immer mehr Eigentümer von Inhalten den CDNs zu, um die Verbraucher besser bedienen zu können.

Weiterführende Lösungen
IBM® Content Delivery Network

Wenn Sie Ihre Daten mit dem Content Delivery Network von Akamai in der IBM® Cloud näher zu Ihren Benutzern bringen, können Sie Staus vermeiden und die Latenz verringern.

Mehr zu IBM® Content Delivery Network
IBM® Cloud Load Balancer

Mit IBM® Cloud Load Balancers können Sie den Datenverkehr ausgewogen auf die Server verteilen und so die Verfügbarkeitszeit und Leistung verbessern.

Mehr zu IBM® Cloud Load Balancer
Netzsicherheit in der IBM® Cloud

Gewinnen Sie mehr Kontrolle über Ihre Cloudinfrastruktur und schützen Sie Ihre Server und Ihr Netz.

Mehr zur Netzsicherheit in der IBM® Cloud
IBM Hybrid Cloud Mesh

IBM® Hybrid Cloud Mesh bietet einfache, sichere und planbare anwendungsorientierte Konnektivität.

Mehr zu IBM® Hybrid Cloud Mesh
Ressourcen Was ist ein Lastausgleich?

Erfahren Sie, wie der Lastausgleich die Website- und Anwendungsleistung optimiert.

Was ist ein Content Delivery Network (CDN)?

Eine Einführung in Content Delivery Networks und ihre Möglichkeiten zur Verbesserung der Kundenzufriedenheit durch Optimierung der Leistung von Websites und mobilen Apps.

Umfassende Sicherheit: Die fünf wichtigsten Überlegungen für den Schutz der öffentlichen Cloud

Antworten auf dringliche Fragen von IT-Architekten zum Thema Sicherheit in der öffentlichen Cloud.

Gehen Sie den nächsten Schritt

Mit den Lösungen für den Netzbetrieb von IBM® Cloud – einschließlich IBM® Content Delivery Network, IBM® Cloud Load Balancer und IBM® Cloud Netzsicherheit – können Unternehmen den Datenverkehr verbessern, die Benutzer zufriedenstellen, das Netz schützen und Ressourcen nach Bedarf einfach bereitstellen. 

Weitere Informationen zu den IBM® Cloud Netzbetrieblösungen