Aktualisiert: 1. Juli 2024
Networking oder Computer-Networking ist der Prozess der Verbindung von zwei oder mehr Computergeräten – wie Desktop-Computern, mobilen Geräten, Routern oder Anwendungen –, um die Übertragung und den Austausch von Informationen und Ressourcen zu ermöglichen.
Vernetzte Geräte nutzen Kommunikationsprotokolle – Regeln, die beschreiben, wie Daten über ein Netzwerk übertragen oder ausgetauscht werden – um Informationen über physische oder drahtlose Verbindungen auszutauschen.
Vor der Entwicklung moderner Netzwerkpraktiken mussten Ingenieure Computer von Hand bewegen, um Daten zwischen Geräten auszutauschen, was zu einer Zeit, als Computer noch groß und unhandlich waren, eine unangenehme Aufgabe war. Um den Prozess zu vereinfachen (insbesondere für Regierungsmitarbeiter), finanzierte das Verteidigungsministerium Ende der 1960er Jahre die Einrichtung des ersten funktionierenden Computernetzwerks (das später ARPANET genannt wurde).
Seitdem haben sich die Netzwerkpraktiken – und die Computersysteme, die sie steuern – enorm weiterentwickelt. Die heutigen Computernetzwerke ermöglichen eine groß angelegte Kommunikation zwischen Geräten für jeden Geschäfts-, Unterhaltungs- und Forschungszweck. Die Existenz von Internet, Online-Suche, E-Mail, Audio- und Videofreigabe, Online-Handel, Live-Streaming und sozialen Medien ist auf die Fortschritte im Bereich des Computer-Networking zurückzuführen.
Bevor wir uns mit komplexeren Themen des Networking befassen, ist es wichtig, die grundlegenden Komponenten des Networking zu verstehen, dazu gehören:
Switches: Ein Switch ist ein Gerät, das Netzwerkgeräte verbindet und die Kommunikation zwischen Knoten in einem Netzwerk verwaltet, um sicherzustellen, dass Datenpakete ihr beabsichtigtes Ziel erreichen. Im Gegensatz zu Routern, die Informationen zwischen Netzwerken senden, senden Switches Informationen zwischen Knoten innerhalb eines Netzwerks.
Folglich bezieht sich „Switching“ darauf, wie Daten zwischen Geräten in einem Netzwerk übertragen werden. Netzwerke basieren auf drei Hauptarten von Switching:
Circuit Switching (Leitungsvermittlung) stellt einen dedizierten Datenkommunikationspfad zwischen Knoten in einem Netzwerk her, sodass kein anderer Datenverkehr denselben Pfad durchlaufen kann. Die Leitungsvermittlung sorgt dafür, dass bei jeder Übertragung die volle Bandbreite zur Verfügung steht.
Message Switching (Nachrichtenvermittlung) sendet ganze Nachrichten vom Quellknoten zum Zielknoten, wobei die Nachricht von Switch zu Switch weitergeleitet wird, bis sie das Ziel erreicht.
Beim Packet Switching (Paketvermittlung) werden Daten in unabhängige Komponenten zerlegt, um die Datenübertragung weniger ressourcenintensiv zu gestalten. Bei der Paketvermittlung werden Pakete – anstelle von ganzen Datenströmen – durch das Netzwerk zu ihrem Endziel geleitet.
In der Regel werden Computernetzwerke nach geografischen Gebieten definiert. Ein lokales Netzwerk (Local Area Network, LAN) verbindet Computer in einem definierten physischen Raum, während ein Weitverkehrsnetz (Wide Area Network, WAN) Computer über Kontinente hinweg verbinden kann. Netzwerke werden jedoch auch durch die Protokolle definiert, die sie zur Kommunikation verwenden, durch die physische Anordnung ihrer Komponenten, durch die Art und Weise, wie sie den Netzwerkverkehr verwalten, und durch den Zweck, den sie in ihrer jeweiligen Umgebung erfüllen.
Im Folgenden befassen wir uns mit den gängigsten und am weitesten verbreiteten Computernetzwerktypen in drei großen Kategorien.
Die Netzwerktypen in dieser Kategorie unterscheiden sich nach dem geografischen Gebiet, das sie abdecken.
Ein LAN verbindet Computer über eine relativ kurze Entfernung, z. B. in einem Bürogebäude, einer Schule oder einem Krankenhaus. LANs befinden sich in der Regel in Privatbesitz und werden privat verwaltet.
Wie der Name schon sagt, verbindet ein WAN Computer über große geografische Gebiete wie Regionen und Kontinente hinweg. WANs verfügen häufig über kollektive oder verteilte Eigentumsmodelle für Netzwerkverwaltungszwecke. Cloud-Netzwerke sind ein Beispiel dafür, da sie von Public-Cloud- und Private-Cloud-Infrastrukturen auf der ganzen Welt gehostet und bereitgestellt werden.
Ein softwaredefiniertes Weitverkehrsnetz (SD-WAN) ist eine virtualisierte WAN-Architektur, die SDN-Prinzipien verwendet, um die Verwaltung getrennter WAN-Netzwerke zu zentralisieren und die Netzwerkleistung zu optimieren.
MANs sind größer als LANs, aber kleiner als WANs. MANs befinden sich üblicherweise im Besitz von Städten und staatliche Stellen und werden von diesen verwaltet.
Ein PAN ist für eine Person gedacht. Wenn ein Benutzer mehrere Geräte desselben Herstellers besitzt (z. B. ein iPhone und ein MacBook), hat er wahrscheinlich eine PAN eingerichtet, die Inhalte – Textnachrichten, E-Mails, Fotos und mehr – auf all diesen Geräten synchronisiert und freigibt.
Netzwerkknoten können Nachrichten entweder über kabelgebundene oder drahtlose Verbindungen (Verbindungen) senden und empfangen.
Kabelgebundene Netzwerkgeräte sind durch physische Drähte und Kabel verbunden, einschließlich Kupferdrähte und Ethernet-, Twisted-Pair-, Koaxial- oder Glasfaserkabel. Die Größe des Netzwerks und die Geschwindigkeitsanforderungen bestimmen in der Regel die Wahl des Kabels, die Anordnung der Netzwerkelemente und die physische Entfernung zwischen den Geräten.
In drahtlosen Netzwerken gibt es keine Kabel für die Übertragung von Infrarot-, Funk- oder elektromagnetischen Wellen zwischen drahtlosen Geräten mit integrierten Antennen und Sensoren.
Rechennetzwerke können Daten mit einer Reihe von Übertragungsdynamiken übertragen, darunter:
In einem Mehrpunktnetzwerk (Multipoint-Netzwerk) teilen sich mehrere Geräte die Kanalkapazität und die Netzwerkverbindungen.
Netzwerkgeräte stellen eine direkte Knoten-zu-Knoten-Verbindung her, um Daten zu übertragen.
In Rundfunknetzen können mehrere interessierte „Parteien“ (Geräte) Einwegübertragungen von einem einzigen sendenden Gerät empfangen. Fernsehsender sind ein gutes Beispiel für Rundfunknetze.
Ein VPN ist eine sichere Punkt-zu-Punkt-Verbindung zwischen zwei Netzwerk-Endgeräten. Es errichtet einen verschlüsselten Kanal, der die Identität und die Zugriffsberechtigungsnachweise eines Benutzers sowie alle übertragenen Daten für Hacker unzugänglich macht.
Die Architektur von Computernetzwerken stellt das theoretische Framework eines Computernetzwerks dar, einschließlich der Designprinzipien und Kommunikationsprotokolle.
Die Haupttypen von Netzwerkarchitekturen
Während die Architektur das theoretische Framework eines Netzes darstellt, ist die Topologie die praktische Umsetzung des architektonischen Frameworks. Die Netzwerktopologie beschreibt die physische und logische Anordnung von Knoten und Verbindungen in einem Netzwerk, einschließlich aller Hardware (Router, Switches, Kabel), Software (Apps und Betriebssysteme) und Übertragungsmedien (kabelgebundene oder drahtlose Verbindungen).
Zu den gängigen Netzwerktopologien zählen Bus, Ring, Stern und Mesh.
In einer Busnetztopologie ist jeder Netzknoten direkt mit einem Hauptkabel verbunden. In einer Ringtopologie sind Knoten schleifenförmig miteinander verbunden, sodass jedes Gerät genau zwei benachbarte Knoten hat. Benachbarte Paare sind direkt verbunden und nicht benachbarte Paare sind indirekt über Zwischenknoten verbunden. Sternnetztopologien verfügen über einen einzigen zentralen Hub, über den alle Knoten indirekt miteinander verbunden sind.
Mesh-Topologien sind etwas komplexer und werden durch überlappende Verbindungen zwischen Knoten definiert. Es gibt zwei Arten von Mesh-Netzwerken: Full Mesh und Partial Mesh. In einer vollen Mesh-Topologie (Full Mesh) ist jeder Netzwerkknoten mit jedem anderen Netzwerkknoten verbunden, wodurch die höchste Netzwerkstabilität gewährleistet wird. In einer partiellen Mesh-Topologie (Partial Mesh) sind nur einige Netzwerkknoten miteinander verbunden, in der Regel diejenigen, die am häufigsten Daten austauschen.
Vollständige Mesh-Topologien können teuer und zeitaufwändig sein, weshalb sie oft Netzwerken vorbehalten sind, die eine hohe Redundanz erfordern. Teilweise vermaschte Netze bieten dagegen weniger Redundanz, sind aber kostengünstiger und einfacher zu betreiben.
Unabhängig vom Subtyp verfügen Maschennetzwerke über Selbstkonfigurations- und Selbstorganisationsfähigkeiten; sie automatisieren den Routing-Prozess, sodass das Netzwerk immer den schnellsten und zuverlässigsten Datenpfad findet.
Ob es sich um die Internetprotokoll-Suite (IP), Ethernet, Wireless LAN (WLAN) oder Mobilfunkstandards handelt, alle Computernetzwerke folgen Kommunikationsprotokollen – einer Reihe von Regeln, die jeder Knoten im Netzwerk befolgen muss, um Daten zu teilen und zu empfangen. Protokolle stützen sich auch auf Gateways, um die Kommunikation zwischen inkompatiblen Geräten zu ermöglichen (z. B. wenn ein Windows-Computer versucht, auf Linux-Server zuzugreifen)
Viele moderne Netzwerke laufen auf TCP/IP-Modellen, die vier Netzwerkschichten umfassen.
Anwendungsschicht. Die Anwendungsschicht von TCP/IP verwendet die Protokolle HTTP, FTP, Post Office Protocol 3 (POP3), SMTP, Domain Name System (DNS) und SSH, um Netzwerkdienste direkt für Anwendungen bereitzustellen. Sie verwaltet auch alle Protokolle, die Benutzeranwendungen unterstützen.
Obwohl TCP/IP direkter auf Netzwerke anwendbar ist, hat das Open Systems Interconnection (OSI)-Modell – manchmal auch als OSI-Referenzmodell bezeichnet – auch einen erheblichen Einfluss auf Computernetzwerke und die Informatik im Allgemeinen gehabt.
OSI ist ein konzeptionelles Modell, das die Netzwerkkommunikation in sieben abstrakte Schichten (anstelle von vier) unterteilt und eine theoretische Grundlage bietet, die Ingenieuren und Entwicklern hilft, die Feinheiten der Netzwerkkommunikation zu verstehen. Der Hauptnutzen des OSI-Modells liegt in seinem pädagogischen Nutzen und seiner Rolle als konzeptionelles Framework für die Entwicklung neuer Protokolle, wobei sichergestellt wird, dass sie mit bestehenden Systemen und Technologien kompatibel sind.
Die praktische Ausrichtung und die Anwendbarkeit des TCP/IP-Modells in der realen Welt haben es jedoch zum Rückgrat moderner Netzwerke gemacht. Sein robustes, skalierbares Design und der horizontale Schichtenansatz haben das explosive Wachstum des Internets vorangetrieben und Milliarden von Geräten und riesige Datenmengen bewältigt.
Lassen Sie uns am Beispiel von E-Mails ein Beispiel dafür durchgehen, wie sich Daten durch ein Netzwerk bewegen.
Wenn ein Benutzer eine E-Mail senden möchte, schreibt er zuerst die E-Mail und klickt dann auf die Schaltfläche „Senden“. Wenn der Benutzer auf „Senden“ klickt, verwendet ein SMTP- oder POP3-Protokoll das WLAN des Absenders, um die Nachricht vom Absenderknoten über die Netzwerk-Switches zu leiten, wo sie komprimiert und in immer kleinere Segmente (und schließlich in Bits oder Zeichenketten aus Einsen und Nullen) zerlegt wird.
Netzwerk-Gateways leiten den Bitstrom an das Netzwerk des Empfängers weiter und konvertieren Daten und Kommunikationsprotokolle nach Bedarf. Wenn der Bitstrom den Computer des Empfängers erreicht, leiten dieselben Protokolle die E-Mail-Daten durch die Netzwerk-Switches im Netzwerk des Empfängers. Dabei rekonstruiert das Netzwerk die ursprüngliche Nachricht, bis die E-Mail in lesbarer Form im Posteingang des Empfängers (dem Empfängerknoten) ankommt.
Computernetzwerke sind allgegenwärtig und in vielen Bereichen des modernen Lebens präsent. In der Geschäftswelt ist es keine Option, sich auf Computernetzwerke zu verlassen – sie sind für den Betrieb moderner Unternehmen von grundlegender Bedeutung.
Computernetzwerke bieten zahlreiche Vorteile, darunter:
Netzwerke ermöglichen jede Form der digitalen Kommunikation, einschließlich E-Mail, Messaging, Dateifreigabe, Videoanrufe und Streaming. Das Netzwerk verbindet alle Server, Schnittstellen und Übertragungsmedien, die die Geschäftskommunikation ermöglichen.
Ohne Vernetzung müssten Unternehmen Daten in einzelnen Datenspeichern aufbewahren, was im Zeitalter von Big Data nicht mehr tragbar ist.Computernetzwerke helfen Teams dabei, zentralisierte Datenspeicher zu führen, die dem gesamten Netzwerk dienen, und schaffen so wertvolle Speicherkapazität für andere Aufgaben.
Sowohl Benutzer als auch Netzwerkadministratoren und Entwickler profitieren davon, wie die Vernetzung den Austausch von Ressourcen und Wissen vereinfacht. Vernetzte Daten lassen sich einfacher anfordern und abrufen, sodass Benutzer und Kunden schnellere Antworten von Netzwerkgeräten erhalten. Und für diejenigen, die im Geschäftsbereich tätig sind, erleichtern vernetzte Daten die Zusammenarbeit und den Informationsaustausch zwischen Teams, während sich Technologien und Unternehmen weiterentwickeln.
Gut durchdachte Netzwerklösungen sind nicht nur belastbarer, sondern bieten Unternehmen auch mehr Optionen für Cybersicherheit und Netzwerksicherheit. Die meisten Netzwerkanbieter bieten integrierte Verschlüsselungsprotokolle und Zugriffskontrollen (wie z. B. Multi-Faktor-Authentifizierung) an, um sensible Daten zu schützen und Kriminelle vom Netzwerk fernzuhalten.
Moderne Netzwerkinfrastrukturen, die für die digitale Transformation gebaut wurden, erfordern Lösungen, die genauso dynamisch, flexibel und skalierbar sind wie die neuen Umgebungen. IBM® SevOne® bietet eine anwendungsorientierte Netzwerküberwachung, die NetOps dabei unterstützt, Netzwerkleistungsprobleme in hybriden Umgebungen zu erkennen, zu beheben und zu verhindern.
IBM NS1 Connect® bietet Benutzern überall auf der Welt schnelle, sichere Verbindungen mit Premium-DNS und fortschrittlicher, anpassbarer Datenverkehrssteuerung. Die ständig verfügbare API-First-Architektur ermöglicht es Ihren IT-Teams, Netzwerke effizienter zu überwachen, Änderungen bereitzustellen und routinemäßige Wartungsarbeiten durchzuführen.
IBM Cloud Pak® for Network Automation ist eine intelligente Cloud-Plattform, die die Automatisierung und Orchestrierung des Netzwerkbetriebs ermöglicht, so dass CSPs und MSPs ihre Netzwerke transformieren, zu einem Zero-Touch-Betrieb übergehen, OPEX reduzieren und Services schneller bereitstellen können.
IBM Hybrid Cloud Mesh, eine Multicloud-Netzwerklösung, ist ein SaaS-Produkt, das Unternehmen eine einfache und sichere anwendungsorientierte Konnektivität in einer Vielzahl von öffentlichen und privaten Cloud-, Edge- und lokalen Umgebungen ermöglicht.
Cloud-Netzwerklösungen können Ihrem Unternehmen bei der Implementierung eines sicheren, hochverfügbaren globalen Netzwerks helfen. In Zusammenarbeit mit einem erfahrenen Netzwerkdienstleister können Sie die einzigartige Konfiguration entwerfen und erstellen, die es Ihnen ermöglicht, den Netzwerkverkehr zu optimieren, Anwendungen zu schützen und zu unterstützen und Ihre spezifischen Geschäftsanforderungen zu erfüllen.