Rechnernetze - Computernetzwerke
Ein Rechnernetz ist ein Zusammenschluss verschiedener technischer (elektronischer) Systeme (i.d.R. Computer), welches die Kommunikation der einzelnen Systeme untereinander ermöglicht. Kommuniziert wird über verschiedene Protokolle, die mit dem ISO/OSI Referenzmodell strukturiert werden können.
Das Internet zum Beispiel ist ein weltweiter Verbund von Rechnernetzwerken.
Arten von Netzwerken - geographische Ausdehnung
Netzwerke sind je nach Größe bzw. Reichweite und Schnelligkeit, bestimmten Netzwerktypen zugeteilt. Die physische Kommunikation bzw. Datenübertragung kann bei allen Typen sowohl kabelgebunden als auch per Funk realisiert werden. Im Laufe der Zeit haben sich folgende Klassifizierungen von Netzwerktypen durchgesetzt (der Reichweite nach sortiert):
PAN - Personal Area Network
Das Personal Area Network erstreckt sich über eine sehr kurze Distanz. Es wird hauptsächlich benutzt um Geräte wie Smartphones, Laptops, Tablets usw. miteinander zu verbinden. Daten können zum Beispiel per USB-Kabel, Bluetooth oder NFC übertragen werden.
LAN - Local Area Network
Ein Local Area Network ist eine Gruppierung von mehreren Geräten wie Computer, Drucker, Switches usw. die meist in einem Gebäude oder Raum miteinander verbunden sind. Um eine Kommunikation zwischen den Geräten zu ermöglichen, werden diese häufig mit Ethernet-Kabeln und einem Switch miteinander verbunden.
MAN - Metropolitan Area Network
Das Metropolitan Area Network kann als Verbindung einzelner LANs in geographischer Nähe gesehen werden. Häufig wird diese Netzwerkarchitektur bei Universitäten oder verteilten Firmensitzen genutzt.
WAN - Wide Area Network
Das Wide Area Network erstreckt sich über große geographische Entfernungen, indem es einzelne lokale Netzwerke verbindet. Das kann sogar über ganze Länder und Kontinente erstrecken. Durch die große Anzahl an Netzwerkgeräten und Übertragungswegen wie Kupferkabel, Glasfaserkabel und Funkstrecken in WANs, ist die Administration aufwendig und Verbindungen teuer zu realisieren.
Topologie - Aufbau des Netzwerks
Die Topologie eines Netzwerkes gibt an, wie die einzelnen Netzwerkteilnehmer (i.d.R. Rechner) miteinander verbunden sind – sowohl logisch als auch physisch. Die logische Topologie beschreibt den effektivsten Weg den die Daten nehmen. Unter der physischen Topologie versteht man den Aufbau der Verkabelung der einzelnen Hosts und Systeme, also die physische Form des Netzwerks.
Bei der Planung eines Netzwerkes gibt es viele verschiedene Möglichkeiten, wie die Geräte und Leitungen angeordnet werden um Daten miteinander auszutauschen. Dabei spielen die Sicherheit, Flexibilität, Performance, und Administration eine große Rolle.

Linien-Topologie
Alle Netzwerkteilnehmer sind in Reihe geschaltet. Dabei wird eine Leitung von Host zu Host verlegt. Lineare Topologien haben also ein Start und ein Ende. Wenn man nun also einen Host entfernt, ist die Kette unterbrochen und das Netzwerk fällt aus.
Vorteile
- wenig Verkabelung, geringe Installationskosten
- Keine aktiven Netzwerk-Komponenten nötig
Nachteile
- Unterbrechung des Übertragungsmediums (Kabel) oder der Ausfall einzelner Hosts führt zum Ausfall des Netzwerks
- relativ langsam

Bus-Topologie
Bei dieser Topologie sind alle Hosts durch ein Übertragungsmedium – dem Bus, miteinander verbunden. Alle Hosts können also auf den Bus und somit auch auf zu übertragende Daten, die über den Bus versendet werden, zugreifen. Allerdings teilen sie sich dieses Übertragungsmedium (physikalische Verbindung), weshalb immer nur eine Kommunikation gleichzeitig stattfinden kann. Es gibt keine zentrale Netzwerkkomponente, die die Abläufe und Kommunikation der einzelnen Hosts regelt. Hierfür gibt es spezielle Verfahren, an dessen Regeln sich alle Netzwerkteilnehmer halten müssen.
Vorteile
- wenig Verkabelung, geringe Installationskosten
- zusätzliche Geräte können problemlos hinzugefügt und angeschlossen werden
- Keine aktiven Netzwerk-Komponenten nötig
- Ausfall einzelner Hosts führt nicht zum Ausfall des Netzwerks
Nachteile
- Unterbrechung des Übertragungsmediums (Kabel) führt zum Ausfall des Netzwerkes
- keine sichere Übertragung
- Es kann immer nur 1 Endgerät zur gleichen Zeit Daten senden, die anderen sind in dieser Zeit blockiert

Ring-Topologie
Die Ring-Topologie ist ähnlich aufgebaut wie die Linien-Topologie, mit dem Unterschied, dass Anfang und Ende miteinander verbunden sind. Der Ring ist also geschlossen. Jeder Netzwerkteilnehmer hat folglich einen Vorgänger und einen Nachfolger. Beim Versenden von Daten werden diese von Host du Host weitergereicht. Jeder Host überprüft nun ob die Daten für ihn bestimmt sind oder nicht (Zwischenspeicherung). Ist das der Fall werden die Daten verarbeitet, falls doch werden sie an den nächsten Host weitergeleitet.
Vorteile
- zusätzliche Geräte können problemlos angeschlossen werden
- keine Kollisionen
Nachteile
- Unterbrechung des Übertragungsmediums (Kabel) oder der Ausfall einzelner Hosts führt zum Ausfall des Netzwerks
- durch die Zwischenspeicherung der Daten, kann es zu Verzögerungen kommen
- Daten sind nicht abhörsicher

Stern-Topologie
Bei der Stern-Topologie ist jeder Netzwerkteilnehmer mit einem zentralen Punkt verbunden. Ähnlich wie bei der Baum-Topologie bildet hier, meist ein Hub oder Switch, das zentrale Element. Die einzelnen Netzwerkteilnehmer sind somit sternförmig mit der zentralen Netzwerkkomponente verbunden.
Vorteile
- der Ausfall einzelner Hosts führt nicht zum Ausfall des Netzwerks
- zusätzliche Geräte können problemlos angeschlossen werden
- Daten sind relativ abhörsicher, da bei der Kommunikation nur eine Verbindung zwischen zwei Teilnehmern besteht
- Schnelle Datenübertragung
Nachteile
- fällt das Zentrale Gerät aus, fällt auch das Netzwerk aus

Baum-Topologie
Hier werden Netzwerkteilnehmer hierarchisch angeordnet. Es gibt also ein Wurzelelement, von dem ein oder mehrere Verzweigungen (Kanten) ausgehen.
Häufig bildet ein übergeordnetes Netzwerk-Element, zum Beispiel ein Router, das Wurzelelement. Beim Versenden von Daten werden diese zunächst an das Wurzelelement gesendet. Von dort aus werden die Daten schließlich an die jeweiligen Hosts weitergeleitet.
Vorteile
- der Ausfall einzelner Hosts führt nicht zum Ausfall des Netzwerks, sofern es sich nicht um ein Wurzelelement handelt
- zusätzliche Geräte können problemlos hinzugefügt und angeschlossen werden
- Gut geeignet für Sortier- und Suchalgorithmen
Nachteile
- Es sind aktive und passive Netzwerk-Komponenten nötig
- Daten sind nicht abhörsicher
- zusätzliche Geräte können zwar angehangen oder entfernt werden, aber nicht dazwischen eingefügt werden

Vermaschte Topologie
Bei vermaschten Netzwerken ist jeder Host mit einem oder mehreren anderen Hosts verbunden. Wird eine Leitung unterbrochen, wird nach einer alternativen Route gesucht. Bei vollständig vermaschten Netzwerken ist jeder Netzwerkteilnehmer mit allen anderen verbunden.
Vorteile
- zusätzliche Geräte können problemlos hinzugefügt und angeschlossen werden
- Daten sind relativ abhörsicher
Nachteile
- Komplizierte Umsetzung
- viel Verkabelung, hohe Installationskosten
- Es sind aktive Netzwerk-Komponenten nötig
Adressierung durch IP-Adressen
Das Internet verwendet das TCP/IP Protokoll. Um in einem TCP/IP-Netzwerk mit anderen kommunizieren zu können müssen alle Teilnehmer eindeutig identifizierbar sein. Tritt ein Host (z.B. Computer) in das Netzwerk ein, wird diesem automatisch oder manuell eine IP-Adresse (Internet Protocol - Adresse) vergeben. Eine IP-Adresse ist nichts anderes als eine 32 Bit lange Zahl. Der Suffix nach der IP-Adresse "/24" bedeutet, dass die ersten 24 Bit dem Netzanteil angehören.
Der erste Teil der IP-Adresse stellt die Netzadresse dar. Alle Hosts mit der gleichen Netzadresse, befinden sich in einem gemeinsamen TCP/IP-Netzwerk. Bestimmte Hosts in einem Netzwerk können durch die Hostadresse identifiziert werden. Dabei handelt es sich um die restlichen Bits der IP-Adresse.
Die Subnetzmaske wird benötigt um zu bestimmen ob sich ein Host in einem lokalen Subnetz oder in einem Remotenetzwerk befindet. Sie gibt also an, wie viele Bits einer IP-Adresse dem Netzanteil und wie viele dem Hostanteil angehören. Durch die Subnetzmaske in unserem Beispiel lässt sich also herausfinden, dass die ersten 24 Bit der IP-Adresse den Netzteil und die letzten 8 Bit den Hostanteil darstellen.
Die Broadcastadresse ist immer die letzte Adresse eines Netzwerkes, also die höchste zu einem Subnetz gehörende IP Adresse. Sie wird benutzt bzw. angepsrochen, wenn eine Nachricht oder Daten an alle Netzwerkteilnehmer gesendet werden soll.
IP-Adresse: | 192.168.14.2/24 | 11000000.10101000.00001110.00000010 |
Netzadresse: | 192.168.14.0 | 11000000.10101000.00001110.00000000 |
Hostadresse: | 0.0.0.2 | 00000000.00000000.00000000.00000010 |
Broadcastadresse: | 192.168.14.255 | 11000000.10101000.00001110.11111111 |
Subnetzmaske: | 255.255.255.0 | 11111111.11111111.11111111.00000000 |
Kommunikation in Netzwerken
Client-Server Modell
Das Client-Server Modell beschreibt die Kommunikation zwischen zwei Hosts - einem Client und einem Server. Der Client stellt Anfragen beim Server und nimmt Antworten entgegen. Der Server reagiert auf Anfragen vom Client und stellt entsprechende Dienste zur Bearbeitung der Anfragen bereit. Ein Client ist im Regelfall eine physische Maschine, also ein Computer, Laptop, Smartphone oder ähnliches. Es gibt allerdings auch Client-Programme wie zum Beispiel den Webbrowser, die dem Benutzer schließlich erlauben Anfragen an den HTTP-Server zu stellen.
Bei einem Server handelt es sich umgangssprachlich um einen Hochleistungscomputer, auf dem ein oder mehrere Server-Programme laufen. Schließlich kann jeder normale Computer als Server fungieren, sofern Server-Programme auf ihm laufen.
Peer-to-Peer Modell
Bei einem Peer-to-Peer Netzwerk handelt es sich um eine dezentralisierte Struktur. Es gibt keinen zentralen Server und auch keine Clients wie im Client-Server Modell. Jeder kann sowohl Anfragen stellen, als auch auf Anfragen reagieren. Somit sind alle Teilnehmer in einem Peer-to-Peer Netzwerk gleichberechtigt und können direkt miteinander interagieren. Die Kommunikation mit Bitmessage wird zum Beispiel über ein P2P-Netzwerk geregelt um verschlüsselte Nachrichten zu übertragen. Auch die BitTorrent Technik läuft unter anderem über ein P2P-Netzwerk um den Server zu entlasten.
ISO/OSI ReferenzmodellProtokolle, Protokollfamilie, OSI Schichten | keyboard_arrow_right |
Was ist Ethernet? Was ist IEEE 802.3?Aufbau verschiedener Ethernet-Frames | keyboard_arrow_right |
RechnerarchitekturBefehlssatzarchitekturen, Mikroarchitektur - Pipelining, Hazards | keyboard_arrow_right |