Die Netzwerktechnik bildet das Rückgrat unserer modernen, vernetzten Welt. Ob im Privatbereich, in kleinen Unternehmen oder in globalen Konzernen – eine effiziente und sichere Datenkommunikation ist heute entscheidend. In diesem Fachbeitrag lernst du die wichtigsten Grundlagen der Netzwerktechnik kennen. Wir betrachten die Vorteile von Netzwerken, werfen einen Blick auf verschiedene Netzwerk-Dimensionen (LAN, WAN, GAN), erklären zentrale Protokolle und Schichtenmodelle und zeigen anhand von Praxisbeispielen, wie Netzwerke im Alltag funktionieren. Darüber hinaus behandeln wir Themen wie Netzwerk-Sicherheit, TCP/IP, Ethernet, WLAN, Virtualisierung und Cloud Computing.

Was ist ein Netzwerk?

Ein Netzwerk ist die physikalische und logische Verbindung mehrerer Computersysteme, sodass diese untereinander Daten austauschen und Ressourcen gemeinsam nutzen können. Bereits bei zwei über ein Kabel verbundenen Rechnern kann man von einem Netzwerk sprechen. Dieses simple Beispiel zeigt schon den Kernnutzen: Gemeinsame Nutzung von Rechenleistung, Speicher, Programmen, Daten und Peripheriegeräten (z. B. Drucker).

Praxisbeispiel:
Du hast zwei Computer zu Hause: einen Desktop-Rechner und einen Laptop. Statt auf beiden Geräten separate Ordner zu verwalten, kannst du in einem kleinen Heimnetzwerk eine gemeinsame Festplatte (z. B. eine NAS) freigeben. So hast du zentrale Daten, auf die beide Geräte zugreifen können.

Vorteile der Vernetzung

Die wichtigsten Vorteile, wenn man mehrere Computer in einem Netzwerk vereint, sind:

  1. Gemeinsame Datenbestände: Mehrere Personen können gleichzeitig auf dieselben Daten zugreifen.
  2. Zentrale Ressourcenverwaltung: Speicher, Drucker und andere Geräte werden zentral bereitgestellt.
  3. Effiziente Nutzung der Hardware: Rechenleistung oder Speicherkapazität können kombiniert und aufgeteilt werden.
  4. Zentrales Management: Einfache Steuerung von Programmen und Daten; Berechtigungen lassen sich an einem Ort verwalten.
  5. Sicherheit und Datenschutz: Durch zentrale und einheitliche Sicherheitskonzepte kann das Netzwerk besser vor unbefugten Zugriffen geschützt werden.

Praxisbeispiel:
In einem kleinen Büro ist ein leistungsstarker Drucker installiert. Ohne Netzwerk müsste jeder Mitarbeiter ein eigenes Gerät anschaffen oder manuell umstöpseln. In einem vernetzten Büro können jedoch alle Rechner den Drucker zentral ansteuern. Dies spart Kosten und erleichtert die Arbeit erheblich.

Netzwerk-Infrastruktur & Netzwerk-Dimensionen

Die Netzwerk-Infrastruktur legt das Fundament jeder Datenkommunikation und bestimmt maßgeblich die Leistungsfähigkeit sowie die Sicherheit eines Netzwerks. Unter Infrastruktur fallen alle physischen und logischen Komponenten, die für den Aufbau, Betrieb und die Wartung eines Netzwerks notwendig sind. Je nach Größe, Verwendungszweck und geografischer Ausdehnung werden unterschiedliche Netzwerk-Dimensionen unterschieden. Im Folgenden erfährst du mehr über typische Netzwerkkomponenten, Verkabelungen und Übertragungstechniken sowie die verschiedenen Netzwerk-Dimensionen – von PAN bis GAN.

1. Netzwerk-Infrastruktur: Grundlagen

1.1 Aktive und passive Netzwerkkomponenten

Aktive Komponenten sind Geräte, die Netzwerksignale verarbeiten und verteilen:

  1. Switches leiten Datenpakete gezielt an die richtigen Empfänger weiter.
  2. Router verbinden verschiedene Netzwerke miteinander und ermöglichen den Datenverkehr über Netzwerkgrenzen hinweg (LAN ↔\↔ WAN).
  3. Firewall-Systeme schützen das Netzwerk, indem sie unerwünschten Datenverkehr blockieren und gewünschte Verbindungen zulassen.
  4. Access Points (APs) sorgen in WLAN-Umgebungen für die drahtlose Anbindung von Clients.

Passive Komponenten dienen dem Transport von Signalen, ohne diese aktiv zu beeinflussen:

  1. Kabel und Leitungen wie Twisted-Pair (Ethernet-Kabel, z. B. Cat 6, Cat 7), Glasfaserkabel oder Koaxialkabel.
  2. Patchpanels in Serverräumen oder Verteilerschränken zum strukturierten Kabelmanagement.
  3. Anschlussdosen und Stecker (z. B. RJ45 oder LC-Stecker für Glasfaser).

Praxisbeispiel:
In einem typischen Bürogebäude werden die Büros über Twisted-Pair-Kabel (z. B. Cat 6a) mit einem zentralen Serverraum verbunden, in dem Switches und Router installiert sind. Auf diese Weise ist jeder Arbeitsplatz sowohl mit dem lokalen Netz (LAN) als auch dem Internet (WAN) verbunden.

1.2 Verkabelung und Topologien

  1. Stern-Topologie: In modernen Netzwerken üblich – jedes Endgerät ist sternförmig an einen Switch oder ein Verteilerelement angeschlossen.
  2. Bus-Topologie: Aus historischen Gründen bekannt (Thin Ethernet), heute nur noch selten anzutreffen.
  3. Ring-Topologie: Z. B. in FDDI-Netzen (heute kaum verbreitet).
  4. Maschen-Topologie (Mesh): Häufig im WLAN-Bereich (Mesh-WLAN); mehrere Access Points untereinander vernetzt, wodurch eine hohe Ausfallsicherheit und gute Flächendeckung entsteht.

Hinweis:
In professionellen Umgebungen wird fast immer die Stern-Topologie verwendet. Bei großen Installationen können aber auch Kombinationen aus Stern-, Ring- und Mesh-Topologien entstehen, z. B. für redundante Verbindungen in Rechenzentren.

1.3 Übertragungstechniken und Medien

  1. Kupferkabel (Twisted-Pair): Klassisches Ethernet-Kabel, in Kategorien unterteilt (Cat 5e, Cat 6, Cat 6a, Cat 7, …).
  2. Glasfaserkabel (Fiber): Eignet sich für hohe Datenraten und lange Distanzen. Man unterscheidet u. a. Singlemode (weite Strecken, oft im WAN oder Backbone) und Multimode (kürzere Distanzen, z. B. innerhalb von Gebäuden).
  3. WLAN / Funk (IEEE 802.11): Für drahtlose Verbindungen auf begrenzter Distanz (WLAN).
  4. Mobilfunk / 5G / LTE: Für drahtlose Weitverkehrsnetze (WAN).

2. Netzwerk-Dimensionen im Detail

Netzwerke werden nicht nur anhand der verwendeten Technologien (Ethernet, WLAN, DSL usw.) unterschieden, sondern auch nach ihrer geografischen Ausdehnung. Dabei geht man von kleinen, lokalen Netzen bis hin zu globalen Strukturen.

2.1 PAN – Personal Area Network

Definition: Kleinstnetz um eine Person herum, z. B. Bluetooth-Verbindung zwischen Smartphone, Smartwatch und kabellosen Kopfhörern.

Typische Einsatzszenarien:

  1. Datenaustausch zwischen Smartphone und Smartwatch (Schritte, Herzfrequenz, Benachrichtigungen).
  2. Musik-Streaming vom Smartphone zu Bluetooth-Kopfhörern.

Übertragungstechniken: Bluetooth, NFC, teilweise auch Infrarot (historisch, heute eher selten).

Praxisbeispiel:
Dein Smartphone verbindet sich automatisch mit deiner Smartwatch und deinen kabellosen Kopfhörern, sobald du diese Geräte einschaltest. Alle Geräte befinden sich in deiner unmittelbaren Umgebung (einige Meter Reichweite).

2.2 LAN – Local Area Network

Definition: Lokales Netzwerk innerhalb eines Gebäudes oder eines räumlich begrenzten Bereichs (z. B. Büro, Schule, Zuhause).Typische Einsatzszenarien:

  1. Firmen-Netzwerk mit Arbeitsplätzen, die gemeinsam auf Daten (Dateiserver) und Anwendungen (Datenbanken, Drucker) zugreifen.
  2. Heimnetzwerk zum Verbinden von PCs, NAS, Smart-TV und mobilen Endgeräten.

Technologien und Übertragungsraten:

  1. Ethernet (1 Gbit/s, 2,5 Gbit/s, 10 Gbit/s oder sogar 100 Gbit/s in Rechenzentren).
  2. WLAN (IEEE 802.11a/b/g/n/ac/ax bzw. Wi-Fi 4/5/6).

Praxisbeispiel:
Ein kleineres Unternehmen mit 20 Mitarbeitern nutzt ein LAN, in dem ein zentraler Fileserver und Drucker für alle zugänglich ist. Ein Router stellt die Verbindung zum Internet (WAN) her.

2.3 MAN – Metropolitan Area Network

Definition: Ein Netzwerk auf städtischer oder regionaler Ebene.Typische Einsatzszenarien:

  1. Zusammenschluss mehrerer Firmenstandorte innerhalb einer Stadt.
  2. Campus-Netzwerke von Universitäten (z. B. mehrere Fakultäten in unterschiedlichen Stadtteilen).

Technologien:

  1. Glasfaser-Ring in der Stadt (z. B. via Metro Ethernet).
  2. Richtfunkstrecken über kurze Entfernungen.
  3. Dark Fiber-Leitungen (physische Glasfaser, die von Unternehmen oder Providern angemietet wird).

Vorteil:
Ein MAN ermöglicht hohe Datenraten und kann einzelne LANs in einer Region zusammenschalten, ohne bereits das öffentliche WAN zu nutzen, oder es nur als „Fallback“ einzusetzen.

2.4 WAN – Wide Area Network

Definition: Weitverkehrsnetz, welches meist länder- oder kontinentübergreifend agiert.

Typische Einsatzszenarien:

  1. Verbindung mehrerer Unternehmensstandorte über große Distanzen (z. B. Deutschland ↔\leftrightarrow↔ USA).
  2. Internetanbieter (ISP), die Endkunden mit DSL, Kabel-Internet, Glasfaser oder Mobilfunk versorgen.

Technologien:

  1. DSL (ADSL, VDSL): Asymmetrische bzw. sehr schnelle Verbindungen über Kupferleitung.
  2. Glasfaser (FTTH, FTTB): Höchste Bandbreiten und geringste Latenzen für Privatkunden und Unternehmen.
  3. Mobilfunk (3G, 4G/LTE, 5G): Drahtlose Weitverkehrsverbindungen.
  4. MPLS (Multiprotocol Label Switching) oder SD-WAN für Standortvernetzung in Unternehmen.

Praxisbeispiel:
Eine internationale Firma vernetzt ihre Büros in verschiedenen Ländern über ein MPLS-Netz. So ist es möglich, dass z. B. die Mitarbeiter in Berlin auf denselben Datenbestand zugreifen wie die Kollegen in New York.

2.5 GAN – Global Area Network

Definition: Ein Netzwerk, das Kontinente überspannt und global verfügbar ist – in erster Linie das Internet.Typische Einsatzszenarien:

  1. Weltweite Kommunikation über Dienste wie E-Mail, Messenger, VoIP.
  2. Globale Webservices (z. B. Cloud Computing, Streaming-Dienste).

Technologien:

  1. See- und Landkabel (Glasfaser), die Kontinente verbinden (Submarine Cables).
  2. Große Rechenzentren (Data Centers) in verschiedenen Ländern, die weltweit Dienste bereitstellen.

Beispiel:
Das Internet ist das prominenteste GAN. Jede mit dem Internet verbundene Organisation oder Privatperson kann mit praktisch jedem anderen Netzteilnehmer rund um den Globus kommunizieren – sei es über Videokonferenzen, E-Mail oder Chat.

3. Praktische Aspekte des Zusammenspiels der Netzwerk-Dimensionen

In der Regel überschneiden sich die Netzwerk-Dimensionen in der Praxis. Ein kleines Unternehmen mit einem LAN in einem Büro hat oft einen WAN-Anschluss (Internet) über DSL oder Glasfaser. Über dieses WAN kann es wiederum auf Ressourcen in einer globalen Cloud (GAN) zugreifen oder VPN-Verbindungen zu anderen Standorten herstellen.

Tipp:
Für eine effiziente Nutzung und ein professionelles Management ist es sinnvoll, Netzwerksegmente sinnvoll zu trennen (z. B. Gast-WLAN vs. Firmen-LAN per VLAN). So bleibt das lokale Netzwerk (LAN) übersichtlich, sicher und skalierbar, während man dennoch den Vorteil weltweiter Kommunikation (WAN/GAN) nutzen kann.

4. Erweiterte Überlegungen zur Netzwerk-Infrastruktur

4.1 Redundanz und Ausfallsicherheit

Gerade in größeren Unternehmen oder in kritischen Infrastrukturen ist Redundanz ein zentrales Thema. Ziel ist es, Single Points of Failure (SPOFs) zu vermeiden. Das bedeutet beispielsweise:

  1. Mehrere physische Leitungen zu unterschiedlichen Internetanbietern (Multi-Homing).
  2. Redundante Router/Switches in zentralen Knotenpunkten.
  3. Failover-Mechanismen für kritische Dienste (z. B. Server-Cluster).

Beispiel:
Ein Krankenhaus kann es sich nicht leisten, dass das Netzwerk ausfällt. Deshalb sind meist zwei getrennte Leitungen (Fiber 1 und Fiber 2), mehrere Switches und USV-Systeme (unterbrechungsfreie Stromversorgung) vorhanden.

4.2 Sicherheitsaspekte in der Infrastruktur

Neben Ausfallsicherheit ist auch Sicherheit ein essenzielles Thema. Dazu gehören:

  1. Physische Sicherheit: Abschließbare Serverräume, Zugangskontrollen, Klimatisierung und Brandschutz.
  2. Netzwerksegmentierung: Trennung wichtiger Systeme in VLANs, Firewall-Regeln zwischen unterschiedlichen Netzwerksegmenten.
  3. Netzwerk-Monitoring: Intrusion Detection/Prevention-Systeme (IDS/IPS), Logging, regelmäßige Security-Scans.

5. Fazit: Worauf kommt es bei der Wahl der richtigen Infrastruktur an?

  1. Größe und Anforderungen: Für ein kleines Heimnetzwerk reichen ein Router und ein paar Ethernet-Kabel. Größere Firmen benötigen strukturierte Verkabelung, Managed Switches und redundante Router.
  2. Erweiterbarkeit: Wie schnell wird das Netzwerk wachsen? Sollten bereits heute Kabel mit höherer Kategorie verlegt werden, um spätere Upgrades zu ermöglichen?
  3. Sicherheit und Stabilität: Firewalls, Monitoring-Tools, Segmentierung und ggf. Redundanzen.
  4. Kosten und Budget: Glasfaser ist teurer als Kupfer, bietet aber höhere Bandbreiten und Zukunftssicherheit. VPN-Lösungen vs. teure Standleitungen – was passt besser?
  5. Expertenwissen: Ab einer gewissen Größe und Komplexität empfiehlt sich die Zusammenarbeit mit Fachleuten (Systemadministratoren, Netzwerktechnik-Spezialisten).

Weiterführende Tipps für die Praxis

  1. Planung ist alles: Bereits in der Planungsphase eines Netzwerks (Gebäude, Büro, Campus) sollte die Kabeltrassenführung und der Standort von Verteilerschränken konzipiert werden.
  2. Zukunftsorientierte Standards nutzen: Bei Neubauten oder Renovierungen ist es sinnvoll, auf moderne Standards (z. B. Cat 6a, Cat 7 oder direkt Glasfaser) zu setzen.
  3. Virtualisierung bedenken: VLANs und Software-defined Networking (SDN) ermöglichen es, physische Infrastruktur flexibel zu nutzen und logisch aufzuteilen.
  4. Dokumentation: Ein professionelles Netzwerk ist gut dokumentiert (Kabelwege, VLAN-IDs, IP-Adressbereiche, Switch-Konfigurationen, etc.).

Protokolle in der Netzwerktechnik

Die Welt der Computernetzwerke wäre ohne Protokolle undenkbar. Schließlich regeln Protokolle den Ablauf jeder Datenkommunikation zwischen verschiedenen Geräten, egal ob PC, Smartphone oder Server. Sie definieren, wie eine Verbindung aufgebaut, Daten übertragen und wieder beendet wird. In diesem Beitrag werfen wir einen umfassenden Blick auf Netzwerkprotokolle, ihre Aufgaben und Funktionsweisen – von den grundlegenden Schichtenmodellen bis zu konkreten Beispielen aus der Praxis.

1. Was sind Netzwerkprotokolle?

Ein Netzwerkprotokoll ist eine festgelegte Vereinbarung (Satz von Regeln), wie Daten zwischen zwei oder mehreren Systemen ausgetauscht werden. Diese Regeln regeln unter anderem:

  1. Wie die Verbindung aufgebaut wird (Handshake)
  2. Wie Daten segmentiert, adressiert und gesendet werden
  3. Wie Fehler erkannt und ggf. korrigiert werden
  4. Wie die Verbindung wieder abgebaut wird

Praxisbeispiel:
Wenn du eine Website aufrufst, verwenden dein Browser und der Webserver verschiedene Protokolle – u. a. HTTP/HTTPS (Anwendungsprotokoll), TCP (Transportschicht), IP (Vermittlungsschicht) und Ethernet (Sicherungsschicht), um sicherzustellen, dass du genau die HTML-Daten erhältst, die du angefragt hast.


2. Schichtenmodelle im Überblick

ISO/OSI-7-Schichtenmodell

Das ISO/OSI-Schichtenmodell zerlegt die Netzwerkkommunikation in sieben Schichten. Jede Schicht ist für bestimmte Aufgaben zuständig und reicht ihre Daten an die nächsthöhere bzw. -niedrigere Schicht weiter:

  1. Bitübertragungsschicht (Physical Layer): Übertragung der Bits als elektrische, optische oder Funksignale
  2. Sicherungsschicht (Data Link Layer): Logische Verbindung, Fehlererkennung und -korrektur, MAC-Adressen (z. B. Ethernet)
  3. Vermittlungsschicht (Network Layer): Logische Adressierung und Routing (z. B. IP)
  4. Transportschicht (Transport Layer): Segmentierung, Flusskontrolle, Zuverlässigkeit (z. B. TCP, UDP)
  5. Sitzungsschicht (Session Layer): Verwaltung von Sitzungen und Dialogen
  6. Darstellungsschicht (Presentation Layer): Konvertierung und Darstellung der Daten (z. B. Verschlüsselung)
  7. Anwendungsschicht (Application Layer): Schnittstelle für Anwendungen (z. B. HTTP, FTP, SMTP)

Wichtig: Obwohl das OSI-Modell in der Theorie perfekt strukturiert ist, findet man in der Praxis eher das kompaktere TCP/IP-Modell.

DoD-/TCP/IP-Modell

Das DoD-Schichtenmodell (Department of Defense) wird allgemein auch als TCP/IP-Schichtenmodell bezeichnet und fasst manche Aufgaben des OSI-Modells zusammen:

  1. Netzzugriffsschicht (Network Access / Link Layer)
  2. Internet-Schicht (Internet Layer)
  3. Transport-Schicht (Transport Layer)
  4. Anwendungs-Schicht (Application Layer)

Praxisbezug:
Während das OSI-Modell als Referenzmodell (theoretische Grundlage) dient, ist das TCP/IP-Modell in der heutigen Netzwerkpraxis das gängigere Konzept. Alle relevanten Protokolle (IPv4, IPv6, TCP, UDP, etc.) ordnen sich diesem Schichtenmodell zu.


3. Verbindungsorientiert vs. Verbindungslos

In der Netzwerktechnik unterscheidet man zwischen:

Verbindungsorientierten Protokollen

  1. Beispiel: TCP (Transmission Control Protocol)
  2. Datenübertragung erst nach Aufbau einer logischen Verbindung (Handshake)
  3. Zuverlässige Kommunikation: Fehlererkennung, erneutes Anfordern verlorener Pakete

Verbindungslosen Protokollen

  1. Beispiel: UDP (User Datagram Protocol)
  2. Kein dauerhafter Verbindungsaufbau
  3. Unzuverlässige, aber schnelle Kommunikation: Daten werden einfach gesendet, ohne Bestätigung

    Alltagsbeispiel:

    TCP ähnelt einem Telefonat, bei dem vor Gesprächsbeginn die Verbindung aufgebaut wird und beide Seiten konstant miteinander verbunden bleiben.

    UDP gleicht dem Versenden einer Postkarte ohne Empfangsbestätigung. Der Absender schickt eine Karte ab, ohne zu wissen, ob sie ankommt oder gelesen wird.


    4. Wichtige Protokolle und Beispiele

    Ethernet (Layer 2)

    1. Standard: IEEE 802.3
    2. Aufgabe: Rahmenbildung (Frames), MAC-Adressierung, lokale Datenübertragung
    3. Beispiele: Fast Ethernet (100 Mbit/s), Gigabit Ethernet (1 Gbit/s), 10GBASE-T (10 Gbit/s)

    Anwendungsfall:
    Praktisch jedes kabelgebundene lokale Netzwerk (LAN) basiert heutzutage auf Ethernet.

    ARP (Address Resolution Protocol)

    1. Layer: Zwischen Schicht 2 und 3 (im TCP/IP-Modell meist in der Netzzugangsschicht angesiedelt)
    2. Aufgabe: Auflösung von IP-Adressen in MAC-Adressen
    3. Vorgehen: Wenn ein Computer (A) die MAC-Adresse eines anderen Geräts (B) im gleichen Netzwerksegment nicht kennt, sendet er eine ARP-Broadcast-Anfrage. Gerät B antwortet mit seiner MAC-Adresse.

    Beispiel:
    Dein Rechner hat die IP-Adresse des Druckers, kennt aber nicht dessen MAC-Adresse. ARP sorgt für die Verknüpfung beider Adressen, damit Ethernet-Frames korrekt zugestellt werden.

    IP (Internet Protocol): IPv4 & IPv6

    1. Layer: Vermittlungsschicht (OSI Layer 3) bzw. Internet Layer (TCP/IP-Modell)
    2. Aufgabe: Routing von Datenpaketen über (Teil-)Netze hinweg, globale Adressierung
    3. IPv4: Adressformat z. B. 192.168.0.1 (32 Bit)
    4. IPv6: Moderner Standard z. B. 2001:0db8:85a3:0000:0000:8a2e:0370:7334 (128 Bit)

    Praxisnutzen:
    IPv4 wird aufgrund begrenzter Adressressourcen zunehmend durch IPv6 abgelöst. Provider und Unternehmen setzen jedoch meist auf einen Dual-Stack-Betrieb (IPv4 und IPv6 gleichzeitig).

    TCP vs. UDP

    TCP (Transmission Control Protocol): Verbindung orientiert, zuverlässig, Fehlerkorrektur, garantierte Reihenfolge der Pakete. Ideal für Web, E-Mail, Dateiübertragungen.

    UDP (User Datagram Protocol): Verbindungslos, schnelle Übertragung, jedoch ohne Fehlerkorrektur. Ideal für Streaming, Voice-over-IP, DNS-Anfragen.

    Anwendungsfall:

    • TCP: FTP-Downloads, HTTP(S), SMTP (E-Mail)
    • UDP: Live-Video, Online-Gaming, DNS-Anfragen

    DNS, DHCP & weitere Netzwerkdienste

    1. DNS (Domain Name System): Übersetzt leicht merkbare Domainnamen (z. B. www.example.com) in IP-Adressen (z. B. 93.184.216.34).
    2. DHCP (Dynamic Host Configuration Protocol): Vergibt IP-Adressen automatisch an Geräte in einem Netzwerk. So muss kein Nutzer die IP-Einstellungen manuell einrichten.
    3. SMTP, POP3, IMAP: Protokolle für den E-Mail-Versand (SMTP) und -Abruf (POP3/IMAP).
    4. HTTP/HTTPS: Das wohl bekannteste Protokoll im Web. HTTPS ist die verschlüsselte Variante (TLS/SSL).

    Beispiel:
    Ohne DNS wärst du gezwungen, IP-Adressen statt Domainnamen einzugeben. Statt google.de müsstest du z. B. 142.250.185.238 eingeben – das wäre im Alltag extrem unpraktisch.


    5. Datenkapselung: Wie Daten in Pakete verpackt werden

    Ein zentrales Prinzip in der Netzwerktechnik ist die Kapselung (Encapsulation). Dabei werden Daten von Schicht zu Schicht mit zusätzlichen Informationen (Headern) versehen:

    1. Application Layer (OSI Schicht 7): Deine Anwendungsdaten (z. B. HTTP-Request)
    2. Transport Layer (Schicht 4): TCP/UDP-Header (z. B. Port-Nummern, Sequenznummern)
    3. Network Layer (Schicht 3): IP-Header (Quell- und Ziel-IP-Adresse)
    4. Data Link Layer (Schicht 2): Ethernet-Header (Quell- und Ziel-MAC-Adresse)
    5. Physical Layer (Schicht 1): Umwandlung in Bits, die über ein Medium (Kabel, Funk etc.) übertragen werden

    Der Empfänger entkapselt (Decapsulation) diese Daten in umgekehrter Reihenfolge, bis er die eigentliche Anwendungsebene erreicht.


    6. Alltagsbeispiele für Netzwerkprotokolle

    Website-Aufruf (HTTP/HTTPS)

    1. Dein Browser (Client) baut über TCP eine Verbindung zum Webserver auf (3-Wege-Handshake).
    2. Der Webserver sendet die angeforderten Daten (HTML, Bilder, Videos) über Port 80 (HTTP) oder Port 443 (HTTPS).

    E-Mail-Versand (SMTP)

    1. Deine E-Mail-Software (z. B. Outlook, Thunderbird) stellt eine TCP-Verbindung zu einem Mailserver her.
    2. SMTP befördert die zu versendende E-Mail vom lokalen Client bis zum Empfänger-Server.

    Videos streamen (UDP)

    Dienste wie YouTube oder Netflix verwenden bei Live-Übertragungen oder hochfrequenten Datenströmen oft UDP, weil es schneller ist und kurze Paketverluste toleriert werden können (wichtig bei Echtzeit).

      Dateiaustausch im LAN (SMB)

      Über das SMB-Protokoll (Server Message Block) kannst du in Windows-Netzwerken auf Freigaben anderer Rechner oder NAS-Geräte zugreifen.

        Kategorisiert als:

        Netzwerk,

        Letzte Änderung: Januar 14, 2025