Info:
Anleitung: BIOS unter Windows 10 starten
Seit Windows 8 werden die Computer nicht mehr mit einem BIOS, sondern mit einem UEFI ausgestattet. Egal ob UEFI oder BIOS, beides öffnen Sie auf dem gleichen Weg:
- Öffnen Sie das Start-Menü von Windows 10 und wählen Sie die “Einstellungen” über das Zahnrad-Symbol aus.
- In der Kategorie “Update und Sicherheit” finden Sie links die “Wiederherstellung”.
- Unter “Erweiterter Start” klicken Sie auf den Button “Jetzt neu starten”.
- Der Computer startet neu, ein blauer Bildschirm erscheint.
- Wählen Sie unter “Problembehandlung” die “Erweiterten Optionen” aus.
- Hier finden Sie zahlreiche hilfreiche Funktionen sowie die “UEFIFirmwareeinstellungen”. Hierhinter verbirgt sich das BIOS.
Netzwerkadressen
Datennetze arbeiten nach dem Prinzip der Paketvermittlung. Das bedeutet, dass jedes Datenpaket über Adressinformationen verfügen muss, damit es zum gewünschten Empfänger gesendet werden kann bzw. der Absender des Datenpakets bekannt ist. Hierbei unterscheidet man zwischen der physikalischen und der logischen Adressierung.
IPv4
Bei jeder IP-Adresse werden zwei Bestandteile unterschieden:
- Der Netzwerkanteil, auch: Net-ID genannt
- Der Rechneranteil, auch Host-ID genannt
Eine IPv4-Adresse besteht aus 4 Byte, also 32 Bit (1 Byte = 8 Bit). Die IP-Adresse verfügt somit über vier Stellen (X. X. X. X), wobei jede Stelle normalerweise als Dezimalzahl zwischen 0 und 255 dargestellt wird. Die einzelnen Stellen werden durch einen Punkt (.) getrennt. Die maximale Anzahl (Adressraum) aller IPv4-Adressen beträgt: 2 32 = 4 293 967 296, also insgesamt gut 4 Milliarden Adressen.

IP-Adressklassen
| Netztyp | Private Adressbereiche | CIDR-Notation | Default-Subnetzmaske | Netze | Hosts pro Netz |
|---|---|---|---|---|---|
| Klasse A | 10.0.0.0-127.255.255.255 | 10.0.0.0/8 | 255.0.0.0 | 128 | 16 777 214 |
| Klasse B | 128.0.0.0-191.255.255.255 | 172.16.0.0/16 | 255.255.0.0 | 16 384 | 65 534 |
| Klasse C | 192.0.0.0-223.255.255.255 | 192.168.0.0/24 | 255.255.255.9 | 2 097 152 | 254 |
Benötigte IP-Adressen (Reservierte Adressen)
Zusätzlich gibt es einige Adressen, die für spezielle Zwecke reserviert sind und nicht an einen Host vergeben werden dürfen. Das wären folgene Adressen:
| Reservierte-IP-Adr | Beschreibung |
|---|---|
| 0.x.y.z | Absenderadressen für eigenes Netz |
| 127.x.y.z | Loopback auf die eigene Netzwerkkarte |
| 127.0.0.1 | localhost |
| 169.254.x.y | Autokonfigurationsadressen (APIPA) |
Ausserdem gibt es Adressen welche essenziell für das Routing innerhalb eines Netzwerks sind bzw. für das Routen in andere Netze wie das Internet.
- Das ist der Gateway (wird genutzt für Kommunikation zwischen zwei Netzwerken).
- der Broadcast (wird genutzt für Kommunikation innerhalb eines Netzwerkes).
- Die letzte Adresse wäre die Netzwerkadresse/Subnetzadresse.
| Funktion | IP-Adr. | Info |
|---|---|---|
| Gateway | 192.168.0.1 (/24) | Immer die Tiefste IP im Subnetz |
| Broadcast | 192.168.0.255 (/24) | Immer die höchste IP im Subnetz |
| Subnetzadresse | 192.168.0.0 (/24) | Niedrigste IP |
Private IP-Adressbereich
Auch mit der Einführung von CIDR war vorauszusehen, dass der Adressraum von IPv4 früher oder später erschöpft sein würde. Deshalb wurden 1994 die« privaten IP-Adressbereiche »eingeführt (RFC 1597). Mittels privater IP-Adressen will man verhindern, dass Privatpersonen oder Firmen für ihre privaten Netzwerke auch sog. öffentliche IP-Adressen benutzen. Vor der Einführung der privaten IP-Adressen waren alle vorhandenen IP-Adressen öffentlicher Natur. Eine öffentliche IP-Adresse darf weltweit nur 1 × vergeben bzw. vorhanden sein. Private IP-Adressen im Gegensatz dürfen mehrfach vorhanden sein, da diese Adressen nur in einem privaten Netzwerk verwendet werden können. Jeder darf so viel private IP-Adressen verwenden, wie er will, da dieser «private Adressraum» im Grunde unerschöpflich ist. Dies aufgrund der Tatsache, dass ein Router zwischen einem privaten und einem öffentlichen Netzwerk (z. B. Internet) alle Datenpakete mit privaten IP-Adressen in Richtung öffentliches Netz blockiert. Datenpakete mit öffentlichen IP-Adressen hingegen werden von Routern ohne Einschränkungen in beide Richtungen weitergeleitet.
| Netztyp | Private Adressbereiche | CIDR-Notation |
|---|---|---|
| Klasse A | 10.0.0.0-10.255.255.255 | 10.0.0.0/8 |
| Klasse B | 172.16.0.0-172.16.255.255 | 172.16.0.0/16 |
| Klasse C | 192.168.0.0-192.168.255.255 | 192.168.0.0/24 |
IPv6
Wie bereits erwähnt, beträgt die Anzahl möglicher Adressen bei IPv4 rund 4.3 Milliarden. Dies ist zwar viel, aber angesichts der Tatsache der rasant wachsenden Anzahl an Geräten, die via Internet kommunizieren, wird der Adressraum von IPv4 in absehbarer Zeit erschöpft sein. Genau hier setzt IPv6 neue Grenzen. IPv6 hat einen Adressraum von 2 128 (> 340 Sextillionen). Die Gesamtzahl der IP-Adressen unter IPv6 würde ausreichen, um auf jedem mm 2 der Erdoberfläche inklusive Wüsten und Ozeanen rund 600 Milliarden IP-Adressen zu vergeben. Der neue IP-Standard wurde Ende 1998 verabschiedet (RFC 2460). Natürlich bietet IPv6 neben dem immensen Adresspool noch weitere wichtige, zeitgemässe Eigenschaften, die IPv4 in den letzten Jahren dringend gebraucht hätte.
- Keine privaten Adressen mehr nötig: Jede Adresse unter IPv6 ist im Grunde eine einzigartige, öffentliche IP-Adresse. Lediglich durch die Verwendung eines bestimmten Präfixes am Anfang der Adresse kann bestimmt werden, dass eine IP-Adresse nicht ins Internet geroutet werden soll, fe80:: bedeutet z. B.« link local ».« Link local »- Adressen können nur im lokalen LAN verwendet werden, da ein Router Datenpakete mit diesen Adressen nicht in ein öffentliches Netz routet.
- Effizientes Routing: Durch zahlreiche Anpassungen im IP-Header von IPv6 kann das Routing extrem vereinfacht werden, was eine spürbare Beschleunigung der Datenkommunikation im Internet bedeutet.
- Plug-And-Play: Die Autokonfigurationsfunktion von IPv6 ist in der Lage, die gesamte IP-Adressierung in einem Netze selbstständig und fehlerfrei durchzuführen.
Obwohl IPv6 noch eine ganze Reihe weiterer Verbesserungen bereithält, wird dieses neue Protokoll in den nächsten Jahren in privaten Netzwerken noch keine grosse Rolle spielen. Die internationalen Carriernetzwerke hingegen arbeiten meist bereits mit IPv6. Auch alle Betriebssysteme unterstützen seit Jahren IPv6.
Zahlensysteme

Rechnen (Zahlensysteme)
binär – dezimal

dezimal – binär

Untersee-Kabel

Netzwerkarchitektur
Bei jedem Netzwerk lassen sich bestimmte architektonische Merkmale (Charakteristiken) erkennen, da jedes Netzwerk für einen bestimmten Zweck «erbaut» wird. Wie bei der Planung eines Gebäudes auf den Zweck des Bauwerks geachtet werden muss, muss auch bei der Planung eines Netzwerks auf die Anforderungen geachtet werden. Folgende grundlegenden Überlegungen zur Architektur eines Netzwerks sind zu beachten:
- Ausdehnung des Netzwerks
- Topologie (Aufbau)
- Betriebsart des Netzwerks
- Dienste/ Funktionen des Netzwerks
Topologien
Die Topologie eines Netzwerks bestimmt, wie die einzelnen Systeme in einem Netzwerk miteinander verbunden sind. Bei der Wahl der Netzwerktopologie müssen genau wie bei der Ausdehnung die grundlegenden Anforderungen an das Netzwerk beachtet werden. Muss das Netzwerk besonders ausfallsicher sein? Können/ dürfen nur möglichst wenig Kabel zum Bau des Netzwerks verwendet werden? Ausserdem muss bei einer Topologie beachtet werden, wo sich dessen SPOF (Single Point of Failure) befindet. Der SPOF in einem Netzwerk beschreibt die Stelle, wo ein Defekt (z. B. der Unterbruch eines Kabels) das ganze Netzwerk lahmlegen würde. Darum sollte man sich dieser Stelle bewusst sein sowie die wichtigsten Vor- und Nachteile einer Topologie kennen. In der Netzwerktechnik stehen folgende Topologien zur Auswahl
Bustopologie

Vorteile
- Solange keine Störsignale von einer Defekten Arbeitsstation ausgehen, ist die Kommunikation weiterhin möglich.
- Bau einer Bustopologie braucht wenig Kabel.
- Die Stelle einer Busunterbruchs lässt sich mit einem TDR-Meter einfach lokalisieren.
Nachteile
- Störungen bei einem Übertragungsmediums an einer einzelnen Stelle im Bus wirkt sich auf den gesamten Netzstrang aus.
- Schlechte Ausnützung der Übertagungskapazität (zu jedem Zeitpunkt darf nur ein Paket über den Bus transportiert werden)
- Aufwendige Fehlersuche.
- Abhören von Paketen ist in einer Bustopologie sehr einfach
- Je mehr Geräte desto langsamer
Sterntopologie

Vorteile
- Der Ausfall einer Station oder Kabels hat keine Auswirkung auf das restliche Netz.
- Aktive Verteiler wirken gleichzeitig als Signalverstärker.
- Die volle Bandbreite des Übertragungsmediums kann ausgenutzt werden ausnutzen (solange die Hardware nicht Limitiert).
- Einfaches hinzufügen von weiteren Stationen/Verteiler können problemlos hinzugefügt werden.
- Einfacher Aufbau eines solchen Netzwerks
- Abhören der Leitungen ist sehr schwierig (Jeder Rechner bekommt nur seine Datenpakete).
Nachteile
- Grosse Kabelmengen & Kosten für den Switch als zentrale Komponente.
- Beim Ausfall des Verteilers ist kein Netzverkehr mehr möglich.
Ringtopologie

Vorteile
- Konstante Übertragungsleistung
Nachteile
- Ein SPOF wirkt sich auf das ganze Netzwerk aus.
- Grosse Kabelmengen
Maschentopologie

Vorteile
- Kein SPOF
Nachteile
- Aufwändige Fehlersuche
- Eine Route benötig etwas Zeit und Rechenleistung bis das Datenpaket beim Zielgerät angekommen ist.
Netzausdehnung
Netzwerke werden aufgrund ihrer räumlichen Ausdehnung in verschiedene Kategorien eingeteilt. Obwohl diese Kategorien innerhalb der Netzwerktechnik allgemein anerkannt sind, existieren keine verbindlichen Standards zur Definition der einzelnen Kategorien. Vor allem hinsichtlich der maximalen Ausdehnung existieren keine allgemeingültigen, also standardisierten Entfernungsangaben und sind deshalb recht« unscharf ». Neben der Ausdehnung existieren bei den einzelnen Kategorien noch weitere Unterscheidungsmerkmale

Betriebsarten von Netzwerken
Die Betriebsart eines Netzwerks bestimmt, wie das« Zusammenspiel »zwischen den einzelnen Systemen und Benutzern abläuft. Die Betriebsart ist nicht abhängig von der vorhandenen Netzwerktopologie. Obwohl sich ein Netzwerk grundsätzlich mit jeder Betriebsart einrichten lässt, spielen bei der Wahl der optimalen Betriebsart folgende Punkte eine wesentliche Rolle:
- Grösse des Netzwerks hinsichtlich Anzahl Benutzer und Systeme
- Anforderungen an das Netzwerk hinsichtlich Sicherheit (Vertraulichkeit und Verfügbarkeit)
- Zur Verfügung stehende Ressourcen wie finanzielle Mittel, Fachwissen (Know-how) etc.
Peer-to-Peer-Netzwerk In einem Peer-to-Peer-Netzwerk (Abk. PtP) sind alle vorhandenen Systeme/ Computer« gleichberechtigt ». Das bedeutet, es gibt keine zentrale oder übergeordnete Instanz, also keinen Chef, der die Zusammenarbeiten zwischen den Netzwerkteilnehmern regelt, steuert oder überwacht. Jeder Teilnehmer regelt und steuert selbstständig in Eigenverantwortung, wer auf die Ressourcen seines Systems wie z. B. Festplatte, Drucker, DVD- Laufwerk etc. zugreifen darf und was damit gemacht werden kann.
| Vorteile | Nachteile |
|---|---|
| Lokale Ressourcen können einfach und rasch verfügbar gemacht werden | Die ordnungsgemässe Inbetriebnahme und Steuerung von PtP-Funktionen benötigt. Sonst kann es zu schwerwiegenden Problemen der IT-Sicherheitz kommen |
| Keine zusätzliche Software (meistens) | Organisatorischer mehraufwand aufgrund der Dezentralen Natur |
Client-Server-Netzwerk In einem Client-Server-Netzwerk (Abk. C/ S) werden bestimmte Dienste (Services) zentral auf einem Server betrieben und den Netzteilnehmern zur Verfügung gestellt. Durch die Zentralisierung von Diensten bzw. Funktionen werden die Arbeitsstationen von diesen Aufgaben entlastet. Folgende Dienste werden oft auf dedizierten Servern betrieben:
- Authentifizierungsdienste (Netzwerk-Log-in)
- Datei- und Druckdienste (File/ Print Services)
- Gatewaydienste
- Webserver
| Vorteile | Nachteile |
|---|---|
| Einfachere Verwaltung von Usern und Resourcen | Lizenzkosten erwartbar |
| Viele Systeme könne auf die Resourcen zugreifen und sind nich nur lokal verfügbar | Fachwissen |

Bei beiden Betriebsarten von Netzwerken wird folgendes vorausgesetzt:
- Zum Arbeiten muss sich ein Benutzer am PC anmelden.
- Jeder Benutzer soll an jedem PC im Netz arbeiten können.
Netzwerkdienste
Netzwerkdienste sind bestimmte Funktionen, die auf einem zentralen Server laufen, aber von den Arbeitsplatzsystemen (Clients) benötigt werden. Dank der «Zentralisierung» solcher Funktionen muss nicht auf jedem einzelnen Client diese Funktion betrieben werden. Anbei eine kleine Auswahl« klassischer »Netzwerkdienste»:
| Dienst | Beispiel |
|---|---|
| File-Service | SAMBA |
| Printservice | Internet Printing Protocol |
| DHCP/DNS-Dienst | - |
| Verzeichnis | MS Active-Directory |
| Time | NTP |
Netzwerkprotokolle
Ein Netzwerkprotokoll ist eine genormte Regel, die die Kommunikation zwischen den Arbeitsstationen bzw. Systemen in einem Netzwerk ermöglicht. Eine solche Regel enthält alle Informationen, die zwei Systemen bekannt sein müssen, um miteinander Daten austauschen zu können. Folgende Informationen bzw. verbindliche Vorgaben werden in einem Netzwerkprotokoll definiert:
- Struktur eines Datenpakets: z. B. minimale und maximale Länge eines Datenpakets
- Ablaufsteuerung: z. B. wie wird eine Verbindung aufgebaut, wie wird diese wieder beendet?
- Verwendung bestimmter Statusinformationen: z. B. was bedeutet das« SYN-Flag »beim TCP-Protokoll?
- Vorgehen bei Ausnahmesituationen: z. B. was ist zu machen, wenn ein Fehler auftritt, bei einem Verbindungsunterbruch?
Computernetze werden für vielfältige Aufgaben entwickelt und setzen unterschiedliche Technologien ein. Daher gibt es auch so viele unterschiedliche Netzwerkprotokolle. In der folgenden Tabelle werden einige wichtige Netzwerkprotokolle kurz vorgestellt:
| Schicht | Protokoll |
|---|---|
| 7-5 | FTP, SMTP, HTTP/S |
| 4 | UDP - TCP |
| 3 | IP |
| 1 und 2 | Ethernet/ Fiber |
Standards im LAN-Bereich
Damit unterschiedliche Netzwerkkomponenten wie Netzwerkkarten, Switches, Router etc. ohne Anpassungen miteinander Daten austauschen können, muss sichergestellt sein, dass sich die Komponenten untereinander« verstehen ». Zu diesem Zweck werden internationale und offene Standards benötigt. Würden solche Standards fehlen, so wären viele Netzwerkkomponenten unterschiedlicher Hersteller meist zueinander inkompatibel. Federführend bei der Entwicklung und Definition von Standards für den Netzwerkbereich ist die IEEE, der internationale Berufsverband der Elektro- und Elektronikingenieure
- IEEE 802.3: Netzwerke basierend auf Ethernet (CSMA/ CD)
- IEEE 802.11: Wireless Local Area Network (WLAN)
802.3 Ethernet (CSMA/ CD)
Ethernet ist das mit Abstand populärste Zugriffsprotokoll im LAN-Bereich. Ethernet wurde Mitte der 1970er-Jahre am Xerox Research Center in Palo Alto (USA) von Robert Metcalfe entwickelt. Ethernet ist ein Netzwerkprotokoll und definiert folgende zwei Punkte: • Das Zugriffsverfahren auf das Übertragungsmedium • Die Struktur und Bedeutung der Datenpakete (Frames)
Beschreibung der Datenpakete (Frames)
Die Daten werden vor der Übertragung in einzelne Pakete, sog. Frames (Rahmen), aufgeteilt. Der Grund für diese Aufteilung liegt u. a. in der Vermittlungsart. Unter der Vermittlungsart versteht man die Art und Weise, wie eine Verbindung zwischen zwei Kommunikationspartnern zustande kommt bzw. wie der Datenfluss über diese Verbindung abläuft. Anbei zwei der wichtigsten Vermittlungsarten:
- Leitungsvermittlung: Beim Start der Übertragung wird eine« feste »Verbindung (Leitung) zwischen zwei Kommunikationspartnern aufgebaut/ geschaltet. Diese Verbindung bleibt während der gesamten Übertragung bestehen und steht exklusiv den beiden Teilnehmern (Sender und Empfänger) zur Verfügung. Die Leitung ist auch dann aktiv (online), wenn keiner der Teilnehmer Daten verschickt. Das analoge Telefonnetz basiert auf dieser Vermittlungsart. Die Leitungsvermittlung kommt in der Netzwerktechnik (LANs) nicht zum Einsatz.
- Paketvermittlung: Alle zu übertragenden Daten werden in einzelne Pakete aufgeteilt. Diese Datenpakete werden nacheinander dem Netzwerk übergeben. Zwischen den Kommunikationspartnern besteht keine« feste »Verbindung. Daher müssen jedem Paket zwingend bestimmte Dienstinformationen hinzugefügt werden wie die Empfängeradresse und die Absenderadresse.

| Gruppe | Element |
|---|---|
| Datenkopf | Preamble, SOF (Start-of-Frame Delimiter), Destination Address (Empfänger), Destination Address (Empfänger), Length (Länge) |
| Datenpakete | Data |
| Prüfsumme | Destination Address (Empfänger) |
Netzwerkkabel
Kabelbasierende Netzwerke
Für die Übertragung der Daten in einem Netzwerk wird ein sog. Übertragungsmedium benötigt. Bei einem Netzwerk, das auf Kabeln basiert, spricht man in diesem Fall von einer« gebundenen »Übertragung. Die Datenübertragung wird mittels elektrischer (Strom) oder optischer Signale vorgenommen. Diese Signale sind auf das jeweilige Übertragungsmedium gebunden. Für die Realisation eines Netzwerks stehen verschiedene Kabeltypen zur Auswahl. Jeder Kabeltyp bessitzt unterschiedliche spezifische Eigenschaften. Jede Übertragung im Kabel wird durch bestimmte Faktoren beeinflusst. Diese Faktoren müssen besonders beachtet werden:
- Elektromagnetische Störungen (Magnetfelder): Elektromagnetische Störfelder (Magnetfelder, EMI), können die Übertragung innerhalb eines Kabels empfindlich stören, im Extremfall sogar verunmöglichen. Die Signale in einem Übertragungsmedium können durch starke Magnetfelder« verformt »werden. Starke Magnetfelder entstehen durch grosse Elektromotoren (z. B. Liftmotor). Aber auch normale Handys verursachen Magnetfelder, sog. Elektrosmog, der zu Störungen bei der Datenübertragung führen kann.
- Der Widerstand eines Übertragungsmediums (Dämpfung): Die Signale in einem Kabel sind entweder elektrischer Strom oder Licht. Jedes Übertragungsmedium besitzt einen inneren Widerstand, den sog. Leitungswiderstand (Einheit Ohm Ω). Je nach Material des Übertragungsmediums variiert der Leitungswiderstand recht deutlich. Je grösser der Widerstand, desto mehr Energie wird innerhalb des Übertragungsmediums während der Übertragung vernichtet, d. h., die Signalstärke nimmt ab, sprich wird gedämpft. Aus diesem Grund muss bei jedem Übertragungsmedium dessen maximal zulässige Länge beachtet werden.



Glasfaserkabel
Glasfaserkabel bestehen aus einem dünnen zylindrischen Glasfaden der von einer konzentrischen Glasschicht umgeben ist. Das Ganze ist von einem Schutzschirm ummantelt, der für Zugfertigkeit und Bruchsicherheit sorgt.
Die Signalübertragung erfolgt über Lichtimpulse. Für eine Datenübertragung in beide Richtungen braucht es zum einen entweder zwei Fasern oder bei beiden Übertragungsrichtungen unterschiedliche Wellenlängen.
Wellenlänge Die Dämpfung des Lichts in der Glasfaser fällt sehr unterschiedlich aus und ist abhängig von der Wellenlänge des eingesetzten Lichts Die besten Werte ergeben sich bei 850 nm, 1310 nm und 1550 nm.
Monomode/Multimode Der Mode bezeichnet hierbei die die Zahl der möglichen Ausbreitungswege in der Faser. Singlemode bedeutet, dass lediglich ein einziger Lichtimpuls (Mode) in der (Glas) faser übertragen wird. Bei Multimode werden dagegen gleichzeitig mehrere Lichtimpulse (Moden) in der Faser übertragen. Bei der Singlemodeübertragung ist die Veränderung zwischen Eingangs- und Ausgangssignal massiv geringer als bei der Multimodeübertragung. Singlemode wird oft auch Monomode genannt.

Dispersion im LWL Die nutzbare Bandbreite steht in engem Zusammenhang mit der Dispersion. Ein Teil des Lichts durchläuft die Glasfaser nahezu geradlinig, während ein anderer Teil zwischen den Leiterwänden hin und her reflektiert wird. Für diesen Teil des Lichts verlängern sich die Strecke und damit auch die Signallaufzeit, wodurch die Dauer eines beim Empfänger eintreffenden Lichtimpulses zeitlich „gedehnt“ wird. Signale können nur so schnell eingespeist werden, wie sie nach der Übertragung auch wieder sauber voneinander getrennt werden können.

Bandbreiten-Längen-Produkt
Unter Bandbreite wird der Frequenzbereich verstanden, der zwischen der oberen und der unteren Grenzfrequenz liegt, die auf dem entsprechenden Medium übertragen werden kann.
Lichtwellenleiter unterscheiden sich vor allem durch den Kerndurchmesser, welcher wiederum auf die realisierbaren Datenübertragungsraten Einfluss hat. Das sogenannte Bandbreiten-Längen-Produkt gibt an, bei welchen Kabellängen mit welchen Übertragungsraten gearbeitet werden kann. Bei einem Bandbreiten-Längen-Produkt von 1 GHz x km kann z. B.
- bei 0,5 km Länge mit einer Bandbreite von 2 GHz gearbeitet werden,
- bei 1 km Länge mit einer Bandbreite von 1 GHz gearbeitet werden,
- bei 2 km Länge mit einer Bandbreite von 500 MHz gearbeitet werden.
Vor- und Nachteile im Vergleich zu Twisted-Pair
Vorteile
- Abhörsicher
- Sehr hoher Datendurchsatz
- Sehr weite Übertragungsdistanz
- Keine grosse Anfälligkeit gegenüber Störeinflüsse wie Magnetfelder
Nachteile
- Teurer
- Heikler zu verlegen
Koaxialkabel
Koaxialkabel spielen heute bei der Verkabelung keine Rolle mehr. Heute noch als Antennenkabel für Kabelfernsehen gebraucht.
Twisted-Pair-Kabel
Einsatzgebiet und Beschreibung
Twisted-Pair-Kabel in der einfachsten Form bestehen aus zwei isolierten Adern, die umeinandergedreht (Twisted, geschlungen, verdrillt) sind. Die Verdrillung reduziert die Empfindlichkeit gegen Störstrahlung von außen, von benachbarten Adernpaaren, sowie die Abstrahlung nach außen, indem sich die Wirkung der Magnetfelder, die in einem durchströmten Leiter entstehen, durch die enge Verdrillung gegenseitig aufhebt. Mehrere verdrillte Adernpaare können nun zu einem Kabel zusammengefasst werden, wobei die einzelnen Adernpaare unterschiedlich stark verdrillt werden müssen, um einen gleichmäßigen Durchmesser des Kabels zu erreichen.
Ursprüngliches Einsatzgebiet war der Fernmeldebereich, inzwischen aber ist die Twisted-Pair-Verkabelung auch im LAN das Standardmedium und eng verbunden mit einer physikalischen Stern-Topologie. Die maximal mögliche Distanz zwischen einem Computer und der zentralen Komponente (Switch, Multilayerswitch, Router) kann bis zu 100 Metern bei Übertragungsraten von bis zu 10 Gbit/s betragen.

S: Shielded (Kupfergeflecht)
F: Foiled (Alu-Folie)
TP: Twisted-Pair
U: Unshielded
Abschirmung gegen elektromagnetische Strahlung
| Kategorie | Klasse | Typ | Bandbreite | Geschwindigkeit |
|---|---|---|---|---|
| Cat 1 | A | UTP | 0,1 MHz | 1 Mbit/s |
| Cat 2 | B | 1 MHz | 4 Mbit/s | |
| Cat 3 | C | 16 MHz | 10 Mbit/s | |
| Cat 4 | 20 MHz | 16 Mbit/s | ||
| Cat 5 | D | 100 MHz | 100 Mbit/s | |
| Cat 5e | D | 100 MHz | 1 Gbit/s | |
| Cat 6 | E | 250 MHz | 1 Gbit/s | |
| Cat 6A | EA | STP | 500 MHz | 10 Gbit/s |
| Cat 7 | F | S/FTP | 600 MHz | 10 Gbit/s |
| Cat 7a | FA | 1000 MHz | 10 Gbit/s | |
| Cat 8.1/8.2 | I/II | 2000 MHz | 40 Gbit/s |
Kabelarten
- Patchkabel: Kabel mit fixer Länge und montierten Steckern an beiden Enden
- Installationskabel: auf Rollen, bis mehrere hundert Meter lang, ohne Stecker
Stecker
Die Auswahl an normierten Steckverbindern für kabelbasierende Netzwerke ist verglichen zu den Kabeltypen gering. Folgende Steckverbinder kommen im LAN-Bereich zum Einsatz.

WLAN
Funknetzwerke übertragen Daten mithilfe elektrischer Impulse (Signale). Diese Impulse, auch elektromagnetische Wellen genannt, sind nicht zwingend auf ein bestimmtes Übertragungsmedium gebunden. Daher spricht man bei Funknetzen auch von einer ungebundenen Übertragung. Funkwellen können im Grunde alle Medien verwenden, in denen sich elektromagnetische Wellen übertragen lassen. Elektromagnetische Wellen können sich auch im freien Raum ausbreiten und brauchen somit nicht einmal ein spezifisches Übertragungsmedium
Ähnlich wie bei Kabelnetzwerken werden auch Funknetzwerke von bestimmten Faktoren beeinflusst. Folgende Faktoren sind bei Funknetzwerken zu beachten:
- Andere, benachbarte Funknetze: Elektromagnetische Wellen (Funkwellen) können sich gegenseitig« überlagern »und somit eine Übertragung verunmöglichen. Man spricht in diesem Fall von Interferenzen. Dies passiert v. a. dann, wenn die Funkwellen im gleichen Frequenzbereich arbeiten. Aus diesem Grund benutzen Funknetzwerke unterschiedliche Frequenzbänder. Für den Betrieb von WLANs gemäss IEEE 802.11 stehen die sog. ISM -Frequenzbänder zur Verfügung. Diese Frequenzbänder sind international normiert und stehen jedermann frei zur Verfügung. Für WLANs wurden bestimmte Frequenzen im 2.4-GHz- und im 5-GHz-Band reserviert. Das 2.4-GHz-Band ist mittlerweile international einheitlich geregelt. Die Aufteilung des 5-GHz-Bands hingegen kann von Land zu Land stark variieren
| 2,4-GHz-ISM-Frequenzbänder | |
|---|---|
| Europa | 2.4-2.4853 |
| USA | 2.4-2.4853 |
| Japan | 2.471-2.4970 |
- Hindernisse im Übertragungsweg zwischen Sender und Empfänger: Die Sendeleistung von WLAN-Komponenten ist relativ gering und beträgt im 2.4-GHz-Bereich ~ 100 mW, im 5-GHz-Bereich max. 1 000 mW. Da auch Funkwellen einer Dämpfung unterworfen sind, ist die Übertragungsdistanz von WLAN-Komponenten wegen der kleinen Sendeleistung begrenzt. Je mehr Hindernisse wie z. B. Mauern, Böden o. Ä. die Funkwellen passieren bzw. durchdringen müssen, desto schwächer wird das Funksignal. Das bedeutet, dass die mögliche Übertragungsdistanz stark abnimmt. Bestimmte Materialien mit hoher Dichte wie z. B. Backsteine oder Stahlbeton können u. U. von den Funkwellen gar nicht durchdrungen werden (siehe Massnahmen gegen elektromagnetische Störungen). Deshalb ist die Realisation grösserer WLANs ohne vorherige Analyse der örtlichen Gegebenheiten wenig erfolgversprechend. Bei kabelgebundenen Netzwerken ist von Anfang an klar, bis wo das Netzwerk verfügbar sein wird. Die genaue Abdeckung (Verfügbarkeit) eines Funknetzwerks ist meist erst nach dessen Installation ersichtlich.

Gegenüberstellung WLAN/Kabel LAN und WLAN haben beide ihre Berechtigung. Welcher Netzwerktyp besser für ein neues Netzwerk geeignet ist, kann durch eine Gegenüberstellung der Eigenschaften dieser Netzwerktypen entschieden werden. Oft werden auch LAN und WLAN miteinander kombiniert, um von den Vorteilen beider Netzwerktypen zu profitieren.
| Eigenschaft | LAN | WLAN |
|---|---|---|
| Anfälligkeit gegenüber äusseren Störeinflüssen | Gerin | Hoch |
| Übertragungskapazität (Bandbreite) | Sehr hoch | Mittel |
| Übertragungsdistanzen | Hoch | Mittel |
| Anschaffungskosten (Ü-Medium) | Hoch | Keine |
| Konfektionierungskosten | Hoch | Keine |
| Kosten für Kabelverlegung | Hoch | Gering |
| Aufwand für die Realisierung | Hoch | Sehr gering |
| Abhörsicherheit | Hoch | Mittel |
OSI-Schichtenmodell
Heute existieren eine Vielzahl verschiedener Netzwerkprotokolle, da die Kommunikation in heutigen Datennetzwerken ein sehr komplexer Vorgang ist. Bei der Datenübertragung zwischen zwei oder mehreren Stationen kommen immer mehrere Protokolle zum Einsatz. Um das Zusammenspiel, also die Interaktion zwischen den einzelnen Protokollen, besser zu verstehen, verwendet man das OSI -Referenzmodell, auch OSI-Modell genannt. Das OSI-Modell unterteilt die Datenkommunikation in 7 Schichten (Layers).
Die Daten werden von den verschiedenen Protokollen eines Protokollstapels (Protocol Stack) verarbeitet und dann an das nächste Protokoll in der folgenden Schicht weitergegeben. Die oberste Schicht kommuniziert mit der Anwendung, z. B. mit dem Webbrowser oder dem Webserver, die unterste Schicht sendet oder empfängt die Signale auf dem Kabel, dazwischen werden alle übrigen nötigen Aufgaben durch bestimmte Protokolle übernommen.

Beim Senden fügt jedes Protokoll dabei seinen eigenen Header vor dem Paket an. Diese sehen Sie in der nachfolgenden Abbildung grau dargestellt. Die Nutzdaten, also z. B. die HTML-Seite eines Webservers, kommen zuhinterst. Dieser Vorgang des Einpackens der Daten in ein neues Paket mit dem eigenen Header vorangestellt wird Data Encapsulation genannt. Eine Ausnahme bildet der Layer Dort wird die Checksumme zum Überprüfen auf Übertragungsfehler in einem Trailer am Schluss angehängt. So können die Netzwerkgeräte die Checksumme schneller verarbeiten und müssen sie nicht vom Paketanfang her zwischenspeichern.
Beim Empfangen wertet jede Schicht ihren Header aus, z. B. überprüft sie, ob sich darin ihre eigene Adresse befindet, und gibt danach die restlichen Daten ohne ihren eigenen Header an die nächstobere Schicht weiter. Dieser Vorgang des Auspackens der Daten wird Data Decapsulation genannt.
Merksatz für das OSI-Schichtenmodell:
- Please Do Not Throw Salami Pizza Away
- Alle Priester saufen Tequila nach der Predigt.