Netzwerke und Internet - alles, was Sie wissen müssen 【Schritt für Schritt】 ⭐️
Inhaltsverzeichnis:
- Geschichte, das erste ARPANET-Netzwerk
- World Wide Web und HTTP kommen Ihnen bekannt vor?
- Das Konzept des Datennetzes
- Arten von Netzwerken
- Topologien
- Wichtigste Netzwerkprotokolle
- VPN-Netzwerke
- Das Internet der Dinge
- Elemente, aus denen ein Netzwerk besteht
- Routing-Elemente
- Server
- NAS und Cloud-Speicher
- Begriffe Beziehungen zur Welt der Netzwerke
- Fazit zu Netzwerken und Internet
Etwas mehr als 60 Jahre sind seit der ersten Netzwerkverbindung vergangen, bei der ein Modem Binärdaten (ARPANET) an das Konzept des Internet der Dinge übertragen konnte. Es mag viel erscheinen, aber historisch gesehen haben sich Netzwerke und das Internet so verändert und so weit entwickelt, dass die Welt des Rechnens und der Kommunikation jetzt völlig anders ist.
Natürlich können wir nicht alles behandeln, was sich um diese beiden Konzepte dreht, aber wir können die Schlüssel zählen und erklären, damit alle Benutzer ungefähr wissen, woraus die Welt der Netzwerke besteht. Also lasst uns dorthin gehen, denn das wird noch lange bezweifeln.
Inhaltsverzeichnis
Geschichte, das erste ARPANET-Netzwerk
Beginnen wir damit, ein bisschen Geschichte über diese aufregende Welt der Netzwerke zu erzählen, da wir alle wissen sollten, wie und wo das Internet begann. Grund, warum unsere Welt so ist, wie wir sie heute kennen, kalt, oberflächlich, interessiert, aber auch als Kommunikation wertvoll.
Wie fast alles auf dieser Welt entsteht die Idee eines Netzwerks aus Kriegen und der Notwendigkeit, über große Entfernungen kommunizieren zu können, um auf dem Schlachtfeld und in der wissenschaftlichen Forschung Vorteile zu erzielen. 1958 schuf die Firma BELL das erste Modem, ein Gerät, mit dem Binärdaten über eine Telefonleitung übertragen werden konnten. Kurz danach, 1962, begann die Agentur des US-Verteidigungsministeriums ARPA, die Idee eines globalen Computernetzwerks unter der Leitung von JC R Licklider und Wesley A. Clark zu untersuchen. Informatiker inspiriert von der Theorie, die Leonard Kleinrock am MIT (Massachusetts Institute of Technology) über die Paketvermittlung zur Datenübertragung veröffentlichte.
1967 wurde der Informatiker Lawrence Roberts von Robert Tylor für die Advanced Project Research Agency (ARPA) eingestellt. Lawrence arbeitete in einem Labor am MIT an einem Paketaustauschsystem in Computernetzwerken und wurde so Programmmanager für ARPANET. ARPANET (Advanced Research Projects Agency Network) war das erste Computernetzwerk der Welt.
Dank der Vorschläge von Wesley A. Clark, dedizierte Computer zum Aufbau eines Datennetzwerks zu verwenden, stellte Roberts ein Team zusammen, das unter anderem aus Robert Kahn und Vinton Cerf bestand, um das erste paketvermittelte ARPANET-Netzwerk zu erstellen Mutter des heutigen Internets. Dieses erste Netzwerk wurde für das US-Verteidigungsministerium verwendet. 1971 hatte dieses Netzwerk 23 Knotenpunkte, die die wichtigsten akademischen Einrichtungen des Landes miteinander verbanden.
Dies war der Hauptstamm des Computernetzwerks bis zur Definition des TCP / IP-Protokolls im Jahr 1981. Man könnte sagen, dass hier das Konzept des Internets wirklich entstanden ist, obwohl es erst 1990 umgesetzt werden würde.
World Wide Web und HTTP kommen Ihnen bekannt vor?
Ab 1990 erscheint und erweitert sich das Internetabkommen dank des brandneuen TCP / IP-Protokolls, das wir später erläutern werden. Das WWW ist ein System zur Verteilung und Weitergabe von Hypertextdokumenten, dh Texten, die Links zu anderen Texten über das Netzwerk enthalten.
Dies war dank des Protokolls namens HyperText Transfer Protocol (HTTP) möglich. Dies ist die Methode zur Übertragung von Daten und Informationen im WWW über das Internet. Dank dessen werden die Syntax und Semantik definiert, die die Elemente der Webarchitektur zur Kommunikation verwenden.
Zu diesem Zweck wurden Browser erstellt, Programme, mit denen diese Texte oder Webseiten angezeigt wurden, die nach ihrer Entwicklung in den folgenden Jahren auch Bilder und andere Multimedia-Inhalte enthielten. Der erste Browser und die erste Suchmaschine in der Geschichte war 1993 NCSA Mosaic, wo bereits mehr als eine Million Computer mit dem Netzwerk verbunden waren. Später hieß es Netscape und das Projekt wurde 2008 mit dem Erscheinen anderer Programme wie Mozilla Firefox und Internet Explorer abgebrochen.
Und so kommen wir zu diesem Tag und dem, was wir heute als Internet der Dinge kennen, wo wir uns eine völlig vernetzte Welt vorstellen.
Das Konzept des Datennetzes
Als Datennetz verstehen wir die Infrastruktur, die mit dem Ziel geschaffen wurde , Daten und Informationen jeglicher Art von einem Punkt zum anderen zu übertragen. Dies wird auch als Computernetzwerk bezeichnet, da es aus Knoten besteht, die entweder über Kabel oder direkt durch elektromagnetische Wellen miteinander verbunden sind. Der Zweck eines Netzwerks besteht jedoch immer darin, Informationen auszutauschen.
In diesen Netzwerken greifen nicht nur Computer ein, sondern das wichtigste Element für die Bereitstellung von Diensten sind Server und Datenverarbeitungszentren (CPD). Absolut alle Daten, die wir und die Unternehmen aus dem Internet, dem Netzwerk von Netzwerken, senden und empfangen, werden über diese Zentren übertragen.
Schauen wir uns die Grundlagen an, auf denen eine Netzwerkverbindung basiert. Dies sind Typ, Topologie und Protokolle. Nehmen wir an, Server, Computer und Router sind das Verbindungsmittel, nicht das Netzwerk selbst.
Arten von Netzwerken
Bei der Art des Netzwerks beziehen wir uns nicht auf das Verbindungsschema, sondern auf die Topologie, sondern auf deren Umfang aus geografischer Sicht.
LAN
Ein LAN oder " Local Area Network " ist ein Kommunikationsnetzwerk, das durch Verbinden von Knoten mithilfe von Kabeln oder drahtlosen Mitteln aufgebaut wird. Der Umfang der Verbindung ist durch physische Mittel begrenzt, sei es ein Gebäude, eine Anlage oder unser eigenes Zimmer. In ihnen besteht das Hauptmerkmal darin, dass es eine Reihe gemeinsamer Ressourcen gibt, auf die nur die Benutzer zugreifen können, die dazu gehören, ohne die Möglichkeit eines externen Zugriffs.
MANN
Es ist nicht nur ein Mann auf Englisch und eine Marke von Lastwagen, sondern bedeutet auch " Metropolitan Area Network ". Dies ist der Zwischenschritt zwischen einem LAN-Netzwerk und einem WAN-Netzwerk, da die Erweiterung dieses Netzwerktyps das Gebiet einer Großstadt abdeckt. Diese gehen normalerweise über eine CPD oder eine allgemeine Schalttafel, die an einen Hochgeschwindigkeits-Glasfaserbus angeschlossen ist, nach draußen.
WAN
Dies ist das größte Netzwerk, das " Wide Area Network " oder Wide Network. Es gibt keine vordefinierte Grenze, aber es ist das Netzwerk, das es ermöglicht, verschiedene Punkte der Welt, die aus LAN- oder MAN-Bereichen bestehen, über Trunk-Verbindungen mit hoher Kapazität zu verbinden. Wie Sie sich vorstellen können, ist das Internet ein WAN-Netzwerk.
Was sind LAN-, MAN- und WAN-Netzwerke und wofür werden sie verwendet?
Topologien
In den oben genannten Netzwerktypen haben wir eine Verbindungsarchitektur oder Topologie, wobei es verschiedene Typen gibt, die je nach Verwendung nützlich sind.
- Ring Bus Star Drahtloses Netz
Es ist ein zentrales Kabel, in dem die verschiedenen Knoten des Netzwerks hängen. Dieser Stamm muss ein Kabel mit hoher Kapazität sein, z. B. Koaxialkabel oder Glasfaser, und unterstützt die Verzweigung. Der Vorteil ist die Einfachheit und Skalierbarkeit. Wenn jedoch die Amtsleitung ausfällt, fällt das Netzwerk aus.
Es ist ein Netzwerk, das sich selbst schließt und auch als Token Ring bezeichnet wird. In diesem Fall wird das Netzwerk aufgeteilt, wenn ein Knoten ausfällt. Es ist jedoch weiterhin möglich, auf die anderen Knoten auf beiden Seiten des Rings zuzugreifen.
Es wird am häufigsten in LAN-Netzwerken verwendet, ist jedoch nicht das billigste. Hier haben wir ein zentrales Element als Gateway, das ein Router, Switch oder Hub sein kann, an dem jeder Knoten verbunden ist. Wenn das Gateway ausfällt, fällt das Netzwerk aus, aber wenn ein Knoten ausfällt, sind die anderen nicht betroffen.
Angenommen, ein drahtloses Netzwerk verwendet diese Topologie hypothetisch.
Es ist am sichersten, da alle Knoten mit allen verbunden sind, obwohl die Implementierung offensichtlich am teuersten ist. Dies stellt den Zugriff auf einen Knoten über einen beliebigen Pfad sicher und wird teilweise in WAN- und MAN-Netzwerken verwendet. Auf diese Weise haben wir bei einem Ausfall einer Zentrale oder eines Servers einen anderen Zugriffspfad zum Netzwerk.
Es ist keine Topologie als solche, aber wegen ihrer Länge, warum nicht eingeben. Ein drahtloses Netzwerk besteht aus einem Verbindungselement, einem Zugangspunkt oder einem Verbindungsanbieter, in dem andere Knoten eine Verbindung herstellen. Darin sehen wir ein Stern- oder sogar Maschennetzwerk, in dem verschiedene Elemente ein Netzwerk empfangen oder an andere liefern können, wenn sie sich in ihrem Abdeckungsbereich befinden.
Ein Sternnetzwerk kann unser WLAN-Router sein, während ein Mesh-Netzwerk das Mobilfunknetz sein kann.
Wichtigste Netzwerkprotokolle
Wir haben bereits gesehen, wie ein Netzwerk gebildet wird, daher ist es schwierig, die Hauptprotokolle zu sehen, die in diese Kommunikation eingreifen, sowie die verschiedenen Schichten, in denen die Verbindungen aufgeteilt werden können.
Unter Protokoll verstehen wir die Regeln, die für den Informationsaustausch über ein Netzwerk verantwortlich sind. Wenn wir ein Bild herunterladen, eine E-Mail senden oder online spielen, senden oder empfangen wir diese Informationen nicht sofort. Dies ist in Teile, Pakete unterteilt, die über das Internet reisen, als wäre es eine Straße, bis sie uns erreicht. Dies ist etwas Grundlegendes, das wir wissen müssen, um ein Netzwerk zu verstehen.
Um diese Protokolle zu klassifizieren, erstellte der OSI-Kommunikationsstandard ein Modell, das in sieben Schichten unterteilt ist, in denen die Kommunikationskonzepte eines Netzwerks definiert und erläutert werden. Das TCP / IP-Protokoll verfügt wiederum über ein anderes Modell ähnlich dem vorherigen, das in vier Schichten unterteilt ist. Wir haben einen Artikel, der das OSI-Modell erklärt.
OSI-Modell: Was es ist und wofür es verwendet wird
- Physics Data Link Network Transport Titel Sitzung PresentationTitle Application
Diese Schicht entspricht der Netzwerkhardware und den Netzwerkverbindungen und definiert die physischen Mittel zur Datenübertragung. Zu den bekanntesten Protokollen gehören:
- 92: DSL- Telefonnetz (Digital Subscriber Line): Ermöglicht den Zugriff auf das Netzwerk mit digitalen Daten über Twisted-Pair-Kabel wie Ethernet- Telefone . Dies ist der Standard für Kabelverbindungen, in denen die Varianten 10BASE-T, 100BASE-T, 1000BASE-T, 1000BASE-SX usw. Je nach Geschwindigkeit und Kapazität des Kabels. GSM: ist die IEEE 802.11x -Funkfrequenzverbindungsschnittstelle : Eine Reihe von physischen Protokollstandards für die digitale drahtlose Verbindung USB, FireWire, RS-232 oder Bluetooth sind andere Protokolle, die gehört werden sollten.
Es befasst sich mit der physischen Weiterleitung von Daten, dem Zugriff auf das Medium und insbesondere der Erkennung von Übertragungsfehlern. Hier haben wir:
- PPP: Dies ist das Punkt-zu-Punkt-Protokoll, über das zwei Knoten eines Netzwerks direkt und ohne HDLC- Vermittler verbunden sind . Ein weiteres Punkt-zu-Punkt-Protokoll, das für die Wiederherstellung von Fehlern aufgrund von Paketverlust verantwortlich ist. FDDI: Steuert die von verteilte Datenschnittstelle Glasfaser, basierend auf Token Ring und mit Duplexverbindungen VPN-Protokolle wie T2TP, VTP oder PPTP: Dies sind Tunnelprotokolle für virtuelle private Netzwerke
Auf dieser Ebene können Daten vom Sender zum Empfänger gelangen und die erforderlichen Schalt- und Routingvorgänge zwischen den verschiedenen miteinander verbundenen Netzwerken durchführen. Angenommen, sie sind die Verkehrszeichen, die das Paket leiten. Hier sind einige bekannte Protokolle, da wir dem, was der Benutzer handhabt, sehr nahe kommen:
- IPv4 und IPv6 und IPsec: Internet Protocol, das bekannteste von allen. Es handelt sich um ein nicht verbindungsorientiertes Protokoll, dh es überträgt Datagramme (MTUs) von Punkt zu Punkt auf dem besten Weg, den das ICMP- Paket selbst gefunden hat : Internet-Nachrichtensteuerungsprotokoll, das Teil von IP ist und für das Senden von Fehlermeldungen verantwortlich ist. IGMP: Internet Group Management Protocol zum Austausch von Informationen zwischen AppleTalk- Routern : Apples eigenes Protokoll zur Verbindung lokaler Netzwerke mit dem alten Macintosh. ARP: Adressauflösungsprotokoll, mit dem die MAC-Adresse der Hardware in Bezug auf ihre IP ermittelt wird.
Es ist verantwortlich für den Transport der im Übertragungspaket gefundenen Daten vom Ursprung zum Ziel. Dies erfolgt unabhängig von der Art des Netzwerks, und teilweise aufgrund dessen besteht Datenschutz im Internet. Hier heben wir diese beiden Protokolle hervor:
- TCP (Transmission Control Protocol): Dank dieses Protokolls können die Knoten sicher kommunizieren. TCP bewirkt, dass die Daten in gekapselten Segmenten mit einem " ACK " gesendet werden, damit das IP-Protokoll gesendet wird, wie es für Multiplexing-Funktionen angemessen erscheint. Das Schicksal wird sich wieder darum kümmern, diese Segmente zu vereinen. Dieses Protokoll ist verbindungsorientiert, da Client und Server die Verbindung akzeptieren müssen, bevor mit der Übertragung begonnen werden kann. UDP (User Datagram Protocol): Der Vorgang ähnelt TCP nur in diesem Fall. Es handelt sich um ein nicht verbindungsorientiertes Protokoll, dh zwischen Client und Server habe ich zuvor keine Verbindung hergestellt.
Über diese Ebene kann die Verbindung zwischen den Maschinen, die Informationen übertragen, gesteuert und aktiv gehalten werden.
- RPC und SCP: Protokoll für Remoteprozeduraufrufe, mit dem ein Programm Code auf einem anderen Remotecomputer ausführen kann. Es wird von XML als Sprache und HTTP als Protokoll zur Verwaltung von Client-Server-Webdiensten unterstützt
Es ist verantwortlich für die Darstellung der übermittelten Informationen. Dadurch wird sichergestellt, dass die Daten, die Benutzer erreichen, trotz der unterschiedlichen Protokolle, die sowohl in einem Empfänger als auch in einem Sender verwendet werden, verständlich sind. Auf dieser Ebene sind keine Netzwerkprotokolle beteiligt.
Benutzer können Aktionen und Befehle in den Anwendungen selbst ausführen. Hier haben wir auch einige bekannte Protokolle:
- HTTP und HTTPS (Hypertext Transfer Protocol Secure): Dieses Protokoll ermöglicht die Übertragung von Informationen im WWW. Das "S" ist die sichere Version dieses Protokolls beim Verschlüsseln der Informationen. DNS (Domain Name System): Damit können wir URL-Adressen in IP-Adressen übersetzen und umgekehrt. DHCP (Dynamic Host Configuration Protocol): Protokoll, mit dem ein Server einem Client dynamisch eine IP-Adresse zuweist. SSH und TELNET (Secure Shell): SSH ermöglicht den sicheren Remotezugriff auf einen Server über eine verschlüsselte Verbindung, die auch die Datenübertragung ermöglicht. TELNET ist die unsichere und archaische Version von SSH. FTP (File Transfer Protocol): Mit können wir Client / Server-Dateien herunterladen und hochladen. SMTP (Simple Mail Transport Protocol): Dieses Protokoll ist für den Austausch von E-Mails verantwortlich. LDAP (Lightweight Directory Access Protocol): Ermöglicht den Zugriff auf ein bestelltes Dienstverzeichnis mithilfe von Benutzeranmeldeinformationen.
VPN-Netzwerke
Virtuelle private Netzwerke sind ein spezieller Netzwerktyp, der einen vollständigen Artikel verdient und den Sie auf unserer Website finden
Was ist ein Virtual Private Network (VPN) und wofür wird es verwendet?
Einfach ausgedrückt ist ein VPN ein lokales Netzwerk oder ein internes Netzwerk, in dem Benutzer, die mit ihm verbunden sind, geografisch getrennt werden können. Der Zugriff auf dieses Netzwerk erfolgt über das Internet, und niemand außer den abonnierten Benutzern kann darauf zugreifen, weshalb es als virtuelles privates Netzwerk bezeichnet wird. Mit anderen Worten, es ist ein LAN-Netzwerk, das wir auf das öffentliche Netzwerk selbst ausweiten können. Sein Geheimnis liegt in der Einrichtung von Verbindungstunneln zwischen den verschiedenen Knoten unter Verwendung verschlüsselter Daten, die nur von den Knoten, aus denen das Netzwerk besteht, gelesen und verstanden werden können.
Auf diese Weise können wir alle Internetverbindungen sicher und zuverlässig herstellen, ohne physisch dort sein zu müssen, wo sich unser internes Netzwerk befindet. Unter den Vorteilen der Verwendung eines VPN können wir Folgendes hervorheben:
- Höhere Sicherheit bei öffentlichen Verbindungen Vermeiden Sie bestimmte Blockaden nach Ländern oder geografischen Gebieten. Vermeiden Sie Zensur bei unserem eigenen Internetdienstanbieter
Das Internet der Dinge
Dieses Konzept, das auf Englisch als Internet der Dinge oder IoT bezeichnet wird, bezieht sich auf die Verbindung aller Arten von Alltagsgegenständen über das Netzwerk, um Dienste über das Internet zu nutzen oder bereitzustellen.
Lassen Sie uns verstehen, dass bis vor wenigen Jahren die einzigen Geräte, die eine Verbindung zu einem Datennetzwerk herstellen konnten, Computer waren. Denn aufgrund der Entwicklung der Elektronik und der Miniaturisierung von Mikroprozessoren haben wir heute die Möglichkeit, eine bestimmte „Intelligenz“ für nahezu jedes Objekt des täglichen Gebrauchs bereitzustellen. Von offensichtlichen Geräten wie Fernsehern, Autos oder Musikgeräten bis hin zu Beleuchtungssystemen, Häusern, Kühlschränken, Waschmaschinen usw.
Elemente, aus denen ein Netzwerk besteht
Wir wissen bereits, dass es sich um ein Netzwerk handelt und viele der daran beteiligten Protokolle, aber wissen wir, wie ein Netzwerk physisch aussieht? Es wird albern erscheinen, weil wir alle wissen, was ein Router ist, aber es stecken noch viel mehr Elemente dahinter.
Routing-Elemente
Beginnen wir mit den Grundelementen, die die meisten von uns haben und die wir oft nicht sehen.
Kabel
Sie sind das Mittel zum Transportieren von Daten zwischen zwei Punkten, weshalb Informationen in Form von Zeichenfolgen aus Bits von Nullen und Einsen übertragen werden. Dies ist dasselbe wie elektrische Impulse zu sagen, da die Information letztendlich Elektrizität mit einer bestimmten Spannung und Intensität ist. Es kann zwar auch drahtlos über Zugangspunkte durch elektromagnetische Wellen übertragen werden. Dieses Element arbeitet auf der physischen Ebene des OSI-Modells.
Heutzutage gibt es viele Arten von Kabeln, aber die in LANs am häufigsten verwendeten sind Twisted-Pair-Kabel. Sie bestehen aus Paaren unabhängiger und verseilter Leiter mit einer Isolierung. Dies können UTP, FTP, STP, SSTP und SFTP sein. Es gibt auch Koaxialkabel mit einem doppelt isolierten Kupferkern und einem Netz, die normalerweise vor Fernseh- und Busnetzen verwendet werden.
Twisted Pair-Kabeltypen: UTP-Kabel, STP-Kabel und FTP-Kabel
Glasfaser: Was es ist, wofür es verwendet wird und wie es funktioniert
Sie sind nicht die einzigen, da wir zunehmend Glasfaserkabel für die Übertragung von Informationen verwenden. Es wird kein elektrisches Signal verwendet, sondern Lichtimpulse, die aufgrund ihrer hohen Störfestigkeit eine größere Bandbreite und größere Entfernung ermöglichen.
Modem
Das Wort Modem kommt von Modulator / Demodulator und ist ein Gerät, das in der Lage ist , ein Signal von analog zu digital und umgekehrt umzuwandeln. Aber dies war natürlich früher in den Tagen der RTB-Verbindungen, da es jetzt viele andere Modemtypen gibt. Das Modem arbeitet auf Schicht 2 des OSI-Modells.
Wenn wir beispielsweise ein Mobiltelefon verwenden, befindet sich ein 3G-, 4G- oder 5G-Modem im Inneren, ein Element, das für die Umwandlung von Funksignalen in elektrische Impulse verantwortlich ist. Gleiches gilt für Glasfasern. Wir benötigen ein Modem, um Lichtsignale in elektrische umzuwandeln , was mit einem SFP erfolgt.
Modem: Was es ist, wie es funktioniert und ein bisschen Geschichte
Router und Wi-Fi Access Point
Der Router oder Router ist eine Sache, die wir alle zu Hause haben und in der wir unseren PC mit dem Kabel oder über WLAN verbinden. Dann ist es dieses Gerät, das für die Verbindung der USA eines Netzwerks und die Weiterleitung jedes Pakets an den entsprechenden Empfänger verantwortlich ist. Es funktioniert auf der Netzwerkebene des OSI-Modells.
Die heutigen Router können jedoch noch viel mehr, da sie über eine interne programmierbare Firmware verfügen, die eine Vielzahl von Funktionen wie DHCP, Switch-Funktionen, Firewalls und sogar die Einrichtung eines persönlichen VPN-Netzwerks hinzufügt. Diese verfügen auch über Wi-Fi-Funktionen, um Geräte drahtlos in einem LAN-Netzwerk zu verbinden.
Switch und Hub
Ein Netzwerk- Switch ist ein Gerät, das die Geräte eines lokalen Netzwerks mit immer sternförmigem Bereich miteinander verbindet. Leitet alle Netzwerkdaten dank seiner MAC-Adresse intelligent an den entsprechenden Client weiter. Derzeit haben viele Router diese Funktion bereits implementiert
Ein Hub oder Hub ist sozusagen ein "dummer Switch", da er das Netzwerk von allen Geräten gleichzeitig teilt. Dies bedeutet, dass die Daten empfangen und an alle verbundenen Knoten gesendet werden, die die Broadcast-Funktion ausführen.
Server
Ein Server ist im Grunde eine Computerausrüstung, die eine Reihe von Diensten über das Netzwerk bereitstellt. Es kann sich um einen einfachen Computer, einen auf einem modularen Schrank montierten Computer oder sogar einen Drucker handeln.
Server verfügen normalerweise über leistungsstarke Hardware, die jede Sekunde Tausende von Anforderungen von Clients über das Netzwerk verarbeiten kann. Im Gegenzug wird jedem eine Antwort gesendet, basierend auf dem, wonach er gefragt hat: einer Webseite, einer IP-Adresse oder einer E-Mail. Diese Server funktionieren mit einem Betriebssystem, es kann Linux, Windows oder was auch immer sein, das möglicherweise virtualisiert wird. Dies bedeutet, dass mehrere Systeme gleichzeitig auf einem Computer vorhanden sind, gleichzeitig ausgeführt werden und gemeinsam genutzte Hardware verwenden, um gleichzeitig verschiedene Dienste bereitzustellen.
Einige Beispiele für Server sind: Webserver, Druckserver, Dateiserver, Mailserver, Authentifizierungsserver usw.
NAS und Cloud-Speicher
Andere Elemente, die im Netzwerk eine große Rolle spielen, sind gemeinsam genutzte Speichersysteme oder private Clouds. Wir könnten sagen, dass es sich auch um einen Server handelt, aber in diesem Fall sind es mehr als nur ein Service, sondern wir oder die Server selbst, die auf dessen Inhalt zugreifen.
Wenn wir von einer Cloud sprechen, beziehen wir uns auf ein Speichermedium, dessen physischer Standort unbekannt ist. Wir können auf dieses Medium nur über Clients in Form von Webbrowsern oder bestimmten Programmen zugreifen, in denen die Daten uns als gemeinsam genutzte Elemente zum Herunterladen und Bearbeiten präsentiert werden.
Wenn wir unsere eigene private Cloud erstellen möchten, verfügen wir über den NAS oder Network-Attached Storage. Dies sind Geräte, die mit unserem LAN verbunden sind und uns dank RAID-Konfigurationen ein zentrales Data Warehouse bieten. In ihnen können wir dank mehrerer in einem Array verbundener Festplatten Massenspeichersysteme mit bis zu Hunderten von TB erstellen . Darüber hinaus können wir ein Mittel zum Sichern von Dateien mit hoher Replikation mithilfe von RAID 1, 5 und anderen konfigurieren.
RAID 0, 1, 5, 10, 01, 100, 50: Erläuterung aller Typen
NAS vs PC - Wo ist es besser, Ihre Dateien im Netzwerk zu speichern?
Begriffe Beziehungen zur Welt der Netzwerke
Zum Abschluss werden wir einige Begriffe sehen, die mit Netzwerken und dem Internet erstellt wurden und die uns ebenfalls interessant erscheinen.
Öffentliches und privates Netzwerk
In diesem Bereich müssen wir ein öffentliches Netzwerk als ein Netzwerk verstehen , das unserem Team eine Verbindung oder einen Telekommunikationsdienst gegen Zahlung einer Servicegebühr bereitstellt. Wenn wir eine Verbindung zu unserem ISP-Server herstellen (dem, der uns das Internet bietet), stellen wir eine Verbindung zu einem öffentlichen Netzwerk her.
Und wir verstehen, dass ein privates Netzwerk eines ist, das in irgendeiner Weise von einem Administrator verwaltet und kontrolliert wird, der wir selbst oder jemand anderes sein kann. Ein Beispiel für ein privates Netzwerk ist unser eigenes LAN, das eines Unternehmens oder eines Gebäudes, das über einen Router oder Server auf das Internet zugreift.
Wir haben bereits gesehen, dass VPN-Netzwerke ein Sonderfall eines privaten Netzwerks sind, das in einem öffentlichen Netzwerk betrieben wird. Und wir müssen auch wissen, dass wir von unseren Computern aus unser Netzwerk als öffentlich oder privat konfigurieren können. In diesem Fall bedeutet dies, dass unser Computer innerhalb des Netzwerks selbst gesehen wird oder nicht, dh mit einem privaten Netzwerk können wir Dateien kaufen, die andere sehen können, während wir mit dem öffentlichen Netzwerk sozusagen unsichtbar sind.
IPv4-, IPv6- und MAC-Adressen
Es ist eine logische Adresse von 4 Bytes oder 32 Bits, die jeweils durch einen Punkt getrennt sind, mit dem ein Computer oder Host in einem Netzwerk eindeutig identifiziert wird. Wir haben bereits gesehen, dass die IP-Adresse zur Netzwerkschicht gehört.
Derzeit finden wir zwei Arten von IP-Adressen, v4 und v6. Die erste ist die bekannteste, eine Adresse mit vier Werten zwischen 0 und 255. Die zweite ist eine logische 128-Bit-Adresse, die aus einer Zeichenfolge von 8 hexadezimalen Begriffen besteht, die durch ":" getrennt sind.
Was ist IP-Adressierung und wie funktioniert sie?
Schließlich ist die MAC-Adresse (Media Access Control) die eindeutige Kennung oder physische Adresse jedes Computers, der eine Verbindung zum Netzwerk herstellt. Jeder Knoten, der eine Verbindung zu einem Netzwerk herstellt, hat eine eigene MAC-Adresse und gehört ab dem Tag seiner Erstellung dazu. Es ist ein 48-Bit-Code in Form von 6 Blöcken mit zwei hexadezimalen Zeichen.
TCP-Segment
Obwohl es etwas technischer und spezifischer ist, da wir die Protokolle und die OSI-Schichten besprochen haben, lohnt es sich, etwas mehr über die Segmente zu wissen, in denen die Daten, die wir über das Netzwerk senden, gekapselt sind.
Wir haben gesagt, dass TCP ein Protokoll ist, das Daten aus der Anwendungsschicht fragmentiert, um sie über das Netzwerk zu senden. Zusätzlich zu ihrer Aufteilung fügt TCP jedem Slice in der Transportschicht einen Header hinzu, der als Segment bezeichnet wird. Das Segment geht wiederum zu dem IP-Protokoll, um mit seiner Kennung gekapselt zu werden, und es wird als Datagramm bezeichnet, so dass es schließlich an die Netzwerkschicht und von dort an die physikalische Schicht gesendet wird.
Der TCP-Header besteht aus folgenden Feldern:
Bandbreite
Die Bandbreite in Bezug auf Netzwerke und Internet ist die Datenmenge, die wir im Bereich der Kommunikation pro Zeiteinheit senden und empfangen können. Je größer die Bandbreite, desto mehr Daten können wir gleichzeitig senden oder empfangen, und wir können sie in Bit pro Sekunde b / s, Mb / s oder Gb / s messen. Wenn wir es von jedem auf den Speicher fokussieren, werden wir die Konvertierung in Bytes pro Sekunde, MB / s oder GB / s durchführen, wobei 8 Bits 1 Byte entsprechen.
Bandbreite: Definition, was es ist und wie es berechnet wird
Ping oder Latenz
Ping ohne VPN
Ein weiterer grundlegender Aspekt für den Benutzer in einem Netzwerk ist die Kenntnis der Latenz der Verbindung. Die Latenz ist die Zeit zwischen der Anforderung an den Server und der Antwort an uns. Je höher diese ist, desto länger müssen wir auf das Ergebnis warten.
Ping oder " Packet Internet Groper " ist ein Befehl, der in den meisten mit dem Netzwerk verbundenen Geräten vorhanden ist und die Latenz der Verbindung genau bestimmt. Es verwendet das ICMP-Protokoll, das wir bereits gesehen haben.
Was ist Ping und wofür ist es?
Physische und logische Ports
Netzwerkports sind die physischen Verbindungen, über die wir Geräte miteinander verbinden. RJ-45 ist beispielsweise der Ethernet-Port, an den Computer über UTP-Kabel angeschlossen sind. Wenn wir Glasfaser verwenden, verbinden wir das Kabel mit einem SPF-Anschluss. Wenn wir dies über ein Koaxialkabel tun, wird es als Anschluss F bezeichnet. Auf Telefonleitungen verwenden wir den RJ-11- Anschluss.
Im Internet wird jedoch fast immer von Netzwerkports gesprochen, dh von den logischen Ports der Verbindung. Diese Ports werden vom OSI-Modell auf der Transportschicht eingerichtet, mit einem 16-Bit- Wort (von 0 bis 65535) nummeriert und identifizieren die Anwendung, die es verwendet. Wir können wirklich selbst entscheiden, mit welchem Port eine Anwendung verbunden wird, obwohl sie normalerweise mit dem etablierten Standard identifiziert bleiben. Die wichtigsten Ports und ihre Anwendungen sind:
- HTTP: 80 HTTPS: 443 FTP: 20 und 21 SMTP / s: 25/465 IMAP: 143, 220 und 993 SSH: 22 DHCP: 67 und 68 MySQL: 3306 SQL Server: 1433 eMule: 3306 BitTorrent: 6881 und 6969
Wir können drei Bereiche von Ports unterscheiden. Von 0 bis 1024 sind Ports für das System und bekannte Protokolle reserviert. Von 1024 bis 49151 sind die registrierten Ports, die für alles verwendet werden können, was wir wollen. Schließlich haben wir die privaten Ports, die von 49152 bis 65535 reichen und zum Zuweisen zu Clientanwendungen verwendet werden und normalerweise für P2P-Verbindungen verwendet werden.
Fazit zu Netzwerken und Internet
Obwohl Sie schon lange gelesen haben, ist dies nur die Spitze des Eisbergs von Computernetzwerken. Es ist eine so große und sich ständig erweiternde Welt, dass wir für Neulinge glauben, dass es nützlich sein wird, diese Konzepte zu kennen.
Wenn Sie Fragen an uns haben oder der Meinung sind, dass wir ein wichtiges Konzept übersehen haben, lassen Sie es uns wissen und wir werden diese Informationen erweitern.
Dinge, die Sie wissen müssen, bevor Sie Ihre Laptop-Hardware aktualisieren
Liste der 5 Dinge, die Sie wissen müssen, bevor Sie Ihre Laptop-Hardware aktualisieren. Aktualisieren Sie Ihre Laptop-Hardware nicht, ohne dies alles zu wissen.
▷ So starten Sie Windows 10 im abgesicherten Modus 【Schritt für Schritt】 【Schritt für Schritt】
Wenn Sie wissen möchten, wie Sie in den abgesicherten Windows 10-Modus wechseln können, zeigen wir Ihnen in diesem Lernprogramm alle Möglichkeiten, darauf zuzugreifen.
▷ Wo ist der Internet Explorer für Windows 10? By Schritt für Schritt】
Wir zeigen Ihnen, wie Sie Internet Explorer für Windows 10 finden. ✅ Wenn Sie den Browser von Microsoft erneut verwenden möchten, haben Sie es ganz einfach.