Ein Schichtmodell beschreibt, wie Daten in einem Netzwerk Schritt für Schritt übertragen werden – von der Anwendung bis zur physischen Übertragung.
Das TCP/IP-Schichtmodell (auch Internet-Schichtenmodell genannt) ist ein Referenzmodell für den Aufbau und die Funktionsweise von Netzwerken, insbesondere des Internets.
Quelle: https://www.tinohempel.de/info/info/netze/images/dod.png
| Aufgabe | Protokolle | |
|---|---|---|
| Anwendungsschicht | Bereitstellung der Funktion (z.B. Interfaces) | HTTP, FTP, SMTP, IMAP |
| Transportschicht | Ende-zu-Ende-Kommunikation zwischen Anwendungen. | TCP, UPD |
| Internetschicht | Adressierung, Routing, Aufteilung der Datenpackete | IP, ICMP |
| Netzzugangsschicht | Übertragung der Daten auf Hardwareebene | Ethernet, WLAN, ARP |
Quelle: https://www.learnj.de/11/doku.php?id=kommunikation:schichtenmodell:start
Die Topologie eines Netzwerks ist die Struktur der Verbindungen zwischen den Rechnern.
| Physische Topologie | Logische Topologie | |
|---|---|---|
| Definition | Beschreibt den tatsächlichen, physischen Aufbau des Netzwerks – also wie Geräte und Kabel miteinander verbunden sind. | Beschreibt den Datenfluss im Netzwerk – also wie Datenpakete zwischen den Geräten tatsächlich übertragen werden. |
| Bezieht sich auf | Verkabelung, Geräteposition, Netzwerkhardware (Switches, Router, Kabelverbindungen). | Kommunikationswege, Protokolle und logische Verbindungen zwischen den Geräten. |
| Beispiel | Geräte sind sternförmig um einen Switch verbunden → physische Sterntopologie. | Datenverkehr verläuft wie in einem Ring (z. B. Token Ring) → logische Ringtopologie. |
| Sichtbar / Unsichtbar | Sichtbar – man kann sie sehen und anfassen. | Unsichtbar – man erkennt sie nur durch Analyse des Datenverkehrs. |
| Veränderung | Änderung erfordert Umbau der Hardware (z. B. Kabel neu verlegen). | Änderung erfolgt softwareseitig (z. B. durch Routing oder Netzwerkkonfiguration). |
Physische Topologie = Wie ist alles verkabelt?
Logische Topologie = Wie fließt der Datenverkehr tatsächlich?
| Art | Beschreibung | Vorteile | Nachteile |
|---|---|---|---|
| Baum | - mehrere Sternnetzwerke sind hierarchisch miteinader verbunden meist über ein Hauptknoten - wird oft in größeren Netzwerken verwendet |
- gut erweiterbar - übersichtliche Struktur - Fehler leicht lokalisierbar |
- Abhänigkeit vom Hauptknoten - Aufwendigere Verkabelung als beim Busnetz - Kosten steigen mit der größe des Netzes |
| Stern | - Alle Geräte sind über einzelne Leitungen mit einem zentralen Knoten verbunden - Knoten verteilt die Daten an die richtigen Geräte |
- Einfache Installation und verwaltung - Fehler leicht erkennbar - Hohe Leistung, da keine Kollisionen auf dem Hauptkabel entstehen |
- Abhängigkeit von zentralen Punkt |
| Vermascht | - jedes Gerät ist mit mehreren oder allen anderen Geräten direkt verbunden - Teilvermascht vs vollvermascht |
- sehr ausfallsicher, da Daten viele Wege nehmen können - Hohe Stabilität und Übertragungssicherheit - ideal für kritische Netzwerke |
- Hoher Verkabelungs- und Kostenaufwand (abh. vom Grad der Vermaschung) - Komplexe Verwaltung |
Quelle: https://inf-schule.de/rechnernetze/filius/vernetzungrechner/konzept_topologie
Bearbeitet folgende Aufgaben: https://inf-schule.de/rechnernetze/filius/vernetzungrechner/erkundung_zweirechner
Füllt den Wissensspeicher: https://inf-schule.de/media/pages/rechnernetze/filius/vernetzungrechner/2eac0fb543-1741553730/10-6-1-Wissensspeicher-Vernetzung_von_Rechnern.pdfErkenntnisse aus Filius: Hier gehts zur Unterseite für einen detalierten Einblick: Erkenntnisse aus Filius
Ein Übertragungsmedium ist das „Transportmittel“, über das Daten in einem Netzwerk von Punkt A nach Punkt B gelangen – egal ob über Kabel oder Funk.
| Kriterium | Funk (drahtlos) | Kabel (Metalle) | Lichtwellenleiter (Glasfaser) |
|---|---|---|---|
| Übertragungsart | Elektromagnetische Wellen (Funkfrequenzen) | Elektrische Signale | Lichtsignale |
| Medium | Luft | Kupferleitungen | Glas- oder Kunststofffasern |
| Datenrate | Mittel (z. B. WLAN bis mehrere Gbit/s) | Mittel bis hoch (z. B. Ethernet bis 10 Gbit/s) | Sehr hoch (mehrere Tbit/s möglich) |
| Reichweite | Abhängig von Frequenz und Sendeleistung (Meter bis Kilometer) | Begrenzt (bis ca. 100 m bei Twisted-Pair) | Sehr groß (bis zu mehreren Kilometern ohne Verstärker) |
| Störanfälligkeit | Hoch (z. B. durch andere Funkquellen, Mauern) | Mittel (elektromagnetische Störungen möglich) | Sehr gering (unempfindlich gegen elektromagnetische Einflüsse) |
| Sicherheit | Geringer (Signale können abgefangen werden) | Hoch (physischer Zugriff nötig) | Sehr hoch (schwer abzuhören) |
| Kosten | Gering bis mittel | Gering | Hoch (Material & Installation) |
| Flexibilität / Mobilität | Sehr hoch | Gering | Gering |
| Installation / Aufwand | Einfach, keine Kabel nötig | Mittel (Kabelverlegung erforderlich) | Aufwendig, empfindliche Montage |
| Typische Anwendungen | WLAN, Mobilfunk, Bluetooth | Heimnetzwerke, Büroverkabelung | Backbone-Netze, Rechenzentren, Internetanbindungen |
Funk → flexibel, aber störanfällig.
Kabel → günstig und stabil für kurze Distanzen.
Lichtwellenleiter → sehr schnell und störsicher, aber teuer und aufwendig zu installieren.
Eine URL (engl. Uniform Resource Locator) ist im Grunde die Adresse einer Ressource im Internet — also der genaue Ort, an dem sich etwas (z. B. eine Webseite, ein Bild, eine Datei oder ein Video) befindet.
Optional sind je nach Anwendungszweck:
HTTP (Hypertext Transfer Protocol) ist ein zustandsloses Kommunikationsprotokoll, mit dem Client und Server über Anfragen (Requests) und Antworten (Responses) Daten wie Webseiten austauschen.
Einige (nicht alle) Methoden:
| Methode | Beschreibung |
|---|---|
| GET | Fordert eine Ressource vom Server an, ohne sie zu verändern. |
| POST | Sendet Daten an den Server, meist zur Erstellung neuer Ressourcen. |
| PUT | Erstellt oder ersetzt eine Ressource vollständig. |
| PATCH | Nimmt partielle Änderungen an einer bestehenden Ressource vor. |
| DELETE | Löscht eine Ressource auf dem Server. |
Methode Path Protocol:
GET /images/logo.png HTTP/1.1
HOST: taroschule.de
Header: Extra Informationen wie
| Hauptgruppe | Statuscode | Bedeutung |
|---|---|---|
| 1xx – Information | 100 Continue | Anfrage kann fortgesetzt werden. |
| 101 Switching Protocols | Server wechselt zu einem anderen Protokoll. | |
| 2xx – Erfolg | 200 OK | Anfrage erfolgreich verarbeitet. |
| 201 Created | Ressource erfolgreich erstellt. | |
| 3xx – Umleitung | 301 Moved Permanently | Ressource dauerhaft verschoben. |
| 302 Found | Temporäre Weiterleitung. | |
| 304 Not Modified | Inhalt unverändert, Nutzung aus Cache möglich. | |
| 4xx – Clientfehler | 400 Bad Request | Ungültige Anfrage. |
| 401 Unauthorized | Authentifizierung erforderlich. | |
| 403 Forbidden | Zugriff verweigert. | |
| 404 Not Found | Ressource nicht gefunden. | |
| 5xx – Serverfehler | 500 Internal Server Error | Allgemeiner Serverfehler. |
| 503 Service Unavailable | Server vorübergehend nicht verfügbar. |
https://cheatography.com/kstep/cheat-sheets/http-status-codes/
| Merkmal | Client | Server |
|---|---|---|
| Begriff | = Kunde | = Diener |
| Funktion | Fordert Dienste oder Daten an | Stellt Dienste oder Daten bereit |
| Beispielgeräte | PC, Laptop, Smartphone | Webserver, Datenbankserver, Mailserver |
| Beispiele für Software | Webbrowser, E-Mail-Client | Apache, MySQL, Microsoft Exchange |
| Kommunikation | Sendet Requests (Anfragen) | Sendet Responses (Antworten) |
| Merkmal | TCP (Transmission Control Protocol) | UDP (User Datagram Protocol) |
|---|---|---|
| Verbindungstyp | Verbindungsorientiert | Verbindungslos |
| Zuverlässigkeit | Zuverlässig (Fehlererkennung, Wiederholungen) | Unzuverlässig (keine Garantie für Zustellung) |
| Fehlerkorrektur | Ja (durch Quittungen und Retransmission) | Nein |
| Reihenfolge der Pakete | Garantiert | Nicht garantiert |
| Geschwindigkeit | Langsamer (mehr Overhead) | Schneller (weniger Overhead) |
| Overhead | Hoch | Gering |
| Typische Anwendungen | Web (HTTP/HTTPS), E-Mail (SMTP, IMAP), Dateiübertragung (FTP) | Streaming, VoIP, Online-Gaming, DNS |
| Verbindungssicherung | Dreifacher Handshake (Three-Way Handshake) | Keine Verbindungssicherung |
Bei der Übertragung von Paketen kann viel schief gehen. Ihr seid jetzt Mallory und dürft die Kommunikation stören: https://www.csfieldguide.org.nz/en/interactives/packet-attack/. TCP verhindert die Angriffe.
Gesendete Pakete, die nicht bestätigt werden, werden nach bestimmter Zeit erneut gesendet (Sender muss Kopie bis zur Bestätigung vorhalten)
Die Prüfsumme dient zur Fehlererkennung. Fehlerhafte empfangene Pakete könnten verworfen werden. Sie werden bei ausbleibender ACK neu gesendet.
Die Port-Nummer identifiziert die Anwendenung. Die Port-Nummern 0 bis 1024 sind festgelegt.20 = SSH
80 = HTTP
443 = HTTPS
- IP steht für Internet Protocol
- logische Adressierung auf Internetschicht
- es existieren 2 Versionen des Protokolls
- Wird manuell von einem Administrator eingestellt oder automatisch vergeben (Protokoll DHCP)
| Merkmal | IPv4 | IPv6 |
|---|---|---|
| Adresslänge | 32 Bit | 128 Bit |
| Darstellung | Dezimal (z. B. 192.168.0.1) |
Hexadezimal (z. B. 2001:0db8::1) |
| Anzahl möglicher Adressen | 232 = ca. 4,3 Milliarden | 2128 = ca. 3,4 × 10³⁸ |
| Einführung | 1983 | 1998 |
→ Wir werden uns auf IPv4 beschränken.
Kleinste IPv4 = 0.0.0.0 (im Speicher 00000000.00000000.00000000.00000000)
Größte IPv4 = 255.255.255.255 (11111111.11111111.11111111.11111111)
Besondere IPs
192.168.0.1 (local IP Format)
192.168.173.134 (common gateway addresse / ein Standart für Gateway Adressen)
127.0.0.1 (localhost / eigene Rechner)
255.255.255.0 (subnet mask / Netzwerkmasken)
255.255.255.224
Für einen genaueren Einblick: IP Packet
Switche sind Komponenten, die Geräte des gleichen Netzes miteinander verbinden.
Router sind Komponenten, die verschiedene Netz miteinander verbinden.
- Adressraum effizient zu nutzen – IP-Adressen werden gezielter verteilt, weniger Verschwendung.
- Netzwerkleistung zu verbessern – Weniger Broadcasts, geringere Netzwerklast.
- Sicherheit erhöhen – Trennung sensibler Bereiche (z. B. Büro, Server, Gäste).
- erleichtern der Verwaltung – Klare Struktur, einfachere Fehleranalyse und Wartung.
- Organisatorische Trennung – Abbildung von Abteilungen oder Standorten.
- Skalierbarkeit – Netz kann leichter erweitert werden.
Wenn ein Netzteilnehmer eine Nachricht senden will, so prüft sie, ob das Ziel im gleichen Netz liegt. Wenn ja kann die Nachricht einfach gesendet werden / meist über den Switch. (Sollte die MAC Adresse des Ziels noch nicht bekannt sein, ist ein ARP-Request notwendig).
Ist das Ziel in einem anderen Netz, kann die Nachricht an das Gateway gesendet werden. Ein Gateway ist das „Tor“ zwischen zwei Netzwerken über den Router.
um zu erkennen, zu welchem Netz ein Gerät gehört wird die IP Addresse in Netz- und Hostanteil aufgeteilt.
Der Netzanteil entsteht, indem die IP-Adresse bitweise mit der Netzwerkmaske verknüpfst (bitwise AND). Dabei werden die Host-Bits auf 0 gesetzt, die Netz-Bits bleiben erhalten.
Der Hostanteil ist der Anteil der IP, bei dem die Netzwerkmask 0en enthält.
Die Broadcast-Addresse ist der Netzanteil + 1er im Hostanteil.
Anzahl möglicher Hosts = 2n - 2, wobei n = Länge des Hostanteils
Nochmal ein Erklärvideo https://youtu.be/jgwWFKryrOw?t=149
Übungsaufgaben sind hier zu finden: Aufgaben zu Subnetting
| Kriterium | Statisches Routing | Dynamisches Routing |
|---|---|---|
| Verwaltung | Manuell durch Administrator konfiguriert | Automatische Ermittlung und Aktualisierung durch Protokolle |
| Skalierbarkeit | Gering – hoher Aufwand bei vielen Routen | Hoch – passt sich automatisch großen Netzwerken an |
| Anpassung an Änderungen | Muss manuell angepasst werden | Erkennt Änderungen (z. B. Ausfälle) selbstständig |
| Komplexität | Einfach zu konfigurieren | Komplexer aufgrund von Protokollen und Berechnungen |
| Ressourcenverbrauch | Minimal (keine Berechnungen oder Protokolle) | Höher (CPU/Bandbreite für Routing-Protokolle) |
| Fehleranfälligkeit | Höhere Gefahr durch manuelle Fehler | Geringer, da automatische Updates |
| Typische Einsatzszenarien | Kleine, stabile Netzwerke, einfache Topologien | Große, dynamische Netzwerke mit häufigen Änderungen |
Aufgabe:
https://inf-schule.de/rechnernetze/filius/vernetzungrechnernetze/erkundung_mehrerenetze
Folgendes ist Ziel im...
WICHTIG: Bei der Verbindung zwischen Routern, müssen die IP-Adressen der Schnittstellen im gleichen Netz sein, sonst ist eine Kommunikation nicht möglich. Beispiel 1.0.0.1/1.0.0.2 oder 2.0.0.3/2.0.0.2

Router entscheidet mit Routingtabelle. Wird mein manuellen Routing händisch vom Admin erstellt.
Hier ein Beispiel für Router 1.
Ein Erklärvideo, welches im Detail durchgeht: https://www.youtube.com/watch?v=4Hpvfy7Ra9k
Aufgabe: https://inf-schule.de/rechnernetze/vermittlung/fachkonzept_routing und https://inf-schule.de/rechnernetze/vermittlung/routerspiel
ipconfig
ipconfig /all
ipconfig /displaydns
ipconfig /flushdns
ping
tracert
nslookup
https://informatik.mygymer.ch/g23c/013.kryptologie-sicherheit/04.hash.html
Der Prozess, bei dem ein Nutzer oder System angibt, wer er/sie/es ist.
z. B. durch einen Benutzernamen.
Die Überprüfung, ob die angegebene Identität tatsächlich stimmt.
z.B. durch:
Die Entscheidung, welche Rechte und Aktionen einer bereits authentifizierten Identität erlaubt sind.
z. B. Lese- oder Schreibrechte.
Ein zentraler Netzwerkdienst wird über einen oder wenige zentrale Server oder Kontrollinstanzen bereitgestellt.
Alle Clients oder Teilnehmer greifen auf diese zentrale Ressource zu, wodurch Verwaltung, Datenhaltung und Entscheidungen an einem Ort konzentriert sind.kurz: Ein einzelner zentraler Knoten stellt Dienste für alle anderen bereit.
Ein dezentraler Netzwerkdienst verteilt Aufgaben, Daten und Entscheidungen auf mehrere unabhängige Knoten im Netzwerk.
Es gibt keine einzelne Stelle, die Kontrolle oder Betrieb allein übernimmt — jeder Knoten kann Dienste anbieten, Informationen weitergeben oder Entscheidungen treffen.kurz: Viele gleichberechtigte Knoten arbeiten kooperativ, ohne zentralen Kontrollpunkt.
Eine Firewall ist ein Sicherheitssystem, das den Datenverkehr zwischen unterschiedlichen Netzwerken überwacht und kontrolliert. Sie soll unerlaubte Zugriffe verhindern und nur den Datenverkehr zulassen, der gemäß festgelegten Sicherheitsregeln erlaubt ist.
Aufgaben zum Üben sind hier: Python Übungen