Netzwerk Kabel mit metallischen Leitern

Netzwerkkabel

Netzwerkkabel spielen eine zentrale Rolle bei der Verbindung von Geräten in einem Computernetzwerk. Sie stellen sicher, dass Daten effizient und zuverlässig übertragen werden. Unter den verschiedenen Arten von Netzwerkkabeln sind STP (Shielded Twisted Pair) und UTP (Unshielded Twisted Pair) die gängigsten. Beide haben ähnliche Designs und bestehen aus gedrehten Kabelpaaren, unterscheiden sich jedoch in Bezug auf Abschirmung und EMI (elektromagnetische Interferenzen) Widerstandsfähigkeit.

In Deutschland ist der Einsatz von STP-Kabeln besonders weit verbreitet. Durch die zusätzliche Abschirmung der Kabel bieten sie einen besseren Schutz vor äußeren elektromagnetischen Störungen und sorgen für eine stabilere und zuverlässigere Datenübertragung. Besonders wichtig ist dies in Umgebungen mit hohem EMI-Aufkommen. Daher werden STP abgeschirmte Kabel oft in industriellen oder kommerziellen Umgebungen eingesetzt, wo diese Art von Störungen häufiger sind.

Im Vergleich dazu sind UTP-Kabel weniger anfällig für physische Schäden, weil sie technischer einfacher aufgebaut sind.  Dieser Kabeltyp ist flexibler und einfacher zu installieren.

Sowohl STP- als auch UTP-Kabel haben ihre spezifischen Vorzüge. Ihre Auswahl hängt von der spezifischen Netzwerkumgebung und den Anforderungen ab.

Tabelle von Netzwerkkabel Typen

Kat. Max. Frequenzbereich Geschwindigkeit Anwendungs-bereich Stecker
Cat 1 n/a Bis zu 1 Mbps Ältere Telefonleitungen RJ11
Cat 2 1 MHz Bis zu 4 Mbps Ältere Telefonleitungen und Netzwerke RJ11, RJ45
Cat 3 16 MHz Bis zu 10 Mbps Ältere Telefonleitungen und Netzwerke RJ45
Cat 4 20 MHz Bis zu 16 Mbps Ältere Netzwerke (Token Ring) RJ45
Cat 5 100 MHz Bis zu 100 Mbps Heim- und Büronetzwerke RJ45
Cat 5e 100 MHz Bis zu 1 Gbps Heim- und Büronetzwerke RJ45
Cat 6 250 MHz Bis zu 1 Gbps (10 Gbps bei kurzen Distanzen) Büronetzwerke, Rechenzentren RJ45
Cat 6a 500 MHz Bis zu 10 Gbps Rechenzentren, großflächige Netzwerke RJ45
Cat 7 600 MHz Bis zu 10 Gbps Rechenzentren, großflächige Netzwerke GG45, TERA
Cat 7a 1000 MHz Bis zu 10 Gbps Rechenzentren, großflächige Netzwerke GG45, TERA
Cat 8.1 2000 MHz Bis zu 40 Gbps Rechenzentren RJ45
Cat 8.2 2000 MHz Bis zu 40 Gbps Rechenzentren ARJ45

Alternativ kann eine Verkabelung mit Lichtwellenleitern durchgeführt werden.

 

 

 

 

Der private Adressenbereich bei IPv4

Das Internet entstand aus dem ARPAnet, das ein Produkt des kalten Krieges zwischen der Sowjetunion und den USA war. Es wurde in den 1960er Jahren von der Advanced Research Projects Agency, einer Abteilung des US-Verteidigungsministeriums, geschaffen. Es wurde ein dezentrales Netzwerk zur Übertragung von Daten mit Datenpaketen geschaffen.

1969 begannen vier Elite Universitäten – UCLA, Stanford, UC Santa Barbara und das University of Utah Research Institute das Arpanet aufzubauen – Sie wurden als die ersten Knotenpunkte des neuen Netzwerks. Die Verbindung zwischen diesen Knotenpunkten wurde mit speziell entwickelten Schnittstellen und Protokollen hergestellt.

Im Jahr 1990 wurde das ARPAnet außer Betrieb genommen, als das Internetprotokoll IPv4 eingeführt wurde und das Netzwerk in das öffentliche Internet integriert wurde.

Da die Anzahl der im Internet genutzten Geräte im Laufe der Jahre stark anstieg, erkannten die Experten, dass der Adressraum mit 32 Bit zu stark begrenzt ist. Jede Adresse im öffentlichen Internet darf nur einmal genutzt werden. Um die vielen Unternehmensnetze zu ermöglichen, wurde die  Technologie NAT (Network Address Translation) entwickelt und für die Netzwerk Klassen A bis C private Adressenpools definiert. Später wurde CIDR (Classless Inter-Domain Routing) eingeführt.

Welche privaten Adressenbereiche gibt es?

IPv4 reserviert bestimmte Adressbereiche für den privaten Gebrauch. Hier sind die drei private Adressbereiche von IPv4 mit Beispielen.

1. Private Adressbereich gemäß RFC 1918

      1. 10.0.0.0 bis 10.255.255.255 mit 224-2 Adressen pro Netz für Unternehmen mit großen Adressenbedarf
        Beispiel:
        Netzadresse 10.0.0.0
        IP Adresse 10.0.1.4
        Broadcast Adresse 10.255.255.255
        Subnetzmaske 255.0.0.0
      2. 172.16.0.0 bis 172.31.255.255 mit 216-2 Adressen pro Netz für Unternehmen mit mittleren Adressenbedarf
        Beispiel:
        Netzadresse 172.16.0.0
        IP Adresse 172.16.0.23
        Broadcast Adresse 172.16.255.255
        Subnetzmaske 255.255.0.0
      3. 192.168.0.0 bis 192.168.255.255 mit 28-2 pro Netz Adressen für Unternehmen mit geringen Adressenbedarf
        Beispiel:
        Netzadresse 192.168.3.0
        IP Adresse 192.168.3.120
        Broadcast Adresse 192.168.3.255
        Subnetzmaske 255.255.255.0

2. Link-Local Adressbereich gemäß RFC 3927
              169.254.0.0 bis 169.254.255.255 für die Übertragung von einer Adresse zu gleichzeitig mehreren Adressen

Aufbau der Netzwerk Adressierung

Angenommen, wir haben ein Netzwerk mit der IP-Adresse 192.168.3.21 und einer Subnetzmaske von 255.255.255.0.

In diesem Fall ist die IP-Adresse 192.168.3.0 die Netzadresse, also die Adresse des vorliegenden Netzwerks.

IP-Adressen werden verwendet, um einzelne Geräte in einem Netzwerk zu identifizieren. Jedes Gerät in einem Netzwerk hat eine eindeutige IP-Adresse, wie zum Beispiel 192.168.3.1 oder 192.168.3.21.

Die Subnetzmaske gibt an, welcher Teil der IP-Adresse die Netzwerkadresse ist und welcher Teil für die Identifizierung der einzelnen Geräte im vorliegenden Netz verwendet wird. In diesem Fall ist die Subnetzmaske 255.255.255.0, was bedeutet, dass die ersten drei Zahlenblöcke (192.168.3) die Netzwerkadresse sind und der letzte Zahlenblock (0) für die Identifizierung der Geräte im Host verwendet wird.

Die Broadcast-Adresse ist die höchste Adresse in einem Netzwerk und wird verwendet, um Daten gleichzeitig an alle Geräte im Netzwerk zu senden. In unserem Beispiel wäre die Broadcast-Adresse 192.168.3.255. Wenn also ein Gerät eine Nachricht an alle anderen Geräte im Netzwerk senden möchte und die genaue IP-Adresse nicht kennt, würde es diese Adresse als Zieladresse verwenden.

Einsatzbereich der privaten IP-Adressen

Diese Adressbereiche sind für den privaten Gebrauch in lokalen Netzwerken vorgesehen. Sie können durch NAT beliebig oft in Netzen genutzt werden und werden nicht im Internet geroutet. Sie ermöglichen es vielen Organisationen jeweils eigene IP-Adressen in ihren Netzwerken zu verwenden, ohne mit öffentlichen Adressen zu kollidieren.

 

 

Das ISO-OSI Schichtenmodell

Um die  Datenübertragung in Netzen leichter beschreiben zu können, wurde in den 1960er Jahren das DoD Schichtenmodell entwickelt.

Schicht Name
4 Process
3 Host-to-Host
2 Internet
1 Network Access

Dieses Modell besteht aus 4 Schichten und bildet eine Grundlage des heute verwendeten ISO-OSI Schichtenmodells. Die Organisation ISO hat den Open Systems Interconnect im Jahr 1978 entworfen.

Das heutige OSI Modell nutzt 7 Schichten, bei der die Kommunikation zwischen Sender und Empfänger mit Hilfe von technischen Einrichtungen beschrieben wird.

Schicht Deutsche Bezeichnung Englische Bezeichnung Protokolle Geräte oder Hardware
7 Anwendungs-schicht Application Layer HTTPS
FTP
SMTP
LDAP
Gateway
Proxy
6 Darstellungs-schicht Presentation Layer
5 Sitzungsschicht Session Layer
4 Transport-schicht Transport Layer TCP
UDP
3 Vermittlungs-schicht Network Layer IP
ICMP
IPsec
Router
Layer 3 Switch
2 Sicherungs-schicht Data Link Layer WLAN
Ethernet
MAC
Switch
Bridge
Access-Point
1 Bitübertragungs-schicht Physical Layer 1000BASE-T
Token Ring
Repeater
Hub
Netzwerk-kabel

In Schicht 7 werden Daten durch die Anwendung über das Netzwerk an ein weiteres Gerät gesandt.

Das ISO-OSI Schichtenmodell

Dabei nehmen die Daten den Weg von Schicht 7 (Application Layer) des Senders zu Schicht 1 (Physical Layer) des Senders. Dann werden die Daten als Datenpakete über das Netzwerk zum Ziel transportiert. Beim Empfänger nehmen die Daten den Weg von Schicht 1 zu Schicht 7 und werden aufbereitet. Die Anwendung im Empfänger nutzt die Daten und visualisiert sie.

 

 

Stateful Inspection Firewall

Die Stateful Packet Inspection Firewall (SPI) arbeitet mit einer dynamischen Filtermethode. So wird hier auch der Kontext des zu verifizierenden Datenpakets mit in Betracht gezogen. Neben der bereits bekannten ACL wird eine weitere Tabelle genutzt.

Die State Tabelle

Mit Hilfe dieser zusätzlichen State-Tabelle kann eine erweiterte Entscheidungsgrundlage genutzt werden, weil hier die Zustände der Datenpakete vermerkt werden.  So weis die Firewall, welche Datenpakete wann die Ports passieren dürfen.

Dadurch können gefakte ACK Pakete an Computer im Intranet erkannt und geblockt werden. Denn solche Pakete werden durch die SPI Firewall verworfen.

Ports werden somit nur dann geöffnet, wenn Datenpakete erwartet werden. Das sind im Regelfall Pakete, die von den Geräten aus dem Intranet angefragt wurden. Dabei können zusätzlich Sequenznummern und Flags geprüft werden.

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen