Damit Daten zwischen Geräten übertragen werden können, benötigen sie ein Übertragungsmedium. Es gibt zwei Hauptarten von Übertragungsmedien: Kabel und Funk.
: Bei der kabelgebundenen Übertragung erfolgt die Datenübertragung über physische Leitungen, wie z. B. Kupferkabel (z. B. Ethernet-Kabel) oder Glasfaserkabel.
Kupferkabel sind kostengünstig und für kurze Distanzen geeignet. Glasfaserkabel bieten sehr hohe Übertragungsgeschwindigkeiten und sind für große Distanzen und hohe Datenmengen ideal.
: Die Übertragung erfolgt hier über elektromagnetische Wellen. Beispiele sind WLAN, Mobilfunknetze (z. B. 4G/5G) und Bluetooth. Funkübertragung ermöglicht mobile Kommunikation, ist jedoch anfälliger für Störungen und bietet meist geringere Geschwindigkeiten als Glasfaser.
Eine IP-Adresse (Internet Protocol Address) dient dazu, Geräte in einem Netzwerk eindeutig zu identifizieren. Sie ist vergleichbar mit einer Telefonnummer, die einem Gerät zugewiesen wird, damit andere Geräte es finden und Daten senden können.
IPv4: Eine IPv4-Adresse besteht aus vier Zahlen (z. B. 192.168.0.1), die durch Punkte getrennt sind. Jede Zahl liegt zwischen 0 und 255.
IPv6: Da der IPv4-Adressraum begrenzt ist, wurde IPv6 eingeführt. IPv6-Adressen bestehen aus 8 Blöcken von Hexadezimalzahlen (z. B. 2001:0db8:85a3:0000:0000:8a2e:0370:7334) und bieten deutlich mehr mögliche Adressen.
Die IP-Adresse ist nicht nur eine eindeutige Adresse für Geräte in einem Netzwerk, sondern sie ermöglicht auch die Überprüfung der Erreichbarkeit von Geräten innerhalb des Netzwerks oder im Internet. Dafür wird häufig der genutzt.
Was ist „ “?
„ “ ist ein Netzwerk-Diagnosetool, mit dem überprüft werden kann, ob ein Gerät mit einer bestimmten IP-Adresse erreichbar ist. Der Name leitet sich vom Schallimpuls eines Sonars ab, das in der Schifffahrt verwendet wird. Im technischen Kontext wird dabei ein kleines Datenpaket an die Ziel-IP-Adresse gesendet, und das Zielgerät antwortet, wenn es erreichbar ist.
Wie funktioniert Ping?
Ein Computer sendet eine Anfrage (Echo-Request) an die IP-Adresse des Zielgeräts.
Das Zielgerät antwortet mit einer Rückmeldung (Echo-Reply).
Der Absender misst die Zeit, die das Paket für Hin- und Rückweg benötigt, und zeigt diese als Latenzzeit an.
Die Netzwerkmaske wird verwendet, um zu definieren, welcher Teil der IP-Adresse das Netzwerk identifiziert und welcher Teil für die Geräte (Hosts) im Netzwerk reserviert ist.
Beispiel: IP-Adresse: 192.168.1.10 Netzwerkmaske: 255.255.255.0
Interpretation: Der Netzwerkteil ist 192.168.1, und der Hostteil ist 10.
Die Netzwerkmaske gibt dabei an, wie viele Bits der IP-Adresse für das Netzwerk genutzt werden. In diesem Fall stehen die ersten 24 Bits (255.255.255) für das Netzwerk, und die letzten 8 Bits (0) sind für Hosts.
Subnetzmaske
Die Subnetzmaske wird eingesetzt, um ein großes Netzwerk in kleinere Subnetze aufzuteilen. Dies ist besonders nützlich, um die Verwaltung von Netzwerken zu erleichtern, den Datenverkehr zu minimieren und die Sicherheit zu erhöhen.
Peer-to-Peer
Client-Server
Beim Peer-to-Peer-Prinzip sind alle Geräte im Netzwerk gleichberechtigt. Jedes Gerät kann Daten senden und empfangen, ohne dass ein zentraler Server benötigt wird.
Vorteile: Einfach einzurichten.Geringe Kosten, da kein Server erforderlich ist.
Nachteile: Weniger effizient bei großen Netzwerken. Sicherheitsrisiken, da alle Geräte direkten Zugriff aufeinander haben.
Im Gegensatz dazu gibt es beim Client-Server-Prinzip eine klare Rollenverteilung: Der Server stellt Dienste oder Ressourcen bereit, und der Client greift darauf zu.
Beispiele:
Ein Webserver liefert Websites an die Browser (Clients).Ein E-Mail-Server speichert Nachrichten, die von E-Mail-Clients abgerufen werden.
Vorteile:
Zentralisierte Kontrolle und Verwaltung. Bessere Sicherheit und Skalierbarkeit.
Nachteile:
Höhere Kosten und Komplexität. Abhängigkeit von der Verfügbarkeit des Servers.
Sie nutzen einen Browser mit dem tutory.de nicht einwandfrei funktioniert. Bitte aktualisieren Sie Ihren Browser.
Sie verwenden eine ältere Version Ihres Browsers. Es ist möglich, dass tutory.de mit dieser Version nicht einwandfrei funktioniert. Um tutory.de optimal nutzen zu können, aktualisieren Sie bitte Ihren Browser oder installieren Sie einen dieser kostenlosen Browser: