Netzwerke

WLAN - Was ist das? Einfach erklärt

WLAN - Was ist das? Einfach erklärt

Als Wireless Local Area Network (WLAN) wird ein drahtloses, lokales Netzwerk bezeichnet. Als Funknetz ist ein WLAN neben einem kabelgebundenen Netzwerk (LAN) oft die Grundlage für ein Heimnetzwerk. Insbesondere mobile Endgeräte wie Smartphones, Tablets oder Notebooks können über ein solchen Wireless LAN (WLAN) in das Heimnetzwerk integriert und an das Internet angebunden werden.

Als Wireless Local Area Network (WLAN) wird ein drahtloses, lokales Netzwerk bezeichnet. Als Funknetz ist ein WLAN neben einem kabelgebundenen Netzwerk (LAN) oft die Grundlage für ein Heimnetzwerk. Insbesondere mobile Endgeräte wie Smartphones, Tablets oder Notebooks können über ein solchen Wireless LAN (WLAN) in das Heimnetzwerk integriert und an das Internet angebunden werden.

Die meisten Router für den Einsatz im Heimnetzwerk haben bereits ein entsprechendes Funkmodul integriert, um ein WLAN bereitstellen zu können. Alternativ lässt sich ein WLAN-Access-Point nutzen, um ein WLAN zu erzeugen und das Heimnetzwerk zu erweitern. Darüber hinaus gibt es auch spezialisierte WLAN-Repeater, um ein vorhandenes WLAN-Signal verstärken zu können.

Praktisch auf Reisen: In vielen Ländern wird von Wi-Fi / Wifi statt WLAN gesprochen.

Netzwerke

Computer sind miteinander über ein Netzwerk verbunden. Ein Netzwerk kann so groß sein wie das Internet, aber auch ein kleines Heimnetzwerk ist bereits ein Netz.

Netzwerke nutzen Protokolle zur Kommunikation zwischen Computern und verbundenen Geräten, welche Knoten (Nodes) genannt werden. Ein Netzwerkknoten ist jedes physische Gerät, das mit dem Netzwerk verbunden ist und in der Lage ist, im Netzwerk Daten zu erstellen, zu empfangen oder zu senden. Üblicherweise hat jeder Knoten seine eigene IP-Adresse, an der sich erkennen lässt, welches Gerät Daten sendet oder empfängt. In einem Heimnetzwerk sind PC, Smartphone, Drucker und Internetrouter allesamt Knoten im selben Netzwerk.

Das Internet als Netzwerk

Das Internet ist im Wesentlichen ein Netz aus Netzwerken. Es verbindet einzelne Netzwerke von Haushalten, Regierung und Unternehmen, indem es die Datenübertragung über verschiedene Netzwerknoten ermöglicht. So können Daten in einem Augenblick um die ganze Welt reisen.

Dieses Netz der Netzwerke ermöglicht die Verbindung der Knoten eines Netzwerks den Knoten eines anderen, um Daten vom Sender zum Empfänger zu schicken. Da es keine zentrale Stelle gibt, die alle Knoten im Netzwerk steuert, spricht man von einem verteilten Netzwerk (Distributed Network). Dies ist ein wesentlicher Aspekt für die Integrität des Internet und der darüber ausgetauschten Daten.

Im Beispiel unten steht jeder Punkt für einen Knoten und bei jedem Knoten kann es sich um einen Routingdienst oder ein ganzes Netzwerk handeln. Die Daten werden von A nach Z im Internet über mehrere Knoten geschickt, anhand der Routinginformationen der Knoten. Diese Route muss nicht für jedes Datenpaket gleich aussehen. Nicht jeder Knoten muss wissen, welche Art Netzwerk es ist, sondern nur, welches der nächste Abschnitt auf der Route Richtung Ziel ist.

Befassen wir uns eingehender mit Netzwerken und der Verbindung mit dem Internet und anderen Knoten. Das Bild unten zeigt ein Beispiel.

Das Internet ist ein Netz aus Netzwerken. Ihr Heimnetzwerk ist schlicht ein Netzwerk im verteilten Netzwerk des Internet.

1. Akademische Netzwerke, 2. Heimnetzwerke, 3. Mobile Netzwerke, 4. Unternehmensnetzwerke, 5. Netzwerkanbieter

Heimnetzwerke und lokale Netzwerke

Wenn Sie sich zuhause mit einem Netzwerk verbinden, sei es per Kabel oder drahtlos, befinden Sie sich in einem separaten Netzwerk, das an das Internet angeschlossen ist, üblicherweise über einen Router. Der Router stellt den Internetzugang her und weiß, welche Geräte zum Heimnetzwerk gehören und welche nicht. Genauso weiß er, wohin der Datenverkehr für unbekannte Ziele zu richten ist. Manche Router bieten zudem einen gewissen Schutz vor dem Datenverkehr außerhalb des Heimnetzwerks. Dieser Schutz hängt von Bauart und Modell des Routers und anderen Geräten ab, die möglicherweise zwischen Ihrem Computer und dem äußeren Netzwerk stehen. Auch Internetanbieter verfügen teils über Dienste zum Schutz Ihres Netzwerks.

Man sollte wissen, dass an jedem Knoten, über den Ihre Daten nach Verlassen des Heimnetzwerks übertragen werden, ihre Kommunikation überwacht oder abgehört werden könnte. Die Bedeutung der Kommunikationssicherheit wurde bereits im vorigen Kapitel angesprochen. In diesem Kapitel geht es darum, wie man zudem die Sicherheit des Netzwerks, in dem die Daten übertragen werden, gewährleistet.

Dazu nehmen wir Ihr Heimnetzwerk unter die Lupe.

A. Internetanbieter; B. Mobiltelefon; c. WLAN-Router; D. Smart-TV; E. Laptop

Die meisten Heimnetzwerke bestehen schlicht aus einem Modem und/oder Router und Geräten, die drahtlos damit verbunden ist. Das Modem kann ein separates Gerät vom Router sein oder in diesen integriert. In letzterem Fall sind alle Geräte mit dem Router verbunden. Die meisten Menschen stufen ihr Heimnetzwerk (auch lokales Netzwerk oder LAN genannt) als vertrauenswürdig ein. Das heißt, die meisten Geräte blockieren Verbindungen in diesem Netzwerk nicht, z. B. zum Teilen von Daten. Der Router überträgt die Daten zwischen den Geräten über die direkte Verbindung zu ihnen statt über das Routing des Datenverkehrs durch das breitere Internet. Der Router kann alle Daten einsehen, sofern sie nicht verschlüsselt sind. Wenn Sie keine gesicherte Verbindung zu Ihrem Router haben, ist der Datenverkehr möglicherweise nicht verschlüsselt, sodass jedes Gerät in der Nähe die Radiowellen abfangen und so die Daten einsehen könnte.

Verschlüsselung eines lokalen Netzwerks

Als erstes sollten Sie eine sichere Verbindung zu Ihrem WLAN-Router herstellen. Standardmäßig nutzen die meisten Router bereits eine verschlüsselte Verbindung, aber man sollte auf einige Punkte achten:

1) Die Standardpasswörter mancher Geräte sind öffentlich bekannt. Wenn ein Angreifer Bauart und Modell Ihres Routers kennt, kann er versuchen, mit den Standardanmeldedaten Zugang zu Ihrem Netzwerk zu erlangen.

Daher sollten Sie das Standardpasswort für Ihr Netzwerk immer ändern. Genauso wie bei den Passwörtern für Online-Konten sollte auch das Passwort für Ihr lokales Netzwerk den Empfehlungen folgen (siehe Kapitel 2.3), damit es nicht zu einfach zu erraten oder per Brute Force zu knacken ist.

2) Standardmäßig kann jeder im lokalen Netzwerk auf die Konfigurationsseite des Routers zugreifen. Dazu benötigt man zwar Benutzername und Passwort, doch diese sind im Internet leicht zu finden.

Daher sollten Sie auch das Passwort für die Konfigurationsseite des Routers ändern.

3) Es kann sein, dass der Router eine ältere Verschlüsselung verwendet, die leicht zu knacken ist. Die Protokolle WEP und WPA sind veraltet und sollten gemieden werden.

WPA2 und die neue Verschlüsselungsmethode WPA3 sind sicherer. Wenn Ihr Router WPA3 unterstützt, sollten Sie dies wählen. Weiter unten erklären wir, wie Sie diese Informationen auf Ihrem Computer finden.

Note WLAN-Sicherheit auf einem Mac-Computer prüfen Halten Sie die Optionstaste (alt) gedrückt und drücken Sie auf das WLAN-Icon im Dock (Leiste am unteren Bildschirmrand). Unter dem Reiter „Sicherheit“ sehen Sie, welches Protokoll verwendet wird. WLAN-Sicherheit auf einem Windows-Computer prüfen Bei Windows 10 klicken Sie auf das WLAN-Symbol in der Taskleiste. Klicken Sie auf „Eigenschaften“ unter dem Namen des WLAN-Netzwerks. Scrollen Sie herunter zu „Eigenschaften“, wo Sie zum Punkt „Sicherheitstyp“ gelangen.

Es gilt zu bedenken, dass die Sicherheit des lokalen Netzwerkes nur ein Teil der Netzwerksicherheit ist. Selbst wenn Sie Ihre WLAN-Verbindung verschlüsseln (z. B. mit WPA2), ist Ihr Datenverkehr nur von Ihrem Computer bis zu Ihrem WLAN-Router geschützt. Wenn Sie eine sichere Verbindung haben, wird der Datenverkehr auf dem Weg zum Router verschlüsselt, aber der Router entschlüsselt ihn zur Weitersendung. Wenn der nächste Netzwerkknoten auf der Route eine sichere Verbindung zu Ihrem Router hat, wird der Datenverkehr mit einem anderen Schlüssel verschlüsselt und zum nächsten Knoten geschickt. Wenn der nächste Knoten sich jedoch im Internet befindet, ist der Datenverkehr nur verschlüsselt, wenn ein Protokoll wie SSL oder TLS verwendet wird. Mehr zu diesen Protokollen erfahren Sie im nächsten Abschnitt zum Thema Netzwerk-Stack.

Beschränkung des Netzwerkzugriffs von außen

Wenn ein Netzwerk, z. B. ein Heimnetzwerk, mit einem anderen Netzwerk, z. B. dem Internet, verbunden wird, sollte sich die Verbindung auf das Nötige beschränken. Ansonsten kann jeder im Internet auf alle im Heimnetzwerk verfügbaren Dienste zugreifen. In einem Heimnetzwerk dient üblicherweise das Modem als Filter. Diese Filterfunktion wird als Firewall (wörtlich „Brandmauer“) bezeichnet und ist in den meisten Betriebssystemen bereits integriert.

Eine Firewall begrenzt den Datenverkehr basierend auf Regeln. Die einfachsten Regeln lauten, entweder allen Verkehr zu erlauben oder allen zu sperren. Manche Firewalls haben zahlreiche Funktionen und ermöglichen beispielsweise die Analyse des Datenverkehrs, um zu entscheiden, was zulässig ist.

Firewalls gibt es als Software oder Hardware. Es empfiehlt sich, auf beides zu setzen. Eine Software-Firewall auf dem Computer schützt Sie vor Bedrohungen in Ihrem Netzwerk. Dazu gehören Viren, Bugs und Schadsoftware, die Ihren Computer beschädigen oder die Kontrolle darüber übernehmen können. Eine Hardware-Firewall hilft, Ihr lokales Netzwerk gegenüber dem Internet zu schützen. Ein Beispiel dafür ist ein Modem, ein physisches Gerät, das das Netzwerk begrenzt, indem es den ein- und ausgehenden Verkehr überwacht.

Die meisten Firewalls arbeiten auf Ebene von Paketen (mehr zu Paketen im nächsten Abschnitt zum Netzwerk-Stack). Sie filtern Pakete anhand deren Typ, Senderadresse und Port oder Empfängeradresse und Port. Fortschrittlichere Firewalls der nächsten Generation bieten weitere Funktionen wie die Überwachung verschlüsselten Datenverkehrs, Anti-Viren-Scanner, Eindringungserkennung und Paketprüfung. Manche Firewalls unterstützen Stateful Packet Inspection (SPI, zustandsorientierte Paketüberprüfung).

Der Router in Ihrem Heimnetzwerk verfügt wahrscheinlich über eine einfache Firewall, die den (meisten) Datenverkehr ins Internet erlaubt, aber den Datenverkehr aus dem Internet sperrt, sofern sie ihn nicht eingeleitet haben, indem sie z. B. eine Website angefragt haben. In dem meisten Fällen, insbesondere in Unternehmen, bietet eine einfache Firewall keinen ausreichenden Schutz.

Beispiel Denken Sie daran, was passiert, wenn Sie z. B. ein öffentliches WLAN nutzen, um Ihre E-Mails zu lesen. Wenn es sich dabei um eine unverschlüsselte Verbindung handelt, kann das Netzwerk den Inhalt der E-Mails sehen. Wenn Sie nicht in einem vertrauenswürdigen Netzwerk wie dem zuhause sind, wer kontrolliert dann das Netz? Können Sie sich sicher sein, dass niemand die unverschlüsselten Informationen aus Ihrem lokalen Netzwerk mitliest? Wenn Sie auch Filesharing-Dienste (z. B. AirDrop) in ihrem Netzwerk aktiviert haben, könnte jeder mit Zugang zum Netzwerk diese kontrollieren. Ein Beispiel für WLAN-Attacken aus der echten Welt gab es im Jahr 2015, als ein Hackerteam zeigte, wie riskant es ist, ein ungesichertes WLAN zu verwenden. Das Team demonstrierte die Risiken, indem es drei britische Politiker hackte, obwohl diese wussten, dass sie am Experiment teilnahmen.

Zero Trust

Das Zero-Trust-Modell („Vertraue keinem“) ist ein Begriff, der im Bereich Sicherheitsarchitektur immer häufiger fällt. Dieses Modell bedeutet: Statt dem internen Netzwerk und den Geräten darin zu vertrauen sollte man sie grundsätzlich als feindlich erachten. Folglich müssen alle Geräte authentifiziert und ihre Sicherheit überprüft werden, bevor sie Zugriff zum Netzwerk erhalten.

Netzwerksegmentierung (die Unterteilung von Netzwerken in Segmente mit kontrollierten Grenzen und streng geregelten Zugriffsrechten) ist eine der gängigsten Methoden für mehr Kontrolle, zumindest in Unternehmensnetzen. Die Überwachung der Geräte und Verbindungen ist ausschlaggebend für das Zero-Trust-Modell.

Normalerweise erlaubt ein Heimnetzwerk es allen Geräten, sich zu verbinden und innerhalb des Netzes zu kommunizieren. Bei Zero Trust hingegen haben nur verifizierte Geräte Zugang und die gesamte interne Kommunikation muss ebenfalls authentifiziert werden. In der Praxis ist Zero Trust in einem Heimnetzwerk schwer machbar, da die meisten Geräte keine Authentifizierung unterstützen oder eine direkte Verbindung und Kontrolle anderer Geräte erfordern.

Beispiel Ein klassischer Smart-TV zum Beispiel erlaubt alle Verbindungen, da er für den Einsatz in vertrauenswürdigen Netzwerken ausgelegt ist. Wenn Ihr Partner nebenan aus Versehen über sein Handy einen Film anhält, ist das vielleicht nervig, aber wenn man sein Heimnetzwerk mit Unbekannten teilt (z. B. Airbnb-Gästen), ist die Frage der Sicherheit von großer Bedeutung.

Netzwerke

Computer im Netzwerk

Netzwerke sind inzwischen nicht mehr aus dem Computeralltag wegzudenken. Hier finden Sie eine kurze Beschreibung.

Als Netzwerk bezeichnet man Computer, die miteinander verbunden sind. Sie betreiben miteinander Kommunikation.

Arten von Netzwerken

Das lokale Netzwerk (LAN = Abkürzung für " L ocal A rea N etwork").

Darunter versteht man Computer, die auf einem Firmengelände oder in einem Raum miteinander verbunden sind. Netzwerke mit größerer Ausdehnung (WAN = Abkürzung für " W ide A rea N etwork"). Das sind Netzwerke, die im Gegensatz zum LAN das Firmengelände verlassen und auch weltumspannend angelegt sein können.

Das Internet ist dabei das größte WAN.

Von einem "Intranet" spricht man wenn es sich um ein nach außen abgeschlossenes Netzwerk handelt.

Vorteile von Netzwerken Rascher Datenaustausch und Datenweitergabe (das reicht vom Word-Dokument über Nachrichten und Telefon bis zu Bild- und Sounddateien). Zentrale Verwaltung und Sicherung der Daten. Gemeinsame Nutzung von Ressourcen (Drucker, Internetzugang, . . .). Gemeinsame Nutzung von Programmen. Bessere Kontroll- und Überwachungsmöglichkeiten. Nachteile Die zugehörigen Hard- und Softwarekomponenten sind teuer und erfordern geschultes Personal. Viren können sich leichter verbreiten. Hacker können über Netzwerke unzureichend geschützte Daten ausspionieren, zum Beispiel Firmengeheimnisse, . . (Datenschutz) Auch kriminelle Banden nutzen Netzwerke für den Datenaustausch und für Verbrechen.

Die Verbindung kann hardwareseitig erfolgen über:

Über die parallele (LPT), die serielle (COM) oder USB-Schnittstelle und ein zugehöriges Kabel. (=Verbindung zwischen zwei Computern mit geringer Datenübertragungsrate)

Netzwerkkarten und entsprechende Verkabelung. = Regelfall.

Funk-LAN (= Funknetzwerk oder drahtloses Netzwerk) mit speziellen Netzwerkkarten erfolgt die Datenübertragung mittels Funksignale. Solche Netzwerke werden auch als WLAN (Wireless Lan) bezeichnet.

Softwareseitig sorgen:

Netzwerkprotokolle für die Datenübertragung: Protokolle sind eine Reihe von Regeln oder Standards, die die Kommunikation zwischen Computern ermöglichen.

Das bekannteste ist das TCP/IP-Protokoll (= Abkürzung für " T ransmission C ontrol P rotocol over I nternet P rotocol").

Das Internet Protokoll (IP) dient der Zerlegung und Adressierung von Daten und übermittelt diese vom Sender zum Empfänger.

Das Transmission Control Protocol (TCP) sorgt für die Einsortierung der Datenpakete in der richtigen Reihenfolge beim Empfänger und bestätigt den Paket-Empfang. Weitere gebräuchliche Netzwerkprotokolle: IPX und NetBIOS Und die Netzwerksoftware sorgt für die Verwaltung der Rechte und Benutzer und sie organisiert die Kommunikation (Netzwerkadressen, . . .).

Gebräuchlich sind Novell, Linux und Windows Server (NT, 2000 und 2003).

Wichtige Netzwerkbegriffe, Fachchinesisch:

Das Internet

Es ist das größte, weltumspannende Computernetzwerk. Auf Web-Servern werden Internetseiten gespeichert, Mail-Server verwalten E-Mailkonten, FTP-Server bieten Daten zum Herunterladen (download) an, Proxy-Server ermöglichen vielen Benutzern den Zugang zum Internet und DNS-Server übernehmen die Zuordnung der Internetadressen zu den entsprechenden IP-Nummern (Namensauflösung).

Über das Internet können viele verschiedene Aktionen, auch „Dienste“ genannt, ausgeführt werden. Dazu gehören:

die elektronische Post (= E-Mail). Das WWW = World Wide Web als hypertextbasierter Teil = Internetseiten in html geschrieben und mit einem entsprechenden Browser zu betrachten. In vielen der Seiten sind multimediale Inhalte (Bilder, Animationen, Ton und Filme) enthalten. Das Browsen (blättern , schmökern) erfolgt meist über Hyperlinks. Das sind Verweise auf andere Seiten oder Dateien. Dateitransfer FTP und Diskussionsforen Usenet / Newsgroups

Daneben gibt es noch weitere Dienste zum Beispiel Chat oder Telefonie.

Als Server bezeichnet man einen zentralen Rechner in einem Netzwerk, der anderen Rechnern (= Clienten) Daten, Speicher und Ressourcen zur Verfügung stellt (= Dienste anbietet).

Auf einem Server (Diener) ist eine spezielle Netzwerksoftware installiert, die Netzwerkadressen, Benutzer und deren Rechte verwaltet.

Ein Client (= Kunde) ist ein Rechner, eine Arbeitsstation die vom Server bedient wird, von Ihm Speicherplatz, Daten, Programme und Berechtigungen usw. zugewiesen bekommt.

Netzlaufwerke

Das ist ein Speicherbereich meist auf einem Server, der für einen Benutzer oder eine Benutzergruppe freigegeben wurde. Damit hat der Benutzer bestimmte Zugriffsrechte auf das Laufwerk.

Rechte, Zugriffsrechte, Berechtigung

Die Zugriffsrechte werden meist vom (Neztwerk)Administrator (ein besonderer Benutzer) für einzelne Benutzer oder Benutzergruppen vergeben (gesetzt).

Beispiele: Nur Lesen, Lesen und Schreiben, Ändern und Vollzugriff.

Domäne

Darunter versteht man eine organisatorischen Bereich in einem Netzwerk.

Der Benutzer oder User arbeitet mit einem Rechner. Ihm sind bestimmte Rechte auf Daten und Programme freigegeben (= Benutzerrechte). Die zugehörigen Einstellungen werden in einem Benutzerprofil abgespeichert. Liegt dieses Benutzerprofil auf einem Server, so kann man sich von allen angeschlossenen Rechnern anmelden und auf seine Daten und Einstellungen zugreifen.

Bei der Anmeldung eines Benutzers (Anmeldefenster) wird nach dem Benutzerkennwort (Passwort) gefragt.

Login

Darunter versteht man das Anmelden und das Authentisieren eines Anwenders in einem Netzwerk oder einem Online-Dienst usw.

Beispiel Login-Prozedur bei einem Internet-Provider: Wählen der Telefonnummer, Überprüfung des Benutzernamens und des zugehörigen Kennwortes und Aufbau der Verbindung.

Bevor der Benutzer das Netzwerk nützen kann, muss er sich anmelden.

Er muss den Benutzernamen und

das dazugehörige Kennwort eintragen,

und eventuell kann er noch auswählen, ob er sich lokal (ohne Netzwerkverbindung) oder an eine bestimmte Domäne anmelden möchte.

Jeder Rechner bekommt einen Computernamen. Diesem Namen wird eine bestimmte Netzwerkadresse zugeordnet. Das ist eine vierteilige Zahlenkombination, die durch Punkte getrennt ist (IP-Adresse).

Die Vergabe solcher Adressen kann statisch = fixe Adresse oder dynamisch von einem Server erfolgen.

Auch das ganze Internet funktioniert über diese IP-Adressen. Dabei sind bestimmten Servernamen bestimmte Zahlenkombinationen zugeordnet.

DFÜ-Netzwerk

= Datenfernübertragungs-Netzwerk. Dabei wird bei Windows-Betriebssystemen über eine Telefonleitung ein Netzwerk aufgebaut. Es wird häufig zur Herstellung einer Internetverbindung verwendet.

Das ist ein Peripheriegerät das über das Netzwerk und einen Druckserver bzw. eine Druckerbox ans Netzwerk angeschlossen ist. Alle an das Netzwerk angeschlossenen Rechner können über den Netzwerkdrucker ausdrucken.

Firewall

Englische Bezeichnung für "Feuermauer" / "Brandmauer". Eine Firewall schützt die in ihrem Bereich liegenden Rechner vor Angriffen aus dem Internet. Sie kontrolliert, schützt vor Computerviren und erschwert unbefugten Benutzern das Eindringen in ein Netzwerk.

Netzwerktopologie (Netzwerkarchitektur, Netzwerkstruktur)

Darunter versteht man den räumlichen und organisatorischen Aufbau von Netzen.

Die häufigste räumliche Form ist die Sternform. Dabei sind die Clienten sternförmig über einen Hub oder Switch (Art Netzwerkverteiler) mit dem Server verbunden. Neben den sternförmigen Netzen gibt es ringförmige Netze, linienförmige Bus-Netze und verschiedenste Zwischenformen. Darstellung eines sternförmigen Netzes Internet Router

Client Switch

Server Drucker Client

Organisatorisch kann ein Netzwerk als Peer-to-Peer-Netzwerk (=ohne speziellen Server, mit gleichberechtigten Arbeitsstationen) oder als Client-Server-Netzwerk, mittels Arbeitsgruppen oder über Domänen organisiert sein.

Router

Er verbindet zwei unterschiedliche Netzwerke. So kann damit ein LAN an das Internet angeschlossen werden.

Verkabelung mittels BNC-Stecker und Koaxialkabel (= älter)

Übertragungsrate: 10 MBit pro Sekunde

Verkabelung mittels RJ-45 (Twistet Pair = derzeit Standard)

Übertragungsrate je nach Kabelkategorie und Netzwerkkomponenten: 10, 100 oder mehr MBit pro Sekunde.

Glasfaserkabel für riesige Datenmengen.

Einige Links zum Thema:

Netzwerkseiten und Erklärungen von Fachausdrücken (Glossar):

Gute einfache Beschreibungen zu Netzwerken, Internet usw.: http://www.shamrock.de/dfu/

Die wichtigsten Ausdrücke: http://technologie.uni-duisburg.de/workshops/netzwerk/glossar.htm

Mögliche Prüfungsfragen:

Beschreiben Sie kurz verschiedene Arten von Netzwerken.

Nennen Sie Vorteile und Nachteile, bzw. Gefahren die sich bei Netzwerken ergeben können.

Wie heißt das bekannteste Netzwerkprotokoll?

Welche Dienste bietet das Internet?

Erklären Sie den Begriff "Server" (was ist das, Aufgaben).

Was versteht man unter dem Begriff Netzwerktopologie?

Welche Aufgabe hat ein Hub oder ein Switch in einem Netzwerk?

Wozu benötigt man das DFÜ-Netzwerk?

Was ist eine Firewall und welche Aufgaben hat sie?

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels