OSI-Schichtenmodell
Definition:
OSI-Schichtenmodell (Open Systems Interconnection Model) - Referenzmodell zur Standardisierung der Kommunikation zwischen IT-Systemen.
Details:
- 7 Schichten (von unten nach oben): Physikalisch, Sicherung, Netzwerk, Transport, Sitzung, Darstellung, Anwendung
- Jede Schicht bietet Dienste für die Schicht darüber
- Schicht 1-4: Transportorientiert; Schicht 5-7: Anwenderorientiert
- Schicht 3: IP-Adressen, Routing
- Schicht 4: TCP/UDP, Zuverlässigkeit der Übertragung
- Schicht 7: HTTP, FTP, SMTP, Anwendungsprotokolle
- Ermöglicht Interoperabilität und Modularität in Netzwerken
TCP/IP-Modell
Definition:
Schichtenmodell zur Strukturierung der Netzwerkkommunikation in Rechnernetzen. Besteht aus vier Schichten: Link, Internet, Transport, Anwendung.
Details:
- Link-Schicht: Physische Übertragung von Daten (z.B. Ethernet).
- Internet-Schicht: Routing von Paketen (z.B. IP).
- Transport-Schicht: End-to-End-Kommunikation (z.B. TCP, UDP).
- Anwendungsschicht: Netzwerkdienste und Anwendungen (z.B. HTTP, FTP).
- Verwendung: Standard für das Internet und private Netzwerke.
- Anwendung: Adressierung, Datenübertragung, Verbindungsmanagement.
Routing-Protokolle (OSPF, BGP)
Definition:
Routing-Protokolle sorgen für die Bestimmung von optimalen Pfaden in Netzwerken.
Details:
- OSPF (Open Shortest Path First): Interior Gateway Protocol (IGP) für dynamisches Routing innerhalb eines autonomen Systems.
- Link-State-Routing, verwendet Dijkstra's Algorithmus.
- Router versenden LSAs (Link State Advertisements), um Nachbarn und Link-Kosten zu kommunizieren.
- Area-Konzept reduziert Routing-Tabelle-Größe und minimiert Netzwerkverkehr.
- BGP (Border Gateway Protocol): Exterior Gateway Protocol (EGP) für Routing zwischen autonomen Systemen.
- Pfadvektor-Routing, verwendet TCP für zuverlässigen Verbindungsaufbau.
- AS-Path-Attribut zur Vermeidung von Routing-Schleifen.
- Policies bestimmen Pfadauswahl basierend auf verschiedenen Metriken (z.B. Pfadlänge, AS-Verbindungen).
Client-Server-Modell
Definition:
Modell für die Kommunikation in Rechnernetzen, bei dem ein Client Dienste von einem Server anfordert.
Details:
- Client sendet Anfragen an Server
- Server bearbeitet Anfragen und sendet Antworten
- Konzepte: Request-Response, Statelessness
- Mögliche Implementierungen: HTTP, FTP
- Server: Feste IP-Adresse, oft zustandslos
- Client: Initiiert Verbindung, oft dynamische IP-Adresse
Konsistenzmodelle in verteilten Systemen
Definition:
Konsistenzmodelle bestimmen, wie und wann Updates in einem verteilten System sichtbar sind.
Details:
- Strikte Konsistenz: Jede Lesoperation gibt den zuletzt geschriebenen Wert zurück. Schwierig und teuer in verteilten Systemen zu implementieren.
- Sequentielle Konsistenz: Operationen erscheinen in einer Reihenfolge, die mit der realen Reihenfolge aller Operationen übereinstimmt.
- Kausale Konsistenz: Nur kausal verbundene Operationen müssen in der gleichen Reihenfolge erscheinen.
- Eventual Consistency: Updates werden irgendwann für alle Knoten sichtbar. Stellt schwaches Konsistenzmodell dar.
- Linearizierbarkeit: Jede Operation scheint atomar und sofort abgeschlossen, wenn sie auftritt (interne Echtzeit-Unterschiede berücksichtigt).
- Trade-offs zwischen Konsistenz, Verfügbarkeit und Partitionstoleranz gemäß dem CAP-Theorem (Consistency, Availability, Partition tolerance).
Verschlüsselung (symmetrisch/asymmetrisch)
Definition:
Verschlüsselung schützt Daten durch Umwandlung in ein unleserliches Format. Symmetrische Verschlüsselung nutzt denselben Schlüssel zum Ver- und Entschlüsseln, asymmetrische Verschlüsselung verwendet ein Schlüsselpaar (öffentlich/privat).
Details:
- Symmetrische Verschlüsselung: gleicher Schlüssel für Ver- und Entschlüsselung
- Zwei Hauptarten: Blockchiffren und Stromchiffren
- Asymmetrische Verschlüsselung: Public/Private-Key-Paar
- Public Key zum Verschlüsseln, Private Key zum Entschlüsseln
- Wichtige Algorithmen: RSA, ECC (asymmetrisch); AES, DES (symmetrisch)
- Sicherheitsaspekt: Schlüssellänge (z.B. 128, 256 Bit bei AES)
Firewalls und Intrusion-Detection-Systeme
Definition:
Firewalls schirmen Netzwerke ab, indem sie unerwünschten Datenverkehr blockieren; Intrusion-Detection-Systeme (IDS) erkennen unbefugte Zugriffsversuche und melden sie.
Details:
- Firewalls filtern Datenpakete basierend auf definierten Regeln (z.B. Iptables).
- Arten: Paketfilter, Stateful Inspection, Proxy-Firewalls.
- IDS: Unterscheidung zwischen Network-based IDS (NIDS) und Host-based IDS (HIDS).
- Erkennungsarten: Signaturbasiert und anormaliebasiert.
- IDS ergänzt Firewalls durch Erkennung und Meldung von Angriffen.
- Intrusion Prevention Systeme (IPS) erweitern IDS durch aktive Gegenmaßnahmen.
Analyse von Netzwerktrafik
Definition:
Prozess der Untersuchung von Daten, die durch ein Netzwerk fließen, um Leistungsprobleme, Sicherheitsvorfälle oder Netzwerkauslastung zu identifizieren.
Details:
- Verwendung von Packet Capturing Tools wie Wireshark
- Analyse von Protokollen (z. B. HTTP, TCP/IP)
- Überwachung und Interpretation von Netzwerkmetriken (Latenz, Durchsatz, Fehlerquoten)
- Erkennen von ungewöhnlichem Verhalten und Sicherheitsbedrohungen (z. B. DDoS-Angriffe)
- Dekodierung von Paketinhalten zur Fehlersuche
- Nutzung von Netzwerkmonitoring-Tools (z. B. Nagios, PRTG)