Grundlagen: Rechnernetze und Verteilte Systeme - Cheatsheet.pdf

Grundlagen: Rechnernetze und Verteilte Systeme - Cheatsheet
OSI-Schichtenmodell Definition: OSI-Schichtenmodell (Open Systems Interconnection Model) - Referenzmodell zur Standardisierung der Kommunikation zwischen IT-Systemen. Details: 7 Schichten (von unten nach oben): Physikalisch, Sicherung, Netzwerk, Transport, Sitzung, Darstellung, Anwendung Jede Schicht bietet Dienste für die Schicht darüber Schicht 1-4: Transportorientiert; Schicht 5-7: Anwenderorie...

© StudySmarter 2024, all rights reserved.

OSI-Schichtenmodell

Definition:

OSI-Schichtenmodell (Open Systems Interconnection Model) - Referenzmodell zur Standardisierung der Kommunikation zwischen IT-Systemen.

Details:

  • 7 Schichten (von unten nach oben): Physikalisch, Sicherung, Netzwerk, Transport, Sitzung, Darstellung, Anwendung
  • Jede Schicht bietet Dienste für die Schicht darüber
  • Schicht 1-4: Transportorientiert; Schicht 5-7: Anwenderorientiert
  • Schicht 3: IP-Adressen, Routing
  • Schicht 4: TCP/UDP, Zuverlässigkeit der Übertragung
  • Schicht 7: HTTP, FTP, SMTP, Anwendungsprotokolle
  • Ermöglicht Interoperabilität und Modularität in Netzwerken

TCP/IP-Modell

Definition:

Schichtenmodell zur Strukturierung der Netzwerkkommunikation in Rechnernetzen. Besteht aus vier Schichten: Link, Internet, Transport, Anwendung.

Details:

  • Link-Schicht: Physische Übertragung von Daten (z.B. Ethernet).
  • Internet-Schicht: Routing von Paketen (z.B. IP).
  • Transport-Schicht: End-to-End-Kommunikation (z.B. TCP, UDP).
  • Anwendungsschicht: Netzwerkdienste und Anwendungen (z.B. HTTP, FTP).
  • Verwendung: Standard für das Internet und private Netzwerke.
  • Anwendung: Adressierung, Datenübertragung, Verbindungsmanagement.

Routing-Protokolle (OSPF, BGP)

Definition:

Routing-Protokolle sorgen für die Bestimmung von optimalen Pfaden in Netzwerken.

Details:

  • OSPF (Open Shortest Path First): Interior Gateway Protocol (IGP) für dynamisches Routing innerhalb eines autonomen Systems.
  • Link-State-Routing, verwendet Dijkstra's Algorithmus.
  • Router versenden LSAs (Link State Advertisements), um Nachbarn und Link-Kosten zu kommunizieren.
  • Area-Konzept reduziert Routing-Tabelle-Größe und minimiert Netzwerkverkehr.
  • BGP (Border Gateway Protocol): Exterior Gateway Protocol (EGP) für Routing zwischen autonomen Systemen.
  • Pfadvektor-Routing, verwendet TCP für zuverlässigen Verbindungsaufbau.
  • AS-Path-Attribut zur Vermeidung von Routing-Schleifen.
  • Policies bestimmen Pfadauswahl basierend auf verschiedenen Metriken (z.B. Pfadlänge, AS-Verbindungen).

Client-Server-Modell

Definition:

Modell für die Kommunikation in Rechnernetzen, bei dem ein Client Dienste von einem Server anfordert.

Details:

  • Client sendet Anfragen an Server
  • Server bearbeitet Anfragen und sendet Antworten
  • Konzepte: Request-Response, Statelessness
  • Mögliche Implementierungen: HTTP, FTP
  • Server: Feste IP-Adresse, oft zustandslos
  • Client: Initiiert Verbindung, oft dynamische IP-Adresse

Konsistenzmodelle in verteilten Systemen

Definition:

Konsistenzmodelle bestimmen, wie und wann Updates in einem verteilten System sichtbar sind.

Details:

  • Strikte Konsistenz: Jede Lesoperation gibt den zuletzt geschriebenen Wert zurück. Schwierig und teuer in verteilten Systemen zu implementieren.
  • Sequentielle Konsistenz: Operationen erscheinen in einer Reihenfolge, die mit der realen Reihenfolge aller Operationen übereinstimmt.
  • Kausale Konsistenz: Nur kausal verbundene Operationen müssen in der gleichen Reihenfolge erscheinen.
  • Eventual Consistency: Updates werden irgendwann für alle Knoten sichtbar. Stellt schwaches Konsistenzmodell dar.
  • Linearizierbarkeit: Jede Operation scheint atomar und sofort abgeschlossen, wenn sie auftritt (interne Echtzeit-Unterschiede berücksichtigt).
  • Trade-offs zwischen Konsistenz, Verfügbarkeit und Partitionstoleranz gemäß dem CAP-Theorem (Consistency, Availability, Partition tolerance).

Verschlüsselung (symmetrisch/asymmetrisch)

Definition:

Verschlüsselung schützt Daten durch Umwandlung in ein unleserliches Format. Symmetrische Verschlüsselung nutzt denselben Schlüssel zum Ver- und Entschlüsseln, asymmetrische Verschlüsselung verwendet ein Schlüsselpaar (öffentlich/privat).

Details:

  • Symmetrische Verschlüsselung: gleicher Schlüssel für Ver- und Entschlüsselung
  • Zwei Hauptarten: Blockchiffren und Stromchiffren
  • Asymmetrische Verschlüsselung: Public/Private-Key-Paar
  • Public Key zum Verschlüsseln, Private Key zum Entschlüsseln
  • Wichtige Algorithmen: RSA, ECC (asymmetrisch); AES, DES (symmetrisch)
  • Sicherheitsaspekt: Schlüssellänge (z.B. 128, 256 Bit bei AES)

Firewalls und Intrusion-Detection-Systeme

Definition:

Firewalls schirmen Netzwerke ab, indem sie unerwünschten Datenverkehr blockieren; Intrusion-Detection-Systeme (IDS) erkennen unbefugte Zugriffsversuche und melden sie.

Details:

  • Firewalls filtern Datenpakete basierend auf definierten Regeln (z.B. Iptables).
  • Arten: Paketfilter, Stateful Inspection, Proxy-Firewalls.
  • IDS: Unterscheidung zwischen Network-based IDS (NIDS) und Host-based IDS (HIDS).
  • Erkennungsarten: Signaturbasiert und anormaliebasiert.
  • IDS ergänzt Firewalls durch Erkennung und Meldung von Angriffen.
  • Intrusion Prevention Systeme (IPS) erweitern IDS durch aktive Gegenmaßnahmen.

Analyse von Netzwerktrafik

Definition:

Prozess der Untersuchung von Daten, die durch ein Netzwerk fließen, um Leistungsprobleme, Sicherheitsvorfälle oder Netzwerkauslastung zu identifizieren.

Details:

  • Verwendung von Packet Capturing Tools wie Wireshark
  • Analyse von Protokollen (z. B. HTTP, TCP/IP)
  • Überwachung und Interpretation von Netzwerkmetriken (Latenz, Durchsatz, Fehlerquoten)
  • Erkennen von ungewöhnlichem Verhalten und Sicherheitsbedrohungen (z. B. DDoS-Angriffe)
  • Dekodierung von Paketinhalten zur Fehlersuche
  • Nutzung von Netzwerkmonitoring-Tools (z. B. Nagios, PRTG)
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden