Kommunikationssysteme - Cheatsheet
OSI-Modell: Schichten und Funktionen
Definition:
Das OSI-Modell (Open Systems Interconnection) ist ein Referenzmodell für standardisierte Kommunikationsprotokolle in sieben Schichten.
Details:
- Schicht 1: Physikalische Schicht - Übertragung von Bitströmen über physische Medien.
- Schicht 2: Sicherungsschicht - Sicherer Datentransfer zwischen zwei benachbarten Systemen; Fehlererkennung und -korrektur.
- Schicht 3: Netzwerkschicht - Routing, logische Adressierung, Pfadbestimmung zwischen Systemen.
- Schicht 4: Transportschicht - End-to-End-Kommunikation, Datenflusskontrolle, Fehlerbehebung.
- Schicht 5: Sitzungsschicht - Verbindungen aufbauen, verwalten und beenden.
- Schicht 6: Darstellungsschicht - Datenformatierung, Verschlüsselung, Kompression.
- Schicht 7: Anwendungsschicht - Schnittstellen zu Anwendungen, Netzwerkdienste wie E-Mail, FTP.
TCP/IP-Protokoll: Struktur und Nutzung
Definition:
TCP/IP-Protokoll definiert Kommunikationsstandards für Vernetzung und Datenübertragung im Internet.
Details:
- Vier Schichten: Anwendung (HTTP, FTP), Transport (TCP, UDP), Internet (IP), Netzzugang (Ethernet).
- IP-Adressen: Logische Adressierung von Geräten.
- TCP: Verbindungsorientiert, zuverlässige Datenübertragung (3-Wege-Handshake).
- UDP: Verbindungslose, schnelle Datenübertragung.
- Ports: Identifizieren spezifischer Dienste auf einem Host (z.B., HTTP - Port 80).
- Subnetzmasken: Bestimmen Netz- und Hostanteile einer IP-Adresse.
- Wichtig für Netzwerkprotokolle und Internetanwendungen.
IPv4 und IPv6: Unterschiede und Anwendungsbereiche
Definition:
IPv4 und IPv6 sind Protokolle zur Adressierung und zum Routing von Paketen im Internet. IPv4 verwendet 32-Bit Adressen, während IPv6 128-Bit Adressen nutzt.
Details:
- IPv4: 32-Bit-Adressen, begrenzt auf ~4,3 Milliarden Adressen
- IPv6: 128-Bit-Adressen, fast unbegrenzte Anzahl von Adressen
- IPv6 bietet bessere Unterstützung für autokonfigurierende Netzwerke und Mobilität
- IPv4-Adressknappheit führt zur Nutzung von NAT (Network Address Translation)
- IPv6 vereinfacht das Routing und verbessert die Sicherheit
- Anwendungsbereiche: Aktuell dominiert IPv4, Übergang zu IPv6 in vollem Gange, IPv6 insbesondere in neuen Netzwerken und größeren Internetdiensten verwendet
Datenübertragungstechniken: Leitungsgestützt vs. Funkübertragung
Definition:
Definition und Abgrenzung zwischen den beiden Hauptkategorien der Datenübertragungstechniken.
Details:
- Leitungsgestützt: Datenübertragung über physische Medien (Kupferkabel, Glasfaser).
- Funkübertragung: Datenübertragung über drahtlose Medien (WiFi, Bluetooth, Mobilfunk).
- Vor- und Nachteile beachten: Leitungsgestützt (hohe Stabilität, hohe Bandbreite, Abhörsicherheit) vs. Funkübertragung (Mobilität, geringere Installationskosten).
- Signalmodulation: Leitungsgestützt (PAM, QAM) vs. Funkübertragung (AM, FM, PSK).
- Fehleranfälligkeit: Leitungsgestützt (geringer) vs. Funkübertragung (höher, durch Interferenzen und Umwelteinflüsse).
Multiplexing und Modulationsverfahren
Definition:
Techniken zur Erhöhung der Effizienz und Bandbreitennutzung in Kommunikationssystemen.
Details:
- Multiplexing: Mehrere Signale teilen sich ein Übertragungsmedium.
- FDM: Frequenzmultiplexverfahren.
- TDM: Zeitmultiplexverfahren.
- CDMA: Codemultiplexverfahren.
- Modulationsverfahren: Anpassung eines Trägersignals zur Übertragung von Informationen.
- AM: Amplitudenmodulation.
- FM: Frequenzmodulation.
- PM: Phasenmodulation.
- QAM: Quadraturamplitudenmodulation: Kombination von AM und PM.
Verschlüsselungstechniken und Authentifizierung
Definition:
Techniken zur Sicherung von Daten und zur Verifizierung der Identität im Bereich der Kommunikationssysteme.
Details:
- Symmetrische Verschlüsselung: derselbe Schlüssel für Ver- und Entschlüsselung (\text{AES}, \text{DES})
- Asymmetrische Verschlüsselung: öffentlich-privates Schlüsselpaar (\text{RSA}, \text{ECC})
- Hashfunktionen: Erzeugung einer eindeutigen Prüfsumme (\text{SHA-256})
- Digitale Signaturen: Authentifizierung und Integritätsprüfung, basierend auf asymmetrischer Verschlüsselung
- Zertifikate: Authentifizierung der Schlüssel, oft durch \text{CAs} ausgestellt
- Protokolle: \text{SSL/TLS} für sichere Kommunikation
Netzwerkarchitekturen: Client-Server und Peer-to-Peer
Definition:
Client-Server: Zentralisierte Architektur mit einem Server und mehreren Clients. Peer-to-Peer (P2P): Dezentrale Architektur, in der alle Knoten gleichwertig sind.
Details:
- Client-Server: Server stellt Dienste bereit, Client fragt an
- Beispiele: Webserver, Datenbankserver
- Vorteile: Zentrale Kontrolle, einfache Wartung
- Nachteile: Single Point of Failure, mögliche Skalierungsprobleme
- Peer-to-Peer: Jeder Knoten bietet und nutzt Dienste
- Beispiele: BitTorrent, Bitcoin
- Vorteile: Hohe Skalierbarkeit, keine zentrale Abhängigkeit
- Nachteile: Komplexität beim Datenabgleich, Sicherheitsprobleme
Netzwerk-Topologien: Bus-, Ring-, Stern- und Mesh-Topologie
Definition:
Verschiedene Arten der Anordnung von Netzwerk-Komponenten zur Optimierung von Kommunikation und Leistung.
Details:
- Bus-Topologie: Alle Geräte sind über ein gemeinsames Übertragungsmedium verbunden. Einfach zu implementieren, aber anfällig für Kollisionen und schwierig zu erweitern.
- Ring-Topologie: Jede Komponente ist mit genau zwei anderen Komponenten verbunden, bildet einen geschlossenen Kreis. Geringe Kollisionswahrscheinlichkeit, aber empfindlich gegenüber Ausfällen.
- Stern-Topologie: Alle Geräte sind direkt mit einem zentralen Knoten verbunden. Einfach zu verwalten, jedoch einzelne Ausfallpunkte (Hub/Schalter).
- Mesh-Topologie: Jedes Gerät ist mit mehreren anderen verbunden. Hohe Redundanz und Ausfallsicherheit, aber komplex und teuer in der Implementierung.