Rechnerkommunikation - Cheatsheet
Grundlegende Kommunikationsmodelle
Definition:
Grundlegende Kommunikationsmodelle beschreiben den Austausch von Informationen zwischen Sender und Empfänger in Rechnernetzen.
Details:
- OSI-Modell - 7 Schichten: Physikalisch, Sicherung, Vermittlung, Transport, Sitzung, Darstellung, Anwendung
- TCP/IP-Modell - 4 Schichten: Netzwerkzugriff, Internet, Transport, Anwendung
- Sender und Empfänger nutzen Protokolle zur Kommunikation
- Wichtige Konzepte: Datenkapselung, Schnittstellen, Dienstzugriffspunkte
Fehlererkennung und -korrektur
Definition:
Prozesse zur Identifikation und Behebung von Fehlern in der Datenübertragung.
Details:
- Fehlererkennung: Detektion von Übertragungsfehlern (z.B. Paritätsbit, CRC, Checksummen)
- Fehlerkorrektur: Korrektur erkannter Fehler (z.B. Hamming-Code, Reed-Solomon-Code)
- Paritätsbit: Ein zusätzliches Bit zur Fehlererkennung
- CRC: Zyklische Redundanzprüfung, nutzt Polynomdivision
- Checksummen: Summierung der Daten zur einfache Fehlerprüfung
- Hamming-Code: Fehlerkorrektur durch zusätzliche Prüf-Bits
- Reed-Solomon-Code: Korrektur mehrerer Fehler, besonders in Speichermedien und Kommunikation
Protokollstapel und Schichtenmodelle
Definition:
Protokollstack besteht aus verschiedenen Schichten, die jeweils spezifische Netzwerkfunktionen übernehmen. Schichtenmodelle wie das OSI-Modell strukturieren und standardisieren Kommunikationsprozesse.
Details:
- OSI-Modell: 7 Schichten (Physisch, Sicherung, Netzwerk, Transport, Sitzung, Darstellung, Anwendung)
- TCP/IP-Modell: 4 Schichten (Netzzugang, Internet, Transport, Anwendung)
- Jede Schicht erfüllt eine spezifische Aufgabe und bietet definierte Schnittstellen zur darüber- bzw. darunterliegenden Schicht
- Anwendungsschicht: Interaktion direkt mit Software-Apps
- Transportschicht: End-to-End-Kommunikation, Fehlererkennung und -korrektur
- Netzwerkschicht: Routing, logische Adressierung (IP)
- Sicherungsschicht: MAC-Adressen, Fehler- und Flusskontrolle
- Physische Schicht: Übertragung von Rohbits über ein Medium
- Vorteile der Schichtenmodelle: Modularität, Interoperabilität, Einfacheres Design und Verständnis
Schichten des OSI-Modells
Definition:
OSI-Modell: Referenzmodell zur Beschreibung der Kommunikationsfunktionen von Systemen in der Netzwerktechnik.
Details:
- 7 Schichten-Modell: Anwendungsschicht, Darstellungsschicht, Sitzungsschicht, Transportschicht, Netzwerkschicht, Sicherungsschicht, Bitübertragungsschicht
- Jede Schicht bietet spezifische Funktionen und Dienste für die darüber liegende Schicht
- Schichten interagieren nur mit direkt benachbarten Schichten
- Grundsätzlich verantwortlich für Interoperabilität und Standardisierung in Netzwerkkommunikation
Vergleich OSI und TCP/IP
Definition:
Vergleich zwischen dem OSI-Modell und dem TCP/IP-Modell in der Rechnerkommunikation.
Details:
- OSI-Modell hat 7 Schichten: Physikalisch, Sicherung, Netzwerk, Transport, Sitzung, Darstellung, Anwendung
- TCP/IP-Modell hat 4 Schichten: Netzwerkschicht, Internetschicht, Transportschicht, Anwendungsschicht
- OSI ist ein theoretisches Modell, während TCP/IP praktischer angewendet wird
- TCP/IP kombiniert Anwendung-, Darstellungs- und Sitzungsschicht des OSI-Modells in einer Schicht
- OSI-Modell beschreibt 'Was' und 'Wie', TCP/IP 'Wie'
- Schichtenaufteilung in der Praxis unterschiedlich umgesetzt
- Trotz Unterschiede bei der Schichtenanzahl gleiche grundlegende Prinzipien in der Netzwerkommunikation
Verschlüsselungstechniken
Definition:
Methoden zur Sicherstellung der Vertraulichkeit von Daten durch Ver- und Entschlüsselung.
Details:
- Symmetrische Verschlüsselung: Gleicher Schlüssel für Ver- und Entschlüsselung (z.B. AES, DES).
- Asymmetrische Verschlüsselung: Verschiedene Schlüssel für Ver- und Entschlüsselung (z.B. RSA).
- Public Key Infrastruktur (PKI): Ermöglicht sichere Verteilung von öffentlichen Schlüsseln.
- Hash-Funktionen: Einweg-Verschlüsselung, z.B. für Passwortspeicherung (z.B. SHA-256).
- Blockchiffre: Verschlüsselung in Datenblöcken, z.B. AES.
- Stromchiffre: Verschlüsselung als Datenstrom, z.B. RC4.
- \textbf{Mathematische Grundlagen}: Sicherheitsbeweis basiert auf komplizierten mathematischen Problemen (z.B. Faktorisierung großer Zahlen in RSA).
Schutz vor Netzwerkanomalien und Angriffen
Definition:
Schutz vor Netzwerkanomalien und Angriffen: Methoden und Technologien zur Erkennung, Vermeidung und Behebung von ungewollten und bösartigen Aktivitäten in Netzwerken.
Details:
- Intrusion Detection System (IDS): Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten.
- Intrusion Prevention System (IPS): Erweitertes IDS, das aktive Maßnahmen zur Verhinderung von Angriffen ergreift.
- Firewalls: Filtern des ein- und ausgehenden Datenverkehrs basierend auf festgelegten Regeln.
- VLANs: Segmentierung des Netzwerks zur Begrenzung des Schadenspotenzials.
- Verschlüsselung: Schutz der Daten durch Verschlüsselung (z.B. SSL/TLS).
- Security Information and Event Management (SIEM): Zentralisiertes Management und Analyse von Sicherheitsdaten.
- Anomalieerkennung: Nutzung von Algorithmen zur Erkennung ungewöhnlicher Muster im Netzwerkverkehr.
Grundlagen verteilter Systeme
Definition:
Grundlagen verteilter Systeme umfassen Prinzipien und Techniken zur Entwicklung und Analyse von Systemen, deren Komponenten über mehrere Knoten verteilt sind und miteinander kommunizieren.
Details:
- Verteilte Systeme: Sammlung unabhängiger Computer, die sich als einheitliches System präsentieren
- Ziele: Skalierbarkeit, Zuverlässigkeit, Fehlertoleranz, Transparenz
- Kommunikationsmodelle: Client-Server, Peer-to-Peer
- Synchronisation: Logische Uhren, globale Zustände
- Replikation: Datenkonsistenz, verteilte Datenbanken
- Sicherheitsaspekte: Authentifizierung, Autorisierung, Datenschutz
- Architekturen: Schichten-, Objekt-, serviceorientierte Architekturen
- Beispieltechnologien: CORBA, RMI, Webdienste