Rechnerkommunikation - Cheatsheet.pdf

Rechnerkommunikation - Cheatsheet
Rechnerkommunikation - Cheatsheet Grundlegende Kommunikationsmodelle Definition: Grundlegende Kommunikationsmodelle beschreiben den Austausch von Informationen zwischen Sender und Empfänger in Rechnernetzen. Details: OSI-Modell - 7 Schichten: Physikalisch, Sicherung, Vermittlung, Transport, Sitzung, Darstellung, Anwendung TCP/IP-Modell - 4 Schichten: Netzwerkzugriff, Internet, Transport, Anwendung...

© StudySmarter 2024, all rights reserved.

Rechnerkommunikation - Cheatsheet

Grundlegende Kommunikationsmodelle

Definition:

Grundlegende Kommunikationsmodelle beschreiben den Austausch von Informationen zwischen Sender und Empfänger in Rechnernetzen.

Details:

  • OSI-Modell - 7 Schichten: Physikalisch, Sicherung, Vermittlung, Transport, Sitzung, Darstellung, Anwendung
  • TCP/IP-Modell - 4 Schichten: Netzwerkzugriff, Internet, Transport, Anwendung
  • Sender und Empfänger nutzen Protokolle zur Kommunikation
  • Wichtige Konzepte: Datenkapselung, Schnittstellen, Dienstzugriffspunkte

Fehlererkennung und -korrektur

Definition:

Prozesse zur Identifikation und Behebung von Fehlern in der Datenübertragung.

Details:

  • Fehlererkennung: Detektion von Übertragungsfehlern (z.B. Paritätsbit, CRC, Checksummen)
  • Fehlerkorrektur: Korrektur erkannter Fehler (z.B. Hamming-Code, Reed-Solomon-Code)
  • Paritätsbit: Ein zusätzliches Bit zur Fehlererkennung
  • CRC: Zyklische Redundanzprüfung, nutzt Polynomdivision
  • Checksummen: Summierung der Daten zur einfache Fehlerprüfung
  • Hamming-Code: Fehlerkorrektur durch zusätzliche Prüf-Bits
  • Reed-Solomon-Code: Korrektur mehrerer Fehler, besonders in Speichermedien und Kommunikation

Protokollstapel und Schichtenmodelle

Definition:

Protokollstack besteht aus verschiedenen Schichten, die jeweils spezifische Netzwerkfunktionen übernehmen. Schichtenmodelle wie das OSI-Modell strukturieren und standardisieren Kommunikationsprozesse.

Details:

  • OSI-Modell: 7 Schichten (Physisch, Sicherung, Netzwerk, Transport, Sitzung, Darstellung, Anwendung)
  • TCP/IP-Modell: 4 Schichten (Netzzugang, Internet, Transport, Anwendung)
  • Jede Schicht erfüllt eine spezifische Aufgabe und bietet definierte Schnittstellen zur darüber- bzw. darunterliegenden Schicht
  • Anwendungsschicht: Interaktion direkt mit Software-Apps
  • Transportschicht: End-to-End-Kommunikation, Fehlererkennung und -korrektur
  • Netzwerkschicht: Routing, logische Adressierung (IP)
  • Sicherungsschicht: MAC-Adressen, Fehler- und Flusskontrolle
  • Physische Schicht: Übertragung von Rohbits über ein Medium
  • Vorteile der Schichtenmodelle: Modularität, Interoperabilität, Einfacheres Design und Verständnis

Schichten des OSI-Modells

Definition:

OSI-Modell: Referenzmodell zur Beschreibung der Kommunikationsfunktionen von Systemen in der Netzwerktechnik.

Details:

  • 7 Schichten-Modell: Anwendungsschicht, Darstellungsschicht, Sitzungsschicht, Transportschicht, Netzwerkschicht, Sicherungsschicht, Bitübertragungsschicht
  • Jede Schicht bietet spezifische Funktionen und Dienste für die darüber liegende Schicht
  • Schichten interagieren nur mit direkt benachbarten Schichten
  • Grundsätzlich verantwortlich für Interoperabilität und Standardisierung in Netzwerkkommunikation

Vergleich OSI und TCP/IP

Definition:

Vergleich zwischen dem OSI-Modell und dem TCP/IP-Modell in der Rechnerkommunikation.

Details:

  • OSI-Modell hat 7 Schichten: Physikalisch, Sicherung, Netzwerk, Transport, Sitzung, Darstellung, Anwendung
  • TCP/IP-Modell hat 4 Schichten: Netzwerkschicht, Internetschicht, Transportschicht, Anwendungsschicht
  • OSI ist ein theoretisches Modell, während TCP/IP praktischer angewendet wird
  • TCP/IP kombiniert Anwendung-, Darstellungs- und Sitzungsschicht des OSI-Modells in einer Schicht
  • OSI-Modell beschreibt 'Was' und 'Wie', TCP/IP 'Wie'
  • Schichtenaufteilung in der Praxis unterschiedlich umgesetzt
  • Trotz Unterschiede bei der Schichtenanzahl gleiche grundlegende Prinzipien in der Netzwerkommunikation

Verschlüsselungstechniken

Definition:

Methoden zur Sicherstellung der Vertraulichkeit von Daten durch Ver- und Entschlüsselung.

Details:

  • Symmetrische Verschlüsselung: Gleicher Schlüssel für Ver- und Entschlüsselung (z.B. AES, DES).
  • Asymmetrische Verschlüsselung: Verschiedene Schlüssel für Ver- und Entschlüsselung (z.B. RSA).
  • Public Key Infrastruktur (PKI): Ermöglicht sichere Verteilung von öffentlichen Schlüsseln.
  • Hash-Funktionen: Einweg-Verschlüsselung, z.B. für Passwortspeicherung (z.B. SHA-256).
  • Blockchiffre: Verschlüsselung in Datenblöcken, z.B. AES.
  • Stromchiffre: Verschlüsselung als Datenstrom, z.B. RC4.
  • \textbf{Mathematische Grundlagen}: Sicherheitsbeweis basiert auf komplizierten mathematischen Problemen (z.B. Faktorisierung großer Zahlen in RSA).

Schutz vor Netzwerkanomalien und Angriffen

Definition:

Schutz vor Netzwerkanomalien und Angriffen: Methoden und Technologien zur Erkennung, Vermeidung und Behebung von ungewollten und bösartigen Aktivitäten in Netzwerken.

Details:

  • Intrusion Detection System (IDS): Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten.
  • Intrusion Prevention System (IPS): Erweitertes IDS, das aktive Maßnahmen zur Verhinderung von Angriffen ergreift.
  • Firewalls: Filtern des ein- und ausgehenden Datenverkehrs basierend auf festgelegten Regeln.
  • VLANs: Segmentierung des Netzwerks zur Begrenzung des Schadenspotenzials.
  • Verschlüsselung: Schutz der Daten durch Verschlüsselung (z.B. SSL/TLS).
  • Security Information and Event Management (SIEM): Zentralisiertes Management und Analyse von Sicherheitsdaten.
  • Anomalieerkennung: Nutzung von Algorithmen zur Erkennung ungewöhnlicher Muster im Netzwerkverkehr.

Grundlagen verteilter Systeme

Definition:

Grundlagen verteilter Systeme umfassen Prinzipien und Techniken zur Entwicklung und Analyse von Systemen, deren Komponenten über mehrere Knoten verteilt sind und miteinander kommunizieren.

Details:

  • Verteilte Systeme: Sammlung unabhängiger Computer, die sich als einheitliches System präsentieren
  • Ziele: Skalierbarkeit, Zuverlässigkeit, Fehlertoleranz, Transparenz
  • Kommunikationsmodelle: Client-Server, Peer-to-Peer
  • Synchronisation: Logische Uhren, globale Zustände
  • Replikation: Datenkonsistenz, verteilte Datenbanken
  • Sicherheitsaspekte: Authentifizierung, Autorisierung, Datenschutz
  • Architekturen: Schichten-, Objekt-, serviceorientierte Architekturen
  • Beispieltechnologien: CORBA, RMI, Webdienste
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden