Skip to content

nimaghani/test

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 

Repository files navigation

Definition Rechnernetze

Ein Rechnernetz ist ein Verbund aus mindestens zwei selbstständigen Rechensystemen (Hosts/Knoten), verbunden über Übertragungsmedien (z.B. Kupfer, Glas, Funk) und standardisierte Protokolle. Zweck: Austausch von Informationen und Ressourcen (Dateien, Drucker, Dienste), Kommunikation (E‑Mail, Web, VoIP), Skalierung und Ausfallsicherheit.

Netztechnologien und deren Reichweite

  • PAN (Personal Area, ~1–10m): Bluetooth, NFC, USB; sehr kurz, Geräte‑Kopplung.
  • LAN (Local Area, ~10–1000m): Ethernet (Twisted Pair/Glas), WLAN (802.11); Gebäude/Campus.
  • MAN (Metropolitan, ~1–50km): Provider‑Ethernet, DOCSIS‑Kabel, Richtfunk; Stadt/Region.
  • WAN (Wide Area, >50km bis global): IP/MPLS‑Netze über Glas, Mobilfunk (4G/5G), Satellit.
  • Internet: weltweites Netz aus autonomen Systemen (AS), verbunden über BGP.

Bezeichnungen der Schichten

1 Bitübertragung (Physical) · 2 Sicherung (Data Link) · 3 Vermittlung (Network) · 4 Transport · 5 Sitzung (Session) · 6 Darstellung (Presentation) · 7 Anwendung (Application)

Aufgaben der Layer

  • L1 Physical: elektrische/optische/funkbasierte Signalübertragung, Stecker, Leitungen, Datenraten.
  • L2 Data Link: Rahmenbildung, Adressierung (MAC), Fehlererkennung (CRC), ggf. ARQ, VLAN, Spanning‑Tree.
  • L3 Network: logische Adressen, Routing/Wegewahl, Fragmentierung (v.a. IPv4), TTL.
  • L4 Transport: Ende‑zu‑Ende‑Verbindungen, Zuverlässigkeit, Fluss‑/Staukontrolle, Multiplexing (Ports).
  • L5 Session: Sitzungsaufbau/-verwaltung (Checkpoints, Dialogsteuerung) – heute oft in L7 integriert.
  • L6 Presentation: Syntax/Format, (De‑)Kompression, (Ver‑)Schlüsselung – meist Teil von Anwendungsprotokollen.
  • L7 Application: Anwendungsnahe Protokolle (HTTP, DNS, SMTP, FTP, …).

Kommunikation zwischen den Layern – Protokolle, Dienste, horizontal/vertikal

  • Protokolle regeln die Kommunikation zwischen Peers derselben Schicht auf verschiedenen Hosts (horizontal).
  • Dienste sind die Schnittstellen nach oben: eine Schicht stellt der darüberliegenden Funktionen bereit (vertikal).
  • Beispiel: IP (L3) bietet einen unzuverlässigen Datagramm‑Dienst; TCP (L4) nutzt ihn, um einen verlässlichen Bytestrom‑Dienst für L7 bereitzustellen.

Physical Layer

Physikalische Topologien

  • Bus: einfach, aber geteiltes Medium → Kollisionen; Störung betrifft alle.
  • Ring: deterministische Zugriffsverfahren (Token), aber anfällig bei Unterbrechung (Doppelring verbessert).
  • Stern / erweiterter Stern: heute Standard (Switch im Zentrum), gute Fehlereingrenzung; Zentralpunkt als SPOF.
  • Vermascht/Hybrid: hohe Redundanz/Resilienz, aber kosten‑/komplexitätsintensiv.

Übertragungsmedien – Vor‑ & Nachteile

  • Kupfer (Twisted Pair/Koax): + günstig, PoE, leicht zu installieren; − begrenzte Reichweite/Bandbreite, EMV‑anfällig.
  • Glasfaser (SM/MM): + sehr hohe Bandbreite, geringe Dämpfung, EMV‑unempfindlich; − teurere Komponenten/Handling.
  • Funk (WLAN/Mobilfunk/Richtfunk): + mobil/flexibel; − geteiltes Medium, Interferenzen/Abschirmung, ggf. Lizenz.

Grundwissen zu Kabeltypen

  • Twisted Pair: Kategorien Cat5e/6/6A/7/8; Schirmung U/UTP, U/FTP, S/FTP …; RJ‑45, ggf. GG45/TERA; Länge typisch 100m.
  • Koax: RG‑58/RG‑6; heute v.a. TV/Antennen; frühes Ethernet historisch (10Base2/10Base5).
  • Glasfaser: Singlemode (OS1/OS2, weite Strecken, 1310/1550nm) · Multimode (OM3/OM4/OM5, kürzer, 850nm); Stecker z.B. LC, SC, ST.

Shannon‑Theorem

C = B · log2(1 + S/N). Obergrenze der fehlerfrei erreichbaren Datenrate bei Bandbreite B und Signal‑zu‑Rausch‑Verhältnis S/N. Implikation: Höhere Modulationsordnungen lohnen nur bei ausreichendem SNR.

Leitungskodierung

Ziele: Taktrückgewinnung, Gleichspannungsfreiheit, Bandbreitenreduktion, Fehlersichtbarkeit. Beispiele: NRZ/NRZI; Manchester (Übergang pro Bit → gute Synchronisation); 4B/5B, 8B/10B (begrenzen lange 0/1‑Folgen); MLT‑3 (reduzierte Bandbreite). Ethernet‑Beispiele: 10Base‑T (Manchester), 100Base‑TX (4B/5B+MLT‑3), 1000Base‑T (PAM‑5), 10G (64B/66B).


Data Link Layer

Zugriffsmethoden (Medium Access)

  • Zufallsbasiert: ALOHA/Slotted ALOHA, CSMA/CD (klassisches Ethernet Halbduplex), CSMA/CA (WLAN mit Backoff/RTS/CTS).
  • Deterministisch: Token Passing (Token Ring/FDDI), Polling/TDMA (Industrienetze).

Zugriffsarten mit Protokollen

  • Ethernet (IEEE802.3): heute switched & Full‑Duplex → keine Kollisionen.
  • WLAN (IEEE802.11): CSMA/CA (DCF/EDCA), optional TXOP/OFDMA (ax).
  • Industrie: CAN (Arbitration), Profinet/Profibus (teils TDMA/Priorisierung).

MAC‑Adresse

48Bit (EUI‑48), meist hexadezimal. OUI (24Bit) + gerätespezifischer Teil; I/G‑Bit (Multicast/Unicast), U/L‑Bit (global/lokal). Zweck: eindeutige Identifikation im lokalen L2‑Segment.

Kanalkodierung – Grundidee

Redundante Prüf‑/Paritätsbits erlauben Fehlererkennung und – je nach Code – Fehlerkorrektur am Empfänger (z.B. Hamming, Reed‑Solomon, LDPC). Trade‑off: Overhead vs. Robustheit.

Frame‑Format (Ethernet)

Präambel (7B) + SFD (1B) | Ziel‑MAC (6) | Quell‑MAC (6) | EtherType/Länge (2) | Payload (46–1500B, ggf. VLAN‑Tag 802.1Q) | FCS (4). Besonderheiten: Mindestlänge 64B, MTU typ. 1500B (Jumbo optional).


Network Layer

Funktionen der Schicht3

Logische Adressierung, Routing/Wegewahl, Fragmentierung/Reassembly (v.a. IPv4), TTL/Hop‑Limit, QoS‑Markierungen (DSCP/ECN), ICMP‑Fehlermeldungen.

Leitungs‑ vs. Paketvermittlung

  • Leitungsvermittlung: reservierte Ressourcen, konstante Bitrate/Jitter; ineffizient bei Bursts.
  • Paketvermittlung: statistische Multiplex, hohe Auslastung/Skalierung; variable Verzögerung/Verluste.

IP‑Protokolle (IPv4 & IPv6)

IPv4: 32‑Bit‑Adressen, NAT verbreitet, Fragmentierung im Netz. IPv6: 128‑Bit, SLAAC, Extension‑Header, kein NAT notwendig, vereinfachtes Routing.

IP‑Adressen (IPv4 & IPv6)

  • IPv4: a.b.c.d/Präfix; private Netze 10/8, 172.16/12, 192.168/16; heute CIDR statt Klassen.
  • IPv6: hexadezimale Notation, Abkürzung mit „::“, Präfixe (z.B. /64), Link‑Local fe80::/10, ULA fc00::/7.

IP‑Header (IPv4 & IPv6)

  • IPv4: Version, IHL, DSCP/ECN, Total Length, ID/Flags/Fragment Offset, TTL, Protocol, Header Checksum, Src/Dst, Optionen.
  • IPv6: Version, Traffic Class, Flow Label, Payload Length, Next Header, Hop Limit, Src/Dst; Extension‑Header (Routing, Fragment, AH/ESP …).

IPv4 – Subnetzberechnungen (Vorgehen + Beispiel)

  1. Präfix/Netzmaske bestimmen (z.B. /26 → 255.255.255.192).
  2. Blockgröße = 2^(32−/Präfix); Hostanzahl = Block‑2.
  3. Netzadresse = IP & Maske; Broadcast = Netz + Block − 1; Hosts dazwischen. Beispiel: 192.168.10.130/26 → Block 64 → Netze .0/.64/.128/.192 → gehört zu 192.168.10.128/26, Broadcast .191, Hosts .129–.190.

Routing

Dijkstra‑Algorithmus (SPF)

Startdistanz 0; iterativ Knoten mit kleinster Distanz fixieren; Nachbarn relaxieren (Distanz/Parent aktualisieren). Ergebnis: Kürzeste‑Wege‑Baum und daraus Routingtabelle.

Routed‑ vs. Routing‑Protokolle

Routed transportieren Nutzdaten (IP/IPv6). Routing‑Protokolle verteilen Pfadinformation (RIP, OSPF, IS‑IS, BGP).

Routing‑Protokolle (Beispiele)

IGP: RIP, OSPF, IS‑IS, EIGRP · EGP: BGP.

Typische Routing‑Probleme

Schleifen/Count‑to‑Infinity, langsame Konvergenz, Flapping/Instabilität, Skalierung (Tabellengröße), Sicherheit (Hijacking, falsche Ankündigungen).


Transport Layer

Funktion Layer4

Ende‑zu‑Ende‑Kommunikation zwischen Prozessen; Zuverlässigkeit, Fluss‑/Staukontrolle, Segmentierung/Reassembly, Multiplex per Ports.

Protokolle Layer4

TCP (zuverlässig, verbindungsorientiert), UDP (verbindungslos/best‑effort); teils SCTP; HTTP/3 nutzt QUIC (über UDP).

Portnummern (Auswahl)

HTTP 80/443, DNS 53, SMTP 25/465/587, POP3 110/995, IMAP 143/993, SSH 22.

UDP / TCP – Three‑Way Handshake & Unterschiede

  • UDP: minimaler Overhead, keine Garantien (Reihenfolge, Zustellung); gut für DNS/VoIP/Streaming.
  • TCP: 3‑Way‑Handshake (SYN → SYN/ACK → ACK), zuverlässige/geordnete Byte‑Ströme, Flow/ Congestion‑Control, Wiederholungen, Prüfsumme.

DNS (Foliensatz 10; ohne Nachrichtendetails)

Grundprinzip & Aufbau

Hierarchisches, verteiltes System zur Namensauflösung: Root → TLD → autoritative Zonen. Resolver (rekursiv/iterativ), Caching mit TTL, Anycast‑Root‑Server.

Wichtige Resource Records

A/AAAA (Adresse), CNAME (Alias), NS (Nameserver), MX (Mail‑Exchanger), TXT (z.B. SPF), SRV (Service), PTR (Reverse Lookup).

Auflösung & Caching

Rekursiv (Resolver fragt kaskadierend) vs. iterativ (Resolver folgt Verweisen). TTL steuert Cache‑Gültigkeit; Negative Caching (NXDOMAIN).

Sicherheit & Betrieb

Risiken: Cache‑Poisoning, Spoofing, DDoS (Amplification). Gegenmaßnahmen: DNSSEC (Signaturen), RRL, validierende Resolver, DoT/DoH (Transportverschlüsselung).


VPN

Wofür wird VPN eingesetzt?

Vertraulicher Remote‑Access, Site‑to‑Site‑Kopplung, Schutz in untrusted Netzen, Segmentkopplung/Policy‑Durchsetzung.

Grundlegende Authentifizierungsmethoden

PSK (Shared Secret), Zertifikate (X.509), Benutzer/Passwort (EAP), MFA/Token; Geräte‑ und Benutzer‑Auth kombinierbar.

Wird bei VPN immer verschlüsselt?

Meist ja (IPsec/SSL/WireGuard). Reines Tunneln (GRE) ohne Verschlüsselung; IPsec bietet Authentizität/Integrität und optional Vertraulichkeit (Transport/Tunnelmodus).


WLAN

WLAN‑Standards – vor allem die letzten drei

802.11ac (Wi‑Fi5, 5GHz) · 802.11ax (Wi‑Fi6, 2,4/5GHz) · 802.11ax‑6E (Wi‑Fi6E, zusätzlich 6GHz).

Technologien zur Steigerung der Übertragungsraten

MIMO/MU‑MIMO, OFDM/OFDMA, Kanalbündelung 40/80/160MHz, höhere QAM‑Ordnungen (256/1024‑QAM), Beamforming, Frame‑Aggregation, Short‑GI.

Wi‑Fi Direct vs. Infrastruktur mit Access Point

Wi‑Fi Direct: Peer‑to‑Peer, ein Gerät ist Group Owner (quasi Mini‑AP). Infrastrukturmodus: zentraler AP vermittelt/koordiniert.

Freie/kostenlose WLANs vs. Eduroam

Offene WLANs (ohne WPA2/3) erlauben Lauschangriffe/MITM; Captive Portals sichern nicht die Funkschicht. Eduroam nutzt WPA2/WPA3‑Enterprise mit 802.1X/EAP (z.B. TLS‑Zertifikate), individuelle Credentials und zentrales Roaming.


HTTP

Auf welchen Ports arbeitet HTTP / welches Transportprotokoll

HTTP 80/TCP, HTTPS 443/TCP (TLS). HTTP/3 nutzt QUIC/UDP 443.

Gängige Methoden

GET, HEAD, POST, PUT, PATCH, DELETE, OPTIONS (sowie TRACE).

Unterschiede HTTP/1 vs. HTTP/2 vs. HTTP/3

  • HTTP/1.1: textbasiert, eine Anfrage pro Verbindung (Pipelining begrenzt durch HoL‑Blocking).
  • HTTP/2: binäres Framing, Multiplexing mehrerer Streams in einer TCP‑Verbindung, HPACK‑Headerkompression, Priorisierung.
  • HTTP/3: läuft über QUIC/UDP, beseitigt TCP‑HoL‑Blocking auf Transportebene, schnellere Verbindungsaufnahme/robuster bei Paketverlust/Mobilität.

Proxy‑Server – Vor‑ & Nachteile, Verwendung

Vorteile: Caching/geringere Latenz, Bandbreiteneinsparung, Zugriffskontrolle/Filter, Anonymisierung, Lastverteilung (Reverse Proxy). Nachteile: Single Point of Failure, zusätzliche Latenz, Datenschutz/Transparenz, komplexere Fehlersuche. Verwendung: Forward Proxy (Unternehmensausgang, Web‑Caching), Reverse Proxy (TLS‑Terminierung, Load‑Balancing), Content‑Filter.


E‑Mail

Protokolle & Ports

SMTP: 25 (Server‑zu‑Server), 465 (SMTPS, implizites TLS), 587 (Submission + STARTTLS) · POP3: 110/995 · IMAP: 143/993.

POP3 vs. IMAP – Vor‑ & Nachteile

POP3: einfache Abholung; Mails i.d.R. lokal gespeichert/auf Server gelöscht → offline verfügbar, aber schlechter Mehrgeräte‑Sync/Ordnerverwaltung. IMAP: serverseitige Ordner/Synchronisation über Geräte; ideal für Mehrgeräte‑Nutzung, benötigt Server‑Speicher/stabile Verbindung.

Verschlüsselung – Arten und Bewertung

Transport: implizites TLS (SMTPS/IMAPS/POP3S) vs. STARTTLS (Upgrade). Implizites TLS: klare TLS‑Pflicht, aber Port‑Sonderfälle; STARTTLS: kompatibel, aber ohne Policy Downgrade‑Risiko. End‑to‑End: PGP/S‑MIME bietet Inhaltsverschlüsselung/Signatur (höchste Vertraulichkeit/Integrität), aber aufwändiges Schlüsselmanagement.

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published