Was beschreiben Kommunikationsstandards und -technologien ?
Sie beschreiben, wie Netzwerkstationen (PCs, Smartphones, intelligente Gegenstände etc.) miteinander kommunizieren und wie Datenpakete in einem Netzwerk ausgetauscht werden.
Vorteile der vernetzten Kommunikation
Nutzung gemeinsamer Ressourcen wie z. B. Speichermedien oder Drucker
zentrale Datenhaltung und -pflege
Nutzung gemeinsamer Programme und Daten
Nutzung von Kommunikationstechnologien wie z. B. E-Mail oder Chats
größere Leistungsfähigkeit durch gemeinsame Nutzung von Ressourcen wie z. B. Netzwerk oder Rechenleistung
verbesserter Datenschutz und bessere Datensicherheit durch zentrale Vergabe und Kontrolle von Zugriffsrechten
Definition Netzwerktopologie
Beschreibt die Anordnung der Netzwerkstationen und wie sie untereinander mit dem jeweiligen Medium (Kabel/Funk) verbunden werden.
Je nach Kommunikationsstandard ist für ein bestimmtes Medium eine bestimmte Topologie vorgesehen. Manche Topologien finden sich deshalb eher in kabelgebundenen Netzwerken, manche in Funknetzwerken.
Welche verschiedenen Topologien gibt es?
Bus-Topologie
Ring-Topologie
Stern-Topologie
Vermaschte Topologie
Alle Stationen sind über ein gemeinsames Übertragungsmedium miteinander verbunden.
Es gibt keine zentrale Komponente, diese wird durch die Stationen selbst realisiert.
Was versteht man unter einer Kollision?
Jede Station, die eine Nachricht an eine andere Station senden möchte, hört das Übertragungsmedium ab und beginnt mit der Übertragung, sofern das Medium frei ist. Wollen zwei Stationen gleichzeitig senden, entsteht eine Kollision, der Sendevorgang wird unterbrochen und nach Ablauf einer gewissen Zeit wiederholt.
Alle Stationen sind mittels eines durchgehenden Ringes miteinander verbunden.
Auch in dieser Topologie existiert keine zentrale Komponente, die den Zugriff auf das Übertragungsmedium und die Kommunikation zwischen den Stationen steuert. Jedes zu übertragende Datenpaket wird von Station zu Station weitergesendet.
Was passiert wenn eine Station bei der Ring-Topologie ausfällt?
Der Ausfall einer Station führt zwangsläufig zum Ausfall des gesamten Rings. Ist dieser an einer Stelle unterbrochen, kann das Netzwerk eine sogenannte Linientopologie bilden. Dabei handelt es sich um einen offenen Ring, dessen Teilnehmer in wechselnden Richtungen trotzdem noch miteinander kommunizieren können.
Kabelgebundene Ring-Topologien werden im IoT beispielsweise in der Automatisierungstechnik genutzt. Dort werden bestehende, nicht intelligente Komponenten und Maschinen über standardisierte Schnittstellen in Modulbauweise netzwerkfähig gemacht.
Zeichnet sich dadurch aus, dass alle Stationen nur über eine zentrale Station miteinander kommunizieren.
Diese zentrale Station verfügt über eine eigene Verbindung zu jeder anderen Netzwerkstation. Im Regelfall ist dies ein sogenannter Switch, der die zentrale Steuerungs- und Kontrollfunktion für alle Datenpakete übernimmt.
Wartungsarbeiten oder Störungen an den einzelnen Netzwerkstationen haben keinen Einfluss auf die Verfügbarkeit der gesamten Topologie. Ein Ausfall der Zentralstation hingegen führt zum Ausfall des Gesamtnetzes. Stern-Topologien werden heutzutage überwiegend in klassischen kabelgebundenen Bürokommunikationsnetzen z. B. zur Anbindung einzelner Etagen über eine zentrale Station für ein Gebäude genutzt.
Es sind alle Netzwerkstationen mit vielen anderen Stationen verbunden und bilden somit ein Netz.
Wenn es gelingt, alle Stationen mit jeweils allen anderen Stationen zu vernetzen, spricht man von einem voll vermaschten Netz. Das ist sehr aufwändig, weil für n Stationen (n^2-n)/2 Verbindungen betrieben werden müssen.
Gelingt das nicht, spricht man von einem teilvermaschten Netz.
Wie funktioniert die Datenübertragung in einer vermaschten Topologie?
Fällt eine Verbindung aufgrund einer Störung aus, existiert in der Regel immer eine alternative Verbindung (Route) zum Ziel und das Gesamtnetz bleibt funktionsfähig. In einer solchen vermaschten Topologie übernehmen aktive Netzwerkkomponenten das Routing der Datenpakete zwischen Quelle und Ziel. Das Internet basiert auf einer solch vermaschten Topologie. Die wichtigsten Verbindungen, das sog. „Backbone“, sind dabei kabelgebunden, genauer gesagt mit hochleistungsfähigen, gebündelten Glasfaserkabeln mit einer Datenrate von mehreren hundert Gigabit.
Definition Netzwerkprotokolle
Als Netzwerkprotokolle bezeichnet man Kommunikationsprotokolle, mit deren Hilfe Computer in einem Netzwerk (PCs, Netzwerkkomponenten oder intelligente Gegenstände) miteinander Daten austauschen. Die Regeln, nach denen dieser Datenaustausch vollzogen wird, werden durch Netzwerkprotokolle definiert. Man kann somit Netzwerkprotokolle auch als Kommunkationsstrukturen bezeichnen.
Welche zwei Referenzmodelle gibt es ?
TCP/IP-Referenzmodell
ISO/OSI-Referenzmodell
Aus wie vielen Schichten besteht das TCP/IP-Referenzmodell ?
Das TCP/IP-Referenzmodell besteht aus vier Schichten und beschreibt in den einzelnen Schichten Anwendungsbereiche für Internetprotokolle.
Was beschreibt das ISO/OSI-Referenzmodell ?
Es beschreibt im Gegensatz hierzu konkrete Vorschriften und Spezifikationen und wurde deutlich später entwickelt als das TCP/IP-Referenzmodell. Beide Modelle ergänzen sich und lassen sich - wie obige Abbildung anschaulich darstellt- aufeinander abbilden.
Aus welchen zwei Teilen besteht die IPv4-Adresse
Netz-Id und einer Host-ID.
Durch ein Verfahren, welches auch als Subnetting bezeichnet wird, besteht die Möglichkeit, den Anteil beider IDs an der Gesamtadresse beliebig aufzuteilen, um den begrenzten Adressraum effizienter verwalten zu können.
Wie funktioniert der TCP-Verbindungsaufbau mit Drei-Wege-Handschlag
Zum Verbindungsaufbau sendet ein Client ein sogenanntes Syn-Paket zum Server, um seinen Verbindungswunsch anzuzeigen. Verfügt der Server über freie Ressourcen und möchte auf den Verbindungswunsch eingehen, so bestätigt er das Syn-Paket des Clients mit einem „Syn-Ack“ (Acknowledge-Paket). Der Client wiederum bestätigt den Erhalt der positiven Antwort auf seinen Verbindungswunsch mit einem Ack-Paket und beginnt im Anschluss mit der eigentlichen Datenübertragung.
Eigenschaften einer IPv6-Adresse
Hat eine Länge von 128 Bit und nicht mehr 32 wie die IPv4 Adressen.
Besteht auch aus zwei Teilen, dem Network Prefix und dem Interface Identifier (Schnittstellen-ID).
Neben einem größeren Adressraum bietet IPv6 im Vergleich zu IPv4 eine direkte Integration von Verschlüsselungsmechanismen über das sogenannte IPSec-Protokoll. Wobei jedoch der größere Adressraum und die Möglichkeit, jedes Gerät individuell mit einer weltweit eindeutig zuordenbaren IP-Adresse zu versorgen, auch insbesondere aus datenschutzrechtlicher Sicht häufig kritisch betrachtet wird.
Was versteht man unter 802.15.4 ?
Der IEEE-Standard (Institute of Electrical and Electronics Engineers) 802.15.4 beschreibt ein Übertragungsprotokoll für Wireless Personal Area Networks (WPAN) mit einem sehr geringen Energiebedarf. Anwendungsszenarien sind beispielsweise intelligente Ausweisdokumente oder die Integration intelligenter und batteriebetriebener Sensoren in die Gebäudeautomationstechnik.
Bezogen auf das ISO\/OSI-Referenzmodell definiert der Standard 802.15.4 die ersten beiden Schichten des Modells, die Bitübertragungsschicht und die Sicherungsschicht. Es wird somit in diesem Standard beschrieben, über welches Übertragungsmedium Daten ausgetauscht werden und wie diese sicher und fehlerfrei beim Empfänger ankommen.
Welche Ziele verfolgt man bei der Entwicklung des IEEE-Standards 802.15.4?
Wesentliche Entwicklungsziele sind eine besonders geringe Leistungsaufnahme, preisgünstige Hardware und ein konfliktfreier Parallelbetrieb mit anderen Technologien.
Auf welcher Schicht des ISO/OSI-Referenzmodells arbeiten die beiden Internetprotokolle TCP und IP?
TCP arbeitet auf Schicht 4 und IP auf Schicht 3 des ISO/OSI-Referenzmodells.
Welche Technologien nutzen Netzwerkprotokolle und -topologien, um intelligente Gegenstände im Internet of Things zu vernetzen.
RFID, NFC, QR-Codes, ZigBee oder Bluetooth LE
RFID
RFID (Radio-Frequency Identification) ist eine Technologie, bei der eine Information auf einem Transponder gespeichert und über eine Entfernung von wenigen Metern mittels eines entsprechenden Lesegerätes ausgelesen werden kann. Diese Transponder verfügen über einen Mikrochip und eine Kopplungseinheit (Spule oder Antenne).
RFID-Systeme werden z. B. an Flughäfen zur Nachverfolgung von Gepäckstücken oder auch in der Logistik zur Nachverfolgung von Containern oder Paletten genutzt.
Vorteil der RFID-Technologie gegenüber klassischen Verfahren wie z. B. der Barcode-Technologie ist, dass für einen RFID-Lesevorgang keine Sichtverbindung zum Transponder bestehen muss, gleichzeitig mehrere Transponder gelesen werden können und dass ein RFID-Transponder unabhängig von äußeren Einflüssen wie z. B. Schmutz, Hitze oder Kälte arbeiten kann (Goshey 2017).
Je nach Art der Energieversorgung des RFID-Transponders unterscheidet man drei Arten von Transpondern:
passive Transponder (nutzen Feldenergie des Lesegerätes für internen Mikrochip und das Senden von Daten);
semi-aktive Transponder (verfügen über eine interne Batterie für den Mikrochip und nutzen Feldenergie des Lesegerätes zum Senden von Daten);
aktive Transponder (nutzen eine interne Batterie für den Mikrochip und das Senden von Daten).
Ein typisches RFID-System besteht grundsätzlich aus zwei verschiedenen Komponenten: einem RFID-Lesegerät mit Kopplungseinheit und einem oder mehreren Transpondern.
NFC
NFC (Near Field Communication) bezeichnet eine Technologie, die auf induktiver Kopplung basiert und ähnlich wie RFID kontaktlos, jedoch lediglich bis auf Entfernungen im cm-Bereich, funktioniert. Im Unterschied zu klassischen RFID-Systemen, in denen immer eine Komponente im aktiven Modus (Lesegerät) und eine oder mehrere Komponenten im passiven Modus (Transponder) arbeiten, wird diese strikte Trennung bei NFC dadurch aufgehoben, dass ein NFC-Gerät (z. B. Smartphone) sowohl die Rolle der aktiven als auch der passiven Komponente übernehmen kann (Langer\/Roland 2010, S. 89).
NFC-Komponenten benötigen sehr wenig Energie, können jedoch nur miteinander kommunizieren, wenn sie sich physisch nah beieinander befinden. Um einen NFC-Kommunikationsvorgang zu initiieren, muss sich ein Gerät im aktiven und ein weiteres Gerät im passiven Modus befinden. Das aktive Gerät erzeugt ein Magnetfeld, durch das Daten übertragen werden können, währenddessen sich das passive Gerät wie ein RFID-Transponder verhält (Goshey 2017).
Anwendungsszenarien für NFC finden sich beim bargeldlosen Zahlen (Kreditkarte mit NFC-Chip wird vor ein Lesegerät gehalten), drahtlosem Aufladen von Prepaid Handys oder auch bei Fahrscheinen oder Eintrittskarten, die online erworben und via Smartphone als virtuelles Ticket genutzt werden können.
QR-Codes
QR-Codes (Quick Response) sind zweidimensionale Barcodes, die Informationen anhand von schwarzen und weißen Quadraten in einer quadratischen Matrix binär darstellen. QR-Codes werden häufig benutzt, um Flyer, Plakate, Produkte oder Visitenkarten mit einer Internet-URL zu verknüpfen. Mittels entsprechender Smartphone Apps (QR-Code Reader\/Scanner) wird der QR-Code über die Kamera des Smartphones gescannt und der Nutzer direkt zur Zielwebseite weitergeleitet.
ZigBee
ZigBee ist eine praktische Implementierung des IEEE-Standards 802.15.4. ZigBee definiert – aufbauend auf den beiden hardwarenahen Schichten Bitübertragungsschicht (Physical Layer) und Sicherungsschicht (Data Link Layer) – zwei weitere Schichten, die Vermittlungsschicht und die Anwendungsschicht.
Somit erweitert ZigBee den Standard 802.15.4 und stellt beispielsweise Funktionalitäten zum Routing und für die Verschlüsselung von Datenpaketen zur Verfügung. Die sogenannte ZigBee-Allianz ist ein Zusammenschluss von weltweit mehr als 200 Unternehmen, die die Entwicklung dieser Spezifikation sowie die Produktion entsprechender Hardware vorantreiben. ZigBee findet Anwendung in der Industrie- und Automatisierungstechnik (z. B. Anlagensteuerung), der Medizintechnik (z. B. Patientendatenübertragung) und auch der Heimautomation und Gebäudesteuerung (z. B. Funksensoren und -aktoren).
Bluetooth LE
Als Bluetooth LE (Low Energy) oder auch Bluetooth Smart wird eine sehr stromsparende Implementierung des Bluetooth-Standards bezeichnet, die es ermöglicht, Daten bis zu einer Entfernung von mehreren Metern auszutauschen.
Bluetooth LE wurde für die Anwendung bei der Patientendatenüberwachung oder auch für Sensordaten in der Produktionstechnik entwickelt. Bluetooth LE kann selbst nativ nicht über TCP\/IP kommunizieren, jedoch mittels 6LoWPAN auch Buetooth LE-Geräte über eine weltweit eindeutige IPv6-Adresse erreichbar machen.
Es bleibt abzuwarten, wie sich der aktuell im Entwurfsstadium befindliche Draft-Standard der IETF (Internet Engineering Taskforce) hierzu weiterentwickelt. Wichtige Merkmale von Bluetooth LE sind eine sehr geringe Leistungsaufnahme sowie eine AES -Verschlüsselung der Datenübertragung.
Last changed3 months ago