Bus-Topologie
-Alle Geräte sind über ein einziges gemeinsames Kabel (den sogenannten „Bus“) verbunden.
-Daten werden entlang des Kabels in beide Richtungen gesendet, und jedes Gerät „lauscht“, ob die Daten für es bestimmt sind.
Vorteile:
• Einfach und kostengünstig zu implementieren.
• Wenig Kabelmaterial erforderlich.
Nachteile:
• Wenn das Hauptkabel (Bus) beschädigt wird, fällt das gesamte Netzwerk aus.
• Datenkollisionen sind häufig, da mehrere Geräte gleichzeitig senden können.
• Geringe Skalierbarkeit, da die Anzahl der Geräte begrenzt ist.
Anwendungsbereiche: Kleine Netzwerke, z. B. in Büros oder Laboren.
Stern-Topologie
-Alle Geräte sind mit einem zentralen Netzwerkgerät verbunden, typischerweise einem Switch oder Hub.
-Die Daten fließen über das zentrale Gerät zu den Zielgeräten.
• Hohe Ausfallsicherheit – ein defektes Gerät beeinflusst nicht das gesamte Netzwerk.
• Einfache Fehlerdiagnose und Wartung.
• Einfach erweiterbar, indem neue Geräte an den zentralen Punkt angeschlossen werden.
• Ausfall des zentralen Geräts (Switch/Hub) führt zum Ausfall des gesamten Netzwerks.
• Höhere Kosten aufgrund der benötigten Verkabelung und Hardware.
Anwendungsbereiche: Häufigste Topologie in modernen LANs (Local Area Networks), z. B. in Unternehmen oder Haushalten.
Ring-Topologie
-Geräte sind in einem geschlossenen Ring verbunden, wobei jedes Gerät genau mit zwei anderen verbunden ist.
-Datenpakete werden in eine Richtung (einseitiger Ring) oder in beide Richtungen (doppelter Ring) weitergeleitet.
• Keine Kollisionen, da die Daten in einer festgelegten Reihenfolge fließen.
• Gleichmäßige Datenverteilung.
• Wenn ein einzelnes Gerät oder Kabel ausfällt, kann das gesamte Netzwerk betroffen sein (es sei denn, ein redundanter Ring ist vorhanden).
• Schwierig zu erweitern und zu warten.
• Höhere Latenzzeiten bei langen Ringen.
Anwendungsbereiche: Ältere Netzwerke, Token-Ring-Netzwerke, industrielle Netzwerke mit festen Kommunikationswegen.
Mesh-Topologie
-Jedes Gerät ist mit mehreren oder allen anderen Geräten verbunden. Man unterscheidet zwischen
-Vollständig vermascht: Jedes Gerät ist mit jedem anderen direkt verbunden.
-Teilweise vermascht: Nur einige Geräte sind direkt miteinander verbunden.
-Daten können über verschiedene Pfade geleitet werden, was hohe Redundanz und Ausfallsicherheit bietet.
• Sehr hohe Ausfallsicherheit – der Ausfall eines Geräts beeinträchtigt selten das gesamte Netzwerk.
• Effiziente und schnelle Datenübertragung durch mehrere Wege.
• Hohe Kosten für Verkabelung und Konfiguration.
• Komplexe Verwaltung und Wartung.
Anwendungsbereiche: Große Netzwerke mit hohen Redundanzanforderungen, z. B. in Rechenzentren oder kritischen Infrastrukturen wie militärischen Kommunikationssystemen.
Was ist Verschlüsselung?
Definition:
Verschlüsselung ist ein Verfahren, bei dem Daten mit mathematischen Algorithmen in eine unlesbare Form umgewandelt werden, sodass nur autorisierte Personen sie wieder entschlüsseln können.
Zweck:
• Schutz vor unbefugtem Zugriff
• Sicherstellung von Datenschutz und Vertraulichkeit
Arten der Verschlüsselung?
Symmetrische Verschlüsselung
• Erklärung: Sender und Empfänger nutzen denselben geheimen Schlüssel für Ver- und Entschlüsselung.
• Beispiel: AES (Advanced Encryption Standard).
• Vorteil: Schnell und effizient.
• Nachteil: Der Schlüssel muss sicher zwischen den Parteien ausgetauscht werden.
• Anwendung: WLAN-Passwörter, Datei-Verschlüsselung.
Asymmetrische Verschlüsselung
• Erklärung: Es gibt zwei verschiedene Schlüssel – einen öffentlichen (zum Verschlüsseln) und einen privaten (zum Entschlüsseln).
• Beispiel: RSA (Rivest-Shamir-Adleman).
• Vorteil: Sicherer, da der private Schlüssel geheim bleibt.
• Nachteil: Langsamer als symmetrische Verschlüsselung.
• Anwendung: HTTPS, digitale Signaturen, Online-Banking.
Symmetrische Verschlüsselung?
Erklärung: Sender und Empfänger nutzen denselben geheimen Schlüssel für Ver- und Entschlüsselung.
Erklärung: Es gibt zwei verschiedene Schlüssel – einen öffentlichen (zum Verschlüsseln) und einen privaten (zum Entschlüsseln).
Kombination von symmetrischer und asymmetrischer Verschlüsselung
• In der Praxis wird oft eine Kombination verwendet:
1. Asymmetrische Verschlüsselung, um einen sicheren Schlüssel auszutauschen.
2. Symmetrische Verschlüsselung, um die eigentlichen Daten zu übertragen.
• Anwendung: HTTPS (Webseiten mit https://), VPN-Verbindungen.
Router
Funktion:
• Verbindet verschiedene Netzwerke miteinander, z. B. ein Heimnetzwerk mit dem Internet.
• Leitet Datenpakete basierend auf IP-Adressen weiter (Routing).
• Ermöglicht Internetzugang durch Weiterleitung von Anfragen an das richtige Ziel.
Beispiel:
• Der Router zu Hause verbindet dein WLAN mit dem Internet.
Merkmale:
• Arbeitet auf Schicht 3 (Vermittlungsschicht) des OSI-Modells.
• Kann NAT (Network Address Translation) und Firewall-Funktionen beinhalten.
Switch
• Verbindet Geräte innerhalb eines Netzwerks und leitet Daten zielgerichtet basierend auf MAC-Adressen.
• Effizienter als ein Hub, da Daten nur an das richtige Gerät weitergeleitet werden.
• In einem Büro verbindet ein Switch Computer und Server miteinander.
• Arbeitet auf Schicht 2 (Sicherungsschicht) des OSI-Modells.
• Unterstützt VLANs (Virtuelle LANs) zur Netzwerktrennung.
Hub
• Verteilt eingehende Daten an alle angeschlossenen Geräte, unabhängig davon, wer sie benötigt.
• Weniger effizient als ein Switch, da alle Geräte den gleichen Datenverkehr erhalten.
• Ein alter Hub in einem Heimnetzwerk verteilt Daten an mehrere PCs.
• Arbeitet auf Schicht 1 (Bitübertragungsschicht) des OSI-Modells.
• Keine intelligente Weiterleitung, alle Geräte erhalten dieselben Datenpakete.
Access Point (AP)
• Ermöglicht drahtlose Netzwerke (WLAN) durch die Verbindung von drahtlosen Geräten mit einem kabelgebundenen Netzwerk.
• Erweitert die WLAN-Reichweite und bietet Internetzugang für mobile Geräte.
• Ein Access Point in einem Café ermöglicht Kunden drahtlosen Zugang zum Internet.
• Arbeitet auf Schicht 2 (Sicherungsschicht).
• Unterstützt moderne WLAN-Standards wie Wi-Fi 6.
Switch Layer 3
Ist ein netzwerksgeräte der die Mac Adressen und IP-Adressen gleichzeitig identifizieren kann, wird auf os schicht drei gesetzt und kann als schwitch arbeiten als auch ein Router, seine funktionen kann VLAN oder ACL mit VLAN könen Gruppen unabhängig von andren Gruppen arbeiten ohne das die daten von den anderen gesehne werden können und man kann mit ACL regeln oder einrichten das die Mitarbeiter in bestimmten vlan sind und kein angriff auf andere haben ( natürlich die vlans werden über address kommunizieren
ACL( Access Control List)
Ein Access Control list Auf deutsch gesagt zugriffskontrolllist ist eine liste von regeln die entscheiden wer auf dem Netzwerk zugreifen und wer nicht ( wird in switch layer 3
Beispiel das nur der Computer mit ip Adresse 192.168.172.10 auf den Server zugreifen und alle andren werden verbietet und die anderen werden blockiert
VLAN
man kann mehrere vlans erstellen gür verschiedene Abteilung trotz das die an dem sekben switch verbunden sind und die können untereinander nicht kommunizieren ausser mit hilfe der layer 3 Switch
HTTPS
Heißt Hypertext Transfer Protocol Secure, der verschlüsselt daten die im Internet übertragen oder abfragen im Internet
Man erkennt wenn auf der suche in browser https oder Schluss Symbol ist
Verwendet port 433
SSH
Secure Shell sorgt für sichere verschlüsselte für die kommunikation im Internet oder verschlüsselte übertragung von daten
Verwendet port 22
DNS
Domain Name System übersetzt Domainnamen in IP- Adresse für das internet und für Benutzer umgekehrt
Verwendt port 53
FTP
File Transfer Protokol ist für hoch und herunterladen von Webseiten oder andere systeme oder auch hochladen ist nicht das sicherste Protocol deswegen gibts auch SFTP und FTPS
Verwendet port 21
SFTP
Secure File Transfer Protokol ist für hoch und herunterladen von daten ider dokumente ist sicher und verschlüssen läuft am meisten über SSH Protokoll für die Verschlüsselung
FTPS
File Transfer Protokol Secure ist für hich und herunterladen von daten ausm Internet zuständig und verschlüsselt, das heißt das die daten sicher sind
Läuft am meisten über TLS und SSL
TLS/SSL
Secure Socket Layer ist für die Verschlüsselung der Kommunikation verantwortlich ist ein älterer Protokoll, nachfolger ist der Transport Layer Secure
Ist auch für Sicherheit des Kommunikations im internet und die übertragung von Daten
Https verwendet TLS
SMTP verwendet SSL TLS
FTPS. =
IMAPS. =
POP3. =
ARP
Adress Resolution Protokoll, wird im lokalen Netzwerke verwendet um die ziel adresse an hand der ip adresse zu finden also der mac adresse der fragt seine tabelle nach mac adresse anhand diesen ip Adresse wenn drr das findet dann schickt die Daten wenn nicht dann schickt er ein ARP Anfrage an die Netzwerk und der richtige meldet sich dann mit der richtigen mach Adresse
SMTP / POP3 / IMPA
Simple Mail Transfer Protokol sendet die Email die wir raus schicken an die mailserver und der mail server sendet das an den richtigen Empfänger
Post Office Protokol version 3
Der lädt uns das email herunter und so können wir auch offline zugreifen bzw. Lesen aber dann wird vom Server gelöscht
Internet Massage Access Protocol
Mit dem Protocol kann man mit mehreren Geräten auf den Mail zugreifen weil der online synchronisiert
SNMP
Simple Network Management Protocol ist ein protokoll der mit dem man herausfinden wie einen geröt geht
Remote Access Point
Ist ein VPN Typ der die Kommunikation zwischen Beispiel zu Hause und Firma verschlüsselt, ist für Einzelpersonen die vom außen das Netzwerk zugreifen
Last changed10 hours ago