Bus-Topologie
-Alle Geräte sind über ein einziges gemeinsames Kabel (den sogenannten „Bus“) verbunden.
-Daten werden entlang des Kabels in beide Richtungen gesendet, und jedes Gerät „lauscht“, ob die Daten für es bestimmt sind.
Vorteile:
• Einfach und kostengünstig zu implementieren.
• Wenig Kabelmaterial erforderlich.
Nachteile:
• Wenn das Hauptkabel (Bus) beschädigt wird, fällt das gesamte Netzwerk aus.
• Datenkollisionen sind häufig, da mehrere Geräte gleichzeitig senden können.
• Geringe Skalierbarkeit, da die Anzahl der Geräte begrenzt ist.
Anwendungsbereiche: Kleine Netzwerke, z. B. in Büros oder Laboren.
Stern-Topologie
-Alle Geräte sind mit einem zentralen Netzwerkgerät verbunden, typischerweise einem Switch oder Hub.
-Die Daten fließen über das zentrale Gerät zu den Zielgeräten.
• Hohe Ausfallsicherheit – ein defektes Gerät beeinflusst nicht das gesamte Netzwerk.
• Einfache Fehlerdiagnose und Wartung.
• Einfach erweiterbar, indem neue Geräte an den zentralen Punkt angeschlossen werden.
• Ausfall des zentralen Geräts (Switch/Hub) führt zum Ausfall des gesamten Netzwerks.
• Höhere Kosten aufgrund der benötigten Verkabelung und Hardware.
Anwendungsbereiche: Häufigste Topologie in modernen LANs (Local Area Networks), z. B. in Unternehmen oder Haushalten.
Ring-Topologie
-Geräte sind in einem geschlossenen Ring verbunden, wobei jedes Gerät genau mit zwei anderen verbunden ist.
-Datenpakete werden in eine Richtung (einseitiger Ring) oder in beide Richtungen (doppelter Ring) weitergeleitet.
• Keine Kollisionen, da die Daten in einer festgelegten Reihenfolge fließen.
• Gleichmäßige Datenverteilung.
• Wenn ein einzelnes Gerät oder Kabel ausfällt, kann das gesamte Netzwerk betroffen sein (es sei denn, ein redundanter Ring ist vorhanden).
• Schwierig zu erweitern und zu warten.
• Höhere Latenzzeiten bei langen Ringen.
Anwendungsbereiche: Ältere Netzwerke, Token-Ring-Netzwerke, industrielle Netzwerke mit festen Kommunikationswegen.
Mesh-Topologie
-Jedes Gerät ist mit mehreren oder allen anderen Geräten verbunden. Man unterscheidet zwischen
-Vollständig vermascht: Jedes Gerät ist mit jedem anderen direkt verbunden.
-Teilweise vermascht: Nur einige Geräte sind direkt miteinander verbunden.
-Daten können über verschiedene Pfade geleitet werden, was hohe Redundanz und Ausfallsicherheit bietet.
• Sehr hohe Ausfallsicherheit – der Ausfall eines Geräts beeinträchtigt selten das gesamte Netzwerk.
• Effiziente und schnelle Datenübertragung durch mehrere Wege.
• Hohe Kosten für Verkabelung und Konfiguration.
• Komplexe Verwaltung und Wartung.
Anwendungsbereiche: Große Netzwerke mit hohen Redundanzanforderungen, z. B. in Rechenzentren oder kritischen Infrastrukturen wie militärischen Kommunikationssystemen.
Was ist Verschlüsselung?
Definition:
Verschlüsselung ist ein Verfahren, bei dem Daten mit mathematischen Algorithmen in eine unlesbare Form umgewandelt werden, sodass nur autorisierte Personen sie wieder entschlüsseln können.
Zweck:
• Schutz vor unbefugtem Zugriff
• Sicherstellung von Datenschutz und Vertraulichkeit
Arten der Verschlüsselung?
Symmetrische Verschlüsselung
• Erklärung: Sender und Empfänger nutzen denselben geheimen Schlüssel für Ver- und Entschlüsselung.
• Beispiel: AES (Advanced Encryption Standard).
• Vorteil: Schnell und effizient.
• Nachteil: Der Schlüssel muss sicher zwischen den Parteien ausgetauscht werden.
• Anwendung: WLAN-Passwörter, Datei-Verschlüsselung.
Asymmetrische Verschlüsselung
• Erklärung: Es gibt zwei verschiedene Schlüssel – einen öffentlichen (zum Verschlüsseln) und einen privaten (zum Entschlüsseln).
• Beispiel: RSA (Rivest-Shamir-Adleman).
• Vorteil: Sicherer, da der private Schlüssel geheim bleibt.
• Nachteil: Langsamer als symmetrische Verschlüsselung.
• Anwendung: HTTPS, digitale Signaturen, Online-Banking.
Symmetrische Verschlüsselung?
Erklärung: Sender und Empfänger nutzen denselben geheimen Schlüssel für Ver- und Entschlüsselung.
Erklärung: Es gibt zwei verschiedene Schlüssel – einen öffentlichen (zum Verschlüsseln) und einen privaten (zum Entschlüsseln).
Kombination von symmetrischer und asymmetrischer Verschlüsselung
• In der Praxis wird oft eine Kombination verwendet:
1. Asymmetrische Verschlüsselung, um einen sicheren Schlüssel auszutauschen.
2. Symmetrische Verschlüsselung, um die eigentlichen Daten zu übertragen.
• Anwendung: HTTPS (Webseiten mit https://), VPN-Verbindungen.
Router
Funktion:
• Verbindet verschiedene Netzwerke miteinander, z. B. ein Heimnetzwerk mit dem Internet.
• Leitet Datenpakete basierend auf IP-Adressen weiter (Routing).
• Ermöglicht Internetzugang durch Weiterleitung von Anfragen an das richtige Ziel.
Beispiel:
• Der Router zu Hause verbindet dein WLAN mit dem Internet.
Merkmale:
• Arbeitet auf Schicht 3 (Vermittlungsschicht) des OSI-Modells.
• Kann NAT (Network Address Translation) und Firewall-Funktionen beinhalten.
Switch
• Verbindet Geräte innerhalb eines Netzwerks und leitet Daten zielgerichtet basierend auf MAC-Adressen.
• Effizienter als ein Hub, da Daten nur an das richtige Gerät weitergeleitet werden.
• In einem Büro verbindet ein Switch Computer und Server miteinander.
• Arbeitet auf Schicht 2 (Sicherungsschicht) des OSI-Modells.
• Unterstützt VLANs (Virtuelle LANs) zur Netzwerktrennung.
Hub
• Verteilt eingehende Daten an alle angeschlossenen Geräte, unabhängig davon, wer sie benötigt.
• Weniger effizient als ein Switch, da alle Geräte den gleichen Datenverkehr erhalten.
• Ein alter Hub in einem Heimnetzwerk verteilt Daten an mehrere PCs.
• Arbeitet auf Schicht 1 (Bitübertragungsschicht) des OSI-Modells.
• Keine intelligente Weiterleitung, alle Geräte erhalten dieselben Datenpakete.
Access Point (AP)
• Ermöglicht drahtlose Netzwerke (WLAN) durch die Verbindung von drahtlosen Geräten mit einem kabelgebundenen Netzwerk.
• Erweitert die WLAN-Reichweite und bietet Internetzugang für mobile Geräte.
• Ein Access Point in einem Café ermöglicht Kunden drahtlosen Zugang zum Internet.
• Arbeitet auf Schicht 2 (Sicherungsschicht).
• Unterstützt moderne WLAN-Standards wie Wi-Fi 6.
Last changed17 days ago