Was benötigt ein Computernetzwerk?
• Netzwerkkarte
• Verbindung zu einem anderen Rechner
• Netzwerkbetriebssystem
Netzwerkreichweite
• BAN (Body area Network) = Wearables (Smartwatch)
• PAN ( Personal Area Network) = Bluetooth
• LAN ( Local Area Network) = innerhalb eines Unternehmens/ Gebäude
• MAN ( Metropolitan Area Network) = zwischen Institutuionen bzw über geografische Unternehmensgrenzen
• WAN (Wide Area Network) = keine geografische Beschränkung
Netzwerktopologie
Topologien beschreiben den physischen Aufbau/ die Struktur eines Netzwerkes
• P2P
• Bus Topologie
• Ring Topologie
• Stern Topologie
• Mesh Topologie
P2P Topologie
Direkte Verbindung zwischen zwei Knoten
Bus Topologie
Ein zentrales Kabel; Rechner schließen sich gesondert einzeln an das Kabel an. Enden müssen terminiert werden.
Wenn der Bus gestört ist, sind alle Teilnehmer gestört.
Rechner können einfach hinzugefügt und wieder getrennt werden (Netz während Ausbau/Erweiterung nicht verfügbar)
Wenn eine Station eusfällt ist es i.d.R keiin Problem, außer die Staion verfällt in ein Dauersendemodus
Wenn das Kabel kaputt ist, geht das Netzwerk nicht mehr
Ring Topologie
Jede Station besitzt genau einen linken und einen rechten Nachbar
Wenn der Ring aufgetrennt wird, geht die Kommunikation kaputt
Damit die Ausfälle eines Rings besser toleriert werden können gibt es die Möglichkeit Doppelringe zu machen
Rechner können einfach in Form eines neuen Ringabschnittes eingefügt werden. Netz ist nur eingeschränkt verfügbar.
Bei Ausfall einer Station oder Verbindung keine Zustellung von Nachrichten mehr möglich
Stern Topologie
Jeder Rechner besitzt eine Verbindung zu einer zentralen Veteilereinheit ( Hub oder Switch )
Ausbau/Erweiterung sehr einfach, einf anschließen
Netz ist währenddessen verfügbar
Ausfall einer Verbindung/ eines Rechners beeinflusst Netz nicht
Ausfall von VE = totaler Netzausfall (=Single Point of Failure)
Monolithische Architektur
Mainfraime mit angebundenen Terminals.
Terminals sind dabei nur Präsentationsgeräte
Client Server Architektur
Verteilung von Rechenkapazität zwischen einem Client und einem Server
Der Client stellt dabei Anfragen an den Server, der diese Anfragen beantwortet
Server verfügen in der Regel über deutlich mehr Rechenkapazität und Daten, als Clients.
Server stellen ihre Ressourcen den Clients zur Verfügung.
Mehrere Clients können üblicherweise gleichzeitig auf einen Server zugreifen
P2P Architektur
Jeder Teilnehmer eines P2P Netzes ist gleichzeitig Client und Server, kann entsprechend Anfragen stellen und erhalten/beantworten
Cloud Computing Architektur
Auslagerung von IT an externe Organisationen (Betreiber einer “Cloud”)
IAAS: OS kann von Kunden in virtueller Maschine installiert werden (Bsp: AWS, Microsoft Azure)
PAAS: SW wird von Kunden in vom Cloud Anbieter bereitgestellter Plattform integriert ( Bsp: AWS Lamda, SAP Cloud)
SAAS: Kunde bekommt sämtl HW inkl. SW bereitgestellt, muss nur seine Daten integrieren (Bsp: Slack, Office365)
Zentraler Aspekt ist hierbei die dynamische Skalierbarkeit der Ressourcen in der Cloud, etwa das dynamische Hinzufügen von neuen Servern, falls diese kurzfristig benötigt werden
Edge Computing Architektur
Auslagerung von Rechenleistung ausschließlich in die Cloud -> Möglichkeit hoher Latenzen und zwar für alle Transfers
bei reinem Edge Computing können auch die Endgeräte Daten lokal verarbeiten (d.h. Edge Layer und Endgeräte teilen sich die Arbeit). Resultate und finale Datenverarbeitung kann nach wie vor in der Cloud stattfinden
Fog Computing
Beim Fog Computing findet die Datenverarbeitung hingegen möglichst ausschließlich im Edge Layer statt.
Finale Verarbeitungsschritte können in der Cloud stattfinden
Kommunikationsrichtungen für Netzwerke
simplex: Nachrichtenfluss nur in eine Richtung, nämlich Sender-> Empfänger Bsp. Radio, Rundfunk
halbduplex: Jeder Knoten kann senden und empfangen, aber nicht beides gleichzeitig. Bsp: “Walkie-Talkie”
vollduplex: Jeder Knoten kann gleichzeitig senden und empfangen Bsp: Telefon
Relationen für die Kommunikation in Netzwerken
Unicast: Punkt zu Punkt Verbindung zwischen einem Sender und einem Empfänger
Anycast: Unicast-Verbindung zur nächstgelegenen Station einer Gruppe
Multicast: Kommunikation mit einer ausgewählten Gruppe. Ein Sender aber viele Empfänger
Broadcast: Sender schickt Daten an alle Stationen des Netzes. Bsp. angewandt bei der Ermittlung von bestimmten Netzwerk-Adressen oder zur Bekanntgabe von Diensten im Netzwerk
Geocast: Sender schickt Daten an Stationen, die durch ihren Ort bestimmt werde. Bsp: Alarmanwendungen in Erdbebenregionen
IT Sicherheit: Schutzziele
Authentizität: Die Echtheit und Glaubwürdigkeit eines “Objekts” bzw “Subjekts” sind gewährleistet
Verbindlichkeit: Die Verbindlichkeit/Zuordenbarkeit einer Menge von Aktionen wird gewährleistet (Kein “Subjekt” kann im Nachhinein die Durchführung der Aktionen abstreiten)
Anonymität: Personenbezogene Daten können verändert werden, sodass Einzelangaben über persöhnliche oder sachliche Verhältnise nicht mehr oder nur mit unverhältnismäßig großem Aufwand zugeordnet werden können
Grundbegriffe:
Schwachstelle und Verwundbarkeit
Bedrohung
Risiko
Eine Schwachstelle ist eine einem System inhärente Schwäche, die zu einer Verwundbarkeit werden kann (Bsp: Programmierfehler)
Eine Verwundbarkeit ist eine Schwachstelle, die ausnutzbar ist ( Buffer Offerflow)
Bedrohung: Möglichkeit, eine Verwundbarkeit auszunutzen, um die Schutzziele zu verletzen (bsp. Buffer overflow exploit)
Risiko: Wahrscheinlichkeit des Eintritts eines Schadensereignisses kombiniert mit der Höhe des potenziellen Schadens, der dadurch hervorgerugen werden kann
Was ist ein Protokoll
Ein Protokoll beschreibt, wie Informationen ausgetauscht werden (auch, wie darauf reagiert wird) und was die ausgetauschten Informationen bedeuten. EIn Protokoll beschreibt Syntax (Format), Prozedur Regeln und Semantik eines Datenaustausches
PDU
Eine Protocol Data Unit beinhaltet Protokolldaten gemäß dessen Aufbau (Syntax) als bitweise Aneinanderreihung von relevanten Informationen für das Protokoll.
PDUs werdem om Form von Datenpaketen zwischen Computern ausgetauscht
RFC
Bei einem Request for Comments (RFC) handelt es sich um ein nummeriertes Dokument, in dem Protokolle, Konzepte, Methoden und Programme des Internets behandelt, beschrieben und definiert werden
Router transportieren die Daten
Im Header steht die Zieladresse + andere wichtige Informationen
Für die Weiterleitung des Pakets ist nur der Header wichtig
Aus jedem LAN schicken wir Pakete zu einem Router, der Router empfängt das Paket und schaut nur ob’s vollständig und fehlerfrei ist, schickt es dann über einen passenden Link weiter
Store and Forward
Beim Store-and-Forward-Verfahren wird jedes eingehende Datenpaket für eine kurze Zeit im Puffer des Switches zwischengespeichert, mit verschiedenen Filtern gefiltert und geprüft.
Dadurch können fehlerhafte Datenpakete im Voraus aussortiert werden und belasten nicht die Übertragungswege. Erst danach werden die Datenpakete zum nächsten Knoten oder zum Ziel- Port weitergeleitet
Vorteile und Nachteile von Store and Forward
Vorteil:
die Weiterleitung wird durch Filtermechanismen, Fehlererkennung und Fehlerkorrektur unterstützt
Nachteilig:
sind die höhere Latenzzeit im Schaltnetzwerk und die nicht vorhandene Möglichkeit der Bildung virtueller Netze.
Aufgaben eines Routers
Router haben eine zentrale Datenstruktur (interne Tabelle zur Auswahl des nächsten Übertragungsschrittes eines Pakets anhand dessen Zieladresse) und genau zwei Aufgaben:
Forwarding (Relaying, Weitersenden) von Pakete entsprechend ihrer Zieladresse nach Wegewahl der internen FIB- rein lokal innerhalt eines Routers
Routing: Aufbau von Erreichbarkeitsinformation über das gesamte Netzwerk als Datenbasis der Wegewahl: statisch durch Konfiguration oder dynamisch mit Routing Protokollen in Kooperation mit allen anderen Routern, und Auswahl der passenden optimalen Information für die interne FIB.
DSL Router
kann Fax senden und empfangen
Routet Datenverkehr hin und her
liefert eine IP Adresse, also auch ein DHCP Server
ist gleichzeitig auch ein Wlan Access point
kann eine Telefonanbindung machen und Anrufbeantworter sein
Was ist ein Endknoten
Endknoten sind Quellen und Senken von Daten, die dann ausgetauscht werden.
Fehlerbehandlung passiert oft in den Endknoten, da idR. sehr aufwendig
Was ist Multiplex ?
Ich hab ein Kanal, kann es aber für verschiedene Dinge benutzen
-> zB Pakete mit beliebigen Zieladressen gleichzeitig auf dem Meidum
Zuletzt geändertvor 2 Jahren