Was bedeutet der Begriff „Sicherheit“ in IT-Netzwerken?
Security: Schutz vor Betrug, Fälschungen, und Eindringversuchen (Maßnahmen: z. B. Firewalls, Verschlüsselung).
Safety: Schutz vor Unfällen oder Ausfällen (Maßnahmen: z. B. Redundanz, unterbrechungsfreie Stromversorgung).
—> Security ist notwendig aber nicht hinreichend für Safety. Ein System ohne Safety ist nicht sicher.
Welche Hauptkomponenten definieren Netzwerksicherheit?
Prävention: Maßnahmen wie Firewalls und Access Control Lists (ACLs).
Erkennung: Intrusion Detection Systeme und Security Monitoring.
Reaktion: Forensische Analysen oder Abschaltung betroffener Systeme
Wie ist das Internet strukturiert?
Das Internet ist ein Netz aus Netzen
Netzrand (Edge): Endgeräte wie Computer, Smartphones, Sensoren; Hosts (Clients und Server)
Zugangsnetze: Verbindungen zwischen Endgeräten und dem Internet (z. B. WLAN, Mobilfunk); kann kabelgebunden oder drahtlos sein
Kernnetz (Core): Router und Switches, die Datenpakete weiterleiten.
Backbone-Netze: Hochgeschwindigkeitsverbindungen zwischen großen Netzwerken. (Vernetzte Anbieter ISPs)
Was sind die wichtigsten Bestandteile des Internets?
Hosts: Endgeräte, die Dienste anbieten oder nutzen.
Router: Vermitteln Datenpakete zwischen Netzwerken (globale Weiterleitung) / Switches für die lokale Weiterleitung)
Links: Verbindungen wie Glasfaser, Kupfer, Funk oder Satelliten.
Protokolle: Regeln für Kommunikation (z. B. IP, TCP, DNS).
Wie werden Daten im Internet übertragen?
Daten werden in kleine Einheiten (Pakete) zerlegt.
Pakete werden unabhängig voneinander zum Ziel geleitet.
Am Ziel setzt das System die Pakete wieder zusammen.
Welche Rolle spielen Internet Service Provider (ISPs)?
Access ISPs: Stellen Endgeräten Zugang zum Internet bereit.
Regional ISPs: Verbinden Access ISPs mit größeren Netzwerken.
Tier-1 ISPs: Globale Backbone-Anbieter, die Netzwerke weltweit verbinden.
Eingene Netze von Content Providern: bsp Google
Internet Exchange Points (IXPs): Ermöglichen Verbindung zwischen ISPs ohne globale ISPs.
Was ist der Unterschied zwischen Paketvermittlung und Leitungsvermittlung?
Paketvermittlung: Daten werden in Pakete zerlegt und unabhängig übertragen. Effizient für das Internet.
Leitungsvermittlung: Reservierung eines festen Kanals, z. B. bei Telefonnetzwerken.
Welche Funktion haben Protokolle im Internet?
Definieren Regeln für den Datenaustausch.
Beispielprotokolle:
HTTP/HTTPS: Webzugriff.
DNS: Auflösung von Domainnamen in IP-Adressen.
TCP: Zuverlässige Übertragung.
UDP: Schnelle, aber unzuverlässige Übertragung.
Was ist ein Internet Exchange Point?
Ein physischer Standort, an dem ISPs Daten austauschen.
Reduziert die Kosten und verbessert die Geschwindigkeit der Datenübertragung.
Was sind Backbone-Netze?
Hochgeschwindigkeitsverbindungen, die große Netze verbinden.
Ermöglichen globalen Datenverkehr zwischen Kontinenten.
Oft mit Unterseekabeln oder Satelliten realisiert.
Welche Aufgabe hat das Domain Name System (DNS)?
Wandelt menschenlesbare Domainnamen (z. B. www.google.com) in IP-Adressen um.
Besteht aus einer hierarchischen Struktur: Root-Server, Top-Level-Domains (TLDs), Nameserver.
Was ist der Unterschied zwischen IPv4 und IPv6?
IPv4: 32-Bit-Adressen, ca. 4,3 Milliarden mögliche Adressen.
IPv6: 128-Bit-Adressen, nahezu unbegrenzte Adressen, bessere Unterstützung moderner Geräte.
Welche Schichten hat das OSI-Modell, und wie wird es im Internet umgesetzt?
Physische Schicht: Überträgt Bits (z. B. Glasfaser).
Sicherungsschicht: Verbindungsaufbau (z. B. Ethernet).
Netzwerkschicht: Adressierung und Routing (z. B. IP).
Transportschicht: Zuverlässige Datenübertragung (z. B. TCP).
Anwendungsschicht: Endbenutzerdienste (z. B. HTTP, DNS).
Welche Arten von Verzögerungen treten im Internet auf?
Verarbeitungsverzögerung: Zeit zur Paketverarbeitung im Router.
Warteschlangenverzögerung: Wartezeit bei überlasteten Routern.
Übertragungsverzögerung: Zeit zum Senden eines Pakets über den Link.
Ausbreitungsverzögerung: Signalübertragung entlang physischer Medien.
Wie verbindet man Endsysteme mit dem Zugangsrouter
Wohnungszugangsnetze
Institutionszugangsnetze (Hochschule, Firma)
Mobile Zugangsnetze (WLAN, 4G/5G)
kabelgebunden:
meist teilen Häuser Zugangsnetz bis zur Kabel Kopfstelle; diese ist dann mit Glasfaser mit dem Kernnetz verbunden
drahtlos:
Wireless Local Area Network (WLAN) und Mobilfunknetze
—> oft kombiniert in einer Box:
Maßeinheiten für Datenraten
Übertragungsraten —> 10er Potenzen
1 kbit/s = 1 kbps = 1000 bits /s (1 kByte/s = 8 kbps)
k (10³), M (10⁶), G (10⁹)
Datenvolumen (Speicherplatz) —> 2er Potenzen
1 Kibibyte = 2^10 = 1024 Byte
1 Mebibyte = 2^20
1 Gibibyte = 2^30
Wie sendet der Host Datenpakete (allgemein)?
übernimmt Nachricht von Applikation
Unterteilt Nachricht in kleinere Blöcke, Pakete genannt, einer Länge von L Bits
überträgt Paket ins Zugangsnetz mit Übertragungsrate R
-> Paket Übertragungsverzögerung = L (Bit) / R ( Bit/s)
Physische Medien
Funk:
ungerichtetes Medium; breitet sich frei aus
Security: ist frei zugänglich -> abhören und manipulieren leicht möglich
Kabelgebunden:
gerichtetes Medium; breitet sich entlang des Kabels aus
Security: benögigt Zugang zu kabel -> abhören und manipulieren schwerer möglich
Was ist Routing und Forwarding?
Forwarding
auch Switching
lokale Aktion; bewege ankommende Pakete vom Eingangslink des Routers zum passenden Ausgangslink des Routers
Routing
globale Aktion: bestimmen Pfad von Quelle zu Ziel
gibt verschiedene Routingalgorithmen
Was beschreibt Store-and-Forward in der Paketvermittlung?
Packet Übertragungsverzögerung: es dauert L/R Sekunden ein L-Bit Paket auf einen Link mit R bps zu übertragen (legen)
Store and Forward: ganzes Paket muss am Router angekommen sein, bevor es auf den nächsten Link übertragen werden kann
Empfang des Pakets:
Router empfängt Paket und speichert es vollständig in Buffer
Verarbeitung und Überprüfung:
Paket wird überprüft; bei Fehler wird verworfen
Weiterleitung des Pakets:
sobald Übertragungsleitung im nächsten Router oder Ziel frei ist
Wiederholung bei jedem Knotenpunkt (Router)
Wie funktioniert die Warteschlange in der Paketvermittlung?
Warteschlangenbildung: Pakete warten auf Übertragung, wenn die Ankunftsrate die Kapazität des Links übersteigt.
Paketverlust: Tritt auf, wenn der Speicherpuffer eines Routers voll ist.
Pakete können verworfen oder erneut gesendet werden, abhängig von Protokollregeln.
Was ist eine Alternative zur Paketvermittlung?
Leitungsvermittlung: Dedizierte Ressourcen für jede Verbindung, keine Ressourcenteilung möglich.
Frequency Division Multiplexing (FDM): Frequenzen werden in Bänder unterteilt.
Time Division Multiplexing (TDM): Zeit wird in Slots aufgeteilt.
Ideal für Anwendungen mit konstantem Datenfluss.
Paketvermittlung vs. Leitungsvermittlung
Paketvermittlung:
Flexibler, da Ressourcen nach Bedarf geteilt werden.
Effizient für "burst"-Datenübertragung.
Leitungsvermittlung:
Bietet garantierte Leistung, jedoch ineffizient bei ungenutzten Ressourcen.
Wie kommt es zu Verzögerung und Paketverlusten?
Pakete warten in Router-Puffern bis sie zur Übertragung an die Reihe kommen
Warteschlange wächst, wenn Ankunftsrate eines Links (kurzeitig) die Bandbreite des Links übersteigt
Paketverlust findet statt, wenn Speicher (Puffer) voll ist
Vier Quellen für Verzögerung:
Verarbeitung, Warteschlange, Übertragung und Ausbreitung
Was ist Paketverlust und Durchsatz?
Paketverlust: Tritt auf, wenn Routerpuffer voll sind.
Durchsatz: Rate, mit der Bits übermittelt werden.
Der Flaschenhals-Link bestimmt den maximalen Durchsatz.
Erkläre das ISO/OSI Referenzmodel und den Unterschied zum Internetstapel.
Das ISO/OSI-Modell ist ein Referenzmodell für die Kommunikation in Netzwerken, bestehend aus sieben Schichten:
Bitübertragungsschicht: Überträgt Bits über physische Medien (z. B. Glasfaser).
Sicherungsschicht: Sichert fehlerfreie Datenübertragung (z. B. Ethernet).
Vermittlungsschicht: Routing und Adressierung von Datenpaketen (z. B. IP).
Transportschicht: Ende-zu-Ende-Verbindung, Fehlerkontrolle (z. B. TCP, UDP).
Sitzungsschicht: Verwaltung von Sitzungen, Synchronisation.
Darstellungsschicht (Präsentation): Datenkompression, Verschlüsselung, Formatierung (z. B. TLS).
Anwendungsschicht: Direkte Benutzerinteraktion, Anwendungsspezifische Protokolle (z. B. HTTP, DNS).
Im Internetstapel “fehlen” Sitzung- und Präsentationsschicht:
Funktionen der Sitzungsschicht werden in das Anwendungsprotokoll integriert (z. B. bei HTTP, FTP) oder von der Transportschicht übernommen.
Funktionen der Darstellungsschicht werden oft direkt von der Anwendungsschicht übernommen.
Wie ist das TCP/IP Schichtenmodell aufgebaut?
Anwendung (Application): unterstützen Netzanwendungen
HTTP, IMAP, SMTP, DNS
Transport (Transport): Prozess-zu-Prozess Datenübertragung
TCP, UDP
Vermittlung (Network): Routen von Datagrammen von Quelle zum Ziel Vermittlung
IP, Routingprotokolle
Sicherung (Link): Datenübertragung zwischen benachbarten
Netzelementen
Ethernet, 802.11 (WiFi), PPP
Bitübertragung (Physical): Bits “auf der Leitung”
bis 75
Last changed21 days ago