Rechnernetze Flashcards

1
Q
  1. Grundlagen der Datenübertragung in Rechnernetzen
A
  1. Grundlagen der Datenübertragung in Rechnernetzen

Store-and-Forward-Prinzip

Beginnen wir mit der Methode der Datenübertragung in Rechnernetzen: dem Store-and-Forward-Prinzip. Dieses Prinzip ist vergleichbar mit dem Senden eines großen Briefes, den wir in mehrere kleine Umschläge aufteilen, um ihn handhabbarer zu machen.

*	Funktionsweise:
*	Die ursprüngliche Nachricht wird in kleine Pakete zerlegt, die dann über das Netzwerk gesendet werden.
*	Jedes Paket enthält:
*	Absender- und Zieladresse: Hierdurch kann das Paket seinen Weg zum Ziel finden.
*	Reihenfolgeinformationen: Damit die Daten korrekt wieder zusammengesetzt werden können.

Beispiel zur Verdeutlichung: Angenommen, Sie versenden fünf Pakete von Punkt A zu Punkt D. Diese Pakete könnten auf unterschiedlichen Routen über verschiedene Knoten (wie Router oder Switches) zu ihrem Ziel geschickt werden. Auch wenn Paket 3 vor Paket 1 ankommt, sorgt die Reihenfolgeninformation dafür, dass der Empfänger die Pakete korrekt zusammensetzen kann.

Routing und Weiterleitung

Um diese Pakete sicher zu ihrem Ziel zu bringen, benötigt das Netzwerk eine Routing-Logik. Router und Gateways analysieren die Zieladresse und leiten jedes Paket entlang der optimalen Route weiter, was auch dynamische Anpassungen bei Netzüberlastungen erlaubt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Die Aufgaben der Datenübertragung im Detail

A
  1. Die Aufgaben der Datenübertragung im Detail

Die Datenübertragung in Netzwerken lässt sich in spezifische Aufgaben zerlegen, die zur effizienten Übertragung und korrekten Zusammensetzung der Daten notwendig sind:

1.	Codierung der Daten: Die Daten müssen in eine Bitsequenz umgewandelt werden, die alle Netzwerkkomponenten verstehen können.
2.	Fragmentierung und Paketierung: Große Datenblöcke werden in kleinere Einheiten (Pakete) zerlegt, die leichter durch das Netzwerk transportiert werden können.
3.	Adressierung und Routing: Jedes Paket benötigt eine Adresse, damit es den richtigen Weg nimmt und das richtige Ziel erreicht.
4.	Signalübertragung: Die Pakete werden je nach Übertragungsmedium (z. B. Funk oder Glasfaser) in geeignete Signale umgewandelt.

Hinweis: Diese Zerlegung der Aufgaben in verschiedene Schritte entspricht dem „Teile und Herrsche“-Prinzip der Modellierung, bei dem komplexe Aufgaben durch Aufteilung in kleinere, handhabbare Aufgaben bewältigt werden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Schichtenmodelle für die Kommunikation in Netzwerken

A
  1. Schichtenmodelle für die Kommunikation in Netzwerken

Um die Netzwerktechnik zu organisieren und die Aufgaben effizient zu strukturieren, arbeiten wir in der Informatik mit dem Schichtenmodell. Es bietet klare Schnittstellen und legt fest, welche Funktionen in welcher Schicht ausgeführt werden.

Wie funktioniert das Schichtenmodell?

Im Schichtenmodell erledigt jede Schicht ihre Aufgabe und stellt das Ergebnis der nächsten Schicht zur Verfügung, ohne sich um die Details anderer Schichten kümmern zu müssen.

Veranschaulichung: Stellen Sie sich vor, Sie senden ein Paket. Zunächst verpacken und adressieren Sie es und bringen es zur Poststelle (niedrige Schicht). Die Poststelle leitet es an das Transportnetz weiter, das für den Weg zum Ziel sorgt (mittlere Schicht). Am Ziel wird das Paket dem Empfänger übergeben (höhere Schicht).

Beispiel: Anwendung des Schichtenmodells

Das Vorgehen in Netzwerken ist ähnlich strukturiert:

*	Unterste Schicht (Netzwerk): Transportiert die Pakete auf dem Übertragungsmedium (z. B. über WLAN oder Glasfaser).
*	Mittlere Schichten (Vermittlung, Transport): Kümmert sich um Adressierung und Routing.
*	Höhere Schichten (Anwendung): Verpacken und entpacken die Daten und kümmern sich um das Management der Datenverbindung.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

. Kommunikationsprotokolle und Standards

A

. Kommunikationsprotokolle und Standards

Um zu gewährleisten, dass unterschiedliche Geräte im Netzwerk erfolgreich kommunizieren, benötigt das Netzwerk Kommunikationsprotokolle und Standards:

Was sind Kommunikationsprotokolle?

Protokolle legen die Regeln und Konventionen fest, die Geräte beim Austausch von Daten befolgen müssen. Sie bestimmen:

*	Adressierungsformate: Struktur der Absender- und Zieladressen.
*	Verschlüsselungstechniken: Sicherung der Daten vor unberechtigtem Zugriff.
*	Protokoll-Overhead: Zusätzliche Steuerinformationen, die den Paketen beigefügt werden.

Beispiel: Bei der Paketübertragung muss jedes Gerät (Client, Router, Server) wissen, wie Adressinformationen codiert sind und wie mit den Paketen verfahren wird, damit alle die gleiche „Sprache“ sprechen.

Standardisierung in Netzwerken

Standards stellen sicher, dass alle Netzwerkgeräte – egal von welchem Hersteller – reibungslos zusammenarbeiten. Standards werden entweder von offiziellen Normenorganisationen (z. B. ISO, DIN) oder durch den Markt (De-facto-Standards) etabliert.

*	Offizielle Standards: Festgelegt von Institutionen und als verbindlich anerkannt, wie der TCP/IP-Standard.
*	De-facto-Standards: Techniken oder Produkte, die sich durchgesetzt haben, ohne offizielle Festlegung (z. B. PDF-Dateien).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

TCP/IP-Schichtenmodell (Diagrammbeschreibung)

A

TCP/IP-Schichtenmodell (Diagrammbeschreibung)

Das TCP/IP-Modell ist die Grundlage für die Kommunikation im Internet und umfasst vier zentrale Schichten:

Schicht Funktion
Anwendung: Codierung der Daten, Sitzungsmanagement, ggf. Ende-zu-Ende-Verschlüsselung
Host-to-Host: Zerlegung der Daten in Pakete, Hinzufügen von Port- und Paketnummern
Vermittlung: IP-Adressierung und Auswahl der Route für die Pakete
Netzwerk-Interface: Umwandlung der Daten in Signale und deren Übertragung über die physische Netzwerkverbindung

Wichtig: In der TCP/IP-Struktur arbeitet jede Schicht eigenständig, was bedeutet, dass die Anwendungsschicht nichts über die Netzwerk-Interface-Schicht wissen muss. Dieses Prinzip ermöglicht die Interoperabilität von Netzwerktechnologien auf verschiedenen Ebenen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Beispiel: HTTP-Request im TCP/IP-Modell (Diagrammbeschreibung)

A

Beispiel: HTTP-Request im TCP/IP-Modell (Diagrammbeschreibung)

Beim Abrufen einer Webseite über einen Browser (HTTP-Request) läuft die Anfrage durch mehrere Schritte:

1.	Anwendungsschicht (HTTP): Der Browser erstellt einen HTTP-Request.
2.	Host-to-Host-Schicht (TCP): Zerlegt den HTTP-Request in Pakete, nummeriert sie und fügt Port-Informationen hinzu.
3.	Vermittlungsschicht (IP): Fügt die IP-Adresse des Servers hinzu und bestimmt den nächsten Router.
4.	Netzwerk-Interface-Schicht: Umwandlung der Pakete in WLAN- oder Ethernet-Signale und Transport über das Netzwerk.

Der Server antwortet dann in einem umgekehrten Prozess und sendet die angeforderten Daten zurück, die der Browser schließlich als Webseite darstellt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Datenübertragungsrate und Medien
A
  1. Datenübertragungsrate und Medien

Die Datenübertragungsrate gibt die Geschwindigkeit an, mit der Daten über ein Medium übertragen werden können, gemessen in Bit pro Sekunde (bps). Verschiedene Medien bieten unterschiedliche Datenraten:

Medium Maximale Datenrate Dauer für 3 GB Daten
DSL: 16 Mbit/s 25 Minuten
Kabel-TV: bis 1 Gbit/s 24 Sekunden
5G Mobilfunk: bis 1 Gbit/s 24 Sekunden
WLAN (802.11ac): 1,733 Gbit/s 13,8 Sekunden

Hinweis: Die Qualität und Geschwindigkeit der Verbindung hängt stark vom verwendeten Medium und der Technik ab, wobei Glasfaser die schnellsten und stabilsten Übertragungsraten ermöglicht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Das Internet – Grundlagen und Entwicklung

A
  1. Das Internet – Grundlagen und Entwicklung

Was ist das Internet?

*	Das Internet ist ein weltweites Netzwerk, das aus vielen Subnetzen besteht und oft als „Netz der Netze“ bezeichnet wird. Es ermöglicht eine globale Verbindung zwischen Computern, Servern und anderen Endgeräten.
*	Geschichte: Ursprünglich wurde das Internet 1969 als ARPANET für militärische Zwecke entwickelt und diente als Projekt des US-Militärs.
*	Technische Basis:
*	TCP/IP-Protokolle: Diese Protokolle legen fest, wie Datenpakete verschickt und empfangen werden.
*	Einheitliche Adressierung: Jedem Gerät wird eine eindeutige IP-Adresse zugewiesen, um es im Netzwerk zu identifizieren.

Internet und Intranet

*	Internet: Ein globales Netzwerk, offen und zugänglich für die Öffentlichkeit.
*	Intranet: Ein privates Netzwerk innerhalb einer Organisation, das die Internet-Technologie nutzt, aber auf interne Nutzer beschränkt ist.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Adressierung im Internet – IPv4 und IPv6

A
  1. Adressierung im Internet – IPv4 und IPv6

Um jedes Gerät weltweit zu identifizieren, wird ihm eine IP-Adresse zugewiesen.

IPv4 – Klassische Adressierung

*	Aufbau: Eine IPv4-Adresse besteht aus 32 Bit, unterteilt in vier Blöcke (z. B. 192.168.0.1), die durch Punkte getrennt sind. Jeder Block kann eine Zahl zwischen 0 und 255 darstellen.
*	Problem: Mit 4,3 Milliarden möglichen Adressen reicht der IPv4-Adressraum nicht mehr aus, um alle Geräte weltweit abzudecken.

IPv6 – Erweiterte Adressierung

*	Aufbau: IPv6-Adressen bestehen aus 128 Bit, unterteilt in acht Blöcke mit jeweils vier Hexadezimalziffern, getrennt durch Doppelpunkte (z. B. 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
*	Kapazität: Mit IPv6 sind über 340 Sextillionen Adressen möglich, was die Nachfrage für die kommenden Jahrzehnte decken sollte.
*	Zusätzliche Vorteile: Verbesserte Sicherheit und Echtzeitkommunikation.

Aktuelle Situation: IPv4 wird noch häufig genutzt, aber viele Geräte unterstützen beide Standards (Dual-Stack-Verfahren). Die „Übersetzung“ zwischen IPv4 und IPv6 erfolgt oft über sogenannte NAT-Übersetzungen (Network Address Translation).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Private Netze und lokale Adressierung

A

Private Netze und lokale Adressierung

Neben den öffentlichen IP-Adressen gibt es private IP-Adressen für Geräte, die nur in lokalen Netzwerken genutzt werden.

*	Private IP-Bereiche: IP-Adressen, die nur intern genutzt werden, z. B.:
*	10.0.0.0 – 10.255.255.255
*	172.16.0.0 – 172.31.255.255
*	192.168.0.0 – 192.168.255.255
*	Vorteil privater Adressen: Sie reduzieren die benötigten öffentlichen IP-Adressen und erhöhen die Netzwerksicherheit durch einen zentralisierten Zugang (z. B. durch Router oder Firewalls).

Beispiel: Ein WLAN-Router zu Hause vergibt private Adressen an verbundene Geräte. Der Router selbst besitzt jedoch eine öffentliche Adresse, über die der Internetzugang erfolgt.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Domainnamen und das Domain Name System (DNS)

A

Domainnamen und das Domain Name System (DNS)

Anstelle von IP-Adressen, die schwer zu merken sind, verwenden wir Domainnamen, um Webseiten und Server zu identifizieren.

*	Aufbau eines Domainnamens: Domainnamen sind hierarchisch gegliedert und bestehen aus einem Rechnernamen (Host) und einer Domain:
*	Beispiel: www.uni-hamburg.de
*	„www“: Name des Hosts, z. B. eines Servers.
*	„uni-hamburg“: Name der Subdomain.
*	„de“: Top-Level-Domain (z. B. geografisch: „de“ für Deutschland).
*	DNS: Das Domain Name System übersetzt diese Domainnamen in IP-Adressen und erleichtert so das Auffinden von Servern und Webseiten.
*	Flexibilität: Rechnernamen können bei einem Umzug auf einen neuen Server bestehen bleiben; nur die IP-Adresse muss im DNS angepasst werden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Ports und Netzwerkverbindungen

A

Ports und Netzwerkverbindungen

Ports dienen dazu, spezifische Netzwerkdienste auf einem Server oder Computer anzusprechen. Sie identifizieren, welche Art von Dienst oder Anwendung auf die Daten zugreifen soll.

Beispielhafte Portnummern:
 *	Port 80: HTTP für das Web (Übertragung unverschlüsselter Webseiten).
*	Port 443: HTTPS für das Web (Übertragung verschlüsselter Webseiten).
*	Port 25: SMTP für den E-Mail-Versand.  Funktion: Wenn eine Webseite aufgerufen wird (z. B. Port 80), kann der Webserver den Dienst erkennen und die richtige Anwendung zuweisen.

Beispielanfrage: Die URL „http://www.bwl.uni-hamburg.de/iwi.html“ über Port 80 stellt eine HTTP-Verbindung zum Server her und fordert die genannte Webseite an.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

URLs und URIs als Ressourcenkonzepte

A

URLs und URIs als Ressourcenkonzepte

Um gezielt auf Inhalte im Web zuzugreifen, verwenden wir URLs (Uniform Resource Locator) oder URIs (Uniform Resource Identifier).

*	Struktur einer URL: Eine URL enthält Informationen über das Protokoll, den Rechnernamen, den Pfad und ggf. den Port:
*	Beispiel: „https://www.uni-hamburg.de“
*	Protokoll: https
*	Hostname: www.uni-hamburg.de
*	Pfad: (optional) der spezifische Speicherort der Datei
*	Anwendungsbeispiele:
*	https://www.bwl.uni-hamburg.de/iwi/forschung/projekte.html – Ein Link zu einer spezifischen Forschungsprojekt-Seite.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Dienste im Internet und ihre Protokolle

A

Dienste im Internet und ihre Protokolle

Das Internet bietet eine Vielzahl von Diensten, die jeweils auf speziellen Protokollen basieren:

Dienst Protokoll(e) Beschreibung
World Wide Web: HTTP, HTTPS Ermöglicht den Zugriff auf Webseiten und Hypertext-Dokumente.
E-Mai:l SMTP, POP, IMAP Ermöglicht den Versand und Empfang von E-Mails.
Internet-Telefonie: SIP, SDP, RTP Unterstützt Sprach- und Videoanrufe über das Internet (VoIP).
Dateitransfer: FTP Dient dem Herunterladen und Hochladen von Dateien auf einen Server.

Wichtig: Jedes dieser Protokolle ist auf eine spezifische Funktion im Netzwerk ausgelegt und optimiert die Nutzung bestimmter Dienste.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

World Wide Web (WWW) – Grundlagen und Funktionalitäten

A
  1. World Wide Web (WWW) – Grundlagen und Funktionalitäten

Das World Wide Web ist ein verteilter Informationsdienst, der auf dem Internet basiert und multimediale Inhalte bereitstellt.

*	Geschichte: Entwickelt 1990 von Tim Berners-Lee am CERN, um Dokumente und Informationen weltweit zugänglich zu machen.
*	Struktur:
*	Ermöglicht die Darstellung von Texten, Bildern, Videos und interaktiven Elementen über Hyperlinks.
*	Unterstützt die Navigation durch das Web über HTTP und HTTPS-Protokolle.
*	Webbrowser: Ein Browser (z. B. Chrome, Firefox) ist das Tool, das Webinhalte anzeigt und Benutzern die Interaktion mit dem Web ermöglicht.

Funktion des WWW: Das Web stellt gewissermaßen die Benutzeroberfläche für das Internet dar und bietet eine einfache Möglichkeit, auf Informationen zuzugreifen und selbst Inhalte bereitzustellen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

HTML und Webseitengestaltung

A

HTML und Webseitengestaltung

Webseiten werden mit HTML (Hypertext Markup Language) erstellt. HTML ist eine Auszeichnungssprache, die den Inhalt und die Struktur eines Dokuments festlegt.

*	Grundlegende Tags:
*	<H1>…</H1>: Überschrift.
*	<P>…</P>: Ein neuer Absatz.
*	<A HREF="URL">…</A>: Ein Hyperlink zu einer anderen Webseite.
*	Erweiterungen: HTML kann auch multimediale Inhalte wie Bilder, Audio und Video integrieren, um interaktive und dynamische Webseiten zu gestalten.
17
Q

Cascading Stylesheets (CSS) und JavaScript

A

Cascading Stylesheets (CSS) und JavaScript

Zusätzlich zu HTML werden CSS und JavaScript verwendet, um Webseiten ansprechend und interaktiv zu gestalten.

*	CSS (Cascading Stylesheets):
*	Bestimmt das Layout und die visuelle Gestaltung einer Webseite, z. B. Farben, Schriftarten und Menüanordnung.
*	Kann verschiedene Darstellungsoption

 (Fortsetzung) Cascading Stylesheets (CSS) und JavaScript

CSS (Cascading Stylesheets)

CSS wird eingesetzt, um die visuelle Gestaltung einer Webseite zu kontrollieren und das Layout zu definieren. Es ist besonders nützlich, um eine einheitliche und ansprechende Struktur zu schaffen.

*	Anpassung des Layouts: CSS ermöglicht es, verschiedene Bereiche der Webseite zu formatieren. So können Menüs, Überschriften und Absätze visuell unterschiedlich gestaltet werden.
*	Responsive Design: CSS kann die Darstellung an verschiedene Geräte (z. B. Smartphones und PCs) anpassen, indem das Layout auf die Bildschirmgröße abgestimmt wird.

Beispiel: Über CSS lassen sich Farben, Schriftgrößen, Abstände und andere Stilparameter einer Webseite verändern. Das erleichtert eine flexible Gestaltung und vereinfacht die Anpassung an verschiedene Benutzeranforderungen.
18
Q

JavaScript

A

JavaScript

JavaScript ist eine Programmiersprache, die dynamische Inhalte ermöglicht und direkt im Webbrowser ausgeführt wird. Dadurch können Interaktionen und Funktionen auf einer Webseite erfolgen, ohne dass eine zusätzliche Kommunikation mit dem Server nötig ist.

*	Typische Anwendungen:
*	Formularvalidierung: Überprüfung von Eingaben (z. B. ob ein Datum korrekt eingegeben wurde), bevor die Daten abgeschickt werden.
*	Interaktive Elemente: Dynamisches Einblenden von Inhalten, Sortierung von Tabellen oder Animationen.

Beispiel: Auf einer Webseite könnte JavaScript eingesetzt werden, um Eingabefelder auf Richtigkeit zu prüfen oder einen „Like“-Button zu zählen und sofort das neue Ergebnis anzuzeigen, ohne die Seite neu zu laden.
19
Q

Herausforderungen und ethische Fragen im Internet

A

Herausforderungen und ethische Fragen im Internet

Mit der zunehmenden Verbreitung des Internets und der Nutzung sensibler Daten kommen neue Herausforderungen und ethische Überlegungen auf:

Steuerung und Kontrolle

*	Dezentralität des Internets: Es gibt keine zentrale Kontrollinstanz. Die Verwaltung ist auf viele Organisationen verteilt, was Freiheit und Offenheit, aber auch Herausforderungen bei der Kontrolle von Inhalten mit sich bringt.

Datenschutz und Sicherheit

*	Anonymität: Einerseits ist Anonymität ein Vorteil für die Privatsphäre, andererseits wird es dadurch schwieriger, illegale Aktivitäten wie Cyberkriminalität zu bekämpfen.
*	Recht auf Vergessen: Nutzer fordern zunehmend, dass ihre persönlichen Daten auf Anfrage gelöscht werden können. Hier steht das „Recht auf Vergessen“ im Vordergrund, was für Unternehmen eine technische und rechtliche Herausforderung darstellt.

Ethik und Moral

*	Urheberrecht: Inhalte wie Musik, Filme und Texte sind urheberrechtlich geschützt. Im Internet sind diese jedoch oft leicht zugänglich und kopierbar, was den Schutz geistigen Eigentums erschwert.
*	Verantwortung für Inhalte: Plattformen und Netzbetreiber stehen vor der Frage, in welchem Umfang sie für die Inhalte verantwortlich sind, die von Dritten hochgeladen werden.

Beispiel: Plattformen wie YouTube und Facebook müssen Entscheidungen treffen, ob und wann Inhalte entfernt werden – ein Balanceakt zwischen Meinungsfreiheit und Verantwortlichkeit.
20
Q

Fazit und Zusammenfassung

A

Fazit und Zusammenfassung

„Lessons Learned“

Zum Abschluss fassen wir die wesentlichen Inhalte der dritten Woche zusammen. Diese Punkte bilden die Basis für ein tieferes Verständnis von Netzwerken und der Funktionsweise des Internets:

1.	Rechnernetze:
*	Datenübertragung: Grundlagen der Paketübermittlung, Store-and-Forward-Prinzip.
*	Schichtenmodelle: Strukturierung der Aufgaben in Netzwerkarchitekturen zur Effizienzsteigerung.
*	Standards: Nutzung einheitlicher Standards (z. B. TCP/IP) zur Sicherstellung der Kompatibilität zwischen Geräten und Protokollen.
2.	Internet:
*	Adressierung: Zuweisung von IP-Adressen und die Rolle von IPv4 und IPv6 in der globalen Vernetzung.
*	Internetdienste: Überblick über die verschiedenen Dienste, insbesondere das WWW, E-Mail und VoIP, die spezifische Protokolle nutzen.
*	World Wide Web: Aufbau und Struktur von Webseiten, die Rolle von HTML, CSS und JavaScript.