
EITC/IS/CNF Computer Networking Fundamentals ist das europäische IT-Zertifizierungsprogramm zu theoretischen und praktischen Aspekten der grundlegenden Computernetzwerke.
Das Curriculum der EITC/IS/CNF Computer Networking Fundamentals konzentriert sich auf Kenntnisse und praktische Fähigkeiten in den Grundlagen der Computernetzwerke, die in der folgenden Struktur organisiert sind, und umfasst umfassende videodidaktische Inhalte als Referenz für diese EITC-Zertifizierung.
Ein Computernetzwerk ist eine Sammlung von Computern, die Ressourcen zwischen Netzwerkknoten teilen. Um miteinander zu kommunizieren, verwenden die Computer Standardkommunikationsprotokolle über digitale Verbindungen. Telekommunikationsnetztechnologien, die auf physikalisch verdrahteten, optischen und drahtlosen Hochfrequenzsystemen basieren, die in einer Reihe von Netztopologien zusammengestellt werden können, bilden diese Verbindungen. Personalcomputer, Server, Netzwerkhardware und andere spezialisierte oder Allzweck-Hosts können alle Knoten in einem Computernetzwerk sein. Netzwerkadressen und Hostnamen können verwendet werden, um sie zu identifizieren. Hostnamen dienen als leicht zu merkende Bezeichnungen für Knoten und werden nach der Zuweisung selten geändert. Kommunikationsprotokolle wie das Internet Protocol verwenden Netzwerkadressen, um Knoten zu lokalisieren und zu identifizieren. Sicherheit ist einer der kritischsten Aspekte von Netzwerken. Dieser EITC-Lehrplan behandelt die Grundlagen der Computernetzwerke.
Ein Computernetzwerk ist eine Sammlung von Computern, die Ressourcen zwischen Netzwerkknoten teilen. Um miteinander zu kommunizieren, verwenden die Computer Standardkommunikationsprotokolle über digitale Verbindungen. Telekommunikationsnetztechnologien, die auf physikalisch verdrahteten, optischen und drahtlosen Hochfrequenzsystemen basieren, die in einer Reihe von Netztopologien zusammengestellt werden können, bilden diese Verbindungen. Personalcomputer, Server, Netzwerkhardware und andere spezialisierte oder Allzweck-Hosts können alle Knoten in einem Computernetzwerk sein. Netzwerkadressen und Hostnamen können verwendet werden, um sie zu identifizieren. Hostnamen dienen als leicht zu merkende Bezeichnungen für Knoten und werden nach der Zuweisung selten geändert. Kommunikationsprotokolle wie das Internet Protocol verwenden Netzwerkadressen, um Knoten zu lokalisieren und zu identifizieren. Sicherheit ist einer der kritischsten Aspekte von Netzwerken.
Das zur Übertragung von Signalen verwendete Übertragungsmedium, Bandbreite, Kommunikationsprotokolle zum Organisieren des Netzwerkverkehrs, Netzwerkgröße, Topologie, Verkehrssteuerungsmechanismus und organisatorisches Ziel sind alles Faktoren, die zur Klassifizierung von Computernetzwerken verwendet werden können.
Der Zugriff auf das World Wide Web, digitales Video, digitale Musik, die gemeinsame Nutzung von Anwendungs- und Speicherservern, Druckern und Faxgeräten sowie die Nutzung von E-Mail- und Instant Messaging-Programmen werden über Computernetzwerke unterstützt.
Ein Computernetzwerk verwendet mehrere Technologien wie E-Mail, Instant Messaging, Online-Chat, Audio- und Videotelefongespräche und Videokonferenzen, um zwischenmenschliche Verbindungen über elektronische Mittel zu erweitern. Ein Netzwerk ermöglicht die gemeinsame Nutzung von Netzwerk- und Computerressourcen. Benutzer können auf Netzwerkressourcen zugreifen und diese verwenden, z. B. ein Dokument auf einem freigegebenen Netzwerkdrucker drucken oder auf ein freigegebenes Speicherlaufwerk zugreifen und dieses verwenden. Ein Netzwerk ermöglicht es autorisierten Benutzern, auf Informationen zuzugreifen, die auf anderen Computern im Netzwerk gespeichert sind, indem Dateien, Daten und andere Arten von Informationen übertragen werden. Um Aufgaben zu erledigen, nutzt das verteilte Rechnen die über ein Netzwerk verteilten Computerressourcen.
Die Übertragung im Paketmodus wird von den meisten aktuellen Computernetzwerken verwendet. Ein paketvermitteltes Netzwerk transportiert ein Netzwerkpaket, das eine formatierte Dateneinheit ist.
Steuerinformationen und Benutzerdaten sind die beiden Arten von Daten in Paketen (Nutzdaten). Die Steuerinformationen umfassen Informationen wie Quell- und Zielnetzwerkadressen, Fehlererkennungscodes und Sequenzierungsinformationen, die das Netzwerk benötigt, um Benutzerdaten zu übertragen. Steuerdaten sind typischerweise in Paket-Headern und -Trailern enthalten, mit Nutzdaten in der Mitte.
Die Bandbreite des Übertragungsmediums kann unter Verwendung von Paketen besser unter Benutzern geteilt werden als bei leitungsvermittelten Netzwerken. Wenn ein Benutzer keine Pakete überträgt, kann die Verbindung mit Paketen von anderen Benutzern gefüllt werden, wodurch die Kosten mit minimalen Störungen geteilt werden können, solange die Verbindung nicht missbraucht wird. Oft ist der Weg, den ein Paket durch ein Netzwerk nehmen muss, gerade nicht verfügbar. In diesem Fall wird das Paket in die Warteschlange gestellt und nicht gesendet, bis ein Link verfügbar wird.
Physikalische Verbindungstechnologien für Paketnetzwerke begrenzen häufig die Paketgröße auf eine bestimmte maximale Übertragungseinheit (MTU). Eine größere Nachricht kann vor der Übertragung zerlegt werden, und die Pakete werden wieder zusammengesetzt, um die ursprüngliche Nachricht zu bilden, sobald sie ankommen.
Topologien gemeinsamer Netzwerke
Die physischen oder geografischen Standorte von Netzknoten und Verbindungen haben einen geringen Einfluss auf ein Netz, aber die Architektur der Verbindungen eines Netzes kann einen erheblichen Einfluss auf seinen Durchsatz und seine Zuverlässigkeit haben. Ein einzelner Ausfall in verschiedenen Technologien wie Bus- oder Sternnetzen kann zum Ausfall des gesamten Netzes führen. Im Allgemeinen gilt: Je mehr Verbindungen ein Netzwerk hat, desto stabiler ist es; jedoch, desto teurer ist die Einrichtung. Daher sind die meisten Netzwerkdiagramme nach ihrer Netzwerktopologie organisiert, die eine Karte der logischen Beziehungen der Netzwerkhosts darstellt.
Im Folgenden finden Sie Beispiele für gängige Layouts:
Über dieses Medium sind alle Teilnehmer eines Busnetzes mit einem gemeinsamen Medium verbunden. Dies war die ursprüngliche Ethernet-Konfiguration, bekannt als 10BASE5 und 10BASE2. Auf der Sicherungsschicht ist dies immer noch eine vorherrschende Architektur, obwohl aktuelle Varianten der physikalischen Schicht Punkt-zu-Punkt-Verbindungen verwenden, um stattdessen einen Stern oder einen Baum zu bilden.
Alle Knoten sind mit einem zentralen Knoten in einem Sternnetz verbunden. Dies ist die übliche Konfiguration in einem kleinen geswitchten Ethernet-LAN, in dem jeder Client mit einem zentralen Netzwerk-Switch verbunden ist, und logischerweise in einem drahtlosen LAN, in dem jeder drahtlose Client mit dem zentralen drahtlosen Zugangspunkt verbunden ist.
Jeder Knoten ist mit seinem linken und rechten Nachbarknoten verbunden, wodurch ein Ringnetz gebildet wird, in dem alle Knoten verbunden sind und jeder Knoten den anderen Knoten erreichen kann, indem er Knoten nach links oder rechts durchquert. Diese Topologie wurde in Token-Ring-Netzwerken und dem Fiber Distributed Data Interface (FDDI) verwendet.
Mesh-Netzwerk: Jeder Knoten ist mit einer beliebigen Anzahl von Nachbarn so verbunden, dass jeder Knoten mindestens eine Traversierung hat.
Jeder Knoten im Netzwerk ist mit jedem anderen Knoten im Netzwerk verbunden.
Die Knoten in einem Baumnetzwerk sind in einer hierarchischen Reihenfolge angeordnet. Mit mehreren Switches und keinem redundanten Meshing ist dies die natürliche Topologie für ein größeres Ethernet-Netzwerk.
Die physische Architektur der Knoten eines Netzwerks repräsentiert nicht immer die Struktur des Netzwerks. Die Netzwerkarchitektur von FDDI beispielsweise ist ein Ring, aber die physische Topologie ist häufig ein Stern, da alle Verbindungen in der Nähe über einen einzigen physischen Standort geleitet werden können. Da jedoch gemeinsame Kanal- und Geräteplatzierungen aufgrund von Problemen wie Bränden, Stromausfällen und Überschwemmungen einzelne Fehlerquellen darstellen können, ist die physische Architektur nicht ganz bedeutungslos.
Overlay-Netzwerke
Ein virtuelles Netzwerk, das über einem anderen Netzwerk aufgebaut wird, wird als Overlay-Netzwerk bezeichnet. Virtuelle oder logische Links verbinden die Knoten des Overlay-Netzwerks. Jeder Link im zugrunde liegenden Netzwerk entspricht einem Pfad, der über mehrere physikalische Links verlaufen kann. Die Topologie des Overlay-Netzwerks kann (und tut es häufig) von der des zugrunde liegenden Netzwerks abweichen. Viele Peer-to-Peer-Netzwerke sind beispielsweise Overlay-Netzwerke. Sie sind als Knoten in einem virtuellen Netzwerk von Verbindungen eingerichtet, das über das Internet läuft.
Overlay-Netzwerke gibt es seit den Anfängen der Vernetzung, als Computersysteme über Telefonleitungen über Modems verbunden waren, bevor es ein Datennetzwerk gab.
Das Internet ist das sichtbarste Beispiel für ein Overlay-Netzwerk. Das Internet wurde ursprünglich als Erweiterung des Telefonnetzes konzipiert. Auch heute noch ermöglicht ein zugrundeliegendes Geflecht von Subnetzwerken mit sehr unterschiedlichen Topologien und Technologien jedem Internet-Knoten die Kommunikation mit nahezu jedem anderen. Zu den Methoden zum Abbilden eines vollständig verknüpften IP-Overlay-Netzwerks auf sein zugrunde liegendes Netzwerk gehören Adressauflösung und Routing.
Eine verteilte Hash-Tabelle, die Schlüssel auf Netzwerkknoten abbildet, ist ein weiteres Beispiel für ein Overlay-Netzwerk. Das zugrunde liegende Netzwerk ist in diesem Fall ein IP-Netzwerk, und das Overlay-Netzwerk ist eine schlüsselindizierte Tabelle (eigentlich eine Karte).
Overlay-Netzwerke wurden auch als eine Technik vorgeschlagen, um das Internet-Routing zu verbessern, beispielsweise durch Sicherstellen von Streaming-Medien höherer Qualität durch Dienstgütesicherungen. Frühere Vorschläge wie IntServ, DiffServ und IP Multicast haben nicht viel Anklang gefunden, da sie erfordern, dass alle Router im Netzwerk modifiziert werden. Andererseits kann ohne die Hilfe von Internetdienstanbietern ein Overlay-Netzwerk inkrementell auf End-Hosts installiert werden, auf denen die Overlay-Protokollsoftware ausgeführt wird. Das Overlay-Netzwerk hat keinen Einfluss darauf, wie Pakete zwischen Overlay-Knoten im zugrunde liegenden Netzwerk geroutet werden, kann jedoch die Reihenfolge der Overlay-Knoten regulieren, die eine Nachricht passiert, bevor sie ihr Ziel erreicht.
Verbindungen zum Internet
Elektrokabel, Glasfaser und freier Speicherplatz sind Beispiele für Übertragungsmedien (auch als physikalisches Medium bekannt), die zum Verbinden von Geräten verwendet werden, um ein Computernetzwerk aufzubauen. Die Software zum Umgang mit Medien ist in den Schichten 1 und 2 des OSI-Modells definiert – der physikalischen Schicht und der Sicherungsschicht.
Ethernet bezieht sich auf eine Gruppe von Technologien, die Kupfer- und Glasfasermedien in der LAN-Technologie (Local Area Network) verwenden. IEEE 802.3 definiert die Medien- und Protokollstandards, die es Netzwerkgeräten ermöglichen, über Ethernet zu kommunizieren. In einigen Wireless-LAN-Standards werden Funkwellen verwendet, während in anderen Infrarotsignale verwendet werden. Die Stromverkabelung in einem Gebäude dient zum Transport von Daten in der Powerline-Kommunikation.
Bei Computernetzwerken werden die folgenden drahtgebundenen Technologien verwendet.
Koaxialkabel werden häufig für lokale Netzwerke in Kabelfernsehsystemen, Bürogebäuden und anderen Arbeitsstätten verwendet. Die Übertragungsgeschwindigkeit variiert zwischen 200 Millionen Bits pro Sekunde und 500 Millionen Bits pro Sekunde.
Die ITU-T G.hn-Technologie erstellt ein lokales Hochgeschwindigkeitsnetzwerk unter Verwendung vorhandener Hausverkabelung (Koaxialkabel, Telefonleitungen und Stromleitungen).
Wired Ethernet und andere Standards verwenden Twisted-Pair-Kabel. Es besteht normalerweise aus vier Paaren Kupferkabeln, die sowohl zur Übertragung von Sprache als auch Daten verwendet werden können. Übersprechen und elektromagnetische Induktion werden reduziert, wenn zwei Drähte miteinander verdrillt werden. Die Übertragungsgeschwindigkeit reicht von 2 bis 10 Gigabit pro Sekunde. Es gibt zwei Arten von Twisted-Pair-Verkabelungen: Unshielded Twisted Pair (UTP) und Shielded Twisted Pair (STP) (STP). Jedes Formular ist in einer Vielzahl von Kategoriebewertungen verfügbar, sodass es in einer Vielzahl von Situationen verwendet werden kann.
Rote und blaue Linien auf einer Weltkarte
Auf einer Karte aus dem Jahr 2007 sind unterseeische Glasfaser-Telekommunikationsleitungen dargestellt.
Eine Glasfaser ist eine optische Faser. Es verwendet Laser und optische Verstärker, um Lichtimpulse zu übertragen, die Daten darstellen. Optische Fasern bieten gegenüber Metallleitungen mehrere Vorteile, einschließlich minimaler Übertragungsverluste und Widerstandsfähigkeit gegenüber elektrischen Störungen. Optische Fasern können gleichzeitig zahlreiche Datenströme auf unterschiedlichen Wellenlängen des Lichts übertragen, indem das dichte Wellenmultiplexverfahren verwendet wird, wodurch die Datenübertragungsrate auf Milliarden von Bits pro Sekunde erhöht wird. Glasfasern werden in Seekabeln verwendet, die Kontinente verbinden und für lange Kabelstrecken mit sehr hohen Datenraten verwendet werden können. Singlemode-Glasfaser (SMF) und Multimode-Glasfaser (MMF) sind die beiden Hauptformen der Faseroptik (MMF). Singlemode-Fasern bieten den Vorteil, dass sie ein kohärentes Signal über Dutzende, wenn nicht sogar Hunderte von Kilometern aufrechterhalten. Multimode-Glasfaser ist kostengünstiger zu terminieren, hat aber je nach Datenrate und Kabelqualität eine maximale Länge von nur wenigen hundert oder sogar einigen Dutzend Metern.
Drahtlose Netzwerke
Drahtlose Netzwerkverbindungen können unter Verwendung von Funk oder anderen elektromagnetischen Kommunikationsverfahren hergestellt werden.
Die terrestrische Mikrowellenkommunikation verwendet erdbasierte Sender und Empfänger, die wie Satellitenschüsseln aussehen. Mikrowellen am Boden arbeiten im niedrigen Gigahertz-Bereich und beschränken die gesamte Kommunikation auf Sichtverbindung. Die Relaisstationen sind etwa 40 Kilometer voneinander entfernt.
Satelliten, die über Mikrowellen kommunizieren, werden auch von Kommunikationssatelliten verwendet. Die Satelliten befinden sich normalerweise in einer geosynchronen Umlaufbahn, die 35,400 Kilometer (22,000 Meilen) über dem Äquator liegt. Sprach-, Daten- und Fernsehsignale können von diesen erdumlaufenden Geräten empfangen und weitergeleitet werden.
In Mobilfunknetzen werden verschiedene Funkkommunikationstechnologien verwendet. Die Systeme unterteilen das abgedeckte Gebiet in mehrere geografische Gruppen. Ein Transceiver mit geringer Leistung versorgt jeden Bereich.
Wireless LANs verwenden eine Hochfrequenz-Funktechnologie, die mit dem digitalen Mobilfunk vergleichbar ist, um zu kommunizieren. Die Spread-Spectrum-Technologie wird in drahtlosen LANs verwendet, um die Kommunikation zwischen mehreren Geräten auf kleinem Raum zu ermöglichen. Wi-Fi ist eine Art von drahtloser Funkwellentechnologie mit offenen Standards, die von IEEE 802.11 definiert ist.
Optische Freiraumkommunikation kommuniziert über sichtbares oder unsichtbares Licht. In den meisten Fällen wird eine Sichtlinienausbreitung verwendet, was die physische Positionierung von Verbindungsgeräten einschränkt.
Das Interplanetare Internet ist ein Funk- und optisches Netzwerk, das das Internet auf interplanetare Dimensionen erweitert.
RFC 1149 war eine lustige Aprilscherz-Anfrage nach Kommentaren zu IP über Avian Carriers. 2001 wurde es in die Praxis umgesetzt.
Die letzten beiden Situationen haben eine lange Roundtrip-Verzögerung, die zu einer verzögerten Zweiwegekommunikation führt, aber die Übertragung großer Datenmengen nicht verhindert (sie können einen hohen Durchsatz haben).
Knoten in einem Netzwerk
Netzwerke werden unter Verwendung zusätzlicher grundlegender Systembauelemente wie Netzwerkschnittstellencontroller (NICs), Repeater, Hubs, Bridges, Switches, Router, Modems und Firewalls zusätzlich zu allen physischen Übertragungsmedien aufgebaut. Jedes Gerät enthält fast immer verschiedene Bausteine und kann so mehrere Aufgaben erledigen.
Schnittstellen zum Internet
Eine Netzwerkschnittstellenschaltung, die einen ATM-Port enthält.
Eine Zusatzkarte, die als ATM-Netzwerkschnittstelle dient. Eine Vielzahl von Netzwerkschnittstellen ist vorinstalliert.
Ein Netzwerkschnittstellencontroller (NIC) ist eine Computerhardware, die einen Computer mit einem Netzwerk verbindet und Netzwerkdaten auf niedriger Ebene verarbeiten kann. Ein Anschluss zum Mitnehmen eines Kabels oder einer Antenne zum drahtlosen Senden und Empfangen sowie die dazugehörige Schaltung finden Sie auf der NIC.
Jeder Netzwerkschnittstellen-Controller in einem Ethernet-Netzwerk hat eine eindeutige Media Access Control (MAC)-Adresse, die normalerweise im permanenten Speicher des Controllers gespeichert wird. Das Institute of Electrical and Electronics Engineers (IEEE) verwaltet und überwacht die Eindeutigkeit der MAC-Adressen, um Adresskonflikte zwischen Netzwerkgeräten zu vermeiden. Eine Ethernet-MAC-Adresse ist sechs Oktette lang. Die drei höchstwertigen Oktette werden für die Identifizierung des NIC-Herstellers zugewiesen. Diese Hersteller weisen die drei am wenigsten signifikanten Oktette jeder Ethernet-Schnittstelle, die sie bauen, ausschließlich mit ihren zugewiesenen Präfixen zu.
Hubs und Repeater
Ein Repeater ist ein elektronisches Gerät, das ein Netzwerksignal akzeptiert und es von unerwünschtem Rauschen befreit, bevor es es regeneriert. Das Signal wird mit einer höheren Leistung oder auf die andere Seite des Hindernisses erneut übertragen, sodass es ohne Beeinträchtigung weitergehen kann. Repeater sind in den meisten Twisted-Pair-Ethernet-Systemen für Kabellängen von mehr als 100 Metern erforderlich. Repeater können bei Verwendung von Glasfasern Dutzende oder sogar Hunderte von Kilometern voneinander entfernt sein.
Repeater arbeiten auf der physikalischen Schicht des OSI-Modells, brauchen aber noch etwas Zeit, um das Signal zu regenerieren. Dies kann zu einer Ausbreitungsverzögerung führen, die die Netzwerkleistung und -funktion beeinträchtigen kann. Infolgedessen begrenzen verschiedene Netzwerktopologien, wie die Ethernet 5-4-3-Regel, die Anzahl der Repeater, die in einem Netzwerk verwendet werden können.
Ein Ethernet-Hub ist ein Ethernet-Repeater mit vielen Ports. Ein Repeater-Hub hilft bei der Erkennung von Netzwerkkollisionen und der Fehlerisolierung sowie bei der Aufbereitung und Verteilung von Netzwerksignalen. Moderne Netzwerk-Switches haben meist Hubs und Repeater in LANs ersetzt.
Schalter und Brücken
Im Gegensatz zu einem Hub leitet ein Netzwerk Bridges und Switches nur Frames an die an der Kommunikation beteiligten Ports weiter, ein Hub leitet Frames jedoch an alle Ports weiter. Ein Switch kann man sich als Multi-Port-Bridge vorstellen, da Bridges nur zwei Ports haben. Switches verfügen typischerweise über eine große Anzahl von Ports, was eine Sterntopologie für Geräte und die Kaskadierung weiterer Switches ermöglicht.
Auf der Sicherungsschicht (Schicht 2) des OSI-Modells arbeiten Bridges und Switches, die den Verkehr zwischen zwei oder mehr Netzwerksegmenten überbrücken, um ein einziges lokales Netzwerk zu bilden. Beides sind Geräte, die Datenframes basierend auf der MAC-Adresse des Ziels in jedem Frame über Ports weiterleiten. Das Untersuchen der Quelladressen empfangener Frames lehrt sie, wie man physische Ports mit MAC-Adressen verbindet, und sie leiten Frames nur bei Bedarf weiter. Wenn das Gerät eine unbekannte Ziel-MAC anvisiert, sendet es die Anfrage an alle Ports außer der Quelle und leitet den Standort aus der Antwort ab.
Die Kollisionsdomäne des Netzwerks wird durch Bridges und Switches unterteilt, während die Broadcast-Domäne dieselbe bleibt. Bridging- und Switching-Unterstützung unterteilen ein riesiges, überlastetes Netzwerk in eine Sammlung kleinerer, effizienterer Netzwerke, die als Netzwerksegmentierung bekannt ist.
Router
Die Anschlüsse für die ADSL-Telefonleitung und das Ethernet-Netzwerkkabel sind an einem typischen Heim- oder Kleinunternehmensrouter zu sehen.
Ein Router ist ein Internetworking-Gerät, das die Adressierungs- oder Routinginformationen in Paketen verarbeitet, um sie zwischen Netzwerken weiterzuleiten. Die Routing-Tabelle wird häufig in Verbindung mit den Routing-Informationen verwendet. Ein Router bestimmt mithilfe seiner Routing-Datenbank, wohin Pakete weitergeleitet werden sollen, anstatt Pakete zu übertragen, was für sehr große Netzwerke verschwenderisch ist.
Modem
Modems (Modulator-Demodulator) verbinden Netzwerkknoten durch Drähte, die nicht für digitalen Netzwerkverkehr oder für Wireless ausgelegt sind. Dazu moduliert das digitale Signal ein oder mehrere Trägersignale, was zu einem analogen Signal führt, das angepasst werden kann, um die entsprechenden Übertragungsqualitäten bereitzustellen. Über eine herkömmliche Sprachtelefonverbindung gelieferte Audiosignale wurden von frühen Modems moduliert. Modems werden immer noch weit verbreitet für digitale Teilnehmerleitungs-(DSL)-Telefonleitungen und Kabelfernsehsysteme verwendet, die die DOCSIS-Technologie verwenden.
Firewalls sind Netzwerkgeräte oder Software, die verwendet werden, um die Netzwerksicherheit und Zugriffsregeln zu kontrollieren. Firewalls werden verwendet, um sichere interne Netzwerke von potenziell unsicheren externen Netzwerken wie dem Internet zu trennen. Typischerweise werden Firewalls so eingerichtet, dass sie Zugriffsanfragen von unbekannten Quellen ablehnen, während Aktivitäten von bekannten Quellen zugelassen werden. Die Bedeutung von Firewalls für die Netzwerksicherheit wächst im Gleichschritt mit der Zunahme von Cyber-Bedrohungen.
Protokolle für die Kommunikation
Protokolle in Bezug auf die Schichtstruktur des Internets
Das TCP/IP-Modell und seine Beziehungen zu gängigen Protokollen, die auf verschiedenen Ebenen verwendet werden.
Wenn ein Router vorhanden ist, steigen die Nachrichtenflüsse durch die Protokollschichten abwärts zum Router, den Stapel des Routers hinauf, wieder nach unten und weiter zum endgültigen Ziel, wo sie den Stapel des Routers wieder hinaufklettern.
Wenn ein Router vorhanden ist, fließen Nachrichten zwischen zwei Geräten (AB) auf den vier Ebenen des TCP/IP-Paradigmas (R). Die roten Flüsse stellen effektive Kommunikationspfade dar, während die schwarzen Pfade tatsächliche Netzwerkverbindungen darstellen.
Ein Kommunikationsprotokoll ist ein Satz von Anweisungen zum Senden und Empfangen von Daten über ein Netzwerk. Protokolle für die Kommunikation haben eine Vielzahl von Eigenschaften. Sie können entweder verbindungsorientiert oder verbindungslos sein, den Leitungsmodus oder Paketvermittlung verwenden und hierarchische oder flache Adressierung verwenden.
Kommunikationsvorgänge sind in Protokollschichten in einem Protokollstapel unterteilt, der häufig nach dem OSI-Modell aufgebaut ist, wobei jede Schicht die Dienste der darunter liegenden nutzt, bis die unterste Schicht die Hardware steuert, die Informationen über die Medien transportiert. Protocol Layering wird in der Welt der Computernetzwerke häufig verwendet. HTTP (World Wide Web Protocol), das über TCP über IP (Internetprotokolle) über IEEE 802.11 läuft, ist ein gutes Beispiel für einen Protokollstapel (das Wi-Fi-Protokoll). Wenn ein Heimbenutzer im Internet surft, wird dieser Stapel zwischen dem drahtlosen Router und dem PC des Benutzers verwendet.
Einige der gängigsten Kommunikationsprotokolle sind hier aufgeführt.
Weit verbreitete Protokolle
Suite von Internetprotokollen
Alle aktuellen Netzwerke basieren auf der Internet Protocol Suite, die oft als TCP/IP bekannt ist. Es bietet sowohl verbindungslose als auch verbindungsorientierte Dienste über ein intrinsisch instabiles Netzwerk, das mit Internet Protocol Datagram Transfer (IP) durchquert wird. Die Protokollsuite definiert die Adressierungs-, Identifikations- und Routingstandards für Internet Protocol Version 4 (IPv4) und IPv6, die nächste Iteration des Protokolls mit stark erweiterten Adressierungsfunktionen. Die Internet Protocol Suite ist eine Reihe von Protokollen, die die Funktionsweise des Internets definieren.
IEEE 802 ist ein Akronym für „International Electrotechnical“.
IEEE 802 bezieht sich auf eine Gruppe von IEEE-Standards, die sich mit lokalen und städtischen Netzen befassen. Die gesamte IEEE 802-Protokollsuite bietet eine breite Palette von Netzwerkfähigkeiten. In den Protokollen wird ein flaches Adressierungsverfahren verwendet. Sie arbeiten meist auf den Schichten 1 und 2 des OSI-Modells.
MAC-Bridging (IEEE 802.1D) verwendet beispielsweise das Spanning Tree Protocol, um den Ethernet-Datenverkehr zu routen. VLANs werden von IEEE 802.1Q definiert, während IEEE 802.1X ein portbasiertes Network Access Control-Protokoll definiert, das die Grundlage für die Authentifizierungsprozesse bildet, die in VLANs (aber auch in WLANs) verwendet werden – dies sieht der Heimanwender bei der Eingabe von a „drahtloser Zugangsschlüssel.“
Ethernet ist eine Gruppe von Technologien, die in kabelgebundenen LANs verwendet werden. IEEE 802.3 ist eine vom Institute of Electrical and Electronics Engineers erstellte Sammlung von Standards, die es beschreibt.
LAN (drahtlos)
Wireless LAN, oft auch als WLAN oder WiFi bekannt, ist heute das bekannteste Mitglied der IEEE 802-Protokollfamilie für Heimanwender. Es basiert auf den IEEE 802.11-Spezifikationen. IEEE 802.11 hat viel mit kabelgebundenem Ethernet gemeinsam.
SONET/SDH
Synchronous Optical Networking (SONET) und Synchronous Digital Hierarchy (SDH) sind Multiplextechniken, die Laser verwenden, um mehrere digitale Bitströme über Glasfaser zu übertragen. Sie wurden geschaffen, um Kommunikationen im Leitungsmodus von vielen Quellen zu übertragen, hauptsächlich um leitungsvermittelte digitale Telefonie zu unterstützen. SONET/SDH hingegen war aufgrund seiner Protokollneutralität und seiner transportorientierten Eigenschaften ein idealer Kandidat für die Übertragung von Asynchronous Transfer Mode (ATM) Frames.
Modus der asynchronen Übertragung
Asynchronous Transfer Mode (ATM) ist eine Vermittlungstechnologie für Telekommunikationsnetze. Es codiert Daten in kleine Zellen fester Größe unter Verwendung von asynchronem Zeitmultiplexverfahren. Dies steht im Gegensatz zu anderen Protokollen, die Pakete oder Frames variabler Größe verwenden, wie beispielsweise die Internet Protocol Suite oder Ethernet. Sowohl leitungs- als auch paketvermittelte Netzwerke ähneln ATM. Dadurch eignet es sich für ein Netzwerk, das sowohl Daten mit hohem Durchsatz als auch Echtzeitinhalte mit geringer Latenz wie Sprache und Video verwalten muss. ATM hat einen verbindungsorientierten Ansatz, bei dem eine virtuelle Verbindung zwischen zwei Endpunkten aufgebaut werden muss, bevor die eigentliche Datenübertragung beginnen kann.
Während Geldautomaten zugunsten von Netzen der nächsten Generation an Beliebtheit verlieren, spielen sie auf der letzten Meile oder der Verbindung zwischen einem Internetdienstanbieter und einem privaten Benutzer weiterhin eine Rolle.
Mobilfunk-Benchmarks
The Global System for Mobile Communications (GSM), General Packet Radio Service (GPRS), cdmaOne, CDMA2000, Evolution-Data Optimized (EV-DO), Enhanced Data Rates for GSM Evolution (EDGE), Universal Mobile Telecommunications System (UMTS), Digital Enhanced Cordless Telecommunications (DECT), Digital AMPS (IS-136/TDMA) und Integrated Digital Enhanced Network (IDEN) sind einige der verschiedenen digitalen Mobilfunkstandards (iDEN).
Routing
Das Routing bestimmt die besten Pfade für Informationen, die über ein Netzwerk übertragen werden. Zum Beispiel sind die besten Routen von Knoten 1 zu Knoten 6 wahrscheinlich 1-8-7-6 oder 1-8-10-6, da diese die dicksten Pfade haben.
Routing ist der Prozess der Identifizierung von Netzwerkpfaden für die Übertragung von Daten. Viele Arten von Netzen, einschließlich Leitungsvermittlungsnetzen und Paketvermittlungsnetzen, erfordern Routing.
Routing-Protokolle leiten die Paketweiterleitung (den Transit logisch adressierter Netzwerkpakete von ihrer Quelle zu ihrem endgültigen Ziel) über Zwischenknoten in paketvermittelten Netzwerken. Router, Bridges, Gateways, Firewalls und Switches sind gängige Netzwerkhardwarekomponenten, die als Zwischenknoten fungieren. Auch Allzweckcomputer können Pakete weiterleiten und Routing durchführen, allerdings kann ihre Leistung aufgrund fehlender Spezialhardware eingeschränkt sein. Routingtabellen, die die Pfade zu mehreren Netzwerkzielen verfolgen, werden häufig verwendet, um die Weiterleitung im Routingprozess zu lenken. Daher ist das Erstellen von Routing-Tabellen im Speicher des Routers für ein effizientes Routing entscheidend.
Im Allgemeinen stehen mehrere Routen zur Auswahl, und bei der Entscheidung, welche Routen zur Routing-Tabelle hinzugefügt werden sollen, können verschiedene Faktoren berücksichtigt werden, z. B. (nach Priorität geordnet):
In diesem Fall sind längere Subnetzmasken wünschenswert (unabhängig ob innerhalb eines Routingprotokolls oder über ein anderes Routingprotokoll)
Wenn eine günstigere Metrik/Kosten bevorzugt wird, wird dies als Metrik bezeichnet (nur gültig innerhalb ein und desselben Routing-Protokolls)
Bei administrativer Distanz ist eine kürzere Distanz erwünscht (gilt nur zwischen verschiedenen Routing-Protokollen)
Die überwiegende Mehrheit der Routing-Algorithmen verwendet jeweils nur einen Netzwerkpfad. Mehrere alternative Pfade können mit Mehrpfad-Routingalgorithmen verwendet werden.
In seiner Vorstellung, dass Netzwerkadressen strukturiert sind und vergleichbare Adressen Nähe im gesamten Netzwerk bedeuten, wird Routing in einem restriktiveren Sinne manchmal mit Bridging verglichen. Ein einzelnes Routing-Tabellenelement kann die Route zu einer Sammlung von Geräten unter Verwendung strukturierter Adressen anzeigen. Die strukturierte Adressierung (Routing im engeren Sinne) übertrifft die unstrukturierte Adressierung in großen Netzen (Bridging). Im Internet hat sich das Routing zur am häufigsten verwendeten Adressierungsmethode entwickelt. In isolierten Situationen wird Bridging immer noch häufig eingesetzt.
Die Eigentümer der Netzwerke sind in der Regel für deren Verwaltung verantwortlich. In privaten Firmennetzwerken können Intranets und Extranets verwendet werden. Sie können auch einen Netzwerkzugriff auf das Internet bereitstellen, bei dem es sich um ein globales Netzwerk ohne einen einzigen Eigentümer und im Wesentlichen unbegrenzte Konnektivität handelt.
Intranet
Ein Intranet ist eine Sammlung von Netzwerken, die von einer einzigen Verwaltungsbehörde verwaltet werden. Im Intranet werden das IP-Protokoll und IP-basierte Tools wie Webbrowser und Dateiübertragungs-Apps verwendet. Der Zugriff auf das Intranet ist nach Angaben der Verwaltungseinheit nur von autorisierten Personen möglich. Ein Intranet ist in der Regel das interne LAN einer Organisation. In einem großen Intranet ist normalerweise mindestens ein Webserver vorhanden, um Benutzern organisatorische Informationen bereitzustellen. Ein Intranet ist alles in einem lokalen Netzwerk, das sich hinter dem Router befindet.
Admin
Ein Extranet ist ein Netzwerk, das ebenfalls von einer einzigen Organisation verwaltet wird, aber nur einen eingeschränkten Zugriff auf ein bestimmtes externes Netzwerk zulässt. Beispielsweise kann ein Unternehmen seinen Geschäftspartnern oder Kunden Zugang zu bestimmten Teilen seines Intranets gewähren, um Daten auszutauschen. Aus Sicherheitsgründen ist diesen anderen Entitäten nicht unbedingt zu vertrauen. Die WAN-Technologie wird häufig verwendet, um eine Verbindung zu einem Extranet herzustellen, jedoch nicht immer.
Internet
Ein Internetwork ist die Verbindung mehrerer verschiedener Arten von Computernetzwerken zu einem einzigen Netzwerk, indem Netzwerksoftware übereinander gelegt und über Router verbunden wird. Das Internet ist das bekannteste Beispiel für ein Netzwerk. Es ist ein miteinander verbundenes globales System von staatlichen, akademischen, geschäftlichen, öffentlichen und privaten Computernetzwerken. Es basiert auf den Netzwerktechnologien der Internet Protocol Suite. Es ist der Nachfolger des Advanced Research Projects Agency Network (ARPANET) der DARPA, das von der DARPA des US-Verteidigungsministeriums aufgebaut wurde. Das World Wide Web (WWW), das Internet der Dinge (IoT), der Videotransport und eine breite Palette von Informationsdiensten werden durch die Kupferkommunikation und das optische Netzwerk-Backbone des Internets ermöglicht.
Teilnehmer am Internet verwenden eine breite Palette von Protokollen, die mit der Internet Protocol Suite kompatibel sind, und ein Adressierungssystem (IP-Adressen), das von der Internet Assigned Numbers Authority und den Adressregistern verwaltet wird. Über das Border Gateway Protocol (BGP) tauschen Dienstanbieter und Großunternehmen Informationen über die Erreichbarkeit ihrer Adressräume aus und bauen so ein redundantes globales Netz von Übertragungswegen auf.
darknet
Ein Darknet ist ein internetbasiertes Overlay-Netzwerk, auf das nur mit spezieller Software zugegriffen werden kann. Ein Darknet ist ein anonymisierendes Netzwerk, das nicht standardmäßige Protokolle und Ports verwendet, um nur vertrauenswürdige Peers zu verbinden – allgemein als „Freunde“ (F2F) bezeichnet.
Darknets unterscheiden sich von anderen verteilten Peer-to-Peer-Netzwerken darin, dass Benutzer ohne Angst vor staatlichen oder unternehmensinternen Eingriffen interagieren können, da die gemeinsame Nutzung anonym ist (dh IP-Adressen werden nicht öffentlich veröffentlicht).
Dienste für das Netzwerk
Netzwerkdienste sind Anwendungen, die von Servern in einem Computernetzwerk gehostet werden, um Netzwerkmitgliedern oder Benutzern Funktionen zu geben oder das Netzwerk bei seinem Betrieb zu unterstützen.
Zu den bekannten Netzwerkdiensten gehören das World Wide Web, E-Mail, Drucken und die gemeinsame Nutzung von Netzwerkdateien. DNS (Domain Name System) gibt IP- und MAC-Adressen Namen (Namen wie „nm.lan“ sind leichter zu merken als Zahlen wie „210.121.67.18“) und DHCP stellt sicher, dass alle Netzwerkgeräte eine gültige IP-Adresse haben.
Das Format und die Reihenfolge von Nachrichten zwischen Clients und Servern eines Netzwerkdienstes werden typischerweise durch ein Dienstprotokoll definiert.
Die Leistung des Netzwerks
Die verbrauchte Bandbreite, bezogen auf den erreichten Durchsatz oder guten Durchsatz, dh die durchschnittliche Rate der erfolgreichen Datenübertragung über eine Kommunikationsverbindung, wird in Bits pro Sekunde gemessen. Technologien wie Bandbreitengestaltung, Bandbreitenverwaltung, Bandbreitendrosselung, Bandbreitenbegrenzung, Bandbreitenzuweisung (z. B. Bandbreitenzuweisungsprotokoll und dynamische Bandbreitenzuweisung) und andere beeinflussen den Durchsatz. Die durchschnittlich verbrauchte Signalbandbreite in Hertz (die durchschnittliche spektrale Bandbreite des den Bitstrom repräsentierenden analogen Signals) während des untersuchten Zeitrahmens bestimmt die Bandbreite eines Bitstroms.
Das Design- und Leistungsmerkmal eines Telekommunikationsnetzwerks ist die Netzwerklatenz. Es definiert die Zeit, die ein Datenelement benötigt, um durch ein Netzwerk von einem Kommunikationsendpunkt zum nächsten zu gelangen. Es wird normalerweise in Zehntelsekunden oder Sekundenbruchteilen gemessen. Je nach Standort des genauen Paars von Kommunikationsendpunkten kann die Verzögerung leicht variieren. Ingenieure melden in der Regel sowohl die maximale und durchschnittliche Verzögerung als auch die verschiedenen Komponenten der Verzögerung:
Die Zeit, die ein Router benötigt, um den Paketheader zu verarbeiten.
Warteschlangenzeit – Die Zeit, die ein Paket in den Routing-Warteschlangen verbringt.
Die Zeit, die benötigt wird, um die Bits des Pakets auf die Verbindung zu übertragen, wird als Übertragungsverzögerung bezeichnet.
Die Ausbreitungsverzögerung ist die Zeit, die ein Signal benötigt, um durch das Medium zu wandern.
Signale erfahren eine minimale Verzögerung aufgrund der Zeit, die benötigt wird, um ein Paket seriell über eine Verbindung zu senden. Aufgrund einer Netzwerküberlastung wird diese Verzögerung um unvorhersehbarere Verzögerungsstufen verlängert. Die Reaktionszeit eines IP-Netzwerks kann von wenigen Millisekunden bis zu mehreren hundert Millisekunden variieren.
Servicequalität
Die Netzleistung wird normalerweise an der Dienstgüte eines Telekommunikationsprodukts gemessen, abhängig von den Installationsanforderungen. Durchsatz, Jitter, Bitfehlerrate und Verzögerung sind alles Faktoren, die dies beeinflussen können.
Beispiele für Netzleistungsmessungen für ein leitungsvermitteltes Netz und eine Art von paketvermitteltem Netz, nämlich ATM, werden unten gezeigt.
Leitungsvermittelte Netze: Der Dienstgrad ist identisch mit der Netzleistung in leitungsvermittelten Netzen. Die Anzahl der abgewiesenen Anrufe ist eine Kennzahl, die angibt, wie gut das Netzwerk bei hoher Verkehrsbelastung funktioniert. Geräusch- und Echopegel sind Beispiele für andere Formen von Leistungsindikatoren.
Leitungsrate, Dienstgüte (QoS), Datendurchsatz, Verbindungszeit, Stabilität, Technologie, Modulationstechnik und Modem-Upgrades können alle verwendet werden, um die Leistung eines Netzes mit asynchronem Übertragungsmodus (ATM) zu bewerten.
Da jedes Netzwerk in seiner Natur und Architektur einzigartig ist, gibt es zahlreiche Ansätze, um seine Leistung zu bewerten. Anstatt gemessen zu werden, kann Leistung stattdessen modelliert werden. Zustandsübergangsdiagramme werden beispielsweise häufig verwendet, um die Warteschlangenleistung in leitungsvermittelten Netzwerken zu modellieren. Diese Diagramme werden vom Netzwerkplaner verwendet, um zu untersuchen, wie das Netzwerk in jedem Zustand funktioniert, um sicherzustellen, dass das Netzwerk angemessen geplant wird.
Überlastung im Netz
Wenn eine Verbindung oder ein Knoten einer höheren Datenlast ausgesetzt ist, als sie bemessen ist, kommt es zu einer Netzwerküberlastung und die Dienstqualität leidet. Pakete müssen gelöscht werden, wenn Netzwerke überlastet werden und die Warteschlangen zu voll werden, daher sind Netzwerke auf erneute Übertragung angewiesen. Warteschlangenverzögerungen, Paketverluste und das Blockieren neuer Verbindungen sind häufige Folgen von Staus. Als Ergebnis dieser beiden führen inkrementelle Erhöhungen der angebotenen Last entweder zu einer leichten Verbesserung des Netzwerkdurchsatzes oder zu einer Verringerung des Netzwerkdurchsatzes.
Selbst wenn die Anfangslast auf ein Niveau gesenkt wird, das normalerweise keine Netzwerküberlastung verursacht, neigen Netzwerkprotokolle, die aggressive Neuübertragungen verwenden, um Paketverluste zu korrigieren, dazu, Systeme in einem Zustand der Netzwerküberlastung zu halten. Als Ergebnis können Netzwerke, die diese Protokolle verwenden, bei gleichem Bedarf zwei stabile Zustände aufweisen. Stauungskollaps bezieht sich auf eine stabile Situation mit geringem Durchsatz.
Um den Zusammenbruch von Staus zu minimieren, verwenden moderne Netzwerke Staumanagement-, Stauvermeidungs- und Verkehrssteuerungsstrategien (dh Endpunkte verlangsamen typischerweise die Übertragung oder stoppen sie manchmal sogar ganz, wenn das Netz überlastet ist). Exponentielles Backoff in Protokollen wie 802.11s CSMA/CA und dem ursprünglichen Ethernet, Window-Reduction in TCP und Fair Queuing in Routern sind Beispiele für diese Strategien. Die Implementierung von Prioritätsschemata, bei denen einige Pakete mit höherer Priorität als andere übertragen werden, ist eine weitere Möglichkeit, die nachteiligen Auswirkungen einer Netzwerküberlastung zu vermeiden. Prioritätsschemata heilen keine Netzüberlastung allein, aber sie tragen dazu bei, die Folgen einer Überlastung für einige Dienste zu mildern. 802.1p ist ein Beispiel dafür. Die absichtliche Zuweisung von Netzwerkressourcen zu spezifizierten Flüssen ist eine dritte Strategie zur Vermeidung von Netzwerküberlastung. Der ITU-T G.hn-Standard verwendet beispielsweise Contention-Free Transmission Opportunities (CFTXOPs), um Hochgeschwindigkeits-Lokalnetzwerke (bis zu 1 Gbit/s) über vorhandene Hausleitungen (Stromleitungen, Telefonleitungen und Koaxialkabel) bereitzustellen ).
RFC 2914 für das Internet geht sehr ausführlich auf die Staukontrolle ein.
Belastbarkeit des Netzwerks
„Die Fähigkeit, angesichts von Defekten und Behinderungen des Normalbetriebs ein angemessenes Serviceniveau anzubieten und aufrechtzuerhalten“, so die Definition der Netzwerk-Resilienz.
Netzwerksicherheit
Hacker verwenden Computernetzwerke, um Computerviren und -würmer auf vernetzte Geräte zu verbreiten oder diesen Geräten den Zugriff auf das Netzwerk durch einen Denial-of-Service-Angriff zu verwehren.
Die Bestimmungen und Regeln des Netzwerkadministrators zum Verhindern und Überwachen von illegalem Zugriff, Missbrauch, Modifikation oder Verweigerung des Computernetzwerks und seiner netzwerkzugänglichen Ressourcen werden als Netzwerksicherheit bezeichnet. Der Netzwerkadministrator kontrolliert die Netzwerksicherheit, dh die Autorisierung des Zugriffs auf Daten in einem Netzwerk. Die Benutzer erhalten einen Benutzernamen und ein Kennwort, die ihnen den Zugriff auf Informationen und Programme unter ihrer Kontrolle ermöglichen. Netzwerksicherheit wird verwendet, um tägliche Transaktionen und Kommunikation zwischen Organisationen, Regierungsbehörden und Einzelpersonen in einer Reihe von öffentlichen und privaten Computernetzwerken abzusichern.
Die Überwachung von Daten, die über Computernetzwerke wie das Internet ausgetauscht werden, wird als Netzwerküberwachung bezeichnet. Überwachung wird häufig im Geheimen durchgeführt und kann von oder im Auftrag von Regierungen, Unternehmen, kriminellen Gruppen oder Personen durchgeführt werden. Es kann rechtmäßig sein oder nicht, und es kann eine gerichtliche oder andere unabhängige Instanzgenehmigung erfordern oder nicht.
Überwachungssoftware für Computer und Netzwerke ist heute weit verbreitet, und fast der gesamte Internetverkehr wird oder könnte auf Anzeichen illegaler Aktivitäten überwacht werden.
Regierungen und Strafverfolgungsbehörden nutzen Überwachung, um die soziale Kontrolle aufrechtzuerhalten, Risiken zu identifizieren und zu überwachen und kriminelle Aktivitäten zu verhindern/zu untersuchen. Dank Programmen wie dem Total Information Awareness-Programm, Technologien wie Hochgeschwindigkeits-Überwachungscomputern und biometrischer Software sowie Gesetzen wie dem Communications Assistance For Law Enforcement Act verfügen Regierungen heute über eine beispiellose Macht, die Aktivitäten der Bürger zu überwachen.
Viele Bürgerrechts- und Datenschutzorganisationen, darunter Reporter ohne Grenzen, die Electronic Frontier Foundation und die American Civil Liberties Union, haben ihre Besorgnis darüber geäußert, dass eine verstärkte Überwachung der Bürger zu einer Massenüberwachungsgesellschaft mit weniger politischen und persönlichen Freiheiten führen könnte. Befürchtungen wie diese haben zu einer Reihe von Rechtsstreitigkeiten geführt, darunter Hepting gegen AT&T. Aus Protest gegen die sogenannte „drakonische Überwachung“ hat sich die Hacktivistengruppe Anonymous in offizielle Websites gehackt.
Ende-zu-Ende-Verschlüsselung (E2EE) ist ein digitales Kommunikationsparadigma, das sicherstellt, dass Daten zwischen zwei kommunizierenden Parteien jederzeit geschützt sind. Dabei verschlüsselt der Absender die Daten, sodass sie nur vom beabsichtigten Empfänger ohne Abhängigkeit von Dritten entschlüsselt werden können. Die Ende-zu-Ende-Verschlüsselung schützt die Kommunikation davor, von Vermittlern wie Internetdienstanbietern oder Anwendungsdienstanbietern entdeckt oder manipuliert zu werden. Im Allgemeinen gewährleistet eine Ende-zu-Ende-Verschlüsselung sowohl die Geheimhaltung als auch die Integrität.
HTTPS für Online-Verkehr, PGP für E-Mail, OTR für Instant Messaging, ZRTP für Telefonie und TETRA für Funk sind Beispiele für Ende-zu-Ende-Verschlüsselung.
Ende-zu-Ende-Verschlüsselung ist in den meisten serverbasierten Kommunikationslösungen nicht enthalten. Diese Lösungen können nur die Sicherheit der Kommunikation zwischen Clients und Servern gewährleisten, nicht zwischen kommunizierenden Parteien. Google Talk, Yahoo Messenger, Facebook und Dropbox sind Beispiele für Nicht-E2EE-Systeme. Einige dieser Systeme, wie LavaBit und SecretInk, haben sogar behauptet, eine „End-to-End“-Verschlüsselung bereitzustellen, wenn dies nicht der Fall ist. Einige Systeme, die eine Ende-zu-Ende-Verschlüsselung bieten sollen, wie Skype oder Hushmail, haben eine Hintertür, die verhindert, dass die Kommunikationspartner den Verschlüsselungsschlüssel aushandeln.
Das Paradigma der Ende-zu-Ende-Verschlüsselung geht nicht direkt auf Bedenken an den Endpunkten der Kommunikation ein, wie etwa technologische Ausnutzung des Clients, Zufallszahlengeneratoren geringer Qualität oder Schlüsselhinterlegung. E2EE ignoriert auch die Verkehrsanalyse, bei der die Identitäten von Endpunkten sowie die Zeiten und das Volumen der übertragenen Nachrichten bestimmt werden.
Als Mitte der 1990er Jahre E-Commerce zum ersten Mal im World Wide Web auftauchte, war klar, dass eine Art von Identifizierung und Verschlüsselung erforderlich war. Netscape war der erste, der versuchte, einen neuen Standard zu schaffen. Netscape Navigator war damals der beliebteste Webbrowser. Der Secure Socket Layer (SSL) wurde von Netscape (SSL) erstellt. SSL erfordert die Verwendung eines zertifizierten Servers. Der Server überträgt eine Kopie des Zertifikats an den Client, wenn ein Client Zugriff auf einen SSL-gesicherten Server anfordert. Der SSL-Client überprüft dieses Zertifikat (alle Webbrowser sind mit einer umfassenden Liste von CA-Stammzertifikaten vorinstalliert), und wenn es bestanden wird, wird der Server authentifiziert und der Client handelt eine Verschlüsselung mit symmetrischem Schlüssel für die Sitzung aus. Zwischen dem SSL-Server und dem SSL-Client befindet sich die Sitzung nun in einem hochsicheren verschlüsselten Tunnel.
Um sich im Detail mit dem Zertifizierungscurriculum vertraut zu machen, können Sie die folgende Tabelle erweitern und analysieren.
Das EITC/IS/CNF Computer Networking Fundamentals Certification Curriculum verweist auf frei zugängliche didaktische Materialien in Videoform. Der Lernprozess ist in eine schrittweise Struktur (Programme -> Lektionen -> Themen) unterteilt, die relevante Lehrplanteile abdeckt. Unbegrenzte Beratung durch Domänenexperten wird ebenfalls angeboten.
Einzelheiten zum Zertifizierungsverfahren finden Sie unter So funktioniert es.