Architektur und Technologie des Internet 1. Inhalt

Größe: px
Ab Seite anzeigen:

Download "Architektur und Technologie des Internet 1. Inhalt"

Transkript

1 Architektur und Technologie des Internet 1 Inhalt 1. Problemstellung Einleitung Die Entwicklung des Internets vom ARPA-Netz zum Information Highway Die Ursprünge Das ARPANET Die Geburt des Internet UNIX und das Kommunikationsprotokoll TCP/IP Internet und die Entwicklung lokaler Netze Andere Weitverkehrsnetze im Internetverbund Das NSF-Internet-Backbone in Nordamerika Die Einführung des Domain-Adressen Systems Die Struktur der heutigen Internet-Hauptverkehrs-Strecken Das Internet in Europa EUnet (European Network) TERENA und EARN (European Academic and Research Network) Ein europäisches Internet-Backbone: EBONE Ein weiteres europäisches Netzwerk im Internet-Verbund: EuropaNET Das Internet auf dem Weg zum Information-Highway Dienstprogramme und Anwendungen im Internet Mailing Listen Dateitransfer (FTP) Fernbedienung von Computersystemen über das Internet (Telnet) Diskussionsgruppen (Internet-News) Online-Kommunikation via Tastatur (IRC) Intuitives Blättern im Internet (verzeichnisbasierend): Gopher Intuitives Blättern im Internet (hypertextbasierend, 2D, 3D): World Wide Web, VRML Suchhilfen Die Suche nach Computer- und Personenadressen Die Suche nach Dateien und Programmen Die Suche nach Inhalten im Internet (Search Engines) Echtzeit-Audio und Video Netzwerkmodelle Das OSI-Modell Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht... 36

2 Architektur und Technologie des Internet Peer-Schicht-Kommunikation Das IEEE-802-Modell Erweiterungen des OSI-Modells Netzwerktreiber-Standards Einführung in Protokolle Verbindungsorientierte und paketorientierte Kommunikation Routingfähige und nicht routingfähige Protokolle Pakete und Paketstruktur Zusammenstellung der Pakete Protokollsätze Protokollsätze und Bindungen Standard-Protokollsätze TCP/IP Übersicht der TCP/IP Protokolle in Beziehung zur OSI Architektur Netzwerkklassen Subnet Mask Transmission Controll Protocol (TCP) Internet Protokol (IP) User Datagram Protocol (UDP) Routing Information Protocol (RIP) und Open Shortest Path First (OSPF) Adress Resolution Protocol (ARP) File Transfer Protocol (FTP) Simple Mail Transfer Protocol (SMTP) Telnet Network File System (NFS) IPv6 Next Generation Internet IP v4 Adressen: Eine endliche Geschichte IP v6 Notation: Doppelpunkt-Hexadezimal Notation Nachteile von IPv Der heutige Adreßmangel Die weitere Vorgehensweise IPv6-Adreßstruktur Unicast für Provider Multicast für Multimedia Anycast - einer für alle Safer Transfer Der Übergang von IPv4 zu IPv Internet Protocol Next Generation: Offizielle Organisationen Zusammenfassung und Conclusio Anhang A: Internet Glossar Anhang B: IP Glossar Version 1.0, 13. Juni 2000

3 Architektur und Technologie des Internet 3 1. Thema Architektur und Technologie des Internet Silke Kronfuß, Markus Klemen 1. Problemstellung Unser Ziel in der vorliegenden Arbeit war es, Internet-Interessierten einen Überblick über die technischen Rahmenbedingungen der zugrundeliegenden Architektur zu geben, um das Internet besser verstehen und damit eine solidere Entscheidungsgrundlage bei wirtschaftlich relevanten Vorgängen bilden zu können. Dabei legen wir großen Wert darauf, auf mögliche Probleme, Gefahren oder Fehlentwicklungen hinzuweisen. Da die Arbeit sehr techniklastig ist, sollte der Leser ein Mindestmaß an technischer Ausbildung oder Erfahrung besitzen, ansonsten dürfte der Einstieg deutlich schwieriger ausfallen. Wir haben aber immer auch versucht, auf ausführlichere Quellen zu verweisen. 2. Einleitung Das Internet kann im wesentlichen definiert werden als Daten- und Kommunikationsplattform für einen weltweiten Verbund von Geräten, die über Protokolle der TCP/IP-Protokollfamile kommunizieren. Das Internet umfaßt sowohl Computer Großrechner, Workstations, PCs usw.) als auch Vermittlungseinrichtungen (Router), Protokollumsetzer (Gateways) und andere Komponenten. Der Ausdruck Knoten (node) ist ein Sammelbegriff für ein am Internet angeschlossenes Gerät. Der Datenaustausch selbst erfolgt paketvermittelt. Darunter versteht man, daß die Nachricht durch Übertragungsmechanismen zerlegt, und über

4 Architektur und Technologie des Internet 4 die Router zum Empfängerknoten weitergeleitet und dort wieder zusammengesetzt wird. 3. Die Entwicklung des Internets vom ARPA-Netz zum Information Highway 3.1 Die Ursprünge Die Ursprünge der elektronischen Datenkommunikationsnetze, wie wir sie heute kennen, liegen, wie bei vielen Entwicklungen aus dem Bereich der Hochtechnologie, in militärischen Forschungsprojekten. Ende der fünfziger Jahre erhielt die RAND Corp., eine Denkfabrik im kalifornischen Santa Monica, die Aufgabe, ein Konzept für ein militärisches Kommando- und Überwachungsnetzwerk zu entwickeln, das auch nach einem möglichen Atomschlag und der Zerstörung von großen Teilen einer Infrastruktur weitestgehend funktionsfähig bleiben sollte. Kern des Konzept war es, eine möglichst dezentrale Kommunikationstechnologie zu entwickeln, die auch unter ungünstigsten Umständen (wie etwa einem Nuklearangriff der damaligen UdSSR) in der Lage sein sollte, ein Maximum an Funktionalität aufrecht zu erhalten. Aufbauend auf dieser Zielsetzung wurde zehn Jahre später das Kommunikationsprotokoll TCP/IP (Transmission Control Protocol/Internet Protocol) für das heutige Internet entwickelt. Diese ursprüngliche Zielsetzung des Internet-Protokolles ist die Ursache dafür, daß sich dieses Netzwerk seit Beginn der achtziger Jahre bis heute praktisch ohne zentrale Steuerung und Planung mit rasender Geschwindigkeit ausbreitet. Das Wachstum findet dabei an unzähligen Stellen gleichzeitig statt und ist kaum kontrollierbar. Trotzdem stellt das Internet, wie ursprünglich von Militärstrategen erwünscht, ein außerordentlich zuverlässiges Kommunikationsmedium dar.

5 Architektur und Technologie des Internet Das ARPANET Als 1957 die Sowjetunion mit Sputnik den ersten Satelliten in eine Erdumlaufbahn brachte, startete die US-Regierung eine Vielzahl von Forschungsprogrammen mit dem Ziel, die Militär-Technologie der USA wieder in eine weltweit führende Position zu bringen. Dazu wurde unter anderem die Advanced Research Projects Agency (ARPA) gegründet, deren Aufgabe es war, neue innovative Technologien zu entwickeln. Eine Aufgabe von ARPA bestand unter anderem darin, Methoden zur zuverlässigen Datenübertragung zu untersuchen. Die bis dahin angewendete Technik der leitungsorientierten Datenübertragung (Circuit-Switched) war für militärische Zwecke nicht zuverlässig genug. Zur leitungsorientierten Datenübertragung ist der Aufbau einer physikalischen Verbindung zwischen Sender und Empfänger notwendig, bevor Daten überhaupt übertragen werden können (wie z. B. auch bei Telefonverbindungen). Wird diese Leitung gestört, wird damit auch die Datenübertragung sofort und unmittelbar unterbrochen. Bei der Suche nach fehlertoleranten Übertragungsmethoden wurde von den ARPA- Ingenieuren eine völlig neuartige Datenkommunikationstechnik entwickelt: die paketorientierte Datenübertragung. Diese, aufbauend auf den frühen RAND-Studien Paul Barans 1 neu entwickelte Kommunikationstechnologie, war wesentlich unempfindlicher gegenüber Störungen in der Übertragunsinfrastruktur und sollte in den folgenden Jahren die Datenkommunikation revolutionieren. Die damalige Erkenntnis in seinem berühmten memorandum 2 : 1 Eine Übersicht zu den damaligen Studien finden sich im Internet unter 2 Paul Baran, On Distributed Communications: I. Introduction to Distributed Communications Network: Introduction, Memorandum RM-3420-PR, 1964, zu finden im Internet auf den Webseiten der RAND Corporation:

6 Architektur und Technologie des Internet 6 The centralized network is obviously vulnerable as destruction of a single central node destroys communication between the end stations. Bei paketorientierter Datenübertragung werden die zu versendenden Dateien in Datenpakete aufgeteilt, die jedes für sich über das Netzwerk versendet werden. Jedes Paket enthält dabei die gesamte Information (Sendeadresse, Empfangsadresse, Sequenznummer) die notwendig ist, um es zum Empfänger zu übertragen und dort gemeinsam mit den anderen Datenfragmenten wieder zur ursprünglichen Information zusammenzusetzen. Das Vermitteln der Pakete über die verschiedenen Wegstrecken wird von spezialisierten Geräten, sogenannten Routern, erledigt. Abhängig von Verfügbarkeit, Verkehrsbelastung und Übertragungszeit der verschiedenen Netzwerkabschnitte wählen die Router die für die jeweiligen Pakete optimalen Übertragungsstrecken. Die Pakete ein und derselben Datenübertragung können so durchaus verschiedene Wege gehen. Es kann sogar vorkommen, daß ein Paket aufgrund verschiedener Übertragungswege ein vor ihm abgesendetes überholt und früher beim Empfänger angelangt. Aufgrund der in jedem Paket enthaltenen Sequenznummer kann der Empfänger jedoch problemlos die ursprüngliche Reihenfolge wider herstellen. Gehen Pakete bei er Übertragung verloren, kann dies aufgrund der fortlaufenden Sequenznummern rasch erkannt werden. Diese Pakete werden zur wiederholten Übertragung angefordert und erneut versendet, ohne daß der Benutzer eine Störung bemerkt. Paketorientierte Datenübertragung ist somit wesentlich ausfallsicherer als leitungsorientierte Übertragungstechnologien. Im September 1969 nahm ARPA das erste experimentelle, auf paketorientierter Datenübertragung basierende Netzwerk das ARPANET 3 in Betrieb. Das Konzept für dieses Netzwerk sah sogenannte IMPs (Interface-Message Prozessoren) vor, die, zwischen Computer und Telefonleitung geschaltet, für den Auf- und Abbau der Verbindungen sowie die eigentliche Datenübertragung verantwortlich waren. Die 3 Borchers, Benning, Kuri, Hätt Dich heute nicht erwartet Das Internet hat Geburtstag oder nicht?, c t Magazin für Computertechnik 21/1999, Verlag Heise, dort findet sich auch eine ankedotenhafte Beschreibung der damaligen Ereignisse.

7 Architektur und Technologie des Internet 7 Interface-Message Prozessoren, sogenannte BBN C30 Computer, waren in einer Auftragsarbeit für ARPA von der Firma Bolt, Beranek und Newman (BBN) im Herbst 1968 entwickelt worden. Am 1. September wurde der erste IMP von BBN an die UCLA (University of California Los Angeles) ausgeliefert, und es konnte mit der Durchführung von Tests begonnen werden. Kurze Zeit später wurden drei weitere IMPs an den Standorten SRI-International, University of California at Santa Barbara und University of Utha installiert und der Netzwerkbetrieb zwischen den ersten vier Knoten des ARPANET konnte aufgenommen werden 4. 4 In Licklider, Taylor, The Computer as a Communication Device, einer 1960 erstmals veröffentlichten Publikation, zu finden im Internet unter ftp://ftp.digital.com/pub/dec/src/research-reports/src-061.pdf wird deutlich, wie weitblickend und geradezu prophetisch die damaligen Konzepte bereits waren.

8 Architektur und Technologie des Internet 8 Übersichtlich: Die ersten 4 Knoten des ARPA-Netzes Im Jahr 1970 schlossen sich die Eliteuniversitäten Harvard und MIT an das Netzwerk an, und 1971 befanden sich bereits mehr als fünfzehn Knoten im ARPANET 5. 5 Tatsächlich fanden wir in der Literatur dazu recht widersprüchliche Angaben. Die Bandbreite reicht von 15 bis 30 Knoten, nach einer anderen Quelle waren es 1972 bereits 40 Knoten. Verallgemeinernd darf man also einfach festhalten, daß ab 1971 rasch neue Knoten hinzukamen.

9 Architektur und Technologie des Internet : Fünfzehn Knoten bildeten das damalige ARPANET 3.3 Die Geburt des Internet Das Kommunikationsprotokoll des ARPANET war zwar paketorientiert, hatte jedoch mit dem im heutigen Internet benutzten TCP/IP-Protokoll noch nichts gemeinsam begann die zwischenzeitlich in DARPA umbenannte Defense Advanced Research Projects Agency ein Projekt, um die unterschiedlichen Implementierungen von paketorientierten Übertragungsmechanismen, die zwischenzeitlich entstanden waren, miteinander zu verbinden: das Internet-Projekt. Vier Jahre später konnte das erste arbeitsfähige Testnetz seine Funktionsfähigkeit demonstrieren. Vier unterschiedliche paketorientierte Netzwerke ARPANET, ein paketorientiertes Satelliten-Netzwerk, ein paketorientiertes Funk-Netzwerk sowie das von XEROX-PARC entwickelte Ethernet wurden über ein Internet, basierend auf dem dafür entwickelten TCP/IP-Kommunikationsprotokoll, miteinander verbundenen: Das Internet war geboren 6.

10 Architektur und Technologie des Internet hatte das ARPANET eine solche Ausdehnung erreicht, daß es nicht mehr weiter unter dem Status eines experimentellen Forschungsnetzes betrieben werden konnte. Die Kontrolle des ARPANET wurde deshalb von DARPA an die Defense Communications Agency (DCA) übertragen. Im Januar 1983 beschloß die DCA die Umstellung aller ARPANET-Knoten auf das Kommunikationsprotokoll TCP/IP. Gleichzeitig wurde das Netz in einen militärischen Teil MILNET und in einen forschungsorientierten Teil ARPANET aufgeteilt. 3.4 UNIX und das Kommunikationsprotokoll TCP/IP 7 TCP/IP und Unix sind untrennbar miteinander verbunden. Es ist daher interessant, sich auch einen kurzen Überblick über die Entwicklung von Unix zu verschaffen. Als im Jahr 1969 das ARPANET in Betrieb ging, begann im AT&T- Forschungszentrum der Bell-Laboratories die Entwicklung eines neuen Betriebssystems, das sich vor allem durch Mehrplatzfähigkeit (Multi-User) von bisherigen Betriebssystemen unterschied: UNIX. Mit Unix war es möglich, daß mehrere Benutzer, deren Bildschirme und Tastaturen alle mit derselben Computereinheit verbunden waren, gleichzeitig und unabhängig voneinander arbeiten konnten. Ferner konnten mit Hilfe von Modems und des in UNIX enthaltenem Zusatzprogramms UUCP (Unix to Unix Copy Program) Computer Daten über Telefonleitungen austauschen. Ursprünglich als Programmierumgebung für Softwareentwickler gedacht, erfreute sich UNIX in den darauffolgenden Jahren besonders im Hochschulbereich wachsender Beliebtheit stellte die Universität von Kalifornien in Berkley die Version 4.2 ihrer UNIX-Implementation vor (4.2 BSD UNIX), die erstmals als 6 Borchers, Benning, Kuri, Hätt Dich heute nicht erwartet Das Internet hat Geburtstag oder nicht?, c t Magazin für Computertechnik 21/1999, Verlag Heise 7 Anonymous, Maximum Security, Sams Publishing 1998, 2 nd Edition, Seite 38, 40ff

11 Architektur und Technologie des Internet 11 integralen Bestandteil auch das im selben Jahr eingeführte Kommunikationsprotokoll TCP/IP enthielt. In der Folge wurden Versionen dieses Protokolls für alle gängigen Computerplattformen entwickelt. Da die Entwicklung von UNIX 4.2 BSD zum größten Teil mit öffentlichen Geldern der DARPA und des Staates Kalifornien finanziert worden war, mußte für die Benutzung dieser Software keine Lizenzgebühr bezahlt werden. Sie war frei kopierbar und erlangte nicht zuletzt deshalb eine sehr weite Verbreitung. Daten konnten zwischen UNIX-Computern nicht mehr nur mit Hilfe von Modems ausgetauscht werden, sondern wesentlich schneller und zuverlässiger mit dem Protokoll TCP/IP über das Internet 8 oder über lokale Netzwerke. Interessant ist auch der Zusammenhang zwischen der Internetentwicklung und der Programmiersprache C 9. Fast alle Programme, die heute die Kommunikation über das Internet ermöglichen, wurden unter C entwickelt. Tatsächlich sind sowohl Unix selbst (das immer doch ein Fundament in der Internetlandschaft darstellt) als auch das TCP/IP Protokoll mit C entwickelt worden. Die vollständige Portierung von Unix in der Zeit von 1970 und 1973 auf C Entwicklungsplattformen durch die Bell Labratories war einer der großen Meilensteine und beseitigte viele Fehler des ursprünglichen Unix. 3.5 Internet und die Entwicklung lokaler Netze 10 Am 24. Juni 1983 wurde ein von Xerox und DEC entwickeltes Verfahren zur Übertragung von Daten in Lokalen Netzen Ethernet vom IEEE Normungsgremium zum internationalen Standard erhoben. Die Ethernet- Technologie ermöglichte die zuverlässige und unkomplizierte Verbindung von 8 Es sollte angemerkt werden, daß der Begriff Internet in der damaligen Zeit nicht die gängige Begriffsbezeichnung war. Erst in den letzten 10 Jahren haben sich die Begriffe Internet und World Wide Web wirklich durchgesetzt. 9 Anonymous, Maximum Security, Sams Publishing 1998, 2 nd Edition, Seite 38ff

12 Architektur und Technologie des Internet 12 Computersystemen in Büroumgebungen zu einem lokalen Netzverbund, bei der für damalige Verhältnisse sehr hohen Datenübertragunsrate von 10 Mbit/s. Damit war erstmals eine Netzwerktopologie für den hausinternen, lokalen Einsatz entstanden. Ethernet selbst arbeitet nach dem CSMA/CD (Carrier Sense Multiple Access / Collision Detection) Verfahren. Eine Beschreibung dieses Datenübertragungskonzepts würde hier zu weit führen, aber es darf auf interessante Literatur dazu hingewiesen werden 11. Als erstes Kommunikationsprotokoll wurde in Ethernet-Netzwerken ebenfalls das Internet-Protokoll TCP/IP eingesetzt. Erst später wurden andere Protokolle (Novell s IPX/SPX, Microsoft NetBEUI, Banyan Vines, etc.) und neue Technologien (Token Ring, FDDI) speziell für den Einsatz in lokalen Netzen entwickelt. Die Entwicklung der LANs nahm in den darauffolgenden Jahren, obwohl ursprünglich aus dem Internetumfeld entstanden, eine völlig eigenständige Entwicklung. Erst mit dem explosionsartigen Wachstum des Internet in den neunziger Jahren und der Entwicklung von ATM 12 der Technologie für die nächste Generation der Datennetze, die gleichermaßen für lokale wie für Weitverkehrsnetze geeignet ist -, migrieren Internet und LANs wieder zu einer gemeinsamen Kommunikationsplattform. 3.6 Andere Weitverkehrsnetze im Internetverbund 13 Neben dem ARPANET und dem MILNET entstanden seit 1980 noch eine Vielzahl von Weitverkehrsnetzen wie das USENET, das Netz der NASA oder das von IBM finanziell unterstützte BITNET (Because It s Time NETwork, Mai 1981). Auch die amerikanische NSF (National Science Network), richtete 1981 ein unabhängiges wissenschaftlich orientiertes Netzwerk innerhalb des Internet ein, das CSNET (Computer Science Network), da vielen Forschungseinrichtungen aufgrund der nach 10 Eine schöne Übersicht über die wichtigsten Meilensteine der LAN Entwicklung findet sich bei Dr. Franz- Joachim Kauffels, Lokale Netze, DATACOM Fachverlag, 7. Auflage, 1995, S 40ff 11 Dr. Franz-Joachim Kauffels, Lokale Netze, DATACOM Fachverlag, 7. Auflage, 1995, S 111ff 12 Details über den Asynchronous Transfer Mode (ATM) finden sich ebenso bei Kauffels, sso, S. 714ff 13 Othmar Kyas, Internet professionell, DATACOM Fachverlag, 1996, S. 41

13 Architektur und Technologie des Internet 13 wie vor grundsätzlich militärischen Ausrichtung das ARPANET dessen Nutzung verwehrt war. 3.7 Das NSF-Internet-Backbone in Nordamerika 14 Ein weiteres Projekt (neben dem CSNET), an dem die National Science Foundation zu Beginn der achtziger Jahre beteiligt war, führte zu einer Erneuerung der Hauptübertragungswege (Backbones) des nordamerikanischen Internet. Dabei ging es darum, die mit Supercomputern ausgestatteten Forschungszentren der USA durch ein Hochgeschwindigkeitsnetz miteinander zu verbinden. Ziel war es, einem größeren Kreis von Forschern den Zugang zu den Hochleistungscomputern zu verschaffen. Zu diesem Zweck wurde die Infrastruktur des sogenannten NSF-NET geschaffen, das zunächst mit Übertragungsraten von 56 Kbit/s und später mit 1,5 Mbit/s arbeitete. Das NFS-NET ging 1986 in Betrieb und löste die alten Hauptverbindungswege des Internet ab (der Name ARPANET hatte sich in der Zwischenzeit von ARPA-Internet über Federal Research Internet und TCP/IP Internet zu Internet gewandelt). 3.8 Die Einführung des Domain-Adressen Systems Neben einer numerischen IP-Adresse wie z. B kann sich jeder Internethost zusätzlich unter einem beliebigen Namen registrieren lassen, um die Handhabung mit den unterschiedlichen Internetadressen zu erleichtern. Die Zuordnung von Internetadressen und Namen erfolgte bis Anfang der achtziger Jahre über eine zentrale Datei. Mitte der achtziger Jahre wurde klar, daß die Adressenverwaltung aller an das Neztwerk angeschlossenen Computer auf diese Weise schon sehr bald der ständig

14 Architektur und Technologie des Internet 14 wachsenden Anzahl von Netzwerkteilnehmern nicht mehr gerecht werden würde wurde das Internet deshalb um ein systematisches, hierarchisch organisiertes Namensystem erweitert: das Domain-Namen-System (bekannt unter Domain Name Service DNS). Damit entfiel die Notwendigkeit, auf dem Netzknoten die gesamte Zuordnungsliste von Internetadressen und Namen abzuspeichern. Dedizierte Computersysteme, sogenannte Nameserver (DNS Server), die im ganzen Internet verteilt sind und über ein eigenes Protokoll untereinander Informationen austauschen, übernehmen seitdem die Aufgabe, Domainnamen die zugehörigen Internetadressen zuzuordnen 15. Die oberste Hierarchie nennt sich Top-Level Domains. Derzeit existieren folgende Top-Level Domains: Domänenname.COM.EDU.GOV.MIL.NET.ORG.ARPA.INT (.AT,.DE... Zugeordnet für Kommerzielle Unternehmen Lehranstalten, Universitäten Regierungsbehörden Militärische Einheiten Netzbetreiber und Anbieter Organisationen, die nicht in die obigen Kategorien fallen Temporäre ARPA-Domäne (wird immer noch benutzt) Internationale Organisationen Kurzbezeichnung eines Landes) Die Kategorisierung wird in der Praxis sehr locker gehandhabt (com, net, org sowie Landesdomänen können von jeder Privatperson und jedem beliebigen Unternehmen registriert werden). Die Registrierung der Top-Level Domains erfolgt zentral durch 14 Anonymous, Maximum Security, Sams Publishing 1998, 2 nd Edition, S. 47ff 15 Douglas Comer, Computernetzwerke und Internets, Prentice Hall 1998, S. 382

15 Architektur und Technologie des Internet 15 eine amerikanische Firma (Network Solutions Inc.), die Länderdomänen werden normalerweise durch nationale Universitätsinstitute verwaltet. 3.9 Die Struktur der heutigen Internet-Hauptverkehrs-Strecken beauftragte die NSF das Unternehmen Merit-Network Inc. mit der Verwaltung und Wartung des Internet-Hauptnetzes. In Nordamerika hatte bis dahin die NSF die führende Rolle in der Planung und Gestaltung des Internets inne. Bald wurde erkannt, daß selbst die erst neu eingeführten Übertragungsgeschwindigkeiten von 1,5 Mbit/s auf den Hauptübertragungswegen die sprunghaft ansteigende Netzlast nicht mehr bewältigen konnte. Es begannen Planungen für eine erneute Umstrukturierung des Netzwerkes, und zu Beginn der 90er Jahre wurde das NSF- Backbone sukzessiv auf Übertragungsgeschwindigkeiten von 4 Mbit/s umgestellt. Am 30. April 1995 zog sich die NFS endgültig aus dem Betrieb des Internet- Backbones zurück. Die Topologie des ehemaligen NFS-Backbones ging in den Besitz von AOL (America Online) über. Das nordamerikanische Internet-Backbone hörte zu diesem Zeitpunkt auf, in der bisherigen Struktur zu existieren und wurde durch ein System von NAPs (Network Access Points) ersetzt, über welche die Datenströme der jeweiligen nationalen amerikanischen Internetprovider vermittelt werden. Die NAPs werden von großen Serviceprovidern und Netzanbietern wie AOL, GTS, MCI und Sprint betrieben. Die bis dahin von NFS für den Internetbetrieb zur Verfügung gestellten Finanzmittel fließen seitdem in das Projekt des nationalen very High Speed Backbone Networked Service-Netzes (vbns), einer Netzwerkarchitektur, die auf Basis der neuen ATM-Kommunikationstechnologie mit Übertragunsbandbreiten von 155 Mbit/s und 622 Mbit/s betrieben wird. 16 Othmar Kyas, Internet professionell, DATACOM Fachverlag, 1996, S. 46ff

16 Architektur und Technologie des Internet Das Internet in Europa Derzeit befinden sich etwa 25 % aller Internet-Knoten in Europa (in Nordamerika sind es nach wie vor mehr als die Hälfte). Zu Beginn der achtziger Jahre konzentrierten sich die europäischen Internet-Aktivitäten vor allem auf die skandinavischen Länder. Norwegen, Schweden, Finnland und Dänemark waren im universitären Bereich schon seit jeher viel enger an Nordamerika als an Europa angebunden. Aus diesem Grund fand eine rasche Verbreitung des Internet zu Beginn vor allem in Nordeuropa statt. Unter dem Namen NORDUnet erreichte das skandinavische Internet in kurzer Zeit eine große Ausdehnung. In weiterer Folge entstanden in den meisten europäischen Ländern nationale Forschungsnetze mit Gateways in das weltweite Internet. Bedeutende Netzwerke mit Internet-Anbindung waren EARN, EUnet und der europäische Teil des nordamerikanischen CSNET EUnet (European Network) Das älteste Weitverkehrsnetzwerk ist das 1982 als europäischer Ableger des amerikanischen USEnet gegründete EUnet, welches heute mehr als 3000 Organisationen in 26 europäischen und nordafrikanischen Ländern miteinander verbindet. EUnet bot zusätzlich zu Gateways in das Internet und allen anderen bedeutenden Netzwerken (BITNET, EARN, NORDUnet etc.) Netzwerkdienste wie EUnet-Mail oder Eunet-News an. Die Anbindung an EUnet erfolgt über die Kommunkationsprotokolle UUCP 17 oder TCP/IP. Der Ursprung von EUnet liegt in der European Unix Systems User Group EUUG heute EurOpen, die für ihre Mitglieder auf nichtkommerzieller Basis einen internationalen Weitverkehrs- Netzwerkdienst zur Verfügung stellen wollte. Zu Beginn der neunziger Jahre wurde Eunet privatisiert und in einen internationalen Internetprovider umgewandelt Friedhelm Hosenfeld, Keimzelle: Von bis www. Die wichtigsten Dienste des Internet, c t Magazin für Computertechnik 10/94, Heise Verlag 18 Vera Heinau, Anschluß fürs Business, c t Magazin für Computertechnik 8/94, Heise Verlag

17 Architektur und Technologie des Internet TERENA und EARN (European Academic and Research Network) Das europäische Gegenstück zum amerikanischen BITNET war das European Academic and Research Network (EARN) 19. Wie das amerikanische BITNET basierte EARN auf dem IBM-Kommunikationsprotokoll NJE (Network Job Entry). Über sogenannte BITEARN-Knoten bestanden eine große Anzahl von Verbindungen in das BITNET nach Nordamerika vereinigten sich EARN und RARE zur neuen europäischen Dachorganisation für Wissenschaftsnetze TERENA (Trans European Research and Education Networking Association) Ein europäisches Internet-Backbone: EBONE Ein gemeinsames europaweites TCP/IP-Internet gab es jedoch bis zu Beginn der neunziger Jahre nicht. Erst durch die EBONE-Initiative (European Backbone) der Abbildung: Die Backbonestruktur von GTS, zu der mittlerweile auch Ebone gehört europäischen Internetorganisation RARE (Réseaux Associés pour la Recherche Européenne) wurde 1992 der Betrieb eines europaweiten Internet möglich. Im Rahmen des EBONE-Projektes wurden erstmals zentrale europäische Internet-

18 Architektur und Technologie des Internet 18 Hauptverkehrswege geschaffen. Bis dahin war es beispielsweise durchaus möglich, daß der Kommunkationspfad zwischen zwei europäischen Netzen, die nicht direkt über ein Gateway miteinander verbunden waren, über Nordamerika und zurück führte. Mittlerweile gehört EBONE zum amerikanischen Telefongiganten GTS Ein weiteres europäisches Netzwerk im Internet-Verbund: EuropaNET 1991 wurde von RARE die Arbeitsgruppe COSINE (Cooperation for Open Systems Interconnection Networking in Europe) gegründet, um die Rahmen eines EUREKA- Projektes des Euopäischen Union ein paneurapäisches X.25-basierendes Netzwerk zu realisieren: IXI (International X.25 Infrastructure). Nach dem Auslaufen des COSINE- Projektes wurde IXI im Februar 1993 von einem X.25-Netzwerk in das Multiprotokollnetzwerk EuropaNET umgewandelt. Heute wird das EuropaNET von DANTE Ltd. (Delivery of Advanced Network Technology for Europe) verwaltet, einer Vereinigung der nationalen europäischen Wissenschaftsnetzorganisationen. Für den Betrieb im Auftrag von DANTE ist die British Telecom (BT) verantwortlich. Über ein zentrales Gateway besteht auch eine Anbindung an das EBONE Das Internet auf dem Weg zum Information-Highway 1991 wurde vom amerikanischen Kongreß das NREN (National Research and Education Network) im Rahmen des High Performance Computing Act (HPCA) als Nachfolger für das NFS-Netzwerk bestimmt. In einem eigenen Gesetz (High Performance Computing Act) wurde dafür die Planung und die Finanzierung eines umfangreichen Programmes zur Förderung der Forschung im Bereich von Hochgeschwindigkeitsdatennetzen beschlossen. Die Ergebnisse der HPCA-Projekte sollen die Grundlage für die Realisierung einer neuen, nationalen Informationsinfrastruktur (NII - National Information Infrastructure) bilden. Die Gesamtheit dieser Maßnahmen soll im Rahmen der vom damaligen Vizepresident Al 19 Othmar Kyas, Internet professionell, DATACOM Fachverlag, 1996, S. 47ff 20

19 Architektur und Technologie des Internet 19 Gore initiierten NII-Initiative innerhalb der nächsten 15 Jahren Kommunikationsstrukturen schaffen, die jedermann den Zugang zur multimedialen Datenkommunikation ermöglicht. Dafür stehen bis zum Jahr 2007 mehr als 500 Mrd. US $ zur Verfügung. Dem Internet wird im Rahmen dieser Projekte eine zentrale Rolle zufallen. Der erste Schritt in diese Richtung wurde 1995 mit der Inbetriebnahme des weltweit leistungsfähigen Weitverkehrsnetz, dem very high speed Backbone Network der National Science Foundation, getan. Auf den Kommunikationstechnologien SDH/SONET und ATM aufbauend, wird dieses Netzwerk auf der Basis von Glasfaserstrecken quer über den amerikanischen Kontinent mit Übertragungsgeschwindigkeiten von 155 Mbit/s und 622 Mbit/s betrieben. Ähnlich der nordamerikanischen NII-Inititiative, allerdings in weit kleinerem Maßstab, versucht die Europäische Union ebenfalls die Entwicklung einer zukünftigen Hochleisungsinfrastruktur für Datenkommunikation zu fördern. Im Rahmen einer großangelegten Studie des sogenannten Bangemann- Reports 21 wurde dabei die strategische Richtung festgelegt. 4. Dienstprogramme und Anwendungen im Internet Das Internet bietet heute eine Fülle von Funktionen, die sich teilweise recht schwer voneinander abgrenzen lassen. Die Schwerpunkte bilden:!!!! Elektronische Post ( ) Dateitransfer (FTP File Transfer Protocol), Fernbedienung von Computersystemen über das Internet (Telnet), Diskussionsgruppen (Internet-News), die Online-Kommunikation via Tastatur (IRC Inter Relay Chat), 21 Der Bangemann Report aus 1993 ist an zahlreichen Stellen im Internet zu finden. Beispielhaft sei angeführt.

20 Architektur und Technologie des Internet 20!!!!!! das Intuitives Blättern (surfen) im Internet (verzeichnisbasierend): Gopher (spielt heutzutage kaum mehr eine Rolle) Intuitives Blättern (surfen) im Internet (hyptertextbasierend, 2D, 3D): Über den Dienst HTTP (Hypertext Transfer Protocol) werden HTML Inhalte (Hypertext Markup Language) übermittelt und vom Webbrowser interpretiert. VRML: Virtual Reality Modelling Language: Führt derzeit eher ein Schattendasein, könnte aber in weiterentwickelter Form in Zukunft eine große Rolle spielen. Suchhilfen (Information, Adressensuche): Search-Engines, Internet- Verzeichnisse, Archie, Finger, etc.) Echtzeit-Audio (Radio, Telefonie): z.b. das Real Audio Streaming Format (ram), oder das durch Microsofts Media Player unterstützte Advanced Streaming Format (asf). Viele amerikanische Radiosender sind beispielsweise bereits über das Internet zu empfangen, aber auch immer mehr europäische Radioanbieter stehen einem rasch ansteigenden Interessentenkreis zur Verfügung. Echtzeit-Video: Ist derzeit aufgrund fehlender Bandbreiten noch kein Thema. Jedoch wird bereits reger Austausch von Filmen in MPEG2 oder speziellen Varianten des AVI Format betrieben. In diesen Formaten benötigt ein durchschnittlicher Spielfilm in akzeptabler Qualität etwa 400MB, bei Kabelanschlüssen, flat rates 22 oder Standleitungen kein wirkliches Problemmehr. Teilweise verschwimmen die Grenzen einzelner Dienstbereiche bis zur Unkenntlichkeit. So gibt es mittlerweise viele auf HTML basierende Chatrooms, auch Dateiübertragung via HTTP ist möglich. Strenggenommen basieren ja auch Suchserver wie Altavista auf HTML Technologie. Auf der anderen Seite integrieren Webbrowser wie etwa der Internet Explorer 5 z.b. FTP Dienste bereits in einem Ausmaß, der es dem unbedarften User schwer macht, zu unterscheiden, ob er nun mit HTTP (normalerweise auf Port 80) oder FTP (auf Port 21) arbeitet, und es spielt auch faktisch kaum eine Rolle. Selbst WWW (und damit HTTP) basierte 22 Dabei ist interessant anzumerken, daß Österreich etwa im Vergleich zu Deutschland

21 Architektur und Technologie des Internet 21 Systeme sind bereits keine Seltenheit mehr 23, und erfreuen sich besonders bei ortsungebundenen Benutzern immer größerer Beliebtheit Das ist der neben dem World Wide Web wohl bekannteste Dienst im Internet. Jeder Teilnehmer im Internet ist im Besitz einer speziellen -Adresse, in der aufgrund der hierarchischen Internet-Adressenstruktur indirekt auch Informationen über den Ort des Computersystems enthalten sind, über den er die Versendung bzw. den Empfang von elektronischen Nachrichten abwickelt. Dadurch sind die Gateways im Internet in der Lage, s rasch und effizient an die jeweilige Zieladresse zuzustellen. Neben den Nachrichten können via auch Bild-, Ton- oder Programmdateien versendet werden. Mit praktisch dem selben Aufwand ist es möglich, elektronische Nachrichten an eine bestimmte Person oder aber an eine ganze Gruppe zu richten. E- Mails können verändert, gespeichert und zur Geheimhaltung verschlüsselt werden. Darüber hinaus erfolgt ihr Transport wesentlich schneller, zuverlässiger und kostengünstiger als der von herkömmlichen Briefsendungen. Wie das Telefax in den achtziger Jahren ist in den neunziger Jahren dabei, die Methoden privater und geschäftlicher Kommunikation zu revolutionieren, da zunehmend die Überlegenheit dieses Mediums gegenüber traditionellen Kommunikationsmethoden erkannt wird. Der Kreis der Sender und Empfänger von s ist nicht auf Internet-Teilnehmer beschränkt, sondern umfaßt eigentlich alle Personen, die in irgendeiner Weise über 23 Microsofts kostenloser -dienst oder der unabhängigere Provider GMX ( seien hier als Beispiele genannt. 24 Axel Kossel, Postboten und Alleskönner, c t Magazin für Computertechnik, 7/1998, Heise Verlag

22 Architektur und Technologie des Internet 22 einen Computer an ein öffentliches Datennetz angeschlossen sind. Es bestehen nämlich zu fast allen bedeutenden Datennetzen Übergänge ( Gateways), die elektronische Nachrichten von und zum Internet vermitteln können. Schlüsselwort From To Cc Bcc Date Subject Reply-To X-Charset X-Mailer X-Sender Bedeutung Adresse des Senders Adresse des bzw. der Empfänger Carbon Copy, Adresse von Kopienempfänger Blind Carbon Copy, Empfänger sieht Kopienempfänger nicht Datum der Nachrichtenerstellung Betreff der Nachricht Adresse des Empfängers der Antwort Der vom Benutzer verwendete Zeichensatz (normalerweise ASCII) Zum Senden der Nachricht benutzte Mailsoftware Duplikat der Absenderadresse X-Face Codiertes Bild des Absenders Tabelle: Häufig von Mailsoftware verwendete Schlüsselwörter Gefahren von s gehen ausschließlich von den sogenannten attachments aus, also Dateianhängen, die exekutierbaren Programmcode oder Makrocode enthalten können 25. Ein Problem stellt derzeit neben der Verschlüsselung die Sicherung der Authentizität dar, also der Sicherheit, daß ein bestimmtes 1. tatsächlich vom vermeintlichen Absender stammt und 2. in unveränderter Form seinen Adressaten erreicht. Zwar stehen dafür bereits Programme (wie etwa Pretty Good Privacy - PGP 26 ) und Algorithmen der asymmetrischen Verschlüsselung zur Verfügung, allerdings ist die 25 Gut konfigurierte scharfe Firewalls schneiden solche attachments ab und speichern sie in speziellen Verzeichnissen zur weiteren Prüfung. 26

23 Architektur und Technologie des Internet 23 Handhabung noch relativ umständlich und in den meisten Mailprogrammen zu wenig verankert. Die verbreitetsten Mailprotokolle wären SMTP (Simple Mail Transfer Protocol) zum Versenden, POP3 (Post Office Protocol) oder IMAP zum Empfangen Mailing Listen Mailing Listen stellen eine Spezialanwendung der Funktionalität dar. Mit ihrer Hilfe können weltweite Diskussionsforen gebildet werden. Sie ist an sich nur eine Sammlung der Internet-Adressen all jener Personen, die sich für ein bestimmtes Thema interessieren. Wenn ein Teilnehmer einer solchen Mailing-Liste sich an einer Diskussion beteiligen möchte, dann versendet er seinen Diskussionsbeitrag als elektronische Nachricht an die Zieladresse der Mailing-Liste. Sogenannte Mailing-Listen-Server (jene Computer, die die Mailing-Listen verwalten) versenden dann diese Nachricht an alle Teilnehmer, deren Adresse in der betreffenden Mailing-Liste enthalten sind. Um in eine Mailing-Liste aufgenommen werden zu können, genügt es normalerweise, ein an einen sogenannten Mailing-Listen-Server zu senden, die den Befehl subscribe oder ein ähnliches Kommando enthält. Ab diesem Zeitpunkt werden alle Nachrichten, die von Mitgliedern dieser Mailing-Liste versendet werde, auch an die eigene -Adresse weitergeleitet. 4.2 Dateitransfer (FTP) Die Übertragung von Dateien und Nachrichten war lange Jahre die Hauptanwendung, für die das Internet genutzt wurde. Bis zum Jahr 1995 nahm das

24 Architektur und Technologie des Internet 24 Datenaufkommen im Internet, welches allein durch Dateiübertragungen verursacht wurde, noch den größten Anteil der Internet-Übertragungskapazitäten in Anspruch, bevor das World Wide Web diese Spitzenposition übernahm. Zur Übertragung von Dateien im Internet wird ein speziell dafür optimiertes Transportprotokoll, das File Transfer Protocol (FTP) benutzt. Damit können Dateien beliebigen Formats und beliebiger Größe zwischen zwei im Internet befindlichen Computer übertragen werden. Mit dem Befehl open IP-Adresse wird eine FTP- Verbindung zum Zielrechner aufgebaut. Nun können nach Eingabe der entsprechenden Benutzererkennung (login) und des Paßwortes - die Inhaltsverzeichnisse dieses Computers durchforstet, und bei Bedarf die Übertragung der gewünschten Dateien veranlaßt werden. Falls es sich bei den Datenbeständen des Zielsystems (FTP-Server) um öffentlich zugängliche Daten handelt (z. B. Produktinformationen, Datenblätter usw.), so kann jedermann mit der Benutzererkennung anonymous und der eigenen Adresse als Paßwort Zugang zu diesen Daten erhalten. Diese Art der Dateienübertragung wird als Anonymes-FTP bezeichnet, und stellt die Standardanwendungsform von FTP im Internet dar. Internetarachive, die einen solchen anonymen FTP-Zugang zu ihren Daten anbieten, werden als Anonyme FTP-Fileserver bezeichnet. Tausende solcher FTP-Fileserver ermöglichen jedem Internet-Benutzer den Zugriff auf Millionen von Daten- und Programmdateien. Eine unermeßliche Fülle an Informationen und Software steht damit zur Verfügung. 4.3 Fernbedienung von Computersystemen über das Internet (Telnet)

25 Architektur und Technologie des Internet 25 Mit Hilfe des Internet-Dienstes Telnet können Computersysteme über das Internet (wie auch über jedes Datennetz im allgemeinen) fernbedient werden. Die Art der Fernbedienung beschränkt sich allerdings auf textbasierende Anwendungen. Bei der Fernsteuerung mit Hilfe eines Telnetprogramms, muß zunächst die Verbindung zum Zielrechner aufgebaut werden und eine entsprechende Anmeldung mittels Login und Paßwort erfolgen. Daraufhin überträgt Telnet jede Eingabe auf der lokalen Tastatur zum Remote-Host und leitet jede Bildschirmausgabe des Zielrechners auf das lokale System um. Typische Anwendungen für Telnet sind unter anderem Datenbankzugriffe, die Nutzung von Applikationen, die lokal nicht verfügbar sind - FTP, Gopher -, etc. 4.4 Diskussionsgruppen (Internet-News) Wie bereits in Punkt erwähnt, können Diskussionsforen über das Mailing-Listen realisiert werden, oder aber wesentlich effizienter und in einem größeren Maßstab, innerhalb des Inernet-News-Dienstes (UseNet). Unter Internet-News versteht man eine Ansammlung von mehr als Diskussionsgruppen (News-Gruppen), in denen Millionen von Teilnehmern Informationen zu den unterschiedlichsten Themengebieten austauschen können. Im Unterschied zu den Mailing-Listen ist aber keinerlei Anmeldung nötig 27. Die Beiträge der News-Gruppe werden nämlich nicht über versendet, sondern sind auf sogenannten News-Servern abgelegt. Mit WWW-Browsern oder mit speziellen News-Programmen (News-Readern) kann man jederzeit auf diese News-Server zugreifen und Artikel der verschiedenen News- Gruppen lesen oder auch selbst Beiträge verfassen und versenden. 4.5 Online-Kommunikation via Tastatur (IRC) Inter Relay Chat ermöglicht die Online-Kommunikation über die Tastatur mit einem oder mehreren Partnern im Internet.

26 Architektur und Technologie des Internet 26 Strukturiert in Hunderte von unterschiedlichen Diskussions- und Party-Kanälen können Internetteilnehmer mit interaktivem Internetzugang miteinander kommunizieren. Die Tastatureingaben der einzelnen Chat-Teilnehmer werden dabei auf den Bildschirmen aller im betreffenden IRC-Kanal befindlichen Teilnehmer ausgegeben. Ununterbrochen unterhalten sich so Tausende von Personen in den verschiedenen Kanälen über die unterschiedlichsten Themenkreise. Die Kommunikation via und IRC hat bereits enorme Ausmaße angenommen. Tatsächlich halten Soziologen fehlende Verhaltensnormen und Spielregeln, wie sie für physische soziale Interaktionen Gang und Gäbe sind, für problematisch. So machen sich etwa in Newsgroups immer öfter flamers extrem aggressive und in ihrer Wortwahl nicht gerade vornehme Newsteilnehmer negativ bemerkbar. Die Newsgroups vermitteln offenbar ein Ausmaß an Anonymität, der viele Personen anfällig für den explosionsartigen Abbau aggressiver aufgestauter Emotionen via Tastatur macht. Kritisch betrachtet wird auch der zunehmende Verlust an Korrektheit sowohl in Sprachsyntax als auch in Bezug auf sinnhafte Sätze: hi, hab leiderkein zeit zum längeren mail sichekn schreiben! C U eh bald, da, Ma ;-). Konzepte für eine Netiquette gibt es bereits genug, allerdings wird es noch einige Zeit dauern, bis sich allgemein gültige Umgangsformen eingespielt haben Intuitives Blättern im Internet (verzeichnisbasierend): Gopher Das Informationssuchprogramm Gopher war vor der World-Wide-Web-Revolution im Internet die populärste Benutzerschnittstelle im Internet. Die Bedienung basiert auf verschachtelten Verzeichnisstrukturen, die bei Auswahl zu nachgeordneten Unterverzeichnissen verzweigen. Internetarchive, die Informationen in Gopher- Format präsentieren, werden als Gopher-Sever bezeichnet. Gopher- Verzeichniseinträge können zu Dateien oder anderen Verzeichnissen verweisen, die 27 Newsgroups können jedoch mit Paßwörtern vor allgemeinem Zugriff geschützt werden. 28 Einen kritischen Bericht zu dieser Problematik findet man in der Ausgabe 12/2000 des c t Magazins. Dabei werden Kommunikationsprobleme nicht nur von s und pendants sondern auch von handymanisch

27 Architektur und Technologie des Internet 27 sich auf dem selben oder aber auch an beliebigen anderen Orten im Internet befinden. Gopher verliert allerdings kontinuierlich an Bedeutung, und wird zunehmend von hypertextbasierten Navigationssystemen verdrängt. veranlagten Mitbürgern erörtert. Gundolf S. Freyermuth, Kommunikette: Verbindliche Regeln im digitalen Verkehr steigern die Effizienz, c t Magazin für Computertechnik, Heise Verlag, S. 92ff

28 Architektur und Technologie des Internet Intuitives Blättern im Internet (hypertextbasierend, 2D, 3D): World Wide Web, VRML Die Internetdienst HTTP hat seit ihrer Einführung Anfang der neunziger Jahre das Internet revolutioniert, und ist in der Zwischenzeit zum Quasistandard für die Präsentation von Informationen im Internet geworden. Das Prinzip des World Wide Web basiert auf der Verknüpfung von Textdokumenten über Schlüsselwörter. Diese Textdokumente, die solche Verknüpfungen beinhalten, werden als Hypertextdokumente bezeichnet. Wird mit der Hilfe der Maustaste oder der Tastatur ein Link innerhalb eines Hypertextdokumentes ausgewählt, wo wird automatisch die Textseite, die von der betreffenden Verzweigung referenziert wird, dargestellt. World Wide Web ist die Umsetzung des Hypertextprinzips auf das Internet. Die Verzweigungen von Hypertextdokumenten (WWW-Seiten) im Internet können dabei (ähnlich wie bei Gopher) Verweise zu Dokumenten beinhalten, die sich auf beliebigen anderen Internet-Computern befinden. Auf dies Weise durchziehen miteinander vernetzte Dokumente das Internet und bilden das World Wide Web. Mit der Einführung von multimedialen Elementen (Bild, Ton, Video) erweiterte sich das World-Wide-Web von der Vernetzung reiner Textdokumente über das Internet hin zu Multimedia. Der durchschlagende Erfolg des World-Wide-Web hat in der Zwischenzeit auch die internen Unternehmensnetzwerke erfaßt. Unter dem Überbegriff Intranet werden im wesentlichen Internettechnologien wie etwa Webserver, Fileserver oder Newsserver für rein haus- bzw. firmeninterne Zwecke eingesetzt Tatsächlich halten wir den Begriff Intranet für schwer von Internet abgrenzbar. Wenn ein Mitarbeiter von zu Hause via RAS (Remote Access Service) auf einen FTP Fileserver zugreift, ist es dann noch ein Intranet? Wenn er via Provider über das Internet zugreift, macht das das Intranet sofort zu einem Internet? Insofern dürfte das Attribut hausinterne Verwendung von Internettechnologien ohne streng auf ein Gebäude oder einen Gebäudekomplex gemünzt zu werden der Beschreibung eines Intranet noch am nächsten kommen.

29 Architektur und Technologie des Internet 29 Die Verwendung von virtuellen Benutzerumgebungen zur Internetnavigation in Form von VRML stellt derzeit absolut die Ausnahme dar. Allerdings birgt es ein nicht zu unterschätzendes Potential im Forschungsgebiet GUI (Graphical User Interface), das derzeit im wesentlichen immer noch an Bildschirm und Tastatur bzw. Maus endet. Futuristische Benutzungskonzepte, wie in diversen Hollywood Produktionen immer wieder mehr oder weniger gut dargestellt, werden unserer Meinung nach mittelfristig eine wichtige Rolle spielen. 4.8 Suchhilfen Eines der Hauptprobleme im Internet besteht aufgrund seiner Größe und seiner dezentralen Struktur darin, Informationen zu beschaffen. Bevor eine elektronische Nachricht versendet werden kann, muß beispielsweise die Internatadresse der Zielperson bekannt sein. Wenn Dokumente zu einem bestimmten Thema gesucht werden, so muß herausgefunden werden, ob diese überhaupt im Internet verfügbar sind, und wenn ja, unter welcher Inernetadresse diese gefunden werden können. Um diese Aufgabe zu erfüllen, gibt es eine große Anzahl von Applikationen, die grundsätzlich in drei Kategorien eingeteilt werden können, und zwar in die Suche nach Computer- und Personenadressen, nach Dateien/Programmen und nach Inhalten Die Suche nach Computer- und Personenadressen Jeder Computer, der mit dem Internet verbunden ist, kann eindeutig über seine Adresse identifiziert werden. Da die Computersysteme, die direkt an das Internet angebunden sind und eine eigene Internetadresse besitzen, häufig von einer großen Anzahl von Personen als Zugang ins Internet dienen, ist das Ermitteln einer Computeradresse allerdings noch nicht gleichbedeutend mit dem Ermitteln einer Personenadresse. Die Suche nach Computer- und Personenadressen im Internet sind also durchaus zwei verschiedene Aufgaben. Bezogen auf die Wohnadresse von

30 Architektur und Technologie des Internet 30 Personen, könnte man die Computeradresse mit dem Straßennamen und die Benutzeridentifikation mit der Hausnummer vergleichen. Leider existiert kein zentrales Verzeichnis der Internetbenutzer, so daß die Suche nach einer bestimmten Internetadresse oder auch Benutzeridentifikation schwierig ist. Neben Adressen-Suchsystemen wie X.500, Netfind oder Finger werden allerdings von einer Reihe von Unternehmen kommerzielle Internetverzeichnisse geführt, die zunehmend vollständigere Internet-Adressenlisten beinhalten Die Suche nach Dateien und Programmen Für die Suche nach bestimmten Dateien oder einem Programm gibt es ein Dateiensuchsystem: Archie. Weltweit verteilte, dedizierte Archie-Computer speichern dabei in regelmäßigen Abständen die aktuellen Inhaltsvereichnisse von FTP-Archiven, die sich in ihrer Umgebung befinden, ab. Gleichzeitig werden die Datenbestände der einzelnen Archie-Server untereinander ebenfalls ausgetauscht, so daß jede Archie-Datenbank ein Meta-Inhaltsverzeichnis enthält, welches die Inhaltsverzeichnisse aller FTP-Archive umfaßt. Via Telnet oder die WWW- Schnitstelle Archieplex können die Archie-Datenbanken bequem durchsucht werden. Als Ergebnis erhält man die Internetadressen all jener FTP-Archive, auf denen die gesuchte Datei verfügbar sit. Aufgrund der zunehmenden Verbreitung des WWW als die leistungsfähigste Organisationsform für Informationen und Daten im Internet werden Archive allerdings zunehmend nicht mehr als FTP-Serversysteme betrieben, sondern die Form von World-Wide-Web-Servern organisiert. Für das Durchsuchen dieser WWW-Archive kommen eigens dafür entwickelte Suchprogramme, sogenannte Search Engines, zum Einsatz Die Suche nach Inhalten im Internet (Search Engines) Der größte Teil der im heutigen Internet verfügbaren Informationen liegt in Form von Hypertext- bzw. Hypermediadokumenten vor, optimiert für die Darstellung und Nutzung über das WWW. Um in den vielen Millionen WWW-Seiten nach

31 Architektur und Technologie des Internet 31 bestimmten Informationen suchen zu können, wurden spezielle Suchprogramme sogenannte Search Engines entwickelt. Diese Prgramme durchsuchen das gesamte Internet systematisch nach WWW-Seiten, indizieren die Inhalte nach Schlagwörtern oder speichern die gesamte Seit im Volltext in einer Datenbank ab. Beim Zugriff auf Search Engines können nun diese Datenbanken nach dem Auftreten von bestimmten Stichworten durchsucht werden. Als Ergebnis erhält man die WWW-Adressen jener Seiten, in denen die gesuchten Schlüsselwörter gefunden wurden Echtzeit-Audio und Video Durch große Fortschritte bei Kompressionsverfahren und aufgrund der zunehmenden höheren, im Internet verfügbaren Übertragungsgeschwindigkeiten sind seit 1995 auch Echtzeit-Audio und Videoanwendungen für die große Masse der Internetbenutzer verfügbar. Stehen (effektive) Übertragungsgeschwindigkeiten von bit/s zur Verfügung, so kann über das Internet telefoniert, Radiostationen empfangen oder die Audiobegleitung von Multimedia-Dokumenten aktiviert werden. Bei Datenraten von bit/s und darüber ist sogar der Empfang von Videos in Echtzeit und die Abwicklung von Videokonferenzen möglich (zugegeben noch in Briefmarkengrößen) Ab 128 Kbit/s, also etwa unter Bündelung beider Nutzdatenkanäle von einer ISDN Leitung, läßt sich sinnvoll Videoconferencing betreiben. 30 Der Umgang mit Suchservern erfordert jedoch durchaus Übung und eine relativ genaue Kenntnis von Attributen des Gesuchten. Leider hat sich eine Unart bei unanständigen Websites mit pornographischen Inhalten entwickelt, bei der Tausende harmlose Begriffe in die horizontalen Webseiten eingearbeitet werden und so bei diversen Suchbegriffen das Ergebnis stören. Das unglaubliche Ausmaß an pornographischen Websites läßt bei uns auch echtes Mitleid für Personen aufkommen, die im Internet nach seriösen Inhalten im Zusammenhang mit Sexualität o.ä. suchen. Solche Suchen dürften sich als relativ aufwendig gestalten.

32 Architektur und Technologie des Internet Netzwerkmodelle 5.1 Das OSI-Modell 31 Die Normungsbehörde International Standards Organisation - kurz ISO hat 1978 eine Reihe von Spezifikationen zum Anschluß von Geräten an ein Netzwerk veröffentlicht wurden diese Spezifikationen überarbeitet und mit dem Namen Open Systems Interconnection kurz OSI versehen. Dieses Modell hat sich seitdem zu einem internationalen Standard im Netzwerkbereich entwickelt. In ihm wird beschrieben, wie Netzwerkhardware und software miteinander arbeiten müssen, um kommunizieren zu können. Das OSI-Modell enthält sieben Schichten, sogenannte Layers, und zeigt, wie Daten vom Ausgangsrechner jede Schicht nach unten durchlaufen, durch das Netzwerkmedium wandern und auf dem Zielrechner wieder durch alle Schichten nach oben steigen. Abbildung zeigt die sieben Schichten des OSI-Modells. Bezeichnung deutsch Bezeichnung englisch 7 Anwendungsschicht Application Layer 6 Darstellungsschicht Presentation Layer 5 Sitzungsschicht Session Layer 4 Transportschicht Transport Layer 3 Vermittlungsschicht Network Layer 2 Sicherungsschicht Data Link Layer 1 Bitübertragungsschicht Physical Layer Abbildung 5.1.1: Die sieben Schichten des OSI-Modells Douglas Comer, Computernetzwerke und Internets, Prentice Hall 1998, S. 205ff 32 Douglas Comer, Computernetzwerke und Internets, Prentice Hall 1998, S. 205

33 Architektur und Technologie des Internet 33 Als nächstes folgt eine Beschreibung der einzelnen Schichten, beginnend mit der Anwendungschicht und dann dem Modell nach unten folgend zur Bitübertragungsschicht. Diesen Weg würden auch die Daten nehmen, die von einer Anwendung an ein anderes System geschickt werden. Im Empfängersystem durchlaufen die Daten die Bitübertragungsschicht bis nach oben zur Anwendungsschicht Anwendungsschicht Die Anwendungsschicht, die siebente und oberste Schicht, ist die Verbindung zwischen der Anwendung und dem Netzwerk. Sie ermöglicht Anwendungen, E- Mails zu verschicken, auf eine Datenbank im Netzwerk zuzugreifen und Dateien über das Netzwerk zu übertragen. Die Anwendungsschicht ist nicht identisch mit der eigentlichen Anwendung, sondern lediglich eine unterstützende Schicht, die von einer Anwendung zur Ausführung von Netzwerkfunktionen benutzt wird Darstellungsschicht Die Darstellungschicht legt das Format fest, mit dem Daten zwischen verschiedenen Computern im Netzwerk ausgetauscht werden. Sie übersetzt die von der Anwendungsschicht gesendeten Daten in ein allgemein geläufiges Format. Im empfangenden Computer übersetzt die Darstellungsschicht diese Daten zurück in das von der Anwendungsschicht benutzte Format. Die Darstellungsschicht ist außerdem für die Komprimierung und Verschlüsselung von Daten zuständig Sitzungsschicht Die Sitzungsschicht ermöglicht Anwendungen auf verschiedenen Computern, eine Verbindung aufzubauen, die als Sitzung (session) bezeichnet wird. Die Sitzungsschicht übergibt dabei die Netzwerkadresse jedes Computers und übernimmt andere Funktionen wie die Sicherheitsgewährleistung, so daß sich beide Computer unterhalten können. Außerdem werden von dieser Schicht Kontrollpakete

34 Architektur und Technologie des Internet 34 übermittelt, um sicherzustellen, daß alle Daten verschickt wurden. Auf diese Weise müssen im Fall eines Netzwerkproblems nur die Daten seit dem letzten Kontrollpaket noch einmal übertragen werden. Die Sitzungskommunikation kann auf drei verschiedene Weisen erfolgen:!!! Simplex-Kommunikation ist eine einfache Kommunikation in einer Richtung, vergleichbar mit Radio- oder Fernsehübertragungen. Halb-Duplex-Kommunikation erlaubt zu einem Zeitpunkt nur jeweils einem Gerät, Daten zu übertragen. Das zweite Gerät darf nicht übertragen, solange das erst nicht fertig ist. Diese Art der Kommunikation ist mit CB-Funk oder Kurzwellenradio vergleichbar. Wenn beide Gesprächspartner gleichzeitig ins Mikrofon sprechen, dann keiner von beiden Informationen empfangen. Voll-Duplex-Kommunikation erlaubt Übertragungen gleichzeitig in beide Richtungen, vergleichbar mit einer Unterhaltung am Telefon Transportschicht Die Transportschicht gewährleistet, daß alle Daten fehlerfrei und in der richtigen Reihenfolge übertragen werden. Diese Schicht unterteilt die Daten aus der Sitzungsschicht in Pakete, die leicht über das Netzwerk verschickt werden können. Der empfangende Computer setzt diese Pakete wieder in ihre ursprünglichen Form zusammen und falls notwendig, auch wieder in der richtigen Reihenfolge und schickt dann eine Bestätigung (Acknowledgement), daß alle Daten empfangen wurden. Der sendende Computer wartet mit dem Abschicken des nächsten Datenpakets, bis er diese Bestätigung erhält. Falls er diese Bestätigung nicht innerhalb einer festgelegten Zeitspanne empfängt, werden die Daten nochmals verschickt. 33 Obwohl auch bei einem Telefongespräch von den Teilnehmern normalerweise hoffentlich entsprechend dem Halb-Duplex System kommuniziert wird. Theoretisch zumindest könnten beide permanent reden und zuhören gleichzeitig.

35 Architektur und Technologie des Internet Vermittlungsschicht Die Vermittlungsschicht adressiert Mitteilungen und findet die beste Route, um die Mitteilungen an den richtigen Computer zu schicken. Sie ist verantwortlich für die Herstellung, Aufrechterhaltung und Beendigung der Netzwerkverbindung zwischen zwei Benutzern und für die Datenübertragung auf dieser Verbindung. Zwischen zwei Benutzern kann nur eine Netzwerkverbindung bestehen, obgleich auf dieser einen Verbindung gleichzeitig mehrere Sitzungen oder Unterhaltungen geführt werden können. Die primäre Aufgabe der Vermittlungsschicht ist die Auswahl der effizientesten Route durch das Netzwerk für eine Verbindung. Daten können auf zwei verschiedene Arten zwischen Computern übertragen werden. Befinden sich beide Computer im gleichen Netzwerk, so werden die Daten direkt zwischen den Computern verschickt. Gehören die Computer dagegen zu unterschiedlichen Netzwerken, werden die Daten über einen oder mehrere Router geschickt, die sie dann an das gewünschte Netzwerk weiterleiten Sicherungsschicht Die Sicherungsschicht packt die von der vorherigen Schicht gesendeten Daten in sogenannte Daten-Frames und fügt diesen eine Prüfsumme (auch CRC für Cyclical Redundancy Check) hinzu. Eine Prüfsumme ist eine Zahl, die ermittelt wird, indem die Daten auf dem sendenden Computer einer numerischen Berechnung unterzogen werden. Beim Empfang der Daten führt der Computer mit ihnen die gleiche Berechnung durch und sollte auf die gleiche Prüfsumme kommen. Ist dies der Fall, werden die Daten akzeptiert. Stimmt die Summe nicht überein, bittet der empfangende Computer den Sender, die Daten nochmals zu übertragen. Aufgabe der Sicherungsschicht des Empfängers ist die Identifizierung des Computers im Netzwerk. Sie erhält die Informationen, packt die Frames aus, führt

36 Architektur und Technologie des Internet 36 die Prüfsummen-Berechnung durch und schickt, wenn alles in Ordnung ist, eine Empfangsbestätigung (Acknowledge, kurz ACK) zurück. Der sendende Computer wartet auf diese Bestätigung, bevor der nächste Datensatz geschickt wird. Die Sicherunggschicht legt außerdem fest, wer zu einem bestimmten Zeitpunkt im Netzwerk übertragen kann, so daß jeder Computer weiß, wann er Daten senden darf und wann er empfangen muß. Nicht zuletzt erkennt die Sicherungsschicht die Adapterschnittstelle, mittels der das Netzwerkkabel am Netzwerkadapter angeschlossen ist. Zu den geläufigsten Netzwerkkartensschnittstellen zählen RJ-45 34, BNC und AUI 35. Durch die Spezifikation ist auch festgelegt, wie viele Pins (oder Adern) ein Netzwerkkabel hat und welche Aufgabe jeder Pin wahrnimmt Bitübertragungsschicht Die unterste Schicht des OSI-Modells ist die Bitübertragungsschicht. Sie konvertiert die Daten in einen rohen Bitstrom und überträgt diesen über das Netzwerkmedium, z. B. ein Kupfer- oder Glasfaserkabel. Wenn der Bitstrom am anderen Ende angekommen ist, werden aus dem Signal wieder Daten-Frames zusammengesetzt. Diese Schicht legt die Bitsynchronisation fest, mit der gewährleistet wird, daß nach dem Abschicken einer 1 durch den Sender der Empfänger auch tatsächlich eine 1 und nicht eine 0 interpretiert. 34 Genauer gesagt ist die derzeit häufigste verwendete Schnittstellenart mit Bezug auf das verwendete Kabel S/UTP Categorie 5 (Screened Unshielded Twisted Pair) funktionsfähig derzeit bis maximal 600Mhz oder S/STP Cat. 6 (Screened Shielded Twisted Pair) mit Kapazitäten > 1G/Bit. Beide bestehen aus vier jeweils miteinander verdrillten Kabelpaaren mit einer Gesamtschirmung, bei Categorie 6 ist jedes Adernpaar separat geschirmt, was einen deutlich höheren Installationsaufwand und damit höhere Kosten beim Dosenanschluß bedeutet. 35 BNC (Cheapernet) arbeitet mit Koaxialkabel und Endwiderständen, AUI (Thicknet) benötigt sogenannte Transceiver zwischen Netzwerkadapter (NIC) und Netzwerk. Beide Schnittstellen werden bei Neuverkabelungen aufgrund technischer Einschränkungen (z.b. max. 10 Mbit/s) praktisch nicht mehr verwendet.

37 Architektur und Technologie des Internet Peer-Schicht-Kommunikation Damit zwei Systeme miteinander kommunizieren können, müssen Sie das gleiche Kommunikationsmodell und die gleichen Protokolle verwenden. Die meisten Netzwerkmodelle bestehen aus getrennten Schichten, die verschiedene Aufgaben übernehmen. Jede Schicht im Modell gibt dabei Daten an die darüber- oder darunterliegende Schicht weiter. Auf jedem System existieren die gleichen Schichten in der gleichen Reihenfolge. Die Schichten sind so eingerichtet, daß sie scheinbar jeweils mit der gleichen Schicht auf dem anderen Computer kommunizieren. Dies entspricht einer virtuellen Verbindung zwischen Peer- Schichten auf den zwei Computern. Obwohl die Daten in Wirklichkeit alle Schichten nach oben durchwandern, scheinen sie zwischen den Peer-Schichten ausgetauscht zu werden. So unterhält sich die Vermittlungschicht auf dem sendenden Computer mit der Vermittlungsschicht auf dem empfangenden Computer. Die Peer-Schichten-Kommunikation ist ein zentrales Konzept, daß bei fast allen Netzwerkmodellen vorkommt, einschließlich des OSI-Modells und des IEEE- 802-Projekts.

38 Architektur und Technologie des Internet 38 Abbildung 5.2.1: IP Protokollarchitektur als Peer-Schicht Abbildung 36 Der Nutzen ist offensichtlich: Sobald ein Hersteller ein Produkt Netzhardware, Treiber oder Anwendungsprogramm entsprechend den Spezifikationen der zugehörigen Schicht baut, dann er sich darauf verlassen, daß das Produkt im Zusammenspiel mit anderen Komponenten funktionieren wird Das IEEE-802-Modell Das Institute of Electrical and Electronics Engineers (IEEE, manchmal auch als IE 3 dargestellt), definierte eine Reihe von Standards namens Project 802 für die physische Verbindung von Netzwerkadaptern. Die 802-Standards, die in den zwei nachfolgenden Tabellen 38 beschrieben sind, definieren die Art und Weise, mit der Daten von Netzwerkadaptern über die Übertragungsmedien im Netzwerk geleitet werden. Nummer Kategorie Internetworking Logische Verbindungskontrolle ( Logical Link Control) Ethernet Token-Bus Token-Ring Metropolitan Area Network (MAN); Stadtnetze, DQDB Protokoll Breitbandtechnologie Glasfasertechnologie 36 William Stallings, IPv6: The New Internet Protocol, Figure 1, zu finden im Internet unter An der Graphik ist schön dargestellt, wie bei TCP die Endstationen über die Router hinweg direkt kommunizieren (natürlich nur virtuell, da sie genauso die Router passieren müssen. 37 Daß es darüber hinaus jede Menge Probleme geben kann, etwa durch Inkompatibilitäten, schlechte Treiber, der unzulässigen Verwendung gemeinsam benötigter Speicherbereiche, hohe Toleranzen der verwendeten Bauteile etc. sei nur nebenbei bemerkt, ändert aber nichts am enormen Nutzen der OSI Spezifikationen für die gesamte EDV Industrie 38 Quelle zu finden im Internet: Folien_WS9697/K10-LAN/tsld012.htm

39 Architektur und Technologie des Internet Integration von Sprache und Daten Netzwerksicherheit Funknetzwerke BaseVG-AnyLAN Tabelle 5.3.1: Projekt-802-Standards Nummer Erklärung Zusammenhang der Standards, Transparentes MAC Bridging LLC Unterschicht der Sicherungsschicht CSMA/CD (Carrier Sense Multiple Access with Collision Detection; Mehrfachzugriff mit Kollisionserkennung) für Ethernet Netzwerke Netzwerke mit Token-Passing-Bus (selten) IBM s Token Ring Netzwerk Netzwerk mit zwei physischen Kanälen Technischer Leitfaden für Breitbandtechnologie Technischer Leitfaden für Glasfasertechnologie Netzwerke, in denen Stimmen und Daten integriert sind (Integrated Services LAN, ISLAN) Fragen der Netzwerksicherheitstruktur in 802 Protokollen Standard für Funknetzwerke 39 (Wireless LAN) Ein von HP entwickelter Standard für 100Mbit/s Netzwerke, der sich leider viel zu wenig durchsetzen konnte und faktisch völlig durch 100Base-TX verdrängt wurde Tabelle 5.3.2: Standards und Funktionen des IEEE-802-Modells 39 Funknetzwerkprodukte, die sich an den Standard halten, sind erst seit einigen Monaten im Handel erhältlich. Auch die endgültige Fertigstellung von erfolgte erst in jüngerer Vergangenheit

40 Architektur und Technologie des Internet Erweiterungen des OSI-Modells Während der Entwicklung des OSI-Modells und dem Aufkommen des Ethernet und der 802 Standards stellte das IEEE fest, daß die Sicherungsschicht des OSI-Modells feiner aufgegliedert werden sollte. Deshalb teilte das IEEE die Sicherungsschicht in zwei Unterschichten (siehe Graphik 5.3.3):!! Logische Verbindungskontrolle (Logical Link Control, LLC). Diese Schicht ist für Fehler- und Datenflußkontrolle zuständig. Medienzugangskontrolle (Media Access Control, MAC). Diese Schicht ist für die Zugangskontrolle verantwortlich. Sicherungsschicht Logische Verbindungskontrollschicht (Logical Link Control) Medienzugangskontrollschicht (Media Access Control) Graphik 5.3.3: Die Aufspaltung der Sicherungsschicht in zwei Unterschichten Logische Verbindungskontrolle Die Unterschicht Logische Verbindungskontrolle (LLC Logical Link Control) ist zuständig für das Aufrechterhalten der Datenverbindung zwischen zwei Computern, während diese Computer Daten über das Netzwerk schicken. Die LLC bildet eine Reihe von Kontrollpunkten namens Service Access Points (SAPs), mit der andere Computer Informationen an die oberen Schichten des OSI-Modells übertragen. Sie kann Daten auf zweierlei Arten transportieren:! Die unbestätigte, verbindungslose Kommunikation ist die schnelle Möglichkeit, Daten auf dieser Ebene zu übertragen. Zugleich ist sie jedoch auch die unzuverlässigste Kommunikationsweise, da der Empfang der Datenpakete nicht bestätigt wird. Sie ist dennoch am weitesten verbreitet, da die höheren Schichten des OSI-Modells eine eigene Fehlerkorrektur durchführten.

41 Architektur und Technologie des Internet 41! Die verbindungsorientierte Kommunikation verwendet Empfangsbestätigungen, um die fehlerfreie Datenübertragung zu gewährleisten. Diese Art der Kommunikation ist langsamer als die unbestätigte, verbindungslose Kommunikation. Da nicht alle Netzwerkcomputer mit der gleichen Geschwindigkeit arbeiten, muß ein Computer die Datenmenge, die er sendet, so abstimmen, daß der empfangende Computer mithalten kann. Die LLC-Unterschicht übernimmt diesen Vorgang namens Flußkontrolle mit zwei Instrumenten:!! Sliding Window (Wanderfenster) Mit diese Methode können beide Computer entscheiden, wie viele Daten-Frames gesendet werden dürfen, bis eine Bestätigung erforderlich ist. Stop and Wait (Pufferspeicher) Wenn dem Empfänger der Speicherplatz zur Speicherung der Datenpakete ausgeht, weist er den sendenden Computer an, die Übertragung zu unterbrechen. Nachdem der Empfänger die Informationen verarbeitet und den Speicherplatz geräumt hat, bitte er den Sender, die Übertragung fortzusetzen. Die LLC führt eine Fehlerkorrektur mittels Prüfsummenberechung (CRC) durch Medienzugangskontrolle Die Unterschicht Medienzugangskontrolle (MAC Media Access Control) ist für den physischen Anschluß der Netzwerkkarte eines Computers am Übertragungsmedium des Netzwerks (z. B. Kabel) sowie für die fehlerfreie Datenübertragung zwischen zwei Computern im Netzwerk zuständig. Die MAC- Unterschicht kontrolliert die physische Adreßangabe der Geräte im Netzwerk. Jeder Netzwerkadapter enthält eine verschlüsselte Adresse, die man als MAC-Adresse eines Computers im Netzwerk bezeichnet. In einem Netzwerk darf nur jeweils ein Gerät gleichzeitig senden, um zu verhindern, daß ein Signal vom Signal eines anderen

42 Architektur und Technologie des Internet 42 Geräts beeinträchtigt wird. Die MAC-Unterschicht legt fest, welcher Computer Daten über das Netzwerk übertragen darf. 5.4 Netzwerktreiber-Standards Im OSI-Modell müssen einige Bestandteile zusammenkommen, damit ein Netzwerk ordnungsgemäß funktioniert. Dazu zählen auch Treiber und Protokolle. Ein Treiber für die Netzwerkkarte sorgt dafür, daß die Karte mit dem Betriebssystem des Computers kommunizieren kann. Ein Netzwerkbetriebssystem könnte beispielsweise Microsoft-Windows-NT oder Novell NetWare sein. Jedes Betriebssystem muß über einen Treiber für jede Netzwerkkarte verfügen, die in dem Computer installiert ist. Man muß den richtigen Treiber haben, bevor man auf das Netzwerk zugreifen kann. Der Treiber für die Netzwerkkarte arbeitet auf der MAC-Unterschicht der Sicherungsschicht. (Deshalb bezeichnet man die 48-Bit lange eindeutige Adresse des Netzwerkadapters als MAC-Adresse.) Die MAC-Unterschicht gewährt der Netzwerkkarte Zugang zur Bitübertragungsschicht und befähigt den Computer damit zu Kommunikation mit dem übrigen Netzwerk. Im Zusammenhang mit Netzwerkkarte und Netzwerkkartentreibern muß außerdem eine weitere Reihe an Standards beachtet werden. Diese Standards namens NDIS und ODI dienen zur Vereinfachung und Dokumentation der Programmierschnittstellen zwischen dem Hardwareadapter und dem Softwaretreiber. Sie ermöglichen, daß mehrere Softwareanbieter (wie beispielsweise Microsoft oder Novell) verschiedene Treiber für die gleiche Netzwerkkarte schreiben. NDIS (Network Driver Interface Specification) und ODI (Open Data-link Interface) wurden entwickelt, damit mehr als ein Protokoll an einen einzigen Netzwerkadapter gebunden werden kann. ODI wurde von Novell und Apple

43 Architektur und Technologie des Internet 43 entwickelt und wird hauptsächlich bei Novell NetWare-Netzwerken verwendet. NDIS stammt aus dem Hause Microsoft und kommt dementsprechend meist unter Micorsoft Netzwerkprodukten zum Einsatz.

44 Architektur und Technologie des Internet Einführung in Protokolle Verbindungsorientierte und paketorientierte Kommunikation Wenn man mit einer großen Anzahl an Personen kommunizieren möchte, dann hat man die Auswahl aus verschiedenen Möglichkeiten. Erstens kann man jede Person einzeln anrufen. Diese Methode wäre sehr zeitaufwendig, würde jedoch garantieren, daß wirklich jede Person die Mitteilung erhält. Zweitens könnte man einen Ausruf über die allgemeine Lautsprecheranlage machen. Dies wäre um einiges schneller, jedoch hätte man nicht die Garantie, daß jede Person die Mitteilung gehört hat. In der Netzwerkterminologie wird die erste Methode, bei der man jeden einzeln anruft, als verbindungsorientierte Kommunikation bezeichnet, die zweite Methode mit der Lautsprecheranlage nennt man verbindungslose Kommunikation. Manchmal müssen Daten an mehrere Computer gleichzeitig verschickt werden, ein anderes Mal gehen die Daten nur an einen einzigen Computer. Eine verbindunglsoses Protokoll schickt die Daten, ohne auf eine Bestätigung zu warten, daß der Empfänger die Daten wirklich empfangen hat. Folglich können Daten auf diese Weise sehr schnell an mehrere Computer verschickt werden. Leider kann bei verbindungloser Kommunikation nicht garantiert werden, daß die Daten die gewünschten Ziele tatsächlich erreicht haben. Tatsächlich kann man nicht einmal feststellen, ob die Daten überhaupt bei irgendeinem der Ziele angekommen sind. Ein verbindungsorientiertes Protokoll stellt eine Verbindung zwischen zwei Computern her, überträgt ein Paket, wartet auf eine Empfangsbestätigung, und schickt dann das nächste Paket. Wenn keine Bestätigung zurückkommt oder die Daten fehlerhaft waren, wird das Paket nochmals verschickt. Dies ist eine äußerst 40 Douglas Comer, Computernetzwerke und Internets, Prentice Hall 1998, S. 72ff

45 Architektur und Technologie des Internet 45 sichere Kommunikationsform, doch sie ist deutlich langsamer als die verbindungslose Kommunikation Routingfähige und nicht routingfähige Protokolle Die meisten Netzwerke bilden mit anderen Netzwerken LANs, indem ein sogenannter Router 41 verwendet wird, der Informationen von einem Netzwerk zu einem anderen leitet. Protokolle, die in solchen Netzwerken benutzt werden können, nennt man routingfähige Protokolle. Routingfähige Protokolle sind komplexer und erfordern mehr Steuerungsballast als nicht routingfähige Protokolle, da in den Paketen auch die für die Routing-Funktionen notwendige Information untergebracht werden muß. Nicht routingfähige Protokolle wurden entwickelt, bevor die Netzwerke zu den heute verwendeten, größeren LANs herangewachsen sind. Einige dieser nicht routingfähigen Protokolle sind auch heut noch im Einsatz, da sie schneller und schlanker sind Pakete und Paketstruktur Ein Computer, der Daten ins Netzwerk schickt, unterteilt die Daten zunächst in kleinere Abschnitte, sogenannte Pakete, da die Datei, die die Daten enthält, meist viel zu groß ist, um auf einmal über das Netzwerk übertragen werden zu können. Die Daten werden auch zur Fehlerkontrolle in Pakete zergliedert. Wenn die Übertragung fehlerhaft war, muß nur der fehlerhafte Abschnitt nicht die gesamte Datei nochmals übertragen werden. Die Verwendung von Paketen beschleunigt die Datenübertragung und vereinfacht die Fehlerkorrektur. Der empfangende Computer sammelt die Pakete und setzt sie wieder in der richtigen Reihenfolge zusammen, um die ursprüngliche Datei zu bilden. Das Netzwerkbetriebssystem fügt jedem Paket besondere Angaben hinzu, mit der die 41 Gesprochen als Ruter oder Rauter, je nach Geschmack. 42 Etwa Microsofts NetBEUI in Windows Arbeitsgruppen

46 Architektur und Technologie des Internet 46 Daten verfolgt und wieder richtig zusammengesetz werden können. Diese Angaben ermöglichen auch die Fehlerkontrolle nach der Wiederzusammenführung der Daten. Alle Pakete enthalten bestimmte Elemente, die ihnen bei der Reise durch das Netzwerk helfen:!!!!!! Adresse des sendenden Computers Übertragene Daten (engl. als Payload Nutzlast bezeichnet) Zieladresse des empfangenden Computers Anweisungen, wie das Netzwerk die Daten zum empfangenden Domputer befördern soll Angaben, wie der empfangende Computer die Informationen aus den Paketen wieder in der richtigen Reihenfolge zusammensetzen soll, um die vollständige Datei zu erhalten Angaben zur Fehlerkontrolle, mit denen die Richtigkeit der Daten gewährleiste wird Diese Komponenten sind in drei Gruppen aufgegliedert: Kopfinformationen (Header), Daten und Trailer-Informationen:!! Die Kopfinformationen (Header) erhalten die Quelladrese des Computers, der die Daten verschickt, die Zieladresse des Computers, der die Daten in Empfang nimmt, und Angaben zum Zeitablauf, mit denen die Übertragungen synchronisiert wird. Die Daten stellen die eigentlichen übertragenen Informationen dar. Der Umfang der Daten im Paket kann schwanken, abhängig vom Netzwerktyp und wie das Netzwerk während des Setup konfiguriert wurde. Der Datenumfang liegt meist zwischen 512 Bytes und 4096 Bytes. Da die meisten Dateien weitaus größer als 4 KB sind, müssen die Daten in Pakete unterteilt werden, um übertragen werden zu können.

47 Architektur und Technologie des Internet 47! Die Informationen im Trailer variieren in Abhängigkeit von der gewählten Kommunikatonsmehtode bzw. dem Protokoll. Die meisten Protokolle enthalten zumindest eine Fehlerkontrollfunktion, meist in Form einer Prüfsummenberechnung (CRC) Zusammenstellung der Pakete Die Paketerstellung beginnt ganz oben im OSI-Modell in der Anwendungsschicht, in der die Daten erzeugt werden. Bei der Übergabe von der Anwendungsschicht an die Darstellungsschicht werden die Kopfinformationen hinzugefügt. Die Sitzungsschicht, an die das Datenbündel weitergereicht wird, unterscheidet die Daten schon nicht mehr von den Kopfinformationen. Diese Schicht sieht nur noch Daten. Dieser Vorgang setzt sich fort, wobei jede Schicht eigene Kopfinformationen anfügt. Nachdem der Zielcomputer die Daten empfangen hat, liest jede Schicht die ihr übergebenen Informationen und entfernt die Kopfinformationen, die von der entsprechenden Schicht auf dem Quellcomputer angefügt wurde. Die Kopfinformationen bestehen schlicht aus Steuerungsangaben, mit denen jede Schicht Daten und eigene Optionen vermittelt. Die Kopfinformationen, die einem Paket auf der sendenden Seite angefügt wurden, werden von der gleichen Schicht auf dem empfangenden System abgestreift und verarbeitet. Ohne die Kopfinformationen wüßte die empfangende Schicht nicht, was sie mit den Daten anstellen sollte. In der Transportschicht werden die Daten in Pakete aufgeteilt. Die Transportschicht fügt den Daten außerdem Sequenzangaben an, anhand derer der Zielcomputer die Pakete wieder in der richtigen Reihenfolge zusammensetzen kann. Die meisten Pakete werden über das Netzwerk nur an jeweils einen Computer verschickt. Jeder Computer im Netzwerk sieht jedes verschickte Datenpaket, doch

48 Architektur und Technologie des Internet 48 nur der Computer, der seine eigenen Netzwerkadresse auf dem Paket findet, nimmt es im Empfang. Einige Pakete können auch als Broadcast ( An Alle Übertragung) verschickt werden; hier empfängt jeder Computer im Netzwerk Pakete. Ein Broadcast ist vergleichbar mit einer Postwurfsendung, in der anstelle eines einzelnen Empfängers jeder einen Brief erhält. Netzwerkkomponenten leiten die Pakete anhand der in den Paketen enthaltenen Adressierungsangaben durch das Netzwerk zum richtigen Empfänger. Netzwerkkomponenten können Pakete auf zwei verschiedene Weisen dirigieren:!! Paket-Weiterleitung (Packet Forwarding): Jede Komponente schickt das Paket anhand der Adresse im Kopf des Paketes zur nächsten passenden Neztwerkkomponente. Paket-Filterung (Packet Filtering): Die Netzwerkkomponenten halten nur Ausschau nach Paketen mit bestimmten Adressen und wählen diese Pakete für den Empfang aus Protokollsätze Ein Protokoll ist eine Sprache, mit der Computer sich unterhalten. Genauso, wie Computer Protokolle zur Unterhaltung verwenden, nutzt das OSI-Modell Protokolle, um Daten zwischen den einzelnen Schichten zu übertragen. Jede Schicht des OSI- Modells kennt verschiedene Protokolle, die festlegen, wie Informationen weitergegeben werden. Das Zusammenwirken der verschiedenen Protokolle im OSI- Modell nennt man einen Protokollsatz Protokollsätze und Bindungen Um auf einem Computer im Netzwerk ein bestimmtes Protokoll verwenden zu können, muß das Protokoll an den Netzwerkadapter gebunden werden. Dabei können zwei Protokolle (wie TCP/IP und IPX/SPX) an eine Karte gebunden werden.

49 Architektur und Technologie des Internet 49 Zusätzlich können sich zwei Netzwerkkarten in einem Computer befinden, wobei jede Karte ein anderes Protokoll zugewiesen ist. Die Reihenfolge, in der Protokolle an einem Adapter gebunden sind, legt gleichzeitig die Reihenfolge fest, mit der sie das Betriebssystem zum Aufbau einer Netzwerkverbindung verwendet. Wenn beispielsweise zuerst IPX/SPX an eine Karte gebunden ist, wird der Computer versuchen, die Netzwerkverbindung über IPX/SPX herzustellen. Schlägt dieser Versuch fehl und das zweite Protokoll in der Bindungsreihenfolge ist TCP/IP, wird der Computer anschließend den Verbindungsaufbau über TCP/IP versuchen Standard-Protokollsätze 44 Die Computerindustrie hat verschiedene Standard-Protokollsätze entwickelt. Zu den wichtigsten zählen:!!!!!! Internet-Protokollsatz, TCP/IP Novell-NetWare-Protokollsatz, IPX/SPX IBMs System Netzwerk-Architektur (SNA) Der ISO/OSI-Protokollsatz DECnet von Digital Apples Apple Talk Jeder Satz verfügt über verschiedene Protokolle, die in unterschiedlichen Schichten des OSI-Modells eingesetzt werden und in drei Kategorien zusammenzufassen sind:! Anwendungsprotokolle arbeiten in der oberen Ebene des OSI-Modells und unterstützen dort die Interaktion zwischen Anwendungen und den Datenaustausch. 43 Daher ist es beispielsweise unter Windows wichtig, daß das primäre Protokoll an erster Stelle bei den Bindungen abgeführt ist. Dies gilt sowohl für Windows NT/2000 als auch für Windows 9x/Millenium. 44 Martin Kuppinger, Microsoft Windows 2000 Server Das Handbuch, Microsoft Press 2000, S. 106f

50 Architektur und Technologie des Internet 50!! Transportprotokolle stellen Kommunikationssitzungen zwischen Computern her und gewährleisten, daß Daten fehlerfrei zum richtigen Empfänger transportiert werden. Netzwerkprotokolle übernehmen die Adressierung, Routing-Angaben und Fehlerkorrekur. Außerdem legen Sie die Regeln für die Kommunikation in verschiedenen Netzwerkumgebungen fest. 7. Anwendungsschicht 6. Darstellungsschicht 5. Sitzungsschicht 4. Transportschicht Netzwerkbenutzer auf Anwendungsebene Transportdienste 3. Vermittlungsschicht 2. Sicherungsschicht Netzwerkdienste 1. Bitübertragungsschicht Abbildung : Dienstzuordnung der OSI Schichten

51 Architektur und Technologie des Internet TCP/IP Das Transmission Control Protocol/Internet Protocol (TCP/IP) ist ein Industriestandard- Protokollsatz. TCP/IP ist ein routingfähiges Netzwerkprotokoll, das außerdem den Zugang ins Internet ermöglicht. TCP/IP ist inzwischen das am weitesten verbreitete Protokoll für den Verkehr zwischen Netzwerken geworden (und zunehmend auch in kleinen Netzwerken eingesetzt), nicht zuletzt aufgrund seiner Fähigkeit, mit fast jedem Netzwerkbetriebssystem und nahezu allen Geräten zusammenarbeiten zu können. 6.1 Übersicht der TCP/IP Protokolle in Beziehung zur OSI Architektur ISO-OSI Ref. Anwendungsbereich DoD 45 Familie Application Presentation Session Anwendungsorientierte Grunddienste für Mail, File Transfer, VT als geschlossene Implementierung SMTP, FTP, TELNET, DNS/NSF Transport Kompaktes, sicheres Ende-zu-Ende Protokoll für TCP den universellen Einsatz UDP Network Verbindungsloses Internet Protokoll ICMP, IP, ARP, RARP Data Link Physical Beispiele für Unterstützende Netzinfrastruktur Tabelle 6.1.1: Die DoD (TCP/IP) Protokollfamilie 46 ARPANET ETHERNET TOKEN RING ARCNET X.25 PDN andere 45 DoD ist eine frühe Bezeichnung für TCP/IP und steht für Department of Defense. Das zeigt die stark militärische Grundausrichtung. 46 Dr. Franz-Joachim Kauffels, Lokale Netze, DATACOM Fachverlag, 7. Auflage, 1995, S 98

52 Architektur und Technologie des Internet Netzwerkklassen Computer in einem Netzwerk benötigen eine Adresse, damit andere Computer Informationen an sie richten können. Deshalb verfügt jeder Computer eines Netzwerks über eine eindeutige IP-Adresse. Diese Adresse ist in vier Teile oder Okette 47 aufgegliedert, die jeweils aus Zahlen zwischen 0 und 255 bestehen. (Ein Oktett ist eine Dateneinheit, die 8 Bit lang ist.) Die Oktette werden durch Punkte getrennt, z. B Wenn sich ein Computer in einem internen Netzwerk befindet, welches keine Verbindung zu Internet aufweist, kann der Systemadministrator IP-Adressen vergeben, die in diesem Netzwerk eindeutig sind. Hat der Computer jedoch einen Internatanschluß, müssen zumindest die IP- Adressen des Internet Gateway vom Internet-Provider bezogen werden. Die übrigen IP-Adressen innerhalb des Firmennetzes können relativ frei belegt werden, da sie mittels NAT (Network Translation) in Internetgültige IP Adressen umgesetzt werden können. IP-Adressen sind in Klassen aufgeteilt. Wenn eine Organisation einen Bereich von IP-Adressen anfordert, werden diese einer Adreßklasse zugeordnet, die von der Größe der Organisation abhängt wie folgt 48 :! Adressen der Klasse A sind für extrem große Netzwerke bestimmt und verwenden nur das erste Oktett der Adresse, um das Netzwerk zu identifizieren. Mit den verbleibenden drei Oktetten wird jedem Gerät oder Host 49 im Netzwerk eine Adresse zugewiesen. Ein Klasse-A-Netzwerk kann 16 Mio. Hosts umfassen. Klasse-A-Adressen weisen im ersten Oktett immer Werte zwischen 1 und 126 auf. 47 Der Begriff Oktette hat sich eingebürgert, da in früher Zeit der Begriff Byte nicht unbedingt mit 8-Bit übersetzt wurde. Ein Byte konnte damals auch 7 oder 9 Bit haben, je nach Großrechensystem. Oktette weist auf genau 8 Bit hin. Heutzutage kann man gefahrlos Byte sagen, da jeder ein Byte mit 8 Bit assoziiert. 48 Douglas Comer, Computernetzwerke und Internets, Prentice Hall 1998, S. 305f 49 Ein Host ist ein Computer, ein Drucker oder ein beliebiges anderes Netzwerkgerät

53 Architektur und Technologie des Internet 53 Ein Beispiel einer Adresse der Klasse A wäre , wobei die Netzwerkadresse 101 lautet und die Hostadresse ist.!! Adressen der Klasse B sind für Netzwerke mittlerer Größe vorgesehen. Diese Adressen verwenden die ersten beiden Oktette zur Identifizierung des Netzwerks und die letzen beiden zur Identifizierung des Hosts im Netzwerk. Netzwerke der Klasse B können über Hosts pro Netzwerk enthalten. Das erste Oktett einer Klasse-B-Adresse liegt immer zwischen 128 und 191. Ein Beispiel einer Klasse-B-Adresse wäre ,wobei der Netzwerkadresse und 11.2 der Hostadresse entspricht. Adressen der Klasse C sind am weitesten verbreitet und werden für kleinere Netzwerke verwendet. Bei Klasse C-Adressen stellen die ersten drei Oktette die Adresse des Netzwerks dar und das letze Oktett die Adresse des Hosts. Die Netzwerke können bis zu 254 Hosts pro Netzwerk aufweisen. Das erste Oktett eines Klasse-C-Netzwerks liegt immer zwischen 192 und 223. Ein Beispiel einer Kasse-C-Adresse wäre , wobei der Netzwerkadresse und 107 der Hostadresse entspricht. Die sich aus dieser Klasseneinteilung ergebenden Adreßraumprobleme in der Praxis besprechen wir im Abschnitt 7.1 und 7.3 des Kapitels IPv Subnet Mask Ein Computer, der ein Teil eines TCP/IP-Netzwerks ist, stellt anhand der Subnet Mask fest, ob sich ein Computer, an den er Daten schicken möchte, im lokalen Netzwerk oder in einem enfernten Netzwerk befindet. Ein Netzwerk der Klasse C verwendet die Subnet Mask , um die Netzwerk- und Host-Teile der IP- Adresse des Computers zu unterscheiden. Die drei Oktette, die den Wert 255 aufweisen, zeigen an, daß sich die Netzwerkadresse in diesen drei Oktetten befindet, während das Oktett, in dem 0 steht, anzeigt, daß sich der Host-Teil der IP-Adresse des Computers darin befindet.

54 Architektur und Technologie des Internet 54 Der Computer vergleicht die ersten drei Oktette der Zieladresse mit den ersten drei Oktetten seiner eigenen IP-Adresse, um zu überprüfen, ob diese Oktette identisch sind. Ist dies der Fall, befindet sich der Zielcomputer im lokalen Netzwerk, und der sendende Computer kann die Daten direkt zum Zielkomputer schicken. Stimmen die ersten drei Oktette nicht überein, ist der Zielcomputer Teil eines anderen Netzwerks, so daß der sendende Computer die Daten an einen zwischengeschalteten Router (Gateway) schicken muß, der sie dann an den Zielcomputer weiterleitet. Aus Tabelle können die drei gängigsten Subnet Masks entnommen werden. Subnet Mask IP-Adressklasse Klasse A Klasse B Klasse C Tabelle 6.3.1: Mögliche Subnet Masks TCP/IP besteht aus zwei Hauptprotokollen, dem TCP und IP Protokoll. Der TCP/IP- Protokollsatz enthält jedoch eine Reihe weiterer wichtiger Protokolle, die folgenden Abschnitte beschäftigen sich mit den TCP und IP Protokollen und darüber hinaus mit den wichtigsten weiteren Protokollen des Protokollsatzes. 6.4 Transmission Controll Protocol (TCP) Das Transmission Control Protocol ist ein verbindungsorientiertes Protokoll, das in der Transportschicht des OSI-Modells arbeitet. Wenn zwei Computer eines Netzwerks kommunizieren möchten, stellt TCP eine Verbindung zwischen den beiden Computern her. Ist das Datenpaket bereit zum Abschicken, fügt TCP dem Paket seine Kopfinformationen (Header) hinzu, die der Flußkontrolle und der Fehlerkorrektur dienen.

55 Architektur und Technologie des Internet 55 Ein Computer kann mehr als eine Verbindung gleichzeitig geöffnet haben. Um sicherzustellen, daß die Daten den richtigen Empfänger erreichen wird jeder Verbindung eine Port-Nummer zugeteilt. Der Header des Datenpaketes enthält die Port-Nummer, an welcher die Daten am empfangenden Computer abgeliefert werden sollen. Bei Erhalt der Daten bringt der empfangende Computer die Daten zum passenden Port, an dem eine Anwendung wachsam ist und darauf wartet, die Daten zu verarbeiten. 6.5 Internet Protokol (IP) Hier handelt es sich um ein verbindungsloses Protokoll, das auf der Vermittlungsschicht des OSI-Modells angesiedelt ist. Beim Verschicken von Datenpaketen über das Netzwerk ist IP dafür verantwortlich, die Pakete zu adressieren und durch das Netzwerk zu leiten. Jedem Paket sind IP- Kopfinformationen angefügt, die Absender- und Empfängeradresse enthalten. Wenn Daten über Netzwerke transportiert werden, in denen unterschiedliche Paketgrößen festgelegt sind, können die Paket während der Übertragung aufgespaltet werden. Wenn dies geschieht, wird jedem Teil des aufgeteilten Pakets ein neuer IP-Kopf angeheftet. Nach Erreichen ihres Ziels setzt IP alle Pakete wieder in der richtigen Reihenfolge zusammen. 6.6 User Datagram Protocol (UDP) Das User Datagram Protocol stellt einen Datagramm-Dienst zur Verfügung. Darunter versteht man eine Art des Mitteilungsversands mit minimalem Steuerungsballast. Das bedeutet, daß die Ablieferung nicht garantiert wird, keine Überprüfung auf fehlende oder in der falschen Reihenfolge zusammengesetzte Pakete vorgenommen wird und auch keine Bestätigung zurückgesendet werden.

56 Architektur und Technologie des Internet Routing Information Protocol (RIP) und Open Shortest Path First (OSPF) Die Protokolle Routing Information Protocol und Open Shortest Path First ermitteln den günstigsten Weg, auf dem ein Paket sein Ziel erreichen kann. RIP zählt die Anzahl der Router (Hops), die durchlaufen werden müssen, um vom Quell- zum Zielcomputer zu gelangen. OSPF zieht nicht nur die Anzahl der Hops, sondern auch die Geschwindigkeit des Netzwerks zwischen den Hops sowie das Verkehrsaufkommen zwischen jedem Hop in Betracht, um den günstigsten Weg zu ermitteln. Diese Protokolle befassen sich mit dem Routing, daher zählen sie zu den Protokollen der Vermittlungsschicht. 6.8 Adress Resolution Protocol (ARP) Dieses Protokoll ist ein sehr wichtiger Aspekt in der TCP/IP Suite. Damit ein Computer Daten an einen anderen Computer des Netzwerks schicken kann, muß der sendende Computer die MAC-Adresse 50 des Zielcomputers kennen. Das Adress Resolution Potocol schickt an alle Computer im Netzwerk auf der Suche nach der TCP/IP-Adresse ein Paket zum Anklopfen (Discovery Packet). Sobald der Computer mit der gesuchten TCP/IP-Adresse dieses Anklopf-Paket empfängt, antwortet er dem sendenden Computer durch Übermittlung seiner MAC Adresse, wohin die Daten zu schicken sind. ARP führt eine Liste zusammengehöriger MACund TCP/IP-Adressen und sieht erst in dieser Liste nach der benötigen MAC- Adresse, bevor ein Discovery Packet verschickt wird. 50 Die MAC Adresse ist eine weltweit eindeutige Identifikationssnummer, die jeder Netzwerkadapter jedes Herstellers haben muß. Jeder irgendwo an einem Netzwerk angeschlossene Computer kann zumindest theoretisch eindeutig anhand seiner MAC Adresse identifiziert werden. Insofern muten Erregungen rund um die Identifizierbarkeit von Intels Pentium III Prozessoren eher seltsam an. Für einen OS Hersteller wäre es nur eine kleine API Erweiterung, um eine entsprechende Funktion zur eindeutigen Identifizierung eines Internetsurfers Programmierern zur Verfügung zu stellen. Es ist daher nur schwer nachzuvollziehen, weshalb gerade eine solche Funktion als direkte Prozessorroutine eine solche Welle der Empörung auslösen konnte.

57 Architektur und Technologie des Internet File Transfer Protocol (FTP) Das File Transfer Protocol, bekannt als FTP, wird für die Dateiübertragung zwischen Computern verwendet, die über TCP/IP kommunizieren. FTP ermöglicht den Benutzern, sich an entfernten Computern im Netzwerk anzumelden und nachzusehen, welche Dateien sich auf dem Computer befinden. Außerdem erlaubt es den Benutzern das Hoch- und Herunterladen von Dateien zwischen den Computern. FTP ist ein weit verbreitetes Protokoll der Anwendungsschicht, da für fast jedes Betriebssystem ein FTP-Dienst vorhanden ist Simple Mail Transfer Protocol (SMTP) Das Simple Mail Transfer Protocol sorgt dafür, daß vom Server des Absenders zum -Server des gewünschten Empfängers geliefert wird. Es ist nicht für die abschleißende Ablieferung der auf dem Desktop-PC des Empfängers verantwortlich. SMTP ist ein Protokoll der Anwendungsschicht Telnet Telnet ermöglicht, daß sich ein Benutzer über das Netzwerk an einem Computer anmelden und dort Anwendugen ausführen kann. Die gesamte Datenverarbeitung findet auf dem entfernten Computer statt. Der Computer des Benutzers ist dabei nicht weiter als ein dummes Terminal zur Anzeige. Telnet gibt es für die meisten Betriebssysteme und ist Bestandteil von Windows 95 und Windows NT. Telnet ist ein Protokoll der Anwendungsschicht Network File System (NFS) Das Network File System wurde von Sun Microsystems entwickelt und stellt eine neuere Methode zur Freigabe von Dateien und Laufwerken dar. Mit dieser Kombination von FTP und Telnet können Benutzer Dateien und Laufwerke auf einem entfernten Computer so verwenden, als befänden sie sich auf dem eigenen System der Benutzer. NFS gewinnt

58 Architektur und Technologie des Internet 58 aufgrund seiner Flexibilität und einfachen Bedienbarkeit zunehmend an Popularität. NFS ist ein Protokoll der Anwendungsschicht. Dienste benötigen eine sogenannte Portzuordnung. Der Port kann mit einem Funkkanal verglichen werden. Damit auf einem System, auf dem mehrere Dienste oder Daemons auf Requests von Clients warten, wissen, wann sie gemeint sind, werden dem Clientprogramm und dem Service die gleichen Ports zugeordnet. Diese Zuordnung ist theoretisch beliebig möglich, allerdings haben sich gewisse Ports standardisiert: So wird HTTP meist über Port 80 betrieben, FTP über Port 21, SOCKS über Port 1080 usw Interessanterweise wird die Diskussion über Ports in der TCP/IP Literatur sehr minimalistisch behandelt. In keinem der von uns verwendeten Fachbücher wurden Ports als eigenes Kapitel erörtert. Dabei spielen gerade Ports beim Thema Internetsicherheit und OS Sicherheit eine bedeutende Rolle.

59 Architektur und Technologie des Internet IPv6 Next Generation Internet In einem Interview mit dem Computermagazin c t 52 hat Latif Ladid, Präsident des im Sommer 1999 gegründeten IPv6 Forums, im Jänner 2000 auf eines der wichtigsten technologischen Probleme für das Internet hingewiesen: Dem begrenzten Adreßraum durch IPv4. Ladid weist darauf hin, daß sich die USA durch Ihre Pionierstellung im Internet 75% des Adreßraumes gesichert haben, weshalb der Druck für die Weiterentwicklung bei denen groß ist, die sich die restlichen 25% teilen müssen: Europa und Asien. Wir wollen nachfolgend die Adreßproblematik erörtern und eine technische Beschreibung von IPv6 geben 7.1 IP v4 Adressen: Eine endliche Geschichte 53 Die Netzwerkklassen und die Bedeutung der Subnet Masks wurden bereits im Zuge der Erörterung von TCP/IP besprochen. Die wichtigste Eigenschaft einer IP-Adresse soll zur Erinnerung noch einmal wiederholt werden: IPv4-Adressen haben die Länge von 32 Bit (4 Byte) und werden der besseren Lesbarkeit wegen üblicherweise in der gepunkteten Dezimalschreibweise angegeben, also beispielsweise , wobei für jedes der vier Felder 256 Bit Werte zur Verfügung stehen - es können also die Zahlen 0 bis 255 auftauchen. Der theoretische Adreßraum des derzeitigen Internet umfaßt somit (ca. 4,3 Milliarden) verschiedene Anschriften; da ein Teil davon reserviert ist, bleiben etwa 3,7 Milliarden zumindest prinzipiell verfügbar. Firmen oder Internet-Provider, die mehr als 254 Rechner ins Internet stellen wollen, benötigen dafür ein Netz der Klasse B 54. Hier traten die ersten Engpässe auf. Network 52 Monika Ermert im Gespräch mit Latif Ladid, IP v6 auf allen Kanälen, c t Magazin für Computertechnik 1/2000, S Douglas Comer, Computernetzwerke und Internets, Prentice Hall 1998, S. 275ff

60 Architektur und Technologie des Internet 60 Address Translators (NAT) am Gateway zwischen Firmen-Intranet und öffentlichem Internet ermöglichen es aber, die intern verwendeten und nach außen unsichtbaren Adressen des Typs x.x oder x auf freie öffentliche IP-Adressen aus einem zugeteilten Kontingent zu übersetzen. Dank des 1993 eingeführten Classless Interdomain Routing (CIDR) kann auch eine bestimmte Anzahl freier B- oder C- Adressen zu einem eigenständigen Subnet zusammengefaßt werden, wodurch die drohende Verknappung von Adressen erst einmal abgewendet wurde. Die begehrten Netz- und Rechnernamen (wie sind daher offensichtlich nur eine Merk- und Eingabehilfe (etwa für ) 55. Zum Routen von IP-Paketen müssen sie von einem Domain Name Server auf die eigentlichen numerischen 32 Bit großen IP-Adressen übersetzt werden. 7.2 IP v6 Notation: Doppelpunkt-Hexadezimal Notation 56 Eine IPv6 Adresse besteht nun aus 128 statt 32 Bit. Damit können oder Adressen angesprochen werden. Bildlicher formuliert: Die Summe aller derzeit verfügbaren Adressen weltweit könnte jedem Internetprovider zur Verfügung gestellt werde. Eine 128-Bit lange Adresse wie in IP v6 berücksichtigt zwar das zukünftige Wachstum des Internet, aber in Zahlen ausgedrückt ist es denkbar unleserlich. Wenn man eine 128-Bit lange Zahl in der dezimalen Notation mit Punkten ansieht wird das deutlich: ist doch deutlich komplexer als etwa Daher schlagen die Entwickler von IPv6 eine kompaktere Syntax vor, die sich Doppelpunkt-Hexadezimal-Notation (Colon Hexadecimal Notation, abgekürzt auch 54 Die Bedeutung der Netzklassen wird im Abschnitt TCP/IP auf Seite 49 ausführlich diskutiert. 55 Siehe auch Abschnitt 3.8 Die Einführung des Domain-Adressen Systems, S Douglas Comer, Computernetzwerke und Internets, Prentice Hall 1998, S. 305f

61 Architektur und Technologie des Internet 61 colon hex) nennt. Mit dieser Notation wird jede 16-Bit Gruppe in hexadezimaler Form geschrieben und mit Doppelpunkt getrennt. Das obige IPv6 Beispiel sieht nach dieser Notation z.b. so aus: 69DC:8864:FFFF:FFFF:0:1280:8C0A:FFFF So sieht eine IPv6 Adresse einer MAC Adresse eigentlich weitaus ähnlicher als einer IPv4 57 Adresse. Sie kann so wesentlich kompakter geschrieben werden. Weiters kann eine Nullenkompression (Zero Compression) zur weiteren Optimierung angewendet werden. Dadurch würde etwa aus FF0C:0:0:0:0:0:0:B1 wie folgt geschrieben: FF0C: :B1 Sonderfälle wir 0:0:0:0:0:0:0:1 lassen sich sogar wie folgt kürzen: : : 1 Durch den großen IP v6 Adressraum und die vorgeschlagene Adresszuweisung gewinnt die Unterdrückung von Nullen besondere Bedeutung, da viele v6 Adressen erwartungsgemäß zahlreiche Nullen enthalten werden. Um den Übergang von v4 zu v6 Adressen zu vereinfachen, können die existierenden Adressen in das neue Adreßformat abgebildet werde. 7.3 Nachteile von IPv4 Zwei zu erwartende Engpässe der aktuellen IP-Version 4 waren der Auslöser für die Überarbeitung: Zum einen eine rapide Verknappung der freien Internet-Adressen, die durch den Einzug der Massen in das Internet in den letzten Jahren entstand. 57 Als interessantes Detail am Rande darf hier angefügt werden, daß die Zahl v4 an sich recht willkürlich definiert wurde. Das ursprüngliche IP hatte schlicht keine Versionskennzeichnung, der besseren Unterscheidbarkeit wegen hat man es dann mit dem Aufkommen von IPng eben IPv4 genannt. Warum es nicht IPv1 heißt, ist unseres Wissens nicht bekannt. Wird wohl ein ähnliches Mysterium wie der Ursprung der Bezeichnung Byte bleiben.

62 Architektur und Technologie des Internet 62 Zum anderen die zunehmende Unhandlichkeit der Routing-Tabellen - sie dienen als Wegbeschreibung für Daten von einem Netzwerk zu einem anderen. Zwar könnte man den Vorrat an IP-Adressen noch etwas strecken, indem man sie effizienter und restriktiver vergäbe, aber selbst dann wäre der nur 32-bittige Adreßvorrat vermutlich in den nächsten zehn Jahren erschöpft. Zudem wäre bei restriktiverer Vergabe der IP-Adressen der Bedarf an Routing-Einträgen größer, da ein Router schwerer feststellen könnte, zu welchem Netzwerk ein Computer gehört. So notwendig die Renovierung der Version 4 auch ist, sie muß behutsam und kompatibel vonstatten gehen, damit das Internet bei der Umstellung nicht ins Chaos stürzt, denn das Internet-Protokoll ist buchstäblich von zentraler Bedeutung für die Kommunikation im Internet. 7.4 Der heutige Adreßmangel IP Version 6 soll sowohl den generellen Engpaß an Adressen auf lange Sicht beseitigen als auch das Routing vereinfachen. Ersteres bewirkt man durch den Übergang von 32- auf die schon genannten 128bittige Adressen, letzteres durch deren hierarchische Strukturierung. Weshalb überhaupt ein Engpaß? Obwohl sich mit 32-Bit Adressen theoretisch über vier Milliarden Rechner verwalten ließen (deutlich mehr als derzeit weltweit installiert sind), läßt sich in der Praxis nur ein Bruchteil davon nutzen. Zum einen vergibt das InterNIC die Adressen in Blöcken beziehungsweise Kontingenten an nationale NICs (Network Information Center), die diese an

63 Architektur und Technologie des Internet 63 Unternehmen und Organisationen verteilen 58. Da heute jeder weiß, daß der Adreßpool begrenzt ist, versuchen verständlicherweise alle, ein Maximum an IP- Adressen zu ergattern. Zum anderen wurde der IP-Adreßraum aus Ressourcen- und Organisationsgründen - also letztlich auch zum vereinfachten Routing - in die drei hierarchischen Netzklassen A, B und C unterteilt 59. Ein Klasse-A-Netz zum Beispiel hat einen Ein-Byte-Netzanteil und drei Byte Rechneranteil. Würde man alle Internet-Teilnehmer über die damit weltweit möglichen 126 Klasse-A-Netze mit jeweils 16 Millionen Rechnern verwalten, könnte man fast zwei Milliarden Adressen ausschöpfen (einige Adressen sind für Spezialfälle reserviert). Die Praxis sieht aber anders aus, schon weil nur 126 Großnetze die Verwaltung enorm komplizieren würden. Viele Adressen aber bleiben zum Beispiel dadurch ungenutzt, daß für eine Firma mit Bedarf für 300 bis 500 Adressen ein Klasse-C-Netz mit maximal 254 Adressen nicht ausreicht. Wenn sie jedoch statt dessen ein Klasse-B-Netz betreibt, schöpft sie nicht einmal ein Prozent der verfügbaren Adressen aus (65000 Adressen stünden zur Verfügung). 7.5 Die weitere Vorgehensweise Um den Aufwand, den eine solche Umstellung einiger Millionen Hard- und Softwareinstallationen bedeutet, effektiv zu nutzen, beschloß die Internet Engineering Task Force 60 (IETF) kurzerhand, auch andere Unschönheiten im aktuellen Internet-Protokoll zu beheben. Zunächst setzte sie mit der Address Lifetime Expectation (ALE) eine Arbeitsgruppe ein, die feststellen sollte, ob noch genügend Zeit bleibt, um ein neues Protokoll zu entwickeln, das zudem alle derzeitigen 58 Henning Holtschneider, Von Pipelines und Strohhalmen, Der Aufbau des Internet in Deutschland, c't Magazin für Computerrechnik 1/96, Heise Verlag, S Siehe Besprechung der Adreßklassen im Abschnitt 6.2 TCP/IP auf S

64 Architektur und Technologie des Internet 64 Eigenschaften von IP enthält. Da die ALE errechnete, daß die IPv4-Adressen noch bis zum Jahr 2005 reichen, forderte die IETF im Dezember 1993 die Internet-Gemeinde auf, Vorschläge für das neue Internet-Protokoll einzureichen 61. Der aktuelle Stand der IPv6 Standardisierung ist an vielen Stellen im Internet zu finden 62. Graphik 7.5.1: Der Header des bisherigen Internet-Protokolls IPv4 enthält eine Prüfsumme, die den Routern eine Menge Arbeit bereitet 63. Aus den Vorschlägen wählte die IETF das SIPP (Simple Internet Protocol Plus) als Grundlage der neuen IP-Version. Das Multimedia-Zeitalter verstopft bereits heute das Internet mit Radio -Sendungen, Video-Filmchen und Internet- Telefongesprächen, aber die wirklichen Brocken stehen erst noch bevor. Damit 61 S. Bradner und A. Mankin, RFC-1550: IP: Next Generation (IPng) White Paper Solicitation, Dezember 1993, zu finden im Internet unter 62 So ist etwa der IPng Standardization Status unter zu finden

65 Architektur und Technologie des Internet 65 interaktive Echtzeit-Multimedia-Anwendungen und Dienste wie Electronic Shopping, Kabelfernsehen sowie Video-On-Demand überhaupt benutzbar werden, sind neben schierer Transportkapazität aber auch zu den jeweiligen Medien passende Transportprotokolle nötig. Was nützt es schließlich, wenn Videos häppchenweise auf den günstigsten Routen rund um den Erdball reisen, aber wichtige Teilchen auf einem überlasteten Server festhängen. In Ansätzen ist die Unterstützung von Echtzeitanwendungen und ähnlichem bereits in IPv4 vorgesehen, da die Servicetyp-Angabe im Protokoll- Header auf Wunsch einen hohen Datendurchsatz garantieren soll (QoS Parameter: Quality of Service). Leider entspricht das Konzept aber nicht mehr den heutigen Anforderungen; die wenigen existierenden Implementationen sind daher bedeutungslos. Die Konzeption von IPng bedeutet dennoch keine Revolution für die Netzwelt. Bewährte Merkmale übernimmt IPv6 von IPv4, gegebenenfalls in verbesserter Form. Nicht mehr benötigte Details verwarf die IPng-Arbeitsgruppe und fügte dafür einige neue Konzepte hinzu, so daß mit IPv6 eine weitgehend kompatible Weiterentwicklung von IPv4 vorliegt. 7.6 IPv6-Adreßstruktur Mit den damit theoretisch möglichen Adressen lassen sich auch bei sehr uneffizienter Verwendung mehr als 1500 IP-Adressen pro Quadratmeter der Erdoberfläche abdecken, wie der Wissenschaftler Christian Huitema prognostiziert 64 (bei effizienter Nutzung wären es übrigens ). Auch wenn die Vernetzung der 63 Douglas Comer, Computernetzwerke und Internets, Prentice Hall 1998, S Scott O. Bradner und Allison Mankin, RFC-1752: The Recommendation for the IP Next Generation Protocol, Januar 1995

66 Architektur und Technologie des Internet 66 Haushalte rapide wächst und Geräte wie Fernseher, Videorecorder und Geldautomaten zukünftig eigene Internet-Adressen erhalten, bleibt Spielraum. Derzeit sind überhaupt nur etwa 15 Prozent der zur Verfügung stehenden Adressen zur Nutzung vorgesehen. Die restlichen 85 Prozent bleiben für zukünftige Anforderungen reserviert. In puncto Routbarkeit geht IPv6 noch einige Schritte weiter als das schon in IPv4 implementierte CIDR (Classless Inter-Domain-Routing) und erlaubt eine dezentralisierte Administration von Netzwerkadressen sowie die Reduzierung von Speicherplatzverbrauch, Rechenzeit und Bandbreite beim Routing. Der IPng-Adreßraum teilt sich in mehrere große Blöcke auf, die ihrerseits aufgesplittet sein können. Institutionen kontrollieren die Adreßvergabe für jeweils einen solchen Block und geben Teilbereiche an andere Gremien ab. Alle Adressen unterhalb der hierarchischen Adreßebene eines Blockes weisen einen identischen Adreß-Präfix auf. Dadurch wird der Routing-Aufwand stark verringert. Im Gegensatz dazu vergibt die InterNIC alle IPv4-Adressen, ohne eine Routing-relevante Aufteilung zu garantieren. In Zukunft stehen nicht nur mehr Adressen, sondern auch neue Adressierungsarten zur Verfügung. Sie schicken IP-Datagramme entweder an genau eine bestimmte andere Station (Unicast), an alle Stationen, die zu einer Gruppe zusammengefaßt sind (Multicast) oder an genau einen (den schnellsten) aus einer bestimmten Gruppe von Rechnern (Anycast).

67 Architektur und Technologie des Internet Unicast für Provider 65 Unicast-Adressen sind als Provider-basierte Adressen (Provider Based Unicast Address) vorgesehen und gelten weltweit: Die ersten drei Bits bekommen den Wert 010, um den Adreßtyp zu kennzeichnen. Anschließend stellen fünf Bits die Registry-Id dar. Sie steht für das Organ, das diese Adresse an einen Provider verteilt hat, der seinerseits durch die darauffolgende Provider-Id symbolisiert wird. Die Subscriber- Id repräsentiert die Einrichtung, die von dem Provider die Internet-Anbindung bezieht. Die übrigen 64 Bit werden als IntraSubscriber-Teil bezeichnet. Der Subscriber kann sein Netz wiederum in verschiedene Unternetze gliedern, die durch die entsprechende Id gekennzeichnet sind. Die Interface-Id entspricht schließlich dem Rechner, der mit der Adresse angesprochen werden soll. Die Größe des IntraSubscriber-Adreßfelds vereinfacht die Autokonfiguration von Ethernet- Karten, die ihre weltweit eindeutige 48bittige Ethernet-Adresse als Interface-ID verwenden können. Dann bleiben immer noch 16 Bits als Unternetzwerkadressen für maximal mögliche Netzwerke eines Subscribers. 65 William Stallings, IPv6: The New Internet Protocol, Figure 4, zu finden im Internet unter

68 Architektur und Technologie des Internet 68 Graphik : Trotz vierfacher Adreßlänge ist der IPv6-Basisheader nur doppelt so groß wie sein Vorgänger. Das Weglassen der Prüfsumme spart Zeit beim Routen 66,67. Die Autokonfiguration ist eine lange herbeigesehnte Neuerung des Protokolls. Sie wird das unter IPv4 schon teilweise realisierte, aber letztlich aufgrund der nur 32 verfügbaren Adreßbits noch unvollständige DHCP (Dynamic Host Configuration Protocol) um eine zustandslose Konfiguration erweitern, wie sie beispielsweise in Novell-Netzwerken üblich ist. Im Gegensatz zu DHCP ist die zustandslose Autokonfiguration nicht auf einen Router oder ähnliches angewiesen, um eine neu angeschlossene Station mit einer gültigen Internet-Adresse zu versehen. Rechner ermitteln ihre Adresse, sobald sie mit dem Netz verbunden sind, und minimieren dadurch erheblich den Konfigurations- und Administrationsaufwand. Der modulare Aufbau des Provider-basierten Adreßraums dient einer unkomplizierten Anpassung an die Dynamik des Internet, wenn etwa eine Firma 66 Douglas Comer, Computernetzwerke und Internets, Prentice Hall 1998, S William Stallings, IPv6: The New Internet Protocol, Figure 4, zu finden im Internet unter

69 Architektur und Technologie des Internet 69 beispielsweise den Provider wechselt oder zusätzliche Adreßblöcke erforderlich werden. Neben den Provider-basierten sind drei weitere Unicast-Adreßtypen geplant. Die verbindungslokale (link local) Adresse, beginnend mit , und die ortslokale (site local), beginnend mit , haben nur eine begrenzte Reichweite, außerhalb derer sie keine Gültigkeit besitzen. Router leiten Datenpakete mit lokalen Adressen nicht außerhalb ihres Gültigkeitsbereichs (site oder link) weiter. Administratoren müssen sich bei der Verwendung dieser Adressen nicht sorgen, daß die Rechner vielleicht doch von außen zu erreichen sind, oder daß sie bei Testinstallationen Störungen im Internet verursachen. Organisationen verwenden lokale Adressen, wenn sie den Anschluß an das globale Internet erst für später planen. In dem Fall können sie ihre Adressen behalten und müssen nur das Präfix durch Registry-Id, Provider-Id und Subscriber-Id ersetzen. Für den Umstieg von IPv4 auf IPv6 sind schließlich die Unicast-Adressen mit eingebetteten IPv4-Adressen vorgesehen, die in den letzten 32 Bit die alte IPv4- Adresse enthalten Multicast für Multimedia 68 Multicast-Adressen sprechen eine ganze Gruppe von Rechnern an. Diese Erfordernis entsteht durch Multimedia-Anwendungen wie Video-On-Demand, Videokonferenzen oder auch Fernunterricht - Vorlesungen werden via Multicast an das Internet-Auditorium übermittelt. Mehrere Zeitserver (NTP-Server) könnten einer gemeinsamen Multicast-Gruppe angehören, um sie zu synchronisieren. Multicast- Adressen sparen Bandbreite, denn bereits die IP-Schicht wertet sie aus und verhindert die Mehrfachübertragung identischer Datagramme. Durch die Erweiterung von IP-Multicast kann auch IPv4 eine derartige Adressierung 68 William Stallings, IPv6: The New Internet Protocol, Figure 4, zu finden im Internet unter

70 Architektur und Technologie des Internet 70 vornehmen. Da nicht alle IPv4-Router Multicast unterstützen, ist es allerdings notwendig, diese zu durchtunneln, was die Effektivität erheblich beeinträchtigt. Multicast-Adressen beginnen alle mit In den Feldern Flag und Scope reservierte die IETF genügend Raum für zukünftige Festlegungen. Bislang definierte sie nur das Flag T mit den Werten 0 für dauerhaft und 1 für temporär. Im Scope-Feld sind derzeit die Gültigkeitsbereiche 1 für stationslokal, 2 für verbindungslokal, 5 für ortslokal, 8 für organisationslokal und E für weltweit vorgesehen. Die Verwendung von Broadcast-Adressen wie in IPv4 ist nicht mehr nötig. Der Broadcast-Mechanismus bedient sich jetzt der entsprechenden Multicast-Adressen. Die IETF werkt an geeigneten Protokollen für Multicast, da TCP als verbindungsorientiertes Protokoll nicht Multicast-fähig ist. Bei einigen Anwendungsprogrammen werden Änderungen notwendig, wenn sie den vollen Umfang der Neuerungen nutzen wollen. Zwar sollte ein IPv4-ftp auch im IPng-Netzwerk funktionieren; falls es jedoch nicht mal die Eingabe von 128bittigen Adressen zuläßt, ist die Verwendung eingeschränkt. Für viele Anwendungen ist die Erweiterung auf die neuen Adressen jedoch die einzig notwendige Änderung. Die Veränderungen für den einzelnen Benutzer ähneln ein wenig dem Entwicklungsprozeß von WWW-Browsern: Wer sich nicht die neueste Version besorgt, kann zwar viele Web-Seiten lesen, wird aber bei den aktuellen HTML- Erweiterungen Probleme bekommen Anycast - einer für alle 69 Die Einführung von Anycast-Adressen ist ein Novum in der IP-Welt. Unter einer Anycast-Adresse erreicht man genau einen aus einer ganzen Gruppe von Rechnern, 69 William Stallings, IPv6: The New Internet Protocol, Figure 4, zu finden im Internet unter

71 Architektur und Technologie des Internet 71 und zwar den, der als erster antwortet - äußerst praktisch für mobile Computer und bei dynamischen Netzwerkumgebungen. Geräte wie beispielsweise Name-Server werden in einer Anycast-Gruppe zusammengefaßt. Die DNS-Anfragen (Domain Name Service) beantwortet dann der Name-Server, der am schnellsten erreichbar ist. Eine andere typische Anwendung bildet die Angabe von bevorzugten Routern mit Hilfe des IPv6-Routing-Headers. Wenn man alle Router eines Providers in einer Anycast-Gruppe ansprechen kann, ist man in der Lage, die Daten möglichst weit von seinem eigenen Provider transportieren zu lassen. Das kann aus Geschwindigkeits-, Kosten- oder auch aus Sicherheitsgründen geschehen. Anycast-Adressen sehen aus wie Unicast-Adressen, nur daß mehrere entsprechend konfigurierte Stationen dieselbe beanspruchen. Außer den Adressierungsmethoden hat IPv6 noch einige funktionelle Details zu bieten, die bei der Untersuchung der Header (Protokollköpfe) zutage treten. Version 6 verfügt über zwei Arten: Den Basis- und den Erweiterungs-Header. Router schauen sich nur den Basis-Header an, der keine rechenaufwendigen Felder wie die in IPv4 übliche Prüfsumme enthält. Ansonsten ist der Basis-Header mit dem IPv4-Header vergleichbar. Er umfaßt mit 320 Bit gegenüber IPv4 nur die doppelte Bit-Anzahl, obwohl die Adressen die vierfache Länge aufweisen. Wie bei IPv4 beginnt er mit der vierbittigen Protokollversionsnummer. Danach folgen Priorität (4 Bit), Datenstromkennzeichen (Flow Label, 24 Bit), Payload Length (16 Bit), Next Header (8 Bit), Hop Limit (8 Bit) sowie die Quell- und die Zieladresse mit jeweils 128 Bit. Die Zieladresse muß nicht die definitiv letzte Adresse auf dem Weg sein, da auch spezielle Durchlaufknoten definiert werden können (Source Routing).

72 Architektur und Technologie des Internet 72 Abbildung : IPv6 Adreßformate 70 Die ersten Bits einer Adresse geben den Adreßtyp an. Durch den hierarchischen Aufbau der Provider-basierten Adressen kann das Routing anhand des Adreß-Präfix erfolgen 71. Priorität und Flow Label definieren Anforderungen der absendenden Applikation an die Qualität der Übertragung (Quality of Service, QoS). Die Priorität gibt an, wie wichtig der Transport des betreffenden Päckchens ist. Die Kodierung unterscheidet zwischen dem Datenverkehr, der bei Überlastung von Routern warten kann (Codes 0-7), und den Paketen, die beispielsweise Echtzeitanwendungen angehören und mit einer konstanten Rate weiterkommen müssen (8-15). News und haben mit den Werten 1 und 2 recht niedrige Prioritäten, während Telnet den Code 6 bekommt. Die 70 William Stallings, IPv6: The New Internet Protocol, Figure 5, zu finden im Internet unter

73 Architektur und Technologie des Internet 73 Priorität bestimmt unter anderem, ob ein Datagramm entweder mit der gewünschten Geschwindigkeit transportiert oder verworfen wird. So wird sichergestellt, daß das Paket den schnellsten Weg nimmt, da zu langsame Strecken undurchlässig erscheinen. Das 24bittige Flow Label dient der Bezeichnung von IP-Paketen, die eine besondere Behandlung durch die Router erfahren. Unter einem Datenstrom verstehen die IPv6- Entwickler eine Folge von Datenpaketen mit identischer Herkunft-Ziel- Konstellation. Jedes Paket eines solchen Stroms bekommt dasselbe Flow Label. Ein Router kann die Header-Informationen eines Flow Labels in einem Cache zwischenspeichern und muß nicht für jedes Paket dieses Datenstroms die Header erneut analysieren. So kann er diese Pakete schneller weiterreichen. Außerdem werden bei speziellen Flow Labels Sonderbehandlungen durchgeführt. Diese sind jedoch derzeit noch nicht festgelegt. Die anderen Felder des Basis-Headers erinnern an die Version 4: Die Nutzdaten-Länge gibt die Länge der Daten (ohne Header) in Oktetts an. Das Next-Header-Feld (nächster Protokollkopf) bezeichnet die Art des nachfolgenden Headers. Das können ein Extension-Header oder schon die Nutzdaten (also der Header des Transportprotokolls) sein. Es gleicht dem Feld Transportprotokoll des IPv4-Headers. Hop Limit entspricht dem IPv4-Feld Time To Live (TTL), das jeder Router herunterzählt. Die Aufspaltung des Kopfes in einen Basis-Header und bei Bedarf in mehrere Extension-Header bietet gleich mehrere Vorteile: Das Header-Format läßt sich aufgrund der Modularität bequem erweitern und an neue Bedürfnisse anpassen. Zudem müssen die Router bis auf eine Ausnahme zwischen Quelle und Ziel nur den Basis-Header und nicht die Erweiterungsköpfe untersuchen. 71 Othmar Kyas, Internet professionell, DATACOM Fachverlag, 1996, S. 99

74 Architektur und Technologie des Internet 74 Diese Ausnahme bildet der Hop-by-Hop Options Header. Seine Informationen muß jeder Router auf dem Weg inspizieren. Dieser Erweiterungskopf wird durch eine 0 im Next-Header-Feld des Basis-Headers angekündigt und muß auch unmittelbar auf ihn folgen. Ein Einsatzgebiet für den Hop-by-Hop Options Header stellen die Datenpakete dar, die Nutzdaten von mehr als Oktette mit sich führen, eine sogenannte Jumbo Payload. Der Destination Options Header ist als Protokollkopf vorgesehen, der bestimmte Informationen für den Zielrechner enthält. Bisher gibt es dafür jedoch keine Konzepte. Optionen sind im Gegensatz zu den IPv4-Optionen nicht auf 40 Bits begrenzt. Ähnlich dem IPv4-Source-Routing gibt der Routing-Header in einer Liste an, welche Stationen ein Paket auf seinem Pfad durchlaufen soll. Auf den ersten Blick widerspricht das dem verbindungslosen Internet-Protokoll, bei dem jedes Päckchen selbständig seinen Weg zum Ziel findet. In Verbindung mit dem bereits erläuterten Anycasting stellen aber die Routing-Header eine praktikable Lösung für Kosten- und Sicherheitsprobleme dar (Policy Based Routing). Damit kann ein Absender festlegen, daß seine Daten möglichst weite Strecken auf Leitungen seines eigenen Providers zurücklegen sollen - sei es, weil der Provider besonders schnell, günstig oder sicher ist, sei es, daß der Absender überhaupt nur Leitungen seines Providers benutzt. Die Voraussetzung dafür ist, daß der Provider seine internen Router und seine Router in anderen Netzwerken mit jeweils einer gemeinsamen Anycast-Adresse versieht. Wenn ein Kunde diese nun in den Routing-Header schreibt, stellt das sicher, daß das Päckchen über die Router des eigenen Providers gelenkt wird. Die Liste der zu besuchenden Knoten bleibt im Päckchen gespeichert. So ist von vornherein sichergestellt, daß Antwortpäckchen auf der gleichen Strecke zurückwandern, indem sie einfach eine umgedrehte Liste in ihren Routing-Header eintragen.

75 Architektur und Technologie des Internet 75 Abbildung : IPv6 Extension Headers 72 Der Hop-by-Hop Options Header organisiert den Transport von Daten mit einer Jumbo Payload von über Bytes. Ein Absender legt mit dem Routing-Header die zu wählende Strecke fest, indem er die Adressen der Router dort einträgt 73. Jeder Router schreibt die nächste Adresse der Liste in das Zieladressenfeld und trägt sich an dessen Stelle in der Liste ein. Kritiker bemängeln allerdings, daß sich nur maximal 24 Stationen über das Source Routing angeben lassen; angesichts des stetig wachsenden Internet sei das viel zu wenig. Die Aufteilung von IP-Paketen in kleinere Einheiten (Fragmentierung) und die Bekanntgabe im Fragment-Header erfolgen ähnlich wie in IPv4. Allerdings darf nur der Quellrechner, nicht etwa eine Station unterwegs die Pakete aufteilen. Erst der Zielrechner setzt sie wieder zusammen. 72 William Stallings, IPv6: The New Internet Protocol, Figure 6, zu finden im Internet unter 73 Douglas Comer, Computernetzwerke und Internets, Prentice Hall 1998, S. 301f

76 Architektur und Technologie des Internet Safer Transfer 74 Durch zwei Header-Typen erlangt das neue Protokoll eine weitere Qualität 75. Die IETF beschloß, schon in der Internet-Schicht zwei Sicherheitsmechanismen zu installieren: Authentifizierung und Sicherheitseinkapselung (Encapsulating Security Payload, ESP). Der Authentifizierungs-Header stellt eine Art fälschungssichere Unterschrift dar, um zu bezeugen, daß ein IP-Paket wirklich von dem angegebenen Absender stammt und unterwegs nicht verfälscht wurde. Die IPng-Gruppe arbeitete bei den Entwürfen eng mit der Netzwerk- Sicherheitsgruppe IPSEC (Internet Protocol Security) zusammen, so daß der vorgeschlagene Header prinzipiell sogar mit IPv4 verwendet werden kann. Auf die Erweiterungs-Header-Angaben folgen ein Security Parameters Index (SPI) und die Authentifizierungsdaten, also die Unterschrift. Der SPI wird aus der Zieladresse und einer sogenannten Security Association (Sicherheitskombination) berechnet. Die Security Association gibt unter anderem an, welcher Authentifizierungsalgorithmus und welcher Schlüssel verwendet wird. Die absendende Station wählt je nach Zielrechneradresse eine bestimmte Security Associaton aus. Mit dem dort definierten Schlüssel wird der entsprechende Authentifizierungsalgorithmus auf alle Felder des Datenpakets angewendet, um die Authentifizierungsdaten zu ermitteln. Die sich ändernden Felder wie etwa Hop- Limit gehen in die Berechnung als Nullen ein. In den Erweiterungs-Headern entscheidet ein Bit im Optionstyp, ob der Header in die Authentifizierung einfließt oder nicht. Die Wahl einer Security Association wird im bisherigen IPv6-Entwurf nicht explizit festgelegt. Für die Auswahl der Schlüssel 74 Timo Alto, IPv6 Authentication Header and Encapsulated Security Payload, zu finden im Internet unter In diesem Skript werden die Sicherheitsaspekte von IPv6 sehr ausführlich beschrieben.

77 Architektur und Technologie des Internet 77 gibt es viele Konzepte, von denen das simpelste der manuelle Austausch von Schlüsseln zwischen Sender und Empfänger ist. MD5 (Message Digest 5) muß zumindest unterstützt werden. Hierbei handelt es sich um einen Algorithmus, der aus einem beliebig langen Text eine 128 Bit lange digitale Unterschrift erzeugt, an der man feststellen kann, ob der Text nachträglich verändert wurde. Abbildung 7.7.1: IPv6 Authentication Header Abbildung 7.7.2: Secure IPv4 Datagramme oder IPv6 Pakete 75 Othmar Kyas, Internet professionell, DATACOM Fachverlag, 1996, S. 101

78 Architektur und Technologie des Internet 78 Abbildung 7.7.3: Die Kombination von Verschlüsselung und Authentifizierung Authentifizierung und Verschlüsselung sorgen für erhöhte Sicherheit im Internet- Protokoll. Auf den ESP-Header kann ein komplettes, verschlüsseltes Datagramm folgen. Der Fragment-Header ähnelt dem IPv4-Pendant. Die Schlüsselverwaltung wurde nicht im IPv6 integriert, damit einerseits allgemeine Key Management -Verfahren eingesetzt werden können, und weil IPv6 andererseits offen sein soll für unterschiedliche Schlüsselverteilungsverfahren. Die IETF arbeitet zur Zeit an einem Internet Standard Key Management Protocol. Der Zielrechner kann anhand seiner eigenen Adresse und dem SPI die Security Association und damit Algorithmus und Schlüssel ermitteln. Die Authentifizierungsdaten geben ihm nun Auskunft, ob ein IP-Paket verfälscht wurde. Ein Problem stellen allerdings Pakete dar, die ein Router mit einer Fehlermeldung zurückschickt: Inklusive der Fehlermeldung könnten sie größer als die MTU (Maximum Transfer Unit) sein und dann abgeschnitten werden. Als Folge davon stimmen die Authentifizierungsdaten nicht mehr, so daß sich die Paketherkunft nicht mehr gesichert feststellen läßt. Die Sicherheitseinkapselung (ESP) stellt hingegen eine Methode dar, entweder nur die Nutzdaten eines Datenpakets oder ein komplettes Datagramm zu verschlüsseln. In letzterem Fall werden neue, unverschlüsselte Header dem verschlüsselten

79 Architektur und Technologie des Internet 79 Datenpaket vorangestellt. Der Sicherheits-Header enthält ebenfalls einen SPI, der wie bei der Authentifizierung die notwendigen Angaben zur Verschlüsselung der Daten ergibt. Der Sicherheitsmechanismus dient dazu, vertrauliche Daten wie Kreditkartennummern und Geschäftsberichte durch das Internet zu schicken, die nur der Adressat entziffern kann. Das IPv6 schreibt nicht vor, welche Algorithmen benutzt werden dürfen. Allerdings muß jede Implementation mindestens DES/CBC (Data Encryption Standard/Cipher Block Chaining) anwenden können, ein Verschlüsselungsverfahren, das einen Textblock mit der verschlüsselten Version des vorhergehenden Blocks kombiniert. Abbildung 7.7.4: Das Format der Sicherheitseinkapselung Die Authentifizierung stellt speziell für die Mobilität im Internet eine wichtige Bedingung dar, etwa um die Fälschung von IP-Datagrammen ausschließen zu können. Neben der Autokonfiguration bringt zudem die Home-Agent-Fähigkeit der IPv6- Router eine bessere Unterstützung von mobilen Rechnern. Stationen, die sich innerhalb verschiedener Netzwerke bewegen, benachrichtigen ihren Home-Agenten über ihre momentane Erreichbarkeit. Home-Agenten leiten den IP-Verkehr dann entsprechend um. Mit der geringen Header-Größe und anderen Effizienzfaktoren steigt außerdem die Einsatzfähigkeit von funkgestützten Internet-Verbindungen.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Geschichte des Internets

Geschichte des Internets Geschichte des Internets Schutz eines Netzwerks vor teilweiser atomarer Zerstörung. Ein System ohne zentrale Steuerung. 1962 Erste Überlegung für ein dezentrales Computernetz (P. Baran, RAND Corporation)

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden.

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Verwenden Sie statt felix.muster@bluewin.ch wie die Profis Ihre Domain im E-Mail-Verkehr. Senden und empfangen Sie E-Mails auf

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net]

Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net] Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net] Letzte Änderung: Donnerstag, 28. März 2013 Gültig ab: 28.03.2013 Inhalt Inhalt... 1 1 Allgemeine

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Integriertes Managementsystem. Arbeitsanweisung. Anleitung zur Benutzung der Secure File Transfer Appliance (SFTA)

Integriertes Managementsystem. Arbeitsanweisung. Anleitung zur Benutzung der Secure File Transfer Appliance (SFTA) 04.01.013 1 / 6 1. Ziele: Bereitstellung einer sicheren, spontan nutzbaren Plattform zur Datenübermittlung Dritter an EDC. Betroffene Prozessdarstellung: Keine 3. Beschreibung der Abläufe: Die Accellion

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr