Basisinformationstechnologie II Sommersemester 2011 Rechnerkommunikation II - 19. April 2011 Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> 26. April 2011 – fällt aus! Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Themenüberblick I Schichten ◦ Philosophenbeispiel ◦ Dienste vs. Protokolle Referenzmodell I: ISO / OSI Modell Referenzmodell II: TCP / IP Modell Vergleich TCP / IP vs. ISO / OSI Modell Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Kurzwiederholung 12.04.2011 Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Client-Server-Architektur Client? Server? Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Client-Server-Architektur Client Server = = Kunde, Dienstnutzer Anbieter, Dienstleister Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Rechnerkommunikation Vermittlung in Rechnernetzen ◦ Leitungsvermittlung (Circuit Switching) Aufbau einer durchgehenden physikalischen Verbindung, die während der gesamten Übertragung kontinuierlich erhalten bleibt Übertragungsweg wird vor Transfer der Daten hergestellt Abbildungsnachweis: © Family Guy http://ak2.static.dailymotion.com/static/video/685/386/12683586:jpeg_preview_large.jpg http://images2.wikia.nocookie.net/__cb20060729185951/muppet/images/2/2c/FamilyGuy_ModelMisbehavior1.jpg Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Rechnerkommunikation Vermittlung in Rechnernetzen ◦ Paketvermittlung (Packet Switching) Sender zerlegt Nachricht in einzelne Teile (Pakete), die eine festgelegte Maximalgröße haben Pakete werden nacheinander verschickt, ohne auf den vollständigen Empfang der vorherigen Pakete warten zu müssen Empfänger setzt die Pakete wieder zu einer vollständigen Nachricht zusammen Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Rechnerkommunikation Verbindungsorientierte Dienste ◦ Beim Nutzen eines verbindungsorientierten Dienstes senden Client und Server Steuerpakete, bevor sie die echten Daten senden („Handshake“). ◦ Beispiel TCP (Transmission Control Protocol): tauscht 3 Nachrichten aus: Verbindungsanfrage Verbindungsantwort Datenanfrage und Beendigung des Dienstes Nach dem Verbindungsaufbau sind Client und Server lose miteinander verbunden. Analogie: Telefonsystem Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Rechnerkommunikation Verbindungslose Dienste ◦ Kein Handshake ◦ Tendenziell schnellere Übertragung, jedoch: Keine Bestätigung, ob Nachricht tatsächlich versendet wurde Der Sender kann nie sicher sein, ob seine Pakete angekommen sind. Der Empfänger kann nie sicher sein, ob er alle Pakete fehlerfrei und in der richtigen Reihenfolge erhalten hat. ◦ UDP (User Datagram Protocol) ◦ Analogie: Postsystem Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Rechnerkommunikation III Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Schichtenmodell Komplexität Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Schichtenmodell Komplexität Schichten / Ebenen Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Schichtenmodell Regeln / Konventionen: „Protokoll der Schicht k“ ◦ Protokoll = Vereinbarung zwischen kommunizierenden Parteien über den Ablauf der Kommunikation Schnittstelle / Interface Netzarchitektur: Menge von Schichten und Protokollen Protokollstapel: Menge der Protokolle, die ein bestimmtes System verwenden kann Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Philosophenbeispiel Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Philosophenbeispiel Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Auf einen Blick Dienste / Protokolle Dienst: Gruppe von Operationen, die eine Schicht der über ihr liegenden Schicht zur Verfügung stellt. Beziehen sich auf Schnittstellen zwischen den Schichten Protokoll: Menge von Regeln Beziehen sich auf Pakete, die zwischen gleichgestellten Einheiten auf verschiedenen Rechnern versendet werden Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Dienstprimitive Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Referenzmodell I: ISO / OSI Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> ISO / OSI: Bitübertragungsschicht Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> ISO / OSI: Sicherungs- und Vermittlungsschicht Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> ISO / OSI: Transport- und Sitzungsungsschicht Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> ISO / OSI: Darstellungs- und Anwendungsschicht Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> ISO / OSI Referenzmodell Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Referenzmodell II: TCP / IP Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> TCP / IP Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Vergleich ISO/ OSI - TCP/ IP ◦ Das OSI-Modell unterscheidet genau zwischen den Konzepten Dienst (was macht die Schicht?), Protokoll (wie funktioniert die Schicht?) und Schnittstelle (wie kann auf die Dienste der Schicht unterhalb zugegriffen werden?). Das TCP/ IP- Modell hingegen definiert die 4 vorhandenen Schichten nur über bestimmte Protokolle, im Falle der Host-zu-Netz-Schicht nur rudimentär! Die Bitübertragung und Sicherung der korrekten Übertragung stellen aber wichtige Aspekte der Kommunikation dar. Das OSI- Modell ist ob seines 7-schichtigen Aufbaus relativ komplex hohe Implementierungs- und Laufzeitkosten Das TCP/ IP- Modell wurde als Beschreibung eines vorhandenen Protokollstapels entwickelt. Daher eignet sich das Modell nur schlecht zur Beschreibung anderer Protokollstapel. OSI-Modell: Protokolle gut verborgen, können daher leicht ausgetauscht werden TCP/IP: Modell kam, nachdem Protokolle bereits etabliert waren Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> ISO / OSI: Schichten – wie merken? ◦ Please Do Not Throw Salami Pizza Away (Physical Layer, Data Link Layer, Network Layer, Transport Layer, Session Layer, Application Layer) ◦ Alternde Datenschutzprofis sitzen traurig neben der Parkbank (Anwendungsschicht, Darstellungsschicht, Sitzungsschicht, Transportschicht, Netwerkschicht, Datensicherungsschicht, Physikalische Schicht) Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Zwischenstand II Konzept: Schichtenmodell Philosophenbeispiel √ Dienste vs. Protokolle √ Referenzmodell I: ISO / OSI Modell √ Referenzmodell II: TCP / IP Modell √ Vergleich TCP / IP vs. ISO / OSI Modell √ Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> …und die Praxis? Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Warriors of the Net http://www.youtube.com/watch?v=VY_zD2840Do Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Fragen zum Kurzfilm Welche Informationen stehen auf dem Etikett des IP-Pakets? Absender- und Empfängeradresse, Pakettyp, Adresse für Proxy Wofür wird das Local Area Network (LAN) verwendet? Verb. zw. Rechnern Local Area Network Welche Aufgabe hat der Router? Grummelt freundlich („sorry“), verteilt Pakete entsprechend Adresse in „richtige“ Netzwerke Was ist ein Proxy? Welche Aufgabe hat ein Proxy? Cache Welche Aufgabe hat eine Firewall? Guckt, dass nur Pakete zum Ziel gelangen, die an die entsprechenden Ports gesendet wurden Für welche Art von Paketen sind (im Film) die Eingänge 25 und 80 reserviert? 25: Mail (SMTP) 80 / 8080: Webserver Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Themenüberblick II Kommunikation zwischen Anwendungsprozessen: Sockets Adressierung von Prozessen: Ports / Portnummern HTTP Anwendungsschicht ◦ Email SMTP POP3 IMAP ◦ Domain Name System (DNS) Dienste und Protokolle der Transportschicht UDP IPv4 und IPv6 ◦ RTP ◦ TCP Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Kommunikation zwischen Anwendungsprozessen: Sockets Socket Schnittstelle zwischen der Anwendungs- und der Transportschicht innerhalb eines Hosts. Wird auch als Anwendungsprogrammierschnittstelle (API) zwischen der Anwendung und dem Netzwerk genannt, da der Socket die Programmierschnittstelle ist, mit der Netzanwendungen erstellt werden. Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Adressierung von Prozessen: Ports http://www.iana.org/assignments/port-numbers Im Internet wird ein Host durch seine IP-Adresse identifiziert. Neben der Adresse des Hosts, für den eine Nachricht bestimmt ist, muss der sendende Host auch den Empfangsprozess angeben, der auf diesem Host läuft - das geschieht über die Angabe der Portnummer. Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Anwendungsschichtprotokoll: HTTP Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> HyperText Transfer Protocol Hypertext Transfer Protocol (HTTP) Charakteristik von HTTP ◦ Protokoll (u.a.) für den Zugriff auf Webseiten ◦ HTTP unterstützt sowohl persistente Verbindungen, als auch nicht persistente Verbindungen. Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> HTTP: Praxis Anwendungsbeispiel:Aufruf http://lehre.hki.unikoeln.de/index.html 1. Eingabe in Browser Anforderung der Website 2. lehre.hki.uni-koeln.de wird über das DNS Protokoll bzw. einen DNS Server in eine IP Adresse übersetzt 134.95.115.28 Aufruf http://lehre.hki.uni-koeln.de/index.html äquivalent zu http://134.95.115.28/index.html 3. Senden einer HTTP-GET Anforderung auf Standard-Port 80 (HTTP Port) des Servers: GET /index.html HTTP/1.1 Host: lehre.hki.uni-koeln.de 4. Serverantwort: HTTP/1.1 200 OK Server: Apache/1.3.29 (Unix) PHP/4.3.4 Content-Length: (Größe von index.html in Byte) Content-Language: de Content-Type: text/html Connection: close (Inhalt von index.html) Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> HTTP HTTP: Argumentübergabe Beispiel: Formulareingabe im Browser GET ◦ Informationen sind Teil der URL; Übergabe von Paaren aus Argument und Wert Beispiel Google Suche: http://www.google.de/#hl=de&source=hp&q=hello+world&aq=f&aqi=g10&aql=&o q=&gs_rfai=&fp=8889134438f330ab POST ◦ Informationen (Argument-/Wert Paare) werden im Hintergrund (in den HTTP Kopfdaten) übertragen Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Anwendungsschichtprotokoll: HTTP Nicht persistente Verbindung ◦ Der HTTP-Client leitet eine TCP-Verbindung zum Server auf Port 80 als Default ein. Das Handshake findet statt. ◦ Der HTTP-Client schickt eine Anfragenachricht an den Server. Der Anfragename enthält bereits den Pfadnamen der gewünschten Datei. ◦ Der HTTP-Server empfängt die Anfrage, liest das angefragte Objekt ein, kapselt es in eine HTTP-Antwortnachricht und schickt diese an den Client. ◦ Der HTTP-Server weist TCP an, die Verbindung zu schließen, wenn der Client die Nachricht korrekt empfangen hat. ◦ Der HTTP-Client empfängt die Antwortnachricht, die TCPVerbindung wird geschlossen. Der Client analysiert die Nachricht und sucht mögliche Referenzen in der HTML-Datei. ◦ Pro enthaltener Referenz werden die Schritte 1-4 wiederholt, bis alle Objekte vom Server zum Client übertragen wurden. Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Anwendungsschichtprotokoll: HTTP Persistente Verbindung ◦ Der Server lässt die TCP-Verbindung offen, nachdem er die Antwortnachricht verschickt hat. ◦ Anschließende Kommunikation zwischen Server und Client erfolgt auf der offenen TCP-Verbindung. ◦ Die TCP-Verbindung wird geschlossen, wenn sie für eine bestimmte (konfigurierbare) Zeitdauer nicht benutzt worden ist. ◦ Persistente Verbindungen gibt es mit und ohne Pipelining. ohne Pipelining bedeutet, dass die TCP-Verbindung tatsächlich unbenutzt bleibt, solange der Client Daten empfängt. Der Client sendet nur dann eine neue Anfrage, wenn er die vorherige Antwort empfangen hat. mit Pipelining bedeutet, dass der Client eine Anfrage nach einem neuen Objekt losschickt, sobald er auf eine Referenz stößt, ohne dass er die Antwort auf die vorherige Anfrage abwartet. ◦ HTTP/1.1 nutzt im Default-Modus persistente Verbindungen mit Pipelining. Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> HTTP …und die Sicherheit… Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> HTTP Sicherheit: Wireshark Packet Sniffing mit Wireshark (http://www.wireshark.org/) HTTP Login auf hki.uni-koeln.de mit Benutzername „hellobit“ und Passwort „bitpassword“ Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> HTTP Sicherheit: Wireshark Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> HTTP Sicherheit: Wireshark Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> HTTPS HTTPS: Hypertext Transfer Protocol Secure https://www.amazon.de/ Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Praxisbeispiel II: Email Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Email Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Email: SMTP Simple Mail Transfer Protocol (SMTP) ◦ Im Internet wird Mail zugestellt, indem die Quelle eine TCPVerbindung zu Port 25 des Ziels aufbaut. ◦ SMTP ist ein einfaches ASCII-Protokoll: Nach dem Aufbau der TCP-Verbindung wartet der sendende Rechner (Client), bis der empfangende Rechner (Server) zuerst mit der Kommunikation beginnt. Der Server beginnt durch Aussenden einer Textzeile, durch die er sich identifiziert und mitteilt, ob er Email annehmen kann ◦ SMTP funktioniert nur, wenn der Empfänger einer Mail an einem Rechner arbeitet, der Emails senden und Empfangen kann. ◦ Da dies normalerweise nicht der Fall ist (kaum jemand hat einen Rechner zu Hause, der Tag und Nacht online ist, und auf dem ein Mailserver läuft!), musste eine andere Lösung gefunden werden, um der steigenden Zahl an Benutzern den Empfang von Email zu ermöglichen: POP3 Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Email: POP3 und IMAP POP3 durchläuft nacheinander 3 Zustände: ◦ Autorisierung: Senden des Benutzernamens und Passworts ◦ Transaktion: Abruf der Nachrichten aus der Mailbox (Speicherort beim ISP) ◦ Aktualisierung: Löschen der Nachrichten POP3 setzt wie SMTP auf TCP auf, d.h. zunächst errichtet das Mailprogramm eine TCP-Verbindung über einen Port (hier idR 110) und führt dann das POP3 Protokoll aus. IMAP-Server horcht auf Port 143 Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Email: MIME MIME (Multipurpose Internet Mail Extensions) From: [email protected] To: [email protected] Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Type: multipart/mixed; boundary=StartOfNextPart --StartOfNextPart Dear Bob, Please find a picture of a crepe. --StartOfNextPart Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data ..... ......................... ......base64 encoded data --StartOfNextPart Do you want the recipie? Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Email: Sicherheit POP3 / SMTP / IMAP: ggf. ungesichert / unverschlüsselt „Wenn die Regierungen in früheren Zeiten die Privatsphäre der Bürger verletzen wollten, mußten sie einen gewissen Aufwand betreiben, um die Briefpost abzufangen, unter Dampf zu öffnen und zu lesen oder Telefongespräche abzuhören und womöglich zu protokollieren. […] Heute ersetzt die Elektronische Post allmählich die herkömmliche Briefpost […]. Im Gegensatz zur Briefpost sind E-Mails unglaublich leicht abzufangen und auf interessante Stichwörter hin elektronisch zu prüfen. Das läßt sich ohne weiteres, routinemäßig, automatisch und nicht nachweisbar in großem Maßstab bewerkstelligen.“ (Phil Zimmermann, zitiert nach Singh, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. Deutscher Taschenbuch Verlag. München. 2000. S. 357.) Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> PGP Lösung auf Anwendungsschicht: PGP (Pretty Good Privacy) -----BEGIN PGP MESSAGE----- […] qANQR1DBwEwD4PSJmhZ2mJoBB/oDkeTMBP+qTZCbrH0x+ltec/FpCwYLrojTKR4O he1qjeJshaR5j6B0tpYeLGiRf/4OfkKNNDCmRjkT9ofRCgv5GO9sz6WOeZiMWhjU hT1LF8K84xLvCeXPIwdFNThF3vFktuMTy1fDfl/nFDSjXsigD/3mmbHmN0S9bbUE XfEaceWPSiHqIZME9Mr57LeySCag2LVBtAVFN4+aMRH9q/YDB4KKXlUcmIR4z64K WU4fFpdQ7Bp30JCi4L/1R3d9AQgnhdgnv253yYJ1qS+XcVxCcXVEHaChcfUcoNWs 4puujwCdTrcFIEuF9iJeszVxWKFFNOkq9GbQ6w//F/a0tVs2wcBMA24E5h1oRymC AQf8CzQOAQcJspYpeiD1eibRptJTEFiELgylFmO7lEwGhpUQgfmP9EYBnbuYYMF1 Hr3rWEcZBqVqk6C0XEo04H/I4QXr47wRQEYiiSEo088J6eY2PUySOAnv/ITqC0zq zv2u+/qGrwiexgqYkLbzh0Yz4LxPZJPUcmoEE/eySfuVUldupxqbBAGZaMLzDNxW IyETP4zK4NjAzy4NbDmU7A3hF0cBY4BZwapd+o1sbxuZ7PVgAqi1gNF3favGb/u0 KwzevoKFxf1nyePnQwTkQYvG49Eb2vEa0DEVnvpZZvUUPFigqD2X1052pqDrafZ0 eZAqFPCvGVSb8Tgg6wOtZxtgDcHATANGok9/6C2khQEIAJ5CHLfef8DR+e+3mjxL OkcL+JzD6O3JMIK6iylaLrc/sKsZUUC0JTbvm6KdQU4IheTQkS0t0IEvYO652NL+ PMHmQ4qmyX/natFyUlZOlTGJzhLP/n659Uq4zZg9dmDHNZZPvH/ShvPDBJLacKTO s5fHxswh9EDjlp+zlfUm8M1C7dGMoKhyciqtl4rK7Ag5/YyRR+kZFA3RFwIFRjyM […] -----END PGP MESSAGE----- Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Praxisbeispiel III: DHCP Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> IP: DHCP DHCP (Dynamic Host Configuration Protocol) Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Praxisbeispiel IV: DNS Domain Name Server / Domain Name System Hausaufgabe Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Fast geschafft: Dienste und Protokolle der Transportschicht Dienste und Protokolle der Transportschicht (Auswahl): ◦ UDP (User Datagram Protocol) Verbindungsloses Protokoll Unterstützt keine Flusskontrolle, Fehlerkontrolle oder erneutes Senden Schnelle, einfache Übertragung Verwendung: z.B.: Multimediaanwendungen ◦ RTP (Real Time Transport Protocol EchtzeitTransportprotokoll) Protokoll für Echtzeit-Multimedia-Anwendungen (Internettelefonie, Audiostreaming, …). Bietet keine Fehlerkorrektur, da Pakete, die erneut gesendet werden würden, ohnehin zu spät einträfen. Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> RTP Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> TCP Transmission Control Protocol (TCP) ◦ Verbindungsorientiertes Protokoll ◦ TCP ist zuverlässig (alle Datenpakete kommen redundanzfrei, vollständig und in richtiger Reihenfolge an) und verbindungsorientiert (stellt virtuellen Kanal über Sockets her) ◦ Multiplexen/ Demultiplexen: Um Daten zwischen mehreren Prozessen auszutauschen, müssen sie multiplext/demultiplext werden, d.h. die Daten müssen einzelnen Prozessen zugeordnet werden. Die Aufgabe der Übertragung der in einem Transportschichtsegment enthaltenen Daten an den richtigen Anwendungsprozess heißt Demultiplexen. Die Aufgabe des Einsammelns von Daten aus verschiedenen Anwendungsprozessen, die Vervollständigung der Daten mit HeaderInformationen, um Pakete zu bilden, und die Weiterleitung der Pakete an die Vermittlungsschicht heißt Multiplexen. Erhöht die Effizienz bei der Übertragung! Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Last but not …: IP Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> IP-Adressen: IPv4 IPv4 Adressierung Beispiel IP-Adresse: 223.1.2.1 Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> IPv6 2001:0db8:85a3:08d3:1319:8a2e:0370:7347/64 Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> / Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Hausaufgaben Was ist und welche Aufgaben hat ein Domain Name Server? (2 Punkte) Nennen Sie die Schichten des ISO/OSI-Modells und erläutern Sie kurz deren Aufgaben. (1 Punkt) Wozu dienen Ports? Nennen Sie ein Beispiel. (1 Punkt) Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> / Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Themen 03.05. / 10.05.2011 Expertengruppen: 1. War-Driving - „Ist‘s ok, ungesicherte WLANs zu nutzen bzw. zweckzuentfremden?“ 2. Anonymisierer - „Lässt die Verwendung von Anonymisierungssoftware auf kriminelle Intentionen schließen?“ 3. Spyware - „Ist es moralisch vertretbar, sich auf die böse Seite der Macht zu schlagen und dubiose Software zu entwickeln?“ 4. Exploits - Wie verfahren mit Sicherheitslücken? Grundlage für die Diskussion bietet der Band „Gewissensbisse. Ethische Probleme der Informatik. Biometrie – Datenschutz – Geistiges Eigentum“ (Weber-Wulff, Class, Coy, Kurz, Zellhöfer: 2009, Transcript-Verlag) Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]> Themen 03.05. / 10.05.2011 Gruppen: 5. Plagiat und Datenschutz 6. Medizinische Datensammlungen Expertengruppen, rules of play: Jede Expertengruppe: 10 Teilnehmerinnen / Teilnehmer ◦ ◦ ◦ 5: Problemvorstellung & Anregung + Leitung der Diskussion 5: Handout über Problematik ½ Din-A4 Seite eigene Bewertung des gewählten Problems / Problemstellung / Dilemmas ◦ 10 Punkte Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners, MA <[email protected]>