Basisinformationstechnologie II - HKI - Uni Köln

Werbung
Basisinformationstechnologie II
Sommersemester 2011
Rechnerkommunikation II - 19. April 2011
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
 26.
April 2011 – fällt aus!
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Themenüberblick I

Schichten
◦ Philosophenbeispiel
◦ Dienste vs. Protokolle



Referenzmodell I: ISO / OSI Modell
Referenzmodell II: TCP / IP Modell
Vergleich TCP / IP vs. ISO / OSI Modell
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Kurzwiederholung
12.04.2011
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Client-Server-Architektur


Client?
Server?
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Client-Server-Architektur


Client
Server
=
=
Kunde, Dienstnutzer
Anbieter, Dienstleister
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Rechnerkommunikation

Vermittlung in Rechnernetzen
◦ Leitungsvermittlung (Circuit Switching)
 Aufbau einer durchgehenden physikalischen Verbindung, die
während der gesamten Übertragung kontinuierlich erhalten
bleibt
 Übertragungsweg wird vor Transfer der Daten hergestellt
Abbildungsnachweis: © Family Guy
http://ak2.static.dailymotion.com/static/video/685/386/12683586:jpeg_preview_large.jpg
http://images2.wikia.nocookie.net/__cb20060729185951/muppet/images/2/2c/FamilyGuy_ModelMisbehavior1.jpg
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Rechnerkommunikation

Vermittlung in Rechnernetzen
◦ Paketvermittlung (Packet Switching)
 Sender zerlegt Nachricht in einzelne Teile (Pakete), die eine
festgelegte Maximalgröße haben
 Pakete werden nacheinander verschickt, ohne auf den
vollständigen Empfang der vorherigen Pakete warten zu
müssen
 Empfänger setzt die Pakete wieder zu einer vollständigen
Nachricht zusammen
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Rechnerkommunikation

Verbindungsorientierte Dienste
◦ Beim Nutzen eines verbindungsorientierten Dienstes
senden Client und Server Steuerpakete, bevor sie die
echten Daten senden („Handshake“).
◦ Beispiel TCP (Transmission Control Protocol):
 tauscht 3 Nachrichten aus:
 Verbindungsanfrage
 Verbindungsantwort
 Datenanfrage und Beendigung des Dienstes
 Nach dem Verbindungsaufbau sind Client
und Server lose miteinander verbunden.

Analogie: Telefonsystem
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Rechnerkommunikation

Verbindungslose Dienste
◦ Kein Handshake
◦ Tendenziell schnellere Übertragung, jedoch:
 Keine Bestätigung, ob Nachricht
tatsächlich versendet wurde
 Der Sender kann nie sicher sein, ob
seine Pakete angekommen sind.
 Der Empfänger kann nie sicher sein,
ob er alle Pakete fehlerfrei und in der
richtigen Reihenfolge erhalten hat.
◦ UDP (User Datagram Protocol)
◦ Analogie: Postsystem
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Rechnerkommunikation III
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Schichtenmodell
Komplexität
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Schichtenmodell
Komplexität
 Schichten / Ebenen
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Schichtenmodell

Regeln / Konventionen: „Protokoll der Schicht k“
◦ Protokoll = Vereinbarung zwischen kommunizierenden Parteien über den Ablauf der
Kommunikation



Schnittstelle / Interface
Netzarchitektur: Menge von Schichten und Protokollen
Protokollstapel: Menge der Protokolle, die ein bestimmtes System verwenden
kann
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Philosophenbeispiel
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Philosophenbeispiel
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Auf einen Blick Dienste / Protokolle

Dienst: Gruppe von Operationen, die eine
Schicht der über ihr liegenden Schicht zur
Verfügung stellt.
 Beziehen sich auf Schnittstellen zwischen den
Schichten

Protokoll: Menge von Regeln
 Beziehen sich auf Pakete, die zwischen
gleichgestellten Einheiten auf verschiedenen
Rechnern versendet werden
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Dienstprimitive
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Referenzmodell I: ISO / OSI
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
ISO / OSI: Bitübertragungsschicht
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
ISO / OSI: Sicherungs- und Vermittlungsschicht
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
ISO / OSI: Transport- und Sitzungsungsschicht
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
ISO / OSI: Darstellungs- und Anwendungsschicht
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
ISO / OSI Referenzmodell
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Referenzmodell II: TCP / IP
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
TCP / IP
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>

Vergleich ISO/ OSI - TCP/ IP
◦ Das OSI-Modell unterscheidet genau zwischen den Konzepten Dienst (was macht
die Schicht?), Protokoll (wie funktioniert die Schicht?) und Schnittstelle (wie kann
auf die Dienste der Schicht unterhalb zugegriffen werden?).




Das TCP/ IP- Modell hingegen definiert die 4 vorhandenen Schichten
nur über bestimmte Protokolle, im Falle der Host-zu-Netz-Schicht nur
rudimentär!
Die Bitübertragung und Sicherung der korrekten Übertragung stellen
aber wichtige Aspekte der Kommunikation dar.
Das OSI- Modell ist ob seines 7-schichtigen Aufbaus relativ komplex
 hohe Implementierungs- und Laufzeitkosten
Das TCP/ IP- Modell wurde als Beschreibung eines vorhandenen
Protokollstapels entwickelt. Daher eignet sich das Modell nur schlecht
zur Beschreibung anderer Protokollstapel.
OSI-Modell: Protokolle gut verborgen, können daher leicht
ausgetauscht werden
TCP/IP: Modell kam, nachdem Protokolle bereits etabliert waren
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>

ISO / OSI: Schichten – wie merken?
◦ Please Do Not Throw Salami Pizza Away
(Physical Layer, Data Link Layer, Network Layer,
Transport Layer, Session Layer, Application Layer)
◦ Alternde Datenschutzprofis sitzen traurig neben der
Parkbank
(Anwendungsschicht, Darstellungsschicht,
Sitzungsschicht, Transportschicht, Netwerkschicht,
Datensicherungsschicht, Physikalische Schicht)
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Zwischenstand II
Konzept: Schichtenmodell
 Philosophenbeispiel √
 Dienste vs. Protokolle √
 Referenzmodell I: ISO / OSI Modell √
 Referenzmodell II: TCP / IP Modell √
 Vergleich TCP / IP vs. ISO / OSI Modell √
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
…und die Praxis?
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Warriors of the Net
http://www.youtube.com/watch?v=VY_zD2840Do
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Fragen zum Kurzfilm






Welche Informationen stehen auf dem Etikett des IP-Pakets?
Absender- und Empfängeradresse, Pakettyp, Adresse für Proxy
Wofür wird das Local Area Network (LAN) verwendet?
Verb. zw. Rechnern  Local Area Network
Welche Aufgabe hat der Router?
Grummelt freundlich („sorry“), verteilt Pakete entsprechend
Adresse in „richtige“ Netzwerke
Was ist ein Proxy? Welche Aufgabe hat ein Proxy?
 Cache
Welche Aufgabe hat eine Firewall?
Guckt, dass nur Pakete zum Ziel gelangen, die an die
entsprechenden Ports gesendet wurden
Für welche Art von Paketen sind (im Film) die Eingänge 25 und
80 reserviert?
25: Mail (SMTP)
80 / 8080: Webserver
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Themenüberblick II




Kommunikation zwischen Anwendungsprozessen:
Sockets
Adressierung von Prozessen: Ports / Portnummern
HTTP
Anwendungsschicht
◦ Email
 SMTP
 POP3
 IMAP
◦ Domain Name System (DNS)

Dienste und Protokolle der Transportschicht
UDP

IPv4 und IPv6

◦ RTP
◦ TCP
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Kommunikation zwischen Anwendungsprozessen:
Sockets
Socket  Schnittstelle zwischen der Anwendungs- und der Transportschicht
innerhalb eines Hosts. Wird auch als Anwendungsprogrammierschnittstelle (API) zwischen der Anwendung und dem
Netzwerk genannt, da der Socket die Programmierschnittstelle ist, mit der
Netzanwendungen erstellt werden.
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Adressierung von Prozessen: Ports

http://www.iana.org/assignments/port-numbers
Im Internet wird ein Host durch seine IP-Adresse identifiziert. Neben der
Adresse des Hosts, für den eine Nachricht bestimmt ist, muss der sendende
Host auch den Empfangsprozess angeben, der auf diesem Host läuft - das
geschieht über die Angabe der Portnummer.
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Anwendungsschichtprotokoll: HTTP
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
HyperText Transfer Protocol


Hypertext Transfer Protocol (HTTP)
Charakteristik von HTTP
◦ Protokoll (u.a.) für den Zugriff auf Webseiten
◦ HTTP unterstützt sowohl persistente Verbindungen, als
auch nicht persistente Verbindungen.
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
HTTP: Praxis
Anwendungsbeispiel:Aufruf http://lehre.hki.unikoeln.de/index.html
1.
Eingabe in Browser  Anforderung der Website
2.
lehre.hki.uni-koeln.de wird über das DNS Protokoll bzw. einen
DNS Server in eine IP Adresse übersetzt  134.95.115.28
Aufruf http://lehre.hki.uni-koeln.de/index.html äquivalent zu
http://134.95.115.28/index.html
3.
Senden einer HTTP-GET Anforderung auf Standard-Port 80
(HTTP Port) des Servers:
GET /index.html HTTP/1.1 Host: lehre.hki.uni-koeln.de
4.
Serverantwort:
HTTP/1.1 200 OK
Server: Apache/1.3.29 (Unix) PHP/4.3.4
Content-Length: (Größe von index.html in Byte)
Content-Language: de
Content-Type: text/html
Connection: close (Inhalt von index.html)
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
HTTP
HTTP: Argumentübergabe
Beispiel: Formulareingabe im Browser
 GET
◦ Informationen sind Teil der URL; Übergabe von Paaren aus Argument und Wert
Beispiel Google Suche:
http://www.google.de/#hl=de&source=hp&q=hello+world&aq=f&aqi=g10&aql=&o
q=&gs_rfai=&fp=8889134438f330ab

POST
◦ Informationen (Argument-/Wert Paare) werden im Hintergrund (in den HTTP
Kopfdaten) übertragen
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Anwendungsschichtprotokoll: HTTP

Nicht persistente Verbindung
◦ Der HTTP-Client leitet eine TCP-Verbindung zum Server auf
Port 80 als Default ein. Das Handshake findet statt.
◦ Der HTTP-Client schickt eine Anfragenachricht an den Server.
Der Anfragename enthält bereits den Pfadnamen der
gewünschten Datei.
◦ Der HTTP-Server empfängt die Anfrage, liest das angefragte
Objekt ein, kapselt es in eine HTTP-Antwortnachricht und
schickt diese an den Client.
◦ Der HTTP-Server weist TCP an, die Verbindung zu schließen,
wenn der Client die Nachricht korrekt empfangen hat.
◦ Der HTTP-Client empfängt die Antwortnachricht, die TCPVerbindung wird geschlossen. Der Client analysiert die
Nachricht und sucht mögliche Referenzen in der HTML-Datei.
◦ Pro enthaltener Referenz werden die Schritte 1-4 wiederholt,
bis alle Objekte vom Server zum Client übertragen wurden.
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Anwendungsschichtprotokoll: HTTP

Persistente Verbindung
◦ Der Server lässt die TCP-Verbindung offen, nachdem er die
Antwortnachricht verschickt hat.
◦ Anschließende Kommunikation zwischen Server und Client
erfolgt auf der offenen TCP-Verbindung.
◦ Die TCP-Verbindung wird geschlossen, wenn sie für eine
bestimmte (konfigurierbare) Zeitdauer nicht benutzt worden ist.
◦ Persistente Verbindungen gibt es mit und ohne Pipelining.
 ohne Pipelining bedeutet, dass die TCP-Verbindung tatsächlich
unbenutzt bleibt, solange der Client Daten empfängt. Der Client
sendet nur dann eine neue Anfrage, wenn er die vorherige Antwort
empfangen hat.
 mit Pipelining bedeutet, dass der Client eine Anfrage nach einem
neuen Objekt losschickt, sobald er auf eine Referenz stößt, ohne
dass er die Antwort auf die vorherige Anfrage abwartet.
◦ HTTP/1.1 nutzt im Default-Modus persistente Verbindungen
mit Pipelining.
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
HTTP
…und die Sicherheit…
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
HTTP Sicherheit: Wireshark


Packet Sniffing mit Wireshark
(http://www.wireshark.org/)
HTTP Login auf hki.uni-koeln.de mit Benutzername
„hellobit“ und Passwort „bitpassword“
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
HTTP Sicherheit: Wireshark
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
HTTP Sicherheit: Wireshark
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
 HTTPS


HTTPS: Hypertext Transfer Protocol Secure
https://www.amazon.de/
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Praxisbeispiel II: Email
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Email
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Email: SMTP

Simple Mail Transfer Protocol (SMTP)
◦ Im Internet wird Mail zugestellt, indem die Quelle eine TCPVerbindung zu Port 25 des Ziels aufbaut.
◦ SMTP ist ein einfaches ASCII-Protokoll:
 Nach dem Aufbau der TCP-Verbindung wartet der sendende
Rechner (Client), bis der empfangende Rechner (Server) zuerst
mit der Kommunikation beginnt.
 Der Server beginnt durch Aussenden einer Textzeile, durch die er
sich identifiziert und mitteilt, ob er Email annehmen kann
◦ SMTP funktioniert nur, wenn der Empfänger einer Mail an
einem Rechner arbeitet, der Emails senden und Empfangen
kann.
◦ Da dies normalerweise nicht der Fall ist (kaum jemand hat
einen Rechner zu Hause, der Tag und Nacht online ist, und auf
dem ein Mailserver läuft!), musste eine andere Lösung
gefunden werden, um der steigenden Zahl an Benutzern den
Empfang von Email zu ermöglichen: POP3
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Email: POP3 und IMAP

POP3 durchläuft nacheinander 3 Zustände:
◦ Autorisierung: Senden des Benutzernamens und
Passworts
◦ Transaktion: Abruf der Nachrichten aus der Mailbox
(Speicherort beim ISP)
◦ Aktualisierung: Löschen der Nachrichten

POP3 setzt wie SMTP auf TCP auf, d.h. zunächst
errichtet das Mailprogramm eine TCP-Verbindung
über einen Port (hier idR 110) und führt dann das
POP3 Protokoll aus.

IMAP-Server horcht auf Port 143
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Email: MIME

MIME (Multipurpose Internet Mail Extensions)
From: [email protected]
To: [email protected]
Subject: Picture of yummy crepe.
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary=StartOfNextPart
--StartOfNextPart
Dear Bob, Please find a picture of a crepe.
--StartOfNextPart
Content-Transfer-Encoding: base64
Content-Type: image/jpeg
base64 encoded data .....
.........................
......base64 encoded data
--StartOfNextPart
Do you want the recipie?
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Email: Sicherheit

POP3 / SMTP / IMAP: ggf. ungesichert / unverschlüsselt

„Wenn die Regierungen in früheren Zeiten die
Privatsphäre der Bürger verletzen wollten, mußten sie
einen gewissen Aufwand betreiben, um die Briefpost
abzufangen, unter Dampf zu öffnen und zu lesen oder
Telefongespräche abzuhören und womöglich zu
protokollieren. […]
Heute ersetzt die Elektronische Post allmählich die
herkömmliche Briefpost […]. Im Gegensatz zur Briefpost
sind E-Mails unglaublich leicht abzufangen und auf
interessante Stichwörter hin elektronisch zu prüfen. Das
läßt sich ohne weiteres, routinemäßig, automatisch und
nicht nachweisbar in großem Maßstab bewerkstelligen.“
(Phil Zimmermann, zitiert nach Singh, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung
von der Antike bis in die Zeiten des Internet. Deutscher Taschenbuch Verlag. München. 2000. S. 357.)
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
PGP

Lösung auf Anwendungsschicht: PGP (Pretty
Good Privacy)
-----BEGIN PGP MESSAGE----- […]
qANQR1DBwEwD4PSJmhZ2mJoBB/oDkeTMBP+qTZCbrH0x+ltec/FpCwYLrojTKR4O
he1qjeJshaR5j6B0tpYeLGiRf/4OfkKNNDCmRjkT9ofRCgv5GO9sz6WOeZiMWhjU
hT1LF8K84xLvCeXPIwdFNThF3vFktuMTy1fDfl/nFDSjXsigD/3mmbHmN0S9bbUE
XfEaceWPSiHqIZME9Mr57LeySCag2LVBtAVFN4+aMRH9q/YDB4KKXlUcmIR4z64K
WU4fFpdQ7Bp30JCi4L/1R3d9AQgnhdgnv253yYJ1qS+XcVxCcXVEHaChcfUcoNWs
4puujwCdTrcFIEuF9iJeszVxWKFFNOkq9GbQ6w//F/a0tVs2wcBMA24E5h1oRymC
AQf8CzQOAQcJspYpeiD1eibRptJTEFiELgylFmO7lEwGhpUQgfmP9EYBnbuYYMF1
Hr3rWEcZBqVqk6C0XEo04H/I4QXr47wRQEYiiSEo088J6eY2PUySOAnv/ITqC0zq
zv2u+/qGrwiexgqYkLbzh0Yz4LxPZJPUcmoEE/eySfuVUldupxqbBAGZaMLzDNxW
IyETP4zK4NjAzy4NbDmU7A3hF0cBY4BZwapd+o1sbxuZ7PVgAqi1gNF3favGb/u0
KwzevoKFxf1nyePnQwTkQYvG49Eb2vEa0DEVnvpZZvUUPFigqD2X1052pqDrafZ0
eZAqFPCvGVSb8Tgg6wOtZxtgDcHATANGok9/6C2khQEIAJ5CHLfef8DR+e+3mjxL
OkcL+JzD6O3JMIK6iylaLrc/sKsZUUC0JTbvm6KdQU4IheTQkS0t0IEvYO652NL+
PMHmQ4qmyX/natFyUlZOlTGJzhLP/n659Uq4zZg9dmDHNZZPvH/ShvPDBJLacKTO
s5fHxswh9EDjlp+zlfUm8M1C7dGMoKhyciqtl4rK7Ag5/YyRR+kZFA3RFwIFRjyM […]
-----END PGP MESSAGE-----
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Praxisbeispiel III: DHCP
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
IP: DHCP

DHCP (Dynamic Host Configuration Protocol)
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Praxisbeispiel IV: DNS
Domain Name Server / Domain Name System
 Hausaufgabe
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Fast geschafft: Dienste und Protokolle der Transportschicht

Dienste und Protokolle der Transportschicht
(Auswahl):
◦ UDP (User Datagram Protocol)
 Verbindungsloses Protokoll
 Unterstützt keine Flusskontrolle, Fehlerkontrolle oder erneutes
Senden
 Schnelle, einfache Übertragung
 Verwendung: z.B.:
 Multimediaanwendungen
◦ RTP (Real Time Transport Protocol  EchtzeitTransportprotokoll)
 Protokoll für Echtzeit-Multimedia-Anwendungen (Internettelefonie,
Audiostreaming, …).
 Bietet keine Fehlerkorrektur, da Pakete, die erneut gesendet
werden würden, ohnehin zu spät einträfen.
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
RTP
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
TCP

Transmission Control Protocol (TCP)
◦ Verbindungsorientiertes Protokoll
◦ TCP ist zuverlässig (alle Datenpakete kommen redundanzfrei,
vollständig und in richtiger Reihenfolge an) und
verbindungsorientiert (stellt virtuellen Kanal über Sockets her)
◦ Multiplexen/ Demultiplexen:
 Um Daten zwischen mehreren Prozessen auszutauschen, müssen sie
multiplext/demultiplext werden, d.h. die Daten müssen einzelnen
Prozessen zugeordnet werden.
 Die Aufgabe der Übertragung der in einem Transportschichtsegment
enthaltenen Daten an den richtigen Anwendungsprozess heißt
Demultiplexen.
 Die Aufgabe des Einsammelns von Daten aus verschiedenen
Anwendungsprozessen, die Vervollständigung der Daten mit HeaderInformationen, um Pakete zu bilden, und die Weiterleitung der Pakete
an die Vermittlungsschicht heißt Multiplexen.
 Erhöht die Effizienz bei der Übertragung!
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Last but not …: IP
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
IP-Adressen: IPv4


IPv4 Adressierung
Beispiel IP-Adresse: 223.1.2.1
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
IPv6
2001:0db8:85a3:08d3:1319:8a2e:0370:7347/64
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
/
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Hausaufgaben



Was ist und welche Aufgaben hat ein Domain
Name Server? (2 Punkte)
Nennen Sie die Schichten des ISO/OSI-Modells
und erläutern Sie kurz deren Aufgaben. (1 Punkt)
Wozu dienen Ports? Nennen Sie ein Beispiel.
(1 Punkt)
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
/
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Themen 03.05. / 10.05.2011
Expertengruppen:
1. War-Driving - „Ist‘s ok, ungesicherte WLANs zu
nutzen bzw. zweckzuentfremden?“
2. Anonymisierer - „Lässt die Verwendung von
Anonymisierungssoftware auf kriminelle
Intentionen schließen?“
3. Spyware - „Ist es moralisch vertretbar, sich auf
die böse Seite der Macht zu schlagen und
dubiose Software zu entwickeln?“
4. Exploits - Wie verfahren mit Sicherheitslücken?
Grundlage für die Diskussion bietet der Band „Gewissensbisse. Ethische Probleme der
Informatik. Biometrie – Datenschutz – Geistiges Eigentum“ (Weber-Wulff, Class, Coy, Kurz,
Zellhöfer: 2009, Transcript-Verlag)
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Themen 03.05. / 10.05.2011
Gruppen:
5.
Plagiat und Datenschutz
6.
Medizinische Datensammlungen
Expertengruppen, rules of play:

Jede Expertengruppe: 10 Teilnehmerinnen /
Teilnehmer
◦
◦
◦
5: Problemvorstellung & Anregung + Leitung der Diskussion
5: Handout über Problematik
½ Din-A4 Seite eigene Bewertung des gewählten Problems /
Problemstellung / Dilemmas
◦
 10 Punkte
Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
Jan G. Wieners, MA <[email protected]>
Herunterladen