Rechnerkommunikation Die Post geht ab Wenn es uns gelungen ist, zwei oder mehrere Computer miteinander zu verbinden, so wollen wir auch in diesem so entstandenen Netzwerk miteinander kommunizieren. Heutzutage gehört das Verschicken von elektronischer Post – E-mail – schon nicht mehr zu den Privilegien einiger weniger Computerfachleute bzw. Wissenschaftler. Aber viele dieser damals entstandenen Technologien und Protokolle stammen noch aus dieser Zeit. Wie funktioniert solch eine Übertragung von Nachrichten? Was machen wir heute? Ganz einfach, wir melden uns auf unserem Mailrechner an, schreiben die Adressen in das gewünschte Feld, kurz teilen wir im Subjekt unser Anliegen mit und schon schreiben wir unseren Brief. Danach schicken wir ihn auf die Reise und warten auf die Antwort,… Dabei kann der Empfänger am gleichen Mailserver arbeiten, nur zu einer anderen Zeit, oder von einem anderen Ort aus. Der Brief von uns kann durchaus von einem Computer am anderen Ende der Welt empfangen werden. Was steckt dahinter? Natürlich sehr viel mehr als das, was hier in kurzen Abhandlungen angedeutet wird. Das Netzwerk Was ist eigentlich das Internet? Wir hören ständig Begriffe wie im „im Internet surfen“, „aus dem Internet herunter geladen“, wenn wir aber das Internet erklären sollen, so kommt es uns wie eine undurchsichtige Wolke vor. Es existiert kein einheitliche Netzwerk, die Rechner kommunizieren sogar in verschiedenen Protokollen, die eingesetzten Geräte sind von verschiedenen Herstellern, in ihrer sehr unterschiedlich verlaufenden Entwicklung sind schon ein veraltetes Gerät oder das nagelneuste Modell. Aber es gibt standardisierte Protokolle, die sie alle „verstehen“. So stehen die Rechner unseres Labors durch ein Netzwerkprogramm von NOVELL oder MICROSOFT u. a. in Verbindung mit Rechnern einer anderen Schule. Das kann eine Partnerschule in Deutschland oder ein Bekannter in Australien sein. Wir kennen diese Verbindungen nicht, also zeichnen wir für das Netzwerk eine Wolke. Soviel sei an dieser Stelle gesagt, dass heute das TCP/IP das vorherrschende Protokoll für unseren Internet-Verkehr ist. (transmission control protocol/internet protocol) Unser Mailserver Entfernter Server IBM Heim-PC Internet - verbindet die Netzwerke, alle Teilnehmer bilden diese Netzwerk Privates Netzwerk PC des Bekannten 75904349.doc, letzte Änderung Norbert Burmeister 2003.09.18 Rechnerkommunikation Unsere Rechner an der Schule sind über eben dieses Protokoll –TCP/IP – in der Lage miteinander zu kommunizieren. Häufig arbeiten wir (wie auch in der Schule) an einem PC, der selbst keine e-mail verschicken kann, sondern auf die Dienste anderer Rechner – Mailserver – angewiesen ist. Für uns als Nutzer ist es unerheblich, uns kann „nur passieren“, dass die Verbindung zum Server zusammenbricht. Wenn wir einen Vergleich mit der richtigen Post wagen, dann können wir vielleicht dieses Beispiel anführen. Wir schreiben einen Brief (Texteditor), dann tragen wir ihn zum Briefkasten (Dienste unseres Servers). Die Post befördert unseren Brief zum Zielpostamt, das kann sowohl gleich sein (z.B. beide besitzen eine Adresse beim gleichen „freemail“-Anbieter), kann aber auch am anderen Ende der Welt sein (ein Server in Australien?). Von diesem Server kann dann unser Briefpartner seine Post aus dem Postfach entnehmen. Wenn er nicht selbst zum Rechner geht, nutzt er vielleicht die Dienste eines Kurierdienstes (wir laden unsere Post vom Server herunter auf den Heimrechner). Die Verbindung zwischen einem Rechner, der eine Dienstleistung in Anspruch nimmt (client), und demjenigen, der eine Dienstleistung anbietet (server), nennen wir ein client-server-Verhältnis. Um einen eigenen Server betreiben zu dürfen, sind einige Genehmigungen beim Netzwerkanbieter (Sulinet, HUNGARNET (für die Hochschuleinrichtungen, Akademien, Museen), MATAV (Ungarns größte Telefongesellschaft), UPC (Kabelfernsehen), ….). Auch der Schulrechner unseres Gymnasiums ist ein Server crystal.avasi.c3.hu . Die Client-Server-Verbindung Ein solcher Service, wenn wir ihn nicht gerade „zu Hause im Keller mit den eigenen Computer“ ausprobieren, ist natürlich nicht kostenlos. Irgendjemand hat dafür bezahlt. War dies früher ein Mäzen, der den Geldfluss aufrecht erhielt (eine Einzelperson, eine Institution oder der Staat), so sind es heute die Sponsoren. Weiterhin kann nicht jeder über diesen Rechner seine Post versenden. Um eine gültige Verbindung herzustellen, benötigen wir zumindest eine Nutzerberechtigung. Diese ist auch bei freemail-Diensten notwendig. Diese Nutzerberechtigung sichert u.a., dass nur wir alleine Zugang zu unserer Korrespondenz besitzen und wir eine gewisse Größe an Festplattenspeicherplatz besitzen, um die unterschiedlichsten Brief zu erhalten. Auf unserem Personalcomputer (PC client) schreiben wir einen Brief mit einem Texteditor. Danach rufen wir das Mail-Programm auf und begeben uns in das „Sendemenü“. Dort geben wir die Adresse(n), z.B. [email protected] ein, das Thema (Subjekt), das Hauptanliegen unseres Schreibens, im Textfeld schreiben wir unseren Brief, oder eine kurze Bemerkung, falls wir ein Dokument beifügen wollen (Attachment), (die Beilage (Attachment) ist nicht zwingend erforderlich), Danach klicken wir auf Senden oder drücken die Enter-Taste. Da beginnt die eigentliche Kommunikation zwischen unserem PC und dem Mailserver. Denn nur der Server ist in der Lage den Brief auch richtig zu befördern. An dieser Stelle noch eine Bemerkung. Ein Server ist zwar in den meisten Fällen ein sehr leistungsstarker Rechner, aber dies alleine ist kein Kriterium, ob und wann ein Rechner 75904349.doc, letzte Änderung Norbert Burmeister 2003.09.18 Rechnerkommunikation ein Server oder ein Client ist. Ein Server bietet immer eine Dienstleistung an (web, mail, file transfer, …) und sollte dies dann auch 24 Stunden am Tag für alle 365 Tage des Jahres tun, um eine hohe Verfügbarkeit zu garantieren. Die Klienten sind die Kunden, die etwas vom Dienstleister haben möchten. Die Mailkommunikation zwischen Server und Client erfolgt über standardisierte Protokolle, wie z.B. POP3, IMAP3, was wir auch als Schnittstelle (interface) bezeichnen. Auch Netscape-mail (oder andere) ist in der Lage, damit zu arbeiten und wird von vielen Anbietern zur Anmeldung (netscape logon, oder andere Programme mit Webfensteranmeldung) genutzt. So erreichten wir früher den Anbieter freemail.hu über die Schnittstelle „netscape“. (Genauer genommen ist die Schnittstelle http). Der Mail-Server Der Server sammelt alle ein- und ausgehende Korrespondenz in einer Warteschlange, der so genannten queue (sprich: kju), denn unser Brief wird nicht als ganzes Stück gesendet, sondern in kleinen Portionen, den „packets“. (Pakete sind auf eine bestimmte Datenübertragungsgröße geschnittene Portionen, die über eine Kopfdateninformation u. a. das Ziel, die Quelle, und die laufende Nummer der Portion enthalten.) Bevor aber der gesamte Brief übertragen wird, entnimmt das Mail-Programm (mailer daemon) die Adresse. Der grundsätzliche Aufbau einer Adresse sieht wie folgt aus: [email protected] name Empfänger unserer Nachrichten, z. B. webmaster hostname Name eines Rechners im Internet, z.B. crystal subdomain Name einer Institution, Abteilung, usw., z.B. avasi domain Name einer eigenständigen Struktureinheit, z.B. c3 topdomain Name einer organisatorischen Einheit (z.B. hu für Ungarn) Bemerkung: Das Beispiel stammt aus den Anfängen des Netzwerkanschlusses des Gymnasiums. Mittlerweile besitzt das Gymnasium seinen eigenen Domainnamen unter der topdomain hu, damit entfällt die subdomain-Eintragung. Außerdem ist es vielfach üblich den Namen des Rechners wegzulassen. Bestes Beispiel sind die „freemail“ Anbieter, wo mehrere Rechner die Dienstleistung anbieten, und wir gar nicht wissen, auf welchem Rechner wir uns anmelden. So würde eine aktuelle Adresse so aussehen: [email protected] Aufgrund dieser Adresse versucht der Mail-Server die Verbindung mit dem anderen Rechner herzustellen. Er wendet sich an den Nameserver, um die IP-Adresse zu erhalten, denn die Rechner arbeiten intern mit der 4 Byte langen IP-Adresse (IPv4). So arbeitet zwischenzeitlich der Nameserver: So hat der Web-Server www.avasi.hu die IP-Adresse 195.70.35.21. Zu beachten ist, dass jedes Byte dezimal angegeben wird und durch einen Punkt (englisch: dot) voneinander getrennt werden. Ist die Adresse für unseren Nameserver unbekannt, so wendet er sich an einen „root“-Nameserver, um die Adresse für den Nameserver der topdomain zu erhalten, von diesem möchte er dann die Adresse des zuständigen Nameservers erhalten (für die Adresse 75904349.doc, letzte Änderung Norbert Burmeister 2003.09.18 Rechnerkommunikation 195.70.35.21 ist es: ns1.interware.hu . Dieser stellt dann die endgültige Adresse bereit, die unser Nameserver dann dem Mail-server übergibt. Bei Erfolglosigkeit bekommen wir die Rückmeldung eines unbekannten Rechners (host unknown) oder unbekannten domain. Meist liegt die Ursache in einem Tippfehler unsererseits. Danach nimmt unser Mail-Server direkten Kontakt mit dem anderen Rechner auf, dabei wird auch gefragt, ob der Nutzer mit dem Namen „name“ (z.B. webmaster)unsere Post überhaupt empfangen kann. Existiert der Nutzer nicht (wir haben uns wieder einmal verschrieben) so erhalten wir eine Rückmeldung über die Unzustellbarkeit der E-mail, „user unknown“ (Nutzer unbekannt – ewbmaster ist ein Tippfehler) Datenübertragung Da wir aber alles richtig machen, wir nutzen unser Adressbuch, so können wir uns nicht verschreiben, wird jetzt der eigentliche Brief verschickt. Wie schon eingangs bemerkt, geschah die Entwicklung der Technologie für die Datenübertragung schon lange bevor sich das Internet ausdehnte. So wird der Mail-Transport nicht im 8, sondern im 7 bit modus abgewickelt. Dies bedeutet, dass uns nicht der vollständige Zeichenvorrat von 256 sondern nur 128, was dem englischen Alphabet entspricht. Veranschaulichen wir uns das am Beispiel: Das „ä“ hat den Dezimalwert 132., d.h. mit alt-132 können wir den Buchstaben im Dokument eintragen. Bei 7 bit lässt sich jedes Zeichen von dezimal 0 bis maximal 127 darstellen, mit 8 bit bis zu maximal 255 (20=1, 21=2, 27=128 (8.-te bit). Bei der Datenübertragung wird das obere bit einfach abgeschnitten, so dass der Empfänger unseren Brief nicht mehr lesen kann. Beispiel: der Buchstabe „ä“ ist laut Codetabelle dezimal 132. In der binären Form 76543210 Potenz (bit-Position ist Potenz + 1) 10000100 Binärdarstellung (27 + 22 = 132) 6543210 (7-bit –Darstellung, es fehlt die Potenz 27) 0000100 Binärdarstellung (22 = 4) Es ist leicht einzusehen, dass 132 ungleich 4 ist. Trotzdem können wir im Mail-Text auch diese Buchstaben schreiben, was noch viel wichtiger ist, unser Partner kann dies lesen. Dazu wurde der MIME-Code entwickelt. Wir müssen nur darauf achten, dass bei unterschiedlichen Codierungen das Ergebnis verfälscht werden kann. Was ist MIME-Code: Im Internet ist es möglich, Daten im MIME-Code zu versenden (MIME =Multipurpose Internet Mail Extensions). Der MIME-Code wiederum realisiert eine Norm ISO 8859(-1?) für Zeichensätze, in denen Platz ist für die sogenannten Sonderzeichen (äöüéíñç etc.). Die Ungarn benutzen die Norm ISO 8859-2, den so genannten Latin-2 Code. So führen die meisten Computer diese Umkodierung ohne unsere besondere Aufforderung durch, was das Briefe schicken ganz einfach macht. Die Editoren der mail-Programme verstehen die Darstellungsformen von anderen Programmen nicht. Dazu zählen Grafiken, Bilder, Dokumente, Diagramme, Tabellen, usw. 75904349.doc, letzte Änderung Norbert Burmeister 2003.09.18 Rechnerkommunikation Um auch diese Programme per Mail verschicken zu können, gibt es ein weiteres Verfahren, das so genannte Attachment (Anlage beifügen). Die Umkehrung ist dann Unattachment. Nachdem alle Pakete übertragen wurden (wir erinnern uns, das sind die kleinen Portionen), gelangen sie aus der Warteschlange, mail queue, in das Postfach (inbox)des Empfängers. Ist er gerade dabei, seine Post zu lesen, bekommt er eine Nachricht über die neue Mail gesendet – You have mail – . Sie haben Post. Na dann viel Spaß beim Lesen des nächsten Briefes. Bemerkung: Als Anwender eines Dienstes interessiert uns nicht besonders, wie es funktioniert. Gibt es aber innerhalb des Netzwerkes ein Problem, dass auch uns betreffen könnte, oder unser Server bzw. die Zielmaschine hat technische Probleme (z.B. Wartungsarbeiten durch Installation eines neuen Betriebssystems, Stromversorgung unterbrochen), so bekommen wir die verschiedensten Informationen, z. T. sind es Fehlernachrichten. An uns liegt es, diese Nachrichten zu verstehen und nicht wegen jeder Kleinigkeit dem Administrator zu zeigen, dass wir keine Ahnung haben, oder gar noch damit unwissentlich prahlen. Wann können Probleme auftreten? Wie können wir es überprüfen? An dieser Stelle werde ich nur ein, zwei Möglichkeiten aufzeigen. Mailserver ist nicht erreichbar. Liegt es an unserem lokalen Netz, oder ist nur der Server nicht ansprechbar? o Falls es uns gelingt einen anderen Server zu erreichen, dann ist offensichtlich auf der anderen „Seite“ etwas nicht in Ordnung. o Sind auch andere Server für uns nicht erreichbar, dann kann z.B. unser lokaler Nameserver zeitlich inaktiv sein, vielleicht klappt es mit einer IP-Adresse (wenn wir sie kennen). Hoffentlich hat „Baggerführer Willy“ nicht das Telefonkabel durchgeschnitten. Wir können uns auf unserem Mailserver nicht anmelden. o Noch einmal den Namen und das Kennwort eingeben. o Klappt es auch beim wiederholten Mal nicht, dann sollten wir unsere Einstellungen am PC überprüfen. Ist die Großbuchstabeneinstellung (capes lock) zufällig eingeschaltet? Welche Sprache ist für die Tastatur eingestellt (Englisch, ungarisch,….). Auf der englischen 75904349.doc, letzte Änderung Norbert Burmeister 2003.09.18 Rechnerkommunikation Tastatur gibt es keine Umlaute, auch sind oft die Zeichen: 0-null, z und y vertauscht, usw. Aufgabe: Suchen Sie im Internet heraus, was unter einer „mail bomb“ bzw. „spam mail“ verstanden wird? Wichtige Regeln Mit der Nutzung des Netzwerks nimmt jeder – egal ob er es weiß oder nicht – die Regeln des Anbieters für kommunikative Dienstleistungen an (Post, Telekommunikation, rechentechnische Kommunikation, …). Diese Regeln sind auf Grund von Gesetzen, Anordnungen, Verträgen, Empfehlungen entstanden. Im Internet sind die kommunikativen Regeln in sogenannten RFC-Dokumenten (Request for Comments) aufgeführt. (Mail – RFC 822). Diese Beziehen sich auf die Protokolle zwischen den Rechnern. Daneben gibt es auch Aussagen über die Etiquette (Benehmen, Verhalten, Kodex) im Internet. So ist das Versenden von Mailbomben, Spam-Mail, Viren, …, das Zerstören, Abhören von Daten, die Behinderung der Rechnerkommunikation verboten. Leider gibt es immer wieder Verstöße zu verzeichnen. So bilden Viren, die über das Internet zu uns gelangen, eine immer größere Gefahr für den Datenbestand auf unserem Rechner da. Viele Viren sind in Dokumenten versteckt, die uns zugesandt werden, oder die wir uns selbst durch das Herunterladen infizierter Dateien auf den Rechner holen. Bei den Briefen sind es auf den ersten Blick namenlose Briefe, oder Briefe von völlig Unbekannten, und in letzter Zeit zunehmend, sogar die Adressen unserer Bekannten. Es gibt Viren, die sich ohne Kenntnis des Nutzers (meistens der Fall) in den PC einnisten, die gespeicherten Adressen benutzen, um sich an diese weiter zu senden, wobei sie vorhandene Dokumente benutzen, um sich, darin versteckt, unbemerkt an das nächste Opfer heran zu machen. Wie sollen wir uns verhalten? Verdächtige Briefe nicht öffnen, sondern sofort löschen! Woher aber entscheiden wir, wenn ein Brief eines unserer Bekannten ankommt, ob dieser verdächtig ist, oder wir ihn ruhig lesen können? Eine Hilfe dabei kann die Einhaltung folgender Ratschläge sein: Wir machen es uns zu Angewohnheit, auch die Kopfleiste für das Subjekt auszufüllen, denn mit einer kurzen Beschreibung des Briefinhaltes, können wir den Verdacht etwas zerstreuen. Es gibt leider Viren, die sehr geschickt die Inhalte von Dokumenten herausschneiden und damit das Subjekt ausfüllen, um sich so, gut getarnt, zu verschicken. Schreiben wir unserem Bekannten vorher, das wir vorhaben eine Datei in unserem nächsten Brief zu verschicken, falls es eine längere Pause im Briefwechsel gab. Ist irgendetwas auffällig am Brief unseres Bekannten, das den Verdacht in uns weckt, bitte den Brief so lange nicht öffnen, bis wir nicht eine beruhigende Bestätigung erhalten. Werden die Dokumente häufig ausgetauscht, so könnte man ein besonderes Wort, Text für das Subjekt vereinbaren. Lieber einen halben Tag warten, als die gesamte Arbeit mehrere Wochen, Monate durch Computerviren zu verlieren! 75904349.doc, letzte Änderung Norbert Burmeister 2003.09.18 Rechnerkommunikation Selbständiger Aufruf von Antivirusprogrammen mit dem Einschalten des Gerätes. Das setzt voraus, dass wir ein solches Programm auf unserem PC installiert haben und natürlich aktuell halten, damit wir möglichst früh gegen neu auftauchende Viren immun sind. Vokabeln und Definitionen: Absender, ist derjenige, der einen Brief, email abschickt, dazu muss er auf dem Server eine Nutzerberechtigung besitzen. Das Kennwort sollte jeder für sich behalten, um keine Unannehmlichkeiten zu bekommen. Der Empfänger bekommt eine email. Der Adressat ist ein anderes Wort für den Empfänger, an den der Brief gerichtet ist. SMTP Abk. f. "Simple Mail Transfer Protocol" zur TCP/IP-Familie gehörendes Übertragungsprotokoll für den Email-Versand. Die vom Absender verfasste Nachricht wird mittels eines Email-Programms, dem User Agent (UA) an den dafür bereitgestellten Server im eigenen Netzwerk, den Message Transfer Agent (MTA) weitergereicht. Dieser reicht wiederum nach dem "store and forward-Prinzip" (speichern und weitergeben) die Email an die auf dem Versandweg liegenden MTA's weiter, bis die Nachricht ihren Empfänger erreicht. SMTP arbeitet mit dem 7Bit-ASCII, die einwandfreie Darstellung von Umlauten ist daher nicht gewährleistet. Ebensowenig der Schutz vor unbefugtem Zugriff. Im Gegensatz zum Post-Office-Protocol (POP) benötigt SMTP eine Standleitung. [Quelle: http://www.unikassel.de/~seidler/LEX_S.HTM#SMTP] Spam(ing) bezeichnet das Versenden, oder weil "Internetisch" ja trendy ist, das "posten" von unerwünschten Emails oder Beiträgen in Newsgroups. Im weiteren Sinn zählt auch die ganze Fax- und SMS-Werbung über dubiose 0190-Nummern (siehe 0190) dazu. Woraus sich die Bezeichnung "Spam" ableitet, ist nicht ganz eindeutig. Die einen behaupten, es stehe als Abkürzung für "Spiced Porc and Ham" (ein Dosen- oder Frühstücksfleisch eines amerikanischen Herstellers) was in diesem Zusammenhang etwas sinnfremd wäre, sofern man nicht Millionen von Menschen damit "vollstopft" (analog zum Email-Postfach). Andere meinen wiederum, die Bezeichnung habe ihren Ursprung in einem Monty Python-Sketch. Die einzige Parallele läßt sich vielleicht so ziehen, daß diese recht sinnlose Übersetzung oder Herleitung für genauso sinnlose Emails steht. [Quelle: http://www.uni-kassel.de/~seidler/LEX_S.HTM#SPAM] 75904349.doc, letzte Änderung Norbert Burmeister 2003.09.18