From: hackbard Date: Mon, 8 May 2006 23:48:05 +0000 (+0000) Subject: beta release X-Git-Url: https://hackdaworld.org/gitweb/?a=commitdiff_plain;h=bec9ae9cc53397187b9f4d983d4d41196c01d7f6;p=lectures%2Flatex.git beta release --- diff --git a/modem/modem_script.tex b/modem/modem_script.tex index 209c333..771265a 100644 --- a/modem/modem_script.tex +++ b/modem/modem_script.tex @@ -43,17 +43,17 @@ \begin{document} -\frontmatter{} +%\frontmatter{} \maketitle \tableofcontents -\mainmatter{} +%\mainmatter{} \chapter{Einleitung} -Das Internet \cite{wiki_internet_de} ist heutzutage nicht mehr weg zu denken. -Zu wichtig und hilfreich sind die hohe Anzahl an M"oglichkeiten die es bietet. -Einen der wohl wichtigsten Dienste des Internets stellt das {\em World Wide Web} dar, ein "uber das Internet abrufbares {\em Hypertext-System}, in denen die Anwender mit Hilfe eines {\em Webbrowsers} Dokumente von einem {\em Webserver} herunterladen, anschauen und sogenannten {\em Hyperlinks} auf andere {\em Webseiten} folgen k"onnen \cite{wiki_www_de}. -Dieser Dienst wird oft mit dem Internet gleichgesetzt, ist aber j"unger und stellt nur eine m"oglich Nutzung des Internets dar. -Weitere bekannte Dienste sind zum Beispiel die {\em E-Mail}, das Chat-Protokoll {\em IRC} und die Kommunikationsm"oglihckeit durch das {\em Telnet}-Protokoll. +Das Internet \cite{wiki_internet_de} samt seiner Infratstruktur und Dienste ist heutzutage nicht mehr weg zu denken. +Zu wichtig und hilfreich ist die hohe Anzahl an M"oglichkeiten die es bietet. +Einer der wohl wichtigsten Dienste des Internets stellt das {\em World Wide Web} dar, ein "uber das Internet abrufbares {\em Hypertext-System}, in denen die Anwender mit Hilfe eines {\em Webbrowsers} Dokumente von einem {\em Webserver} herunterladen, anschauen und sogenannten {\em Hyperlinks} auf andere {\em Webseiten} folgen k"onnen \cite{wiki_www_de}. +Dieser Dienst wird oft mit dem Internet gleichgesetzt, ist aber j"unger und stellt nur eine m"ogliche Nutzung des Internets dar. +Weitere bekannte Dienste sind zum Beispiel die {\em E-Mail}, das Chat-Protokoll {\em IRC} und die Kommunikationsm"oglichkeit durch das {\em Telnet}-Protokoll. \begin{figure}[!h] \begin{center} @@ -116,13 +116,13 @@ Das Telefonnetz war jedoch nur zur Sprach"ubertragung gedacht, weshalb ein Ger"a Der nordamerikanische Telefonkonzern {\em AT\&T} genoss eine Monopolstellung in den USA und Kanada. Nur Ger"ate von {\em AT\&T} selbst durften elektrisch mit ihrem Netzwerk verbunden werden. -{\em At\&T} brachte 1958 zwei {\em digital subset} Ger"ate f"ur die stark ansteigende Anzahl der Computernutzer heraus. +{\em AT\&T} brachte 1958 zwei {\em digital subset} Ger"ate f"ur die stark ansteigende Anzahl der Computernutzer heraus. Diese Ger"ate hatten eine "Ubertragungsrate von $200 \, baud$, $1 \, baud = 1 \, \frac{bit}{s}$. 1960 wurde der Name {\em Data-Phone} eingef"uhrt und ersetzte den Begriff {\em digital subset}. Ein sehr bekanntes Modem ist das {\em 103A Data-Phone}, das 1962 auf den Markt kam. Es schaffte eine "Ubertragungsrate von $300 \, baud$ in beide Richtungen (vollduplex) "uber die normale Telefonleitung. -Auf Grund der Monopolstellung von {\em At\&T} und dem Verbot nicht-{\em AT\&T} Ger"ate elektrisch mit dem Telefonnetz zu verbinden, entstand die Idee der Akustikkoppler \cite{wiki_akustikkoppler_en}. +Auf Grund der Monopolstellung von {\em AT\&T} und dem Verbot nicht-{\em AT\&T} Ger"ate elektrisch mit dem Telefonnetz zu verbinden, entstand die Idee der Akustikkoppler \cite{wiki_akustikkoppler_en}. \begin{figure}[!h] \begin{center} \includegraphics[width=10cm]{akustikkoppler.eps} @@ -132,14 +132,14 @@ Auf Grund der Monopolstellung von {\em At\&T} und dem Verbot nicht-{\em AT\&T} G \end{figure} Abbildung \ref{img:akustikkoppler} zeigt einen solchen Akustikkoppler. An Mikrofon und Lautsprecher des Telefonh"orers werden die entsprechenden Gegenst"ucke des Akustikkopplers befestigt. -Somit k"onnen die modulierten analogen Signale in beiden Richtungen durch das Telefonnetz "ubertragen werden, ohne dass das Modem elektrisch mit der Telefonleitung verbunden ist. +Somit k"onnen die modulierten analogen Signale in beide Richtungen durch das Telefonnetz "ubertragen werden, ohne dass das Modem elektrisch mit der Telefonleitung verbunden ist. Mit einem Gerichtsurteil von 1968 wurden nun auch nicht-{\em AT\&T} Ger"ate am Telefonnetz erlaubt. Diese mussten allerdings komplexe und teure Tests bestehen, weshalb der Akustikkoppler bis 1980 weit verbreitet blieb. -1972 brachte {\em Vadic} das {\em VA3400} mit einer beachtliche vollduplex Daten"ubertragung von $1200 \, baud$ "uber eine Standard-Telefonleitung auf den Markt. +1972 brachte {\em Vadic} das {\em VA3400} mit einer beachtlichen vollduplex-Daten"ubertragung von $1200 \, baud$ "uber eine Standard-Telefonleitung auf den Markt. -Der n"achste Meilenstein in der Modemtechnologie war die Entwicklung des Smartmodems durch den Herrn Hayes. +Der n"achste Meilenstein in der Modemtechnologie war die Entwicklung des Smartmodems durch David Hayes. Dieses besteht aus einem Standard-Modemchip und einem zus"atzlichen Befehls-Controller. Das Modem arbeitet in zwei m"oglichen Modi. Im sogenannten {\em data mode} werden alle Daten wie gehabt an die Gegenstelle gesendet. @@ -162,9 +162,9 @@ In den sp"aten 80er Jahren waren "Ubertragungsraten bis zu $2400 \, baud$ m"ogli Studien zeigten n"amlich, dass die Empfangsrichtung deutlich mehr genutzt wird. 1984 bot {\em Trailblazer Modems} Ger"ate an, die eine dynamische "Ubertragungsrate f"ur den Empfang und den Versand erlaubten. Die "Ubertragungsrate wurde "uber einen extra Kanal je nach Bedarf ausgehandelt. -Damit waren "Ubertragungsraten von $19000 \, baud$ m"oglich. +Damit waren "Ubertragungsraten von $19,000 \, baud$ m"oglich. -Ende der 80er Jahre wurde mit Hilfe der Echounterdr"uckung \cite{wiki_echo_en} eine vollduplex "Ubertragungsrate von $9600 \, baud$ m"oglich gemacht. +Ende der 80er Jahre wurde mit Hilfe der Echounterdr"uckung \cite{wiki_echo_en} eine vollduplex"="Ubertragungsrate von $9600 \, baud$ m"oglich gemacht. Daraus entwickelte sich der {\em v.32} Standard. 1994 wurde der {\em v.34 Standard} verabschiedet. @@ -173,9 +173,9 @@ So konnte man Kompatibilit"at zu "alteren Standards realisieren. Die {\em v.34} Generation erm"oglichte "Ubertragungsraten von $28,800 \, baud$. Mit der Digitalisierung des Telefonnetzes seit 1990 entstand der {\em v.90} Standard. -Durch Anschliessen der Teilnehmeranschlussleitungen an digitale Vermittlungsstellen konnte der Frequenzbereich auf $0$ bis $4 \, kHz$ erweitert werden. +Durch Anschlie"sen der Teilnehmeranschlussleitungen an digitale Vermittlungsstellen konnte der Frequenzbereich auf $0$ bis $4 \, kHz$ erweitert werden. Jedes Sample ist $16 \, Bit$ breit, was zu einer "Ubertragungsrate von $64 \,kbps$ f"uhrt. -Da jedoch ein $Bit$ pro $Byte$ als Meta- beziehungsweise Kontrolldaten genutzt werden, erreicht man effektive "Ubertragungsraten von $56 \, kbps$. +Da jedoch ein $Bit$ pro $Byte$ als Meta- beziehungsweise Kontrolldatum genutzt wird, erreicht man effektive "Ubertragungsraten von $56 \, kbps$. Da bei einer vorhandenen digitalen Leitung die AD/DA-Wandlung keinen Sinn mehr macht, wurde der vollst"andig digitale {\em v.91} Standard entwickelt. Die Entwicklung starb auf Grund von ADSL und Kabelmodems aus. @@ -184,20 +184,20 @@ Die Entwicklung starb auf Grund von ADSL und Kabelmodems aus. \begin{center} \includegraphics[height=4.7cm]{btx-modem.eps} \includegraphics[height=4.7cm]{btx-terminal.eps} -\caption{{\em BTX}-Modem und {em BTX}-Terminal-Telefon-Kombination} +\caption{{\em BTX}-Modem und {\em BTX}-Terminal-Telefon-Kombination} \label{img:post} \end{center} \end{figure} In Deutschland waren bis Mitte der 80er Jahre auch nur posteigene Modems erlaubt. Das Modem ist als Netzabschluss zu sehen und liegt damit im Hoheitsbereich der staatlichen Deutschen Post. Seit 1983 bot die Deutsche Post {\em BTX (Bildschirmtext)} an, einen interaktiven Onlinedienst. -Das Modemmonopol liess sich jedoch auf Grund immer billiger und schneller werdender Modems anderer Anbieter ab 1990 nicht l"anger aufrecht erhalten. +Das Modemmonopol lie"s sich jedoch auf Grund immer billiger und schneller werdender Modems anderer Anbieter ab 1990 nicht l"anger aufrecht erhalten. Abbildung \ref{img:post} zeigt ein {\em BTX}-Modem und eine {\em BTX}-Terminal-Telefon-Kombination. Ab 1990 wurden eine Reihe von {\em DSL}-Verfahren entwickelt. {\em DSL} steht dabei f"ur {\em Digital Subscriber Line} was digitale Teilnehmeranschlussleitung bedeutet. "Uber diese Leitung "ubertr"agt ein {\em DSL}-Modem (auch NTBBA: Network Termination Broadband Access) die Daten in einem hochfrequenten Signal. -Die starke D"ampfung des hochfrequenten Signals begrenzt die Reichweite bis zur n"achsten Vermittlungsstele auf $3 \, km$. +Die starke D"ampfung des hochfrequenten Signals begrenzt die Reichweite bis zur n"achsten Vermittlungsstelle auf $3 \, km$. \begin{figure}[!h] \begin{center} \includegraphics[width=6.0cm]{dsl.eps} @@ -220,7 +220,7 @@ Man unterscheidet folgende Modemtypen: \item Funkmodems \item Stromleitungsmodems \end{itemize} -Zu den Telefonmodems geh"oren der bereits kennengelernet Akustikkoppler und das Smartmodem, sowie das Fax-, Voice- und Softmodem. +Zu den Telefonmodems geh"oren der bereits kennengelernten Akustikkoppler und das Smartmodem, sowie das Fax-, Voice- und Softmodem. Standleitungsmodems, also Modems mit einer Punkt-zu-Punkt-Verbindung zu einer festen Vermittlungsstelle sind die {\em xDSL}- und die Kabelnetzmodems. Funkmodems basieren auf dem selben Prinzip wie Telefonmodems, mit dem Unterschied, dass die digitale Information auf ein analoges Radiosignal moduliert wird. Stromleitungsmodems modulieren das Datensignal auf die Stromleitung. @@ -233,7 +233,7 @@ Die Onboard Soundhardware ersetzt die analoge Komponente des normalen Modems und Damit sind Softmodems billiger und flexibler als herk"ommliche Modems, allerdings muss man mit einer h"oheren CPU Auslastung f"ur die nichttriviale Tonerzeugung rechnen. Ausserdem ist man stark abh"angig vom Treiber, der eventuell auf alternativen Betriebssystemen beziehungsweise f"ur spezielle Betrriebssystemversionen nicht erh"altlich ist. -Ein Funkmodem wird ben"otigt f"ur die digitale Daten"ubertragung durch die Luft. +Ein Funkmodem wird f"ur die digitale Daten"ubertragung durch die Luft ben"otigt. Dabei werden digitale Signale auf ein analoges Radiosignal moduliert. Beispiele f"ur eine solche Funk"ubertragung sind {\em Wireless LAN}, {\em GSM} (Mobilfunk), {\em GPS} (Navigation) und digitales Fernsehen via Satelit oder terristrisch. \begin{figure}[!h] @@ -271,14 +271,14 @@ Die Stromversorgung erfolgt "uber den jeweiligen Bus. \section{Aufbau und Funktionsweise} -Um den Aufbau und die Funktionsweise eines Modems zu verstehen ist es n"otig kurz auf die Aufgaben eines Modems einzugehen. +Um den Aufbau und die Funktionsweise eines Modems zu verstehen, ist es n"otig kurz auf die Aufgaben eines Modems einzugehen. Dazu geh"oren: \begin{itemize} \item Schnittstelle zur Telefonleitung \item Kontrolle "uber die Telefonleitung "ubernehmen (go off-hook) \item Rufaufbau durch W"ahlen der Telefonnummer \item Einigung auf gemeinsame Sprache (Protokoll) mit Modem der Gegenstelle - \item Umwandlung digitaler Daten in analoge Signale und umgekehrt + \item Umwandlung digitaler Daten in analoge Signale und umgekehrt\\ (f"ur Kommunikation "uber die Telefonleitung) \item "Ubertragen und Empfangen von Daten \item Terminieren der Verbindung (go on-hook) @@ -301,7 +301,7 @@ F"ur die Bewerkstelligung dieser Aufgaben besteht das Modem aus den vier Kompone \item Das {\bf A}nalog {\bf F}ront {\bf E}nd, oft auch als Modem Coder/Decoder (modem codec) bezeichnet, "ubernimmt die Analog-Digital- und Digital-Analog-Wandlung. \item Bei dem {\bf D}igital {\bf S}ignal {\bf P}rocessor handelt es sich um einen speziellen Mikroprozessor der f"ur mathematische Operationen wie die Fast Fourier Transformation optimiert ist. - Er "ubernimmt die Modulation und Demodulation der Daten beziehungsweise des Tr"agersignals und kann mittels mathematischer Operationen das Rauschen unterdr"ucken beziehungsweise rausrechnen. + Er "ubernimmt die Modulation und Demodulation der Daten beziehungsweise des Tr"agersignals und kann mittels mathematischer Operationen das Rauschen unterdr"ucken beziehungsweise herausrechnen. \item Die {\em Modem Control} ist die Schnittstelle zum Computer. Sie steuert den {\em DSP}, interpretiert AT-Kommandos, korregiert Fehler in der "Ubertragung und kompremiert die Daten. @@ -309,7 +309,7 @@ F"ur die Bewerkstelligung dieser Aufgaben besteht das Modem aus den vier Kompone \end{itemize} Speziell bei der {\em DSL}-Technik wird zu dem Frequenzbereich des Telefonnetzes ($300 \, Hz$-$3.4 \, kHz$) der {\em DSL}-Frequenzbereich ($138 \, kHz$-$1.04 \, MHz$) auf die Telefonleitung aufgebracht. -Dazu wird eine weitere Hardware, die {\em BBAE} (Breitbandanschlusseinheit) oder auch {\em Splitter} genannt, zur Trennung beziehungsweise zum Zusammenf"ugen der Frequenzbereiche. +Dazu wird eine weitere Hardware, die {\em BBAE} (Breitbandanschlusseinheit) oder auch {\em Splitter} genannt, zur Trennung beziehungsweise zum Zusammenf"ugen der Frequenzbereiche ben"otigt. Dieses Ger"at ist in Abbildung \ref{img:splitter} zu sehen. \begin{figure}[!h] \begin{center} @@ -322,17 +322,17 @@ Dieses Ger"at ist in Abbildung \ref{img:splitter} zu sehen. \section{Anschaffungskriterien} -Auf Grund der sehr hohen Downloadraten (bis zu $16 \, Mbps$) von {\em DSa}L, sollte man als erstes die Verf"ugbarkeit von {\em DSL} pr"ufen. +Auf Grund der sehr hohen Downloadraten (bis zu $16 \, Mbps$) von {\em DSL}, sollte man als erstes die Verf"ugbarkeit von {\em DSL} pr"ufen. Modem und Splitter werden meist kostenlos vom Anbieter zur Verf"ugung gestellt. Je nachdem welchen Anbieter man favorisiert muss man zwischen $10$ und $15$ Euro f"ur den monatlichen Anschluss und $10$ bis $20$ Euro f"ur einen Tarif rechnen. Sollte {\em DSL} nicht zur Verf"ugung stehen, hat man noch die M"oglichkeit des {\em skyDSL}. Hierbei empf"angt man die Daten per Satelitenreceiver. Der R"uckkanal geht nicht per Satelit sondern er muss "uber eine {\em 56k}- beziehungsweise {\em ISDN}-Leitung erfolgen. -Diest ist zum einen sehr langsam und kann zum anderen mit versteckten Kosten f"ur diesen Kanal verbunden sein. +Dies ist zum einen sehr langsam und kann zum anderen mit versteckten Kosten f"ur diesen Kanal verbunden sein. Desweiteren muss eine Satelitensch"ussel mit {\em LNB} ausgerichtet und eine {\em DVB-S}-Karte vorhanden sein. -Hat man zus"atzlich keinen Sichtkontakt zu einem Sateliten so bleibt nur noch die M"oglichkeit sich "uber ein {\em 56k}- oder ein {\em ISDN}-Modem einzuw"ahlen. +Hat man au"serdem keinen Sichtkontakt zu einem Sateliten, bleibt nur noch die M"oglichkeit sich "uber ein {\em 56k}- oder ein {\em ISDN}-Modem einzuw"ahlen. Dies ist die langsamste Alternative. Desweiteren sind keine Pauschaltarife vorhanden. Die neu aufgekommenen {\em Telefonflats} d"urfen daf"ur nicht genutzt werden. @@ -350,7 +350,7 @@ In Abbildung \ref{img:internet-modem_n} sieht man erneut das Schema einer Verbin Dabei wurde der blau markierte Bereich besprochen. Es ist nun klar, wie mit Hilfe des Modems, zwei Rechner miteinander kommunizieren k"onnen. In diesem Falle wird eine Verbindung mit einem Uni-Rechner eingegangen. -Es ist der Rechner ppp001.rz.uni-augsburg.de, allerdings kenen wir ihn bisher nur als den Computer der hinter der Telefonnummer 0821/257750 steht. +Es ist der Rechner ppp001.rz.uni-augsburg.de, allerdings kennen wir ihn bisher nur als den Computer, der hinter der Telefonnummer 0821/257750 steht. Was es mit diesem Hostnamen und seiner IP-Adresse auf sich hat, soll im Folgenden genauer betrachtet werden. \chapter{Das Internet} @@ -359,7 +359,7 @@ Was es mit diesem Hostnamen und seiner IP-Adresse auf sich hat, soll im Folgende Das Wort Internet \cite{wiki_internet_en} setzt sich aus den W"ortern {\bf Inter}connected {\bf Net}works zusammen. Es ist ein Verbund vieler voneinander unabh"angiger Netzwerke, die "uber sogenannte {\em Router} miteinander verbunden sind. -Es stellt damit ein weltweites "offentlich zug"angliches Netzwerk dar. +Es stellt damit ein weltweit "offentlich zug"angliches Netzwerk dar. Damit sich alle Partein verstehen, wurde ein Standard f"ur die Kommunikation verabschiedet, das sogenannte {\bf I}nternet{\bf p}rotokoll, kurz {\em IP} genannt. Es wird h"aufig mit dem {\bf W}orld {\bf W}ide {\bf W}eb verwechselt. Dieses ist mit Sicherheit der wichtigste, jedoch nicht der einzige Dienst den das {\em Internet} bietet. @@ -368,9 +368,9 @@ Dieses ist mit Sicherheit der wichtigste, jedoch nicht der einzige Dienst den da Mitten im kalten Krieg, nachdem die UdSSR mit Sputnik und einer ersten unbemannten Weltraummission beeindruckte, stieg in den Vereinigten Staaten die Angst vor einem atomaren Angriff. Es wurde die {\bf D}efense {\bf A}dvanced {\bf R}esearch {\bf P}rojects {\bf A}gency ({\em DARPA}) gegr"undet. -Ihr Ziel war die Weiterentwicklung von {\em SAGE} und die Schaffung eines heterogenen verteilten Kommunikationssystems zur Sicherstellung st"orungsfreier Kommunikation im Falle eines Atomkrieges. +Ihr Ziel war die Weiterentwicklung von {\em SAGE} und die Schaffung eines heterogenen, verteilten Kommunikationssystems zur Sicherstellung st"orungsfreier Kommunikation im Falle eines Atomkrieges. J. C. R. Licklider, einer der Verantwortlichen, sah die Notwendigkeit eines globalen universellen Netzwerkes. -Er Er beautragte L. Roberts und P. Baran vom MIT, die das sogenannte {\em packet switching} (Paketvermittlung), einem Verfahren zur Speichervermittlung in Netzwerken, bei dem lange Nachrichten in kleine Datenpakete (Datagramme) unterteilt werden entwickelten. +Er beauftragte L. Roberts und P. Baran vom MIT, die das sogenannte {\em packet switching} (Paketvermittlung), einem Verfahren zur Speichervermittlung in Netzwerken, bei dem lange Nachrichten in kleine Datenpakete (Datagramme) unterteilt werden, entwickelten. Dies ist noch heute die Grundlage des {\em Internet}. 1969 wurden erstmals, basierend auf der neuen Technologie des {\em packet switching}, vier Forschungseinrichtungen miteinander verbunden. @@ -382,7 +382,7 @@ Zur selben Zeit wurde das Betriebssystem {\em UNIX} und die Programmiersprache { Diese entstanden unabh"angig voneinander, doch die Zusammenf"uhrung von {\em C}, {\em UNIX} und dem {\em ARPANET} trug wesentlich zur Entstehung des heutigen Internets bei. {\em UNIX} wurde in der Programmiersprache {\em C} umgeschrieben und war so auf vielen Maschinenplattformen verf"ugbar und erweiterbar, was die Entwicklung von Kommunikationsanwendungen und Protokollen erheblich erleichterte. -Aufwohl das {\em ARPANET} zun"achst vor dem Hintergrund des kalten Krieges in der Schaffung eines ausfallsicheren verteilten Kommunikationssystems stand, wurden vorwiegend zivile Projekte gef"ordert. +Obwohl das {\em ARPANET} zun"achst vor dem Hintergrund des kalten Krieges in der Schaffung eines ausfallsicheren, verteilten Kommunikationssystems stand, wurden vorwiegend zivile Projekte gef"ordert. 1984 wurde der milit"arische Teil aus dem {\em ARPANET} abgespalten und wurde zum {\bf Mil}itary {\bf Net}work ({\bf MILNET}). Das {\em ARPANET} war nun ein rein wissenschaftliches Netzwerk. @@ -409,11 +409,11 @@ Abbildung \ref{img:xan} zeigt schematisch das Internet als Zusammenschluss der v \begin{figure}[!h] \begin{center} \includegraphics[width=8cm]{xan.eps} -\caption{Schematische Darstellung des der Struktur des Internets} +\caption{Schematische Darstellung der Struktur des Internets} \label{img:xan} \end{center} \end{figure} -Auf Grund der dezantralisierten Struktur dew Internet gibt es mehrere m"ogliche Verbindungen zwischen zwei Knoten, was eine gewisse Ausfallsicherheit garantiert. +Auf Grund der dezentralisierten Struktur des Internet gibt es mehrere m"ogliche Verbindungen zwischen zwei Knoten, was eine gewisse Ausfallsicherheit garantiert. Bei den beteiligten Netzwerken handelt es sich um kommerzielle Firmennetzwerke, wissenschaftlichen Netzen, die Netzwerke der Provider und Regierungsnetzwerken. @@ -433,12 +433,12 @@ Abbildung \ref{img:osi} zeigt das Referenzmodell und die davon abgeleiteten Impl Jede Schicht redet nur mit den anliegenden Schichten. Ein Datenpaket von PC A nach PC B muss den, durch den gr"unen Pfeil markierten Weg durchlaufen. -Die Netzprotokolle lassen sich in vier Schichten unterteilen, die im Folgenden zusammen mit, f"ur die jeweilige Schicht wichtigen Diensten vorgestellt werden sollen. +Die Netzprotokolle lassen sich in vier Schichten unterteilen, die im Folgenden zusammen mit, f"ur die jeweilige Schicht wichtigen Diensten, vorgestellt werden sollen. \subsection{Das Ethernet} Das Ethernet umfasst die untersten zwei Schichten des {\em OSI}-Modells. -Es ist deshal sehr nah an der Hardware. +Es ist deshalb sehr nah an der Hardware. Im Sinne der Bit"ubertragungsschicht bewerkstelligt das Ethernetprotokoll die digitale Bit"ubertragung auf einer leitungsgebundenen (aber auch leitungslosen) "Ubertragungsstrecke. Es "ubernimmt auch Aufgaben der Sicherungsschicht. So wird der Bitdatenstrom in Bl"ocke mit Folgenummern und Pr"ufsummen aufgeteilt, was eine fehlerfreie "Ubertragung und den Zugriff auf das "Ubertragungsmedium garantiert. @@ -452,7 +452,7 @@ Es ist unabh"angig vom "Ubertragungsmedium und wird zum Beispiel in ein {\em Eth Die Adressierung erfolgt "uber sogenannte {\em IP}-Adressen, die in der Version 4 $4 \times 8 \, Bit$ und in der Version 6 $8 \times 16 \, Bit$ gro"s sind. Ihre Vergabe wird durch die {\bf I}nternet {\bf C}orporation for {\bf A}ssigned {\bf N}ames and {\bf N}umbers ({\em ICANN}) geregelt. Mit Hilfe von Subnetzmasken k"onnen logische Gruppierungen gebildet werden. -Die Universit"at Augsburg zum Beispiel hat die Subnetzmaske 255.255.0.0, was bedeutet, dass die nur die ersten zwei Byte festgelegt sind. +Die Universit"at Augsburg zum Beispiel, hat die Subnetzmaske 255.255.0.0, was bedeutet, dass nur die ersten zwei Byte festgelegt sind. Alle Rechner mit der Adresse 137.250.*.* geh"oren zum Universit"atsnetzwerk, wobei die '*' beliebige acht Bit annhemn k"onnen. Das {\em IP} ist verantwortlich f"ur die Wegewahl und Weiterleitung (Routing/Forwarding) von {\em IP}-Paketen zwischen den Netzknoten. Es schafft damit die Grundlage des Internet. @@ -461,12 +461,12 @@ Die wichtigsten {\em IP}-basierenden Dienste sind: \begin{itemize} \item {\em RIP} ({\bf R}outing {\bf I}nternet {\bf P}rotocol)\\ Es stellt einen Distanzvektor-Algorithmus zur dynamischen Erstellung der Routingtabelle zur Verf"ugung. - Man erh"alt Informationen welche Netzwerke durch welchen Router zu erreichen sind, und mit welchen Kosten der Weg verbunden ist. + Man erh"alt Informationen dar"uber, welche Netzwerke durch welchen Router zu erreichen sind und mit welchen Kosten der Weg verbunden ist. \item {\em ARP} ({\bf A}dress {\bf R}esolution {\bf P}rotocol)\\ Aufl"osung von {\em MAC} in {\em IP}-Adressen. \item {\em DNS} ({\bf D}omain {\bf N}ame {\bf S}ystem)\\ Der {\em DNS}-Dienst wird zur Umsetzung von Domainnamen in {\em IP}-Adressen (lookup) und umgekehrt (reverse lookup) verwendet. - In den Zeiten bevor es {\em DNS} gab, erfolgte die Nemensaufl"osung durch eine statische 'hosts'-Datei, die in regelm"assigen Abst"anden aktualisiert wurde und per E-Mail verschickt wurde.\\ + In den Zeiten bevor es {\em DNS} gab, erfolgte die Nemensaufl"osung durch eine statische 'hosts'-Datei, die in regelm"a"sigen Abst"anden aktualisiert und per E-Mail verschickt wurde.\\ Beispiel: \begin{verbatim} mali@outdoor:~$ host ppp001.rz.uni-augsburg.de @@ -481,36 +481,37 @@ Diese Protokolle "ubernehmen die Aufgabe der Transportschicht des {\em OSI}-Mode Beide setzen auf {\em IP} auf. {\em TCP} bietet einen zuverl"assigen, verbindungsorientierten Transport. Fehlerhaft "Ubertragungen werden wiederholt. -Das Protokoll bietet der n"achst h"oheren Schicht einen virtuellen Kanal zwischen zwei Endpunkten, den sogenannten {\em Socket} +Das Protokoll bietet der n"achst h"oheren Schicht einen virtuellen Kanal zwischen zwei Endpunkten, den sogenannten {\em Socket}. + Im Gegensatz dazu ist {\em UDP} ein einfaches, minimales, verbindungsloses Netzprotokoll, das keine Sicherung bereitstellt. -Dies hat Vorteiel bei der Sprach"ubertragung und dem Audiostreaming, wo es nicht auf einzelne verloren gegangene Pakete ankommt und {\em TCP} einer 'fl"ussigen' "Ubertragung im Wege steht. +Dies hat Vorteile bei der Sprach"ubertragung und dem Audiostreaming, wo es nicht auf einzelne verloren gegangene Pakete ankommt und {\em TCP} einer 'fl"ussigen' "Ubertragung im Wege steht. \subsection{{\bf H}yper{\bf t}ext {\bf T}ransfer {\bf P}rotocol ({\em HTTP}) und {\bf S}imple {\bf M}ail {\bf T}ransfer {\bf P}rotocol ({\em SMTP})} Diese Protokolle entsprechen den drei Anwendungsschichten des {\em OSI}-Modells. {\em HTTP} dient zur Datei"ubertragung zwischen zwei Rechnern. -Es ist ein zustandloses Protokoll, d.h. die Verbindung beendet nach einer beantworteten Anfrage. +Es ist ein zustandsloses Protokoll, d.h. die Verbindung terminiert nach einer beantworteten Anfrage. Der wohl wichtigste Dienst des {\em HTTP}-Protokolls ist das {\bf\color{red} W}orld {\bf\color{red} W}ide {\bf\color{red} W}eb. -{\em SMTP} ist mindestens ebenso wichtig wenn auch weniger bekannt. +{\em SMTP} ist mindestens ebenso wichtig, wenn auch weniger bekannt. Es ist ein textbasiertes Protokoll, das haupts"achlich zur Einspeisung und Weiterleitung von E-Mails genutzt wird. \section{Gefahren im Internet} Gefahren bestehen zum einen durch die Verbreitung von Viren und W"urmern im Internet, aber auch durch die gezielte Verschleierung der eigenen Identit"at (Spoofing) und Angriffe auf die Dienste eines Servers (Dienstanbieter). \begin{itemize} - \item Spoofing:\\ - Unter Spoofing versteht man die Verschleierung der eigenen Identit"at. + \item {\em Spoofing}:\\ + Unter {\em Spoofing} versteht man die Verschleierung der eigenen Identit"at. Es stellt eine Methode zur Untergrabung von Authentifizierungsverfahren und Man-In-The-Middle-Angriffen dar. Das Vorgaukeln einer anderen Identit"at kann dabei auf einer belibiegen Schicht stattfinden (ARP, DNS, IP, Mail, URL - Spoofing). \item {\bf D}enial {\bf o}f {\bf S}ervice Attacken {\em Dos}:\\ - Dabei "uberlastet man einen Serverdienst durch extremes in Anspruch nehmen des Deinstes. - Dies kann primitiv von einem einzelenn Rechner aus, oder cleverer durch koordinierte verteilte Anfragen des Dienstes (\em{Distributed DoS}) und sogar weitestgehend nicht nachvollziehbar durch {\em Distributed Reflected DoS} geschehen (siehe Vortrag). + Dabei "uberlastet man einen Serverdienst durch extremes in Anspruch nehmen des Dienstes. + Dies kann primitiv von einem einzelenn Rechner aus, oder cleverer durch koordinierte verteilte Anfragen des Dienstes ({\em Distributed DoS}), und sogar weitestgehend nicht nachvollziehbar durch {\em Distributed Reflected DoS} geschehen (siehe Vortrag). \item {\bf B}uffer {\bf O}ver{\bf f}low Attacken ({\em BOF}):\\ - Dabei wird ein m"oglicher Speicher"uberlauf in unsauber programmierten Programmen ausgenutzt um eigenen Code durch den Dienstprozess auszuf"uhren. - Beim Speicher"uberlauf "uberschreibt man die R"ucksprungadresse eine Unterprogramms mit ausf"uhrbaren Code. - Die Gefahr vor {\em BOF}-Attacken sinkt wenn man folgendes beachtet: + Dabei wird ein m"oglicher Speicher"uberlauf in unsauber programmierten Programmen ausgenutzt, um einen eigenen Code durch den Dienstprozess ausf"uhren zu lassen. + Beim Speicher"uberlauf "uberschreibt man die R"ucksprungadresse eines Unterprogramms mit ausf"uhrbarem Code. + Die Gefahr vor {\em BOF}-Attacken sinkt, wenn man folgendes beachtet: \begin{itemize} \item regelm"a"sige Updates der Serverdienste \item M\$ Server vermeiden (viele bekannte Exploits) @@ -520,23 +521,16 @@ Gefahren bestehen zum einen durch die Verbreitung von Viren und W"urmern im Inte \section{Zusammenfassung} -\begin{figure}[!h] -\begin{center} -\includegraphics[width=15cm]{internet-modem.eps} -\caption{Grobes Schema einer Verbindung eines Heimcomputers mit dem Internet durch ein Modem} -\label{img:internet_modem_nn} -\end{center} -\end{figure} Nun steht dem Weg nach Ebay nichts mehr im Wege. Im ersten Teil der Arbeit wurde gekl"art, wie Rechner miteinander "uber die Telefonleitung mit einem Modem digitale Daten austauschen k"onnen. Damit ist die Grundlage f"ur die Einwahl ins Internet mit einem Heimcomputer gegeben. Dies wird durch das Ethernetprotokoll realisiert. Im zweiten Teil wurde das Internet und seine Dienste genauer unter die Lupe genommen. Mittels des {\em DNS}-Dienstes, angeboten von dns1.rz.uni-augsburg.de, dessen {\em IP}-Adresse fest in unserem Rechner eingetragen ist, kann aus dem leicht merkbaren Hostnamen 'ebay.de' die {\em IP}-Adresse ermittelt werden. -Das {\em TCP}-Protokoll garantiert eine gesicherte "Ubertragung des {\em HTTP}-Pakets, das Daten der Startseite des Aktionshauses enth"alt, w"ahrend {\em IP} zust"andig f"ur die Wegewahl von der {\em IP}-Adresse 137.250.123.1 zur Adresse 66.135.192.71 ist. +Das {\em TCP}-Protokoll garantiert eine sichere "Ubertragung des {\em HTTP}-Pakets, das Daten der Startseite des Auktionshauses enth"alt, w"ahrend {\em IP} zust"andig f"ur die Wegewahl von der {\em IP}-Adresse 137.250.123.1 zur Adresse 66.135.192.71 ist. Na dann viel Spa"s beim bieten \ldots -\backmatter{} +%\backmatter{} \begin{thebibliography}{99} \bibitem{wiki_internet_de} Wikipedia, Internet. http://de.wikipedia.org/wiki/Internet \bibitem{wiki_www_de} Wikipedia, World Wide Web. http://de.wikipedia.org/wiki/World\_Wide\_Web