Weblog von Robert Neubauer |
Mittwoch, 16. Juni 2004
IP - Inter Protocol
robert.neubauer.uni-linz, 11:55h
Im Rahmen der LVA Nutzung interaktiver Medien wurde am 3. Juni das Internet Protokoll (IP) besprochen. Ich möchte in meinem Weblog eine kleine Einführung und Gedanken zum IP anbieten.
IP ist die Abkürzung für "Internet-Protokoll". Es ist zuständig für das korrekte versenden von Daten von einem Punkt zu einem anderen. Die Endpunkte werden dabei durch IP-Adressen angegeben. Diese Adressen bestehen aus 4 Byte-Zahlen, wie zum Beispiel 233.134.0.811. Alle Daten, die über das Internet verschickt werden, werden mittels IP in Pakete aufgeteilt. Jedes Paket bekommt dabei eine ID, wodurch beim Zielort die ursprüngliche Datei wieder zusammengesetzt werden kann. Um nun ein Paket von einem Ort zum anderen zu senden, wird bei jedem Router die IP-Adresse angeschaut. Existiert in der Routing-Tabelle ein gleicher Eintrag, so wird das Paket direkt ans Ziel gesendet. Existiert kein solcher Eintrag, so wird das Paket zu dem Router gesendet, der eine ähnliche IP-Adresse besitzt, worauf dieser das Paket genau gleich bearbeitet. Ähnlich bedeutet hier, dass, wenn die IP-Adresse nicht im gleichen Netzwerk ist, das Paket zum nächst höheren Router gesendet wird, ansonsten zu einem tieferen Router, der jedoch die Ziel-IP-Adresse enthalten könnte. Quelle: http://n.ethz.ch/student/stammt/doc/Netzwerk/IP.html IP Werkzeuge: IP Werkzeuge finde ich sehr interesant und möchte diese nachfolgend darstellen. PING: Der Ping-Befehl überprüft, ob eine TCP/IP Verbindung zu einen anderen Rechner besteht. Voraussetzung ist, dass man auf den Computern das Netzwerkprotokoll TCP/IP eingerichtet hat. Dazu klickt man mit der rechten Maustaste das Netzwerk-Symbol Netzwerkumgebung im Desktop und wählt Einstellungen. Dort markiert man den Eintrag TCP/IP in Verbindung mit dem Namen der Netzwerkkarte der im Rechner eingebaut ist. Nun klickt man auf [Eigenschaften] und notiert sich die dort angezeigte IP-Nummer. Man klickt nun auf Start, dann Programme, Zubehör und startet die MS-DOS-Eingabeaufforderung und geben den Befehl: ping xxx.xxx.x.xxx ein, wobei man die eben notierte Nummer benutzt. Traceroute: Der Traceroute-Befehl listet den Weg der Datenverbindungen auf. Beispiel: http://bbs1.biz-worms.de/rz/Status/traceroute.html WHOIS: Der WHOIS-Befehl erlaubt die Abfrage von Datenbanken mit Informationen über den Inhaber einer Domain. Die Datenbank enthält unter anderem Angaben über den Betreiber einer Webseite wie dessen Postanschrift, E-Mail-Adresse, Telefonnummer und so weiter. Außerdem sind dort die Zuständigen für rechtliche, technische und administrative Probleme mit dem betreffenden Domainnamen benannt. Quellen: http://members.aon.at/netzwerk.technik/ping.htm http://www.awhp.de/whois.html ... link (1 comment) ... comment Mittwoch, 2. Juni 2004
Kommentare zu Beiträgen von Kollegen
robert.neubauer.uni-linz, 19:28h
Anbei Kommentare zu Beiträgen von Kollegen:
- Riedl Cornelia: Internet ist nicht alles - Leithner Birgit: Einkaufen ohne Sorgen! - Birglechner Reinhold: Große Kosten- und Zeitersparnis ... link (0 comments) ... comment Verschlüsselung und Privatsphäre im Internet
robert.neubauer.uni-linz, 13:15h
In der Vorlesung Nutzung interaktiver Medien vom 29. April ging es um kryptografische Verschlüsselungen. Diese Thematik interessiert mich sehr und daher möchte ich in meinem Weblog vor allem auf die persönliche Privatsphäre im Internet eingehen.
Laut TecChannel.de ist Privatsphäre im Internet eine Illusion. Besucher einer Website mit 100.000 Hits pro Tag werden leichter und schneller erkannt, als der Bäcker um die Ecke seine Kunden erkennt. Potenzielle Einbrecher sind dankbar über Diskussionsforen zu geplanten Urlauben, denn wenn die Teilnehmer eine eigene Website besitzen genügt eine einfache Who-is-Anfrage beim Inernet-Adressenverwalter DENIC und der Wohnort ist bekannt. Wer über Links auf eine andere Homepage wechselt hinterlässt eine deutliche Spur. Als einizige Methode seine Spuren im Internet zu verwischen ist ein Tam-Proxyserver. Dieser nimmt die Seitenanforderung entgegen, trägt sich selbst als Absender ein und besucht stellvertretend für den User die angeforderte Website. "Anonyme Remailer" wirken fur einen anonymen Versand von E-Mails. Eine Kette von Mailservern leiten die Nachrichten weiter und eine Verschlüsselungstechnik wie Pretty Good Privacy schützt die Mails gegen neugierige Blicke. Das deutsche Teledienste-Datenschutzgesetz hat hier große Schwachstellen, denn es enthält weder Buß- noch Strafvorschriften und es treten bei Verstößen keine staatlichen Sanktionen in Kraft. In den USA gibt es ebenfalls kein Gesetz, das das Zusammenführen von rechner- und personenbezogenen Daten verbietet. Quelle: TecChannel.de ... link (1 comment) ... comment Montag, 3. Mai 2004
Hallo!
robert.neubauer.uni-linz, 18:47h
Mein Name ist Robert Neubauer und ich studiere an der Johannes Kepler Universität Linz im 4. Semester Wirtschaftspädagogik.
Dieser Weblog wird im Rahmen der Lehrveranstaltung Nutzung interaktiver Medien erstellt. Das Thema meines Weblogs lasse ich momentan noch offen. Ich würde mich aber trotzdem über einen Beitrag freuen. ... link (0 comments) ... comment |
Online for 7508 days
Last update: 2004.06.17, 21:24 status
You're not logged in ... login
menu
search
calendar
recent updates
Werkzeuge gut erklärt
Ich finde du hast in deinem Beitrag die Werkzeuge gut... by birgit.leithner.uni-linz (2004.06.17, 21:24) IP - Inter Protocol
Im Rahmen der LVA Nutzung interaktiver Medien wurde... by robert.neubauer.uni-linz (2004.06.16, 12:47) Verschlüsselung
hallo robert! anhand deines beitrages wird verdeutlicht... by doris.derflinger.uni-linz (2004.06.03, 11:51) Kommentare zu Beiträgen...
Anbei Kommentare zu Beiträgen von Kollegen: -... by robert.neubauer.uni-linz (2004.06.02, 19:28) Verschlüsselung...
In der Vorlesung Nutzung interaktiver Medien vom 29.... by robert.neubauer.uni-linz (2004.06.02, 13:15) |