Blog zu Nutzung Interaktiver Medien |
Dienstag, 15. Juni 2004
Die Geschichte des Internetprotokolls ist eine Geschichte voller Missverständnisse…
martin.menrad.uni-linz, 19:22h
In der Lehrveranstaltung zum 3. Brachet wurde versucht mit rat und tat den verunsicherten StudentInnen zu Seite zu stehen. Hier nun eine Zusammenfassung der dort ausgeführten Ergebnisse: Wie so vieles, und ganz speziell in diesem Bereich, hat das Internetprotokoll oder kurz IP und das darauf basierende Internet seinen Ursprung in einer militärischen Entwicklung: dem ARPANET auf dem unser heutiges Internet basiert. Ein sehr ausführlicher und chronologisch geordneter Exkurs über die Entstehungsgeschichte ist für Interessierte hier nachzulesen. Dieses und weitere Netzwerksysteme wie „SPX/IPX, Apple Talk, XNS“ basieren auf dem Prinzip der Paketvermittlung. Sie „verpacken“ die Daten in kleine Pakete die von den sogenannten „Routern“ oder auch „Nodes“ genannt über den jeweils effizientesten Weg an ihr Ziel gelenkt. Die Information über das Ziel liegt im sogenannten Header den jedes einzelne dieser Datenpakete beinhaltet und die somit an keinen vorbestimmten Weg gebunden sind und die Übertragungsroute jeweils an die gegenwärtigen Anforderungen („Netzwerkstaus“, Routerausfall,…) anpassen können. Die verschiedenen Pakete aus denen die übertragen Daten somit bestehen können komplett unterschiedliche Wege durch das Internet bestreiten bevor sie am Ziel angekommen dort wieder zusammengeführt werden. Im Jahr 1983 wurde das damals noch gebräuchliche aber hilflos veraltete NCP („Network Core Protocol“) gegen das noch heute im Gebrauch befindliche und inzwischen wahrscheinlich allgemein bekannte TCP/IP („Transmission Control Protocol/Internet Protocol“) ausgetauscht und gleichzeitig der Militärische Teil des (damals noch) ARPANET, das sogenannte MILNET, „ausgelagert“. TCP sitzt im ISO/OSI („Open System Interconnect“), einem internationalen Referenzmodell für die Datenübertragung, in der vierten Schicht, der Transportschicht. Sie regelt die Übermittlung von Datenpaketen zwischen den Hosts und überprüft sie auf Vollständigkeit. IP sitzt in der dritten Schicht, der Netzwerkschicht. Sie übernimmt die Adressierung der Pakete und ihr Routing im Netz. Die gegenwärtig in Verwendung stehende Version 4 („IPv4“) stößt gegenwärtig an die Grenzen ihrer Belastbarkeit. Da das IPv4 noch 32-Bit Adressen verwendet (d.h. es stehen maximal 4.294.967.296 eindeutige Adressen zur Verfügung) und somit in Zeiten des exponentiellen Wachstums des Internet schön langsam seine Grenzen offenbart wird zukünftig wahrscheinlich auf das neue IPv6 umgestellt werden. Dieses verwendet 128-Bit Adressen und ist somit für die Zukunft mit ihren 3,4 x 1038 eindeutigen Adressen mehr als gerüstet. Durch die in letzter Zeit gestiegenen Sicherheitsanforderungen, vor allem von großen schwer überschaubaren Betrieben, ist die Verwendung von Firewalls und der damit Verbundenen NAT („Network Adress Translation“) Technologie stark gestiegen. Solche Firmen brauchen dadurch für tausende Rechner de facto nur noch eine IP Adresse pro Standort. Dies entschärft die Adressenproblematik vehement und wird das IPv4 wahrscheinlich noch lange als allgemein verwendetes Protokoll am Leben erhalten. Der gerade angesprochene Sicherheitsaspekt ist beim TCP/IP ein ganz besonders Interessanter. Da es an sich gesehen so gut wie keine eigenständigen Möglichkeiten der Sicherung bietet z.B.: vor dem Zugriff bzw. Manipulation Dritter („Portscan“, Trojanische Pferde,…). Erst durch eigene Initiative lässt sich eine relativ hohe Sicherheit der Daten herstellen. Eine Möglichkeit diese Sicherheit herbeizuführen ist eine sogenannte Firewall deren alleinige Aufgabe es ist die gesendeten und empfangenen Datenströme auf unrechtmäßige Zugriffe zu überprüfen und nicht-benutzte Ports, also den Schnittstellen zur Kommunikation mit der Außenwelt, zu sperren. Eine etwas neuere Technik den Datenaustausch sicherer zu machen ist das sogenannte „Tunneln“. Dieses „tunneling“ wir vor allem in VPN's, also „Virtuellen Privaten Netzwerken“ die praktisch für die Dauer des Datentransfers erzeugt werden und faktisch einen Tunnel im Internet bereitstellen der sehr schwer angreifbar bzw. abhörbar ist. Ich hoffe durch diesen kleinen aber feinen Einblick in die Welt des TCP/IP mit dazu beitragen helfen konnte, die anfangs erwähnten Missverständnisse und Irrtümer zu beseitigen und das Internet zu einem sicherem Platz der Kommunikation und des Gedankenaustausches für dich und mich zu machen. Pace! Quellen: Net Lexikon.de ... link (0 comments) ... comment |
Online for 7546 days
Last update: 2004.06.15, 19:22 status
You're not logged in ... login
menu
search
calendar
recent updates
Die Geschichte des Internetprotokolls...
In der Lehrveranstaltung zum 3. Brachet wurde versucht... by martin.menrad.uni-linz (2004.06.15, 19:22) Verschlüsselung...
Die Diskussion über Verschlüsselung und... by martin.menrad.uni-linz (2004.06.03, 19:51) Zukunft des Journalismus
Das stimmt, daß diese neue Medium ein großes... by harald.greinstetter.uni-linz (2004.06.03, 07:47) Weblogs - Chance oder...
Im Kurs "Nutzung Interaktiver Medien" in dessen Zuge... by martin.menrad.uni-linz (2004.06.01, 21:10) |