TCP/IP oder der Zement... |
Mittwoch, 29. Oktober 2003
TCP/IP oder der Zement...
johannes_pechatschek_salzburg, 20:13h
Liebe Kolleginnen und Kollegen,
nun ist es mir doch endlich gelungen, meinen inneren Schweinehund zu überwinden, und ich will tapfer versuchen, meine ersten Gehversuche in Richtung Internetjournalismus zu unternehmen. Obwohl ich mich bereits zu den etwas älteren Jagdhunden zählen darf (Matr.Nr. 81xxxxx, Dropout Ende der Achtzigerjahre, dann anderthalb Jahrzehnte aus Broterwerbsgründen keine Uni mehr von innen gesehen...), muss auch ich, ganz offen gestanden, eine Art Hemmschwelle überwinden. Dabei „fürchte“ ich mich grundsätzlich nicht vor der verwendeten Computertechnik oder dem bei manchen Kollegen/innen als abstrakte Kunst verrufenen HTML, da ich zwei Jahre meines Lebens darauf ver(sch)wendet habe, Computernetzwerke zu verscherbeln. Kopfzerbrechen bereitete mir dagegen die Themenwahl. Anfänglich wollte ich einige Zeilen über HTML und dessen Entwicklung „verbrechen“ - beim Durchstöbern der bereits bestehenden blogs wurde mir aber sehr schnell bewusst, dass dieses Unterfangen mit einem Rucksack voller Redundanzen verbunden sein würde, da hier schlicht und ergreifend zu viele und (viel) zu gute Leute anwesend sind, die über diese Materie schreiben und Hilfestellung anbieten. Und wie sagte schon Altvater Goethe: „Getret’ner Quark wird breit, nicht stark...“ Verursachte mir die Themenwahl bereits Kopfzerbrechen, so bewirken andere Überlegungen schon beinahe kalte Schweißausbrüche und den Griff zum virtuellen Valium-Schachterl: Wie werden meine hochgeschätzten Kollegen/innen auf mein Gestammel reagieren? Die sind doch allesamt viel, viel besser „drauf“ als ich armer Wurm... Wird man mich in der Luft zerreißen? Wird man sich hämisch grinsend bis ans Ende meiner Tage an meinem selbstverschuldeten Elend weiden? Oder werden gar der leitende Professor Mittendorfer und sein ausführender Assistent meine sofortige Verbannung aus Salzburg bei gleichzeitiger Erklärung meiner akademischen Vogelfreiheit veranlassen? Ihr seht also, liebe Kollegen/innen, dass auch ein alter Kämpfer wie ich durchaus von Albträumen umgetrieben werden kann, die bestimmt auch einigen von Euch wesentlich jüngeren nicht fremd sind... Sind der Entschluss gefasst und das Thema gewählt, so tut sich eine weitere Kardinalsfrage abgrundtief auf, an der ein Anfänger schlicht verzweifeln könnte: „Wie sag’ ich’s meinem Kinde“, oder anders ausgedrückt, auf welchem Niveau soll man nun schreiben? Welche Voraussetzungen für meinen Artikel erfüllen die Leser „mit Links“ und wo sind neun Zehntel überfordert? Über all’ diese Dinge weiß ich im Zusammenhang mit dem mir selbstauferlegten Thema nicht sehr viel, und deshalb möchte ich die Vollprofis und Informatiker unter Euch bitten, milde mit mir ins Gericht zu gehen und mich nicht gleich auf’s nächstbeste Rad zu spannen. Denjenigen, die sich ungefähr auf meinem Niveau bewegen, wünsche ich viel Spaß bei der Lektüre. Nun denn, und die zwei oder drei, die weniger Bescheid wissen als ich, die dürfen mir gerne ein Email mit Fragen schicken... Auf die Idee, über das Netzwerkprotokoll TCP/IP zu schreiben brachte mich die Vorlesung von Gastdozent Florian Brody am 27.10.03. Herr Brody verstand es meisterhaft, über diverse streaming-technische Probleme hinweg zu improvisieren, und erwähnte dabei auch ganz kurz das von Robert E. Kahn und Vinton G. Cerf entwickelte TCP/IP, jenen Zement, der – frei verballhornt nach Goethe once again - das Internet im Innersten zusammenhält. Auch in der Netzwerktechnik versteht man – ähnlich wie im Umgangsformenratgeber des Freiherrn von Knigge - unter einem „Protokoll“ im Prinzip nichts anderes als eine Art Verhaltenscodex, ein Regelwerk, an welches sich alle am Netz beteiligten Computer zu halten haben. Man könnte auch von standardisierten und akzeptierten Verhaltensweisen sprechen, nach deren Gesetzmäßigkeiten die Datenpakete oder „packets“ im Internet übertragen werden. Darüber hinaus stellt es nicht nur ein Regelwerk, sondern gleichzeitig ein Transportvehikel für die Daten dar. Und da TCP/IP aus wesentlich mehr als den beiden Namensgebern "Transport Control Protocoll" und "Internet Protocoll" besteht - wir haben es gleich mit einem ganzen Satz von Protokollen und Programmen zu tun - spricht man auch vom sogenannten TCP/IP-Stack oder von der TCP/IP Protocoll-Suite. TCP/IP wird gerne als das Protokoll der „offenen Systeme“ bezeichnet, ein Ausdruck, den man sich wohl aus der Chemie oder Biologie geborgt hat – auch der Mensch stellt ja ein offenes, biochemisch-physiologisches System dar. (Erst bei seinem Tode und dem Erlöschen der biochemischen Reaktionen wird es geschlossen.) Und die kürzeste Definition eines offenen Systems dürfte wohl jene nach Leiden und Wilensky sein: „Offene Systeme stellen eine standardbasierte Rechnerumgebung her!“ TCP/IP wurde allein deshalb zum Industriestandard, weil sich mit seiner Hilfe die „Big Four“ (Email, Datentransfer, Remote-Login und Surfing) unabhängig von der Hardware bewerkstelligen lassen. Doch die „Offenheit“ geht natürlich noch einige wesentliche Schritte weiter: Es ist nicht nur völlig egal, ob man einen Mac oder einen PC sein Eigen nennt, auch die verwendeten Betriebssysteme lassen unser TCP/IP völlig kalt (Unabhängigkeit von der Plattform). Und um die Allroundqualitäten vollends zu erfüllen, fragt TCP/IP nicht nach dem Transportmedium (althergebrachte Kupferstrippen, Glasfaserkabel oder elektromagnetische Wellen), es behandelt alle Hersteller gleich und lässt sich noch nicht einmal vom verwendeten Netzwerkmodell (Stern, Ring...) aus der Fassung bringen... Was hat es nun mit den einzelnen Komponenten des Stacks auf sich? Die theoretischen Voraussetzungen für ein grundlegendes Verständnis derselben – und da werden mir die Informatiker vielleicht Recht geben – würden den Rahmen einer kleinen Abhandlung wie dieser bei weitem sprengen. Wir werden ja sehen, vielleicht entwickelt sich eine rege Diskussion, vielleicht fängt eine Kollegin oder ein Kollege meinen Ball auf, vielleicht werde auch ich selber einen weiterführenden Beitrag verfassen – warten wir die Reaktionen und das Feedback ab. Ich werde mich daher fürs erste darauf beschränken, das auch dem TCP/IP zugrundeliegende netzwerkspezifische Schichtenarchitekturmodell in seinen Grundzügen zu beschreiben und mich gleichzeitig bemühen, es allgemein und nicht nur für Computerwissenschafter verständlich zu erklären. Ohne genauer darauf eingehen zu wollen basieren moderne Netzwerke auf einem „strukturierten Netzwerkschichtenmodell“ bestehend aus sieben Schichten, durch welche sich die Daten sozusagen durchfressen müssen – wir erinnern uns an die Geschichte vom Schlaraffenland... Zur Funktionserklärung von TCP/IP bedarf es allerdings nur deren fünf, es hat ja auch schon einige Jährchen auf dem Buckel. (Im Jahre 1982 wurde das alte NCP, „Network Control Protocoll“, durch TCP/IP abgelöst – die Entwicklung desselben begann jedoch bereits wesentlich früher! Der potentielle Nachfolger von TCP/IP, IPv6, und das sei nur der Vollständigkeit halber erwähnt, folgt dem Siebenermodell.) Die erste und unterste Schicht der Architektur stellt der „Physical Layer“ oder die Bitübertragungsschicht dar. Es dreht sich um eine rein hardwarespezifische Ebene, in welcher die elektronischen Signale verarbeitet und verwaltet werden. (Netzwerkkarte, Kabel usw.) In der zweiten Schicht, dem „Data Link Layer“, auch Sicherungsschicht genannt und ebenfalls hardware-relevant, werden die Daten in die berühmten „packets“ zerlegt, die Verkabelung wird verwaltet und Störeinflüsse wie Elektromagnetismus oder Sonnenfleckenaktivität werden korrigiert und kompensiert. In der dritten Schicht, dem „Network Layer“ greift TCP/IP – es handelt sich ja um Software - zum ersten mal aktiv ein. Die Netzwerkschicht erhält die Datenpakete von der Sicherungsschicht und leitet sie an die korrekte Zieladresse weiter, bei mehreren möglichen Wegen wird der beste ermittelt. Die Sicherungsschicht kann nun nicht gewährleisten, dass die packets in der richtigen Reihenfolge, in korrekter Zahl und unbeschadet an Ihrer Zieladresse ankommen – diesen Rückversicherungsauftrag für die Zuverlässigkeit eines Netzwerks übernimmt die Transportschicht. Auch TCP ist in ihr beheimatet. Der fünfte und oberste Layer ist nun besonders dick und kombiniert gleich drei Schichten der moderneren Torte, nämlich die Kommunikationssteuerungsschicht („Session Layer“), die Darstellungsschicht („Presentation Layer“) sowie die Anwendungsschicht („Application Layer“). IP ist in der K-Schicht angeordnet, alle übrigen Protokolle befinden sich in D und A. Der Terminus „Session“ bedeutet nicht mehr und nicht weniger, als dass eine Verbindung zweier Computer natürlich Grundvoraussetzung für Datentransfer ist. Erst nachdem eine Verbindung hergestellt ist, kann dieselbe auch verwaltet werden, und es kommen beispielsweise Sicherheitsmodule zum Tragen. Die D-Schicht ist zuständig für der Herstellung der Kompatibilität unterschiedlicher Betriebssysteme (Unix, Windows, Linux, Mac-OS...) und deren Dateiverwaltungssystemen. Die A-Schicht, schlussendlich, könnte man als die Schicht der User bezeichnen – ohne Application-Layer könnten wir keine Emails versenden oder Dateien transferieren. „Netzwerke und Protokolle sind untrennbar. Ohne Netzwerke haben Protokolle keinen Existenzgrund. Ohne Protokolle wären Netzwerke nur eine nutzlose Ansammlung teurer Maschinen. Und ohne TCP/IP wäre das Internet ein schöner Traum auf der Suche nach Verwirklichung.“ (Candace Leiden und Marshall Wilensky) ... comment
Hans.Mittendorfer.Uni-Linz,
Mittwoch, 29. Oktober 2003, 21:18
na ja,
sie haben sich bemüht "content" zu produzieren und er ist keineswegs sinnlos. mich interessiert, ob ihr beitrag insbesondere den kommunikations- und wirtschaftswissenschaftern weiterhilft. es gibt z.b. teilnehmer, die aufgrund der negativen erfahrungen der letzten beiden vidoekonferenzen mit linz und berlin denken, dass videokonferenzen eben nicht für den einsatz geeigent sind. nun ist ein starker zusammenhang zwischen dem "zement" TCP/IP und dem gelingen oder scheitern einer videokonferenz gegeben. da existieren tatsächlich parameter wie: TCP oder UDP, Portfilter, Firewalls, Routingprotokolle, u.a.m. die tatsächlich und nachweisbar das gelingen oder misslingen erheblich beeinflussen.
glauben sie, dass sie eine derartige botschaft, als übersetzer zwischen informatik und kommunikatinswissenschaft erfolgreich vermitteln können? es ist auf alle fälle einen versuch wert. h. mittendorfer ... link ... comment
kristian_savic_salzburg,
Mittwoch, 29. Oktober 2003, 21:37
Ein Genuss...
...dich zu lesen, wenn ich auch kurzerhand die Musik runterdrehen musste, um nichts zu verpassen. Sympathischer Manierismus und zugleich sehr informativ. Wer hätte gedacht, dass Datenübertragung auch von der Sonnenfleckenaktivität beeinflusst wird?
Weiter so, mehr Beispiele aus der Praxis und niemand wird Dir aus dem einen oder anderen grauen Haar einen Strick drehen! -Bist abboniert. MfG Kristian ... link ... comment |
Online for 7692 days
Last update: 2003.12.07, 11:21 status
You're not logged in ... login
menu
search
calendar
recent updates
angenehm zu lesen...
... wie eigentlich alle Deine Texte. Anfangs noch von... by wolfgang_bauer_salzburg (2003.12.07, 11:21) Collaborative Computing
Marconi’s Traum ging in Erfüllung („Eines... by johannes_pechatschek_salzburg (2003.11.26, 15:51) gut, weiter so
aber ergänzen möchte ich die Anmerkung, dass... by Hans.Mittendorfer.Uni-Linz (2003.11.12, 18:14) User & Windows
Wo stünden wir heute ohne Wilhelm Röntgen,... by johannes_pechatschek_salzburg (2003.11.11, 20:22) Ein Genuss...
...dich zu lesen, wenn ich auch kurzerhand die Musik... by kristian_savic_salzburg (2003.10.29, 21:37) |