Kapitel 9 - Paketpost PDF
Document Details
Uploaded by BalancedLogarithm
TU Wien
Tags
Related
- Computer Networking: A Top-Down Approach PDF
- Computer Networking: A Top-Down Approach 8th Edition Chapter 1 PDF
- Computer Networking (8th Edition) Chapter 1 PDF
- Computer Networking Lecture Week 4 PDF
- Data Communication, Data Networking and the Internet PDF
- CS461 Data Communications and Computer Networks PDF
Summary
This document describes computer networking concepts using a medieval analogy to illustrate how communication works between computers. It uses a fictional example of a king's court to explain concepts like message routing, network structures, and addressing.
Full Transcript
9. Paketpost Das Internet ist heute allgegenwärtig. Innerhalb eines Jahrzehnts wurde aus einem weitgehend wissenschaftlich genutzten Kommunikationsmittel ein Medium, das gleichberechtigt neben Fernsehen und Rundfunk steht. Heute hat es die traditionellen Medien in der Bedeutung bereits längst überho...
9. Paketpost Das Internet ist heute allgegenwärtig. Innerhalb eines Jahrzehnts wurde aus einem weitgehend wissenschaftlich genutzten Kommunikationsmittel ein Medium, das gleichberechtigt neben Fernsehen und Rundfunk steht. Heute hat es die traditionellen Medien in der Bedeutung bereits längst überholt. Statt eigener Festplatten und anderer persönlicher Datenspeicher haben viele Menschen heute überall Zugriff auf ihren Teil der „Cloud“, die das Internet als hauptsächliche Infrastruktur nutzt. Trotzdem ist kaum bekannt, was dieses Gefüge aus Rechnern zusammenhält. Wie wird sichergestellt, dass eine Nachricht korrekt am Bestimmungsort ankommt – trotz einiger Millionen Kilometer Leitung und hunderttausender Vermittlungscomputer, die teilweise verwirrend miteinander vernetzt sind? Kommen Sie mit auf eine Erkun- dungstour! Zu diesem Thema selbst Experimente durchzuführen, würde recht aufwendig. Ich möchte daher versuchen, es anhand eines Rollenspiels anschaulich zu machen, das Sie nach Wahl mit Freunden oder einfach in Gedanken nachspielen können. Begleiten Sie mich in eine Zeit handschriftlicher Botschaften! Informatix Willkommen am Hof des Königs Informatix. Er mag seinen Hofstaat gerne gut organi- siert, und das erfordert hervorragende Kommunikation der Untertanen miteinander. In kleinen Einheiten funktioniert das sehr gut – sozusagen auf Zuruf. Hören wir daher einmal kurz in ein typisches Gespräch des Hofküchenpersonals hinein. Küchenchef Tom führt dort mit seinen vier Gehilfen Adam, Bert, Chris und Dieter das Regiment. Adam: „Chris, sollen die Mohrrüben für deinen Auflauf in Schei- ben oder in Würfel geschnitten werden?“ Chris: „Weiß nicht. Hallo Meister Tom – ist es relevant, wie die Mohrrüben für den Karottenauflauf geschnitten werden?“ Tom: „Nein Chris, aber es sollte einheitlich sein!“ Tom: „Alle mal herhören – hat schon jemand Mohrrüben geschnit- ten?“ Dieter: „Ja, Tom, ich habe sie in Scheiben geschnitten!“ Tom: „Chris, wir sollten einheitlich Scheiben nehmen.“ Chris: „Adam, also Scheiben bitte.“ Adam: „Okay, Chris.“ 129 Können Sie sich nach diesem Beispiel bereits denken, wie die Gespräche in der Küche allgemein ablaufen? Wer spricht zu wem? Wer kann zuhören? Wer hört tatsächlich zu? ▶ ▶ ▶ ◀ ◀ ◀ Gesprochen wird abwechselnd. Jeder Sprecher wendet sich dabei eindeutig an: eine bestimmte Person („Chris, wir sollten...“) oder alle Personen („Alle mal herhören –...“) Zuhören könnte prinzipiell jeder im Raum, allerdings sind nicht alle Gespräche für jeden interessant, und so wird normalerweise nur der Angesprochene tatsächlich auf- merksam. Genauso wie die Personen in der Hofküche können Sie sich das interne Computer- netzwerk einer kleinen Firma oder zwischen den Rechnern eines Haushaltes vorstel- len: Jeder Computer kann abwechselnd etwas sagen, also eine Nachricht senden. Alle anderen Computer können diese empfangen und darauf reagieren. In Abbildung 9.1 sehen Sie entsprechend das Netzwerk der „Küchenmeister GmbH“. Im Gegensatz zu Menschen bevorzugen Computer allerdings Zahlen statt Namen. Versuchen Sie, den Sinn des Gesprächs der Computer aus den Gesprächsstücken herauszubekommen! ▶ ▶ ▶ ◀ ◀ ◀ Abbildung 9.1 Gesprächige Computer 2 „3: Nur wenn er das Kennwort hat!“ „3: Gib mir die Personaldatei!“ „2: Hat 1 die Berech- tigung, die Personal- 1 „4: Wie lautete das datei zu bekommen?“ 3 Kennwort für die „1: Tut mir leid, Personaldatei?“ nur mit Kennwort!“ „3: Gib mir die Personaldatei! „4: Ist das Kennwort Das Kennwort ist.“ korrekt?“ „1: Hier ist die Datei: xyz...“ „1: Es heißt.“ „3: Ja“ 4 5 130 9. Paketpost Offenbar möchte Nummer 1 von Nummer 3 die Personaldatei. Nummer 2 verwaltet die Zugriffsberechtigungen, Nummer 4 verwaltet die Kennworte. Da Computer Nummer 1 erst fragt, ohne das Kennwort zu nennen, wird ihm die Auskunft verweigert. Erst nachdem er Nummer 4 nach dem Kennwort gefragt hat und dieses bei seiner erneuten Anfrage mitliefert, bekommt er von Nummer 3 die gewünschten Daten. Zurück an den Hof: Wenn ein neuer Lehrling in die Küche kommt, stellt das kein Problem dar. Er stellt sich vor, zum Beispiel als „Emil“, und wird daraufhin in alle Ge- spräche eingebunden. Die Kommunikation funktioniert wie zuvor tadellos. Was passiert aber nun, wenn König Informatix eine neue Rationalisierungsmaßnah- me ausprobieren möchte: In der Hofküche ist viel ungenutzter Platz, daher soll die Hofbäckerei ebenfalls dort einziehen. Die alte Bäckerstube kann Informatix dann zur Unterbringung seiner Sammlung alter Rechenapparate nutzen. Bäckermeister Ulf wirkt mit seinen sieben Gesellen nun ebenfalls in der Hofküche, so dass nun 14 Men- schen miteinander kommunizieren. Lauschen wir kurz hinein: Gerd: „Inge, für den Kuchen benötigen wir einen dunklen Zucker- guss.“ Tom: „Dieter, die Schokolade gleichmäßig umrühren.“ Hans: „Gerd, ist der Ofen angeheizt?“ Tom: „Gerd, ich brauche ein paar Plätzchen als Verzierung für die Schokospeise!“ Gerd: „Ja Tom!“ Inge: „Okay, Gerd, kann ich anrühren!“ Gerd: „Nein, Hans.“ Sie sehen bereits an diesem sehr kleinen Beispiel, dass es schwierig wird, den Gesprä- chen sinnvoll zu folgen und den Überblick zu behalten, wer nun mit wem kommuni- ziert. Überlegen Sie, was passiert, wenn sich eine ganze Halle voller Menschen durch ständige Zurufe über ihre Arbeit austauschen muss. Im Fall, dass jeder nur selten et- was von jemand anderem möchte, funktioniert die Sache noch. Muss aber viel kom- muniziert werden, wird die gegenseitige Störung so groß, dass man eventuell gar nicht mehr oder nur sehr verzögert zu Wort kommt. Die Leistungsfähigkeit des gesamten Betriebes leidet dann darunter. So passiert das auch am Hof von Informatix – seit der Zusammenlegung der Küche mit der Bäckerei muss der König den Gürtel deutlich enger schnallen, weil viel weniger produziert wird. Davon ist er natürlich alles andere als begeistert, denn Essen ist seiner Meinung nach die wichtigste Tätigkeit des Tages. Helfen Sie dem hungrigen König! Wie könnte er – trotz Rationalisierungszwang – die Produktivität wieder steigern? ▶ ▶ ▶ ◀ ◀ ◀ Informatix 131 Die Analyse der Situation ist eindeutig: Zu viele Leute sind am Gespräch beteiligt. Die Gesprächskreise stören sich gegenseitig, weil sie das gleiche „Medium“, in diesem Fall denselben Raum benutzen. Die Lösung ist eine schalldämmende Trennwand! Die Küche wird aufgeteilt. Nun können beide Arbeitsgruppen wieder ungestört miteinander reden. Allerdings ist das noch nicht die ganze Lösung! Wenn Sie den Dialog oben genau angeschaut haben, ist Ihnen sicher aufgefallen, dass zum Beispiel Tom und Gerd mit- einander geredet haben – sie sind in unterschiedlichen Gruppen. Einen Vorteil hatte die Zusammenlegung nämlich schon: Köche und Bäcker konnten ihre Aufträge koor- dinieren und sich gegenseitig zuarbeiten. Die hierfür notwendige Kommunikation ist nun aber durch die Zwischenwand blockiert. Eine Lösung ist, in die Wand ein kleines Fenster einzubauen, durch das sich gerade zwei Personen unterhalten können. Je ein Geselle aus den Gruppen wird dann zum „Kommunikator“ ernannt. Die Kommunikatoren sitzen vor dem Fenster und können sich durch die Wand unterhalten, ohne dass die Gespräche in den jeweiligen Räumen beeinträchtigt werden. Abbildung 9.2 zeigt das schematisch. In den vorangegangenen Kapiteln haben wir sehr ausführlich über Abstraktion gesprochen. Daher werde ich im Folgenden auch abstrakte Darstellungen verwenden, um die Sachverhalte mög- lichst klar darzustellen. Abbildung 9.2 Wieder in zwei Werkstätten... Inge Adam Dieter Gerd Hans Bert Ludwig Tom Ulf Küche Bäckerei Marta Klaus Emil Chris Julia Wand Die Hofangestellten können nun wieder uneingeschränkt in ihren Gruppen miteinan- der reden. Um mit jemandem aus der anderen Gruppe zu sprechen, müssen sie über Bert und Ludwig gehen, die den Auftrag haben, die Verbindung zu halten. Überlegen Sie nun, wie die letzte Kommunikation unter den neuen räumlichen Gegebenheiten abgelaufen wäre. Am besten notieren Sie es kurz. ▶ ▶ ▶ ◀ ◀ ◀ Im Dialog sind die veränderten Passagen rot markiert. Es hat sich selbstverständlich nur dort etwas verändert, wo die Kommunikation nun zwischen zwei Räumen statt- findet. 132 9. Paketpost Gerd: „Inge, für den Kuchen benötigen wir einen dunklen Zucker- guss.“ Tom: „Dieter, die Schokolade gleichmäßig umrühren.“ Hans: „Gerd, ist der Ofen angeheizt?“ Tom: „Bert, sag’ Gerd, ich brauche ein paar Plätzchen als Verzie- rung für die Schoko-Speise!“ Bert: „Ludwig, sag’ Gerd, Tom benötigt ein paar Plätzchen als Ver- zierung für eine Schoko-Speise!“ Ludwig: „Gerd, Tom benötigt ein paar Plätzchen als Verzierung für eine Schoko-Speise!“ Gerd: „Ludwig, sag’ Tom: Ja!“ Ludwig: „Bert, sag’ Tom von Gerd: Ja!“ Bert: „Tom, Gerd sagt: Ja!“ Inge: „Okay, Gerd, kann ich anrühren!“ Gerd: „Nein, Hans.“ Die Entlastung der einzelnen Räume hat also ihren Preis: Möchte man mit jemandem sprechen, der nicht mit im Raum sitzt, geht das immer über mehrere Ecken. In unse- rem Fall wird eine einfache Nachricht verdreifacht – sie muss jeweils von Bert und von Ludwig wiederholt werden, um den Adressaten zu erreichen. Genau die gleichen Effekte kann man auch in Computernetzwerken beobachten: Statt einfacher Gespräche werden kurze Datenblöcke verschickt, die sogenannten Datenpa- kete. Das Versenden eines Datenpakets blockiert das Netzwerk, genau wie die Kom- munikation durch Worte andere Gespräche im Raum unterbricht. Bei den ersten Computernetzwerken konnten prinzipiell alle angeschlossenen Rech- ner gleichzeitig miteinander reden, was sehr schnell zur Überlastung führte. Weiterer Malus war die Tatsache, dass prinzipiell jeder Teilnehmer alle Gespräche innerhalb eines Netzes belauschen konnte. Oft waren die Programme auch noch sehr „gesprächig“. So fragten einige in kurzen Abständen das gesamte Netzwerk so etwas wie: „Hallo, mein Name ist Hugo, wer ist denn noch so alles angeschlossen?“, woraufhin alle anderen Computer im Netz eine Antwort schickten. Auf diese Weise kam es häufig vor, dass ein Netzwerk mit zum Bei- spiel 20 Computern tadellos lief – schloss man jedoch einen einzigen weiteren Rech- ner an, ging gar nichts mehr: Die Leitungen waren komplett mit „Hallo“-Meldungen wie der obigen belegt, so dass sinnvolle Anfragen keine Chance hatten. Die Lösung dieses Problems ist prinzipiell so einfach wie in Informatix’ Hofküche: Kleine Computernetzwerke, in denen direkt jeder mit jedem anderen sprechen kann, dürfen eine gewisse Anzahl von Teilnehmern nicht überschreiten. Man spricht hier übrigens auch von LAN oder Local Area Network: Das sind die Computer, die in einer kleinen Firma oder einer Abteilung eng miteinander verbunden sind. Informatix 133 Ein WAN oder Wide Area Network verbindet mehrere LANs miteinander. In der Hofküche ist der Job von Bert und Ludwig, das WAN aufrechtzuerhalten. Effektiv gibt es heute im Internet sehr viele Hierarchiestufen zwischen dem LAN, das Ihren Rechner vielleicht mit Ihrem Drucker verbindet, und dem WAN, das die ganz großen Internet-Anbieter miteinander verbindet. Zurück zum Hofstaat: König Informatix ist begeistert von den Möglichkeiten, die die Trennwand mit Loch bietet, und überträgt das sofort auf seinen gesamten Hofstaat: Nicht nur Bäcker und Köche sollen miteinander reden können, sondern alle anderen auch. Es würde sicher nicht funktionieren, alle in einen einzigen Raum mit Trenn- wänden zu setzen, daher wird pro Arbeitsgruppe ein Bote bestimmt, der als Kommu- nikator den Kontakt zu den anderen Kommunikatoren hält, indem er Nachrichten überbringt. Abbildung 9.3 zeigt, wie die Gruppen über ihre Kontaktpersonen Gunter, Olga, Bert, Ludwig, Lina und Rolf Nachrichten austauschen können – diese bilden quasi ein eigenes Netzwerk auf höherer Ebene. Stellen Sie sich vor, es soll nun auch Kontakt zu den Angestellten in den Palästen der benachbarten Könige Technokratix und Computix gehalten werden. Hierfür wür- den wiederum Kommunikatoren bestimmt, die die Verbindung herstellen. In diesem Netzwerk könnte dann jemand für die Kommunikation mit dem Kaiserpalast abge- stellt werden usw. Auf diese Weise ist man in der Lage, ein riesiges Netzwerk aufzu- bauen. Allerdings stoßen unsere Boten im Beispiel schnell auf ein Problem, das auch die Post in den Anfängen hatte: Auch wenn die hier verwendeten Vornamen eindeutig sind, kann man das für reale Verhältnisse kaum annehmen. Selbst wenn man dies gewährleisten könnte, würde es für alle Beteiligten sehr verwir- rend. So müsste sich jeder Beteiligte immer merken, mit welchen Gesprächspartnern er direkt reden kann und für welche er die Kontaktperson anzusprechen hat. Abbildung 9.3 Alle Palastangestellten tau- schen sich über ihre Kontakt- Wache Werkstatt personen aus. Gunter Olga Bert Ludwig Küche Palast- Bäckerei Netzwerk Lina Rolf Fuhr- Gärtnerei meisterei 134 9. Paketpost Abbildung 9.4 Jeder Gesprächspartner hat Inge Adam Dieter nun eine Nummer. Gerd 1.2 2.3 Hans 1.3 2.2 2.4 Bert Ludwig Tom Ulf Küche 1.1 2.1 Bäckerei 1.4 2.5 Marta Klaus Emil Chris 2.8 Julia 2.6 1.5 1.6 2.7 Wand Die Post hat dieses Dilemma durch die Einführung von Zahlen als eindeutiges Iden- tifikationsmerkmal gelöst – zumindest in Teilbereichen der Adresse: Postleitzahl und Hausnummer. Es wäre nun möglich, einfach jedem möglichen Gesprächspartner zu seinem Namen Postleitzahl und Hausnummer eine beliebige Nummer zu verpassen. Dann hätte man allerdings die Vorteile der Zah- Übrigens: Die Postleitzahl len nicht ausgenutzt: Postleitzahlen oder zum Beispiel auch Telefonnummern folgen gibt es für die Öffentlichkeit zusätzlich auch einem Schema. Die ersten Ziffern grenzen die Region ein und erst die in Deutschland seit 1944, als die Bevölkerung aufgefordert letzten Ziffern bestimmen den Ort bzw. die Person genauer. wurde, zwecks schnellerer Ein solches Verfahren kann sich auch König Informatix zunutze machen. Das kommt Beförderung die Nummer der Oberpostdirektion zur Adres- seinem Ordnungsdrang sehr entgegen. Schauen wir uns hierfür nochmals den klei- se anzugeben, zum Beispiel nen Gesprächskreis in der Palastküche an. Jeder Angestellte bekommt eine Nummer 5b für Oberpreußen. zugewiesen. Dabei ist es sinnvoll, den Kommunikatoren eine einheitliche Nummer Die Hausnummer wurde – zum Beispiel die 1 – zu geben. Eine vorangestellte weitere Nummer bestimmt dann, bereits viel früher „erfun- den“: Kaiserin Maria Theresia in welchem Küchenteil sich der Teilnehmer befindet – 1 für die eigentliche Küche und verfügte sie 1770 zu Zwecken 2 für die Bäckerei. Sie sehen das in Abbildung 9.4. Auf diese Weise könnten auch die der leichteren Volkszählung anderen Bereiche des Palastes ihre eigene Nummer erhalten: 3 für die Werkstatt, 4 für in Wien. die Wache usw. Wie helfen aber die Nummern bei der Kommunikation? Nehmen wir einmal an, Inge möchte mit Maria reden. Inge hat die Nummer 2.3, Maria die 2.8. Inge erkennt, dass Maria sozusagen die gleiche „Vorwahl“ hat wie sie, daher kann sie ihr Anliegen ein- IP fach in den Raum rufen, Maria hört sie. Internet-Protokoll. Dieser Standard ist bereits im Sep- Wenn Inge mit Dieter sprechen möchte, ist das etwas anderes: Dieter hat die Nummer tember 1981 bekanntgegeben 1.2, befindet sich also in einem anderen Gesprächsnetz. Daher sagt sie ihr Anliegen worden. Ursprünglich für ihrem Kommunikator, der 2.1. Dieser weiß, dass der zuständige Kommunikator für die Forschungsbehörde im Nachrichten an die 1.1 Bert ist, und gibt die Nachricht an ihn weiter. Dieser leitet sie amerikanischen Pentagon entwickelt, ist IP bis heute die schließlich an Dieter mit der 1.2. Grundlage der Kommunika- tion zwischen Computern im Auf die gleiche Weise funktioniert das Internet. Jeder Computer ist eindeutig anhand Internet. Die 1998 veröffent- einer Zahlenkombination identifizierbar: Es handelt sich heute normalerweise um lichte Weiterentwicklung IPv6 vier Nummern zwischen 0 und 255, die meistens mit Punkt getrennt dargestellt sind, konnte sich trotz deutlich grö- zum Beispiel 130.83.242.159. Die ganze Kombination nennt man IP-Nummer oder ßerer Möglichkeiten bis heute nicht klar durchsetzen. IP-Adresse. Diese Art der Adressierung aus verschiedenen, hierarchisch geordneten Zahlen ken- nen Sie übrigens auch vom täglichen Gebrauch: Eine vollständige Telefonnummer be- steht aus einer Landesvorwahl (49 für Deutschland), einer Ortsvorwahl (z. B. 6151 für Informatix 135 Darmstadt) und einer Anschlussnummer (z. B. 123456). Die gesamte Nummer lautet dann +49 6151 123456. Genau wie in unserem Beispiel haben alle Rechner in einem kleinen Netzwerk, z. B. einer Firma, dieselben vorderen Zahlen als IP-Nummer. Sie unterscheiden sich ledig- lich in der hinteren Zahl. Die vorderen Zahlen bestimmen dann, um welches Netz- werk es sich handelt. Die Rolle der Kommunikatoren im obigen Beispiel übernehmen im Computernetz die sogenannten Router. Es sind spezialisierte Rechner, die Daten- pakete im Internet in die richtige Richtung weiterleiten. Abbildung 9.5 zeigt schematisch einen Ausschnitt des Internets. Die Geschäftsführer der Informatix AG haben sich die Ordnung des alten Königs zunutze gemacht und sie auf ihre heutige Infrastruktur übertragen. Beachten Sie, wie die Router (in der Skizze als flache Kästchen dargestellt) zwei oder mehr IP-Adressen besitzen, weil sie ja auch in mehreren Computernetzen „sprechen“ müssen. Im Informatix-Beispiel wären das etwa Bert oder Ludwig, die einerseits innerhalb ih- rer Gruppe kommunizieren und dafür eine Nummer aus dem entsprechenden Be- reich besitzen. Andererseits sprechen sie jedoch auch zusätzlich noch mit den anderen Kommunikatoren und haben hierfür eine weitere Adresse. Übertragen Sie Ihr Wissen der Kommunikationsstruktur in Informatix' altem König- reich auf das Internet: Setzen Sie sich an den Rechner mit der IP-Adresse 10.43.3.32 Abbildung 9.5 Internetausschnitt mit der TELONET Informatix AG (PROVIDER) 192.168.0.9 1.2.3.4 TECHNOKRATIX AG 10.43.5.18 10.43.5.19 172.20.64.4 172.20.64.5 192.168.0.1 192.168.0.8 10.43.5.1 COMPUTIX AG ZWISCHENNETZ 10.155.10.4 192.168.0.7 ZWISCHEN- NETZ 10.43.5.17 10.155.10.3 172.20.64.2 10.43.250.2 10.43.4.2 10.43.4.8 10.43.3.19 WERKSTATT INFORMATIX AG KÜCHEN- BEDARF GERÄTE 10.43.4.1 10.43.250.3 10.43.250.5 10.43.3.1 10.43.4.65 10.43.3.32 10.43.250.4 10.43.3.17 10.43.4.77 10.43.4.79 10.43.69.1 BÄCKEREI 10.43.69.2 PRODUKTE 10.43.69.5 10.43.69.3 10.43.69.4 136 9. Paketpost in der Abteilung für Küchengeräte. Wie laufen die Datenpakete zu den Computern 10.43.3.19, 192.168.0.9 und 10.43.4.2? Schildern Sie genau, welche Nachrichten die Computer bzw. Router untereinander austauschen! Fall 1: Ausgangs-Adresse: 10.43.3.32, Ziel-Adresse: 10.43.3.19 Der Computer erkennt, dass die ersten drei Zahlen von Ausgangs- und Ziel-Adresse identisch sind, und schickt die Nachricht direkt an die Ziel-Adresse... fertig: Von: 10.43.3.32 – An: 10.43.3.19 – Nachricht Fall 2: Ausgangs-Adresse: 10.43.3.32, Ziel-Adresse: 192.168.0.9 Hier sind die ersten Zahlen komplett unterschiedlich, der Computer schickt die Nach- richt also an seinen zugeordneten Router, der sie dann immer weiter zum Ziel schickt: Von: 10.43.3.32 – An: 10.43.3.1 – Nachricht von 10.43.3.32 für 192.168.0.9 Der zugeordnete Router... Von: 10.43.250.5 – An: 10.43.250.2 – Nachricht von 10.43.3.32 für 192.168.0.9... heißt bei heutigen Com- putersystemen übrigens auch Von: 172.20.64.2 – An: 172.20.64.5 – Nachricht von 10.43.3.32 für 192.168.0.9 „Standard-Gateway“ oder einfach „Gateway“. Von: 192.168.0.1 – An: 192.168.0.9 – Nachricht von 10.43.3.32 für 192.168.0.9 An diesem Beispiel sehen Sie, dass die eigentliche Nachricht nochmals Sender und Empfänger beinhalten muss. Ansonsten wüssten die Router nicht, an wen sie diese weiterleiten sollen. Der Empfänger kann auch nur so feststellen, wer der Absender ei- gentlich war, denn direkt empfängt er die Nachricht ja von seinem Router 192.168.0.1. Fall 3: Ausgangs-Adresse: 10.43.3.32, Ziel-Adresse: 10.43.4.2 Dieser Fall funktioniert genau wie Fall 2. Von: 10.43.3.32 – An: 10.43.3.1 – Nachricht von 10.43.3.32 für 10.43.4.2 Von: 10.43.250.5 – An: 10.43.250.3 – Nachricht von 10.43.3.32 für 10.43.4.2 Von: 10.43.4.1 – An: 10.43.4.2 – Nachricht von 10.43.3.32 für 10.43.4.2 Bis hierher ist die Sache sehr einfach: Die Nachricht wird so lange von Netzwerk zu Netzwerk geschickt, bis sie am Ziel ankommt. Anhand des Planes können Sie auch genau bestimmen, welche Stationen hierbei passiert werden müssen. Allerdings besitzen die beteiligten Computer keinen solchen Plan, und das ist auch gar nicht notwendig. Überlegen Sie daher, welche Informationen die einzel- nen Computer (nicht die Router) benötigen, um am Internet teilzunehmen. Wel- che anderen Netzwerkadressen müssen sie kennen? ▶ ▶ ▶ ◀ ◀ ◀ Tatsächlich muss natürlich jeder seine eigene IP-Adresse kennen. Hinzu kommt die Information, dass sich alle Computer mit gleichen ersten drei Zahlen in der IP-Adres- se im selben Netzwerk befinden und man sie direkt ansprechen kann. Zusätzlich ist nur noch die Adresse des zugeordneten Routers notwendig. An diesen werden alle anderen Nachrichten geschickt! Auch die normalen Bediensteten von Kö- nig Informatix brauchten nur zu wissen, wem sie eine Nachricht geben mussten, wenn Informatix 137 diese für jemanden außerhalb des Zimmers bestimmt war. Den Rest erledigten dann die Kommunikatoren. Im Internet sind das die Router. Für die einzelnen Computer ist die Welt also einfach – die eigentliche Vermittlungsar- beit wird von den Routern erledigt. Diese besitzen Tabellen, in denen steht, wo sie eine Nachricht hinschicken müssen, damit diese näher zum Ziel kommt. So eine Tabelle kann sehr einfach sein. Betrachten wir zum Beispiel die Tabelle für den grünen Router der Computix AG. Nachricht von Nachricht an Schicke an 10.43.5.* irgendjemand 10.155.10.3 irgendjemand 10.43.5.* Ziel-Adresse Die Tabelle ist so einfach, weil der Router lediglich zwei Netze miteinander verbindet. Alles, was von drinnen kommt, muss an den nächsten Router weitergeleitet werden. Das besagt die erste Regel. Das Sternchen ist hierbei ein Platzhalter, der so viel wie „irgendeine Zahl“ bedeutet. Kleine Welt Das Kleine-Welt-Phänomen Die zweite Regel legt dann fest, dass Pakete an ein bekanntes Ziel (nämlich eines aus ist 1967 vom Soziologen dem inneren Netzwerk der Computix AG) direkt dorthin zugestellt werden. Mehr Re- Stanley Milgram formuliert geln benötigt der grüne Router nicht! worden. Eigentlich sagt es etwas über die große Welt Vielleicht wundern Sie sich, warum nicht alle möglichen Fälle abgedeckt sind. Was aus: Wenn man die Bekannt- macht der Router mit einer Nachricht von 192.168.0.7 an 10.43.69.2? schaftsbeziehungen jedes Menschen aufzeichnet, dann sind überraschenderweise fast ▶ ▶ ▶ ◀ ◀ ◀ alle Menschen der Welt über sehr wenige „Umwege“ mit- einander bekannt. Wir leben Diese Nachricht würde in keiner sinnvollen Konstellation beim grünen Router vor- also sozusagen doch in einer beikommen! Entweder es handelt sich um einen Irrläufer oder ein Computer aus dem kleinen Welt! Das Gleiche gilt Netz der Computix AG hat einen falschen Absender angegeben (zum Beispiel um Zu- auch für das Internet: Obwohl jeder Computer und Netzver- gang zu einer Webseite zu bekommen, die nur für Computer der Technokratix AG bindungsknoten nur wenige freigegeben ist). In beiden Fällen gibt es nur eine richtige Reaktion: Er ignoriert die andere kennt, sind alle über Nachricht einfach. sehr wenige Strecken oder „Hops“ erreichbar. Das bringt Überlegen Sie nun, welche Tabelle der braune Router besitzen muss. nicht immer nur Vorteile mit sich: Zum Beispiel haben Computerviren sehr kurze ▶ ▶ ▶ ◀ ◀ ◀ „Übertragungswege“. Diese Tabelle ist bereits etwas komplizierter. Der Router kennt drei weitere Router, an die er Nachrichten schicken kann. Für jeden dieser Router gibt es eine Regel. Nachricht von Nachricht an Schicke an 10.43.3.* 10.43.69.* 10.43.250.4 10.43.3.* 10.43.4.* 10.43.250.3 10.43.3.* irgendjemand 10.43.250.2 irgendjemand 10.43.3.* Ziel-Adresse Beachten Sie die dritte Zeile: Diese widerspricht sich mit den ersten beiden, da „ir- gendjemand“ natürlich auch die explizit angegebenen Zieladressen umfasst. Wir ge- hen daher immer davon aus, dass eine spezieller gefasste Regel höhere Priorität als die 138 9. Paketpost allgemeinere hat: Es wird immer die für den gegebenen Fall speziellste Regel ange- wendet. Steigern wir unseren Regulierungsdrang weiter: Stellen Sie nun die Tabelle für den grauen Router in der Mitte auf! Sie können davon ausgehen, dass alle Nachrichten für Computer außerhalb der Technokratix AG, der Computix AG und der Infor- matix AG über den Provider Telonet verschickt werden. ▶ ▶ ▶ ◀ ◀ ◀ Hier ist die Sache erneut etwas komplizierter. Der Router hat sogar drei Anschlüsse in verschiedenen Netzen und in seinem Bereich steht auch der blaue Router, der die Verbindung mit allen nicht eingezeichneten Computern im Internet herstellen kann. Nachricht von Nachricht an Schicke an irgendjemand 10.43.5.* 10.155.10.4 irgendjemand 10.43.3.* 10.43.250.5 irgendjemand 10.43.4.* 10.43.250.3 irgendjemand 10.43.69.* 10.43.250.4 irgendjemand 192.168.0.* 172.20.64.5 10.43.5.* irgendjemand 172.20.64.4 10.43.4.* irgendjemand 172.20.64.4 10.43.3.* irgendjemand 172.20.64.4 10.43.69.* irgendjemand 172.20.64.4 An diesen Beispielen sehen Sie, dass das Internet prinzipiell durch das Zusammenspiel sehr vieler Router funktioniert. Diese wiederum vermitteln Nachrichten aufgrund fes- ter Routing-Tabellen. Solche Tabellen können kleiner oder größer ausfallen. Da die Router jedoch immer nur einen kleinen Ausschnitt des Internets abdecken, bleiben diese übersichtlich. Erkennen Sie, dass auch das Internet „typisch informatisch“ aufgebaut ist? Das Prinzip „divide et impera“, das dieses Buch schon über mehrere Kapitel durchzieht, können Sie auch hier ganz deutlich erkennen: Das Internet als Ganzes ist unübersichtlich und kaum zu durchschauen. Es besteht jedoch aus einzelnen Komponenten, die jeweils nur einen kleinen Teil des Internets selbst kennen. Die Funktionsweise jeder dieser Komponenten ist recht leicht zu verstehen. Nur auf diese Weise kann ein solch riesiges Netz funktionieren! Ach wie gut, dass jeder weiß... Rumpelstilzchen möchte im Märchen seinen Namen um jeden Preis verbergen. Ge- nau das Gegenteil trifft auf die Computer im Internet zu – fast jeder Internet-Teilneh- mer hat heute zusätzlich zur IP-Nummer noch einen IP-Namen. Wofür braucht man diesen? Die Computer sind anhand ihrer Nummer eindeutig identifizierbar und außerdem arbeiten Computer doch sehr gerne mit Zahlen! Ach wie gut, dass jeder weiß... 139 Stimmt! Tatsächlich kommunizieren die Rechner miteinander auch ausschließlich auf Basis der IP-Nummern. Ein Problem haben allerdings die Benutzer: Könnten Sie sich vorstellen, im Internet zu surfen und dabei ausschließlich mit IP-Nummern zu arbei- ten? Wenn Sie auf die Seiten von „Abenteuer Informatik“ schauen möchten, rufen Sie nicht http://www.abenteuer-informatik.de/ auf, sondern http://194.175.173.45/. Stel- len Sie sich die riesigen Telefonbücher vor, in denen die IP-Nummern aller Computer im Internet verzeichnet sind. Glücklicherweise können uns Computer aber Arbeit abnehmen, und so hat man 1983 den sogenannten „Domain Name Service (DNS)“ erfunden, übersetzt etwa „Namens- bereichsdienst“. Spezielle Computer im Internet – die DNS-Server (oder einfach Na- meserver) – übernehmen die Rolle des Telefonbuchs. Wenn Sie einen Namen in der Adresszeile Ihres Internet-Browsers eintippen, kann damit der Computer erst einmal gar nichts anfangen. Er benötigt zur Kommunikation mit diesem Rechner unbedingt die entsprechende IP-Nummer. Er muss diese daher in Erfahrung bringen und fragt einen DNS-Server danach. Von diesem muss er allerdings die IP-Nummer kennen, sonst könnte er ihn ja auch nicht erreichen. Abbildung 9.6 zeigt die Kommunikation schematisch. Im Beispiel möchte der Benutzer des roten Computers die Internetseite von „www. abenteuer-informatik.de“ aufrufen. Der Computer kennt die IP-Nummer des Ziel- rechners nicht und fragt beim Nameserver (in der Graphik blau) nach. Dieser ant- wortet mit der korrekten Nummer, woraufhin die eigentliche Frage nach der Webseite gestellt werden kann. Wenn Sie also beim Recherchieren im World Wide Web eine Bezeichnung wie „www. irgendetwas.de“ benutzen, ist dies immer der Name eines Computers, nicht etwa die Bezeichnung für ein spezielles Dokument! Jetzt wissen Sie auch, warum Ihr Computer die IP-Nummer eines Nameservers ken- nen muss, damit Sie sinnvoll im Internet arbeiten können! Abbildung 9.6 Kommunikation mit dem DNS-Server 192.168.0.9 4: „192.168.0.9 an 10.43.3.17: Okay, die Seite lautet...“ Internet 3. „10.43.3.17 an 192.168.0.9: 172.20.66.250 Gib mir folgende Webseite:...“ 2. „172.20.66.250 an 10.43.3.17: Die IP-Nummer lautet 192.168.0.9“ 1. „10.43.3.17 an 172.20.66.250: Wie lautet die IP-Nummer von www.abenteuerinformatik.de ?“ 10.43.3.17 140 9. Paketpost Obwohl dieses Buch eher Verfahren der Informatik beschreibt, möchte ich der Voll- ständigkeit halber kurz auf die Verteilung von IP-Nummer und IP-Namen eingehen. Die gesamte Kommunikation im Internet beruht darauf, dass eine IP-Nummer bzw. ein IP-Name ganz eindeutig einem einzelnen Computer zugewiesen ist. Nur auf diese Weise können Nachrichten gezielt an den Adressaten zugestellt werden. Meilensteine der Internet-Ver- Das gleiche Problem gibt es auch bei der normalen Post: Wenn drei Herren mit dem waltung Namen „Peter Müller“ in einem Hochhaus wohnen, weiß der Briefträger nicht, wem er 1972 Gründung der IANA und einheitliche Vergabe von entsprechende Post zustellen soll. Hier muss eine zusätzliche Angabe (z. B. „1. Stock“) IP-Nummern für Klarheit sorgen. Während der Briefträger gegebenenfalls nachfragen könnte, wür- 1985 Erste IP-Namen werden den im Internet die Nachrichten entweder falsch oder gar nicht zugestellt werden. vergeben. 1992 InterNIC wird gegrün- Eine Organisation namens IANA (Internet Assigned Numbers Authority) vergibt da- det, um die IP-Namen zu her IP-Nummern auf Antrag an lokale Behörden, Internet-Provider oder Organisati- verwalten. onen. Dabei werden nie einzelne Nummern, sondern immer ganze Blöcke zugeteilt. 1998 Die ICANN wird gegrün- det, um InterNIC als oberste Diese können dann vom „Besitzer“ weiter unterteilt und vergeben werden. „Namensbehörde“ abzulösen. 2000 ICANN@large wird Normalerweise spricht man von einer Class-A-Adresse, wenn nur die erste Zahl von etabliert, eine Art Mitbestim- der IANA festgelegt wird, zum Beispiel ist der Bereich 13.*.*.* komplett der Firma mungsgremium: Zum ersten Xerox zugeteilt. Die Sternchen stehen für beliebige Zahlen. Xerox muss (und darf) Mal kann jeder Internet-Be- diese selbst verwalten und innerhalb des eigenen Bereichs dafür sorgen, dass es keine nutzer Vorstandsmitglieder der ICANN wählen. Computer mit doppelter IP-Nummer gibt. Im Bereich einer Class-A-Adresse können ungefähr 2563, das heißt ca. 16 Millionen Rechner eine individuelle IP-Nummer ha- ben. Bei der Class-B-Adresse sind die beiden ersten Zahlen festgelegt. So ist 130.83.*.* der Technischen Universität Darmstadt zugewiesen. Innerhalb dieses Bereichs kön- nen etwa 2562, also ca. 65.000 Computer mit eigener Nummer angeschlossen werden. Es gibt auch noch Class-C-Netze mit drei festgelegten Zahlen. In den Anfängen des Internets war man auf diese drei Bereichseinteilungen festgelegt. Heute können die Nummernbereiche auch individueller eingeteilt und vergeben werden, zum Beispiel ist auch ein Bereich mit nur vier Adressen möglich. Der Einfachheit halber werden wir hier jedoch immer von den klassischen Bereichen ausgehen. Auch Namen werden zentral zugeteilt. Während die Hierarchie bei den IP-Nummern von vorne nach hinten verläuft, ist das bei den IP-Namen genau umgekehrt: Von der ICANN (Internet Corporation for Assigned Names and Numbers) werden Domains, also Namensbereiche, an Personen und Organisationen vergeben. Diese können dann innerhalb ihres Bereichs beliebig weitere Namen vergeben. Einzige Einschränkung: Der gesamte Name darf mit Punkten nicht mehr als 255 Zeichen haben. Beispielsweise ist der gesamte Namensbereich mit Endung „.de“ der deutschen Orga- nisation DENIC (Deutsches Network Information Center) übertragen worden. Möch- te man den Bereich „abenteuer-informatik.de“ für sich beanspruchen, kann man dies bei der DENIC anmelden. Diese reservieren dann gegen Gebühr die Domain und Sie können weitere Unterbereiche vergeben, zum Beispiel „verwaltung.abenteuer-infor- matik.de“ oder „buch.abenteuer-informatik.de“. An erster Position steht immer der Name des Computers, der auch oft die Bezeichnung seiner Funktion enthält, also zum Beispiel „www.buch.abenteuer-informatik.de“ für den Web-Server, der sich mit der Unterrubrik „buch“ beschäftigt. Ein Computer kann auch mehrere Namen tragen, zum Beispiel wenn er gleichzeitig Web-Server und Mail-Server ist. Alle Organisationen, die einen Namensbereich weiter administrieren und für andere Unterbereiche zur Verfügung stellen, betreiben einen DNS-Server oder teilen sich ei- Ach wie gut, dass jeder weiß... 141 nen DNS-Server mit einem Partner. Dieser enthält dann das Telefonbuch mit der Na- me-Nummer-Übersetzung für die meisten Computer im Internet. Auf jeden Fall muss er die Name-Nummer-Übersetzungen für die Computer im eigenen Namensbereich enthalten. Auf diese Weise können die DNS-Server sich gegenseitig nach Nummern fragen, die sie selbst nicht gespeichert haben. Spätestens der DNS-Server der für den Namensbereich verantwortlichen Organisation kann dann eine korrekte Auskunft er- teilen. Das wird an einem Beispiel am klarsten: Nehmen wir an, die Kantine der Informatix AG möchte selbst ins Internet und meldet daher den Namen „kantine.informatix.de“ an. Diese neue Domain ist an- fangs lediglich dem DNS-Server der Informatix AG selbst bekannt. Was passiert nun, wenn ein Teilnehmer vom Rechner „king.technokratix.com“ aus die Seite „www.kantine.informatix.de“ abruft? 1. king.technokratix.com an dns.technokratix.com: Wie lautet die IP-Nummer von www.kantine.informatix.de? 2. dns.technokratix.com an dns.com: Wie lautet die IP-Nummer von www.kantine.informatix.de? 3. dns.com an dns.de: Wie lautet die IP-Nummer von www.kantine.informatix.de? 4. dns.de an dns.informatix.de: Wie lautet die IP-Nummer von www.kantine.informatix.de? 5. dns.informatix.de an dns.de: Die Nummer lautet 10.49.88.17 6. dns.de an dns.com: Die Nummer lautet 10.49.88.17 7. dns.com an dns.technokratix.com: Die Nummer lautet 10.49.88.17 8. dns.technokratix.com an king.technokratix.com: Die Nummer lautet 10.49.88.17 Sie sehen also, dass unter Umständen eine einfache Anfrage nach einer Nummer DNS-Server quer durch die Welt beschäftigen kann. Vielleicht haben Sie auch schon einmal bemerkt, dass der Abruf der allerersten Webseite eines bestimmten Servers sehr lange dauert, während dann die folgenden Seiten sehr schnell geladen sind. In diesem Fall wurde die Verzögerung wahrscheinlich durch die langwierige Anfrage beim DNS-Server verursacht. Große neue Welt: IPv6 Die bisherigen Beispiele bezogen sich auf die vierte Version des IP-Standards, die heute noch weitgehend genutzt wird. Prinzipiell ließen sich damit auch noch lange alle existierenden Computer verbinden: Rechnerisch könnte man über vier Milliar- den Computer adressieren. Allerdings sorgt das hierarchische System der Vergabe von Nummern dafür, dass sehr viele brach liegen, weil sie den falschen „Besitzer“ haben... 142 9. Paketpost Abhilfe soll ein neues Nummernsystem schaffen, das auch bereits seit 1998 zum Stan- dard erhoben ist, sich aber erst sehr langsam durchsetzt. Es beruht auf einer deutlich längeren IP-Nummer von 128 Bit oder 16 Byte Länge. Damit kann man im wahrsten Sinne des Wortes astronomisch viele Adressen verge- ben. Vielleicht können Sie es sich anhand eines Vergleichs besser vorstellen: Es gäbe genug Adressen, um wirklich jedem einzelnen Kubikmillimeter der Erde über 300 Millionen Adressen zuzuweisen. Idee dahinter ist, nicht nur „echte“ Computer, sondern auch Haushaltsgeräte, intel- ligente Kleidungsstücke, Fahrzeuge und andere Dinge unserer Umwelt internetfähig zu machen. Dann könnte zum Beispiel die Jacke im Winter schon einmal die kal- te Außentemperatur an den Teekocher melden, der dann über das Smartphone den Träger fragt, ob er beim Heimkommen eine heiße Tasse Lieblingstee haben möchte. Die sonstigen Prinzipien einschließlich des Routings bleiben aber auch in IPv6 weit- gehend erhalten. Sie können daher die Experimente hier in Ruhe mit kleinem, über- sichtlichem Adressraum durchführen und wissen trotzdem über die große neue Welt des Internets bescheid. Was steckt dahinter? Sie haben bisher in diesem Kapitel kennen gelernt, wie Nachrichten im Internet ge- routet werden. Das ist ein für das Verständnis sehr wichtiger Teil, aber nicht das Ein- zige, was es zur Kommunikation zwischen Computern zu sagen gibt. Wie bei allen komplexen Systemen muss auch das Internet so zerlegt werden, dass die einzelnen Teile handhabbar bleiben. So konnten wir erkennen, dass sowohl die einzelnen teilnehmenden Computer als auch die Verbindungsglieder – die Router – immer nur einen kleinen Ausschnitt der Vermittlungsarbeit übernehmen und daher auch immer nur einen Ausschnitt des gesamten Wissens um die Verbindungen im Internet benötigen. Bisher haben wir immer von „Nachrichten“ oder „Datenpaketen“ gesprochen, die Computer austauschen. Damit die Kommunikation jedoch funktioniert, müssen alle Internet-Teilnehmer die gleiche Sprache sprechen. Und hier gibt es wiederum eine Vielzahl technischer Details auf verschiedenen Ebenen: vom Aufbau der WWW-Sei- ten bis hin zur elektrischen Spannung in den Kabeln, die zwischen einzelnen Kompo- nenten verlaufen. Auch das kann man in seiner Gesamtheit nicht überblicken und es muss daher auf- geteilt werden. Hier gilt das hierarchische OSI-Modell. Ausgeschrieben bedeutet das „Open Systems Interconnection Reference Model“, also sinngemäß übersetzt etwa „Allgemeines Modell zur Verbindung von Computersystemen“. Es teilt die Kommunikation hierarchisch in sieben Schichten ein. Um diese zu verste- hen, begeben wir uns ein weiteres Mal in das Königreich von Informatix. Seine Toch- ter Juliana hat sich in den Prinzen Romero des benachbarten Königreichs Techno- kratien verliebt und tauscht nun heiße Nachrichten mit diesem aus. Das funktioniert weitgehend über die normalen Botendienste des Palastes, da die Familien der Turtel- tauben kein Problem miteinander haben, ganz im Gegensatz zu den Verwandten eines ähnlich klingenden Paares... Was steckt dahinter? 143 Schicht 1 Normalerweise nutzen die beiden hierfür Tinte und Papier. Die Botschaften werden dann von den jeweiligen Kommunikatoren der Paläste überbracht. Die Paläste befin- den sich allerdings in Sichtweite und so kann Juliana nachts von ihrem Fenster aus auch Lichtzeichen mit einer hellen Laterne geben (Abbildung 9.7). Bei Papier und Tinte oder bei den Lichtzeichen handelt es sich um ein physika- lisch vorhandenes Übertragungsmedium. Alle diesbezüglichen Aspekte sind im OSI-Layer 1 (Physical Layer = physikalische Schicht) festgelegt. Bei Computern ist das zum Beispiel die genaue Beschreibung der verwendeten elektrischen Signale im Netzwerkkabel oder die Farbe des verwendeten Lichtes in Glasfaserkabel. Schicht 2 Julianas und Romeros Nachrichten werden von unterschiedliche Boten transportiert, die die Nachrichten schneller oder langsamer weiterleiten. Manchmal passiert es auch, dass ein unzuverlässiger Zusteller im Wirtshaus hängen bleibt und am nächsten Morgen den Brief vergisst. Daher nummerieren die beiden Liebenden ihre Schreiben durch. Auf diese Weise können sie feststellen, wenn einer fehlt. Der andere kann ihn dann nochmals schicken (Abbildung 9.8). Die Nummerierung ist eine Art rudimentäre Fehlerkorrektur. Bei der Verbindung zwischen zwei Computern kann ebenfalls vieles schiefgehen. Ein Datenpaket kann ganz verloren gehen oder aber auch durch Störungen auf der Leitung verfälscht an- kommen. Daher werden zusätzliche Daten wie Nummern, Prüfsummen usw. einge- fügt, mit denen man kontrollieren kann, ob eine Nachricht unverändert angekommen ist. Wenn nicht, wird sie zum Beispiel nochmals angefordert. Wie das genau funkti- oniert, ist in OSI-Layer 2 (Data Link Layer = Datenverbindungsschicht) festgelegt. Auch wird beschrieben, wie die einzelnen Datenpakete prinzipiell aufgebaut sind und wie ein Rechner einen anderen im gleichen LAN anspricht. Abbildung 9.7 OSI-Layer 1: Die physikalische Schicht beschreibt die Signale des Übertragungsmediums. 144 9. Paketpost Abbildung 9.8 OSI-Layer 2: Die Datenver- bindungsschicht sorgt für die zuverlässige Übertragung einer Nachricht. Schicht 3 Mittelgroße Netzwerke können heute auch allein auf Basis dieser zweiten Schicht ef- fektiv arbeiten und benötigen keinen Router. Ein sogenannter Switch verbindet die einzelnen Computer und leitet Datenpakete nur an die korrekten Adressaten weiter. Er stellt dabei meistens automatisch fest, welcher Computer an welchem seiner An- schlüsse hängt, so dass kaum administrativer Aufwand nötig ist. In unserem Beispiel müssen die beiden Turteltauben natürlich ihre Briefe korrekt ad- ressieren, damit diese ankommen und vom Botendienst richtig zugestellt werden. Der Adressat und der Absender müssen daher auf dem Umschlag stehen (Abbildung 9.9). Die prinzipielle Kommunikation der Computer in einem großen Netz wie dem Inter- net ist in OSI-Layer 3 (Network Layer = Netzwerkschicht oder Paketschicht) geregelt. Die Erklärungen vom Anfang des Kapitels beziehen sich fast alle auf die Netzwerk- schicht, da das sogenannte „Routing“ hier beschrieben ist, also die Art und Weise, wie Abbildung 9.9 OSI-Layer 3: Die Netzwerk- schicht sorgt für die Ver- mittlung der Nachrichten im Internet. Was steckt dahinter? 145 Datenpakete im Netz hin- und hergeschickt werden, um irgendwann auf wundersame Art und Weise am Ziel anzukommen. Schicht 4 Juliana und Romero sind nicht die Einzigen, die in den Palästen Briefe schreiben. Auch die gesamte Verwaltung der Königreiche, vom Steuereintreiber bis zum Küchen- chef, beruht auf schriftlicher Kommunikation. Daher hat der Oberpostmeister viel zu tun. Er muss dafür sorgen, dass auch bei hoher Belastung jeder Brief transportiert wird. Wenn alle verfügbaren Boten unterwegs sind, gibt er erst die Nachrichten mit einer hohen Priorität weiter, also etwa persönliche Briefe des Königs oder solche, die mit „Dringend“ beschriftet sind (Abbildung 9.10). Bei den „echten“ Netzwerken wird dies von OSI-Layer 4 (Transport Layer = Trans- portschicht) erledigt. Hier wird die komplette Vermittlung der Datenpakete vom Ursprung zum Ziel geregelt. Auch hier kann man bestimmte „Vorfahrtsregeln“ ein- planen. Wenn Sie zum Beispiel mit jemandem über das Netzwerk telefonieren, ent- halten die Datenpakete jeweils einen kleinen Teil Ihrer digitalisierten Sprache. Kleine Verzögerungen von Sekundenbruchteilen führen dann bereits zu einer Verstümme- lung der Sprache. Andere Daten haben wiederum eine niedrigere Priorität: Ob eine WWW-Seite innerhalb einer zehntel oder einer halben Sekunde angezeigt wird, regis- trieren wir normalerweise gar nicht. Schicht 5 Romero hat sich ein Spiel ausgedacht: Er schreibt den ersten Absatz einer Geschichte und schickt ihn an Juliana, sie verfasst dann den nächsten Absatz und so weiter, bis ei- ner von beiden die Geschichte beendet. Oft dauert es etwas, bis einer von beiden einen neuen Absatz geschrieben hat, und daher schreiben sich beide währenddessen auch „normale“ Briefe. Manchmal kommt es sogar vor, dass die beiden zwei oder mehr Geschichten gleichzeitig bearbeiten. Damit man sofort erkennt, welche Fortsetzungs- geschichte in einem Brief weitergeführt wird, malen Romero und Juliana ein individu- elles Symbol für jede ihrer Geschichten auf den Umschlag (Abbildung 9.11). Abbildung 9.10 OSI-Layer 4: Die Transport- schicht regelt den Verkehr der Datenpakete. 146 9. Paketpost Abbildung 9.11 OSI-Layer 5: Die Sitzungs- schicht hält virtuelle Ver- bindungen zwischen zwei Computern im Internet. Das Internet ist paketorientiert. Das bedeutet, dass die Kommunikation über kleinere Datenpakete stattfindet und nicht durch eine feste Verbindung zwischen zwei Com- putern. Wenn Sie Ihrem Nachbarn eine E-Mail schicken, könnte es theoretisch pas- sieren, dass das erste und dritte Datenpaket auf kürzestem Wege zugestellt werden, während das zweite den Umweg über Australien nimmt. Router sollen oft die Last auf den Datenleitungen gleichmäßig verteilen und prinzipiell könnte dadurch so etwas zustande kommen. Das zweite Paket würde natürlich auch gegenüber dem ersten und dritten verzögert ankommen, wahrscheinlich kommt das dritte Paket sogar vor dem zweiten am Ziel an. Trotzdem soll die E-Mail am anderen Ende wieder zusammengesetzt werden, so als wäre sie über eine einzige, feste Verbindung geschickt worden. Die gesamte Über- tragung findet hierfür in einer „Sitzung“ statt, die von OSI-Layer 5 (Session Layer = Sitzungsschicht) beschrieben wird. Ähnlich dem Symbol, das Romero und Juliana auf die Briefe malen, beschreibt im Internet eine eindeutige Nummer die Zugehörigkeit eines Datenpakets zu einer Sitzung. Schicht 6 Nachts sind die Botendienste beider Königreiche geschlossen. Daher haben die zwei Liebenden ausgemacht, sich dann ihre Nachrichten anhand von Lichtzeichen mit ei- ner starken Laterne zu schicken. Da nur „Licht an“ und „Licht aus“ erkennbar ist, verwenden sie das Morsealphabet (s. Kapitel „Von Kamelen und dem Nadelöhr“), um die einzelnen Zeichen zu codieren (Abbildung 9.12). Computer übermitteln untereinander in den bisherigen fünf OSI-Schichten prinzipi- ell nur Zahlen. Erst OSI-Layer 6 (Presentation Layer = Darstellungsschicht) legt fest, wie diese Zahlen in Buchstaben oder zum Beispiel auch Zeichnungen gewandelt wer- den, um für uns Menschen verständlicher zu sein. Eine wesentliche Vereinbarung ist hier zum Beispiel, welche Zeichentabelle genutzt wird (zwei sehr bekannte sind ASCII und Unicode). Auch die Komprimierung von Daten, um das Netz besser auszunutzen, wird in dieser Schicht beschrieben. Was steckt dahinter? 147 Abbildung 9.12 OSI-Layer 6: Die Darstellungs- schicht beschreibt die Codie- rung der Nachrichten. Schicht 7 Glücklicherweise liegen die beiden Königreiche von Informatix und Technokratix so dicht zusammen, dass in ihnen die gleiche Sprache gesprochen wird. Allerdings studiert Juliana Philosophie und Romero Physik. So kommt es manchmal zu kleinen Missverständnissen, wie sie zwischen Geistes- und Naturwissenschaftlern üblich sind. Am Ende können beide sich selbstverständlich immer in der Sprache der Liebe ver- ständigen und verstehen sich wieder (Abbildung 9.13). Menschen spezialisieren sich oft auf spezielle Fachgebiete und übernehmen die dort verbreiteten, ganz eigenen Sprachen. So sind sie für Außenstehende manchmal kaum zu verstehen. In viel stärkerem Maße trifft das auf Computer zu. Für jede Art von Dienstleistung, die sie erbringen, kommunizieren sie mit einem ganz eigenen Voka- bular (der Fachbegriff ist „Protokoll“). So gibt es eigene Sprachen für das Web (HTTP = Hypertext Transfer Protocol), E-Mail (SMTP = Small Mail Transfer Protocol), den Austausch von Dateien (FTP = File Transfer Protocol) oder sogar für das Compu- ter-Pendant der Zeitansage (NTP = Network Time Protocol). Diese sind in OSI-Layer 7 (Application Layer = Anwendungsschicht) spezifiziert. Damit zwei Computer mit- einander reden können, müssen sie sich also auch auf dieser Ebene verstehen. Ein E-Mail-Programm hat zum Beispiel Schwierigkeiten, mit einem WWW-Server zu re- den, weil es SMTP spricht, der Server aber nur HTTP versteht. Für verschiedene Zwecke werden einer Nachricht also immer weitere Daten hinzuge- fügt, um sie im Internet zu verschicken – genau wie bei einem „echten“ Brief: Er wird geschrieben, unterschrieben, in einen Umschlag gepackt, mit den Adressen versehen. Eine Marke wird aufgeklebt. Die Post stempelt den Umschlag usw. Sicherlich haben Sie auch in weiteren Bereichen einschlägige Erfahrung bezüglich der Kommunikation mit anderen Menschen gemacht. Nehmen Sie sich Romero und Juliana zum Vorbild und versuchen, Ihnen bekannte Prozesse in das OSI-Mo- dell einzuordnen. ▶ ▶ ▶ ◀ ◀ ◀ 148 9. Paketpost Abbildung 9.13 OSI-Layer 7: Die Anwen- ??? dungsschicht interpretiert die Inhalte der Datenpakete. !!! !!! ??? Vielleicht fragen Sie nun, warum das OSI-Modell so wichtig ist, dass ich es hier in diesem populärwissenschaftlichen Buch aufgreife. Die erste Antwort lautet, dass das Internet heute eines der wichtigsten Kommunikationsmittel geworden ist und das Wissen um den grundlegenden Aufbau viele Probleme mit der Bedienung oder dem Aufbau privater Netzwerkkomponenten vereinfacht. Es gibt aber meiner Meinung nach noch einen anderen, gewichtigeren Aspekt: Ob Computer vernetzt werden oder ob es sich um Kommunikationsprozesse zwischen natürlichen Gesprächspartnern handelt – die Prinzipien der Informatik funktionieren auch hier und sorgen dafür, komplexe Sachverhalte und unübersichtliche Systeme ein- fach und handhabbar zu machen. Das gelingt nur, weil die Informatik immer wieder Prinzipien des menschlichen Denkens aufgreift und auf technische Systeme überträgt. Auch wenn das Beispiel mit Romero und Juliana bewusst märchenhaft gehalten ist: Die Prinzipien kennen wir aus unserem Alltag. Wenn wir etwa einen Brief verschi- cken, werfen wir ihn in den nächsten Briefkasten und gehen davon aus, dass er schon irgendwie korrekt zugestellt werden wird. Das gesamte System dazwischen – Abho- lung, Verteilzentrum, Zustellung usw. – ist für uns lediglich eine sogenannte Black Box mit Namen „Post“. Das ist keine Missachtung, sondern eine Tugend, weil sich auf diese Weise alle auf das konzentrieren können, was sie am besten beherrschen. Auch das ist eine Spielart der Modellbildung. In vielen Wissenschaften gibt es das Prinzip der Modellbildung: Die Wirklichkeit wird durch ein Modell beschrieben, so dass die eigenen Beobachtungen damit möglichst vollständig erklärbar sind. Die Modelle verfeinern sich selbstverständlich. Für unsere archaischen Vorfahren war ein Weltbild völlig plausibel, in dem die flache Erde im Mittelpunkt steht, mit an den Himmel gehefteten Sternen und feurigen Rennwagen, die dort umherkreisen. Im Laufe der Zeit hat sich das Modell dann den neuen Er- kenntnissen und Anforderungen angepasst: Zunächst rückte die Sonne in den Mit- telpunkt, die Erde wurde auf die Umlaufbahn verwiesen. Im heutigen Modell ist auch unsere Sonne nur ein winziges Licht einer großen Galaxis. Auch in der Informatik dreht sich alles um Modelle. Meistens nicht, um die Wirklich- keit möglichst exakt zu beschreiben, sondern um einen für die intendierte Problemlö- sung möglichst passenden Ausschnitt zu beschreiben. Erinnern Sie sich noch an das Was steckt dahinter? 149 Prinzip der Abstraktion? So stellen wir unsere Welt zum Beispiel im Computer genau so dar, dass alle notwendigen Informationen zum Berechnen eines kürzesten Weges vorhanden sind – als Graph. Am Internet sehen Sie, dass dies auch umgekehrt möglich ist: Hier werden bekann- te Strukturen der Realität verwendet, um ein technisches System nach dem gleichen Modell aufzubauen. Man folgt quasi dem Beispiel der Wirklichkeit, und dafür gibt es einen speziellen Begriff: Paradigmenbildung. Paradigma Das Paradigma ist ein (Denk-)Muster oder Vorbild, anhand dessen ein techni- sches System oder ein abstraktes Konzept konstruiert wird. Dadurch wird es für die Anwender leichter, sich im System zurechtzufinden. Bestes Beispiel für Paradigmenwechsel in der Informatik sind die Programmierspra- chen: Zunächst sehr stark auf die direkte Umsetzung der Bedürfnisse der technischen Systeme zugeschnitten, wurden nach und nach immer mehr „menschliche“ Konzepte übernommen, zum Beispiel mit der objektorientierten Programmierung. Bei dieser besteht die Software in einer Ansammlung von Objekten, die miteinander kommunizieren – genau wie an einer „echten“ Arbeitsstelle: Dort sind die meisten Angestellten damit beschäftigt, Tätigkeiten an andere zu delegieren. Wenn sie das gut machen, läuft auch die Produktion gut (zugegebenerweise nur, wenn die Arbeit auch irgendwo unten in der Hierarchie wirklich verrichtet wird, idealerweise von Maschi- nen...). Diesem Beispiel folgend, besteht die Programmierung weitgehend darin, den Objekten richtiges Delegieren „beizubringen“. Resümee Der Aufbau des Internets zeigt, wie menschlich letztlich die Informationstechnologie ist: Im Prinzip bedient sie sich jahrhundertealter Strukturen und Vorgehensweisen. Man darf dies auf keinen Fall mit einer Schwäche verwechseln: Neue technische Möglichkeiten verlangen zunächst immer von uns Menschen, dass wir uns anpassen, um die Vorteile zu genießen. Beispiel hierfür ist die Entwicklung der Computer, die zunächst nur von hoch spezialisierten Experten bedient werden konnten. Inzwischen sind die Computer der menschlichen Denkart weitgehend an- gepasst (wenn auch viele Menschen das stark anzweifeln, sobald der DVD-Player mal wieder nicht so funktioniert wie erwartet). Genauso ist dies auch mit Datennetzen: Zunächst technisch sehr kompliziert und auf- wendig gestaltet, waren sie nicht zuverlässig nutzbar. Man hat sich daher Strukturen ausgedacht, die „menschlicher“ ausgeprägt und dadurch beherrschbar sind. Das heu- tige, moderne Internet ist aus diesem Grund prinzipiell immer noch mit der Hierar- chie einer mittelalterlichen Pferdepost vergleichbar! Nur viel größer und natürlich viel schneller... 150 9. Paketpost