SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Basisinformationstechnologie I
                                                                Sommersemester 2013
                                              24. April 2013 – Rechnerkommunikation II




                    Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung
 Jan G. Wieners // jan.wieners@uni-koeln.de
Themenüberblick „Rechnerkommunikation II“

   „Warriors of the Net“
   HTTP
   HTTPS
   Anwendungsschicht
     Email
      SMTP
      POP3
      IMAP
Warriors of the Net
Fragen zum Kurzfilm

   Welche Informationen stehen auf dem Etikett des IP-
    Pakets?

   Wofür wird das Local Area Network (LAN) verwendet?

   Welche Aufgabe hat der Router?

   Was ist ein Proxy? Welche Aufgabe hat ein Proxy?

   Welche Aufgabe hat eine Firewall?

   Für welche Art von Paketen sind (im Film) die
    Eingänge 25 und 80 reserviert?
Themenüberblick II

   HTTP
   HTTPS
   Anwendungsschicht
     Email
      SMTP
      POP3
      IMAP
HTTP

HTTP: Hypertext Transfer Protocol
Z.B. bei Wikipedia: http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol




                                            Ethernet, u.a.:
                                             ISO/OSI Modell:
                                                 Schicht 1 (Physik. Schicht)
                                                   und
                                                 Schicht 2 (Sicherungsschicht)
                                             TCP/IP:
HTTP

HTTP: Hypertext Transfer Protocol
Z.B. bei Wikipedia: http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol




                                            IPv4: 134.95.115.23
                                            IPv6: Hex.-Not., 8 Blöcke, je 16 Bit

                                            Ethernet, u.a.:
                                             ISO/OSI Modell:
                                                 Schicht 1 (Physik. Schicht)
                                                   und
                                                 Schicht 2 (Sicherungsschicht)
                                             TCP/IP:
HTTP

HTTP: Hypertext Transfer Protocol
Z.B. bei Wikipedia: http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol


                                            TCP: Transmission Control Protocol,
                                            Verbindungsorientiertes Protokoll
                                            IPv4: 134.95.115.23
                                            IPv6: Hex.-Not., 8 Blöcke, je 16 Bit

                                            Ethernet, u.a.:
                                             ISO/OSI Modell:
                                                 Schicht 1 (Physik. Schicht)
                                                   und
                                                 Schicht 2 (Sicherungsschicht)
                                             TCP/IP:
HTTP: Client / Server Modell

           Client                                                                                              Server




Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/
HTTP: Uniform Resource Locator (URL)




Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/
HTTP: Uniform Resource Locator (URL)
                                                Drei Standards:
                                                 HTTP
                                                 HTML
                                                 URLs




Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/
HTTP: Uniform Resource Locator (URL)
                                                Drei Standards:
                                                 HTTP
                                                 HTML
                                                 URLs




                                                                         IP-Adresse herausfinden?

Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/
HTTP Request-Methoden
 GET – Ressourcen vom Server anfordern; die
  URL enthält alle benötigten Informationen, um
  die Ressourcen zu lokalisieren und an den
  Client zu senden.
 POST – Daten zur Verarbeitung an den
  Server senden.
 PUT – Hochladen einer Ressource
 DELETE – Ressource löschen
 HEAD – Server veranlassen,
  Kopfinformationen der Nachricht erneut zu
  senden.
Status Codes
 1xx – Informationen
     HTTP Request-Methoden
 2xx –GET – Ressourcen vom Server anfordern; die
      Erfolgreiche Operation
     204: Antwort alle benötigten Informationen, um
        URL enthält enthält keinen
       Nachrichteninhalt / -körper
        die Ressourcen zu lokalisieren und an den
 3xx –Client zu senden.
         Umleitung
     301: Moved Permanently: Ressource wurde
        POST – Daten zur Verarbeitung an den
       verschoben und findet sich nun unter neuem
        Server senden.
      URL. – Hochladen einer Ressource
        PUT
     304: Nicht– Ressource löschen hat sich
        DELETE verändert: Ressource
        HEAD – Server veranlassen,
      nicht verändert; Client soll Version der
       Ressource verwenden, Nachricht erneut zu
        Kopfinformationen der die sich in seinem
       Cache befindet.
        senden.
 4xx – Clientfehler
 5xx – Serverfehler
     503: Service Unavailable
HTTP: Argumentübergabe

Beispiel: Formulareingabe im Browser
  GET
    Informationen sind Teil der URL; Übergabe von Paaren aus
     Argument und Wert
     Beispiel Google Suche:
     http://www.google.de/#hl=de&source=hp&q=hello+world&a
     q=f&aqi=g10&aql=&oq=&gs_rfai=&fp=8889134438f330ab
  POST
    Informationen (Argument-/Wert Paare) werden im
     Hintergrund (in den HTTP Kopfdaten) übertragen
HTTP und die Sicherheit…
HTTP Sicherheit: Wireshark

Packet Sniffing mit Wireshark
(http://www.wireshark.org/)

HTTP Login auf hki.uni-koeln.de mit Benutzername
„hellobit“ und Passwort „bitpassword“
HTTPS FTW!

   HTTPS: Hypertext Transfer Protocol Secure
   https://www.ksk-koeln.de
Beispiel Anwendungsschicht
                       Email
Email: Protokolle & Co.

Absenden / Weiterleiten von
Emails: SMTP  Simple Mail
Transfer Protocol

Abholen von Emails
Email: Sicherheit

POP3 / SMTP / IMAP: ggf. ungesichert / unverschlüsselt

„Wenn die Regierungen in früheren Zeiten die
Privatsphäre der Bürger verletzen wollten, mußten sie
einen gewissen Aufwand betreiben, um die Briefpost
abzufangen, unter Dampf zu öffnen und zu lesen oder
Telefongespräche abzuhören und womöglich zu
protokollieren. […]
Heute ersetzt die Elektronische Post allmählich die
herkömmliche Briefpost […]. Im Gegensatz zur Briefpost
sind E-Mails unglaublich leicht abzufangen und auf
interessante Stichwörter hin elektronisch zu prüfen. Das
läßt sich ohne weiteres, routinemäßig, automatisch und
nicht nachweisbar in großem Maßstab bewerkstelligen.“
(Phil Zimmermann, zitiert nach Singh, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung
von der Antike bis in die Zeiten des Internet. Deutscher Taschenbuch Verlag. München. 2000. S.
357.)
Email: Sicherheit

Vgl. golem.de: http://www.golem.de/news/ueberwachung-millionfache-e-mail-
filterung-der-geheimdienste-ohne-richter-1202-90072.html (27.02.2012):

„Laut einem Bericht des Parlamentarischen Kontrollgremiums
(PKG) haben die Geheimdienste Verfassungsschutz,
Bundesnachrichtendienst und Militärischer Abschirmdienst
(MAD) im Jahr 2010 die Inhalte von Millionen E-Mails
durchsucht und dabei in über 37 Millionen elektronischen
Nachrichten verdächtige Suchbegriffe gefunden. Die
Versechsfachung gegenüber dem Vorjahr sei der Zunahme
von Spam geschuldet, hieß es zur Begründung. Gesucht
wurde nach rund 15.300 Begriffen aus den Bereichen
Terrorismus, Massenvernichtungswaffen und Schleusung. In
nur 213 Fällen ergaben sich durch die millionfache E-Mail-
Überwachung verwertbare Hinweise für die Geheimdienste.“
PGP

Lösung auf Anwendungsschicht: PGP (Pretty Good
Privacy)
-----BEGIN PGP MESSAGE----- […]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 […]
-----END PGP MESSAGE-----
Email

Spam, Spam, Spam, lovely Spam
Wonderful Spam, Lovely Spam.
Spam, Spam, Spam, magnificent Spam,
Superlative Spam.
Spam, Spam, Spam, wonderous Spam,
Surgical Spam, splendiferous Spam.
Spam, Spam, Spam, Spaaam!

Knackpunkt nach Siegert: Die Geschichte der Email (2008): „Zu keinem
Zeitpunkt während des Kommunikationsaufbaus […]
zwischen sendendem und empfangendem Server wird die
Echtheit des Absenders überprüft“
/
Hausaufgaben

Aufgabe 1 (1 Punkt): Was ist das Domain Name
System (DNS) und welche Aufgaben hat das DNS?

Aufgabe 2 (1 Punkt): Wofür lassen sich die Tools
"ping" und "traceroute" verwenden?

Aufgabe 3 (1 Punkt): Wozu dienen Ports? Nennen
Sie ein Beispiel.

Weitere ähnliche Inhalte

Andere mochten auch

Kulturelle Bildung und das Bürgerrecht auf Kultur
Kulturelle Bildung und das Bürgerrecht auf KulturKulturelle Bildung und das Bürgerrecht auf Kultur
Kulturelle Bildung und das Bürgerrecht auf KulturEDUCULT
 
Lokale Clouds für mehr Kontrolle der Unternehmensdaten
Lokale Clouds für mehr Kontrolle der UnternehmensdatenLokale Clouds für mehr Kontrolle der Unternehmensdaten
Lokale Clouds für mehr Kontrolle der UnternehmensdatenCloudOps Summit
 
Rancho Tortugas
Rancho TortugasRancho Tortugas
Rancho Tortugasjeremyblj
 
Memoria de las actividades del grupo Atlas VPM 2013
Memoria de las actividades del grupo Atlas VPM 2013Memoria de las actividades del grupo Atlas VPM 2013
Memoria de las actividades del grupo Atlas VPM 2013Atlas VPM
 
Moodle und Kultur 2.0
Moodle und Kultur 2.0Moodle und Kultur 2.0
Moodle und Kultur 2.0juhudo
 
Do you know your potential for social CRM?
Do you know your potential for social CRM?Do you know your potential for social CRM?
Do you know your potential for social CRM?WAN-IFRA
 
Habilidades Sociales2
Habilidades Sociales2Habilidades Sociales2
Habilidades Sociales2ecursocig
 
TALLER: el aula como comunidad de estudio. Fabiana Ríos y Nora Giménez
TALLER: el aula como comunidad de estudio. Fabiana Ríos y Nora GiménezTALLER: el aula como comunidad de estudio. Fabiana Ríos y Nora Giménez
TALLER: el aula como comunidad de estudio. Fabiana Ríos y Nora GiménezJuana Portugal
 
Encargo 02 Vizualización de Datos MADA
Encargo 02 Vizualización de Datos MADAEncargo 02 Vizualización de Datos MADA
Encargo 02 Vizualización de Datos MADARodrigo Vera
 
Adviento Y Navidad
Adviento Y NavidadAdviento Y Navidad
Adviento Y Navidadtoliki
 
Wikis 1229099261056700 1
Wikis 1229099261056700 1Wikis 1229099261056700 1
Wikis 1229099261056700 1porta_e
 
Cumple De Lilian 2008
Cumple De Lilian 2008Cumple De Lilian 2008
Cumple De Lilian 2008jesynoe
 

Andere mochten auch (18)

Kulturelle Bildung und das Bürgerrecht auf Kultur
Kulturelle Bildung und das Bürgerrecht auf KulturKulturelle Bildung und das Bürgerrecht auf Kultur
Kulturelle Bildung und das Bürgerrecht auf Kultur
 
Lokale Clouds für mehr Kontrolle der Unternehmensdaten
Lokale Clouds für mehr Kontrolle der UnternehmensdatenLokale Clouds für mehr Kontrolle der Unternehmensdaten
Lokale Clouds für mehr Kontrolle der Unternehmensdaten
 
WiSe 2013 | IT-Zertifikat: AMM - Die Text Encoding Initiative (TEI)
WiSe 2013 | IT-Zertifikat: AMM - Die Text Encoding Initiative (TEI)WiSe 2013 | IT-Zertifikat: AMM - Die Text Encoding Initiative (TEI)
WiSe 2013 | IT-Zertifikat: AMM - Die Text Encoding Initiative (TEI)
 
Rancho Tortugas
Rancho TortugasRancho Tortugas
Rancho Tortugas
 
Memoria de las actividades del grupo Atlas VPM 2013
Memoria de las actividades del grupo Atlas VPM 2013Memoria de las actividades del grupo Atlas VPM 2013
Memoria de las actividades del grupo Atlas VPM 2013
 
AticPreescolar
AticPreescolarAticPreescolar
AticPreescolar
 
Moodle und Kultur 2.0
Moodle und Kultur 2.0Moodle und Kultur 2.0
Moodle und Kultur 2.0
 
Do you know your potential for social CRM?
Do you know your potential for social CRM?Do you know your potential for social CRM?
Do you know your potential for social CRM?
 
MVB: Zum Buchhandel, dem Reader Liro Color und den MVB-Webshops
MVB: Zum Buchhandel, dem Reader Liro Color und den MVB-WebshopsMVB: Zum Buchhandel, dem Reader Liro Color und den MVB-Webshops
MVB: Zum Buchhandel, dem Reader Liro Color und den MVB-Webshops
 
Habilidades Sociales2
Habilidades Sociales2Habilidades Sociales2
Habilidades Sociales2
 
Atic3º
Atic3ºAtic3º
Atic3º
 
TALLER: el aula como comunidad de estudio. Fabiana Ríos y Nora Giménez
TALLER: el aula como comunidad de estudio. Fabiana Ríos y Nora GiménezTALLER: el aula como comunidad de estudio. Fabiana Ríos y Nora Giménez
TALLER: el aula como comunidad de estudio. Fabiana Ríos y Nora Giménez
 
VillaseñOr Franco
VillaseñOr FrancoVillaseñOr Franco
VillaseñOr Franco
 
Encargo 02 Vizualización de Datos MADA
Encargo 02 Vizualización de Datos MADAEncargo 02 Vizualización de Datos MADA
Encargo 02 Vizualización de Datos MADA
 
Adviento Y Navidad
Adviento Y NavidadAdviento Y Navidad
Adviento Y Navidad
 
Wikis 1229099261056700 1
Wikis 1229099261056700 1Wikis 1229099261056700 1
Wikis 1229099261056700 1
 
Cumple De Lilian 2008
Cumple De Lilian 2008Cumple De Lilian 2008
Cumple De Lilian 2008
 
BLOGS
BLOGSBLOGS
BLOGS
 

Ähnlich wie SoSe 2013 | Basisinformationstechnologie II - 03_Rechnerkommunikation-II

Grundlagen des World Wide Web
Grundlagen des World Wide WebGrundlagen des World Wide Web
Grundlagen des World Wide WebJakob .
 
RESTful APIs mit Dart
RESTful APIs mit DartRESTful APIs mit Dart
RESTful APIs mit DartNane Kratzke
 
Making the internet faster HTTP/3 und QUIC
Making the internet faster HTTP/3 und QUICMaking the internet faster HTTP/3 und QUIC
Making the internet faster HTTP/3 und QUICQAware GmbH
 
Inside HTTP: Webdebugging mit FIddler
Inside HTTP: Webdebugging mit FIddlerInside HTTP: Webdebugging mit FIddler
Inside HTTP: Webdebugging mit FIddlerMax Nowack
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSMarkus Groß
 
Webtechnologien Grundlagen und Auswahl geeigneter Web Rahmenwerke
Webtechnologien Grundlagen und Auswahl geeigneter Web RahmenwerkeWebtechnologien Grundlagen und Auswahl geeigneter Web Rahmenwerke
Webtechnologien Grundlagen und Auswahl geeigneter Web Rahmenwerkeadoubleu
 
Grundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellGrundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellChristian Höserle
 
Kommunikations-APIs von JavaScript (International PHP Conference/WebTechCon 2...
Kommunikations-APIs von JavaScript (International PHP Conference/WebTechCon 2...Kommunikations-APIs von JavaScript (International PHP Conference/WebTechCon 2...
Kommunikations-APIs von JavaScript (International PHP Conference/WebTechCon 2...Christian Wenz
 
Schnittstellen und Webservices
Schnittstellen und WebservicesSchnittstellen und Webservices
Schnittstellen und WebservicesJakob .
 
Die Open eHealth Integration Platform
Die Open eHealth Integration PlatformDie Open eHealth Integration Platform
Die Open eHealth Integration Platformkrasserm
 
Webservices auf Basis von HTTP/2 und Servlet4
Webservices auf Basis von HTTP/2 und Servlet4Webservices auf Basis von HTTP/2 und Servlet4
Webservices auf Basis von HTTP/2 und Servlet4JanWeinschenker
 
HTTP und Java Servlets Programmierung
HTTP und Java Servlets ProgrammierungHTTP und Java Servlets Programmierung
HTTP und Java Servlets ProgrammierungChristian Baranowski
 
Citrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx NetworkingCitrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx NetworkingDigicomp Academy AG
 
Internet Information Services (deutsch)
Internet Information Services (deutsch)Internet Information Services (deutsch)
Internet Information Services (deutsch)Joerg Krause
 
Evaluation des iSIPS IP Stack für drahtlose Sensornetze
Evaluation des iSIPS IP Stack für drahtlose SensornetzeEvaluation des iSIPS IP Stack für drahtlose Sensornetze
Evaluation des iSIPS IP Stack für drahtlose SensornetzePeter Rothenpieler
 

Ähnlich wie SoSe 2013 | Basisinformationstechnologie II - 03_Rechnerkommunikation-II (20)

Grundlagen des World Wide Web
Grundlagen des World Wide WebGrundlagen des World Wide Web
Grundlagen des World Wide Web
 
RESTful APIs mit Dart
RESTful APIs mit DartRESTful APIs mit Dart
RESTful APIs mit Dart
 
Rest
RestRest
Rest
 
Making the internet faster HTTP/3 und QUIC
Making the internet faster HTTP/3 und QUICMaking the internet faster HTTP/3 und QUIC
Making the internet faster HTTP/3 und QUIC
 
Inside HTTP: Webdebugging mit FIddler
Inside HTTP: Webdebugging mit FIddlerInside HTTP: Webdebugging mit FIddler
Inside HTTP: Webdebugging mit FIddler
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPS
 
VIT 1-2014
VIT 1-2014VIT 1-2014
VIT 1-2014
 
Webtechnologien Grundlagen und Auswahl geeigneter Web Rahmenwerke
Webtechnologien Grundlagen und Auswahl geeigneter Web RahmenwerkeWebtechnologien Grundlagen und Auswahl geeigneter Web Rahmenwerke
Webtechnologien Grundlagen und Auswahl geeigneter Web Rahmenwerke
 
Grundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellGrundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI Modell
 
VIT 5-2014
VIT 5-2014VIT 5-2014
VIT 5-2014
 
Das Internet
Das InternetDas Internet
Das Internet
 
Kommunikations-APIs von JavaScript (International PHP Conference/WebTechCon 2...
Kommunikations-APIs von JavaScript (International PHP Conference/WebTechCon 2...Kommunikations-APIs von JavaScript (International PHP Conference/WebTechCon 2...
Kommunikations-APIs von JavaScript (International PHP Conference/WebTechCon 2...
 
Schnittstellen und Webservices
Schnittstellen und WebservicesSchnittstellen und Webservices
Schnittstellen und Webservices
 
Die Open eHealth Integration Platform
Die Open eHealth Integration PlatformDie Open eHealth Integration Platform
Die Open eHealth Integration Platform
 
Twitter‘n mit Python
Twitter‘n mit PythonTwitter‘n mit Python
Twitter‘n mit Python
 
Webservices auf Basis von HTTP/2 und Servlet4
Webservices auf Basis von HTTP/2 und Servlet4Webservices auf Basis von HTTP/2 und Servlet4
Webservices auf Basis von HTTP/2 und Servlet4
 
HTTP und Java Servlets Programmierung
HTTP und Java Servlets ProgrammierungHTTP und Java Servlets Programmierung
HTTP und Java Servlets Programmierung
 
Citrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx NetworkingCitrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx Networking
 
Internet Information Services (deutsch)
Internet Information Services (deutsch)Internet Information Services (deutsch)
Internet Information Services (deutsch)
 
Evaluation des iSIPS IP Stack für drahtlose Sensornetze
Evaluation des iSIPS IP Stack für drahtlose SensornetzeEvaluation des iSIPS IP Stack für drahtlose Sensornetze
Evaluation des iSIPS IP Stack für drahtlose Sensornetze
 

Mehr von Institute for Digital Humanities, University of Cologne

Mehr von Institute for Digital Humanities, University of Cologne (20)

Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 17.04.2019 | ...
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 17.04.2019 | ...Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 17.04.2019 | ...
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 17.04.2019 | ...
 
Augmented City –Street Art, Embodiment, Cultural Heritage & AR | 03.04.2019 |...
Augmented City –Street Art, Embodiment, Cultural Heritage & AR | 03.04.2019 |...Augmented City –Street Art, Embodiment, Cultural Heritage & AR | 03.04.2019 |...
Augmented City –Street Art, Embodiment, Cultural Heritage & AR | 03.04.2019 |...
 
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 03.04.2019 | ...
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 03.04.2019 | ...Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 03.04.2019 | ...
Künstliche Intelligenz und visuelle Erzählungen: Comicanalyse | 03.04.2019 | ...
 
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
 
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
Transformation mittelhochdeutscher Erfahrungswelten – vom Text zum Computerga...
 
Bit sosem 2016-wieners-sitzung-13_ki-in-games
Bit sosem 2016-wieners-sitzung-13_ki-in-gamesBit sosem 2016-wieners-sitzung-13_ki-in-games
Bit sosem 2016-wieners-sitzung-13_ki-in-games
 
Bit sosem 2016-wieners-sitzung-12_bild-iv-computer-vision
Bit sosem 2016-wieners-sitzung-12_bild-iv-computer-visionBit sosem 2016-wieners-sitzung-12_bild-iv-computer-vision
Bit sosem 2016-wieners-sitzung-12_bild-iv-computer-vision
 
Bit sosem 2016-wieners-sitzung-11_bild-iii-filter
Bit sosem 2016-wieners-sitzung-11_bild-iii-filterBit sosem 2016-wieners-sitzung-11_bild-iii-filter
Bit sosem 2016-wieners-sitzung-11_bild-iii-filter
 
Bit sosem 2016-wieners-sitzung-10_bild-ii-punktoperationen
Bit sosem 2016-wieners-sitzung-10_bild-ii-punktoperationenBit sosem 2016-wieners-sitzung-10_bild-ii-punktoperationen
Bit sosem 2016-wieners-sitzung-10_bild-ii-punktoperationen
 
Bit sosem 2016-wieners-sitzung-09_bild-i-kompression
Bit sosem 2016-wieners-sitzung-09_bild-i-kompressionBit sosem 2016-wieners-sitzung-09_bild-i-kompression
Bit sosem 2016-wieners-sitzung-09_bild-i-kompression
 
Bit sosem 2016-wieners-sitzung-08_semantic-web
Bit sosem 2016-wieners-sitzung-08_semantic-webBit sosem 2016-wieners-sitzung-08_semantic-web
Bit sosem 2016-wieners-sitzung-08_semantic-web
 
Bit sosem 2016-wieners-sitzung-05_zellulaere-automaten-conway
Bit sosem 2016-wieners-sitzung-05_zellulaere-automaten-conwayBit sosem 2016-wieners-sitzung-05_zellulaere-automaten-conway
Bit sosem 2016-wieners-sitzung-05_zellulaere-automaten-conway
 
Bit sosem 2016-wieners-sitzung-04_theoretische-informatik
Bit sosem 2016-wieners-sitzung-04_theoretische-informatikBit sosem 2016-wieners-sitzung-04_theoretische-informatik
Bit sosem 2016-wieners-sitzung-04_theoretische-informatik
 
Bit sosem 2016-wieners-sitzung-03_algorithmen
Bit sosem 2016-wieners-sitzung-03_algorithmenBit sosem 2016-wieners-sitzung-03_algorithmen
Bit sosem 2016-wieners-sitzung-03_algorithmen
 
Bit sosem 2016-wieners-sitzung-02_datenstrukturen
Bit sosem 2016-wieners-sitzung-02_datenstrukturenBit sosem 2016-wieners-sitzung-02_datenstrukturen
Bit sosem 2016-wieners-sitzung-02_datenstrukturen
 
Bit sosem 2016-wieners-sitzung-01_auffrischung
Bit sosem 2016-wieners-sitzung-01_auffrischungBit sosem 2016-wieners-sitzung-01_auffrischung
Bit sosem 2016-wieners-sitzung-01_auffrischung
 
Bit sosem 2016-wieners-sitzung-00_themenueberblick
Bit sosem 2016-wieners-sitzung-00_themenueberblickBit sosem 2016-wieners-sitzung-00_themenueberblick
Bit sosem 2016-wieners-sitzung-00_themenueberblick
 
Bit wisem 2015-wieners-sitzung-13_Zusammenfassung II
Bit wisem 2015-wieners-sitzung-13_Zusammenfassung IIBit wisem 2015-wieners-sitzung-13_Zusammenfassung II
Bit wisem 2015-wieners-sitzung-13_Zusammenfassung II
 
Bit wisem 2015-wieners-sitzung-12_Zusammenfassung I
Bit wisem 2015-wieners-sitzung-12_Zusammenfassung IBit wisem 2015-wieners-sitzung-12_Zusammenfassung I
Bit wisem 2015-wieners-sitzung-12_Zusammenfassung I
 
Bit wisem 2015-wieners-sitzung-11_Software-Entwicklung II: Entwurfsmuster
Bit wisem 2015-wieners-sitzung-11_Software-Entwicklung II: EntwurfsmusterBit wisem 2015-wieners-sitzung-11_Software-Entwicklung II: Entwurfsmuster
Bit wisem 2015-wieners-sitzung-11_Software-Entwicklung II: Entwurfsmuster
 

SoSe 2013 | Basisinformationstechnologie II - 03_Rechnerkommunikation-II

  • 1. Basisinformationstechnologie I Sommersemester 2013 24. April 2013 – Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de
  • 2. Themenüberblick „Rechnerkommunikation II“  „Warriors of the Net“  HTTP  HTTPS  Anwendungsschicht  Email  SMTP  POP3  IMAP
  • 4. Fragen zum Kurzfilm  Welche Informationen stehen auf dem Etikett des IP- Pakets?  Wofür wird das Local Area Network (LAN) verwendet?  Welche Aufgabe hat der Router?  Was ist ein Proxy? Welche Aufgabe hat ein Proxy?  Welche Aufgabe hat eine Firewall?  Für welche Art von Paketen sind (im Film) die Eingänge 25 und 80 reserviert?
  • 5. Themenüberblick II  HTTP  HTTPS  Anwendungsschicht  Email  SMTP  POP3  IMAP
  • 6. HTTP HTTP: Hypertext Transfer Protocol Z.B. bei Wikipedia: http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol Ethernet, u.a.:  ISO/OSI Modell:  Schicht 1 (Physik. Schicht) und  Schicht 2 (Sicherungsschicht)  TCP/IP:
  • 7. HTTP HTTP: Hypertext Transfer Protocol Z.B. bei Wikipedia: http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol IPv4: 134.95.115.23 IPv6: Hex.-Not., 8 Blöcke, je 16 Bit Ethernet, u.a.:  ISO/OSI Modell:  Schicht 1 (Physik. Schicht) und  Schicht 2 (Sicherungsschicht)  TCP/IP:
  • 8. HTTP HTTP: Hypertext Transfer Protocol Z.B. bei Wikipedia: http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol TCP: Transmission Control Protocol, Verbindungsorientiertes Protokoll IPv4: 134.95.115.23 IPv6: Hex.-Not., 8 Blöcke, je 16 Bit Ethernet, u.a.:  ISO/OSI Modell:  Schicht 1 (Physik. Schicht) und  Schicht 2 (Sicherungsschicht)  TCP/IP:
  • 9. HTTP: Client / Server Modell Client Server Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/
  • 10. HTTP: Uniform Resource Locator (URL) Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/
  • 11. HTTP: Uniform Resource Locator (URL) Drei Standards:  HTTP  HTML  URLs Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/
  • 12. HTTP: Uniform Resource Locator (URL) Drei Standards:  HTTP  HTML  URLs IP-Adresse herausfinden? Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/
  • 13.
  • 14.
  • 15.
  • 16. HTTP Request-Methoden  GET – Ressourcen vom Server anfordern; die URL enthält alle benötigten Informationen, um die Ressourcen zu lokalisieren und an den Client zu senden.  POST – Daten zur Verarbeitung an den Server senden.  PUT – Hochladen einer Ressource  DELETE – Ressource löschen  HEAD – Server veranlassen, Kopfinformationen der Nachricht erneut zu senden.
  • 17. Status Codes  1xx – Informationen HTTP Request-Methoden  2xx –GET – Ressourcen vom Server anfordern; die  Erfolgreiche Operation  204: Antwort alle benötigten Informationen, um URL enthält enthält keinen Nachrichteninhalt / -körper die Ressourcen zu lokalisieren und an den  3xx –Client zu senden. Umleitung  301: Moved Permanently: Ressource wurde POST – Daten zur Verarbeitung an den verschoben und findet sich nun unter neuem Server senden.  URL. – Hochladen einer Ressource PUT  304: Nicht– Ressource löschen hat sich DELETE verändert: Ressource HEAD – Server veranlassen,  nicht verändert; Client soll Version der Ressource verwenden, Nachricht erneut zu Kopfinformationen der die sich in seinem Cache befindet. senden.  4xx – Clientfehler  5xx – Serverfehler  503: Service Unavailable
  • 18. HTTP: Argumentübergabe Beispiel: Formulareingabe im Browser  GET  Informationen sind Teil der URL; Übergabe von Paaren aus Argument und Wert Beispiel Google Suche: http://www.google.de/#hl=de&source=hp&q=hello+world&a q=f&aqi=g10&aql=&oq=&gs_rfai=&fp=8889134438f330ab  POST  Informationen (Argument-/Wert Paare) werden im Hintergrund (in den HTTP Kopfdaten) übertragen
  • 19. HTTP und die Sicherheit…
  • 20. HTTP Sicherheit: Wireshark Packet Sniffing mit Wireshark (http://www.wireshark.org/) HTTP Login auf hki.uni-koeln.de mit Benutzername „hellobit“ und Passwort „bitpassword“
  • 21.
  • 22.
  • 23. HTTPS FTW!  HTTPS: Hypertext Transfer Protocol Secure  https://www.ksk-koeln.de
  • 25. Email: Protokolle & Co. Absenden / Weiterleiten von Emails: SMTP  Simple Mail Transfer Protocol Abholen von Emails
  • 26. Email: Sicherheit POP3 / SMTP / IMAP: ggf. ungesichert / unverschlüsselt „Wenn die Regierungen in früheren Zeiten die Privatsphäre der Bürger verletzen wollten, mußten sie einen gewissen Aufwand betreiben, um die Briefpost abzufangen, unter Dampf zu öffnen und zu lesen oder Telefongespräche abzuhören und womöglich zu protokollieren. […] Heute ersetzt die Elektronische Post allmählich die herkömmliche Briefpost […]. Im Gegensatz zur Briefpost sind E-Mails unglaublich leicht abzufangen und auf interessante Stichwörter hin elektronisch zu prüfen. Das läßt sich ohne weiteres, routinemäßig, automatisch und nicht nachweisbar in großem Maßstab bewerkstelligen.“ (Phil Zimmermann, zitiert nach Singh, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. Deutscher Taschenbuch Verlag. München. 2000. S. 357.)
  • 27. Email: Sicherheit Vgl. golem.de: http://www.golem.de/news/ueberwachung-millionfache-e-mail- filterung-der-geheimdienste-ohne-richter-1202-90072.html (27.02.2012): „Laut einem Bericht des Parlamentarischen Kontrollgremiums (PKG) haben die Geheimdienste Verfassungsschutz, Bundesnachrichtendienst und Militärischer Abschirmdienst (MAD) im Jahr 2010 die Inhalte von Millionen E-Mails durchsucht und dabei in über 37 Millionen elektronischen Nachrichten verdächtige Suchbegriffe gefunden. Die Versechsfachung gegenüber dem Vorjahr sei der Zunahme von Spam geschuldet, hieß es zur Begründung. Gesucht wurde nach rund 15.300 Begriffen aus den Bereichen Terrorismus, Massenvernichtungswaffen und Schleusung. In nur 213 Fällen ergaben sich durch die millionfache E-Mail- Überwachung verwertbare Hinweise für die Geheimdienste.“
  • 28. PGP Lösung auf Anwendungsschicht: PGP (Pretty Good Privacy) -----BEGIN PGP MESSAGE----- […] qANQR1DBwEwD4PSJmhZ2mJoBB/oDkeTMBP+qTZCbrH0x+ltec/FpCwYLrojTKR4O he1qjeJshaR5j6B0tpYeLGiRf/4OfkKNNDCmRjkT9ofRCgv5GO9sz6WOeZiMWhjU hT1LF8K84xLvCeXPIwdFNThF3vFktuMTy1fDfl/nFDSjXsigD/3mmbHmN0S9bbUE XfEaceWPSiHqIZME9Mr57LeySCag2LVBtAVFN4+aMRH9q/YDB4KKXlUcmIR4z64K WU4fFpdQ7Bp30JCi4L/1R3d9AQgnhdgnv253yYJ1qS+XcVxCcXVEHaChcfUcoNWs 4puujwCdTrcFIEuF9iJeszVxWKFFNOkq9GbQ6w//F/a0tVs2wcBMA24E5h1oRymC AQf8CzQOAQcJspYpeiD1eibRptJTEFiELgylFmO7lEwGhpUQgfmP9EYBnbuYYMF1 Hr3rWEcZBqVqk6C0XEo04H/I4QXr47wRQEYiiSEo088J6eY2PUySOAnv/ITqC0zq zv2u+/qGrwiexgqYkLbzh0Yz4LxPZJPUcmoEE/eySfuVUldupxqbBAGZaMLzDNxW IyETP4zK4NjAzy4NbDmU7A3hF0cBY4BZwapd+o1sbxuZ7PVgAqi1gNF3favGb/u0 KwzevoKFxf1nyePnQwTkQYvG49Eb2vEa0DEVnvpZZvUUPFigqD2X1052pqDrafZ0 eZAqFPCvGVSb8Tgg6wOtZxtgDcHATANGok9/6C2khQEIAJ5CHLfef8DR+e+3mjxL OkcL+JzD6O3JMIK6iylaLrc/sKsZUUC0JTbvm6KdQU4IheTQkS0t0IEvYO652NL+ PMHmQ4qmyX/natFyUlZOlTGJzhLP/n659Uq4zZg9dmDHNZZPvH/ShvPDBJLacKTO s5fHxswh9EDjlp+zlfUm8M1C7dGMoKhyciqtl4rK7Ag5/YyRR+kZFA3RFwIFRjyM […] -----END PGP MESSAGE-----
  • 29. Email Spam, Spam, Spam, lovely Spam Wonderful Spam, Lovely Spam. Spam, Spam, Spam, magnificent Spam, Superlative Spam. Spam, Spam, Spam, wonderous Spam, Surgical Spam, splendiferous Spam. Spam, Spam, Spam, Spaaam! Knackpunkt nach Siegert: Die Geschichte der Email (2008): „Zu keinem Zeitpunkt während des Kommunikationsaufbaus […] zwischen sendendem und empfangendem Server wird die Echtheit des Absenders überprüft“
  • 30. /
  • 31. Hausaufgaben Aufgabe 1 (1 Punkt): Was ist das Domain Name System (DNS) und welche Aufgaben hat das DNS? Aufgabe 2 (1 Punkt): Wofür lassen sich die Tools "ping" und "traceroute" verwenden? Aufgabe 3 (1 Punkt): Wozu dienen Ports? Nennen Sie ein Beispiel.