Kommunikation in Rechnernetzen

Stand: 14.12.2006

Zeitrichtwert: 24 Unterrichtsstunden

Inhaltliche Schwerpunkte Bemerkungen

Elemente eines Kommunikationssystems (2)

  • Transatlantikkabel, Cyrus Field
  • eigene Versuche zur Datenübertragung ohne Computer
Als möglichen Einstieg kann man den Film Letzte Chance Transatlantik ganz oder in Teilen verwenden. Anschließend kann die Aufgabe gestellt werden, mit Hilfe eines Tasters, eines quer durchs Klassenzimmer gelegten 'Transatlantikkabels', einer Batterie und eines Lämpchens in Gruppen den Protokoll-Begriff zu erarbeiten. Das Protokoll kann dabei völlig freigestellt werden, jedoch werden viele Gruppen ein Morse-Protokoll wählen. Die sicher auftauchenden Unzulänglichkeiten lassen den Wunsch nach dem Computer als Hilfmittel laut werden.

Computer als Hilfsmittel zur Datenübertragung (6)

  • Benutzung einer vorgegebenen Klasse zur Ansteuerung der seriellen Schnittstelle
  • Experimente mit einem allgemeinen Empfänger
  • asynchrone 8-Bit-Übertragung mit einem Mini-RS232-Protokoll
  • einfacher Sender
  • einfacher Empfänger

Hier kommt es auf die Interessen der Lerngruppe und des Lehrers an: Man kann hier einen Schwerpunkt setzen, muss aber die notwendigen Stunden anderswo z.B. bei den Internet-Protokollen einsparen. Wer Zeit sparen will, wird hier eine Auswahl treffen.

Unter Benutzung des Com-Ports, handelsüblicher RS232-Verlängerungen und Null-Modem-Kabel, ergänzt durch einfach selbst zu erstellende Materialien, ist es möglich, mit vorgegebenen Programmen Kommunikations-Experimente durchzuführen.

Programme: Taster/LED, Oszilloskop, Sender, Empfänger

Es kann reizvoll sein, ein kleines Löt-Praktikum durchzuführen und manche Teile durch die Schülerinnen und Schüler herstellen zu lassen.

Die Programme können - eventuell teilweise - auch mit Hilfe der Klasse TNetzHW zur Ansteuerung des Com-Ports erarbeitet werden.

Fehler und Fehlererkennung (3)

  • Parität, Prüfsumme, CRC
  • Quittungsbetrieb

Beim Experimentieren mit Kommunikationsvorgängen treten spätestens bei entsprechender Erhöhung der Übertragungsgeschwindigkeit Fehler auf. Der Wunsch, Übertragungsfehler automatisch zu erkennen, führt auf Prüfsummenverfahren wie die zyklische Redundanzüberprüfung CRC, die wiederum experimentell z.B. anhand vorhandener Programme erforscht wird.

Eine naheliegende Reaktion auf Übertragungsfehler ist der Quittungsbetrieb, der z.B. auch im Rollenspiel bei Alltagskommunikation (Postkartenmodell) erarbeitet werden kann.

Erweiterung der A-B-Verbindung zum Bus (3)

  • Experimente mit Buskabel und Terminal-Programm
    • Übertragungsgeschwindigkeit
    • Fehler
    • eigene Adresse, Ziel-Adresse, Broadcast-Adresse
    • Kollision, Kollisionserkennung
    • Rahmen, Datenpaket
  • Medium Access Control - Zugriffskontrolle
    • Aloha
    • CSMA/CD

Die bisherigen Experimente und Überlegungen beruhten auf einer festen Verbindung zweier Rechner. Das entspricht nicht unserer Vorstellung von Netzen.

Durch eine kleine Erweiterung der Stecker gelingt es, mehrere serielle Schnittstellen kurzschlussfrei zu einem Bus zu verbinden. Jetzt ist es möglich, dass alle Rechner, die am Bus angeschlossen sind, alle Sendungen mithören.

Es ist möglich, die neuen Begriffe wie z.B. Kollision oder Rahmen durch Experimente mit einem vorgegebenen Programm Terminal4 am Bus zu erarbeiten. So ergibt sich z.B. die Notwendigkeit einer Zugriffskontrolle. Hier kann das Aloha-Protokoll als eine erste Lösung besprochen werden.

Man kann CSMA/CD als eine technische Verbesserung des Aloha-Protokolls besprechen, aber auch Möglichkeiten der Zugriffskontrolle ganz untechnisch an Kommunikationsvorgängen des Alltags behandeln.

Routing-Problem und Internet (2)

  • Routingtabellen
  • Routing-Information-Protocol

Ist die Zustellung im lokalen Netz noch leicht mit der Adressierung der Pakete einsichtig zu machen, so führt die Frage, was mit Paketen geschieht, die im lokalen Netz nicht zustellbar sind, zum Routing-Problem.

Hier könnten IP-Adressen und Netzmasken erläutert werden.

Im Rollenspiel könnten die Schülerinnen und Schüler Router spielen und die Routing-Tabellen für ein kleines Netz von Routern durch Senden der eigenen Tabellen an die Nachbarn erstellen. Sind die Tabellen da, sollten auch wirkliche Pakete im Kurs 'geroutet' werden.

Es ist instruktiv, die Tabellen mit Hilfe eines Programms zur Simulation einer vereinfachten Variante des 'Routing Information Protocol's zu überprüfen. Mit diesem Programm ist die Reaktion des Algorithmus auf wegbrechende und neu hinzukommende Routen leicht zu demonstrieren. Auch pathologische Situationen, wie das Count-to-Infinity-Problem können demonstriert werden.

Strukturierung durch Schichtenmodell (1)

Die softwaretechnische Realisierung von Netzen ist hochkomplex und wird durch die Einführung von Schichten beherrschbar. Es bietet sich an, dass bisher verwendete MiniNetz durch Schichten zu strukturieren. Im vorliegenden Fall wird bei der Besprechung der Transportschicht, die fehlerfreie Ende-zu-Ende-TCP/IP-Verbindung angesprochen.

Socket-Programmierung (2)

  • Verwendung einer Klasse zur Ansteuerung von Sockets
  • kleines Terminalprogramm erstellen/testen

Mindestens so motivierend wie das Erforschen der unteren Schichten ist die Verwendung der Hilfsmittel der höheren Schichten. Es ist mit Hilfe des Socket-Konzepts leicht möglich, eigene Programme das Internet benutzen zu lassen. Ein einfaches Client-Programm kann mit Hilfe der freien Klasse TWSocket erstellt werden. Will man die Programme Client0 und Server0 nicht selbst erstellen, so sind sie doch leicht zu verwenden, um eine eigene TCP/IP im Internet aufzubauen. Da der Quelltext offenliegt und die Programme sehr kurz sind, können interessierte Schülerinnen und Schüler Erweiterungen einbauen.

Internet-Protokolle (3)

  • HTTP
  • TIME
  • POP
  • SMTP
  • ...

Wer die unteren Schichten sehr ausführlich behandelt hat, muss hier möglicherweise kürzen und ein Protokoll exemplarisch herausgreifen.

Die Erarbeitung einiger Internet-Protokolle kann arbeitsteilig in Gruppen erfolgen. Hier ist durch die unterschiedliche Komplexität leicht eine Binnendifferenzierung möglich. Es ist nicht sehr schwer von einem Zeitserver an Port 37 die Zeit zu erfragen und sie zu decodieren oder eine Datei über HTTP anzufordern, etwas aufwändiger ist es, Mail abzurufen und zu versenden. FTP dürfte für die besseren Schülerinnen und Schüler eine kleine Herausforderung sein. Die Protokolle sind in aller breiten Vollständigkeit in den RFCs abgelegt, bequemer ist es die wikipedia-Seiten dazu aufzurufen. Natürlich werden die Erkenntnisse der einzelnen Gruppen am Ende präsentiert.

Sicherheit im Internet (2)

  • Paket-Sniffer
  • Fälschen von E-Mails
  • ...

Es dürfte der Gruppe, die das SMTP-Protokoll untersucht hat, nicht schwerfallen, eine Mail zu fälschen.

Ebenso kann der Lehrer demonstrieren, wie es mit Paket-Sniffern wie WireShark oder Ethereal möglich ist, Passwörter zu erlauschen. Die Erkenntnis, dass die Pakete im Internet 'offene Postkarten' sind, die jeder mitlesen kann, führt auf die Notwendigkeit der Kryptologie.

Bei Zeitnot wird man nur eines der Beispiele demonstrieren.

Valid XHTML 1.0 Strict Valid XHTML 1.0