 Willkommen zu dem Talk, wie funktioniert das Internet. Peter Stuge ist hier, um uns die Infrastruktur des Internets zu erklären. Und ich bin sicher, wir werden alle ein Menge dabei lernen. Bitte einen herzlichen Applaus für Peter Stuge. Dankeschön. Vielen Dank, dass ihr hier seid. Ich bin echt beeindruckt, dass es in der französischen Übersetzung gibt. Ich möchte darüber reden, wie das Internet funktioniert. Ich möchte ein bisschen euch erklären, wie die Technologien, die verwendet werden, wenn ihr das Internet benutzt, funktionieren. Also meine Motivation zuerst, warum dieser Talk. Das ist ein kleiner Hintergrund, wie das Internet angefangen hat. Dann gehen wir in die Details. Was passiert wirklich zwischen dem Webbrowser und der Webseite? Das ist unser Startpunkt. Ich habe die ganzen Details von unten nach oben sortiert. Also von den niedrigsten Ebenen, die Bits und Bites bis hoch auf die Applikationsebene. Deswegen habe ich jetzt auch hier erstmal eine Übersicht eingefügt, die wirklich zeigt, was passiert zwischen dem Webbrowser und den Webseiten. Weil das sind die Teile, die die meisten Leute schon kennen. Jetzt ein paar Details über die verschiedene Protokolle. Am Ende noch eine kleine Übersicht über weitere Vorträge, die vielleicht interessant sind, wenn euch dieses Thema interessiert hat. Der Grund, warum ich diesen Vortrag halte, ist, dass das Internet, das ist der Mechanismus, den wir die ganze Zeit verwenden. Die Details davon kennen die meisten Leute eigentlich gar nicht. Wir haben einfach keine Möglichkeit, das Netzwerk selbst zu erleben, haptisch. Das ist einfach immer vor uns verborgen. Und die Services, die dabei verwendet werden, die versuchen wirklich, dass sie nicht in Erscheinung treten. Deswegen brauchen wir ein bisschen Vorstellungskraft, um zu sehen, wie es wirklich funktioniert. Und ich finde es gefährlich, nicht ab und an mal über das Netzwerk zu reden und darüber nachzudenken. Damit das nicht in Vergessenheit gerät und damit die Leute weiter für das Netzwerk kämpfen, dass es weiterhin gleich und fair bleibt. Wenn wir weiter nur auf die Internet-Service-Provider, also die Internetdienstleister, uns fokussieren, dann gehen Teile verloren. Aber der wichtige Aspekt davon, dass das Internet heutzutage neutral ist, dann bedeutet das, dass wir uns alle untereinander verbinden können. Also ohne den Umweg über den Verweiter eigentlich. Und das ist ja Teil der menschlichen Natur, dass die Menschen untereinander kommunizieren. Das Internet sollte uns erlauben, mehr Abwechslung reinzubringen. Wir müssen uns über die Struktur klar sein, um zu wissen, warum das so wichtig ist. Wir müssen ein bisschen über das Netzwerk reden, weil sonst besteht die Gefahr, dass es in Zukunft verschwindet. Jetzt möchte ich kurz darüber reden, wie alles angefangen hat. In 1970, die Organisation, die damals APA hieß, hat das APA-Net angefangen zu konstruieren. Das APA heißt jetzt DARPA, das ist das Defense Advanced Research Projects Agency. Und die entwickeln damals und heute fortgeschrittenen Technologien für das US-Militär. Das ist ein sehr altes Dokument, das ich euch zeige, das RFC 46. Und es ging darum, dass sehr alte Geräte damals in ein Netzwerk gesteckt wurden und Informationen austauschen konnten, um schneller Fortschritte zu erreichen. Jetzt ist es was anderes. Jetzt müssen wir uns kurz anschauen, was zwischen dem Browser und der Webseite passiert. Wir haben eine Person, die sitzt an einem Laptop und benutzt einen Browser, um eine Webseite zu besuchen. Sie tippen die Adresse ein, zum Beispiel events.cc.de, um einen Blog zu lesen. Zum Beispiel über den Kongress. Was der Browser macht, sind zwei verschiedene Dinge. Zuerst muss er, um die Seite darstellen zu können, erst mal, er muss den Weg rausfinden, mit dem er die Webseite erreichen kann. Das Computer funktioniert nicht gut mit Text und mit Namen, zumindest nicht den Netzwerkteil davon. Deswegen gibt es eine Übersetzung, sowas wie ein Telefonbuch, bei dem das heißt DNS. Das wird hauptsächlich dafür verwendet. Es gibt auch andere Verwendungen, aber hauptsächlich übersetztes Namen, wie zum Beispiel events.cc.de, die man sich als Mensch merken kann, in eine Netzwerkadresse, die wir IP-Adresse nennen, zu übersetzen. Das ist der erste Teil. Ich habe hier Systemdns auf die Folie geschrieben, da der Browser nicht alles selber macht, sondern er verwendet einen Server dafür, der das selber erledigt. Das in den Klammern sind die Protokolle, die das Betriebssystem dazu verbindet. Da kommen wir auch noch drauf, zurück später. Aber sobald der Browser das übersetzt hat und jetzt die Netzwerkadresse hat, mit der er den Server anfragen kann, der die Webseite liefert, ruft er den auf. Und jetzt verwendet er wieder einen ganzen Satz Protokolle, die ich da auch aufgeschrieben habe. Also zum Beispiel die TCP und die IP-Adresse. Ich werde die nachher noch mal im Detail erklären, was deren Eigenschaften sind. Aber obendrauf auf diesem Satz an Protokollen sitzt ganz oben das HTP-Protokoll, mit dem der Browser die Anfrage an den Webserver schickt, um die Webseite zu bekommen. Das passiert alles auf dem Laptop in dem Browser und auch in dem Betriebssystem, was auch immer ihr da verwendet. Und dann gibt es noch eine längere Kette an Protokollen bzw. Geräten, die dabei noch in Erscheinung treten. Also zum Beispiel ein WLAN-Router bei euch zu Hause auf dem Kongress oder im Coffee Shop. Und dann noch weitere Router, die irgendwie auf dem Weg sitzen im Internet zwischen meinem Laptop und dem Server, mit dem ich reden will. Diese gesamten Router bekommen die Pakete gegeben und schauen an, wo es hinkommt und schicken sie weiter auf dem Weg zu seinem Ziel. Sie schieben die Pakete einfach weiter den ganzen Tag. Im Endeffekt, ein Ziel auf dem Webserver sind auch zwei Teile. Zuallererst kommt das die Anfrage, die gesendet wurde vom Browser und wird wieder durch die ganzen unterschiedlichen Protokollschichten zum Webserver weitergegeben. Und dann wird dieser Request angeschaut und man sieht, oh, ihr möcht jemand den ersten Blog posten. Dann wird das Zurückgeschick ziemlich ähnlich zu dem, wie es zum Server gekommen ist. Das ist die Antwort auf den Server. Und das geht auch wieder durch die ganzen Router und demselben Weg zurück zum Laptop. Und jetzt können wir uns mal die unterschiedlichen Bausteine anschauen. Lass uns mal das kleinste anschauen. Wir reden über Pakete, die hin und her gehen. Das Paket oder ein Paket ist so ein Tom auf dem Netzwerk. Es ist das kleinste sinnvolle Einheit, die vom Netzwerk behandelt wird. Ich glaube, das ist eine gute Idee, die beste Idee, Pakete zu senden. Das sind mit ganz normalen Paketen, wie man sie auch mit der Post versendet. Die Größe, die maximalerlaubte Größe ist standardisiert. Man kann eine Post gerade senden, die in Quadratmeter groß ist und genauso bei Paketen kann man nicht beliebig große Pakete senden. Eine relativ übliche Maximalkröße ist 1500 Bytes oder ungefähr Charaktere Buchstaben. Und nur mal so ein Beispiel zu geben, wie relativ klein die Pakete doch sind und passen 15.000 Buchstaben auf eine Karte. Also im Endeffekt sind diese Pakete ein bisschen größer als eine Postkarte. Aber die Idee ist ziemlich ähnlich. Man sendet sie los und dann ist es ein bisschen Struktur. Zum Beispiel einen Briefmark und ein Adressant. Aber das, was man auf der anderen Seite schreibt, ist im Endeffekt egal. Es ist genauso mit den Paketen, die können irgendwas beinhalten. Wenn man in einer Sprache spricht, die der Empfänger nicht versteht, dann kann das mal ein Paket empfangen. Man weiß ja nicht, was man ihm sagen möchte und er wird es einfach fallen lassen oder dropen. Pakete werden durch Netzwerkinterfaces gesendet und empfangen. Beispielsweise könnte das ein Netzwerk-Kabel sein oder eine WLAN-Antenne oder ein 3G oder LTE-Modem, wenn man draußen unterwegs ist und der Handy macht genau das Gleiche. WLAN, wenn man zum Beispiel in einem Café-Haus ist oder man hat LTE, wenn man irgendwo unterwegs ist und einer der interessanten oder vergleichbaren Punkte mit den Postkarten. Das ist wirklich nicht mehr wirklich stimmt. Netzwerkinterfaces können einfach Millionen von Paketen in einer einzigen Sekunde austauschen. Wenn man ziemlich viel Informationen austauschen muss oder möchte und man eine gute Internetverbindung wie hier zum Beispiel auf dem Kongress hat, dann ist das kein Problem. Nächste Schritt, den wir uns anschauen können. Was können wir auf der Adressatseite der Postkarte schreiben? Auf dieser Seite werden wir nur IPv4 anschauen. Ich weiß, es ist alt und wir sollten wirklich IPv6 benutzen. Aber es ist immer noch das am meisten Verbreitete und es wird nicht ewig dauern, aber aktuell ist es noch sehr üblich und ich glaube, es ist etwas, was die meisten von uns zumindest irgendwo gesehen haben, wenn man das weder an Einrichter oder eine Internetverbindung einrichtet. Eine IP-Adresse, wie hier oben, ist wahrscheinlich in der bekanntesten IP-Adresse, die existieren, wenn man einen eigenen WLAN-Router ansprechen möchte. Diese IP-Adressen haben diese vier Zahlen, die sind von 0 bis 255 und dann vier davon und da sind einfach Punkte dazwischen. Das ist einfach, wie sie geschrieben werden. Das ist ein effizienter Weg, wie Maschinen sich gegenseitig identifizieren können. Aber der Grund, weshalb IPv4 nicht mehr so toll ist, ist, dass es relativ wenige Gräte sind. Internet ist relativ beliebt und weltweit sind die Adressen einfach am aussaufen. Es gibt einfach nicht genug Adressen für alle Gräte, die wir heutzutage mit dem Internet verbinden wollen. IPv6 wird das Lösen mal sehen, schauen wir mal. Es wird spannend sein, das zu erfahren. Zuerst, was ist überhaupt ein Netzwerk? Wir haben unterschiedliche Netzwerke, wir haben physikalische Netze und logische oder abstrakte Netzwerke. Physikalische Netze sind Kabel. Wenn man irgendwo eine Verbindung zwischen seinem eigenen Internet-Service-Provider zu einem eigenen WLAN-Couter hat, oder wenn man ein LAN aufgebaut hat, wie z.B. im Hexhenter dann, mit Zwitschern und vielen Kabel und ein Kabel zu jedem Computer, dann haben wir ein physikalisches Netzwerk. Das ist ein anfassbares Ding. Das ist etwas, was wir mit unseren Händen modifizieren und ändern können. Aber das ist ein Netzwerktyp. Ein anderer genauso logischer oder genauso gültiger Netzwerktyp ist dieses logische Netzwerk. Das wird nur durch die Adressen definiert, die benutzt werden, um das mehrere Computer miteinander kommunizieren und Informationen austauschen können. Hier haben wir wieder ein Netzwerk, das z.B. mit dem WLAN-Router benutzt werden kann, der die Adresse oben hat. Es gibt so eine Form. Die ersten drei Zeichen sind dieselben. Die ersten drei Zahlen sind dieselben. Der letzte Teil ist Null. Dann haben wir hier dieses Stash 24. Das bedeutet, dass die ersten 24-Bit von den 32-Bits die existieren. Mathe und Binärzahlen sind ein bisschen komplex. Endeffekt 24 bedeutet, die ersten drei Zahlen sind immer die Namen des Netzwerks. Innerhalb von diesem Netzwerk oder dieser logischen Gruppe von Geräten, die miteinander kommunizieren können, wird nur die letzte Zahl sich ändern. Und so lange dies der Fall ist, brauchen wir keinen Router bisher. Geräte können direkt miteinander kommunizieren, direkt miteinander auf dem lokalen Netzwerk miteinander reden oder im WLAN oder wie dem auch sei. Das Stash 24 oder die 2525250 sind nur unterschiedliche Arten genau das gleiche auszudrücken. Wo kommen IP-Adressen her und wer hat die und wenn wir einen WLAN-Router bekommen, dann haben wir irgendwie IP-Adressen. Aber ich und meine Freunde haben dieselben IP-Adressen, weil wir einen WLAN-Router vom selben Hersteller haben, oder? Das ist so ein besonderer Fall. Das sind keine Internet-IP-Adressen. Das sind IP-Adressen, die nur lokal benutzt werden. In einem Netzwerk, nur in einem Firmennetzwerk zum Beispiel. Die öffentlichen IP-Adressen sind die, die an der Außenseite von dem WLAN-Router, den wir bekommen haben, sind. Der WLAN-Router hat in der Regel, manche Internet-Provider geben mehrere. Aber wir haben viel mehr, häufig sind mehr Geräte im Netzwerk, als wir vom Internet-Provider gestellt bekommen. IP-Adressen werden von dem Internet-Provider zugewiesen, oder andersherum Internet-Provider bestellen oder beantragen, eine Reihe von IP-Adressen und hier in Europa gibt es dieses RIPE, die dafür zuständig ist, den Internetfirmen einen Bereich von IP-Adressen zuzuordnen. Und dadurch auch vielleicht eurem oder meinem Internet-Provider. Und RIPE hat Kollegen in den anderen Teilen der Welt, zum Beispiel vier oder fünf, vielleicht sechs Organisationen, regionale Netzwerksenters, und die verteilen IP-Adressen Bereiche zu unterschiedlichen Firmen. Das sind nicht nur die Internet-Provider, die wir zu Hause benutzen, wie Telekom oder so, sondern auch, wenn eine größere Firma ein Service auf dem Internet anbieten möchte. Die ganzen Streamingseiten, die ihr euch vorstellen könnt, die ganzen, meistens viele große Webseite, die jeden Tag benutzt werden, haben auch ihre eigenen IP-Adress-Bereiche und versuchen mit unterschiedlichen Wegen mit den Internet-Providern Daten auszutauschen, dass die Endbenutzer ein bestmöglicher Service haben, wenn sie die Webseiten besuchen. Und ich habe jetzt gerade über die Internet-Space-Geräte, die versuchen, möglichst gute Methoden zu haben, sich miteinander zu verbinden. Und die wollen ermöglichen, dass wenn eine Firma mit einer Internetfirma verbunden ist, auch die von anderen Internetfirmen verwenden können. Und das ist das Routing. Sowohl im Winnern-Router zu Hause, aber auch noch viel mehr in den großen Routern im Internet, die Pakete hin- und her-schieben passiert. Wenn wir mit dem Winnern-Router zu Hause beginnen, dann gibt es in der Regel ein Local, ein lokales Netz, mindestens ein, manchmal haben mehr, ich habe einen Home-Router, der sowohl das reguläre Netzwerk und ich konnte auch ein Gastnetzwerk, zum Beispiel einrichten mit einem Gastpasswort. Und das ist dafür da, es ist Wählern, darum ist es nicht so klar, aber es sind zwei unterschiedliche physikalische Netze. Wenn man mit dem einen verbunden ist, kann man nicht direkt mit dem anderen kommunizieren, ohne dass ein Router dazwischen ist. Es ist möglich, dass der Wählern-Router dies macht und es ermöglicht, aber das ist nicht klar. Und es ist wahrscheinlich, dass es nicht funktioniert, weil dieses Gastzugang, den wollen wir zum Beispiel irgendwelchen Besuchern geben können. Und vielleicht wollen wir nicht, dass sie unseren Drucker oder unser Netzwerk-Datenspeicher benutzen können. Und darum ist es sinnvoll, dass dieses Gastnetzwerk nicht auf unser Hauptnetzwerk zugreifen kann. Diese zwei unterschiedlichen Netzwerke, selbst wenn es dasselbe, dasselben Radiobereiche sind und dasselbe Geräte, was diese Radiobereiche aussehendet sind, sind es immer noch zwei unterschiedliche Netze. Der ist besonders an einem Wählern-Router, dass er genau eine Einzelne Verbindung zu dem Internet hat. Es hat quasi eine Verbindung zum Telekommunikationsprovider. In manchen Fällen, insbesondere in den USA, ist das Situation so, dass die Telekommunikationsprovider auch andere Angebote hat, wie zum Beispiel Videos. Und das ist sehr schlecht, wenn man keine andere Optionen hat und keine Wahl. Also wir haben diesen Wählern-Router mit dem einen Verbindung mit dem Internet, zu dem Internetanbieter. Und wenn wir das jetzt mit den Internetroutern vergleichen, die weiter draußen auf dem Internet sind und von allen der vielen Internetfirmen betrieben wird, dann haben sie auch ein oder mehrere lokale Netze, die zu Ihnen gehören. Ziemlich ähnlich wie das Wählern zum Home-Router oder zum Heimnetz-Wählern-Router gehört. Zum Beispiel eine Firma wie zum Beispiel der CCC. Der CCC hat auch ein paar Geräte, ein paar Server, zum Beispiel Events.cc.de-Server, ist ein Teil von dem CCC Teil des Internets, von dem Scheibe des Internets, das dem CCC zugeordnet ist. Und der Router, den dieser gesamten CCC-Netzwerke verantwortlich ist, ist auch dafür verantwortlich, dieses IP-Segment, wo der Web-Server drauf ist, die Daten hinzusetzen. Das Problem ist, dass diese Router, die weiter im Internet draußen sind, ist, dass sie in der Regel sogar mehr Internet-Routern verbunden sind. Wie genau, das ist unterschiedlich, das hängt von der Location ab, ein paar übliche Setups oder Situationen. Aber die Verbindungen, die existieren, hängen davon ab, wie sie mit anderen Internetfirmen Piren oder Daten austauschen. Internetorganisationen können Regelungen mit unterschiedlichen anderen Organisationen haben. Deswegen ist es teilweise schwer vorher zu raten, wie eine gewisse Organisation, dieses Peering oder Datenweitergabe oder Datendurchleitung aushandelt. Mindestens ein Modell ist, dass man in einem Datencenter irgendwo hat, wo ein Internet-Austauschsknoten ist. Das ist eine Organisation, in der es ein einziger Aufgabe ist, mehrere Internetfirmen zu helfen, dass die Firmen sich dort zusammen verbinden, dass alle ein Kabel dahin liegen und dann dort miteinander verbinden, sodass dann Verkehr oder Datenverkehr zwischen ihnen ausgetauscht werden. Teilweise ist es sogar ohne Kostenfaktor. Das ist ein interessanter Idee, weil es gibt so viele unterschiedliche Geschäftsmodelle für dieses Datenaustausch oder dieses Peering. Der Internettreffpunkt ist eins davon. Es gibt ein paar davon in Deutschland. Das ist die Größe, wie weit man darüber nachdenken kann. Ein privates Datenaustausch ist auch möglich, wo einzelne Firmen ihre eigene Leitungen zueinander haben. Diese Verbindungen werden dann aufgebaut und wie wissen die Router jetzt, was wohin gesendet werden muss? Das wird durch Routing-Protokolle gelöst. BGP ist zum Beispiel ein... BGP ist das Protokoll, mit dem man die Routing-Transfers erledigt. Man kann zum Beispiel einstellen, welche Route zu präferieren ist, aber ich kann auch einfach sagen, das interessiert mich eigentlich gar nicht. Es kommt ein bisschen darauf an, wie viel man für den nachden Verkehr bezahlen muss bei verschiedenen Netzwerken. Also ich kann einen Peering-Agriement haben. Das heißt eine Vereinbarung, wie viel und wie viele Daten nicht zu welchem Preis durchleuten kann bei einem Partner. Und wenn ich jetzt zum Beispiel vereinbare, dass ich gar nichts bezahlen muss, dann will ich natürlich das möglichst viel Verkehr darüber läuft über dieses Netzwerk. So, jetzt haben wir uns IP-Adressen angesehen und wir wissen, wir kennen jetzt ein paar verschiedene Systeme, die mit dem Internet verbunden sind. Wir wissen, dass jedes System, was im Internet verbunden ist, ein IP-Adress hat. Und wir können jetzt, wenn wir die Adresse kennen versuchen, uns mit dem System zu verbinden. Das ist jetzt ein bisschen unglücklich, aber der erste Punkt oben ist UDP. Jetzt geht es darum, wenn wir etwas auf eine Postkarte schreiben, dann würden wir ein IP-Adress drauf schreiben, weil wir wissen, welches System wir erreichen wollen und wir wollen dem eine Nachricht schicken. Es gibt jetzt verschiedene Möglichkeiten, mit der man Nachrichten strukturieren kann. Das sind jetzt die gängigsten drei, die machen fast den gesamten Verkehr im Internet aus. Das erste ist UDP. Es ist wirklich ähnlich wie Postkarten. Es ist eine einfache Nachricht. Da ist kein Kontext rum, keine Verbindung. Es gibt auch keine Garantien, die uns garantieren, wenn ich es wegschicken würde, dass es dann auch ankommt oder nicht. Entweder ich habe Glück und es kommt an oder es kommt nicht an und ich weiß es dann noch nicht mal. Es klingt erst mal ziemlich nutzlos, aber es ist in vielen Situationen wirklich sehr gut. Zum Beispiel, wenn man Echtzeit, Audio-Übertragung oder Videostreaming macht, UDP ist eine wirklich gute Wahl, weil es ist Echtzeitinformation, die verschickt wird. Wenn was fehlt, dann ist da vielleicht eine kleine Störung im Video oder im Video, aber das ist gar nicht so wichtig in dem Moment. Das ist nicht wichtig genug vor allem, als dass man dafür wartet und das Video anhält, bis man das reparieren kann. Es ist viel wichtiger, dass man einfach weitermacht und das nächste Bild kriegt und damit gleich weitermacht. Für diese Anwendungsverkehr ist UDP wirklich eine sehr gute Wahl. Wenn man es ankommt, dann kommt es halt an und immer kommt es auch in der Regel an. Der nächste Punkt auf der Liste ist TCP. Ihr habt sicher schon mal den Begriff TCP-IP gehört. Das ist spezifisch gesagt die Kombination aus TCP-Protokoll mit IP-Adressen. Sowohl TCP als auch UDP haben das Konzept eines Ports. Das ist quasi eine zweite Adresse. Also wenn man quasi sagt, die IP-Adresse ist die Straßenname und der Port ist dann so etwas wie die Hausnummer. Das identifiziert ein bestimmtes Angebot auf dem Server oder ein Service. Also zum Beispiel Web-Server würden einen Port kriegen, einen Server kriegen, einen anderen Port. Da sind auch relativ fixe Ports für festgelegt worden, so dass man nicht raten muss, wo die sind. Mit TCP, was sind die Eigenschaften? Man kann sich vorstellen, wie ein Fluss an Buchstaben, die auch jedes Mal quittiert werden, wenn sie ankommen. Also das heißt, der Sender, der das Paket losgeschickt hat, bekommt vom Empfänger immer eine Benachrichtigung, dass er das erhalten hat. Daher gibt es auch dieses Konzept einer echten Verbindung, weil beide Seiten im Wechsel immer wieder miteinander reden und sich synchronisieren. Die beiden Parteien oder beide Teilnehmer dieser Kommunikation wissen auch zu jedem Zeitpunkt, wo genau in der Kommunikation sich die beiden befinden. Also das heißt, welchen Teil der Empfänger schon empfangen hat. Diese Pakete können natürlich aber auch verloren gehen auf dem Weg. Es gibt auch hier keine Garantien, dass es immer korrekt funktioniert. Das gibt zwar keinem Netzwerk am Ende. Am Ende ist es physisch, wenn jemand einen Stecker rauszieht, dann ist das Netz halt hin in dem Moment. Und TCP realisiert das in dem Moment. Es merkt quasi, ich habe ein paar Pakete rausgeschickt, also der Sender, und realisiert dann, dass er keine Benachrichtigung dafür erhalten hat, dass die angekommen sind. Das versucht er dann immer mal wieder. Und irgendwann merkt er, dass da wohl keine Verbindung mehr besteht. Man kann einstellen, wie oft er das immer wieder versucht. Aber am Ende kommt er dann an den Punkt, wo er sagt, okay, das funktioniert wohl nicht, aber wenn man schnell ist und das Kabel schnell genug wieder einsteckt, schneller als diese Zeit, die erwartet, dann ist es so, als wäre da nie eine Unterbrechung gewesen, es ist halt nur eine kleine Verzögerung im Nachrichtenstrom. Die merken sicher jederzeit, was sie geschickt und empfangen haben, und daraus können sie dann rekonstruieren, was sie noch schicken müssen, was ihnen jetzt fehlt, und das letzte, was wir auf der Liste haben, das Unteste ist SCTP. Es ist nicht ganz so verbreitet wie die anderen beiden Protokolle, aber es ist ein relativ mächtiger, also es ist eine Verbindung aus UDP und TCP, und die hat relativ gute Eigenschaften und ist relativ mächtig. Es ist relativ jung im Vergleich zu den anderen, UDP und TCP wurden in den 70ern und 80ern entwickelt und der erste Standard für SCTP ist aus den Jahren 2000, also es ist bedeutend jünger als die anderen beiden, aber es ist eine relativ schlagkräftige Mischung der beiden. Es nimmt die besten Eigenschaften von beiden. Also bei TCP ist es ja so, dass sich ein konstanten Fluss von Text oder was auch immer von Bildern oder was auch immer mal transportieren will, und bei UDP hat man einzelne Nachrichten, die auf den einzelnen Postkarten sitzen und die ich dann einfach so verschicken kann. Das Konzept hat TCP gar nicht. Es schickt einfach nur konstant Informationen hin und her. Bei SCTP da gibt es auch das Konzept einer Verbindung, also wo beide Seiten wissen was der Status der Verbindung ist bzw. der Verbindung und auch der Kommunikation, die drüberfließt und es ist trotzdem möglich, dass ich immer noch einzelne Nachrichten schicke, die eine feste Größe haben und die ich als Einheit schicken kann, also als abgeschlossenes Ding, dass ich neben dem normalen Strom schicke. Das passt relativ gut zu dem Web heutzutage. Also man muss relativ viel Dinge oben drauf noch mal bauen, um dasselbe zu erreichen. Also wenn ich zum Beispiel ein Bild zu der Webseite schicken will, dann ist da relativ viel Arbeit dabei, die geleistet werden muss, damit das möglich wird, das alles parallel zu schicken, also die Webseite und die Bilder zum Beispiel. Aber der Vorteil des SCTPs ist halt, dass es auch wieder den Retry hat, also dass es immer wieder versucht, bis es dann auch wirklich angekommen ist. Aber es gibt auch Multihoming, also das bedeutet wenn man jetzt einen normalen Heimrouter nimmt, dann hat der immer nur eine Internetverbindung. Aber in der Zukunft wird es wahrscheinlich eher so sein, dass wir verschiedene Formen der Internetanbindung haben werden, die SCTP dann auch gleichzeitig nutzen kann. Also es kann dieselbe Information über verschiedene Verbindungen schicken, also zum Beispiel diese Heimrouter, die normales Kabel haben und zum Beispiel die Handikarte. Das ist natürlich ein bisschen verschwenderisch, also vor allem, wenn man es auf beiden Kanälen gleichzeitig schickt, aber es gibt halt einen extra Level an Redundanz und mehr Sicherheit, dass es auch wirklich ankommt. Wir sind mal gespannt, was die Zukunft dann noch bringen wird. Aber wir müssen nochmal abwarten, was da passiert. Noch ist die Zukunft relativ klar an der Stelle, aber es wird spannend. Manche Firmen wollen sehr viel mehr Kontrolle darüber haben, wie die Software das Netzwerk dann wirklich verwendet. Also zum Beispiel die Art und Weise, wie die Softwarehautstage gebaut wird, also zum Beispiel Apps auf dem Handy. Das ist relativ schwierig, bei SCTP und bei TCP, aber bei UDP ist es relativ einfach. Deswegen gibt es da auch wieder Ansätze, dass man wieder weggeht von TCP und wieder mehr UDP verwendet. So, jetzt wollen wir uns nochmal ein bisschen in Anwendungen bitten. Auf den Postkarten haben wir Adressen aufgeschrieben, IP-Adressen und wir haben entweder UDP oder TCP ausgewählt, je nachdem, was wir am besten passt. Normalerweise hängt es davon ab, was wir in der Anwendung, wir benutzen welche wollen, brauchen das eine oder manche können noch beides benutzen. Das allererste, was wir uns anschauen wollen, ist DNS. Das ist das Internet-Telefonbuch. Das ist ein großer Unterschied. Ein Telefonbuch ist etwas, was wir von einem öffentlicher bekommen. Der Regel der Telefonen oder der POC, wenn man auf dem Congress ist. Sie wissen alle Telefonnummer und sie können uns die Liste mit den Namen geben. DNS ist ein bisschen anders, weil jeder, der einen Namen hat, einen DNS-Namen, ein Mainname-System hat, jeder kann einen Namen registrieren und jeder, der das macht, kann die Informationen veröffentlichen. Ihr könnt frei aussuchen, was ihr veröffentlichen wollt. Ihr könnt sagen, zum Beispiel, wenn ihr 1000 IP-Adressen habt, dann könnt ihr Namen für diese ganze 1000 IP-Adressen veröffentlichen. Vielleicht nur ein paar veröffentlichen, die interessant für andere Menschen sind. 90 % sind nur interne. Interne ist das Thema. Jeder darf wählen, was er veröffentlichen möchte. Jeder kann auch die Informationen speichern. Man muss es nicht irgendwo hinsenden und die veröffentlichen das dann. Aber das kann man selber machen. Das ist dezentralisiert. Es ist immer noch ein sehr altes Protokoll, auch von den frühen Tagen, das Internet. Niemand hat darüber nach, aber Sicherheit nachgedacht. Niemand hat viel über die Angriffen nachgedacht, wie man die angriffen kann, ob man irgendwas fälschen kann. Es hat einfach niemand darüber nachgedacht, weil das war Design für Firmen, die für die Regierung arbeiten und jemand wollte zusammenarbeiten. Es gab keine Bösen. Das Internet jetzt ist komplett anders. Die meisten Protokollen sind nicht mehr so doll. Grundlegende Funktionalität vom DNS ist, dass man AP-Adressen veröffentlicht. Man kann auch andere Sachen da drin veröffentlichen. Wenn ihr DNS näher anschauen wollt, dann gibt es später noch mal einen Vortrag darüber. Das nächste ist SMTP. Einfaches Mail, Transport, Transportprotokoll, das wird benutzt um einzelne E-Mails in der Welt zu stellen. Jedes Mal den ganzen Tag. Etwas was ein bisschen interessant dabei ist oder ziemlich interessant ist, aber auch ein Problem bei E-Mail ist es ist jetzt nicht ein Problem von SMTP inhaltlich, aber die Umfang von SMTP. SMTP wird nur benutzt um E-Mails zu senden. SMTP hat nichts zu tun mit dem Empfangen von E-Mails. Das bedeutet, dass es einen eigenen Mechanismus dafür gibt, E-Mails zu empfangen. Und die Art und Weise, wie diese beiden Protokolle oder Mechanismen miteinander funktionieren führt dazu, dass die Mail-Kost bei der Person liegt, die E-Mail empfängt. Also ich muss dafür bezahlen, dass mit Informationen oder Geld ich eine E-Mail-Adresse habe, welche Geharbeit es an welcher Platz habe. Aber Leute, die E-Mails senden, müssen überhaupt nichts zu bezahlen. Sie brauchen nur Internet zu gehen, dann können sie alle E-Mails senden, die sie wollen den ganzen Tag zu jeder möglichen E-Mail-Adresse in der Welt. Und das ist, warum wir ein Swam-Problem haben das im Internet. Es ist so wichtig, dass wir das irgendwie repariert kriegen. E-Mails ist so tief integriert in unserem täglichen Leben, dass ich nicht sicher bin. Aber wenn das funktioniert, wäre das toll. Das ist ein Protokoll, was ich noch mal sagen möchte. Ich wähle möchte, das HTT-P Hypertext-Transport-Protokoll. Das wird für Weppe benutzt. Vielleicht kennt ihr das vom Web-Browser, bei den URL's da vorne hatte TP Ursprünglich waren das Hypertext. Es war Text mit so ein paar Links und alles andere, wurde später drauf gebaut. Ich möchte hier mal ein kurzes Beispiel für SMTP zeigen. Ich muss etwas hier drüber machen, weil es ist nicht so einfach, das zu lesen. Da haben wir auch die zusätzlichen Buchschaben. Wenn wir das schon früher machen müssen, sorry. Das ist ein Beispiel, wie E-Mails geliefert werden kann. Das ist alles, was man braucht, um eine E-Mail auf dem Internet zu senden. Das Links oder das Rechts an der linken Kante sind die Fallrichtung. Wenn der Fall nach links zählt, wird das vom E-Mail-Server empfangen. Wenn der Fall nach rechts zeigt, werden wir zum E-Mail-Server senden, wenn wir eine E-Mail senden wollen. Wenn wir z.B. mit einem E-Mail-Server verbinden wollen, z.B. bei meinem, schick uns mal ein bisschen Text. Wir benutzen TCP und wir benutzen den Port 25 um SMTP zu sprechen. Wir kriegen eine Reihe von Text, der hin und her kommt. Der Server sagt uns 220 das ist quasi Willkommen. Wir sagen Hallo, ich bin, mein Name ist Laptop. Weil ich das jetzt von meinem Laptop mache der E-Mail-Server wird sagen ok, schnell dich zu treffen und dann sagt wir, ich möchte eine E-Mail senden, wo der Senderadresse Test at sturge.se ist. Wenn ihr aufpasst, der Sender von der E-Mail kann die Absenderadresse festlegen. Das ist warum es so super einfach ist, für jeden eine Mail von jeglicher Absenderadresse zu fälschen. Das ist einfach ein Teil der Nachricht. Ein Teil der Nachricht. Der Server akzeptiert den Sender, obwohl der Sender eventuell gar nicht existiert. Ich sage dem Empfänger jetzt, das ist von mir. Also, Server sagt ok, dann sage ich, hier sind die Daten von dieser E-Mail und der Server sagt, senden wir das, senden wir mal den Halt. Dann sagt eine E-Mail, wo der Sender Trollolo ist, mit einer falschen Senderadresse, irgendein Subject, und dann wenn ich fertig bin, sende ich einfach einen Punkt, um einfach zu sagen, hey, Ende der Nachricht, und der Mail Server sagt, ok, dann sage ich zum Server, tschüss, quit, ich möchte mit ihr nicht weiter reden und dann sagt der Server Closing und tschüss. Das ist E-Mail, auf dem Netzwerk. Letztes Beispiel, einen Webseite über HTTP aufrufen, das ist noch einfacher. Ich habe das noch ein bisschen weiter vereinfacht, wenn ihr das selber versucht, ihr könnt dich gerne ausprobieren. HTTP ist auch TCP und der Port ist 80. Ich habe versucht, dem events.cc.de Web-Server zu kommentieren. Ja, auch das, was nach, die Pfeile, also die Größe als Zeichen ist das, was der Server empfängt. Get, ich schreibe hier get der Snash, weil ich die Snash, weil ich die Hauptseite bekommen möchte und dann sage ich, ich rede HTTP 1.0, dann sage ich, ich möchte die Startseite von dem Hostname events.cc.de senden, empfangen. Dann schicke ich eine leere Zeile um zu sagen, hey, das ist jetzt meine Anfrage oder mein Request und dann kommt die Antwort, ja, die Pfeile zeigen in die andere Richtung, wo der Web-Server sagt, nachher fragten, das haben wir hier nicht, aber hier könnt ihr das finden und get, hier das 301 ist der Code für Weiterleitung und die Inhalt, nachdem ihr fragt, das ist permanent hinverschoben worden und der neue Ort ist hattetpsevents.cc.de also, ich habe den IP und TCP-Verbindungen benutzt, ohne irgendeine Verschlüsselung dazwischen und darum kann ich das einfach eintippen das Gate und das Host und die Hostseile aber der Web-Server sagt, hey, ich möchte mit dir nicht ohne die Verschlüsselung reden und darum müssen wir zu dieser hattetps Adresse gehen und ja, vielen Dank events.cc.de und das ist gut und außerdem vielen Dank an alle Engel, die diesen Kongress ermöglichen weil ohne sie unter die ganzen Engel die hier sind, würde der ganze Kongress nicht funktionieren und außerdem möchte ich euch im Publikum Danke sagen dafür, dass ihr hierher gekommen seid dass ihr was neues lernen wollt dass ihr eure Komfortzone verlassen habt Danke Peter Fragen wenn ihr Fragen habt, stellt euch hinter die Mikrofone, die ihr im Saal habt wenn ihr irgendwelche Fragen habt haben wir Fragen aus dem Internet nein, das Internet hat keine Fragen irgendwelche Personen ein Mikrofon winkt wenn ich euch übersehen habe irgendwelche Fragen Mikrofon füllen Frage better Sie haben darüber gesagt dass SMTP einen Back hat im Sinne dessen, dass man einfach E-Mails senden kann und die die die Problem ist beim Server Nein, leider so einfach ist es dann doch nicht es ist tatsächlich nicht simpel das zu lösen aber es ist ein Vorschlag vor ziemlich langer Zeit von jemandem, der bedeutend cleverer ist als ich da war die Idee, dass man das alles umdreht dass der Sender die Nachricht schweigert und der Abholer also der Empfänger die Nachricht abholt und das würde das BAM Problem größtenteils lösen aber es ist völlig inkompatibel dass wir bis dahin nutzen und daher ist mir nicht klar wie man dahin mirieren könnte also da gibt es einfach noch keine wirklich gute Lösungen dafür es scheint keine weiteren Fragen zu sein also eine große Runde Applaus für Peters und damit verabschieden wir uns auch aus der Übersetzer