Home

Einführung in das Internet - alex

image

Contents

1. aa ea lade 18 1 9 2 Anonymous WEP uci a ara OY ue 21 19 3 Suchhilfe archie 23 1 10 Electronic Mail 811 24 1 10 1 Grundbegriffe 24 1 10 2 Mailmg Listen uox oodd rx x Rx Exe 39 1 10 3 Privat und authentisch PGP PEM 41 1 11 Neuigkeiten Usenet Netnews 43 111 1 Grundbegriffe 43 227939 ROV ER en 44 1 11 3 Newslesenundschreiben 47 1 11 4 49 1 11 5 Frequently Asked Questions FAQ 50 1 11 67 Netikette 55225 ade wack HD N 50 1 12 Netzgeschw tz IRC Instant Messaging IM 53 dle Gopher WAIS 1 Ja a aaa DEE 54 1 14 WWW das World Wide Web 57 1 14 1 Ein Gewebe aus Hyperdokumenten 57 1 14 2 Server Side Includes SSD 62 1 14 8 Projekte im 62 1 14 4 63 1 14 5 Java Applets 65 1 14 6 Webseiten aus Datenbanken 66 ee na 66 1 14 8 Suchmaschinen und Portale 67 1 14 9 Die eigene Startseite 71 l1410W Se ee RR 75 1 15 Navigationshilfen nslookup whois finger 76 1 16 Die Zeit im Netz ntp llle 79 1
2. Auf dem eigenen Computer mu ein Archie Client eingerichtet sein Auf die Eingabe archie erh lt man Hinweise zum Gebrauch usage Der Aufruf archie s suchstring f hrt zu einer Ausgabe aller Filenamen auf die der Suchstring zutrifft samt ihrer Standorte nach stdout Umlenkung in ein File empfehlenswert Die Option s bewirkt die Suche nach einem Substring Der Archie Client wendet sich an seinen Default Archie Server falls nicht ein bestimmter Server ver langt wird Ruft man den Archie Client interaktiv auf stehen einige Archie Kommandos bereit darunter whatis zur Textsuche in Programmbeschrei bungen was einer Suche nach Schlagw rtern nahe kommt Inzwischen sind Archies auch mittels eines WWW Brausers erreichbar siehe obige URLs Archies sind n tzlich aber nicht allwissend ihre Auskunft ist oft unvoll st ndig aber man hat meistens eine erste F hrte zu dem gefragten File Der Archie Dienst scheint allm hlich eingestellt zu werden an seine Stelle treten die Suchmaschinen im WWW Der norwegische Archie antwortet noch leitet aber zur Suchmaschine Lycos weiter 24 KAPITEL 1 INTERNET http ftpsearch lycos com Merke Archies sagen wo ein File liegt Zum Beschaffen des Files braucht man ein anderes Programm ftp 1 1 10 Electronic Mail Email 1 10 1 Grundbegriffe Electronic Mail Email oder Computer Mail ist die M glichkeit mit Benut zern im Netz zeitversetzt Nachrichten auszutauschen in erster
3. PATOSEP Meaning of Field UP Changed see NEWS 37 More CAS Registry Numbers in GMELIN see news 36 GFI Updated S news 35 Free Connect Time in LCASREACT see news 33 Materials Information Workshops 1992 see news 32 kK STN Karlsruhe gt x x x x x x x FILE HOME ENTERED AT 16 34 32 ON 19 AUG 92 88 gt file mathdi co ST IN DEUTSCHMARKS FULL MATED COST EST NCE FILE FI COPYRIGHT 1992 FACHI LE MATHDI ENTRY 0 50 ILE LAST UPDATED 26 NFORMAT JUL 92 KAPITEL 1 INTERNET TOTAL SESSI 0 90 ENTERED AT 16 34 48 ON 19 AUG 92 LONSZENTRUM KARLSRUHE lt 920726 UP gt FILE COVERS 1976 TO DATE gt s prim L1 8220 PRIM gt s 11 and algorithm 2590 ALGORITHM L2 322 L1 AND ALGORITHM gt s 12 and comput 17638 COMPUT L3 160 L2 AND COMPUT gt s 13 and 1990 1992 py 6218 1990 1992 PY L4 15 L3 AND 1990 1992 PY gt d 14 1 2 L4 ANSWER 1 OF 15 COPYRIGHT 1992 FIZ KARLSRUHE AN 92 6 MD1093 MATHDI abe Workbook computer algebra with Derive Arbeitsbuch Computer Algebra mit DERIVE Beispiele Algorithmeni Aufgaben aus der Schulmathematik AU Scheu G so Bonn Duemmler 1992 154 p Many examples 13 figs Ser Title Compute
4. JJ 252 374 LI n 253 375 gt 2 254 376 LI 255 377 FF B 2 German ASCII Falls das Ein oder Ausgabeger t einen deutschen 7 Bit ASCII Zeichensatz enth lt sind folgende Ersetzungen der amerikanischen Zeichen durch deut sche Sonderzeichen blich Nr US Zeichen US ASCII German ASCII B 3 ASCII STEUERZEICHEN 123 91 linke eckige Klammer 92 Backslash 93 rechte eckige Klammer 123 linke geschweifte Klammer 124 senkrechter Strich 6 125 rechte geschweifte Klammer 126 Tilde B Achtung Der IBM PC und Ausgabeger te von Hewlett Packard verwenden keinen 7 Bit ASCII Zeichensatz sondern eigene 8 Bit Zeichens tze die die Sonderzeichen unter Nummern h her 127 enthalten siehe vorhergehende Tabelle B 3 ASCII Steuerzeichen Die Steuerzeichen der Zeichens tze dienen der bermittlung von Befehlen und Informationen an das empfangende Ger t und nicht der Ausgabe eines sicht oder druckbaren Zeichens Die Ausgabeger te kennen in der Regel je doch einen Modus transparent Monitor Display Functions in der die Steu erzeichen nicht ausgef hrt sondern angezeigt werden Die meisten Steuer zeichen belegen keine eigene Taste auf der Tastatur sondern werden als Kom bination aus der control Taste und einer Zeichentaste eingegeben In C C l t sich jedes Zeichen durch seine oktale Nummer in der Form 123 oder durch seine hexadezimale Nummer in der Form x53 eingeben hier das 5 dezima
5. suchen Ein Nebeneffekt dieser Suche ist dass man einige Webseiten mit hn lichen Interessen entdeckt Bei den Suchbegriffen lassen sich logische Operatoren wie and or und not verwenden ebenso Klammern oder Jokerzeichen wie der Stern aller dings mit je nach Suchmaschine unterschiedlicher Syntax Soll ein aus meh reren W rtern bestehender Begriff Wortgruppe Phrase gesucht werden muss er meistens in Anf hrungszeichen gesetzt werden 2 Verstandlicherweise sind sie den echten Suchmaschinen ein Dorn im Au ge 70 KAPITEL 1 INTERNET wulf alex w hrend dieser Suchbegriff ohne Anf hrungszeichen getrennt nach wulf und oder alex irgendwo auf der Webseite sucht Der Nachbarschafts Operator near verkn pft zwei Suchbegriffe miteinander die durch eine ma ximale Anzahl von anderen W rtern getrennt sein d rfen wulf NEAR alex findet auch wulf Bj rn und Arne Alex Denken Sie an Sonderzeichen Satzzeichen Zahlen Umlaute Gro und Kleinschreibung sowie Pluralfor men auch daran dass manche Begriffe zweierlei Schreibweisen haben wie K75 undK 75 eine von mir bevorzugte Sitzgelegenheit Suchmaschinen den ken nicht sondern gehen davon aus dass Sie die Anleitung gelesen haben Die Suchmaschinen bewerten die Treffer an Hand mehrerer Kriterien las sen sich aber nicht in die Karten schauen Im wesentlichen sind Titel und berschrift einer Webseite herausragende Pl tze f r Stichw rter auch die Meta Tags Ferner sp
6. Ein sp terer Nachbau schafft 1 Rechenoperation pro Sekunde Elektronische bin re Addiermaschine von JOHN VINCENT ATANASOFF und CLIFFORD BERRY Iowa State University zur L sung linearer Gleichungssysteme KONRAD ZUSE stellt die Z 2 fertig Gr ndung der Firma Hewlett Packard Palo Alto Kalifornien durch WILLIAM HEWLETT und DAVID PACKARD Ihr erstes Produkt ist ein Oszillator f r Tonfrequenzen Messtechnik KONRAD ZUSE stellt die Z 3 fertig Die Purdue University beginnt mit der Halbleiterforschung und untersucht Germaniumkristalle Der Computer Colossus Bletchley Park Buckinghamshire UK 184 1944 1945 1946 1948 1949 1950 1952 1953 1954 1955 1956 1957 ANHANGL ZEITTAFEL entschl sselt deutsche Milit rnachrichten Enigma IBM Chef THOMAS WATSON sch tzt den weltweiten Bedarf an Computern auf 5 f nf St ck Die Zuse Z 4 wird fertig 2200 Relais mechanischer Speicher Sie arbeitet von 1950 bis 1960 in der Schweiz An der Harvard University bauen HOWARD AIKEN und GRACE HOPPER die Mark I in Relaistechnik Die Maschine l uft bis 1959 KONRAD ZUSE entwickelt den Plankalk l die erste h here Programmiersprache WILLIAM BRADFORD SHOCKLEY startet ein Forschungsprojekt zur Halbleiterphysik in den Bell Labs VANNEVAR BUSH entwickelt ein System zur Informationsspeicherung und suche das auf Mikrofilmen beruht JOHN VON NEUMANN ver ffentlicht sein Computerkonzept JOHN PRESPER ECKERT und JOHN WILLIAM
7. Im Internet wird der Mailverkehr durch das Simple Mail Transfer Pro tocol SMTP nach RFC 821 in Verbindung mit RFC 822 in 2001 abgel st durch RFC 2822 geregelt Eine Alternative ist die CCITT Empfehlung X 400 international genormt als ISO 10021 Es gibt berg nge zwischen den beiden Protokollwelten Einzelheiten siehe RFC 1327 Mapping between X 400 ISO 10021 and RFC 822 Im Internet wird Mail sofort bef rdert und nicht zwi schengelagert wie in einigen anderen Netzen UUCP Die Adresse des Emp f ngers muss hundertprozentig stimmen sonst kommt die Mail als unzustell bar bounced mail zur ck Eine g ltige wenn auch unzweckm ige Be nutzeradresse ist wualex1 mvmhp64 ciw uni karlsruhe de wualex1 ist ein Benutzername wie er in der Datei etc passwd 4 steht Der Kringel das ASCII Zeichen Nr 64 wird im Deutschen meist Klam meraffe E commercial at F arobace genannt und trennt den Benutzer namen vom Computernamen Falls man Schwierigkeiten beim Eingeben die ses Zeichens hat kann man es mit oder control v versuchen Der Klammeraffe dient gelegentlich auch als Steuerzeichen und l scht dann ei ne Zeile mvmhp64 ist der Name des Computers ciw die Subdom ne Fa kult t f r Chemieingenieurwesen uni karlsruhe die Dom ne und de die Top level Dom ne Deutschland Gro und Kleinschreibung spielen in einer Email Anschrift keine Rolle Sonderzeichen Umlaute sind nicht erlaubt IP Adressen
8. der in einem Glied der Adres se oder mehreren bereinstimmt Alle Adressen der Top Level Dom ne de enden auf ebendiese Silbe und bezeichnen Computer die physikalisch oder logisch in Deutschland beheimatet sind Die n chste Dom ne ist Sache der nationalen Netzverwalter Hierzulande sorgt das Network Information Center f r Deutschland DE NIC in Frank furt am Main das nationale Standesamt f r Ordnung und betreibt den Primary Name Server ns nic de 193 196 32 1 Der Universit t Karlsuhe Eine Windows NT Dom ne ist etwas v llig anderes n mlich eine Men ge von Computern mit gemeinsamer Benutzerverwaltung unter UNIX einer NIS Dom ne entsprechend Auch Email Dom nen im Internet sind nicht das selbe wie DNS Dom nen Dom ne bedeutet einfach Bereich oder Menge Dieser kennt nicht etwa alle deutschen Knoten sondern nur die ihm un mittelbar unter und bergeordneten Name Server Es hat also keinen Zweck ihn als Default Name Server auf dem eigenen Knoten einzutragen 1 5 ADRESSEN UND NAMEN DNS 13 ist die Dom ne uni karlsruhe de zugewiesen Sie wird vom Primary Na me Server der Universit t netserv rz uni karlsruhe de 129 13 64 5 im Rechenzentrum verwaltet bei dem jeder Computer auf dem Campus an zumelden ist der am Netz teilnimmt Innerhalb der Universit t Karlsruhe vergibt das Rechenzentrum die Nummern und Namen und zwar im wesentli chen die Namen fakult tsweise ciw Chemieingenieurwesen und die Num
9. ffentlichkeit Netnews wenden sich an eine gro e unbestimmbare ffentlichkeit Es ist peinlich wenn eine intime Mail in eine Newsgruppe rutscht was bei der um sich greifenden Klickeritis leicht passiert 1 12 Netzgeschw tz IRC Instant Messaging IM Fr her trieben die Leute die Mu e hatten Konversation Heute treiben die Leute die einen Internet Anschluss haben Kommunikation Eine Form da von die der Konversation nahe steht ist das Netzgeschw tz oder der glo bale Dorftratsch mittels irc 1 Internet Relay Chat nach RFC 1459 kurz Chatten genannt Man braucht einen IRC Server im Internet wie irc rz uni karlsruhe de oder irc fu berlin de einen IRC Client auf dem eigenen System bei uns usr local bin irc Die IRC Server sind nicht untereinander verbunden sie f hren nicht alle die selbe Auswahl an Gespr chspartnern Nach Aufruf des Kommandos irc 1 erscheint ein Bildschirm in dessen unterster Zeile man IRC Kommandos hnlich wie bei FTP eingeben kann beispielsweise 1ist Auf dem Schirm werden dann rund 1000 Gespr chskreise sogenannte Channels aufgelistet Wer einen Channel erzeugt ist zun chst einmal sein Operator mit gewissen Vorrechten und Verpflichtungen er kann hinzukommende Chaoten wieder hinauswerfen Mittels join channel name schlie t man sich einem Kreis an unter Nennung seines Realnamens oder h ufiger eines eindeutigen Nick namens oder Handles und je nachdem ob die T
10. mern geb udeweise 118 Geb ude 30 70 was mit der Verkabelung zusam menh ngt Innerhalb der Fakult ten oder Geb ude geben dann subalterne Manager wie wir die Nummern weiter und erfinden die Namen der einzelnen Computer In der Regel ist die numerische Adresse mit der Hardware Netz karte verkn pft der alphanumerische Namen mit der Funktion eines Netz computers Unsere beiden Hosts mvmpc100 ciw uni karlsruhe de und ftp2 ciw uni karlsruhe de sind beispielsweise hardwarem ig iden tisch die Namen weisen auf zwei Aufgaben der Kiste hin Der Benutzer im Netz bemerkt davon kaum etwas es ist gleich ob er FTP mit ftp2 oder mvmpc100 macht Im Netz finden sich noch Reste einer anderen Namensgebung Der letzte Teil des Namens bezeichnet wie gehabt das Land der zweitletzte Teil die Zuordung als akademisch kommerziell oder dergleichen www boku ac at ist der Name des WWW Servers der Universit t f r Bodenkultur Wien wo im Verzeichnis zid hand einiges zu den Themen des unseres Buches herum liegt Diese Namensgebung trifft man in sterreich und England an Unter UNIX tr gt man in etc resolv conf die IP Adressen nicht die Namen der Nameserver ein die man zur Umsetzung von Namen in IP Adressen resolving heranziehen m chte zweckm ig Server in der N he Bei uns steht an erster Stelle ein institutseigener Secondary Name Server dann der Primary Name Server unserer Universit t und an dritter Stelle ein Nameserver
11. 1 0 111 1 0 1000 1 0 1001 1 1 0 1 1 1 1 1 10 1 1 11 1 1 100 1 1 101 1 1 110 1 1 111 1 1 1000 1 1 1001 1 10 0 1 10 1 1 10 10 1 10 11 113 IL n NKJ Cnn wo a l ANS KM Sc 85 Buran 5 114 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 1111100 1111101 1111110 1111111 10000000 10000001 10000010 10000011 10000100 10000101 10000110 10000111 10001000 10001001 10001010 10001011 10001100 10001101 10001110 10001111 10010000 10010001 10010010 10010011 10010100 10010101 10010110 10010111 10011000 10011001 10011010 10011011 10011100 10011101 10011110 10011111 10100000 10100001 10100010 10100011 10100100 10100101 10100110 10100111 10101000 10101001 10101010 174 175 176 177 200 201 202 203 204 205 206 207 210 211 212 213 214 215 216 217 220 221 222 223 224 225 226 227 230 231 232 233 234 235 236 237 240 241 242 243 244 245 246 247 250 251 252 ANHANG A ZAHLENSYSTEME 1 10 100 1 10 101 1 10 110 1 10 111 1 10 1000 1 10 1001 1 11 0 1 11 1 1 11 10 1 11 11 1 11 100 1 11 101 1 11 110 1 11 111 1 11 1000 1 11 1001 1 100 0 1 100 1 1 100 10 1 100 11 1 100 100 1 100 101 1 100 110 1 100 111 1 100 1000 1 100
12. 1000011 1000100 1000101 1000110 1000111 1001000 1001001 1001010 1001011 1001100 ANHANG A ZAHLENSYSTEME 11 0 11 1 11 10 11 11 11 100 11 101 11 110 11 111 11 1000 11 1001 100 0 100 1 100 10 100 11 100 100 100 101 100 110 100 111 100 1000 100 1001 101 0 101 1 101 10 101 11 101 100 101 101 101 110 101 111 101 1000 101 1001 110 0 110 1 110 10 110 11 110 100 110 101 110 110 110 111 110 1000 110 1001 111 0 111 1 111 10 111 11 111 100 111 101 111 110 OONaAIRWNrH OH ee eye ee Se AY es d 1001101 1001110 1001111 1010000 1010001 1010010 1010011 1010100 1010101 1010110 1010111 1011000 1011001 1011010 1011011 1011100 1011101 1011110 1011111 1100000 1100001 1100010 1100011 1100100 1100101 1100110 1100111 1101000 1101001 1101010 1101011 1101100 1101101 1101110 1101111 1110000 1110001 1110010 1110011 1110100 1110101 1110110 1110111 1111000 1111001 1111010 1111011 115 116 117 120 121 122 123 124 125 126 127 130 131 132 133 134 135 136 137 140 141 142 143 144 145 146 147 150 151 152 153 154 155 156 157 160 161 162 163 164 165 166 167 170 171 172 173 111 111 111 1000 111 1001 1000 0 1000 1 1000 10 1000 11 1000 100 1000 101 1000 110 1000 111 1000 1000 1000 1001 1001 0 1001 1 1001 10 1001 11 1001 100 1001 101 1001 110 1001 111 1001 1000 1001 1001 1 0 0 1 0 1 1 0 10 1 0 11 1 0 100 1 0 101 1 0 110
13. 2004 RFC3692 A Practice for Revoking Posting Rights to IETF Mailing Lists 2004 RFC3683 Ingress Filtering for Multihomed Networks Best 60 AAS Fhird Party Call Control 3pcc in the Session Inititation Protocol SIP 2004 RFC3725 Determining Strength for Public Keys Used for Exchanging Symmetric Keys 2004 RFC3766 Use of Interior Gateway Protocol IGP Metric as a second MPLS Traffic Engineering TE Metric 2004 RFC3785 IANA Considerations for the Point to Point Protocol PPP 2004 RFC3818 Advice for Internet Subnetwork Designers 2004 RFC3819 H Internet Protokolle Ein Protokoll ist ein Satz von Regeln zur Verst ndigung zwischen zwei Com putern oder Peripherieger ten Hier die wichtigsten im Internet verwendeten Protokolle 3DESE ACAP AgentX ARP ATMP BAP BACP BGP BOOTP CCP CHAP PPP Triple DES Encryption Protocol RFC 2420 Application Configuration Access Protocol RFC 2244 Agent Extensibility Protocol RFC 2257 Address Resolution Protocol RFC 826 Ascend Tunnel Management Protocol RFC 2107 PPP Bandwidth Allocation Protocol RFC 2125 PPP Bandwidth Allocation Control Protocol RFC 2125 Border Gateway Protocol RFC 1771 Bootstrap Protocol RFC 951 1542 PPP Compression Control Protocol RFC 1962 PPP Challenge Handshake Authentication Protocol RFC 1994 Common Management Information Protocol over TCP RFC 1095 Data Link Switching Client Access Pro
14. 225 226 227 228 229 230 231 232 233 234 235 236 237 238 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 11011010 11011011 11011100 11011101 11011110 11011111 11100000 11100001 11100010 11100011 11100100 11100101 11100110 11100111 11101000 11101001 11101010 11101011 11101100 11101101 11101110 11101111 11110000 11110001 11110010 11110011 11110100 11110101 11110110 11110111 11111000 11111001 11111010 11111011 11111100 11111101 11111110 11111111 ANHANG A ZAHLENSYSTEME 10 1 1000 10 1 1001 10 10 0 10 10 1 10 10 10 10 10 11 10 10 100 10 10 101 10 10 110 10 10 111 10 10 1000 10 10 1001 10 11 0 10 11 1 10 11 10 10 11 11 10 11 100 10 11 101 10 11 110 10 11 111 10 11 1000 10 11 1001 10 100 0 10 100 1 10 100 10 10 100 11 10 100 100 10 100 101 10 100 110 10 100 111 10 100 1000 10 100 1001 10 101 0 10 101 1 10 101 10 10 101 11 10 101 100 10 101 101 B Zeichens tze und Sondertasten B 1 EBCDIC ASCII Roman8 IBM PC Die Zeichens tze sind in den Ein und Ausgabeger ten Terminal Drucker gespeicherte Tabellen die die Zeichen in Zahlen und zur ck umsetzen dezimal oktal EBCDIC ASCII 7 Roman8 IBM PC 0 nul nul nul nul 1 1 soh soh soh Grafik 2 2 stx stx stx Grafik 3 3 etx etx etx Grafik 4 4 pf eot eot Grafik 5 5 ht enq enq Grafik 6 6 lc ack ack Grafik T T del bel bel bel 8 10 bs bs Grafik 9 11 rif ht ht ht 10 12 smm lf lf lf 11 13 vt vt v
15. 42 Simple Mail Transfer Protocol 9 26 Sitzungsschicht 5 Slang 140 slogin 1 17 Smurf Angriff 95 Son of 1036 7 48 Sondertaste 133 Spam 35 Special Interest Group 44 Speicher Cache 75 Spiegel 21 Spire Projekt 84 Spoiler 48 squid 75 Startpunkt WWW 70 Startseite WWW 71 STN Karlsruhe 85 Stratum NTP 81 subskribieren 39 44 Suchmaschine 58 59 Suchmaschine Email 27 Suchmaschine Liste 40 Suchmaschine WWW 67 74 swais 1 56 tar 1 104 Tastatur 133 tcio 1 104 219 TCP IP 7 telnet 1 16 32 Temps Atomique International 79 Terminal T Emulation 15 16 T Server 18 test Newsgruppen 48 Thread News 47 Thunderbird 24 tidy HTML 71 tin 1 47 Tod Taste 133 Top Level Dom ne 10 traceroute 1 31 Transport Control Protocol 9 Transportschicht 5 Trivial File Transfer Protocol 20 trn 1 47 Trojanisches Pferd 99 Troll 48 Umleitung WWW 74 Uniform Resource Locator 59 Uniform Resource Name 61 Universal Resource Identifier 61 Universal Time Coordinated 79 uudecode 1 37 uuencode 1 37 vacation 1 36 Validator HTML 71 Verbindung leitungsvermittelte V 3 paketvermittelte V 3 Verfiigbarkeit 93 Veronica 55 Verschl sselung Secure Shell 17 Verzeichnisdienst 27 Viren Scanner 102 Virenscanner 103 Virus 101 102 Voice over IP 15 Volltext Suchmaschine 67 WAIS 56 waissearch 1 56 web de 68 220 weblint HTML 71 Webmail 25 Webmaster 58 Webspace 58 whatis Archie 23 whois 1 77 Wiki 63 Wik
16. Aus den Daten dieser Uh ren errechnet das Bureau International des Poids et Mesures BIPM in Paris einen Mittelwert addiert eine vereinbarte Anzahl von Schaltsekunden hinzu und erh lt so die internationale UTC oder UTC BIPM Dann teilt das Bureau den nationalen Zeitinstituten die Abweichung der nationalen UTC von der internationalen UTC mit bei uns also die Differenz UTC UTC PTB Sie soll unter einer Mikrosekunde liegen und tut das bei der PTB auch deutlich Die UTC ist also eine nachtr glich errechnete Zeit Was die Zeitinstitute ber Radiosender wie DCF77 verbreiten kann immer nur die nationale UTC sein in Deutschland UTC PTB Mit den paar Nanosekunden Unsicherheit m ssen wir leben Warum die Schaltsekunden F r den Alltag ist die Erddrehung wichtiger als die Schwingung von C siumatomen Die Drehung wird allm hlich lang samer ein heutiger Tag ist bereits drei Stunden l nger als vor 600 Millionen Jahren und weist vor allem Unregelm igkeiten auf Die UTC wird aus der TAI abgeleitet indem nach Bedarf Schaltsekunden hinzugef gt werden so dass Mittag und Mitternacht Sommer und Winter dort bleiben wohin sie ge h ren UTC und UT1 unterscheiden sich h chstens um 0 9 Sekunden UTC und TAI durch eine ganze Anzahl von Sekunden gegenw rtig Anfang 2006 um 33 Nicht jede Minute der j ngeren Vergangenheit war also 60 Sekunden lang Erlaubt sind auch negative Schaltsekunden jedoch noch nicht vorge kommen In den
17. Er m sste also regelm ig seine Sammlung berpr fen was mit vetret barem Zeitaufwand von Hand nicht zu machen ist Es gibt f r diesen Zweck Programme die man sich herunterladen kann sowie Online Dienste die die Pr fung anbieten Auf der Webseite der Universit ts und Landesbibliothek D sseldorf www uni duesseldorf de WWW ulb webpub html zum Thema Publizieren im Internet finden sich geeignete Hinweise auf Priif m glichkeiten Ein zweiter Weg ist das F ttern einer Suchmaschine mit dem Suchbegriff link check 74 KAPITEL 1 INTERNET Webseiten mit Dokumenten die sich ein Leser m glicherweise herunterla den m chte d rfen nicht auf viele Files verteilt sein Wenn beispielsweise ein Gesetzestext aus vielen Paragrafen besteht und jeder Paragraf in ein eigenes File gepackt wird so verhindert man damit praktisch ein Herunterladen des gesamten Dokumentes F r die Darstellung auf dem Bildschirm ist die Fi lestruktur unerheblich aber der Leser klickt sich die Finger wund bis alles auf seiner Platte angekommen ist Will man das Herunterladen erleichtern so kann man zus tzlich unter einem eigenen URL das vollst ndige Dokument als tar Archiv oder pdf File anbieten Gelegentlich m chte man den Leser automatisch von einer Seite zu einer anderen f hren H ufigster Grund daf r ist ein Umzug der Seite Unter dem alten URL ver ffentlicht man nur noch einen kurzen Texthinweis auf den Umzug mit einem Meta Tag lt HTML gt lt
18. Latin capital letter a with acute Latin capital letter a with circumflex Latin capital letter a with tilde Latin capital letter a with diaresis Latin capital letter a with ring above Latin capital letter ae B 4 LATIN 1 ISO 8859 1 129 199 3807 c7 200 310 c8 201 311 c9 202 912 ca 203 313 cb 204 314 cc 205 315 cd Latin capital letter c with cedilla Latin capital letter e with grave Latin capital letter e with acute Latin capital letter e with circumflex Latin capital letter e with diaresis Latin capital letter i with grave Latin capital letter i with acute 206 316 ce Latin capital letter i with circumflex 207 317 cf Latin capital letter i with diaresis 208 320 dO Latin capital letter eth Icelandic 209 321 di Latin capital letter n with tilde 210 322 d2 Latin capital letter o with grave 211 323 d3 Latin capital letter o with acute 212 324 d4 Latin capital letter o with circumflex 213 325 d5 Latin capital letter o with tilde 214 326 d6 Latin capital letter o with diaresis 215 327 d7 Multiplication sign 216 330 d8 Latin capital letter o with stroke 217 331 d9 Latin capital letter u with grave 218 332 da Latin capital letter u with acute 219 333 db Latin capital letter u with circumflex 220 334 de Latin capital letter u with diaresis 221 335 dd Latin capital letter y with acute 222 336 de Latin capital letter thorn Icelandic 223 337 df Latin small letter sharp s German 224 340 e0 Latin small letter a with grave 225 341
19. a C XSC Springer Berlin Heidelberg 1993 269 S C Klassenbibliothek fiir wissenschaftliches Rechnen A Koenig Accelerated C Practical Programming by Example Addison Wesley Boston 2000 352 S S Kuhlins M Schader Die C Standardbibliothek Springer Berlin Heidelberg 2002 421 S Einf hrung in die C Standard Library einschl der STL D Lewine POSIX Programmer s Guide O Reilly Sebastopol 1991 634 S Mit Referenz der ANSI C und der POSIX Funktionen 13 203 D Libes Obfuscated C and Other Mysteries Wiley New York 1993 413 S S Lippman J Lajoie C Primer Addison Wesley Boston 3 Aufl 1998 1296 S Verbreitetes Lehrbuch f r Anf nger enth lt auch ANSI C N Matthew R Stones Beginning Linux Programming Wrox Press Chicago 1999 950 S N Matthew R Stones Professional Linux Programming Wrox Press Chicago 2000 1155 S Betriebssystemnahe Fragen der Programmierung in C C T Misfeldt et al The Elements of C Style Cambridge University Press 2004 182 S Regeln f r gute C Programme S Oualline Practical C Programming O Reilly Sebastopol 1997 451 S S Oualline Practical C Programming O Reilly Sebastopol 1995 581 S P J Plauger J Brodie Referenzhandbuch Standard C Vieweg Braunschweig 1990 236 S P J Plauger The Standard C Library Prentice Hall Englewood Cliffs 1991 498 S Die Funktionen der C Standardbibliothek nach ANSI P J Plauger The Draft Sta
20. domainname 1 83 Domain Name Service 10 Dorftratsch 53 Dotted Quad 10 Drucker Drucker Server 15 Dualsystem 111 Echo 44 Einstellungen 215 Brauser 57 Elch 48 Electronic Mail 15 24 elm 1 32 36 41 102 Email Dom ne 27 31 Epoche 79 Escape Taste 133 Ethernet 9 Eudora 24 Excite 67 exim 1M 32 Fallt r 101 Farbwert 136 Fast Search 67 Favicon 58 Feed Netnews 44 File Transfer 15 18 File Service Protocol 20 File Transfer Protocol Anonymous FTP 21 ftp 1 19 21 ftp Benutzer 21 FTP Kommando 19 FTP Server 23 ftpd 1M 23 Modus 19 Passive FTP 19 filter 1 36 Filter Email 36 Filter Proxy 75 find 1 104 finger 1 78 Fireball 67 Firefox 57 Firewall 106 FIZ Technik 85 Flame 48 Flame Bait 48 Flame War 48 Follow up News 47 Format Adressformat 26 Forms WWW 63 Forum 44 Forwarding Mail 26 34 216 For Your Information 7 150 Frequently Asked Questions 50 164 ftpmail 20 Fully Qualified Domain Name 10 Funk LAN 106 FYI 206 FYI 28 52 gatekeeper dec com 77 Gateway 10 GNU 62 GNU Free Documentation License 174 Good Times 103 Google 67 google com 49 Gopher 54 Greenwich Mean Time 79 Grinsling 38 48 Gutenberg Projekt 22 62 Hacker 16 Hardware Adresse Ethernet 11 Hexadezimalsystem 111 Hoax 103 Host 3 host 1 31 HotBot 67 Hoverfarbe 57 HTML 137 http D mon 58 Hypertext Transfer Protocol 59 IDEA 41 IEEE 802 3 9 include sendmail 33 Index Liste 4
21. ischen Computerpionieren B Sterling A short history of the Internet ftp ftp ciw uni karlsruhe de pub docs history origins 1993 6 S ASCII K Zuse Der Computer Mein Lebenswerk Springer Berlin Heidelberg 3 Aufl 1993 220 S Autobiografie Konrad Zuses Allgemeinwissen und Philosophie Newsgruppen comp ai philosophy sci philosophy tech alt fan hofstadter 19 209 E Dyson Release 2 1 A Design for Living in the Digital Age Petersen Hamburg 2000 370 S D R Hofstadter G del Escher Bach ein Endloses Geflochtenes Band dtv Klett Cotta M nchen 1992 844 S J Ladd Computer Informationen und Verantwortung in Wissenschaft und Ethik herausgegeben von H Lenk Reclam Band 8698 Ph Reclam Stuttgart H Lenk Chancen und Probleme der Mikroelektronik und K nnen Informationssysteme moralisch verantwortlich sein in Hans Lenk Macht und Machbarkeit der Technik Reclam Band 8989 Ph Reclam Stuttgart 1994 152 S P Schefe u a Informatik und Philosophie BI Wissenschaftsverlag Mannheim 1993 326 S 18 Aufs tze verschiedener Themen und Meinungen K Steinbuch Die desinformierte Gesellschaft Busse Seewald Herford 1989 269 S vergriffen J Weizenbaum Die Macht der Computer und die Ohnmacht der Vernunft Computer Power and Human Reason From Judgement to Calculation Suhrkamp Taschenbuch Wissenschaft 274 Frankfurt Main 1990 369 S H Zemanek Das geistige Umfeld der Informationstec
22. ne immer mehrere Se condary Name Server die die Adresslisten spiegeln und notfalls einspringen Vergibt man Namen ohne seinen Primary Name Server zu benachrichti gen so sind diese Namen im Netz unbekannt die Hosts sind nur ber ihre numerische IP Adresse erreichbar Manche Netzdienste lehnen den Verkehr mit IP Adressen oder Namen die nicht im DNS bekannt sind sogar ab Ver wendet man IP Adressen oder Namen innerhalb einer Dom ne mehrfach was m glich ist der Name Server aber nicht akzeptiert schafft man rger Name und Nummer m ssen weltweit eindeutig sein wor ber ein Net work Information Center NIC in Kalifornien und seine kontinentalen und nationalen Untergliederungen wachen Der vollst ndige Name eines Com puters wird als Fully Qualified Domain Name FQDM bezeichnet In manchen Zusammenh ngen reichen die vorderen Teile des Namens weil Pro gramme den Rest erg nzen Das US NIC verwaltet die Top Level Dom nen TLD gov governmental US amerikanische Beh rden mil military US amerikanisches Milit r edu education US amerikanische Universit ten und Schulen com commercial US amerikanische Firmen 6Genaugenommen bezieht sich die Nummer auf die Netz Interface Karte des Computers Ein Computer kann mehrere Karten enthalten jede mit einer eigenen IP Adresse Ethernet Karten haben dar ber hinaus noch ei ne hexadezimale unver nderliche Hardware Adresse MAC Adresse wie 0 50 da 3f 6a b
23. print Restore von Band dev rmt 0m nach pwd beginnt cpio icdvBR lt dev rmt 0m Quelle 1 6 Shellscript f r Restore von Bandspule Die letzte Zeile des Backup Scripts schreibt noch das Datum in ein File lastbackup Im Verzeichnis etc finden sich zwei Shellscripts backup 1M und restore 1M die man auch verwenden oder als Vorlage f r eigene Anpassungen nehmen kann Oft wird f r das Backup auch das Kommando tar 1 verwendet bei dem man aufpassen muss in welcher Form man den Pfad der zu sichernden Files angibt nohup tar cf dev stO amp F r das Zur ckspielen hat der Pfad eine gewisse Bedeutung am besten mal testen In obigem Beispiel das wir auf unserem Linux Dateiserver verwen den befinden wir uns in dem Verzeichnis das die Home Verzeichnisse der Benutzer enth lt und kopieren diese nach dem ersten und einzigen SCSI DAT Streamer Das Ganze abgekoppelt von der Sitzung nohup und im Hin tergrund 5 106 KAPITEL 1 INTERNET 1 19 2 6 Firewall Da es praktisch unm glich ist alle Knoten eines gro en lokalen Netzes Cam pus Firma sicher zu konfigurieren und diesen Zustand zu berwachen und zu erhalten baut man solche Netze als Inseln auf und verbindet sie ber we nige gut kontrollierte Rechner mit dem Festland sprich dem Internet Diese wenigen Rechner werden als Firewall bezeichnet zu deutsch Brandmauer Wie im wirklichen Leben besteht der einzig sichere Firewall aus meterdickem armiert
24. zum Beispiel freitags offenbaren sie sich durch eine St rung des Betriebes Die besondere Heimt cke der Viren liegt in ihrer zun chst unbemerkten Verbreitung Viren kommen von au en mit befallenen Programmen die ber Disketten B nder oder Netze ins System kopiert werden Die erste Gegenma nahme ist also Vorsicht bei allen Programmen die eingespielt werden sollen Nie mals auf wichtigen Computern Programme zweifelhafter Herkunft ausf h ren am besten gar nicht erst dorthin kopieren Reine Texte Programme im Quellcode Grafiken Messdaten und dergleichen sind passive Daten k nnen nicht wie ein Programm ausgef hrt werden und daher auch keinen Virus verbreiten Das Lesen einer Email oder eines sonstigen Textes oder das Be trachten eines Bildes kann niemals einen Virus verbreiten oder aktivieren Es gibt aber au erhalb der UNIX Welt Textsysteme die in Text ausf hrbare Programmteile Makros oder Skripte einbinden und so mit einem scheinbar harmlosen Text Viren verbreiten k nnen Email oder Leseprogramme die ohne vorherige R ckfrage solche Makros ausf hren geh ren abgeschossen Die Linux UNIX Programme mail 1 und elm 1 lesen nur f r alles Wei tere sind sie zu dumm und sollen das auch bleiben Anh nge attachments an Email enthalten beliebige bin re Daten de ren Ausf hrung nicht das reine Lesen wie die Ausf hrung jedes anderen Programmes Viren verbreiten kann Mittlerweile sind Email Anh nge der be liebteste
25. 00 00 00 mailer esmtp relay 129 13 208 151 P29 23 1185 15 stat Sent LAA01252 Message accepted for delivery Zusammengeh rige Ein und Auslieferungen haben diesselbe Nummer hier LAA02411 Bei einer Mailing Liste erzeugt eine Einlieferung eine Vielzahl von Auslieferungen Mit den blichen Werkzeugen zur Textverarbeitung l t sich die Logdatei auswerten Wir lassen uns jeden Morgen die Gesamtzahl sowie die Anzahlen der from to unknown hops und reject Eintragungen des vergangenen Tages per Email bermitteln Ein Mail Transfer Agent wie sendmail 1M kann ber eine Alias Datei einige Dinge erledigen die ber den Transport hinausgehen Die Alias Datei ist eine zweispaltige Tabelle Alias for mailer daemon MAT LER DAEMON TOOtE 34 KAPITEL 1 INTERNET RFC 822 requires that every host have a mail address postmaster postmaster root postmonster postmaster System Admistration aliases bin LOEOOt daemon root system root f Local aliases webmaster mvm wualex wualexl wualex1 129 13 118 64 wulf alex wualex1 129 13 118 64 In der linken Spalte stehen Namen die als lokale Mailempf nger auftreten Das brauchen nicht in jedem Fall eingetragene Benutzer zu sein sie m ssen nur so aussehen Der postmaster beispielsweise existiert blicherweise nur als Email Aliasname nicht als Benutzer in etc passwd Das
26. 1 16 DIE ZEIT IM NETZ NTP 79 mvmhp ciw uni karlsruhe de Login Name TTY Idle when Phone wualexl W Alex con Fri 08 05 2404 gebernl G Bernoer 1p0 1 15 Fri 08 52 2413 Das Werkzeug netfind 1 hilft die genaue Email Anschrift eines Be nutzers zu finden von dem man nur ungenaue Angaben kennt net find 1 vereinigt mehrere Suchwerkzeuge und verfahren darunter finger 1 Sei ne T tigkeit ist einer Telefonauskunft vergleichbar 1 16 Die Zeit im Netz ntp 1 16 1 Aufgabe Computer brauchen f r manche Aufgaben die genaue Zeit Dazu z hlen An wendungen wie make 1 die die Zeitstempel der Files auswerten Email Datenbanken einige Sicherheitsmechanismen wie Kerberos und nat rlich Echtzeit Aufgaben insbesondere ber ein Netz verteilte Abgesehen von die sen Erfordernissen ist es l stig wenn Systemuhr und kalender zu sehr von der b rgerlichen Zeit abweichen Die Systemuhr wird zwar vom Systemtakt und damit von einem Quarz gesteuert dieser ist jedoch nicht auf die Belan ge einer Uhr hin ausgesucht Mit anderen Worten die Systemuhren m ssen regelm ig mit genaueren Uhren synchronisiert werden fragt sich mit wel chen und wie Eine v llig andere Aufgabe ist die Messung von Zeitspannen beispiels weise zur Geschwindigkeitsoptimierung von Programmen oder auch bei Echtzeit Aufgaben Hier kommt es auf eine hohe Aufl sung an aber nicht so sehr auf die bereinstimmung mit anderen Zeitmessern weltweit Au e
27. 1001 1 101 0 1 101 1 1 101 10 1 101 11 1 101 100 1 101 101 1 101 110 1 101 111 1 101 1000 1 101 1001 1 110 0 1 110 1 1 110 10 1 110 11 1 110 100 1 110 101 1 110 110 1 110 111 1 110 1000 1 110 1001 1 111 0 del 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 10101011 10101100 10101101 10101110 10101111 10110000 10110001 10110010 10110011 10110100 10110101 10110110 10110111 10111000 10111001 10111010 10111011 10111100 10111101 10111110 10111111 11000000 11000001 11000010 11000011 11000100 11000101 11000110 11000111 11001000 11001001 11001010 11001011 11001100 11001101 11001110 11001111 11010000 11010001 11010010 11010011 11010100 11010101 11010110 11010111 11011000 11011001 1 111 1 1 111 10 1 111 11 1 111 100 1 111 101 1 111 110 1 111 111 1 111 1000 1 111 1001 1 1000 0 1 1000 1 1 1000 10 1 1000 11 1 1000 100 1 1000 101 1 1000 110 1 1000 111 1 1000 1000 1 1000 1001 1 1001 0 1 1001 1 1 1001 10 1 1001 11 1 1001 100 1 1001 101 1 1001 110 1 1001 111 1 1001 1000 1 1001 1001 10 0 0 10 0 1 10 0 10 10 0 11 10 0 100 10 0 101 10 0 110 10 0 111 10 0 1000 10 0 1001 10 1 0 10 1 1 10 1 10 10 1 11 10 1 100 10 1 101 10 1 110 10 1 111 115 116 218 219 220 221 222 223 224
28. 1036 mit dem Titel News Article Format and Transmission von HENRY SPENCER aus dem Sommer 1994 gedacht als eine Aktualisierung des RFC 1036 Stan dard for Interchange of USENET Messages vom Ende 1987 liegen ebenfalls im Netz und werden zum Teil befolgt 1 4 PROTOKOLLE TCP IP RFCS 9 Die TCP IP Protokolle lassen sich in Schichten einordnen allerdings nicht ohne weiteres in das j ngere ISO Schichten Modell Jede Schicht greift auf die Dienste der darunter liegenden Schicht zur ck bis man bei der Hard ware landet TCP IP kennt vier Schichten ein Anwendungsprotokoll wie Telnet oder FTP in etwa den drei obersten Schichten des ISO Modells entsprechend wobei hier die Programme die das Protokoll umsetzen genauso hei en ein Protokoll wie das TCP das Dienste leistet die von vielen Anwendun gen gleicherma en ben tigt werden ein Protokoll wie das IP das Daten in Form von Datagrammen zum Ziel bef rdert wobei TCP und IP zusammen ungef hr den ISO Schichten Transport und Network entsprechen ein Protokoll das den Gebrauch des physikalischen Mediums regelt z B Ethernet im ISO Modell die beiden untersten Schichten Ein Anwendungsprotokoll definiert die Kommandos die die Systeme beim Austausch von Daten verwenden ber den bertragungsweg werden keine Annahmen getroffen Ein drittes Beispiel nach Telnet und FTP ist das Sim ple Mail Transfer Protocol SMTP gem RFC 821 vom August 1982 mit zahlreichen sp
29. 16 1 Aufgabe 33h uw deel Sa ee 79 INHALT 1 16 2 UTC Universal Time Coordinated 116 3 Einrichtung aec 1 17 Network Information Service NIS bd Ll SAO AEs 2c Se 2 2 Oh ne 1 18 Informationsrecherche 1 18 1 1 18 2 Fakten Datenbanken 1 18 3 Literatur Datenbanken 1 18 4 Hosts Retrieval Sprache 0 2 1 18 5 Beispiel MATHDIaufSTN 1 18 6 Einige technische Datenbanken 1 19 Sicherheit cee eat ete oil ny ee Dee WAS BUR Nd RC eee hed 1 19 1 1 19 1 1 Lokale Betriebssicherheit 1 19 1 2 Aufteilung der Server 1 19 1 3 Angriffe aus dem Netz 1 19 2 Datensicherheit 1 19 2 1 Versehentliches L schen exe fra XP VS 1 19 2 3 1 19 2 4 Viren sr Beet 1 19 29 Backup hg Boe Sala aaa aa 1 1926 Brewall rei 1 19 3 1 19 4 bung Sicherheit 1 20 Memo Internet 2 1 21 A Zahlensysteme B Zeichens tze und Sondertasten B 1 EBCDIC ASCII
30. 4 ASCII Nr 20 Dead Keys Tod Tasten T fiir diakritische Zeichen Akzent Tasten Akzente ohne Zeichenvorschub DEL Delete Entf Zeichen entfernen l schen DL Delete line DLE Data link enable Down Pfeil abw rts Cursor abw rts EM End of media 134 End ENQ Enter EOT Esc ETB ETX ExtChar INS Insert IS1 152 159 1584 Left LF LineDel LineErase LineFeed Linelns LocEsc NAK NoScroll NumLock Page Page Down PageErase Page Up Pause PFK PrevWin PrintScreen Reset Return Right Rubout ScrollLock Send Setup Shift Space SOH SUB ANHANG B ZEICHENSATZE UND SONDERTASTEN Ende Zeilenwechsel Escape F1 Pos1 Einfg Pfeil links Num Bild abw rts Bild aufw rts Pause Druck Zeilenwechsel Pfeil rechts Rollen Umschaltung Leertaste Cursor zum Seitenende Enquiry Eingabe vollziehen End of transmission Escape Fluchtsymbol ASCII Nr 27 End of transaction block End of text Funktionstaste 1 usw Form feed Blattvorschub ASCII Nr 12 hnlich wie Ctrl Cursor zum Seitenanfang Horizontal tab Zeichen vor Cursor einf gen Information separator 1 Information separator 2 Information separator 3 Information separator 4 Cursor nach links Line feed ASCII Nr 10 L sche Zeile L sche Zeile ab Cursor wie Down F ge Zeile oberhalb Cursor ein Local Escape Not acknowledge H lt Bildschirm an Number lock key N chste Seite des Speichers N chste Seite des Speichers Sei
31. Assigned Names and Numbers ICANN fest 1 5 ADRESSEN UND NAMEN DNS 11 Das unerwartete Wachstum des Internets hat dazu gef hrt dass die Adressen knapp werden Daher hat man einen neuen Standard IP Version 6 IPv6 oder IPng erarbeitet und im RFC 1883 Internet Protocol Version 6 IPv6 Specification ver ffentlicht der zweimal 64 Bit f r eine Adresse ver wendet Wenn ich mich nicht verrechnet habe entfallen damit auf den Qua dratmillimeter Erdoberfl che rund und roh 1020 IP Adressen Da sich Zahlen schlecht merken lassen und nicht viel aussagen werden sie auf Name Servern des Domain Name Service DNS in frei w hlbare Hostnamen umgesetzt in unserem Fall in mvmhp ciw uni karlsruhe de Es spricht aber nichts dagegen unserer Internet Adresse zus tzlich den Na men kruemel de zuzuordnen Eine verbreitete Implementation der DNS Protokolle f r Name Server ist das Berkeley Internet Name Domain Paket BIND das beim Internet Software Consortium ISC gepflegt wird Jede IP Adressen Dom ne braucht mindestens einen f r sie zust ndigen Name Server Ein Name Server versucht zun chst Anfragen aus seinem eigenen Datenbestand zu beantworten Kann er das nicht wendet er sich an einen Kollegen Alle Name Server des Internet zusammen bilden eine weltweit ver teilte Datenbank mit einem sehr dynamischen Datenbestand Da die Name Server f r das Funktionieren des Netzes unentbehrlich sind gibt es au er dem Primary Name Server einer Dom
32. BODY gt und im brigen sinnvolle das hei t aussagkr ftige aber nicht zu lange File namen und berschriften w hlt Hingegen verhindern Frames die Erfassung der Seiten bei einigen Suchmaschinen Wenn Sie jetzt immer noch Ideen zur Gestaltung Ihrer Webseite brauchen schauen Sie bei STEFAN KARZAUNIN KAT vorbei www karzauninkat com Goldhtml Das Netz erleichtert die Verbreitung von Dokumenten und den techni schen Teil ihrer Herstellung Inhalt und Stil kommen vom Autor Il semble que la perfection soit atteinte non quand il wy a plus rien ajouter mais quand il n y a plus rien retrancher ANTOINE DE SAINT EXUP RY Terre des Hommes Oder wie es der RFC 1925 The Twelve Networking Truths in Be zug auf die Entwicklung von Netzprotokollen ausdr ckt In protocol design perfection has been reached not when there is nothing left to add but when there is nothing left to take away 1 14 10 WWW Proxies Im einfachsten Fall wendet sich ein WWW Client Brauser mit seinen W n schen unmittelbar an den WWW Server auf dem das gefragte Dokument liegt Fordern Sie f nf Minuten sp ter dasselbe Dokument noch einmal an w rde dies zu einer erneuten Anfrage an den WWW Server f hren wenn nicht Ihr Brauser das geahnt und das Dokument in einem Zwischenspeicher Cache aufgehoben h tte Die meisten Brauser legen einen kurzfristigen Ca che im Arbeitsspeicher und einen l ngerfristigen Cache auf dem Massenspei cher Platte an Diese C
33. Der Empf nger ermittelt nach der gleichen Einweg Hash Funktion die Pr fzahl f r den emp fangenen Text Anschlie end decodiert er die mitgeschickte chiffrierte Pr f zahl mit dem ffentlichen Schl ssel des Absenders Stimmen die beiden Pr f zahlen berein ist die Nachricht w hrend der bertragung nicht ver ndert worden Hierbei wird die Tatsache ausgenutzt da es praktisch unm glich ist eine andere Nachricht mit gleicher Pr fzahl zu erzeugen Da die Pr fzahl nach der Decodierung mit dem ffentlichen Schl ssel des Absenders nur dann mit der errechneten Pr fzahl bereinstimmt wenn sie zuvor mit dem dazugeh rigen privaten Schl ssel chiffriert wurde besteht auch Gewi heit ber die Identit t des Absenders Somit kann eine digitale Unterschrift Signatur erstellt werden Der Haken bei diesem Verfahren besteht darin da ein B sewicht ein Schl sselpaar erzeugen k nnte das behauptet von jemand anderem zu stam men Daher mu ein ffentlicher Schl ssel durch eine zentrale vertrauens w rdige Instanz Certification Authority CA oder durch die digitalen Unter schriften von anderen vertrauensw rdigen Personen best tigt werden bevor er als echt angesehen werden kann Im Gegensatz zu PEM bietet PGP beide M glichkeiten Bevor eine Nachricht f r einen bestimmten Empf nger verschl sselt wer den kann muss dessen ffentlicher Schl ssel bekannt sein Mit etwas Gl ck kann dieser von einem sogenannten Key Server im
34. Deutschland 2008 Im Januar berschreitet die deutschsprachige Wikipedia die Marke von 700 000 Eintr gen und ist nach der englischen die zweitgr te AOL stellt Entwicklung und Vertrieb des Web Browsers Netscape ein Im Februar weiht das Forschungszentrum J lich einen Supercomputer vom IBM Blue Gene ein der der schnellste zivil genutzte Rechner der Welt ist Die Kiste ist nicht nur schnell sondern geht auch sparsam mit der Energie u M Zum Weiterlesen Die Auswahl ist subjektiv und enth lt Werke die wir noch lesen wollen schon gelesen haben oder sogar oft benutzen 1 Lexika Glossare W rterb cher Newsgruppen news answers de etc lists news lists RFC 1392 FYI 18 Internet Users Glossary REpsV TOpaonrto de pub tfc ofcl3924atxt 1993 53 S Duden Informatik Dudenverlag Mannheim 1993 800 S Nachschlagewerk sorgf ltig gemacht theorielastig Begriffe wie Ethernet LAN SQL Internet fehlen Fachausdr cke der Informationsverarbeitung Englisch Deutsch Deutsch Englisch IBM Deutschland Form Nr Q12 1044 1698 S W rterbuch und Glossar IBM Terminology http www 3 ibm com ibm terminology W Alex Abk rzungs Liste ABKLEX Informatik Telekommunikation http www ciw uni karlsruhe de abklex html http www ciw uni karlsruhe de abklex pdf Rund 9000 Abk rzungen aus Informatik und Telekommunikation M Broy O Spaniol Lexikon Informatik und Kommunikationstec
35. Dienste anfordert und der andere sie leistet bezeichnet man den Fordernden als Client den Leistenden als Server Mitunter stecken Client und Server gemeinsam in derselben Hardware Der Begriff Server wird auch allgemein f r Computer gebraucht die auf bestimmte Dienstleistungen spe zialisiert sind Fileserver Mailserver Kommunikationsserver Druckerserver usw Wenn zu Beginn der Verbindung eine durchgehende Leitung zwischen den Beteiligten aufgebaut und fiir die Dauer der Ubertragung beibehalten wird spricht man von einer leitungsvermittelten Verbindung Das ist im analo gen Telefondienst die Regel Da bei der bertragung gro e Pausen Schwei gen vorkommen w hrend der eine teure Leitung nutzlos belegt ist geht 3Um 1950 herum soll die IBM der Ansicht gewesen sein dass achtzehn Computer den gesamten Rechenbedarf der USA decken w rden Nach einer anderen Quelle soll die Meinung 1943 ge u ert worden sein und sich auf f nf Computer weltweit beziehen Dieselbe Firma hatte um 1940 herum vermutet dass 5000 Trockenkopierer f r die USA ausreichen w rden weshalb diese Technik keinen Markt habe So entstand Xerox 4 KAPITEL 1 INTERNET man mehr und mehr dazu ber die zu bertragenden Daten in Pakete auf zuteilen sie mit der Empf ngeradresse und weiteren Angaben zu beschriften und ber irgendeine gerade freie Leitung zu schicken so wie bei der Brief post Dort wird ja auch nicht f r Ihr Weihnachtsp ckchen an Tante Clara e
36. Duck Cover D mmster Anzunehmender User Ducking Hiding and Running Very Very Fast Do I Look Like I Give A Shit Do It Yourself Don t Lie To Me Desparately Seeking Help Do You See Waht I See Do What I Mean Do What I Say Not What I Do Do You Hear What I Hear Ear To Ear Grin Evil Grin Excuse Me For Butting In End Of Discussion Endless Snorts Of Stupid Laughter 142 ETOL F2F FA FAFWOA FB FCFS FHS FIAWOL FISH FITB FITNR FOAF FTASB FTL FUBAR FUBB FUD FWIW FYA GA GAFIA GAL GDR GDRVVF GFC GIGO GIWIST GOK GR D HAK HAND HGZH HHOK HHOS HSIK HTH ANHANG E SLANG IM NETZ Evil Twin On Line Face to Face For Auction For A Friend Without Access Fine Business First Come First Served For Heaven s Sake Fandom Is A Way Of Life First In Still Here Fill In The Blank Fixed In The Next Release Friend Of A Friend Faster Than A Speeding Bullet Faster Than Light Fouled Up Beyond All Repair Recognition Fouled Up Beyond Belief spreading Fear Uncertainty and Disinformation For What It s Worth For Your Amusement Go Ahead Get Away From It All Get A Life Grinning Ducking and Running Grinning Ducking and Running Very Very Fast Going for Coffee Garbage In Garbage Gospel Out Gee I Wish Said That God Only Knows Grinning Running Ducking Hugs And Kisses Have A Nice Day Hoffe Geholfen Zu Haben Ha Ha Only Kidding Ha Ha Only Serious How Should I Know Hope This T
37. Haustieren hansi Namen von Freunden Freundinnen Kollegen Sportkameraden e Namen bekannter Pers nlichkeiten thmann Namen von bekannten Figuren aus der Literatur hamlet winnetou slartibartfast smautf Namen von Betriebssystemen oder Computern Unix pclinux Telefonnummern Autokennzeichen Postleitzahlen Jahreszahlen 1972 2000 Geburtstage historische Daten issos333 800karl W rter aus W rterb chern insbesondere englischen oder deutschen Benutzernamen oder Gruppennamen auf Computern owner student Orts Pflanzen oder Tierbezeichnungen karlsruhe drosophila e Substantive jeder Sprache nebeneinanderliegende Zeichenfolgen der Tastatur qwertyu 98 KAPITEL 1 INTERNET einfache wenn auch sinnlose Kombinationen aus Buchstaben Ziffern oder Satzzeichen aaAAbbBB etwas aus obiger Aufz hlung mit vorangestellter oder angeh ngter Zif fer 3anita etwas aus obiger Aufz hlung r ckw rts oder abwechselnd gro und klein geschrieben Ein zuf llig zusammengew rfeltes Passwort l sst sich nicht merken und f hrt dazu dass man einen Zettel ans Terminal klebt oder unter die Schreib unterlage legt Eine brauchbare Methode ist einen Satz eine Gedichtzeile oder einen Bibelvers auswendig zu lernen und das Passwort aus den An fangsbuchstaben der W rter zu bilden oder zwei W rter mit einer Zahl zu mischen Ein einfaches Rezept ist folgendes man nehme ein ku
38. Internet bezogen werden Dabei ist zu beachten dass die Aufgabe der Key Server nur in der Verbrei tung nicht in der Beglaubigung von ffentlichen Schl sseln besteht Zur Beglaubigung von Schl sseln entstehen in letzter Zeit immer mehr Certification Authorities Diese zertifizieren einen Schl ssel im allgemeinen nur bei pers nlichem Kontakt und nach Vorlage eines Identit tsausweises Derartige CAs werden u a vom Rechenzentrum der Universit t Karlsruhe von der Computer Zeitschrift c t dem Individual Network und dem Deut schen Forschungsnetz DFN betrieben Eine Behinderung bei der Vebreitung von PGP sind die Export Gesetze der USA die Verschl sselungs Software mit Kriegswaffen gleichsetzen und den Export stark einschr nken Daher gibt es eine US und eine internationale Version von PGP Seit einiger Zeit ist auch ausserhalb der Vereinigten Staaten die neue PGP Version 5 0 erh ltlich Diese verwendet zum Teil andere mindestens ebenso sichere Algorithmen und kommt unter MS Windows mit einer komfortablen Oberfl che daher hat sich aber noch nicht berall durch 18Was ja im Zweiten Weltkrieg durchaus der Fall war siehe Enigma 1 11 NEUIGKEITEN USENET NETNEWS 43 gesetzt Informationen zu PGP internationale Fassung findet man auf http www pgpi com Alternativ zu PGP l sst sich PEM einsetzen ein Internet Protokoll be schrieben in den RFCs 1421 bis 1424 Eine Implementation ist RIORDAN s Internet Privacy Enh
39. LV LVA 428 LEBANON LB LBN 422 LIECHTENSTEIN LI LIE 438 LITHUANIA LT LTU 440 LUXEMBOURG LU LUX 442 MACEDONIA REPUBLIC OF MK MKD 807 MALAYSIA MY MYS 458 MALTA MT 470 MEXICO MX MEX 484 MONACO MC MCO 492 MOROCCO MA MAR 504 NETHERLANDS NL NLD 528 NEW ZEALAND NZ NZL 554 NIUE NU NIU 570 NORWAY NO NOR 578 PAKISTAN PK PAK 586 PERU PE PER 604 POLAND PL POL 616 PORTUGAL PT PRT 620 QATAR QA QAT 634 ROMANIA RO ROM 642 RUSSIAN FEDERATION RU RUS 643 SAN MARINO SM SMR 674 SAUDI ARABIA SA SAU 682 SINGAPORE SG SGP 702 SLOVAKIA SK SVK 703 SLOVENIA SI SVN 705 SOUTH AFRICA ZA ZAF 710 SPAIN ES ESP 724 SRI LANKA LK LKA 144 SWEDEN SE SWE 752 SWITZERLAND CH CHE 756 TAIWAN TW TWN 158 TONGA TO TON 776 TRINIDAD TOBAGO TT TTO 780 TUNISIA TN TUN 788 TURKEY UKRAINE UNITED KINGDOM UNITED STATES URUGUAY VATICAN VENEZUELA YUGOSLAVIA TUR GBR USA URY VAT VEN YUG 792 804 826 840 858 336 862 891 149 G Requests For Comment RFCs Das Internet wird nicht durch Normen sondern durch RFCs Request For Comments beschrieben gegenw rtig etwa 4000 an der Zahl Okt 2004 Wird ein RFC durch einen neueren abgel st bekommt dieser auch eine neue h here Nummer Es gibt also keine Versionen oder Ausgaben wie bei den DIN Normen Die BCPs und FYIs behalten ihre Nummer auch wenn dahinter ein neuer RFC steht Sucht man eine Information besorgt man sich einen aktuellen Index der RFCs und startet in den Titeln bei der h chst
40. Liste das hei t an die ihm weitge hend unbekannte Menge der Abonnenten Die Liste pa t von ihrer Ausrich tung her zwar nicht optimal ist aber auch nicht g nzlich verfehlt immerhin haben Zahlen und Schule etwas gemeinsam Seine Mail wird an alle Mit glieder oder Abonnenten der Liste verteilt Der ehemalige Sch ler T hat aus beruflichen Gr nden die Liste ebenfalls abonniert und noch nicht alles ver gessen was er einst gelernt Er liest die Mail in der Liste und antwortet an die Liste Familienvater W nimmt auch an der Liste teil findet die Antwort gut druckt sie aus und legt sie daheim in ein Buch ber Zahlentheorie Sch ler P ist geholfen Familienvater W hat etwas gelernt und der Ehemalige T freut sich ein gutes Werk getan zu haben Aufwand vernachl ssigbar auf herk mmlichen Wegen untunlich Zweites Beispiel Wenn man fr her eine Frage zu einer Vorlesung hatte konnte man den Dozenten gleich nach der Vorlesung oder in seiner Sprech stunde l chern sofern man Gl ck hatte Die Fragen tauchen jedoch meist nachts im stillen K mmerlein auf au erdem ist nicht immer der Dozent der geeignetste Ansprechpartner Heute richtet man zu einer Vorlesung eine loka le Mailing Liste ein jeder kann jederzeit schreiben und der Kreis der poten tiellen Beantworter ist weitaus gr er So gibt es zu den Vorlesungen aus de nen dieses Buch entstanden ist die Liste uxuka 18rz uni karlsruhe de die einzige M glichkeit den aus mehreren
41. MAUCHLY bauen in den USA die ENIAC Electronic Numerical Integrator and Computer Die ENIAC rechnet dezimal enth lt 18000 Vakuumr hren wiegt 30 t ist 5 5 m hoch und 24 m lang braucht f r eine Addition 0 2 ms ist an der Entwicklung der Wasserstoffbombe beteiligt und arbeitet bis 1955 Sie ist der Urahne der UNIVAC CLAUDE ELWOOD SHANNON begr ndet die Informationstheorie JOHN BARDEEN WALTER HOUSER BRATTAIN und WILLIAM BRADFORD SHOCKLEY entwickeln in den Bell Labs den Transistor der 10 Jahre sp ter die Vakuumr hre abl st Erster Schachcomputer Manchester MADM Das Wort Bit kreiert An der ETH Z rich geht die Zuse Z 4 in Betrieb IBM bringt ihre erste elektronische Datenverarbeitungs anlage die IBM 701 heraus IBM baut die erste Magnetbandmaschine zur Datenspeicherung 726 Remington Rand bringt die erste UNIVAC heraus IBM die 650 Silizium beginnt Germanium zu verdr ngen IBM entwickelt die erste h here Programmiersprache die Verbreitung erlangt FORTRAN Formula Translator und verwendet Transistoren in ihren Computern KONRAD ZUSE baut die Z 22 die mit R hren arbeitet Sie kommt 1958 auf den Markt Bis 1961 werden 50 St ck verkauft BARDEEN BRATTAIN und SHOCKLEY erhalten den Nobelpreis f r Physik IBM stellt die erste Festplatte vor IBM 350 Disk File f r den Computer RAMAC 305 Kapazit t 5 MByte gro wie ein Schrank Gewicht 1 to bestehend aus 50 Scheiben zu 24 Zoll 50 000 US Die IBM 709 braucht f
42. Mails im Internet standardm ig verschl sselt w rden Solange dies nur bei wenigen Nachrichten geschieht fallen diese be sonders auf und erregen Mi trauen PGP und PEM sind Verfahren oder Pro tokolle die in mehreren freien oder kommerziellen Programmpaketen rea lisiert werden Der Mailversand erfolgt unver ndert mittels der gewohnten Programme wie elm 1 und sendmail 1 Ausf hrlich werden diese Fra gen indem GNU Handbuch zum Schutze der Privatsph re diskutiert das auf Englisch oder Deutsch im Netz in mehreren Formaten erh ltlich ist PGP verschl sselt den Klartext zun chst nach dem symmetrischen IDEA Verfahren mit einem jedesmal neu erzeugten nur einmal verwendeten zuf l ligen Schl ssel Dieser IDEA Schl ssel wird anschlie end nach einem Public Key Verfahren RSA bei der PGP Version 2 6 3 mit dem ffentlichen Schl s sel des Empf ngers chiffriert Neben einem deutlichen Geschwindigkeitsvor teil erlaubt diese Vorgehensweise auch eine Nachricht relativ einfach an 42 KAPITEL 1 INTERNET mehrere Empf nger zu verschicken Hierzu braucht nur der IDEA Schl ssel nicht die gesamte Nachricht f r jeden Empf nger einzeln chiffriert zu wer den Um die Integrit t einer Nachricht sicherzustellen und den Empf nger zu authentisieren versieht PGP eine Nachricht mit einer nach der Einweg Hash Funktion MD5 Message Digest 5 RFC 1321 ermittelten Pr fzahl Die se wird mit dem privaten Schl ssel des Absenders chiffriert
43. Modus File System Check Das Bandger t ist hier dev rct c2d1s2 Skript zum Kopieren auf Bandkassette BDIR 1 SHOME cd SBDIR echo Backup von pwd beginnt bin find print bin cpio ocx bin tcio oS 256 dev rct c2dls2 bin tcio urV dev rct c2dls2 echo Backup fertig Quelle 1 3 Shellscript f r Backup auf Bandkassette Zum Zur ckspielen des Backups verwendet man ein hnliches Shellscript restore Das Verzeichnis kann angegeben werden Default ist wieder HO ME 1 19 SICHERHEIT 105 Script zum Rueckspielen eines Backups von Kassette RDIR S 1 SHOME cd SRDIR print Restore nach pwd beginnt bin tcio ivS 256 dev rct c2d1s2 bin cpio icdvm bin tcio urV dev rct c2dls2 print Restore fertig Quelle 1 4 Shellscript f r Restore von Bandkassette Das Werkzeug tcio 1 wird nur in Verbindung mit Kassettenger ten be n tigt und optimiert die Daten bertragung unter anderem durch eine zweck m ige Pufferung F r ein Backup auf ein Spulenbandger t dev rmt 0m lauten die beiden Shellscripts Skript zum Kopieren auf Bandspule BDIR 1 HOME cd SBDIR echo Backup auf dev rmt 0m Spule beginnt echo Zweig pwd find print cpio ocBu dev rmt 0m bin date lastbackup Quelle 1 5 Shellscript f r Backup auf Bandspule Script zum Rueckspielen eines Backups RDIR 1 HOME cd SRDIR
44. RFC2964 IETF Discussion List Charter 2000 RFC3005 Recommended Internet Service Provider Security Services and Procedures 2000 RFC3013 Tags for the Identification of Languages 2001 RFC3066 End to end Performance Implications of Slow Links 2001 RFC3150 Delegation of IP6 ARPA 2001 RFC3152 End to end Performance Implications of Links with Errors 2001 RFC3155 IANA Guidelines for IPv4 Multicast Address Assignments 2001 RFC3171 Management Guidelines amp Operational Requirements for the Address and Routing Parameter Area Domain arpa 2001 RFC3172 GLOP Addressing in 233 8 2001 RFC3180 IETF Guidelines for Conduct RFC3184 Guidelines for Evidence Collection and Archiving RFC3227 On the use of HTTP as a Substrate RFC3205 IANA Considerations for IPv4 Internet Group Management Protocol IGMP RFC3228 Defining the IETF RFC3233 A Transient Prefix for Identifying Profiles under Development RFC3349 Inappropriate TCP Resets Considered Harmful RFC3360 Strong Security Requirements for Internet Engineering Task Force Standard Protocols RFC3365 Advice to link designers on link Automatic Repeat reQuest ARQ 0 RFC3366 Session Initiation Protocol SIP for Telephones SIP T Context and Architectures RFC3372 Internet Assigned Numbers Authority IANA Considerations for the Lightweight Directory Access Protocol LDAP RFC3383 Dynamic Delegation Discovery System DDS Part Five
45. S Standardwerk im deutschen Sprachraum L Lamport Das LaTeX Handbuch Addison Wesley Bonn 1995 360 S H Partl u a LaTeX Kurzbeschreibung ftp ftp ciw uni karlsruhe de pub docs latex lkurz ps gz ftp ftp ciw uni karlsruhe de pub docs latex lkurz tar gz 1990 46 S Postscript und LaTeX Quellen Einf hrung mit deutschsprachigen Besonderheiten Umlaute Multimedia Grafik Sound Newsgruppen comp graphics alt graphics J D Foley Computer Graphics Principles and Practice Addison Wesley Boston 1992 1200 8 Standardwerk zur Computer Raster Grafik R F Ferraro Programmer s Guide to the EGA and VGA Cards Addison Wesley Boston 1990 1040 S Viele Grundlagen die ber EGA und VGA hinausgehen K Kylander O S Kylander GIMP MITP Verlag Bonn 1999 700 S Benutzerhandbuch zum GNU Image Manipulation Program Programmieren allgemein Newsgruppen comp programming comp unix programmer comp lang comp software comp software eng comp compilers de comp lang A V Aho u a Compilers Principles Techniques and Tools Addison Wesley Boston 1986 796 S B Beizer Software Testing Techniques Van Nostrand Reinhold 1990 503 S F P Brooks jr The Mythical Man Month Addison Wesley Boston 1995 322 S Organisation groDer Software Projekte M K Dalheimer Linux Wegweiser zu Programmierung Entwick lung 12 201 O Reilly Sebastopol 1997 580 S Software Entwicklu
46. Treffer Da wir die Begriffe nicht weiter einschr nken wollen begrenzen wir den Zeitraum nun auf die Erscheinungsjahre py pu blication year 1990 bis 1992 und kommen aufertr gliche 15 Treffer herunter Die bibliografischen Informationen aus den beiden ersten Antworten der Su che L4 schauen wir uns mit dem Messenger Kommandod 14 1 2 an d steht f r display Schlieflich geben wir mit dem Messenger Kommando print 14 den Auftrag die Treffer auszudrucken und mit der Post zuzuschicken Das Messenger Kommando logoff beendet die Sitzung mit STN Das NOC ist so intelligent daraufhin seine Verbindung zu uns ebenfalls abzubrechen Einen Tag sp ter liegt der Umschlag mit den Ausdrucken auf dem Schreib tisch und die Arbeit beginnt Am besten sortiert man die Literaturzitate in drei Klassen Nieten interessant hochwichtig Die Fragestellung sollte man auch aufheben Die Auswertung der 15 Treffer zeigt dass mit dem Stichwort prim auch der Begriff primary education erfa t wurde Das w re vermeidbar gewesen 8 der 15 Literaturstellen befassen sich mit Primzahlen und Com putern und sind daher n her zu untersuchen Falls sich die Fragestellung nicht auf den Schulunterricht beschr nkt mu man auch noch die Daten bank MATH Mathematical Abstracts befragen die vermutlich mehr Treffer liefert Es gibt dankbare und undankbare Fragestellungen Begriffe mit vielen und ungenau bestimmten Synonyma sind unangenehm Verkn pfungen die sich nicht auf and
47. UNIX und die Bourne Shell P H Ganten W Alex Debian GNU Linux Springer Berlin Heidelberg 2004 970 S Einrichtung Konfiguration und Betrieb von Debian GNU Linux J Gulbins K Obermayr Snoopy Linux Springer Berlin Heidelberg 2003 900 S Benutzung von Linux UNIX geht in Einzelheiten der Kommandos H Hahn A Student s Guide to UNIX McGraw Hill New York 1993 633 S Einf hrendes Lehrbuch mit Internet Diensten B W Kernighan R Pike Der UNIX Werkzeugkasten Hanser M nchen 1986 402 S Gebrauch vieler UNIX Kommandos M Kofler Linux Installation Konfiguration Anwendung Addison Wesley Bonn 2000 1108 8 5 Auflage spricht f r das Buch D G Korn M I Bolsky The Kornshell Command and Programming Language deutsch Die KornShell Hanser M nchen 1991 Einf hrung in UNIX und die Korn Shell A Robbins UNIX in a Nutshell O Reilly Sebastopol 2000 632 S Nachschlagewerk zu den meisten UNIX Kommandos im UNIX CD Bookshelf enthalten Auch auf Englisch M J Rochkind Advanced UNIX Programming Addison Wesley Boston 2004 719 S Beschreibung der wichtigsten UNIX System Calls 198 ANHANG M ZUM WEITERLESEN K Rosen u a UNIX The Complete Reference Osborne McGraw Hill Berkeley 1999 1302 S Fast w rfelf rmiges Nachschlagewerk insbesondere zu Linux Solaris und HP UX breites Themenspektrum E Siever et al LINUX in a Nutshell O Reilly Sebastopol 2001 880 S Nachschlagewerk zu den meis
48. URLARPA Assignment Procedures 2002 RFC3405 Uniform Resource Names URN Namespace Definition Mechanisms 2002 RFC3406 Change Process for the Session Initiation Protocol SIP 2002 RFC3427 Layer Two Tunneling Protocol L2TP IANA Considerations Update 2002 RFC3438 TCP Performance Implications of Network Path Asymmetrie 2002 RFC3449 Guidelines for the Use of XML within IETF Protocols G 4 ALLE BCPS 161 0071 0072 0073 0074 0075 0076 0077 0078 0079 0080 0081 0082 0083 0084 0086 0087 0088 0089 2003 RFC3470 TCP over Second 2 5G and Third 3G Generation Wireless Networks 2003 RFC3481 Guidelines for Writing RFC Text on Security Considerations 2003 RFC3552 An IETF URN Sub namespace for Registered Protocol Parameters 2003 RFC3553 Coexistence between Version 1 Version 2 and Version 3 ofthe Internet standard Network Management Framework 2003 RFC3584 Session Inititation Protocol SIP Basic Call Flow Examples 2003 RFC3665 Session Inittiation Protocol SIP Public Switched Telephone Network PSTN Call Flows 2003 RFC3666 IETF ISOC Boardof Trustee Appointment Procedures 2003 RFC3677 IETF Rights in Contributions 2004 RFC3667 Intellectual Property Rights in IETF Technology 2004 RFC3668 Delegation of E F F 3 IP6 ARPA 2004 RFC3681 The IETF XML Registry 2004 RFC3688 Assigning Experimental and Testing Numbers Considered Useful
49. Versi on 8 8 8 vom Jahresende 1997 so konfigurieren dass er nur Email bef r dert die entweder aus der eigenen Dom ne kommt oder f r die eigene Do m ne bestimmt ist Seit der Version 8 9 1 ist das die Default Einstellung 36 KAPITEL 1 INTERNET Er arbeitet dann nicht mehr als Relais Gelegentlich m chte man be stimmten Knoten oder Dom nen die Benutzung des eigenen Mailhosts als Relais gestatten also das Relaying nicht abstellen sondern kontrollieren Dazu tr gt man die Namen oder IP Adressen der Knoten oder Dom nen in Dateien wie etc mail relay domains etc mail relay_allow etc mail ip_allow oder etc mail name_allow ein Der eigene sendmail D mon akzeptiert dann Mails nur aus diesen Dom nen an fremde Adressen Da mittlerweile Email Anschriften zu einer Handelsware geworden sind sollte man den Sammelmaschinen die Arbeit nicht zu leicht machen Insbe sondere soll man auf Spam Mail niemals anworten auch nicht um sie abzubestellen Ei ne Reaktion ist ein Zeichen daf r dass die Anschrift g ltig ist offensichtlich fehlgeleitete Mail nicht zur ckschicken sondern l schen keine automatischen Empfangsbest tigungen verschicken auch nicht mit Hilfe von vacation Programmen die den Sender ber Ihren Ur laub informieren Ihr Urlaub k nnte auch noch andere Leute als Spam mer neugierig machen Das sind nur kleine Ma nahmen die den Mi brauch einer Email Anschrift nicht verhindern aber etwas eind m
50. Wesley Boston Klassiker stellenweise mathematisch 7 B nde geplant Band 4 soll 2004 fertig sein Band 5 im Jahr 2009 Homepage des Meisters www cs staff stanford edu uno index html W Schiffmann R Schmitz Technische Informatik Springer Berlin Heidelberg 1993 94 1 Teil Grundlagen der digitalen Elektronik 282 S 2 Teil Grundlagen der Computertechnik 283 S K W Wagner Einf hrung in die Theoretische Informatik Springer Berlin Heidelberg 1994 238 S Grundlagen Berechenbarkeit Komplexit t BOOLEsche Funktionen Automaten Grammatiken Formale Sprachen Algorithmen Numerische Mathematik Newsgruppen sci math J L Bentley Programming Pearls Addison Wesley Boston 1999 256 S Pfiffige Algorithmen und Programmierideen G Engeln M llges F Reutter Formelsammlung zur Numerischen Mathematik mit C Programmen 196 ANHANG M ZUM WEITERLESEN BI Wissenschaftsverlag Mannheim 1990 744 S Algorithmen und Formeln der Numerischen Mathematik samt C Programmen G Engeln M llges F Uhlig Numerical Algorithms with C Springer Berlin Heidelberg 1996 596 S D E Knuth Algorithmen deutsche bersetzung von Fundamental Algorithms Springer Berlin Heidelberg 2004 700 S K Loudon Mastering Algorithms in C O Reilly Sebastopol 1999 560 S T Ottmann Widmayer Algorithmen und Datenstrukturen BI Wissenschafts Verlag Mannheim 1993 755 S W H Press u a Numerical Recipes in C Cambridge Un
51. Wie kommt mein Leserbrief nach Australien Eine zentrale Redaktion oder Sam melstelle gibt es nicht Von dem lokalen Computer auf dem der Newsreader oder client l uft wandert der Leserbrief zun chst zum zugeh rigen News Server Dort kann er von weiteren Kunden dieses Servers sofort abgeholt werden Von Zeit zu Zeit nimmt der News Server Verbindung mit einigen be nachbarten News Servern auf und tauscht neue Artikel in beiden Richtungen aus Da jeder News Server Verbindungen zu wieder anderen hat verbreitet sich ein Artikel innerhalb weniger Tage im ganzen Usenet Das Verfahren wird dadurch beschleunigt dass es so etwas wie bergeordnete Server gibt die viele Server versorgen Hat ein Artikel einen solchen bergordneten Ser ver erreicht verseucht er mit einem Schlag ein gro es Gebiet Eine Maxi maldauer vom Abschicken bis zum Erreichen eines bestimmten Servers l t sich nicht angeben sie liegt zwischen Sekunden und Tagen Das Zur ckholen von Beitr gen ist nur beschr nkt m glich und vollzieht sich auf demselben Weg indem man einen Beitrag auf die Reise schickt der eine Anweisung zum L schen des ersten enth lt Wieviele Leser den verungl ckten Beitrag schon gelesen haben und entsprechend antworten ist unvorhersehbar Also erst denken dann posten 1 11 2 Newsgruppen Die Netnews sind umfangreich sie sind daher wie eine herk mmliche Zeitung in Rubriken untergliedert die Newsgruppen hei en Im Bild von der Knei pe sind d
52. dass die Maxime deines Willens jederzeit zugleich als Prinzip einer allgemeinen Gesetzgebung gelten k nne Das ist sehr allgemein ausgedr ckt und daher abstrakt Weiterhin sind zu beachten das Strafgesetzbuch das Urheberrechtsgesetz Arbeitsvertr ge Vereinssatzungen die Verwaltungs und Benutzungsordnung des Rechenzentrums der Uni versit t Karlsruhe als Beispiel f r die Bedingungen eines Providers mehrere Postings aus den Netnews Netiketten Zu den Gesetzen siehe das Kapitel Computerrecht auf Seite Die Ser vice Provider die dem Endbenutzer den Zugang zum Internet vermitteln ha ben in ihren Vertr gen meist Klauseln ber das Verhalten ihrer Kunden im Netz stehen Uns vermittelt das Rechenzentrum der Universit t Karlsruhe den Zugang zum Netz und hat eine Verwaltungs und Benutzungsordnung erlassen Dort hei t es dass die Mitglieder der Universit t Studenten Be sch ftigte die Leistungen des Rechenzentrums zur Erf llung ihrer Dienst aufgaben im Bereich von Forschung Lehre Verwaltung und sonstigen Aufga ben der Hochschule in Anspruch nehmen k nnen nicht aber f r private oder gesch ftliche Zwecke Ferner wird darauf hingewiesen alles zu unterlassen was den ordnungsgem en Betrieb st rt oder gegen Gesetze verst t Was die Dienstaufgaben und den ordnungsgem en Betrieb anbetrifft gibt es viele Grenzf lle ber die man mit dem gesunden Menschenverstand urteilen mu solange die k n
53. el Latin small letter a with acute 226 342 e2 Latin small letter a with circumflex 227 343 e3 Latin small letter a with tilde 228 344 Latin small letter a with diaresis 229 345 65 Latin small letter a with ring above 230 346 e6 Latin small letter ae 231 347 Latin small letter c with cedilla 232 350 e8 Latin small letter e with grave 233 351 e9 Latin small letter e with acute 234 352 ea Latin small letter e with circumflex 235 353 eb Latin small letter e with diaresis 236 354 ec Latin small letter i with grave 237 355 ed Latin small letter i with acute 238 356 ee Latin small letter i with circumflex 239 357 ef Latin small letter i with diaresis 240 360 fO Latin small letter eth Icelandic m EEE E Eb E D OO OO Z BD m 0 OQ m fi m f ED 241 361 fl n Latin small letter n with tilde 242 3062 f2 Latin small letter o with grave 243 363 f3 Latin small letter o with acute 130 244 245 246 247 248 249 250 251 252 253 254 255 364 365 366 367 370 371 372 373 374 375 376 377 ANHANG B ZEICHENS TZE UND SONDERTASTEN 4 fe Ae ooame sl Se Latin small letter o with circumflex Latin small letter o with tilde Latin small letter o with diaresis Division sign Latin small letter o with stroke Latin small letter u with grave Latin small letter u with acute Latin small letter u with circumflex Latin small letter u wit
54. ffentlich zug nglich sollen unter anderen news belwue de news fu berlin de news uni stuttgart de und newsserver rrzn uni hannover de sein teilweise nur zum Lesen nicht zum Posten Die Konfiguration von tin 1 findet man nebst weiteren Angaben im Verzeichnis HOME tin wieder Nach Aufruf von tin 1 erscheint ein Men der subskribierten Grup pen man w hlt eine aus und sieht dann in einem weiteren Men die noch nicht gelesenen neuen Beitr ge Artikel Postings Diese bestehen wie eine Email aus Kopfzeilen Header und Inhalt Body Die meisten Kopfzeilen ha ben dieselbe Bedeutung wie bei Email neu hinzu kommt die Zeile mit der jeweiligen Newsgruppe Einzelheiten in de newusers headerzeilen oder im RFC 1036 Standard for Interchange of USENET Messages Die interessie renden Beitr ge liest man und kann dann verschieden darauf reagieren e Man geht zum n chsten Artikel weiter Der zur ckliegende Artikel wird als gelesen markiert und erscheint nicht mehr im Men Man kann allerdings alte Artikel soweit auf dem Server noch vorr tig Verweilzeit zwei Tage bis vier Wochen wieder hervorholen Mit s save wird der Artikel in ein lokales File gespeichert e Mit o output geht der Artikel zum Drucker Man antwortet Daf r gibt es zwei Wege Ein Follow up wird an den Artikel bzw die bereits vorhandenen Antworten angeh ngt und wird da mit ver ffentlicht Man tritt so vor ein ziemlich gro es Publikum unter Nennu
55. it refers to gives permission K For any section entitled Acknowledgements or Dedications Preserve the title of the section and preserve in the section all the substance and tone of each of the contributor acknowledgements and or dedications given therein L Preserve all the Invariant Sections of the Document unaltered in their text and in their titles Section numbers or the equivalent are not consi dered part of the section titles M Delete any section entitled Endorsements Such a section may not be included in the Modified Version N Do not retitle any existing section to be entitled Endorsements or to con flict in title with any Invariant Section O Preserve any Warranty Disclaimers If the Modified Version includes new front matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document you may at your option designate some or all of these sections as invariant To do this add their titles to the list of Invariant Sections in the Modified Version s license notice These titles must be distinct from any other section titles You may add a section entitled Endorsements provided it contains nothing but endorsements of your Modified Version by various parties for example statements of peer review or that the text has been approved by an organiza tion as the authoritative definition of a standard You may add a passage of up to five words as a Front Cover Text and
56. llt die Troja bezwangen 100 KAPITEL 1 INTERNET unsigned long sleep signal SIGINT SIG IGN signal SIGQUIT SIG_IGN printf CLEAR printf PROMPTO while strlen name 0 printf PROMPT1 gets name printf PROMPT2 printf INVIS gets pwort printf VISIB sleep unsigned long 2 printf nIhr Name ist s n name printf Ihr Passwort lautet s n pwort printf nIch werde gleich Ihre Daten fressen n printf falls Sie mir keinen Zucker geben n n scanf s zucker if strcmp Zucker zucker 0 kill 0 9 else printf nDas war kein Zucker n Ra LLCO 333 Quelle 1 2 C Programm Trojanisches Pferd Denken Sie einmal dar ber nach wie Sie sich als Benutzer verhalten k n nen um aus diesem Gaul ein Cheval vanoui zu machen Es gibt weitere Aufgaben fiir Trojanische Pferde bis hin zur unbemerkten Protokollierung al ler Vorg nge auf einem Computer Trojanische Pferde verbreiten sich nicht selbst ndig wie Viren aber es finden sich Kombinationen mit diesen Was tut der System Manager wenn er sein wertvolles Passwort verges sen hat Er bewahrt die Ruhe und veranlasst das System durch vor ber gehenden Entzug des Starkstroms zum Booten W hrend des Bootvorgangs kann man vom blichen automatischen Modus in den interaktiven Modus wechs
57. may choose any version ever published not as a draft by the Free Software Foundation ADDENDUM How to use this license for your documents To use this license in a document you have written include a copy of the license in the Document and put the following copyright and license notices just after the title page K 1 GNU FREE DOCUMENTATION LICENSE 181 Copyright YEAR YOUR NAME Permission is granted to copy distribute and or modify this document under the terms of the GNU Free Documentation License Version 1 2 or any later version published by the Free Software Foundation with no Invariant Sec tions no Front Cover Texts and no Back Cover Texts A copy ofthe license is included in the section entitled GNU Free Documentation License If you have Invariant Sections Front Cover Texts and Back Cover Texts replace the with Texts line with this with the Invariant Sections being LIST THEIR TITLES with the Front Cover Texts being LIST and with the Back Cover Texts being LIST If you have Invariant Sections without Cover Texts or some other combi nation of the three merge those two alternatives to suit the situation If your document contains nontrivial examples of program code we recom mend releasing these examples in parallel under your choice of free software license such as the GNU General Public License to permit their use in free software L Zeittafel Die meisten Errungenschaften entwickelten sich ber man
58. ndung der Bell Telephone Company heute AT amp T HERMAN HOLLERITH erfindet die Lochkartenmaschine und setzt sie bei einer Volksz hlung in den USA ein Das ist der Anfang von IBM OTTO LUEGERs Lexikon der gesamten Technik f hrt unter dem Stichwort Elektrizit t als Halbleiter ther Alkohol Holz und Papier auf Erste bertragungen mittels Radio ALEXANDER POPOW GUGLIELMO MARCONI Gr ndung der Tabulating Machine Company der sp teren IBM VALDEMAR POULSEN erfindet die magnetische Aufzeichnung von T nen Telegraphon 01 Januar 1900 00 00 00 GMT Nullpunkt der gegenw rtigen NTP Ara eine NTP Ara umfasst 136 Jahre Gr ndung der Deutschen Hollerith Maschinen GmbH Berlin der Vorl uferin der IBM Deutschland Das Enigma Verschl sselungsverfahren entwickelt Aus der Tabulating Machine Company von HERMAN HOLLERITH sp ter in Computing Tabulating Recording Company umbenannt wird die International Business Machines IBM EDWIN LINK baut anstatt Pianos und Orgeln wie sein Vater einen mechanischen Flugsimulator f r bungs und Vergn gungszwecke und erh lt ein Patent darauf Der Link Trainer erlangt Verbreitung Die Firma AEG baut das erste Tonbandger t mit dem Namen Magnetophon Die B nder dazu liefert die BASF Erste Direkt bertragung im deutschen Fernsehen anl sslich der Olympischen Spiele in Berlin ALAN TURING ver ffentlicht sein Computermodell KONRAD ZUSE stellt den programmgesteuerten Rechner Z 1 fertig
59. nicht aus muss man zu cgi Skripts greifen Das sind serverseitige Programme die im Prinzip eine Seite von Anfang bis Ende beim Aufruf erzeugen siehe n chster Abschnitt 1 14 3 Projekte im Web Das Internet und insbesondere das Web erm glichen Projekte an denen welt weit viele Tausend Mitarbeiter beteiligt sind H tte sich LINUS TORVALDS zwanzig Jahre fr her mit Betriebssystemen besch ftigt w re der Kreis sei ner Mitstreiter auf seine engere Freundesrunde beschr nkt geblieben und Li nux kaum ber die finnischen Sch ren hinausgedrungen Dank des Internets aber erfreut sich Linux einer globalen Anh ngerschaft und eines kr ftigen Wachstums Das Konzept einer offenen freiwilligen unentgeltlichen Mitar beit funktioniert weil es gen gend viele Programmierer gibt die durch Erfolg und Ehre besser zu motivieren sind als durch Geld lter als Linux ist das auf RICHARD STALLMAN zur ckgehende GNU Projekt das vor allem viel freie Software ins Netz stellt und die Idee frei er Software in mehreren Lizenzen pr zisiert hat Die kostenfreie aber nicht rechtsfreie GNU Software kommt von prep ai mit eduinden USA kann aber auch von mehreren Servern mirrors in Europa abgeholt werden In zwischen gibt es auch eine Liste der deutschen Mirrors Die SIMTEL Archive werden von ftp uni paderborn de gespiegelt Man mu fragen und su chen das Internet kennt keine zentrale Verwaltung Das Gutenberg Projekt hat sich zur Aufgabe gesetzt eine Vi
60. nordic de rec fahrrad rec music beatles rec arts startrek Die Auswahl l t sich jederzeit ndern im Newsreader tin 1 mit den Kom mandos y s und u Zunehmend sind Newsgruppen auch mit Seiten im World Wide Web vertreten So hat die Newsgruppe news newusers questions die Seiten http www geocities com ResearchTriangle Lab 6882 http home t online de home Heinrich Schramm nnqlinks html auf denen Information zur Newsgruppe und zu benachbarten Themen an geboten wird Die Diskussion findet nach wie vor in den Netnews statt das WWW ist daf r ungeeignet Einige Newsgruppen wie news newusers questions werden mode riert Eine Zuschrift an die Gruppe muf eine Pr fung durch Software und oder Personen die Moderatoren der Gruppe passieren ehe sie ver ffentlicht wird Die Gr nde hierzu sind mannigfach Technisch ungeeignete Beitr ge wie Binaries sollen von dem Dienst ferngehalten werden weil sie Probleme bereiten Beitr ge die das Thema der Newsgruppe verfehlen sollen die Teilneh mer nicht bel stigen juristisch bedenkliche Beitr ge Beleidigungen sollen nicht in die f fentlichkeit gelangen zum Schutz aller Beteiligten Die Richtlinien f r die Moderatoren werden in der jeweiligen Gruppe regel m ig ver ffentlicht Au erdem wird ein abgewiesener Beitrag nicht sang und klanglos in den Papierkorb geworfen sondern an den Verfasser zur ck geschickt unter Umst nde
61. open ftp denic de cd pub cd rfc ascii get fyi index txt quit Auf list ciw uni karlsruhe de l uft auch ein FTP Mailer allerdings mit eingeschr nktem Wirkungsbereich Bei Erfolg trudelt zuerst eine Auf tragsbest tigung bei Ihnen ein dann das gew nschte File und zum Schlu das Protokoll der bertragung Es kann sein dass Sie noch eine zweite Email zur Best tigung des Auftrags schicken m ssen aber das wird Ihnen mitge teilt Hat man nur Email ist dieser Weg besser als nichts Das Trivial File Transfer Protocol TFTP nach RFC 783 dient der bertragung von Files ohne Authentifzierung ohne Benutzernamen und Passwort also Das ist eine ziemlich offene und gef hrliche Sache die deshalb praktisch auch nur von Computern oder X Terminals genutzt wird die ber das Netz booten und sich die dabei ben tigten Files per TFTP vom Bootserver holen Wer das nicht in seinem lokalen Netz braucht sollte den TFTP D mon gar nicht erst starten meist ber den inetd 1m Der Normalbenutzer ver wendet stattdessen FTP 1 9 FILE TRANSFER 21 Das File Service Protocol FSP dient dem gleichen Zweck wie FTP ist et was langsamer aber daf r unempfindlich gegen ber Unterbrechungen Man che Server bieten sowohl FTP wie auch FSP an FSP ist wenig verbreitet hat es bisher nicht zu einem RFC gebracht und scheint auf dem R ckzug zu sein 1 9 2 Anonymous FTP In Universit ten ist es Brauch den Netzteilnehmern Informationen und Soft war
62. pr sentiert einen Spielautomaten f r Motorrad und Auto Simulationen mit Stereotonfilm Gebl se Ger chen und vibrierenden Sitzen echt multimedial aber erfolglos da zu teuer Die Universit t Karlsruhe erh lt einen Vektorrechner Cyber 205 und eine Siemens 7865 Die Cyber leistet 400 Mio Flops Beginn des Lokalen Informatiknetzes Karlsruhe LINK ab 1984 Xlink in der Fakult t f r Informatik der Universit t Karlsruhe IBM bringt den PC auf den deutschen Markt UNIX kommt als System V von AT amp T in den Handel die erste Ausgabe der Zeitschrift Computertechnik c t erscheint Nr 12 83 vom Oktober 1983 Gr ndung der X Open Gruppe MS DOS 2 0 PC DOS 2 0 und Novell Netware kommen heraus Microsoft Windows wird angek ndigt Das ARPAnet wechselt von NCP auf TCP IP 189 PAUL V MOCKAPETRIS ver ffentlicht in RFC 882 und 883 das Konzept des I 1984 Der erste Apple Macintosh 128K und der Hewlett Packard Thinkjet der erste Tintenstrahldrucker kommen auf den Markt GNU Projekt von RICHARD MATTHEW STALLMAN gegr ndet Der IBM PC AT mit Prozessor Intel 80 286 und MS DOS 3 0 kommen heraus Siemens steigt in UNIX Sinix ein Die Universit t Karlsruhe wird Email Relay f r Deutschland zum Computer Science Net CSNet in den USA Als erste Mail erh lt Prof ZORN U Karlsruhe einen Gru vom CSNet Entwicklung des X Window Systems am MIT 1985 MS Windows 1 0 IBM 3090 und IBM Token Ring Netz XLink an der Universit t Kar
63. rechte abgelaufen sind Die kostenfreie aber nicht rechtsfreie GNU Software kommt von prep ai mit edu in den USA kann aber auch von mehreren Servern mir rors in Europa abgeholt werden Inzwischen gibt es auch eine Liste der deut schen Mirrors Die SIMTEL Archive werden von ftp uni paderborn de gespiegelt Man mu fragen und suchen das Internet kennt keine zentrale Verwaltung Die Einrichtung eines eigenen FTP Servers unter UNIX ist nicht weiter schwierig siehe die man Seite zu ftpd 1M Man mu achtgeben dass an onyme Benutzer nicht aus dem ihnen zugewiesenen Bereich im File System herausk nnen sofern man berhaupt Anonymous FTP zulassen will Bei uns greifen Anonymous FTP Server und WWW Server auf denselben Datenbe stand zu das hat sich als zweckm ig erwiesen 1 9 3 Suchhilfe archie Im Netz liegt so viel an Information herum dass man zum Finden der ge w nschten Information bereits wieder einen Netzdienst beanspruchen mu Sucht man ein bestimmtes File dessen Namen man kennt helfen die Ar chies Das sind Server im Internet die die Fileverzeichnisse einer gro en Anzahl von FTP Servern halten und Suchwerkzeuge zur Verf gung stellen Nach Schlag oder Stichw rtern Inhalte kann nicht gesucht werden nur nach Filenamen Der lteste Archie ist archie mcgill ca in Kanada In zwischen gibt es weitere auch in Deutschland Darmstadt Belwue http www darmstadt gmd de archie html http archie belwue de
64. sie auf rtfm mit edu per FTP zur Verf gung in Deutschland gespiegelt von ftp uni paderborn de Als erstes w re FAQs about FAQs zu lesen monatlich ver ffentlicht in der Newsgruppe news answers und un ter http www faqs org faqs faqs about faqs Falls Sie gerade eine Frage zur lateinischen Grammatik haben schauen sie einfach mal bei http www compassnet com mrex faq htm vorbei Das Studium der FAQs ist dringend anzuraten man lernt einiges da bei spart Zeit und schont das Netz Arbeitet man sich in ein neues Gebiet ein braucht man eigentlich immer dreierlei ein Lehrbuch zum Lernen eine Re ferenz zum Nachschlagen und die jeweilige FAQ zum L sen von Problemen 1 11 6 Netikette Das Internet ist im Glauben an das Gute oder wenigstens die Vernunft im Menschen aufgebaut Es gibt kein Gesetzbuch und keinen Gerichtshof keine Polizei und keinen Zoll aber es gibt Regeln sonst w re dieses Millionendorf 35 Vielleicht hat de janews prophetische Gaben 24Wie viele Wohltaten des Internet h ngt ein FAQ davon ab dass sich je mand findet und die Arbeit macht 1 11 NEUIGKEITEN USENET NETNEWS 51 l ngst funktionsunf hig Stellen Sie sich einmal vor unser politisches Dasein w re so organisiert Wo das Internet mit der b rgerlichen Welt in Ber hrung kommt gibt es allerdings Gesetze Die wichtigste Regel hat in weiser Voraussicht der Rektor der damaligen Universit t K nigsberg vor langer Zeit niedergeschrieben Handle so
65. sollten in der Anschrift vermieden werden falls unvermeidbar m ssen sie in eckige Klammern eingerahmt werden wualex1 129 13 118 64 Andere Netze Bitnet UUCP verwenden andere Adressformate was zur Komplexit t von Mailprogrammen wie sendmail und deren Konfiguration beitr gt Besagter Benutzer tritt auch noch unter anderen Namen auf anderen Ma schinen auf In den jeweiligen Mailboxen oder Home Verzeichnissen steht ein forward Kommando das etwaige Mail an obige Adresse weiterschickt Keine Mailbox zu haben ist schlimm viele zu haben erleichtert das Leben 14Das Zeichen soll in den kl sterlichen Schreibstuben des Mittelalters als Abk rzung des lateinischen Wortes ad entstanden sein Der Duden von 1996 erw hnt es nicht auch nicht der Informatik Duden In der Mainframe Welt ist es als Masterspace bekannt Die Konfiguration von sendmail ist Bestandteil jeder UNIX Wizard Pr fung 1 10 ELECTRONIC MAIL EMAIL 27 auch nicht gerade Da man auf jedem Linux UNIX Computer der ans Netz angeschlossen ist grunds tzlich eine Mailbox das hei t eine g ltige Mail anschrift besitzt hat man selbst f r das richtige Forwarding zu sorgen An dernfalls kann man jeden Morgen die Menge seiner Mailboxen abklappern Da Computer kommen und gehen und mit ihnen ihre Namen ist es un praktisch bei jedem Umzug aller Welt die nderung der Mailanschrift mit teilen zu m ssen Unser Rechenzentrum hat daher generische Anschriften ei
66. teren Erg nzungen verwirklicht zum Beispiel in dem Pro gramm sendmail 1 Das Protokoll beschreibt den Dialog zwischen Sender und Empf nger mittels mehrerer Kommandos wie MAIL RCPT Recipient DATA OK und verschiedenen Fehlermeldungen Der Benutzer sieht von die sen Kommandos nichts sie werden von den beiden miteinander kommunizie renden sendmail Prozessen ausgetauscht Das TCP Tranport Control Protocol verpackt die Nachrichten in Data gramme d h in Briefumschl ge eines festgelegten Formats mit einer Ziel adresse Am Ziel ffnet es die Umschl ge setzt die Nachrichten wieder zu sammen und berpr ft sie auf Transportsch den Obwohl die RFCs bis auf das Jahr 1969 zur ckreichen sind die Urspr nge des TCP nicht in RFCs son dern in Schriften des US amerikanischen Verteidigungsministeriums DoD zu finden In gro en weltweiten Netzen ist die Bef rderung der Datagramme eine nicht ganz einfache Aufgabe Diese wird vom IP Internet Protocol geregelt Da Absender und Empfanger nur in seltenen Fallen direkt verbunden sind gehen die Datagramme tiber Zwischenstationen Eine geeignete Route her auszufinden und dabei Schleifen zu vermeiden ist Sache vom IP dessen Ur spriinge ebenfalls im DoD liegen Die unterste Schicht der Protokolle regelt den Verkehr auf dem physikali schen Medium beispielsweise einem Ethernet Bei diesem h ren alle betei ligten Computer st ndig am Bus der durch ein Koaxkabel verwirklicht ist Wenn ei
67. werden in Requests For Comments RFC be schrieben die im Internet frei zug nglich sind beispielsweise beim RFC Editor bei DE NIC oder RIPE www rfc editor org www nic de www ripe org Der Werdegang eines RFC oder eines Internet Standards wird im RFC 2026 The Internet Standards Process und im RFC 2900 Internet Official Protocol Standards erl utert Bisher sind rund 3200 Requests erschienen Sie werden in vier Kategorien eingeteilt Standard mit den Vorstufen Draft Standard und Proposed Stan dard das sind offizielle Beschreibungen Spezifikationen der Internet Protokolle Best Current Practice das sind Empfehlungen Informational oder Experimental zur beliebigen Verwendung Historic ehemalige Standards von deren weiterer Verwendung aus dr cklich abgeraten wird Der RFC 1463 beispielsweise ist For Your Information FYI also infor mational nicht normativ und enth lt eine Bibliographie zum Internet wo hingegen der RFC 959 das File Transfer Protokoll beschreibt Bisher sind rund 40 FYIs erschienen die au er ihrer RFC Nummer noch eine eigene FYI Nummer tragen Die RFCs werden nicht aktualisiert sondern bei Bedarf durch neuere mit h heren Nummern ersetzt anders als DIN Normen Man kann also nicht die neueste Version eines RFC verlangen sondern nur die neueste Beschreibung eines Protokolls in einem RFC aus der j ngeren Ver gangenheit Vorstufen zu RFCs wie der Internet Working Draft Son of
68. when you modify the Document means that it remains a section Entitled XYZ according to this definition The Document may include Warranty Disclaimers next to the notice which states that this license applies to the Document These Warranty Disclaimers are considered to be included by reference in this license but only as regards disclaiming warranties any other implication that these Warranty Disclai mers may have is void and has no effect on the meaning of this license 2 VERBATIM COPYING You may copy and distribute the Document in any medium either com mercially or noncommercially provided that this license the copyright noti ces and the license notice saying this license applies to the Document are reproduced in all copies and that you add no other conditions whatsoever to those of this license You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute However you may accept compensation in exchange for copies If you distribute a large enough number of copies you must also follow the conditions in section 3 You may also lend copies under the same conditions stated above and you may publicly display copies 3 COPYING IN QUANTITY If you publish printed copies or copies in media that commonly have prin ted covers of the Document numbering more than 100 and the Document s license notice requires Cover Texts you must enclose the copies in covers that c
69. zwei Bildschirme aber nicht ohne lesenswerten Inhalt wenig Grafik keine Frames keine Tabellen keine Laufschrift keine Tapeten kein Sound Standardschriften guter Farbkontrast von Schrift zu Untergrund Grafik mit Gr enangaben versehen dann kann der Brauser schon die ganze Seite aufbauen bevor er an das Berechnen der Grafiken geht ALT Tag nicht vergessen einwandfreie Syntax so dass der Brauser nichts zu r tseln hat Die Eingangsseite unseres Institutes enth lt im Kopf eine einfache Grafik mit Logo und Schriftzug unserer Universit t im brigen umfa t sie rund zwei Bildschirme Text Ein Test mit einem Host Bobby in England ergab Ladezeiten von rund 3 Sekunden f r die Grafik und 2 Sekunden f r den Text Die Verzierung brauchte l nger als die Information H ufig vorkommende Stilfehler um nicht zu sagen rgernisse auch oder gerade auf professionell gestalteten Seiten sind 30 Artikel 3 des Grundgesetzes Niemand darf wegen seiner Behinderung benachteiligt werden 3 Etwa die H lfte aller Seiten mit Frames enth lt Programmierfehler Das ist besonders l stig wenn die Fehler dazu f hren dass man die Seite nicht mehr auf normalem Wege verlassen kann 1 14 WWW DAS WORLD WIDE WEB 73 Veraltete Daten lassen auf das Interesse des Inhabers der Seite an den Lesern schlie en winzige Schrift auf berwiegend leerem Hintergrund die Schriftgr e ist berhaupt Sache des Les
70. zwei Teilen Erreichbarkeitsinformationen presence information sofortiger Versand von Informationen zwischen Benutzern instant mes sages Jeder Teilnehmer f hrt eine eigene Buddy List mit den Anschriften seiner wichtigsten Kommunikationspartner Der Dienst informiert den Teilnehmer laufend welcher seiner Partner online 16125 Mit einem solchen Partner lassen sich dann Informationen aller Art praktisch im unverz gerten Dialog austau schen Der Vorteil gegen ber Email liegt darin dass ich ber den Empfang meiner Daten sofort im klaren bin Im Vergleich zum Telefon k nnen Daten aller Art bertragen und im Computer weiterverarbeitet werden Der Dienst ist infolge der Beteiligung zentraler Instanzen geordneter und sicherer als der IRC was f r eine professionelle Nutzung unerl lich ist 1 13 Gopher WAIS Nun zu den Gophern der n chsten Stufe der Intelligenz und Bequemlichkeit Ein Gopher ist mancherlei eine Nadelbaumart aus deren Holz Noah seine Arche gebaut hat Ge nesis 6 14 vielleicht eine Zypresse ein Vertreter des Tierreichs Unterrreich Metazoa Unterabteilung Bila teria Reihe Deuterostomia Stamm Chordata Unterstamm Vertebrata Klasse Mammalia Unterklasse Placentalia Ordnung Rodentia Unter ordnung Sciuromorpha berfamilie Geomyoidea Familie Geomyidae Gattung Geomys zu deutsch eine Taschenratte kleiner als unser Hams ter in Nord und Mittelamerika verbreitet Fri t Wurzeln System
71. 0 Infobahn 2 Informationshilfe 15 Informationsrecherche 84 Infoseek 67 Instant Messaging 53 Integrated Services Digital Network 2 International Organization for Standardization 4 Internet 6 SACHVERZEICHNIS Internet Adresse 10 Internet Cafe 98 Internet Pr senz 16 Internet Standard 7 Internet Assigned Numbers Authority 10 Internet Cache Protocol 75 Internet Corporation for Assigned Names and Numbers 10 Internet Explorer 57 Internet Message Access Protocol 24 Internet Official Protocol Standard 150 Internet Protocol 9 Internet Relay Chat 53 Internet Software Consortium 10 IP Adresse 10 IP Adresse private 10 IPv6 10 irc 1 53 ISO 10021 26 ISO 3166 147 Jargon File 16 Java 65 Javascript 65 Jughead 56 Karlsruher Test 166 Katalog WWW 67 kermit 1 18 Kettenbrief 103 Key Server 42 Killfile 49 Klammeraffe 26 Kommando FTP Kommando 21 Konferenz 44 Konsole 100 Kopfzeile Email 28 Kopfzeile News 47 Kopie Email 28 L ndercode 147 Lesezeichen 58 Linkf ule 70 Linux 62 SACHVERZEICHNIS Liste Archiv 40 Besitzer 40 Digest 40 geschlossene L 40 Index 40 Mailing L 39 moderierte L 40 offene L 40 Suchmaschine 40 Listproc 39 Listserv 39 local 3 localhost 10 Logische Bombe 101 L fter 92 Lurker 48 Lycos 67 lynx 1 57 LynxIt HTML 72 MAC Adresse 11 Mail 24 mail 1 32 102 Mail unzustellbare 26 Mail Bombing 95 Mailbox 24 Maildrop 24 Mailing Liste 39 M
72. 0 MBit s Anschluss Bei 20 000 Studenten erg be das eine Plattenfarm mit 800 Tera Byte und gewissen Backup Problemen Rechnet man 0 1 W elektrische Lei stung pro Gigabyte w rde die Plattenfarm 80 kW verbraten rund um die Uhr Ein erfahrener Teilnehmer der Netnews zeichnet sich durch stets sachli che und h fliche Beitr ge aus und toleriert geringf gige Fehler anderer No body is perfect Weiterhin bekennt er sich zu seinen Beitr gen indem er sie nicht anonym sondern unter seinem wirklichen Namen ver ffentlicht Das ist eine Frage der Haltung nicht nur des Verhaltens Es gibt Ausnahmesi tuationen in denen pers nliche Umst nde fordern anonym zu bleiben Dann soll man es aber richtig machen und einen Remailer benutzen Der RFC 1855 Netiquette Guidelines alias FYI 28 legt mehr Wert auf eine sinnvolle Namen und Anschrift des Absenders enthaltende Signatur als auf den automatisch gesetzten Absender in den Kopfzeilen denn am Text Body einer Mail oder eines Postings vergreifen sich die Programme so gut wie nie an den Kopf zeilen gelegentlich Dem RFC 1855 folgend werden in den amerikanischen Netiketten von ARLENE H RINALDI BRAD TEMPLETON oder CHUQ VON ROSPACH die Kopfzeilen als eine rein technische Angelegenheit betrachtet und mehr Wert auf die Signatur gelegt Die Netikette im deutschen Usenet erwartet dass man seinen wirklichen Namen angibt und kein Pseudonym Es wird nicht verlangt dass der Name in bestimmten Kopfzeilen auftauch
73. 073 111 49 074 112 4a 075 113 4b 076 114 4c 077 115 4d 078 116 4e 079 117 4f 080 120 50 081 121 51 082 122 52 083 123 53 084 124 54 085 125 55 086 126 56 087 127 57 088 130 58 089 131 59 090 132 5a Question mark Commercial at Latin capital letter a Latin capital letter b Latin capital letter c Latin capital letter d Latin capital letter e Latin capital letter f Latin capital letter g Latin capital letter h Latin capital letter i Latin capital letter j Latin capital letter k Latin capital letter 1 Latin capital letter m Latin capital letter n Latin capital letter o Latin capital letter p Latin capital letter q Latin capital letter r Latin capital letter s Latin capital letter t Latin capital letter u Latin capital letter v Latin capital letter w Latin capital letter x Latin capital letter y Latin capital letter z gt ONK KS 0 6 091 133 5b Left square bracket 092 134 5c Reverse solidus 093 135 5d Right square bracket 094 136 5e Circumflex accent 095 137 5f _ Low line 096 140 Grave accent 097 141 61 Latin small letter a 098 142 62 Latin small letter b 099 143 603 Latin small letter c 100 144 64 Latin small letter d 101 145 Latin small letter e 102 146 66 Latin small letter f 103 147 67 Latin small letter g 104 150 68 Latin small letter h 105 151 69 Latin small letter i Q 500 00 o0c09 B 4 LATIN 1 ISO 8859 1
74. 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 152 153 154 155 156 157 160 161 162 163 164 165 166 167 170 171 172 173 174 175 176 177 200 201 202 203 204 205 206 207 210 211 212 213 214 215 216 217 220 221 222 223 224 225 226 227 230 6a 6b 6 o Bow oH uwa ops 3 2 nh 127 Latin small letter j Latin small letter k Latin small letter 1 Latin small letter m Latin small letter n Latin small letter o Latin small letter p Latin small letter q Latin small letter r Latin small letter s Latin small letter t Latin small letter u Latin small letter v Latin small letter w Latin small letter x Latin small letter y Latin small letter z Left curly bracket Vertical line Right curly bracket Tilde Delete del Padding character pad High octet preset hop Break permitted here bph No break here nbh Index ind Next line nel Start of selected area ssa End of selected area esa Character tabulation set hts Character tabulation with justification htj Line tabulation set vts Partial line forward pld Partial line backward plu Reverse line feed ri Single shift two ss2 Single shift three ss3 Device control string dcs Private
75. 2 amp xc0 amp 193 amp xcl amp 194 amp xc2 amp 195 amp xc3 amp 196 amp xc4 amp 197 amp xcd amp 198 amp xc6 amp 199 amp xc7 amp 209 amp xd1 amp 216 amp xd8 amp 223 amp xdf amp 235 amp txeb amp 241 amp xf0 char ent amp amp amp lt amp gt amp nbsp amp iexcl amp pound amp copy amp laquo amp shy amp reg amp deg amp plusmn amp sup2 amp sup3 amp micro amp raquo amp frac12 amp Agrave amp Aacute amp Acirc amp Atilde amp Auml amp Aring amp AElig amp Ccedil amp Ntilde amp Oslash amp szlig amp euml amp ntilde Zeichen Bezeichnung amp lt gt VR Nyy 9 Oo N BO DAZA pg be bi Pi a gt ampersand less than sign greater than sign non breaking space inverted exclamation mark pound sign copyright sign left pointing guillemet soft or dicretionary hyphen registered sign degree sign plus minus sign superscript two superscript three micro sign right pointing guillemet fraction one half latin capital letter A with grave latin capital letter A with acute latin capital letter A with circumflex latin capital letter A with tilde latin capital letter A with diaresis latin capital letter A with ring above latin capital ligature AE latin capital letter C with cedilla latin capital letter N with tilde latin capital letter O with stroke latin smal
76. 2 man arp die auch weltweit eindeutig ist den Benutzer aber selten interessiert Per Software l t sich eine einzelne Karte dazu bewe gen gleichzeitig unter mehreren IP Adressen aufzutreten Virtual Services 12 KAPITEL 1 INTERNET org organisational US amerikanische Organisationen net network US amerikanische Gateways und andere Server int international internationale Einrichtungen selten beispielsweise die World Health Organization www who int Dazu sind in j ngerer Zeit gekommen firm firms Firmen store stores Handelsfirmen web World Wide Web WWW Einrichtungen arts arts kulturelle und unterhaltende Einrichtungen rec recreation Einrichtungen der Freizeitgestaltung info information Information Provider nom nomenclature Einrichtungen mit besonderer Nomenklatur Im Jahr 2002 sind noch ein paar TLDs dazu gekommen aero biz name pro Au erhalb der USA werden L nderk rzel nach ISO 3166 ver wendet siehe Anhang F 150 3166 L ndercodes auf Seite 147 de Deutschland fr Frankreich ch Schweiz Confoederatio Helvetica at sterreich Austria fi Finnland jp Japan usw us USA zus tzlich zur obenstehenden Bezeichnungsweise Eine Ausnahme bildet das Vereinigte K nigreich von Gro britannien und Nordirland mit dem K rzel uk Daneben finden sich noch einige Exoten wie nato uucp und bitnet Eine DNS Dom ne ist ein Adressbereich
77. 3d3 schwarz black 000000 Weiteres unter den URLs www htmlhelp com cgi bin color cgi www darmstadt gmd de crueger farbe farb wwwl html 136 D Hypertext Markup Language HTML An Hand einer einfachen Webseite verfasst nach der Spezifikation von HTML 4 0 wird die Verwendung von HTML erl utert Die Seite ist von mehreren Programmen getestet und hat keine Fehlermeldungen erzeugt lt DOCTYPE html PUBLIC W3C DTD HTML 4 0 Transitional EN gt lt HTML gt lt HEAD gt lt TITLE gt Dr Ing Wulf Alex lt TITLE gt lt HEAD gt lt META http equiv Content Type content text html charset iso 8859 1 gt lt META name revisit after content 20 days gt lt META name description content Mechanische Verfahrenstechnik und Mechanik Wulf Alex gt lt META name keywords lang de content Chemieingenieur Verfahrenstechnik Alex gt lt META name keywords lang en content Chemical Engineering Process Engineering Alex gt lt BODY bgcolor fffff gt lt IMG src logociw gif alt LOGO gt lt H3 gt Institut f uuml r Mechanische Verfahrenstechnik und Mechanik lt H3 gt lt HR gt lt IMG src alex jpg align MIDDLE height 240 width 175 alt FOTO gt lt STRONG gt Wulf Alex lt STRONG gt lt BR gt lt BR gt Geb amp auml ude 30 70 Zimmer 003 lt BR gt lt BR gt Telefon 49 721 608 240
78. 4 0959 File Transfer Protocol 1985 1000 The Request For Comments Reference Guide 1987 1034 Domain names concepts and facilities 1987 150 G 1 AUSGEW HLTE RFCS OHNE FYIS 151 1036 1087 1094 1118 1122 1123 1173 1180 1208 1211 1281 1295 1296 1310 1327 1331 1336 1340 1345 1361 1378 1432 1436 1441 1459 1460 1466 1475 1501 1506 1510 1511 1591 1601 1602 1603 1607 1610 1618 1661 1684 1690 1700 1704 1738 Standard for Interchange of USENET Messages 1987 Ethics and the Internet 1989 NFS Network File System Protocol Specification 1989 Hitchhiker s Guide to the Internet 1989 Requirements for Internet Hosts Communication Layers 1989 Requirements for Internet Hosts Application and Support 1989 Responsibilities of Host and Network Managers 1991 TCP IP Tutorial 1991 Glossary of Networking Terms 1991 Problems with the Maintenance of Large Mailing Lists 1991 Guidelines for the secure operations of the Internet 1991 User bill of rights for entries and listing in the public directory 1992 Internet Growth 1981 1991 1992 Internet standards process 1992 Mapping between X 400 1988 ISO 10021 and RFC 822 1992 Point to Point Protocol PPP 1992 Who s who in the Internet 1992 Assigned Numbers 1992 Character Mnemonics and Character Sets 1992 Simple Network Time Protocol 1992 PPP AppleTalk Control Protocol 1992 Recent Internet boo
79. 4 dienstlich lt BR gt lt BR gt Email lt A href mailto wulf alex mvm uni karlsruhe de gt wulf alex mvm uni karlsruhe de lt A gt lt H4 gt Arbeitsgebiet 137 138 ANHANG D HYPERTEXT MARKUP LANGUAGE HTML lt H4 gt lt UL gt lt LI gt Institutsverwaltung Werkst amp auml tten lt LI gt lt LI gt EDV Web List und Postmaster DBA lt LI gt lt LI gt Partikelmesstechnik lt LI gt lt UL gt lt H4 gt Ver amp ouml ffentlichungen H4 Siehe A href cgi bin wwwbuch cgi autor Alex32C 20W gt Bibliothek lt A gt lt H4 gt lt A href wualexl gt Pers ouml nliche Webseite lt A gt lt H4 gt lt HR gt Zur lt A href http www ciw uni karlsruhe de Fakult amp auml t A lt A href http www uni karlsruhe de gt Universit amp auml t lt A gt lt HR gt http www mvm uni karlsruhe de mvm personen alex html lt BR gt J amp uuml ngste amp Auml nderung 2001 10 24 lt A href mailto webmaster mvm mvm uni karlsruhe de gt webmaster mvm mvm uni karlsruhe de lt A gt lt BR gt lt config timefmt Y b d T 32 gt Reguested lt echo var DATE_GMT gt by lt echo var REMOTE_ADDR gt from lt echo var SERVER_NAME gt lt BODY gt lt HTML gt Die erste Zeile nennt die Document Type Declaration Sie kann von Testpro grammen wie tidy automatisch hinzugef gt werd
80. 41 procmail 1 36 Protokoll 162 Netz P 7 Provider 16 Proxy 58 75 Prozess Client P 3 Server P 3 Pr fsumme 102 Pseudo Tag 38 Pseudo Virus 103 r Dienstprogramm 17 Rangfolge WWW 70 RARE Technical Report 150 Regular News 48 Relais Email 35 Remailer 37 52 remote 3 Remote Execution 15 Remote Procedure Call 82 Reply News 47 Request For Comments 7 150 restore 1M 105 Retrieval Sprache 85 RFC 1036 47 RFC 1094 7 82 RFC 11017 RFC 1211 40 SACHVERZEICHNIS RFC 1305 81 RFC 1321 42 RFC 1327 26 RFC 1421 1424 43 RFC 1459 53 RFC 1462 6 RFC 1602 7 RFC 16107 RFC 1630 61 RFC 1738 59 61 RFC 1808 59 RFC 1813 7 82 RFC 1855 52 RFC 1883 10 RFC 1918 10 RFC 1925 75 RFC 2045 28 RFC 2068 59 RFC 2109 66 RFC 2141 61 RFC 2186 75 RFC 2565 7 RFC 2639 7 RFC 2779 53 RFC 2822 26 28 RFC 2828 92 RFC 783 20 RFC 821 7 9 26 RFC 822 26 28 RFC 854 7 RFC 894 9 RFC 959 7 19 RGB Wert 136 RIPEM 43 rlogin 1 17 rm 1 96 root Benutzer 97 Round Table 44 Routing 2 RSA Verfahren 17 Rubrik 44 satan 98 Schaltsekunde 80 Schichtenmodell 4 script 1 86 search de 68 SACHVERZEICHNIS sendmail 1M 9 32 35 Server Computer 3 Server NTP 81 Server Prozess 3 Server WWW 58 Server Side Include WWW 62 Session Manager 18 Shell Secure Shell 17 ssh 1 17 Sicherheit Betriebssicherheit 92 Datensicherheit 92 95 Side Channel Attack 106 Signatur 52 Signatur Email 30 Signatur News 48 Signatur PGP
81. 5 To Be On the Internet 1995 INETPhone Telephone Services and Servers on Internet 1995 Relative Uniform Resource Locators 1995 Best Current Practices 1995 Security Architecture for the Internet Protocol 1995 Architecture of the WHOIS service 1995 Security Multiparts for MIME Multipart Signed and Multipart Encrypted 1995 Addendum to RFC 1602 Variance Procedure 1995 IPv6 Address Allocation Management 1995 The 12 Days of Technology Before Christmas 1995 Internet Protocol Version 6 IPv6 Specification 1995 CyberCash Credit Card Protocol Version 0 8 1996 Common DNS Operational and Configuration Errors 1996 Architecture of the Whois Index Service 1996 Address Allocation for Private Internets 1996 A Compact Representation of IPv6 Addresses 1996 The Twelve Networking Truths 1996 SOCKS Protocol Version 5 1996 What is the Internet Anyway 1996 A One Time Password System 1996 Post Office Protocol Version 3 1996 Hypertext Transfer Protocol HTTP 1 0 1996 GZIP file format specification version 4 3 1996 New Scheme for Internet Routing and Addressing ENCAPS for IPNG 1996 Some Observations on Implementations of the Post Office Protocol POP3 1996 Architectural Principles of the Internet 1996 PPP Serial Data Transport Protocol SDTP 1996 The PPP Encryption Control Protocol ECP 1996 A Method for the Transmission of IPv6 Packets over Ethernet Netwo
82. 59 60 die Vorlesung Programmieren II Erstes Werk von Hewlett Packard in Deutschland Siemens baut die Siemens 2002 Programmieren steht noch in keinem Studienplan sondern ist freiwillig Die Karlsruher Z 22 arbeitet Tag und Nacht Die Programmiersprache COBOL wird ver ffentlicht Ein Computerspiel namens Spacewar l uft auf einer Digital Equipment Corporation DEC PDP 1 im MIT eingsetzt ALAN SHUGART entwickelt ein Verfahren zur Aufzeichnung von Daten auf einer magnetisch beschichteten Scheibe Die TH Karlsruhe erh lt im Zuge der Berufungsverhandlungen von Prof Nickel eine Zuse Z 23 die mit 2400 Transistoren arbeitet Ihr Hauptspeicher fasst 240 W rter zu 40 Bits Eine Gleitkommaoperation dauert 15 ms Au er Maschinensprache versteht sie ALGOL Weltweit arbeiten etwa 7300 Computer Die TH Karlsruhe erh lt einen SEL ER 56 der bis 1968 l uft An der Purdue University wird die erste Fakult t f r Informatik Department of Computer Science gegr ndet Texas Instruments und Fairchild nehmen die Serienproduktion von ICs Chips auf JOSEPH CARL ROBNETT LICKLIDER 1912 1990 hat zwei Visionen den inte Computer und das galaktische Netz wenn schon denn schon Er wird Direktor in der ARPA und geht an die Verwirklichung seiner Visionen IVAN SUTHERLAND entwickelt ein Grafiksystem namens Sketchball MORTON HEILIG meldet sein Sensorama zum Patent an einen multimedialen Simulator mit Bild Ton und Geruch Weltweit arbeiten etwa 1
83. 6 117 118 119 120 121 122 123 124 125 126 127 122 123 124 125 126 127 130 131 132 133 134 135 136 137 140 141 142 143 144 145 146 147 150 151 152 153 154 155 156 157 160 161 162 163 164 165 166 167 170 171 172 173 174 175 176 177 FRY DY MD gt we RZA p ppp N SR m gt m E ES E gt Eh re I Io nu 5 ero mM Ho Bo 9 del a l o nN ig au DRN Ho Bo Tw del 119 NKA a nan Ee sau evo Beran FR We Bo ow Grafik 120 ANHANG B ZEICHENS TZE UND SONDERTASTEN 128 200 129 201 a 130 202 b 131 203 c 132 204 d 133 205 e 134 206 f 135 207 g 196 210 h amp 137 211 i 138 212 lt amp 139 213 gt 1 140 214 i 141 215 i 142 216 A 143 217 A 144 220 E 145 221 j ce 146 222 k ZE 147 223 1 148 994 m 149 225 n 150 226 151 227 p 152 230 q y 153 231 r 154 232 a 155 233 0 156 234 157 235 4 Yen 158 236 ZE Pt 159 237 f 160 240 m 161 241 i 162 242 s 163 243 t 164 244 u 165 245 v 166 246 w I a 167 247 x I 168 250 y 2 a 169 251 Z Grafik 170 252 i Grafik 171 253 1 2 172 254 4 1 4 173 255 Y i B 1 EBCDIC ASCII ROMANS IBM PC 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 1
84. 6 500 Computer 186 1964 1965 1966 1967 1968 1969 ANHANGL ZEITTAFEL Erster geostation rer Satellit Syncom IVAN E SUTHERLAND entwickelt in seiner Doktorarbeit am MIT das Sketchpad einen grafischen Bildschirm mit Lichtgriffel und wird damit zum Vater der Computergrafik Der ASCII Standard wird verabschiedet JOHN KEMENY und THOMAS KURTZ ver ffentlichen die Programmiersprache BASIC PAUL BARAN entwickelt bei der RAND Corporation die Idee paketvermittelter Ne DOUGLAS CARL ENGELBART erfindet am Stanford Research Institute die Maus und die Fenstertechnik und hat zukunbftsweisende Visionen IBM legt das Byte zu 8 Bits fest IBM 360 Ein Chip enth lt auf 0 5 cm 10 Transistoren Beginn des Betriebssystems MULTICS bei MIT Bell und General Electric Aus dessen Misserfolg erw chst sp ter UNIX GORDON EARLE MOORE ver ffentlicht das nach ihm benannte Gesetz THEODOR HOLM TED NELSON pr gt den Begriff Hypertext Die TH Karlsruhe erh lt eine Electrologica X 8 die bis 1973 betrieben wird Gr ndung des Karlsruher Rechenzentrums Digital Equipment Corporation DEC PDP 9 auf dem Markt Hewlett Packard steigt in die Computerei ein HP 2116 A Erster elektronischer Taschenrechner Texas Instruments entwickelt Beim Bundesministerium fiir wissenschaftliche Forschung wird ein Fachbeirat fiir Datenverarbeitung gebildet Die Sekunde wird von ihrer astronomischen Definition auf eine atomphysikalische umgestellt IVAN
85. 9 0020 0021 0022 0023 0024 0025 0026 0027 0028 0029 0030 0031 0032 0033 0034 0035 0036 0037 0038 0039 0040 Internet Routing 1996 RFC2008 IRTF Research Group Guidelines and Procedures 1996 RFC2014 The Internet Standards Process Revision 3 1996 RFC2026 IAB and IESG Selection Confirmation and Recall Process Operation of the Nominating and Recall Committees 2000 RFC2727 The Organizations Involved in the IETF Standards Process 1996 RFC2028 Internet Registry IP Allocation Guidelines 1996 RFC2050 Multipurpose Internet Mail Extension MIME Part Four Registration Procedures 1996 RFC2048 Key words for use in RFCs to Indicate Requirement Levels 1997 RFC2119 Deployment of the Internet White Pages Service 1997 RFC2148 Selection and Operation of Secondary DNS Servers 1997 RFC2182 Use of DNS Aliases for Network Services 1997 RFC2219 IETF Policy on Character Sets and Languages 1998 RFC2277 IANA Charset Registration Procedures 2000 RFC2978 Classless IN ADDR ARPA delegation 1998 RFC2317 Expectations for Computer Security Incident Response 1998 RFC2350 Guide for Internet Standards Writers 1998 RFC2360 Administratively Scoped IP Multicast 1998 RFC2365 RSVP over ATM Implementation Guidelines 1998 RFC2379 IETF Working Group Guidelines and Procedures 1998 RFC2418 Guidelines for Writing an IANA Considerations Section in RFCs 1998 RFC2434 Advancement
86. 91 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 256 257 260 261 262 263 264 265 266 267 270 271 272 273 274 275 276 277 300 301 302 303 304 305 306 307 310 311 312 313 314 315 316 317 320 321 322 323 324 325 326 327 330 331 332 333 MHgQ umgcgotu BOrTOZEr RU 9 e 6 D Bra Q o Seo COn DR u BO m P Bo m 121 lt gt Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik Grafik 122 ANHANG B ZEICHENS TZE UND SONDERTASTEN 220 334 E Grafik 221 335 u 1 Grafik 222 336 Grafik 223 337 y Grafik 224 340 A 225 341 B 226 342 S T 227 343 T 998 344 U 999 345 V 930 846 W i u 231 347 X T 232 350 Y 233 351 Z O 6 234 352 6 Q 235 353 236 354 237 355 238 356 Y 239 357 y N 240 360 0 thorn 241 361 1 Thorn 242 362 2 gt 243 363 3 lt 244 364 4 Haken 245 365 5 Haken 246 366 6 247 367 7 1 4 x 248 370 8 1 2 949 371 9 8 250 372 251 373
87. Arbeitet mein Nameserver nslookup mvmhp ciw uni karlsruhe de Schicken Sie Mail an sich selbst Schicken Sie Mail an postmaster mvm uni karlsruhe de bitte US ASCII Zeichensatz und Zeilen k rzer 70 Zeichen Schicken Sie Mail mit dem Inhalt help an majordomo list ciw uni karlsruhe de Stellen Sie eine Anonymous FTP Verbindung zu unserem Server ftp ciw uni karlsruhe de her Welches Betriebssystem verwendet der Server Was ist vor der bertragung von Files zu beachten Holen Sie sich das File zen ps gz 150 Kbyte das den Text Zen and the Art of the Internet von BRENDAN KEHOE enth lt Was brauchen Sie zum Ausdrucken Holen Sie sich von einem Server in Ihrer N he den FYI 20 1 21 BUNG INTERNET 109 Schauen Sie sich die WWW Seite mit folgendem URL an http kalte haen de kalte nase In welcher Newsgruppe k nnten sich Beitr ge zum Thema Weizenbier finden de rec bier rec drink beer Beauftragen Sie Suchmaschinen mit einer Suche nach Informa tionen ber Weizenbier Achtung Synonym Wei bier Beginnen Sie mit MetaGer www metager de Lesen Sie die Gebrauchsanleitung zu MetaGer Schr nken Sie die Suche auf Dunkles Hefe Weizen ein Suchen Sie nach dem Thema Berner Konvention Was stellen Sie fest Suchen Sie nach der Kombination Wulf AND Alex Suchen Sie nach dem Stichwort euskaltzaindia Kein Problem f r MetaGer 110 KAPITEL 1 INTERNET aber die Daten fehlen um den ganzen Nonsens richtig
88. Ausbreitungsweg der Viren geworden unterst tzt durch die Gedan kenlosigkeit der Benutzer die nur noch klicken ohne zu wissen was sie tun Die zweite Ma nahme ist der Einsatz von Viren Scannern die die be kanntesten Viren erkennen und Alarm schlagen Da sie ausf hrbare Pro gramme auf bestimmte Zeichenfolgen untersuchen die typisch f r die bisher bekannten Viren sind sind sie gegen ber neuen Viren blind Drittens kann man alle ausf hrbaren Dateien mit Pr fsummen oder hnlichen Schutzmechanismen versehen Stimmt eine Pr fsumme ber raschenderweise nicht mehr ist die Datei manipuliert worden Es gibt auch per cron aufrufbare Werkzeuge die diese Pr fung f r einstellbare Verzeich nisse durchf hren Viertens kann man alle ausf hrbaren Dateien verschl sseln oder kompri mieren Der Virus der die verschl sselte Datei bef llt wird beim Entschl s seln ver ndert Damit ist das Programm nicht mehr ablauff hig der Virus ist 1 19 SICHERHEIT 103 lahmgelegt Dasselbe gilt f r Programme die als Quelltext kommen zum Beispiel aus dem GNU Projekt und vor Gebrauch kompiliert werden F nftens sollen die Benutzer in den Verzeichnissen in denen ausf hrba re Programme gehalten werden bin usr bin usr local bin etc keine Schreibberechtigung haben Nur der System Verwalter darf dort nach gr ndlicher Untersuchung in einer Quarant nestation neue Programme ein f gen Bewahren Sie au erdem die Originale aller Pro
89. B 6 HTML ENTITIES 131 187 273 bb Latin small letter t with caron 188 274 bc Latin small letter z with acute 189 275 bd Double acute accent 190 276 be Latin small letter z with caron 191 277 bf Latin small letter z with dot above 192 300 cO Latin capital letter r with acute 195 303 c3 Latin capital letter a with breve 197 305 c5 Latin capital letter 1 with acute 198 306 c6 Latin capital letter c with acute 200 310 c8 Latin capital letter c with caron 202 312 ca Latin capital letter e with ogonek 204 314 cc Latin capital letter e with caron 207 317 cf Latin capital letter d with caron 208 320 dO Latin capital letter d with stroke 209 321 di Latin capital letter n with acute 210 322 d2 Latin capital letter n with caron 213 325 d5 Latin capital letter o with double acute 216 330 d8 Latin capital letter r with caron 217 331 d9 Latin capital letter u with ring above 219 333 db Latin capital letter u with double acute 222 336 de Latin capital letter t with cedilla 224 340 e0 Latin small letter r with acute 227 343 e3 Latin small letter a with breve 229 345 e5 Latin small letter 1 with acute 230 346 e6 Latin small letter c with acute 232 350 e8 Latin small letter with caron 234 352 ea Latin small letter e with ogonek 236 354 ec Latin small letter e with caron 239 357 ef Latin small letter d with caron 240 360 0 Latin small letter d with stroke 241 361 fl Latin small letter n with acute 242 362 f2 Latin small letter n w
90. DP SDTP SLP SMTP SNACP SNMP SNQP SNTP SOCKS TCP Telnet TFTP TIP UDP VRRP XNSCP 163 Internet Open Trading Protocol RFC 2935 Internet Protocol RFC 791 Recommendation for the IP next generation Protocol RFC 1752 Internet Protocol version 6 RFC 1883 Internet Relay Chat Protocol RFC 1459 Lightweight Directory Access Protocol RFC 2251 Lightweight Flow Admission Protocol RFC 2124 Multiple Access Protocol over SONET RFC 2171 PPP Multilink Protocol RFC 1990 Microsoft Point to Point Compression Protocol RFC 2118 NetBIOS Frames Control Protocol RFC 2097 Network File System Protocol RFC 1094 und 1813 NBMA Next Hop Resolution Protocol RFC 2332 Network News Transport Protocol RFC 977 Network Time Protocol RFC 1305 ODETTE File Transfer Protocol RFC 2204 Protocol Independent Multicast Sparse Mode RFC 2362 Post Office Protocol RFC 1939 Point to Point Protocol RFC 1661 2153 Reverse Address Resolution Protocol RFC 903 Routing Information Protocol RFC 1723 Remote Procedure Call Protocol RFC 1057 1831 und 2339 Resource Reservation Protocol RFC 2205 Transport Protocol for Realtime Applications RFC 1889 Real Time Streaming Protocol RFC 2326 Referral Whois Protocol RFC 2167 Server Cache Synchronization Protocol RFC 2334 Session Description Protocol RFC 2327 PPP Serial Data Transport Protocol RFC 1963 Service Location Protocol RFC 2165 Simple Mail Transfer Protocol R
91. E SUTHERLAND entwickelt an der Harvard University einen Helm mit binokularem Display und bringt damit die Virtual Reality ein gutes Stiick voran NIKLAUS WIRTH beginnt an der ETH Z rich mit der Arbeit an PASCAL IBM stellt die ersten Disketten her Durchmesser 8 Zoll Kapazitat Am 26 Februar entscheiden sich ma gebende Vertreter der Computerwissenschaft im deutschsprachigen Raum im Anschluss an ein internationales Kolloquium in Dresden fiir die Bezeichnung Informatik nach franz sischem Beispiel Die Programmiersprache PASCAL kommt heraus GORDON EARLE MOORE und ROBERT NORTON NOYCE gr nden die Firma Integrated Electronics Intel gegr ndet Hewlett Packard baut den ersten wissenschaftlichen programmierbaren Tischrechner HP 9100 A In Karlsruhe wird am 1 Januar das Institut f r Informatik gegr ndet Direktor KARL NICKEL Im WS 1969 70 beginnt in Karlsruhe die Informatik als Vollstudium mit 91 Erstsemestern Gr ndung der Gesellschaft f r Informatik GI in Bonn In den Bell Labs UNIX in Assembler auf einer DEC PDP 7 K L THOMPSON Beginn des ARPANET Projektes erste Teilnehmer U of California at Los Angeles Stanford Research Institute U of California at Santa Barbara und U of Utah Ma geblich beteiligt sind STEVE CROCKER DAVID H CROCKER JON POSTEL VINTON CERF ROBERT KAHN und ROBERT E 1970 1971 1972 1973 1974 1975 1976 1977 1978 187 RFC 0001 Host Software von STEVE CROCKER Mitarb
92. Einf hrung in das Internet Wulf Alex 2008 Karlsruhe Copyright 2000 2008 by Wulf Alex Karlsruhe Permission is granted to copy distribute and or modify this document under the terms of the GNU Free Documentation License Version 1 2 or any later version published by the Free Software Foundation with no Invariant Sec tions no Front Cover Texts and no Back Cover Texts A copy of the license is included in the section entitled GNU Free Documentation License on page 174 Ausgabedatum 18 November 2008 Email alex weingarten t online de Dies ist ein Skriptum Es ist unvollst ndig und enth lt Fehler Gesch tzte Namen wie UNIX oder PostScript sind nicht gekennzeichnet Geschrieben mit dem Texteditor vi formatiert mit ETEX unter Debian GNU Linux Die Skripten liegen unter folgenden URLs zum Herunterladen bereit http www alex weingarten de skripten http www abklex de skripten Besuchen Sie auch die Seiten zu meinen B chern http www alex weingarten de debian http www abklex de debian Von dem Skriptum gibt es neben der Normalausgabe eine Ausgabe in kleine rer Schrift 9 Punkte in gro er Schrift 14 Punkte sowie eine Textausgabe f r Leseprogramme Screenreader There is an old system called UNIX suspected by many to do nix but in fact it does more than all systems before and comprises astonishing uniques Vorwort Die Skripten richten sich an Leser mit wenigen Vork
93. Entstehungsweise der Artikel sind L cken Fehler und Schw chen unvermeidlich aber es gibt auch hervorra gende Eintr ge und die Enzyklop die w chst mit jedem Tag quantitativ und qualitativ dank des Einsatzes ungez hlter anonymer Autoren Ohne das Web w re ein solches Projekt nicht denkbar 1 14 4 Forms und cgi Scripts Forms nicht zu verwechseln mit Frames sind ein Weg um Benutzereinga ben auf der Clientseite zum Server zu transportieren um dort eine T tigkeit auszul sen ein Programm mit den Eingaben als Argument zu starten Ein Webdokument mit Forms ist interaktiv Es versteht sich dass ein anonymer Benutzer nur das machen darf was ihm der Server gestattet Einige Sicher heits berlegungen sind angebracht wenn man mit Forms arbeitet Die Benutzereingabe besteht aus Text oder Mausklicks auf bestimmte Bildteile Die Eingaben werden vom Server an CGI Skripts weitergereicht CGI hei t Common Gateway Interface Die Skripts sind Programme vielfach aber nicht notwendig in Perl Das angesprochene Skript wird ausgef hrt und liefert Informationen an den Server zur ck der sie zum Client und Benut zer schickt Auch ohne eine ausdr ckliche Benutzereingabe lassen sich ber Skripts Webseiten dynamisch bei Bedarf erzeugen Der Brauser empf ngt in jedem Fall eine fertige statische HTML Seite und braucht nichts von Java oder Javascript zu verstehen Beispiele f r Benutzereingaben sind Passw rter m glichst verschl sselt Schlag
94. FC 821 PPP SNA Control Protocol RFC 2043 Simple Network Management Protocol RFC 1157 Simple Nomenclator Query Protocol RFC 2259 Simple Network Time Protocol RFC 2030 SOCKS Protocol RFC 1928 Transmission Control Protocol RFC 793 Telnet Protocol RFC 854 Trivial File Transfer Protocol RFC 783 und 1350 Transaction Internet Protocol RFC 2371 User Datagram Protocol RFC 768 Virtual Router Redundancy Protocol RFC 2338 PPP XNS IDP Control Protocol RFC 1764 Siehe auch RFC 2700 Internet Official Protocol Standards vom August 2000 I Frequently Asked Questions FAQs In vielen Newsgruppen tauchen immer wieder dieselben Fragen auf Irgend wann erbarmt sich ein Leser und sammelt sie samt den zugeh rigen Antwor ten unter der berschrift Frequently Asked Questions abgek rzt FAQ Diese FAQs man beachte der Plural eines Plurals sind eine wertvolle Informati onsquelle Die Spektren der Themen und der Qualit t sind so breit wie das Netz Innerhalb der Netnews enthalten die FAQs naturgem nur Text man che werden jedoch parallel dazu im WWW angeboten und k nnen dort Grafik verwenden Sie sind zu finden in der jeweiligen Newsgruppe in der Newsgruppe news answers bzw de answers auf http www cs ruu nl cgi bin faqwais Universit t Ut recht aufhttp www faqs org auf rtfm mit edu in den Verzeichnissen pub usenet by group bzw pub usenet by hierarchie Um einen berblick zu gewin
95. Fakult ten stammenden H rer kreis schnell zu erreichen Umgekehrt erhalten auch die H rer Antwort so wie ihr Anliegen bearbeitet ist und nicht erst in der n chsten Vorlesung Das Ganze funktioniert nat rlich auch in der vorlesungsfreien Zeit den soge nannten Semesterferien die mit Ferien wenig gemein haben Eine Mailing Liste ist also ein Verteiler der eine einkommende Mail an alle Mitglieder verteilt die wiederum die M glichkeit haben an die Liste oder individuell zu antworten Von der Aufgabe her besteht eine leichte ber schneidung mit den Netnews allerdings sind die Zielgruppen kleiner und der ganze Verkehr ist besser zu steuern Beim Arbeiten mit Mailing Listen sind das Listenverwaltungsprogramm ma jordomo oder listserv und die Liste selbst uxuka 1 zu unterscheiden W nsche betreffs Subskribieren K ndi gen und Ausk nften ber die Liste gehen per Email an das Verwaltungspro 40 KAPITEL 1 INTERNET gramm Mitteilungen Fragen und Antworten an die Liste Wollen Sie unsere Liste subskribieren schicken Sie eine Email mit der Zeile subscribe uxuka l Otto Normaluser und weiter nichts im Text body an listserv uni karlsruhe de und set zen anstelle von Otto Normaluser Ihren b rgerlichen Namen ein Der List server schickt Ihnen dann eine Best tigung Anschlie end k nnen Sie Ihre erste Mail an die Liste schicken Sie schreiben an die Liste den virtuellen Be nutzer uxuka 1 uni karlsruhe de und fragen ob Linux
96. HEAD gt lt HEAD gt lt BODY gt Der Content enth lt erst eine Zeit in Sekunden nach der die Umleitung star tet und dann den neuen URL Mit dieser Technik l t sich auch eine Dia schau automatisieren Eine bersicht ber die Meta Tags findet sich au er in der Referenz auch bei vancouver webpages com META samt Hyperlinks zu weiteren Seiten ber Meta Tags und verwandten The men Eine Webseite auf deren URL keine andere Seite im WWW verweist ist isoliert oder geheim Sie kann nur von Leuten gefunden werden die den URL kennen oder raten Will man seine Seite schnell bekannt machen so meldet man sie gezielt bei einigen Suchmaschinen an Beispielsweise kann man fol gende Anmeldemaschinen behelligen www metacrawler de eintragsdienst eintragsservice htm www jimtools com submit html die die Anmeldung bei mehreren Suchmaschinen vornehmen Man hilft den Suchmaschinen bei ihrer Arbeit wenn man im Kopf seiner WWW Seiten einen Hinweis Meta Tag auf Stich oder Schlagw rter und eine kurze Be schreibung unterbringt HTML HEAD TITLE META http equiv refresh content 8 URL http 1 14 WWW DAS WORLD WIDE WEB 75 lt TITLE gt lt META name description content Fakultaet fuer Chemieingenieurwesen und Verfahrenstechnik Universitaet Karlsruhe Deutschland gt lt META name keywords content Verfahrenstechnik Chemie Mechanik gt lt HEAD gt lt
97. Hall USA ttp www prenhall com ams Publishing Macmillan Computer Publishing USA 2 DB BD a Fg 5 ttp www mcp com pringer Verlag Berlin Heidelberg New York usw ttp www springer de Wrox Press Chicago Birmingham Paris h ttp www wrox com Und ber allem mein Sohn la dich warnen denn des vielen B chermachens ist kein Ende und viel Studieren macht den Leib m de Prediger 12 12 211 212 ANHANG M ZUM WEITERLESEN Personenverzeichnis Berners Lee T 57 Cailliau R 57 Kant I 51 Kernighan B W 197 Kirchwitz A M 52 Knuth D E 195 Lamport L 200 Moraes M 52 Morris R T 102 Partl H 52 Rinaldi A H 52 Riordan M 43 Rospach C von 52 Steinbuch K 209 Stroustrup B 203 Tanenbaum A S 196 205 Templeton B 52 Wirth N 201 Zemanek H 209 Zuse K 208 213 Sachverzeichnis forward 34 htaccess 58 plan 78 project 78 etc hosts 4 13 etc passwd 4 78 etc resolv conf 13 127 0 0 1 10 Abk rzung 140 Account Funktionsaccount 96 Gastaccount 96 Gruppenaccount 96 pers nlicher A 96 toter A 96 acmemail 25 ActiveX 66 Adresse Email A 26 Ethernet A 11 Internet A 10 IP A 10 MAC A 11 Alias sendmail 33 Alta Vista 67 Angriff 94 Anhang Email 102 Anmeldemaschine WWW 74 Anonymisierer 37 anonymous Benutzer 21 Anonymous FTP 21 Anwendungsschicht 4 Apache WWW 58 Applet 65 Arc
98. Hamlets 2 Filmschauspielerin Maria S 0 Kommando Interpreter 2 Mineral l Gesellschaft 1 Unterbekleidung 1 Schlupfschuh 0 Internet Protokoll 2 Di resis Space Bar Popper Rohling Schleife Alex Altair Halbbitter Eure Priorit t 173 Durchfall 0 Diakritisches Zeichen Umlaute 2 Ern hrungslehre 0 Kneipe im Weltraum www spacebar com 0 Ma einheit f r den Druck im Weltraum 0 Gr te Taste auf der Tastatur 2 Popcorn R ster 0 Mail Programm 2 Philosoph aus Wien 1 W ster Kerl 1 Noch zu beschreibende CD DVD 2 Rohkost Liebhaber 0 Kleidungsst ck 1 Schlitterbahn 1 Kontrollanweisung eines Programmes 2 Altlasten Expertensystem 1 Automatic Login Executor 1 Globales Filesystem 1 Stern Alpha Aquilae 1 Gebirge in Zentralasien 0 fr her Personal Computer 2 Was zum Essen Schokolade 1 Strom und bitsparender Prozessor 0 Was zum Trinken 0 Anrede des Priors in einem Kloster 0 Anrede des Ersten Sekret rs im Vatikan 0 Anrede des System Managers 6 Z hlen Sie Ihre Punkte zusammen Die Auswertung ergibt Folgendes ber 170 Punkte berlassen Sie das Rechnen k nftig dem Computer 85 bis 170 Punkte Mit etwas Flei wird aus Ihnen ein EDV Experte 18 bis 84 Punkte Machen Sie eine m glichst steile Karriere au erhalb der EDV und suchen Sie sich f hige Mitarbeiter unter 18 Punkten Vielleicht hatten Sie schlech
99. Hauptsache er f hrt mit Sicherheit zum Ziel Er kann auch beim n chsten Mal anders verlaufen wenn beispielsweise ein Zwischenrechner gerade Pause macht Die Software zum netzweiten Mailen auf einem Linux UNIX Rechner setzt sich aus mindestens zwei Programmen zusammen einem Internet D mon Mail Transfer Agent MTA meist sendmail 1M exim 1M oder postfix 1M und einem benutzerseitigen Werkzeug Mail User Agent MUA wie mutt 1 elm 1 oder mail 1 Der MUA macht die Post ver sandfertig bzw liefert sie an den Benutzer aus der MTA sorgt f r den Trans port von Host zu Host Der Benutzer kann zwar auch mit sendmail 1M unmittelbar verkehren aber das ist abschreckend und nur zur Analyse von St rf llen sinnvoll Das Werkzeug elm 1 arbeitet mit einfachen Menus und l t sich den Benutzerw nschen anpassen Es ist komfortabler als mail 1 und textorientiert ohne MUFF aber mail 1 nehme ich immer noch gern wenn es darum geht einem Benutzer schnell eine Textdatei zuzusenden so wie in Shellscripts Der MUA mutt ist leistungsf higer als elm und im Ge brauch hnlich Will man zwecks St rungssuche auf der eigenen Maschine unmittelbar mit sendmail 1 eine Mail verschicken geht man so vor sendmail v empfaengeradress Dies ist eine Testmail Gruss vom Mostpaster Der einzelne Punkt in der letzten Zeile beendet die Mail samt Kommando Auf eine ferne Maschine greift man per telnet 1 zu und f hrt das Mailprotoko
100. KAPITEL 1 INTERNET http www altavista digital com Falls man w nscht dass die eigenen Beitr ge nicht archiviert werden soll man eine Kopfzeile x no archive yes dem Beitrag hinzuf gen aber ob sich das Archiv daran h lt ist ungewi Solche Archive sind n tzlich wenn man Informationen sucht die in der Ver gangenheit in den Netnews ver ffentlicht worden sind ohne Eingang in eine FAQ gefunden zu haben Andererseits ist es nicht immer lustig mit seinem dummen Geschw tz von vor drei Jahren konfrontiert zu werden es ist er schreckend wieviel da zusammenkommt Es kommen auch Ungereimtheiten dabei heraus Eine Suche nach Wulf Alex bei de janews ergab dass ich flei ig in der Newsgruppe comp unix questions schreibe was ich nicht abstreite Aber ich soll auch fast ebenso flei ig bei alt support arthritis mitwir ken Gl cklicherweise bin ich von dieser Krankheit bisher verschont geblie ben und habe die Newsgruppe noch nie besucht Da ich einen Doppelg n ger habe ist unwahrscheinlich bisher habe ich im Netz nur einen belgischen Juristen entdeckt der fast so hei t wie ich 1 11 5 Frequently Asked Questions FAQ Viele Fragen in den Netnews wiederholen sich die Antworten zwangsl ufig auch Diese Frequently Asked Questions FAQ Fragen Antworten Quel len der Erleuchtung Foire Aux Questions werden daher mit den Antworten gruppenweise gesammelt und periodisch in den Netnews ver ffentlicht Au Berdem stehen
101. Keine Ma schine kennt das ganze WWW was nicht weiter schlimm ist da man meist nur einige Treffer sucht und nicht alle Seiten zu einem Thema Neben diesen universellen Suchmaschinen gibt es auch einige wenige fachspezifische Suchmaschinen cels lub lu se ae f r Ingenieurwissenschaften www maths usyd edu au 8000 MathSearch html f r Mathematik ariadne inf fu berlin de 8000 f r Informatik www meta jur de 8080 f r deutsches Recht wobei das Fach Ingenieurwissenschaften eigentlich schon viel zu breit gefa t ist Sie sind nicht unbedingt erfolgreicher als die universellen Maschinen Ein Katalog ist eine von einer Redaktion aufgebaute und nach Sachge bieten gegliederte Sammlung von URLs Die menschliche Komponente be dingt dass Kataloge weniger aktuell sind als der Index einer gro en auto matischen Suchmaschine Daf r ist die Qualit t der Eintr ge h her Auch k nnen nichttextuelle Inhalte ber cksichtigt werden Die meisten Kataloge sind sprachengebunden da eine englischsprachige Redaktion mit der Ein ordnung deutscher URLs Schwierigkeiten hat Bekannte Kataloge sind Dino Open Directory Yahoo und web de Au erdem gibt es Mischformen der beiden Prinzipien Auch unsere Technik Seite www mvm uni karlsruhe de technik html k nnte man als einen kleinen Katalog zu einem begrenzten Themenkreis an sehen Der bergang von einer Bookmark Sammlung zu einem Katalog ist flie end Die Hauptarbeit steckt im Aktuali
102. Linie kurze Texte Wir bezeichnen den Netzdienst als Email die einzelne Nachricht als Mail aber das geht durcheinander Das Versenden von e extrem langen Texten Texten mit ungebr uchlichen Zeichens tzen Texten mit ungebr uchlichen Formatierungen bin ren Daten Grafiken Sound aktiven Inhalten Scripts Applets Macros grenzt an Missbrauch und verursacht Probleme Mails in Form von HTML Dokumenten abzufassen ist unn tig Der Empf nger wenn er vorsichtig ist hat nur Arbeit damit Ich habe Mails au er in schlichtem ASCII oder Latin 1 schon als Word Dokument im Rich Text Format als HTML Seite und im Portable Document Format erhalten auf eine Mail in Form einer Pr senta tion warte ich noch In den wenigsten F llen rechtfertigt der Inhalt das be sondere Format Das gedankenlose Verfassen von Mails mit Hilfe schlecht konfigurierter Office Programme f hrt zunehmend dazu dass aus einer Mail von f nf Textzeilen Inhalt ein Maxi Brief MIME multi part message von drei vollen Seiten DIN A4 wird zur Freude des Adressaten Um es vorwegzunehmen Eine Mail ist so sicher wie eine Postkarte Sie kann mitgelesen oder verf lscht werden verloren gehen oder von einem an deren Absender stammen als dem der darauf steht Beg nstigt durch die An onymit t des Netzes kommen solche Manipulationen bei Email weit h ufiger vor als bei der traditionellen Post leider Die Mails werden in der Mailbox des Empf ngers gespe
103. Luck Totem Spam ist etwas anderes Woran erkennt man eine Virenwarnung als Hoax In obigem Fall daran dass technischer Unsinn verzapft wird Weiter gibt es im Netz Stellen die sich intensiv mit Viren befassen und fr her informiert sind als die Mehrheit der Benutzer Warnungen solcher Stellen aus erster Hand und nicht ber zweifelhafte Umwege sind ernst zu nehmen alles andere sollte einen Be nutzer nur dazu bringen seine Sicherheitsma nahmen zu berdenken mehr nicht Insbesondere soll man die Hoaxe oder Kettenbriefe nicht weiter vertei len Solche Virensammelstellen sind die Computer Incident Advisory Capability CIAC des US Department of Energy http ciac llnl gov das Computer Emergency Response Team CERT Coordination Center an der Carnegie Mellon Universit t http www cert org das DFN CERT http www cert dfn de die TU Berlin http www tu berlin de www software hoax shtnl Auch Virenscanner Hersteller wie McAfee http www mcafee com 104 KAPITEL 1 INTERNET Datafellows http www datafellows fi Symantec http www symantec com avcenter sind zuverl ssige Informationsgellen und immer einen Besuch wert 1 19 2 5 Backup Daten sind verg nglich Es kommt nicht selten vor dass Benutzer ungewollt die eigenen Files l schen Sie erinnern sich Linux UNIX gehorcht aufs Wort ohne R ckfragen F r solche und hnliche F lle zieht der System Verwalter regelm
104. Manager Vorsicht ein menschlicher Einwohner des Staates Minnesota Gopher State ein Informationsdienst im Internet der an der Universit t von Minne sota entwickelt wurde 25Da geht es schon los mit den Zweifeln Meine Workstation l uft durch zumindest w hrend der Arbeitszeit bin ich st ndig eingeloggt aber ich sit ze nicht dauernd vor dem Bildschirm Vermutlich schreibe ich mir einen Stellvertreter D mon in der Art von Eliza 1 13 GOPHER WAIS 55 Ein Gopher Server im Internet hilft bei der Suche nach beliebigen Informatio nen Auf dem eigenen Computer l uft ein Gopher Client Prozess der sich mit seinem Gopher Server verst ndigt Der Benutzer wird ber Men s gef hrt Die Gopher Server sind intelligent wei einer nicht weiter fragt er seinen Nachbarn wie in der Schule Der Benutzer merkt davon nichts Hat man die gesuchte Information gefunden beschafft der Gopher auch noch die Files ohne dass der Benutzer sich mit Kermit Mail oder FTP auseinanderzuset zen braucht So wiinscht man sich s Hier die ersten beiden Bildschirme einer Gopher Sitzung Internet Gopher Information Client 2 0 pl7 Rechenzentrum Uni Karlsruhe Gopher Willkommen Anleitung Universitaetsverwaltung Zentrale Einrichtungen Fakultaeten Oe WN S 9 Sonstiges 10 Mensaplan Wahlen wir Punkt 9 Sonstiges aus gelangen wir in folgendes Men Internet Gopher Information Client 2 0 pl7 Sonstig
105. Romans IBM PC German ASCH lt 4 ki abies N adici Rs 8 ASCII Steuerzeichen B 4 1 1508859 1 Latin 2 ISO 8859 2 6 B 7 C Farben RGB Farbwerte D Hypertext Markup Language HTML E Slang im Netz F ISO 3166 L ndercodes vii 117 117 122 123 124 130 131 133 136 136 137 140 147 viii INHALT G Requests For Comment RFCs 150 G 1 Ausgew hlte RFCs ohne FYIs 150 2 RCS i xau an Gis Ie is we SD a 155 Tis un a a E de Shae rhe eee te STRE ce qu gc 157 G4 Alle BCPs 60 4 at oie kg N he ee bb 158 H Internet Protokolle 162 I Frequently Asked Questions FAQs 164 J Karlsruher Test 166 K GNU Lizenzen 174 K 1 GNU Free Documentation License 174 L Zeittafel 182 M Zum Weiterlesen 194 Abbildungen 11 ISO Schichtenmodel ix Tabellen Programme und andere Quellen m RUD DEC ow ax a 64 C Programm Trojanisches Pferd 100 Shellscript Backup Kassette 104 Shellscript Restore Kassette 1056 Shellscript Backup Spule les 105 Shellscript Restore Spule 105 xi xii Programme und
106. Site Security Handbook ftp ftp nic de pub rfc rfcl244 txt 1991 101 S ASCII Sicherheits Ratgeber f r Internet Benutzer Department of Defense Trusted Computer Systems Evaluation Criteria Orange Book ftp ftp ciw uni karlsruhe de pub docs net secur orange book gz 1985 120 S ASCII Abgel st durch Federal Criteria for Information Technology Security ftp ftp ciw uni karlsruhe de pub docs net secur fcvoll ps gz ftp ftp ciw uni karlsruhe de pub docs net secur fcvol2 ps gz 1992 2 B nde mit zusammen 500 5 Postscript Die amtlichen amerikanischen Sicherheitsvorschriften Linux Hacker s Guide Markt Technik M nchen 1999 816 S F L Bauer Kryptologie Springer Berlin Heidelberg 1994 369 S R L Brand Coping with the Threat of Computer Security Incidents A Primer from Prevention through Recovery ftp ftp ciw uni karlsruhe de pub docs net secur primer ps gz 1990 44 S Postscript D A Curry Improving the Security of Your UNIX System ftpt ftp criw uni karlesruhe de pub docs net secur secdocops gm 1990 50 S Postscript Hilfe f r UNIX System Verwalter mit Checkliste S Garfinkel G Spafford Practical Unix Internet Security O Reilly Sebastopol 1996 971 S Breit angelegte verst ndliche Einf hrung in Sicherheitsthemen B Schneier Angewandte Kryptographie Addison Wesley Bonn 1996 844 S M Schumacher U Roedig M L Moschgath Hacker Contest Springer Berlin H
107. T 95 Ausnutzen von Sicherheitsl cken oder durch Missbrauch legaler Einrichtun gen in ihrer Funktion zu beeintr chtigen oder ganz lahmzulegen Bevorzugtes Ziel sind naheliegenderweise zentrale Computer aber auch harmlose Com puter k nnen als Zwischenstation Relais f r Angriffe auf andere Computer oder Netze missbraucht werden Es gibt mehrere M glichkeiten Beim Mail Bombing schickt man an einen Empf nger ein Vielzahl gleicher Mails ein kleines Shellskript leistet da gute Dienste die im Blind Carbon Copy Feld die Anschrift des Empf ngers auch noch mehrmals enthalten Die Mail Flut stopft einen Mailserver schnell zu Mit etwas mehr pers nlichem Einsatz l sst sich die Empf ngeranschrift in eine gro e Anzahl lebhafter Mailing Listen eintragen Der Betroffene muss sich aus jeder Liste einzeln wieder austragen Das Kommando ping 1 ICMP echo request dient dazu die Erreichbar keit einer Maschine zu testen Die angepingte Maschine antwortet mit einem Echo an den Absender falls sie erreichbar ist Unter LINUX l sst sich mittels ping R auch die Route der Datenpakete ermitteln Nach einem Dutzend Pings bricht man das Kommando mit control c ab Startet man viele Pings gleichzeitig mit demselben Server als Ziel und bricht sie nicht ab so chzen Server und Netz unter der Last und haben f r vern nftige Arbeit kaum noch Luft Man kann auch eine ping Anfrage an die Broadcast Adresse eines Sub netzes schicken Dann antworten alle Knoten
108. TFF RTFM RTFS ANHANG E SLANG IM NETZ No Frigging Idea No Fucking Way Not In My Backyard Not Long Ago Nolifemuddinbastard Nightmare Networker No Reply Necessary Nonvirtual Significant Other Not That There s Anything Wrong With That Over And Out On A Totally Unrelated Subject On An Unrelated Subject Oh By The Way Or Best Offer Old Fart At Play Oh I See Oh No Not Again Oh No Not This Again Out Of Characters Out Of Print Out Of The Box Obligatory On Topic Comment Off Topic Out To Lunch On The Other Hand On The Third Hand Pretty Darned Quick Problem Exists Between Keyboard And Chair Pure Fantastic Magic Pine In The Ass Pardon Me etc Pardon Me For Jumping In But Point Of View Please Turn Over Read And Enjoyed But No Comment Real Life Rolling On the Floor Biting The Carpet Rolling On the Floor Laughing Rolling On the Floor Laughing And Scaring The Cat Rolling On The Floor Laughing My Ass Off Rolling On The Floor Laughing Real Soon Now Read The FAQ Read The Funny Binary Read The Fantastic FAQ Read The Fine Fantastic Funny Manual Read The Funny Source RTM RTWFQ RUOK RYS SCNR SEP SFMJI SIASL SIMCA SITD SNAFU TABYAS TAFN TANJ TANSTAAFL TARFU TBH TFTT TGAL TGIF THWLAIAS TIA TIC TINAR TINWIS TMTOWTDI TNX TOJ TPTB TRDMC TSOHF TTBOMK TTFN TTT TTYL TWIU TYCLO UTSL VBG VL WAB WAMKSAM WDYMBT WDYS 145 Read The Manual Rea
109. Trennzeichen zwischen den beiden Spalten ist der Doppelpunkt In der rechten Spalte ste hen ein tats chlich vorhandener lokaler Benutzername oder mehrere Benutzernamen auch ganze Email Anschriften oder der absolute Pfad einer Datei oder eine Pipe zu einem Programm oder eine include Anweisung Im ersten Fall kann ein lokaler Benutzer Mail unter verschiedenen Namen empfangen Typisch Mail an die Benutzer root postmaster webmaster oder wulf alex landet bei wualex1 Oder man will bei Empf ngern in de ren Namen Matthias Detlev oder Sybille vorkommt weitere Schreibweisen zulassen f r den Fall dass sich der Absender nicht sicher ist Der zweite Fall erm glicht unter einem Empf ngernamen eine ganze Benutzergrup pe zu erfassen die Vorstufe zu einer Mailing Liste Unter dem Aliasnamen mitarbeiter kann man so mit einer Mail eine weltweit verstreute Mitar beiterschar erreichen Im dritten Fall wird eine Mail an die Datei angeh ngt im vierten nach stdin des Programms geschrieben Die include Anweisung schlie lich zieht eine andere Datei in die Alias Datei hinein So l sst sich leichter Ordnung halten auch die Zugriffsrechte k nnen unter verschiede ne Benutzer aufgeteilt werden Von diesen Mechanismen machen Mailing Listen Programme wie majordomo ausgiebig Gebrauch Ehe man mit der Alias Datei spielt was auf einer ordnungsgem eingerichteten Maschine nur ein Superuser darf sollte man sich gr ndlich informiere
110. UNIX oder Win dows das bessere Betriebssystem sei Bekannte Listenverwaltungsprogram me sind listserv listproc und f r kleinere Einrichtungen ma jordomo sie unterscheiden sich f r den Benutzer geringf gig in ihrer Syntax Die Listenverwaltung ma jordomo stammt aus der Linux UNIX Welt und ist frei Sie besteht aus einer Reihe von per1 Skripts und einem C Programm einigen Alias Zeilen f r den Mail D mon sendmail und mehreren Datei en mit der Konfiguration und den Email Anschriften der Abonnenten Das Einrichten von majordomo samt erster Liste hat uns etwa einen Tag gekos tet die Beschreibung war lter als das Programm das Einrichten weite rer Listen je eine knappe Stunde Au er der Dokumentation und der FAQ Sammlung zu majordomo sollte man auch den RFC 1211 Problems with the Maintenance of Large Mailing Lists lesen Eine Liste kann durch einen Digest Dienst und ein Listen Archiv erg nzt werden Ein Digest ist eine regelm ige Zusammenfassung der eingegan genen Mails zu einer einzigen Datei das den Abonennten zugesandt wird Damit lasst sich die Anzahl der Mails verringern AuBerdem kann ein Di gest auch noch redaktionell bearbeitet sein In einigen Newsgruppen gibt es ebenfalls Digests Noch weiter geht ein Index der nur ein Verzeichnis der Mails enth lt aus dem man dann ausw hlt Ein Archiv enth lt dauerhaft gespeichert die eingegangenen Mails so dass man jederzeit auf zur ckliegen de Mails zugreifen kann Zu einem Ar
111. a passage of up to 25 words as a Back Cover Text to the end of the list of Cover Texts in the Modified Version Only one passage of Front Cover Text and one of Back Cover Text may be added by or through arrangements made by any one entity If the Document already includes a cover text for the same cover previously added by you or by arrangement made by the same entity you are acting on behalf of you may not add another but you may replace the old one on explicit permission from the previous publisher that added the old one The author s and publisher s of the Document do not by this license give permission to use their names for publicity for or to assert or imply endorse ment of any Modified Version 5 COMBINING DOCUMENTS You may combine the Document with other documents released under this license under the terms defined in section 4 above for modified versions pro vided that you include in the combination all of the Invariant Sections of all K 1 GNU FREE DOCUMENTATION LICENSE 179 of the original documents unmodified and list them all as Invariant Sections of your combined work in its license notice and that you preserve all their Warranty Disclaimers The combined work need only contain one copy of this license and multiple identical Invariant Sections may be replaced with a single copy If there are multiple Invariant Sections with the same name but different contents make the title of each such section unique by adding
112. aches geh ren dem jeweiligen Benutzer Nun besteht eine gewisse Wahrscheinlichkeit daf r dass die Mitarbeiter einer Arbeitsgruppe oder eines Institutes ja einer ganzen Schule oder Univer sit t ein gemeinsames Interesse an einer Vielzahl von Dokumenten haben Es liegt nahe die begehrten Dokumente nur einmal von ihrem Ursprungsserver zu holen und auf einem besonderen Server der Arbeitsgruppe zwischenzu speichern Von dort lassen sie sich bei Bedarf schnell und mit wenig Netzbe lastung auf die einzelnen Arbeitspl tze verteilen Selbstverst ndlich darf der Server seine Kopien nicht f r alle Zeiten aufheben er muss sich vielmehr dar um k mmern stets aktuell zu bleiben Das Internet Cache Protocol ICP nach RFC 2186 beschreibt wie 76 KAPITEL 1 INTERNET Ein solcher Server wird Proxy genannt ausf hrlicher Proximity Server oder Proximity Gateway weil er in der Nachbarschaft der Arbeitspl tze zwi schen den einzelnen Anwendungen und den tats chlichen Servern im Netz steht Proxies erf llen zwei Aufgaben Sie speichern wie eben erl utert Dokumente zwischen und beschleuni gen damit den Zugriff unter gleichzeitiger Verringerung der Netzbelas tung Sie filtern bei entsprechender Konfiguration den Datenverkehr Die erste Aufgabe erfordert neben der Einrichtung des Proxies seine Eintra gung bei jedem WWW Client meist f r die Protokolle HTTP FTP WAIS und Gopher gelegentlich auch noch f r News Die Clients sind
113. aging Projects with make O Reilly Sebastopol 1993 149 S L Wall T Christiansen J Orwant Programming Perl O Reilly Sebastopol 2000 1067 S X Window System X11 Motif Gnome KDE Newsgruppen comp windows x OSF Motif Users s Guide OSF Motif Programmer s Guide OSF Motif Programmer s Reference Prentice Hall Englewood Cliffs 1990 F Culwin An X Motif Programmer s Primer Prentice Hall New York 1994 344 S T M K Dalheimer KDE Anwendung und Programmierung O Reilly Sebastopol 1999 321 S K Gottheil u a X und Motif Springer Berlin Heidelberg 1992 694 S N Mansfield The Joy of X Addison Wesley Boston 1993 368 S Als Einstieg f r Anwender geeignet A Nye XLib Programming Manual O Reilly Sebastopol 1990 635 S Einf hrung in X11 und den Gebrauch der XLib V Quercia T O Reilly X Window System Users Guide O Reilly Sebastopol 1990 749 S Einf hrung in X11 f r Anwender R J Rost X and Motif Quick Reference Guide Digital Press Bedford 1993 400 S Textverarbeitung mit LaTeX K Braune J Lammarsch M Lammarsch LaTeX Springer Berlin Heidelberg 2004 700 S M K Dalheimer LaTeX kurz amp gut O Reilly K ln 2000 72 S H Kopka LaTeX 3 B nde Band 1 Einf hrung Addison Wesley Bonn 2000 520 S Band 2 Erg nzungen Addison Wesley Bonn 1997 456 S 200 10 11 ANHANG M ZUM WEITERLESEN Band 3 Erweiterungen Addison Wesley Bonn 1996 512
114. ailserver 24 Mail Transfer Agent 32 Mail User Agent 32 Majordomo 39 MATHDI 86 Mesa 27 Message Digest 5 42 Messenger 86 Meta Suchmaschine Email 27 Meta Suchmaschine WWW 68 Meta Tag 74 Metacrawler 68 MetaGer 68 Mitteleurop ische Zeit 79 moderiert Liste 40 moderiert News 46 Morris 102 mosaic 1 57 217 mpack 1 37 multimedia f hig 2 Multipurpose Internet Mail Extensions 37 munpack 1 37 Nachbarschafts Operator 69 Nachrichtendienst 15 Name Host N 10 Name Server 10 15 76 near 69 netfind 1 79 Netikette 48 52 Netizen 16 Netnews 43 netscape 1 57 Network File System 82 84 Network Information Center 10 Network Information Service 82 Network Time Protocol 81 Netz Computernetz 3 Entwicklung 2 Netzdienst 2 15 Protokoll 7 Netz File System 15 Netzschicht 5 Newsgruppe 44 Newsreader 47 Nickname IRC 53 NIS Cluster 83 Northern Light 67 nslookup 1 13 31 76 ntpdate 1M 82 ntpq 1M 82 Oktalsystem 111 Open Directory 68 Open Profiling Standard 67 opera 1 57 Operator IRC 53 Original Point of Distribution 21 Passphrase 97 password aging 97 Passwort 97 pasv FTP 19 218 Peer NTP 81 Pfeiltaste 133 Phrase 69 physikalische Schicht 5 ping 1 95 Ping Flooding 95 Platform for Privacy Preferences 67 plenken 49 plonken 49 Portal WWW 70 Pos1 Taste 133 posten News 47 postfix 1M 32 Postmaster 27 Post Office Protocol 24 Pretty Good Privacy 41 Primzahl 86 Privacy Enhanced Mail
115. amt Suchmaschinen Das Spire Projekt von DAVID NOVAK in Australien http cn net au gibt viele Hilfen zur Informationsbeschaffung information research nicht nur im Internet Dazu geh rt das neunteilige Information Research FAQ das auch auf http www faqs org faqs internet info research faq zu finden ist Im folgenden sehen wir uns eine weitere wichtige Quelle an die kein Netzdienst ist aber vom Netz als bertragungsweg Gebrauch macht Es geht um ffentlich zug ngliche Datenbanken die auf kommerzieller Grund lage betrieben werden Das bedeutet ihre Nutzung kostet Geld Ihre Nicht Nutzung kann aber noch mehr Geld kosten 1 18 INFORMATIONSRECHERCHE 85 1 18 2 Fakten Datenbanken Zum Nachschlagen von physikalischen oder chemischen Stoffwerten benutz te man fr her Tabellenwerke wie den Landolt B rnstein Politisch bedeut same Daten entnahm man dem Statistischen Jahrbuch der Bundesrepublik Deutschland ber bevorstehende Konferenzen informierte man sich aus ei nem Konferenzf hrer und Lieferanten schlug man in Wer liefert was nach Abgesehen davon dass diese Werke nur an wenigen Stellen verf gbar sind dauert das Nachf hren in manchen F llen Jahre Heute kann man mit einem vernetzten Arbeitsplatzcomputer von seinem Schreibtisch aus praktisch weltweit in Datenbanken mit Erfolg nach solchen Informationen suchen Die Datenbanken werden mehrmals j hrlich nachge f hrt manche sogar t glich Datenbanken die Informa
116. an die Informationen herankommt Datenbank Hersteller sind beispielsweise die DECHEMA in Frankfurt Main die Institution of Electrical Engineers in England das Fachinformationszentrum Karlsruhe und die Volkswagen AG in Wolfsburg Der ffentlichkeit angeboten werden sie von anderen Firmen oder Insti tutionen Diese fassen eine Vielzahl von Datenbanken unter einer einheitli chen Zugangsm glichkeit zusammen Der Datenbank Anbieter wird auch 86 KAPITEL 1 INTERNET Datenbank Host genannt Zwei Hosts in Deutschland sind das Fachinforma tionszentrum Technik e V FIZ Technik in Frankfurt Main und The Scien tific amp Technical Information Network STN in Karlsruhe Tokio und Colum bus Ohio Zu jeder Datenbank geh rt eine Beschreibung Schauen wir uns die Da tenbank CEABA an die von STN angeboten gehostet wird CEABA hei t Chemical Engineering And Biotechnology Abstracts und ist durch Zusammen legen der fr heren Datenbanken DECHEMA CEA und CBA entstanden Zu den Themen z hlen unter anderen General Fundamentals of Chemical En gineering Safety and Environmental Protection Process and Reaction Engi neering und Materials of Construction and Corrosion Die Quellen umfassen Zeitschriften B cher Konferenzbeitr ge Berichte Dissertationen und weite re Literatur Webseiten sind auf Grund ihrer Dynamik noch ein Problem f r solche Datenbanken Die Daten beginnen 1975 und bestehen zur Zeit 1999 aus rund 300 000 Eintr gen Der B
117. anced Mail RIPEM von MARK RIORDAN RIPEM verwendet zur symmetrischen Verschl sselung den Triple DES Algorithmus zur unsymmetrischen wie PGP den RSA Algorithmus F r die Verbreitung und Sicherung der ffentlichen Schl ssel sieht RIPEM mehrere Wege vor PGP und PEM konkurrieren in einigen Punkten miteinander in anderen set zen sie unterschiedliche Gewichte PEM ist ein Internet Protokoll PGP wei ter verbreitet hnliche Aufgaben wie bei Email stellen sich auch bei der Ver ffent lichung von WWW Dokumenten Ohne besondere Ma nahmen k nnte ein B sewicht unter meinem Namen schwachsinnige oder bedenkliche HTML Seiten ins Netz stellen oder auch verf lschte Kopien meiner echten Seiten Trotz aller Sicherheitsma nahmen d rfen Sie darauf vertrauen dass die National Security Agency der USA alle Mails von ihren Computern auf kriti sche Stichw rter durchsuchen lassen kann und dar ber hinaus viel von Kryp tanalyse versteht 1 11 Neuigkeiten Usenet Netnews 1 11 1 Grundbegriffe Das Usenet ist kein Computernetz keine Organisation keine bestimmte Per son oder Personengruppe keine Software keine Hardware sondern die Men ge aller Computer die die Netnews vorr tig halten Genauer noch die Menge der Personen die mit Hilfe ihrer Computer die Netnews kurz News genannt schreiben verteilen und lesen Diese Menge deckt sich nicht mit der Menge aller Knoten oder Benutzer des Internet Nicht alle Internet Hosts speichern die Ne
118. and Debugging TCP IP Internets and Interconnected Devices 1990 Standard for the transmission of IP datagrams on avian carriers 1990 Version 2 of the Reliable Data Protocol RDP 1990 Workshop report Internet research steering group workshop on very high speed networks 1990 Digest message format 1990 Encoding header field for internet messages 1990 IAB official protocol standards 1991 OSI internet management Management Information Base 1991 Gigabit network economics and paradigm shifts 1991 Memo from the Consortium for Slow Commotion Research 1991 Naming scheme for c US 1991 On the assignment of subnet numbers 1991 Point to Point Protocol extensions for bridging 1991 Host access protocol HAP specification Version 2 1991 Today s Programming for KRFC AM 1313 Internet Talk Radio 1992 The Extension of MIME Content Types to a New Medium 1993 IETF Statements of Boredom SOBs 1993 SONET to Sonnet Translation 1994 A Historical Perspective On The Usage Of IP Version 9 1994 A View from the 21st Century 1994 The Address is the Message 1995 G 3 ALLE FYIS 157 1924 1925 1926 1927 2100 2321 2322 2323 2324 2325 2549 2550 2551 2795 3091 3092 3093 3251 3252 G 3 0001 0002 0003 0004 0005 0006 0007 0008 0009 0010 0011 0012 0013 0014 A Compact Representaion of IPv6 Adresses 1996 The Twelve Networking Truths 1996 An Experimental Encapsulation
119. andere Quellen Zum Gebrauch Hervorhebungen im Text werden kursiv dargestellt Titel von Ver ffentlichungen oder Abschnitten kurze Zitate oder w rtli che Rede werden im Text kursiv markiert In Aussagen ber W rter werden diese kursiv abgesetzt e Stichw rter f r einen Vortrag oder eine Vorlesung erscheinen fett Namen von Personen stehen in KAPIT LCHEN Eingaben von der Tastatur und Ausgaben auf den Bildschirm werden in Schreibmaschinenschrift wiedergegeben Hinsichtlich der deutschen Rechtschreibung befindet sich das Manu skript in einem bergangsstadium Hinter Linux UNIX Kommandos folgt manchmal in Klammern die Nummer der betroffenen Sektion des Referenz Handbuchs z B vi 1 Diese Nummer samt Klammern ist beim Aufruf des Kommandos nicht einzugeben Suchen Sie die englische oder franz sische bersetzung eines deutschen Fachwortes so finden Sie diese bei der erstmaligen Erl uterung des deutschen Wortes e Suchen Sie die deutsche bersetzung eines englischen oder franz si schen Fachwortes so finden Sie einen Verweis im Sach und Namens verzeichnis UNIX wird hier immer als die Gattung der aus dem bei AT amp T um 1970 entwickelten Unix hnlichen Betriebssysteme verstanden nicht als ge sch tzter Name eines bestimmten Produktes ch gebe m glichst genaue Hinweise auf weiterf hrende Dokumente im Netz Der Leser sei sich aber bewu t dass sich sowohl Inhalte wie Adressen URLs nd
120. ard AIMB As I Mentioned Before AISI As I See It AIUI As I Understand It AKA Also Known As AMBW All My Best Wishes ANFSCD And Now For Something Completely Different APOL Alternate Person On Line ASAP As Soon As Possible ATFSM Ask The Friendly System Manager ATM At The Moment ATST At The Same Time ATT At This Time AWA A While Ago AWB A While Back AWGTHTGTTA Are We Going To Have To Go Through This Again AWHFY Are We Having Fun Yet AYOR At Your Own Risc AYST Are You Still There B4 Before BAN Bye For Now BAK Back At Keyboard BBL Be Back Later BBR Burnt Beyond Recognition BCNU Be Seeing You BFBI Brute Force and Bloody Ignorance BFI Brute Force and Ignorance 140 BFMI BFN BHOF BION BITD BNF BNFSCD BOFS DHRVVF DILLIGAS DIY DLTM DSH DUCWIC DWIM DWISNWID DYHWIH E2EG EG EMFBI EOD ESOSL 141 Brute Force and Massive Ignorance Bye For Now Big Grin Bald Headed Old Fart Believe It Or Not Back In The Day Byte Me Big Name Fan But Now For Something Completely Different Birds Of a Feather Birds Of a Feather Session Back On Topic Be Right Back But Seriously Folks But Then Again Be That As It May Biting The Carpet Been There Done That Beats The Hell Outta Me But Then Tam Crazy Back To Keyboard Beats The Shit Out Of Me By The Way But You Knew That Cross My Heart Correct Me If m Wrong See You See You Too See You Later Cover Your Ass See You Later
121. arry clearly and legibly all these Cover Texts Front Cover Texts on the front cover and Back Cover Texts on the back cover Both covers must also clearly and legibly identify you as the publisher of these copies The front cover must present the full title with all words of the title equally prominent and visible You may add other material on the covers in addition Copying with changes limited to the covers as long as they preserve the title of the Document and satisfy these conditions can be treated as verbatim copying in other respects If the required texts for either cover are too voluminous to fit legibly you should put the first ones listed as many as fit reasonably on the actual cover and continue the rest onto adjacent pages If you publish or distribute Opaque copies of the Document numbering more than 100 you must either include a machine readable Transparent copy along with each Opaque copy or state in or with each Opaque copy a computer network location from which the general network using public has access to download using public standard network protocols a comple te Transparent copy of the Document free of added material If you use the K 1 GNU FREE DOCUMENTATION LICENSE 177 latter option you must take reasonably prudent steps when you begin distri bution of Opaque copies in quantity to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time
122. as Leben erschweren Die typische Frage vor der auch ich immer wieder stehe lau tet Was ist XYZ und wozu kann man es gebrauchen Hinsichtlich vieler Ein zelheiten verweise ich auf die Referenz Handb cher zu den Rechenanlagen und Programmiersprachen oder auf Monografien um den Text nicht ber die Ma en aufzubl hen er ist ein Kompromiss aus Breite und Tiefe Alles ber UNIX C und das Internet ist kein Buch sondern ein B cherschrank An einigen Stellen gehe ich au er auf das Wie auch auf das Warum ein Von Zeit zu Zeit sollte man den Blick weg von den Wellen auf das Meer rich ten sonst erwirbt man nur kurzlebiges Wissen Man kann den Gebrauch eines Betriebssystems einer Programmierspra che oder der Netzdienste nicht allein aus B chern erlernen das ist wie beim Klavierspielen oder Kuchenbacken Die Beispiele und bungen wurden auf einer Hewlett Packard 9000 712 unter HP UX 10 20 und einem PC der Mar ke Weingartener Katzenberg Auslese unter Debian GNU Linux entwickelt Als Shell wurden Bourne Abk mmlinge bevorzugt als Compiler wurde neben dem von Hewlett Packard der GNU gcc verwendet Die vollst ndigen Quellen der Beispiele stehen im Netz Dem Text liegen eigene Erfahrungen aus f nf Jahrzehnten zugrunde Seine Wurzeln gehen zur ck auf eine Erste Hilfe f r Benutzer der Hewlett Packard 9000 Modell 550 unter HP UX im Jahr 1986 aus zwanzig Aktenord nern destilliert die die Maschine begleiteten Gegenw rtig verschiebt sich d
123. as die Tische Bezeichnungen wie Area Arena Board Brett Echo Forum Konferenz Round Table Rubrik Special Interest Group meinen zwar etwas hnliches wie die Newsgruppen geh ren aber nicht ins Internet Der News Server der Universit t Karlsruhe h lt eine Auswahl von rund 20 000 Gruppen bereit die gr ten Server sollen an die 100 000 Gruppen f hren Die Gruppen sind hierarchisch aufgeteilt mainstream Gruppen die Big Eight berall vorr tig comp Computer Science Informatik f r Beruf und Hobby In den VDI Nachrichten vom 18 September 1998 ist in einem Aufsatz zum Internet von einem amerikanischen Studenten die Rede der als vermi t galt aber dann doch in einem Computerlabor seiner Universit t aufgefunden wurde wo er sieben Tage nonstop online gewesen war So weit sollte man es nicht kommen lassen 1 11 NEUIGKEITEN USENET NETNEWS 45 humanities Humanities Geisteswissenschaften misc Miscellaneous Vermischtes news Themen zu den Netnews selbst rec Recreation Erholung Freizeit Hobbies sci Science Naturwissenschaften soc Society Politik Soziologie talk Diskussionen manchmal end und fruchtlos alternative Gruppen alt nicht alle werden berall gehalten deutschsprachige Gruppen de at ch nur im deutschen Sprach raum lokale Gruppen z B Karlsruher Gruppen ka Eine von LEWIS S EISEN zusammengestellte lange Master List of News group Hierarchies fi
124. at the end of it in parentheses the name ofthe original author or publisher of that section if known or else a unique number Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work In the combination you must combine any sections entitled History in the various original documents forming one section entitled History likewise combine any sections entitled Acknowledgements and any sections entitled Dedications You must delete all sections entitled Endorsements 6 COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other docu ments released under this license and replace the individual copies of this license in the various documents with a single copy that is included in the col lection provided that you follow the rules of this license for verbatim copying of each of the documents in all other respects You may extract a single document from such a collection and distribute it individually under this license provided you insert a copy of this license into the extracted document and follow this license in all other respects regarding verbatim copying of that document 7 AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works in or on a volume of a storage or distribution medium is called an aggregate if the copyright resulting from the compilation
125. atte man das weltumspannende Internet Damit wur den Routing Fragen wichtig wie findet eine Mail zum Empf nger Betriebs und Datensicherheit r ckten ins Bewu tsein der Netzerfinder und verwalter Netzdienste kamen auf Kommunikation Email FTP Netnews IRC und Auskunftsdienste Archie Gopher WAIS WWW Das Netz wurde damit um wesentliche Funktionen bereichert Das ist der heutige Zustand Die verschiedenen Netzdienste werden unter einer gemeinsamen Oberfl che vereinigt Der Benutzer w hlt nicht mehr FTP oder Gopher oder WWW aus sondern bleibt in einem einzigen Programm das je nach Das Wort Internet im Englischen klein geschrieben wird auch als Gat tungsname f r einen Verbund verschiedener Netze mit gemeinsamen Pro tokollen gebraucht die nicht notwendig mit dem Internet im Englischen gro geschrieben verbunden sind Dieser Gebrauch des Wortes geht zur ck Ein Intranet ist ein isoliertes Netz das die Technik des Internets TCP IP Protokolle verwendet Es hat einen Grund weshalb wir Mail sagen und nicht Post In den Net news ist ein Posting die Alternative zu einer Mail 1 1 GRUNDBEGRIFFE 3 den W nschen des Benutzers die verschiedenen Dienste anspricht Die Dienste werden multimediaf hig man kann au er Text auch grafische und akustische Daten austauschen Ob auch Ger che dabei sein wer den ist zur Zeit noch offen Dieses Ziel ist heute teilweise erreicht die WWW Browser wie netscape verdecken die un
126. auf die Zusammen arbeit mit Proxies vorbereitet Die Einrichtung eines Proxies zum Beispiel squid im Netz f r viele Systeme frei erh ltlich ist f r einen erfahrenen System Manager eine Kleinigkeit Wir haben bei der Einrichtung von LINUX auf Seite kurz dar ber berichtet Im Netz ist squid gut dokumentiert Die zweite Aufgabe das Filtern besteht aus mehreren Teilen die wahl weise eingerichtet sein k nnen oder nicht Sorgt man daf r dass alle Knoten eines Subnetzes Arbeitsgruppe Schule Institut nur ber den Proxy ins In ternet kommen so lassen sich bestimmte interne Knoten von den Diensten ausschlie en was wohl selten verlangt wird aber vor allem auch Daten sendungen gewisser Server von au erhalb abfangen Nat rlich m ssen diese zweifelhaften Server erst einmal bekannt sein der Proxy schaut nur auf den Absender nicht in den Inhalt Der Datenverkehr l t sich bei dieser Gelegen heit recht ausf hrlich protokollieren Der filternde Proxy kann das ganze Subnetz vor der Au enwelt verbergen Drau en scheinen alle Anfragen vom Proxy zu stammen Weiterhin reicht es wenn nur der Proxy Zugang zu einem Name Server hat den internen Knoten reicht die IP Adresse oder der Name des Proxies Der Proxy kann Protokolle umsetzen so dass intern nur HTTP verwendet wird w hrend nach au en je nach angepeiltem Server auch FTP WAIS oder Gopher gesprochen wird Damit nicht genug Der Proxy squid ist in der Lage mit benachba
127. ch nicht durchgesetzt jedoch in LDAP einen bl henden Ableger entwickelt Kennt man den Benutzernamen nicht aber wenigstens den vollst ndi gen Computernamen kann man die Mail mit der Bitte um Weitergabe an postmaster computername schicken Die Postmaster sind Kummer ge w hnt Jeder Mailserver soll einen haben als Alias f r root oder sonst einen kompetenten Benutzer nicht als eigenst ndiger Benutzer Einzutragen also in etc aliases nicht in etc passwd Ist nur der b rgerliche Name des Empf ngers bekannt kann man ei ne Email Anschriften Suchmaschine befragen am besten gleich eine Meta Suchmaschine http mesa rrzn uni hannover de Die Erfolgsquote ist allerdings nicht so hoch wie bei der Suche nach Websei ten zu einem bestimmten Thema Eine Suche nach meinem eigenen Namen ergab eine veraltete aber noch funktionierende Anschrift und mehrere r tsel hafte Anschriften Der m ige Erfolg ist erkl rlich man sucht ja gezielt eine 28 KAPITEL 1 INTERNET einzige Information und nicht wie im WWW irgendwelche Informationen zu einem Suchbegriff Au erdem ist der Email Dienst nicht darauf ausgerichtet Email Anschriften zur Verf gung zu stellen Die Mailprogramme f gen der Mail eine Anzahl von Kopfzeilen Header hinzu die folgendes bedeuten RFC 822 RFC 2045 RFC 2822 Message ID weltweit eindeutige maschinenlesbare Bezeichnung der Mail Date Zeitpunkt des Absendens From logischer Absender Verfasser A
128. chiv geh rt eine Suchmaschine so dass der Benutzer gezielt nach Mails zu einem Thema suchen kann Beide Dienste sind wenn sie gut gemacht werden mit Arbeit f r die Listen Verwalter Listen Besitzer List Owner verbunden Es gibt offene Listen die jedermann subskribieren kann und geschlosse ne deren Zugang nur ber den Listen Verwalter f hrt Eine Liste kann Mails von jedermann oder nur von ihren Teilnehmern annehmen Ferner k nnen Listen moderiert sein so dass jede Einsendung vor ihrem Weiterversand ber den Bildschirm des Moderators Redakteurs geht Im Netz finden sich Verzeichnisse von Mailing Listen und Suchprogram me siehe Anhang Sie k nnen es auch mit einer Mail lists global und weiter nichts an listserv rz uni karlsruhe de versuchen Oder erst mal mit folgenden Zeilen help lists end 1 10 ELECTRONIC MAIL EMAIL 41 an major domo rrz uni hamburg de Die Anzahl der ffentlichen Listen weltweit wird auf einige Zehntausend gesch tzt In unserem Institut setzen wir Listen f r Rundschreiben an die Mitarbeiter ein Bei einer Antwort auf eine Mail aus einer Liste muss man unterschei den zwischen einer Antwort die wieder an die Liste alle Teilnehmer geht und einer Antwort an den einzelnen Urheber der Mail Email Programme wie elm 1 haben f r beide Wege verschiedene Kommandos r reply schickt die Antwort nur an den Urheber g bedeutet group reply und schickt die Ant wort an alle Empf nger d
129. chmal lange Zeit spannen so dass vor einige Jahreszahlen um etwa zu setzen ist Auch sind an der Entwicklung oft mehrere Personen in unterschiedlichem Ma beteiligt was sich in der folgenden bersicht nicht immer ber cksichtigen l sst 10E8 Der beliebte Tyrannosaurus hatte zwei Finger an jeder Hand und rechnete vermutlich im Dualsystem wenn berhaupt 2000 Die Babylonier verwenden f r besondere Aufgaben ein 400 20 600 1200 1550 1617 1623 1642 1674 1714 1778 1801 1821 1840 1847 1852 gemischtes Stellenwertsystem zur Basis 60 Griechen und Perser arbeiten mit Rechenbrettern In China werden Z hlst bchen zum Rechnen verwendet In der Bergpredigt wird das Bin rsystem erw hnt Matth 5 37 Die R mer schieben Rechensteinchen calculi auf dem Abakus herum Die Inder entwickeln das heute bliche reine Stellenwertsystem die Null ist jedoch lter Etwa gleichzeitig entwickeln die Mayas in Mittelamerika ein Stellenwertsystem zur Basis 20 LEONARDO VON PISA genannt FIBONACCI setzt sich f r die Einf hrung des indisch arabischen Zahlensystems im Abendland ein Die europ ischen Rechenmeister verwenden sowohl die r mische als auch die indisch arabische Schreibweise JOHN NAPIER erfindet die Rechenknochen Napier s Bones Erste mechanische Rechenmaschine mit Zehner bertragung und Multiplikation von WILHELM SCHICKARD T bingen Rechenmaschine von BLAISE PASCAL Paris f r kaufm nnisc
130. ckenlose Kette von Computern besteht die mit Hilfe der Name Server die Empf nger Adresse so weit in terpretieren k nnen dass die Nachricht mit jedem Zwischenglied dem Ziel ein St ck n her kommt Es braucht also nicht jeder Internet Computer ei ne Liste aller Internet Teilnehmer zu halten Das w re gar nicht m glich weil sich die Liste laufend ndert Mit dem Kommando traceroute 8 und einem Hostnamen oder einer IP Adresse als Argument ermittelt man den ge genw rtigen Weg zu einem Computer im Internet beispielsweise von meiner Linux Workstation zu einem Host in Freiburg usr sbin traceroute ilsebill biologie uni freiburg de 1 mvOl eth7 rz uni karlsruhe de 129 13 118 254 2 rzll fddi3 rz uni karlsruhe de 129 13 75 254 3 belw gw fddil rz uni karlsruhe de 129 13 99 254 4 Karlsruhel BelWue DE 129 143 59 1 5 Freiburgl BelWue DE 129 143 1 241 6 7 8 9 BelWue GW Uni Freiburg DE 129 143 56 2 132 230 222 2 132 230 222 2 132 230 130 253 132 230 130 253 ilsebill biologie uni freiburg de 132 230 36 11 Es geht zwar ber erstaunlich viele Zwischenstationen aber nicht ber den Gro en Teich Die Nummer 1 steht bei uns im Geb ude dann geht es auf den Karlsruher Campus ins BelWue Netz und schlie lich auf den Freiburger Campus 1 6 BelWue BelWue versteht sich als ein Zusammenschluss der baden w rttembergischen Hochschu
131. com oder whois nic de diesen kennt whois h whois internic net gatekeeper dec com liefert nach wenigen Sekunden Digital Equipment Corporation GATEKEEPER Hostname GATEKEEPER DEC COM Address 16 1 0 2 System VAX running ULTRIX Coordinator Reid Brian K BKR reid PA DEC COM 415 688 1307 domain server Record last updated on 06 Apr 92 To see this host record with registered users repeat the command with a star x before the name or use to show JUST the registered users The InterNIC Registration Services Host ONLY contains Internet Information Networks ASN s Domains Use the whois server at nic ddn mil for MILNET Info Der Gatekeeper Torw chter ist ein gutsortierter FTP Server von Digital Corporate Research DEC und nicht nur f r DEC Freunde von Reiz Will man wissen ob eine de Dom ne schon vergeben ist fragt man whois nic de whois h whois nic de alex de 78 KAPITEL 1 INTERNET und erf hrt dass sie der Karstadt AG in Essen geh rt Schade Zu anderen Dom nen sind andere Whois Server zu fragen http www denic de cgi bin Whois http www ripe net cgi bin whois http www networksolutions com cgi bin whois whois Geht es um Personen hilft das Kommando finger 1 das die Files etc passwd 4 SHOME project und HOME plan abfragt Die beiden Dotfiles kann jeder Benutzer in
132. d SASL Mechanism 1998 Transmission of IPv6 Packets over Ethernet Networks 1998 154 2468 2482 2499 2500 2505 2518 2542 2555 2577 2588 2611 2616 2626 2628 2637 2639 2640 2646 2647 2651 2659 2663 2675 2683 2685 2691 2718 2756 2761 2766 2773 2775 2822 2828 2839 2860 2874 2875 2888 2901 2910 2913 ANHANG G REQUESTS FOR COMMENT RFCS I Remember IANA 1998 Language Tagging in Unicode Plain Text 1999 Request for Comments Summary 1999 INTERNET OFFICIAL PROTOCOL STANDARDS 1999 Anti Spam Recommendations for SMTP MTAs 1999 HTTP Extensions for Distributed Authoring 1999 Terminology and Goals for Internet Fax 1999 30 Years of RFCs 1999 FTP Security Considerations 1999 IP Multicast and Firewalls 1999 URN Namespace Definition Mechanisms 1999 Hypertext Transfer Protocol HTTP 1 1 1999 The Internet and the Millenium Problem 1999 Simple Cryptographic Program Interface 1999 Point to Point Tunneling Protocol 1999 Internet Printing Protocol Implementer s Guide 1999 Internationalizationof the File Transfer Protocol 1999 The Text Plain Parameter 1999 Benchmarking Terminology for Firewall Performance 1999 The Architecture of the Common Indexing Protocol 1999 Security Extensions For HTML 1999 IP Network Address Translator NAT Terminology and Considerations 1999 IPv6 Jumbograms 1999 IMAP4 Implementation Recommendations 1999 Virtual Privat
133. d The Whole Fantastic Question Are You Ok Read Your Screen Sorry Could Not Resist Somebody Else s Problem Sorry For My Jumping In Stranger In A Strange Land Sitting In My Chair Amused Still In The Dark Situation Normal All Fed Fucked Up Thinking All But You Are Stupid That s All For Now There Ain t No Justice There Ain t No Such Things As A Free Lunch Things Are Really Fouled Up To Be Honest Thanks For The Thought Think Globally Act Locally Thank God It s Friday The Hour Was Late And I Am Senile Thanks In Advance Tongue In Cheek This Is Not A Recommendation Review That Is Not What I Said There s More Than One Way To Do It Thanks Tears Of Joy The Powers That Be Tears Running Down My Cheeks Total Sense Of Humour Failure To The Best Of My Knowledge Ta Ta For Now That s The Truth Type Talk To You Later That s What I Understand Understood Turn Your Caps Lock Off Thank You Very Much Usenet Death Penalty Urban Legend Use The Source Luke Very Big Grin Virtual Life What Another Bill Why Are My Kids Staring At Me What Do You Mean By That What Did You Say ANHANG E SLANG IM NETZ With Hugs And Kisses Would It Be Nice If Wenn Ich Mich Recht Erinnere Write Me Real Soon Waste Of Money Brains And Time With Regard Respect To Without Thinking Wanted To Buy What The Heck Hell Wanted To Trade Without Thinking Too Much Want To Test First Wieder Was Gelernt Whatever Yo
134. d heute im Zeitalter der Netze selten erforderlich Au er den bereits erw hnten Trojanischen Pferden geh ren Logische Bomben zur Malware Das sind Programme die auf ein bestimmtes Ereignis hin den Betrieb st ren Das Ereignis ist ein Zeitpunkt das Volllaufen eines Z hlers oder der Aufruf eines legalen Programmes Fallt ren oder Trap Doors sind Nebenzug nge backdoors zu Daten oder Programmen unter Umgehung der ordnungsgem en Sicherheitsvorkehrun gen Diese Fallt ren k nnen von b swilligen Programmierern eingerichtet 102 KAPITEL 1 INTERNET worden sein gelegentlich aber auch zur Erleichterung der Arbeit des System personals Nat rlich sollten in diesem Fall die Nebenzug nge nicht allgemein bekannt sein aber l sst sich das mit Sicherheit verhindern W rmer sind Programme die sich selbst vermehren und ber Datennet ze ausbreiten Ihr Schaden liegt im wesentlichen in der Belegung der Res sourcen Im Internet ist 1988 ein Wurm namens Morris nach seinem Sch p fer ROBERT TAPPAN MORRIS ber hmt geworden der eine Sicherheitsl cke in fingerd 1M sendmail 1M oder rsh rexec rhosts ausnutzte um sich zu verbreiten Ein Wurm kann zus tzlich mit einem Virus infiziert sein Echte Viren sind Befehlsfolgen innerhalb eines ansonsten legalen Pro grammes Wirtprogramm die in der Lage sind sich selbst in andere Pro gramme zu kopieren sobald das Wirtprogramm ausgef hrt wird Sofort oder beim Eintreten bestimmter Ereignisse
135. der benachbarten Universit t Heidelberg Mehr als drei Name server werden nicht angenommen Wenn der an erster Stelle eingetragene Nameserver nicht richtig arbeitet hat das oft Folgen an Stellen an denen man zun chst nicht an den Nameserver als Ursache denkt Uns fiel einmal auf dass ein Webbrowser zum Laden der Seiten eines Webservers der auf derselben Maschine lief pl tzlich sp rbar Zeit ben tigte Als erstes dachten wir an eine berlastung des Webservers Die wahre Ursache war ein Ausfall des Nameservers Mittels nslookup 1 kann man ihn testen In das File etc hosts kann man ebenfalls Namen und IP Adressen eini ger Hosts eintragen die besonders wichtig sind meist lokale Server Manche Programme greifen auf dieses File zur ck wenn sie bei den Nameservern kein Gl ck haben Eigentlich ist das File f r kleine Netze ohne Nameserver gedacht in denen jeder jeden kennt Einige Internet Dienste erlauben sowohl die Verwendung von Namen wie von IP Adressen Die IP Adressen bieten eine geringf gig h here Sicherheit 9 Warum wohl 14 KAPITEL 1 INTERNET da die Umsetzung und die M glichkeit ihres Mi brauchs DNS Spoofing ent fallen Die Verwendung von IP Adressen hat in einigen Zusammenh ngen WWW Server leichte Geschwindigkeitsvorteile Welchen Weg die Nachrichten im Netz nehmen bleibt dem Benutzer ver borgen genau wie bei der Briefpost oder beim Telefonieren Entscheidend ist dass vom Absender zum Empf nger eine l
136. des Subnetzes an den Absender sodass dieser unter Last ger t Deshalb f lscht man noch den Absender und gibt als Ursprung die Adresse einer Maschine an die man lahmlegen will Wir haben es also mit einer Dreiecksbeziehung zu tun dem Urheber den nichts ahnenden Antwortenden und dem Ziel des Angriffs Diese Art von Angriffen ist unter dem Namen Smurf bekannt geworden benannt nach einem ein schl gigen C Programm Ein Verwandter von Smurf treibt sich unter dem Namen Fraggle herum Weitere Denial of Service Angriffe laufen unter den Bezeichnungen Broadcast Storm Out of Band Packets TCP Syn Flooding und Ping of Death Im Netz finden sich ausreichende Informationen zum Verst ndnis beispielsweise bei http www cert org advisories L stig an den Angriffen ist dass immer wieder neue Wege gefunden wer den und die System Verwalter einen Teil ihrer knappen und kostbaren Zeit auf den Ausbau der Befestigungsanlagen verwenden m ssen anstatt bei der Flasche im Zirkel ihrer Benutzer zu kommunizieren 1 19 2 Datensicherheit Auch bei einer gut funktionierenden Anlage gehen Daten verloren H ufigs te Ursache sind Fehler der Benutzer wie versehentliches L schen von Files Uber das Netz k nnen ebenfalls unerw nschte Vorg nge ausgel st werden 33Daneben gibt es ein harmloses Grafik Programm gleichen Namens 96 KAPITEL 1 INTERNET 1 19 2 1 Versehentliches L schen Das L schkommando rm 1 fragt nicht sondern handelt Kopierk
137. die Sprache bereits in Abschnitt D Hypertext Markup Language in der Writer s Workbench auf Sei te 137 kennengelernt Im Netz finden sich zahlreiche kurze oder ausf hrli che Anleitungen zur HTML Ein beliebter Hypertext von STEFAN MUNZ zum Selbstudium liegt unter www teamone de selfhtml www netzwelt de selfhtml Der Anfang von HTML ist leicht die vollst ndige Spezifikation umfa t 400 Seiten Zum Anschauen bergibt man seinem Brauser einen URL mit dem absoluten Pfad des Files wie drei aufeinander folgende Schr gstriche file homes wualex homepage html Auch eine Seite die vom Brauser richtig angezeigt wird kann Syntaxfehler aufweisen da die Brauser auf leichte Fehler sinnvoll antworten Im Netz fin den sich Syntaxpr fer wie die Programme tidy und weblint die Verst e gegen die HTML Syntax erkennen tidy verbessert Fehler nach M glichkeit und gliedert zus tzlich den Quelltext durch Einr ckungen und Zeilenumbr che weblint ist konservativ Die Programme gibt es unter www w3 org People Raggett tidy www weblint org Das W3 Konsortium bietet eine Syntaxpr fung als Dienstleistung an validator w3 org die die ganze Struktur einer Webseite ber cksichtigt Dann kann die Seite noch stilistische M ngel aufweisen Hierzu h lt das Netz ebenfalls Hilfen bereit Vor allem h te man sich vor brauser spezifischen Tricks Eigentlich soll man sich eine Seite mit drei verschiedenen Brau sern anschauen ehe man si
138. dified Version as the publisher D Preserve all the copyright notices of the Document E Add an appropriate copyright notice for your modifications adjacent to the other copyright notices F Include immediately after the copyright notices a license notice giving the public permission to use the Modified Version under the terms of this license in the form shown in the Addendum below G Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document s license notice H Include an unaltered copy of this license I Preserve the section entitled History Preserve its title and add to it an item stating at least the title year new authors and publisher of the Modified Version as given on the Title Page If there is no section entitled History in the Document create one stating the title year authors and publisher of the Document as given on its Title Page then add an item describing the Modified Version as stated in the previous sentence 178 ANHANG K GNU LIZENZEN J Preserve the network location if any given in the Document for public access to a Transparent copy of the Document and likewise the network locations given in the Document for previous versions it was based on These may be placed in the History section You may omit a network location for a work that was published at least four years before the Document itself or if the original publisher of the version
139. e Internet Biographies of IAB IESG and IRSG Members 1992 RFC1336 There is Gold in them thar Networks or Searching for Treasure in all the Wrong Places 1993 RFC1402 X 500 Implementations Catalog 96 1997 RFC2116 Building a Network Information Services Infrastructure 1992 RFC1302 Executive Introduction to Directory Services Using the X 500 Protocol 1992 RFC1308 Technical Overview of Directory Services Using the 158 0015 0016 0017 0018 0019 0020 0021 0022 0023 0024 0025 0026 0027 0028 0029 0030 0031 0032 0033 0034 0035 0036 0037 0038 G 4 0001 0002 0003 0004 0005 0006 0007 ANHANG G REQUESTS FOR COMMENT RFCS X 500 Protocol 1992 RFC1309 Privacy and Accuracy Issues in Network Information Center Databases 1992 RFC1355 Connecting to the Internet What Connecting Institutions Should Anticipate 1992 RFC1359 The Tao of IETF A Guide for New Attendees of the Internet Engineering Task Force 2001 RFC3160 Internet Users Glossary 1996 RFC1983 FYI on Introducing the Internet A Short Bibliography of Introductory Internetworking Readings 1993 RFC1463 FYI on What is the Internet 1993 RFC1462 A Survey of Advanced Usages of X 500 1993 RFC1491 Frequently Asked Questions for Schools 1996 RFC1941 Guide to Network Resource Tool 1994 RFC1580 How to Use Anonymous FTP 1994 RFC1635 A Status Report on Networked Information Retrie
140. e Networks Identifier 1999 A Memorandum of Understanding for an ICANN Protocol Support Organization 1999 Guidelines for new URL Schemes 1999 Hyper Text Caching Protocol 2000 Terminology for ATM Benchmarking 2000 Network Address Translation Protocol Translation 2000 Encryption using KEA and SKIPJACK 2000 Internet Transparency 2000 Internet Message Format 2001 Internet Security Glossary 2000 Internet Kermit Service 2000 Memorandum of Understanding Concerning the Technical Work of the Internet Assigned Numbers Authority 2000 DNS Extensions to Support IPv6 Address Aggregation and Renumbering 2000 Diffie Hellman Proof of Possession Algorithms 2000 Secure Remote Access with L2TP 2000 Guide to Administrative Procedures of the Internet Infrastructure 2000 Internet Printing Protocol 1 1 2000 MIME Content Types in Media Feature Expressions 2000 G 2 1 APRIL RFCS 155 2924 2929 2938 2960 2965 2969 2977 2979 2990 3001 3002 3003 3010 3013 3028 3031 3036 3076 3072 3093 3106 3125 3143 3377 3383 G 2 Accounting Attributes and Record Formats 2000 Domain Name System DNS IANA Considerations 2000 Identifying Composite Media Features 2000 Stream Control Transmission Protocol 2000 HTTP State Management Mechanism 2000 Wide Area Directory Deployment 2000 Mobile IP Authentication Authorization and Accounting Regirements 2000 Behavior of and Requirements
141. e Server gegenseitig berwachen So lange die Ma schinen berhaupt noch laufen lassen sich auf diese Weise St rungen oft er kennen Bei ausgereiften Einzelsystemen erreicht man heute eine Verf gbarkeit von etwa 99 Das sind immer noch drei bis vier Fehltage im Jahr Nach Murphy s Law sind das die Tage an denen der Computer am dringends ten gebraucht wird H here Verf gbarkeit erfordert besondere Ma nahmen wie mehrfach vorhandene parallel arbeitende Hard und Software Damit er reicht man zu entsprechenden Kosten Verf gbarkeiten bis zu etwa 99 999 94 KAPITEL 1 INTERNET gleich f nf Fehlminuten pro Jahr Man muss zwischen geplanten angekiin digten Fehlzeiten und unvorhergesehenen Ausf llen unterscheiden 1 19 1 2 Aufteilung der Server Wer ein Netz betreibt hat auch Server Der Aufteilung der einzelnen Netz dienste auf verschiedene Maschinen kommt Bedeutung f r die Sicherheit zu Die beiden Extreme sind der alleinherrschende Superserver mit allen Netz diensten in seinem Geh use versus eigene Server f r jeden Dienst Das Opti mum liegt dazwischen Die Dienste unterscheiden sich in dem Ma an ffent lichkeit das sie brauchen und in der Belastung des Systems die sie verur sachen Ein WWW Server muss von au en erreichbar sein ein Datei Server sollte nur innerhalb des Betriebes oder Institutes zu sehen sein Die Auftei lung vereinfacht auch das Austauschen der Hardware hinter den Diensten Als Denkansto hie
142. e dann pflichtbewu t an alle Teilnehmer verteilt und so fort Die einzig zuverl ssige Empfangsbest tigung ist eine pers nliche Antwort des Empf ngers 1 10 ELECTRONIC MAIL EMAIL 29 Comments Kommentar MIME Version MIME Version nach der sich die Mail richtet Content Transfer Encoding MIME Codierungsverfahren Default 7bit Content ID MIME ID der Mail weltweit eindeutig Content Description MIME Beschreibung des Inhalts der Mail Content Type MIME text image audio video application usw Default wert text plain charset us ascii Content Length MIME Anzahl der Zeichen ohne Kopfzeilen X400 Originator u a Felder nach CCITT Empfehlung X 400 ISO 10021 X Sender user defined field X Mailer user defined field X Gateway user defined field X Priority user defined field X Envelope To user defined field X UIDL user defined field X Spruechle user defined field fiir Badener reserviert Die meisten Mails weisen nur einige dieser Kopfzeilen auf abhangig vom jeweiligen Mailprogramm Manche Kopfzeilen wie Subject lassen sich edi tieren andere werden automatisch erzeugt Bestimmte Zeilen k nnen auch mehrfach vorkommen Sind logischer und tats chlicher Absender identisch soll nur die From Zeile verwendet werden und die Sender Zeile entfallen Das Thema Subject einer Antwort beginnt mit Re gefolgt von dem urspr ngli chen Thema alles andere insbesondere ein Beginn mit Aw oder mehrfache Re s i
143. e golden gate owl de mvOl eth7 rz uni karlsruhe de 129 13 118 254 rzli fddi3 rz uni karlsruhe de 129 13 75 254 belw gw fddil rz uni karlsruhe de 129 13 99 254 Karlsruhel BelWue DE 129 143 59 1 Uni Karlsruhel WiN IP DFN DE 188 1 5 29 ZR Karlsruhel WiN IP DFN DE 188 1 5 25 ZR Frankfurtl WiN IP DFN DE 188 1 144 37 ZR Koelnl WiN IP DFN DE 188 1 144 33 ZR Hannoverl WiN IP DFN DE 188 1 144 25 10 Uni Paderbornl WiN IP DFN DE 188 1 4 18 11 cisco Uni Paderborn DE 188 1 4 22 32 KAPITEL 1 INTERNET 12 fbl0sjl fb uni paderborn de 131 234 250 37 13 golden gate uni paderborn de 131 234 134 30 Station 1 ist das Gateway das unser Geb udenetz mit dem Campusnetz ver bindet Mit der Station 5 erreichen wir das deutsche Wissenschaftsnetz be trieben vom Verein zur F rderung eines Deutschen Forschungsnetzes DFN Verein Diese noch zur Universit t Karlsruhe geh rende Station schickt al les was sie nicht selbst zustellen kann an ein Default Gateway in Karlsruhe Nr 6 Von dort geht es ber Frankfurt K ln und Hannover wo der Router offenbar einmal etwas von Paderborn und de geh rt hat in die Universi t t Paderborn der Heimat des Rechners golden gate owl de Dieser Weg braucht weder physikalisch noch logisch der schnellste zu sein
144. e netscape 1 mosaic 1 opera 1 Mozilla Firefox und dem Microsoft Internet Explorer Die zeichenorientierten Brau ser haben noch ihre Daseinsberechtigung denken Sie an blinde Benutzer die von den grafischen Errungenschaften nichts haben Netscape und hnliche Brauser bem hen sich sogar alle Netzdienste in sich zu vereinen also auch FTP Gopher Email und Netnews so dass der Benutzer sich nicht mit ver schiedenen Such und Beschaffungsverfahren Protokollen herumzuschlagen braucht Ein Brauser wie er aus der Fabrik kommt ist suboptimal eingestellt Man kann und sollte ihn an die eigenen Bed rfnisse anpassen Dazu muss man herausfinden wo Die Menuepunkte hei en Ansicht View Voreinstellungen Options Extras oder Preferences und sind irgend wo verbuddelt Als erstes w hlt man eine sinnvolle Startseite aus beispiels weise die Startseite seiner Hochschule oder die eigene Dann sucht man sich eine bequeme Schriftgr e und art aus und stellt das Unterstreichen der Hyperlinks ab da sie ohnehin farbig hervorgehoben sind Unter Hoverfarbe 58 KAPITEL 1 INTERNET versteht man die Farbe die ein aktives Element der Seite annimmt wenn der Cursor dar ber schwebt Rot ist nicht schlecht F r den Hintergrund soll te man Wei w hlen f r den Text Schwarz Falls Sie einen Proxy verwenden ist er samt Portnummer meist 3128 einzutragen Schlie lich entfernen Sie vom Brauserfenster alle Menueleisten und Symbole die Fl che kosten
145. e unentgeltlich zur Verf gung zu stellen Was mit ffentlichen Mitteln finanziert worden ist soll auch der ffentlichkeit zugute kommen Einige Or ganisationen und Firmen haben sich ebenfalls dem Netzdienst angeschlossen Zu diesem Zweck wird auf den Anlagen ein Benutzer namens anonymous unter vielen Systemen auch ftp eingerichtet der wie gast kein Passwort ben tigt Es ist jedoch blich seine Email Anschrift als Passwort mitzuteilen Nach erfolgreicher Anmeldung auf einer solchen Anlage kann man sich mit einigen FTP Kommandos in den ffentlichen Verzeichnissen oft pub umse hen und Files auf die eigene Anlage kopieren download Eine Anonymous FTP Verbindung mit der Universit t Freiburg im sch nen Breisgau verl uft beispielsweise so ftp ftp uni freiburg de anonymous Login Name wulf alex mvm uni karlsruhe de Anschrift als Passwort dir wie UNIX l1s ascii Textmodus get README File README holen cd misc dir quit Anschlie end findet man das Freiburger File README in seinem Arbeits Verzeichnis Die Geschwindigkeit der Verbindung liegt bei 600 Bytes s Aller dings ist diese Angabe infolge der geringen Filegr e ungenau Auf diese Wei se haben wir uns den Hitchhikers Guide to Internet besorgt Die Verbindung funktioniert nicht nur im L ndle sondern sogar bis zum anderen Ende der Welt Mit ftp ftp cc monash edu au wulf alex ciw uni karlsruhe de dir cd pub dir quit schaut man s
146. e ver ffentlicht Da Webseiten gelegentlich ausge druckt werden w re auch das Druckergebnis zu pr fen Ein Horrorkabinett missratener Webseiten hat CHRISTOPH SCHNEEGANS zusammengestellt 72 KAPITEL 1 INTERNET www schneegans de www horrorkabinett Obwohl die Anfange von HTML einfach sind ist es deprimierend wieviel Un fug damit getrieben wird auch von Leuten die dafiir bezahlt werden M chte man seine Seiten so gestalten dass sie auch f r Benutzer mit ein geschr nktem Sehverm gen zug nglich sind kommen weitere Kriterien hin zu Wir erw hnen einige davon im Abschnitt Software f r Behinderte auf Seite Im Netz steht eine Testmaschine namens Bobby unter www cast org bobby zur Verf gung die WWW Seiten auf Zug nglichkeit testet und Verbesserun gen vorschl gt Zus tzlich kann man die Seiten zu www home unix ag org sfx lynxit html schicken der die Seiten so zur ckliefert wie sie ein einfacher Text Brauser sieht Sind dann die wesentlichen Informationen noch erkennbar hat man niemanden ausgesperrt Die Start oder Eingangsseite einer Institution oder Person muss schnell geladen werden darf keine Probleme verursachen und soll so viel Substanz enthalten dass der Surfer sofort etwas zu lesen oder anzuschauen hat Ist erst das Interesse geweckt darf das Laden etwas l nger dauern Wird der Benutzer schon von der Startseite vergrault spielt der Rest keine Rolle mehr Das bedeutet Gr e maximal
147. ect Einrichtung und Betrieb eines WWW Serves sind nicht besonders schwierig die Konfigurationsdateien des Apache D mons enthalten reichlich Kommentar Praktisch ist dass sich der Zugang zu dem Datenbereich Webspace des Servers verzeichnisweise mittels eines Files htaccess im jeweiligen Verzeichnis auf Benutzer Hosts oder Dom nen einschr nken l t Man kann also auf einem einzigen Server ffentliche und vertrauliche Daten halten Erg nzt wird ein Server durch ein Statistik Programm das die Protokolldaten des Servers Zugriffe auswertet und ver schiedene Tages Wochen oder Monats bersichten erstellt Diese bersichten sind hilfreich Man darf sie jedoch nicht falsch inter pretieren ebenso wenig wie die Zugriffsz hler auf manchen Webseiten Von den Zugriffen auf einen WWW Server stammen einige von Suchmaschinen deuten also nicht auf ein vertieftes Interesse hin Das im Netz zu finden de Perl Skript BotWatch pl analysiert die Zugriffe die von Suchmaschinen Robotern stammen k nnten Auf unserem WWW Server sind das ungef hr 10 der Zugriffe Aber das ist noch nicht alles Schauen wir uns eine Proto kollzeile an 205 188 208 203 01 Sep 2000 00 10 38 0200 GET mvm index html HTTP 1 0 200 6542 1 14 WWW DAS WORLD WIDE WEB 59 Diese Zeile im Common Logfile Format bedeutet folgendes Der Computer mit der IP Adresse 205 188 208 203 hat am 01 Sep 2000 um 00 10 38 Uhr lokaler Zeit mitteleurop ische Sommerzeit
148. eichnet mit denen sich die Maschine beim Booten mittels des Kommandos ntpdate 1M synchronisiert Mit dem Kom mando ntpq 1M erfragt man aktuelle Daten zum Stand der Synchronisati on 1 17 Network Information Service NIS 1 17 1 Aufgabe Fr her arbeitete ein Benutzer immer an demselben Computer der sozusagen sein pers nliches Werkzeug war daher die Bezeichnung Personal Computer Heute stehen vernetzte Computer Arbeitspl tze berall herum ein Benutzer m chte dort wo er gerade weilt sich in das Netz einloggen und mit seinen gewohnten Daten arbeiten Der Computer ist nur noch ein Zugangspunkt zur Welt der Daten und Netze er ist zu einem Unpersonal Computer geworden Dies setzt voraus dass die Daten zur Identifikation eines Benutzers und sei ne pers nlichen Daten netzweit verf gbar sind zus tzlich zu den klassischen Mechanismen eines Mehrbenutzersystems zur Abschottung der Benutzer ge geneinander Innerhalb einer kleinen homogenen Gruppe von Benutzern und Com putern l sst sich dieses Ziel mit ein paar Shellskripts FTP und dem cron D mon erreichen Aber man braucht das Rad nicht neu zu erfinden der Net work Information Service NIS entwickelt von der Firma Sun Microsys tems stellt in Verbindung mit dem Network File System NFS aus demsel ben Hause eine ortsunabh ngige verteilte Umgebung zur Verf gung Kom men andere Welten wie Microsoft Windows oder MacOS mit ins Spiel wird es schwieriger vor allem deshalb w
149. eidelberg 2003 300 S 207 16 Computerrecht Newsgruppen comp society privacy comp privacy comp patents alt privacy de soc recht de soc datenschutz World Intellectual Property Organization WIPO http www wipo int Juristisches Internetprojekt Saarbr cken http www jura uni sb de Netlaw Library Universit t M nster http www jura uni muenster de netlaw Online Recht http www online recht de Computerrecht Beck Texte Beck M nchen 1994 U Dammann S Simitis Bundesdatenschutzgesetz Nomos Verlag Baden Baden 1993 606 S BDSG mit Landesdatenschutzgesetzen und Internationalen Vorschriften Texte kein Kommentar G v Gravenreuth Computerrecht von A Z Beck Rechtsberater Beck M nchen 1992 H Hubmann M Rehbinder Urheber und Verlagsrecht Beck M nchen 1991 319 S A Junker Computerrecht Gewerblicher Rechtsschutz M ngelhaftung Arbeitsrecht Reihe Recht und Praxis Nomos Verlag Baden Baden 1988 267 S F Koch Handbuch Software und Datenbank Recht Springer Berlin Heidelberg 2003 1000 S D Kr ger M A Gimmy Handbuch zum Internetrecht Springer Berlin Heidelberg 2 Auflage 2002 1000 S 17 Geschichte der Informatik Newsgruppen comp society folklore alt folklore computers de alt folklore computer Kleine Chronik der IBM Deutschland 1910 1979 Form Nr D12 0017 138 S 1980 1991 Form Nr D12 0046 82 S Re
150. eil sich manche Konzepte deutlich unter scheiden und nicht eins zu eins bersetzen lassen NFS und NIS sind also zun chst von einer Firma als propriet re Protokolle entwickelt worden dann von der UNIX Welt bernommen und im Falle von NFS schlie lich in den 1 17 NETWORK INFORMATION SERVICE NIS 83 RFCs 1094 und 1813 im Internet beschrieben worden Der NIS lief anfangs unter dem aus rechtlichen Gr nden aufgegeben Namen Yellow Pages wes halb die meisten Kommandos mit den Zeichen yp beginnen Sowohl NIS wie NFS bauen auf den Remote Procedure Calls RPC auf einer Funktionsbi bliothek f r den Zugriff auf ferne Maschinen ber ein Netz Die Einrichtung eines NIS ist Aufgabe des System Managers aber der Benutzer sollte das Prinzip verstehen Ein NIS Cluster auch NIS Dom ne genannt besteht aus einem Master Server und Clients Der Server h lt einige Files f r den Cluster vor die gr tenteils aus dem Verzeichnis etc stammen aliases Email Aliase ethers Zuordnung Ethernet MAC Adresse IP Adresse nicht berall vorhanden group Benutzergruppen hosts Zuordnung IP Adressen Computernamen netgroup netzweite Maschinen oder Benutzergruppen netid wohl nicht so wichtig networks Zuordnung Netznamen IP Adressen passwd Benutzer samt Passw rtern protocols Zuordnung Protokoll Namen und Nummern publickey NIS Schl sselliste rpc Zuordnung rpc Namen und Nummern ser
151. eilnehmer ruhen oder mun ter sind scrollt die Diskussion langsamer oder schneller ber den Schirm Die IRC Kommandos beginnen mit einem Schr gstrich alle sonstigen Ein gaben werden als Beitrag zur Runde verarbeitet Hat man genug tippt man quit Wie die Netnews setzt auch diese Form der Kommunikation Disziplin der Teilnehmer voraus es ist ratsam sich vorher etwas zu informieren und anfangs zur ckhaltend aufzutreten Man muf das mal erlebt haben Manche Hochschulen haben ihren IRC Server jedoch abgeschaltet weil er f r die For schung und Lehre nicht unbedingt notwendig und ein bevorzugtes Ziel von Angriffen ist Unsere pers nliche Haltung zum Netzgeschw tz ist noch unentschieden Im Internet geht zwar die Sonne nicht unter aber der Tag hat auch nur vier undzwanzig Stunden Da unsere Zeit kaum reicht Email und Netnews zu bew ltigen halten wir uns zur ck 54 KAPITEL 1 INTERNET Eine Weiterentwicklung des IRC allerdings noch nicht mit dem Status eines Internet Dienstes ist Instant Messaging Der RFC 2779 von 2000 be schreibt die Anforderungen an ein Protokoll f r diesen Dienst Instant Messa ging and Presence Protocol IMPP Verwirklicht sind bisher nur untereinan der inkompatible propriet re Formen des Dienstes vor allem durch AOL und Microsoft Hauptnutzer sollen Firmen werden deren Mitarbeiter auf mehrere Standorte verteilt sind und h ufig ohne Verz gerung miteinander kommuni zieren m ssen Der Dienst besteht aus
152. eine Anfrage request vom Typ GET schick mir bitte gem HTTP Version 1 0 bez glich des Files mvm index html relativ zur Wurzel des Webspace an unseren WWW Server gerichtet Der Status Code war 200 ok die Anzahl der bertragenen Bytes 6542 Die beiden Bindestriche stehen f r den Login und den Benutzer namen und werden von dem anfragenden Brauser blicherweise nicht mitge teilt Mittels nslookup 1 erfahren wir den Namen hinter der IP Adresse cache rp06 proxy aol com Mehr wissen wir nicht Die Webseite enth lt eine Grafik die zu einem wei teren Zugriff f hrt die Anzahl der Zugriffe und nur diese k nnen wir z h len ist also gr er als die Anzahl der angeforderten Seiten Zweitens l sst der Name des Clients auf einen Proxy schlie en Weitere Zugriffe auf unse re Webseite die ber diesen Proxy laufen bedient er selbst ohne dass wir etwas davon erfahren Wer statt von Server Zugriffen von Besuchen visit session oder Besuchern visitor spricht spekuliert auf unsicherer Grundla ge Ein Programm aus der University of Cambridge UK zur Auswertung der WWW log Files findet sich auf www analog cx Der Wert der bersichten liegt vor allem in den relativen Zahlen oder der Rangfolge innerhalb eines WWW Servers Der Webmaster sieht wo Hand lungsbedarf besteht Den Namen seines Benutzers gibt ein Brauser normalerweise nicht preis aber unter Umst nden den URL der Webseite von der aus ein Hyperlink auf g
153. einungsjahr herangezo gen 1 18 5 Beispiel MATHDI auf STN Wir wollen eine Suche zu einem Thema aus der Mathematik durchf hren und zwar interessieren uns Computer Algorithmen zur Ermittlung von Prim 1 18 INFORMATIONSRECHERCHE 87 zahlen Der Rechercheur wei dass die Datenbanken MATH und MATHDI hierf r in Frage kommen die von STN gehostet werden und er hat auch die erforderlichen Berechtigungen Zweckm ig setzen sich der Aufgabensteller und der Rechercheur gemeinsam an das Terminal Hier die Aufzeichnung der Sitzung mittels des UNIX Kommandos script 1 Script started on Wed Aug 19 16 39 42 1992 telnet noc belwue de TryiNng s Connected to noc belwue de Escape character is SunOS UNIX noc login fiz Password Last login Wed Aug 19 15 57 from ph3hp840 physik SunOS Rel 4 1 NOC 414 Tue May 26 16 00 MET 1992 Willkommen am Network Operations Center des BelWue Welcome to the BelWue Network Operations Center Nach dem Calling connected RETURN druecken Calling FIZ Karlsruhe via X 25 SunLink X 25 Type P cr for Executive Pb for break Calling connected Welcome to STN International Enter x LOGINID abckahwx PASSWORD TERMINAL ENTER 1 2 3 OR 3 kK Welcome to STN International k kK Due to maintenance STN Karlsruhe will not be available Saturday July 22 1992
154. einzelnen L ndern sind nationale Beh rden f r die Darstellung der Zeit verantwortlich Deutschland Physikalisch Technische Bundesanstalt Braunschweig http www ptb de rankreich Laboratoire Primaire du Temps et des Frequences Paris ttp opdafl obspm fr ngland National Physical Laboratory London ttp www npl co uk USA U S Naval Observatory Washington D C http tycho usno navy mil time html 9 2o Hn o t Aufer der Zeit bekommt man von diesen Instituten auch Informationen ber die Zeit und ihre Messung In Deutschland wird die Zeit ber den Sender bei Frankfurt Main auf 77 5 kHz verteilt Funkuhren die dessen Si gnale verarbeiten sind mittlerweile so preiswert geworden dass sie kein Zei chen von Exklusivit t mehr sind Auch funkgesteuerte Computeruhren sind erschwinglich so lange man keine hohen Anspr che stellt 1 16 DIE ZEIT IM NETZ NTP 81 1 16 3 Einrichtung Man k nnte jeden Computer mit einer eigenen Funkuhr ausriisten aber das w re doch etwas aufwendig zumal das Netz billigere und zuverl ssigere M g lichkeiten bietet Au erdem steht nicht jeder Computer an einem Platz mit ungest rtem Empfang der Radiosignale Das Network Time Protocol nach RFC 1305 Postscript Ausgabe 120 Seiten von 1992 zeigt den Weg Im Netz gibt es eine Hierarchie von Zeitservern Das Fundament bilden die Stratum 1 Server Das sind Computer die eine genaue Hardware Uhr haben be
155. eiter der UCLA Die Universit t Karlsruhe erh lt eine UNIVAC 1108 die bis 1987 l uft und damit den hiesigen Rekord an Betriebsjahren h lt Preis 23 MDM 3 Zentraleinheiten 256 Kilo W rter zu je 36 Bits Arbeitsspeicher 20 Bildschirme Die Karlsruher Fakult t f r Informatik wird gegr ndet Am 01 Januar 1970 00 00 00 GMT beginnt die UNIX Uhr zu laufen UNIX auf C umgeschrieben erster Mikroprozessor Intel 4004 ALAN SHUGART entwickelt bei IBM die Floppy Disk Die Internet Protokolle FTP RFC 114 und Telnet RFC 137 werden vorgeschlagen und diskutiert Project Gutenberg von MICHAEL STERN HART an der U of Illinois gestartet IBM entwickelt das Konzept des virtuellen Speichers und stellt die 8 Zoll Floppy Disk vor Xerox ROBERT METCALFE DEC und Intel entwickeln den Ethernet Standard Das ARPANET wird der ffentlichkeit vorgestellt Ein Student namens STEPHAN G WOZNIAK l tet sich einen Computer zusammen der den Smoke Test nicht bersteht In der Bundesrepublik arbeiten rund 8 200 Computer Erster wissenschaftlicher Taschenrechner Hewlett Packard 35 Erste internationale Teilnehmer am ARPANET NORSAR Norwegian Seismic Array Norwegen und U College of London ROBERT MELANCTON METCALFE ver ffentlicht Gedanken die 1975 beim Xerox PARC zur Entwicklung von Ethernet f hren Der erste programmierbare Taschenrechner kommt auf den Markt Hewlett Packard 65 Preis 2500 DM UNIX wird ver ffentlicht Version 6 Beg
156. eln In diesem befiehlt er dem System unabh ngig von dem Eintrag in etc inittab im Single User Modus zu starten Nach Vollendung des Boo tens l uft auf der Konsole eine Sitzung des Superusers ohne Passwort Ein zige Voraussetzung f r diesen Trick ist der Zugang zur Konsole Man sollte daher die Konsole und s mtliche Verbindungen zu ihr sorgf ltig vor unbefug ten Zugriffen sch tzen Auch diesen Trick kann man abstellen dann bedeutet aber der Passwortverlust eine Neueinrichtung des Systems 1 19 SICHERHEIT 101 1 19 2 4 Viren Unter dem Schlagwort Viren werden mehrere Arten von Programmen zu sammengefasst die die Arbeit der Anlage st ren malicious software malwa re Die Windows PC Welt wimmelt von Viren entsprechend der Verbreitung dieses Computertyps Eine bekannte Virenliste MacAfee z hlte bereits An fang 1994 ber 2700 Viren f r PCs unter MS DOS auf darunter so poetische Namen wie Abraxas Black Monday Cinderella Einstein Halloechen Mexi can Mud Particle Man Silly Willy Tequila und Vienna Die Betroffenen ha ben vor bergehend weniger Sinn f r Poesie Eine Meldung von 1998 sprach von monatlich 500 neuen Viren Linux UNIX Systeme sind zum Gl ck nicht so bedroht wie andere verbrei tete Betriebssysteme Das hat mehrere Gr nde Virenschreiber wollen Breitenwirkung erzielen und wenden sich daher bevorzugt an den am weitesten verbreiteten Computertyp also an Intel PCs unter MS DOS oder Windows Einen Viru
157. elzahl englisch und anderssprachiger Texte als ASCII Files zur Verf gung zu stel len soweit das Urheberrecht dies gestattet Das englischsprachige Projekt begann 1971 an der Universit t von Illinois das deutschsprachige 1994 Es scheint im deutschen Bereich zwei Projekte dieser Art zu geben Die Bibel 1 14 WWW DAS WORLD WIDE WEB 63 WILLIAM SHAKESPEARE Gesammelte Werke und die Verfassung der USA finden sich seit langem im Projekt Folgende URLs bieten einen Einstieg item www gutenberg net item promo net pg item www gutenberg2000 de item projekt gutenberg de In erster Linie liegen dort die Werke lterer Autoren deren Urheberrechte abgelaufen sind oder ffentliche Texte Ein Wiki ist ein Webserver der Dokumente zur Verf gung stellt und den Lesern erlaubt bestehende Dokumente auf dem Server zu ndern und neue hinzuzuf gen was sonst der Schrecken aller Webmaster ist Auf der Grundla ge von Wikis ist die Wikipedia entstanden eine internationale vielsprachige Enzyklop die im Web die unter den URLs www wikipedia org de wikipedia org en wikipedia org zu finden ist Die Artikel in der Enzyklop die stammen von einer Vielzahl von Lesern Die wenigen st rker engagierten Mitarbeiter sorgen nur f r Ord nung und w ren weder zeitlich noch fachlich in der Lage alle Artikel selbst abzufassen Ende 2003 betrug die Anzahl der englischen Artikel 200 000 die der deutschen 45 000 Bei der lockeren
158. en Kan len per Terminal nahezu in Echtzeit mit anderen Teilnehmern zu plaudern Chatten liegt im bergangsbereich zwischen privat und ffentlich hnlich wie Listen 108 KAPITEL 1 INTERNET Das World Wide Web WWW W3 erm glicht es weltweit beliebige Infor mationen anzubieten und umgekehrt auch aus einem inzwischen sehr gro en Angebot zu holen Das WWW ist ebenfalls eine unbegrenzte f fentlichkeit Die meisten WWW Dokumente enthalten Verweise Hyperlinks zu wei teren Informationen im Internet Suchmaschinen wie MetaGer www metager de sind eine unentbehr liche Hilfe beim Suchen von Informationen im WWW Kleinere Werkzeuge wie nslookup 1 dienen zum Suchen spezieller Informationen und zum Navigieren im Netz Mit dem Wachsen des Internets treten Sicherheitsprobleme auf die zum Teil mittels Verschl sselung zu l sen sind PGP PEM Seien Sie vor sichtig mit dem bermitteln pers nlicher Daten die mi braucht werden k nnen Passw rter Nummern von Kreditkarten 1 21 bung Internet F r die folgenden bungen brauchen Sie einen Computer Host Knoten im Internet mit den entsprechenden Clients Programmen Informieren Sie sich mittels man 1 ber die Kommandos hostname Wie hei t mein Computer whereis ifconfig Wo liegt das Kommando ifconfig ifconfig Wie lautet die IP Adresse ping 129 13 11185115 Verbindung zu 129 13 118 15 Beenden mit control c nslookup 129 13 118 15
159. en und Anlagenbau DBUM FIZ Faktendatenbank deutsch Umwelttechnik ENERGIE STN bibliografische Datenbank deutsch ab 1976 Energie technik ENERGY STN bibliografische Datenbank englisch ab 1974 Energie technik INPADOC STN Patentdatenbank englisch ab 1968 Patente aus allen L ndern INSPEC FIZ und STN bibliografische Datenbank englisch ab 1969 Physik Elektrotechnik Informatik JICST E STN bibliografische Datenbank englisch ab 1985 japanische Naturwissenschaften Technologie und Medizin TIBKAT STN Katalog der Technischen Informationsbibliothek Han nover deutsch ab 1977 VADEMECUM STN Faktendatenbank deutsche Lehr und For schungsst tten VtB STN bibliografische Datenbank deutsch ab 1966 Verfahrenstech nik Verfahrenstechnische Berichte der BASF AG und der Bayer AG VWWW FIZ bibliografische Datenbank deutsch ab 1971 Automobil technik Volkswagen AG Weiteres im WWW unentgeltlich unter Fachinformationszentrum FIZ Chemie Berlin http www fiz chemie de achinformationszentrum FIZ Technik Frankfurt ttp www fiz technik de TN International Karlsruhe ttp www fiz karlsruhe de stn html vn o nj 92 KAPITEL 1 INTERNET 1 19 Sicherheit Fragen der Sicherheit k nnten ber alle Kapitel des Buches verteilt ange sprochen werden Da unsere Arbeitswelt zunehmend vom Funktionieren des Netzes abh ngt und umgekehrt die weltweite Verne
160. en Dann folgt das eigentli che HTML Dokument von lt HTML gt bis lt HTML gt Es gliedert sich in den Kopf von lt HEAD gt bis lt HEAD gt und den Rumpf von lt BODY gt bis lt BODY gt Im Kopf steht der Titel keine Sonderzeichen von lt TITLE gt bis lt TITLE gt der auf dem Rahmen des Brauser Fensters angezeigt wird Dann folgen Meta Informationen f r Brauser und Suchmaschinen Die Information ber den Content Type ist obligatorisch der Rest optional Im Rumpf wird zun chst ein Bild Logo im gif Format eingebunden F r Fotos empfiehlt sich das jpg Format Dann folgt eine berschrift Headline dritter Stufe die beiden obersten Stufen werden hier nicht verwendet lt HR gt 139 ist eine horizontale Trennlinie horizontal ruler lt BR gt ein Zeilenumbruch line break zus tzlich zu denen die der Brauser von sich aus vornimmt Die Email Anschrift ist in Form eines anklickbaren Hyperlinks zwischen lt A gt und lt A gt angegeben Der ffnende Tag lt A gt enth lt ein Attribut n mlich den URL der beim Anklicken angesprochen werden soll Die Arbeitsgebiete sind in Form einer Auflistung unordered list zwischen lt UL gt und lt UL gt dargestellt Die einzelnen Elemente stehen zwischen lt LI gt und lt LI gt Es gibt auch Aufz hlungen ordered lists OL Der auf die Bibliothek weisende Hyperlink ruft auf dem Webserver ein cgi Programm auf das etwas tut und das Ergebnis dem Webserver z
161. en Beton ohne Durchbr che L sungen aus Soft und Hardware errei chen absolute Sicherheit nur asymptotisch Von den Computern auf der Insel darf nat rlich keiner eigene Beziehungen via Modem oder Diskettentransport zum Festland unterhalten Will man ohne einen verl sslichen Firewall zu haben seine eigene Sicherheit und oder Anonymit t erh hen arbeitet man am besten mit zwei Computern Der eine ist im Internet der andere nicht Auf letzterem arbeitet man h lt seine Daten usw Zwischen beiden wird nur bei Bedarf vor berge hend eine sorgf ltig berwachte Verbindung hergestellt Zweckm ig nimmt man w hrend der Verbindung den Netzcomputer vom Internet Das Aufkommen von Funkverbindungen statt Kabeln in LANs hat eine weitere L cke in der Datensicherheit vergr ert Unter Side Channel At tacks versteht man das Abh ren des Datenverkehrs ohne direktes Anzap fen der Datenleitungen Jeder Computer jede Bildr hre und nat rlich jede Funkverbindung strahlen elektromagnetische Wellen Radiowellen aus die Informationen enthalten In Funknetzen ist das Abh ren mit geringem tech nischen Aufwand m glich die Verschliisselungen sind harmlos Funk LANs haben ihre Berechtigung beispielsweise auf Sportpl tzen oder einem Cam pus aber vertrauliche Daten darf man ihnen nicht ohne zus tzliche Sicher heitsma nahmen anvertrauen Die vorstehenden Zeilen haben vielleicht ein zu d steres Bild vom Inter net gezeichnet Man sollte nich
162. en Num mer beginnend eine Stichwortsuche Einige RFCs sind zugleich FYIs For Your Information mit eigener Z hlung Diese enthalten einf hrende Infor mationen Andere RFCs haben den Rang von offiziellen Internet Protokoll Standards mit zus tzlicher eigener Numerierung siehe RFC 2900 Internet Official Protocol Standards vom August 2001 wobei ein Standard mehrere RFCs umfassen kann Schlie lich sind einige RFCs zugleich BCPs Best Cur rent Practice siehe RFC 1818 oder RTRs RARE Technical Report Eine vollst ndige Sammlung findet sich auf ftp nic de pub rfc Die Dateien mit den bersichten sind Request For Comments rfc index txt 600 kbyte For Your Information fyi index txt 10 kbyte Internet Standard std index txt 10 kbyte Best Current Practice bcp index txt 20 kbyte hnlich auch bei www rfc editor org Zusammenfassungen Abstracts der Entw rfe Internet Drafts zu kommenden RFCs finden sich bei www ietf org ietf lid abstracts txt Genie en Sie RFCs die an ei nem ersten April erschienen sind mit Vorsicht Hier folgt eine Auswahl von RFCs nach der Nummer sortiert G 1 Ausgew hlte RFCs ohne FYIs 0001 Host Software 1969 0681 Network Unix 1975 0783 The TFTP Protocol 1981 0814 Name Addresses Ports and Routes 1982 0821 Simple Mail Transfer Protocol 1982 0894 A Standard for the Transmission of IP Datagrams over Ethernet Networks 1984 0902 ARPA Internet Protocol policy 198
163. encoding base64 kennzeichnet eine Mail als einen Text urpsr nglich geschrieben mit dem Zei chensatz ISO 8859 1 Latin 1 und codiert gem base64 in Daten die nur Zeichen des 7 bit US ASCII Zeichensatzes enthalten Nach R ckcodierung hat man den Text und kann ihn mit einem Ausgabeger t das den Latin 1 Zeichensatz beherrscht in voller Pracht genie en Weitere Angaben zum Absender wie Fax oder Telefonnummer die nicht in den Kopfzeilen stehen lassen sich in einer Signatur am Fuf der Mail unterbringen Die Signatur soll mit einer Zeile die zu Beginn zwei Minuszei chen ein Leerzeichen sigdashes und weiter nichts enth lt vom eigentlichen Text der Mail abgetrennt werden siehe auch Abschnitt 1 11 Neuigkeiten auf Seite 43 Manche Emailprogramme erzeugen von sich aus diese Zeichenfolge und werten sie aus wiederholen die Signatur bei einer Antwort beispiels weise nicht Der eigene Mail User Agent e1m 1 muss in seiner Konfigu ration elm elmrc angewiesen werden die Signatur anzuh ngen Man che Agenten unterscheiden zwischen Signaturen f r interne local und ex terne remote Mails Die Signatur selbst steht in einer Datei signature im Home Verzeichnis und soll nicht l nger sein als vier Zeilen Text zu 70 Zeichen L ngere Texte ganze Webseiten oder gar bin re Inhalte Grafiken Sound ver rgern die Empf nger zu Recht Auch die Verk ndung von Lebens weisheiten in der Signatur ist ein Mi brauch aber weit v
164. ende 2 Mio Internet Hosts in Deutschland Quelle RIPE CLAUDE ELWOOD SHANNON gestorben gilt als Erfinder des Bits und Begr nder der Informationstheorie JIMMY DONAL WALES und LAWRENCE MARK SANGER starten in den USA die Wikipedia eine internationale Online Enzyklop die auf der Grundlage eines Wikis Die SCO Santa Cruz Operation verkauft ihre UNIX Rechte an Caldera Systems die sich daraufhin The SCO Group nennt und durch einige Prozesse bekannt wird Die Einf hrung der Euro W hrung f hrt zu einem neuen Zeichen in internationalen Zeichens tzen Im Herbst bef llt der Wurm Slapper zahlreiche Webserver unter Linux Debian GNU Linux Version 3 0 woody wird als stabil freigegeben Die Distribution umfasst 8700 Pakete PCs werden zunehmend ohne Floppy Laufwerk ausgeliefert Ubuntu Linux ein Debian Derivat erscheint erstmals Politische berlegungen die Patentierung von Software zuzulassen bedrohen die Open Source Welt Anfang Juni wird Debian GNU Linux Version 3 1 sarge nach reiflicher berlegung als stabil freigegeben und l st 3 0r6 woody ab die Distribution umfasst rund 15 000 Pakete Woody wird damit zur Old stable Version etch r ckt zur Testing Version auf In Frankfurt M findet die Wikimania 2005 statt die erste internationale Wikimedia Konferenz Die deutsche Wikipedia n hert sich der Marke von 300 000 Eintr gen Internet Telefonie Voice over IP ist stark im Kommen Prof KARL STEINBUCH gestorben Ende des Jahres komm
165. enntnissen in der Elektronischen Datenverarbeitung sie sollen wie FRITZ REUTERS Urge schicht von Meckelnborg ok f r Schaulkinner tau bruken sin F r die wis senschaftliche Welt zitiere ich aus dem Vorwort zu einem Buch des Mathe matikers RICHARD COURANT Das Buch wendet sich an einen weiten Kreis an Sch ler und Lehrer an Anf nger und Gelehrte an Philosophen und Inge nieure Das Lernziel ist eine Vertrautheit mit Betriebssystemen der Gattung UNIX einschlie lich Linux der Programmiersprache C C und dem welt umspannenden Internet die so weit reicht dass der Leser mit der Praxis beginnen und sich selbst ndig weiterbilden kann Ausgelernt hat man nie Zusammen bildeten die Skripten die Grundlage f r das Buch UNIX C und Internet im Jahr 1999 in zweiter Auflage im Springer Verlag erschienen ISBN 3 540 65429 1 Das Buch ist vergriffen und wird auch nicht weiter gepflegt da ich mich auf Debian GNU Linux konzentriere Meine Debian B cher ISBN 3 540 43267 1 und 3 540 23786 0 sind ebenfalls bei Springer erschienen aber nicht im Netz ver ffentlicht Die Skripten dagegen bleiben weiterhin im Netz verf gbar und werden bei Gelegenheit immer wieder ber arbeitet Warum ein Linux UNIX Die Betriebssysteme der Gattung UNIX laufen auf einer Vielzahl von Computertypen Unter den verbreiteten Betriebssys temen sind sie die ltesten und ausgereift Die UNIXe haben sich lange oh ne kommerzielle Einfl sse entwickelt und tun das tei
166. er Schwerpunkt in Richtung Debian GNU Linux Ich habe auch fremde Hil fe beansprucht und danke Kollegen in den Universit ten Karlsruhe und Lyon sowie Mitarbeitern der Firmen IBM und Hewlett Packard f r schriftliche Un terlagen und m ndlichen Rat sowie zahlreichen Studenten f r Anregungen und Diskussionen Dar ber hinaus habe ich flei ig das Internet angezapft und viele dort umlaufende Guides Primers HOWTOs Tutorials und Samm lungen von Frequently Asked Questions FAQs verwendet Weingarten Baden 15 Februar 2006 Wulf Alex bersicht Eos Ho e m P C Internet Zahlensysteme Zeichens tze und Sondertasten Farben Hypertext Markup Language HTML Slang im Netz ISO 3166 L ndercodes Requests For Comment RFCs Internet Protokolle Frequently Asked Questions FAQs Karlsruher Test GNU Lizenzen Zeittafel M Zum Weiterlesen 117 136 137 140 147 150 162 164 166 174 182 194 Inhalt 1 Internet 2 Ll Grundbegriffe 2 83 4482 933 38 Eee ELAS 2 1 2 Schichtenmodell anc ak 2 23 34 3u 4 23 EEG rd 4 1 3 Bntstehund niies ae 6 1 4 Protokolle TCP IP RFCs 7 1 5 Adressen und Namen DNS 2 22 2222 10 L6 BelWue 4232 a a a are Se 14 1 7 Netzdienste im berblick 22 mn 15 1 8 Terminal Emulatoren telnet rlogin ssh 16 1 9 SPile Transfere 2 a saan UL DESC een 18 1 9 1 Kermit
167. er Veronica Dienst wird von eini gen Gopher Servern angeboten erfordert also keinen lokalen Veronica Client oder ein Veronica Kommando Probieren Sie die folgende Gopher Sitzung aus mittels gopher gopher rrz uni koeln de mit dem Gopher Server der Universit t K ln verbinden Punkt 2 Informationssuche mit Veronica w hlen e Punkt2 Weltweite Titelsuche mit Veronica w hlen Suchbegriff veronica eingeben Ergebnis 12 Seiten zu je 18 Eintr gen Files zum Thema Veronica Kaffee aufsetzen anfangen zu lesen Jughead ist ein Dienst hnlich Veronica aber beschr nkt auf eine Unter menge aller Gopher Server zum Beispiel auf eine Universit t Das hat je nach Aufgabe Vorteile Jughead wird wie Veronica als Punkt eines Gopher Men s angesprochen WAIS Wide Area Information Servers ist ein Informationssystem zur Volltextsuche Man braucht wieder wie bei Gopher einen lokalen WAIS Client und eine Verbindung zu einem WAIS Server anfangs meist zu quake think com dereindirectory of servers anbietet aus dem man sich eine lokale Liste von WAIS Sources zusammenstellt Als lokale Clienten kommen swais 1 waissearch 1 oder xwais 1 f r das X Window Sys tem in Frage erh ltlich per Anonymous FTP und mit den blichen kleinen Anpassungen zu kompilieren Nehmen wir an unser in solchen Dingen nicht unge bter System Manager habe alles eingerichtet Dann rufen wir swais 1 oder ein dar um herumgewic
168. er unentbehrlich J E Hellbusch Barrierefreies Webdesign KnowWare www knowware de 2001 86 S Hinweise zur Gestaltung von Webseiten kompakt und verst ndlich P J Lynch S Horton Web Style Guide Yale University Press New Haven 1999 165 S Gestaltung und Organisation von Webseiten wenig Technik C Meinel H Sack WWW Springer Berlin Heidelberg 2004 1200 S Internet Grundlagen HTTP HTML CSS XML CGI S M nz W Nefzger HTML 4 0 Handbuch Franzis M nchen 1999 992 S Deutsches Standardwerk zum Schreiben von Webseiten abgewandelt auch unter dem Titel Selfhtml an mehreren Stellen im Netz verf gbar J Niederst Web Design in a Nutshell O Reilly Sebastopol 1999 560 S Das gesamte Web zum Nachschlagen viel Technik A Schwartz Managing Mailing Lists O Reilly Sebastopol 1998 320 S Majordomo Listserv List Processor und Smartlist S Spainhour R Eckstein Webmaster in a Nutshell O Reilly Sebastopol 1999 523 S HTML CSS XML JavaScript CGI und Perl PHP HTTP Apache W R Stevens UNIX Network Programming Vol 1 Networking APIs Sockets and XTI Prentice Hall Englewood Cliffs 1998 1009 S Vol 2 Interprocess Communication 206 ANHANG M ZUM WEITERLESEN Prentice Hall Englewood Cliffs 1999 592 S C Programme f r Clients und Server der Netzdienste 15 Sicherheit Newsgruppen comp security comp virus sci crypt alt security alt comp virus de comp security RFC 1244 FYI 8
169. er urspr nglichen Mail Das Ganze kann auch noch in der Konfiguration der Liste eingestellt werden und schlie lich k nnte der Urheber in seine reply to Zeile eine berraschung eingebaut haben Was wirklich passiert ermittelt man am besten experimentell 1 10 3 Privat und authentisch PGP PEM Warum sollte man das Programmpaket Pretty Good Privacy PGP oder das Protokoll Privacy Enhanced Mail PEM verwenden Zum einen be steht in vielen F llen die Notwendigkeit einer Authentisierung des Urhebers einer Nachricht zum Beispiel bei Bestellungen Zum anderen sollte man sich dar ber im klaren sein da eine unverschl sselte E Mail mit einer Postkarte vergleichbar ist Nicht nur die Postmaster der am Versand beteiligten Sys teme k nnen den Inhalt der Nachricht einsehen sondern auch B sewichte die die Nachricht auf ihrem Weg durchs Netz kopieren Auch Verf lschungen sind machbar und schlie lich k nnte der Urheber einer Mail bei bestimm ten Anl ssen seine Urheberschaft im nachhinein verleugnen wollen Es geht insgesamt um vier Punkte Vertraulichkeit disclosure protection data confidentiality Authentisierung des Absenders origin authentication Datenintegrit t data integrity Nicht Verleugnung des Absenders non repudiation of origin Mit PGP oder PEM verschl sselte E Mails bieten sogar mehr Sicherheit als ein eigenh ndig unterzeichneter Brief in einem Umschlag Au erdem w re es angebracht wenn alle E
170. er vierte URL wird mit dem Protokoll und dem Host namen der aufrufenden Seite erg nzt sein Pfad beginnt mit der Wurzel der Verzeichnishierarchie im Webspace des Hosts also ganz oben Mit relativen URLs lassen sich Seitenhierarchien strukturieren Man darf dann allerdings die Seiten nicht mehr aus ihrem Zusammenhang rei en Die Brauser gestatten das direkte Ansprechen von Informationen sofern man deren URL kennt und eintippt URLs sind keine Sache von Ewigkeit es kommt vor dass sich der Pfad oder der Maschinenname eines Dokumen tes ndert Gelegentlich verschwinden auch Dokumente oder ganze Server w hrend Hyperlinks zu ihnen noch ein z hes Leben f hren H ufig sind Um bennungen oder Umstrukturierungen im Webspace eines Servers Man kann dann versuchen durch Aufw rtssteigen in der Seitenhierarchie des Servers 1 14 WWW DAS WORLD WIDE WEB 61 irgendwo einen Punkt zu finden von dem aus man das gesuchte Dokument wiederfindet Gelingt nicht immer Im RFC 1738 werden URLs allgemeiner nicht auf das WWW begrenzt beschrieben lt Schema gt lt schema spezifischer Teil gt Unter Schema ist ein Protokoll wie ftp http oder nntp zu verstehen Im Fall von ftp ist der schema spezifische Teil folgenderma en aufgebaut lt user gt lt password gt lt host gt lt port gt lt path gt Au er dem Hostnamen oder seiner IP Adresse und dem Pfad Verzeichnisse und Filenamen kann alles entfallen Ein Beispiel f r einen ausf
171. erbreitet Nun die entscheidende Frage Wie kommt eine Mail aus meinem Rech ner an einen Empf nger irgendwo in den unendlichen Weiten Im Grunde ist es hnlich wie bei der Briefpost Alle Post die ich nicht in meinem Heimat dorf selbst austrage werfe ich in meinen gelben Default Briefkasten ein Der Rest ist Sache der Deutschen Post AG Vermutlich landet mein Brief zuerst in Karlsruhe auf einem Postamt Da er nach Fatmomakke ie Erw hnung von Fatmomakke in diesem Skriptum f hrt dazu dass Suchmaschinen auf der Suche nach Informationen ber das Dorf auch das Skriptum nennen in Schweden adressiert ist dieser Ort jedoch in Karlsruhe ausl ndisch klingt gelangt der Brief zu einer f r das Ausland zust ndigen zentralen Stelle in Frankfurt Main oder Hamburg Dort ist zumindest Schweden ein Begriff der Brief fliegt weiter nach Stockholm Die Stockholmer Postbediensteten wollen mit Fatmomakke auch nichts zu tun haben und sagen blof Ab damit nach stersund Dort wei ein Busfahrer dass Fatmomakke ber Vilhelmina D 1 10 ELECTRONIC MAIL EMAIL 31 zu erreichen ist und nimmt den Brief mit Schlie lich f hlt sich der Landbrief tr ger in Vilhelmina zust ndig und h ndigt den Brief aus Der Brief wandert also durch eine Kette von Stationen die jeweils nur ihre Nachbarn kennen im wesentlichen in die richtige Richtung Genau so l uft die elektronische Post Schauen wir uns ein Beispiel an Die fiktive Anschrift sei xy access
172. ereinheitlicht System V BSD und Xenix Im Rechenzentrum Karlsruhe l st die IBM 3090 die Siemens 7881 ab ISDN in Deutschland eingef hrt Erster deutscher Internet Direktanschluss via Xlink Karlsruhe 1990 Zunehmende Vernetzung Anschluss an weltweite Netze Die Internet Society ISOC sch tzt das Internet auf 500 000 Knoten Das ARPAnet stellt seinen Betrieb ein Computer Kommunikation mittels E Mail Btx und Fax vom 190 ANHANGL ZEITTAFEL Arbeitsplatz aus Optische Speichermedien CD ROM WORM Das Web URL HTTP HTML von TIMOTHY BERNERS LEE und ROBERT CAILLIAU am CERN in Genf entwickelt UNIX System V Version 4 Die Hardware eines selbstmontierten PCs mit 386 20 kostet 10 000 DM Die mittlere Computerdichte in technisch orientierten Instituten und Familien erreicht 1 pro Mitglied 1991 Das UNIX System OSF 1 mit dem Mach Kernel der Carnegie Mellon Universit t kommt heraus 17 Sep Anfang von LINUX LINUS BENEDICT TORVALDS Erster Web Server in den USA Stanford Linear Accelerator Center MS DOS 5 0 f r PCs Anf nge von Microsoft Windows NT Das DE NIC an der Universit t Dortmund gegr ndet IBM Apple und Motorola kooperieren mit dem Ziel einen Power PC zu entwickeln 1992 Am Neujahrstag stirbt GRACE MURRAY HOPPER Konteradmiral der US Navy wesentlich an der Entwicklung von COBOL beteiligt und Entdeckerin des ersten Bugs einer Motte im Mark II der Harvard University Die Universit t Karlsruhe nimmt den massiv parallelen Com
173. ern Bei Verweisen auf Webseiten URLs ist die Angabe des Protokolls http weggelassen Unter Benutzer Programmierer Verwalter usw werden sowohl m nnli che wie weibliche Erscheinungsformen verstanden Ich rede den Leser mit Sie an obwohl unter Studenten und im Netz das Du blich ist Gegenw rtig erscheint mir diese Wahl passender Ans Internet ans teure schlie dich an Das halte fest mit deinem ganzen Herzen Hier sind die starken Wurzeln deiner Kraft Schiller Tell 1 Internet 1 1 Grundbegriffe Netze sind ein komplexes Thema das liegt in ihrer Natur Deswegen werden sie in Grafiken als W lkchen dargestellt Wir versuchen den Nebel zu durch dringen ohne uns in die Einzelheiten zu verlieren Ehe wir uns der Praxis zuwenden ein berblick ber die rasch verlau fende Entwicklung Ein Vorgriff auf einige sp ter erkl rte Begriffe ist dabei unvermeidlich Wir erkennen vier Stufen in der Entwicklung der Computer netze Am Anfang standen kleine Netze die der gemeinsamen Nutzung von Peripherie wie Massenspeicher und Drucker und von Datenbest nden wie Telefon und Anschriftenlisten dienten Netzdienste wie Email wa ren praktisch nicht vorhanden die Sicherheitsanforderungen beschei den Alle Benutzer kannten sich von Angesicht Typische Vertreter No vell Personal Netware Kirschbaum Link und Microsoft Windows for Workgroups Die kleinen Netze wurden gr er und untereinander verbunden Pl tzlich h
174. ern Firmen Vereine Rechenzentren angeboten Die Kosten einer f r Privatpersonen ausreichen den Pr senz sind inzwischen niedriger als Telefongeb hren Im Netz hat sich so etwas wie eine eigene Subkultur entwickelt siehe The New Hacker s Dictionary oder das Jargon File Die Benutzer des Netzes sehen sich nicht blo als Teilnehmer an einer technischen Errungenschaft sondern als B rger oder Bewohner des Netzes netizen cybernaut 1 8 Terminal Emulatoren telnet rlogin ssh Das Programm telnet 1 emuliert ein VT100 Terminal praktisch ein ANSI Textterminal gem dem telnet Protokoll in TCP IP Netzen Inter net Dieser Dienst geh rt mit FTP und Email zu den ltesten Diensten im Internet Will ich von meiner Workstation aus auf unserem Webserver nach dem Rechten sehen so gebe ich telnet www ciw uni karlsruhe de ein und werde anschlie end vom Server nach Benutzername und Passwort gefragt Die Sitzung verl uft wie auf einem direkt angeschlossenen Text terminal Vorsicht mit Sonderzeichen Beim Arbeiten mit Programmen wie Mnttp www ciw uni karlsruhe de kopien jargon und an vie len anderen Stellen 1 8 TERMINAL EMULATOREN TELNET RLOGIN SSH 17 dem Editor vi 1 ist daran zu denken die Umgebungsvariable TERM auf dem fernen Host richtig zu setzen Mittels control verbindet man sich w h rend der Sitzung mit dem lokalen telnet 1 und kann telnet Kommandos wie help absetzen Das Beenden der Si
175. ers nicht des Designers Vorschreiben exotischer Schriften Fonts schlechter Farbkontrast dunkelblaue Schrift auf schwarzem Hinter grund oder umgekehrt hellgr n auf gelb Laufschrift mit Sonderzeichen erzeugt bei jedem Durchlauf eine Feh lermeldung viel Grafik ohne Aussage bunt durcheinander wild animiert wichtige Informationen Anschrift Telefon tief in der Seiten Hierarchie verbuddelt unn tige Verwendung von Rahmen frames unn tige Verwendung aktiver Inhalte Java Javascript Skripte oder Applets die nur von den neuesten Versionen bestimmter Brauser verstanden werden falsch zitierte URLs beim Pfad einer Seite ist zwischen Gro und Klein schreibung zu unterscheiden htm und html bezeichnen ebenfalls ver schiedene Files unzureichende Hilfen f r Suchmaschinen kein Datum der j ngsten nderung keine Angabe ber den URL der Seite nicht jedes Druckprogramm f gt den URL automatisch hinzu keine Kontaktanschrift Email Webmaster oder hnlich Eine Webseite unterscheidet sich von einem Plakat oder einer Zeitungsanzei ge auch von einer Fernsehwerbung Der Einsatz eines HTML Editors garan tiert gar nichts IMHO f hrt er zu schlechteren Ergebnissen als ein einfacher Text Editor weil jedermann ohne Nachdenken eine syntaktisch einigerma en richtige Seite erstellen kann Wer Linksammlungen ver ffentlicht hat das Problem dass sich Links n dern
176. erufen wurde Bei Suchen wird der Suchbegriff je nach verwendetem Verfah ren mitprotokolliert Erscheint er im URL der Antwort ist er protokolliert Zu einem Server mit umfangreichem Material gehrrt auch eine kleine lo kale Suchmaschine analog zu einem Sachregister in einem Buch Im Netz sind solche Suchmaschinen in Form von Perl Skripts oder C Programmen ver f gbar Die Pflege des Servers und der Daten obliegt dem Webmaster Die ser sollte wie der Postmaster als Email Alias von root oder einem anderen Benutzer eingetragen sein damit der Leser Mitteilungen die Seiten betref fend loswerden kann Au erdem tr gt der Webmaster die presserechtliche Verantwortung f r seinen Server Auf gro en Servern wird zwischen der Ver antwortung f r die Technik und f r die Inhalte getrennt Server und Clients verst ndigen sich gem dem Hypertext Transfer Protocol HTTP beschrieben im RFC 2068 von 1997 Die Informationen selbst werden durch einen weltweit eindeutigen Uniform Resource Loca tor URL nach RFC 1738 gekennzeichnet im wesentlichen Protokoll Host Filename hnlich wie eine Email Anschrift 6Einer der schwersten H mmer f r diesen Zweck hei t harvest ein leich terer ht dig 60 KAPITEL 1 INTERNET hoohoo ncsa uiuc edu 80 docs Overview html snake cs tu berlin de 8081 jutta c Zuerst wird das Protokoll genannt dann durch Doppelpunkt und zwei Schr gstriche abgetrennt der Name des Hosts Nach dem zweiten Doppel punkt
177. es 1 Wissenschaftsfoerderung Gopher Giessen 2 Deutsche Kfz Kennzeichen Gopher Aachen 3 Deutsche Bankleitzahlen Gopher ZIB Berlin lt gt 4 Deutsche Postleitzahlen Gopher Muenchen 5 Postgebuehren Gopher ZIB Berlin 6 Telefonvorwahlnummern Gopher Aachen lt gt 7 Weather Images Meteosat Gopher Hohenheim Wie man sieht holt sich der Karlsruher Gopher die Postleitzahlen von seinem Kollegen in M nchen ohne dass der Benutzer davon etwas zu wissen braucht Gopher Clients f r alle g ngigen Computertypen liegen frei im Netz her um Wir haben unseren Client f r HP UX bei gopher Germany EU net ge holt UNIX blich als Quelle mit Makefile Der Aufruf gopher gopher ask uni karlsruhe de verbindet mit einem Gopher Server der Universit t Karlsruhe gibt man kei nen Namen an erreicht man seinen Default Gopher Der Rest sind Men s die sich nach Art der verf gbaren Information unterscheiden Ende mit q f r quit Der Gopher Dienst ist inzwischen vom WWW stark zur ckgedr ngt worden eigentlich schon so gut wie tot 56 KAPITEL 1 INTERNET Veronica ist ein Zusatz zum Gopher Dienst der Suchbegriffe auswertet Eine Veronica Suche erstreckt sich ber eine Vielzahl von Gopher Servern und liefert bei Erfolg Gopher Eintr ge Men punkte die wie gewohnt an gesprochen werden Der Vorteil liegt darin dass man sich nicht von Hand durch die Men s zu arbeiten braucht D
178. est kann sich der geneigte Leser denken Wenn vier oder f nf Ma schinen und dazu Alias Namen beteiligt sind ist die Schleife nicht so of fenkundig Man muss schon aufpassen Dazu kommt dass auch Mail User Agents wie elm 1 ein eigenes Forwarding mitbringen mit anderer Syntax als sendmail 1M Regel 1 Auf einer einzigen Maschine den Briefkasten einrichten und alle Forwards dorthin zeigen lassen Regel 2 Das Einrichten eines Forwards mit seinem Postmaster absprechen In komplexen Netzen gibt es weitere subtilere Wege Mail Schleifen zu erzeugen Deshalb soll der Post master t glich die Email Protokoll Datei mail 1og oder hnlich auswerten und auf hopsende Mails achten blicherweise wird Mail die durch mehr als siebzehn konfigurierbar Maschinen Hops gegangen ist als Fehlermeldung einem Postmaster zugestellt Die Electronic Mail im Internet ist zum Versenden von Nachrichten ge dacht nicht zum weltweiten Ausstreuen unerbetener Werbung Diese wird als Spam bezeichnet was auf eine Geschichte zur ckgeht in der Spi ced Ham eine Rolle spielt Spammer lassen ihre Mails gern durch fremde Hosts verteilen weil das billiger ist n mlich kostenlos und weil dadurch die Herkunft der Mails verschleiert wird Das ist zwar RFC konform aber nicht im Sinne der Erfinder Die Spam Flut war ein Problem da Technik und Gesetzgeber nicht auf diesen Mi brauch des Netzes vorbereitet wa ren Der verbreitete Mail D mon sendmail 1M l sst sich seit der
179. estand wird monatlich aufgefrischt wobei jeweils etwa 1000 Eintr ge hinzukommen Hersteller und Inhaber der Urhe berrechte sind die DECHEMA Frankfurt und die Royal Society of Chemistry Cambridge Lieferant ist das Fachinformationszentrum Chemie Berlin Nach diesen allgemeinen Angaben werden Benutzerhilfen wie ein Thesaurus und ein Guide genannt Es folgen eine Beschreibung der Felder der Datens tze angefangen beim Autor eine Beschreibung der Ausgabeformate und schlie lich einige Beispiele Mit diesen Dingen mu man sich vor einer Recherche vertraut machen F r die Recherche benutzt man eine Retrieval Sprache englisch to re trieve herbeischaffen wiederherstellen hnlich wie die Shell Kommandos von UNIX nur im Umfang geringer Leider verwenden verschiedene Hosts verschiedene Sprachen Das ist sehr l stig und von der Aufgabe her nicht gerechtfertigt STN verwendet Messenger FIZ Technik Data Star Online DSO Inzwischen gibt es Benutzeroberfl chen die die jeweilige Retrieval Sprache hinter Menus verstecken aber auch wieder verschiedene Die wich tigsten Kommandos von Messenger sind f file w hle Datenbank aus e s search suche d display zeige auf Bildschirm print drucke aus beim Host logoff beende Dialog Die Suchbegriffe k nnen mit and or und not verbunden und geklammert wer den Die h ufigsten Suchbegriffe sind Stichw rter und Autorennamen Zur Einschr nkung der Treffermenge wird oft das Ersch
180. evice control two dc2 019 023 13 d3 Device control three dc3 020 024 14 d4 Device control four dc4 021 025 15 nk Negative acknowledge nak 022 026 16 sy Synchronous idle syn 023 027 17 eb End of transmission block etb 024 030 18 en Cancel can 025 031 19 em End of medium em 026 032 1a sb Substitute sub 027 033 1b ec Escape esc 028 034 Ic fs File separator is4 029 035 14 gs Group separator is3 090 036 16 rs Record separator is2 031 037 If us Unit separator is1 032 040 20 sp Space 033 041 21 Exclamation mark 034 042 22 Quotation mark 035 043 23 Number sign 036 044 24 Dollar sign 037 045 25 Percent sign 038 046 26 amp Ampersand 039 047 27 Apostrophe 040 050 28 Left parenthesis 041 051 29 Right parenthesis 042 052 2a Asterisk 043 053 2b Plus sign 044 054 2c Comma 045 055 2d Hyphen Minus 046 056 2e Fullstop 047 057 2f Solidus 048 060 30 0 Digit zero 049 061 31 1 Digit one 050 062 32 2 Digit two 051 063 33 3 Digit three 052 064 34 4 Digit four 053 065 35 5 Digit five 054 066 36 6 Digit six 055 067 37 7 Digit seven 056 070 38 8 Digit eight 057 O71 39 9 Digit nine 058 072 38a Colon 126 ANHANG B ZEICHENS TZE UND SONDERTASTEN 059 073 3b Semicolon 060 074 86 Less than sign 061 075 3d Equals sign 062 076 3e Greater than sign 063 077 064 100 40 065 101 41 066 102 42 067 103 43 068 104 44 069 105 45 070 106 46 071 107 47 072 110 48
181. f hrt beim Empf nger meist zur Unlesbarkeit der Mail Wenn Sie mir ein Word Dokument als Mail schicken antworte ich Ih nen mit einer LaTeX dvi Datei mit bzip komprimiert Per Email werden nur Daten verschickt MUA Programme wie mail 1 oder textttmutt 1 zeigen diese Daten an mehr nicht Daher konnte man fr her uneingeschr nkt behaupten dass sich per Email keine Viren verbreiten lassen Die Situation hat sich dadurch ge ndert dass MUA Programme au Berhalb der Linux UNIX Welt zunehmend intelligenter geworden sind Diese Programme k nnen Animationen oder Musik abspielen und allerlei anstel len was mit dem Lesen einer Mail wenig zu tun hat Unter anderem k nnen 1 10 ELECTRONIC MAIL EMAIL 39 sie auch Virencode ausfiihren Dadurch ist die Email der beliebteste Weg zur Verbreitung von Viren geworden Email ist ein alter Dienst im Internet aber heute mehr gefragt denn je Bei St rungen des Mailservers stehen die ersten Benutzer schon nach zehn Minuten vor der T r des System Managers oder Postmasters 1 10 2 Mailing Listen Wozu lassen sich Mailing Listen Verteiler Listen gebrauchen Zwei Bei spiele In der Humboldt Universit t zu Berlin wird eine Mailing Liste www schulen gef hrt Sch ler P hat diese Liste abonniert subskribiert weil er sich f r das Medium WWW interessiert und wissen m chte was sich auf diesem Gebiet in den Schulen so tut Er hat eine Frage zur Teilbarkeit von Zahlen und schickt sie per Email an die
182. folgt die Portnummer die samt Doppelpunkt entfallen kann wenn der Defaultwert 80 zutrifft Als letztes Glied kommt der Pfad des gew nsch ten Files oder Verzeichnisses wobei bestimmte Standard Filenamen wie index html weggelassen werden d rfen Beim Hostnamen sollte Grof oder Kleinschreibung keine Rolle spielen beim Pfad ist sie entscheidend Ist das letzte Glied des URLs ein Verzeichnis so sollte der URL mit einem Schr g strich enden www mvm uni karlsruhe de technik Einen fehlenden Schr gstrich erg nzt der WWW Server aber erst nach l n gerem Suchen Das kostet Ihre Zeit Ist das letzte Glied ein Dateiname kann er eine Kennung wie html tragen Es kommen aber auch Namen ohne Ken nung vor hnlich wie Filenamen k nnen URLs absolut oder relativ das hei t in Be zug auf einen anderen URL angegeben werden RFC 1808 Relative Uniform Resource Locators www mvm uni karlsruhe de mvm allgemein html lageplan html cvt index html technik technikl html Der erste URL ist absolut und kann berall stehen Er zeigt unabh ngig von seinem Kontext auf eine bestimmte Webseite Der zweite URL aufgerufen aus einer Webseite wird erg nzt mit dem Protokoll dem Hostnamen und dem Verzeichnis dieser Seite also bespielsweise zu www mvm uni karlsruhe de mvm lageplan html Der dritte URL geht ebenfalls vom Verzeichnis der zitierenden Websei te aus mvm steigt im Verzeichnisbaum eins nach oben und dann nach cvt index html D
183. for Internet Firewalls 2000 Next Steps for the IP 0S Architecture 2000 A URN Namespace of Object Identifiers 2000 Overview of 2000 IAB Wireless Internetworking Workshop 2000 The audio mpeg Media Type 2000 NFS Version 4 Protocol 2000 Recommended Internet Service Provider Security Services and Procedures 2000 Sieve A Mail Filtering Language 2001 Multiprotocol Label Switching Architecture 2001 LDP Specification 2001 Canonical XML Version 1 0 2001 Structured Data Exchange Format SDXF 2001 Firewall Enhancement Protocol FEP 2001 ECML v1 1 Field Specifications for E Commerce 2001 Electronic Signature Policies 2001 Known HTTP Proxy Caching Problems 2001 LDAP v3 Technical Specification 2002 IANA Considerations for the LDAP 2002 1 April RFCs Ohne Gew hr daf r ob sie ernst gemeint sind oder nicht 0112 0499 0748 0777 0779 0852 0893 0894 0895 1147 0898 0904 User Server Site Protocol Network host questionaire responses 1971 Harvard s Network RJE 1973 Telnet randomly lose option 1978 Internet Control Message Protocol 1981 Telnet send location option 1981 ARPANET short blocking feature 1983 Trailer encapsulations 1984 Standard for the transmission of IP datagrams over Ethernet networks 1984 Standard for the transmission of IP datagrams over experimental Ethernet networks 1984 FYI on a Network Management Tool Catalog Gateway special interes
184. gramme sorgf ltig auf und lesen sie die Datentr ger nur schreibgesch tzt ein Viren auf Origina len sind aber auch schon vorgekommen Das gleiche gilt f r Backups Alle Zugriffsrechte sollten nicht gro z giger vergeben werden als die Arbeit erfor dert Pseudo Viren sind Programme die einem Viren Suchprogramm einen echten Virus vorgaukeln ansonsten aber harmlos sind Sie enthalten f r Vi ren typische Bitfolgen Im Unterschied zu einem Virus im engeren Sinn der immer Teil des verseuchten Wirtprogrammes ist ist ein Pseudo Virus ein eigenst ndiges Programm Solche Programme werden zum Testen von Viren Scannern eingesetzt Und dann gibt es noch Viren die es gar nicht gibt Im Netz vagabundie ren zum Teil seit Jahren nur Warnungen davor die jeder Grundlage ent behren Diese Warnungen werden als Hoax bezeichnet was Schwindel oder blinder Alarm bedeutet Beispielweise soll eine Email mit dem Subject Good Times beim Gelesenwerden die Platte ruinieren Man m ge sie ungelesen l schen und die Warnung an alle Bekannten weitergeben Dieser Hoax ist so bekannt dass sogar eine FAQ dazu im Netz steht Weitere bekannte Hoaxe sind Irina Penpal Greetings Internet Cleanup Day der ist wenigstens wit zig Join the Crew und Win A Holiday Der Schaden eines Hoax liegt in der Bel stigung der Netzteilnehmer Eine hnliche Bel stigung wie die falschen Virenwarnungen sind die Kettenbriefe vom Typ A Little Girl Dying oder Ha waiian Good
185. h rt erfahren Sie den Namen des Clusters und des Servers Mit der Einrichtung von Server und Clients ist der NIS Cluster erst halb fertig Ein Benutzer will sich nicht nur einloggen k nnen er will auch sein Home Verzeichnis auf jeder Maschine des Clusters finden Nun kommt das Network File System NFS ins Spiel Die Homes und m glicherweise wei tere Verzeichnisse wie var spool mail oder usr local bin existieren auch nur einmal auf einem Server der nicht notwendig zugleich NIS Server zu sein braucht und werden von dort mit Hilfe von NFS D monen ber das Netz in Mountpoints des lokalen Verzeichnisbaums gemountet Funktioniert alles merkt der Benutzer keinen Unterschied zwischen lokalen und fernen Files Er sieht einen einzigen Verzeichnisbaum und darf alles was ihm die gewohnten UNIX Zugriffsrechte erlauben Der Datentransport ber das Netz bringt Sicherheitsrisiken mit sich Durch entsprechende Konfiguration der Dienste und erforderlichenfalls Ver schl sselung kann der System Manager jedoch ein hohes Ma an Datensi cherheit erreichen NIS und NFS sind nicht schwierig einzurichten die Ar beit lohnt sich bei mehr als zwei Maschinen unter gleicher Konfiguration auf jeden Fall 1 18 Informationsrecherche 1 18 1 Informationsquellen Das Netz h lt eine Reihe von meist unentgeltlichen Informationsquellen be reit Wir haben bereits kennengelernt Anonymous e Mailing Listen Netnews samt FAQs World Wide Web s
186. h News mit bestimmten Themen Subjects oder von bestimmten Absendern auto matisch unter den Tisch fallen lassen Man braucht dazu ein Killfile das tin 1 oder rtin 1 in SHOME tin anlegt wenn man beim Lesen einer Newsgruppe das Kommando cont rol k eingibt Der Newsreader fragt dann nach ein paar Dingen und man hat seine Ruhe Das beim Unter den Tisch Fallen entstehende Ger usch wird mit PLONK wiedergegeben plonken ist gleichbedeutend mit killen Man kann auch umgekehrt bestimmte Themen oder Absender hervorheben lassen Die man Seite von t in 1 beschreibt die Einzelheiten 1 11 4 Digests und Archive In einigen Newsgruppen gibt es Digests und Archive wie bei Mailing Listen siehe Abschnitt 1 10 2 Mailing Listen auf Seite 39 Das h ngt immer davon ab ob sich jemand findet der die redaktionelle Arbeit macht Ein Archiv das alle Beitr ge zu den Netnews sammelt gibt es nicht und w re auch ziemlich aufwendig Es gibt aber Server die einen gro en Teil der Beitr ge zu den st r ker verbreiteten Newsgruppen zeitlich begrenzt oder unbegrenzt sammeln http groups google com 7 Nicht zu verwechseln mit plenken dem Einf gen eines berfl ssigen und nicht den Richtlinien f r Schreibmaschinentext oder Buchsatz entsprechen den Leerzeichens blank vor dem Satzendezeichen Punkt Fragezeichen Ausrufezeichen Beim Zeilenumbruch f hrt Plenken zu Fehlern Das Wort scheint nur in deutschen Newsgruppen gebr uchlich zu sein 50
187. h diaresis Latin small letter y with acute Latin small letter thorn Icelandic Latin small letter y with diaresis B 5 Latin 2 ISO 8859 2 Der Zeichensatz Latin 2 deckt folgende Sprachen ab Albanisch Bosnisch Deutsch Englisch Finnisch Irisch Kroatisch Polnisch Rum nisch Serbisch in lateinischer Transskription Serbokroatisch Slowakisch Slowenisch Sor bisch Tschechisch und Ungarisch Samisch wird in Latin 9 ber cksichtigt Auf http sizif mf uni 1j si linux cee iso8859 2 html finden sich Einzelheiten und weitere URLs Hier nur die Zeichen die von Latin 1 abweichen dezimal 161 162 163 165 166 169 170 171 172 174 175 177 178 179 181 182 183 185 186 oktal 241 242 243 245 246 251 252 253 254 hex al a2 a3 ad a6 a9 aa ab Zeichen Bezeichnung Latin capital letter a with ogonek Breve Latin capital letter 1 with stroke Latin capital letter 1 with caron Latin capital letter s with acute Latin capital letter s with caron Latin capital letter s with cedilla Latin capital letter t with caron Latin capital letter z with acute Latin capital letter z with caron Latin capital letter z with dot above Latin small letter a with ogonek Ogonek Schw nzchen t Latin small letter 1 with stroke Latin small letter with caron Latin small letter s with acute Caron Latin small letter s with caron Latin small letter s with cedilla N N Ux E
188. hat Helps In Any Case In Any Event I Am Not A Lawyer Inadequate But Cute I Beg To Differ I See In Characters I Could Of Course Be Wrong I Seek You I Don t Care I Didn t Say That MHOTY MNRE MOTAS MTFBWY MUSEN MYOB NBD NCNCNC 143 I Don t Think So If I Remember Correctly IfI Tell You Will You Buy Me Another Drink If It Were Me Mine Ich Liege Lachend Am Boden vgl ROTFL In My Arrogant Opinion In My Considered Opinion In My Experience In My Humble Opinion I Mean It In My Not So Considered Opinion In My Not So Humble Opinion In My Opinion In My Own Biased Opinion In No Particular Order In Other Words I Really Am Sorry In Real Life It s Strange But True It Seems To Me I Seem To Remember Its Up To You It Would Be Nice If If You See What I Mean I See What You Mean Just A Minute Just Another Useless Answer Just In Case Just Joking Just Stark Naked Magic Knowledge In Bullshit Out Know What I Mean Live Long and Prosper Lots and Lots of Thundering Applause Laughing My Ass Off Laughing Out Loud Lots Of Luck Long Time No See Merci d avance My Hat s Off To You Manual Not Read Error Member Of The Appropriate Sex May The Force Be With You Meinem Unmassgeblichen Sprachempfinden Nach Mind Your Own Business No Big Deal No Coffee No Chocolate No Computer 144 NFI NIMBY NLMB RAEBNC RL ROFBTC ROFL ROFLASTC ROFLMAO ROTFL RSN RTFAQ RTFB R
189. he Rechnungen seines Vaters GOTTFRIED WILHELM LEIBNIZ baut eine mechanische Rechenmaschine f r die vier Grundrechenarten und befasst sich mit der dualen Darstellung von Zahlen In der Folgezeit technische Verbesserungen an vielen Stellen in Europa HENRY MILL erh lt ein Patent auf eine Schreibmaschine Rechenmaschine des schw bischen Pfarrers PHILIPP MATTH US HAHN JOSEPH MARIE JACQUARD erfindet die Lochkarte aus Holz und steuert Webst hle damit CHARLES BABBAGE stellt der Royal Astronomical Society eine programmierbare mechanische Rechenmaschine vor die jedoch keinen wirtschaftlichen Erfolg hat Er denkt auch an das Spielen von Schach oder Tic tac toe auf Maschinen SAMUEL FINLEY BREEZE MORSE entwickelt einen aus zwei Zeichen plus Pausen bestehenden Telegrafencode der die Buchstaben entsprechend ihrer H ufigkeit codiert GEORGE BOOLE entwickelt die symbolische Logik LOVELACE stirbt eine fr he Informatikerin 182 1861 1873 1876 1877 1890 1894 1895 1896 1898 1900 1910 1918 1924 1930 1932 1936 1937 1938 1939 1941 1942 1943 183 JOHANN PHILIPP REIS erfindet das Telephon ELIPHALET REMINGTON and Sons NY stellen au er Gewehren und N hmaschinen auch Schreibmaschinen her 1886 trennen sie sich vom Schreibmaschinenbereich der sp ter den Namen Remington Rand und noch sp ter den Namen Sperry Rand tr gt ALEXANDER GRAHAM BELL erh lt ein Patent auf sein Telefon Gr
190. hen Kommunikationsmittel geringer und einen Computer braucht man ohne hin Eine allzu eingehende Besch ftigung mit dem Netz kann allerdings auch wie berm iger Alkoholgenu die eigene Leistung gegen Null gehen las sen Mit den Netzdiensten von Email bis zum World Wide Web haben die Kommunikationsm glichkeiten neue Dimensionen erreicht W hrend fr her im Zeitalter von Briefpost und Telefon von Rundfunk und Fernsehen die Kommunikation zwischen Einzelpersonen entweder langsam oder teuer war und das Ansprechen der ffentlichkeit erstens eine Einbahnstra e und zwei tens mit erheblichem technischen Aufwand verbunden war kann heute jeder Internet Teilnehmer jeden anderen erreichen sei es gezielt einen einzelnen Empf nger oder das ganze Netz Der kleinste Verein kann sich im Internet darstellen Sendeleistung oder Auflagenh he spielen keine Rolle mehr Umge kehrt kann sich jeder Teilnehmer auch Informationen aus dem ganzen Inter net zusammensuchen Ob ich die Bibel auf Schwedisch brauche Ratschl ge der US Coast Guard f r Sportbootfahrer suche oder Wetterinformationen aus Neuseeland der PC am Internet liefert das Gew nschte zu jeder Tageszeit Eine Person ist im Internet pr sent sie besitzt eine Internet Pr senz wenn sie dort wenigstens per Email zu erreichen ist Kommt noch eine per s nliche Webseite hinzu kann sich die Netzgemeinde ein deutlicheres Bild von der Person machen Pr senzen werden von Provid
191. hen Daten Typisch f r das WWW sind Hyper texte mit Hyperlinks siehe Abschnitt Hypertext auf Seite Durch die Hyperlinks sind die Dokumente im WWW vielf ltig miteinander verbunden so dass ein Gewebe ohne eine geordnete Struktur entsteht Die Dokumente bilden keine globale Hierarchie allenfalls gibt es in kleinen lokalen Berei chen Strukturen Wer gewohnt ist in File Systemen zu denken tut sich hier anfangs schwer Wir m ssen drei Dinge unterscheiden die lokale Filehierarchie die den System Manager und den Webmaster interessiert sonst niemanden die lokale WWW Seiten Hierarchie eine logische Struktur die aber schon auf Grund der lokalen Hyperlinks kaum noch als ein einziger Baum darstellbar ist ein Netz die zeitliche Abfolge in der ein Leser ein Websurfer sich die Dokumente zu Gem te f hrt und die in keiner Weise vorhersehbar ist Aus der Unabh ngigkeit der zeitlichen Abfolge beim Lesen von allen anderen Strukturen folgt bereits die erste Forderung an jedes Hyperdokument Es soll seine Herkunft und seinen Namen mitteilen Andernfalls kann es der Leser nicht ein oder zuordnen und nur schwierig wiederfinden Der lokale WWW Client wird Browser oder Brauser genannt ein Pro gramm zum Betrachten von WWW Dokumenten etwas intelligenter und um fangreicher als more 1 Das Spektrum der Brauser reicht von einfachen zeichenorientierten Brausern wie www 1 und lynx 1 bis zu grafik und akustikf higen Brausern wi
192. hie 23 Archiv Liste 40 Archiv News 49 Area 44 Arena 44 arp 1M 11 ARPANET 6 214 ASCII German ASCII 122 Steuerzeichen 123 Zeichensatz 111 ASCII Grafik 38 Backup inkrementelles B 104 vollstandiges B 104 backup 1M 105 Basic Index 89 BCD System 111 BelWue 14 Berkeley Internet Name Domain 10 Best Current Practice 150 Betriebssicherheit 92 Big Eight 44 Board 44 Bobby HTML 72 Brauser Einstellungen 57 Brauser WWW 57 75 Brett 44 CA Chemical Abstracts 91 CEABA 86 CERT 95 Certification Authority 42 CGI Skript 63 Channel IRC 53 Chaos Computer Club 99 Charta Netnews 45 Client Prozess 3 Common Logfile Format 58 Computer Unpersonal C 82 Computer Emergency Response Team 103 Computer Incident Advisory Capability 103 Content Transfer Encoding 29 Cookie WWW 66 SACHVERZEICHNIS Cookie Server 15 cpio 1 104 crack 98 Cross Posting 48 CUSI 69 Darstellungsschicht 4 Data Link Schicht 5 Datagramm 3 9 Data Star Online 86 Datenbank Anbieter 85 bibliografische D 85 Fakten D 85 Hersteller 85 Literatur D 85 Patent D 85 Volltext D 85 Webseite aus D 66 Datensicherheit 92 DCF77 79 DE NIC 12 de rec motorrad 48 de sci misc 48 Denial of Service 94 Deutsches Forschungsnetz 14 31 42 DFN CERT 103 Digest Liste 40 Digest News 49 Dino 68 DNS Dom ne 10 12 Dom ne DNS Dom ne 10 12 Email D 27 31 NIS Dom ne 83 Top Level D 10 Windows NT D 12
193. hinzu und lie den Verkehr in die H he schnellen die Protokolle TCP wurden ausgearbeitet andere Netze bernah men die Protokolle und verbanden sich mit dem ARPANET England und Nor wegen bauten 1973 die ersten europ ischen Knoten auf Im Jahr 1984 1000 Knoten schlo sich die National Science Foundation NSF an die in den USA etwa die Rolle spielt wie hierzulande die Deutsche Forschungsgemein schaft DFG Das ARPANET starb 1989 150 000 Knoten Seine Aufgabe als Mutter des weltweiten Internet war erf llt Heute ist das Internet die Wunderwaffe gegen Dummheit Armut Pesti lenz Erwerbslosigkeit Inflation und die Sauregurkenzeit in den Medien Der RFC Request For Comments 1462 alias FYI For Your Information 20 What is the Internet von 1993 sieht das n chterner Das Internet ist ein Zusam menschlu regionaler Netze verbunden durch die TCP IP Protokolle mit ber 20 Millionen Computern Juli 98 und 60 Millionen Benutzern N chs tes Jahr k nnen sich die Zahlen schon verdoppelt haben Wenn das so weiter geht hat das Netz im Jahr 2002 mehr Teilnehmer als es Menschen auf der Erde gibt also sind vermutlich viele D monen und Au erirdische darunter Eine andere Betrachtungsweise versteht unter dem Internet in erster Li nie die Benutzer des Netzverbundes und eine dritte sieht vorrangig die In formationen die der Netzverbund bereith lt oder bermittelt Alle drei Defi nitionen des Internets sind richtig f r sich allein
194. hnik Springer Berlin Heidelberg 1992 303 S Zehn Vorlesungen ber Technik Geschichte und Philosophie des Computers von einem der Pioniere Zeitschriften ct Verlag Heinz Heise Hannover vierzehnt gig f r alle Fragen der Computerei technisch http www ix de IX Verlag Heinz Heise Hannover monatlich f r Anwender von Multi User Systemen technisch http www ix de The C C Users Journal Miller Freeman Inc USA monatlich http www cuj com Dr Dobb s Journal Miller Freeman Inc USA monatlich http www ddj com Software Tools for the Professional Programmer viel C und C 210 ANHANG M ZUM WEITERLESEN Und noch einige Verlage A ddison Wesley Bonn ttp www addison wesley de ddison Wesley Longman USA ttp www awl com omputer und Literaturverlag Vaterstetten ttp www cul de arl Hanser Verlag M nchen ttp www hanser de erlag Heinz Heise Hannover E 05 ttp www heise de nternational Thomson Publishing Stamford gt ttp www thomson com Klett Verlag Stuttgart h ttp www klett de MITP Verlag Bonn ttp www mitp de Oldenbourg Verlag Miinchen ttp www oldenbourg de Reilly Deutschland ttp www ora de Reilly Frankreich ttp www editions oreilly fr Reilly USA ttp www ora com sborne McGraw Hill USA ttp www osborne com rentice
195. hnik Springer Berlin Heidelberg 1999 863 S E Kajan Information Technology Encyclopedia and Acronyms Springer Berlin Heidelberg 2002 720 S E S Raymond The New Hacker s Dictionary The MIT Press Cambridge 1996 547 S Siehe auch http www ciw uni karlsruhe de kopien jargon Begriffe aus dem Netz die nicht im Duden stehen 2 Informatik Newsgruppen comp alles was mit Computer Science zu tun hat mehrere hundert Untergruppen 194 195 de comp dito deutschsprachig alt comp W Coy Aufbau und Arbeitsweise von Rechenanlagen Vieweg Braunschweig 1992 367 S Digitale Schaltungen Rechnerarchitektur Betriebssysteme am Beispiel von UNIX T Flik H Liebig Mikroprozessortechnik Springer Berlin Heidelberg 1998 585 S CISC RISC Systemaufbau Assembler und C W K Giloi Rechnerarchitektur Springer Berlin Heidelberg 1999 488 S G Goos Vorlesungen ber Informatik Band 1 Grundlagen und funktionales Programmieren Springer Berlin Heidelberg 1997 394 S Band 2 Objektorientiertes Programmieren und Algorithmen Springer Berlin Heidelberg 1999 396 S Band 3 Berechenbarkeit formale Sprachen Spezifikationen Springer Berlin Heidelberg 1997 284 S Band 4 Paralleles Rechnen und nicht analytische L sungsverfah ren Springer Berlin Heidelberg 1998 292 S i44www info uni karlsruhe de i44www goos buch html D E Knuth The Art of Computer Programming 3 B nde Addison
196. hrlichen ftp URL ftp anonymous wulf alex ftp2 21 pub docs net ftp primer txt Als Passwort sollte die Email Anschrift angegeben werden aber viele FTP Server sind auch mit weniger zufrieden Der schema spezifische Teil eines http URLs sieht etwas anders aus http lt host gt lt port gt lt path gt lt searchpart gt Hier sind weder Benutzername noch Passwort erlaubt Der Teil searchpath ist ein Suchstring der von einem CGI Skript ausgewertet werden kann Ein ausf hrliches Beispiel http www mvm uni karlsruhe de 80 mvm personen alex html DLRG Da es f r diesen URL kein Suchskript gibt wird auf dem Server auch nichts gesucht Man m sste mit der Find Funktion des lokalen Brausers nach dem String DLRG suchen In allen URLs sind Sonder und Metazeichen in Einklang mit dem jeweiligen Protokoll zu kodieren Ein URL kennzeichnet einen Ort im WWW so wie ein Pfad einen Ort in einem File System angibt Das ist insofern unbefriedigend als ein Dokument seinen Ort wechseln kann ohne seine Identit t seinen Inhalt aufzugeben Das Konzept des Uniform Resource Name URN nach RFC 2141 ver sucht Dokumente dauerhaft und unabh ngig von ihrem Aufenthaltsort zu kennzeichnen Dann k nnte man sich ein Dokument ansehen ohne wissen zu m ssen wo es im Internet liegt Der Brauser k nnte auch bei Misslingen der ersten Verbindung zu einem zweiten Server weitergehen ohne dass der Benutzer etwas davon merkt Alle diese berlegunge
197. ice or disclaimer the original version will prevail If a section in the Document is entitled Acknowledgements Dedications or History the requirement section 4 to Preserve its title section 1 will typically require changing the actual title 9 TERMINATION You may not copy modify sublicense or distribute the Document except as expressly provided for under this license Any other attempt to copy modify sublicense or distribute the Document is void and will automatically termina te your rights under this license However parties who have received copies or rights from you under this license will not have their licenses terminated so long as such parties remain in full compliance 10 FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new revised versions of the GNU Free Documentation License from time to time Such new versions will be similar in spirit to the present version but may differ in detail to address new problems or concerns See http www gnu org copyleft Each version of the license is given a distinguishing version number If the Document specifies that a particular numbered version of this license or any later version applies to it you have the option of following the terms and conditions either of that specified version or of any later version that has been published not as a draft by the Free Software Foundation If the Document does not specify a version number of this license you
198. ich 65 534 Hosts 192 bis 222 Klasse C Netze mit je 2 hoch 8 gleich 254 Hosts 255 reserviert f r besondere Zwecke Broadcasts An zweiter und dritter Stelle kann jeder Wert von 0 bis 255 auftauchen an vierter Stelle sind die Zahlen 0 und 255 reserviert Wie im RFC 1918 Address Allocation for Private Internets beschrieben hat die drei IP Adressbereiche ausgespart die nicht im Internet verwendet werden d rfen wohl aber in privaten Netzen die vom Internet isoliert sind 10 0 0 0 bis 10 255 255 255 172 16 0 0 bis 172 31 255 255 e 192 168 0 0 bis 192 168 255 255 Innerhalb verschiedener privater Netze kann dieselbe private IP Adresse mehrmals benutzt werden die Netze wissen ja nichts voneinander Wird ein solches privates Netz ber ein Gateway an das Internet angeschlossen muss das Gateway die privaten IP Adressen in netzweit eindeutige Adressen aus dem ffentlichen Bereich umsetzen Innerhalb eines Family Area Networks nimmt man also IP Adressen aus einem der drei privaten Bereiche und ver bindet das Netz ber einen Computer mit einer ffentlichen IP Adresse mit dem Internet Von au en erscheint das ganze private Netz wie ein einziger Computer es wird maskiert und Au enstehende sehen nichts von der priva ten Struktur Mit localhost oder 127 0 0 1 meint ein Computer sich selbst 5Diese und andere Zahlen im Internet legt die Internet Assigned Numbers Authority IANA k nftig die Internet Corporation for
199. ich im Computer Center der Monash University in Melbourne in Australien um Die Geschwindigkeit sinkt auf 40 Bytes s Man wird sich also HT r Nicht Badener Das L ndle ist Baden seine Einwohner hei en Bade ner und nicht etwa Badenser 22 KAPITEL 1 INTERNET nicht megabytegro e Dokumente von dort holen Grunds tzlich soll man im mer zuerst in der Nachbarschaft suchen Viele Files werden n mlich nicht nur auf ihrem Ursprungscomputer Original Point of Distribution OPD verf g bar gehalten sondern auch auf weiteren Hosts Manche FTP Server kopieren sogar ganze Verzeichnisb ume fremder Server Eine solche Kopie wird Spie gel mirror genannt Ein Spiegel senkt die Kosten und erh ht die Geschwin digkeit der bertragung Weiterhin gebietet der Anstand fremde Computer nicht zu den dortigen Hauptverkehrszeiten zu bel stigen Da der Mensch seit altersher mit einem starken Sammeltrieb ausgestattet ist stellt Anonymous FTP f r den Anf nger eine Gefahr dar Zwei Hinweise Erstens Man lege ein Verzeichnis aftp an der Name ftp wird meist f r die FTP Software ben tigt In diesem richte man f r jeden FTP Server den man anzapft ein Unterverzeichnis an In jedem Unterverzeichnis schreibe man ein Shellscript namens aftp mit folgender Zeile ftp ftp servernam ftp servername ist der Name notfalls die numerische Internet Adresse des jeweiligen FTP Servers Das Shellscript mache man les und ausf hrbar 750 Dann erreich
200. ichert wo sie bei Bedarf abgeholt werden Die Mailbox ist eine Datei oder ein Unterverzeich nis auf dem Computer des Empf ngers 1276 nachdem ber welche Maschinen oder Provider eine Mail l uft kann extrem lang auch heute mehr als einige Kilobytes bedeuten Auf unseren Ma schinen ist die Grenze auf 16 MByte eingestellt nur wegen der Anlagen At tachments 33Das Wort Mailbox wird in anderen Netzen auch als Oberbegriff f r ein System aus Postf chern und Anschlagtafeln gebraucht siehe die Liste der Mailboxen in der Newsgruppe de etc lists 1 10 ELECTRONIC MAIL EMAIL 25 PCs und hnliche Rechner haben hier eine Schwierigkeit Sie sind oftmals ausgeschaltet oder mit anderen Arbeiten besch ftigt jedenfalls nicht bereit Mail entgegenzunehmen Eine gr ere Linux UNIX Anlage dagegen ist st n dig in Betrieb und vermag als Multitasking System Mail zu empfangen w h rend sie weiteren Aufgaben nachgeht Die L sung ist die Nachrichten auf zentralen Linux UNIX Mailservern zu speichern und von dort m glichst automatisch abzuholen sobald der eigene Computer bereit ist Das Zwi schenlager wird als Maildrop bezeichnet und ist eine auf den Namen des Benutzers lautende Datei in einem bestimmten Verzeichnis wie var mail oder var spool mail Zum Abholen wird das Post Office Protocol POP nach RFC 1939 verwendet der POP D mon ist in etc services und in etc inetd conf einzutragen steht also unter der Fuchtel des inet D
201. ie Domain Na me Server her Im Internet haben sich Netzdienste entwickelt File Tansfer Email Net news IRC WWW und andere Die Dienste werden von Servern Computer Programme angeboten und von Clients genutzt Eine Verbindung setzt immer zwei Programme vor aus eines auf der eigenen Maschine und ein anderes auf der fernen Ma schine File Transfer FTP ist ein Kopieren von beliebigen Files von einem Netzknoten zu einem anderen Bei Anonymous FTP brauche ich keinen Account auf der fernen Maschine um dortige Files kopieren zu k nnen Email ist das gezielte Verschicken kurzer Textfiles an andere Benut zer im Netz Mit einigen Tricks lassen sich auch beliebige Daten ver schicken Ohne besondere Mafinahmen gehen die Daten unverschl sselt ber die Leitungen Postkarten Mails sind privat Mailing Listen verteilen Rundschreiben per Email an die Abonnenten W hrend kleine sorgf ltig administrierte Listen einer privaten Ge spr chsrunde gleichen stellen gro e Listen eine ffentlichkeit dar die zwar begrenzt aber kaum genau bestimmbar ist Bei Listen ist zu unterscheiden zwischen Mail an die Liste z B fplinu und Mail an das Verwaltungsprogramm z B ma jordomo Netnews sind die Zeitung im Internet bestehend nur aus Leserbriefen Man hat die Auswahl unter mehr als 10 000 Newsgruppen Netnews werden von einer unbegrenzten Offentlichkeit gelesen Der Internet Relay Chat IRC ist ein Dienst um in Gespr chsrund
202. ielen die Verweise auf eine Seite von anderen Seiten aus eine Rolle Faule Tricks zur Erh hung des Ranges Phantomseiten und der gleichen kennen die Suchmaschine und lassen sich nicht t uschen Kommer zielle Suchmaschinen finanzieren sich zum Teil aus dem Verkauf von R ngen Die rangh chsten Seiten werden zuerst ausgegeben Im Netz finden sich WWW Server mit umfangreichen URL Sammlungen zu bestimmten Themen Das k nnen private Homepages von Leuten sein die ihr Steckenpferd ins WWW gebracht haben oder Seiten von Hochschulinsti tuten seltener von Firmen die f r den eigenen Bedarf URLs sammeln ihr Wissen ver ffentlichen und damit etwas f r ihren guten Ruf tun Solche Sei ten werden als Startpunkte starting point bezeichnet Hat man eine solche Seite zu seiner Frage gefunden kommt man der Antwort ein gutes St ck n her Ein Portal ist eine Verbindung von Startpunkt und Suchmaschine meist mit einem breiten Themenspektrum und Werbung eine Art von universeller Einstiegsseite Bekannte Portale sind Yahoo und Lycos Hinter dem Begriff steckt die Vorstellung dass der Benutzer durch das Portal das WWW betritt Da das WWW keine mittelalterliche Festung ist l t es sich jedoch aus jeder Richtung betreten Links altern Dokumente werden umbenannt ziehen auf andere Server um oder gehen mangels Pflege schlichtweg ein Linksammlungen von klei nen pers nlichen Bookmark Sammlungen bis hin zu gro en Datenbanken enthalten daher imme
203. ig ein Backup Das ist eine Bandkopie des gesamten File Systems oder wenigstens der Zweige die sich ndern Der Zeitraum zwischen den Backups h ngt ab von der Geschwindigkeit mit der sich die Daten ndern und von dem Wert der Daten Wir ziehen w chentlich ein Backup Es gibt Betriebe in denen t glich mehrmals ein Backup durchgef hrt wird denken Sie an eine Bank oder Versicherung Eine Art von st ndigem Backup ist das Doppeln Spiegeln einer Platte Ferner gibt es zwei Strategien f r das Backup Man kopiert entweder je desmal das gesamte Datei System oder nur die nderungen gegen ber dem vorhergehenden Backup Dieses inkrementelle Backup geht schneller ver langt aber bei der Wiederherstellung einer Datei unter Umst nden das Ein spielen mehrerer Kopien bis zum letzten vollst ndigen Backup zur ck Wir ziehen w chentlich ein vollst ndiges Backup des Zweiges mit den Home Verzeichnissen und einmal im Quartal ein vollst ndiges Backup des gan zen Datei Systems In gro en Anlagen werden gemischte Strategien verfolgt Zus tzlich kopieren wir per cron 1 t glich wichtige Dateien auf andere Platten oder Rechner F r das Backup verwendet man zweckm ig ein zugeschnittenes Shell script backup Das folgende Beispiel zieht ein Backup eines Verzeichnisses Default HOME samt Unterverzeichnissen auf Bandkassette Es ist f r den Gebrauch durch die Benutzer gedacht f r ein Gesamtbackup muss man eini ge Dinge mehr tun Single User
204. ig gibt es leider zwei miteinander nicht vertr gliche Versionen des ssh Paketes Netzorientierte Window Systeme erm glichen es aufwendige grafische Ein und Ausgaben ber das Netz laufen zu lassen Ein Beispiel daf r ist das X Window System N heres siehe Abschnitt X Window System auf Seite Innerhalb des X Window Systems lassen sich dann wieder Terminal Emulatoren starten auch mehrere gleichzeitig so dass man auf einem Bild schirm verschiedene Terminal Sitzungen mit beliebigen X Window Clienten im Netz abhalten kann Das X Window System stellt selbst keine Verschl s selung und nur ein Minimum an Authentifizierung bereit Baut man die Verbindung ber eine Secure Shell auf so werden deren Sicherheitsmecha nismen genutzt Dar ber hinaus werden noch die notwendigen Erlaubnisse xhost 1 und Umgebungsvariablen DISPLAY von der Shell gesetzt An ders sollte man nicht arbeiten In gr eren Anlagen sind die Terminals nicht mehr unmittelbar mit dem Computer verbunden weil auch vor bergehend nicht benutzte Termi nals einen wertvollen Port belegen w rden Sie sind vielmehr mit einem Terminal Server verbunden der nur die aktiven Terminals zum Computer durchschaltet Der Terminal Server ist ein kleiner Computer der nur ein Pro tokoll wie Telnet f hrt Der Terminal Server kann an mehrere Computer an geschlossen sein so dass jedes Terminal gleichzeitig mehrere Sitzungen auf verschiedenen Anlagen ge ffnet haben kann Wenn e
205. igabytes von Logfiles vergraben sondern bersichtlich auf der Maschine des Kunden gespeichert Stellen Sie sich vor Sie betreten ein Kaufhaus und jeder Verk ufer wei was sie in der Vergangenheit dort gekauft haben Stellen Sie sich vor Sie ge hen anschlie end in ein Restaurant und der Kellner wei da Sie sich gerade zwei Stunden in der Modeabteilung eines Kaufhauses aufgehalten haben F r sich allein genommen sind das harmlose Informationen aber ber einige Mo nate gesammelt ergibt sich ein deutliches Bild Profil Ihrer Gewohnheiten Die Lehre ist Cookies nicht grunds tzlich sondern nur nach Zustimmung im Einzelfall anzunehmen Einstellung des Brausers Zumindest sollt man dies eine Zeitlang tun um eine Vorstellung von dem Cookiewesen zu gewin nen Ohne Cookies kann man heute kaum noch sinnvoll im Web arbeiten Sie werden sich wundern wieviele Server versuchen bei Ihnen Cookies unterzu bringen Zus tzlich sollte man gelegentlich sein Home Verzeichnis nach einem Cookie File SHOME netscape cookies oder hnlich absuchen und das File leeren per cron Oder gleich das Cookie File als symbolischen Link zu dev null anlegen funktioniert oft Weiteres in der World Wide Web Secu rity FAQ beim W3C Um die erw nschte Funktionalit t der Cookies bei gleichzeitigem Schutz der Privatsph re zu erreichen insbesondere im elektronischen Handel sind zwei Projekte in Arbeit The Platform for Privacy Preferences P3P und de
206. ihe ber das Unternehmen IBM Deutschland 208 18 ANHANG M ZUM WEITERLESEN Die Geschichte der maschinellen Datenverarbeitung Band 1 Reihe Enzyklop die der Informationsverarbeitung IBM Deutschland 228 S Form Nr D12 0028 100 Jahre Datenverarbeitung Band 2 Reihe Uber die Informationsverarbeitung IBM Deutschland 262 S Form Nr D12 0040 Open Source O Reilly K ln 1999 70 S P E Ceruzzi A History of Modern Computing MIT Press Cambridge USA 1998 400 S Computergeschichte seit 1945 aus nordamerikanischer Sicht O A W Dilke Mathematik Ma e und Gewichte in der Antike Universalbibliothek Nr 8687 2 Reclam Stuttgart 1991 135 S M Hauben R Hauben Netizens On the History and Impact of Usenet and the Internet IEEE Computer Society Press Los Alamitos 1997 345 S www columbia edu hauben netbook A Hodges Alan Turing Enigma Kammerer amp Unverzagt Berlin 1989 680 S D M Lehmann Der EDV Pionier Nikolaus Joachim Lehmann Dr H nsel Hohenhausen Frankfurt M 2002 S Levy Hackers Heroes of the Computer Revolution Penguin Books London 1994 455 S R Oberliesen Information Daten und Signale Deutsches Museum rororo Sachbuch Nr 7709 vergriffen D Shasha C Lazere Out of Their Minds Springer Berlin Heidelberg 1995 295 S Biografien ber hmter Computerpioniere D Siefkes u a Pioniere der Informatik Springer Berlin Heidelberg 1998 160 S Interviews mit f nf europ
207. ilen jedes Drittel auf einen eigenen Zettel schreiben und diese an verschiedenen Stellen bei guten Freunden lagern Im Netz werden Dienste angeboten ber ein Web Interface Brauser von beliebiger Stelle aus Internet Cafes Mails mit dem heimatlichen Mail oder POP Server auszutauschen Dazu sind Benutzername Passwort und Name 34Leider k nnen wir Ihnen hier nur die bersetzung von FELIX GENZMER bieten der Suche nach der originalen Fas sung war noch kein Erfolg verg nnt aber wir sind dank www lysator liu se runeberg eddais on 02 html nahe dran 1 19 SICHERHEIT 99 des Servers in eine Maske einzugeben Die unverschl sselte bertragung der Daten ist meist schon die erste Sicherheitsl cke Und wissen Sie was der Anbieter des Dienstes mit Ihren Daten macht Ich habe Hemmungen einem wildfremden Programm mein Passwort mitzuteilen In solchen F llen soll te man verschiedene Passw rter f r verschiedene Aufgaben verwenden das hei t getrennte Briefk sten f r zuhause und unterwegs Einige Versuche an Passw rter zu gelangen sind in die Literatur ein gegangen Der simpelste Trick ist einem Benutzer beim Einloggen zuzu schauen Auch in Papierk rben findet man Zettel mit Passw rtern Einem intelligenten Linux UNIX Liebhaber angemessener sind Programme die als Trojanische Pferde bekannt sind Vom Chaos Computer Club Hamburg soll folgende Definition stammen Ein Trojanisches Pferd ist ein Computer programm welche
208. in Benutzer dann einen Session Manager zur Verwaltung seiner offenen Sitzungen braucht ist er auf der H he der Zeit Terminal in Karlsruhe Daten in Stuttgart Prozesse in Bologna und Druckerausgabe in Fort Laramy alles m glich 1 9 File Transfer 1 9 1 Kermit FTP FSP Um im vorigen Beispiel zu bleiben nehmen wir an dass unser PC ein Ter minal emuliert und wir eine Sitzung auf dem fernen Computer Host er ff net haben Jetzt m chten wir ein File von dem Host auf unseren PC ber tragen eine Aufgabe die zwischen einem echten Terminal und einem Com puter keinen Sinn macht weil das echte Terminal keinen Speicher hat in das ein File kopiert werden k nnte Dasselbe gilt auch f r die umgekehrte Richtung Wir brauchen also neben der Emulation ein Programm f r die File bertragung Im einfachsten Fall sind das Kopierprogramme hnlich cat 1 oder cp 1 die zum Computerausgang schreiben bzw vom Computereingang serielle Schnittstellen lesen und zwar mu auf dem sendenden und auf dem empfangenden Computer je eines laufen Bei der bertragung treten Fehler auf die unangenehmer sind als ein falsches Zeichen auf dem Bildschirm au erdem spielt die Geschwindig keit eine Rolle Man bevorzugt daher gesicherte bertragungsprotokol le die die zu bertragenden Daten in Pakete packen und jedes Paket mit 1 9 FILE TRANSFER 19 einer Pr fsumme versehen so dass der Empf nger einen bertragungs fehler mit hoher Wahrschei
209. in Gleis bei der Deutschen Bahn reserviert Bei einer Internet Verbindung besteht keine dauernde Leitung zwischen den Partnern es werden Datenpa kete Datagramme ausgetauscht Ist eine Leitung unterbrochen nehmen die Datagramme einen anderen Weg eine Umleitung Bei den vielen Maschen im Internet ist das kein Problem anders als in einem zentral organisierten Netz Es kommt vor dass ein j ngeres Datagramm vor einem lteren beim Empf nger eintrifft Der Empf nger mu daher die richtige Reihenfolge wie derherstellen Der Benutzer merkt von den Paketen nichts und braucht sich nicht einmal um die Entsorgung der Verpackungen zu k mmern Diese Art der Verbindung hei t paketvermittelt Wenn Sie mit einem Computer in bersee verkehren kann es sein dass Ihre Bytes heute ber Satellit laufen morgen durch ein Seekabel einmal links um den Globus herum ein anderes Mal rechts 1 2 Schichtenmodell Gr ere Netze sind umfangreiche Gebilde aus Hard und Software Um et was Ordnung hineinzubringen hat die ISO International Organization for Standardization ein Modell aus sieben Schichten entwickelt Dieses Modell wird viel verwendet aber auch kritisiert Ein Vorwurf richtet sich gegen seine starke Bindung an die Telefontechnik Telefone und Computer unterscheiden sich obwohl sie manchmal dieselben Leitungen verwenden Die Zahl Sieben stammt aus der babylonischen Mythologie nicht aus technischer Notwendig keit Das SNA Netz von IBM gliedert
210. in den sechziger Jahren des vorigen Jahrhun derts die amerikanische Firma RAND einen Vorschlag ausbr ten sollte wie in den USA nach einem atomaren Schlag die Kommunikation insbesondere der Streitkr fte und der Beh rden aufrecht erhalten werden k nnte Zwei Grunds tze kamen dabei heraus keine zentrale Steuerung kein Verlass auf das Funktionieren bestimmter Verbindungen Dieses Netz wurde jedoch nie verwirklicht Ungef hr zur selben Zeit hatten die ARPA und einige nordamerikanische Universit ten Bedarf an Rechen leistung auf Gro rechnern aber wenig Geld Was lag n her als die vorhan denen Gro rechner ber Telefonleitungen zu vernetzen um sie besser aus zunutzen Aber die Gro rechner waren zueinander v llig inkompatibel sie redeten nicht miteinander Also war ein Zwischenglied zwischen Rechner und Netz erforderlich ein Interface Message Processor oder IMP Verwirklicht wur de gegen Ende 1969 ein dezentral organisiertes Netz aus vier Knoten in der Universit t von Kalifornien in Los Angeles UCLA der Universit t von Ka lifornien in Santa Barbara UCSB der Universit t von Utah in Salt Lake City und dem Stanford Research Institute SRI in Menlo Park das nach dem Geldgeber ARPANET Advanced Research Projects Agency Network genannt wurde Es verwendete eine paketweise bertragung der Daten Die beiden ersten Dienste waren Telnet und FTP Das Netz bew hrte sich auch ohne atomaren Schlag Das Netz wuchs Email kam
211. ind mpack 1 und munpack 1 die von den Multipurpose Internet Mail Exten sions MIME Gebrauch machen jie Mailbenutzer haben einen eigenen Jargon entwickelt Einige K rzel finden Sie im Anhang E Slang im Netz auf Seite 140 und im Netz in Dateien namens jargon oder hnlich Daneben gibt es noch die Grinslinge oder Smileys die aus ASCII Zeichen bestehen und das ber das Netz nicht ber tragbare Mienenspiel bei einem Gespr ch ersetzen sollen Die meisten sind von der Seite her zu lesen Grinsen Lachen bitte nicht ernst nehmen Ablehnung Unlust Trauer e Kopfweh Kater Schweigen Ku e 0 Erstaunen e schlafend langweilig Q 8 Mann mit Doktorhut Glatze Brille Nase Bart Mund Fortsetzung des Bartes die hnlichkeit mit dem Verfasser ist verbl ffend Die Grinslinge geh ren in das Reich der ASCII Grafik der Nachahmung von Strichzeichnungen durch druckbare ASCII Zeichen wobei sich die Zeichnung ber mehrere bis viele Zeilen erstrecken kann Bescheidene M glichkeiten der typografischen Gestaltung mittels ASCII Zeichen bieten folgende auch bei den Netnews bliche Vereinbarungen unterstrichen kursiv fett LAUT Gelegentlich werden auch Pseudo Tags im Stil von HTML gebraucht wie igitt oder Halbwissen Halbwissen was voraussetzt dass der Empf nger HTML kennt Das Aussch pfen der gestalterischen Mittel mo derner Textprozessoren
212. ines Netzes die Frage EBCDIC oder ASCII Zeichensatz wird hier behandelt Dienstpro gramme und Funktionen des Betriebssystems sind hier angesiedelt Die Programme der Sitzungsschicht session verwalten die Sitzung lo gin Passwort Dialog und synchronisieren die Daten bertragung d h sie bauen nach einer Unterbrechung der Verbindung die Sitzung wieder auf Ein Beispiel sind die NetBIOS Funktionen In der Transportschicht transport werden die Daten ver und entpackt sowie die Verbindungswege aufgebaut die w hrend einer Sitzung wechseln k nnen ohne dass die dar berliegenden Schichten etwas davon merken Pro tokolle wie TCP oder UDP geh ren zur Transportschicht Die Netzschicht network oder Vermittlungsschicht betreibt das betrof fene Subnetz bestimmt die Wege der Datenpakete Routing sorgt f r Pro tokoll berg nge und f hrt Buch Zugeh rige Protokolle sind IP X 25 oder ICMP Die Data Link Schicht transportiert Bytes ohne Interesse f r ihre Be deutung und verlangt bei Fehlern eine Wiederholung der Sendung Auch die Anpassung unterschiedlicher Geschwindigkeiten von Sender und Empf nger ist ihre Aufgabe Das Ethernet ist hier zu Hause Die unterste physikalische Schicht physical geh rt den Elektrikern Hier geht es um Kabel und Lichtwellenleiter um Spannungen Str me Wi derst nde und Zeiten Hier werden Pulse behandelt und Stecker genormt 6 KAPITEL 1 INTERNET 1 3 Entstehung Die Legende berichtet dass
213. inn der BSD Entwicklung Die Zeitschrift Byte wird gegr ndet Erste m ig erfolgreiche Personal Computer Xerox Altair Die Firma Microsoft Corporation von WILLIAM HENRY GATES III und PAUL ALLEN gegr ndet Das Xerox PARC meldet Ethernet zum Patent an Die Computer Tomografie dringt in die Medizin und andere Gebiete ein STEVEN P JOBS und STEPHAN G WOZNIAK griinden die Firma Apple und bauen den Apple I Er kostet 666 66 Dollar ALAN SHUGART stellt die 5 25 Zoll Diskette vor Die nichtprozedurale Datenbanksprache SQL entwickelt von EDGAR F CODD bei IBM wird ver ffentlicht WHITFIELD DIFFIE und MARTIN E HELLMANN ver ffentlichen die erste Arbeit ber unsymmetrische Verschl sselung ROBERT E KAHN und VINTON GRAY CERF ver ffentlichen das Konzept von TCP IP anfangs Kahn Cerf Protokolle 1974 genannt In der Bundesrepublik arbeiten rund 170 000 Computer Der Commodore PET 2001 ein Vorl ufer des C64 kommt heraus 4 bis 32 kbyte Arbeitsspeicher Bildschirm 25 Zeilen zu 40 Zeichen Erste Tabellenkalkulation Visicalc f r den Apple II von DAN BRICKLIN und BOB FRANKSTON Harvard University 188 1979 1980 1981 1982 1983 ANHANGL ZEITTAFEL Erste Fassung von TEX DONALD ERVIN KNUTH ver ffentlicht Das Network Time Protocol NTP wird in Gebrauch genommen Faxdienst in Deutschland eingef hrt Beginn des Usenet in der Duke University und der University of North Carolina auf der Basis von u
214. ipedia 63 World Factbook CIA 56 World Wide Web 57 Wurm 102 www 1 57 400 26 X 500 27 xmodem 18 xntpd 1M 81 xrn 1 47 xwais 1 56 X Window System 18 Yahoo 68 ypbind 1M 83 ypserv 1M 83 ypwhich 1 83 Z hler WWW 58 Zahl Primzahl 86 Zahlensystem 111 Zeichensatz ASCII 117 EBCDIC 117 HTML Entities 131 IBM PC 117 Latin 1 124 Latin 2 130 ROMANS 117 Zeit Server 15 zmodem 18 Zulu Time 79 SACHVERZEICHNIS
215. is not used to limit the legal rights of the compilation s users beyond what the individual works permit When the Document is included in an aggregate this license does not apply to the other works in the aggregate which are not themselves derivative works of the Document If the Cover Text requirement of section 3 is applicable to these copies of the Document then if the Document is less than one half of the entire aggregate the Document s Cover Texts may be placed on covers that bracket the Document within the aggregate or the electronic equivalent of covers if the Document is in electronic form Otherwise they must appear on printed covers that bracket the whole aggregate 8 TRANSLATION 180 ANHANG K GNU LIZENZEN Translation is considered a kind of modification so you may distribute translations of the Document under the terms of section 4 Replacing Inva riant Sections with translations requires special permission from their copy right holders but you may include translations of some or all Invariant Sec tions in addition to the original versions of these Invariant Sections You may include a translation of this license and all the license notices in the Docu ment and any Warranty Disclaimers provided that you also include the ori ginal English version of this license and the original versions of those notices and disclaimers In case of a disagreement between the translation and the original version of this license or a not
216. ispielsweise eine Funkuhr Diese Server sprechen sich untereinan der ab so dass der vor bergehende Ausfall einer Funkverbindung praktisch keine Auswirkungen hat Von den Stratum 1 Servern holt sich die n chste Schicht die Zeit die Stratum 2 Server Als kleiner Netzmanager soll man fremde Stratum 1 Server nicht bel stigen Oft erlauben die Rechenzentren den direkten Zugriff auch nicht Stratum 2 Server versorgen gro e Netze wie ein Campus oder Firmen netz mit der Zeit Auch sie sprechen sich untereinander ab und holen sich au Berdem die Zeit von mehreren Stratum 1 Servern So geht es weiter bis zum Stratum 16 das aber praktisch nicht vorkommt weil in Instituten oder Ge b uden die Zeit einfacher per Broadcast von einem Stratum 2 oder Stratum 3 Server verteilt wird Die Mehrheit der Computer ist als Broadcast Client konfiguriert Der lokale Server synchronisiert sich mit dem besten Server aus seiner Liste nicht auf das Mittel aus allen Servern Der beste Server wird nach folgenden Kriterien ermittelt e Stratum niedrige Nummer Delay kurz Offset kurz Dispersion kurz Die Auswahl kann im Betrieb durchaus wechseln So synchronisiert sich un ser Stratum 2 Zeit Server naheliegenderweise meist mit dem Rechenzentrum Karlsruhe gelegentlich aber mit dem Rechenzentrum Stuttgart Man braucht einen D mon wie xntp 1M samt ein paar Hilfsfiles Die Konfiguration steht blicherweise in etc ntp conf Dieses enth lt Zei
217. it ist das File zu bertragen FTP mittels eines Ausrufezeichens vor bergehend zu verlassen auf Shellebene mit dem File zu arbeiten und nach Beenden der Shell FTP fortzusetzen Beide Verfahren belegen zwar keine bertragungswege da pa ketvermittelt aber auf den beteiligten Computern einen FTP Port und de ren Anzahl ist begrenzt Bei der bertragung zwischen ungleichen Systemen UNIX MS DOS Macintosh ist zwischen Textfiles und bin ren Files zu unterscheiden Text files unterscheiden sich wir sprachen in Abschnitt Textfiles aus anderen Welten auf Seite dar ber in der Gestaltung des Zeilenwechsels Die ber tragungsprogramme bersetzen stillschweigend den Zeilenwechsel in die Zei chenkombination des jeweiligen Zielcomputers Alle anderen Files gelten als bin r und sind zu bertragen ohne auch nur ein Bit zu ndern Bei der ber tragung zwischen zwei UNIX Systemen braucht man den Unterschied nicht zu beachten Auch Postscript Files und gepackte Textfiles m ssen bin r ber tragen werden bertr gt man ein Textfile bin r kann man mit einem einfa chen Filter den Zeilenwechsel wieder hinbiegen Ist ein Bin rfile im Textmo dus von FTP bertragen worden ist es Schrott Arbeitet man hinter einer Firewall so kann der FTP Dialog zwischen Cli ent und Server misslingen Normalerweise verlangt nach Beginn des Dialogs 20 KAPITEL 1 INTERNET der Server vom Client die Er ffnung eines Kanals zur Daten bertrag
218. ith caron 245 365 5 Latin small letter with double acute 248 370 8 Latin small letter r with caron 249 371 f9 Latin small letter u with ring above 251 373 fb Latin small letter u with double acute 254 376 fe Latin small letter t with cedilla 255 377 ff Dot above B6 HTML Entities HTML Entities sind eine Ersatzschreibweise f r Zeichen die nicht direkt in HTML Text eingegeben werden k nnen Zu diesen Zeichen geh ren Sonderzeichen au erhalb des US ASCII Zeichensatzes Umlaute Zeichen die eine besondere Bedeutung in HTML haben amp lt 132 ANHANG B ZEICHENSATZE UND SONDERTASTEN mathematische und andere Symbole F r den Ersatz gibt es zwei M glichkeiten die dezimale oder hexadezimale Nummer des Zeichens im Zeichensatz eine Umschreibung mit ASCII Zeichen Soweit die Zeichen im Latin 1 Zeichensatz enthalten sind k nnen die dort angegebenen Nummern verwendet werden Die vollst ndige Tabelle ent nimmt man am einfachsten der HTML Spezifikation Hier nur die h ufigsten Zeichen dezimal hex amp 38 amp x26 amp 60 amp x4c amp 62 amp iix4e amp 160 amp xa0 amp 161 amp xal amp 163 amp t xa3 amp 169 amp xa9 amp 171 amp xab amp 173 amp xad amp 174 amp H xae amp 176 amp xb0 amp 177 amp xbl amp 178 amp xb2 amp 179 amp xb3 amp 181 amp xb5 amp 187 amp xbb amp 189 amp lixbd amp 19
219. iversity Press 1993 994 S H R Schwarz Numerische Mathematik Teubner Stuttgart 1993 575 S R Sedgewick Algorithmen in C Addison Wesley Bonn 1992 742 S Erkl rung gebr uchlicher Algorithmen und Umsetzung in C R Sedgewick Algorithmen in C Addison Wesley Bonn 1992 742 S J Stoer R Bulirsch Numerische Mathematik Springer Berlin Heidelberg 1 Teil 1999 378 S 2 Teil 2000 375 S Betriebssysteme Newsgruppen comp os de comp os L Bic A C Shaw Betriebssysteme Hanser M nchen 1990 420 S Allgemeiner als Tanenbaum Woodhull A S Tanenbaum A S Woodhull Operating Systems Design and Implementation Prentice Hall London 1997 939 S Einf hrung in Betriebssysteme am Beispiel von UNIX A S Tanenbaum Modern Operating Systems Prentice Hall London 1992 728 S Allgemeiner und moderner als vorstehendes Buch erl utert MS DOS UNIX MACH und Amoeba A S Tanenbaum Distributed Operating Systems Prentice Hall London 1994 648 S 197 H Wettstein Systemarchitektur Hanser M nchen 1993 514 S Grundlagen kein bestimmtes Betriebssystem Linux UNIX allgemein Newsgruppen comp unix comp sources unix comp std unix de comp os unix alt unix wizards M J Bach Design of the UNIX Operating System Prentice Hall London 1987 512 S Dateisystem und Prozesse wenig zur Shell S R Bourne Das UNIX System V The UNIX V Environment Addison Wesley Bonn 1988 464 S Einf hrung in
220. jedoch einseitig und unvoll st ndig 1 4 PROTOKOLLE TCP IP RFCS 7 Im Internet gibt es keine zentrale Instanz die alles bestimmt und re gelt There is no governor anywhere Das grenzt an Anarchie und funktio niert gro artig Die Protokolle entstehen auf dem Wege von netzweiten Ver einbarungen Requests For Comments Niemand ist verpflichtet sich daran zu halten aber wer es nicht tut steht bald einsam da Nirgendwo sind alle Benutzer alle Knoten alle Newsgruppen alle WWW Server registriert Das Wort alle kommt nur einmal im Internet vor Alle Teilnehmer verwenden die Protokolle der TCP IP Suite Eine gezielte St rung oder Beeinflussung wichtiger Knoten Verbindungs rechner Server des Internet kann zwar gr ssere Benutzergruppen lahmle gen aber niemals das ganze Internet Da die wichtigen Knoten unterschied lichen Beh rden oder Organisationen unterstehen ist es unwahrscheinlich dass sie alle gleichzeitig streiken H lt man sich vor Augen wie viele der Selbstverst ndlichkeiten der heu tigen Computerei vor ber drei ig Jahren von Wissenschaftlern in Universi t ten und Forschungslabors wie Bell entwickelt worden sind denen Zeit und Geld zum Spinnen und Spielen gegeben wurde erkennt man vielleicht was Grundlagenforschung bedeutet 1 4 Protokolle TCP IP RFCs Ein Netz Protokoll ist eine Sammlung von Vorschriften und Regeln die der Verst ndigung zwischen den Netzteilnehmern dient hnlich wie bestimmte Sitte
221. keltes Shellscript wais auf Es erscheint ein Bildschirm Source Selection aus dem wir eine Informationsquelle ausw hlen bei spielsweise das uns nahestehende ASK SISY Dieses Wissen mu man mit bringen hnlich wie bei FTP Man darf auch mehrere Quellen ausw hlen Dann gibt man einige Suchw rter keywords ein beispielsweise wais Nach einiger Zeit kommt das Ergebnis Search Results An oberster Stelle steht die Quelle die sich durch die meisten Treffer auszeichnet was nicht viel ber ihren Wert aussagt Wir bleiben ASK SISY treu auch wenn es erst an dritter Stelle auftaucht Nach nochmals einiger Zeit wird ein Dokument angezeigt Document Display nach Art und Weise von more 1 Dieses k nnen wir am Bildschirm lesen in ein File abspeichern oder als Mail versenden Hier be schreibt das Dokument ein Programm namens wais das bei ASK SAM per FTP erh ltlich ist Genausogut k nnen Sie sich ber die geografischen Fak ten von Deutschland aufkl ren lassen wozu als Quelle das World Factbook des CIA auszuw hlen w re 1 14 WWW DAS WORLD WIDE WEB 57 1 14 WWW das World Wide Web 1 14 1 Ein Gewebe aus Hyperdokumenten Das World Wide Web Web W3 oder WWW entwickelt von TIM BERNERS LEE und ROBERT CAILLIAU ab 1990 am CERN in Genf ist ein Informati onssystem das Dokumente nach dem Client Server Schema verteilt Die Do kumente bestehen aus Text und farbiger Grafik unter Umst nden auch aus bewegter Grafik und akustisc
222. ks 1993 Internet Gopher Protocol 1993 SMTP Introduction to version 2 of the Internet standard Network Management Framework 1993 Internet Relay Chat Protocol 1993 Post Office Protocol Version 3 1993 Guidelines for Management of IP Address Space 1993 TP IX The Next Internet 1993 OS 2 User Group 1993 A Tutorial on Gatewaying between X 400 and Internet Mail 1993 The Kerberos Network Authentication Service 1993 Common Authentication Technology Overview 1993 Domain Name System Structure and Delegation 1994 Charter of the Internet Architecture Board IAB 1994 The Internet Standards Process 1994 IETF Working Group Guidelines and Procedures 1994 A VIEW FROM THE 21ST CENTURY 1994 Internet Official Protocol Standards 1994 PPP over ISDN 1994 The Point to Point Protocol PPP 1994 Introduction to White Pages Services based on X 500 1994 Introducing the Internet Engineering and Planning Group IEPG 1994 ASSIGNED NUMBERS 1994 On Internet Authentication 1994 Uniform Resource Locators URL 1994 152 1750 1752 1775 1789 1808 1818 1825 1835 1847 1871 1881 1882 1883 1898 1912 1913 1918 1924 1925 1928 1935 1938 1939 1945 1952 1955 1957 1958 1963 1968 1972 1984 1991 2014 2015 2026 2030 2045 2046 ANHANG G REQUESTS FOR COMMENT RFCS Randomness Recommendations for Security 1994 The Recommendation for the IP Next Generation Protocol 199
223. l C Konst ASCII Bedeutung Tasten 0 x00 nul ASCII Null control 1 soh Start of heading control a 2 stx Start of text control b 3 etx End oftext control c 4 eot End of transmission control d 5 enq Enquiry control e 6 ack Acknowledge control f 7 a bel Bell control g 8 b bs Backspace control h BS 9 ht Horizontal tab control i TAB 10 n lf Line feed control j LF 11 v vt Vertical tab control k 12 VE ff Form feed control 1 13 VE cr Carriage return control m RETURN 14 so Shift out control n 15 si Shiftin control 16 dle Data link escape control p 17 dcl Device control 1 xon control q 18 dc2 Device control 2 tape control r 19 dc3 Device control 3 xoff control s 124 ANHANG B ZEICHENS TZE UND SONDERTASTEN 20 dc4 Device control 4 tape control t 21 nak Negative acknowledge control u 22 syn Synchronous idle control v 23 etb End transmission block control w 24 can Cancel control x 25 em End of medium control y 26 sub Substitute control z 27 x1b esc Escape control ESC 28 fs File separator control 29 gs Group separator control 30 rs Record separator control 31 us Unit separator control _ 127 del Delete DEL RUBOUT B 4 Latin 1 ISO 8859 1 Die internationale Norm ISO 8859 beschreibt gegenw rtig zehn Zeichens t ze die jedes Zeichen durch jeweils ein Byte darstellen Jeder Zeichensatz umfa t also maximal 256 druckbare Zeichen und Steuerzeichen Der erste Latin 1 genannt ist f r west und mittele
224. l letter sharp s latin small letter e with diaresis latin small letter n with tilde B 7 SONDERTASTEN 133 B 7 Sondertasten Computertastaturen weisen im Vergleich zu den Tastaturen herk mmlicher Schreibmaschinen einige Tasten zus tzlich auf mit besonderen Bedeutun gen Obwohl die PC Tastatur MF 2 weit verbreitet ist gibt es eine Vielzahl abweichender Tastaturen Die Wirkung die von einer Taste ausgel st wird h ngt in den meisten F llen von der Software ab l sst sich daher nicht all gemein angeben und kann von Programm zu Programm variieren Typische Beispiele sind die Funktionstasten aber auch fast alle anderen Tasten las sen sich umprogrammieren In der folgenden Tabelle werden die wichtigsten Sondertasten aufgef hrt DUZ Datentibertragung zeilenweise ACK Acknowledge AlphaLock wie Caps Lock Alt Alt Alternate AltGr AltGr Alternate graphic s BackTab BS Backspace R cktaste einen Schritt zur ck BEL Glocke ASCII Nr 7 Break Untbr Signal SIGINT Signal Nr 2 CAN Cancel Caps Lock Feststelltaste Umschaltung feststellen CBT Cursor back tab CE ClearEntry CharDel L sche Zeichen CharInsert Fiige Zeichen vor Cursor ein ClearSpace CR Carriage return Wagenriicklauf ASCII Nr 13 Ctrl Strg Control Steuerung CUB Cursor back CUD Cursor down CUF Cursor forward CUU Cursor up DCH Delete character DC1 Device control 1 ASCII Nr 17 DC2 Device control 2 ASCII Nr 18 DC3 Device control 3 ASCII Nr 19 DC4 Device control
225. lang objective c comp std c de comp lang c 202 ANHANG M ZUM WEITERLESEN de comp lang c G Booch Object Oriented Analysis and Design with Applications Benjamin Cummings Redwood City 1994 590 S U Breymann Designing Components with the C STL Addison Wesley Boston 2000 320 S B J Cox A J Novobilski Object Oriented Programming Addison Wesley Boston 1991 270 S Objective C P A Darnell P E Margolis C A Software Engineering Approach Springer Berlin Heidelberg 1996 500 S H M Deitel P J Deitel C How to Program Prentice Hall Englewood Cliffs 1994 926 S Enth lt auch C Ausgepr gtes Lehrbuch J Hanly E Koffman Problem Solving and Program Design in C Addison Wesley Boston 1999 276 S J Hanly E Koffman C Program Design for Engineers Addison Wesley Boston 2001 679 S S P Harbison G L Steele C A Reference Manual Prentice Hall Englewood Cliffs 1995 470 S Vielfach empfohlenes Nachschlagewerk K R und ANSI ISO T Jensen A Tutorial on Pointers and Arrays in C http www netcom com tjensen ptr pointers htm N M Josuttis The C Standard Library A Tutorial and Reference Addison Wesley Boston 1999 832 S http www josuttis de libbook B W Kernighan D M Ritchie The C Programming Language Deutsche Ubersetzung Programmieren in C Zweite Ausgabe ANSI C Hanser Verlag Miinchen 1990 283 S Standardwerk zur Programmiersprache C Lehrbuch R Klatte u
226. len folgender Art server ntp rz uni karlsruhe de server servus05 rus uni stuttgart de server 127 127 1 peer mvmhpl5 ciw uni karlsruhe de peer mvmpc100 ciw uni karlsruhe de broadcast 129 13 118 255 driftfile etc ntp drift 82 KAPITEL 1 INTERNET Server sind Maschinen von denen die Zeit geholt wird Einbahnstra e Peers Maschinen mit denen die Zeit ausgetauscht wird beide Richtungen Der Server 127 127 1 1 ist die Maschine selbst f r den Fall dass s mtli che Netzverbindungen unterbrochen sind Da ntp rz uni karlsruhe de ein Stratum 1 Server ist l uft die Maschine mit obiger Konfiguration als Stratum 2 Server Sie sendet Broadcast Signale in das Subnetz 129 13 118 Au erdem spricht sie sich mit ihren Kollegen mvmhp15 und mvmpc100 ab die zweckm igerweise ihre Zeit von einer anderen Auswahl an Zeitservern be ziehen Der Ausfall einer Zeitquelle hat so praktisch keine Auswirkungen In etc ntp drift oder etc ntp drift wird die lokale Drift gespeichert so dass die Systemuhr auch ohne Verbindung zum Netz etwas genauer arbeitet Weitere Computer im Subnetz 129 13 118 sind mit broadcastclient yes konfiguriert und horchen auf die Broadcast Signale des lokalen Servers Da die Synchronisation nur bis zu einer gewissen Abweichung arbeitet ist es angebracht beim Booten mittels des Kommandos ntpdate 1M die Zeit zu setzen Im File etc ntp step tickers sind die Namen oder IP Adressen einiger Zeitserver verz
227. len und Forschungseinrichtungen zur F r derung der nationalen und internationalen Telekooperation und Nutzung fern stehender DV Einrichtungen unter Verwendung schneller Daten kommunikationseinrichtungen BelWue ist ein organisatorisches Teilnetz im Rahmen des Deutschen Forschungsnetzes Unbeschadet der inner organisatorischen Eigenst ndigkeit der neun Universit tsrechenzentren ist das Kernziel die Darstellung dieser Rechenzentren als eine einheit liche DV Versorgungseinheit gegen ber den wissenschaftlichen Nutzern und Einrichtungen Soweit der Minister f r Wissenschaft und Kunst von Baden W rttemberg Das Karlsruher Campusnetz KLICK an das fast alle Einrichtungen der Universit t Karlsruhe angeschlossen sind ist ein BelWue Subnetz BelWue 1 7 NETZDIENSTE IM BERBLICK 15 ist wie oben verk ndet ein Subnetz des Deutschen Forschungsnetzes DFN Das DFN ist ein Subnetz des Internet Durch das BelWue Netz sind mitein ander verbunden die Universit ten Freiburg Heidelberg Hohenheim Kaiserslautern Karlsruhe Konstanz Mannheim Stuttgart Tiibingen und Ulm die Fachhochschulen Aalen Biberach Esslingen Furtwangen Heil bronn Karlsruhe Konstanz Mannheim Offenburg Pforzheim Reut lingen Stuttgart 3 Ulm und Weingarten W rttemberg die Berufsakademien Karlsruhe Mannheim Mosbach Ravensburg und Stuttgart das Ministerium f r Wissenschaft und Forschung Stuttgart Weiteres unter http www bel
228. license principally for works whose purpose is in struction or reference 1 APPLICABILITY AND DEFINITIONS This license applies to any manual or other work in any medium that contains a notice placed by the copyright holder saying it can be distributed under the terms of this license Such a notice grants a world wide royalty free license unlimited in duration to use that work under the conditions stated herein The Document below refers to any such manual or work Any mem ber of the public is a licensee and is addressed as you You accept the license if you copy modify or distribute the work in a way requiring permission under copyright law 174 K 1 GNU FREE DOCUMENTATION LICENSE 175 A Modified Version of the Document means any work containing the Document or a portion of it either copied verbatim or with modifications and or translated into another language A Secondary Section is a named appendix or a front matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document s overall subject or to related mat ters and contains nothing that could fall directly within that overall subject Thus if the Document is in part a textbook of mathematics a Secondary Sec tion may not explain any mathematics The relationship could be a matter of historical connection with the subject or with related matters or of legal commercial philosophical ethical or
229. ll durch eine Zeile abgetrennt sein die nur zwei Minuszeichen und dann ein Leer zeichen enth lt So der Internet Working Draft Son of 1036 von 1994 der im Gegensatz zum RFC 1036 zwar nur eine Diskussionsgrundlage darstellt aber in vielen Punkten befolgt wird Dort steht auch dass die Signatur nicht l nger sein soll als vier Zeilen Text von h chstens 75 Zeichen L nge Beim Quoten oder Zitieren des Beitrages auf den man antwortet ist die fremde Signatur zu l schen wenn es nicht schon der Newsreader tut Die bei Email blichen und im Abschnitt 1 10 Email ab Seite 24 beschrie benen Bereicherungen des trockenen Textes durch Grinslinge etc sind auch in den Netnews beliebt Ihr Gebrauch richtet sich nach dem allgemeinen Ton fall in der jeweiligen Newsgruppe In de rec motorrad geht es lockerer zu als in de sci misc Fortgeschrittene threaded Newsreader folgen einem Thread und sogar seinen Verzweigungen einfache unterscheiden nicht zwischen Artikel und Antwort Bei einem Follow up ist zu beachten ob der urspr ngliche Schrei ber sein Posting in mehreren Newsgruppen Cross Posting ver ffentlicht hat Die eigene Antwort geh rt meist nur in eine Das gleichzeitige Posten in mehr als drei Newsgruppen ist eine Unsitte Manche Programme entfernen Leerzeichen am Ende einer Zeile wieder 1 11 NEUIGKEITEN USENET NETNEWS 49 Viele Beitr ge sind Fragen nebst Antworten Sokratische Denkw rdigkei ten sind im Netz so selten wie i
230. ll von Hand Man ist also nicht auf lokale Mailprogramme elm 1 sendmail 1 angewiesen Auf Port 25 liegt der Maild mon telnet ferne_maschine 25 help helo list ciw uni karlsruhe de mail from mostpaster list ciw uni karlsruhe de rcpt to empfaengeradressel rcpt to empfaengeradresse2 data Dies ist eine Testmail 1 10 ELECTRONIC MAIL EMAIL 33 Gruss vom Postmonster quit Auf hnliche Weise l sst sich auch feststellen was eine Maschine mit einer Anschrift macht telnet mvmhpl5 ciw uni karlsruhe de 25 expn wualexl Antwort 250 lt wualexl mvmhp64 ciw uni karlsruhe de gt expn alexl Antwort 550 alexl User unknown quit Hier schickt die mvmhp15 Mail an den lokalen Benutzer wualex1 weiter zur mvmhp64 Alias oder Forwarding w hrend der Benutzer alex1 unbekannt ist Obige Wege sind wie gesagt nicht f r die Alltagspost gedacht Die Mailhosts sind heute meist auch so abgedichtet dass sie auf obige Weise nicht erreicht werden k nnen In der Logdatei von sendmail 1M erzeugt jedes from und jedes to einen Eintrag Sep 3 11 04 38 mvmhp64 sendmail 2411 LAAO2411 from wualexl size 7496 class 0 pri 37496 nrcpts 1 msgid lt 200009030904 LAA02411 mvmhp64 ciw uni karlsruhe de gt relay wualexl localhost Sep 3 11 04 38 mvmhp64 sendmail 2413 LAA02411 to gebern1 129 13 118 15 ctladdr wualexl 101 120 delay 00 00 00 xdelay
231. lle Das Skript bernimmt von einer form Anweisung in einem HTML Dokument form Action cgi bin abklex cgi Method Post gt lt input type text name Suchbegriff size 10 gt 1 14 WWW DAS WORLD WIDE WEB 65 lt input type submit value submit gt lt input type reset value reset gt lt form gt eine Zeichenfolge sucht in der Tabelle nach einer passenden Zeile und baut die HTML Ausgabe auf Dabei verwendet es eine Bibliothek cgi 1ib pl von STEVEN E BRENNER Die Tabelle enth lt rund 8000 Eintr ge das Suchen k nnte schneller gehen Wird Zeit f r ein C Programm anstelle eines Perl Skripts siehe Abschnitt cgi Programme auf Seite Beim Beantworten von Frageb gen im WWW berlege man sich welche Informationen f r die beabsichtigte Aktion n tig sind und welche nicht Wenn Sie Hardware per WWW bestellen muss der Lieferant Ihre postalische An schrift wissen aber nicht Ihren Familienstand oder Ihre Trinksitten 1 14 5 Java Applets Javascript Java ist eine von der Firma Sun Mitte der neunziger Jahre entwickelte ob jektorientierte systemunabh ngige Programmiersprache f r allgemeine Auf gaben Der Name r hrt von einer in den USA popul ren Bezeichnung eines auch bei uns popul ren Programming Fluids Mit Java lassen sich vollst n dige Anwendungsprogramme schreiben Java Programme werden zun chst in einen systemunabh ngigen Zwischencode bersetzt kompiliert der dann auf dem je
232. lsruhe stellt als erstes deutsches Netz eine Verbindung zum nordamerikanischen ARPANET her Hewlett Packard bringt den ersten Laserjet Drucker heraus 1986 Weltweit etwa eine halbe Million UNIX Systeme und 3000 ffentliche Datenbanken In den USA nimmt das zivile NFSNET die Arbeit auf Mit dem Computer Investitionsprogramm des Bundes und der L nder CIP kommen mehrere HP 9000 550 unter UNIX an die Universit t Karlsruhe 1987 Microsoft XENIX ein UNIX f r den IBM PC AT IBM bringt die PS 2 Reihe unter MS OS 2 heraus Weltweit mehr als 5 Millionen Apple Computer und etwa 100 Millionen PCs nach Vorbild von IBM Das MIT ver ffentlicht das X Window System Version 11 X11 In Berkeley wird die RAID Technologie entwickelt Beginn des baden wiirttembergischen Landeshochschulnetzes BelWue 1988 JARKKO OIKARINEN Finnland entwickelt den IRC Das Karlsruher Campusnetz KARLA wird durch das Glasfasernetz KLICK ersetzt VBN Strecke Karlsruhe Stuttgart im BelWue Netz Frankreich geht ans Internet INRIA Rocquencourt bei Paris Griindung der Open Software Foundation OSF und der UNIX International Inc MS DOS 4 0 fiir PCs Ein Internet Wurm namens Morris geht auf die Reise darauf hin Griindung des Computer Emergency Response Teams CERT Erster Hoax 2400 baud Modem Hoax im Internet siehe CIAC Erstes landmobiles Satellitensystem fiir Datenfunk Inmarsat C 1989 Das NFSNET l st das ARPANET als Backbone des Internet ab UNIX System V Release 4 v
233. lweise heute noch sie he Linux FreeBSD NetBSD OpenBSD und andere Programmierer nicht das Marketing haben die Ziele gesetzt Die UNIXe haben von Anfang an ge mischte Hardware und die Zusammenarbeit mehrerer Benutzer unterst tzt In Verbindung mit dem X Window System einem netzf higen Fenstersystem sind die UNIXe unter den Betriebssystemen mittlerer Gr e die leistungs f higsten Linux UNIX Rechner waren von Anbeginn im Internet dabei und haben seine Entwicklung bestimmt Warum C C Die universelle Programmiersprache C mit ihrer m ch tigen Erweiterung C ist im Vergleich zu BASIC etwa ziemlich ein heitlich Der Anfang ist leicht an die Grenzen sto en wenige Benutzer Das Zusammenspiel zwischen C C Programmen und Linux UNIX funktioniert reibungslos Warum das Internet Das Internet ist das gr te Computernetz dieser Erde ein Zusammenschluss vieler regionaler Netze Urspr nglich auf Hoch schulen und Beh rden beschr nkt sind mittlerweile auch Industrie Handel li und Privatpersonen beteiligt Unser berufliches Leben und zunehmend un ser privates Dasein werden vom Internet ber hrt Eine Email Anschrift ist so wichtig geworden wie ein Telefonanschluss Als Informationsquelle ist das Netz unentbehrlich Bei der Stoffauswahl habe ich mich von meiner Arbeit als Benutzer Ver walter und Programmierer leiten lassen Besonderer Wert wird auf die Er l uterung der zahlreichen Fachbegriffe gelegt die dem Anf nger d
234. m wirklichen Leben das meiste ist Alltag Dummheit Arroganz oder b ser Wille kommen auch vor Ein Lurker von englisch to lurk lauern ist ein Teilnehmer der nur stillschweigend mitliest und nichts beitr gt nicht gerade vorbildlich aber ungef hrlich Im Gegensatz dazu ist ein Regular ein Teilnehmer der mindestens seit Gr n dung der Gruppe dabei ist fast alles liest oft schreibt und wesentlich Inhalt und Ton mitbestimmt Ein Spoiler ist ein Artikel der die L sung eines R t sels oder das Ende einer Erz hlung oder eines Films vorwegnimmt und so die Spannung verdirbt blicherweise verschl sselt man die entsprechenden Zeilen mittels ROT13 so dass ein Leser sich entscheiden kann Eine Flame englisch wird nicht bersetzt ist ein Posting oder eine Mail beleidigenden oder stark provozierenden Inhaltes Ein Flame Bait ist ein K der auf den harmlose Leser hereinfallen sollen um einen Flame War anzuheizen also ei ne hitzige unsachliche Diskussion Ein Troll oder Elch ist ein Posting oder der Autor eines solchen das vors tzlich dumm oder provozierend ist mit dem Zweck eine gr ere Diskussion zum Erg tzen des Urhebers zu entfachen Als Elch werden auch Schreiber bezeichnet die nur herumst nkern ohne die Menschheit voranzubringen Das Verst ndnis weiterer meist newsgruppen spezifischer Termini erwirbt man am einfachsten durch Lesen der Gruppen FAQ hnlich wie sich unerw nschte Mail ausfiltern l sst kann man auc
235. mand der einen Arbeitsplatz hat und sich ver ndern will ohne dass sein Arbeitgeber sofort davon erf hrt Oder an jemand der eine Frage zu einem heiklen Thema hat F r diese F lle sind Computer eingerichtet worden die im Netz als Remailer arbeiten Ein Re mailer erm glicht in eine Newsgruppe zu posten oder eine Mail zu verschi cken ohne dass die Empf nger den wahren Absender herausbekommen k n nen Es gibt in der Technik und in der Zuverl ssigkeit Unterschiede zwischen pseudo anonymen und echt anonymen Remailern die man am einfachsten in dem Anonyme Remailer FAQ in der Newsgruppe de answers nachliest Unter http www cs berkeley edu raph remailer list html findet sich eine automatisch erzeugte Liste von Remailern zusammen mit weiteren Informationen zu diesem Thema An der TU Dresden l uft ein Pro jekt um Webseiten unbeobachtet aufzurufen der Java Anon Proxy http anon inf tu dresden de Mail dient in erster Linie zum Verschicken von Texten die sofern man sicher gehen will nur die Zeichen des 7 Bit US ASCII Zeichensatzes ent halten d rfen Will man beliebige bin re Dateien per Mail verschicken FTP w re der bessere Weg muss man die bin ren Dateien umcodieren und beim 38 KAPITEL 1 INTERNET Empf nger wieder decodieren Damit lassen sich beliebige Sonderzeichen Grafiken oder ausf hrbare Programme mailen Ein altes Programmpaar f r diesen Zweck ist uuencode 1 und uudecode 1 Neueren Datums s
236. men Die Einstellungen des Mail Transfer Agent wie sendmail 1M gelten f r die gesamte Maschine W nsche einzelner Benutzer sind dem pers nlichen Mail User Agent wie elm 1 mitzuteilen Ein Benutzer kann zum Beispiel seine eingehende Email filtern und den ganzen Schmonzes hinauswerfen las sen der im Subject W rter wie money oder adult enth lt Der elm 1 bringt dazu ein Programm namens filter 1 mit Die Fil terregeln sind in einer Textdatei HOME elm filter rules abzulegen das so aussehen kann if Bedingung then Aktion if subject adult then delete if subject money then delete if subject matches Re then delete if from Cybershark then delete if sender Cybershark then delete Die Bedingungen beziehen sich auf die Zeilen From To Subject Sender oder auf die Anzahl der Zeilen der Mail also nicht auf den Inhalt Etwas Vorsicht ist angebracht da einige Zeilenarten mehrfach im Kopf einer Mail vorkommen k nnen und m glicherweise nicht das enthalten was man zu n chst vermutet Die To Kopfzeile beispielsweise kann einen lokalen Alias namen statt der letztendlichen Empf ngeranschrift enthalten Andere Mail User Agents filtern andere Kopfzeilen oder auch den Inhalt obiges gilt nur f r elm 1 Die wichtigsten Aktionen sind delete save directory oder execute program Obige Filterregeln f hren zum L schen aller Mails die 1 10 ELECTRONIC MAIL EMAIL 37 im Subject den Teilstri
237. mons Alternativ zu POP wird auch das Internet Message Access Pro tocol IMAP verwendet Auf dem PC oder Mac l uft ein POP f higes Mail programm POP Client wie Eudora oder Mozilla Thunderbird das bei Auf ruf oder periodisch viertelst ndlich Kontakt zum Mail und Popserver auf nimmt Man soll den POP Client so konfigurieren dass die Mails nach der bertragung vom Server zur Client Maschine auf dem Server gel scht wer den sonst sammeln sich dort Riesenberge von Mails an und der Postmaster wird b se Das Post Office Protocol legt nur fest wie Mails vom Server zum Arbeitsplatzrechner bef rdert werden Die Client Programme Eudora o a sorgen aber auch f r den Transport in umgekehrter Richtung und verwenden daf r das Simple Mail Transfer Protocol SMTP Der D mon auf der Ser verseite ist dann ein SMTP D mon wie sendmail exim oder postfix F r die beiden Richtungen werden also verschiedene Protokolle und verschiedene D monen ben tigt die unterschiedlichen Einschr nkungen und Filterungen unterliegen Deshalb kann man f r beide Dienste getrennte Maschinen im Email Programm eintragen Mit einem POP Client einem Programm kann man nur auf Maschinen arbeiten auf denen man als Benutzer eingetragen ist Nun m chte man ge legentlich von einem Internet Cafe oder einem anderen ffentlich zug ng lichen WWW Terminal aus auf seine Mail zugreifen Diesem Zweck dienen POP Clients mit WWW Interface die wie jede ffentliche WWW Sei
238. n Es sind eine Menge Kleinigkeiten zu beachten In seinem Home Verzeichnis kann ein Benutzer eine Datei namens forward anlegen das hnliche Eintr ge enth lt wie die Alias Datei 1 10 ELECTRONIC MAIL EMAIL 35 usr local bin filter In diesem Fall wird eingehende Mail sofort einem Filterprogramm tibergeben das in bestimmten Fallen die Mail entsorgt in den meisten Fallen jedoch in den Hausbriefkasten wirft Statt der Pipe k nnte dort auch eine andere Email Anschrift stehen Ein Zweck des Forwardings ist bei einem Umzug gegebenenfalls nur vor bergehend des Benutzers auf eine andere Maschine Mail zur alten Anschrift nicht zur ckzuweisen sondern automatisch zur neu en Anschrift weiterzuleiten Man kann auch eine Kopie seiner Mail w hrend l ngerer Abwesenheit an einen Stellvertreter oder an die Urlaubsanschrift schicken lassen Dies alles liegt in den H nden des Benutzers er braucht weder den System Verwalter noch den Postmaster dazu Da Benutzer in der heutigen Netzwelt manchmal den Durchblick verlieren erzeugen sie mittels Forwarding und anderen Tricks geschlossene Mailwege also Schleifen oder Loops Das einfachste Beispiel Ein Benutzer namens user habe auf zwei Maschinen A und B einen Account Auf A legt er eine forward Datei an mit user user B Das bewirkt dass Mail an user A lokal zugestellt und gleichzeitig eine Kopie an user B geschickt wird Auf B lautet die forward Datei user user A Den R
239. n im Gegensatz zu TKaffee Die Kekse dazu kommen gleich 66 KAPITEL 1 INTERNET Server Side Includes und cgi Skripts die auf dem WWW Server ausgef hrt werden Microsoft ActiveX ist ein Konzept f r verteilte Anwendungen unter an derem im WWW Damit lassen sich einige Aufgaben l sen die auch mit Java Applets oder Javascript Skripten erledigt werden k nnen ActiveX ist jedoch keine Programmiersprache und im Gegensatz zu Java systemabh ngig 1 14 6 Webseiten aus Datenbanken Manche Webseiten enthalten Informationen die sich rasch ndern Es w re m hsam und unzuverl ssig diese jedesmal per Editor in die html Files einzutragen Solche Informationen werden in den meisten F llen in Daten banken gef hrt deren Aktualisierung nat rlich nicht zu umgehen ist Der Wunsch ist die Informationen direkt aus der Datenbank in die Webseiten zu bernehmen Ein einfacher und sicherer Weg ist aus der Datenbank periodisch einen Report in ein File zu schreiben und dieses in das Verzeichnis der Webseiten zu kopieren ein Fall f r den cron D mon unter UNIX Die Datenbank ist dabei v llig vom Webserver entkoppelt Die Aktualit t der Webseite h ngt von der Periode ab Wir erzeugen auf diesem Weg jede Nacht eine Telefonliste und einen B cherkatalog unseres Institutes Tagesaktualit t reicht f r diese Listen aus Werden an die Aktualit t h here Forderungen gestellt muss die Webseite bei Bedarfjedesmal aus der Datenbank erzeugt we
240. n Computer eine Nachricht senden will schickt er sie los Ist kein zweiter auf Senden geht die Sache gut andernfalls kommt es zu einer Kol lision Diese wird von den beteiligten Sendern bemerkt worauf sie fiir eine zufallig lange Zeit den Mund halten Dann beginnt das Spiel wieder von vorn Es leuchtet ein dass bei starkem Betrieb viele Kollisionen vorkommen die 10 KAPITEL 1 INTERNET die Leistung des Netzes verschlechtern Der RFC 894 A Standard for the Transmission of IP Datagrams over Ethernet Networks von 1984 beschreibt die bertragung von IP Datagrammen ber Ethernet Die Ethernet Technik selbst ist im IEEE Standard 802 3 festgelegt und unabh ngig vom Internet 1 5 Adressen und Namen DNS Die Teilnetze des Internet sind ber Gateways verkn pft das sind Com puter die mit mindestens zwei regionalen Netzen verbunden sind Die teilnehmenden Computer sind durch eine netzweit eindeutige Internet Adresse IP Adresse gekennzeichnet eine 32 bit Zahl Eines unserer Sys teme hat beispielsweise die Internet Adresse IP Adresse 129 13 118 15 Die se Schreibweise wird auch als Dotted Quad vier durch Punkte getrennte By tes bezeichnet Die erste Zahlengruppe entscheidet ber die Netzklasse 0 reserviert f r besondere Zwecke 1 bis 126 Klasse A Netze mit je 2 hoch 24 gleich 16 777 216 Hosts 127 reserviert f r besondere Zwecke z B localhost 127 0 0 1 128 bis 191 Klasse B Netze mit je 2 hoch 16 gle
241. n comp infosystems www Von THOMAS BOUTELL comp graphics algorithms FAQ in comp graphics algorithms comp text FAQ in comp text TeX LaTeX Dante e V FAQ in de comp text tex Elfteilig alt comp virus FAQ in comp virus Dreiteilig Nat rlich gibt es auch FAQs zu Themen au erhalb der Informatik bei spielsweise de rec fahrrad FAQ sechsteilig und monatlich in der News gruppe de rec fahrrad zu finden J Karlsruher Test Nicht jedermann eignet sich f r so schwierige Dinge wie die elektronische Datenverarbeitung Um Ihnen die Entscheidung zu erleichtern ob Sie in die EDV einsteigen oder sich angenehmeren Dingen widmen sollten haben wir ganz besonders f r Sie einen Test entwickelt Woran denken Sie bei Bit Festplatte Men CPU Linker IBM Schnittstelle Slot Bier aus der Eifel 1 Punkt Schraubendrehereinsatz 1 kleinste Dateneinheit 2 Punkte Was zum Essen vom Partyservice 1 Schallplatte 0 Massenspeicher 2 Was zum Essen 1 Dialogtechnik 2 mittelalterlicher Tanz 0 politische Partei 0 Zentralprozessor 2 Carnevalsverein 0 Linksh nder 0 Anh nger einer Linkspartei 1 Programm zum Binden von Modulen 2 Ich Bin M de 1 International Business Machines 2 International Brotherhood of Magicians 1 Verletzung 1 Verbindungsstelle zweier EDV Ger te 2 Werkstatt eines Bartscherers 0 Steckerleiste im Computer 2 einarmiger Bandit 1 niederdeutsch f
242. n sind Teil des allge meinen abstrakten Konzeptes eines Universal Resource Identifier URI nach RFC 1630 Hyperdokumente Webseiten das Hypertext Transfer Protokoll HTTP und das Namensschema mit den Uniform Resource Locators URL sind die drei S ulen auf denen das World Wide Web ruht oder die drei Achsen um die sich das Web dreht 62 KAPITEL 1 INTERNET 1 14 2 Server Side Includes SSD Normalerweise schaut der WWW Server nicht in den Inhalt der Files Web seiten hinein die er auf Anfrage an den Client Brauser zur ckliefert was sollte er auch mit dem Inhalt anfangen Ein WWW Server l sst sich jedoch so konfigurieren dass er entgegen seiner Gewohnheit bei bestimmten Seiten vor dem Versand das File auf an den Server gerichtete Kommandos durch sucht N heres dazu findet sich im Netz unter den Begriffen Server Side Includes shtml und XBitHack Diese Kommandos im Quelltext einer Sei te sehen ungef hr so aus lt config timefmt Y b d T Z Reguested lt echo var DATE_GMT gt by lt echo var REMOTE_ADDR gt from lt echo var SERVER_NAME gt Der Autor einer Webseite hat damit eine sehr begrenzte M glichkeit Teile des Inhaltes der Seite dynamisch zur Zeit des Abrufs zu erzeugen Der Brauser empf ngt nur eine statische unver nderliche Seite da der dynamische Inhalt vom Server eingef gt wird wie der Name sagt Reichen die F higkeiten der Server Side Includes
243. n sogar mit Kommentar Das Verfahren ist v llig offengelegt damit es nicht in den Verdacht einer Zensur ger t 1 11 NEUIGKEITEN USENET NETNEWS 47 1 11 3 News lesen und schreiben Zwei Dinge braucht der Leser au er Zeit und Sprachkenntnissen ein Programm zum Lesen und Schreiben einen Newsreader wie tin 1 trn 1 oder einen news f higen WWW Browser eine Verbindung zu einem nahe gelegenen News Server wie news rz uni karlsruhe de Als Newsreader setzen wir tin 1 f r alphanumerische Terminals und xn 1 f r X Window Systeme ein Pager wie more 1 oder Edito ren wie vi 1 sind zur Teilnahme an den Netnews ungeeignet weil die Newsreader ber das Lesen und Schreiben hinaus organisatorische Auf gaben erf llen Daher soll man auch nur einen Newsreader verwenden Der Newsreader wird auf dem lokalen Computer aufgerufen und stellt eine Verbindung zu seinem Default News Server her blicherweise ar beitet man immer mit demselben News Server zusammen man kann jedoch vor bergehend die Umgebungsvariable NNTPSERVER auf den Namen eines anderen Servers setzen tin 1 spricht dann diesen an Da tin 1 Buch dar ber f hrt welche Beitr ge man gelesen hat und sich diese Angaben auf den Default Server beziehen der andere aber eine abweichende Auswahl von Beitr gen f hrt kommt es leicht zu einem Durch einander Au erdem verweigern fremde News Server meist den Zugang ausprobiert mit news univ lyonl fr und news uwasa fi
244. n und Gebr uche den Umgang unter den Menschen erleichtern Auch in der h heren Tierwelt sind instinktive Protokolle verbreitet Bekannte Netz Protokolle sind TCP IP Internet SO OSI IBM SNA Decnet LAT IPX Novell Appletalk Banyan Vines IBM und Novell NetBIOS Zwei Netzteilnehmer k nnen nur miteinander reden wenn sie dasselbe Pro tokoll verwenden Da das nicht immer gegeben ist braucht man Protokoll Umsetzer als Dolmetscher Netz Protokolle werden nach der Schicht des ISO Modelles in der sie arbeiten klassifiziert Beispielsweise arbeiten Transport Protokolle wie X 25 IP und IPX in der Schicht 3 des Modelles TCP IP hei t Transmission Control Protocol Internet Protocol und ist eine Sammlung zahlreicher sich erg nzender Protokolle aus der Internet Protocol Suite TCP und IP sind die bekanntesten Einzelprotokolle weshalb die ganze Sammlung nach ihnen benannt wird Die wichtigsten in dieser Suite festgelegten Dienste sind 8 KAPITEL 1 INTERNET File Transfer geregelt durch das File Transfer Protocol FTP RFC 959 Remote Login geregelt durch das Network Terminal Protocol TELNET RFC 854 Electronic Mail Email geregelt durch das Simple Mail Transfer Proto col SMTP RFC 821 Network File System RFC 1094 und 1813 Remote Printing RFC 2565 bis 2568 und 2639 Remote Execution Name Server RFC 1101 und zahlreiche weitere Terminal Server Die einzelnen Protokolle
245. ndard C Library Prentice Hall Englewood Cliffs 1994 590 S Die Funktionen der C Standardbibliothek nach ANSI R Robson Using the STL Springer Berlin Heidelberg 1998 421 S M Schader S Kuhlins Programmieren in C Springer Berlin Heidelberg 1998 386 S Lehrbuch und Nachschlagewerk mit Ubungsaufgaben K Schmaranz Softwareentwicklung in C Springer Berlin Heidelberg 2002 400 S K Schmaranz Softwareentwicklung in C Springer Berlin Heidelberg 2003 570 S B Stroustrup The C Programming Language bzw Die C Programmiersprache Addison Wesley Boston Bonn 2000 1024 S Lehrbuch f r Fortgeschrittene der Klassiker f r C Netze allgemein Internet OSI Newsgruppen comp infosystems 204 ANHANG M ZUM WEITERLESEN comp internet comp protocols alt best of internet alt bbs internet alt internet de comm internet de comp infosystems EFF s Guide to the Internet http www eff org pub Publications EFF _Net _Guide Einf hrung in die Dienste des Internet S Carl Mitchell J S Quarterman Practical Internetworking with TCP IP and UNIX Addison Wesley Boston 1993 432 S D E Comer Internetworking with TCP IP 4 Bande Prentice Hall Englewood Cliffs I Band 1991 550 S II Band 1991 530 S 88 DM IIIa Band BSD 1993 500 8 IIIb Band AT amp T 1994 510 S Prinzipien Protokolle und Architektur des Internet H Hahn R Stout The Internet Complete Reference Osbor
246. ndet sich unter http home magmacom com leisen mlnh mlnhtables html http www magma com leisen mlnh ftp ftp magma ca pub misc aber auch diese kann nicht alle Newsgruppen enthalten Eine Liste der deut schen Gruppen de liegt unter http www dana de mod gruppen html Viele Newsgruppen haben eine Charta in der kurz beschrieben wird f r welchen Zweck und welche Themen die Newsgruppe eingerichtet wurde F r die deutschsprachigen Newsgruppen finden sich bersichten Gruppenlisten etc unter http www dana de mod gruppen html http sunsite univie ac at Usenet AT chartas http www use net ch Usenet index de html verbunden mit weiteren Informationen ber den Dienstweg zum Einrichten oder L schen von Newsgruppen und dergleichen mehr In manchen News gruppen achten manche Teilnehmer sehr auf die Einhaltung der Themen Mit Hilfe des Newsreaders eines Programmes abonniert oder subskri biert man einige der Gruppen alle zu verfolgen ist unm glich Ein Dutzend Gruppen schafft man vielleicht F r den Anfang sind zu empfehlen news announce newusers comp unix questions comp lang c de answers 20Wie oft kommt das W rtchen alle im Internet vor 46 KAPITEL 1 INTERNET 9 de newusers de newusers infos e de newusers questions e de comm internet e de comp os unix de comp lang c de sci misc und je nach pers nlichen Interessen noch ka uni studium soc culture
247. ne bergeordnete Suchmaschine allerdings anderer Art als MetaGer und bei wissenschaftlichen Fragestellungen einen Besuch wert Wollen Sie sich beispielsweise ber das Thema Riesling informieren so rufen Sie in Ihrem Brauser den MetaGer auf www metager de und geben als Suchwort Riesling ein Sekunden sp ter haben Sie 80 Treffer vor Augen die von 500 Jahre Riesling bis zum CyberCave reichen Bei einer Suche zum Thema Blut erhalten Sie einige Treffer an die Sie vermutlich nicht gedacht haben Wiener Blut oder Schlehenblut beispielsweise Das WWW hat auch einen Unterhaltungswert Nicht eine Meta Suchmaschine im strengen Sinn sondern nur eine ein heitliche Oberfl che zu vielen Suchdiensten im Internet ist CUSI Configura ble Unified Search Engine cusi emnet co uk unix ag uni siegen de cusi Die Suchmaschinen erlauben einfache logische Verkn pfungen AND OR von Suchbegriffen zur Erh hung der Zielgenauigkeit Gro und Kleinschrei bung wird teilweise unterschieden Mit Sonderzeichen haben die meisten Probleme Auch das in Computerkreisen nicht seltene Stichwort C m gen manche Maschinen gar nicht Einige der Maschinen leisten noch mehr M chte ich wissen auf welchen Webseiten meine pers nliche Startseite mit dem URL www mvm uni karlsruhe de mvm personen alex html als Hyperlink zitiert wird so wende ich mich an www altavista digital com und lasse nach link www mvm uni karlsruhe de mvm personen alex html
248. ne MacGraw Hill Berkeley 1994 818 S Das Netz und seine Dienste von Mail bis WWW Lehrbuch und Nachschlagewerk fiir Benutzer des Internet C Hunt TCP IP Netzwerk Administration O Reilly Sebastopol 1998 632 S B P Kehoe Zen and the Art of the Internet ftp ftp ciw uni karlsruhe de pub docs net general zen ps gz 1992 100 S Postscript Einf hrung in die Dienste des Internet O Kirch T Dawson Linux Network Administrator s Guide O Reilly Sebastopol 2000 500 S E Krol The Hitchhikers Guide to the Internet ftp ftp ciw uni karlsruhe de pub docs net general hitchhg txt 1987 16 S ASCII Erklarung einiger Begriffe aus dem Internet E Krol The Whole Internet O Reilly Sebastopol 1992 376 S J F Kurose K W Ross Computer Networking Addison Wesley Boston 2003 784 S M Scheller u a Internet Werkzeuge und Dienste Springer Berlin Heidelberg 1994 280 S http www ask uni karlsruhe de books inetwd html 14 205 A S Tanenbaum Computer Networks Prentice Hall London 1996 848 S Einf hrung in Netze mit Schwerpunkt auf dem OSI Modell Netzdienste Einzelthemen Newsgruppen comp theory info retrieval comp databases P Albitz C Liu DNS and BIND O Reilly Sebastopol 1998 482 S Internet Adressen und Namen Name Server B Costales E Allman sendmail O Reilly Sebastopol 1997 1021 S Das wichtigste netzseitige Email Programm MTA ausf hrlich dargestellt keine leichte Kost ab
249. nen hole man sich per FTP vom MIT die Datei Index byname gz Nachfolgend sind einige FAQs aufgef hrt aber bei wei tem nicht alle Unix Frequently Asked Questions in comp unix questions Sieben teilig von TED TIMAR seit 1989 daher ausgereift Unix Programming FAQ in comp unix programmer Unix FAQ Shell in comp unix shell Von TED TIMAR Linux META FAQ in comp os linux announce NetBSD FreeBSD and OpenBSD FAQ gemeinsames zehnteiliges FAQ Dokument in comp unix bsd netbsd announce comp unix bsd freebsd announce und comp unix openbsd announce vi Editor FAQ in comp editors und comp unix questions Zweitei lig comp lang perl FAQ in comp 1ang perl announce F nfteilig The X Toolkit Intrinsics FAQ in comp windows x Catalog of compilers interpreters and other language tools in comp compilers und comp lang misc F nfteilig 164 165 Comp software eng FAQ in comp software eng FAQ List zur Sprache C in comp lang c C FAQ in comp lang c Achtteilig Available C libraries FAQ in comp lang c Sechsteilig Comp lang objective c FAQ in comp lang objective c Dreiteilig TCP IP Resources List in comp protocols tcp ip TCP IP Applications FAQ in comp protocols tcp ip FAQ Internet Zug nge in Deutschland in de etc lists Netiquette f r de in de newusers questions Anonymous FTP Sitelist in comp archives Dreiundzwanzigteilig World Wide Web FAQ Introduction i
250. ng adult oder money enthalten wobei sinnvollerwei se nicht zwischen Gro und Kleinschreibung unterschieden wird Die Bedeu tung der beiden Teilstrings kann man sich denken Auf Grund der dritten Regel wird alle Mail verworfen die im Subject nur Re und weiter nichts vor weist Schlie lich wird auch alle Mail vom Cybershark weggefiltert Mittels der Kommandos filter r man 1 filter schaut man sich seine elm Filterregeln und anschlie end die zugeh rige man Seite an In einer Datei HOME elm filterlog wird die T tigkeit des Filters protokolliert Ferner ist zum Filtern eine Textdatei SHOME forward folgenden Inhalts anzulegen usr local bin filter die sendmail 1M veranla t Mails nicht in den Briefkasten zu werfen son dern an das Filterprogramm weiterzuleiten Es handelt sich um dieselbe forward Datei mit der man wie zuvor erl utert Mail Schleifen erzeugen kann Sie geh rt zu sendmail 1M nicht zu elm 1 Falls man mit den Fil term glichkeiten von elm 1 nicht auskommt sehe man sich procmail 1 an Das elm Filter f hrt in e1m ein Protokoll das man auswerten kann und von Zeit zu Zeit leeren sollte um seine Filterregeln zu verbessern Im Internet ist es blich als Autor oder Absender unter seinem b rger lichen Namen aufzutreten nicht unter einem Pseudonym Aber auch ein eh renwerter Benutzer kommt in Situationen in denen er zun chst einmal uner kannt bleiben m chte Denken Sie an je
251. ng seines Namens Artikel plus Antworten bilden einen Thread 48 KAPITEL 1 INTERNET oder Faden Ein Reply ist eine Antwort per Email nur an den urspr ng lichen Verfasser des Artikels Im Regelfall interessiert die Antwort auf einen Artikel alle Leser der News gruppe und geh rt als Follow up in diese Falls die Antwort nur an den Ab sender des Artikels gehen soll ist ein Reply per Email der richtige Weg Soll eine als Follow up ver ffentlichte Antwort den Absender des Artikels schnell und sicher erreichen darf man ausnahmsweise die Antwort zus tzlich als Email verschicken Der doppelte Versand soll eine Ausnahme bleiben um die Informationsflut nicht unn tig zu steigern Gelegentlich mu man sich auch einmal eine Antwort verkneifen Will man selbst einen Artikel schreiben posten w hlt man in tin 1 das Kommando w wie write Man sollte aber erst einmal einige Wochen lesen und die Gebr uche die Netikette kennenlernen ehe man das Netz und seine Leser beansprucht F r Testzwecke stehen zahlreiche test Newsgruppen be reit die entweder keine oder eine automatische Antwort liefern und niemand bel stigen e de test fr test e alt test e schule test e belwue test e ka test Ebenso wie an Mails siehe Seite 30 l t sich an Beitr ge zu den Netnews eine Signatur anh ngen Das dort Gesagte gilt unver ndert auch hier Die Si gnatur ist Teil des Bodies folgt nach dem eigentlichen Inhalt und so
252. ng unter LINUX Werkzeuge N Ford Programmer s Guide ftp ftp ciw uni karlsruhe de pub docs misc pguide txt 1989 31 S ASCII allgemeine Programmierhinweise Shareware Konzept T Grams Denkfallen und Programmierfehler Springer Berlin Heidelberg 1990 159 S PASCAL Beispiele gelten aber auch f r C Programme D Gries The Science of Programming Springer Berlin Heidelberg 1981 366 S Grunds tzliches zu Programmen und ihrer Pr fung mit praktischer Bedeutung R H G ting M Erwig bersetzerbau Springer Berlin Heidelberg 1999 368 S M Marcotty H Ledgard The World of Programming Languages Springer Berlin Heidelberg 1987 360 S S Pfleeger Software Engineering The Production of Quality Software Macmillan 1991 480 S I W Ricketts Managing Your Software Project A Student s Guide Springer London 1998 103 S Detaillierte Anweisung an Studenten zur Planung Durchf hrung und berwachung von Projekten R W Sebesta Concepts of Programming Languages Benjamin Cummings Redwood City 1993 560 S I Sommerville Software Engineering Addison Wesley Boston 1992 688 S Wie man ein Programmierprojekt organisiert Werkzeuge Methoden sprachenunabh ngig N Wirth Systematisches Programmieren Teubner Stuttgart 1993 160 S Allgemeine Einf hrung ins Programmieren PASCAL nahe Programmieren in C C Objective C Newsgruppen comp lang c comp std c comp lang object comp lang c comp
253. ngef hrt die keinen Maschinennamen mehr enthalten wulf alex mvm uni karlsruhe de Ein Server im Rechenzentrum wei dass Mail an diese Anschrift an den Institutsserver mail mvm uni karlsruhe de weitergeleitet werden soll Dieser wei hinwiederum auf welchem Rechner und unter welchem Na men der endg ltige Briefkasten des Benutzers liegt Das steht in der Datei etc aliases oder hnlich Bei einem Umzug gen gt eine Mitteilung ans Rechenzentrum oder an den Postmaster des Institutes f r die Au enwelt ndert sich nichts Die Anschriften mit Maschinennamen bleiben weiterhin bestehen sollten aber nicht ver ffentlicht werden Im Prinzip k nnte eine einmal angelegte generische Anschrift lebenslang g ltig bleiben und sogar an die Nachkommen vererbt werden da sie die etwaigen nderungen der letzt endlichen Email Anschrift verbirgt Die in diesem Zusammenhang gelegentlich erw hnte CCITT Empfehlung X 500 hat zun chst nichts mit Email zu tun sondern ist ein weltweites ver teiltes Informationssystem ein Verzeichnisdienst mit Informationen ber L nder Organisationen Personen usw Zu jedem Objekt geh ren bestimmte Attribute zu einer Person unter anderem Name Telefonnummer und Email Anschriften Das sind personenbezogene Daten die unter die Datenschutzge setze fallen Die Eintragung der Daten bedarf daher der Zustimmung des Be troffenen Wer sich nicht eintragen lassen will ist unter Umst nden schwie rig zu finden X 500 hat si
254. nlichkeit bemerkt und eine Wiederholung des Pa ketes verlangt Beispiele gesicherter Protokolle sind kermit xmodem und zmodem Sie geh ren nicht zu den Internet Protokollen Wir verwenden oft kermit 1 Es ist zwar angejahrt aber verbreitet Original Point of Dis tribution kermit columbia edu Das f r viele Systeme verf gbare kermit Programm enth lt auch eine Terminal Emulation erledigt also zwei Aufga ben Bei einem File Transfer mittels ftp 1 kopiert man ein File von einem Computer zum anderen und arbeitet dann mit seiner lokalen Kopie weiter FTP geht in beide Richtungen senden und empfangen Es ist ein Internet Protokoll und wird im RFC 959 File Transfer Protocol FTP beschrieben Un ter FTP stehen mehrere Dutzend FTP Kommandos zur Verf gung die beim File Transfer gebraucht werden Man kann also nicht wie beim Remote Login auf der fernen Maschine arbeiten die Eingabe von UNIX Kommandos f hrt zu einem Fehler ls ok da FTP Kommando s a falsch da UNIX Kommando Einige FTP Kommandos haben dieselben Namen wie DOS oder UNIX Kommandos aber nicht alle Ein Trick um sich kleine Textfiles readme doch gleichsam on line anzuschauen get readme more Das FTP Kommando get erwartet als zweites Argument den lokalen File namen Beginnt dieser mit dem senkrechten Strich einer Pipe unmittelbar gefolgt von einem UNIX Kommando so wird das bertragene File an das UNIX Kommando weitergereicht Eine andere M glichke
255. of IP Datagrams on Top of ATM 1996 Suggested Additional MIME Types for Associating Documents 1996 The Naming of Hosts 1997 RITA The Reliable Internetwork Troubleshooting Agent 1998 Management of IP numbers by peg dhcp 1998 IETF Identification and Security Guidelines 1998 Hypertext Coffee Pot Control Protocol HTCPCP 1 0 1998 Definitons of Managed Objects for Drip Type Heated Beverage Hardware Devices Using SMIv2 1998 IP Over Avian Carriers with Quality of Service 1999 Y10K and Beyond 1999 The Roman Standards Process Revision III 1999 The Infinite Monkey Protocol Suite 2000 Pi Digit Generation Protocol 2001 Etymology of Foo 2001 Firewall Enhancement Protocol FEP 2001 Electricity over IP 2002 Binary Lexical Octet Ad hoc Transport 2002 Alle FYIs FYI on FYI Introduction to the FYI notes 1990 RFC1150 FYI on a Network Management Tool Catalog Tools for monitoring and debugging TCP IP internets and interconnected devices 1993 RFC1470 FYI on Where to Start A bibliography of internetworking information 1991 RFC1175 FYI on Questions and Answers Answers to Commonly asked New Internet User Questions 1999 RFC2664 Choosing a name for your computer 1991 RFC1178 FYI on the X Window System 1991 RFC1198 FYI on Questions and Answers Answers to commonly asked experienced Internet user questions 1991 RFC1207 Site Security Handbook 1997 RFC2196 Who s Who in th
256. of MIB specifications on the IETF Standards Track 1998 RFC2438 Enhancing TCP Over Satellite Channels using Standard Mechanisms 1999 RFC2488 Procedure for Defining New DHCP Options 1999 RFC2489 Anti Spam Recommendations for SMTP MTAs 1999 RFC2505 Media Feature Tag Registration Procedure 1999 RFC2506 Reserved Top Level DNS Names 1999 RFC2606 URN Namespace Definition Mechanisms 1999 RFC2611 Changing the Default for Directed Broadcasts in Routers 1999 RFC2644 Registration Procedures for URL Scheme Names 1999 RFC2717 Guidelines for Writers of RTP Payload Format Specifications 1999 RFC2736 IANA Allocation Guidelines For Values In the Internet Protocol and Related Headers 2000 RFC2780 Network Ingress Filtering Defeating Denial of Service Attacks which employ IP Source Address Spoofing 2000 RFC2827 Charter of the Internet Architecture Board IAB 2000 RFC2850 Root Name Server Operational Requirements 2000 RFC2870 160 0041 0042 0043 0044 0045 0046 0047 0048 0049 0050 0051 0052 0053 0054 0055 0056 0057 0058 0059 0060 0061 0062 0063 0064 0065 0066 0067 0068 0069 0070 ANHANG G REQUESTS FOR COMMENT RFCS Congestion Control Principles 2000 RFC2914 Domain Name System DNS IANA Considerations 2000 RFC2929 Procedures and IANA Guidelines for Definition of New DHCP Options and Message Types 2000 RFC2939 Use of HTTP State Management 2000
257. ohne die Funktionalit t zu verbessern Bei mir finden sich nur der Fenstertitel die Menueleiste Text und die Location Mehr ist nicht n tig Aktivieren Sie Java oder Javascript nur falls Sie es brauchen Es werden immer wieder Sicher heitsl cken bekannt die sich dieser Sprachen bedienen Bei den Druckein stellungen ist zu beachten dass als Default Papierformat manchmal Letter anstatt DIN A4 eingestellt ist Im Lauf der Zeit sammelt sich bei einem eifrigen Websurfer ein Vorrat von URLs auf Seiten an die er ohne langes Suchen wiederfinden m chte Zu diesem Zweck speichern die Brauser Lesezeichen Favorit bookmark ab die sich anklicken lassen Ein Brauser dessen Namen ich aus Barmherzigkeit verschweige bem ht sich die Lesezeichen mit winzigen Bildchen Favicon Favourite Icon zu verzieren sucht verzweifelt auf dem Webserver danach und erzeugt bei Misserfolg eine Fehlermeldung im Logfile Beim Abfassen des vorliegenden Textes hat sich ein gr erer Vorrat von Lesezeichen angeh uft den wir unseren Lesern nicht vorenthalten wollen www mvm uni karlsruhe de technik html Mit dieser Sammlung arbeiten wir beinahe t glich Sie ist die erste Adresse wenn Sie ein Thema aus unserem Buch vertiefen wollen WWW Server sind Maschinen die st ndig im Internet verf gbar sind Auf ihnen l uft ein Programm das als http D mon bezeichnet wird Es gibt mehrere Dutzend solcher Programme ein bekanntes stammt aus dem Apa che HTTP Server Proj
258. omman dos wie cp 1 l schen oder berschreiben stillschweigend das Zielfile Eine R cknahme des Kommandos mit undelete oder hnlichen Werkzeugen gibt es nicht Will man vorsichtig sein ruft man es grunds tzlich interaktiv auf Option i Traut der System Manager seinen Benutzern nicht benennt er das Original um und verpackt es mit besagter Option in ein Shellscript oder Alias namens rm Man kann auch aus dem L schen ein Verschieben in ein be sonderes Verzeichnis Papierkorb M lleimer machen dessen Dateien nach einer bestimmten Frist vom cron endg ltig gel scht werden aber das kostet Platz auf der Platte Gehen dennoch Daten verloren bleibt die Hoffnung aufs Backup 1 19 2 2 Accounts Jeder Benutzer sollte einen pers nlichen nur von ihm verwendeten Benutzer namen samt Passwort haben Das hat auch eine psychologische Bedeutung Wenn ein Benutzer wei dass seine T tigkeiten verfolgt werden k nnen h lt er sich mit leichtfertigen Scherzen zur ck was er im Schutz der Anonymit t vielleicht nicht t te Accounts ohne Passwort Gastaccounts sind zu l schen Der Account f r Anonymous FTP ist eine andere Geschichte Gruppenaccounts hinter denen eine wechselnde nicht genau zu bestim mende Benutzermenge steht sind nicht viel besser als Gastaccounts und ebenfalls zu vermeiden Funktionsaccounts sind Accounts zur Aus bung einer Funktion auf einem System Der root Account ist das bekannteste Beispiel Wenn man die Wahl hat
259. owl de der Rechnername ist echt geh rt jedoch zu keinem Knoten Host im Internet Das Kommando nslookup 1 sagt No Address Mit host a access owl de unter Linux verf gbar er fahren wir etwas mehr n mlich gek rzt access owl de 86400 IN MX pri 20 by pax gt owl de access owl de 86400 IN MX pri 50 by jengate thur de access owl de 86400 IN MX pri 100 by kil chemie fu berlin de access owl de 86400 IN MX pri 10 by golden gate owl de For authoritative answers see owl de 86400 IN NS golden gate owl de Additional information golden gate owl de 86400 IN A 131 234 134 30 golden gate owl de 86400 IN A 193 174 12 24 1 Der scheinbare Rechnername access owl de kennzeichnet eine Email Dom ne Es gibt vier Internet Rechner MX Mail Exchange die Mail f r die Email Dom ne access owl de annehmen Der beste pri 10 ist golden gate owl de Dessen IP Adresse erf hrt man mit nslookup 1 oder host 1 sofern von Interesse Email Dom nen lassen sich nur in Email Anschriften verwenden nicht f r FTP oder andere Dienste Sie ent stehen durch einen MX Eintrag im Domain Name Service DNS Der Vorteil einer Email Dom ne liegt darin dass man den Email Computer Mailhost wechseln kann ohne die ffentlich bekannte Email Dom ne und damit die Email Anschriften ndern zu m ssen Wie die Mail von Karlsruhe nach golden gate owl de gelangt ermit telt das Kommando tracerout
260. political position regarding them The Invariant Sections are certain Secondary Sections whose titles are designated as being those of Invariant Sections in the notice that says that the Document is released under this license If a section does not fit the above definition of Secondary then it is not allowed to be designated as Invariant The Document may contain zero Invariant Sections If the Document does not identify any Invariant Sections then there are none The Cover Texts are certain short passages of text that are listed as Front Cover Texts or Back Cover Texts in the notice that says that the Do cument is released under this license A Front Cover Text may be at most 5 words and a Back Cover Text may be at most 25 words A Transparent copy of the Document means a machine readable copy re presented in a format whose specification is available to the general public that is suitable for revising the Document straightforwardly with generic text editors or for images composed of pixels generic paint programs or for dra wings some widely available drawing editor and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters A copy made in an otherwise Transparent file format whose markup or absence of markup has been arranged to thwart or discourage subsequent modification by readers is not Transparent An image format is not Transparent if used for any
261. puter MasPar 1216A mit 16000 Prozessoren in Betrieb Novell bernimmt von AT amp T die UNIX Aktivit ten USL FORTRAN 90 verabschiedet Eine Million Knoten im Internet Weltweit etwa 50 Web Server Erster deutscher Web Server am DESY in Hamburg 1993 MS DOS Version 6 0 Microsoft k ndigt Windows NT an DEC stellt PC mit Alpha Prozessor vor 150 MHz 14 000 DM Novell tritt das Warenzeichen UNIX an die X Open Gruppe ab MARC ANDREESSEN NCSA schreibt einen Web Browser f r das X Window System mit der M glichkeit farbige Grafiken darzustellen PATRICK VOLKERDING stellt die Linux Distribution Slackware zusammen die erste Distribution von einiger Verbreitung IAN MURDOCK Student an der Purdue University stellt am 16 August das Debian Projekt vor Gegen Jahresende Debian GNU Linux Version 0 90 Das Xlink Projekt wird aus der Universitat Karlsruhe ausgegliedert Das CERN gibt die WWW Technologie allgemein frei Weltweit etwa 250 Web Server Das DE NIC zieht ans Rechenzentrum der Universit t Karlsruhe 1994 Linux 1 0 ver ffentlicht MATTHIAS ETTRICH startet das KDE Projekt Das Internet umfasst etwa 4 Mio Knoten und 20 Mio Benutzer Erste Spam Mail Canter Siegel Erste Banner Werbung Wired MARC ANDREESSEN und JIM CLARK gr nden die Firma Netscape 1995 Kommerzielle Netze l sen in den USA das NFSNET als Backbone ab Die X Open Gruppe f hrt die Bezeichnung UNIX 95 f r Systeme ein die der Single UNIX Specification gen gen Die Unive
262. r Kamin 0 166 Fortran Mainframe PC Puffer Software Port Strichcode Chip Pointer Page Character 167 starker Lebertran 0 Formal Trash Notation 0 Programmiersprache 2 Frachtkahn auf dem Main 0 Damit wollte FRIDTJOF NANSEN zum Nordpol 0 groBer Computer 2 Plumpsklo Gravitationstoilette 1 Personal Computer 2 Power Computing Language 0 Was zum Essen aus Kartoffeln 1 Was am Eisenbahnwagen 1 Zwischenspeicher 2 Rohstoff fiir Softice 0 Programme Daten und so Zeugs 2 was zum Trinken 0 was zum Trinken 1 Hafen 1 Steckdose f r Peripherieger te 2 maschinell lesbarer Code 2 Geheimsprache im Rotlichtviertel 0 Urliste in der Statistik 0 was zum Essen 1 was zum Spielen 1 Halbleiterbaustein 2 Hund 1 starker Whisky 0 Zeiger auf Daten Adresse 2 Hotelboy 1 englisch Seite in einem Buch 1 Untergliederung eines Speichers 2 was manchen Politikern fehlt 1 Schriftzeichen 2 Wasserfall 0 168 Betriebssystem Traktor Treiber Animator Hackbrett emulieren Font Server Yabbawhap Terminal Ampersand ANHANG J KARLSRUHER TEST Konzern 0 betriebsinternes Telefonsystem 0 wichtigstes Programm im Computer 2 Papiereinzugsvorrichtung 2 landwirtschaftliches Fahrzeug 1 Zahl beim Multiplizieren 0 Hilfsperson bei der Jagd 1 Programm zum Ansprechen der Peripherie 2 Vorarbeiter 0 was zum T
263. r Open Profiling Standard OPS 1 14 8 Suchmaschinen und Portale Im World Wide Web gibt es ebensowenig wie im brigen Internet eine zentra le Stelle die den berblick h tte Wenn man Informationen zu einem Thema sucht kann man sich entweder auf seinen Riecher verlassen oder eine Such maschine search engine beauftragen Oder beides vereinigen Man unter scheidet Automatische Suchmaschinen darunter Volltext S Kataloge Beide Formen kommen sowohl mit weltweitem Suchbereich wie auf den lo kalen Webserver beschr nkt vor Die Suchmaschinen unterscheiden sich in ihren Strategien und M glichkeiten Manche Suchmaschinen sind auf be stimmte Sachgebiete oder Sprachbereiche spezialisiert Eine automatische Suchmaschine Crawler Spider Scooter Robot ist ein nicht zu kleiner Computer samt Software der regelm ig das Netz durch sucht und die dabei gefundenen URLs samt Stichw rtern aus deren Inhalt in seiner Datenbank ablegt Die Suchautomaten k nnen nur Text auswer ten Richtet man eine Anfrage an die Suchmaschine so antwortet sie mit 23 Als Autor von Webseiten erleichtern Sie den Suchmaschinen die Arbeit wenn Sie im Kopf der Seiten in Meta Tags Schlagw rter keywords angeben 68 KAPITEL 1 INTERNET Ergebnissen aus ihrer Datenbank die einige Tage bis Wochen alt sein k n nen Bekannte Suchmaschinen sind Alta Vista Excite Fast Search Google HotBot Infoseek Lycos Northern Light und Fireball deutsch
264. r Praxis Mathematik ISBN 3 427 45721 4 DT Book CY Germany LA German IP FIZKA DN 1992R202596 L4 ANSWER 2 OF 15 COPYRIGHT 1992 FIZ KARLSRUHE AN 92 5 MD1691 MATHDI TI An analysis of computational errors in the use of divisions algorithms by fourth grade students 1 18 INFORMATIONSRECHERCHE 89 Analyse der Rechenfehler beim schriftlichen Dividieren in der vierten Klasse AU Stefanich G P University of Northern Iowa Cedar Falls United States so Sch Sci Math Apr 1992 v 92 4 p 201 205 CODEN SSMAAC ISSN 0036 6803 DT Journal United States LA English IP FIZKA DN 1992F322256 gt print 14 L4 CONTAINS 15 ANSWERS CREATED ON 19 AUG 92 AT 16 36 MAILING ADDRESS HERRN DR W ALEX UNIV KARLSRUHE INST F MVM POSTFACH 69 80 7500 KARLSRUHE CHANGE MAILING ADDRESS Y N n PRINT ENTIRE ANSWER SET Y N y ENTER PRINT FORMAT BIB OR all 15 ANSWERS PRINTED FOR REQUEST NUMBER P232319K gt logoff ALL L QUERIES AND ANSWER SETS ARE DELETED AT LOGOFF LOGOFF Y N HOLD y COST IN DEUTSCHMARKS SINCE FILE TOTAL ENTRY SESSION FULL ESTIMATED COST 26 80 21 30 STN INTERNATIONAL LOGOFF AT 16 38 ON 19 AUG 92 Connection closed Connection closed by foreign host S exit script done on Wed Aug 19 16 45 1992 Als erstes
265. r ein Vorschlag f r ein Netz mit etwa hundert Maschi nen und den wichtigsten Diensten Server mit Au enkontakt WWW Server zugleich Anonymous FTP Server Proxy Email Server SMTP zugleich POP Server ffentliche Listen Proxy Primary DNS verborgene Server Datei Server NFS Samba interne Listen zugleich NIS Slave NIS Master Broadcasting NTP Server Secondary DNS Backup wichtiger Files per cron Druckerserver NIS Slave Software Depot Backup wichtiger Files per cron Datenbank NTP Server Die meisten Server verlangen keine hohe Rechenleistung aber schnelle Plat ten ausreichend Arbeitsspeicher und eine gute Netzanbindung Da manche Server ihrerseits von anderen Servern abh ngen ist beim Booten eine be stimmte Reihenfolge einzuhalten Andernfalls kann es zu einer Blockade Deadlock kommen Server A setzt Server B voraus Server B setzt Server C voraus und dieser wieder Server A Zuerst bootet man den oder die Server die nicht von anderen abh ngen Sehr fr h muss DNS verf gbar sein 1 19 1 3 Angriffe aus dem Netz W hrend b swillige Angriffe lokaler Benutzer selten sind weil sich niemand gern mit seinem System Verwalter anlegt sind Angriffe auf Maschinen oder Netze aus der Ferne allt glich geworden Unter dem Begriff Denial of Ser vice DoS werden Versuche zusammengefasst Computer oder Netze durch Welche Verf gbarkeit haben Organe wie Herz oder Hirn 1 19 SICHERHEI
266. r eine Multiplikation 0 12 ms Weltweit arbeiten rund 1300 Computer Seminar von Prof JOHANNES WEISSINGER ber Programm gesteuerte Rechenmaschinen im SS 1957 der TH Karlsruhe KARL STEINBUCH Firma SEL sp ter TH Karlsruhe pr gt den Begriff Informatik 1958 1959 1960 1961 1962 1963 185 Erster Satellit Sputnik Sowjetunion kreist um die Erde Als eine Reaktion auf den Sputnik gr ndet das us amerikanische Verteidigungsministerium DoD die Denkfabrik Advanced Research Projects Agency ARPA die sp ter das ARPANET aufbaut MARVIN LEE MINSKY pr gt den Begriff Artificial Intelligence Die TH Karlsruhe erh lt ihren ersten Computer eine ZUSE Z 22 finanziert vom Land Baden W rttemberg Die Maschine verwendet 400 Vakuumr hren und wiegt 1 t Der Arbeitsspeicher fasst 16 W rter zu 38 Bits d h 76 Byte Der Massenspeicher eine Magnettrommel fasst rund 40 KByte Eine Gleitkommaoperation dauert 70 ms Das System versteht nur Maschinensprache Freiburger Code und l uft bis 1972 Im SS 1958 h lt Priv Doz KARL NICKEL Institut f r Angew Mathematik eine Vorlesung Programmieren mathematischer und technischer Probleme f r die elektronische Rechenmaschine Z 22 Die Programmiersprache ALGOL 58 kommt heraus Bei Texas Instruments baut JACK ST CLAIR KILBY den ersten IC im Jahr 2000 erh lt er daf r den Nobelpreis f r Physik Im SS 1959 h lt Priv Doz KARL NICKEL erstmals die Vorlesung Programmieren I im WS 19
267. r einen Anteil ung ltig gewordener Links Diese Er scheinung wird treffend als Linkf ule bezeichnet Die G ltigkeit von Links l sst sich automatisch pr fen aber das Aufsp ren der vielleicht noch unter einem neuen URL vorhandenen Dokumente ist Detektivarbeit Die Suchmaschinen im WWW sind zu einem unentbehrlichen Werkzeug der Informationsbeschaffung geworden Da das WWW noch geduldiger ist als Papier ist die F higkeit zum kritischen Sichten der Informationen ebenso wichtig wie die F higkeit die Technik zu gebrauchen Die Fragen Woher und Wie alt sind bei jeder Seite zu stellen 1 14 WWW DAS WORLD WIDE WEB 71 1 14 9 Die eigene Startseite Man m chte vielleicht seinen Bekannten H rern Lesern etwas von sich er z hlen M glicherweise hat man auch ein Hobby und kann Gleichgesinnten einige Informationen bieten Kurzum eine eigene Startseite Homepage Heimatseite muss her Man braucht dazu Irgendwo im Internet einen st ndig eingeschalteten WWW Server der bereit ist die Startseite in seine Verzeichnisse aufzunehmen und zu speichern lokal einen einfachen Texteditor zum Schreiben der Seite Grundkenntnisse in der Hypertext Markup Language HTML Man braucht hingegen keinen speziellen HTML Editor Mit dem Editor schreibt man lokal seine Seite ein File nach den Regeln der HTML schaut sie sich lokal mit einem WWW Brauser an und kopiert sie dann erforderli chenfalls per FTP auf den WWW Server Wir haben
268. rd 2 Horse Power 1 Klebstoff 0 Frosch aus der Muppet Show 1 File bertragungs Protokoll 2 Baustoff Asbestzement 0 Local Area Network 2 Student der ETH Z rich 0 berm iger Genu geistiger Getr nke 0 Krankheit 0 Rechenvorschrift 2 Was zum Essen 0 Menge von Daten 2 Durchtriebener Kerl 0 Vorderteil eines Schiffes 1 Fehler im Programm 2 englisch fiir Wanze 1 jemand mit Routine 0 franz sischer LKW Fahrer 0 Verbindungsglied zweier Netze 2 Kopfbedeckung 1 Teil einer Kolbenmaschine 1 Unterteilung eines Plattenspeichers 2 kleine aber liberale Partei 0 File Transfer Protocol 2 Floating Point Processor 0 172 Dom ne Bridge Email Baum Internet Split Mini Cut 2B 2B Shell Slip ANHANG J KARLSRUHER TEST Geist 0 Bereich 2 Blume 0 Kartenspiel 1 internationales Computernetz 0 Verbindung zweier Computernetze 2 Glasur 1 elektronische Post 2 Sultanspalast 0 was im Wald Wurzel unten 1 was auf einem Schiff keine Wurzel 1 was aus der Informatik Wurzel oben 2 Schule mit Schlafgelegenheit 0 Zwischenraum 0 Weltweites Computernetz 2 UNIX Kommando 2 kantige Steinchen 0 Stadt in Dalmatien 1 Damenoberbekleidung 1 kleiner Computer 2 Frau von Mickey Mouse 0 Herrenoberbekleidung 1 Colonia Ulpia Traiana 1 UNIX Kommando 2 Parallelprozessor 0 Assembler Befehl 0 ein Wort
269. rdem ben tigt man nur eine Ma einheit wie die Sekunde und keinen Nullpunkt Epoche wie Christi Geburt oder die Gr ndung Roms Zum Thema Kalender bietet das Netz eine Calendar FAQ ferner gibt es ei ne FAQ Clocks and Time Zur Schreibweise des Datums siehe ISO 8601 Wei tere Informationen bei der Physikalisch Technischen Bundesanstalt PTB oder dem U S Naval Observatory 1 16 2 UTC Universal Time Coordinated Die Universal Time Coordinated UTC ist die Nachfolgerin der Green wich Mean Time GMT auch Greenwich Meridian Time oder Zulu Time und heute offiziell UT1 genannt der mittleren Sonnenzeit auf dem L ngengrad Null der durch die Sternwarte von Greenwich bei London verl uft Beide Zei ten unterscheiden sich durch ihre Definition und gelegentlich um Bruchteile von Sekunden Als Weltzeit gilt seit 1972 die UTC Computer Systemuhren sollten UTC haben Daraus wird durch Addition von 1 h die in Deutschland g ltige Mitteleurop ische Zeit MEZ abgeleitet auch Middle oder Central European Time genannt 80 KAPITEL 1 INTERNET Wie kommt man zur UTC Die besten Uhren C sium oder Atom Uhren laufen so gleichm ig dass sie f r den Alltag schon nicht mehr zu gebrauchen sind wie wir sehen werden Ihre Zeit wird als Temps Atomique Interna tional TAI bezeichnet In Deutschland stehen einige solcher Uhren in der Physikalisch Technischen Bundesanstalt PTB in Braunschweig Weltweit verf gen etwa 60 Zeitinstitute ber Atom Uhren
270. rden Auch das ist m glich 1 14 7 Cookies Cookies sind kurze Informationen die Ihr Brauser im Auftrag des WWW Servers den Sie gerade besuchen auf Ihrem Massenspeicher ablegt Bei umfangreicheren Daten wird lokal nur ein Verweis auf einen Daten bankeintrag auf einem Server hinterlegt Im Prinzip sollte ein WWW Server nur seine eigenen Cookies lesen k nnen Es gibt aber auch Cookie Interessengemeinschaften kommerzieller Webserver die ein gemeinsames zentrales Cookie System betreiben Tempor re Cookies existieren nur f r die Dauer der Verbindung mit dem Server permanente auf unbegrenzte Zeit Da es sich bei einem Cookie um passive Daten handelt lassen sich auf diesem Wege keine Viren bertragen oder geheimnisvolle Programme auf Ihrer Maschine ausf hren Der Zweck der Cookies liegt darin dem WWW Server zu erm glichen bes ser auf Ihre W nsche einzugehen indem Sie beispielsweise als Stammkunde mit Kundennummer oder Passwort ausgewiesen werden Im RFC 2109 HTTP State Management Mechanism steht ausf hrlich wof r Cookies geschaffen wurden Leider gibt es M glichkeiten zum Mi brauch haupts chlich kommerzi eller Art Ein WWW Server kann mittels eines Cookies Informationen ber die von einem Kunden besuchten Webseiten konzentriert und noch dazu auf dessen Platte ablegen Ein Cookie enth lt nicht mehr Informationen als der 1 14 WWW DAS WORLD WIDE WEB 67 Kunde oder sein Brauser herausr cken aber diese sind nicht in G
271. rinken 1 Unterhalter 1 Programm f r bewegte Grafik 2 Musikinstrument 1 Werkzeug im Hackbau 0 Tastatur 2 nachahmen 2 Ol in Wasser verteilen 0 entpflichten 0 Menge von Schriftzeichen 2 So engrundlage 1 Hintergrund Geldmenge 0 Brettsegler 0 Kellner 0 Computer f r Dienstleistungen 2 Datenkompressionsprogramm 2 Kriegsruf der S dstadt Indianer 0 was zum Essen 0 Schnittstelle Mensch Computer 2 Bahnhof oder Hafen 1 Zubeh r zu Drahttauwerk 1 Sand aus der Amper 1 et Zeichen Kaufmanns Und 2 Untiefe im Wattenmeer 0 Alias Buscontroller Algol Dram Diskette Directory Dekrement Sprungbefehl Oktalzahl Subroutine 169 altgriechisches Epos 0 alttestamentarischer Prophet 0 Zweitname 2 Busfahrer 0 Busschaffner 0 Programm zur Steuerung eines Datenbusses 2 was zum Trinken 0 Doppelstern 1 Programmiersprache 2 Stadt in Italien 1 schwedisch fiir Rum 1 Read only memory 2 Dynamic random access memory 2 danisch fiir Schnaps 1 StraBenbahn 0 Madchen das oft in Discos geht 0 weiblicher Diskjockey 0 Massenspeicher 2 oberste Etage einer Firma 0 Inhaltsverzeichnis 2 Kunststil zur Zeit der Franz Revolution 0 was die Verdauung brig l t 0 Anordnung von oben 0 Wert um den ein Z hler verringert wird 2 Vorkommnis w hrend Ihres Wehrdienstes 0 Kommando im Pferdesport 0 Anweisung in einem P
272. rks 1996 IAB and IESG Statement on Cryptographic Technology and the Internet 1996 PGP Message Exchange Formats 1996 IRTF Research Group Guidelines and Procedures 1996 MIME Security with Pretty Good Privacy PGP 1996 The Internet Standards Process Revision 3 1996 Simple Network Time Protocol SNTP Version 4 for IPv4 IPv6 and OSI 1996 Multipurpose Internet Mail Extensions MIME Part One Format of Internet Message Bodies 1996 Multipurpose Internet Mail Extensions MIME Part Two Media Types 1996 G 1 AUSGEW HLTE RFCS OHNE FYIS 153 2047 2048 2049 2068 2070 2083 2084 2100 2109 2110 2111 2112 2133 2134 2135 2145 2146 2147 2153 2167 2168 2180 2182 2185 2186 2187 2192 2202 2212 2222 2223 2228 2231 2237 2245 2323 2418 2437 2440 2444 2464 MIME Multipurpose Internet Mail Extensions Part Three Message Header Extensions for Non ASCII Text 1996 Multipurpose Internet Mail Extension MIME Part Four Registration Procedures 1996 Multipurpose Internet Mail Extensions MIME Part Five Conformance Criteria and Examples 1996 Hypertext Transfer Protocol HTTP 1 1 1997 Internationalization of the Hypertext Markup Language 1997 PNG Portable Network Graphics Specification 1997 Considerations for Web Transaction Security 1997 The Naming of Hosts 1997 HTTP State Management Mechanism 1997 MIME E mail Encapsulation of Aggregate Documents such a
273. rnet Protokoll realisiert und daher auf vielen Systemen verf gbar ist w hrend die r Dienstprogramme von Berkeley nur auf UNIX Systemen laufen und mit dem Internet nichts zu tun haben Das Programmpaar ssh 1 Secure Shell Client auch slogin 1 ge nannt und sshd 1 Secure Shell Daemon erm glichen eine Terminalver bindung zu einem fernen Computer hnlich wie telnet 1 oderrlogin 1 Die Daten gehen jedoch verschl sselt ber die Leitung und k nnen zwar abge h rt aber nicht von Unberechtigten verwendet werden Au erdem authentifi zieren sich die beteiligten Computer Dazu hat jeder Host auf dem die Secure Shell eingerichtet ist ein eigenes RSA Host Schl sselpaar Der Secure Shell D mon erzeugt beim Start Booten ein RSA Server Schl sselpaar das unge f hr st ndlich erneuert wird Nimmt nun ein Client Verbindung zum Host auf schickt der D mon die ffentlichen Host und Server Schl ssel an den Client Dieser erzeugt eine Zufallszahl und verschl sselt sie mit den beiden ihm bermittelten Schl sseln Das Ergebnis geht zur ck an den Host der es entschl sselt und somit die Zufallszahl kennt Diese Zahl wird jetzt als Sit zungsschl ssel f r ein symmetrisches Verschl sselungsverfahren verwendet dem alle Daten der Sitzung unterzogen werden Die Authentifizierung geht 18 KAPITEL 1 INTERNET auch ber RSA Schl ssel Zur Abrundung der Sicherheitsma nahmen soll ten noch alle r Dienste abgeschaltet werden Gegenw rt
274. rogramm 2 Ma f r die Klopffestigkeit 0 Zahl zur Basis 8 2 Anzahl der Oktaven einer Orgel 0 Kleidungsst ck eines Priesters 0 was im Unterbewu ten 0 Unterprogramm 2 170 Spoiler virtuell Klammeraffe ESC Monitor Unix Joystick Maus Icon Pascal Wysiwyg ANHANG J KARLSRUHER TEST Was zum Essen 0 Posting in den Netnews 2 Was am Auto 1 tugendhaft 0 die Augen betreffend 0 nicht wirklich vorhanden scheinbar 2 ASCII Zeichen 2 B roger t 1 Affenart in S damerika 0 Eisenbahner Spar und Creditverein 0 Eishockeyclub 0 escape Fluchtsymbol 2 Karlsruher Brauerei 0 Fernsehsendung 1 Bildschirmger t Uberwachungsprogramm 2 T tensuppe 0 Freund von Asterix und Obelix 0 hervorragendes Betriebssystem 2 Computerzubeh r 2 m nnlicher K rperteil 0 Hebel am Spielautomat 0 kleines S ugetier 1 Computerzubeh r 2 junge Dame 1 russisches Heiligenbild 0 Sinnbild 2 Kamerafabrik 0 franz sischer Mathematiker 1 Ma einheit f r Druck 1 Programmiersprache 2 englisch f r Wolpertinger 0 franz sisch f r Elmentritschen 0 what you see is what you get 2 Register Record HP Kermit Ethernet Algorithmus File Bug Router Zylinder FTP 171 was in Flensburg 1 was an der Orgel 1 Speicher 2 was im Sport 1 englisch f r Blockfl te 0 Datensatz 2 High Price 0 Hewlett Packa
275. rschl sselt ber ein Netz laufen sondern nur auf der Konsole eingegeben werden Der Verwalter sollte auch sorgf ltig seine Verwaltungsarbeit von der Arbeit als gew hnli cher Benutzer trennen Die einfachsten und daher h ufigsten Angriffe zielen auf Passw rter ab und oft haben sie wegen Schlamperei im Umgang mit den Passw rtern Erfolg Ein Passwort darf nicht zu einfach aufgebaut und leicht zu erraten sein Linux UNIX verlangt sechs bis acht Zeichen davon mindestens zwei Buchsta ben und eine Ziffer oder ein Satzzeichen Zu empfehlen sind Passw rter aus acht kleinen und gro en Buchstaben Ziffern und Satzzeichen Werden die Passw rter l nger spricht man von Passphrasen Ferner kann der System Verwalter einen Automatismus einrichten der die Benutzer zwingt sich in regelm igen Zeitabst nden ein neues Passwort zu geben password aging Das hat aber auch Nachteile So habe ich noch meine vor Jahren g ltigen Passw rter im Kopf selten jedoch meine neuesten Ein Passwort soll nicht aus allgemein bekannten Eigenschaften des Be nutzers oder des Systems erraten werden k nnen oder ein Wort aus einem W rterbuch oder der bekannteren Literatur sein Wer seinen Vornamen als Passwort w hlt kann es gleich weglassen Folgende Passw rter sind leicht zu erraten inzwischen ohne M he per Programm und daher verp nt b rgerlicher Vor oder Nachname w alex bernamen oldstormy Namen von nahen Verwandten bjoern Namen von
276. rsit t Karlsruhe erm glicht in Zusammenarbeit mit dem Oberschulamt nordbadischen Schulen den Zugang zum 191 Internet hnliche Projekte werden auch an einigen anderen Hoch und Fachhochschulen durchgef hrt Die Programmiersprache JAVA wird von Sun ver ffentlicht Online Auktionshaus Ebay als Sammlerb rse in den USA gegr ndet Der Webserver Apache Release 1 0 ver ffentlicht Weltweit etwa 50000 Web Server 1996 Die Massen und Medien entdecken das Internet Debian GNU Linux Version 1 1 buzz wird ver ffentlicht zum Jahresende folgt Version 1 2 rex FORTRAN 95 eine revidierte Fassung von FORTRAN 90 fertig Intel bringt den Universal Serial Bus USB auf den Markt Die Open Software Foundation OSF und X Open schlie en sich zur Open Group zusammen 1997 Fast Ethernet ist erschwinglich geworden ber das Gigabit Ethernet wird geredet In Deutschland gibt es rund 20 Mio PCs und 1 Mio Internetanschl sse Quelle Fachverband Informationstechnik Debian GNU Linux Version 1 3 bo freigegeben rund 1000 Pakete Single UNIX Specification Version 2 im Web ver ffentlicht HTML 4 0 vom W3C freigegeben Die Xlink Internet Service Gmbh wird eine hundertprozentige Tochter des niederl ndisch amerikanischen Telekommunikationskonzerns KPNQwes der 2002 insolvent und aufgel st wird Der Buchversender Amazon meldet ein Patent an dergestalt dass man mit einem Mausklick im Internet eine Ware bestellt 1998 Compaq bernimmt die Digital Equipmen
277. rten Proxies ein Netz oder eine Hierarchie zu bilden so dass Anfragen die nicht aus dem eigenen Cache bedient werden k nnen an Kollegen oder Vorge setzte siblings parents weitergeleitet werden Mit einem Cluster von Pro xies l t sich auch Speicherplatz sparen da jedes Dokument nur einmal bei einem Clustermitglied abgelegt zu werden braucht Ein ausgefeiltes Proxy Wesen tr gt deutlich zur Leistungssteigerung des Netzes bei seine Einrich tung macht Arbeit sein Betrieb allerdings kaum 1 15 Navigationshilfen nslookup whois fin ger In den unendlichen Weiten des Netzes kann man sich leicht verirren Sucht man zu einer numerischen IP Anschrift den Namen oder umgekehrt so hilft 1 15 NAVIGATIONSHILFEN NSLOOKUP WHOIS FINGER 77 das Kommando nslookup 1 mit dem Namen oder der Anschrift als Argu ment Es wendet sich an den n chsten Name Server dieser unter Umst nden an seinen Nachbarn usw Eine Auskunft sieht so aus Name Server netserv rz uni karlsruhe de Address 129 13 64 5 Name mvmpc100 ciw uni karlsruhe de Address 129 13 118 100 Aliases ftp2 ciw uni karlsruhe de Der Computer mit der IP Anschrift 129 13 118 100 hat also zwei Namen mvmpc100 ciw uni karlsruhe de und ftp2 ciw uni karlsruhe de Das Kommando whois 1 verschafft n here Ausk nfte zu ei nem als Argument mitgegebenen Hostnamen sofern der angespro chene Host beispielsweise whois internic net uwhois com whois networksolutions
278. rzes zwei silbiges Wort beispielsweise den Namen einer Blume nelke In die Silben fuge f ge man zwei bis drei Ziffern und Satzzeichen ein nel 12ke Dann schreibe man eine der Silben gro nel 12KE Das Passwort umfasst acht Zeichen macht vom ganzen ASCII Zeichensatz Gebrauch ist merkbar und schwierig zu knacken Auch der Roman Finnegans Wake von JAMES JOY CE gibt gute Passw rter her weil ihn kaum jemand liest Ein Passwort wie gn0596meosulphidosalamermauderman die Ziffern sind die Seitenzahl treibt jeden Cracker in den Wahnsinn Und schlie lich beherzige man den Rat unserer Altvordern Selber wisse mans nicht sonst noch jemand das Dorf wei was drei wissen Bedenken Sie es sind nicht nur Ihre Daten die gef hrdet sind sondern die ganze Maschine ist kompromittiert und m glicherweise die Bresche f r wei tere Angriffe falls Sie ein zu einfaches Passwort verwenden Es gibt Program me wie crack oder satan die einfache Passw rter herausfinden und so dem System Verwalter helfen leichtfertige Benutzer zu ermitteln Ein Passwort das man nur in seinem Hirn aufbewahrt schwebt in Gefahr vergessen zu werden oder bei einem Unfall verloren zu gehen Ausserdem k nnte es vorkommen dass Ihre Urlaubsvertretung in einem Notfall darauf zugreifen muss Also schreibt man die Passw rter auf steckt den Zettel in einen Umschlag klebt diesen zu und legt ihn in einen Tresor Hat man keinen Tresor kann man die Passw rter dreite
279. s HTML MHTML 1997 Content ID and Message ID Uniform Resource Locators 1997 The MIME Multipart Related Content type 1997 Basic Socket Interface Extensions for IPv6 1997 Articles of Incorporation of Internet Society 1997 Internet Society By Laws 1997 Use and Interpretation of HTTP Version Numbers 1997 U S Government Internet Domain Names 1997 TCP and UDP over IPv6 Jumbograms 1997 PPP Vendor Extensions 1997 Referral Whois RWhois Protocol V1 5 1997 Resolution of Uniform Resource Identifiers using the Domain Name System 1997 IMAP4 Multi Accessed Mailbox Practice 1997 Selection and Operation of Secondary DNS Servers 1997 Routing Aspects of IPv6 Transition 1997 Internet Cache Protocol ICP version 2 1997 Application of Internet Cache Protocol ICP 1997 IMAP URL Scheme 1997 Test Cases for HMAC MD5 and HMAC SHA 1 1997 Specification of Guaranteed Quality of Service 1997 Simple Authentication and Security Layer SASL 1997 Instructions to RFC Authors 1997 FTP Security Extensions 1997 MIME Parameter Value and Encoded Word Extensions Character Sets Languages and Continuations 1997 Japanese Character Encoding for Internet Messages 1997 Anonymous SASL Mechanism 1997 IETF Identification and Security Guidelines 1998 IETF Working Group Guidelines and Procedures 1998 RSA Cryptography Specification Version 2 0 1998 OpenPGP Message Format 1998 The One Time Passwor
280. s f r eine Cray zu schrei ben ist frustrierend Mit der wachsenden Beliebtheit von Linux UNIX k nnten Viren auch hier ein Thema werden Linux UNIX trennt seit eh und je deutlich zwischen Normalbenutzern und Verwalter Nur letzterer darf in Systemverzeichnisse schreiben Linux UNIX Systeme sind im Durchschnitt sorgf ltiger administriert ihre Benutzer im Durchschnitt besser informiert Sie kommen aus der Welt der Kommandozeile und wissen meist was sie tun Linux UNIX Werkzeuge erf llen einen klar definierten Zweck und nicht unter dem Vorwand der Benutzerfreundlichkeit ein ganzes B ndel von Aufgaben ber deren Nutzen und Notwendigkeit man geteilter Mei nung sein kann Der Mail User Agent elm 1 zeigt eine Mail an und ist schlichtweg zu dumm um Makros auszuf hren Wer allerdings Wert darauf legt dass Mails bewegte Bildchen darstellen und dazu Musik von sich geben braucht sich nicht zu wundern wenn eine Mail auch einmal einen Virus verbreitet Die System Verwalter stecken in dem Zwiespalt zwischen dem v lligen Dicht machen des Systems und der Linux UNIX blichen und pers nlichen Ver anlagung zur Weltoffenheit Aufpassen muss man bei Linux UNIX PCs mit Diskettenlaufwerk die beim Booten zuerst nach einer bootf higen Diskette suchen Finden sie eine solche und die ist verseucht dann kann trotz Li nux UNIX allerhand passieren berhaupt ist die Diskettenwirtschaft an Ar beitspl tzen die Ursache vieler bel un
281. s in einen fremden Stall Computer gestellt wird und bei F tterung mit dem richtigen Kennwort alle Tore ffnet Ein solches Programm startet man aus seiner Sitzung Es schreibt die bliche Aufforderung zum Einloggen auf den Bildschirm und wartet auf ein Opfer Dieses tippt nichtsahnend seinen Namen und sein Passwort ein das Pferd schreibt beides in eine Datei und verabschiedet sich mit der Meldung login incorrect Daraufhin meldet sich der ordnungsgem e getty Prozess und das Opfer in dem Glauben sich beim erstenmal ver tippt zu haben wiederholt seine Anmeldung diesmal mit Erfolg Ein Troja nisches Pferd ist einfach zu schreiben Trojanisches Pferd x Compileraufruf cc o horse horse c define PROMPTO UNIX n define PROMPT1 HP login define PROMPT2 Passwort define CLEAR 033H 033J Escapes fuer HP define INVIS 033 amp dS 033 dR define VISIB 033 amp d 033 dQ include lt stdio h gt include lt sys ioctl h gt include lt signal h gt main char name 32 pwort 32 zucker 8 Die Definition des urspr nglichen Trojanischen Pferdes ist nachzulesen in HOMERS Odyssee im 8 Gesang hier in der bertragung von JOHANN HEINRICH VOSS Fahre nun fort und singe des h lzernen Rosses Erfindung Welches Epeios baute mit Hilfe der Pallas Athene Und zum Betrug in die Burg einfiihrte der edle Odysseus Mit bewaffneten M nnern gef
282. seinem Home Verzeichnis mittels eines Edi tors anlegen project enth lt in seiner ersten Zeile mehr werden nicht beachtet die Projekte an denen man arbeitet plan einen beliebigen Text blicherweise Sprechstunden Urlaubspl ne Mitteilungen und dergleichen Nicht alle Hosts anworten jedoch auf finger Anfragen Andere hinwieder um schicken ganze Textfiles zur ck Befingern Sie den Autor des LINUX Betriebssystems finger torvalds kruuna helsinki fi so erhalten Sie eine Auskunft ber den Stand des Projektes gek rzt kruuna helsinki fi Login tkol_grl Name Linus Torvalds Directory home kruuna3 tkol tkol_grl Shell usr local bin expired last login on klaava Dec 1 15 00 17 1993 on ttyqf New mail received Thu Dec 2 21 34 52 1993 unread since Dec 1 15 00 35 1993 No Plan Login torvalds Name Linus Torvalds Directory home hydra torvalds Shell bin tcsh last login on klaava Mar 18 18 53 52 1994 on ttyq2 No unread mail Plan Free UN X for the 386 LINUX 1 0 HAS BEEN RELEASED Get it from ftp funet fi pub OS Linux and other sites You d better get th documentation from there too no sense in having it in this plan Ruft man inger 1 nur mit dem Namen einer Maschine als Argument auf erf hrt man N heres ber den Postmaster Wird ein Klammeraffe ASCII Zeichen Nr 64 vor den Maschinennamen gesetzt werden die gerade ange meldeten Benutzer aufgelistet
283. sich auch in sieben Schichten die Auf gaben sind jedoch anders verteilt TCP IP Netze gliedern sich in vier Schich ten siehe Seite 8 Das ISO Modell stellt zwei Computer dar die miteinander verbunden sind Jede Schicht leistet eine bestimmte Art von Diensten an die Schicht dar ber und verlangt eine bestimmte Art von Diensten von der Schicht darunter Oberhalb der obersten Schicht kann man sich den Benutzer vorstellen des sen Hirn auch als neunte Schicht bezeichnet wird gegen deren Fehler kein Kraut gewachsen ist Jede Schicht kommuniziert logisch nicht physikalisch mit ihrer Gegenschicht auf derselben Stufe Eine physikalische Verbindung Draht Lichtwellenleiter Funk besteht nur in der untersten Schicht Abbil dung 1 1 In der obersten Schicht laufen die Anwendungen application beispiels weise ein Mailprogramm elm 1 oder ein Programm zur File bertragung ftp 1 Die Programme dieser Schicht verkehren nach oben mit dem Be nutzer oder Anwender Die Darstellungsschicht presentation bringt die Daten auf eine ein heitliche Form und komprimiert und verschl sselt sie gegebenenfalls Auch 1 2 SCHICHTENMODELL 5 System 1 System 2 Application y Application Presentation ae Presentation Session Session Transport FRE Transport Network Network Data Link Data Link Physical Physical Abb 1 1 ISO Schichtenmodell e
284. sieren nicht im Sammeln Dieser Faktor begrenzt die Gr e eines Kataloges Es l t sich schwer sagen f r welche Suche welcher Typ von Suchmaschi ne besser geeignet ist Selbst innerhalb eines Typs gibt es gro e Unterschiede Hier hilft nichts als ausprobieren Suche ich speziell fremdsprachige Begriffe ziehe ich auch ausl ndische Suchmaschinen heran Einige Suchmaschinen wenden sich falls sie selbst nichts gefunden haben an weitere meist gr ere Suchmaschinen hnlich wie sich eine Versicherung selbst bei einem R ckversicherer absichert So greift web de erforderlichen falls auf Alta Vista zur ck Nun k nnte man auf den Gedanken kommen gleich mehrere Suchma schinen zu beauftragen um den Erfolg der Suche zu verbessern Auch das ist bereits automatisiert Man wendet sich mit seiner Anfrage an eine Meta Suchmaschine wie Metacrawler entwickelt 1995 in der University of Washington oder MetaGer entwickelt 1997 in der Universit t Hanno ver die ihrerseits eine Handvoll andere Suchmaschinen bel stigt Die Meta Suchmaschinen brauchen etwas mehr Zeit ihre Ergebnisse sind daf r bes ser Meist hat man nach einer solchen Suche ausreichend viele Hyperlinks 1 14 WWW DAS WORLD WIDE WEB 69 um gezielt weitersuchen zu k nnen Meta Suchmaschinen halten selbst kei ne Daten vorr tig ihre Vorteile sind die Breite der Suche und die Darstellung der Suchergebnisse in einheitlicher Form Auch der Webserver search de des DFN ist ei
285. st nicht protokollgerecht und f hrt zu St rungen Die Kopfzeilen wen den sich nicht nur an den Leser sondern auch an Programme zur Verwaltung der Mails Zum Feld Content Transfer Encoding nach RFC 2045 Multipurpose Internet Mail Extensions MIME noch eine Erl uterung Das Simple Mail Transfer Protocol l t nur 7 bit Zeichen und Zeilen mit weniger als 1000 Zei chen zu Texte mit Sonderzeichen oder bin re Daten m ssen daher umcodiert werden um diesen Forderungen zu gen gen Das Feld weist das die Mail an den Empf nger ausliefernde Programm darauf hin mit welchem Zeichen satz bzw welcher Codierung nicht Verschl sselung die Daten wiederzuge ben sind bliche Eintragungen sind 7bit Default 7 bit Zeichensatz keine Codierung 8bit 8 bit Zeichensatz keine Codierung binary bin re Daten keine Codierung quoted printable Oktetts werden in die Form Hexp rchen codiert druckbare 7 bit US ASCII Zeichen d rfen beibehalten werden 30 KAPITEL 1 INTERNET base64 jeweils 3 Zeichen 3 Bytes 24 Bits werden codiert in 4 Zei chen des 7 bit US ASCII Zeichensatzes dargestellt durch 4 Bytes mit h chstwertigem Bit gleich null ietf token Sonderzeichen der IETF IANA ICANN x token user defined Dieses Feld sagt nichts dariiber aus ob die Daten Text Bilder Audio oder Video sind Das geh rt in das Feld Content Type Beispiel Content Type text plain charset ISO 8859 1 Content transfer
286. stliche Intelligenz nichts Besseres anbietet Wenn ich eine Vorlesung in der passenden Newsgruppe ank ndige geh rt das zweifellos zu den Dienstaufgaben ebenso das Verteilen des zugeh rigen Skriptums per Anonymous FTP Wird aus dem Skriptum ein Buch das einen gr eren Kreis anspricht kommt ein privates Interesse dazu Ruhm und ein gesch ftliches Reichtum Unterhalte ich mich per Email oder IRC mit einem Kollegen in den USA ueber Politik au er Hochschulpolitik ist das eine pri vate Angelegenheit Ziehe ich mir Bilder der NASA aus dem Weltraum per Anonymous FTP via Dienst Workstation auf meinen heimischen PC ist das ebenso privat Allerdings k nnte ich damit vielleicht Studenten an unsere Uni locken Und schlie lich hat die Uni ja auch einen Bildungsauftrag der ber das Fachwissen hinausreicht Wollte ich das alles streng auseinander halten m te ich drei Netzzug nge haben was sowohl meiner angeborenen Sparsamkeit wie dem allgemeinen Netzinteresse Knappheit an Adressen zuwiderliefe Wie ich unser Rechenzentrum kenne wird es erst einschreiten wenn ich durch Ma losigkeit den ordnungsgem en Betrieb anhaltend st re Der ordnungsgem e Betrieb hat eine andere empfindliche Stelle Es wae re sch n wenn jeder Student unserer Universit t sofern er m chte einen 52 KAPITEL 1 INTERNET eigenen Account auf einer leistungsf higen Anlage im Netz haben k nnte sagen wir mit etwa 40 GByte Massenspeicher pro Benutzer und 10
287. substantial amount of text A copy that is not Transparent is called Opaque Examples of suitable formats for Transparent copies include plain ASCII without markup Texinfo input format LaTeX input format SGML or XML using a publicly available DTD and standard conforming simple HTML Post Script or PDF designed for human modification Examples of transparent image formats include PNG XCF and JPG Opaque formats include proprie tary formats that can be read and edited only by proprietary word processors SGML or XML for which the DTD and or processing tools are not generally available and the machine generated HTML PostScript or PDF produced by some word processors for output purposes only The Title Page means for a printed book the title page itself plus such following pages as are needed to hold legibly the material this license re quires to appear in the title page For works in formats which do not have any title page as such TTitle Pagemmeans the text near the most prominent appearance of the work s title preceding the beginning of the body of the text 176 ANHANG K GNU LIZENZEN A section Entitled XYZ means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language Here XYZ stands for a specific section name mentioned below such as Acknowledgements Dedications Endor sements or History To Preserve the Title of such a section
288. t Corporation DEC IBM bringt DOS 2000 heraus Microsoft k ndigt Windows 2000 an Die Suchmaschine Google Inc gegr ndet Debian GNU Linux Version 2 0 hamm freigegeben 1500 Pakete KDE 1 0 ver ffentlicht 9 GB Festplatten kosten 500 DM Gigabit Ethernet Standard IEEE 802 3z verabschiedet Gr ndung der Bluetooth Special Interest Group durch Ericsson Intel IBM Nokia und Toshiba JONATHAN B POSTEL einer der Apostel des Internet und Autor vieler RFCs gestorben Siehe RFC 2441 Working with Jon und RFC 2468 I Remember IANA 1999 Das Y2K Problem die Jahrtausendwende besch ftigt die Gem ter weil die Programmierer fr herer Jahrzehnte mit den Bits knauserten Der RFC 2550 l st auch gleich das Y10K Problem Debian GNU Linux Version 2 1 slink kommt heraus Betreiber gro er Suchmaschinen sch tzen die Anzahl der Web Seiten weltweit auf 1 Milliarde LINUS B TORVALDS wird Ehrendoktor der Universit t Stockholm 2000 Das Y2K Problem hat sich praktisch nicht ausgewirkt Den 29 Februar 2000 haben wir auch gut berstanden einen Schalttag nach einer Regel die nur alle 400 Jahre angewendet wird Debian GNU Linux Version 2 2 potato kommt heraus 6500 Pakete Microsoft Windows 2000 ist erh ltlich Ein Macro Virus namens 192 2001 2002 2004 2005 2006 2007 ANHANGL ZEITTAFEL Love Letter sorgt f r Aufregung au erhalb der Linux UNIX Welt Der Intel Pentium kommt bei einer Taktfrequenz von 1 5 GHz an Zum Jahres
289. t X11R7 heraus Der weltweit leistungsf higste Rechner ein IBM Blue Gene l uft unter einem Linux Quelle http www top500 org Die englische Wikipedia berschreitet die Marke von 1 5 Mio Eintr gen die deutsche 500 000 die franz sische 400 000 die japanische und die polnische 300 000 die schwedische italienische niederl ndische und portugiesische 200 000 Laut http www netcraft com sind die am h ufigsten besuchten Websites Google Yahoo Microsoft BBC CNN Ebay Fox News Amazon und Wikipedia Das Deutsche Forschungsnetz nimmt das X Win in Betrieb eine Netzinfrastruktur mit Anschl ssen bis zu 10 Gigabit s und 43 Kernstandorten Mitte des Jahres gibt es 10 Mio Eintr ge unter der Top Level Domain de sie ist damit weltweit nach com die zweitumfangreichste Debian stellt den Sicherheitssupport f r woody ein und erkl rt zu Ostern die Version 4 0 etch mit Kern 2 6 18 als stabil Apple Inc erwirbt CUPS von Easy Software Products 193 Im Sommer berschreitet die deutschsprachige Wikipedia die Marke von 600 000 Eintr gen der RFC 5001 wird ver ffentlicht Die FSF ver ffentlicht die Version 3 der GNU GPL und der GNU LGPL The SCO Group siehe 2001 beantragt Insolvenz nach Chapter 11 Nach der Statistik von www top500 org vom November setzen 426 der 500 schnellsten Rechner weltweit ein Linux Betriebssystem ein Bei den Herstellern f hrt IBM vor Hewlett Packard und Dell bei den L ndern die USA vor dem UK und
290. t group meeting notes 1984 Exterior Gateway Protocol formal specification 1984 156 0905 0940 0941 0943 0944 0982 0983 0995 0999 1004 1050 1052 1053 1095 1097 1100 1101 1147 1149 1151 1152 1153 1154 1200 1214 1216 1217 1218 1219 1220 1221 1313 1437 1438 1605 1606 1607 1776 ANHANG G REQUESTS FOR COMMENT RFCS ISO Transport Protocol specification ISO DP 8073 1984 Toward an Internet standard scheme for subnetting 1985 Addendum to the network service definition covering network layer addressing 1985 Assigned numbers 1985 Official ARPA Internet protocols 1985 Guidelines for the specification of the structure of the Domain Specific Part DSP of the ISO standard NSAP adress 1986 ISO transport arrives on top of the TCP 1986 End System to Intermediate System Routing Exchange Protocol for use in conjunction with ISO 8473 1986 Requests For Comments summary notes 900 999 1987 Distributed protocol authentication scheme 1987 RPC Remote Procedure Call Protocol specification 1988 IAB recommendations for the development of Internet network management standards 1988 Telnet X 3 PAD option 1988 Common Management Information Services and Protocol over TCP IP 1989 Telnet subliminal message option 1989 IAB official protocol standards 1989 DNS encoding of network names and other types 1989 FYI on a Network Management Tool Catalog Tools for Monitoring
291. t home 12 14 ff ff ff ff 13 15 cr cr cr cr 14 16 so so so Grafik 15 17 si si si Grafik 16 20 dle dle dle Grafik 17 21 del del del Grafik 18 22 dc2 dc2 dc2 Grafik 19 23 dc3 dc3 dc3 Grafik 20 24 res dc4 dc4 Grafik 21 25 nl nak nak Grafik 22 26 bs syn syn Grafik 23 27 il etb etb Grafik 24 30 can can can Grafik 25 3l em em em Grafik 26 32 cc sub sub Grafik 27 33 esc esc Grafik 28 34 ifs fs fs cur right 29 35 igs gs gs cur left 30 36 irs rs rs cur up 31 37 ius us us cur down 32 40 ds space space space 33 41 sos 34 42 fs E 117 118 ANHANG B ZEICHENS TZE UND SONDERTASTEN 35 43 36 44 byp 37 45 lf 38 46 etb amp amp amp 39 47 esc f 7 40 50 41 51 42 52 sm 48 53 44 54 45 55 enq 46 56 ack f 47 57 bel 48 60 0 0 0 49 61 1 1 1 50 62 syn 2 2 2 51 63 3 3 3 52 64 pn 4 4 4 53 65 rs 5 5 5 54 66 uc 6 6 6 55 67 eot 7 7 7 56 70 8 8 8 57 71 9 9 9 58 72 i 59 73 60 74 dc4 61 75 nak 62 76 gt gt gt 63 77 sub 64 100 space 65 101 A A A 66 102 a B B B 67 103 a 68 104 a D D D 69 105 E E E 70 106 F F F 71 107 G G G 72 110 H H H 73 111 I I I 74 112 J J J 75 113 K K K 76 114 lt L L L 77 115 M M M 78 116 N N N 79 117 O O O 80 120 amp P P P 81 121 Q Q Q B 1 EBCDIC ASCII ROMANS IBM PC 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 11
292. t man in dem augenblicklichen Verzeichnis mit dem Kom mando aftp immer den zugeh rigen Server und wei woher die Files stam men Weiter lege man f r wichtige Programme deren Herkunft man bald vergessen hat in dem Verzeichnis aftp einen Link auf das zum FTP Server geh rige Unterverzeichnis an So hat man einen doppelten Zugangsweg ber die Herkunft und den Namen Bei uns schaut das dann so aus emacs gt unimainz unimainz aftp emacs 20 2 emacs 20 2 tar gz Sie d rfen sich gern ein anderes Ordnungsschema ausdenken aber ohne Ord nung stehen Sie nach vier Wochen Anonymous FTP im Wald Zweitens Man hole sich nicht mehr Files in seinen Massenspeicher als man in n chster Zukunft verarbeiten kann andernfalls legt man nur eine Datengruft zum Wohle der Plattenindustrie an F r alle weiteren Sch tze reicht eine Notiz mit Herkunft Namen Datum und Zweck Files ndern sich schnell Mit berlagerten Daten zu arbeiten ist Zeitvergeudung Das Gutenberg Projekt hat sich zur Aufgabe gesetzt bis zum Jahr 2001 eine Vielzahl englisch und anderssprachiger Texte als ASCII Files zur Verf gung zu stellen Die Bibel WILLIAM SHAKESPEARE s Gesammelte Werke und die Verfassung der USA gibt es schon Folgende URLs bieten einen Einstieg Gutenberg P englisch http promo net pg Gutenberg P deutsch http www gutenberg aol de 1 9 FILE TRANSFER 23 In erster Linie finden sich dort die Werke lterer Autoren deren Urheber
293. t oder dass man seinen Vornamen ausschreibt Gegenteilige Behauptungen schei nen die Eigenheit einiger deutscher Newsgruppen zu sein Im brigen ist es zumindest f r root einfach sich einen falschen jedoch echt aussehenden Namen zuzulegen Lesen Sie die Empfehlungen unter http www chemie fu berlin de outerspace netnews http www boku ac at news newsd2 html http www use net ch Usenet index_de html In Newsgruppen wie news newusers questions oder news answers fin den sich regelm ssig wiederholte Zusammenfassungen der Netikette Einige davon sind ARLENE H RINALDI The Net User Guidelines and Netiquette CHUQ VON ROSPACH A Primer on How to Work With the Usenet Com munity MARK MORAES Hints on Writing Style for Usenet ALIZA R PANITZ How to find the right place to post BRAD TEMPLETON Emily Postnews auf deutsch Fragen Sie Frau Brettschreiber MARK HORTON Posting Rules ANDREAS M KIRCHWITZ Die Netiquette HUBERT PARTL Netiquette f r die Menschen im Usenet 1 12 NETZGESCHW TZ IRC INSTANT MESSAGING IM 53 Speziell f r Schulen wird ein Hinweis monatlich in der Newsgruppe schule allgemein ver ffentlicht Das Netz wenn es um Inhalte geht sind nicht die Computer sondern ihre Benutzer Merke Email wendet sich an einen oder wenige bestimmte Empf n ger Mailing Listen wenden sich je nach Gr e und Konfiguration an eine mehr oder weniger bestimmbare
294. t paranoid werden und jede Unregelm igkeit f r einen gezielten b sartigen Angriff halten Die meisten St rungen lassen sich durch Unwissenheit oder Dummheit erkl ren Und gegen die k mpfen bekanntlich G tter selbst vergebens also leben wir damit so gut es geht 1 19 3 Memo Sicherheit Man unterscheidet Betriebssicherheit Verf gbarkeit und Datensicher heit Datenintegrit t Datenschutz ist der Schutz auf individuelle Personen bezogener Daten vor Missbrauch per Gesetz geregelt Viren im weiteren Sinne malicious software malware sind uner w nschte Programme oder Programmteile die absichtlich Schaden an richten Unter Linux UNIX selten aber nicht unm glich 6Der die das Firewall Da das englische Wort wall mit dem deutschen Wort Wall verwandt ist sagen wir der Firewall 1 20 MEMO INTERNET 107 Das Ziehen von Backup Kopien ist l stig ihr Besitz aber ungemein be ruhigend Anfangs unbedingt pr fen ob auch das Zur ckspielen klappt 1 19 4 bung Sicherheit 1 20 Memo Internet Das weltweite Internet ist ein Zusammenschluf vieler regionaler Netze Alle Internet Knoten verwenden die TCP IP Protokolle Diese werden in Requests For Comments RFC beschrieben Jeder Netzknoten hat eine weltweit eindeutige IP Adresse der Form 129 13 118 100 Dar ber hinaus kann er auch einen oder mehrere Namen der Form mvmpc100 ciw uni karlsruhe de haben Den Zu sammenhang zwischen IP Adresse und Namen stellen d
295. te Lehrer K GNU Lizenzen K 1 GNU Free Documentation License Kopiert von http www gnu org copyleft Version 1 2 November 2002 Copyright 2000 2001 2002 Free Software Foundation Inc 59 Temple Place Suite 330 Boston MA 02111 1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document but changing it is not allowed Preamble The purpose of this license is to make a manual textbook or other functio nal and useful document free in the sense of freedom to assure everyone the effective freedom to copy and redistribute it with or without modifying it eit her commercially or noncommercially Secondarily this license preserves for the author and publisher a way to get credit for their work while not being considered responsible for modifications made by others This license is a kind of copyleft which means that derivative works of the document must themselves be free in the same sense It complements the GNU General Public License which is a copyleft license designed for free software We have designed this license in order to use it for manuals for free soft ware because free software needs free documentation a free program should come with manuals providing the same freedoms that the software does But this license is not limited to software manuals it can be used for any textu al work regardless of subject matter or whether it is published as a printed book We recommend this
296. te l schen Vorige Seite des Speichers Pause Program Function Key Previous window Hardcopy des Bildschirms Setzt Terminal zur ck Zeilenwechsel Eingabe vollziehen Cursor nach rechts Zeichen l schen wie DEL H lt Bildschirm an Sende Seite zum Computer Zeigt Konfiguration an Umschaltung gro klein ASCII Nr 32 Leerschritt Start of header Substitute character ASCII Nr 26 B 7 SONDERTASTEN 135 SYN Synch idle SysRq S Abf System request System Anfrage Tab Tab Horizontal Tabulator Up Pfeil aufw rts Cursor nach oben Daneben finden sich auf den Tastaturen einzelner Hersteller noch Tasten mit angebissenen Apfeln fliegenden Fenstern und dergleichen C Farben C 1 RGB Farbwerte Eine Auswahl von Farben nach dem RGB Modell ihren Bezeichnungen und ihren Hex Codes wie sie in HTML Seiten verwendet werden Die Hex Codes sollten immer verstanden werden Farbe Colour Hex Code wei white gelb yellow ffff00 fuchsienrot magenta fuchsia 22 cyan aqua OO0ffff rot red ff0000 227 lime 00ff00 blau blue 0000ff grau gray 808080 olivgr n olive 808000 purpur purple 800080 teal 008080 kastanienbraun maroon 800000 gr n green 008000 marineblau navy 000080 lachsrot salmon fa8072 hot pink ff69b4 dunkel orange dark orange ff8c00 k nigsblau royal blau 4169e1 indigoblau indigo 460082 beige beige f5f5dce weizengelb wheat f5deb3 222 navajo white ffdead hellgrau light grey d3d
297. te welt weit mittels eines Brausers angesprochen werden einige Fragen stellen und dann eine POP Verbindung zum POP Server aufbauen Der Benutzer ver kehrt also per HTTP mit einem Webserver dieser ruft den POP Client auf der ber das POP mit dem POP Server kommuniziert Ein Vertreter dieser Webmail Software ist acmemail es besteht vor allem aus Perl Scripts Da man Benutzername und Passwort eintippen muss braucht man Vertrauen zu dem jeweiligen Brauser Der k nnte ein Trojaner sein Es gilt wie immer und berall im Internet Jeder neue Dienst jede neue M glichkeit ist eine weitere potenzielle Sicherheitsl cke Weil die benutzerseitigen Email Programme wie elm mutt oder eudora au er Lesen und Schreiben auch Verwaltungsaufgaben wahrnehmen k me es zum Chaos wenn zwei dieser Programme gleichzeitig ber eine Mail box herfielen Deshalb versuchen solche Programme mit Hilfe von Sperren Lockdateien das Starten eines Konkurrenten zu verhindern In der heuti 26 KAPITEL 1 INTERNET gen Netz und Fensterwelt l t sich das jedoch nicht immer erreichen Ein Benutzer muss also selbst auch etwas mitdenken und sollte nicht wahllos auf dem Bildschirm herumklicken F r die Netnews und das World Wide Web gilt dasselbe auch bei diesen Netzdiensten darf immer nur ein Programm f r einen Benutzer aktiv sein Auf Mehrbenutzersystemen Linux UNIX kann nat rlich dasselbe Programm mehrmals f r jeweils einen anderen Benutzer aufgerufen werden
298. teilen berwachung des Netzverkehrs Beseitigung von Engp ssen Kenntnisse der Systemverwaltung bei mehreren aber nicht zu vielen Mitarbeitern Wir setzen teilweise PC Hardware f r zentrale Aufgaben ein und achten darauf dass die Geh use ger umig sind und mehrere L fter haben Einfa che L fter tauschen wir gegen hochwertige kugelgelagerte L fter aus dem Schwarzwald Ferner entstauben wir Computer und Drucker mindestens ein mal im Jahr Osterputz Festplatten die im Dauerbetrieb laufen wechseln wir nach drei Jahren aus Dann sind sie auch technisch berholt in weniger beanspruchten Computern tun sie noch einige Zeit Dienst Ein Sorgenkind sind die winzigen L fter auf den Prozessoren und zunehmend auch auf Gra fikkarten Eine Zeitlang haben wir sie gegen gro e statische K hlk rper ge tauscht Das setzt voraus dass man sich mittels Temperaturmessungen ber die Erw rmung Klarheit verschafft Hohe Temperaturen f hren sowohl bei mechanischen wie bei elektronischen Bauteilen zun chst nicht zum Ausfall sondern setzen die Lebensdauer herab und verursachen gelegentliche St run gen die unangenehmer sind als ein klarer Defekt Einige wichtige D monen stoppen und starten wir jeden Morgen in der Fr he per cron Ebenso rebooten wir zentrale Maschinen einmal pro Wo che ber vom cron 10 aufgerufene Shellskripts senden wir t glich per Email Statusmeldungen und einfache Statistiken an die System Manager Auch k nnen sich einig
299. ten LINUX Kommandos W R Stevens Advanced Programming in the UNIX Environment Addison Wesley Boston 1992 744 S Ahnlich wie Rochkind Linux UNIX Verwaltung ZE Frisch Essential System Administration O Reilly Sebastopol 1995 760 S bersicht f r Benutzer auf dem Weg zum Sysadmin K Heuer R Sippel UNIX Systemadministration Springer Berlin Heidelberg 2004 800 S E Nemeth G Snyder S Seebass T R Hein UNIX System Administration Handbook Prentice Hall Englewood Cliffs 2001 835 S Auf den neuesten Stand gebrachte Hilfe f r Sysadmins viel Stoff R U Rehman HP Certified HP UX System Administration Prentice Hall PTR Upper Saddle River 2000 800 S Begleitbuch zu einem Kurs Einf hrung in und Verwaltung von HP UX M Welsh M K Dalheimer L Kaufmann Running Linux O Reilly Sebastopol 1999 750 S Einrichtung und Betrieb eines LINUX PCs Linux UNIX Einzelthemen Newsgruppen comp unix A V Aho B W Kernighan P J Weinberger The AWK Programming Language Addison Wesley Boston 1988 210 S Standardwerk zum AWK D Cameron B Rosenblatt Learning GNU Emacs O Reilly Sebastopol 1991 442 S D Dougherty A Robbins sed amp awk O Reilly Sebastopol 1997 407 S H Herold Linux Unix Profitools awk sed lex yacc und make Addison Wesley M nchen 1998 890 S 199 L Lamb A Robbins Textbearbeitung mit dem vi Editor O Reilly K ln 1999 333 S A Oram S Talbott Man
300. terschiedlichen Proto kolle allerdings gelegentlich unvollkommen Die Computernetze und die anderen informations bertragenden Netze Telefon Kabelfernsehen werden vereinigt zu einem digitalen Daten netz mit einheitlichen Daten Steckdosen in den Geb uden Das ist im Werden Prognosen sind gewagt Die genannten Entwicklungen sind jedoch im Gange im globalen Dorf sind schon einige Stra en befestigt Wie wir bereits im Kap Hardware auf Seite bemerkt haben verste hen wir unter einem Computernetz ein Netz aus selbst ndigen Computern und nicht ein Terminalnetz oder verteilte Systeme die sich dem Benutzer wie ein einziger Computer darbieten Um die Arbeitsweise eines Netzes besser zu verstehen sollte man sich zu Beginn der Arbeit drei Fragen stellen Was will ich machen Welche Hardware ist beteiligt Welche Software ist beteiligt Auch wenn man die Fragen nicht in allen Punkten beantworten kann helfen sie doch das Geschehen hinter dem Terminal zu durchschauen Andernfalls kommt man nicht ber das Dr cken auswendig gelernter Tasten hinaus Der Computer an dessen Terminal man arbeitet wird als lokal local be zeichnet der unter Umst nden weit entfernte Computer in dem man augen blicklich arbeitet Prozesse startet als fern remote Ein ferner Computer der eine Reihe von Diensten leistet wird Host genannt zu deutsch Gastge ber Wenn von zwei miteinander verbundenen Computern genauer Prozes sen einer
301. tionen der genann ten Art speichern werden Fakten Datenbanken genannt Auch Patent Datenbanken z hlen zu dieser Gruppe 1 18 3 Literatur Datenbanken Wollte man vor drei ig Jahren wissen was an Literatur zu einem bestimmten Thema erschienen war so bedeutete das einen l ngeren Aufenthalt in Biblio theken Man las dann zwar noch manches was nicht zum Thema geh rte und bildete sich weiter aber die Arbeit beschleunigte das nicht Heute kann man die Suche nach Ver ffentlichungen dem Computer auf tragen zumindest die erste Stufe Die eigene Intelligenz und Zeit verwendet man besser auf das Ausarbeiten der Suchstrategie auf die Verfolgung schwie riger F lle und zum Lesen Die Literatur Datenbanken gliedern sich in bibliografische Daten banken die nur Hinweise zum Fundort allenfalls noch eine kurze Zusam menfassung Abstract geben und Volltext Datenbanken die den vollst n digen Text samt Abbildungen enthalten Hat man in einer bibliografischen Datenbank die gew nschte Literatur gefunden geht es an deren Beschaffung Sofern sie nicht am Ort vorhanden ist kann das eine beliebig langwierige Geschichte werden Auch hier hat das Netz inzwischen etwas f r Beschleunigung gesorgt 1 18 4 Hosts Retrieval Sprache Die einzelnen Datenbanken weltweit heute zwischen 5000 und 10000 an der Zahl werden von verschiedenen Firmen und Institutionen hergestellt und gepflegt Sie unterscheiden sich in ihrem Aufbau und der Art wie man
302. tnews umgekehrt gibt es auch au erhalb des Internets Hosts die die Netnews verteilen Das Usenet l t sich als ein gerichteter Graph darstellen in dem viele Kanten bidirektional sind aber das tr gt nicht viel zum Ver st ndnis bei Netnews klingt nach Zeitung im Netz Diese Zeitung wird im Internet und anderen Netzen verbreitet besteht nur aus Leserbriefen erscheint nicht periodisch sondern stetig hat keine Redaktion behandelt alle Themen des menschlichen Hier und Daseins Ein anderes Bild zeigt das Usenet als eine Kneipe mit vielen Tischen an de nen sich die G ste zwanglos zusammenfinden um ber bestimmte Themen zu diskutieren Es gibt in dieser Kneipe allerdings keinen Wirt und keine Bedienung Ein drittes Bild vergleicht das Usenet mit einer Herde Zirku selefanten die Durchfall haben tr ge schwierig zu lenken beeindruckend 44 KAPITEL 1 INTERNET unterhaltsam und Quelle einer unvorstellbaren Menge von Ausscheidungen wenn man es am wenigsten erwartet Wir reden vom Usenet als einer Men ge von Benutzern Computern Netzverbindungen und Nachrichten von den Netnews als einem Dienst des Internet Das funktioniert und kann so reizvoll werden dass ein Teilnehmer zu mindest vor bergehend zum Fortschritt der Menschheit nichts mehr beitr gt sondern nur noch liest No Netnews before lunch dann ist wenigstens der Vor mittag gerettet Woher bezieht mein News Server seine Nachrichten seinen Feed
303. tocol RFC 2114 DESE bis PPP DES Encryption Protocol RFC 2419 DHCP DLSw DSP EAP EARP Echo ECP EGP ESRO FANP Finger Dynamic Host Configuration Protocol RFC 2131 Data Link Switching Protocol RFC 1795 A Dictionary Server Protocol RFC 2229 PPP Extensible Authenication Protocol RFC 2284 Ethernet Address Resolution Protocol RFC 826 Echo Protocol RFC 862 PPP Encryption Control Protocol RFC 1968 Exterior Gateway Protocol RFC 827 904 Efficient Short Remote Operations Protocol RFC 2188 Flow Attribute Notification Protocol RFC 2129 Finger User Information Protocol RFC 1288 FOOBAR FTP Operation Over Big Address Records Protocol RFC 1639 FTP GKMP Gopher HTCPC HTTP IARP ICMP ICMPv6 ICP IGMP IMAP IMPP File Transfer Protocol RFC 959 2228 Group Key Management Protocol Specification RFC 2093 Internet gopher Protocol RFC 1436 Hypertext Coffee Pot Control Protocol RFC 2324 Hypertext Transfer Protocol RFC 2068 Inverse Address Resolution Protocol RFC 2390 Internet Control Message Protocol RFC 792 950 Internet Control Message Protocol version 6 RFC 1885 Internet Cache Protocol RFC 2186 Internet Group Management Protocol RFC 2236 Internet Message Access Protocol RFC 2060 Instant Messaging Presence Protocol RFC 2779 162 IOTP IP IPng IPv6 IRC LDAP LFAP MAPOS MP MPPC NBFCP NFS NHRP NNTP NTP OFTP PIM SM POP PPP RARP RIP RPC RSVP RTP RTSP RWhois SCSP S
304. tzung die Unsicherheiten vermehrt fassen wir die Sicherheit betreffende Themen hier im Kapitel Inter net zusammen Der RFC 2828 Internet Security Glossary vom Mai 2000 gibt eine gute bersicht ber sicherheitsrelevante Begriffe des Internet Sicher heitsfragen treten jedoch schon beim einzelnen unvernetzten Computer auf Zur Sicherheit geh ren zwei Bereiche die Betriebssicherheit oder Verf gbarkeit des Systems der Schutz der Daten vor Verlust oder Besch digung Datensicherheit oder Datenintegrit t Den Schutz personenbezogener oder sonstwie vertraulicher Daten vor Mi brauch Datenschutz oder Datenvertraulichkeit behandeln wir im Abschnitt Datenschutz auf Seite In Schulen tr gt die Schulleitung zus tzlich die Verantwortung daf r dass die ihr anvertrauten Minderj hrigen in der Schule keinen Zugang zu bestimmten Sorten von Daten bekommen und umgekehrt auch keine Daten unter dem Namen der Schule in die ffentlichkeit bringen die die Schule belasten Das grenzt an Zensur und es lie e sich noch viel dazu sagen Weiter kann man die Gefahrenquellen einteilen in Naturgewalten Blitzschlag Wasser Feuer Erdbeben externe Quellen Hacker Cracker Industriespione usw interne Quellen Dummheit Nachl ssigkeit b ser Wille Die Erfahrung lehrt dass die meisten Bedrohungen von internen Quellen ausgehen was nichts ber die Schwere der einzelnen Bedrohung aussagt Sicherheit ergibt sich nie aus einer ein
305. tzung mittels exit bricht zugleich auch die Verbindung ab Man denke daran dass w hrend der telnet 1 Verbindung die eigene Maschine nur ein Terminal ist lokale Speichermedien oder Drucker stehen nicht zur Verf gung Zum Arbeiten auf entfernten Hosts nimmt man heute lieber die Secure Shell ssh 1 die alle Daten verschl s selt ber das Netz schickt aber zum Konfigurieren von Druckern oder ande ren Ger ten im lokalen Netz ist die Kommandozeile ber telnet 1 immer noch gebr uchlich Auch zum Testen von Verbindungen ist telnet 1 n tzlich telnet mymailhost 25 quit telnet mymailhost pop quit Der erste Aufruf stellt eine Verbindung zu Port 25 eines Mailhosts her auf dem sofern bereit sendmail oder ein anderer Maild mon antwortet Der zweite Aufruf verbindet mit Port 110 wo ein POP3 D mon lauert Vor quit k nnte man noch portspezifische Kommandos eingeben und das jeweilige Pro tokoll von Hand fahren aber das ist nicht blich Mittels Remote Login Kommando rlogin 1 meldet man sich eben falls als Benutzer auf einem fernen Computer Host an Hat man dort keine Benutzerberechtigung wird der Zugang verweigert Darf man wird eine Sit zung er ffnet so als ob man vor Ort s e Ist der lokale Computer ein PC so muss dieser ein Terminal emulieren das mit dem Host zusammenarbeitet oft ein VT100 102 Der Unterschied zwischen telnet 1 und rlogin 1 be steht darin dass das erstere Kommando ein Inte
306. u Say You Know What I m Saying Your Mileage May Vary You Telling The Truth F ISO 3166 L ndercodes Bei den Namen von Computern im Internet ist es au erhalb der USA b lich als letzten Teil den L ndercode nach ISO 3166 anzugeben Dies ist nicht zwingend es gibt Bezeichnungen die eine Organisation angeben und daher nicht von ISO 3166 erfa t werden Die vollst ndige Tabelle findet sich unter ftp ftp ripe net iso3166 countrycodes Land A2 A3 Nummer ALBANIA AL ALB 008 ALGERIA DZ DZA 012 ANDORRA AD AND 020 ARGENTINA AR ARG 032 AUSTRALIA AU AUS 036 AUSTRIA AT AUT 040 BAVARIA FREE STATE OF FB FBA 999 BAHAMAS BS BHS 044 BELARUS BY BLR 112 BELGIUM BE BEL 056 BOLIVIA BO BOL 068 BOSNIA AND HERZEGOWINA BA BIH 070 BRAZIL BR BRA 076 BULGARIA BG BGR 100 CANADA CA CAN 124 CHILE CL CHL 152 CHINA CN CHN 156 CHRISTMAS ISLAND CX CXR 162 COCOS ISLANDS CC CCK 166 COLOMBIA CO COL 170 CROATIA HR HRV 191 CYPRUS CY CYP 196 CZECH REPUBLIC CZ CZE 203 DENMARK DK DNK 208 ECUADOR EC ECU 218 EGYPT EG EGY 818 ESTONIA EE EST 233 FAROE ISLANDS FO FRO 234 FINLAND FI FIN 246 FRANCE FR FRA 250 GEORGIA GE GEO 268 GERMANY DE DEU 276 GIBRALTAR GI GIB 292 GREECE GR GRC 300 147 148 ANHANG F ISO 3166 L NDERCODES GREENLAND GL GRL 304 HONG KONG HK HKG 344 HUNGARY HU HUN 348 ICELAND IS ISL 352 INDIA IN IND 356 INDONESIA ID IDN 360 IRELAND IE IRL 372 ISRAEL IL ISR 376 ITALY IT ITA 380 JAPAN JP JPN 392 KOREA REPUBLIC OF KR KOR 410 LATVIA
307. ucp Verbindungen STEVE M BELLOVIN Die Zusammenarbeit von Apple mit Rank Xerox f hrt zur Apple Lisa ein Mi erfolg aber der Wegbereiter f r den Macintosh Plattenherstellerfirma Seagate gegr ndet Gr ndung der Satelliten Kommunikations Firma Inmarsat BJARNE STROUSTRUP beginnt mit der Entwicklung von C Programmiersprache Ada ver ffentlicht Betriebssystem DOS f r Intel 8086 8088 von Fa Seattle Computer Products entwickelt sp ter von Microsoft erworben Erster Jugendprogrammier Wettbewerb der GI Erster Home Computer Sinclair ZX 80 f r rund 500 DM Sony f hrt die 3 5 Zoll Diskette ein In den Folgejahren entwickeln andere Firmen auch Disketten mit Durchmessern von 3 bis 4 Zoll Microsoft bringt Xenix ein UNIX f r PCs heraus Die Universit t Karlsruhe erh lt eine Siemens 7881 als zentralen Rechner IBM bringt in den USA den IBM PC heraus mit PC DOS 1 0 MS DOS als wichtigstem Betriebssystem In Berlin wird der Chaos Computer Club gegr ndet Xanadu Projekt von TED NELSON ein Vorl ufer des Web Die Firma Sun Microsystems wird gegr ndet entscheidet sich f r UNIX und baut die ersten Workstations JIM CLARK gr ndet Silicon Graphics Inc SGI SCOTT E FAHLMAN damals Student an der CMU ver ffentlicht den ersten Grinsling Smiley Emoticon Beginn des EuNETS einer der ersten deutschen Internet Provider an der Universit t Dortmund WILLIAM GIBSON pr gt das Wort Cyberspace MORTON HEILIG
308. und or zur ckf hren lassen auch Das logische not gibt es zwar sollte aber vermieden werden Wenn Sie beispielsweise nach Staub filtern au er Elektrofiltern suchen und als Suchbegriffe eingeben search filt and not elektrofilt fallen Ver ffentlichungen wie Na abscheider und Elektrofilter ein Vergleich heraus die Sie vermutlich wegen der Na abscheider doch lesen wollen Man braucht eine Nase f r wirkungsvolle Formulierungen der Suchbegriffe die man sich nur durch ben erwirbt Deshalb ist es zweckm ig die Recher chen immer von denselben Mitarbeitern in Zusammenarbeit mit dem wissen schaftlichen Fragesteller durchf hren zu lassen Wer nur alle zwei Jahre eine Recherche durchf hrt gewinnt nicht die notwendige Erfahrung 1 18 INFORMATIONSRECHERCHE 91 1 18 6 Einige technische Datenbanken Im folgenden werden beispielhaft einige technische Datenbanken aufgef hrt vollst ndige Verzeichnisse und Beschreibungen erh lt man von den Hosts STN Karlsruhe und FIZ Technik Frankfurt Main CA STN bibliografische Datenbank englisch ab 1967 Chemie Chemi sche Verfahrenstechnik CEABA STN bibliografische Datenbank deutsch ab 1975 Chemiein genieurwesen Biotechnologie COMPENDEX FIZ und STN bibliografische Datenbank englisch ab 1970 Ingenieurwesen COMPUSCIENCE STN bibliografische Datenbank englisch ab 1972 Informatik Computertechnik DOMA FIZ bibliografische Datenbank deutsch ab 1970 Maschin
309. ung Die Firewall sieht in dem Verlangen einen hereinkommenden Aufruf an einen un bekannten Port eine verd chtige und daher abzublockende Angelegenheit Schickt man nach Herstellung der Verbindung jedoch vor der bertragung von Daten das FTP Kommando pasv oder passive an den Server so wird die Datenverbindung vom Client aus aufgebaut und die Firewall ist beru higt Nicht alle FTP Server unterst tzen jedoch dieses Vorgehen Eine FTP Verbindung kann langsam und durch Unterbrechungen gest rt sein Es gibt Programme die ohne weiteres Zutun des Benutzers eine FTP Verbindung immer wieder aufbauen bis das gew nschte File vollst ndig am Ziel angekommen ist F r den Benutzer ist das bequem f r den angespro chenen FTP Server kann das in eine erhebliche Bel stigung ausarten Solche Programme sind unbedingt so zu konfigurieren dass sie nach einer vern nf tigen Anzahl erfolgloser Versuche aufgeben Es gibt Zeitgenossen denen steht von allen Internet Diensten nur Email zur Verf gung Damit auch sie in den Genu des Anonymen FTPs kommen ist auf einigen Computern ein virtueller Benutzer namens ftpmail einge richtet An diesen schickt man eine Email deren Inhalt aus den blichen ftp Kommandos besteht Die Email wird von einer Handvoll Perl Scripts aus gewertet die das gew nschte File per FTP holen und per Email weitersenden Schreiben Sie also an ftpmail ftp uni stuttgart de eine Email mit beliebigem Subject und dem Inhalt body
310. urop ische Sprachen darun ter Deutsch vorgesehen Latin 2 deckt Mittel und Osteuropa ab soweit das lateinische Alphabet verwendet wird Wer einen polnisch deutschen Text schreiben will braucht Latin 2 Die deutschen Sonderzeichen liegen in La tin 1 bis 6 an denselben Stellen Weiteres siehe in der ISO Norm und im RFC 1345 Character Mnemonics and Character Sets vom Juni 1992 Auch http wwwwbs cs tu berlin de czyborra charsets hilft weiter Die erste H lfte 0 127 aller Latin Zeichens tze stimmt mit US ASCII berein die zweite mit keinem der anderen Zeichens tze Zu jedem Zeichen geh rt eine standardisierte verbale Bezeichnung Einige Zeichen wie das is l ndische Thorn oder das Cent Zeichen konnten hier mit LaTeX nicht darge stellt werden dezimal oktal hex Zeichen Bezeichnung 000 000 00 nu Null nul 001 001 01 sh Start of heading soh 002 002 02 sx Start of text stx 003 003 03 ex End of text etx 004 004 04 et End of transmission eot 005 005 05 eq Enquiry eng 006 006 06 ak Acknowledge ack 007 007 07 bl Bell bel 008 010 08 bs Backspace bs 009 011 09 ht Character tabulation ht 010 012 0a lf Line feed lf 011 013 Ob vt Line tabulation vt B 4 LATIN 1 ISO 8859 1 125 012 014 ff Form feed ff 013 015 0d cr Carriage return cr 014 016 0e so Shift out so 015 017 Of si Shift in si 016 020 10 dl Datalink escape dle 017 O21 11 d1 Device control one 61 018 022 12 d2 D
311. use one pul Private use two pu2 Set transmit state sts Cancel character cch Message waiting mw Start of guarded area spa End of guarded area epa Start of string sos 128 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 ANHANG B ZEICHENSATZE UND SONDERTASTEN 99 9a 9b 9c 9d 9e 9f a0 al a2 a3 a4 ad a6 a7 a8 a9 aa ab ac ad gc sc cl st oc pm ac ns i Single graphic character introducer sgci Single character introducer sci Control sequence introducer csi String terminator st Operating system command osc Privacy message pm Application program command apc No break space Inverted exclamation mark Cent sign Pound sign Currency sign kiinftig Euro Yen sign Broken bar Section sign Diaresis Copyright sign Feminine ordinal indicator Left pointing double angle quotation mark Not sign Soft hyphen Registered sign Overline Degree sign Plus minus sign Superscript two Superscript three Acute accent Micro sign Pilcrow sign Middle dot Cedilla Superscript one Masculine ordinal indicator Right pointing double angle quotation mark Vulgar fraction one quarter Vulgar fraction one half Vulgar fraction three quarters Inverted question mark Latin capital letter a with grave
312. utor Sender tats chlicher Absender nicht unbedingt zugleich der Autor Return Path R ckweg zum Absender nur zur Verfolgung des Weges Reply to Anschrift f r Antworten unabh ngig von der From Zeile Organization Organisation des Absenders z B Universit t Karlsruhe To Empf nger CC Zweiter Empf nger Carbon Copy BCC Zweiter Empf nger versteckte Kopie Blind Carbon Copy Received Eintr ge der Hosts ber die Mail ging Subject Thema der Mail Keywords Schlagw rter zum Inhalt der Mail Lines Anzahl der Zeilen ohne Kopfzeilen Precedence Dringlichkeit wie urgent normal bulk Priority Dringlichkeit wie urgent normal bulk Status z B bereits gelesen wird vom MDA elm 1 eingesetzt In Reply To Bezug auf eine Mail Message ID des Empf ngers References Bez ge auf andere Mails Message IDs Resent weitergleitet Expires Haltbarkeitsdatum der Mail best before e Return Receipt To Anschrift f r Empfangsbest tigung Errors To Anschrift f r Probleme 16Diese Zeile sollte nicht verwendet und nicht ausgewertet werden Der Ge danke dahinter war dass der Mail Transport Agent sendmail dem Absen der den Eingang der Mail best tigt Delivery Status Notification Oft wurde die Best tigung dahingehend mi verstanden dass der Empf nger die Mail gelesen habe Bei Mail an Listen landen die zahlreichen Empfangsbest ti gungen bei der Liste die si
313. val Tools and Groups 1994 RFC1689 K 12 Internetworking Guidelines 1994 RFC1709 Tools for DNS debugging 1994 RFC1713 Netiquette Guidelines 1995 RFC1855 Catalogue of Network Training Materials 1996 RFC2007 A Primer On Internet and TCP IP Tools and Utilities 1997 RFC2151 Humanities and Arts Sharing Center Stage on the Internet 1997 RFC2150 Hobbes Internet Timeline 1997 RFC2235 Some Testing Tools for TCP Implementors 1998 RFC2398 Users Security Handbook 1999 RFC2504 DON T SPEW A Set of Guidelines for Mass Unsolicited Mailings and Postings spam 1999 RFC2635 Internet Security Glossary 2000 RFC2828 Guide to Administrative Procedures of the Internet Infrastructure 2000 RFC2901 How to Advertise Responsibly Using E Mail and Newsgroups 2001 RFC3098 Alle BCPs Best Current Practices 1995 RFC1818 Addendum to RFC 1602 Variance Procedure 1995 RFC1871 Variance for The PPP Connection Control Protocol and The PPP Encryption Control Protocol 1996 RFC1915 An Appeal to the Internet Community to Return Unused IP Networks Prefixes to the IANA 1996 RFC1917 Address Allocation for Private Internets 1996 RFC1918 Guidelines for creation selection and registration of an Autonomous System AS 1996 RFC1930 Implications of Various Address Allocation Policies for G 4 ALLE BCPS 159 0008 0009 0010 0011 0012 0013 0014 0015 0016 0017 0018 001
314. verwende man keine Allerweltsnamen wie user guest admin test account server master student web noc data operator weil gelangweilte Cracker zuerst zu solchen Namen grei fen Hinter Funktionsaccounts sollten nur wenige nicht zu oft wechselnde und nat rlich zuverl ssige Benutzer stehen meist der Hauptverantwortliche und sein Stellvertreter Zentrale Funktionen gew hnlichen Benutzeraccounts zuzuweisen hat mehrere Nachteile und ist un bersichtlich Die Passw rter zu Funktionsaccounts kann man aufschreiben und in einem verschlossenen Umschlag an sicherer Stelle aufbewahren f r den Fall der F lle Der Post master auf einem Mailserver ist kein Account sondern ein Mail Alias f r root oder mailadn Ein leidiges Thema ist das Entfernen toter Accounts Studenten oder Mit arbeiter gehen ohne den System MVerwalter zu benachrichtigen Wir sper ren verd chtige Accounts zun chst einmal Kommt keine R ckmeldung 16 schen wir sie nach einigen Monaten Zum L schen geh ren auch das Austra gen von Mail Aliassen und aus Mailing Listen sowie das L schen der Daten Auf gro en Anlagen muss man das weitgehend automatisieren 1 19 SICHERHEIT 97 1 19 2 3 Passw rter Passw rter sind der Schl ssel zum System Da die Benutzernamen ffent lich zug nglich sind sind jene der einzige Schutz vor Missbrauch Beson ders reizvoll ist das Passwort des System Verwalters der bekanntlich den Namen root f hrt Das root Passwort sollte nie unve
315. vices Zuordnung Internet Dienste und Port Nummern automounter Mounten von NFS nach Bedarf vhe_list Virtual Home Environment Hewlett Packard vpservers automatisch erzeugte Liste von NIS Servern Die Menge der Files l t sich erweitern Auf dem Server l uft der D mon ypserv 1M nebst einigen Hilfsd monen Au erdem braucht der NIS Cluster einen Namen der nichts mit den DNS Namen zu tun hat bei uns mvm Jeder Server ist zugleich sein eigener Client Auf den Clients l uft der D mon ypbind 1M der aus einem Konfigurati onsfile oder per Rundfrage im Netz den zust ndigen Server ermittelt Braucht ein Client nun eine Information aus einem der oben genannten Files schaut er zun chst in seinen lokalen Files nach Diese enthalten blicherweise nur die Informationen die vor Beginn der Netzverbindung ben tigt werden zum Beispiel die Eintragungen zum Benutzer root im File etc passwd Wird der Client lokal nicht f ndig wendet er sich an seinen NIS Server Diese Vorgehensweise erm glicht es die oben genannten Files an nur ei ner Stelle n mlich auf dem Server zu pflegen und auf allen Maschinen des Clusters einheitlich und aktuell zur Verf gung zu haben Der Nachteil 84 KAPITEL 1 INTERNET ist dass der ganze Cluster vom Wohlbefinden des Servers abh ngt Rein lo kal l uft fast nichts mehr Geben Sie versuchsweise einmal die Kommandos domainname 1 und ypwhich 1 ein Falls Ihre Maschine zu einem NIS Cluster ge
316. w rter f r Datenbankabfragen Bestellungen Formulare oder Kreuze 64 KAPITEL 1 INTERNET auf elektronischen Wahlzetteln Hier ein CGI Skript zur Suche nach einer Abk rzung in einer Tabelle namens abklex html usr bin perl x require usr local lib perl5 cgi lib pl MAIN if amp ReadParse xinput print amp PrintHeader Sinput Suchbegriff USinput Suchbegriff print html head title abklex html lt title gt lt head gt lt body gt print lt h3 gt Suche in abklex html lt h3 gt print hr print lt table gt open abklex mnt3 www abklex html die abklex html nicht gefunden n Szeichen 0 while Sline lt abklex gt Slauf t t if Sline s lt DD gt lt B gt i Selements Abk Selements Inhalt split lt B gt Sline if Selements Abk Sinput Suchbegriff Szeichen 1 print lt tr gt lt td gt Selements Abk lt td gt lt td gt Selements Inhalt lt td gt lt tr gt if line enthaelt while person if Szeichen 0 print Kein Eintrag gefunden print lt table gt print lt hr gt lt h4 gt lt a href mailto wulf alex mvm uni karlsruhe de gt Wulf Alex lt a gt print lt body gt lt html gt n close abklex Main Quelle 1 1 CGI Perl Skript zur Suche in einer Tabe
317. wecks ber tragung zum Brauser mitteilt Die Information die der Leser beim Anklicken dieses Hyperlinks erh lt wird also bei Bedarf zusammengestellt sie ist dyna misch Im vorliegenden Fall stammt sie auf Umwegen aus einer Datenbank Gegen Ende werden der URL der vorliegenden Seite das Datum der j ngs ten nderung und die Anschrift des zust ndigen Webmasters angegeben Das geh rt sich so und fehlt oft Die letzten drei Zeilen im Rumpf rufen Server Side Includes auf Das sind wieder dynamische Informationen die der Server nach Bedarf einf gt jedoch ohne Hilfe eines anderen Programmes Nicht unbedingt erforderlich aber hier und da n tzlich Dieses Beispiel soll zeigen dass eine einfache Webseite keine h heren Pro grammierkenntnisse erfordert Wenn Sie sich dann noch aus dem Netz oder im Buchhandel eine gute Einf hrung in HTML besorgen sind Sie f r Ihren Auftritt im WWW ger stet Sp ter sollten Sie sich noch vom W3C die HTML Spezifikation holen zum Nachschlagen E Slang im Netz Diese Sammlung von im Netz vorkommenden Slang Abkiirzungen ist ein Auszug aus der Abklex Liste http www ciw uni karlsruhe de abklex html mit rund 9000 Abk rzungen aus Informatik und Telekommunikation 2L8 Too Late AAMOF As A Matter Of Fact AFAIAA As Far As I Am Aware AFAIC As Far As I am Concerned AFAIK As Far As I Know AFAIKT As Far As I Know Today AFAIR As Far As I Remember AFJ April Fool s Joke AFK Away From Keybo
318. weiligen System von einer systemspezifischen Java Virtual Machi ne JVM ausgef hrt interpretiert wird Applets sind unvollst ndige Java Programme die ber das WWW ver breitet und unter einem java f higen Brauser auf der lokalen Maschi ne ausgef hrt werden Ein fremder Hypertext mit Applets l t auf Ihrem Computer Programmcode rechnen Das klingt bedenklich aber die Java Entwickler haben eine Reihe von Schranken aufgebaut damit ein Applet nicht zu viel Unfug anstellen kann Eine Anwendung ist die Simulation physikalischer Experimente im Rah men eines Hypertextes Wollen Sie beispielsweise den freien Fall darstellen so k nnten Sie eine animierte Grafik eine Art von kleinem Film oder Video vorf hren Das w re Kino Sie k nnten aber auch die Gleichung herneh men und die Fallkurve auf der Webseite berechnen und zeichnen mit dem Vorteil der leichten nderung der Parameter Das w re ein Experiment auf dem Bildschirm Javascript ist eine von der Firma Netscape entwickelte Programmier sprache die mit Java nur die ersten vier Buchstaben gemeinsam hat Javascript Skripte sind keine selbst ndigen Programme und k nnen nur im Rahmen von HTML Dokumenten verwendet werden Sie veranlassen den Brauser ebenfalls zu bestimmten Aktionen Um es nochmal deutlich zu sagen Java Applets und Javascript Skripte sind Programme die ber das WWW bertragen und vom Brauser auf der lokalen Maschine vor der Sie sitzen ausgef hrt werde
319. wird mittels telnet 1 eine Verbindung zum Network Operati on Center des BelWue Netzes noc belwue de hergestellt Benutzer und Passwort lauten fiz Das NOC verbindet weiter zum STN wo wieder ei ne Benutzer ID und ein diesmal geheimes Passwort gebraucht werden Der Terminaltyp 3 ist ein einfaches alphanumerisches Terminal Dann folgen ein paar Neuigkeiten von STN und schlie lich landet man im File HOME das als Ausgangspunkt dient Mit dem Messenger Kommando file mathdi wech seln wir in die Datenbank MATHDI Mathematik Didaktik die vom FIZ 90 KAPITEL 1 INTERNET Karlsruhe hergestellt wird was nicht bei allen von STN angebotenen Da tenbanken der Fall ist und sich der deutschen Sprache bedient Die Suche beginnt mit dem Messenger Kommando s prim Das s bedeutet search und veranla t eine Suche nach dem Stichwort prim im Basic Index Die ser ist eine Zusammenfassung der wichtigsten Suchbegriffe aus berschrift Abstract usw etwas unterschiedlich je nach Datenbank Das Fragezeichen ist ein Joker und bedeutet anders als in UNIX eine beliebige Fortsetzung Gro und Kleinschreibung werden nicht unterschieden Das Ergebnis der Suche sind 8220 Treffer etwas reichlich Die Menge der Antworten ist unter der Listen Nummer L1 gespeichert Wir grenzen die Suche ein indem wir L1 durch ein logisches and mit dem Begriff algorithm verkn pfen und erhal ten 322 Treffer immer noch zu viel Wir nehmen den Begriff comput hinzu und kommen auf 160
320. wue de oder in der Zeitschrift IX Nr 5 1993 S 82 92 1 7 Netzdienste im berblick Ein Netz stellt Dienstleistungen zur Verf gung Einige nimmt der Benutzer ausdr cklich und unmittelbar in Anspruch andere wirken als Heinzelm nn chen im Hintergrund Die wichtigsten sind Terminal Emulationen das eigene System wird zum Terminal eines fernen Systems man f hrt einen Dialog bis hin zu netzorientierten Window Systemen X Window System Remote Execution zum Ausf hren von Programmen auf einem fernen Host ohne Dialog File Transfer zum Kopieren von Files zwischen dem eigenen und einem fernen System Dialog eingeschr nkt auf die zum Transfer notwendigen Kommandos Electronic Mail zum Senden und Empfangen von Mail zwischen Syste men Netzgeschw tz Echtzeit Dialog mehrerer Benutzer Nachrichtendienste Neuigkeiten f r alle das World Wide Web WWW Voice over IP Telefonieren ber das Internet Informationshilfen Wo finde ich was Navigationshilfen Wo finde ich jemand Netz File Systeme Name Server bersetzung von Netz Adressen Zeit Server einheitliche genaue Zeit im Netz Drucker Server Remote Printing Drucken auf einem fernen Host 16 KAPITEL 1 INTERNET Das Faszinierende am Netz ist dass Entfernungen fast keine Rolle spielen Der Kollege in Honolulu ist manchmal besser zu erreichen als der eigene Chef eine Treppe h her Die Kosten sind verglichen mit denen der klassisc
321. you distribute an Opaque copy directly or through your agents or retailers of that edition to the public It is requested but not required that you contact the authors of the Do cument well before redistributing any large number of copies to give them a chance to provide you with an updated version of the Document 4 MODIFICATIONS You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above provided that you release the Mo dified Version under precisely this license with the Modified Version filling the role of the Document thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it In addition you must do these things in the Modified Version A Use in the Title Page and on the covers if any a title distinct from that of the Document and from those of previous versions which should if there were any be listed in the History section of the Document You may use the same title as a previous version if the original publisher of that version gives permission B List on the Title Page as authors one or more persons or entities re sponsible for authorship of the modifications in the Modified Version together with at least five of the principal authors of the Document all of its principal authors if it has fewer than five unless they release you from this requirement C State on the Title page the name of the publisher of the Mo
322. zelnen Ma nahme sei es auf der Hardware oder der Softwareseite und liegt auch nie in der Verantwortung einer einzelnen Person sondern folgt aus dem Zusammenwirken aller Be teiligten Benutzer Netz und System Verwalter Vorgesetzte Bei strengen Anforderungen erstrecken sich die Ma nahmen auch auf Geb ude Personen und Organisationsstrukturen und erfordern das Mitwirken der h heren Hier archiestufen eines Betriebes Sicherheit ist ferner stets ein Kompromiss aus Kosten Effizienz Stabilit t und Offenheit gegen ber Benutzern und Netz 1 19 1 Betriebssicherheit 1 19 1 1 Lokale Betriebssicherheit Ma nahmen zur Betriebssicherheit stellen das ordnungsgem e Funktionie ren des Systems sicher Dazu geh ren auf lokaler Ebene Schaffung von Ausweichm glichkeiten bei Hardwarest rungen 1 19 SICHERHEIT 93 Sicherung der Stromversorgung auf Reihenfolge beim Ein und Aus schalten achten Vermeidung von Staub in den EDV R umen Rauchverbot Vermeidung von elektrostatischen Aufladungen Klimatisierung der EDV R ume zumindest Temperierung vorbeugende Wartung der Hardware Filter und der Klimaanlage vorbeugendes Auswechseln hochbeanspruchter Teile Festplatten Vorbereitung von Programmen oder Skripts zur Beseitigung von Soft warest rungen regelm iges z B w chentliches oder monatliches Rebooten der Anla ge Protokollieren und Analysieren von St rungen berwachung des Zugangs zu kritischen System
323. zu berblicken Benn Drei alte M nner A Zahlensysteme Au er dem Dezimalsystem sind das Dual das Oktal und das Hexa dezimalsystem gebr uchlich Ferner spielt das Bin r codierte Dezimal system BCD bei manchen Anwendungen eine Rolle Bei diesem sind die einzelnen Dezimalstellen f r sich dual dargestellt Die folgende Tabelle ent h lt die Werte von 0 bis dezimal 255 Bequemlichkeitshalber sind auch die zugeordneten ASCII Zeichen aufgef hrt dezimal dual oktal hex BCD ASCII 0 0 0 0 nul 1 1 1 1 1 soh 2 10 2 2 10 stx 3 11 3 3 11 etx 4 100 4 4 100 eot 5 101 5 5 101 enq 6 110 6 6 110 ack 7 111 7 7 111 bel 8 1000 10 8 1000 bs 9 1001 11 9 1001 ht 10 1010 12 a 1 0 lf 11 101 13 b 1 1 vt 12 1100 14 c 1 10 ff 13 1101 15 d 1 11 cr 14 1110 16 e 1 100 so 15 1111 17 f 1 101 si 16 10000 20 10 1 110 dle 17 10001 21 11 1 111 del 18 10010 22 12 1 1000 dc2 19 10011 23 13 1 1001 dc3 20 10100 24 14 10 0 dc4 21 10101 25 15 10 1 nak 22 10110 26 16 10 10 syn 23 10111 27 17 10 11 etb 24 11000 30 18 10 100 can 25 11001 91 19 10 101 em 26 11010 32 la 10 110 sub 27 11011 33 1b 10 111 esc 28 11100 34 lc 10 1000 fs 29 11101 35 1d 10 1001 gs 111 112 11110 11111 100000 100001 100010 100011 100100 100101 100110 100111 101000 101001 101010 101011 101100 101101 101110 101111 110000 110001 110010 110011 110100 110101 110110 110111 111000 111001 111010 111011 111100 111101 111110 111111 1000000 1000001 1000010

Download Pdf Manuals

image

Related Search

Related Contents

Manual AME / BME - Técnica Industrial Oswaldo Filizola Ltda  "取扱説明書"  neo conserviet    KIRAY 100 Infrared thermometer  Humax IR-PLUS User's Manual  Curriculum Vitae - Instituto de Astronomía  GE J1250 12.2 Megapixel Digital Camera 5X Optical Zoom Panorama Silver  Manual Motocompressor MC 240  USER MANUAL - Creative Matters  

Copyright © All rights reserved.
Failed to retrieve file