HSG

Aktuelle Seite: HSG/Fächer/Informatik/Netze

Vorschlag zu einem möglichen Unterrichtsverlauf

Der Vorschlag geht deutlich über die Mindestanforderungen des GK-Lehrplans hinaus!

Kommunikation in Rechnernetzen
Unterrichtliche Umsetzung Std. Bemerkungen

Einführung und Protokoll-Begriff

  • Transatlantikkabel, Cyrus Field
  • eigene Versuche zur Datenübertragung ohne Computer
2 Als möglichen Einstieg kann man den Film "Letzte Chance Transatlantik" ganz oder in Teilen verwenden. Anschließend kann die Aufgabe gestellt werden, mit Hilfe eines Tasters, eines quer durchs Klassenzimmer gelegten 'Transatlantikkabels', einer Batterie und eines Lämpchens in Gruppen den Protokoll-Begriff zu erarbeiten. Das Protokoll kann dabei völlig freigestellt werden, jedoch werden viele Gruppen ein Morse-Protokoll wählen. Die sicher auftauchenden Unzulänglichkeiten lassen den Wunsch nach dem Computer als Hilfmittel laut werden.

Exkurs: Referate zu historischer Datenübertragung

2-7

Für die Vorstellung der Referatthemen wird man 1 Std. benötigen, die Referate könnten ca. 15-20 min lang sein.

Computer als Hilfsmittel zur Datenübertragung

  • Benutzung der Klasse TNetzHW zur Ansteuerung der seriellen Schnittstelle
  • allgemeiner Empfänger - Oszilloskop
  • asynchrone 8-Bit-Übertragung - miniRS232-Protokoll
  • einfacher Sender - Übertragung von Zeichen
  • einfacher Empfänger - Übertragung von Texten
3-6

Hier kommt es auf die Interessen der Lerngruppe und des Lehrers an: Man kann hier einen Schwerpunkt setzen, muss aber die notwendigen Stunden anderswo z.B. bei den Internet-Protokollen einsparen. Wer Zeit sparen will, wird hier eine Auswahl treffen.

Unter Benutzung des Com-Ports, handelsüblicher RS232-Verlängerungen und Null-Modem-Kabel, ergänzt durch einfach selbst zu erstellende Materialien, ist es möglich, mit vorgegebenen Programmen Kommunikations-Experimente durchzuführen.

Programme: Taster/LED, Oszilloskop, Sender, Empfänger

Es kann reizvoll sein, ein kleines Löt-Praktikum durchzuführen und manche Teile durch die Schülerinnen und Schüler herstellen zu lassen.

Die Programme können - eventuell teilweise - auch mit Hilfe der Klasse TNetzHW zur Ansteuerung des Com-Ports erarbeitet werden.

Exkurs für Leistungskurs:
Programmierung mit Threads

3

Das Problem, dass ein Terminal-Programm gleichzeitig senden und empfangen soll, führt auf natürliche Weise zu dem Problem der Nebenläufigkeit. Es könnte hier also im Leistungskurs ein kleine Einführung in Threads stattfinden.

Fehler und Fehlererkennung

  • Parität, Prüfsumme, CRC
  • Quittungsbetrieb
3

Beim Experimentieren mit Kommunikationsvorgängen treten spätestens bei entsprechender Erhöhung der Übertragungsgeschwindigkeit Fehler auf. Der Wunsch, Übertragungsfehler automatisch zu erkennen, führt auf Prüfsummenverfahren wie die zyklische Redundanzüberprüfung CRC, die wiederum experimentell z.B. anhand vorhandener Programme erforscht wird.

Eine naheliegende Reaktion auf Übertragungsfehler ist der Quittungsbetrieb, der z.B. auch im Rollenspiel bei Alltagskommunikation (Postkartenmodell) erarbeitet werden kann.

Erweiterung der A-B-Verbindung zum Bus

  • Experimente mit Buskabel und Terminal-Programm
    • Übertragungsgeschwindigkeit
    • Fehler
    • eigene Adresse, Ziel-Adresse, Broadcast-Adresse
    • Kollision, Kollisionserkennung
    • Rahmen, Datenpaket
  • Medium Access Control - Zugriffskontrolle
    • Aloha
    • CSMA/CD
3-4

Die bisherigen Experimente und Überlegungen beruhten auf einer festen Verbindung zweier Rechner. Das entspricht nicht unserer Vorstellung von Netzen.

Durch eine kleine Erweiterung der Stecker gelingt es, mehrere serielle Schnittstellen kurzschlussfrei zu einem Bus zu verbinden. Jetzt ist es möglich, dass alle Rechner, die am Bus angeschlossen sind, alle Sendungen mithören.

Es ist möglich, die neuen Begriffe wie z.B. Kollision oder Rahmen durch Experimente mit einem vorgegebenen Programm Terminal4 am Bus zu erarbeiten. So ergibt sich z.B. die Notwendigkeit einer Zugriffskontrolle. Hier kann das Aloha-Protokoll als eine erste Lösung besprochen werden.

Man kann CSMA/CD als eine technische Verbesserung des Aloha-Protokolls besprechen, aber auch Möglichkeiten der Zugriffskontrolle ganz untechnisch an Kommunikationsvorgängen des Alltags behandeln.

Routing-Problem und Internet

  • Routingtabellen
  • Routing-Information-Protocol
2-3

Ist die Zustellung im lokalen Netz noch leicht mit der Adressierung der Pakete einsichtig zu machen, so führt die Frage, was mit Paketen geschieht, die im lokalen Netz nicht zustellbar sind, zum Routing-Problem.

Hier könnten IP-Adressen und Netzmasken erläutert werden.

Im Rollenspiel könnten die Schülerinnen und Schüler Router spielen und die Routing-Tabellen für ein kleines Netz von Routern durch Senden der eigenen Tabellen an die Nachbarn erstellen. Sind die Tabellen da, sollten auch wirkliche Pakete im Kurs 'geroutet' werden.

Es ist instruktiv, die Tabellen mit Hilfe eines Programms zur Simulation einer vereinfachten Variante des 'Routing Information Protocol's zu überprüfen. Mit diesem Programm ist die Reaktion des Algorithmus auf wegbrechende und neu hinzukommende Routen leicht zu demonstrieren. Auch pathologische Situationen, wie das Count-to-Infinity-Problem können demonstriert werden.

Strukturierung durch Schichtenmodell

1

Die softwaretechnische Realisierung von Netzen ist hochkomplex und wird durch die Einführung von Schichten beherrschbar. Es bietet sich an, dass bisher verwendete MiniNetz durch Schichten zu strukturieren. Im vorliegenden Fall wird bei der Besprechung der Transportschicht, die fehlerfreie Ende-zu-Ende-TCP/IP-Verbindung angesprochen.

Socket-Programmierung

  • Verwendung von TWSocket
  • kleines Terminalprogramm erstellen/testen
2

Mindestens so motivierend wie das Erforschen der unteren Schichten ist die Verwendung der Hilfsmittel der höheren Schichten. Es ist mit Hilfe des Socket-Konzepts leicht möglich, eigene Programme das Internet benutzen zu lassen. Ein einfaches Client-Programm kann mit Hilfe der freien Klasse TWSocket erstellt werden. Will man die Programme Client0 und Server0 nicht selbst erstellen, so sind sie doch leicht zu verwenden, um eine eigene TCP/IP im Internet aufzubauen. Da der Quelltext offenliegt und die Programme sehr kurz sind, können interessierte Schülerinnen und Schüler Erweiterungen einbauen.

Internet-Protokolle

  • HTML
  • TIME
  • POP
  • SMTP
  • FTP
  • ...
3

Wer die unteren Schichten sehr ausführlich behandelt hat, muss hier möglicherweise kürzen und ein Protokoll exemplarisch herausgreifen.

Die Erarbeitung einiger Internet-Protokolle kann arbeitsteilig in Gruppen erfolgen. Hier ist durch die unterschiedliche Komplexität leicht eine Binnendifferenzierung möglich. Es ist nicht sehr schwer von einem Zeitserver an Port 37 die Zeit zu erfragen und sie zu decodieren oder eine Datei über HTTP anzufordern, etwas aufwändiger ist es, Mail abzurufen und zu versenden. FTP dürfte für die besseren Schülerinnen und Schüler eine kleine Herausforderung sein. Die Protokolle sind in aller breiten Vollständigkeit in den RFCs abgelegt, bequemer ist es die wikipedia-Seiten dazu aufzurufen. Natürlich werden die Erkenntnisse der einzelnen Gruppen am Ende präsentiert.

Sicherheit im Internet

  • Paket-Sniffer
  • Fälschen von E-Mails
  • ...
2

Es dürfte der Gruppe, die das SMTP-Protokoll untersucht hat, nicht schwerfallen, eine Mail zu fälschen.

Ebenso kann der Lehrer demonstrieren, wie es mit Paket-Sniffern wie WireShark oder Ethereal möglich ist, Passwörter zu erlauschen. Die Erkenntnis, dass die Pakete im Internet 'offene Postkarten' sind, die jeder mitlesen kann, führt auf die Notwendigkeit der Kryptologie.

Bei Zeitnot wird man nur eines der Beispiele demonstrieren.

Kryptologie

12 Kryptologie

Die Sicherheit des RSA-Verfahrens

  • Kryptoanalyse des RSA-Verfahrens durch Faktorisierung
  • Zeit-Messungen an Faktorisierungen
  • Analyse und Extrapolation der Messungen
2

Nach der Behandlung des RSA-Verfahrens kann man die Schülerinnen und Schüler eine RSA-verschlüsselte Nachricht zur Entschlüsselung vorlegen. Nach der ersten Verblüffung, dass sie ein angeblich sicheres Verfahren 'knacken' sollen, werden sie über eine Faktorisierung zum Ziel kommen.

In einem zweiten Schritt lässt man eine Tabelle der Rechenzeiten beim Faktorisieren der Produkte mit wachsender Stellenzahl erstellen. Die Rechenzeiten können z.B. mit dem Programm 'Derive' oder mit Hilfe einer Langzahlarithmetik selbst geschriebenen Programmen erfolgen.

Die Analyse der Daten erfolgt z.B. mit einer Tabellenkalkulation. Eine Extrapolation erbringt für gängige Schlüssellängen riesige Rechenzeiten in der Größenordnung von 1050 Jahren.