13.11.2014 Aufrufe

Einführung in das Internet - Alex-weingarten.de

Einführung in das Internet - Alex-weingarten.de

Einführung in das Internet - Alex-weingarten.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

18 KAPITEL 1. INTERNET<br />

auch über RSA-Schlüssel. Zur Abrundung <strong>de</strong>r Sicherheitsmaßnahmen sollten<br />

noch alle r-Dienste abgeschaltet wer<strong>de</strong>n. Gegenwärtig gibt es lei<strong>de</strong>r zwei<br />

mite<strong>in</strong>an<strong>de</strong>r nicht verträgliche Versionen <strong>de</strong>s ssh-Paketes.<br />

Netzorientierte W<strong>in</strong>dow-Systeme ermöglichen es, aufwendige grafische<br />

E<strong>in</strong>- und Ausgaben über <strong>das</strong> Netz laufen zu lassen. E<strong>in</strong> Beispiel dafür ist<br />

<strong>das</strong> X W<strong>in</strong>dow System. Näheres siehe Abschnitt ?? X W<strong>in</strong>dow System auf<br />

Seite ??. Innerhalb <strong>de</strong>s X W<strong>in</strong>dow Systems lassen sich dann wie<strong>de</strong>r Term<strong>in</strong>al-<br />

Emulatoren starten – auch mehrere gleichzeitig – so <strong>das</strong>s man auf e<strong>in</strong>em Bildschirm<br />

verschie<strong>de</strong>ne Term<strong>in</strong>al-Sitzungen mit beliebigen X-W<strong>in</strong>dow-Clienten<br />

im Netz abhalten kann. Das X W<strong>in</strong>dow System stellt selbst ke<strong>in</strong>e Verschlüsselung<br />

und nur e<strong>in</strong> M<strong>in</strong>imum an Authentifizierung bereit. Baut man die<br />

Verb<strong>in</strong>dung über e<strong>in</strong>e Secure Shell auf, so wer<strong>de</strong>n <strong>de</strong>ren Sicherheitsmechanismen<br />

genutzt. Darüber h<strong>in</strong>aus wer<strong>de</strong>n noch die notwendigen Erlaubnisse<br />

(xhost(1)) und Umgebungsvariablen (DISPLAY) von <strong>de</strong>r Shell gesetzt. An<strong>de</strong>rs<br />

sollte man nicht arbeiten.<br />

In größeren Anlagen s<strong>in</strong>d die Term<strong>in</strong>als nicht mehr unmittelbar mit<br />

<strong>de</strong>m Computer verbun<strong>de</strong>n, weil auch vorübergehend nicht benutzte Term<strong>in</strong>als<br />

e<strong>in</strong>en wertvollen Port belegen wür<strong>de</strong>n. Sie s<strong>in</strong>d vielmehr mit e<strong>in</strong>em<br />

Term<strong>in</strong>al-Server verbun<strong>de</strong>n, <strong>de</strong>r nur die aktiven Term<strong>in</strong>als zum Computer<br />

durchschaltet. Der Term<strong>in</strong>al-Server ist e<strong>in</strong> kle<strong>in</strong>er Computer, <strong>de</strong>r nur e<strong>in</strong> Protokoll<br />

wie Telnet fährt. Der Term<strong>in</strong>al-Server kann an mehrere Computer angeschlossen<br />

se<strong>in</strong>, so <strong>das</strong>s je<strong>de</strong>s Term<strong>in</strong>al gleichzeitig mehrere Sitzungen auf<br />

verschie<strong>de</strong>nen Anlagen geöffnet haben kann. Wenn e<strong>in</strong> Benutzer dann e<strong>in</strong>en<br />

Session Manager zur Verwaltung se<strong>in</strong>er offenen Sitzungen braucht, ist er<br />

auf <strong>de</strong>r Höhe <strong>de</strong>r Zeit. Term<strong>in</strong>al <strong>in</strong> Karlsruhe, Daten <strong>in</strong> Stuttgart, Prozesse <strong>in</strong><br />

Bologna und Druckerausgabe <strong>in</strong> Fort Laramy, alles möglich!<br />

1.9 File-Transfer<br />

1.9.1 Kermit, FTP, FSP<br />

Um im vorigen Beispiel zu bleiben, nehmen wir an, <strong>das</strong>s unser PC e<strong>in</strong> Term<strong>in</strong>al<br />

emuliert und wir e<strong>in</strong>e Sitzung auf <strong>de</strong>m fernen Computer (Host) eröffnet<br />

haben. Jetzt möchten wir e<strong>in</strong> File von <strong>de</strong>m Host auf unseren PC übertragen,<br />

e<strong>in</strong>e Aufgabe, die zwischen e<strong>in</strong>em echten Term<strong>in</strong>al und e<strong>in</strong>em Computer<br />

ke<strong>in</strong>en S<strong>in</strong>n macht, weil <strong>das</strong> echte Term<strong>in</strong>al ke<strong>in</strong>en Speicher hat, <strong>in</strong><br />

<strong>das</strong> e<strong>in</strong> File kopiert wer<strong>de</strong>n könnte. Dasselbe gilt auch für die umgekehrte<br />

Richtung. Wir brauchen also neben <strong>de</strong>r Emulation e<strong>in</strong> Programm für die File-<br />

Übertragung. Im e<strong>in</strong>fachsten Fall s<strong>in</strong>d <strong>das</strong> Kopierprogramme ähnlich cat(1)<br />

o<strong>de</strong>r cp(1), die zum Computerausgang schreiben bzw. vom Computere<strong>in</strong>gang<br />

(serielle Schnittstellen) lesen, und zwar muß auf <strong>de</strong>m sen<strong>de</strong>n<strong>de</strong>n und auf <strong>de</strong>m<br />

empfangen<strong>de</strong>n Computer je e<strong>in</strong>es laufen.<br />

Bei <strong>de</strong>r Übertragung treten Fehler auf, die unangenehmer s<strong>in</strong>d als e<strong>in</strong><br />

falsches Zeichen auf <strong>de</strong>m Bildschirm, außer<strong>de</strong>m spielt die Geschw<strong>in</strong>digkeit<br />

e<strong>in</strong>e Rolle. Man bevorzugt daher gesicherte Übertragungsprotokolle,<br />

die die zu übertragen<strong>de</strong>n Daten <strong>in</strong> Pakete packen und je<strong>de</strong>s Paket mit

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!