FILIUS - "Freie Interaktive Lernsoftware Internetworking der Universität Siegen" |
![]() |
![]() |
Letztmalig dran rumgefummelt: 15.01.09 01:20:52 |
![]() |
FILIUS steht für "Freie
Interaktive Lernsoftware zu Internetworking der Universität Siegen". Die
Lernsoftware hilft Schülerinnen und Schülern beim Erlernen von
Internetanwendungen. In der aktuellen Version sind drei Anwendung
vorgesehen: World Wide Web, E-Mail und Internetbasierter Dateiaustausch.
Darüber hinaus besteht die Möglichkeit eigene Anwendungen zu programmieren.
Das Programm ist in der Programmiersprache Java implementiert. Unter der Rubrik Screenshots kann man einen kurzen Einblick in das Programm bekommen. In der Sparte Downloads findet man alles Wichtige, sowohl das Programm selbst als auch Dokumente über FILIUS. Diese Lernsoftware ist im Rahmen eines Forschungsprojekts entstanden, in dem es um das Thema Internet im Informatikunterricht geht. |
||||||||||||
![]() |
0. F1 - wo finde ich Hilfe? 1. Funktionsprinzip der Komponenten - die Übersicht 2. Peer To Peer-Netzwerke, GNUTELLA, Netzwerkklassen und ECHO-Server 3. SWITCHES 4. DHCP-Server mit Adressreservierung 5. DNS-Server 6. FTP-Server 7. E-Mail Server 8. WWW-Server 9. Firewall-Clients und -Server 10. Detizierte Server 11. Subnets & Gateways 12. Routing und Netzwerkmasken 13. Protokolle & Dienste 14. Intranet-Management 15. Verwandte Themen 16. Aufgaben & Links |
||||||||||||
![]() |
|
||||||||||||
![]() |
|
||||||||||||
|
0. F1 - wo finde ich Hilfe? |
![]() |
![]() |
![]() |
![]() |
Eine große Hilfe kommt erst einmal von der Universität Siegen selbst, daneben haben sich aber auch eine Reihe von Gymnasien auf FILIUS eingeschossen und dokumentieren dies auf ihren Unterrichtsseiten sehr gut. Auch Kollegen aus Sachsen sind auf diesen Zug aufgesprungen und liefern sehr gute Tipps, wenn's klemmt! | ||||||||||||||||
![]() |
|
||||||||||||||||
![]() |
|
1. Funktionsprinzip der Komponenten - die Übersicht |
![]() |
![]() |
![]() |
![]() |
Die gesamte Simulationssoftware ist JAVA-basiert - dies bedeutet, dass eine JAVA-Engine installiert sein muss. Das ist aber auf modernen Computern keine herausragende Anforderung, da viele Softwaresysteme zwischenzeitlich JAVA-basiert geschrieben sind. | ||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||
![]() |
Tipps & Tricks sowie Spielregeln:
|
||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||
![]() |
|
2. Peer To Peer-Netzwerke, GNUTELLA, Netzwerkklassen und ECHO-Server |
![]() |
![]() |
![]() |
![]() |
In Netzwerken dieser Art sind die Dienste nicht so fest definiert, wie das in größeren Netzwerken unter professionellem Aspekt der Fall ist. Auch die Sicherheitsvorkehrungen sind eher einfach gehalten. Dadurch werden solche einfachen Netzwerkstrukturen aber automatisch für den Heimbereich interessant. | |||||||||||||||
|
... der springende Punkt:
|
|||||||||||||||
![]() |
|
|||||||||||||||
![]() |
... zwei "gleichwertige“ Rechner durch Kabel verbunden, jeder Einzelrechner
muss eine eindeutige feste IP-Adresse zugeordnet bekommen (diese darf nicht
geroutet sein, und muss das gleiche Subnet beinhalten, jede Rechnernummer
wurde genau einmal vergeben) - also zum Beispiel: Nicht geroutete Subnets:
|
|||||||||||||||
![]() |
jeder beteiligte Host benutzt selbstverständlich eine eindeutige IP-Adresse, welche vom Netzwerkadministrator (das bist hier Du!) vergeben werden muss. Für ein Class C-Netzwerk lautet diese typischerweise 192.168.X.X | |||||||||||||||
![]() |
|
|||||||||||||||
![]() |
||||||||||||||||
![]() |
|
|||||||||||||||
![]() |
|
3. SWITCHES |
![]() |
![]() |
![]() |
![]() |
... sind wie eine Art "Verteilerdosen" für Netzwerke. Einfache Switches senden die Datenpakete direkt zu einem Rechner innerhalb eines Subnets. Für Routing werden Layer-Switches benötigt, welche auch über eigene Gateways verfügen. Sie verteilen Daten vom "Incomming-Kanal" auf die jeweiligen Ausgänge und sie vermitteln zwischen Quelle sowie Ziel einer Zielanforderung. | ||||||
![]() |
... der springende Punkt:
|
||||||
![]() |
|
4. DHCP-Server mit Adressreservierung |
![]() |
![]() |
![]() |
![]() |
... werden genau dann besonders interessant, wenn Du mit Deinem Rechner in unbekannten Netzwerken unterwegs bist. Wie kommt es eigentlich, dass Dein Computer sofort in der Lage ist, mit einem vollkommen fremden Netzwerk zu kommunizieren? | |||||||||||||||||||
![]() |
... der springende Punkt:
|
|||||||||||||||||||
![]() |
|
|||||||||||||||||||
![]() |
... hier einmal eine kleine Zusammenstellung privater IP-Adressen über
einen längeren und interessanten Zeitraum hinweg
|
|||||||||||||||||||
![]() |
|
|||||||||||||||||||
![]() |
Kurzreferenz - oder: Was jetzt schon alles gehen sollte?
|
|||||||||||||||||||
![]() |
|
|||||||||||||||||||
![]() |
|
5. DNS-Server |
![]() |
![]() |
![]() |
![]() |
Rechner selbst kommunizieren
letztendlich /dies natürlich auf binäerer Ebene) ausschließlich auf der
Kombination von TCP/IP-Adresse sowie der MAC-ID. Dummerweise können wir
Menschen uns ausgerechnet Zahlen (... und noch dazu sehr viele sowie mit
großer Stellenzahl) schlecht merken. Genau hier setzen die
"Domain-Name-Server" an - sie übersetzen nämlich einen für uns relativ
leicht merkbaren Namen (der dazu auch noch unter Umständen relativ kurz sein
darf) in die eigentlich benötigte IP-Adresse. Vorstellen kann man sich den DNS wie eine Art bilinguales Wörterbuch, welches Namen in IP-Adressen sowie IP-Adressen in Namen auflösen kann. In der Praxis spricht man deshalb auch von "Namen-Auflösung". |
||||||||
![]() |
|
||||||||
![]() |
... was ist zur Einrichtung eines DNS-Servers zu beachten,
wenn man Filius verwendet?:
|
||||||||
![]() |
|
||||||||
![]() |
|
6. FTP Client |
![]() |
![]() |
![]() |
![]() |
Vorraussetzungen für einen funktionierenden Mail-Server sind, dass ein eindeutig funktionierender DHCP- sowie DNS-Server eingerichtet wurden. Alle notwendigen Dienste (DNS-Server) müssen auch gestartet worden sein! Server haben feste IP-Adressen und die Dienste können detiziert sein (jeder Dienst läuft auf einem eigenen Server (... so etwas erledigt man heute aus Kostengründen gern auf VM-Ware - stellt aber in der Praxis durchaus ein Risiko dar)). | ||||||||
![]() |
|
||||||||
![]() |
... der springende Punkt - bzw. Kurzreferenz - oder: Was jetzt schon alles gehen sollte?
|
||||||||
![]() |
|
7. E-Mail-Server |
![]() |
![]() |
![]() |
![]() |
Nach dem Modell der "Gelben Post" mit öffentlichem sowie privatem Postkasten arbeitet die klassische E-Mail. | ||||||||||
![]() |
|
||||||||||
![]() |
Kurzreferenz - oder: Was jetzt schon alles gehen sollte?
|
||||||||||
![]() |
|
8. WWW-Server |
![]() |
![]() |
![]() |
![]() |
World-Wide-Web-Server sind so etwas wie eine Zentrale zur Verteilung von HTML-Dokumenten | ||||||||
![]() |
... virtuelle Hosts bedeutet bei FILIUS | ||||||||
![]() |
|
||||||||
![]() |
Kurzreferenz - oder: Was jetzt schon alles gehen
sollte?
|
9. Firewall-Clients und -Server |
![]() |
![]() |
![]() |
![]() |
Hier muss deutlich unterschieden werden zwischen einer kleinen - generell selbst konfigurierbaren Software und einem wirklichen Firewall-Server, welcher in Praxi logisch auch noch mit einem Proxy-Server gekoppelt wird. Ein realer Firewall-Server kann nur zwischen mindestens zwei Subnets agieren und ist auf Protokolle und Dienste spezialisiert. Ein kleines Firewall-Programm, wie zum Beispiel der WINDOWS-Defender ist nur eine vergleichsweise leicht zu überwindende Blockade. Das ist das Niveau der Anti-Viren-Programme - diese vertiefen die Software-Firewall nur geringfügig, für den Home-Bereich allerdings durchaus wirksam! | |||||||||
![]() |
Die kleine Software-Firewall schützt nur den jeweiligen Rechner, nicht das Netzwerk und ist eine "JA"-"NEIN"-Entscheidung. Richtungsverkehr ist nicht noch extra regelbar | |||||||||
![]() |
In FILIUS wird die Firewall über die Portadressen der Dienste geregelt
- nicht über den Namen der Dienste und es wird eine "Positiv-Liste"
abgebildet - das bedeutet, diejenigen Dienste, welche "passieren" dürfen,
müssen explizit angegeben werden.
|
|||||||||
![]() |
|
|||||||||
![]() |
|
|||||||||
11. Subnets & Gateways |
![]() |
Netzwerke werden erst genau dann interessant, wenn es möglich ist, die Teilnetze zu verlassen. Dann kann "Hierarchien-übergreifend" gearbeitet werden - heißt in der Realität: von ganz nach unten bis ganz nach oben bzw. umgekehrt! | ||||||||||||||||||
![]() |
|
||||||||||||||||||
![]() |
|
||||||||||||||||||
![]() |
|
12. Routing und Netzwerkmasken |
![]() |
![]() |
![]() |
![]() |
Hiermit werden wirkliche Routing-Tables sowie Hand in Hand auch Firewall-Reglen aufgesetzt. Die Firewall ist positiv oder negativ je nach Angabe in der Regel ausgerichtet - klinkt sich aber immer (auch real) in die Software-Firewall ein. Wir benötigen zur Realisierung die berühmten drei Worte: UND, ODER, NICHT! Wichtige Voraussetzung ist die Feststellung, dass eine Subnet-Maske immer eine Binärzahl mit einer Folge von links beginnend geschlossen auf logisch "1" abbildet. Alle binären IP- bzw. Subnet-Masken sollte immer 8-bitweise angetragen werden!!! ... mehr dazu findet man hier!!! | |||||||||
![]() |
|
|||||||||
![]() |
|
|||||||||
![]() |
|
|||||||||
![]() |
|
13. Protokolle & Dienste |
![]() |
![]() |
![]() |
![]() |
Protokolle von Netzwerksystemen sind Programme, welche Vorschriften umsetzen, WIE etwas zu tun ist. Die einzelnen unten aufgeführten Dienste und Protokolle werden in den | ||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Protokolle - eingestellt oder ausgelesen über Kommandos |
||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
14. Intranet |
![]() |
![]() |
![]() |
![]() |
Ein Intranet wird durch eine Firewall realisiert. Diese administriert den Datenffluss in Art (Protokolle & Dienste), Richtung (Outgoing/Incomming) sowie Volumenn | ||||||||||||
![]() |
|
||||||||||||
![]() |
|
||||||||||||
![]() |
15. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
... werden genau dann besonders interessant, wenn Du mit Deinem Rechner in unbekannten Netzwerken unterwegs bist. Wie kommt es eigentlich, dass Dein Computer sofort in der Lage ist, mit einem vollkommen fremden Netzwerk zu kommunizieren? | |||
![]() |
|
|||
![]() |
|
16. Links & Aufgaben |
![]() |
![]() |
![]() |
![]() |
Kaum ein Bereich der modernen Computertechnik fasst so eng alle Teildisziplinen der Computertechnik zusammen, wie dies die Netzwerktechnologie tut. Entsprechend vielseitig sind die Beziehungen der einzelnen Teilaspekte sowohl in Anzahl als auch in Komplexität. | ||||||||
![]() |
|
||||||||
![]() |
|
||||||||
![]() |
|
||||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 11. Dezember 2008 |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus (das haben wir schon den Salat - und von dem weiß ich!) nicht mehr teilzunehemn ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |