System for Automation and Remote Interaction
Unterverzeichnis:
Dokumentation
Haupt-Seite
Inhaltsverzeichnis
Ausgabe: 20.07.2011      (C) 2011 P.Fiesser, alle Rechte vorbehalten
Das Smart-House Projekt
Internet-Adressen und Port-Nummern:
Bei der Datenübertragung im Internet wird nicht nur ein Protokoll verwendet, sondern eine Gruppe von Protokollen, die in Schichten ineinander aufgebaut sind. Diese Verkapselung in einzelnen Schichten ist nicht etwa eine Besonderheit der Internet-Technik, sondern entspricht einem international gültigen Referenzmodell für die Kommunikation offener Systeme. Dieses Referenzmodell wird als ISO/OSI-Modell oder auch als ISO-Architekturmodell bezeichnet. Eine genaue Betrachtung dieser Theorie würde an dieser Stelle zu weit führen und deshalb soll hier nur auf das Wesentliche in komprimierter Form eingegangen werden.

Im Fall des Internets sind besonders drei Funktions-Ebenen von Interesse:
  1. Die Verbindung zweier oder mehrere Computer über ein verzweigtes Netzwerk
  2. Der Transport von Daten-Paketen
  3. Die Verarbeitung von Daten
Diese Architektur entspricht im übertragenen Sinn dem Transport von echten Paketen durch die Post oder einem anderen Paketdienst. Wenn nun beispielsweise ein Unternehmen mehrere Fabriken betreibt und eine Lieferung von mehreren Paketen von einer Fabrik zu einer anderen Fabrik erfolgen soll, so wird dazu ein LKW verwendet und die Pakete dort hinein geladen. Der Fahrer des LKW erhält die Ziel-Adresse der Fabrik und jedes einzelne Paket besitzt eine Angabe zu welcher Abteilung der Fabrik es geliefert werden soll.
Die Ebene 1 entspricht damit dem LKW und der Ziel-Adresse der Fabrik.
Bei Ebene 2 handelt es sich um einzelne Pakete mit der Angabe der Abteilung. In Ebene 3 wird bestimmt auf welche Art der Inhalt des Pakets zu verarbeiten ist, d.h. sind es beispielsweise Bauteile einer Maschine oder vielleicht Dokumente für die Buchführung. Die Ebene 3 besitzt folglich das größte Spektrum an Möglichkeiten und bedarf einer aufwendigen Administration.

Im Internet existieren für jede dieser drei Funktions-Ebenen verschiedene Protokolle (Sprachen).
Betrachtet man den Datenstrom der hintereinander gesendeten Bytes, so kann der Datenstrom in drei Segmente unterteilt werden. Die Segmente erfolgen hintereinander und entsprechen den drei Funktions-Ebenen. Jedes der hintereinander gesendeten Segmente repräsentiert damit ein Telegramm einer der Ebenen.

In Ebene 1 (Netzwerk-Ebene) wird einzig das Internet-Protokoll (IP) verwendet, welches die Aufgabe hat, den Weg durch das weit verzweigte Internet zu finden, um Computer miteinander zu verbinden. Das Internet-Protokoll verwendet dazu die Internet-Adressen der Computer (Sender und Empfänger) um das Ziel im Netzwerk zu bestimmen.
In Ebene 2 (Transport-Ebene) existieren zwei Protokolle, das TCP-Protokoll (Transmission Control Protocol) und das UDP-Protokoll (User Datagram Protocol). Dabei ist die Rede von TCP/IP und UDP/IP. Die beiden Protokolle haben die Aufgabe einzelne Datenpakete an bestimmte Ziele innerhalb eines Computers zu liefern. Beide Protokolle verwenden dazu eine sogenannte Port-Nummer (Port), als Adresse des Ziels innerhalb eines Computers. Der wesentliche Unterschied zwischen TCP und UDP besteht darin, dass der Transport von TCP-Telegrammen immer vom Empfänger zum Sender bestätigt werden muss, während UDP-Telegramme keine Bestätigung versenden. UDP-Telegramme sind damit viel schneller im Internet unterwegs als TCP, mit dem Risiko eines unbemerkten Verlustes.
Das Smart-House Projekt
In Ebene 3 (Verarbeitungs-Schicht oder Anwendungs-Schicht) existieren viele Protokolle, da diese Schicht das größte Spektrum an Möglichkeiten bietet.

Die bekanntesten Protokolle aus Ebene 3 sind:
  • HTTP (Hyper Text Transfer Protokoll) - Übertragung von Internet-Seiten
  • FTP (File Transfer Protokoll) - Übertragung von Dateien
  • SMTP (Simple Mail Transfer Protokoll) - Senden von E-Mails
  • POP (Post Office Protokoll) - Download empfangener E-Mails von einem Mail-Server
  • Telnet - Eingabefenster (Shell) zur Administration entfernter Computer
Die oben genannten Protokolle werden ausschließlich über TCP/IP Verbindungen übertragen und verwenden Text-Basierte Telegramme, welche die Daten teilweise im Klartext (ASCII-Code) übertragen.
Zu beachten sind dabei besonders Telnet und SMTP, da hier die übertragenen Daten ganz einfach abgehört werden können, sowohl Passwörter als auch der Inhalt. Auch bei FTP kann beim Log-In der Name und das Passwort abgehört werden, eine Sicherheitslücke die Hacker leicht zum Eindringen in Server missbrauchen können.

Ports und deren praktische Anwendung:
In einem leistungsfähigen Netzwerk muss es nicht nur möglich sein Telegramme zwischen den verschiedenen Segmenten des Netzwerks zu übertragen und Daten zwischen den einzelnen Computern auszutauschen, sondern auch Programme und Software-Dienste der Computern müssen untereinander kommunizieren können. Die Betriebssysteme moderner Computer können mehrere Programme (Tasks, Prozesse, Dienste, usw.) quasi gleichzeitig ausführen.
Die Software ist es, die einem Computer eine Art "Intelligenz" verleihen kann. Die Kommunikation im Netzwerk wird damit eigentlich nicht durch den Computer selbst ausgeführt, sondern vielmehr durch seine Programme und Dienste.
Ganz einfach formuliert geht es darum, eine Möglichkeit zu finden damit verschiedene Programme eines Computers mit den Programmen eines anderen Computers kommunizieren können.
Damit Computer innerhalb des Internets kommunizieren können benötigt jeder Computer eine eigene Internet-Adresse. Damit die Programme der Computer untereinander kommunizieren können, benötigt jedes Programm zusätzlich noch eine sogenannte Port-Nummer (Port).
Der Port ist quasi die Adresse eines Programms oder eines Software-Dienstes innerhalb eines Computers.
Soll ein Anwendungs-Programm eine Nachricht zu einem anderen Programm eines anderen Computers senden, so sind zur Adressierung die Internet-Adresse des Ziel-Computers und die Port-Nummer (Port) des Ziel-Programms notwendig. Die dazu verwendeten Protokolle sind entweder die Kombination (Verschachtlung) von Internet-Protokoll (Adresse) mit dem TCP-Protokoll (Port) oder die Kombination von Internet-Protokoll (Adresse) mit dem UDP-Protokoll (Port). Die Rede ist dabei von TCP/IP oder UDP/IP.

Bei Routern werden Ports zudem dazu verwendet, um über eine sogenannte Port-Freigabe (NAT, Network Address Translation, Port-Forwarding) eine Weiterleitung eingehender TCP- oder UDP-Telegramme an Computer im lokalen Netzwerk durchzuführen, so wie in Kapitel 2.4.5.5 beschrieben.

Hinweis:
Das Werk ist urheberrechtlich geschützt, Copyright (C) 2011 Peter Fiesser, alle Rechte vorbehalten.
Alle Texte, Entwürfe, Pläne, Zeichnungen und Programme sind urheberrechtlich geschützt und Eigentum von Peter Fiesser, sofern nicht anders gekennzeichnet.

Diese Internet-Seite ist keine Werbung und beschreibt auch kein fertiges Produkt, sondern erörtert die Kriterien, nach denen ein geplantes Smart-House System zur Zeit noch entwickelt wird.
Das dargestellte System und dessen Komponenten kann zur Zeit noch nicht käuflich erworben werden.
Alle Informationen sind unverbindlich und ohne Gewähr, da sich das System noch in der Entwicklung befindet.
Eigenschaften von Geräten und Software können sich ändern, so lange der Entwicklungsprozess noch nicht abgeschlossen ist.
Alle abgebildeten Geräte repräsentieren lediglich eine symbolische Darstellung einer technischen Komponente, die in der hier gezeigten bildlichen Form so nicht existiert.
Die Abbildungen dienen alleine der Funktionsbeschreibung des Systems. Ähnlichkeiten mit den Produkten verschiedener Hersteller wären rein zufällig und implizieren nicht, dass ein der Abbildung ähnliches Produkt die beschriebenen Eigenschaften besitzt.

Alle Informationen wurden mit größter Sorgfalt erarbeitet. Dennoch können Fehler nicht ausgeschlossen werden.
Der Autor übernimmt keine juristische Verantwortung oder irgendeine Haftung für eventuell verbliebene fehlerhafte Angaben und deren Folgen.

Die Informationen in diesem Werk werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht.
Alle Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt und sind möglicherweise eingetragene Warenzeichen.
Die erwähnten Soft- und Hardwarebezeichnungen können auch dann eingetragene Warenzeichen sein, wenn darauf nicht besonders hingewiesen wird.
Sie gehören den jeweiligen Warenzeicheninhabern und unterliegen gesetzlichen Bestimmungen.
SARI ist eine beim Deutschen Patent- und Markenamt eingetragene Marke (Nr. 30102307, Akz.: 30102307.7/42).