Zur Haupt­na­vi­ga­ti­on sprin­gen [Alt]+[0] Zum Sei­ten­in­halt sprin­gen [Alt]+[1]

Pro­to­kol­le und OSI-Schich­ten­mo­dell

Damit die Kom­mu­ni­ka­ti­on zwi­schen Sen­der und Emp­fän­ger funk­tio­niert, müs­sen beide „die­sel­be Spra­che spre­chen“. Sie müs­sen genau wis­sen, wer wann was sagen kann und darf. Nur wenn dies ganz exakt fest­ge­legt ist, wird die Kom­mu­ni­ka­ti­on zwi­schen Com­pu­tern funk­tio­nie­ren. Diese Re­geln wer­den in einem Pro­to­koll fest­ge­legt.

Bei „Pro­to­koll“ den­ken wir mög­li­cher­wei­se zu­nächst an das Pro­to­koll einer Be­spre­chung, also an ein Ver­laufs­pro­to­koll, dem nach­träg­lich zu ent­neh­men ist, was in die­ser Be­spre­chung ge­sagt und be­schlos­sen wurde. Dar­über hin­aus hat das Wort „Pro­to­koll“ aber auch im täg­li­chen Leben noch eine an­de­re Be­deu­tung: Es be­zeich­net näm­lich auch die Ge­samt­heit der im di­plo­ma­ti­schen Dienst ver­wen­de­ten Ver­hal­tens­re­geln und Ze­re­mo­ni­en. Diese Be­deu­tung kommt un­se­rer in­for­ma­ti­schen De­fi­ni­ti­on schon recht nahe, han­delt es sich doch in bei­den Fäl­len um eine Reihe von Vor­schrif­ten, die den Um­gang ver­schie­de­ner Teil­neh­mer re­geln sol­len.

Unter einem Pro­to­koll ver­ste­hen wir also eine Menge von Re­geln und Vor­schrif­ten, die genau fest­le­gen, wie ein Kom­mu­ni­ka­ti­ons­pro­zess ab­lau­fen soll. Im All­tag be­fol­gen wir diese Re­geln meist ganz „au­to­ma­tisch“, d.h. ohne dass wir uns ihrer ei­gent­lich be­wusst sind:

  1. Bei einem frei­en Ge­spräch zwi­schen meh­re­ren Per­so­nen soll­te stets nur einer reden. Also kann jeder der Teil­neh­mer nur dann mit sei­nem Bei­trag be­gin­nen, wenn ge­ra­de kein an­de­rer redet. Star­ten zwei (oder meh­re­re) Teil­neh­mer gleich­zei­tig, kommt es zu einer Kol­li­si­on, und die Ver­ständ­lich­keit sinkt ab. Üb­li­cher­wei­se ei­ni­gen sich die an der Kol­li­si­on Be­tei­lig­ten dann durch kur­zen Blick­kon­takt, wer denn nun tat­säch­lich als nächs­ter reden soll.

  2. Bei einem mo­de­rier­ten Ge­spräch in einer Grup­pe wird das Re­de­recht hin­ge­gen von einer zen­tra­len In­stanz, dem Dis­kus­si­ons­lei­ter, ver­wal­tet: er führt eine Liste der Wort­mel­dun­gen, er er­teilt dem ein­zel­nen Teil­neh­mer das Re­de­recht und er wacht dar­über, dass kein Teil­neh­mer län­ger als die ihm zu­ge­stan­de­ne Zeit redet. Das funk­tio­niert na­tür­lich nur dann, wenn sich alle Be­tei­lig­ten an die Vor­ga­ben des Dis­kus­si­ons­lei­ters hal­ten.

  3. Sol­len wich­ti­ge Daten per Te­le­fon über­tra­gen wer­den, steht die Kor­rekt­heit der Da­ten­über­tra­gung im Mit­tel­punkt. Diese wird durch ein ent­spre­chen­des Über­tra­gungs­pro­to­koll ge­währ­leis­tet: der Emp­fän­ger kann z. B. die über­mit­tel­te In­for­ma­ti­on zur Kon­trol­le wie­der­ho­len, d.h. das, was er emp­fan­gen hat, gleich noch­mal an den Sen­der zu­rück­schi­cken, wor­auf­hin die­ser ver­glei­chen kann, ob das, was da (zwei­mal!) über das Te­le­fon über­mit­telt wurde, mit der ur­sprüng­li­chen Nach­richt über­ein­stimmt.

  4. Sol­len wäh­rend einer Klas­sen­ar­beit ver­bo­te­ner­wei­se In­for­ma­tio­nen über­tra­gen wer­den, ist der wich­tigs­te As­pekt: Wie kann bei der Kom­mu­ni­ka­ti­on ver­hin­dert wer­den, dass die Kom­mu­ni­ka­ti­on an sich von einem Drit­ten be­merkt wird? Man er­reicht dies ge­wöhn­lich da­durch, dass man sehr leise redet, so­dass die Kom­mu­ni­ka­ti­on nur noch für den di­rek­ten Emp­fän­ger er­kenn­bar ist. Damit steigt na­tür­lich die Ge­fahr von Feh­lern bei der Da­ten­über­mitt­lung an.

Zu­griffs­pro­to­kol­le

In den Si­tua­tio­nen 1 (Frei­es Ge­spräch) und 2 (Mo­de­rier­tes Ge­spräch) muss das Pro­to­koll vor allem den zeit­li­chen Ab­lauf der Ak­ti­vi­tä­ten der Be­tei­lig­ten re­geln, also die Fra­gen: Wann redet wer und wie lange? Man redet hier von Zu­griffs-Pro­to­kol­len, die also den Zu­griff der be­tei­lig­ten Kom­mu­ni­ka­ti­ons­part­ner auf den „In­for­ma­ti­ons­ka­nal“ re­geln. Im Fol­gen­den wer­den die bei­den der­zeit am häu­figs­ten ver­wen­de­ten Zu­griffs­pro­to­kol­le be­schrie­ben, näm­lich das Ether­net-Pro­to­koll und das Token-Ring-Pro­to­koll:

  1. Das Ether­net-Pro­to­koll funk­tio­niert ana­log zum frei­en Ge­spräch zwi­schen meh­re­ren Per­so­nen: will eine Sta­ti­on sen­den, war­tet sie, bis ge­ra­de keine Über­tra­gung im Netz statt­fin­det. Dann be­ginnt sie mit der Über­tra­gung. Ver­su­chen meh­re­re Sta­tio­nen gleich­zei­tig zu sen­den, so kommt es zu einer Kol­li­si­on, die von allen be­tei­lig­ten Sta­tio­nen er­kannt wird. Nach einem zu­fäl­lig ge­wähl­ten Zeit­raum ver­su­chen die kol­li­dier­ten Teil­neh­mer er­neut zu über­tra­gen. Kommt es noch mal zu einer Kol­li­si­on, so wird schritt­wei­se das Zeit­in­ter­vall ver­grö­ßert. Die War­te­zeit wird je­doch stets zu­fäl­lig ge­wählt, um die Kol­li­si­ons­wahr­schein­lich­keit ins­ge­samt klein zu hal­ten. Netze mit die­sem Zu­griffs­ver­fah­ren sind ein­fach zu rea­li­sie­ren; al­ler­dings kann nicht vor­aus­ge­sagt wer­den, wie schnell die Da­ten­über­tra­gung vor sich gehen wird, spe­zi­ell wenn viele Rech­ner auf das Netz zu­grei­fen wol­len.

    In pri­va­ten Com­pu­ter­net­zen und auch in den meis­ten Fir­men­net­zen wird das Ether­net­pro­to­koll ver­wen­det, da die Kon­fi­gu­ra­ti­on ein­fach ist.

  2. Das Token-Ring-Pro­to­koll funk­tio­niert ana­log zum mo­de­rier­ten Ge­spräch in einer Grup­pe, wo die Re­de­be­rech­ti­gung von einer hö­he­ren In­stanz ver­wal­tet wird. Die Be­rech­ti­gung zum Sen­den (also das „Re­de­recht“) wird mit Hilfe eines so­ge­nann­ten „To­kens“ ver­ge­ben: dies ist ein Soft­ware-Kenn­zeich­nung, von der es im Netz zu einer Zeit nur genau ein Ex­em­plar geben darf, und das von der Sta­ti­on, die es ge­ra­de be­sitzt, spä­tes­tens nach einer fest­ge­leg­ten Zeit zur je­weils nächs­ten Sta­ti­on wei­ter­ge­reicht wer­den muss. Sen­den darf je­weils nur die­je­ni­ge Sta­ti­on, die ge­ra­de das Token be­sitzt. Auf diese Weise wer­den Kol­li­sio­nen ver­mie­den. Das Zu­griffs­ver­fah­ren für einen Token-Ring ist we­sent­lich auf­wän­di­ger als das für ein Ether­net. So muss dafür ge­sorgt wer­den, dass beim An- und Ab­schal­ten von Sta­tio­nen diese in den To­ken­um­lauf auf­ge­nom­men oder aus ihm ge­stri­chen wer­den. Eben­so muss eine Re­ge­lung für einen To­ken­ver­lust ge­trof­fen wer­den, wenn näm­lich die Sta­ti­on, die ge­ra­de das Token be­sitzt, aus­fällt. Im Ge­gen­satz zum Ether­net kann aber bei Token-Ring-Net­zen sehr genau vor­aus­ge­sagt wer­den, wie schnell die Da­ten­über­tra­gung ge­sche­hen wird. Das ist be­son­ders dann wich­tig, wenn eine be­stimm­te Da­ten­über­tra­gungs­ra­te ein­ge­hal­ten wer­den muss (z.B. bei der Über­mitt­lung von Spra­che oder Video-Daten in Echt­zeit).

Über­tra­gungs­pro­to­kol­le

In Si­tua­ti­on 3 (Über­mitt­lung wich­ti­ger Daten per Te­le­fon) steht die Kor­rekt­heit der Da­ten­über­tra­gung im Mit­tel­punkt. Diese wird durch ein ent­spre­chen­des Über­tra­gungs­pro­to­koll ge­währ­leis­tet: durch Über­prü­fung der Daten durch den Ab­sen­der nach der dop­pel­ten Über­tra­gung wer­den Feh­ler weit­ge­hend aus­ge­schlos­sen.

Das Trans­mis­si­on Con­trol Pro­to­col / In­ter­net Pro­to­col ( TCP/IP) hat Me­cha­nis­men ein­ge­baut, die kor­rek­te und voll­stän­di­ge Da­ten­über­mitt­lung si­cher­stel­len sol­len:

  • Jedem Da­ten­pa­ket wird eine Prüf­sum­me an­ge­hängt, mit der der Emp­fän­ger über­prü­fen kann, ob das Da­ten­pa­ket feh­ler­frei über­tra­gen wurde. Ist dies nicht der Fall, löscht der Emp­fän­ger das Paket. Hat er das Paket kor­rekt er­hal­ten, sen­det er eine Emp­fangs­be­stä­ti­gung.

  • Der Sen­der sen­det die Da­ten­pa­ke­te, für die er noch keine Emp­fangs­be­stä­ti­gung er­hal­ten hat, so lange immer wie­der, bis alle Emp­fangs­be­stä­ti­gun­gen ein­ge­trof­fen sind.

  • Alle ge­sen­de­ten Daten wer­den in ein­zel­ne Pa­ke­te ge­teilt und dann num­me­riert, damit nicht die ge­sam­ten Daten bei jedem Feh­ler er­neut ge­sen­det wer­den müs­sen. Große Pa­ke­te wür­den au­ßer­dem eine Da­ten­lei­tung lange blo­ckie­ren, so dass der Da­ten­ver­kehr für an­de­re Netz­teil­neh­mer sto­cken würde.

  • Der Emp­fän­ger setzt die Pa­ke­te wie­der in der rich­ti­gen Rei­hen­fol­ge zu­sam­men. Fehlt ein Paket, wer­den die an­de­ren Pa­ke­te so lange zwi­schen­ge­spei­chert, bis es ein­ge­trof­fen ist.

Die­ses Ver­fah­ren stellt si­cher, dass auch bei Ver­lust eines Da­ten­pa­kets der Aus­tausch kor­rekt funk­tio­niert. Würde der Ab­sen­der nur auf An­fra­ge des Emp­fän­gers die Daten er­neut sen­den, käme der Da­ten­aus­tausch nicht zu­stan­de, da der Emp­fän­ger gar nicht weiß, dass er Daten er­hal­ten soll, wenn die Pa­ke­te ver­lo­ren ge­gan­gen sind. Er kann daher die er­neu­te Sen­dung nicht ein­for­dern.

Neben TCP fin­det das User Da­ta­gram Pro­to­col (UDP) häu­fig als Trans­port­pro­to­koll Ver­wen­dung. Dabei schickt der Sen­der die Da­ten­pa­ke­te der Reihe nach an den Emp­fän­ger. Eine Rück­mel­dung des Emp­fän­gers fin­det nicht statt. UDP bie­tet daher im Ge­gen­satz zu TCP kei­ner­lei Ga­ran­ti­en, dass die Da­ten­pa­ke­te in der rich­ti­gen Rei­hen­fol­ge an­kom­men oder nicht ver­lo­ren gehen. Selbst die Kor­rekt­heit der Da­ten­pa­ke­te wird in der Regel nicht über­prüft.

Dafür spart man auf diese Weise viele Nach­rich­ten ein und das Pro­to­koll ar­bei­tet schnel­ler. Es eig­net sich daher für Da­ten­über­tra­gun­gen, bei denen es auf Ge­schwin­dig­keit an­kommt (z.B. Au­dio­über­tra­gung bei VoIP, Vi­deo­über­tra­gung bei Strea­m­ing, DNS-Ab­fra­gen), aber feh­ler­haf­te Pa­ke­te keine große Rolle spie­len (ein leich­tes Kna­cken in der Lei­tung oder ei­ni­ge Pi­xel­feh­ler spie­len keine Rolle).

Pro­to­kol­le für die ge­hei­me Da­ten­über­tra­gung

In der Si­tua­ti­on 4 (ver­bo­te­ne In­for­ma­ti­ons­über­mitt­lung wäh­rend einer Klas­sen­ar­beit) ist der wich­tigs­te As­pekt die ge­hei­me Da­ten­über­tra­gung. Durch Ver­schlüs­se­lung kann er­reicht wer­den, dass die Daten von un­be­fug­ten Drit­ten nicht ge­le­sen wer­den kön­nen. Hier geht es aber sogar darum, bei der Kom­mu­ni­ka­ti­on zu ver­hin­dern, dass die Kom­mu­ni­ka­ti­on an sich von einem Drit­ten be­merkt wird. Dies be­zeich­net man als „Ste­ga­no­gra­fie“. Das ist die Tech­nik des Ver­ber­gens der blo­ßen Exis­tenz von Nach­rich­ten.

OSI-Schich­ten­mo­dell

Es wur­den im bis­he­ri­gen Text schon viele Pro­to­kol­le er­wähnt: Ether­net-Prot­koll, Trans­mis­si­on Con­trol Pro­to­col (TCP), In­ter­net Pro­to­col (IP-Pro­to­col), Hy­per­text Trans­fer Pro­to­col (HTTP), File Trans­fer Pro­to­col (FTP), usw. Ins­ge­samt gibt es über 500 Pro­to­kol­le, die bei der Da­ten­über­tra­gung im In­ter­net eine Rolle spie­len.

OSI-Schichtenmodell

Bild: OSI-Schich­ten­mo­dell, Schal­ler

Bei der In­for­ma­ti­ons­über­mitt­lung in einem Rech­ner-Netz sind immer meh­re­re Pro­to­kol­le be­tei­ligt, wobei jedes Pro­to­koll be­stimm­te Auf­ga­ben hat. Man kann sich die Pro­to­kol­le in Schich­ten über­ein­an­der an­ge­ord­net vor­stel­len. Ganz oben ste­hen die Pro­to­kol­le der An­wen­dun­gen, die der Be­nut­zer nutzt (z.B. HTTP hat jeder schon mal ge­hört). Ganz unten ste­hen die Pro­to­kol­le, die für den Da­ten­aus­tausch auf Lei­tungs­ebe­ne/Netz­werk­kar­ten­ebe­ne zu­stän­dig sind. Da­zwi­schen gibt es wei­te­re Pro­to­kol­le des Be­triebs­sys­tems, die der Pro­gram­mie­rer einer An­wen­dung be­nut­zen kann, um sich nicht selbst um die Funk­ti­ons­wei­se einer Netz­werk­kar­te küm­mern zu müs­sen. Wir wol­len die im De­tail ziem­lich kom­pli­zier­ten Zu­sam­men­hän­ge (nor­ma­ler­wei­se 7 Schich­ten) im Fol­gen­den an­hand eines ver­ein­fach­ten Mo­dells (4 Schich­ten) er­klä­ren:

Ab­bil­dung 2 zeigt als obers­te Schicht die An­wen­dungs­schicht. Wenn z.B. ein Brow­ser eine In­ter­net­sei­te auf­ru­fen will, dann for­mu­liert er einen ent­spre­chen­den Auf­trag gemäß dem HTTP-Pro­to­koll. Die An­fra­ge wird an die Trans­port­schicht wei­ter­ge­ge­ben. Ge­nau­so gibt aber auch ein E-Mail-Cli­ent eine An­fra­ge an die Trans­port­schicht wei­ter. Nur wurde diese An­fra­ge dann gemäß dem SMTP oder POP3-Pro­to­koll for­mu­liert.

An­fra­ge gemäß HTTP: GET bild.​png HTTP/1.1 Host: 141.​23.​2.​222

An­fra­ge gemäß POP3: RETR 3 (Re­trie­ve = Emp­fan­ge Nach­richt 3)

Das Be­triebs­sys­tem des Rech­ners rea­li­siert die Trans­port­schicht und kennt das TCP-Pro­to­koll. Geht also eine An­fra­ge von einer An­wen­dung ein, hält es sich an das TCP-Pro­to­koll und ver­ar­bei­tet die Daten dem­entspre­chend:

Die zu sen­den­den Daten wer­den auf ein­zel­ne Pa­ke­te auf­ge­teilt, die häu­fig nicht grö­ßer als etwa ein KByte sind. Dann wer­den die Pa­ke­te durch­num­me­riert. Jedes ein­zel­ne Paket wird mit der IP-Num­mer des Emp­fän­gers und der des Ab­sen­ders ver­se­hen. Au­ßer­dem wird die Port­num­mer für die An­wen­dung des Emp­fän­gers (z.B. Port 80 => an Web­ser­ver ge­rich­tet) und die Port­num­mer der An­wen­dung des Ab­sen­ders an­ge­hängt. Die Port­num­mer des Ab­sen­ders ist eine will­kür­li­che Num­mer, die not­wen­dig ist, damit die Ant­wort an das rich­ti­ge An­wen­dungs­pro­gramm wei­ter­ge­lei­tet wer­den kann.

Au­ßer­dem wer­den noch ver­schie­de­ne Ver­wal­tungs­in­for­ma­tio­nen hin­zu­ge­fügt, wie z.B. eine Prüf­sum­me, mit deren Hilfe ein Emp­fän­ger Über­tra­gungs­feh­ler er­ken­nen kann.

Das IP-Pro­to­koll hängt sehr stark mit dem TCP-Pro­to­koll zu­sam­men. Meist wer­den beide in einem Atem­zug ge­nannt (TCP/IP). Das In­ter­net Pro­to­koll re­gelt aber über das ganze In­ter­net hin­weg ( In­ter­net­schicht), wie die Da­ten­pa­ke­te vom Sen­der zum Emp­fän­ger ge­lan­gen sol­len. Das Ver­fah­ren zum Rou­ting der Da­ten­pa­ke­te ist bei­spiels­wei­se im IP fest­ge­legt. Daher muss ein Rou­ter die­ses Pro­to­koll be­herr­schen. Diese In­ter­net­schicht heißt im OSI-Schich­ten­mo­dell Ver­mitt­lungs­schicht.

Die un­ters­te Schicht ist die Netz­zu­gangs­schicht. Die Daten wer­den an die Netz­werk­kar­te wei­ter­ge­reicht, die sie gemäß dem Ether­net­pro­to­koll an eine an­de­re Netz­werk­kar­te wei­ter­reicht. Diese Netz­werk­kar­te ge­hört meis­tens nicht dem Emp­fän­ger, son­dern stellt nur eine Zwi­schen­sta­ti­on dar. Davon hat die Netz­zu­gangs­schicht aber keine Ah­nung. Sie küm­mert sich nur um die Wei­ter­ga­be von Netz­werk­kar­te zu Netz­werk­kar­te im ei­ge­nen Netz­werk. Ein Switch muss daher die­ses Pro­to­koll be­herr­schen. Für die kor­rek­te Wei­ter­lei­tung in an­de­re Netz­wer­ke sorgt die Ver­mitt­lungs­schicht.

Beim Emp­fän­ger wird die­ser ganze Pro­zess um­ge­kehrt durch­lau­fen. Die Netz­werk­kar­te (Netz­zu­gangs­schicht) nimmt die Daten in Emp­fang und reicht sie an die Ver­mitt­lungs­schicht wei­ter. Diese ent­schei­det, ob die Daten wei­ter­ge­lei­tet wer­den müs­sen oder für die­sen Rech­ner be­stimmt sind. Die Trans­port­schicht nimmt alle Pa­ke­te ein­zeln in Emp­fang, kon­trol­liert die Prüf­sum­me und sen­det ggf. eine Emp­fangs­be­stä­ti­gung. Dann wer­den die Pa­ke­te in der rich­ti­gen Rei­hen­fol­ge zu­sam­men­ge­setzt und an die An­wen­dungs­schicht wei­ter­ge­ge­ben.

Die ver­schie­de­nen Schich­ten ar­bei­ten auch mit un­ter­schied­li­chen Adres­sen:

  • An­wen­dungs­schicht: Do­main-Namen oder IP-Adres­sen

  • Trans­port­schicht: IP-Adres­sen, Port­num­mern

  • Ver­mitt­lungs­schicht: IP-Adres­sen

  • Netz­zu­gangs­schicht: MAC-Adres­sen

Der Vor­teil die­ses Schich­ten­mo­dells ist, dass die un­ter­schied­li­chen Funk­tio­nen auf ver­schie­de­ne Pro­gram­me ver­teilt und damit un­ab­hän­gig von­ein­an­der sind. Dem Brow­ser ist es völ­lig egal, ob auf der Netz­zu­gangs­schicht das Ether­net oder das Token Ring Pro­to­koll ver­wen­det wird. Er ver­lässt sich ein­fach dar­auf, dass es funk­tio­niert. Auch die Um­stel­lung von IPv4 auf IPv6 ist ohne Än­de­rung des Brow­sers mög­lich. Ein Pro­gram­mie­rer einer In­ter­net­an­wen­dung muss sich keine Ge­dan­ken über den kom­plet­ten Da­ten­ver­kehr ma­chen. Er muss nur die Daten an die Trans­port­schicht über­mit­teln, die sich um alles wei­te­re küm­mert.

Beschreibung

Bild Schich­ten­mo­dell, Schal­ler

Ähn­li­che Schich­ten gibt es auch bei Be­triebs­sys­te­men. Ganz unten be­fin­det sich die Hard­ware, die ja bei jedem Com­pu­ter an­ders ist. Dar­über liegt das BIOS (Basic Input Out­put Sys­tem), das auf diese Hard­ware zu­greift. Es ist fest auf einem Chip auf dem Mo­ther­board ge­spei­chert. Die In­stal­la­ti­on des Be­triebs­sys­tems be­ginnt mit dem HAL (Hard­ware Ab­strac­tion Layer). Durch den HAL wer­den ein­heit­li­che Schnitt­stel­len für die ver­schie­de­nen Kom­po­nen­ten eines Com­pu­ters (incl. BIOS) be­reit­ge­stellt. Wenn im Com­pu­ter spe­zi­el­le Kom­po­nen­ten (z.B. Hoch­leis­tungs­gra­fik­kar­ten) ver­baut sind, deren Funk­tio­nen das Be­triebs­sys­tem stan­dard­mä­ßig nicht alle kennt, dann wer­den spe­zi­el­le Trei­ber in das Be­triebs­sys­tem ein­ge­bun­den, die dann die ein­heit­li­che Schnitt­stel­le an­bie­ten. Dar­über wer­den ver­schie­de­ne Sys­tem­diens­te (z.B. Da­tei­ver­wal­tung, Be­nut­zer­ver­wal­tung, usw.) an­ge­bo­ten. Und erst ganz oben lie­gen die An­wen­dungs­pro­gram­me, die von der un­ter­schied­li­chen Hard­ware nicht mehr viel mit­be­kom­men. Sie lau­fen auf jedem be­lie­bi­gen Com­pu­ter (zu­min­dest im Prin­zip).

 

Hin­ter­grund­in­for­ma­tio­nen: Her­un­ter­la­den [odt][355 KB]

Hin­ter­grund­in­for­ma­tio­nen: Her­un­ter­la­den [pdf][533 KB]

 

Wei­ter zu Ko­pier­vor­la­gen