Kapitel_15

Werbung
Kapitel XV:
15.1. Die Anwendungsschicht
15.1.1. Anwendungsprozesse
Im Rahmen des OSI-Referenzmodells unterstützt die Anwendungsschicht (Schicht 7) die
Kommunikationskomponente einer Anwendung.
Die Anwendungsschicht hat darüber hinaus folgende Aufgaben:




Ermitteln der Verfügbarkeit der gewünschten Kommunikationspartner und Realisieren der
Kommunikation
Synchronisieren zusammenarbeitender Anwendungen
Herbeiführen einer Einigung auf Verfahren zur Fehlerbehebung
Kontrollieren der Datenintegrität
Die Anwendungsschicht ist diejenige OSI-Schicht, die dem Endsystem am nächsten ist. So wird
ermittelt, ob für die Kommunikation zwischen den einzelnen Systemen genügend Ressourcen zur
Verfügung stehen. Ohne die Anwendungsschicht gäbe es keine Unterstützung der Kommunikation
innerhalb eines Netzs. Die Anwendungsschicht stellt keiner anderen Schicht des OSIReferenzmodells irgendwelche Dienste zur Verfügung. Sie erbringt jedoch Dienste für
Anwendungsprozesse außerhalb des eigentlichen OSI-Modells. Zu diesen Anwendungen gehören
zum Beispiel Tabellenkalkulations- und Textverarbeitungsprogramme sowie Online-Banking-Software.
Darüber hinaus bietet die Anwendungsschicht den übrigen Schichten des OSI-Modells eine direkte
Schnittstelle mithilfe von Netzanwendungen (wie Browser, E-Mail, FTP, Telnet) oder eine indirekte
Schnittstelle, die über Stand-alone-Anwendungen (wie Textverarbeitungs- und
Tabellenkalkulationsprogramme oder Präsentationsmanager) mit einem Netz-Redirector realisiert
wird.
15.1.2. Direkte Netzanwendungen
Bei den meisten Anwendungen, handelt es sich um so genannte Client-Server-Anwendungen. Diese
Anwendungen (wie beispielsweise FTP, Webbrowser und E-Mail), verfügen alle über zwei
Komponenten, die die Funktionsfähigkeit der Anwendungen gewährleisten:
die Clientseite - befindet sich auf dem lokalen Computer und fordert die Dienste an
die Serverseite - befindet sich auf einem entfernten Computer und führt die Dienste entsprechend den
Anforderungen des Clients aus.
Eine Client-Server-Anwendung führt ständig folgende Routine als Schleife aus:
Clientanforderung, Serverantwort, Clientanforderung, Serverantwort usw.
Ein Webbrowser beispielsweise greift auf eine Webseite zu, indem er eine Uniform Resource Locator
(URL)  eine Webadresse, auf einem entfernten Webserver anfordert. Anschließend kann der Client
anhand der vom Webserver empfangenen Informationen weitere Daten vom gleichen Webserver
anfordern. Er kann aber auch auf eine völlig andere Webseite auf einem anderen Webserver
zugreifen.
Die wohl am häufigsten verwendeten Netzanwendungen sind das World Wide Web, Netscape
Navigator und Internet Explorer. Mit dem Browser können Sie im Web navigieren, indem Sie auf
Hyperlinks klicken.
15.1.3. Indirekte Netzunterstützung
In einer LAN-Umgebung wird die Netzunterstützung indirekter Anwendungen als Client-ServerFunktion ausgeführt. Wenn ein Client beispielsweise eine Datei aus einem
Textverarbeitungsprogramm auf einem Netzserver speichern möchte, ermöglicht der Redirector dem
Textverarbeitungsprogramm als Netzclient zu arbeiten .Der Redirector ist ein Protokoll, das mit
Computer-Betriebssystemen und Netzclients zusammenarbeitet.
Beispiele für Redirector sind:




Apple File Protocol
NetBIOS Extended User Interface (NetBEUI)
IPX/SPX-Protokolle von Novell
Network File System (NFS) der TCP/IP-Protokollgruppe
Der Redirector-Prozess läuft folgendermaßen ab:
1. Der Client fordert den Netz-Fileserver auf, die Datendatei zu speichern.
2. Als Antwort speichert der Server die Datei auf seiner Festplatte oder weist die Anforderung
des Clients zurück.
3. Wenn der Client anfordert, dass der Netz-Printserver das Drucken der Datendatei durch einen
entfernten Drucker (d. h. einen Netzdrucker) zulässt, verarbeitet der Server die Anforderung
und druckt die Datei auf einem seiner Drucker.
Redirector ermöglicht Netzadministratoren, entfernten Ressourcen logische Namen auf dem lokalen
Client zuzuweisen. Wenn Sie einen dieser logischen Namen wählen, um eine Operation wie das
Speichern oder Drucken einer Datei auszuführen, sendet der Netz-Redirector die gewählte Datei an
die entsprechende entfernte Ressource im Netz, wo die Verarbeitung durchgeführt wird. Wenn sich
die Ressource auf dem lokalen Computer befindet, ignoriert der Redirector die Anforderung und
überlässt dem lokalen Betriebssystem die Verarbeitung der Anforderung.
Der Vorteil beim Einsatz eines Netz-Redirectors auf einem lokalen Client besteht darin, dass die
Anwendungen auf dem Client das Netz nie erkennen müssen. Darüber hinaus befindet sich die
Anwendung, die einen Dienst anfordert, auf dem lokalen Computer, und der Redirector leitet die
Anforderung an die entsprechende Netzressource weiter, während die Anwendung sie als lokale
Anforderung behandelt. Redirectoren erweitern den Funktionsumfang von Software, die selbst nicht
netzfähig ist. Sie ermöglichen Benutzern die gemeinsame Nutzung von Dokumenten, Vorlagen,
Datenbanken, Druckern und vielen anderen Ressourcentypen, ohne dass dafür eine spezielle
Anwendungssoftware erforderlich ist.
15.1.4. Aufbauen und Beenden einer Verbindung
Beachten Sie, dass bei allen bisher angeführten Beispielen die Verbindung zum Server nur so lange
aufrechterhalten wurde, bis die Transaktion abgeschlossen worden ist. Im Beispiel des World Wide
Web bestand die Verbindung nur so lange, bis die aktuelle Webseite heruntergeladen worden war. Im
Beispiel des Druckers bestand die Verbindung nur so lange, bis das Dokument an den Printserver
übertragen worden war. Nachdem die jeweilige Transaktion abgeschlossen war, wurde die
Verbindung abgebrochen und musste neu aufgebaut werden, damit die nächste
Verarbeitungsanforderung erfolgen konnte. Dies ist eine von zwei Arten, auf die die Kommunikation
stattfinden kann.
Für Telnet und FTP dargestellt: Dabei wird eine Verbindung mit dem Server hergestellt und bleibt
bestehen, bis alle Verarbeitungsschritte abgeschlossen sind. Der Clientrechner beendet die
Verbindung erst dann, wenn der Benutzer entscheidet, die Anwendung zu beenden. Alle
Kommunikationsvorgänge erfolgen auf eine dieser beiden Arten.
15.2. Domän Main System
Bei einer Domäne handelt es sich um eine Gruppe von Computern, die nach ihrem geografischen
Standort oder nach ihrem Verwendungszweck zusammengefasst sind. Ein Domänenname besteht
aus einer Folge von Buchstaben und/oder Ziffern, üblicherweise einem Namen oder einer Abkürzung,
die anstelle der numerischen Adresse einer Internet-Site verwendet wird. Im Internet gibt es mehr als
200 Domänen auf der obersten Ebene (sogenannte Top Level Domains). Dazu gehören
beispielsweise folgende:
.us - USA
.de - Deutschland
Es gibt auch generische Namen, wie beispielsweise folgende:
.edu - Sites von Forschungs- und Bildungseinrichtungen in den USA
.com - kommerzielle Sites
.gov - Sites amerikanischer Regierungsstellen
.org - Sites gemeinnütziger Organisationen
.net - Sites von Netzdiensten
15.2.2. Der Domain Main Server
Beim Domain Name Server (DNS) handelt es sich um ein Gerät im Netz, das einen Domänennamen
in die zugehörige IP-Adresse übersetzt, wenn es von Clients dazu aufgefordert wird. Das DNSSystem baut auf einer Hierarchie auf, die mehrere Ebenen von Domain Name Servern umfasst.
Wenn ein lokaler Domain Name Server einen Domänennamen in die zugehörige IP-Adresse
übersetzen kann, nimmt er die Übersetzung vor und sendet das Ergebnis an den Client. Wenn er die
Adresse nicht übersetzen kann, leitet er die Anforderung an den nächsthöheren DNS im System
weiter, der dann seinerseits versucht, die Adresse zu übersetzen. Dieser Vorgang wiederholt sich, bis
der Domänenname übersetzt worden ist oder der DNS der obersten Ebene erreicht ist. Wenn der
DNS den Domänennamen in eine entsprechende IP-Adresse übersetzen kann, nimmt er die
Übersetzung vor und sendet das Ergebnis an den Client. Wenn der Domänenname in der obersten
DNS-Ebene nicht ermittelt werden kann, wird er als fehlerhaft eingestuft, und die entsprechende
Fehlermeldung wird zurückgesendet.
Jede Anwendung, die Domänennamen zur Darstellung von IP-Adressen verwendet, setzt DNS ein,
um den Domänennamen in die entsprechende IP-Adresse zu übersetzen.
15.3. Netzanwendungen
15.3.1. Internet Anwendungen
Ihnen steht dabei eine umfassende Menge an Programmen der Anwendungsschicht zur Auswahl, die
eine Schnittstelle zum Internet bilden. Jeder Anwendungsprogrammtyp verfügt dabei über sein
eigenes Anwendungsprotokoll. Auch wenn es noch weitere Programme und Protokolltypen gibt, sollen
in diesem Kapitel die folgenden schwerpunktmäßig behandelt werden:





Das World Wide Web arbeitet mit dem HTTP-Protokoll.
Programme für den Fernzugriff setzen das Telnet-Protokoll ein, um eine direkte Verbindung
mit entfernten Ressourcen herzustellen.
E-Mail-Programme unterstützen das POP3-Protokoll der Anwendungsschicht für elektronische
Post.
Datei-Dienstprogramme arbeiten mit dem FTP-Protokoll, um Dateien zwischen entfernten
Standorten zu kopieren und zu verschieben.
Programme, die zum Sammeln und Überwachen von Netzdaten dienen, verwenden das
SNMP-Protokoll.
Die Programme bilden eine Schnittstelle zu Protokollen der Anwendungsschicht. E-Mail-ClientAnwendungen (wie Eudora, Microsoft Mail, Pegasus und Netscape Mail) arbeiten mit dem POP3Protokoll. Dasselbe gilt auch für Webbrowser. Die beiden am häufigsten verwendeten Browser sind
Microsoft Internet Explorer und Netscape Communicator. Diese beiden Programme unterscheiden
sich ziemlich in Aussehen und Funktionsweise, arbeiten jedoch beide mit dem HTTP-Protokoll der
Anwendungsschicht
15.3.2. Email Nachricht
Mithilfe der elektronischen Post (E-Mail) können Sie Nachrichten zwischen miteinander vernetzten
Computern versenden. Beim Senden eines E-Mail-Dokuments laufen zwei voneinander getrennte
Prozesse ab. Zuerst wird die E-Mail an das "Postamt" des Benutzers gesendet, und anschließend wird
die E-Mail von diesem "Postamt" an den E-Mail-Client des Benutzers (den Empfänger) zugestellt.
Die folgenden Arbeitsschritte werden Ihnen helfen, die beim Senden einer E-Mail ablaufenden
Vorgänge zu verstehen:
1.
2.
3.
4.
Starten Sie Ihre E-Mail-Anwendung.
Geben Sie die Adresse des E-Mail-Empfängers ein.
Geben Sie den Betreff ein.
Geben Sie eine Mitteilung ein.
15.3.3. DNS – Funktion
Immer wenn E-Mail-Clients Nachrichten versenden, fordern sie einen mit dem Netz verbunden DNS
auf, die Domänennamen in die entsprechenden IP-Adressen zu übersetzen. Wenn der DNS den
Namen übersetzen kann, sendet er die IP-Adressen an die Clients. Damit wird die ordnungsgemäße
Segmentierung und Kapselung in der Transportschicht gewährleistet. Wenn der DNS die Namen nicht
ermitteln kann, werden die Anforderungen weitergegeben, bis die Namen schließlich übersetzt worden
sind.
Zu diesem Zeitpunkt ist der Teil der E-Mail-Adresse, in der der Name des Empfängers steht, von
Bedeutung. Der Server entnimmt diesen Teil aus der E-Mail-Nachricht und überprüft, ob der
Empfänger in seinem "Postamt" registriert ist. Wenn der Empfänger in seiner Liste enthalten ist,
speichert der Server die Nachricht im "Postfach" des Empfängers, bis sie abgerufen wird. Ist der
Empfänger nicht registriert, sendet das "Postamt" die E-Mail gemeinsam mit einer Fehlermeldung an
den Absender zurück.
Der zweite Teil einer E-Mail-Übertragung besteht im Empfang der E-Mail. Empfänger von E-MailNachrichten müssen die E-Mail-Client-Software auf ihren Computern verwenden, um bei ihren E-Mail"Postämtern" Nachrichten abrufen zu können. Wenn die Empfänger auf die Schaltfläche "Nachrichten
abrufen" bzw. "Nachrichten empfangen" im E-Mail-Client klicken, werden sie üblicherweise zur
Eingabe eines Kennworts aufgefordert. Nachdem sie das Kennwort eingegeben und auf "OK" geklickt
haben, sendet die E-Mail-Anwendung eine Anforderung an die "Postamt"-Server. Die Adressen der
"Postämter" werden anhand der Daten ermittelt, die bei der Konfiguration der E-Mail-Anwendung
festgelegt wurden. Bei diesem Prozess werden dann über eine weitere DNS-Abfrage die IP-Adressen
der Server ermittelt. Schließlich werden die Anforderungen von der Transportschicht segmentiert und
in der entsprechenden Reihenfolge zusammengestellt.
Die Datenpakete durchlaufen die restlichen Schichten des OSI-Modells (Vermittlungsschicht,
Sicherungsschicht, Bitübertragungsschicht) und werden dann über das Internet an das E-Mail"Postamt" des Empfängers übertragen. Bei diesem "Postamt" werden die Pakete wieder in der
richtigen Reihenfolge zusammengesetzt und auf Datenübertragungsfehler überprüft.
Das "Postamt" untersucht die Anforderungen und überprüft die Benutzernamen und Kennwörter.
Wenn diese korrekt sind, übertragt der "Postamt"-Server alle E-Mail-Nachrichten an die Computer. Sie
werden wiederum segmentiert, in die richtige Reihenfolge gebracht und als Datenframes gekapselt,
um an den Computer des Clients bzw. des E-Mail-Empfängers übertragen zu werden.
Nachdem E-Mail-Nachrichten auf einem Computer eingetroffen sind, können Sie sie öffnen und lesen.
Wenn Sie auf die Schaltfläche "Antworten" oder "Weiterleiten" klicken, um eine Nachricht zu
beantworten, beginnt der gesamte Vorgang wieder von vorn. Die E-Mail-Nachrichten selbst werden
üblicherweise als Text gesendet. Sie können jedoch manchmal Anhänge mit Audio-, Video-, GrafikDaten oder vielen anderen Arten von Daten enthalten. Um Anhänge korrekt zu senden und zu
empfangen, müssen identische Kodierungsverfahren auf dem sendenden und dem empfangenden
Computer eingesetzt werden. Die beiden gängigsten Formate für E-Mail-Anhänge sind MIME
(Multipurpose Internet Mail Extension) und UUencode (ein Unix-Dienstprogramm).
15.4. Anwendungsschicht Beispiele
15.4.1. Telnet
Mithilfe von Terminalemulations-Software (Telnet) ist der Fernzugriff auf einen anderen Computer
möglich. Damit können Sie sich bei einem Internet-Host anmelden und Befehle ausführen. Ein TelnetClient wird als lokaler Rechner bezeichnet, und ein Telnet-Server, der mit einer speziellen Software
namens Daemon arbeitet, wird als entfernter Host (Remote Host) bezeichnet.
Um eine Verbindung von einem Telnet-Client aus herzustellen, müssen Sie eine Verbindungsoption
wählen. In einem Dialogfeld werden Sie aufgefordert, den Host-Namen und den Terminaltyp
anzugeben. Beim Host-Namen handelt es sich um die IP-Adresse (oder den DNS-Namen) des
entfernten Computers, zu dem Sie eine Verbindung herstellen. Der Terminaltyp gibt die
Terminalemulation an, die der Computer durchführen soll. Die Telnet-Operation beansprucht die
Verarbeitungsleistung des übertragenden Computers nicht. Sie überträgt lediglich die
Tastenanschläge an den entfernten Host und sendet die resultierende Bildschirmausgabe auf den
lokalen Monitor zurück. Alle Verarbeitungs- und Speichervorgänge finden auf dem entfernten
Computer statt.
Telnet beginnt mit dem E-Mail-Prozess. Wenn Sie einen DNS-Namen für einen Telnet-Standort
eingeben, muss der Name in die entsprechende IP-Adresse übersetzt werden, bevor die Verbindung
aufgebaut werden kann. Die Telnet-Anwendung arbeitet hauptsächlich auf den oberen drei Schichten
des OSI-Referenzmodells - der Anwendungsschicht (Befehle), der Darstellungsschicht (Formatierung,
in der Regel ASCII) und der Sitzungsschicht (Übertragung). Die Daten werden dann an die
Transportschicht übergeben, wo sie segmentiert werden. Außerdem wird die Port-Adresse sowie
Fehlerprüfung hinzugefügt. Die Daten werden dann an die Vermittlungsschicht übergeben, wo der IPHeader (in dem die Quell- und die Ziel-IP-Adressen enthalten sind) angefügt wird. Danach wird das
Paket an die Sicherungsschicht übergeben, in der es in einen Daten-Frame gekapselt wird und die
Quell- und Ziel-MAC-Adresse sowie ein Frame-Trailer hinzugefügt werden. Wenn der Quell-Computer
die MAC-Adresse des Ziel-Computers nicht kennt, sendet er eine ARP-Anfrage. Sobald die MACAdresse ermittelt worden ist, wird der Frame (in binärer Form) über das Übertragungsmedium an das
nächste Gerät weitergeleitet.
Wenn die Daten beim entfernten Hostcomputer ankommen, stellen die Sicherungsschicht, die
Vermittlungsschicht und die Transportschicht die ursprünglichen Datenbefehle wieder zusammen. Der
entfernte Host-Computer führt die Befehle aus und überträgt die Ergebnisse zurück an den lokalen
Clientcomputer. Er verwendet dazu denselben Kapselungsprozess, der für die ursprünglichen Befehle
durchgeführt wurde. Dieser gesamte Vorgang - das Senden von Befehlen und das Empfangen der
Ergebnisse - wiederholt sich, bis der lokale Client alle Aufgaben abgeschlossen hat, die ausgeführt
werden sollten. Nach der Durchführung der Aufgaben beendet der Client die Sitzung.
15.4.2. FTP (File Transfer Protocol)
Das File Transfer Protocol (FTP) wird zum Herunterladen von Dateien (z. B. um sie aus dem Internet
zu empfangen) oder zum Heraufladen von Dateien (z. B. um sie ins Internet zu übertragen)
verwendet. Die Fähigkeit, Dateien in das bzw. aus dem Internet zu laden, ist eine der wichtigsten
Funktionen, die das Internet bietet. Dies spielt insbesondere für die Benutzer eine Rolle, die ihren
Computer für viele verschiedene Aufgaben einsetzen und unter Umständen Softwaretreiber und aktualisierungen so schnell wie möglich benötigen. Netzadministratoren können in der Regel nicht
einmal wenige Tage auf die Treiber warten, die erforderlich sind, um ihre Netzserver wieder in Betrieb
zu setzen. Mithilfe von FTP können solche Dateien sofort über das Internet bezogen werden. Bei FTP
handelt es sich wie bei E-Mail und Telnet um eine Client-Server-Anwendung. Für FTP ist
Serversoftware erforderlich, die auf einem Host ausgeführt wird, auf den die Clientsoftware zugreifen
kann.
Eine FTP-Sitzung wird auf dieselbe Art gestartet wie eine Telnet-Sitzung. Ebenso wie Telnet wird eine
FTP-Sitzung so lange aufrechterhalten, bis sie vom Client beendet wird oder ein
Kommunikationsfehler auftritt. Nachdem Sie eine Verbindung mit einem FTP-Daemon (Server)
hergestellt haben, müssen Sie einen Anmeldenamen und ein Kennwort angeben. Üblicherweise
verwenden Sie "anonymous" als Anmeldenamen und Ihre E-Mail-Adresse als Kennwort. Diese Art von
Verbindung wird auch als "anonymous FTP" bezeichnet. Nachdem Ihre Identität überprüft worden ist,
wird eine Befehlsverbindung zwischen Ihrem Clientrechner und dem FTP-Server hergestellt. Dies
ähnelt einer Telnet-Sitzung, bei der Befehle gesendet, auf dem Server ausgeführt und die Ergebnisse
an den Client zurückgesendet werden. Mithilfe dieser Funktionsweise können Sie Ordner erstellen
und ändern , Dateien löschen und umbenennen und viele weitere Dateimanagementfunktionen
ausführen.
Der Hauptzweck von FTP besteht darin, Dateien von einem Computer an einen anderen zu
übertragen. Dabei werden die Dateien von den Servern kopiert und auf die Clients verschoben bzw.
von den Clients kopiert und auf die Server verschoben. Wenn Sie Dateien von einem Server kopieren,
stellt FTP als zweite Verbindung eine Datenverbindung zwischen den Computern her, über die die
Daten übertragen werden. Die Datenübertragung kann im ASCII-Modus oder im binären Modus
erfolgen. Diese beiden Modi legen fest, wie die Datei zwischen den Stationen übertragen werden soll.
Nachdem die Dateiübertragung abgeschlossen ist, wird die Datenverbindung automatisch beendet.
Nachdem Sie den kompletten Vorgang des Kopierens und Verschiebens von Dateien abgeschlossen
haben, können Sie sich abmelden. Dabei wird die Befehlsverbindung unterbrochen und die Sitzung
beendet. Ein weiteres Protokoll zum Herunterladen von Dateien ist das Hypertext Transfer Protocol
(HTTP). Dieses Protokoll wird im nächsten Abschnitt erläutert. HTTP kann Dateien allerdings nur
herunter-, jedoch nicht heraufladen.
15.4.3. HTTP (HyperText Transfer Protocol)
Das HyperText Transfer Protocol (HTTP) wird im World Wide Web eingesetzt, das den Teil des
Internets bildet, der am schnellsten wächst und am meisten verwendet wird. Einer der Hauptgründe
für das rasante Anwachsen des World Wide Webs sind die benutzerfreundlichen
Zugriffsmöglichkeiten auf Informationen. Ein Webbrowser ist (wie alle anderen Netzanwendungen, die
in diesem Kapitel behandelt werden) eine Client-Server-Anwendung, d. h., er benötigt sowohl eine
Client- als auch eine Serverkomponente, um ordnungsgemäß funktionieren zu können. Ein
Webbrowser stellt Daten in Multimediaformaten auf Webseiten dar, die Text, Grafiken, Audio- und
Videoelemente enthalten. Die Webseiten werden in einer Formatsprache namens HyperText Markup
Language (HTML) erstellt. HTML weist einen Webbrowser an, ein bestimmte Webseite in einer
speziellen Art darzustellen. Darüber hinaus legt HTML die Positionen fest, an denen Text, Dateien und
Objekte eingefügt werden, die vom Webserver an den Webbrowser übertragen werden sollen.
Hyperlinks ermöglichen die einfache Navigation im World Wide Web. Bei einem Hyperlink handelt es
sich um ein Objekt (ein Wort, einen Satz oder ein Bild) auf einer Webseite, das eine neue Webseite
öffnet, sobald Sie darauf klicken. Die Webseite enthält (häufig in ihrer nicht sichtbaren HTMLBeschreibung) eine Adressangabe, die als Uniform Resource Locator (URL) bezeichnet wird.
Im folgenden Beispiel gibt "http://" dem Browser das zu verwendende Protokoll an. Über den zweiten
Teil - "www" - wird dem Browser mitgeteilt, zu welcher Art von Ressource eine Verbindung aufgebaut
werden soll. Der dritte Teil - "cisco.com" - gibt die Domäne der IP-Adresse des Webservers an. Der
letzte Teil - "edu" - identifiziert die Position des Ordners (auf dem Server), der die Webseite enthält.
Beispiel:
http://www.cisco.com/edu/
Wenn Sie einen Webbrowser öffnen, ruft dieser in der Regel eine Startseite, die so genannte
"Homepage", auf. Der URL der Startseite wurde bereits in den Konfigurationseinstellungen Ihres
Webbrowsers gespeichert und kann jederzeit geändert werden. Von der Startseite aus können Sie auf
einen der Hyperlinks der Webseite klicken oder einen URL in die Adresszeile des Browsers eingeben.
Der Webbrowser untersucht dann das Protokoll, um festzustellen, ob er ein anderes Programm
aufrufen muss. Anschließend ermittelt er die IP-Adresse des Webservers. Danach leiten die
Transport-, die Vermittlungs-, die Sicherungs- und die Bitübertragungsschicht eine Session mit dem
Webserver ein. Die Daten, die an den HTTP-Server übertragen werden, enthalten die Pfadinformation
zur Webseite. (Hinweis: Die Daten können auch einen speziellen Dateinamen für eine HTML-Seite
enthalten.) Falls keine Name angegeben ist, verwendet der Server einen Standardnamen (der in der
Konfiguration des Servers festgelegt ist).
Der Server antwortet auf die Anforderung, indem er alle Text-, Audio-, Video- und Grafikdateien
entsprechend den Angaben in den HTML-Anweisungen an den Webclient sendet. Der Clientbrowser
stellt alle diese Dateien wieder zusammen, um eine Ansicht der Webseite zu erzeugen, und beendet
anschließend die Sitzung. Wenn Sie auf eine andere Seite klicken, die sich auf demselben oder auf
einem anderen Server befindet, beginnt der gesamte Vorgang erneut
Zusammenfassung Kapitel XV:
In diesem Kapitel haben Sie die Funktionen der Anwendungsschicht und die verschiedenen Prozesse,
die bei der Übertragung der Datenpakete über diese Schicht stattfinden, kennen gelernt.
Insbesondere haben Sie gelernt, dass die Anwendungsschicht:




die Verfügbarkeit der gewünschten Kommunikationspartner ermittelt und die Kommunikation
realisiert
zusammenarbeitende Anwendungen synchronisiert
eine Einigung auf Verfahren zur Fehlerbehebung herbeiführt
die Datenintegrität kontrolliert
Sie haben außerdem gelernt, dass die Anwendungsschicht Folgendes unterstützt:



direkte und indirekte Netzanwendungen
das Domain Name System
Telnet, FTP und HTTP
Herunterladen