Kapitel XV: 15.1. Die Anwendungsschicht 15.1.1. Anwendungsprozesse Im Rahmen des OSI-Referenzmodells unterstützt die Anwendungsschicht (Schicht 7) die Kommunikationskomponente einer Anwendung. Die Anwendungsschicht hat darüber hinaus folgende Aufgaben: Ermitteln der Verfügbarkeit der gewünschten Kommunikationspartner und Realisieren der Kommunikation Synchronisieren zusammenarbeitender Anwendungen Herbeiführen einer Einigung auf Verfahren zur Fehlerbehebung Kontrollieren der Datenintegrität Die Anwendungsschicht ist diejenige OSI-Schicht, die dem Endsystem am nächsten ist. So wird ermittelt, ob für die Kommunikation zwischen den einzelnen Systemen genügend Ressourcen zur Verfügung stehen. Ohne die Anwendungsschicht gäbe es keine Unterstützung der Kommunikation innerhalb eines Netzs. Die Anwendungsschicht stellt keiner anderen Schicht des OSIReferenzmodells irgendwelche Dienste zur Verfügung. Sie erbringt jedoch Dienste für Anwendungsprozesse außerhalb des eigentlichen OSI-Modells. Zu diesen Anwendungen gehören zum Beispiel Tabellenkalkulations- und Textverarbeitungsprogramme sowie Online-Banking-Software. Darüber hinaus bietet die Anwendungsschicht den übrigen Schichten des OSI-Modells eine direkte Schnittstelle mithilfe von Netzanwendungen (wie Browser, E-Mail, FTP, Telnet) oder eine indirekte Schnittstelle, die über Stand-alone-Anwendungen (wie Textverarbeitungs- und Tabellenkalkulationsprogramme oder Präsentationsmanager) mit einem Netz-Redirector realisiert wird. 15.1.2. Direkte Netzanwendungen Bei den meisten Anwendungen, handelt es sich um so genannte Client-Server-Anwendungen. Diese Anwendungen (wie beispielsweise FTP, Webbrowser und E-Mail), verfügen alle über zwei Komponenten, die die Funktionsfähigkeit der Anwendungen gewährleisten: die Clientseite - befindet sich auf dem lokalen Computer und fordert die Dienste an die Serverseite - befindet sich auf einem entfernten Computer und führt die Dienste entsprechend den Anforderungen des Clients aus. Eine Client-Server-Anwendung führt ständig folgende Routine als Schleife aus: Clientanforderung, Serverantwort, Clientanforderung, Serverantwort usw. Ein Webbrowser beispielsweise greift auf eine Webseite zu, indem er eine Uniform Resource Locator (URL) eine Webadresse, auf einem entfernten Webserver anfordert. Anschließend kann der Client anhand der vom Webserver empfangenen Informationen weitere Daten vom gleichen Webserver anfordern. Er kann aber auch auf eine völlig andere Webseite auf einem anderen Webserver zugreifen. Die wohl am häufigsten verwendeten Netzanwendungen sind das World Wide Web, Netscape Navigator und Internet Explorer. Mit dem Browser können Sie im Web navigieren, indem Sie auf Hyperlinks klicken. 15.1.3. Indirekte Netzunterstützung In einer LAN-Umgebung wird die Netzunterstützung indirekter Anwendungen als Client-ServerFunktion ausgeführt. Wenn ein Client beispielsweise eine Datei aus einem Textverarbeitungsprogramm auf einem Netzserver speichern möchte, ermöglicht der Redirector dem Textverarbeitungsprogramm als Netzclient zu arbeiten .Der Redirector ist ein Protokoll, das mit Computer-Betriebssystemen und Netzclients zusammenarbeitet. Beispiele für Redirector sind: Apple File Protocol NetBIOS Extended User Interface (NetBEUI) IPX/SPX-Protokolle von Novell Network File System (NFS) der TCP/IP-Protokollgruppe Der Redirector-Prozess läuft folgendermaßen ab: 1. Der Client fordert den Netz-Fileserver auf, die Datendatei zu speichern. 2. Als Antwort speichert der Server die Datei auf seiner Festplatte oder weist die Anforderung des Clients zurück. 3. Wenn der Client anfordert, dass der Netz-Printserver das Drucken der Datendatei durch einen entfernten Drucker (d. h. einen Netzdrucker) zulässt, verarbeitet der Server die Anforderung und druckt die Datei auf einem seiner Drucker. Redirector ermöglicht Netzadministratoren, entfernten Ressourcen logische Namen auf dem lokalen Client zuzuweisen. Wenn Sie einen dieser logischen Namen wählen, um eine Operation wie das Speichern oder Drucken einer Datei auszuführen, sendet der Netz-Redirector die gewählte Datei an die entsprechende entfernte Ressource im Netz, wo die Verarbeitung durchgeführt wird. Wenn sich die Ressource auf dem lokalen Computer befindet, ignoriert der Redirector die Anforderung und überlässt dem lokalen Betriebssystem die Verarbeitung der Anforderung. Der Vorteil beim Einsatz eines Netz-Redirectors auf einem lokalen Client besteht darin, dass die Anwendungen auf dem Client das Netz nie erkennen müssen. Darüber hinaus befindet sich die Anwendung, die einen Dienst anfordert, auf dem lokalen Computer, und der Redirector leitet die Anforderung an die entsprechende Netzressource weiter, während die Anwendung sie als lokale Anforderung behandelt. Redirectoren erweitern den Funktionsumfang von Software, die selbst nicht netzfähig ist. Sie ermöglichen Benutzern die gemeinsame Nutzung von Dokumenten, Vorlagen, Datenbanken, Druckern und vielen anderen Ressourcentypen, ohne dass dafür eine spezielle Anwendungssoftware erforderlich ist. 15.1.4. Aufbauen und Beenden einer Verbindung Beachten Sie, dass bei allen bisher angeführten Beispielen die Verbindung zum Server nur so lange aufrechterhalten wurde, bis die Transaktion abgeschlossen worden ist. Im Beispiel des World Wide Web bestand die Verbindung nur so lange, bis die aktuelle Webseite heruntergeladen worden war. Im Beispiel des Druckers bestand die Verbindung nur so lange, bis das Dokument an den Printserver übertragen worden war. Nachdem die jeweilige Transaktion abgeschlossen war, wurde die Verbindung abgebrochen und musste neu aufgebaut werden, damit die nächste Verarbeitungsanforderung erfolgen konnte. Dies ist eine von zwei Arten, auf die die Kommunikation stattfinden kann. Für Telnet und FTP dargestellt: Dabei wird eine Verbindung mit dem Server hergestellt und bleibt bestehen, bis alle Verarbeitungsschritte abgeschlossen sind. Der Clientrechner beendet die Verbindung erst dann, wenn der Benutzer entscheidet, die Anwendung zu beenden. Alle Kommunikationsvorgänge erfolgen auf eine dieser beiden Arten. 15.2. Domän Main System Bei einer Domäne handelt es sich um eine Gruppe von Computern, die nach ihrem geografischen Standort oder nach ihrem Verwendungszweck zusammengefasst sind. Ein Domänenname besteht aus einer Folge von Buchstaben und/oder Ziffern, üblicherweise einem Namen oder einer Abkürzung, die anstelle der numerischen Adresse einer Internet-Site verwendet wird. Im Internet gibt es mehr als 200 Domänen auf der obersten Ebene (sogenannte Top Level Domains). Dazu gehören beispielsweise folgende: .us - USA .de - Deutschland Es gibt auch generische Namen, wie beispielsweise folgende: .edu - Sites von Forschungs- und Bildungseinrichtungen in den USA .com - kommerzielle Sites .gov - Sites amerikanischer Regierungsstellen .org - Sites gemeinnütziger Organisationen .net - Sites von Netzdiensten 15.2.2. Der Domain Main Server Beim Domain Name Server (DNS) handelt es sich um ein Gerät im Netz, das einen Domänennamen in die zugehörige IP-Adresse übersetzt, wenn es von Clients dazu aufgefordert wird. Das DNSSystem baut auf einer Hierarchie auf, die mehrere Ebenen von Domain Name Servern umfasst. Wenn ein lokaler Domain Name Server einen Domänennamen in die zugehörige IP-Adresse übersetzen kann, nimmt er die Übersetzung vor und sendet das Ergebnis an den Client. Wenn er die Adresse nicht übersetzen kann, leitet er die Anforderung an den nächsthöheren DNS im System weiter, der dann seinerseits versucht, die Adresse zu übersetzen. Dieser Vorgang wiederholt sich, bis der Domänenname übersetzt worden ist oder der DNS der obersten Ebene erreicht ist. Wenn der DNS den Domänennamen in eine entsprechende IP-Adresse übersetzen kann, nimmt er die Übersetzung vor und sendet das Ergebnis an den Client. Wenn der Domänenname in der obersten DNS-Ebene nicht ermittelt werden kann, wird er als fehlerhaft eingestuft, und die entsprechende Fehlermeldung wird zurückgesendet. Jede Anwendung, die Domänennamen zur Darstellung von IP-Adressen verwendet, setzt DNS ein, um den Domänennamen in die entsprechende IP-Adresse zu übersetzen. 15.3. Netzanwendungen 15.3.1. Internet Anwendungen Ihnen steht dabei eine umfassende Menge an Programmen der Anwendungsschicht zur Auswahl, die eine Schnittstelle zum Internet bilden. Jeder Anwendungsprogrammtyp verfügt dabei über sein eigenes Anwendungsprotokoll. Auch wenn es noch weitere Programme und Protokolltypen gibt, sollen in diesem Kapitel die folgenden schwerpunktmäßig behandelt werden: Das World Wide Web arbeitet mit dem HTTP-Protokoll. Programme für den Fernzugriff setzen das Telnet-Protokoll ein, um eine direkte Verbindung mit entfernten Ressourcen herzustellen. E-Mail-Programme unterstützen das POP3-Protokoll der Anwendungsschicht für elektronische Post. Datei-Dienstprogramme arbeiten mit dem FTP-Protokoll, um Dateien zwischen entfernten Standorten zu kopieren und zu verschieben. Programme, die zum Sammeln und Überwachen von Netzdaten dienen, verwenden das SNMP-Protokoll. Die Programme bilden eine Schnittstelle zu Protokollen der Anwendungsschicht. E-Mail-ClientAnwendungen (wie Eudora, Microsoft Mail, Pegasus und Netscape Mail) arbeiten mit dem POP3Protokoll. Dasselbe gilt auch für Webbrowser. Die beiden am häufigsten verwendeten Browser sind Microsoft Internet Explorer und Netscape Communicator. Diese beiden Programme unterscheiden sich ziemlich in Aussehen und Funktionsweise, arbeiten jedoch beide mit dem HTTP-Protokoll der Anwendungsschicht 15.3.2. Email Nachricht Mithilfe der elektronischen Post (E-Mail) können Sie Nachrichten zwischen miteinander vernetzten Computern versenden. Beim Senden eines E-Mail-Dokuments laufen zwei voneinander getrennte Prozesse ab. Zuerst wird die E-Mail an das "Postamt" des Benutzers gesendet, und anschließend wird die E-Mail von diesem "Postamt" an den E-Mail-Client des Benutzers (den Empfänger) zugestellt. Die folgenden Arbeitsschritte werden Ihnen helfen, die beim Senden einer E-Mail ablaufenden Vorgänge zu verstehen: 1. 2. 3. 4. Starten Sie Ihre E-Mail-Anwendung. Geben Sie die Adresse des E-Mail-Empfängers ein. Geben Sie den Betreff ein. Geben Sie eine Mitteilung ein. 15.3.3. DNS – Funktion Immer wenn E-Mail-Clients Nachrichten versenden, fordern sie einen mit dem Netz verbunden DNS auf, die Domänennamen in die entsprechenden IP-Adressen zu übersetzen. Wenn der DNS den Namen übersetzen kann, sendet er die IP-Adressen an die Clients. Damit wird die ordnungsgemäße Segmentierung und Kapselung in der Transportschicht gewährleistet. Wenn der DNS die Namen nicht ermitteln kann, werden die Anforderungen weitergegeben, bis die Namen schließlich übersetzt worden sind. Zu diesem Zeitpunkt ist der Teil der E-Mail-Adresse, in der der Name des Empfängers steht, von Bedeutung. Der Server entnimmt diesen Teil aus der E-Mail-Nachricht und überprüft, ob der Empfänger in seinem "Postamt" registriert ist. Wenn der Empfänger in seiner Liste enthalten ist, speichert der Server die Nachricht im "Postfach" des Empfängers, bis sie abgerufen wird. Ist der Empfänger nicht registriert, sendet das "Postamt" die E-Mail gemeinsam mit einer Fehlermeldung an den Absender zurück. Der zweite Teil einer E-Mail-Übertragung besteht im Empfang der E-Mail. Empfänger von E-MailNachrichten müssen die E-Mail-Client-Software auf ihren Computern verwenden, um bei ihren E-Mail"Postämtern" Nachrichten abrufen zu können. Wenn die Empfänger auf die Schaltfläche "Nachrichten abrufen" bzw. "Nachrichten empfangen" im E-Mail-Client klicken, werden sie üblicherweise zur Eingabe eines Kennworts aufgefordert. Nachdem sie das Kennwort eingegeben und auf "OK" geklickt haben, sendet die E-Mail-Anwendung eine Anforderung an die "Postamt"-Server. Die Adressen der "Postämter" werden anhand der Daten ermittelt, die bei der Konfiguration der E-Mail-Anwendung festgelegt wurden. Bei diesem Prozess werden dann über eine weitere DNS-Abfrage die IP-Adressen der Server ermittelt. Schließlich werden die Anforderungen von der Transportschicht segmentiert und in der entsprechenden Reihenfolge zusammengestellt. Die Datenpakete durchlaufen die restlichen Schichten des OSI-Modells (Vermittlungsschicht, Sicherungsschicht, Bitübertragungsschicht) und werden dann über das Internet an das E-Mail"Postamt" des Empfängers übertragen. Bei diesem "Postamt" werden die Pakete wieder in der richtigen Reihenfolge zusammengesetzt und auf Datenübertragungsfehler überprüft. Das "Postamt" untersucht die Anforderungen und überprüft die Benutzernamen und Kennwörter. Wenn diese korrekt sind, übertragt der "Postamt"-Server alle E-Mail-Nachrichten an die Computer. Sie werden wiederum segmentiert, in die richtige Reihenfolge gebracht und als Datenframes gekapselt, um an den Computer des Clients bzw. des E-Mail-Empfängers übertragen zu werden. Nachdem E-Mail-Nachrichten auf einem Computer eingetroffen sind, können Sie sie öffnen und lesen. Wenn Sie auf die Schaltfläche "Antworten" oder "Weiterleiten" klicken, um eine Nachricht zu beantworten, beginnt der gesamte Vorgang wieder von vorn. Die E-Mail-Nachrichten selbst werden üblicherweise als Text gesendet. Sie können jedoch manchmal Anhänge mit Audio-, Video-, GrafikDaten oder vielen anderen Arten von Daten enthalten. Um Anhänge korrekt zu senden und zu empfangen, müssen identische Kodierungsverfahren auf dem sendenden und dem empfangenden Computer eingesetzt werden. Die beiden gängigsten Formate für E-Mail-Anhänge sind MIME (Multipurpose Internet Mail Extension) und UUencode (ein Unix-Dienstprogramm). 15.4. Anwendungsschicht Beispiele 15.4.1. Telnet Mithilfe von Terminalemulations-Software (Telnet) ist der Fernzugriff auf einen anderen Computer möglich. Damit können Sie sich bei einem Internet-Host anmelden und Befehle ausführen. Ein TelnetClient wird als lokaler Rechner bezeichnet, und ein Telnet-Server, der mit einer speziellen Software namens Daemon arbeitet, wird als entfernter Host (Remote Host) bezeichnet. Um eine Verbindung von einem Telnet-Client aus herzustellen, müssen Sie eine Verbindungsoption wählen. In einem Dialogfeld werden Sie aufgefordert, den Host-Namen und den Terminaltyp anzugeben. Beim Host-Namen handelt es sich um die IP-Adresse (oder den DNS-Namen) des entfernten Computers, zu dem Sie eine Verbindung herstellen. Der Terminaltyp gibt die Terminalemulation an, die der Computer durchführen soll. Die Telnet-Operation beansprucht die Verarbeitungsleistung des übertragenden Computers nicht. Sie überträgt lediglich die Tastenanschläge an den entfernten Host und sendet die resultierende Bildschirmausgabe auf den lokalen Monitor zurück. Alle Verarbeitungs- und Speichervorgänge finden auf dem entfernten Computer statt. Telnet beginnt mit dem E-Mail-Prozess. Wenn Sie einen DNS-Namen für einen Telnet-Standort eingeben, muss der Name in die entsprechende IP-Adresse übersetzt werden, bevor die Verbindung aufgebaut werden kann. Die Telnet-Anwendung arbeitet hauptsächlich auf den oberen drei Schichten des OSI-Referenzmodells - der Anwendungsschicht (Befehle), der Darstellungsschicht (Formatierung, in der Regel ASCII) und der Sitzungsschicht (Übertragung). Die Daten werden dann an die Transportschicht übergeben, wo sie segmentiert werden. Außerdem wird die Port-Adresse sowie Fehlerprüfung hinzugefügt. Die Daten werden dann an die Vermittlungsschicht übergeben, wo der IPHeader (in dem die Quell- und die Ziel-IP-Adressen enthalten sind) angefügt wird. Danach wird das Paket an die Sicherungsschicht übergeben, in der es in einen Daten-Frame gekapselt wird und die Quell- und Ziel-MAC-Adresse sowie ein Frame-Trailer hinzugefügt werden. Wenn der Quell-Computer die MAC-Adresse des Ziel-Computers nicht kennt, sendet er eine ARP-Anfrage. Sobald die MACAdresse ermittelt worden ist, wird der Frame (in binärer Form) über das Übertragungsmedium an das nächste Gerät weitergeleitet. Wenn die Daten beim entfernten Hostcomputer ankommen, stellen die Sicherungsschicht, die Vermittlungsschicht und die Transportschicht die ursprünglichen Datenbefehle wieder zusammen. Der entfernte Host-Computer führt die Befehle aus und überträgt die Ergebnisse zurück an den lokalen Clientcomputer. Er verwendet dazu denselben Kapselungsprozess, der für die ursprünglichen Befehle durchgeführt wurde. Dieser gesamte Vorgang - das Senden von Befehlen und das Empfangen der Ergebnisse - wiederholt sich, bis der lokale Client alle Aufgaben abgeschlossen hat, die ausgeführt werden sollten. Nach der Durchführung der Aufgaben beendet der Client die Sitzung. 15.4.2. FTP (File Transfer Protocol) Das File Transfer Protocol (FTP) wird zum Herunterladen von Dateien (z. B. um sie aus dem Internet zu empfangen) oder zum Heraufladen von Dateien (z. B. um sie ins Internet zu übertragen) verwendet. Die Fähigkeit, Dateien in das bzw. aus dem Internet zu laden, ist eine der wichtigsten Funktionen, die das Internet bietet. Dies spielt insbesondere für die Benutzer eine Rolle, die ihren Computer für viele verschiedene Aufgaben einsetzen und unter Umständen Softwaretreiber und aktualisierungen so schnell wie möglich benötigen. Netzadministratoren können in der Regel nicht einmal wenige Tage auf die Treiber warten, die erforderlich sind, um ihre Netzserver wieder in Betrieb zu setzen. Mithilfe von FTP können solche Dateien sofort über das Internet bezogen werden. Bei FTP handelt es sich wie bei E-Mail und Telnet um eine Client-Server-Anwendung. Für FTP ist Serversoftware erforderlich, die auf einem Host ausgeführt wird, auf den die Clientsoftware zugreifen kann. Eine FTP-Sitzung wird auf dieselbe Art gestartet wie eine Telnet-Sitzung. Ebenso wie Telnet wird eine FTP-Sitzung so lange aufrechterhalten, bis sie vom Client beendet wird oder ein Kommunikationsfehler auftritt. Nachdem Sie eine Verbindung mit einem FTP-Daemon (Server) hergestellt haben, müssen Sie einen Anmeldenamen und ein Kennwort angeben. Üblicherweise verwenden Sie "anonymous" als Anmeldenamen und Ihre E-Mail-Adresse als Kennwort. Diese Art von Verbindung wird auch als "anonymous FTP" bezeichnet. Nachdem Ihre Identität überprüft worden ist, wird eine Befehlsverbindung zwischen Ihrem Clientrechner und dem FTP-Server hergestellt. Dies ähnelt einer Telnet-Sitzung, bei der Befehle gesendet, auf dem Server ausgeführt und die Ergebnisse an den Client zurückgesendet werden. Mithilfe dieser Funktionsweise können Sie Ordner erstellen und ändern , Dateien löschen und umbenennen und viele weitere Dateimanagementfunktionen ausführen. Der Hauptzweck von FTP besteht darin, Dateien von einem Computer an einen anderen zu übertragen. Dabei werden die Dateien von den Servern kopiert und auf die Clients verschoben bzw. von den Clients kopiert und auf die Server verschoben. Wenn Sie Dateien von einem Server kopieren, stellt FTP als zweite Verbindung eine Datenverbindung zwischen den Computern her, über die die Daten übertragen werden. Die Datenübertragung kann im ASCII-Modus oder im binären Modus erfolgen. Diese beiden Modi legen fest, wie die Datei zwischen den Stationen übertragen werden soll. Nachdem die Dateiübertragung abgeschlossen ist, wird die Datenverbindung automatisch beendet. Nachdem Sie den kompletten Vorgang des Kopierens und Verschiebens von Dateien abgeschlossen haben, können Sie sich abmelden. Dabei wird die Befehlsverbindung unterbrochen und die Sitzung beendet. Ein weiteres Protokoll zum Herunterladen von Dateien ist das Hypertext Transfer Protocol (HTTP). Dieses Protokoll wird im nächsten Abschnitt erläutert. HTTP kann Dateien allerdings nur herunter-, jedoch nicht heraufladen. 15.4.3. HTTP (HyperText Transfer Protocol) Das HyperText Transfer Protocol (HTTP) wird im World Wide Web eingesetzt, das den Teil des Internets bildet, der am schnellsten wächst und am meisten verwendet wird. Einer der Hauptgründe für das rasante Anwachsen des World Wide Webs sind die benutzerfreundlichen Zugriffsmöglichkeiten auf Informationen. Ein Webbrowser ist (wie alle anderen Netzanwendungen, die in diesem Kapitel behandelt werden) eine Client-Server-Anwendung, d. h., er benötigt sowohl eine Client- als auch eine Serverkomponente, um ordnungsgemäß funktionieren zu können. Ein Webbrowser stellt Daten in Multimediaformaten auf Webseiten dar, die Text, Grafiken, Audio- und Videoelemente enthalten. Die Webseiten werden in einer Formatsprache namens HyperText Markup Language (HTML) erstellt. HTML weist einen Webbrowser an, ein bestimmte Webseite in einer speziellen Art darzustellen. Darüber hinaus legt HTML die Positionen fest, an denen Text, Dateien und Objekte eingefügt werden, die vom Webserver an den Webbrowser übertragen werden sollen. Hyperlinks ermöglichen die einfache Navigation im World Wide Web. Bei einem Hyperlink handelt es sich um ein Objekt (ein Wort, einen Satz oder ein Bild) auf einer Webseite, das eine neue Webseite öffnet, sobald Sie darauf klicken. Die Webseite enthält (häufig in ihrer nicht sichtbaren HTMLBeschreibung) eine Adressangabe, die als Uniform Resource Locator (URL) bezeichnet wird. Im folgenden Beispiel gibt "http://" dem Browser das zu verwendende Protokoll an. Über den zweiten Teil - "www" - wird dem Browser mitgeteilt, zu welcher Art von Ressource eine Verbindung aufgebaut werden soll. Der dritte Teil - "cisco.com" - gibt die Domäne der IP-Adresse des Webservers an. Der letzte Teil - "edu" - identifiziert die Position des Ordners (auf dem Server), der die Webseite enthält. Beispiel: http://www.cisco.com/edu/ Wenn Sie einen Webbrowser öffnen, ruft dieser in der Regel eine Startseite, die so genannte "Homepage", auf. Der URL der Startseite wurde bereits in den Konfigurationseinstellungen Ihres Webbrowsers gespeichert und kann jederzeit geändert werden. Von der Startseite aus können Sie auf einen der Hyperlinks der Webseite klicken oder einen URL in die Adresszeile des Browsers eingeben. Der Webbrowser untersucht dann das Protokoll, um festzustellen, ob er ein anderes Programm aufrufen muss. Anschließend ermittelt er die IP-Adresse des Webservers. Danach leiten die Transport-, die Vermittlungs-, die Sicherungs- und die Bitübertragungsschicht eine Session mit dem Webserver ein. Die Daten, die an den HTTP-Server übertragen werden, enthalten die Pfadinformation zur Webseite. (Hinweis: Die Daten können auch einen speziellen Dateinamen für eine HTML-Seite enthalten.) Falls keine Name angegeben ist, verwendet der Server einen Standardnamen (der in der Konfiguration des Servers festgelegt ist). Der Server antwortet auf die Anforderung, indem er alle Text-, Audio-, Video- und Grafikdateien entsprechend den Angaben in den HTML-Anweisungen an den Webclient sendet. Der Clientbrowser stellt alle diese Dateien wieder zusammen, um eine Ansicht der Webseite zu erzeugen, und beendet anschließend die Sitzung. Wenn Sie auf eine andere Seite klicken, die sich auf demselben oder auf einem anderen Server befindet, beginnt der gesamte Vorgang erneut Zusammenfassung Kapitel XV: In diesem Kapitel haben Sie die Funktionen der Anwendungsschicht und die verschiedenen Prozesse, die bei der Übertragung der Datenpakete über diese Schicht stattfinden, kennen gelernt. Insbesondere haben Sie gelernt, dass die Anwendungsschicht: die Verfügbarkeit der gewünschten Kommunikationspartner ermittelt und die Kommunikation realisiert zusammenarbeitende Anwendungen synchronisiert eine Einigung auf Verfahren zur Fehlerbehebung herbeiführt die Datenintegrität kontrolliert Sie haben außerdem gelernt, dass die Anwendungsschicht Folgendes unterstützt: direkte und indirekte Netzanwendungen das Domain Name System Telnet, FTP und HTTP