Aufbau des Internets

Werbung
Internet
12
Aufbau des Internets
2.Aufbau des Internets
So gut wie jeder, der das Internet benutzt nimmt im Grunde an, das das Internet eine
einfache Verbindung von Computern bestehend aus dem reinen World Wide Web ist.
Dem ist nicht ganz so, wie ich im folgenden Versuche dar zu stellen.
2.1 Grundlagen
Die Grundlage für die Kommunikation im Internet stellt das Transmission Control
Protocol / Internet Protocol, kurz TCP/IP. Unter diesem Namen verbirgt sich eine
ganze Sammlung von Protokollen, aber dazu später mehr. Wie schon in der
Geschichte des Internets behandelt, wurde TCP/IP ursprünglich zur Paketvermittlung
entwickelt. Heutzutage besteht die Anforderung an TCP/IP weitaus höher. Es muss
nämlich eine hohe Verfügbarkeit, Dienstvielfalt sowie Heterogenität der Teilnetze
aufweisen. Zurzeit ist das Internet Protokoll in der Version 4 vorhanden, jedoch
befinden wir uns Gerade in einer Umstiegsphase auf die Version 6. Ein wichtiges
Kriterium für die Weiterentwicklung des Protokolls war die explosionsartige
Vergrößerung des Internets, jeder wollte plötzlich rein. Firmen wollten einen
„Internetauftritt“ und normale Internetuser wollten dann auch die schier Unendlichen
Wissensbanken, wie auch Informationsangebote kennen lernen.
Deswegen und durch den Verkauf von ganzen IP- Adressblöcken an Provider, für
ihre Dial-Up Kunden ist die Grenze des IP-Adressraumes nahezu ausgeschöpft, wie
die nachfolgende Grafik beweisst:
Internet
13
Aufbau des Internets
Die Hauptmerkmale der TCP/IP Architektur sind, Verbindungsloses (Connectionless)
Protokoll auf der Vermittlungsebene (Netzschicht): IP. Dem Netzknoten als
Paketvermittlungsrechner (Router). Dem Transportprotokoll mit
Sicherungsfunktionen: TCP. Und ein einheitlicher Satz von
Anwendungsprogrammen, wie Telnet, FTP usw.
Eine IPv4 Adresse ist immer 32 bit, also 4 Byte lang. Zur Verdeutlichung eine
Dezimalzahl von 0 – 255 ist genau 1 Byte lang.
Somit wird eine IP – Adresse in der Form 217.123.321.244 dargestellt.
Das neuere IPv6 dagegen eine länge von 8x 16 bit Gruppen, also 128 bit und wird
Hexadezimal dargestellt, zb FEDC:2A5F:709C:216:AEBC:97:3154:3D12.
2.1.1 TCP/IP
Das Internet Protocoll (IP), beschreibt eine Datagramm-Prozedur (verbindungslos)
zur Kommunikation über ein oder mehrere Netze. Der Standard geht von nicht
fehlergesicherten Protokollen auf der Netzwerkschicht aus.
Das Transmission Control Protocoll (TCP), ist ein Verbindungsorientiertes End-zuEnd Protokoll zur fehlergesicherten Übertragung von Daten. Dieses Protokoll ist
desshalb fehlergesichert, weil es auf eine Empfangsbestätigung des Zielrechners
wartet ehe weitere Daten folgen. Das bedeutet das TCP in der Datenübertragung
nicht gerade sehr schnell ist. TCP entspricht der 4. Schicht des OSI – Modells.
Das User Datagram Protocol (UDP), ist ein Verbindungsloses und schnelles
Protokoll. Da es eine nicht Fehlergesicherte Verbindung zwischen den Endsystemen
herstellt.
Nicht gegen Fehler gesichert, weil die Daten fortlaufend gesendet werden.
D.h. es wird nicht geprüft ob die Daten ankommen oder nicht.
2.1.2 Netz-Klassifizierung
Die IP-Adressen werden in fünf Klassen eingeteilt. Jede Klasse ist dabei für einen
bestimmten Verwendungszweck bzw. für bestimmte Netzwerkgrößen vorgesehen:
Class A
Net–ID: erstes Byte
Host-ID: restlichen 3 Byte
Netzwerkadressen: 1.0.0.0 - 126.0.0.0
Internet
14
Aufbau des Internets
Anzahl Netze: 126
Anzahl Hosts pro Netzwerk: max. 16'777'214 Hosts pro Netz
Class B
Net–ID: ersten 2 Byte
Host-ID: restlichen 2 Byte
Netzwerkadressen: 128.1.0.0 - 191.254.0.0
Anzahl Netze: 16'382
Anzahl Hosts pro Netzwerk: max. 65'534 Hosts pro Netz
Class C
Net–ID: ersten 3 Byte
Host-ID: restlichen 1 Byte
Netzwerkadressen: 192.0.1.0 - 223.255.254.0
Anzahl Netze: 2'097'150
Anzahl Hosts pro Netzwerk: max. 254 Hosts pro Netz
Class D
Netzwerkadressen: 224.0.0.1 - 239.255.255.254
Sind Multicast-Adressen.
Class E
Netzwerkadressen: 240.0.0.1 - 254.255.255.254
Sind für bestimmte Zwecke reserviert.
Loopback
Adressen beginnend mit 127 (127.0.0.0 - 127.255.255.255) werden nur
Maschinenintern für Loopback verwendet.
2.1.3 Subnetz-Adressen
Mit der Subnettierung wird erreicht, dass der Host-Id-Bereich weiter unterteilt werden
kann. Mittels einer Subnet-Mask werden einige Bits von der Host-Id abgetrennt.
Diese Bits werden dann zur Adressierung der einzelnen Subnetze benutzt.
0
1 0 0 0 Net-id
31
Subnet-id
Die dazu verwendete Subnet-Mask lautet: 255.255.255.0
Host-id
Internet
15
Aufbau des Internets
Eine Class B Adresse könnte zum Beispiel wie folgt aufgeteilt werden:
Beispiel:
Class B Network mit Subnetz
Rechner A will ein IP-Paket an Rechner C senden.
Um zu wissen, ob Rechner C im gleichen Subnet ist (und er das Paket gleich direkt
senden kann) oder ob Rechner C in einem anderen Subnet ist (und er das Paket an
den Router senden muss) vergleicht er seine Subnet-Adresse mit der SubnetAdresse von Rechner C.
Seine eigene Subnet-Adresse erhält er durch eine logische UND-Verknüpfung seiner
IP-Adresse mit seiner Netmask:
10101100 00010000 01001011 00010110
172. 16. 75. 22
UND 11111111 11111111 11111111 00000000
255.255.255. 0
= 10101100 00010000 01001011 00000000
172. 16. 75. 00
Nun prüft er, ob der Empfänger-Rechner im gleichen Subnet ist. Das Vorgehen ist
gleich wie vorher:
10101100 00010000 01001100 00101011
172. 16. 76. 43
UND 11111111 11111111 11111111 00000000
255.255.255. 0
= 10101100 00010000 01001100 00000000
172. 16. 76. 00
Ist 172.16.75.00 gleich 172.16.76.00? Nein. Also sendet Rechner A sein IP-Paket an
den Router. Der Router prüft nun wiederum anhand der Netmask nach obigem
Vorgehen, an welches Subnet er das Paket senden muss.
Internet
16
Aufbau des Internets
2.2 Das ISO/OSI- Referenzmodell
ISO/OSI- Referenzmodell ist ein Model, das die Übertragung von Daten zwischen
Computern unterschiedlicher Herkunft mit verschiedenen Betriebssystemen regelt.
Nach dem Referenzmodel wird eine Übertragung so geregelt:
2.2.1 Bedeutung der Schichten (Layers):
Um einen verlässlichen, paketorientierten Datenaustausch zwischen Computern zu
gewährleisten, sind einige Arbeitsgänge notwendig, zum einen die Gruppierung der
Daten in Pakete, dann die Bestimmen des Weges, den die Pakete von Knoten A
nach Knoten B zurücklegen sollen. Die Übertragung der Daten auf einem
physikalischen Medium. Bestimmen des optimalen Datentransferrate, abhängig von
der zur Verfügung stehenden Bandbreite und der Aufnahmekapazität des
Empfängers. Wiederherstellen der ursprünglichen Daten beim Empfänger (Prüfung
auf Verlust von Paketen oder Empfang duplizierter Pakete). Benachrichtigen des
Internet
17
Aufbau des Internets
Senders über die korrekt empfangene Datenmenge. Weiterleiten der Daten an die
richtige Anwendung. Fehlerkorrektur und andere Probleme.
Um alle diese Dinge nicht zu kompliziert und unübersichtlich werden zu lassen, fasst
man einzelne Funktionen zu Gruppen zusammen, den sog. Layern oder Schichten.
Die Physikalische Schicht ist auf physikalische Medien wie Netzwerkkarten, Kabel
usw. begrenzt.
In der Verbindungsschicht werden die zu übertragenden Daten in sog. Frames
organisiert. Jeder Frame hat einen Header, der die Adresse und
Kontrollinformationen enthält sowie einen Trailer, mit dessen Hilfe
Übertragungsfehler ausfindig gemacht werden können.
Im Header stehen dabei die ''physikalischen Adressen'' der betroffenen
Netzwerkkarten (LAN) (im Falle des weit verbreiteten Ethernets sind das weltweit
eindeutige 6-Byte-Adressen(MAC – Adressen)).
Das Internet Protocoll IP steht Funktionen der Netzwerk- Schicht zur Verfügung. IP
routet Daten zwischen Systemen, bei lokalen Netzwerken nur über einen Link,
ansonsten über mehrere. Die Daten werden dabei in sog. Datagramme verpackt.
Ein IP-Datagramm besitzt einen Header, in dem u. a. Addressinformationen
gespeichert sind. Es ist Aufgabe der Router, das Datagramm an die angegebene
Zieladresse zu leiten.
Die Aufgabe der Transportschicht übernehmen im Internet die Protokolle TCP und
UDP. Erst auf dieser Schicht wird garantiert, daß die Daten fehlerfrei, komplett und in
einem Stück an Anwendungen übertragen werden.
Die Anwendungsschicht oder Application Layer erzeugt und verarbeitet die Daten,
die über TCP/IP verschickt werden. Diese Schicht ist auch das, was die meisten
Anwender meinen, wenn sie Internet sagen: Hierher gehören Anwendungen wie
Remote Access (Telnet, rsh), FTP, NFS, HTTP usw.
Internet
18
Aufbau des Internets
3.2.2 Der Aufbau von IP-Datagrammen
Ein Datagrammheader besteht aus fünf oder mehr 32-bit Wörtern. Die maximale
Größe eines Headers ist 15 Worte. In der Praxis beschränken sich die meisten
Header aber auf die Mindestlänge.
Die wichtigsten Angaben im Header sind die Adressen von Quelle und Ziel sowie die
des verwendeten Protokolls.
Die IP-Adresse des Zielhosts ermöglicht es IP, das Datagramm zu routen; der Inhalt
des Protocol-Felds ermöglicht es dem IP des Zielhosts, das Datagramm an den
richtigen Service des darüberliegendes Transportlayers zu übermitteln.
Im Versionsfeld wird die Version des verwendeten IP-Protokolls angegeben.
(Momentan ist das Version 4.)
Die Angabe der Headerlänge erfolgt in Einheiten von 32 Bit Wörtern. Wenn das
Datagramm keine Optionen enthält, dann ist die Headerlänge gleich fünf Wörtern.
Wenn eine oder mehrere Optionen angegeben sind, dann kann es notwendig sein,
daß der Header bis zur Grenze des aktuellen 32 Bit Wortes mit Nullen aufgefüllt
werden muß.
19
Internet
Aufbau des Internets
Die acht Bits, die Priorität und Type of Service angeben, sind aufgeteilt, wie
nachfolgend angegeben.
Tabelle: Priorität und Type of Service
Bits Typ
Beschreibung
0-2 Priorität
Acht verschiedene Stufen
Stufe 0 ist normal
Stufe 7 bedeutet höchste Priorität
3-6 TOS
Verzögerung, Verläßlichkeit,
Durchsatz, Kosten, Sicherheit
7
Reserviert für zukünftige Nutzung
Die drei Bits, die die Priorität eines Datagramms angegeben, wurden ursprünglich
vom amerikanischen Verteidigungsministerium initiiert, außerhalb des militärischen
Bereichs werden sie aber kaum benutzt.
Die Type of Service-Bits enthalten Informationen über die Art und Weise, wie ein
Datagramm von einem Router behandelt werden soll. Ein überlasteter Router
beispielsweise kann anhand des TOS-Feldes bestimmen, welche Pakete weniger
wichtig sind und (und daher eher verworfen werden können) und welche unbedingt
weitergleitet werden sollen.
Wenn ein Fehler im Netzwerk auftritt, kann es passieren, daß Datagramme auf
falsche oder kreisförmige Routen gelenkt werden. Zu diesem Zweck gibt es das Time
To Live-Feld (TTL), das die Zeit, die ein Datagramm im Netz kursieren kann,
begrenzt. Ursprünglich als Angabe von Sekunden definiert, gibt das TTL die
maximale Anzahl von Hops an, die durchlaufen werden können. Jeder Router
dekrementiert das TTL-Feld eines Datagramms, das er weiterleitet. Ein Datagramm,
dessen TTL-Feld 0 ist, wird verworfen.
Dieses 16 Bit breite Headerprüfsummenfeld enthält eine Prüfsumme, anhand derer
die Integrität des Headers überprüft werden kann. Jeder Router muß diese
Prüfsumme neu berechnen und setzen, da sich der Header zumindest durch
Dekrementierung des TTL-Feldes bei jedem Routing ändert.
Internet
20
Aufbau des Internets
3. Funktionen des Internets
Das Internet besteht aus einer grossen Menge von Netzen, welche von
verschiedenen Organisationen und Firmen betreut werden. Es gibt keine
Organisation, die für das gesamte Internet als Einheit verantwortlich ist, wie z.B. die
Legislative eines Staates, welche regelt was erlaubt ist und was nicht erlaubt ist.
Dem zufolge gibt es auch kein zentrales Organ, welches die Überwachung des
Internets übernimmt. Jedoch gibt es länderspezifische Gesetzte, die die Inhalte und
Verfahrensweisen im Internet wie z.B. das Telekommunikationsdienstegesetz,
Multimediagesetz, Strafgesetzbuch usw. regeln und steuern. In Anbetracht der
mittlerweile sehr großen Internetgemeinde, ist der Verwaltungsaufwand für das
Internet verhältnismäßig klein. In vielen Bereichen des Internet, wie z.B. beim eMailVerkehr oder auch bei Newsgroups gibt es stille Abkommen zwischen Netz- und
Service-Providern, die zur Funktionsfähigkeit des Internet beitragen.
3.1 Die wichtigsten internationalen und nationalen Organisationen im Internet
Deutsches Network Information Center (DE-NIC)
Vergabestelle für Domain-Namen unterhalb der Top-Level-Domain .de
International Network Information Center (InterNIC)
Kollaboratives Projekt zwischen AT&T, General Atomics und Network Solutions, Inc.
AT&T. Internationale Vergabestelle für Domain-Namen.
Generic Top Level Domain Memorandum of Understanding (gTLD-MoU)
Organisation für die Schaffung von neuen Top-Level-Domains.
Internet Architecture Board (IAB)
Organisation zur Dokumentation der Netzstruktur und der grundsätzlichen Abläufe im
Internet.
Internet Assigned Numbers Authority (IANA)
Zentrale Koordinationsstelle für Internet-Protokolle
Internet Engineering Task Force (IETF)
Internationale Gemeinschaft von kommerziellen und nicht-kommerziellen Aktivisten
im Internet mit dem Ziel, technische Standards im Internet vorzuschlagen.
Internet Society
Internationale Organisation für die Kooperation und Koordination von Technologien
und Anwendungen im Internet.
Internet
21
Aufbau des Internets
W3-Konsortium
Organisation, die speziell die Weiterentwicklung technischer Standards des World
Wide Web koordiniert, etwa HTML oder das HTTP-Protokoll.
3.2 Client- Serverprinzip
Internet-Dienste werden von Rechnern, die über das Internet erreichbar sind, den
Servern, angeboten. Voraussetzung hierfür ist, daß auf diesen Rechnern eine
entsprechende, auf den jeweiligen Internetdienst abgestimmte Server-Software
implementiert und aktiv ist. Die besondere Eigenschaft der Server besteht darin,
darauf zu warten, dass von ihm Daten angefordert werden. Ein WWW-Server wartet
darauf, dass Anfragen eintreffen, welche WWW-Seiten von dem Server abrufen
wollen.
Derjenige der die Daten vom Server abruft, nennt man Client. Im weiteren Sinne
versteht man unter Client auch Hardware, also den PC, der sich in einem Netzwerk
befindet und die Dienste und die Hardware (Festplatten, Drucker) des Servers nutzt.
Im engeren Sinne ist unter Client die Client-Software zu verstehen, die
typischerweise bei der Serversoftware Daten anfordert. Eine typische Clientsoftware
ist der WWW-Browser. Sobald ein Domain-Name eingegeben oder auf einen
Hyperlink, einen Verweis, geklickt wurde, sendet der Browser die Anfrage an den
entsprechenden Hostrechner (Server), welcher die Anfrage des Clients auswertet.
Dieses Verfahren nennt man auch das Client-Pull-Verfahren, da der Client aktiv
werden muss, um Daten zu erhalten. Sofern die angeforderten Daten zur Verfügung
stehen, sendet der Server die Ergebnisse an die Client-Software zurück. Damit Client
und Server sowie Server und Client miteinander kommunizieren können, bedienen
sich beide eines, von dem jeweiligen Server-Dienst abhängigen, Protokolls. Wenn
WEB-Seiten abgerufen werden verwenden beide Kommunikationspartner das Hyper
Text Transfer Protokoll (HTTP).
3.3 Domain Name Service (DNS)
Da das Handling der 12-stelligen IP-Nummern für den Anwender problematisch ist,
sind den IP-Nummern symbolische Namen zugeordnet worden. Die Namen und die
dazugehörigen IP-Nummern sind in einer weltweit verteilten Datenbank hierarchisch
gespeichert. So ein symbolischer Name könnte wie folgt aussehen:
Internet
22
Aufbau des Internets
Meinname.t-online.de, wobei .de die Top Level Domain (TDL), t-online die Second
Level Domain (SDL) und Meinname frei wählbar ist oder aus dem Rechnernamen
besteht, sind. Damit man nach der Eingabe eines Domain-Names die IP-Adresse des
Zielrechners zurück erhält und eine Verbindung beider Rechner hergestellt werden
kann werden die Domain Name Services bemüht.
Versucht z.B. ein Rechner A einen anderen Rechner B im Internet über dessen
Namen zu erreichen, startet Rechner A eine Nameserver-Anfrage an den
Nameserver des Zugangs-Providers. Ist dort der gesuchte Rechner bekannt, so
liefert der Name-Server sofort die IP-Adresse zurück. Ansonsten wird ein
sogenannter recursive lookup gestartet. Zunächst wird seitens des Name-Servers
versucht die Second Level Domain des zu suchenden Rechners zu ermitteln. Schlägt
auch dies fehl, so wird versucht im Cache-Speicher den Name-Server der Top Level
Domain zu ermittelt. Sollte auch diese Suche nicht von Erfolg gekrönt sein, so
werden die Root Name Server bemüht. Wenn auch dort die Suche zu keinem
positiven Ergebnis führt, wird eine Fehlermeldung ausgegeben.
Findet der Name Server die Top Level Domain, dann wird der verantwortliche Name
Server über die Second Level Domain abgefragt, was wiederum zu einer Auskunft
über den verantwortlichen und die sekundären Name Server führt. Einer der in
diesen Prozess integrierten Name Server kann schließlich die Anfrage des Rechners
A beantworten. Das Abfrage- und Suchergebnis wird von dem letzten Name Server
für später wiederkehrende Anfragen gespeichert.
Über die DNS können nicht nur nach Vorgabe eines Domain Namens IP-Adressen
gesucht werden, sondern der Vorgang ist auch umkehrbar. Für jedes IP-Netz im
Internet gibt es einen Nameserver der die IP-Adresse in den Domain Namen
umwandeln kann. Eine solche Abfrage nennt man auch reverse lookup.
3.4 Datendienste im Internet
3.4.1 E-Mail
Der eMail-Dienst (e)lectronic (Mail) steht hinsichtlich Beliebtheit und Nutzungsgrad
dem WWW-Dienst in keinster Weise nach. Die Vorteile von eMails gegenüber
anderen Textübertragungsmitteln, sind, dass eMails nur wenige Minuten vom
Absender zum Empfänger benötigen, gleich wo sich der Empfänger auf der Welt
befindet. Der Preis für den Versand einer eMail nur ein Bruchteil im Vergleich zu
Internet
23
Aufbau des Internets
einem herkömmlichen Brief beträgt. Die Inhalte der eMails in anderen Dokumenten
weiterverarbeitet werden können. Das Versenden beliebiger elektronisch erstellter
Dokumente (Texte, Bilder, Sprache und Video) als Anlage zu einer eMail
unproblematisch ist. Das eMail weder Sender noch Empfänger dazu zwingt
gleichzeitig online zu sein.
Wie bei der klassischen Briefpost ist bei der elektronischen Kommunikation die
Empfänger- und Absender-Adresse das Wichtigste. Die eMail-Adresse im
Allgemeinen besteht aus zwei Teilen, dem Namen des Empfängers und dem Namen
der Second Level Domain und der Top Level Domain, unter der der Internet-Provider
die Mails seiner Benutzer verwaltet, wobei beides von einander durch ein @ getrennt
sind. Vereinfacht dargestellt werden eMails nach folgendem Verfahren über das
Internet transportiert. Der Absender verfaßt die Nachricht, versieht diese mit einer
Empfängeradresse und übergibt diese einem speziellen Rechner, dem Mail-Server.
Der Mail-Server ermittelt aus der Empfängeradresse den Zielrechner des
Empfängers und nimmt mit diesem Kontakt auf. Die Nachricht wird danach vom
Rechner des Absenders zum Rechner des Empfängers übertragen. Der Zielrechner
nimmt die Nachricht entgegen und speichert sie für den Empfänger. Der Empfänger
findet beim nächsten Überprüfen seines Postfaches die Nachricht vor und kann diese
Lesen oder auf seinen lokalen Rechner herunterladen. So einfach wie sich das
Versenden und Empfangen von eMails für den Anwender darstellt, so kompliziert
sind in Wirklichkeit die Einzelprozesse. Damit eMails transportiert und verwaltet
werden können, gelangen verschiedene plattformunabhängige (rechner- und
betriebssystemunabhängige) Protokolle zum Einsatz. Zum einen Simple Mail
Transfer Protocol (SMTP), dass für den reibungslosen Transport der Nachrichten
zwischen den verschiedenen Internet-Rechnern sorgt und das Post Office Protocol
(POP) und auch Internet Mail Access Protocol (IMAP) erlauben den Empfängern das
Verwalten ihrer Mailbox und das Lesen der erhaltenen Nachrichten. Da SMTP
aufgrund eines Alters den multimedialen Anforderungen des Internets nicht mehr
ganz gerecht wird, werden zur inhaltlichen Gestaltung von Mails weitere Standards
und Protokolle verwendet, nämlich Multipurpose Internet Mail Extension (MIME) als
multimediale Erweiterung zu SMPT und Hyper Text Markup Language (HTML), die
aus dem WWW-Dienst bekannte Seitenbeschreibungssprache zur Gestaltung an
optisch ansprechenden eMail-Nachrichten.
Internet
24
Aufbau des Internets
Die Protokolle im Einzelnen:
Simple Mail Transfer Protocol (SMTP)
Zum Versenden von Nachrichten verwendet SMTP in Wirklichkeit TelnetVerbindungen. Die SMTP-Verbindung läuft folgendermaßen ab:
Sobald die Verbindung aufgebaut ist, stellt sich der Client mit dem Hello-Kommando
beim Server vor. Danach überträgt der Client die Absender-Adresse (MAIL FROM:)
und die Empfänger-Adresse (RCPT TO:), welche durch den eMail-Server auf
formelle Korrektheit geprüft wird. Sofern der Server die Korrektheit der Adressen
bestätigt hat, wird der eigentliche Inhalt der eMail mit DATA übertragen.
Anschließend beendet der Client mit QUIT die Verbindung.
Post Office Protocol (POP)
Entgegen des SMTP-Protokolles, welches für den Versand von eMails vom
Absender zum elektronischen Briefkasten des Empfängers verantwortlich ist, regelt
das POP die Verwaltung der eMails auf dem eMail-Server des Providers. Das POP
wird immer dann benötigt, wenn nicht eine permanente Internet-Verbindung zum
Server des Providers besteht. Da i.d.R. die PC's im Home-Bereich, aber auch in
Arztpraxen und kleineren Betrieben aus Kostengründen keine ständige Verbindung
zum Internet haben, sind diese nicht ständig zu erreichen und somit als SMTPServer ungeeignet. Die für diese Rechnersysteme eingehenden Nachrichten müssen
demnach zwangsweise auf dem eMail-Server des Providers zwischengespeichert
werden.
Internet Mail Access Protocol (IMAP)
IMAP als designierter Nachfolger des POP soll ebenfalls Benutzern ohne ständige
Verbindung zum Internet das Lesen und Verwalten ihrer eMails ermöglichen;
allerdings mit dem Unterschied, dass die eMails nicht mehr auf den lokalen Rechner
übertragen werden. Die eMails verbleiben auf dem Mail-Server. Lediglich für das
Lesen und Ausdrucken der Mail, muss diese temporär auf den Client-Rechner
übertragen werden.
Insbesondere Benutzer, die häufig unterwegs sind und ihre Nachrichten regelmäßig
über unterschiedliche Rechner lesen müssen, wissen dieses Verfahren zu schätzen.
Auf der anderen Seite muss für alle eMail-Aktivitäten eine Internet-Verbindung zum
Postfach bestehen, was durchaus auf die Dauer teuer werden kann.
Internet
25
Aufbau des Internets
Multipurpose Internet Mail Extension (MIME)
Da bereits SMTP Mitte der 70iger Jahre in der USA entwickelt wurde, werden von
SMTP nur Zeichen aus dem amerikanischen ASCII-Zeichensatz transportiert.
Umlaute und Schriftzeichen anderer Sprachen sowie bestimmte Sonderzeichen kann
SMTP nicht darstellen. SMTP ignoriert diese Zeichen. Diese Zeichen werden nicht
übertragen. Gleichfalls können mit SMTP keine binären Daten wie Bilder, Sprachoder Video-Aufzeichnungen übermittelt werden, da aufgrund des verwendeten
Zeichensatzes Informationen verloren gehen würden.
3.4.2 Hypertext Transmission Protokoll (http):
HTTP wird auf TCP/IP realisiert und in die Schicht 7 des OSI – Modells eingeordnet.
Es ist das zugrunde liegende Protokoll für den Netzwerkservice WorldWideWeb
(WWW, W3). WWW verbindet die Übertragung von Dokumenten und deren
einheitliche Darstellung (spezifiziert in der Seitenbeschreibungssprache HyperText
Markup Language (HTML)), mit einer Anbindung an externe Programme (z.B.
Datenbanken). "WorldWideWeb implementiert damit auf dem elektronischen
Netzwerk ein logisches Netzwerk von miteinander verbundenen Dokumenten auf
verschiedenen Internet-hosts" im Hypertext- Format.
Zur Darstellung der in HTML spezifizierten Dokumente wird ein sogenannter
Hypertext-browser oder Web-browser eingesetzt, die Dokumente selber werden im
Datensystem eines Servers-hosts abgelegt. Browser und Server kommunizieren zum
Datenaustausch mit dem Protokoll HTTP.
3.4.3 Newsgroups
Das Internet wird gerne als Diskussionsforum genutzt. Neben den Chat-Systemen
gibt es auch NetNews oder Newsgroups, die in ihrer Funktion eine Art schwarzes
Brett darstellen. Derzeit existieren mehr weit mehr als 10.000 Newsgroups im
Internet, über welche neben den ursprünglichen technischen und wissenschaftlichen
Themen, Diskussionen über Hobby, Freizeit, Soziales, Kultur, Klatsch und Tratsch,
leider aber auch über Pornographie und Extremismus geführt. Damit man sich in der
Vielzahl der Newsgroups orientieren kann, sind diese hierarchisch strukturiert. Auf
der obersten Ebene gibt es nur neun Hauptkategorien, die da wären: alt (alternativ,
Internet
26
Aufbau des Internets
bunt, verrückt, abgefahren), biz (Kommerzielles, jedoch keine Werbung), comp
(Computer), misc (Sonstiges), news (Newsgroups zum Thema Newsgroups), rec
(Freizeit, Hobby und Kunst), sci (Wissenschaften), soc (Soziales, Kultur, Politik) und
talk (Klatsch und Tratsch). Neben diesen internationalen Gruppen findet man noch
nationale Untergliederungen, die die Newsgroups des entsprechenden Landes
beinhalten. Sie sind meist nach dem offiziellen Top Level Domain Namen des
Landes benannt. Für Deutschland beginnt der Name der Newsgroup mit "de", z.B.
de.spiele.strategie.schach. "Schach" stellt dabei den eigentlichen Namen der
Newsgroup dar, sind die Newsgroups neben den Hauptkategorien weiterhin in
Unterkategorien, diese in weitere Kategorien usw. untergliedert. Ein Gruppenname
muss jedoch aus mindestens zwei Teilen bestehen, der Hauptkategorie z.B. news
und einer Unterkategorie z.B. Answers, so daß sich new.answers als Newsgroup
ergibt. Die Postings, so bezeichnet man die Beiträge zu den Newsgroups werden
über das Network News Transport Protocol (NNTP) verbreitet, welches sich bereits
seit der 80iger Jahre im Einsatz befindet. Sobald Sie eine Nachricht zu einer
Newsgroup verfassen und diese absenden, so wird diese zunächst auf dem NewsServer Ihres Providers eingespeichert. Dieser News-Server repliziert seine
Datenbank mit anderen News-Server, welche wiederum sich mit anderen NewsServer replizieren. Es werden jedoch nicht alles News-Groups die es im Internet gibt
mit einander repliziert. So macht es wenig Sinn die deutschen Newsgroups mit z.B.
den französischen oder griechischen zu replizieren.
3.4.4 File Transfer Protocol (FTP)
Ist ein einfaches Protokoll zur Übertragung von ASCII- und Binärdaten. Besteht aus
einem FTP-Client und FTP-Server. Durch dieses Protokoll werden nicht wirklich
Daten übertragen, das macht TCP. Das FTP Protokoll ist an die 7.Schicht des Osi –
Modells angelehnt. FTP ist ein Protokoll für den Dateitransfer im Internet. Entgegen
dem SMTP- Protokoll, das für einen sicheren Austausch von Nachrichten zuständig
ist, regelt FTP den sicheren Dateitransfer zwischen zwei Rechnern, welche über das
Internet miteinander verbunden sind. FTP basiert auf dem im Internet üblichen
TCP/IP- Protokoll und arbeitet plattformunabhängig. Dies bedeutet, daß Rechner
unterschiedlichster Hardwarekonfiguration und insbesondere mit unterschiedlichen
Betriebssystemen und Kommunikationsanbindungen leicht Dateien miteinander
Internet
27
Aufbau des Internets
austauschen können. Mittels FTP können jede Art von Dateien, gleich ob es sich um
binäre Daten oder reine Texte handelt über das Internet transferiert werden. Um
einen Dateitransfer per FTP zu realisieren, ist des notwendig, daß einer der beiden
Rechner sich als Server und der andere Rechner sich als Client identifiziert. Man
unterscheidet demnach zwischen FTP-Server und FTP-Clients.
3.4.5 Telnet
Beschreibt ein Network Virtual Terminal (NVT) als Grundlage für die Einbindung von
Endgeräten (Remote Terminal Access) in ein Netzwerk. Es also möglich damit auf
andere Systeme, die einen Telnet-Server betreiben zuzugreifen und ihn dadurch von
der ferne aus zu steuern. Alles was über den lokalen Rechner eingegeben wird, wird
von diesem an den entfernten Rechner weitergeleitet. Dieser interpretiert die
ankommenden Befehle und führt diese aus. Alle Ausgaben, die der entfernt stehende
Rechner produziert, werden über das Internet auf den Bildschirm des lokalen
Rechners umgeleitet. Telnet bietet die Vorteile, dass Großrechner das Ressourcen
mit Telnet-Verbindungen besser ausnutzen können, das sich per Telnet sich mehrere
Benutzer auf einem Rechner anmelden und auf ihm arbeiten können. Der Zugriff auf
Programme und Dateien von überall her möglich ist. Über Telnet Datenbanksysteme
aus der Ferne abgefragt werden können.
3.4.6 Chat
Beim Chat über das Internet, dem Plaudern, Ratschen, Tratschen, spricht man EDVtechnisch auch von einer synchronen Kommunikation über das Medium Internet.
Entgegen den Newsgroups, welche asynchron, also zeitversetzt arbeiten, die
Kommunikationspartner müssen nicht zeitgleich online sein, ist beim Chat notwendig,
daß die Kommunikationspartner zeitgleich online sind, denn sie kommunizieren
unmittelbar miteinander. Chat-Systeme sind für den Austausch von Informationen
und Daten äußerst ungeeignet. Sie eignen sich mehr für eine flache Unterhaltung.
Wie auch bei den anderen Internetdiensten wird für das chatting ein entsprechendes
Protokoll, das Internet Relay Chat (IRC) Protokoll benötigt. Das IRC kommt eigentlich
aus der Funktechnik. IRC ist ein interaktives System, mittels welchem sich Menschen
Internet
28
Aufbau des Internets
auf der ganzen Welt über die Tastatur des Rechners miteinander unterhalten
können.
Herunterladen