Internet 12 Aufbau des Internets 2.Aufbau des Internets So gut wie jeder, der das Internet benutzt nimmt im Grunde an, das das Internet eine einfache Verbindung von Computern bestehend aus dem reinen World Wide Web ist. Dem ist nicht ganz so, wie ich im folgenden Versuche dar zu stellen. 2.1 Grundlagen Die Grundlage für die Kommunikation im Internet stellt das Transmission Control Protocol / Internet Protocol, kurz TCP/IP. Unter diesem Namen verbirgt sich eine ganze Sammlung von Protokollen, aber dazu später mehr. Wie schon in der Geschichte des Internets behandelt, wurde TCP/IP ursprünglich zur Paketvermittlung entwickelt. Heutzutage besteht die Anforderung an TCP/IP weitaus höher. Es muss nämlich eine hohe Verfügbarkeit, Dienstvielfalt sowie Heterogenität der Teilnetze aufweisen. Zurzeit ist das Internet Protokoll in der Version 4 vorhanden, jedoch befinden wir uns Gerade in einer Umstiegsphase auf die Version 6. Ein wichtiges Kriterium für die Weiterentwicklung des Protokolls war die explosionsartige Vergrößerung des Internets, jeder wollte plötzlich rein. Firmen wollten einen „Internetauftritt“ und normale Internetuser wollten dann auch die schier Unendlichen Wissensbanken, wie auch Informationsangebote kennen lernen. Deswegen und durch den Verkauf von ganzen IP- Adressblöcken an Provider, für ihre Dial-Up Kunden ist die Grenze des IP-Adressraumes nahezu ausgeschöpft, wie die nachfolgende Grafik beweisst: Internet 13 Aufbau des Internets Die Hauptmerkmale der TCP/IP Architektur sind, Verbindungsloses (Connectionless) Protokoll auf der Vermittlungsebene (Netzschicht): IP. Dem Netzknoten als Paketvermittlungsrechner (Router). Dem Transportprotokoll mit Sicherungsfunktionen: TCP. Und ein einheitlicher Satz von Anwendungsprogrammen, wie Telnet, FTP usw. Eine IPv4 Adresse ist immer 32 bit, also 4 Byte lang. Zur Verdeutlichung eine Dezimalzahl von 0 – 255 ist genau 1 Byte lang. Somit wird eine IP – Adresse in der Form 217.123.321.244 dargestellt. Das neuere IPv6 dagegen eine länge von 8x 16 bit Gruppen, also 128 bit und wird Hexadezimal dargestellt, zb FEDC:2A5F:709C:216:AEBC:97:3154:3D12. 2.1.1 TCP/IP Das Internet Protocoll (IP), beschreibt eine Datagramm-Prozedur (verbindungslos) zur Kommunikation über ein oder mehrere Netze. Der Standard geht von nicht fehlergesicherten Protokollen auf der Netzwerkschicht aus. Das Transmission Control Protocoll (TCP), ist ein Verbindungsorientiertes End-zuEnd Protokoll zur fehlergesicherten Übertragung von Daten. Dieses Protokoll ist desshalb fehlergesichert, weil es auf eine Empfangsbestätigung des Zielrechners wartet ehe weitere Daten folgen. Das bedeutet das TCP in der Datenübertragung nicht gerade sehr schnell ist. TCP entspricht der 4. Schicht des OSI – Modells. Das User Datagram Protocol (UDP), ist ein Verbindungsloses und schnelles Protokoll. Da es eine nicht Fehlergesicherte Verbindung zwischen den Endsystemen herstellt. Nicht gegen Fehler gesichert, weil die Daten fortlaufend gesendet werden. D.h. es wird nicht geprüft ob die Daten ankommen oder nicht. 2.1.2 Netz-Klassifizierung Die IP-Adressen werden in fünf Klassen eingeteilt. Jede Klasse ist dabei für einen bestimmten Verwendungszweck bzw. für bestimmte Netzwerkgrößen vorgesehen: Class A Net–ID: erstes Byte Host-ID: restlichen 3 Byte Netzwerkadressen: 1.0.0.0 - 126.0.0.0 Internet 14 Aufbau des Internets Anzahl Netze: 126 Anzahl Hosts pro Netzwerk: max. 16'777'214 Hosts pro Netz Class B Net–ID: ersten 2 Byte Host-ID: restlichen 2 Byte Netzwerkadressen: 128.1.0.0 - 191.254.0.0 Anzahl Netze: 16'382 Anzahl Hosts pro Netzwerk: max. 65'534 Hosts pro Netz Class C Net–ID: ersten 3 Byte Host-ID: restlichen 1 Byte Netzwerkadressen: 192.0.1.0 - 223.255.254.0 Anzahl Netze: 2'097'150 Anzahl Hosts pro Netzwerk: max. 254 Hosts pro Netz Class D Netzwerkadressen: 224.0.0.1 - 239.255.255.254 Sind Multicast-Adressen. Class E Netzwerkadressen: 240.0.0.1 - 254.255.255.254 Sind für bestimmte Zwecke reserviert. Loopback Adressen beginnend mit 127 (127.0.0.0 - 127.255.255.255) werden nur Maschinenintern für Loopback verwendet. 2.1.3 Subnetz-Adressen Mit der Subnettierung wird erreicht, dass der Host-Id-Bereich weiter unterteilt werden kann. Mittels einer Subnet-Mask werden einige Bits von der Host-Id abgetrennt. Diese Bits werden dann zur Adressierung der einzelnen Subnetze benutzt. 0 1 0 0 0 Net-id 31 Subnet-id Die dazu verwendete Subnet-Mask lautet: 255.255.255.0 Host-id Internet 15 Aufbau des Internets Eine Class B Adresse könnte zum Beispiel wie folgt aufgeteilt werden: Beispiel: Class B Network mit Subnetz Rechner A will ein IP-Paket an Rechner C senden. Um zu wissen, ob Rechner C im gleichen Subnet ist (und er das Paket gleich direkt senden kann) oder ob Rechner C in einem anderen Subnet ist (und er das Paket an den Router senden muss) vergleicht er seine Subnet-Adresse mit der SubnetAdresse von Rechner C. Seine eigene Subnet-Adresse erhält er durch eine logische UND-Verknüpfung seiner IP-Adresse mit seiner Netmask: 10101100 00010000 01001011 00010110 172. 16. 75. 22 UND 11111111 11111111 11111111 00000000 255.255.255. 0 = 10101100 00010000 01001011 00000000 172. 16. 75. 00 Nun prüft er, ob der Empfänger-Rechner im gleichen Subnet ist. Das Vorgehen ist gleich wie vorher: 10101100 00010000 01001100 00101011 172. 16. 76. 43 UND 11111111 11111111 11111111 00000000 255.255.255. 0 = 10101100 00010000 01001100 00000000 172. 16. 76. 00 Ist 172.16.75.00 gleich 172.16.76.00? Nein. Also sendet Rechner A sein IP-Paket an den Router. Der Router prüft nun wiederum anhand der Netmask nach obigem Vorgehen, an welches Subnet er das Paket senden muss. Internet 16 Aufbau des Internets 2.2 Das ISO/OSI- Referenzmodell ISO/OSI- Referenzmodell ist ein Model, das die Übertragung von Daten zwischen Computern unterschiedlicher Herkunft mit verschiedenen Betriebssystemen regelt. Nach dem Referenzmodel wird eine Übertragung so geregelt: 2.2.1 Bedeutung der Schichten (Layers): Um einen verlässlichen, paketorientierten Datenaustausch zwischen Computern zu gewährleisten, sind einige Arbeitsgänge notwendig, zum einen die Gruppierung der Daten in Pakete, dann die Bestimmen des Weges, den die Pakete von Knoten A nach Knoten B zurücklegen sollen. Die Übertragung der Daten auf einem physikalischen Medium. Bestimmen des optimalen Datentransferrate, abhängig von der zur Verfügung stehenden Bandbreite und der Aufnahmekapazität des Empfängers. Wiederherstellen der ursprünglichen Daten beim Empfänger (Prüfung auf Verlust von Paketen oder Empfang duplizierter Pakete). Benachrichtigen des Internet 17 Aufbau des Internets Senders über die korrekt empfangene Datenmenge. Weiterleiten der Daten an die richtige Anwendung. Fehlerkorrektur und andere Probleme. Um alle diese Dinge nicht zu kompliziert und unübersichtlich werden zu lassen, fasst man einzelne Funktionen zu Gruppen zusammen, den sog. Layern oder Schichten. Die Physikalische Schicht ist auf physikalische Medien wie Netzwerkkarten, Kabel usw. begrenzt. In der Verbindungsschicht werden die zu übertragenden Daten in sog. Frames organisiert. Jeder Frame hat einen Header, der die Adresse und Kontrollinformationen enthält sowie einen Trailer, mit dessen Hilfe Übertragungsfehler ausfindig gemacht werden können. Im Header stehen dabei die ''physikalischen Adressen'' der betroffenen Netzwerkkarten (LAN) (im Falle des weit verbreiteten Ethernets sind das weltweit eindeutige 6-Byte-Adressen(MAC – Adressen)). Das Internet Protocoll IP steht Funktionen der Netzwerk- Schicht zur Verfügung. IP routet Daten zwischen Systemen, bei lokalen Netzwerken nur über einen Link, ansonsten über mehrere. Die Daten werden dabei in sog. Datagramme verpackt. Ein IP-Datagramm besitzt einen Header, in dem u. a. Addressinformationen gespeichert sind. Es ist Aufgabe der Router, das Datagramm an die angegebene Zieladresse zu leiten. Die Aufgabe der Transportschicht übernehmen im Internet die Protokolle TCP und UDP. Erst auf dieser Schicht wird garantiert, daß die Daten fehlerfrei, komplett und in einem Stück an Anwendungen übertragen werden. Die Anwendungsschicht oder Application Layer erzeugt und verarbeitet die Daten, die über TCP/IP verschickt werden. Diese Schicht ist auch das, was die meisten Anwender meinen, wenn sie Internet sagen: Hierher gehören Anwendungen wie Remote Access (Telnet, rsh), FTP, NFS, HTTP usw. Internet 18 Aufbau des Internets 3.2.2 Der Aufbau von IP-Datagrammen Ein Datagrammheader besteht aus fünf oder mehr 32-bit Wörtern. Die maximale Größe eines Headers ist 15 Worte. In der Praxis beschränken sich die meisten Header aber auf die Mindestlänge. Die wichtigsten Angaben im Header sind die Adressen von Quelle und Ziel sowie die des verwendeten Protokolls. Die IP-Adresse des Zielhosts ermöglicht es IP, das Datagramm zu routen; der Inhalt des Protocol-Felds ermöglicht es dem IP des Zielhosts, das Datagramm an den richtigen Service des darüberliegendes Transportlayers zu übermitteln. Im Versionsfeld wird die Version des verwendeten IP-Protokolls angegeben. (Momentan ist das Version 4.) Die Angabe der Headerlänge erfolgt in Einheiten von 32 Bit Wörtern. Wenn das Datagramm keine Optionen enthält, dann ist die Headerlänge gleich fünf Wörtern. Wenn eine oder mehrere Optionen angegeben sind, dann kann es notwendig sein, daß der Header bis zur Grenze des aktuellen 32 Bit Wortes mit Nullen aufgefüllt werden muß. 19 Internet Aufbau des Internets Die acht Bits, die Priorität und Type of Service angeben, sind aufgeteilt, wie nachfolgend angegeben. Tabelle: Priorität und Type of Service Bits Typ Beschreibung 0-2 Priorität Acht verschiedene Stufen Stufe 0 ist normal Stufe 7 bedeutet höchste Priorität 3-6 TOS Verzögerung, Verläßlichkeit, Durchsatz, Kosten, Sicherheit 7 Reserviert für zukünftige Nutzung Die drei Bits, die die Priorität eines Datagramms angegeben, wurden ursprünglich vom amerikanischen Verteidigungsministerium initiiert, außerhalb des militärischen Bereichs werden sie aber kaum benutzt. Die Type of Service-Bits enthalten Informationen über die Art und Weise, wie ein Datagramm von einem Router behandelt werden soll. Ein überlasteter Router beispielsweise kann anhand des TOS-Feldes bestimmen, welche Pakete weniger wichtig sind und (und daher eher verworfen werden können) und welche unbedingt weitergleitet werden sollen. Wenn ein Fehler im Netzwerk auftritt, kann es passieren, daß Datagramme auf falsche oder kreisförmige Routen gelenkt werden. Zu diesem Zweck gibt es das Time To Live-Feld (TTL), das die Zeit, die ein Datagramm im Netz kursieren kann, begrenzt. Ursprünglich als Angabe von Sekunden definiert, gibt das TTL die maximale Anzahl von Hops an, die durchlaufen werden können. Jeder Router dekrementiert das TTL-Feld eines Datagramms, das er weiterleitet. Ein Datagramm, dessen TTL-Feld 0 ist, wird verworfen. Dieses 16 Bit breite Headerprüfsummenfeld enthält eine Prüfsumme, anhand derer die Integrität des Headers überprüft werden kann. Jeder Router muß diese Prüfsumme neu berechnen und setzen, da sich der Header zumindest durch Dekrementierung des TTL-Feldes bei jedem Routing ändert. Internet 20 Aufbau des Internets 3. Funktionen des Internets Das Internet besteht aus einer grossen Menge von Netzen, welche von verschiedenen Organisationen und Firmen betreut werden. Es gibt keine Organisation, die für das gesamte Internet als Einheit verantwortlich ist, wie z.B. die Legislative eines Staates, welche regelt was erlaubt ist und was nicht erlaubt ist. Dem zufolge gibt es auch kein zentrales Organ, welches die Überwachung des Internets übernimmt. Jedoch gibt es länderspezifische Gesetzte, die die Inhalte und Verfahrensweisen im Internet wie z.B. das Telekommunikationsdienstegesetz, Multimediagesetz, Strafgesetzbuch usw. regeln und steuern. In Anbetracht der mittlerweile sehr großen Internetgemeinde, ist der Verwaltungsaufwand für das Internet verhältnismäßig klein. In vielen Bereichen des Internet, wie z.B. beim eMailVerkehr oder auch bei Newsgroups gibt es stille Abkommen zwischen Netz- und Service-Providern, die zur Funktionsfähigkeit des Internet beitragen. 3.1 Die wichtigsten internationalen und nationalen Organisationen im Internet Deutsches Network Information Center (DE-NIC) Vergabestelle für Domain-Namen unterhalb der Top-Level-Domain .de International Network Information Center (InterNIC) Kollaboratives Projekt zwischen AT&T, General Atomics und Network Solutions, Inc. AT&T. Internationale Vergabestelle für Domain-Namen. Generic Top Level Domain Memorandum of Understanding (gTLD-MoU) Organisation für die Schaffung von neuen Top-Level-Domains. Internet Architecture Board (IAB) Organisation zur Dokumentation der Netzstruktur und der grundsätzlichen Abläufe im Internet. Internet Assigned Numbers Authority (IANA) Zentrale Koordinationsstelle für Internet-Protokolle Internet Engineering Task Force (IETF) Internationale Gemeinschaft von kommerziellen und nicht-kommerziellen Aktivisten im Internet mit dem Ziel, technische Standards im Internet vorzuschlagen. Internet Society Internationale Organisation für die Kooperation und Koordination von Technologien und Anwendungen im Internet. Internet 21 Aufbau des Internets W3-Konsortium Organisation, die speziell die Weiterentwicklung technischer Standards des World Wide Web koordiniert, etwa HTML oder das HTTP-Protokoll. 3.2 Client- Serverprinzip Internet-Dienste werden von Rechnern, die über das Internet erreichbar sind, den Servern, angeboten. Voraussetzung hierfür ist, daß auf diesen Rechnern eine entsprechende, auf den jeweiligen Internetdienst abgestimmte Server-Software implementiert und aktiv ist. Die besondere Eigenschaft der Server besteht darin, darauf zu warten, dass von ihm Daten angefordert werden. Ein WWW-Server wartet darauf, dass Anfragen eintreffen, welche WWW-Seiten von dem Server abrufen wollen. Derjenige der die Daten vom Server abruft, nennt man Client. Im weiteren Sinne versteht man unter Client auch Hardware, also den PC, der sich in einem Netzwerk befindet und die Dienste und die Hardware (Festplatten, Drucker) des Servers nutzt. Im engeren Sinne ist unter Client die Client-Software zu verstehen, die typischerweise bei der Serversoftware Daten anfordert. Eine typische Clientsoftware ist der WWW-Browser. Sobald ein Domain-Name eingegeben oder auf einen Hyperlink, einen Verweis, geklickt wurde, sendet der Browser die Anfrage an den entsprechenden Hostrechner (Server), welcher die Anfrage des Clients auswertet. Dieses Verfahren nennt man auch das Client-Pull-Verfahren, da der Client aktiv werden muss, um Daten zu erhalten. Sofern die angeforderten Daten zur Verfügung stehen, sendet der Server die Ergebnisse an die Client-Software zurück. Damit Client und Server sowie Server und Client miteinander kommunizieren können, bedienen sich beide eines, von dem jeweiligen Server-Dienst abhängigen, Protokolls. Wenn WEB-Seiten abgerufen werden verwenden beide Kommunikationspartner das Hyper Text Transfer Protokoll (HTTP). 3.3 Domain Name Service (DNS) Da das Handling der 12-stelligen IP-Nummern für den Anwender problematisch ist, sind den IP-Nummern symbolische Namen zugeordnet worden. Die Namen und die dazugehörigen IP-Nummern sind in einer weltweit verteilten Datenbank hierarchisch gespeichert. So ein symbolischer Name könnte wie folgt aussehen: Internet 22 Aufbau des Internets Meinname.t-online.de, wobei .de die Top Level Domain (TDL), t-online die Second Level Domain (SDL) und Meinname frei wählbar ist oder aus dem Rechnernamen besteht, sind. Damit man nach der Eingabe eines Domain-Names die IP-Adresse des Zielrechners zurück erhält und eine Verbindung beider Rechner hergestellt werden kann werden die Domain Name Services bemüht. Versucht z.B. ein Rechner A einen anderen Rechner B im Internet über dessen Namen zu erreichen, startet Rechner A eine Nameserver-Anfrage an den Nameserver des Zugangs-Providers. Ist dort der gesuchte Rechner bekannt, so liefert der Name-Server sofort die IP-Adresse zurück. Ansonsten wird ein sogenannter recursive lookup gestartet. Zunächst wird seitens des Name-Servers versucht die Second Level Domain des zu suchenden Rechners zu ermitteln. Schlägt auch dies fehl, so wird versucht im Cache-Speicher den Name-Server der Top Level Domain zu ermittelt. Sollte auch diese Suche nicht von Erfolg gekrönt sein, so werden die Root Name Server bemüht. Wenn auch dort die Suche zu keinem positiven Ergebnis führt, wird eine Fehlermeldung ausgegeben. Findet der Name Server die Top Level Domain, dann wird der verantwortliche Name Server über die Second Level Domain abgefragt, was wiederum zu einer Auskunft über den verantwortlichen und die sekundären Name Server führt. Einer der in diesen Prozess integrierten Name Server kann schließlich die Anfrage des Rechners A beantworten. Das Abfrage- und Suchergebnis wird von dem letzten Name Server für später wiederkehrende Anfragen gespeichert. Über die DNS können nicht nur nach Vorgabe eines Domain Namens IP-Adressen gesucht werden, sondern der Vorgang ist auch umkehrbar. Für jedes IP-Netz im Internet gibt es einen Nameserver der die IP-Adresse in den Domain Namen umwandeln kann. Eine solche Abfrage nennt man auch reverse lookup. 3.4 Datendienste im Internet 3.4.1 E-Mail Der eMail-Dienst (e)lectronic (Mail) steht hinsichtlich Beliebtheit und Nutzungsgrad dem WWW-Dienst in keinster Weise nach. Die Vorteile von eMails gegenüber anderen Textübertragungsmitteln, sind, dass eMails nur wenige Minuten vom Absender zum Empfänger benötigen, gleich wo sich der Empfänger auf der Welt befindet. Der Preis für den Versand einer eMail nur ein Bruchteil im Vergleich zu Internet 23 Aufbau des Internets einem herkömmlichen Brief beträgt. Die Inhalte der eMails in anderen Dokumenten weiterverarbeitet werden können. Das Versenden beliebiger elektronisch erstellter Dokumente (Texte, Bilder, Sprache und Video) als Anlage zu einer eMail unproblematisch ist. Das eMail weder Sender noch Empfänger dazu zwingt gleichzeitig online zu sein. Wie bei der klassischen Briefpost ist bei der elektronischen Kommunikation die Empfänger- und Absender-Adresse das Wichtigste. Die eMail-Adresse im Allgemeinen besteht aus zwei Teilen, dem Namen des Empfängers und dem Namen der Second Level Domain und der Top Level Domain, unter der der Internet-Provider die Mails seiner Benutzer verwaltet, wobei beides von einander durch ein @ getrennt sind. Vereinfacht dargestellt werden eMails nach folgendem Verfahren über das Internet transportiert. Der Absender verfaßt die Nachricht, versieht diese mit einer Empfängeradresse und übergibt diese einem speziellen Rechner, dem Mail-Server. Der Mail-Server ermittelt aus der Empfängeradresse den Zielrechner des Empfängers und nimmt mit diesem Kontakt auf. Die Nachricht wird danach vom Rechner des Absenders zum Rechner des Empfängers übertragen. Der Zielrechner nimmt die Nachricht entgegen und speichert sie für den Empfänger. Der Empfänger findet beim nächsten Überprüfen seines Postfaches die Nachricht vor und kann diese Lesen oder auf seinen lokalen Rechner herunterladen. So einfach wie sich das Versenden und Empfangen von eMails für den Anwender darstellt, so kompliziert sind in Wirklichkeit die Einzelprozesse. Damit eMails transportiert und verwaltet werden können, gelangen verschiedene plattformunabhängige (rechner- und betriebssystemunabhängige) Protokolle zum Einsatz. Zum einen Simple Mail Transfer Protocol (SMTP), dass für den reibungslosen Transport der Nachrichten zwischen den verschiedenen Internet-Rechnern sorgt und das Post Office Protocol (POP) und auch Internet Mail Access Protocol (IMAP) erlauben den Empfängern das Verwalten ihrer Mailbox und das Lesen der erhaltenen Nachrichten. Da SMTP aufgrund eines Alters den multimedialen Anforderungen des Internets nicht mehr ganz gerecht wird, werden zur inhaltlichen Gestaltung von Mails weitere Standards und Protokolle verwendet, nämlich Multipurpose Internet Mail Extension (MIME) als multimediale Erweiterung zu SMPT und Hyper Text Markup Language (HTML), die aus dem WWW-Dienst bekannte Seitenbeschreibungssprache zur Gestaltung an optisch ansprechenden eMail-Nachrichten. Internet 24 Aufbau des Internets Die Protokolle im Einzelnen: Simple Mail Transfer Protocol (SMTP) Zum Versenden von Nachrichten verwendet SMTP in Wirklichkeit TelnetVerbindungen. Die SMTP-Verbindung läuft folgendermaßen ab: Sobald die Verbindung aufgebaut ist, stellt sich der Client mit dem Hello-Kommando beim Server vor. Danach überträgt der Client die Absender-Adresse (MAIL FROM:) und die Empfänger-Adresse (RCPT TO:), welche durch den eMail-Server auf formelle Korrektheit geprüft wird. Sofern der Server die Korrektheit der Adressen bestätigt hat, wird der eigentliche Inhalt der eMail mit DATA übertragen. Anschließend beendet der Client mit QUIT die Verbindung. Post Office Protocol (POP) Entgegen des SMTP-Protokolles, welches für den Versand von eMails vom Absender zum elektronischen Briefkasten des Empfängers verantwortlich ist, regelt das POP die Verwaltung der eMails auf dem eMail-Server des Providers. Das POP wird immer dann benötigt, wenn nicht eine permanente Internet-Verbindung zum Server des Providers besteht. Da i.d.R. die PC's im Home-Bereich, aber auch in Arztpraxen und kleineren Betrieben aus Kostengründen keine ständige Verbindung zum Internet haben, sind diese nicht ständig zu erreichen und somit als SMTPServer ungeeignet. Die für diese Rechnersysteme eingehenden Nachrichten müssen demnach zwangsweise auf dem eMail-Server des Providers zwischengespeichert werden. Internet Mail Access Protocol (IMAP) IMAP als designierter Nachfolger des POP soll ebenfalls Benutzern ohne ständige Verbindung zum Internet das Lesen und Verwalten ihrer eMails ermöglichen; allerdings mit dem Unterschied, dass die eMails nicht mehr auf den lokalen Rechner übertragen werden. Die eMails verbleiben auf dem Mail-Server. Lediglich für das Lesen und Ausdrucken der Mail, muss diese temporär auf den Client-Rechner übertragen werden. Insbesondere Benutzer, die häufig unterwegs sind und ihre Nachrichten regelmäßig über unterschiedliche Rechner lesen müssen, wissen dieses Verfahren zu schätzen. Auf der anderen Seite muss für alle eMail-Aktivitäten eine Internet-Verbindung zum Postfach bestehen, was durchaus auf die Dauer teuer werden kann. Internet 25 Aufbau des Internets Multipurpose Internet Mail Extension (MIME) Da bereits SMTP Mitte der 70iger Jahre in der USA entwickelt wurde, werden von SMTP nur Zeichen aus dem amerikanischen ASCII-Zeichensatz transportiert. Umlaute und Schriftzeichen anderer Sprachen sowie bestimmte Sonderzeichen kann SMTP nicht darstellen. SMTP ignoriert diese Zeichen. Diese Zeichen werden nicht übertragen. Gleichfalls können mit SMTP keine binären Daten wie Bilder, Sprachoder Video-Aufzeichnungen übermittelt werden, da aufgrund des verwendeten Zeichensatzes Informationen verloren gehen würden. 3.4.2 Hypertext Transmission Protokoll (http): HTTP wird auf TCP/IP realisiert und in die Schicht 7 des OSI – Modells eingeordnet. Es ist das zugrunde liegende Protokoll für den Netzwerkservice WorldWideWeb (WWW, W3). WWW verbindet die Übertragung von Dokumenten und deren einheitliche Darstellung (spezifiziert in der Seitenbeschreibungssprache HyperText Markup Language (HTML)), mit einer Anbindung an externe Programme (z.B. Datenbanken). "WorldWideWeb implementiert damit auf dem elektronischen Netzwerk ein logisches Netzwerk von miteinander verbundenen Dokumenten auf verschiedenen Internet-hosts" im Hypertext- Format. Zur Darstellung der in HTML spezifizierten Dokumente wird ein sogenannter Hypertext-browser oder Web-browser eingesetzt, die Dokumente selber werden im Datensystem eines Servers-hosts abgelegt. Browser und Server kommunizieren zum Datenaustausch mit dem Protokoll HTTP. 3.4.3 Newsgroups Das Internet wird gerne als Diskussionsforum genutzt. Neben den Chat-Systemen gibt es auch NetNews oder Newsgroups, die in ihrer Funktion eine Art schwarzes Brett darstellen. Derzeit existieren mehr weit mehr als 10.000 Newsgroups im Internet, über welche neben den ursprünglichen technischen und wissenschaftlichen Themen, Diskussionen über Hobby, Freizeit, Soziales, Kultur, Klatsch und Tratsch, leider aber auch über Pornographie und Extremismus geführt. Damit man sich in der Vielzahl der Newsgroups orientieren kann, sind diese hierarchisch strukturiert. Auf der obersten Ebene gibt es nur neun Hauptkategorien, die da wären: alt (alternativ, Internet 26 Aufbau des Internets bunt, verrückt, abgefahren), biz (Kommerzielles, jedoch keine Werbung), comp (Computer), misc (Sonstiges), news (Newsgroups zum Thema Newsgroups), rec (Freizeit, Hobby und Kunst), sci (Wissenschaften), soc (Soziales, Kultur, Politik) und talk (Klatsch und Tratsch). Neben diesen internationalen Gruppen findet man noch nationale Untergliederungen, die die Newsgroups des entsprechenden Landes beinhalten. Sie sind meist nach dem offiziellen Top Level Domain Namen des Landes benannt. Für Deutschland beginnt der Name der Newsgroup mit "de", z.B. de.spiele.strategie.schach. "Schach" stellt dabei den eigentlichen Namen der Newsgroup dar, sind die Newsgroups neben den Hauptkategorien weiterhin in Unterkategorien, diese in weitere Kategorien usw. untergliedert. Ein Gruppenname muss jedoch aus mindestens zwei Teilen bestehen, der Hauptkategorie z.B. news und einer Unterkategorie z.B. Answers, so daß sich new.answers als Newsgroup ergibt. Die Postings, so bezeichnet man die Beiträge zu den Newsgroups werden über das Network News Transport Protocol (NNTP) verbreitet, welches sich bereits seit der 80iger Jahre im Einsatz befindet. Sobald Sie eine Nachricht zu einer Newsgroup verfassen und diese absenden, so wird diese zunächst auf dem NewsServer Ihres Providers eingespeichert. Dieser News-Server repliziert seine Datenbank mit anderen News-Server, welche wiederum sich mit anderen NewsServer replizieren. Es werden jedoch nicht alles News-Groups die es im Internet gibt mit einander repliziert. So macht es wenig Sinn die deutschen Newsgroups mit z.B. den französischen oder griechischen zu replizieren. 3.4.4 File Transfer Protocol (FTP) Ist ein einfaches Protokoll zur Übertragung von ASCII- und Binärdaten. Besteht aus einem FTP-Client und FTP-Server. Durch dieses Protokoll werden nicht wirklich Daten übertragen, das macht TCP. Das FTP Protokoll ist an die 7.Schicht des Osi – Modells angelehnt. FTP ist ein Protokoll für den Dateitransfer im Internet. Entgegen dem SMTP- Protokoll, das für einen sicheren Austausch von Nachrichten zuständig ist, regelt FTP den sicheren Dateitransfer zwischen zwei Rechnern, welche über das Internet miteinander verbunden sind. FTP basiert auf dem im Internet üblichen TCP/IP- Protokoll und arbeitet plattformunabhängig. Dies bedeutet, daß Rechner unterschiedlichster Hardwarekonfiguration und insbesondere mit unterschiedlichen Betriebssystemen und Kommunikationsanbindungen leicht Dateien miteinander Internet 27 Aufbau des Internets austauschen können. Mittels FTP können jede Art von Dateien, gleich ob es sich um binäre Daten oder reine Texte handelt über das Internet transferiert werden. Um einen Dateitransfer per FTP zu realisieren, ist des notwendig, daß einer der beiden Rechner sich als Server und der andere Rechner sich als Client identifiziert. Man unterscheidet demnach zwischen FTP-Server und FTP-Clients. 3.4.5 Telnet Beschreibt ein Network Virtual Terminal (NVT) als Grundlage für die Einbindung von Endgeräten (Remote Terminal Access) in ein Netzwerk. Es also möglich damit auf andere Systeme, die einen Telnet-Server betreiben zuzugreifen und ihn dadurch von der ferne aus zu steuern. Alles was über den lokalen Rechner eingegeben wird, wird von diesem an den entfernten Rechner weitergeleitet. Dieser interpretiert die ankommenden Befehle und führt diese aus. Alle Ausgaben, die der entfernt stehende Rechner produziert, werden über das Internet auf den Bildschirm des lokalen Rechners umgeleitet. Telnet bietet die Vorteile, dass Großrechner das Ressourcen mit Telnet-Verbindungen besser ausnutzen können, das sich per Telnet sich mehrere Benutzer auf einem Rechner anmelden und auf ihm arbeiten können. Der Zugriff auf Programme und Dateien von überall her möglich ist. Über Telnet Datenbanksysteme aus der Ferne abgefragt werden können. 3.4.6 Chat Beim Chat über das Internet, dem Plaudern, Ratschen, Tratschen, spricht man EDVtechnisch auch von einer synchronen Kommunikation über das Medium Internet. Entgegen den Newsgroups, welche asynchron, also zeitversetzt arbeiten, die Kommunikationspartner müssen nicht zeitgleich online sein, ist beim Chat notwendig, daß die Kommunikationspartner zeitgleich online sind, denn sie kommunizieren unmittelbar miteinander. Chat-Systeme sind für den Austausch von Informationen und Daten äußerst ungeeignet. Sie eignen sich mehr für eine flache Unterhaltung. Wie auch bei den anderen Internetdiensten wird für das chatting ein entsprechendes Protokoll, das Internet Relay Chat (IRC) Protokoll benötigt. Das IRC kommt eigentlich aus der Funktechnik. IRC ist ein interaktives System, mittels welchem sich Menschen Internet 28 Aufbau des Internets auf der ganzen Welt über die Tastatur des Rechners miteinander unterhalten können.