Die Internet-Protokolle und das ISO/OSI-Modell – Teil 3

Bildlink-PfeilSie sind hier:      Startseite > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 2 > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 3

analogie

Der Vergleich des Unbekannten, mit etwas Bekanntem, trägt sehr zum besseren Verständnis (der ohnehin komplexen Inhalte) bei.

Deshalb wird nachfolgend das Zusammenwirken der einzelnen Schichten im Vergleich zur bereits bekannten Briefpost aufgezeigt, da sich viele Mechanismen dort mit dem Transport elektronischer Nachrichten über Computernetze ähneln. Der Brief entspricht dabei der elektronischen Nachricht.

Nachfolgend finden Sie dazu als praktisches Beispiel eine Textnachricht, die per Chat-Client von einem Rechner zu einem anderen, räumlich weit entfernten Rechner versendet wird und dabei die einzelnen Netzwerkschichten beim Sender von oben nach unten und beim Empfänger von unten nach oben durchläuft. 

Beginnen Sie dabei links oben (1) beim Absender, wandern Sie dann Schicht für Schicht nach unten, dann nach rechts zur Netzwerkschicht des Empfänger-Rechners (5) bis hoch zur Anwenderschicht (8). Die Anwenderdaten entsprechen im Beispiel der eigentlichen Textnachricht.

 

Absender, der den Brief versendet

Rechner, mit dem die 
elektronische Nachricht, hier im Beispiel eine Textnachricht per Chat, versendet wird

 

Adressat, der den Brief empfängt

Rechner, mit dem die 
elektronische Nachricht, hier im Beispiel eine Textnachricht per Chat, empfangen wird

Schnittstelle vom Anwender zum jeweiligen Anwendungsprogramm, in diesem Beispiel der Chat-Client (z. B. mIRC), mit dem die Textnachricht geschrieben und versendet wird

Schnittstelle zwischen dem Anwender und dem jeweiligen Anwendungsprogramm, in diesem Beispiel der Chat-Client, mit dem die Textnachricht empfangen und gelesen wird

Seitenanfang

1

 

Anwendungsschicht

Wer einen Brief schreibt und verschicken möchte, dem ist es egal, auf welchen Wegen dieser den Adressaten erreicht, denn die Adresse des Empfängers bestimmt in der Regel den Zielort.  

Nachdem die Nachricht in den Chat-Client eingegeben und mit dem entsprechenden Befehl abgesendet wurde, wird diese nach den im Internet Relay Chat Protokoll (IRCP) vereinbarten Kontrollinformationen (Application Header), wie beispielsweise dem Datenformat und der Kennung des betreffenden Anwendungsprogramms (Chat-Client) zur weiteren Übertragung an die Transportschicht weitergereicht. Auf welchen Wegen die Nachricht den Adressaten erreicht, ist dem Absender und übrigens auch dem Rechner ebenfalls egal.

8

 

Anwendungsschicht

Der Empfänger liest den Brief und antwortet eventuell darauf.

Der Empfänger liest die Textnachricht, die in seinem Chat-Client angezeigt wird und antwortet eventuell darauf. 

Falls er antwortet, wird die gesendete Nachricht Schicht für Schicht auf seinem Rechner nach unten weitergereicht, über das jeweilige Übertragungsmedium, hier das Telefonnetz transportiert und beim Rechner des Empfängers wieder von der Netzwerkschicht bis hoch zur Anwendungsschicht an das entsprechende Anwendungsprogramm, in diesem Fall den Chat-Client, weitergeleitet.

Softwareschnittstelle zur Übergabe der Textnachricht von der Anwendungsschicht zur Transportschicht

Seitenanfang

Softwareschnittstelle zur Übergabe der Textnachricht von der Transportschicht zur Anwendungsschicht

Seitenanfang

2

Transportschicht

Um den Empfänger des Briefes zu erreichen, erfolgt die Übergabe an den Postboten oder der Einwurf in den Briefkasten. 

Das für die Transportschicht zuständige Transmission Control Protokoll (TCP) überwacht den sicheren Transport der Nachricht vom Absender zum Empfänger. 

Dazu teilt TCP die Textnachricht zunächst in einzelne Datenpakete (maximal 64 000 Byte groß) auf, denn kleinere Datenpakete sorgen für eine gleichmäßigere Netzbelastung. 


Jedes dieser Einzelpakete (TCP-Segmente) wird mit einer Sequenznummer versehen, damit beim Empfänger die Einzelpakete wieder in der richtigen Reihenfolge zum gesamten Datenblock (Textnachricht) zusammengesetzt werden können. 

Dann stellt TCP die Verbindung zwischen Sender und Empfänger her und stellt während der Datenübertragung sicher, daß alle Datenpakete fehlerfrei beim Empfänger ankommen. Dazu erkennt TCP Übertragungsfehler automatisch und korrigiert sie, beispielsweise indem ein verlorengegangenes Datenpaket vom Empfänger noch einmal vom Sender angefordert wird. 

Die Kommunikation zwischen Sender und Empfänger geschieht bidirektional, das heißt, beide können gleichzeitig Daten senden und empfangen. Vor der eigentlichen Datenübertragung und nach ihrem Ende findet ein Handshake zwischen dem Sender und dem Empfänger statt. Beim Öffnen einer TCP-Verbindung tauschen beide Kontrollinformationen aus, die sicherstellen, daß der jeweils andere existiert und Daten annehmen kann. Am Ende teilt der Empfänger dem Sender mit, wie viele und welche Datenpakete er schon erhalten hat und für wie viele weitere momentan die Ressourcen (Speicherplatz = Buffer) reichen. Falls momentan kein Buffer vorhanden ist, unterbricht der Sender das Senden, bis er wieder eine positive Meldung bekommt.
Die Übertragung der Daten wird solange wiederholt, bis vom Empfänger der korrekte Erhalt aller fehlerfreien Daten quittiert wird. Ist das der Fall, bricht TCP die Verbindung ab.

Hauptaufgaben von TCP:

aufteilen der zu übertragenden Daten in handliche Datenpakete
– auf- und abbauen der Verbindung
– sicherstellen, daß der Empfänger alle Datenpakete fehlerfrei erhält
Verlorene oder verfälschte Datagramme werden von TCP automatisch neu übertragen.
– übermitttelt die Daten von der Anwendungsschicht zur Internetschicht und umgekehrt


TCP kann entsprechend gekennzeichnete Datagramme bevorzugt behandeln. Das bedeutet das diese als „out of band“ gekennzeichneten Datagramme andere vor ihnen abgesendete Datagramme auf dem Weg zum Zielrechner überholen können und so der betreffenden Anwendung schneller zur Verfügung stehen.

7

Transportschicht

Der Postbote bringt den Brief zum Adressaten. 

Falls auf dem Quellrechner die Textnachricht aufgrund ihrer Größe in einzelne Datenpakete (TCP-Segmente) zerteilt wurde, so müssen diese nun über das Transmission Control Protokoll (TCP) wieder entsprechend ihrer Sequenznummer zur ursprünglichen Textnachricht zusammengesetzt werden. Dazu müssen allerdings die TCP-Segmente fehlerfrei beim Empfänger-Rechner eingetroffen sein. Die komplett zusammengesetzte Textnachricht wird dann zur Anwendungsschicht weitergereicht.

Kann die Textnachricht nicht vollständig zusammengesetzt werden, weil ein oder mehrere TCP-Segmente fehlen, beispielsweise weil diese unterwegs verloren gegangen sind, so wird das fehlende TCP-Segment noch einmal vom Quellrechner (Sender) angefordert. Die Übertragung der fehlenden Daten wird solange wiederholt, bis diese vollständig und fehlerfrei angekommen sind. Ist das der Fall, bekommt der Sender eine Quittierung und die Verbindung wird abgebaut.

Softwareschnittstelle zur Übergabe der Textnachricht von der Transportschicht zur Internetschicht

Seitenanfang

Softwareschnittstelle zur Übergabe der Textnachricht von der Internetschicht zur Transportschicht

Seitenanfang

3

Internetschicht 

Das Postamt sammelt die Briefe von den Postboten und aus den Briefkästen ein, sortiert sie nach ihren Zielen und übergibt sie einem geeigneten Verkehrsmittel wie der Bahn. 

Da die Empfänger weltweit verteilt sein können, werden die Briefe nicht nach den Empfängeradressen sortiert, sondern nach dem Länderkürzel für Auslandspost und innerhalb von Deutschland nach dem Postleitzahlen-Bereich. So werden beispielsweise Briefe, die in den Postleitzahlen-Bereich 8xxxx versendet wurden, zuerst nach München geschickt und von dort aus weiterverteilt.

Ein ähnliches System wie für das eingangs beschriebene Sortieren von Briefen, die über den Postweg verschickt werden, wird auch für elektronische Nachrichten, die über Computer-Netzwerke (Internet) versendet werden, angewendet.

Das für die Internetschicht zuständige Internet Protokoll (IP) verteilt die einzelnen Datenpakete im Netzwerk und sorgt dafür, daß diese auf dem bestmöglichsten Weg dem betreffenden Empfänger zugestellt werden und zwar unabhängig davon, ob sich dieser im gleichen Netz (LAN) befindet oder andere Netze dazwischen liegen (Internet). Dazu müssen die Pakete oder genauer TCP-Segmente adressiert werden. Jedes TCP-Segment erhält dazu im Header die IP-Adresse des Empfängers (wohin soll das TCP-Segment gesendet werden) und des sendenden Rechners (woher kommt das TCP-Segment).

Die IP-Adresse entspricht dabei im Prinzip der Postleitzahl. Jedem Netzwerk oder Einzelplatzrechner mit einer Verbindung zum Internet wird dabei eine weltweit gültige und einmalige IP-Adresse zugeordnet. Diese besteht wie bereits im Abschnitt „Die Internetadresse (URL) und das Domain-Name-System“ beschrieben wurde, aus zwei Hauptteilen: einer Netzadresse und einer Adresse des Rechners innerhalb dieses Netzes, außerdem enthält die IP-Adresse codierte Angaben über die Klasse, der das Netzwerk zugeordnet ist.

Eine weitere wichtige Aufgabe von IP ist die Fragmentierung der Daten. Die von TCP bereits in einzelne TCP-Segmente (maximal 64 000 Byte groß) zerlegte Textnachricht muß gegebenenfalls während des Transport in noch kleinere Datenpakete aufgeteilt (fragmentiert) werden. Das kommt daher, daß IP die technische Möglichkeit schaffen muß, die Datenpakete (IP-Datagramme) über jede Art von Netzwerk verschicken zu können, deren zulässige maximale Paketgröße (Maximum Transfer Unit – MTU) sich aber in der Praxis teilweise stark unterscheiden.

So können beispielsweise über ein X.25-Netz nur Datenpakete versendet werden, die nicht größer als 128 Byte sind, die Größe der Ethernet-Pakete innerhalb eines lokalen Netzwerks ist auf maximal 1500 Byte begrenzt. Ist also die MTU eines Übertragungsmediums kleiner als die Größe eines versendeten Pakets, so muß dieses von IP in entsprechend kleinere Teilpakete (Fragmente) aufgeteilt werden. Da die in Fragmente zerteilten IP-Datagramme beim Empfänger wieder richtig zum ursprünglichen Datagramm zusammengesetzt werden müssen, bekommen diese eine Identifikationsnummer, die für alle Fragmente eines IP-Datagramms gleich sind. Außerdem wird mit dem Fragment-Offset (Fragmentabstand) die Information an das IP-Datagramm geheftet, die angibt, an welcher Stelle im Verhältnis zum Beginn des gesamten Datagramms ein Fragment gehört. Über das Identifikationsfeld im Header können also alle Fragmente eines IP-Datagramms wiedererkannt und über den Fragment Offset die Position eines Fragments innerhalb des ursprünglichen IP-Datagramms ermittelt werden.

Unterstützt wird das Internet Protokoll vom Internet Control Message Protocol (ICMP), das die Aufgabe hat, Fehler- und Diagnoseinformationen für IP zu transportieren. Das fertige IP-Datagramm wird nun an die Netzwerkschicht weitergereicht.

Grundsätzlich basiert also jede Datenübertragung via Internet auf den Protokollen TCP und IP. Dabei ist TCP dafür verantwortlich, das alle Datenpakete fehlerfrei beim Empfänger ankommen und IP sorgt dafür, daß die Daten unabhängig vom Übertragungsweg möglichst schnell beim richtigen Zielrechner eintreffen. 

Hauptaufgaben von IP sind:

Adressierung der TCP-Segmente (Angabe von Ziel- und Quelladresse)
– Fragmentierung von TCP-Segmenten und Zusammensetzung von IP- Datagrammen
– Routing von IP-Datengrammen durch das Netz
– Übermittlung der IP-Datagramme von der Transportschicht zur Netzwerkschicht und umgekehrt

Unterstützt wird IP dabei von ICMP, dabei verwendet IP „ICMP“ zum Versenden von Fehler- und Diagnosemeldungen, während ICMP zur Übertragung seiner Nachrichten IP benutzt. 

6

Internetschicht

Am Zielort angelangt, holt das für den jeweiligen Postleitzahlenbereich zuständige Postamt alle Sendungen von dem jeweiligen Transportmittel ab, und ein Mitarbeiter sortiert sie dem Zusteller in das Fach. 

Falls bei der Übertragung Datagramme in weitere Pakete (Fragmente) zerteilt wurden, so müssen diese nun wieder korrekt zum ursprünglichen Datagramm zusammengesetzt werden. Dazu müssen allerdings die Fragmente fehlerfrei beim Empfänger-Rechner eingetroffen sein. Die komplett zusammengesetzten IP-Datagramme werden dann zur Transportschicht weitergereicht.

Kann das IP-Datagramm nicht vollständig zusammengesetzt werden, weil ein oder mehrere Fragmente fehlen, beispielsweise weil deren Lebenszeit zu Ende war, so wird das gesamte IP-Datagramm (nicht das oder die fehlenden Fragmente) noch einmal vom Quellrechner (Sender) angefordert.

Softwareschnittstelle zur Übergabe der Textnachricht von der Internetschicht zur Netzwerkschicht

Seitenanfang

Softwareschnittstelle zur Übergabe der Textnachricht von der Anwendungsschicht zur Transportschicht

Seitenanfang

4

Netzwerkschicht

Die Bahn transportiert das Schreiben mit vielen anderen Sendungen an seinen Bestimmungsort. Natürlich darf der Brief mehrfach das Verkehrsmittel wechseln, von der Bahn auf das Flugzeug, vom Flugzeug auf den LKW. 

Der weitere Weg der Datenpakete oder genauer IP-Datagramme hängt nun davon ab, ob der sendende Computer ein Einzelplatzrechner oder Teil eines lokalen Netzwerks ist. Im zweiten Fall muß das IP-Datagramm erst durch das lokale Netzwerk bis zum Internetzugangsrechner bzw. -router reisen, um den Weg zum Zielrechner fortzusetzen. 

Bei vielen LAN’s wird dabei die Ethernet-Technologie eingesetzt. Prinzipiell sind dazu in jedem Rechner des Netzwerks die Ethernet-Netzwerkkarten eingebaut und die zugehörigen Netzwerkkarten-Treiber installiert. Zusätzlich müssen auf den betreffenden Rechnern die betriebssystem- und protokollspezifischen Netzwerktreiber installiert sein, die bei den gängigen Betriebssystemen wie Windows oder Linux bereits enthalten sind. 

Die Netzwerkkarten und damit auch die betreffenden Rechner werden dann in der Regel mit entsprechenden Kupferkabeln elektrisch leitend miteinander verbunden. Wie die Datenpakete innerhalb des LAN’s zu transportieren sind, ist dabei im Ethernet-Protokoll festgelegt, das übrigens einen weiteren Header zu den Anwendungsdaten hinzufügt.


Abb.  Hinzufügen von Kontrollinformationen beim Senden der Daten innerhalb eines Ethernet-Netzwerks


Aber auch das Übertragungsmedium (Telefonnetz, Kabelnetz,…) über das die IP-Datagramme von der Netzwerkschicht des Quellrechners (Sender) zur Netzwerkschicht des Zielrechners (Empfänger) transportiert werden, kann unterschiedlich sein.

In diesem Beispiel soll der Internetzugang durch die Einwahl über einen Provider in das Telefonnetz per ISDN (ISDN-Karte) realisiert werden. Die gleiche Technologie soll auch beim Empfänger-Rechner eingesetzt werden. Das bedeutet die IP-Datagramme setzen ihren weiteren Weg also über das Telefonnetz fort und gelangen auch über dieses Netz zum Zielrechner. 

Dafür, das die IP-Datagramme korrekt zwischen der ISDN-Karte und dem Einwahlrechner des Providers übertragen werden, sorgt in der Regel das Point to Point Protocol (PPP).Dieses Protokoll wird übrigens auch häufig für Computer die Teil eines lokalen Netzwerks sind und über das Telefonnetz an das Internet angebunden werden sollen, verwendet. Dabei können die LAN’s mit den unterschiedlichsten Netzwerkprotokollen (Ethernet, Token Ring,…) betrieben werden.

5

Netzwerkschicht

Ist ein IP-Datagramm beim Zielrechner angekommen, wird es von der Netzwerkschicht an die Internetschicht weitergereicht.

 

          

Grundsätzlich basiert also jede Datenübertragung via Internet auf den Protokollen TCP und IP. Dabei ist TCP dafür verantwortlich, das alle Datenpakete fehlerfrei beim Empfänger ankommen und IP sorgt dafür, daß die Daten unabhängig vom Übertragungsweg möglichst schnell beim richtigen Zielrechner eintreffen. Unterstützt wird IP dabei von ICMP, das die Aufgabe übernimmt, die Fehler- und Diagnoseinformationen, die während der Datenübertragung erzeugt werden, für IP zu transportieren. 

Der erste Rechner, den alle IP-Datagramme dabei passieren, ist also auf jeden Fall der nächstgelegene Einwahlrechner des jeweiligen Providers, über den sich der Sender der Textnachricht (der Chatter) in das Internet eingewählt hat. Danach nehmen die Datenpakete den Weg durch die einzelnen Teilnetze (aus denen sich das Internet zusammensetzt) der ihnen von den jeweiligen Internet-Routern, die diese untereinander verbinden, vorgegeben wird. Das bedeutet, daß ab dem Provider die IP-Datagramme zwar alle den gleichen Zielrechner ansteuern, diesen aber nicht auf gleichen Wegen erreichen müssen. 

Die Router verfolgen dabei das primäre Ziel, ein IP-Datagramm möglichst schnell zum Zielrechner zu lotsen und gleichzeitig das Netz möglichst gleichmäßig auszulasten. Ein Router speichert dabei in einer internen Tabelle ein Verzeichnis, das grobe Informationen über den geographischen Standort des Zielrechners enthält. Trifft nun ein IP-Datagramm beim Router ein, prüft dieser anhand seiner Tabelle, an welches Teilnetz (Subnetz) diese Nachricht weitergereicht werden muß, um den Empfänger schnellstmöglich zu erreichen. Weil der Router stets an mehreren Teilnetzen (Subnetzen) angeschlossen ist, kann er mehrere Wege auswählen. Beispielsweise könnte er durch die Messung des Datendurchsatzes eines Teilnetzes ermitteln, ob die Daten dort zügig übertragen werden können oder ob dieses Teilnetz wegen eines Staus auf dem dortigen Datenhighway besser gemieden werden sollte. Das Ergebnis solcher Messungen kann auch der Grund dafür sein, daß IP-Datagramme, die beispielsweise in Regensburg losgeschickt wurden und an einen Rechner in Berlin adressiert sind, einen Umweg über Moskau nehmen und trotzdem schneller beim Zielrechner sind, als wenn sie durch die verstopften Datenhighways innerhalb von Deutschland geleitet würden.

Alle Internet-Router stehen untereinander mit einem speziellen Protokoll in Verbindung, dem Routing Information Protocol (kurz RIP). Wird im Internet ein neuer Router in Betrieb genommen, kann sich dieser selbständig bei den bereits betriebenen Routern anmelden und damit zu einer verbesserten Übertragungseffizienz des Internets beitragen. Dadurch, daß die Router miteinander kommunizieren und den aktuellen Datendurchsatz der Subnetze, die sie miteinander verbinden, anderen Routern mitteilen können, sind diese in der Lage, die IP-Datagramme an den normalerweise günstigsten, aber möglicherweise momentan verstopften Teilnetzen vorbeizulotsen und so für eine gleichmäßige Nutzung des Datennetzes zu sorgen. 

Ein Problem, das hierbei immer wieder auftaucht, ist folgendes: Ein Router 1 stellt fest, daß die von ihm verbundenen Teilnetze überlastet sind und übergibt deshalb ein IP-Datagramm, das durch eines dieser Subnetze transportiert werden sollte, an einen anderen günstig erscheinenden Router 2, der das Datenpaket allerdings ebenfalls wegen überlasteter Netze ablehnt und wieder an den Router 1 zurückgibt. Beide Router spielen gewissermaßen „Ping-Pong“ mit dem IP-Paket. Damit sich dieses Spiel in zeitlichen Grenzen hält, gibt es beispielsweise die Möglichkeit, das fehlgeleitete IP-Datagramm nach einer bestimmten Zeit zu löschen. Dazu wird dem IP-Datagramm eine bestimmte Lebenszeit (Time To Live oder kurz TTL) vorgegeben, die genau dann vorbei ist, wenn das Datenpaket mehr als 255 Sekunden unterwegs ist. Die Zeit wird beim Absenden des IP-Datagramms auf maximal diese Zeit gesetzt und von den Routern, an denen das Paket vorbeikommt, entsprechend der dortigen Verweildauer heruntergezählt. Hat die Lebenszeit den Wert 0 erreicht, wird das IP-Datagramm gelöscht und beim Absender gegebenenfalls eine Kopie angefordert. 

 

 

 

 

 

Bildlink-Pfeil     Sie sind hier:  Startseite > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 2 > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 3

Die Internet-Protokolle und das ISO/OSI-Modell – Teil 2

Bildlink-PfeilSie sind hier: Startseite > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 1 > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 2 > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 3

Im Gegensatz zu den 7 Schichten des ISO/OSI-Modells kommt TCP/IP mit 4 Schichten aus:

Um den Aufbau und die Funktion der TCP/IP-Protokollfamilie zu verstehen, benötigt man ein Netzwerkmodell, das besser an den Aufbau der Protokolle angelehnt ist. Dazu hat das amerikanische Verteidigungsministerium (DoD – Department of Defense, http://www.defense.gov) ein 4-Schichten-Netzwerkmodell entworfen. Jede Schicht besteht aus einer Anzahl von Protokollen, die gemeinsam die TCP/IP-Protokollfamilie bilden.

Es gibt im Aufbau beider Modelle einige Gemeinsamkeiten, aber auch viele Unterschiede. Die Bitübertragungs- und Sicherungsschicht im ISO/OSI-Modell wird zu einer TCP/IP-Netzwerkschicht zusammengefaßt und die TCP/IP-Anwendungsschicht vereint die Darstellungs-, Sitzungs- und Anwendungsschicht. Das kommt daher, daß bei der TCP/IP-Software die Protokolle oft schon in der Anwendungsschicht integriert sind. Die Spezifikationen für jedes Protokoll wurden jeweils in einer oder mehreren RFC’s festgelegt.

Insgesamt werden die 7 Schichten des ISO/OSI-Modells also auf 4 Schichten reduziert, die ausreichen, um die Funktion der TCP/IP-Protokollfamilie anhand des ISO/OSI-Modells zu veranschaulichen.

Anwendungsschicht faßt die Ebenen 5 bis 7 zusammen

Transportschicht

Internetschicht

Netzwerkschicht faßt die Ebenen 1 und 2 zusammen

 

 

 

Tab. Reduzierung des ISO/OSI-Modells auf 4 Schichten


Die in den jeweiligen Schichten zur Datenübertragung verwendeten Protokolle setzen dabei von der untersten Schicht (Netzwerkschicht) bis zur obersten Schicht (Anwendungsschicht) aufeinander auf.

Zur näheren Beschreibung dieses Sachverhalts soll das nachfolgende Beispiel dienen, bei dem ein Einzelplatzrechner per ISDN-Karte an das Internet angeschlossen ist, um den IRC-Dienst (Chat) zu nutzen. Der andere Rechner (IRC-Server) soll der Einfachheit halber ebenfalls per ISDN-Karte an das Internet angebunden werden.

Netzwerkschicht

Damit die Daten korrekt zwischen der ISDN-Karte eines Einzelplatzrechners und dem Einwahlrechner des Providers übertragen werden, sorgt in der Regel das Point to Point Protocol (PPP).

PPP kann sowohl über synchrone wie asynchrone Stand- und Wählleitungen arbeiten und ist dabei von der verwendeten Schnittstelle (RS-232-C, RS-422,…) unabhängig. Über die verwendete Leitung (Standleitung oder Wahlleitung) müssen jedoch gleichzeitig Daten gesendet und empfangen werden können (voll-duplex). Außerdem hat PPP keine besonderen Anforderungen hinsichtlich der Übertragungsgeschwindigkeit.

Computer 1 Computer 2


Wird nicht nur ein Einzelplatzrechner per Telefonnetz mit dem Internet verbunden, sondern einzelne oder mehrere Rechner eines lokales Netzwerk, dann wird zur korrekten Datenübertragung innerhalb des LAN’s bis zum Internetzugangsrechner bzw. -router ein weiteres Protokoll benötigt. Bei vielen Netzwerken handelt es sich dabei um das Ethernet-Protokoll. Auf dieses setzt das Point to Point Protocol (PPP) dann auf und ermöglicht es, das kleine LAN per Modem oder ISDN an das Internet anzubinden und die Daten zum und vom Einwahlrechner des jeweiligen Providers zu übertragen.

Das Point to Point Protocol (PPP) ermöglicht es, die Daten oder vielmehr die elektrischen Signale, in denen sie codiert sind, zwischen dem Einzelplatzrechner, der via ISDN an das Internet angeschlossen ist und dem Einwahlrechner des Providers korrekt zu übertragen, weiß aber nicht konkret, woher die Daten kommen und wohin sie transportiert werden sollen – das erledigt das Internet Protokoll (IP).

Internetschicht

Über das Point to Point Protokoll oder im Falle eines lokalen Netzwerks zusätzlich über dem Ethernet-Protokoll wird dazu das Internet Protokoll (IP) angeordnet.

Es kennzeichnet, von wem und wohin die Daten übertragen werden sollen und gibt sie zur Übertragung nach unten an die Netzwerkschicht weiter. Außerdem sorgt das Protokoll dafür, daß die Daten über beliebige Netzwerke bzw. Netzwerkprotokolle auf bestmöglichem Wege vom Quell- zum Zielrechner transportiert werden können.

Beim Zielrechner nimmt IP die Pakete von der Netzwerkschicht in Empfang und entpackt sie.

Das Internet Protokoll kennzeichnet die Quelle und das Ziel der zu übertragenden Daten und ermöglicht es, daß die Daten sowohl innerhalb eines lokalen Netzwerks als auch über beliebige Netzwerke (Internet) auf bestmöglichem Wege transportiert werden können, garantiert aber nicht, daß die Daten alle korrekt und vollständig beim Empfänger angekommen sind. Das kommt daher, daß IP als verbindungsloses Protokoll keine Verbindung zwischen dem Sender und dem Empfänger herstellt und daher auch nicht überprüft, ob der Zielrechner überhaupt erreichbar ist.

Transportschicht

Über das Internet Protokoll wird nun das Transmission Control Protokoll (TCP) angeordnet.

Es teilt die zu übertragenden Daten in handliche Datenpakete auf, stellt die Verbindung zum Zielrechner her und stellt sicher das der Empfänger alle Daten fehlerfrei erhält – es überwacht also die Datenübertragung.

Beim Zielrechner setzt TCP die einzelnen über IP übertragenen Datenpakete wieder zur ursprünglichen Datei zusammen. Sind alle Datenpakete fehlerfrei beim Empfänger eingetroffen, sorgt TCP für den Abbau der Verbindung.


Die beiden Protokolle TCP und IP werden normalerweise zusammengefaßt zu TCP/IP, und da diese übereinander liegen, spricht man auch oft von einem TCP/IP-Protokoll-Stapel oder TCP/IP-Stack.

Die bisher genannten Protokolle ermöglichen die grundsätzliche Übertragung der Daten vom Quellrechner über das Internet zum Zielrechner und zwar unabhängig vom jeweiligen Internetdienst (WWW, E-Mail, IRC,…). Es fehlt also noch ein spezielles Protokoll, das den Anforderungen des jeweiligen Internetdienstes hinsichtlich der Art und des Zwecks der damit zu übertragenden Daten gerecht wird.

Anwendungsschicht

Um die Textnachrichten beim Chatten mit dem IRC-Dienst zwischen den Gesprächspartnern schnell und korrekt zu übertragen und die entsprechenden Chat-Funktionen (Privatchat, Chat protokollieren, bestimmte Chaträume oder Chatpartner suchen,…) zu realisieren, wurde das Internet Relay Chat Protokoll (IRCP) entwickelt.

Dieses spezielle Protokoll für die Nutzung des IRC-Dienstes setzt dabei auf TCP auf.

Die alleinige Existenz des Internet Relay Chat Protokoll (IRCP) ermöglicht es dem Anwender noch nicht, die über den IRC-Dienst zur Verfügung stehenden Funktionen konkret zu nutzen.

Dazu gibt es ein Programm (IRC-Client), mit dem die IRC-Funktionen auf möglichst einfache Art und Weise vom Anwender genutzt werden können, ohne daß dieser sich mit den Einzelheiten der Übertragung der Textnachrichten und Befehle beschäftigen muß.

Der IRC-Client hat also die Funktion, die Verbindung zum IRC-Server herzustellen und die vom Anwender gewünschten Aktionen, wie beispielsweise die Textnachrichten über einen Privatchat auszutauschen, an den IRC-Server weiterzuleiten. Diese können durch die manuelle Eingabe von Befehlen oder durch das Anklicken des entsprechenden Befehls mit der Maus dem IRC-Client mitgeteilt werden. Der IRC-Server wiederum stellt die Verbindung zum Empfänger der Textnachricht her.

Wird nun im IRC-Client eine Textnachricht verfaßt und abgeschickt, so gibt sie der Client den Regeln des Internet Relay Chat Protokolls (IRCP) entsprechend an die Transportschicht (TCP) weiter, diese an die Internetschicht (IP), diese an die Netzwerkschicht (PPP) und dort erst geschieht die tatsächliche physikalische Übertragung. Auf der Empfängerseite laufen die beschriebenen Vorgänge dann in umgekehrter Reihenfolge ab.



Der Protokollaufbau ist bis zur Anwendungsschicht für die Benutzung aller Internetdienste gleich. Ab dieser Schicht ist für jeden Dienst ein anderes Protokolle notwendig.

Um beispielsweise E-Mails senden und empfangen zu können, bedarf es der Protokolle POP und SMTP. Weitere Protokolle, um die Funktionalität des E-Mail-Dienstes zu erweitern, sind beispielsweise das MIME-Protokoll oder IMAP.

 

 

 

 

 

Wie bereits erwähnt, werden die Daten beim Senden Schicht für Schicht von oben nach unten durchgereicht, beim Empfangen führt der Weg von unten nach oben. Jede Schicht fügt beim Senden der Anwenderdaten (Nutzdaten) ihre Kontrollinformationen hinzu, um eine korrekte Übertragung der Daten sicherzustellen.

Diese Informationen nennt man übrigens Header, da diese den eigentlichen Anwenderdaten (Nutzdaten) vorangestellt werden. Beim Empfangen der Daten entfernt jede Schicht den zu ihrer Schicht gehörenden Header und reicht die restlichen Daten an die darüber liegende Schicht weiter.


Anwendungsschicht

Transportschicht

Internetschicht

Netzwerkschicht

 

 

 

Tab. Hinzufügen von Kontrollinformationen zu den eigentlichen Anwenderdaten beim Senden der Daten


 

 

 

Bildlink-Pfeil Sie sind hier: Startseite > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 1 > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 2 > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 3

Die Internet-Protokolle und das ISO/OSI-Modell – Teil 1

Bildlink-Pfeil     Sie sind hier:  Startseite > Das Client-Server-Prinzip > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 1 >  Die Internet-Protokolle und das ISO/OSI-Modell – Teil 2

Wozu sind Protokolle notwendig und warum gibt es so viele verschiedene Protokolle ? Seitenanfang

Das Internet verbindet einzelne Rechner und einzelne voneinander unabhängige Netzwerke (internationale, nationale und regionale Netzwerke) zum größten Computer-Netzwerk der Welt. Von fast jedem Punkt der Erde aus können sich weitere Rechner und Netzwerke ans Internet anschließen, um am weltweiten Datenaustausch teilzunehmen. Dies kann beispielsweise per Modem, ISDN oder ADSL über das Telefonnetz, per Kabelmodem über das Kabelnetz oder via Satellit geschehen. Die so verbundenen Computer bestehen weiterhin aus unterschiedlichen Hardwarekomponenten, die über die entsprechenden Treiber der jeweiligen Hersteller angesteuert werden und auf denen unterschiedliche Betriebssysteme und die vielfältigsten Anwendungsprogramme (Client- und Serveranwendungen) installiert sind. 

Es bedarf also einer technischen Lösung, die es ermöglicht, Daten in Form von Zahlen, Texten, Bildern und Tönen korrekt zwischen den unterschiedlichen und räumlich häufig Tausende von Kilometer entfernten technischen Systemen auszutauschen. Dazu bedarf es eines komplizierten Regelsystems, welches den Datenverkehr zwischen den kommunizierenden Computern organisiert und technische Standards festlegt, an die sich alle am Internet angeschlossenen Systeme (Computer, Netzwerkgeräte,…) halten müssen und die vor allem von allen Teilnehmern verstanden werden.

Diese technische Lösung stellen die Internet-Protokolle bereit, in denen beispielsweise die Datenstruktur und der Aufbau der Datenpakete festgelegt ist. Die Protokolle werden gemäß der IETF (Internet Engineering Task Force ) in den RFC's ( Requests for Comment ) beschrieben. Die RFC's sind allgemein die Dokumente, in denen die technischen Standards des Internets dokumentiert werden.

Das wohl bekannteste Internetprotokoll ist das Hypertext Transfer Protocol (HTTP), das zur Übertragung von Webseiten von einem Rechner zum anderen dient. Dazu wird mit Hilfe des WWW-Clients die betreffende Internetseite vom WWW-Server angefordert, der diese dann den Regeln und Standards des Hypertext Transfer Protokolls entsprechend zum Client-Rechner überträgt. 

Die große Zahl der Protokolle beruht vor allem darauf, daß im Internet sehr vielfältige technische Systeme (Betriebssysteme, Anwendungsprogramme, Netzwerkgeräte, Datenübertragungssysteme,…) verschiedener Hersteller für die unterschiedlichsten Dienste und Anwendungen zum Einsatz kommen und diese für alle, die Interesse daran haben, über den eigenen Computer verfügbar sein sollen, unabhängig von der Hard- und Software, mit der dieser betrieben wird. Praktische Beispiel für die unterschiedliche Art und Weise wie mit Internetdiensten Daten ausgetauscht werden können und welche Anforderungen sich daraus ergeben, sind der Internet Relay Chat und der E-Mail-Dienst.

Während beispielsweise mit dem Internet Relay Chat-Protokoll nur Textnachrichten von einem Rechner zum anderen transportiert werden, können mit dem E-Mail-Dienst und dem MIME-Protokoll neben Textinhalten auch Bilder, Videos oder Musikstücke übertragen werden. Weiterhin dient der Chat-Dienst (elektronisches Cafe) ausschließlich der Kommunikation, der E-Mail-Dienst (elektronischer Postdienst) kann neben Kommunikationszwecken auch noch zum Austausch bestimmter Dokumente verwendet werden. Während beim Chat die Kommunikation zwischen den Teilnehmern gleichzeitig stattfindet, antwortet der Empfänger beim E-Mail-Dienst zeitversetzt zum Sender. 

Auch die Datenmenge pro Zeit, die während eines Chats zwischen den Kommunikationspartnern ausgetauscht wird, unterscheidet sich wesentlich von der, die bei der E-Mail-Nutzung erzeugt wird. Beim Chat werden in der Regel über einen längeren Zeitraum fortlaufend geringe Datenmengen zwischen dem Sender und dem Empfänger ausgetauscht, beim Abholen der E-Mails vom Mail-Server dagegen, je nach Menge und Größe der einzelnen Mails, über einen kurzen Zeitraum hohe Datenmengen. Weiterhin sind die Funktionen, die notwendig sind, um den E-Mail-Dienst zu nutzen, nicht gleichzeitig auch für einen Chat brauchbar. Wofür braucht ein Chatprogramm beispielsweise Funktionen, um Nachrichten in einem Posteingangs- oder -ausgangsfach zu speichern ?  

Wie können anhand des ISO/OSI-Modells die Zusammenhänge zwischen der Übertragung von Daten über das Internet und der jeweils zuständigen Protokolle aus der Internet-Protokollfamilie erklärt werden ? Seitenanfang 

Das ISO/OSI-Modell (International Standards Organization/Reference Model of Open Systems Interconnection) ist ein Netzwerkentwurfsmodell und dient zur Beschreibung von Computer-Netzwerken, einschließlich des Internets. Es betrachtet die Netzkommunikation losgelöst von jeder speziellen Implementierung. Dabei unterscheidet das Modell zwischen sieben Ebenen (Layer). Während die obersten drei Schichten anwendungsorientiert sind, handelt es sich bei den untersten vier Ebenen um Transport-Schichten. Die einzelnen Schichten des ISO/OSI-Modells erfüllen bestimmte Funktionen und bauen von unten (Physical Layer) nach oben (Application Layer) auf. Der Vorteil dieses Aufbaus ist, daß er die Unabhängigkeit höherer Schichten von den darunter liegenden physikalischen Bedingungen gewährleistet. 

So ist es beispielsweise für die Installation und Bedienung eines WWW-Clients egal ob die Daten über das Telefonnetz (ISDN, Modem, DSL,…), Kabelnetz (Kabelmodem) oder via Satellit übertragen werden. Der WWW-Client befindet sich dabei in der obersten Schicht, die Übertragungsmedien stellen die unterste Schicht dar.
Auch die Protokolle folgen dieser Regel und setzen aufeinander auf: Ganz unten stehen beispielsweise Protokolle wie das Point to Point Protocol (PPP) oder das Serial Line Internet Protocol (SLIP), die zur Übertragung der Daten vom Sender zum Einwahlrechner des Providers dienen, ganz oben Protokolle wie das Hypertext Transfer Protocol (HTTP), das die Übertragung von HTML-Seiten realisiert. Dabei handelt es sich um eine ganze Familie von Protokollen, die modular miteinander verknüpft sind und wie bereits vorher erwähnt, in verschiedenen Schichten aufeinander aufbauen und daher auch als Protokoll-Stapel bezeichnet werden. Dabei kann jede Schicht lediglich auf die Dienste der direkt darunter liegenden Schicht zugreifen. Hier sorgt das Transmission Control Protocol (TCP) der Transportschicht dafür, daß die Protokolle der darüber liegenden Anwendungsschicht eine gesicherte Verbindung zur Verfügung haben, ohne wissen zu müssen, auf welchem Weg die Daten transportiert werden.

Nachfolgend werden Schritt für Schritt die Protokolle aufeinander aufgesetzt, die notwendig sind, damit Sie über das Internet Webseiten aufrufen, E-Mail's versenden und empfangen oder andere Internetdienste nutzen können. Das Ganze fängt auf der untersten Ebene an; diese wird durch die Übertragungshardware (Telefonleitungen, Glasfaserkabel,…) gebildet. 

Lesen Sie deshalb die nachfolgende Tabelle von unten, angefangen bei "1. Physical Layer / Bitübertragungsschicht" und endend bei "7. Application Layer / Anwendungsschicht".

Schicht im OSI-Modell

Protokoll oder Anwendungsprogramm

7. Application Layer / Anwendungsschicht
Diese Schicht stellt die auf dem Netzwerk basierenden Dienste für die Programme des Anwenders bereit. 

WWW-
Client
(z.B. Internet Explorer)

E-Mail-Client (z.B. Outlook)

News-Client
(z.B. Free Agent)

IRC-Client
(z.B. mIRC)

 

6. Presentation Layer / Darstellungsschicht
Wahl einer geeigneten Darstellung der Nutzinformation auf Bildschirm und Drucker. 

Eine Aufgabe dieser Schicht ist, die vielen Dateiformate, die ein Computer verwendet, den Anwendungsprogrammen in der Anwendungsschicht verständlich zu machen – Dateikonvertierung. Andere Aufgaben sind Kommunikationsdienste wie Datenkompression, Datenverschlüsselung und Festlegung des Zeichensatzes.

HTML, 
SSL

MIME, S/MIME

…..

….

….

5. Session Layer / Sitzungs- oder Kommunikationssteuerungsschicht
Synchronisation von Daten zwischen zwei Prozessen, d.h. Festlegen, wann Teilnehmer A bzw. B senden darf (Dialogkontrolle);
Erstellen und Bearbeiten der Verbindungen zwischen Anwender und Netzwerk-Anwendung
– beispielsweise die Aufforderung zur Eingabe des Benutzernamens
und des Paßwortes.

HTTP

 

SMTP, POP3, IMAP, 
UUCP

NNTP

 

IRCP

….

 


Winsock.dll
(bei Windows-Betriebssystemen)

 

4. Transport Layer / Transportschicht
Beschreibt die Kommunikation zwischen Prozessen, beispielsweise wie Programme in Rechner A und Rechner B die Daten miteinander austauschen. Zu den Aufgaben dieser Schicht gehört beispielsweise der Auf- und Abbau der Verbindung zwischen dem Sender- und dem Empfängerrechner, die Adressierung der Netzwerkteilnehmer und die Wiederherstellung einer Verbindung bei Fehler im darunter liegenden Netzwerk.

TCP

UDP

 

3. Network Layer / Netzwerksschicht
Sorgt für die Verteilung der Daten im Netzwerk bzw. transportiert die Daten von der Quelle zum Ziel und legt die Wege der Daten im Netz fest. Zu den Aufgaben dieser Schicht gehört beispielsweise die Kennzeichnung, woher die Daten stammen und wohin sie gesendet werden sollen.  

IP

ICMP

2. (Data) Link Layer / Sicherungsschicht
Diese Schicht unterstützt die Erkennung und Behebung von Übertragungsfehlern sowie die Flußkontrolle zwischen Sender und Empfänger. Die Aufgabe dieser Schicht ist, die unformatierten Bitfolgen der Bitübertragungsschicht in Datenframes zu formatieren, also die Datenformate (Telegramme) zur weiteren Übertragung festzulegen, beispielsweise innerhalb eines lokalen Netzwerks oder zum Transport der Daten von der Internetzugangshardware zum Einwahlrechner des Providers. 

Ethernet-Protokoll

Token Ring

….

PPP

SLIP

….

1. Physical Layer / Bitübertragungschicht
Transport von unformatierten Bitsequenzen/ Signalen. Beschreibt die Funktionalität der Übertragungshardware, der Leitung und ihrer Schnittstellen,
Pegeldefinition, Zeitdauer eines Bits, usw.

Glasfaserkabel, Busprotokolle (. IEC-Bus,…), Interfacekarten, Telefonleitungen, Satellit, Spezifikation der Stecker und Kabel, physikalische Verbindungen usw.

Tab.  Aufbau der TCP/IP-Protokollfamilie anhand des allgemeinen ISO/OSI-Modells         


 

 

Bildlink-Pfeil     Sie sind hier:   Startseite >  Das Client-Server-Prinzip > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 1 >  Die Internet-Protokolle und das ISO/OSI-Modell – Teil 2                         

Das Client-Server-Prinzip

Bildlink-Pfeil     Sie sind hier:  Startseite > Die Internetadresse (URL) und das Domain-Name-System Das Client-Server-Prinzip > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 1

Was versteht man unter dem Client-Server-Prinzip ? Seitenanfang

Wenn Sie mit dem Internet verbunden sind, dann liegt es nahe, daß Sie auf einen der dort angebotenen Internetdienste zugreifen. Holen Sie beispielsweise Ihre E-Mails von Ihrem elektronischen Postfach ab, so nehmen Sie am E-Mail-Dienst teil, rufen Sie einen der zahlreichen Suchdienste wie etwa die Suchmaschine Google oder den Suchkatalog Yahoo auf, so tun Sie dies über den World Wide Web-Dienst. Weitere Internetdienste sind der FTP-Dienst, der News-Dienst, der IRC-Dienst und der Telnet-Dienst. 

Die Interaktion zwischen Ihrem Rechner (Client) und dem Rechner (Server), der den jeweiligen Internetdienst für Sie bereitstellt, beruht immer auf den technischen Grundlagen des Client-Server-Prinzips. Um beispielsweise über den E-Mail-Dienst Ihre elektronische Post abzuholen, benötigen Sie einen E-Mail-Client (Sendmail, Eudora, Pegasus Mail, Outlook,…). Führen Sie mit diesem Programm den dazu notwendigen Befehl aus, dann stellt Ihr E-Mail-Client eine Verbindung zum betreffenden E-Mail-Server her; nachdem der Server nach Eingabe und Überprüfung Ihrer Zugangsdaten sichergestellt hat, daß Sie berechtigt sind, auf das betreffende elektronische Postfach zuzugreifen, werden Ihre aktuellen E-Mails (sofern vorhanden) auf Ihren Rechner übertragen und standardmäßig im Posteingangsordner ablegt. Von dort können Sie dann bequem durch das Anklicken des jeweiligen Nachrichtentitels den Inhalt der Mails lesen. Die eben beschriebene Kommunikation zwischen Ihrem E-Mail-Client und dem betreffenden E-Mail-Server beruht auf dem Client-Server-Prinzip.

Anzeige PC-Komplettsysteme und Highend-pcs im Onlineshop - Neobuy

 

Der Server ist ein entfernter Rechner, bestehend aus Hardware und Betriebssystem, auf dem die jeweilige Server-Software installiert ist. Stellt der Server beispielsweise Internetseiten bereit, so muß dort eine WWW-Server-Software (kurz Web-Server) installiert sein, bietet der Server einen News-Dienst an, so wäre als zusätzliche Software ein entsprechender News-Server notwendig, um diesen Internetdienst bereitstellen zu können. Auf Ihrem Rechner muss neben dem Betriebsystem und der notwendigen Hardware die entsprechende Client-Software (WWW-Client bzw. News-Client) installiert sein, um an den jeweiligen Internetdiensten teilnehmen zu können. 

Das Clientprogramm kümmert sich um die exakte Darstellung der empfangenen Daten sowie um die Formulierung von Anweisungen an den Server, der diesen dann umgehend Folge leistet. Die Aufgabe eines Servers ist es also, die Anfragen von Clients entgegenzunehmen, zu bearbeiten und das Ergebnis an den entsprechenden Client zurückzuschicken.


client-server-prinzip-Internetdienste

Abb. Internetdienste die auf dem Client-Server-Prinzip beruhen


Die oben in der Grafik auf voneinander getrennten Rechnern dargestellten Client-Anwendungen wie E-Mail-Client oder WWW-Client sind natürlich in der Praxis auf einem Computer installiert, genauso wie mehrere Server-Anwendungen auf einem Server-Rechner installiert sein können.

Mit Ihrem WWW-Client, beispielsweise dem Internet Explorer, tauschen Sie Daten über das Hypertext Transfer Protocol (HTTP) mit einem WWW-Server aus. 
Mit Ihrem IRC-Client, beispielsweise mIRC, tauschen Sie Daten über das Internet Relay Chat Protocol (IRCP) mit einem IRC-Server aus. 

Diese Zusammenhänge soll die untenstehende Tabelle nochmals verdeutlichen. 

Internetdienst Internet-
Protokoll
Server Client
(Ihr Rechner)
World Wide Web

 

Abrufen von Webseiten

Hypertext Transfer
Protocol (HTTP)
WWW-Server

 

(Beispieladresse: www.fireball.de)

WWW-Client
(z. B. Internet
Explorer)
FTP

 

Fernübertragung von Dateien und Dokumenten

File Transfer 
Protocol (FTP)
FTP-Server

 

(Beispieladresse:
ftp.rz.uni-wuerzburg.de)

FTP-Client 
(z. B. FTP Voyager)
E-Mail

 

Empfangen von elektronischer Post

Post-Office-
Protocol (POP)
POP-Server

 

(Beispieladresse:
pop3.web.de)

E-Mail-Client 
(z. B. Outlook Express)
E-Mail

 

Senden von elektronischer Post

Simple-Mail-Transfer-
Protocol (SMTP)
SMTP-Server

 

(Beispieladresse:
smtp.web.de)

E-Mail-Client 
(z. B. Outlook Express)
News-Dienst

 

Teilnahme an elektronischen
Diskussionsforen

NetNews Transfer
Protocol (NNTP)
News-Server

 

(Beispieladresse:
News.CIS.DFN.de)

News-Client
(z. B. Netscape
Messenger)
IRC-Dienst

 

Unterhaltung in Echtzeit via Tastatur (Chat)

Internet Relay Chat 
Protocol (IRCP)
IRC-Server

 

(Beispieladresse:
irc.freenet.de)

IRC-Client
(z. B. mIRC32)

Tab.  Einige Internetdienste und deren technische Daten


Was passiert bei einem Datenaustausch zwischen einem WWW-Client und einem WWW-Server ? Seitenanfang 

Angenommen, Sie haben gerade ein interessantes Internetangebot gefunden, wo unter anderem eine Newsletter angeboten wird; diese möchten Sie nun bestellen. Dazu müssen Sie ein Online-Formular ausfüllen; die von Ihnen dabei eingegebenen Daten schicken Sie dann mit Ihrem WWW-Client und einem Klick auf die Senden-Schaltfläche des Online-Formulars zum betreffenden WWW-Server, der diese dann an den ebenfalls auf diesem Rechner installierten Datenbank-Server übergibt, der sie dann in der Datenbank abspeichert. Sind die Daten richtig beim Server angekommen und in der Datenbank abgelegt worden, bekommen Sie hierfür eine entsprechende Bestätigung (z.B. "Herzlich Willkommen Herr xy, vielen Dank für Ihr Vertrauen.").

Es geht also um 2 räumlich weit entfernte Computer, auf denen unterschiedliche Hardware (Prozessor, Bussystem,…) und Software (Betriebssystem, Anwendungsprogramme,…) zum Einsatz kommt und mit deren Hilfe bestimmte Daten ausgetauscht werden sollen. 

Der Client-Rechner wird beispielsweise mit einem Windows-Betriebssystem betrieben, auf dem unter anderem ein Textverarbeitungsprogramm und der WWW-Client installiert sind. Diese beiden Anwendungsprogramme werden zum aktuellen Zeitpunkt ausgeführt; natürlich könnten auch noch weitere Programme laufen, beispielsweise eine Software zur Bildbearbeitung. Auf dem anderen Computer, dem Server-Rechner, ist das Betriebssystem Linux installiert, auf dem unter anderem ein WWW-Server und ein Datenbank-Server installiert ist. Auch hier können natürlich auch noch weitere Programme zum aktuellen Zeitpunkt ausgeführt werden, beispielsweise ein E-Mail-Server. Die Frage ist nun: "Was passiert, wenn mit dem WWW-Client die Formulardaten zum WWW-Server gesendet werden ?". 

Ablauf einer Interaktion zwischen Client und Server 

  1. Die HTML-Seite mit dem ausgefüllten Formular wird im WWW-Client dargestellt, die Formulardaten werden mit dem Senden-Button zum WWW-Server gesendet.
  2. Der Client baut dazu eine Verbindung zum angewählten WWW-Server auf.
  3. Die Formulardaten werden mit Hilfe des HTTP-Protokolls zum (Web)-Server übertragen. Hat der Anwender des Client-Rechners sich per Modem oder ISDN in das Internet eingewählt, werden die betreffenden Daten über das Telefonnetz zum Server transportiert.
  4. Der WWW-Server nimmt die Formulardaten entgegen und übergibt sie mit weiteren internen Daten, wie dem Namen der Datenbank, der Datenbank-Kennung und dem Tabellennamen (bei einer relationalen Datenbank) dem Datenbank-Server. Da es sich bei dem Web-Server und dem Datenbank-Server um unterschiedliche Anwendungsprogramme handelt, wird in der Regel ein zusätzliches Programm oder Script benötigt, das die Daten (HTML-Format) des einen mit Hilfe einer strukturierten Datenbank-Abfragesprache (SQL) in verständliche Daten (das jeweilige Datenbank-Format) für den anderen übersetzt – vergleichbar mit einem Dolmetscher. 
    Dies wird beispielsweise über sogenannte CGI-Schnittstellen gemacht, etwa über ein Perl-Script, das dann von einem ebenfalls auf dem Server installierten Perl-Interpreter für den jeweiligen Prozessor übersetzt und ausgeführt wird.
  5. Der Datenbank-Server speichert die Formulardaten dann an entsprechender Stelle in der Datenbank ab.
  6. Das gleiche Programm oder Script, das die Daten bei deren Empfang vom HTML-Format in das Datenbank-Format übersetzt hat, nimmt nun die Bestätigung für die erfolgreiche Abspeicherung der Daten vom Datenbank-Server entgegen und erzeugt eine entsprechende HTML-Seite, die vom WWW-Server dann wieder zum Absender der Formulardaten zurückschickt wird.
  7. Die HTML-Seite mit der Bestätigung, daß die Formulardaten richtig auf dem Server abgespeichert wurden, wird im WWW-Client angezeigt.
  8. Die Verbindung wird in der Regel vom WWW-Server abgebrochen.

client-server-prinzip

Abb. Grafische Veranschaulichung einer Client-Server-Kommunikation (WWW-Client und WWW-Server)


 

Bildlink-Pfeil     Sie sind hier:   Startseite > Die Internetadresse (URL) und das Domain-Name-System Das Client-Server-Prinzip > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 1                        

Was ist das Internet ?

Bildlink-Pfeil     Sie sind hier:  Startseite > Was ist das Internet ? > Die Internetadresse (URL) und das Domain-Name-System

Wie kann man das Internet kurz beschreiben ? Seitenanfang

Internet ist die Abkürzung für "Interconnected Networks" (dt.: miteinander verbundene Netze). Das Internet verbindet einzelne Rechner und einzelne voneinander unabhängige Netzwerke (internationale, nationale und regionalen Netzwerke) zum größten Computer-Netzwerk der Welt, wodurch ein weltweiter Datenaustausch und eine weltweite elektronische Kommunikation möglich ist. Von jedem Punkt der Welt aus kann ein Rechner ans Internet angeschlossen werden.


Die Abkürzung PoP bedeutet "Point of Presence" und ist der Punkt, an dem der Provider die Daten des Anwenders in das weltweite Datennetz weiterleitet.    

Die Internet-Hardware

  • Das Internet ist ein weltweites Netz von Millionen von Rechnern.

  • Sowohl Computernetze als auch einzelne Rechner sind mit dem Internet verbunden.

  • Netze und Computer gehören Universitäten, sonstigen staatlichen Stellen, Institutionen, Firmen, Privatleuten, Interessengruppen, Parteien. 

  • Die weltweite Vernetzung wird über verschiedene Kommunikationswege mit unterschiedlicher Kapazität erreicht: Glasfaserkabel, Richtfunkstrecken, Telefonnetz, ISDN, Satellitenverbindungen, Kabelnetz, Mobilfunknetz (WAP).

  • Die Leitungen und Übermittlungseinrichtungen gehören in der Regel privaten oder staatlichen Telekommunikations-Unternehmen.

Die Internet-Software

  • Das Internet baut auf weltweite gültige technische Standards und Protokolle, damit es möglich ist, dass unterschiedliche Rechner mit unterschiedlicher Hard- und Software miteinander verbunden werden können.

  • Die Software zur Internet-Kommunikation (Server oder Client-Software) ist zwar plattformabhängig zum Rechner, auf dem sie läuft, die übertragenen Daten sind jedoch "neutral". Sie können von der Gegenseite empfangen und verarbeitet werden. 

  • Alle Kommunikation geschieht auf Basis von TCP/IP. Darauf bauen verschiedene Arten von Internetdiensten auf. Je nach Dienst sind unterschiedliche Nachrichtenformate (Protokolle) definiert. Zu jedem Dienst existiert ein entsprechender Client und Server, der für Empfang, Senden, Darstellung und Weiterverarbeitung der Daten zuständig ist.

Wer kontrolliert das Internet ? Seitenanfang 

  • ISOC (Internet Society): Diese Gruppe besteht aus Freiwilligen und leitet das Internet.
  • IAB (Internet Architecture Board): Diese Organisation beschäftigt sich mit der weiteren technischen Entwicklung des Internet, fördert neue Technologien und  legt neue Standards fest (z.B. neue IP-Adressen).
  • W3C (World Wide Web Consortium): Diese Gruppe beschäftigt sich hauptsächlich mit der Entwicklung der "Internet-Programmiersprachen". Darunter fallen auch alle neuen Standards der  Sprache HTML, mit der das Layout von Internetseiten festgelegt wird.
  • DE-NIC (Deutsches Network Informations Center): Für die eindeutige Vergabe von Rechner-Adressen ist in jedem Land eine bestimmte Organisation verantwortlich. Für Deutschland wird die Verwaltung, Koordination, Vergabe von IP-Adressen etc. von DE-NIC übernommen.

Wer finanziert das Internet ?  Seitenanfang  

Viele Gruppen und Institutionen zahlen dafür, daß sie im Internet Informationen zur Verfügung stellen dürfen. Jeder Benutzer des Internets muß für den Internetzugang bei seinem Provider bezahlen. Die Provider ihrerseits bezahlen für die Anmietung der Hochgeschwindigkeits-Kommunikationsleitungen.

In welche Teilnetze ist das Internet aufgeteilt ?  Seitenanfang  

AnzeigeBanner DesktopPCs MISCO 234x60

 

Das Internet ist eine Ansammlung von Teilnetzen, die miteinander verbunden sind. Es gibt keine echte Struktur des Netzes, sondern mehrere größere Backbones, die quasi das Rückgrat des Internet bilden. Das Backbone im Datennetz ist in etwa vergleichbar mit der Autobahn im Straßennetz. Die Backbones werden aus Leitungen mit sehr hoher Bandbreite und schnellen Routern gebildet. An die Backbones sind wiederum größere regionale Netze angeschlossen, die lokalen Netzwerke von Universitäten, Behörden, Unternehmen und Service-Providern verbinden. Ein lokales Netzwerk wird auch kurz "LAN" genannt, das für "Local Area Network" steht.

Die einzelnen Netze lassen sich in folgende Kategorien unterteilen:

  • die bundeseinheitlich als Marke agierenden Anbieter wie die Telekom und UUnet
    Markenanbieter betreiben und finanzieren eine eigene Netzinfrastruktur (Backbone) und heißen statt Internet Service Provider (ISP) auch vornehmer Network Service Provider (NSP). Ein NSP unterhält nicht zwangsläufig eine eigene Einwahltechnik, sondern überläßt diesen Teil des Geschäfts unter Umständen anderen.
  • die zu einem Verbund zusammengeschlossenen Unternehmen wie Topnet
    In einem Verbund teilen die Partner die finanzielle und organisatorische Last auf unterschiedliche Weise; Franchising ist eines der denkbaren Modelle.
  • lokal tätige Unternehmen, etwa die Donau Online GmbH in Regensburg
    Die Lokalmatadore mieten sich bei beliebigen Partnern ein, die Pfiffigen unter ihnen suchen sich der Ausfallsicherheit zuliebe mehrere Partner.

Wie werden diese Teilnetze zu einem großen gemeinsamen Netz miteinander verbunden ?  Seitenanfang  

Damit aus den einzelnen ein großes gemeinsames Netz entsteht, haben sich verschiedene Formen der Zusammenarbeit respektive des Zusammenschließens von Netzen entwickelt. Grundsätzlich kommen dazu spezielle Systeme zum Einsatz, sogenannte Router (Verbinder). Sie haben die Aufgabe, Daten von einem Netzwerk zum anderen zu übertragen und damit die beiden Netzwerke, die auch unterschiedliche Netzwerktechnologien verwenden können, zu verbinden. Welche Datenpakete in das jeweils andere Netzwerk dürfen und welche nicht, sprechen die beteiligten Anbieter ab, um ihre Router dann in geeigneter Weise zu konfigurieren.

Grundsätzlich gibt es zwei Möglichkeiten des Zusammenschlusses der Teilnetze: 

  • Peering
    Beim Peering einigen sich die Partner darauf, daß sie Pakete aus dem Netz des anderenAnbieters in ihr Netz aufnehmen (und umgekehrt). Peering ermöglicht also direkte Datenübertragungen zwischen unterschiedlichen Provider-Netzen, beinhaltet aber nicht, daß der eine Anbieter das Netz des anderen als Durchgangsstation benutzen kann.
  • Transit 
    Unter Transit versteht man bei Datennetzen das gleich wie auch bei den Verkehrsnetzen, nämlich den Durchgangsverkehr. Gewährt ein Anbieter dem anderen Transit, so dürfen die Daten vom einen Netz durch das andere und in von dort aus erreichbare Netze reisen. 

Peering zielt darauf ab, Pakete möglichst direkt vom Sender zum Empfänger zuzustellen. Transit hingegen ermöglichterst, daß nicht direkt benachbarte Netze überhaupt erreichbar sind. 
Angesichts der Vielzahl von Netzen ist klar, daß nicht jeder mit jedem ein eigenes Peering einrichten kann. Vielmehr treffen die größeren Anbieter solche Vereinbarungen untereinander. Wer bei ihnen Transit einkauft, kommt damit auch in den Genuß der verschiedenen Peerings. Es handelt sich genau genommen also um eine Art Verschachtelung der Netze ineinander. Der Begriff "Verschachtelung" bedeutet: Das Datennetz erscheint für den Anwender als eine große Einheit, obwohl es sich tatsächlich aus einer Vielzahl von kleinen Teilnetzen zusammensetzt. Diese wiederum werden von den jeweiligen Netzanbietern betreut und verwaltet. 

Praktische Beispiele von Computernetzen innerhalb des Internets sind Wissenschafts-Netze wie das Deutsche-Forschungs-Netzwerk (DFN) und das European Academic Research Net ( EARN),  kommerzielle öffentliche Netze wie America Online (AOL) und T-Online und Netze geschlossener Benutzergruppen wie das Millitär und Geheimdienste, Unternehmen und Verbände oder Schul-Netze wie das Offene Deutsches Schulnetz (ODS) und Campus 2000 europäisches Schulnetz (GB).

Nicht zu vergessen sind in diesem Zusammenhang die P2P-Netze, mit denen sich sowohl Unternehmen als auch Privatanwender zu bestimmten Gruppen zusammenschließen können und so praktisch über ein geschlossenes Netzwerk innerhalb des Internets auf bestimmte Daten der in diesem Netzwerk befindlichen Computer zugreifen können. Praktische Beispiele von P2P-Netzwerken sind ICQ (Instant Messaging) oder spezielle Softwarelösungen wie etwa Napster wo die betreffenden Dateien auf zentralen Servern gespeichert sind oder Gnutella wo diese auf den entsprechenden Computern gelagert sind. Zu den genannten Systemen entstehen immer mehr speziell auf Unternehmen abgestimmte Lösungen zum Aufbau eines P2P-Netzwerks.                 

Wie können sich die Provider die eigentlich nur ein kleines Teilnetz vom deutschlandweiten Netz betreuen, dem Kunden ein flächendeckendes Zugangsnetz zum Ortstarif anbieten ? Seitenanfang

AnzeigePower-Netz.de DNS

 

Das Telefonnetz, über das die meisten Anwender ans Internet angeschlossen sind, gehört der Deutschen Telekom. Die verschiedenen Internet Service Provider verfügen dagegen in der Regel (nur) über ein sogenanntes Weitverkehrsnetz ohne eine direkte Anbindung an den Kunden. Um dennoch Telekommunikationsdienste anbieten zu können, haben sie das Recht, die fehlende Infrastruktur beispielsweise von der Deutschen Telekom anzumieten. Dazu schließen sie ihre Netze mit dem Netz der Deutsche Telekom an bestimmten Stellen, den Points of Interconnection (POI), zusammen. Dafür bezahlen sie eine sogenannte Interconnectiongebühr an die Telekom. Die Höhe richtet sich nach der zeitlichen Dauer der Nutzung, der Tageszeit und nach der Länge der genutzten Infrastruktur, aber nicht nach der Entfernungszone des Gespräches. In der Regel zahlen die Provider pro Gespräch zweimal die Interconnectiongebühren: zum einen für das Teilstück vom rufenden Teilnehmer zum nächsten POI und zum anderen für das Teilstück vom gerufenen Teilnehmer zu dessen nächstem POI. Länge des Kabels?

Früher bot nur die Telekom ein flächendeckendes Zugangsnetz in Deutschland an. Mittlerweile ist der Internet-Zugang für Privatkunden jedoch zum Massengeschäft geworden, durch das die Kosten erwirtschaftet werden können. Hinzu kommt, daß die Preise auf dem nunmehr liberalisierten Telekom-Markt sinken. Immer mehr Provider können sich daher ein flächendeckendes Zugangsnetz leisten.

Dafür gibt es zwei unterschiedliche Techniken: 

  • Der Anbieter kann entweder rund 220 Einwahlpunkte einrichten, um aus jedem Vorwahlbereich heraus zum Ortstarif erreichbar zu sein

    Der Aufbau von 220 Einwahlpunkten ist sehr teuer und logistisch kaum zu bewältigen. Der Betreiber muß dafür zunächst über die gesamte Bundesrepublik verteilt Räume anmieten, mit der entsprechenden Technik ausstatten und vor Ort Vertragspartner finden, die die Wartung sicherstellen, denn technische Pannen müssen rund um die Uhr schnell behoben werden können. Dann benötigt der Provider viele Leitungen von der Telekom, um an allen 220 Orten telefonisch erreichbar zu sein. 
    Die Telekom vermietet aber auch ihr bundesweites Zugangsnetz an andere Provider als T-Online. Einige Provider nutzen diese Möglichkeit und verwenden so die gleiche Infrastruktur wie T-Online, bieten aber teilweise günstigere Tarife.
     

  • Der Anbieter kann die Anrufe zu seinen (wenigen) Niederlassungen weiterleiten

    Andere Provider lassen die Telekom eine bundesweit einheitliche Zugangsnummer mit der Vorwahl 0 18 01 zu ihren Netzknoten weiterleiten. Erst dort werden die Daten dann ins eigentliche Internet eingespeist. Dabei bezahlt der Provider die Differenz zwischen Ortstarif und Entfernungszone zum Standort des Knotens.

Gibt es Programme, mit denen man nachvollziehen kann, welchen Weg die Datenpakete bei ihrer Reise durch das Internet nehmen ?  Seitenanfang  

Das geht beispielsweise mit Hilfe der folgenden Windows-eigenen Programme: 

netstat
Es gibt unter Windows Auskunft über die bestehenden Verbindungen und die eingesetzten Protokolle. Mit dem Parameter -a werden alle Links und Protokolle angezeigt. Gibt man zusätzlich ein Intervall (in Sekunden) an, aktualisiert das Programm die Anzeige kontinuierlich. 

tracert
Zeigt die einzelnen Stationen vom eigenen System bis zum System mit der ausgewählten IP-Adresse im Internet – die Traceroute. 

ping
Dieses Programm dient zum Testen der Erreichbarkeit eines einzelnen Servers. Dabei werden kleine Datenpakete zwischen den Rechnern ausgetauscht, und es wird deren Laufzeit gemessen. Natürlich geht dabei auch die Geschwindigkeit und Zuverlässigkeit der eigenen Internet-Anbindung in die Messung ein. Die Laufzeit der Datenpakete gibt nur einen groben Anhaltspunkt über die Geschwindigkeit, mit der Daten ausgetauscht werden. Interessanter ist da schon der Anteil der Pakete, die den Sender nicht wieder erreichen. Je höher der Prozentsatz der verlorengegangenen Pakete, desto schlechter ist dabei die Anbindung.

Weitere Möglichkeiten bieten entsprechende Internetdienste oder auch speziell dafür entwickelte Anwendungen.

Bildlink-Pfeil     Sie sind hier:  Startseite > Was ist das Internet ? > Die Internetadresse (URL) und das Domain-Name-System                        

Die Internetadresse (URL) und das Domain-Name-System

Bildlink-Pfeil     Sie sind hier:  Startseite > Was ist das Internet ? > Die Internetadresse (URL) und das Domain-Name-System  > Das Client-Server- Prinzip

Jeder Rechner im Internet, auf dem Sie Informationen bzw. Dateien abrufen können, besitzt eine eindeutige Adresse, über die Sie den gewünschten Server erreichen können. Um an eine Information zu gelangen, müssen Sie die entsprechende Adresse im Browser eingeben. Es gibt zwei unterschiedliche Adreßformate, die allerdings beide die gleiche Funktion haben:

a.) Symbolische Adresse (URL)
b.) Numerische Adresse (IP-Adresse)

Was versteht man unter der symbolischen Internetadresse ? Seitenanfang 

Eine URL (Uniform Resource Locator = einheitliche Ressourcen-Adresse) ist mit einem erweiterten Dateinamen vergleichbar, der den gesamten Weg zu einem Objekt (HTML-Datei, ein Textabschnitt, ein Bild, ein Video,…) innerhalb eines Netzes beschreibt. Die URL beginnt immer mit dem verwendeten Übertragungsprotokoll, z.B. "http://" für eine Seite im WWW, "ftp://" für eine FTP-Site, "news:" für eine Newsgroup, dann folgt Name und Adresse des Servers, auf dem sich das Objekt befindet, danach der Verzeichnispfad und schließlich der Dateiname.

Beispiel einer URL:
http://www.bibliothek.uni-regensburg.de/internet/suchma.htm

http://www.

bibliothek. uni-regensburg. de /internet /suchma.htm
Hypertext Transfer Protokoll Bereich Bibliothek Universität Regensburg Deutschland Ordner dateiname.
dateiformat
<Protokoll>://   <2.Subdomäne>. oder
Local-Domain
<1.Subdomäne>. 
oder
Second-Level-
Domain
<Domäne> 
oder
Toplevel-
Domain
/Pfad der
Datei auf
dem Server
/Datei 

Computer können mit Zahlen besser umgehen, Menschen in der Regel besser mit Namen. Deshalb hat man ein System geschaffen, das die numerischen IP-Adressen für die Endanwender in anschauliche Namensadressen übersetzt. Eine Namensadresse in diesem System gehört zu einer Top-Level-Domain und innerhalb dieser zu einer Sub-Level-Domain. Jede Sub-Level-Domain kann nochmals untergeordnete Domains enthalten, muß es aber nicht. Die einzelnen Teile solcher Namensadressen sind wie bei IP-Adressen durch Punkte voneinander getrennt. Eine solche Namensadresse ist beispielsweise "sicherheit-it.info".


Die Top-Level-Domains stehen in einem Domain-Namen an letzter Stelle. Die Abkürzungen, die solche Top-Level-Domains bezeichnen, sind entweder Landes- oder Typenkennungen.

Beispiele sind:

de = Deutschland
it = Italien
au = Österreich
ch = Schweiz
com = Kommerziell orientierter Namensinhaber
org = Organisation
net = Allgemeines Netz
edu = amerikanische Hochschulen
gov = amerikanische Behörden

Was versteht man unter der numerischen Internetadresse (IP-Adresse) ? Seitenanfang 

Was ist die IP-Adresse Ihres Rechners und welche Funktion hat sie ?

Das Internet ist ein weltweites Computer-Netzwerk und jeder Rechner, der daran teilnimmt, erhält als Teil dieses Netzwerks eine eindeutige Teilnehmerkennung, die sich IP-Adresse nennt. Vergleicht man das weltweite Computernetzwerk Internet mit dem Telefonnetz, dann würde die IP-Adresse Ihrer Telefonnummer entsprechen, wobei dieser Vergleich am besten für Internet-Teilnehmer zutrifft, die über eine Standleitung oder per DSL-Zugang mit dem Internet verbunden sind, da dann die IP-Adresse genau so wie die Telefonnummer dem jeweiligen Teilnehmer fest zugeordnet ist. 

Bei allen anderen, die sich über ein Modem oder eine ISDN-Karte ins Internet einwählen, werden die IP-Adressen dynamisch vergeben, das bedeutet, bei jeder Einwahl wird dem Internet-Teilnehmer von seinem Internetprovider/Onlinedienst eine neue IP-Adresse zugeteilt. Die möglichen IP-Adressen beschränken sich dabei auf einen bestimmten IP-Adressbereich, der dem Internetprovider/Onlinedienst zugeteilt wird. Sie setzt sich aus insgesamt 4 dreistelligen Dezimalzahlen zusammen, die Werte zwischen 0 und 255 annehmen können, wie beispielsweise 192.123.111.100. Überflüssige Nullen entfallen dabei: Die IP-Adresse 201.001.023.255 wird so zu 201.1.23.255. Anhand der IP-Adresse können Sie bzw. Ihr Rechner als Teil des Internets eindeutig identifiziert werden. Die aktuelle IP-Adresse kann übrigens über das in Windows mitgelieferte Programm winipcfg (winipcfg.exe) oder über das DOS-Programm "ipconfig" ermittelt werden.

Auf jedem Server, auf den Sie zugreifen, hinterlassen Sie Ihre aktuell zugeteilte IP-Adresse, die in bestimmten Dateien, den sogenannten Server-Logfiles abgespeichert wird. Außerdem wird vom Provider Protokoll geführt, wie lange und in welchem Zeitraum Ihnen eine seiner IP-Adressen zugeteilt worden ist, damit er Ihre Online-Gebühren berechnen kann. Haben Sie sich über das Telefonnetz (Modem, ISDN, ADSL) ins Internet eingewählt, wird diese IP-Adresse Ihrer Telefonnummer zugeordnet.

Was versteht man unter dem Domain Name System ?  Seitenanfang  

Damit Sie eine Verbindung zu einem Rechner (Server) im Internet herzustellen können, muß die von Ihnen in den Browser eingegebene symbolische Adresse, beispielsweise die Domain "sicherheit-it.info" in eine IP-Adresse z. B. 193.197.167.200 umgewandelt werden. 

Der Rechner, der für eine bestimmte symbolische Adresse eine bestimmte IP-Adresse liefert, wird als Domain-Name-Server oder kurz Nameserver bezeichnet. An einen dieser Nameserver werden Sie automatisch über Ihren Provider weitergeleitet. Die symbolischen Adressen und die zugehörigen IP-Adressen aller ans Internet angeschlossenen Rechner werden von einer weltweit im Internet verteilten Datenbank verwaltet. Diese Datenbank heißt Domain Name System (DNS). Hat der Nameserver die feste IP-Adresse des betreffenden Webservers gefunden, werden Sie mit dem entsprechenden Rechner verbunden. Die angeforderte HTML-Seite wird von diesem Rechner auf Ihren übertragen und vom WWW-Client angezeigt. 

Wie weiß das auf dem Empfänger-Rechner zuständige Anwendungsprogramm, daß die Daten für ihn bestimmt sind ?

Im traditionellen Fall wird dazu bei einem Geschäftsbrief zusätzlich zur Adresse des Unternehmens der Name der betreffenden Abteilung oder Person auf den Briefumschlag geschrieben, an die der Brief gerichtet ist. Ähnlich funktioniert das auch im Internet: Hier sind die Abteilungen (Personen) allerdings die jeweiligen Anwendungsprogramme auf dem Server-Rechner, beispielsweise der WWW-Server oder der E-Mail-Server bzw. beim Client-Rechner der WWW-Client oder der E-Mail-Client. Genauso wie ein Textdokument im Word-Format (*.doc, *.dot,…) von dem bekannten Textverarbeitungsprogramm erkannt und geöffnet wird, muß eine eingehende E-Mail an die zuständige Internetanwendung (E-Mail-Client) weitergeleitet werden.

Die innerhalb der TCP/IP-Spezifikation verwendete Methode zur eindeutigen Zuordnung von Daten/Information zu einem Dienst heißt Portsystem. Ein Port ist dabei eine l6-Bit-Adresse, wobei die Ports im Bereich von 0 bis 1023 für bekannte Dienste wie beispielsweise das WWW oder den E-Mail-Dienst reserviert sind – man nennt diese Ports deshalb auch Well-Known-Ports. Mit Ihrem WWW-Client, beispielsweise dem Internet Explorer, tauschen Sie Daten per HTTP über den Port 80 mit einem WWW-Server aus. Bei der Nutzung des FTP-Dienstes ist der Port mit der Nummer 20 für die Befehle und der Port 21 für die Daten bestimmt; der Port mit der Nummer 25 öffnet seine Türen, wenn E-Mails versendet werden sollen. Eine IP-Adresse bzw. der damit im Internet identifizierte Computer hat 131.070 Türen, die sich für andere Internet-Teilnehmer nur dann öffnen, wenn der Rechner einen Dienst anbietet und damit als Server arbeitet. Sie sind unterteilt in 65.535 TCP-Ports und 65.535 UDP-Ports. Hier finden Sie eine Liste der verschiedenen Ports und der ihnen zugeordneten Dienste www.isi.edu/in-notes/iana/assignments/port-numbers. Definiert sind die Protokollnummern im RFC 1700.

Wie funktioniert das Portsystem ? Seitenanfang  

Um diese Frage zu beantworten, dient am besten der Vergleich des Computer- mit dem Telefonsystem. Die untenstehende Tabelle soll den Vergleich der beiden darstellen, also welcher Teil des Computersystems der zugehörigen Komponente im Telefonsystem entspricht.

Computersystem Telefonsystem
symbolische Internetadresse/IP-Adresse

 

Beispiel:
www.servername.de/151.170.102.15

Telefonnummer

 

Beispiel:
09999/999922

Computernetzwerk

 

Beispiel:
151.170. (Klasse B-Netz)

Vorwahl

 

Beispiel:
09999

Bestimmter Computer
dieses Netzwerks

 

Beispiel:
102.15

Rufnummer

 

Beispiel:
9999

Port dieses Computers

 

Beispiel:
80 (World Wide Web – WWW-Client)


Der Computer des Empfängers erkennt übrigens den Port über die Kontrollinformationen im TCP-Header und zwar unter dem Wort (= 2 Byte oder 16 Bit) "Destination Port", siehe hierzu auch den Abschnitt "Transmission Control Protokoll (TCP Header)". 

Nebenstellennummer

 

Beispiel:
22 (Hr. Maier)

 

 

 

      Vergleich: Computersystem – Telefonsystem


Es gibt zwei Arten von Ports:

  • Ports mit festen Portnummern (wellknown Ports):
    Es handelt sich dabei um reservierte und standardisierte Ports,die zwischen den Portnummern 0 und 1023 liegen. Damit ist es für den Sender und den Empfänger einfach, anhand der Portnummer zu erkennen, welche Daten für welche Anwendung bestimmt sind.

     

    Protokoll Definition Port Nummer Internetdienst (Service)
    HTTP Hypertext-Transport-Protocol 80 World Wide Web
    HTTPS Hypertext-Transport-Protocol-Secure (SSL) 443 World Wide Web mit sicherer Verbindung zwischen WWW-Client und WWW-Server
    SMTP Simple-Mail-Transfer-Protocol 25 E-Mail-Dienst (E-Mails versenden)
    POP3 Post-Office-Protocol 110 E-Mail-Dienst (E-Mails abholen)
    FTP und
    FTP-data
    File-Transfer-Protocol
    File-Transfer-Protocol-Data
    21
    20
    FTP (Dateien auf einem entfernten Rechner verwalten, von diesem herunter- oder auf diesen hochladen)
    Domain Domain Name Service 53 Übersetzung von IP-Adressen in reale Namen und umgekehrt
    NNTP Network-News-Transport-Protocol 119 Newsgroups
    IRCP Internet Reley Chat Protocol 194 Chat
    IMAP 4 Internet Multimedia Aplication Protocol   220 E-Mail-Dienst (E-Mails abholen)

    Tab. Bekannte Services und Ports.


  • dynamisch zugeteilte Ports (Dynamically Allocated Ports):  
    Diese Ports werden beim Verbindungsaufbau vereinbart und einem Server-Programm zugewiesen.


Ein weiterer Fachbegriff der häufig in Zusammenhang mit den eben beschriebenen Ports auftaucht, ist der Begriff "Socket" und bezeichnet die Kombination aus öffentlich registrierter Internet-Adresse und Port-Nummer. Ein Socket identifiziert einen Anwendungsprozeß eindeutig.

Bildlink-Pfeil     Sie sind hier:  Startseite > Was ist das Internet ? > Die Internetadresse (URL) und das Domain-Name-System  > Das Client-Server- Prinzip