Infrastruktur des Internets

Aus InfoWissWiki - Das Wiki der Informationswissenschaft
Zur Navigation springen Zur Suche springen

Aufbau und Struktur des Internet

Wie ist das Internet weltweit miteinander verbunden? Das Internet wird auch als "Netzwerk von Netzwerken" bezeichnet, da es aus einer Vielzahl von einzelnen „kleineren“ Netzwerken besteht, welche durch Gateways verbunden sind. Das Internet ist ein weltweites Netzwerk von einzelnen voneinander unabhängigen Computern, die über ein komplexes System von Datenverbindungen miteinander verbunden sind. Die Kommunikation und der Datenaustausch erfolgt über eine Reihe von Protokollen, die aufeinander aufsetzen.


Das "Rückgrat" des Internet (Backbone)

Das Internet besteht aus vielen kleinen Netzen, die durch eine Art Hauptnetz miteinander verbunden sind. Ein Hauptnetz bildet das Rückgrat eines Netzverbundes. Die Knotenpunkte eines solchen "Rückgrates" sind meist, im Vergleich zu den restlichen Knotenpunkten dieses Netzwerks, durch wesentlich schnellere Verbindungen untereinander verbunden. Am Beispiel des deutschen Forschungsnetz (DFN) kann man dies gut aufzeigen. Dieser Netzverbund besteht aus 27 so genannten Kernnetzknoten, die das Rückgrat des DFN bilden. An diese 27 Hauptknoten sind wiederum ca. 550 Standorte an Hochschulen, Labors und anderen wissenschaftlichen Einrichtungen angebunden. Der interne theoretische maximale Datendurchsatz unter den Kernnetzknoten beträgt 2,5-10 GBit/s, das entspricht etwa 320-1280 MB/s. Das DFN ist durch etwa 11.000 km Datenkabel miteinander verbunden. Das durchschnittliche tägliche Datenvolumen beträgt 250 TByte/Tag, was wiederum etwa 256.000 GB/Tag entspricht. Da das DFN natürlich kein isoliertes System bildet, bestehen auch Verbindungen zu anderen großen Netzwerken. Umso wichtiger die Verbindung zu anderen Netzwerken ist, umso schneller ist diese Übergangsverbindung ausgebaut. So ist z.B. die Anbindung zum "Deutschen Commercial Internet Exchange" (DE-CIX) mit 1 GBit/s recht gut ausgebaut, wohingegen es in die USA nur 2 Verbindungen mit 622 MBit/s gibt.


Internetnutzer: Europa / Weltweit

Die Internetnutzung hat im Laufe der letzten Jahren sehr stark zugenommen. Wenn man sich die unten gezeigten Europakarten betrachtet, sieht man, dass in Deutschland weit über 35% der Bevölkerung das Internet nutzen. Dieser Anteil is höher als in den anderen europäischen Ländern. Mit Frankreich und Italien haben 2004 zwei weitere Länder die 35%-Marke knapp überschritten. Auch die anderen Ländern bauen kontinuierlich das Internet aus.
Weltweit betrachtet nutzt ein großer Anteil der Bevölkerung in den USA das Internet, der Anteil hat sich allerdings nicht vergrößert seit 2002. Allgemein gesehen wächst jedoch der Anteil der weltweiten Nutzung stetig an, nicht zuletzt durch Deutschland, Frankreich und Italien. In Afrika besitzen aber nur die wenigsten eine Internetverbindung, weswegen hier länderübergreifend ein sehr niedriger Nutzungsgrad besteht. Es fällt auf, dass China 2004, im Vergleich zu 2002, einen starken Zuwachs der Internetnutzung verzeichnet hat.


Europa

Internetnutzer Europa 2002
Internetnutzer Europa 2004


Quelle: Zooknic (http://www.zooknic.com/)"


Weltweit

Internetnutzer Weltweit 2002
Internetnutzer Weltweit 2004


Quelle: Zooknic (http://www.zooknic.com/)"


Protokolle: Was ist das und wozu sind sie gut?

Protokolle dienen dazu, eine Kommunikation zwischen zwei Rechnern über das Internet zu führen und zwar nach fest vorgegebenen Regeln. Ein Protokoll schreibt exakt vor, was in welchem Format gesendet werden muss und wie die empfangenen Daten vom entfernten Rechner interpretiert werden müssen, damit die Rechner korrekt interagieren.
Dies kann man gut nachvollziehen an einer Verbindung eines Mail-Programms mit einem Mailserver: Protokoll einer Beispielsitzung


Protokollstapel (Open Standards Interface)

Der Protokollstapel beinhaltet 5 Schichten:
(5) Application-Layer
(4) Transport-Layer
(3) Network-Layer
(2) Data Link-Layer
(1) Physical-Layer

Kommunikation/Datenaustausch im Internet wickelt sich über die Protokolle dieser fünf Schichten ab, die ineinander verschachtelt werden.
Beispiel: E-Mail -> Mailserver
Damit ein E-Mail-Programm von unserem Rechner aus eine Anfrage an den Mailserver stellen kann, müssen mehrere Protokolle verwendet werden.

  • Das E-Mail Programm wird seine Anfrage im pop3 Format (Schicht 5) kodieren.
  • Unser Rechner weiß nun, dass pop3 zum weiteren Transport wiederum durch ein entsprechendes Protokoll der Schicht 4 & 3 gekapselt werden muss. Dann schickt er dies zu unserem ISP (Internet Service Provider), z.B. T-Online.
  • Deren Server muss nun entscheiden, wie er diese Daten weiterschickt, so dass sie auch wirklich beim GMX-Mailserver ankommen. Dazu wird er unser "Paket" weiter mit Protokollen aus Schicht 2 & 1 kapseln und weiter schicken an den ISP bei dem GMX angemeldet ist.
  • "Halbzeit": Unser Paket ist mit jeweils dem richtigen Protokoll aus jeder Schicht "umschnürt" worden, so dass jetzt gewährleistet ist, dass das Paket auch am richtigen Ziel ankommen kann. Nun wird es an den entsprechenden Stationen wieder Stück für Stück ausgepackt und weitergeleitet.
  • Der ISP des Mailservers wird dann die Protokolle der Schicht 1 & 2 von unserem "Paket" lösen und es an den Mailserver weiterleiten.
  • Der Mailserver wird dann schließlich die Protokolle der Schicht 3, 4 & 5 auspacken und kann endlich unsere eigentliche Nachricht lesen, die z.B. lautete "user name", wie im oben aufgeführten Beispiel.


Interessant für normale Benutzer bzw. Entwickler sind aber meist die Protokolle aus Schicht 4 & 5.


Schicht 5 des Protokollstapels: „Application-Layer“

Zu dieser Schicht gehören die Protokolle auf Anwendungsebene. Dazu zählen unter anderem bekannte Protokolle wie HTTP, FTP, POP3.
Die Protokolle aus dieser Schicht setzen auf dem TCP- oder UDP-Protokoll der 4. Schicht auf.


HTTP – Hypertext Transfer Protokoll [HTTP über TCP]

1989 wurde das HTTP Protokoll am CERN ("Europäisches Kernforschungszentrum") von Tim Berners-Lee zusammen mit HTML & URL entwickelt. Hiermit wurde das WWW geboren (siehe auch: Geschichte des WWW. Die wesentliche Eigenschaft des HTTP-Protokolls besteht darin, dass jede Anfragenachricht eines "Clients"(Browser) den verlangten Serverdienst vollständig beschreibt.

  • Beispiel: Webserver vom virtuellen Lehre-Informationssystem ( http://vili.is.uni-sb.de )
    Der Browser schickt eine Anfrage, in der alles enthalten ist, was der Server wissen muss, um die richtige Seite an den Browser zu schicken, so dass der Server nicht „nachfragen“ muss.

Die Verbindung wird in der Regel nach jeder „Anfrage des Client“ + „Antwort des Webservers“ getrennt. Um dennoch eine „Sitzung„ halten zu können, sendet der Webserver dem Browser einen „Cookie“, um den Browser zu identifizieren. So bleiben die Waren zum Beispiel im Warenkorb eines Shop auch nach einer weiteren Anfrage an den Webserver.
Das HTTP-Protokoll benutzen hauptsächlich Browser und Suchmaschinen.


SSH – Secure Shell [SSH über TCP]

Das SSH-Protokoll wurde unter Unix entwickelt, aber später auch auf andere Betriebssysteme portiert. Dieses Protokoll ist in erstes Linie dazu gedacht, um sich auf einem entfernten Rechner "einzuloggen", um dort Programme auszuführen. Das Protokoll verwendet für die Datenübertragung eine Verschlüsselung, die es erschweren soll, Daten auszuspähen. Dies wird zum Beispiel dazu benutzt, um sich von daheim aus auf den Uni-Account einzuloggen.
Dazu wird das gleichnamige ssh-Programm oder die freie Implementierung "OpenSSH" benutzt.


HTTPS – Hypertext Transfer Protocol Secure [HTTP über SSL über TCP]

Dieses Protokoll ist eine Variante des HTTP Protokolls, die mehr Sicherheit für die gesendeten und empfangenen Daten gewährleisten soll. Es werden die gleichen Daten zwischen dem Browser und dem Webserver verschickt wie über das HTTP Protokoll, mit dem Unterschied, dass mit HTTPS alle Daten verschlüsselt werden. Die typischen Anwendungsgebiete sind hier natürlich "Online-Banking" über den Browser, bei dem keine wichtigen Daten in Hände von Dritten gelangen sollen. Aber auch für private Netzseiten wird es benutzt um nicht jedem den Zugang zu allen Bereichen zu gewähren.
Das HTTPS Protokoll wird fast ausschließlich von Browsern verwendet.


FTP – File Transfer Protocol [FTP über TCP]

Das FTP Protokoll ist ausschließlich dafür gedacht, Dateien von A nach B zu senden, ohne einen großen "Overhead" zu verursachen. Viele "Downloads" auf Internetseiten, die größer ausfallen, werden oft über FTP zur Verfügung gestellt. Beim Publizieren von Netzseiten wird häufig das FTP-Protokoll benutzt, um die Dateien der Netzseite auf den Webserver hochzuladen.
Hier gibt es viele verschiedene Programme, die mit Server über dieses Protokoll kommunizieren können. gftp ist zum Beispiel ein solches Programm. Proftp ist ein Serverprogramm, mit dem man einen FTP-Server betreiben kann. Aber selbst jeder Browser kann mittlerweile eine FTP-Verbindung zu einem FTP-Server erstellen. Unter Windows gibt es auch ein FTP-Programm namens FlashFxP, welches auch das FTP Protokoll benutzt.


POP3 – Post Office Protocol v3 [POP3 über TCP]

Das POP3 Protokoll wird von so genannten E-Mail-Clients benutzt, um E-Mails von einem POP3-Mailserver abzurufen. Es wird nur eine Verbindung während des Abrufes der Mail aufgemacht, die direkt nach Erhalt der Mails wieder getrennt wird. Die Funktionalität dieses Protokolls begrenzt sich auf das Abholen und Löschen von Mails von dem Mailserver. Es sind keine Hierarchien auf dem POP3-Server möglich, die Mails können höchstens durch den Mail-Client in Hierarchien verwaltet werden. T-Online betreibt z.B. einen POP3-Server unter: pop.t-online.de
Dieses Protokoll wird von E-Mail-Programmen verwendet, aber auch Browser verstehen das POP3 Protokoll, so dass man selbst mit den Mailprogramm seine E-Mails verwalten kann.


IMAP – Internet Message Access Protocol [IMAP über TCP]

Das IMAP-Protokoll wird von E-Mail-Clients benutzt, um E-Mails von einem Mailserver zu lesen, zu verwalten und eventuell auch herunterzuladen. Es ist ein sitzungsorientiertes Protokoll (zum Teil sehr lange TCP-Verbindung) Es gibt eine Vielzahl von optionalen Erweiterungen des Protokolls, die in eigenen RFCs (Internet Requests For Comments) und Entwürfen beschrieben sind. Z.B. kann man im Gegensatz zum POP3-Mailserver auf dem IMAP-Mailserver Hierarchien (Verzeichnisse) anlegen, um seine Mails zu verwalten. Im Gegensatz zum POP3-Protokoll verbleiben die Mails in der Regel auf dem Mailserver, und werden nur bei Bedarf auf den Client-Rechner übertragen. Ziel des Protokolls ist es einem Benutzer Zugriff auf seine Mailbox zugeben, und zwar inklusive seiner angelegten Hierarchie der Mailbox, egal von wo aus er seine Mails einsieht.
Dieses Protokoll beherrschen immer mehr Programme und Browser. (Kmail, Apple-Mail, Cyrus-IMAP-Server (IMAP-Server))


SMTP – Simple Mail Transfer Protocol [SMTP über TCP]

Die beiden vorherigen Protokolle (POP3 & IMAP) dienen lediglich für den E-Mail-Empfang. Das SMTP-Protokoll stellt das Gegenstück dar. Mit ihm kann man E-Mails mit seinem EMail Programm and den Mailserver senden. Die Funktionalität begrenzt sich somit auch wiederum nur auf das Senden von Mails an einen Mailserver. Z.B. betreibt T-Online einen SMTP-Server unter: smtp.t-online.de.
Dieses Protokoll verstehen meistens wiederum die Mailprogramme und die Browser.


IRC – Internet Relay Chat [IRC über TCP]

Dieses Protokoll wird benutzt um mit seinem Chatprogramm über einen "Chat"-Server mit anderen Leuten zu kommunizieren. Das IRC Protokoll wird verwendet, wenn mehrere Benutzer auf verschiedenen Servern gleichzeitig miteinander kommunizieren wollen. Man wählt sich auf einen IRC-Server ein, der beispielsweise an ein bestimmtes Netzwerk (IRCNet, EFNet, ...) angeschlossen ist, und kann ab dann nicht nur mit den Benutzern auf diesem eingewählten Server kommunizieren, sondern auch mit Benutzern auf anderen Server, solange sich diese Server im gleichen Netzwerk befinden. Man kann zudem in einem/mehreren Räumen mit einem/mehreren Benutzern textbasiert kommunizieren. Wenn man etwas in einem Raum schreibt sehen alle Benutzer in diesem Raum das Geschriebene. Dies ist in etwa eine Art Mailingliste mit dem Unterschied, das alles in „Echtzeit“ abläuft.
Auch hier gibt es wiederum mehrere Programme, die dieses Protokoll beherrschen, wie z.B. XChat oder die Browser Opera und Mozilla. Des Weiteren gibt es auch Programme, die mehrere Protokolle beherrschen, so dass man mit einem Programm mit Leuten aus verschiedenen Chat-Systemen kommunizieren kann. Gaim und Kopete sind zwei dieser Programme, die unter anderem die folgenden Protokoll verstehen: IRC, ICQ, Yahoo.
Unter Windows ist mIRC sehr verbreitet.


ICQ – „I seek you“ [ICQ über TCP]

Das ICQ-Protokoll dient, wie IRC, der Kommunikation über das Internet, wobei ICQ eher in die Sparte „Instant Messaging“ gehört, da es keine Räume wie bei IRC gibt. Es unterstützt eine "1zu1" Unterhaltung, nach Bedarf auch "1zuX", aber keine "XzuY" Unterhaltung wie im IRC. Dafür kann man Nachrichten an Benutzer schreiben, die zur Zeit nicht online sind. Der ICQ-Server speichert diese zwischen und sendet sie an den entsprechenden Benutzer, sobald er "online" geht.
Folgende Programme beherrschen dieses Protokoll: Gaim, Trillian, CenterICQ, Kopete


DNS – Domain Name System [DNS über UDP/TCP]

Das DNS-Protokoll ist eines der wichtigsten Protokolle im Internet. Es gibt auf der gesamten Erde, an strategisch wichtigen Punkten, so genannte DNS-Server, mit denen man über das DNS-Protokoll kommunizieren kann. Dies muss der eigene Rechner jedes Mal machen, wenn er eine Internetadresse wie „www.uni-sb.de“ in eine "IP-Adresse" umwandeln will und diese IP-Adresse noch nie gesehen hat oder schon wieder "vergessen" hat. Gäbe es diese DNS-Server nicht, könnte man im Browser nicht einfach „www.uni-sb.de“ eingeben und käme auf die Uniseite, sondern müsste zuerst die richtige IP-Adresse „134.96.7.73“ in Erfahrung bringen und dann im Browser statt „www.uni-sb.de“ „134.96.7.73“ einzutippen um zur Uniseite zu gelangen.
-> Zuständig für die Namensauflösung.
Computer können schlecht Namen verwalten und organisieren deshalb die Adressen in Zahlendarstellung, Menschen können sich schlecht Zahlen merken im Gegensatz zu Namen.
-> Notwendigkeit eines „Übersetzer“, der zwischen Namen und Zahlen einen Zusammenhang herstellen kann.


Telnet [Telnet über TCP]

Dieses Protokoll wird dazu verwendet, eine bi-direktionale Verbindung mit einem entfernten Rechner auf Kommandozeilenebene zu erstellen. Es wird nach und nach von anderen Protokollen verdrängt, die zusätzlich die Möglichkeit bieten, die Verbindung zu verschlüsseln, wie z.B. SSH. Telnet wird auch oft von Administratoren benutzt, um zu prüfen, ob eine TCP/IP-Verbindung über einen bestimmten Port zustande kommt oder von einer Firewall blockiert wird.
Beispiel:
telnet www.uni-sb.de 80
GET /file HTTP/1.0

Das gleichnamiges Programm „telnet“ beherrscht dieses Protokoll und "Putty-Telnet" ist ein weiterer Client.


NNTP – Network News Transfer Protocol [NNTP über TCP]

Das NNTP-Protokoll dient zum Austausch von so genannten textbasierten „Usenet-Artikeln“ im Internet. Der Ablauf einer NNTP-Sitzung ähnelt einem Frage-Antwortspiel, da laufend abwechselnde Anfragen des Client und darauf folgende Antwort des Servers gemacht werden.

Die ursprüngliche Spezifikation bestand aus lediglich 5 Kommandos, die aber dennoch ausreichend waren (RFC 977):
HELP - listet die unterstützten Kommandos auf.
LIST - gibt die Namen der für den Benutzer verfügbaren Newsgroups zurück, eine pro Zeile.
GROUP - lässt den Benutzer eine neue aktuelle Gruppe wählen.
ARTICLE - fordert einen Artikel an, entweder über seine Nummer in der aktuell eingestellten Gruppe, oder über seine Message-ID.
POST - ermöglicht es, dem Server einen neuen Artikel zu übergeben.


Schicht 4 des Protokollstapels: „Transport-Layer“

Die 4. Schicht, auch „Transport-Layer“ genannt, wird durch 2 grundlegende Transportprotokolle realisiert:

  • TCP (Transmission Control Protocol)
  • UDP (User Datagram Protocol)


Es existieren 2 verschiedene Protokolle, da auch verschiedene Anforderungen an die Datenübertragung gestellt werden, so dass ein einziges Protokoll nicht ausreicht, um jeder Anforderung nachzukommen.

Beispielsweise wird TCP oft bei Datenübertragungen gewählt, bei denen keine Daten verloren gehen dürfen.


Grundlegende Protokolle: UDP, TCP

Eigenschaften der beiden Protokolle, Unterschiede und Gemeinsamkeiten

  • TCP:
    • „verbindungsorientiert“
    • Daten gehen nicht verloren (Aus Sicht des Benutzers):
      Natürlich können Pakete unterwegs verloren gehen. Der eigene Rechner erwartet zu jeden Paket, dass er weg schickt eine Bestätigung von dem Kommunikationspartner innerhalb einer bestimmten Zeitspanne. Bekommt er die Bestätigung nicht innerhalb einer bestimmten Zeitspanne, nimmt er an, dass sein Paket unterwegs "verschollen" ist und schickt dieses Paket erneut, ohne das der Benutzer etwas davon erfährt.
    • Daten kommen in der Reihenfolge an, in der sie abgeschickt worden sind:
      Die Reihenfolge wird stets eingehalten, d.h. Pakete die zuerst losgeschickt werden, erreichen der Kommunikationspartner zuerst, da jedes Paket eine Art Transaktionsnummer mit sich trägt. Diese stimmt wiederum nur aus der Sicht des Anwenders. In Wirklichkeit können Pakete, die später losgeschickt worden sind sehr wohl aufgrund besserer "Routen" im Internet früher ankommen als vor ihm losgeschickte Pakete. In diesem Falle hält der Kommunikationspartner zu früh angekommenen Pakete so lange vor dem Anwender zurück, bis die früher losgeschickten Pakete auch da sind, so dass es für den Anwender aussieht, als ob die Pakete alle in richtiger Reichenfolge angekommen seien.
    • -> verlustfreie Übertragung der Daten, aber geringerer Datendurchsatz:
      Durch die wiederholte Verschickung von "verschollenen" Paketen ist der effektive Datendurchsatz unter Umständen geringer, dafür wird allerdings garantiert, dass aus der Sicht des Benutzers die Pakete nie verloren gehen und die Reihenfolge stets eingehalten wird.
  • UDP:
    • „verbindungslos“:
      Hier werden die Daten verschickt ohne ein Bestätigung einzufordern.
    • Daten können verloren gehen:
      Es kann wie bei TCP auch hier passieren, dass Pakete im Netz "verschwinden". Allerdings sendet das UDP Protokoll nicht erneut die verschwundenen Pakete zum Kommunikationspartner, so dass der Benutzer tatsächlich mit bekommt, dass Daten verloren gegangen sind, und dementsprechend handeln muss.
    • Reihenfolge ist nicht gewährleistet:
      Auch die Reihenfolge ist nicht gewährleistet, da die Pakete keine Transaktionsnummer beinhalten.
    • -> höherer Datendurchsatz aufgrund eines geringeren „Overhead“ im Vergleich zum UDP-Protokoll, ist aber nicht verlustfrei.


Anwendungsgebiete:

  • TCP:
    • Wenn eine zuverlässige Übertragung benötigt wird, eignet sich das TCP Protokoll.
    • Wenn einem die Zuverlässigkeit wichtiger als die Geschwindigkeit ist.
    • Beispiele sind:
      • Online-Banking: Hier will man nicht das die z.B. Kontonummer im Netz verloren geht.
      • E-Mails: Man will seine ganze Mail lesen und nicht nur Teile falls die Verbindung zum Mailserver überlastet ist.
  • UDP:
    • Wenn ein schnelle Übertragung benötigt wird, eignet sich das UDP-Protokoll.
    • Wenn einem die Geschwindigkeit wichtiger als die Zuverlässigkeit ist.
    • Beispiele sind:
      • Videokonferenz:
        Hier ist es nicht wichtig, wenn man ein Wort nicht übertragen bekommt, sich wohl aber aus dem Kontext den gesagten Satz erschließen kann. Wichtig ist, dass die Verbindung synchron bleibt, das heißt, wenn jemand was sagt muss die Nachricht auch spätestens in einer bestimmten Zeit bim Kommunikationspartner angekommen sein, damit er noch reagieren kann. Wenn man eine Videokonferenz über TCP abhalten würde, würde man auf jeden Fall jedes Wort hören. Falls das Internet zu dieser Zeit aber überlastet wäre, könnte es passieren, dass man nach einer halben Stunde Videokonferenz nicht mehr synchron zu den anderen in der Videokonferenz wäre. D.h. wenn jemand etwas sagt, hört man dies erst eine Minute später und kann nicht mehr sinnvoll antworten, da die anderen schon über das nächste Thema reden. Dies passiert bei UDP nicht, da hier bei überlastetem Internet zwar des Öfteren Wörter oder Wortteile nicht übertragen werden die Synchronität aber stets erhalten wird.
      • Streaming von Multimediadaten übers Internet:
        Hier ist es genauso wichtig, das man z.B. ARD oder ZDF synchron zu dem Programm im Fernsehen sehen kann. Bei Verwendung von TCP würde man hier die Tageschau eventuell erst um z.B. 20:10 sehen (Bei Überlast im Netz).
      • Online-Spiele (Echtzeit):
        Hier ist es extrem wichtig, dass die Position der Spieler aktuell gehalten werden. Es werden normalerweise alle 30ms die Positionen alle vom Spieleserver an die alle Spieler verteilt. Hier ist es nicht schlimm wenn ab und zu 4 "Positionsupdates" fehlen (120ms). Das 5. Positionsupdate korrigiert alles wieder, da stets die absoluten Spielpositionen übermittelt werden.




Schicht 3 des Protokollstapels: „Network-Layer“

Zu dieser Schicht gehört unter anderem das IP-Protokoll („Internet Protokoll“): Dessen Aufgabe ist es physikalischen Netzwerkkarten-Adressen logische IP-Adressen zuzuordnen. Jede Netzwerkkarte hat eine eigene Adresse (MAC-Adresse):
z.B.: 00:e0:7d:77:ca:8a
Diese wird durch das IP-Protokoll in eine logische IP Adresse übersetzt:
z.B. 217.219.125.98
Diese logische Adresse bekommt man in der Regel vom Internetprovider (T-Online,...) bei der Einwahl zugewiesen, die meist dynamisch ist (Dynamic Host Configuration Protocol). -> Alle Datenpakete, die ab dann von dem eigenen Rechner weggeschickt werden, haben im IP-Header diese zugewiesene logische IP Adresse stehen, die weltweit eindeutig ist.


Schicht 2 des Protokollstapels: „Data-Link-Layer“ („Sicherungsschicht“)

Die Protokoll in dieser Ebene sorgen für den fehlerfreien Transport der Pakete von A nach B. „Verlorene“ Datenpakete werden neu angefordert, ohne dass der Benutzer davon etwas erfährt. In diese Schicht gehören die Protokolle, die für die Kommunikation mit dem Internet-Provider (T-Online, Freenet,...) benutzt werden. Die wichtigsten Protokolle sind PPP, PPPoE, CHAP, PAP. Die schon genannten Protokolle aus Schicht 3, 4 & 5 werden entsprechend durch die Protokolle in Schicht 2 verpackt und weiter zum Internet-Provider geschickt.
Umgekehrt werden die vom Internet-Provider geschickten Pakete von den Schicht 2 Protokollen befreit und weitergeleitet zu den Rechnern, die dann die Pakete von den Schichten 3,4 & 5 "befreien".


PPPoE – PPP over Ethernet [TCP/UDP über PPPoE ]

Das PPP-Protokoll dient zum Verbindungsaufbau über „Wählleitungen“ wie Modem und ISDN. Es kann IP-Protokoll u.a. Netzwerkprotokolle übertragen. Das PPP-Protokoll ist mittlerweile das Standardprotokoll, das Internet-Provider für die Einwahl der Kunden verwenden.
Dabei gibt es 2 Varianten:

  • PPP (Point-to-Point-Protocol): Wird für Internet über Modem und ISDN verwendet.
  • PPPoE wird bei Internet über ADSL (Asymmetric Digital Subscriber Line) verwendet: T-DSL, Q-DSL.




Usenet – Unix User Network

Das Usenet ist ein weltweites elektronisches Netzwerk aus Diskussionsforen. Es besteht aus „Newsgroups“, in denen die Artikel nach Themen geordnet sind. Dies ermöglich eine leichtere Suche nach Artikeln zu einem Thema, die einen interessieren. Verschiedene "Newsgroups" befinden sich auf verschiedenen Servern, wobei populäre "Newsgroups" aber durchaus auf mehreren Server zu finden sind. Die NNTP-Server synchronisieren sich untereinander, damit derselbe Artikel oder dieselbe Nachricht so früh wie möglich auf allen Server lesbar ist. Es genügt seinen Artikel/Beitrag an einen Newsserver zu senden, nach einer bestimmten Zeit ist der eigene Artikel meist auch auf anderen Servern, die diese "Newsgroup" auch anbieten, zu finden.
Einige Browser ( Opera, Mozilla ) beherrschen dieses Protokoll schon und können somit direkt mit einem Newsserver kommunizieren.


Beispiele

Google bietet ein Web-Interface an, um auf Newsgruppen zuzugreifen:

Der Newsserver der Universität lautet:

Der Newsserver von T-Online lautet:

Eine populäre Newsgroup ist beispielsweise "de.rec.film.kritiken", die Filmkritiken beinhaltet.
„de“ steht für deutsch/deutschsprachige Gruppen
„rec“ steht für recreation (Freizeit)


Newsfeeds (RDF,RSS)

Die verwendete Spezifikation heißt RDF, ist in XML geschrieben und steht für „Resource Description Framework“. Der Newsfeed ist ein Modell für die Repräsentation von Metadaten (Informationen über die Webseite). Eine neuere Spezifikation ist RSS („Really Simple Syndication“). Newsfeeds werden verwendet, um Inhalte, insbesondere Nachrichtenmeldungen, in maschinenlesbarer Form bereitzustellen.
Viele Seiten bieten einen so genannten „Newsfeed“ an:
http://de.wikipedia.org/w/wiki.phtml?title=Spezial:Recentchanges&feed=rss
www.newsforge.com/index.rss
www.linux-gamers.net/backend.php
eurobot-deutschland.de/?rss=1

Die neueren Browser sollten diese Newsfeeds auslesen und sinnvoll darstellen können. Eine reine XML Seite ist nicht leicht verständlich. Werden Newsfeeds als XML dargestellt, erkennt man direkt, dass der Browser RDF und RSS nicht interpretieren kann.


Quellen

Verschiedenes zum Thema Internet:

Netzwerke:

Usenet Flow Maps:

Internet-Protokolle:

Deutsches Forschungsnetz (DFN):