Home Computer Computer Geschichte Site Map counter

Die Technik des Internets

Es wird mir mit diesem kurzen Aufsatz nicht möglich sein, das Internet komplett zu erklären, aber ich möchte mich doch daran versuchen die Grundzüge zu erklären und mich auf die wichtigsten Aspekte zu beschränken. Wer es ausführlicher mag findet in der Wikipedia alle Protokolle und Mechanismen sehr ausführlich erklärt.

Zwei Dinge sind von Bedeutung, das eine ist das Internet-Protokoll, das ist vorwiegend die Softwareseite und das zweite ist die Hardwareseite, die nötig ist damit man überhaupt kommunizieren kann. Das Internet funktioniert nach einem modifizierten OSI-Modell. Das OSI-Modell trennt die gesamte Netzwerkkommunikation von der Hardware Basis bis zur Oberfläche die Sie sehen, in sieben Schichten auf. Das heutige Internet hat die unteren vier Schichten übernommen, jedoch nicht die Trennung der Programme in drei Ebenen.

Diese Ebenenstruktur ist aufwendig und es gab auch Netzwerkarchitekturen, die nicht so aufwendig sind. Der große Vorteil ist aber, dass man eine Schicht austauschen kann und im Idealfall merken die übergeordneten Schichten nichts davon. So können sie mit ihrem privaten PC auf vielerlei Weise ins Internet gehen: über ein Netzwerkkabel, über Wlan, wenn noch eine serielle Schnittstelle vorhanden ist über ein Modem und bei mobilen Geräten eventuell über das Handynetz. Browser, E-Mail Programm etc. merken nichts davon auch nicht wenn sie wechseln, z.B. den Wlan Stick entfernen und dafür das Netzwerkkabel anschließen. Nur ist die Verbindung kurzzeitig unterbrochen. Ein zweites Beispiel für das Auswechseln einer Schicht ist die schon seit 10 Jahre betriebene Migration von IP4 auf IP6 also ein neues System der Adressierung. Auch dies beeinflusst ihr normales Surfverhalten nicht, schon alleine deshalb weil sie im Normalfall keine Internet Adresse anzurufen sondern einen menschenleserlichen Ausdruck wie "www.google.de". (siehe unten DNS).

Das Internet ist ein Netzwerk das auf der Vermittlung von Datenpaketen beruht. Zwischen zwei Rechnern ist keine feste Verbindung, wie z.B. eine Standleitung notwendig. Sie müssen auch nicht direkt verbunden sein. Vielmehr werden die Daten in Paketen versendet, die jeweils einen Header mit zusätzlichen Informationen erhalten (z.B. wohin das Paket geht, von wem es kommt, welche Nummer es hat etc.) Die Weiterleitung geschieht über andere Rechner oder Geräte mit Netzwerkfunktionen (Bridges, Switches, Router) die man als Knoten bezeichnet. Die Knoten sind dann durch Leitungen oder Funkverbindungen (Mobilfunknetz, aber auch Satellitenverbindungen) vernetzt.

Alle Dinge die fürs Internet (als Wourld Wide Web) gelten gelten auch für ein Firmennetz oder ein privates Heimnetz, wenn z.B. mehrere Rechner sich einen Internetzugang teilen. Entsprechende Software vorausgesetzt könnte z.B. ihr Rechner auch als Web Server in ihrem Heimnetz auftreten. Man spricht bei solchen Netzen dann oft von einem "privaten Netz" oder einem Subnetz.

Layer 1

Die unterste Ebene ist im OSI-Modell das Physical Layer. Dies ist die Ebene in der Hardware direkt kommuniziert. Das kann ein Wlan oder Ethernetadapter sein. Vor zehn Jahren waren es analoge Modems die sich über das Telefonnetz einwählten. Das zeigt wie flexibel das Ebenensystem ist. So gibt es auch innerhalb der unterschiedlichen Standards WLAN oder LAN unterschiedliche Substandards. Bei Wlan z.B. in den benutzten Funkfrequenzen, deren Bandbreite oder Kodierung. Bei LAN gibt es unterschiedliche Geschwindigkeiten (Ethernet mit 10, 100 oder 1000 MBit/s) und Medien (Kupferkabel, Glasfaser, Koaxialkabel (Internet über TV-Kabel) oder Stromkabel (Powerline).

Die populäre Netzwerkschnittstelle Ethernet hat aber auch schon Funktionen des Layer 2. Die Aufgabe des Layer 1 ist die Übertragung der Daten, die Einspeisung in das Netz. Bei Ethernet gehört dazu auch das Erkennen von Kollisionen, wenn also gerade Pakete auf dem Kabel sind, sollte man tunlichst nicht senden. Wlan setzt direkt auf Ebene 1 auf. Auf dieser Ebene ist keine Software beteiligt, dies beginnt erst bei den höheren Ebenen.

Layer 2

Die Ebene 2 ist die Datensicherungsschicht. Ihre Aufgabe ist es die Daten sicher zu transferieren. Sie teilt den Datenstrom in Pakete auf und hängt Prüfsummen an die Pakete an, damit eine Verfälschung auf dem Weg berechnet werden kann. Ethernet stellt auf dieser Ebene eine Adresse zur Verfügung die fest von der Hardware stammt, also nicht verändert werden kann, die sogenannte MAC-Adresse. Auf dieser Ebene liegen auch einfache Switches, das sind Geräte die einen Zugang zu einem Netz auf verschiedene angeschlossene Geräte verteilen. An welches Gerät jedes Datenpaket geht, kannder Switch anhand der MAC-Adresse, die in einem Header steckt, festgestellt werden.

Layer 3

Das erste was ein Anwender vom Internet sieht, wenn er am Computer sitzt ist die Ebene 3. Sie ist die Vermittlungsschicht. Sie ist verantwortlich für das Weiterleiten von Paketen im Netz. Dazu gehört, dass man weis, wohin ein Paket gehen muss. Man muss also "Routing-Tabellen" erstellen. In dieser Ebene befindet sich das IP-Protokoll, das für die Vermittlung der Daten notwendig ist. Derzeit (2013) immer noch gängig ist IPv4, bei dem jeder Rechner eine 32 Bit lange Adresse hat. Dies sind maximal 4,3 Milliarden Adressen. Sie werden in Form der Werte der vier Bytes angegeben wie 201.77.4.113. Jeder Wert zwischen einem Punkt kann zwischen 0 und 255 liegen. Anhand dieser Adresse ist jeder Rechner im Netz eindeutig auffindbar. Damit dies geht, hat man die Adressen nicht wild vergeben, sondern geografisch und nach Firmen zusammengefasst. Denn sonst müsste ein Router (ein Gerät das auf Ebene 3 arbeitet) 4 Milliarden Zieladressen und den Weg dorthin kennen. Das braucht man in der Praxis nicht. Ein Router kennt in der Regel alle Geräte im selben Subnetz oder andere Router im Subnetz, an die er die Daten weiterleiten kann. Ist das nicht der Fall, weil z.b. eine Email nach Pasadena, Californien, dann sendet er die Daten an einen übergeordneten Knoten. Findet dieser Knoten, meist der Rechner mit dem sie über ihren internetprovider ins Netz gehen, auch nicht, so sendet er sie an einen weiteren übergeordneten Knoten. Jede Knoten kennt Knoten aus einem immer größeren Gebiet, die wiederum die Nachricht an weitere subknoten weiterleiten können. Irgendwann landet es dann im Hauptknoten von Deutschland, der in Frankfurt lokalisiert ist. Der erkennt, das das Paket in die USA gehört und schickt es erst nach London, wo es dann über ein Glasfaserkabel nach New York geht. Der New Yorker Knoten, die Anlaufstelle für den Datenverkehr aus Europa kennt nun die Subknoten der einzelnen Bundesstaaten. In diesem Falle erkennt er an der Adresse, das der Zielrechner in Kalifornien steht und schickt es nach Los Angeles dieser Knoten ist für die Subknoten in diesem Bundestaat zuständig. Dort geht es dann wieder an Subknoten für die einzelnen Landkreise von dort in die Stadt und dann schließlich an den Zielrechner, in diesem Falle der Webserver des JPL in Pasadena.

Mit dem Programm tracert kann man unter Windows sich die Ablaufverfolgung anzeigen lassen. Das ist die Route vom Rechner des Autors zum JPL in Pasadena:

C:\Users\Admin>tracert www.jpl.nasa.gov

Routenverfolgung zu www.jpl.nasa.gov [137.78.99.23] über maximal 30 Abschnitte:

1 5 ms 3 ms 3 ms fritz.box [192.168.178.1]
2 11 ms 18 ms 11 ms HSI-KBW-5-10-164-1.hsi19.kabel-badenwuerttemberg.de [5.158.164.1]
3 27 ms 18 ms 26 ms 172.30.9.89
4 22 ms 9 ms 14 ms HSI-KBW-078-042-040-245.hsi3.kabel-badenwuerttemberg.de [78.42.40.245]
5 14 ms 16 ms 21 ms ae1.FRA-M2.ip-bb.kabel-badenwuerttemberg.de [78.42.40.15]
6 19 ms 20 ms 18 ms 30gigabitethernet4-3.core1.fra1.he.net [80.81.192.172]
7 26 ms 40 ms 29 ms 10gigabitethernet5-3.core1.lon1.he.net [184.105.213.145]
8 105 ms 100 ms 112 ms 10gigabitethernet10-4.core1.nyc4.he.net [72.52.92.241]
9 157 ms 168 ms 159 ms 10gigabitethernet10-3.core1.lax1.he.net [72.52.92.226]
10 166 ms 162 ms 159 ms 10gigabitethernet1-3.core1.lax2.he.net [72.52.92.122]
11 174 ms 177 ms 169 ms 216.218.223.26
12 176 ms 185 ms 183 ms 130.152.181.100
13 * * * Zeitüberschreitung der Anforderung.
14 177 ms 181 ms 178 ms www-a.jpl.nasa.gov [137.78.99.23]

Ablaufverfolgung beendet.

Der erste Rechner ist hier der Zugang ins TV-Kabel. Bei mir ein Kabelmodem das zugleich Router ist, also einen Internetzugang für viele lokale Rechner bereitstellt. Das geht dadurch dass es jedem Rechner eine lokale Adresse zuweist (meistens beginnen diese mit 192.168). Bestimmte Adressbereiche sind für diese Zwecke im IP-Adressraum ausgespart. Dann kommt er an den Einwahlknoten von Kabel BW, meinem Internetprovider (2). Der sendet es an den nächsthöheren Router von KabelBW, dieser wiederholt das Spiel, bis er bei (5) am Vermittlungsrechner für Baden-Württemberg angekommen ist,. er hat nun das Netz von Kabel BW verlassen. Der Rechner erkennt das er wohl das Paket in Deutschland nicht zustellen kann und schickt es zum deutschen Hauptknoten in Frankfurt (6). Dort geht es den beschriebenen Weg nach New York. Man sieht an den Signallaufzeiten, das nun der Atlantik überquert wird, denn bis London braucht das Paket 29 ms, nun über 100 ms. Ginge es über Satellit, so wäre die Dauer noch höher. Bei Schritt 9 ist es in Los Angeles angekommen. Nun geht es den Weg wieder in der Hierarchie herunter also hin zu Routern die für immer kleinere Subnetze zuständig sind. Hier zum Vergleich der Weg zum Webserver des Spiegels, der in Homburg steht:

C:\Users\Admin>tracert www.spiegel.de

Routenverfolgung zu www.spiegel.de [62.138.116.3] über maximal 30 Abschnitte:

1 3 ms 3 ms 3 ms fritz.box [192.168.178.1]
2 24 ms 15 ms 16 ms HSI-KBW-5-10-164-1.hsi19.kabel-badenwuerttemberg.de [5.158.164.1]
3 19 ms 12 ms 14 ms 172.30.10.93
4 15 ms 16 ms 23 ms ae0.STR-M1.ip-bb.kabel-badenwuerttemberg.de [78.42.40.4]
5 13 ms 16 ms 22 ms ae0.STR-M2.ip-bb.kabel-badenwuerttemberg.de [78.42.40.5]
6 18 ms 14 ms 16 ms xmwc-stgt-de01-gigaet-2-2.nw.mediaways.net [62.53.223.229]
7 67 ms 17 ms 15 ms rmwc-stgt-de02-xe-0-0-4.nw.mediaways.net [195.71.231.70]
8 21 ms 15 ms 23 ms rmwc-frnk-de01-xe-6-1-0-0.nw.mediaways.net [62.53.1.75]
9 25 ms 21 ms 28 ms rmwc-gtso-de01-ge-1-3-0-0.nw.mediaways.net [62.53.1.245]
10 26 ms 25 ms 19 ms xmws-gtso-de12-vlan-3.nw.mediaways.net [195.71.10.203]
11 24 ms 21 ms 24 ms 62.138.116.3

Die ersten drei Schritte sind identisch, dann nimmt das Paket aber einen anderen Weg. Es passiert bei 6+7 zwei Router in Stuttgart wobei es in das Netz von Mediaways übergeht. Das geht deswegen, weil die Adressen in Blöcken vergeben sind. Es gibt Klasse A Netze, die jeweils über 16 Millionen Adressen verfügen, Klasse B Netze mit jeweils über 65000 Adressen und Klasse C Netze, die jeweils 256 Adressen umfassen. Als Folge muss selbst ein Router der jedes Netz kennt maximal 2,1 Millionen Adressen kennen. sobald es in dem anderen Netz angelangt ist ist es die Aufgabe der dortigen Router es weiterzuvermitteln.

Das System ist nicht so besonders, es ist im Prinzip das gleiche wie bei der Post. Auch dort wandert ein Brief vom Briefkasten zum lokalen Postamt, zum Kreispostamt usw. bis er von Frankfurt aus in die US fliegt (wenn es per Luftpost geht) und dort geht er die Hierarchie wieder herunter bis er im Briefkasten des Empfängers landet.

Eine weitere Eigenschaft von IP ist, das die Routen nicht konstant sind. Das bedeutet ein Paket kann unterschiedliche Knoten auf dem Weg zum Ziel passieren. Ist ein Netz überlastet oder fällt aus, z. B. weil ein Unterseekabel gebrochen ist, so kann das Paket über ein anderes Netz zustellt werden.

Die Aufteilung der Netze in Subnetze und die privaten Adressen erlaubten es auch heute noch mit den 4 Milliarden Adressen auszukommen. Zu den Rechnern, die als Endpunkte im Internet vorhanden sind kommen ja wie man an der Ablaufverfolgung sieht, noch zahlreiche Rechner die nur Pakete vermitteln. Zugangsprovider vergeben in der Regel eine IP-Adresse dynamisch, das heißt solange man surft hat man eine, wenn man den Rechner herunterfährt oder Modems automatisch nach einer bestimmten Zeitspanne ohne Aktivität die Verbindung trennen verliert man sie und ein anderer Surfer kann sie erhalten. So können mehr als 4 Milliarden Rechner mit den Adressen auskommen, solange nicht alle gleichzeitig im Netz sind.

Seit über 10 Jahren wird nun schon der Übergang auf IPv6 geplant. Bei diesem Verfahren hat jedes Gerät eine 128 Bit Adresse. Das ist eine so große Zahl, das selbst wenn auf jeden Menschen auf der Erde 1 Milliarde Adressen entfallen würden man den Adressraum nur zu einem Bruchteil ausgeschöpft hat. Das ermöglicht es praktisch alles was man produziert, mit einer IP-Adresse zu versehen. Verpackte Lebensmittel könnten z.B. einen Chip haben, der bei der Kasse die IP-adresse übermittelt. Damit wäre die Verpackung vom Hersteller bis zum Verbraucher, ja sogar noch im Müll nachvollziehbar. Das hat Vorteile, wenn man z.B. eine Rückrufkation starten muss. Es hat aber auch Nachteile. Wer weis, vielleicht erscheint in einigen Jahren die Polizei vor ihrer Haustür, wenn sie eine leere Packung Chips im Park weggeworfen haben anstatt sie in den Mülleimer zu werfen, weil man die Packung ihren Verkäufen zuordnen konnte und kassiert ein Bussgeld wegen illegaler Müllentsorgung. Chips die schon den Preis und eine ID per funk an die Kasse senden gibt es schon.

Layer 4

Der dritte Layer ist nun das eigentliche Senden und empfangen von Daten. Es ist die Transportschicht. Die meisten Anwendungen des Internets nutzen dazu TCP. TCP (Transmission Control Protocol) sendet nicht nur Pakete, es überwacht auch die Ankunft. Auf ihm basieren die meisten Dienste des Internet wie WWW (Surfen), E_Mail, etc. Zwischen zwei Rechnern wird eine Verbindung aufgebaut indem ein Rechner an den anderen eine Aufforderung schickt, Daten zu übermitteln, z.B. eine Webseite die jemand ansehen will. Jede Anforderung, aber auch jedes Datenpaket wird vom Empfänger quittiert. Geht ein Paket verloren, so wird es nochmals übertragen. Dadurch ist TCP sehr zuverlässig, aber hat auch als es eingeführt wurde, sehr große Ansprüche an der Hardware. Empfänger und Sender müssen Buch führen über die übermittelten Pakete und man braucht einen Puffer, auch weil Pakete sich überholen können wenn sie unterschiedliche Routen nehmen oder erneut gesendet werden müssen, wenn sie verloren gehen (eine weitere Besonderheit ist, das Pakete Prioritäten haben, so können unwichtige Pakete verworfen werden. Das ist wichtig wenn man über das Internet Sprache übertragen will - bei der Telefonie darf kein Paket verloren gehen, bei einer Datenverbindung schon. Analog muss wenn die Verbindung nicht mehr nötig ist, dem angesprochenen Rechner dies mitgeteilt werden. Auch dieses Paket wird bestätigt.

Auf einem Nachteil dieses Mechanismus beruht eine Form von Internet-Kriminalität, Denial of Service (DOS) Attacken. Dazu werden viele Rechner (Hunderte, Tausende, meist über Viren oder Trojaner gekaperte Rechner) instruiert einen anderen Rechner mit Anfragen zu bombardieren. Dies geht so: Jeder Rechner baut eine Verbindung zum "Opfer" auf und gibt an Daten abzurufen, z.B. die Hauptwebseite eines Shops. Er holt diese dann aber nicht ab, schließt aber auch nicht die Verbindung. Stattdessen baut er eine weitere Verbindung auf mit der er dasselbe Spiel treibt. Da der Zielrechner nun auf den Abruf der Daten wartet und für diese auch Speicher reserviert gehen ihm bald die Ressourcen aus, zumal dies nicht nur ein Rechner, sondern sehr viele tun. Als Folge ist der Rechner für "normale" Benutzer die z.B. einkaufen wollen, nicht mehr erreichbar. Neben dem gezielten "Abschalten" unerwünschter Rechner z.B. von chinesischen Regierungsbehörden wird heute sehr oft auch Geld erpresst nach dem Motto "zahlen oder Umsatzverlust/Rufschädigung".

Da TCP das verwendete Protokoll der meisten Internetservices ist braucht man noch eine zweite Angabe neben der IP-Adresse um die verschiedenen Pakete die einen Rechner erreichen zu unterscheiden. Das ist die Socket-Nummer. Sie geht von 0 bis 65535 und Pakete zu einem Socket betreffen jeweils einen Dienst. HTTP, das Protokoll des Wourld Wide Web hat z.B. die Socketnummer 80. E-Mail setzt drei Protokolle ein die die Ports 21,23 und 143 nutzen.

Ein zweites Protokoll ist UDP. UDP (User Datagram Protocol) ist anders als TCP verbindungslos, d.h. Pakete werden einfach vom Quellrechner zum Zielrechner geschickt. Es wird nicht bestätigt ob ein Paket auch angekommen wird, es wird auch keine Verbindung aufgebaut und abgebaut. Es wurde für Sprache entwickelt, bei der die Verzögerung beim Transport minimal sein soll, aber auch für Video eingesetzt. In beiden Fällen ist das erneute Senden der Daten nicht sinnvoll, man würde nur zusätzliche Störungen in der Übertragung des Gesprochenen oder Bildes erzeugen wenn man ein Paket nochmals einbaut, das zu einem schon vergangenen Datenstrom gehört. UDP wird auch benutzt, wenn Rechner nicht antworten müssen, z.B. fragen Router regelmäßig nach, ob Rechner die eine IP-Adresse bekommen haben noch aktiv sind.

Layer 5-7

Anders als im OSI Modell gibt es nun keine weiteren drei Layer sondern hier sitzen die einzelnen Anwendungen aber auch Dienste. Eine Anwendung ist eine Software die der Anwender nutzen kann z.B. Email (Benutzt die Protokolle, POP, SMTP und IMAP) oder das Wourld Wide Web (das was die meisten unter "Internet" verstehen, also der Browser, der das Protokoll HTTP benutzt) oder wer selbst eine Webseite hat überträgt Daten von seinem Rechner auf den Webserver mit dem FTP-Protokoll.

Ein Dienst ist dagegen, wie der Name sagt ein Service, der benötigt wird um viele Anwendungen erst nutzen zu können. Wenn sie mit einem Router ins Internet gehen. (Das sind Geräte mit mehreren Netzwerksteckern für mehrere Rechner oder Stecker und WLan Zugang) dann nutzen sie z.B. DHCP. Das Dynamic Host Configuration Protocol  kommt immer dann zum Einsatz, wenn Rechner nicht permanent an das Internet angebunden sind, sondern wie dies bei den meisten PC's der Fall ist sie mal eine Verbindung ins Internet aufbauen und diese dann wieder lösen, spätestens wenn sie ausgeschaltet werden. Sie fordern dann von einem DHCP-Server eine Internetadresse an und übermitteln ihre MAC-Adresse, also die hardwarekodierte Adresse ihrer Netzwerkkarte. Er bekommt von dem DHCP Server eine Internetadresse und dieser teilt einem DNS Server mit welcher Rechner nun unter dieser Adresse ansprechbar ist. Bei den Routern ist es so, dass sie gegenüber dem DHCP Server ihres Internetproviders Clients sind, d.h. sie bekommen von diesem eine im Internet gütige Adresse, die mehrere interne Rechner, die an dem Router angeschlossen sind, bekommen aber eine Adresse aus dem privaten Adressraum z.B. 192.168.0.23 (192.168.x.x ist ein privates Netz). Damit kann der Router die Daten verschiedeneren Rechner trennen, indem er sie nach außen zusammenfasst zu einer Internetverbindung, intern aber anhand der MAC Adresse sie an jeweils eine private Adresse weitergibt.

Welche Internetadresse sie haben verrät ihnen das Programm ipconfig unter Windows:

C:\Users\Admin>ipconfig

Windows-IP-Konfiguration

Drahtlos-LAN-Adapter Drahtlosnetzwerkverbindung 6:

Verbindungsspezifisches DNS-Suffix: fritz.box
Verbindungslokale IPv6-Adresse . : fe80::3d9e:ce80:b48d:658b%58
IPv4-Adresse . . . . . . . . . . : 192.168.178.26
Subnetzmaske . . . . . . . . . . : 255.255.255.0
Standardgateway . . . . . . . . . : 192.168.178.1

Drahtlos-LAN-Adapter Drahtlosnetzwerkverbindung 4:

Verbindungsspezifisches DNS-Suffix: fritz.box
Verbindungslokale IPv6-Adresse . : fe80::ad4c:1164:29cf:61dc%19
IPv4-Adresse . . . . . . . . . . : 192.168.178.23
Subnetzmaske . . . . . . . . . . : 255.255.255.0
Standardgateway . . . . . . . . . : 192.168.178.1

Drahtlos-LAN-Adapter Drahtlosnetzwerkverbindung:

Verbindungsspezifisches DNS-Suffix: fritz.box
Verbindungslokale IPv6-Adresse . : fe80::195:45e1:f862:5232%13
IPv4-Adresse . . . . . . . . . . : 192.168.178.22
Subnetzmaske . . . . . . . . . . : 255.255.255.0
Standardgateway . . . . . . . . . : 192.168.178.1

Ethernet-Adapter LAN-Verbindung:

Verbindungsspezifisches DNS-Suffix: fritz.box
Verbindungslokale IPv6-Adresse . : fe80::d8fc:c9df:c45d:f3db%11
IPv4-Adresse . . . . . . . . . . : 192.168.178.24
Subnetzmaske . . . . . . . . . . : 255.255.255.0
Standardgateway . . . . . . . . . : 192.168.178.1

In diesem Falle hat der Rechner vier Verbindungen zum Router aufgebaut, eine über das Netzwerkkabel und drei über Wlan Adapter. Der Router (eine Fritz Box) hat jeder Verbindung eine IP-Adresse zugeordnet (192.168.178.x). Die Subnetzmaske gibt an, dass 256 IP-Adressen im Subnetz verfügbar sind. Davon sind 254 für Rechner verfügbar (1 ist vom Router selbst belegt und 255 ist eine Broadcastadresse, die alle Rechner erreicht). Das der Rechner nicht direkt ins Internet geht, sieht man auch an dem Standardgateway, das  ist die Adresse des Rechners über die man ins "weltweite Netz" geht und das ist die des Routers. Wenn sie also auch einen Router haben (diese haben oft eine Benutzerschnittstelle in denen man Dinge einstellen kann), so tippen sie einfach mal die Adresse des Standardgateways in ihren Browser ein.

Der zweite wichtige Dienst ist DNS (Domain Name System). Auf der IP-Ebene gibt es nur die IP-Adressen, also 32 Bit oder 128 Bit lange Binärzahlen, oder in menschenleserlicher Form so etwas wie "6.78.253.3". Das ist wenn man eine bestimmte Website an surfen will, sehr dumm. So hat meine Website die IP-Adresse "85.13.136.75". Nur ist diese Zeitenfolge schwer zu merken. Einfacher ist es sich "bernd-leitenberger.de" zu merken. Dafür gibt es den Domain Name Services (DNS). DNS ist eine Art-Internet Telefonbuch. Ein Rechner möchte wissen unter welcher IP-Adresse er "bernd-leitenberger.de" erreichen kann. Er sendet dann eine Anfrage an den ihm bekannten DNS Server (den bekommt er bei der Einwahl ins Internet bekannt gegeben, man kann auch selbst einen festlegen). Diese sieht dann dem ".de" das es eine in Deutschland registrierte Webseite ist. Der Name wird von Rechts nach Links abgearbeitet, wobei jeder Punkt ein Feld abtrennt. Er findet "bernd-leitenberger" und teilt dem Rechner die Ip-Adresse (hier 85.13.136.75) mit. Fortan kann der Rechner nun direkt mit dieser IP-adresse kommunizieren anstatt den DNS Server zu fragen. Rechner speichern auch die Verbindungen in einem Speicher den sie von Zeit zu Zeit erneuern. Sehr große Webseiten wie z.B. Wikipedia haben dann oft noch Sub Domains, die z.B. dann so aussehen "de.wikipedia.org". Dann ist "de" eine Subdomain von Wikipedia.

Der Backslash, der oft noch rechts davon steht hat dem der Internetadresse nichts zu tun, sondern bildet die Verzeichnisstruktur der Webseiten ab. So hat meine Webseite z.B. noch einen Blog im Verzeichnis /Blog und man erreicht ihn durch www.bend-leitenberger.de/blog

Welche Ip-Adresse eine Webseite hat, können sie unter Windows mit dem Programm ping erfahren, das eigentlich dazu dient die Signallaufzeit zwischen Ihrem Rechner und einem anderen zu bestimmen:

C:\Users\Admin>ping www.google.de

Ping wird ausgeführt für www.google.de [173.194.35.184] mit 32 Bytes Daten:
Antwort von 173.194.35.184: Bytes=32 Zeit=20ms TTL=55
Antwort von 173.194.35.184: Bytes=32 Zeit=19ms TTL=55
Antwort von 173.194.35.184: Bytes=32 Zeit=25ms TTL=55
Antwort von 173.194.35.184: Bytes=32 Zeit=28ms TTL=55

Ping-Statistik für 173.194.35.184:
Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0
(0% Verlust),
Ca. Zeitangaben in Millisek.:
Minimum = 19ms, Maximum = 28ms, Mittelwert = 23ms

Wenn sie nun 173.194.35.184 in ihren Browser oben eingeben, so müsste die deutsche Google Seite erscheinen. Ping benutzt übrigens auch einen Dienst, nämlich ICMP, wobei es den Rechner auffordert ein Echo zu senden und die Zeit misst bis dieses eintrifft.

Der Vorteil dieses Schichtenkonzeptes zeigt sich darin, dass man auf TCP nun auch neue Dienste aufsetzen kann. So kamen in den letzten 10 Jahren neue Anwendungen ins Web wie Videostreaming, Online-Spiele, Twitter oder Voice over IP wie z.b. bei Skype oder per Transformation von analogen/digitalen Telefonsignalen in einem DSL-Modem. Das alles geht weil man auf die schon entwickelten Schichten setzen kann, bzw. man kann diese erweitern. So wurde 1998 ein Flag im IP-Header eingeführt mit dem man den Typ des Service angeben kann. Genutzt wird dieses um Pakete die zeitkritisch sind (Realzeitanwendungen wie Voice over IP oder Onlinespiele) bevorzugt zu transportieren auf Kosten der anderen Pakete. So hat man ein sehr flexibles und erweiterbares Konzept.

Zum Thema Computer ist auch von mir ein Buch erschienen. "Computergeschichte(n)" beinhaltet, das was der Titel aussagt: einzelne Episoden aus der Frühzeit des PC. Es sind Episoden aus den Lebensläufen von Ed Roberts, Bill Gates, Steve Jobs, Stephen Wozniak, Gary Kildall, Adam Osborne, Jack Tramiel und Chuck Peddle und wie sie den PC schufen.

Das Buch wird abgerundet durch eine kurze Erklärung der Computertechnik vor dem PC, sowie einer Zusammenfassung was danach geschah, als die Claims abgesteckt waren. Ich habe versucht ein Buch zu schreiben, dass sie dahingehend von anderen Büchern abhebt, dass es nicht nur Geschichte erzählt sondern auch erklärt warum bestimmte Produkte erfolgreich waren, also auf die Technik eingeht.

Die 2014 erschienene zweite Auflage wurde aktualisiert und leicht erweitert. Die umfangreichste Änderung ist ein 60 Seiten starkes Kapitel über Seymour Cray und die von ihm entworfenen Supercomputer. Bedingt durch Preissenkungen bei Neuauflagen ist es mit 19,90 Euro trotz gestiegenem Umfang um 5 Euro billiger als die erste Auflage. Es ist auch als e-Book für 10,99 Euro erschienen.

Mehr über das Buch auf dieser eigenen Seite.

Hier geht's zur Gesamtübersicht meiner Bücher mit direkten Links zum BOD-Buchshop. Die Bücher sind aber auch direkt im Buchhandel bestellbar (da ich über sehr spezielle Themen schreibe, wird man sie wohl kaum in der Auslage finden) und sie sind natürlich in den gängigen Online-Plattformen wie Amazon, Libri, Buecher.de erhältlich.


© des Textes: Bernd Leitenberger. Jede Veröffentlichung dieses Textes im Ganzen oder in Auszügen darf nur mit Zustimmung des Urhebers erfolgen.
Sitemap Kontakt Impressum / Datenschutz Neues Hier werben / advertisment here Buchshop Bücher vom Autor Top 99