grundlagen internetip (= internet protokoll) engineering Îdas internetprotokoll ist das...
Post on 01-May-2021
2 Views
Preview:
TRANSCRIPT
© Mag. Eva-Maria Engelsberger
Communication
engineering
Grundlagen Internet
© Mag. Eva-Maria Engelsberger
Communication
engineeringÜbersicht …
Zum Netz der Netze ... – das Internet
Datennetze
Netzwerktopologien
Netzwerk-Hardware
Protokolle
Internetadressierung
Der Weg eines Internetpakets
© Mag. Eva-Maria Engelsberger
Communication
engineeringZur Geschichte des Internets
Der Ursprung ist im militärischen Bereich zu finden.Ende der 60er Jahre wurde vom amerikanischen Verteidigungsministerium das ARPANETARPANET ins Leben gerufen.
Dieses Netz sollte Daten auch dann noch sicher übertragen, wenn es zu einem Teil-Netzausfall (z.B. durch feindliche Zerstörung) kommt.
Es verbindet nicht wie oftmals bzw. fälschlicherweise angenommen einzelne Rechner bzw. Computer, sondern lediglich Computernetze miteinander.
Das Internet kann somit auch als „Netz der Netze“ bezeichnet werden.
© Mag. Eva-Maria Engelsberger
Communication
engineering... von den 80er bis heute
Erst später wurde das Internet auch von den Universitäten benutzt, um etwaige Informationen bzw. Forschungsergeb-nisse unter Kollegen zu kommunizieren.
Der Nutzung des Internets folgten in den 80er Jahren Regierungen und große Firmen.
Mit Einführung der grafischen Benutzeroberfläche (GUI = graphical user interface bzw. Browser) für Internetdienste in den 90er, wurde sodann das Internet auch für die breite Masse interessant.
Die Anzahl der angeschlossenen Rechner stieg rasant an. Es handelte sich jedoch um sehr unterschiedliche Rechner-typen mit nicht kompatiblen Betriebssystemen (zB. Windows, MAC-OS, Linux) und unterschiedlichem Netzzugang (zB. Modem, Standleitung ...).
© Mag. Eva-Maria Engelsberger
Communication
engineeringLokale und weltumspannende Datennetze
Bezüglich der räumlichen Reichweite der Netzverbindung können wir grundsätzlich drei bzw. vier Arten der Vernetzung unterscheiden:
n LAN (= Local Area Network): betriebsinternes Netzwerk
n MAN (= metropolity Area Network): via öffentliches Netz bzw. stellt ein Stadtnetz dar
n WAN (= Wide Area Network): via öffentliches Netz (z.B. Datendienste der Post oder Telekom) auch Verbindung nach „außen“
n W-LAN (= Funk- oder Wireless-LAN) gewinnt zunehmend an Bedeutung
© Mag. Eva-Maria Engelsberger
Communication
engineeringBackbones ...
Bei einem großen Datenverkehr reicht es natürlich nicht aus, benachbarte Netzwerke einfach direkt miteinander zu verbinden.
Die Geschwindigkeit des Datenaustausches würde erheblich leiden, zumal die Versendung von Daten dann über viele unbeteiligte Netzwerke erfolgen müsste.
Darum wurden leistungsfähige Hauptverbindungen ge-schaffen, sogenannte Backbones, die dieser Problematik Abhilfe schaffen sollen.
Backbones sind somit die Hauptverbindungen – ähnlich dem Autobahnprinzip - an dem die lokalen Netze (quasi Neben- und Hauptstrassen) an sogen. Übergabepunkte angeschlossen sind.
© Mag. Eva-Maria Engelsberger
Communication
engineeringBackbones ...
Wichtige internationale und nationale Backbones sind:
n NSFNET-Backbone (National Science Foundation, USA)n EuropaNet-Backbone von Dante Ltd.
www.dante.netn Europäische Ebonen WIN
www.dfn.den Xlink-Netz (Bull AG, Deutschland)
www.xlink.netn ECRC-Netz (joint-venture der Firmen Bull (F), ICL (GB)
und Siemens) www.ecrc.de
© Mag. Eva-Maria Engelsberger
Communication
engineeringNetzwerktopologien ...
Topologie= die Wissenschaft von der Lage geometrischer Gebilde im Raum sie beschreibt somit die Struktur von Computer-netzwerken
die gebräuchlichsten Netzwerktopologien sind
n Stern-NetznRing-Netz (Token-Ring von IBM)nBaum-NetznUsw.
© Mag. Eva-Maria Engelsberger
Communication
engineeringSternnetz
Alle Rechner sind um eine zentrale Kontroll-/ Verteiler-Einheit (= aktiver Switch oder passiver Hub) sternförmig angeordnet.
Der Datenverkehr zwischen den einzelnen Rechnern kann immer nur über die Verteilereinheit erfolgen.
© Mag. Eva-Maria Engelsberger
Communication
engineering
Besonderer Vorteil liegt in der relativen Unempfindlich-keit des Gesamtsystems gegen den Ausfall eines Rechners oder Unterbrechungen des Kabels zwischen Verteiler und Einzelrechner.
Der Nachteil besteht darin, dass bei Ausfall des zentralen Computers überhaupt kein Informationsfluß mehr möglich ist. Der Ausfall einer Workstation beeinträchtigt den Netzwerkbetrieb keineswegs.
Werden dem Netz viele Computer angeschlossenen, so bedarf es einer geeigneten „Zentrale“, die einen entspr. „Datentraffic“ administrieren bzw. verwalten kann, ohne dass es zu längeren Antwortzeiten bzw. Datenverlust kommt.
Der Kabelbedarf ist relativ groß.
VT & NT des Sternnetzes
© Mag. Eva-Maria Engelsberger
Communication
engineering
Jeder Computer ist nur mit seinem Vorgänger und mit seinem Nachfolger verbunden. Die Nachrichten werden in einer Richtung von Station zu Station weitergeleitet, bis sie den Empfänger erreicht haben. Damit nicht – bei Ausfall einer Station – der Ring komplett unterbrochen wird, sind meist einige Zwischenverbindungen im System vorgesehen.
Das bekannteste Verfahren ist das sogenannte „Token-Ring-Verfahren“ und wird auch va. bei großen Netzwerken eingesetzt.
Ringnetz
© Mag. Eva-Maria Engelsberger
Communication
engineeringVT & NT des Ringnetzes
Der Kabelbedarf ist vergleichsweise gering.
Der gravierende Nachteil dieser Topologie besteht jedoch darin, dass nicht nur eine Unterbrechung des Kabels, sondern auch der Ausfall eines Rechners das Netz stilllegt, da der Ring nicht mehr geschlossen ist.
IBM hat aus diesem Grunde das TOKEN-Ring-Netzwerk mit einer besonders hohen Zuverlässigkeit (Ausfallsicherheit) entwickelt.Geräte unterschiedlicher Intelligenz und Leistung sind ringförmig untereinander und sternförmig mit einer zentralen Verteiler-einheit (Multistation Access Unit) verbunden. Diese Verteilereinheit schaltet nicht aktive Teile des Rings durch Überbrückung weg und verhindert dadurch die Unterbrechung des Datenflusses im Ring.
© Mag. Eva-Maria Engelsberger
Communication
engineeringPhysische Netzverbindung
Damit nun die Daten von seinem Ausgangspunkt zu seinem Zielpunkt übertragen werden können bedarf es entsprechender Verbindungstechnologien.
Hierzu die wichtigsten und gebräuchlichsten Datenleitungen:n Modemn ISDN, ADSLn Kabelfernsehen ...n Standleitungn Strom/Steckdosen Funkn Ethernet
Zu beachten sind dabei die jeweils zu sendenden Signale und Datenformate bzw. Datenleitung (Kabel oder Funk)
© Mag. Eva-Maria Engelsberger
Communication
engineeringEthernet
Das Ethernet ist eine weit verbreitete, herstellerneutrale Technologie mit der im LAN Daten mit einer Geschwindigkeit von 10 Mbps bzw. 1 Gbps (=Mega / Giga Bit pro Sekunde) übertragen werden können.
1985 wurde vom „Institut for Electric and Electronic Engineers“ (IEEE) die Ethernetspezifikation unter dem Namen IEEE 802.3 in die weltweiten Vernetzungs-standards aufgenommen.
Das Ethernet-Paket liefertnebenstehendeInformationen:
© Mag. Eva-Maria Engelsberger
Communication
engineering
© Mag. Eva-Maria Engelsberger
Communication
engineeringElemente im Netzwerk
Um nun Daten von einem sendenden Rechner zum empfangenden Rechner via verschiedenster Netze zu transportieren, bedarf es einiger hardware-technischer Einheiten sowie entsprechender Kommunikationsregeln und Adressierungsvorschriften im Netzwerk:
Die wichtigsten HW-Elemente hierbei sind:n Hub, Switch, n Gateway, Router, Bridges n Server
Zur Einhaltung der Kommunikationsregeln dienen die unterschiedlichsten Protokolle, wie bspw.n tcp/ip, http, ftp ...
© Mag. Eva-Maria Engelsberger
Communication
engineeringHubs (engl. Mittelpunkt, Zentrum)
Hubs verbinden Computer eines Netzwerkes miteinander.
Innerhalb kleiner Peer-to-Peer-Netze stellen Hubs das zentrale Verbindungsglied zwischen den einzelnen Rechnern dar und bieten damit eine einfache wie kostengünstige Lösung zur Vernetzung mehrerer Computer.
In größeren Netzwerken werden Hubs oft als Verteilerstationen eingesetzt, um die PCs einer Arbeitsgruppe zusammenzu-fassen.
Der Hub ist ein “dummer” Switch der immer nur ein Datenpaket passieren lässt. Hubs wissen auch nicht welche Stationen wo, angeschlossen sind.
Deshalb sollte man Hubs va. da einsetzen wo wenig Daten-mengen anfallen.
© Mag. Eva-Maria Engelsberger
Communication
engineeringSwitches
Sind Hardware-Teile, die Netzwerke mit verschiedenen Eigenschaften verbinden können.
Der Switch untersucht jedes durchlaufende Paket auf die MAC-Adresse (=einmalige Adresse einer Netzwerkkarte) und leitet es direkt dorthin.
Switches können somit Ports direkt miteinander verschalten bzw. besitzen die Fähigkeit mehrere Übertragungen gleichzeitig durchzuführen und somit die gesamte Bandbreite des Netzes besser ausnutzen.
© Mag. Eva-Maria Engelsberger
Communication
engineeringGateways
Gateways zählen nicht wie Hub und Switches zu den Kopplungselementen innerhalb eines Netzwerkes.
Ihre Hauptfunktion besteht somit nicht darin, die Reichweite eines Netzwerkes zu erweitern, sondern vielmehr in der Vermittlung verschiedener Netzwerk-Welten.
So wird auch die Verbindung vom lokalen Netz zum Internet durch Gateways realisiert.
Dies sind Rechner, die einerseits in das lokale Netz eingebunden sind, andererseits eine Verbindung zu einem anderen Netzwerk haben.
Gateways reichen die Daten nicht nur einfach weiter, sondern sie passen die Daten auch an die Protokolle an, die verwendet werden.
© Mag. Eva-Maria Engelsberger
Communication
engineeringRouter & Routing ...
Da nicht jedes Netz direkt mit jedem verbunden ist, verläuft die Kommunikation idR indirekt über unbeteiligte dritte Netzwerke.
Der Weg, den ein Internetpaket auf seinen Weg zum Empfänger nimmt, wird dabei von den Routern (= besondere technische HW-Geräte) bestimmt.
Dies sind somit spezialisierte Rechner, die aus jedem Datenpaket die Internetadresse des Empfängers auslesen und anhand dieser Adresse bestimmen, an welchen Computer das Paket weitergereicht wird.
Routing ist somit die Bezeichnung des Vorgangs, bei dem über das Netz empfangene Pakete zum Ziel weitergeleitet werden, wobei die logische Adresse für die Wegewahl verwendet wird.
© Mag. Eva-Maria Engelsberger
Communication
engineeringRouter – Funktionsweise ...
© Mag. Eva-Maria Engelsberger
Communication
engineeringBridges
... sind technische Einheiten zur Datenübertragung von einem Netzwerk zu einem anderen Netz.
Bridges übertragen somit Datenpakete, die für Stationen in einem anderen Netzwerk bestimmt sind. Sie helfen somit den Datenverkehr im Netz zu kontrollieren.
Da Bridges Übertragungen filtern, können sie auch dazu verwendet werden, ein stark ausgelastetes Netzwerk in kleinere und weniger belastete Gruppen von Computern aufzuteilen und so den Datentransfer optimieren.
In Netzwerken, die in weiter Entfernung voneinander angesiedelt sind, können sogenannte Remote Bridgeseingesetzt werden. Diese Geräte werden einfach mit einem Modem bzw. an einer digitalen Leitung angebunden ...
© Mag. Eva-Maria Engelsberger
Communication
engineering
Generell versteht man unter einen Server einen Rechner, welcher Datenbestände, Ressourcen und Peripherie verwaltet und sie auf Anforderungen den angeschlossenen Rechnern (Clients) zur Verfügung stellt.
Der zentraler Computer (Server) übernimmt die Speicherung und Verwaltung von allen gemeinsam benutzten Programmen und Daten.
Dieser Server läuft unter einem eigenen Betriebssystem und kann nur bedingt als Workstation verwendet werden.
Je nach Funktionalität der Rechner unterscheidet man unterschiedliche folgende Serverarten.
Server
© Mag. Eva-Maria Engelsberger
Communication
engineering
Fileserver: alle Daten für den gemeinsamen Zugriff im LAN sind gespeichert.
Webserver: hier werden die Homepages und die öffentlich zugänglichen Daten bereitgestellt
Mailserver: verwaltet alle eingehenden und ausgehenden e-mails
Proxyserver: Cache-funktion (= Zwischenspeicher) eines Webservers, schnellerer Zugriff auf bspw. websites ...
Der DNS (=domain name server): verwaltet sämtliche symbolischen und logischen Internetadressen in Tabellenform
DHCP-Server (= dynamic host configuration protocol) zur Verwaltung der dynamischen IP-Adressen im LAN ...
Serverarten
© Mag. Eva-Maria Engelsberger
Communication
engineeringClient-Server-Prinzip ...
Um die angebotenen Internetdienste nutzen zu können, muss der Computer an den Internetdienst eine Anfrage stellen und dieser sendet wiederum eine Antwort zurück. (= Client-Server-Prinzip)
Clientn baut die Verbindung zum Server auf n formuliert die Anfrage und kümmert sich um
korrekte Darstellung der empfangenen Daten (traditionelle Vorgehensweise bspw. HTML & Web-Browser)
Servern bearbeitet die Anfragen des Clientsn schickt die Ergebnisse an Client zurück (jüngere
Entwicklung PHP oder ASP = Active Server Pages)
© Mag. Eva-Maria Engelsberger
Communication
engineeringServer – Client – Prinzip ...
© Mag. Eva-Maria Engelsberger
Communication
engineeringProtokolle ...
Unter einem Protokoll verstehen wir die komplexe Struktur bzw. ein konkretes Regelwerk der Kommunikation welche zwischen den Rechnern abläuft, wenn Daten ausgetauscht werden.
Die wichtigsten Protokolle dabei sind:
n IP (= internet protocol)n TCP (= transmission/transfer control protocol)n HTTP (= hyper text transfer protocol)n FTP (= file transfer protocol)n UDP (= user data protocol)n RTP (= real time protocol)n PPP (= point to point protocol)n uam.
© Mag. Eva-Maria Engelsberger
Communication
engineeringip (= Internet Protokoll)
Das Internetprotokoll ist das Basis-Kommunikations-protokoll im Internet. Es überträgt die Daten
n paketorientiert (zur Vermeidung von Datenstaus bzw. optimalen Netzauslastung)
n verbindungslos (dh. jedes Paket wird für sich übertragen und für das Internet-Protokoll besteht kein Zusammenhang zwischen den Paketen)
n nicht garantiert (dh. im ip gibt es keinen Mechanismus, der für die wiederholte Übertragung verlorener Pakete sorgt)
In den Header jedes Pakets legt das IP ua. Sende- und Empfangsadresse und eine Prüfsumme ab.
© Mag. Eva-Maria Engelsberger
Communication
engineeringtcp ...
Das TCP (= transmission control protocol) benutzt die IP-Paketverschickungsdienste und stellt zusätzlich Mechanismen bereit, die überprüfen, ob ein Datenpaket tatsächlich beim Empfänger angekommen ist.
Geht ein Datenpaket verloren, wird die Wiederholung der Übertragung angefordert.
TCP arbeitet dahern verbindungsorientiert undn garantiert.
Häufig findet man hierzu die Bezeichnung TCP/IP!
© Mag. Eva-Maria Engelsberger
Communication
engineeringtcp/ip
Um die unterschiedlichen Voraussetzungen unter einen Hut zu bringen, entstand die Notwendigkeit, ein neues Datenübertragungsprotokoll für das Netz zu entwickeln.
Das Protokoll sollte nicht an bestimmte Computer-systeme, Übertragungswege oder Übertragungs-geschwindigkeiten gebunden sein.
Aus den Bemühungen um ein solches Protokoll ging schließlich das TCP/IP-Protokoll hervor. TCP/IP = transfer control protocol / internet protocolSeitdem läuft die Datenübertragung nach einem einheitlichen und standardisierten Schema ab.
© Mag. Eva-Maria Engelsberger
Communication
engineeringDer Weg eines Internetpakets ...
Der Rechner bzw. das TCP-Modul zerlegt die Nachricht in kleine Teile und verschnürt diese zu einzelne Datenpakete, die neben der eigentlichen Nachricht ua. Absende-und Empfängeradresse enthalten.
Das IP-Modul erhält das Paket als nächstes und ermittelt die Internetadresse des Empfängers z.B. 129.69.18.15. Dazu werden ein oder mehrere Name Server befragt, die die Auflösung der Namen bewerkstelligen (DNS).
Danach wird überprüft, wohin ein Paket mit einer solchen Adresse als geschickt werden soll (z.B. in das lokale Netz oder nach draußen ...). Hierzu bedarf es somit der genannten Technik wie bspw. eines Hubs, Switch, Gateways oder Routers ...
© Mag. Eva-Maria Engelsberger
Communication
engineering
© Mag. Eva-Maria Engelsberger
Communication
engineeringhttp
http – hypertext transfer protocol
Das http ist ein Protokoll, welches zur Übertragung von Daten eines Webservers auf einen Web-Client dient.
http ist daher notwendig, um Dateien im Browser anzeigen zu können
beim „downloaden“ spielt dies eine wichtige Rolle
Siehe Internetadressierung: http://de.wikipedia.org
© Mag. Eva-Maria Engelsberger
Communication
engineeringftp ...
FTP - File Transfer Protocol
Das ftp dient zur Übertragung von Dateien zwischen verschiedenen Rechnern über das Netz.
ftp ist daher notwendig, um Dateien im Web zu publizieren
spezielle ftp-Programme (Clients) erlauben auch einen Fernzugriff auf den Server – vgl. ws-ftp!
der umgekehrte Weg, sprich „downloaden“ spielt ebenfalls eine wichtige Rolle
© Mag. Eva-Maria Engelsberger
Communication
engineeringVerarbeitungsformen
Lokale Datenverarbeitung (local processing)n die Ein- und Ausgabe der Daten und Programme
erfolgt am Ort, an dem sich die Zentraleinheit befindet - also intern, idR am Arbeitsplatz
Datenfernverarbeitung (remote processing)n die Übertragung der Daten in ein entferntes
Netzwerk erfolgt mit Hilfe entsprechender Einrichtungen (z.B. Modem, ISDN, Netzsoftware)
© Mag. Eva-Maria Engelsberger
Communication
engineeringWS_ftp pro – Fenster
© Mag. Eva-Maria Engelsberger
Communication
engineeringws_ftp & ftp
Das ftp ermöglicht die maschinenunabhängige Übertragung von Dateien im Internet. Auf unzähligen ftp-Servern stehen kostenlose Dateien und Programme zur Verfügung.
Um diese Dateien zu erhalten, benötigt man ein spezielles Programm, einen sogenannten „ftp-client“. Eines der komfortabelsten ftp-programmen für Windows ist das ws_ftp.
© Mag. Eva-Maria Engelsberger
Communication
engineeringUnd los gehts ...
www.tucows.atn Internetseite mit free- & Share-ware zum downloadennWs-ftp
www.8ung.atn Internetseite zur Anmeldung eines free webspaces
(2MB)
Username:Passwort:Verzeichnis:
© Mag. Eva-Maria Engelsberger
Communication
engineeringUDP (= user data protocol)
Nicht alle Datendienste benötigen auf der Transportebene eine gesicherte Verbindung zwischen den Kommunikationspartnern.
Das Transportprotokoll kann wesentlich einfacher gestaltet werden, wenn z.B. das Netzwerk selbst zuverlässig genug ist.
UDP ist ein einfacher verbindungsloser Dienst, der gegenüber dem IP zusätzlich Portnummern und eine Prüfsumme anbietet.
Dadurch wird der Protokollaufwand gegenüber TCP wesentlich geringer und die Netzbelastung entsprechend niedriger.
© Mag. Eva-Maria Engelsberger
Communication
engineeringRTP (= real time protocol)
Ist ein Transport Protokoll für Multimedia Daten Ströme im Internet.
Es ist ein einfaches Protokoll, ohne Fehlerkorrektur oder Flusskontrolle.
Typischerweise werden RTP-Pakete über UDP versendet, welches eine Anwendungs-Programmierschnittstelle zu IP bietet.
RTP können auch mit anderen Protokollen zusammenarbeiten. Die Anforderungen sind gering.
Es wird erwartet, dass die nächste Generation von WWW-Browsern das RTP für live Video und Audio-Ströme verwendet.
© Mag. Eva-Maria Engelsberger
Communication
engineeringCSMA/CD
Das Ethernet-Protokoll (LAN-)basiert auf drei Komponenten:
Multiple Access (MA): Alle Ethernet-Stationen greifen unabhängig voneinander auf das gemeinsame Übertragungsmedium (= shared medium) zu.
Carrier Sense (CS): Wenn eine Ethernet-Station senden will, so prüft sie zuerst, ob gerade eine andere Kommunikation läuft. Ist das Medium besetzt, so wartet die Station bis zum Ende der Übertragung. Ist das Medium frei, so beginnt die Station sofort zu senden.
Collission Detection (CD): Während des Sendens beobachtet die sendende Station das Medium, um mögliche Kollisionen mit anderen Sendestationen zu erkennen. Wenn sie während des Sendevorgangs keine Störungen erkennt, die auf eine Kollision mit einem anderen Paket zurückgeführt werden kann, gilt das Paket als erfolgreich versendet. Wurde eine Kollision erkannt, bricht sie die Übertragung ab und sendet ein Signal.
© Mag. Eva-Maria Engelsberger
Communication
engineeringZur Organisation des Internets
Damit jeder Rechner weltweit erreicht werden kann, erhält er eine eindeutig identifizierbare Adresse, die sogenannte IP-Adresse (= Internet Protocol-Address)
Da das Internet die Zustellung der Daten selbständig regelt, bedarf es eines maschinen-lesbaren Formats, sprich einer vierstelligen Zahlenkombinationen
z.B. 193.197.167.34
NetNet--IDID HostHost--IDID
Symbolische Adressierung: www.uni-linz.ac.at
© Mag. Eva-Maria Engelsberger
Communication
engineeringIP-Adresse auslesen ...
Start – Ausführen – Öffnen: command oderStart – Programme – Zubehör – MS-DOS
© Mag. Eva-Maria Engelsberger
Communication
engineeringDNS- & WEB-SERVER
Jeder Rechner hat eine eindeutige Adresse, die sog. IP-Adresse (= internet protocol address)http://192.96.152.21 ist gleich lautend mit http://www.test.at (= symbolische Adressierung!)
Die Verwaltung von IP-Adressen und den dazugehörigen Bezeichnungen übernimmt der sog. DNS = domain name server (eine Tabelle mit 2 Spalten)
Ein web server hingegen verwaltet die Inhalte einer Homepage!
Ist ein Server temporär nicht erreichbar, so kann man seine numerische Adressierung mittels ping-Befehl auf der DOS-Eingabekonsole ermitteln!
© Mag. Eva-Maria Engelsberger
Communication
engineeringInternetadressierung ...
Grundsätzlich ist zwischen folgenden Adressierungen zu unterscheiden:
nSymbolische Adressierung (DNS-Adressen)
nLogische Adressen (IP-Adressen)
nPhysische Adressen (MAC-Adressen)
nSubadressen (Ports)
© Mag. Eva-Maria Engelsberger
Communication
engineeringSymbolische Adressen ...
Dienen va. zur leichteren Adressierung durch den User
Z.B. www.orf.at (= Domain Adresse!)
Bestehen aus zwei Teilenn dem Rechnernamen undn dem Domainnamen
Weiters ist zu unterscheiden n SLD (= second level domain) – z.B. ac, co oder com, gv, org ...n TLD (= top level domain) – z.B. Länderkürzel at, de, us, ch ...
Die symbolischen Adressen werden mittels DNS (= Domain Name Server) in logische Adressen (IP-Adressen) umgewandelt bzw. verwaltet.
© Mag. Eva-Maria Engelsberger
Communication
engineeringLogische Adressen
Die eigentlichen Internetadressen sind die logischen Adressen, die derzeit (IPv4) 32-Bit aufgeteilt auf vier 8-Bit-Gruppen groß sind.
In nächster Zeit ist ein Umstieg auf 128 Bit große Adressen zu erwarten (IPng, IPv6)
Z.B. 131.130.1.78
Ursprünglich wurden diese Adressen in Klassen eingeteilt und je nach Firmengrößen zugeteilt.
Heute spricht man meist von classless interdomain routing, da dabei die Adressen besser genutzt werden können.
© Mag. Eva-Maria Engelsberger
Communication
engineeringPhysische Adressen
Adressen, die dem Rechner üblicherweise hardwaremäßig zugeteilt sind, die aber vom verwendeten Netzwerk abhängen (z.B. Ethernet, Token Ring ...)
Diese werden auch MAC-Adressen (Hardwareadressen) genannt.
MAC-Adressen sind weltweit einmalig und idR mit der Seriennummer der Netzwerkkarte vergleichbar.
Exkurs: NIC-Adressen (= symbolische Adressen) entsprechen reservierten Domainnamen (bspw. Name unter dem eine website im Internet aufgerufen werden kann)! www.nic.at
© Mag. Eva-Maria Engelsberger
Communication
engineeringSubadressen ...
Da auf einem Rechner mehrerer Dienste verwendet werden können (z.B. gleichzeitiger e-mail-Empfang, MP3-Download und Surfen), muss es zusätzlich zur Rechner-adresse noch interne Unterscheidungsmerkmale geben.
Diese Adressen werden als sog. „Ports“ bezeichnet.
Zu den wichtigsten „well-known“-Ports zählen:21 FTP (upload/download von Dateien)22 SSH (Sicheres Anmelden / securce shell)23 Telnet25 SMTP (Versenden von e-mails / simple mail transfer protocol)80 HTTP (Webserver)110 POP3 (Empfangen von mails / post office protocol v3)
© Mag. Eva-Maria Engelsberger
Communication
engineeringBsp. SMTP – POP3 ...
© Mag. Eva-Maria Engelsberger
Communication
engineeringE-mail-Adressen
Bei e-mail-Adressen gibt es wieder zwei Teile zu unterscheiden:n Namen Rechner oder Domainadresse
Die beiden Teile werden durch das at-Sign (Klammeraffen @) getrennt.
Mailadressen sind häufig nur ein Alias (logischer Name zu einem Postfach)
Usw.
© Mag. Eva-Maria Engelsberger
Communication
engineeringURL ...
Uniform Resource Locator
Ist somit der Name eines webservers im Internet
Um die verschiedenen Adressformate übersichtlicher darstellen zu können, wurde eine einheitliche Schreibweise entwickelt – wie bspw.<protocol>:<adresse>
Bsp:http://www.wien.gv.at/wiengrafik/suche.htmftp://ftp.tuwien.ac.atmailto:office@hakhashallein.org
top related