Aufbau des Internets



Ähnliche Dokumente
2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

Gefahren aus dem Internet 1 Grundwissen April 2010

Online-Publishing mit HTML und CSS für Einsteigerinnen

Internet, Multimedia und Content Management

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Guide DynDNS und Portforwarding

Ursprung des Internets und WWW

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Woher kommt die Idee Internet?

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Technische Grundlagen von Internetzugängen

ANYWHERE Zugriff von externen Arbeitsplätzen

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Virtual Private Network. David Greber und Michael Wäger

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Zugriff vom Internet auf IPswitches an einem DSL-Anschluss

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Man liest sich: POP3/IMAP

How-to: Webserver NAT. Securepoint Security System Version 2007nx

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Multimedia und Datenkommunikation

Root-Server für anspruchsvolle Lösungen

STARFACE SugarCRM Connector

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

MEHRWERK. Web Collaboration

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Virtual Private Network

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

DynDNS Router Betrieb

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Step by Step Webserver unter Windows Server von Christian Bartl

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Anleitung zur Nutzung des SharePort Utility

Fax einrichten auf Windows XP-PC

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Herzlich Willkommen bei der nfon GmbH

TeamSpeak3 Einrichten

ICS-Addin. Benutzerhandbuch. Version: 1.0

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Das wichtigste zu den Einstellungen

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

Verwendung des IDS Backup Systems unter Windows 2000

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11


Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Local Control Network Technische Dokumentation

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Adressen der BA Leipzig

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Verwendung des Terminalservers der MUG

Fragen und Antworten. Kabel Internet

Installationsvoraussetzungen

Anbindung des eibport an das Internet

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Leitfaden zur Nutzung des System CryptShare

Dokumentation zur Versendung der Statistik Daten

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Installationsführer für den SIP Video Client Linphone

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

Kundenleitfaden zur Sicheren per WebMail

Netzwerkversion PVG.view

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_

Print2CAD 2017, 8th Generation. Netzwerkversionen

Lizenzen auschecken. Was ist zu tun?

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Nutzung von GiS BasePac 8 im Netzwerk

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Leichte-Sprache-Bilder

Karten-Freischaltung mit dem UNLOCK MANAGER

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Content Management System mit INTREXX 2002.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Grundkenntnisse am PC Das Internet

Revit Modelle in der Cloud: Autodesk 360 Mobile

Leitfaden zur Nutzung von binder CryptShare

Sichere für Rechtsanwälte & Notare

Kommentartext Medien sinnvoll nutzen

SolarWinds Engineer s Toolset

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Transkript:

Aufbau des Internets

Im Überblick ist im wesentlichen die Hardware dargestellt, die digitale Informationen vom User bis zur Entstehung transportieren. Für diesen Überblick beschränken wir uns auf die wesentlichen Komponenten. Wir verzichten auf eine Reihe von Details im Interesse der Übersichtlichkeit. 1. Am User PC werden vor allem folgende devices zur Interaktion gebraucht: das Display eine Sound Karte zum Empfang von Musik oder Sprache, z.b. für Internet Telephonie eine Video Karte zur Darstellung von Grafik oder Filmen eine Video Kamera zur Aufnahme von Bildern und Sequenzen ein Verschlüsselungssystem für die Übertragung von vertraulichen Informationen ein Lautsprechersystem ein Mikrofon Diese Zusammenstellung gibt schon einen Hinweis darauf, dass der Empfänger von Informationen und Daten auch ein Produzent und Sender von solchen Informationen sein kann. Interaktion wird begünstigt und erwartet. 2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne schließt sich der User über verschiedene Varianten an das Netz an. Vom Büro oder von seiner Wohnung geht es zum Beispiel über ein analoges Modem, einen DSL oder einen ISDN Anschluß zu dem örtlichen Service Provider, der zunächst die Hardware, d.h. die Leitungen für eine Verbindung zum Internet bereit stellt. Die Art der Verbindung hängt vom Angebot und dem (finanziellen) Aufwand ab, den der User betreiben will. Aus Firmennetzen wird eine Verbindung über das Lokale Netzwerk geschaltet. An der Grenze des Firmennetzes ist in der Regel eine Firewall installiert, um unerwünschte Eindringlinge vom internen Datenverkehr fern zu halten. Viele Firmen bieten inzwischen schon eigene Services für ihre Mitarbeiter an, d.h. einen eigenen Webserver oder einen Email Server, der Daten im Intranet bewegt. Moderne Übertragungsvarianten wie UMTS oder HotSpots können wir noch unberücksichtigt lassen, denn sie haben kaum Marktrelevanz.

3. Der sogenannte Carrier bietet seine Übertragungsdienste in der Mehrzahl der Fälle über eine traditionelle Leitung an POTS (plain old telephone service), oder über fortschrittliche Varianten wie DSL (Digital Subscriber Line) an. Der Versorger ist normalerweise eine Telefongesellschaft. Die Übertragung beim Carrier über das Fernsehkabel-Netz oder über Satellit ist noch relativ selten zu finden. Wegen unlösbarer technischer Probleme hat sich die Nutzung der Stromleitungen praktisch nicht durchgesetzt. Die kabellose Übertragung knüpft an die oben schon erwähnten HotSpots an. Diese Technik hat ein sehr großes Potenzial für die Zukunft. Wir werden sehen, ob sich das Verfahren wirtschaftlich durchsetzt; technisch sind alle Probleme gelöst. Die Markterschließung der HotSpots hat Verwandtschaft mit der anarchischen Verbreitung des Internet selbst. Die Unabhängigkeit von teuren Lizenzen für Frequenzbänder spricht für die wirtschaftliche Alternative zu UMTS (Universal Mobile Telecommunications). 4. Der ISP (Internet Service Provider) ist in den meisten Fällen der Vertragspartner des Users. Er vereinnahmt die Verbindungsgebühren und sorgt für den technischen und wirtschaftlichen Anschluß des Users an das Internet. Hier wird er identifiziert, sein Zugang zum Netz erlaubt, seine Daten gehalten. Der ISP hat normalerweise mehrere POP s. Rein technisch besteht ein POP aus routern, digitalen Aggregatoren, relays und switches. Ein POP hat eine eigene IP Adresse. Er ist der identifizierbare Zugangspunkt des Surfers zum Internet. 5. User Services sind der eigentliche Beweggrund für viele Benutzer, sich an das Internet anzuschließen. Oftmals werden Sie wie oben schon erwähnt in einem großen Unternehmensnetzwerk direkt intern für die Nutzer vorgehalten. Sie haben Zugriff auf: Domain Name Server (DNS) Email Hosts Newsgroups Spezielle Services Hosting eigener Internet Präsenzen User Services brauchen große Farmen von schnellen Computern mit großer Kapazität, die an die Benutzer als Speicherplatz und/oder Bandbreite zum upload und download vermietet werden.

6. Vom Service Provider werden die Datenpakete über diverse schnelle und superschnelle Verbindungen durch die Welt geschickt. Für viele Nutzer ist das der wahre Charakter des Internet. Die Kompatibilität der Verbindungen wird durch ausgefeilte Technologien sicher gestellt. Die Service Provider schließen sich an Netze mit großem Durchsatz, sogenannte backbones an. Die Organisation der Anschlüsse läuft in den NAPs (Network Access Points) zusammen und wird dort von Vermittlungsrechnern mit Gigaswitches bearbeitet. 7. Überall im Netz verteilt betreiben Anbieter unterschiedliche Hosting Plattformen. Dort werden die produzierten Datenmengen gelagert. Wir werden in einem separaten Beitrag auf die wirtschaftliche Bedeutung der digitalen Produkte, auf deren Vertrieb und die Chancen des neuen Produktionsprozesses eingehen. Die Webserver haben ein Betriebssystem, mit dem große Datenbanken gemanagt werden. Unter dem Betriebssystem arbeiten Rechner mit leistungsfähigen Interfaces für die Datenbank Zugriffe und die Verwaltung großer Datenmengen. Die Geschwindigkeit wird maßgeblich auch von den voluminösen Bandbreiten bestimmt, mit denen die Hosting Plattform an das Internet angedockt wird.

8. Die Quellen für den Content, für die eigentlichen virtuellen Produkte im Internet sind vielfältig. Die Phantasie reicht kaum aus, sich die digitalen Dienste und Produkte vorzustellen, die heute schon angeboten werden und die zukünftig auf der Basis des neuen Kommunikationsmediums noch erzeugt werden. Beispielsweise: Bestehende elektronische Informationen aus internen Datenbanken und Wissensforen Gescannte und konvertierte Daten und Bilder aus der Printwelt Video, Musik und Sprache Internet Telefonie Wetterdaten, seismografische Daten, Umweltdaten WebCams, Weltraumbilder, Fotos jeder Art Programme, Arbeitsergebnisse Die neue Kommunikation schlägt ein neues Kapitel in der Wirtschaftsgeschichte und der Kultur auf. Die flächige Verfügbarkeit von Informationen entspricht einer natürlichen Verbreitung. Auch in der Natur ist Information omnipräsent, interaktiv und mit allem verbunden. Obwohl wir nach der technischen Besprechung des Aufbaus des Internet sicher nicht von einer natürlichen Technik sprechen können, müssen wir doch erkennen, dass die Art und Weise der Informationsentstehung und verbreitung in bisher nicht dagewesener Form natürliche Kommunikation imitiert. Web-Aufbau (technisch) Die Netzwerk-Archtitektur des Web basiert auf dem sogenannten Client-Server Modell. 1 Die Variante wird gern auch als zentralisiert bezeichnet, da viele Anwender (clients) auf einen oder mehrere zentrale Server zugreifen. Der Zugriff selbst wird mit standardisierten Abfrageund Datenmodellen realisiert. Das Internet ist die Basis des Web und gibt die Protokolle vor, mit denen die Daten paketweise übertragen werden (TCP/IP). TCP strukturiert die Daten für die Paketversendung und setzt die kleinen Datenpakete am Ziel wieder zusammen. Ein TCP-Datenpaket hat 1.460 Byte Nutzdaten und neben Prüf- und Sicherheitsdaten eine Absender und eine Empfängeradresse. Diese Adressen sind der zweite Teil des Übertragungsprotokolls (IP=Internet Protocol). Es legt einerseits das Routing durch die weltweite Netztruktur fest und verschlüsselt jeden Teilnehmer im Netzwerk mit einer 32 Bit großen Adresse. Zur Kommunikation im Web wurde ein weiteres Protokoll definiert mit dem die Inhalte übermittelt werden das Hypertext Transfer Protocol (HTTP). Es nutzt die Internet- Übertragungsschicht (TCP/IP) und versendet darauf die Befehle der Anwendung Web. In gleicher Weise nutzen andere Anwendungen das Internet: SMTP für den E-Mail Verkehr, 1 Andere Varianten der Netzwerk-Architektur sind die peer-to-peer Strukturen. Dies ist ein klassisches dezentralisiertes Modell für Netzwerke. Jeder Anwender (client) ist zugleich auch Sender (server) in dem Netzwerk. Ein Beispiel für diese Architektur sind die Tauschbörsen für Musik, Video oder anderen digitalen content.

Telnet als simple und schnelle Verbindung zwischen Rechnern für interaktive Spiele oder Spielclubs, DNS zur Verwaltung von Namen für Server oder allgemein für IP-Adressen. Typische Clients sind Webbrowser, E-Mail Clients, Video-Streaming, VOIP (voice over IP), Textdarstellungen (PDF) oder online chats. Server werden nach ihrer Nutzung typisiert und oft auch technisch ganz speziell auf die Funktion abgestimmt. Die Konfigurationen sind dem entsprechend mit großen Festplatten oder schnellen Prozessoren, aufgerüstetem Hauptspeicher oder vielen Schnittstellen versehen. Nach ihren Einsatzfeldern unterscheidet man Webserver, Mail-Server, File-Server, Anwendungsserver, Datenbank Server, und viele andere mehr. Für das Shopmarketing ist der Webserver als zentrale Anfragestelle wichtig und der Webbrowser auf der Anwenderseite, denn er stellt mit der HTML-Sprache (Hypertext Markup Language) die Webseiten auf dem Client-Rechner dar. Ohne diese Darstellung ist kein Shopsystem und keine Kundenkommunikation denkbar. In kommerziellen Anwendungen dominiert das Web die meisten anderen sichtbaren Kommunikationsformen des neuen Mediums. 2 Das E-Mail ist eine weitere sehr wichtige Anwendung im Shopmarketing, die aber oft nicht getrennt wahrgenommen wird, da sie als eine Anwendung in den Webbrowser integriert ist. Die Anfragen des Clients werden aus dem Browser als HTTP-Befehle zu Webservern im Internet übermittelt. Deren Anwendung reagiert und spielt zum Beispiel Webseiten zurück in denen Informationen dargestellt werden. In einer Shopanwendung sind das Produktbeschreibungen, Preise aus der Datenbank, Bestellinformationen oder Warenkörbe. Zur Vorbereitung einer Bestellung sendet der Client des Kunden eine Anfrage mit einer Produktbezeichnung an den Webserver des Händlers. Der fragt einen Datenbankserver ab und erhält von dort Preise, Verfügbarkeiten, Bilder und Texte. Alle Informationen werden zum Client des Interessenten geschickt und dort dargestellt. Dann setzt sich der Dialog zum Beispiel mit der Anforderung der Warenkorbseite fort. Im Detail werden die Webseiten am Server über die URL (Uniform Resource Locator) angefordert. Diese Konvention bestimmt den Aufbau der Namen von Webseiten mit einem Protokoll (HTTP), einer Anwendung (WWW) und einem Pfad zu der Datei auf dem Server, z.b. vorlesungen.info/skripte-slide, gefolgt von der Art der Datei (html, txt, pdf oder andere). Die HTML-Datei wird nun auf dem Client dargestellt und liefert dem Anwender Informationen. Ob diese Informationen für ihn nutzbringend sind, ob sie erwartet wurden oder den Weg zu weiteren Informationsquellen aufzeigen, ist keine technische Frage, sondern eine inhaltliche. Der Entwickler, Shopbetreiber oder Webmaster sollte jedenfalls wissen, wie seine Daten übermittelt und gelesen werden. Er muss den Unterschied kennen, wie Inhalte für den Anwender präsentiert und wie sie von Programmen analysiert werden. Dieses Know How der Technik und der Inhalte ist eine wesentliche Voraussetzung für erfolgreichen E- Commerce, denn es gilt mindestens zwei Partner zu überzeugen: den Anwender und die Suchmaschinen. Die Suchmaschinen und Verzeichnisse haben sich die Aufgabe gestellt, den Weg zum relevanten Content zu finden. Das Shopmarketing arbeitet von der anderen Richtung und will die relevanten Kunden der Zielgruppe für die Angebote des Händlers finden. Eine ökonomisch erfolgreiche Optimierung bringt beides in einen Einklang. Der Aufbau des Internet und des Web ist die Infrastruktur, auf der möglichst effizient die wichtigen Botschaften des Händlers zu seiner Zielgruppe transportiert werden. 2 Das mag ein Grund dafür sein, warum viele Anwender im E-Commerce das Internet mit dem World Wide Web gleich setzen und synonym gebrauchen.