Internet: einige Anwendungen und Protokolle Electronic Mail, E-Mail ( SMTP ) - zum Versenden von Briefen Dateitransfer, File-Transfer ( FTP ) - zum Kopieren von Dateien und Programmen Rechner-Fernzugriff ( Telnet, SSH ) - Zugriff auf Großrechner oder Administration von Netzkomponenten World-Wide-Web, WWW ( HTTP ) - "Surfen im Internet", Verknüpfung von Informationen Multimedia-Streaming ( HTTP, RTP ) - Videos abspielen Internet-Telefonie ( SIP, RTP ) - Echtzeit-Sprachkommunikation Filesharing (Napster, Gnutella, BitTorrent) - Dateiaustausch über das Internet 1 / 12 Vorlesung_06_KN_2017.doc
Electronic Mail ( E-Mail ) Dient zum Versenden von "Elektronischer Post" Jeder Teilnehmer hat eine "E-Mail Adresse" z.b.: president@whitehouse.gov Aufbau der Adresse: Benutzername @ Rechnername. Länderkennzeichen @ = "at" (bei) Länderkennzeichen: USA: gov = Behörde, com = Firma, edu = Schule andere Länder: de = Deutschland, uk = England usw... usw... 2 / 12 Vorlesung_06_KN_2017.doc
E-Mail Protokolle POP3 oder IMAP E-Mail Server SMTP E-Mail Server POP3 oder IMAP E-Mail Client SMTP Prinzip: Server ist permanent in Betrieb, Client ist nur zeitweise in Betrieb Server speichert E-Mails 1) SMTP = Simple Mail Transfer Protocol Transport zum Mail-Server und zwischen Mail-Servern SMTP 2) POP = Post Office Protocol (POP2, POP3) E-Mails werden von Server auf den Client geladen. Offline-Betrieb 3) IMAP = Interactive Mail Access Protocol E-Mails bleiben auf dem Server. Vorteil: von überall ansprechbar zunehmend: Web-Mail-Frontend (Web-Server als Nutzerinterface HTTP) E-Mail Client 3 / 12 Vorlesung_06_KN_2017.doc
E-Mail Verschlüsselung und Codierung E-Mails werden normalerweise als ASCII-Text versendet = lesbar Abhilfe: Verschlüsselungssoftware, z.b.: PGP = Pretty Good Privacy Prinzip: öffentlicher und privater Schlüssel 1) Empfänger verteilt öffentlichen Schlüssel an alle Sender 2) Sender verschlüsselt mit öffentlichem Schlüssel 3) Empfänger entschlüsselt mit privatem Schlüssel E-Mails bestehen aus nur 128 unterschiedlichen Zeichen (7-Bit-ASCII) Problem: keine Umlaute, keine binären Daten (Bilder etc.) Abhilfe: alle Daten werden in 7-Bit-ASCII umgewandelt z.b.: UUENCODE/UUDECODE = Hilfsprogramme MIME = Multipurpose Internet Mail Extension = heute Standard (Codierung von Attachments) 4 / 12 Vorlesung_06_KN_2017.doc
FTP = File Transfer Protocol (File = Datei) Dateitransfer ( FTP ) FTP-Server halten Dateien zum Abrufen bereit FTP Client FTP FTP Server Vorgehensweise bei öffentlichem (anonymen) FTP-Zugriff: 1) FTP-Server anwählen 2) sich als Benutzer "ftp" oder "anonymous" anmelden 3) Dateien auswählen 4) Dateien anfordern Dient z.b. zum Abrufen kostenloser Programme 5 / 12 Vorlesung_06_KN_2017.doc
Benutzung eines entfernten Rechners Rechner-Fernzugriff ( Telnet, SSH ) Telnet Client Telnet Telnet Server entweder: öffentlich zugänglicher Rechner z.b.: Bibliotheksdatenbank - anonymer Rechnerzugang oder: nichtöffentlicher Rechner z.b.: Tele-Heimarbeit, Administration von Netzwerkkomponenten - Zugangsberechtigung (Passwort) nötig moderner, verschlüsselt: SSH (Secure Shell) 6 / 12 Vorlesung_06_KN_2017.doc
World-Wide-Web ( W W W ) Konzept: "per Mausklick um die Welt" - Dokumente mit Querverweisen ("Hyperlinks") - Seitenbeschreibungssprache HTML = HyperText Markup Language - Jedes Dokument hat einen Namen (URL = Uniform Ressource Locator): z.b.: Aufbau: http://www.fh-ge.de/index.htm Dienst://Rechnername / Dateiname. Dateiformat - Integration von Text, Grafik, Ton und Video - Abfrageprogramm: "WWW-Browser" - z.b.: Firefox, Internet Explorer, Edge, Chrome - Transportprotokoll: HTTP = Hypertext Transfer Protocol 7 / 12 Vorlesung_06_KN_2017.doc
Dienst: Bereitstellung von Hypertexten World-Wide-Web ( W W W ) Web- Browser (Client) HTTP Web Server Request-Response-Verfahren: Client (Browser) fordert ein Dokument an = request Server sendet das Dokument = response zustandsloses Verfahren (ohne Erinnerung ) Web-Browser (to browse = stöbern) stellt die Web-Seite dar und führt evtl. client-seitige Programme/Scripte aus Beispiele: (Mosaic), Netscape Navigator, Internet Exporer, Opera, Lynx Web-Server hält die Web-Seite zum Abruf bereit und erzeugt evtl. dynamisch Web-Seiten serverseitig Beispiele: Apache (httpd), Internet Information Server (IIS) 8 / 12 Vorlesung_06_KN_2017.doc
Cookies Aufgabe: Sitzungssteuerung (session control) = Zugriffe einem Nutzer zuordnen Erweiterung des http-protokolls (durch Netscape) 1) Browser fordert erstmals eine Web-Seite an 3) Browser speichert Cookie in einer Datei 4) Browser fordert nochmals eine Web- Seite dieses Servers an und sendet Cookie 6) Browser löscht Cookie nach einiger Zeit 2) Server sendet Web-Seite und Cookie Server speichert Information über Zugriff 5) Server sendet Web-Seite und liest Cookie, Server sammelt Information Beispiel: Cookie: session_number=145a67f00123 (= Teil des http-headers) 9 / 12 Vorlesung_06_KN_2017.doc
HyperText Markup Language (HTML) HTML = Beschreibungssprache für Dokumente mit Hyperlinks Hyperlink = Verweis auf ein anderes Dokument (allgemein: andere Ressource ) HTML-Befehle beschreiben - wie Text dargestellt werden soll - wo Bilder eingefügt werden sollen - Hyperlinks - Hintergrund - Titelleiste etc. Link innerhalb der Seite Link zu einer Grafik Link zu einer weiteren Web- Seite Vorteil: hardware-unabhängig = Browser stellt das Dokument so gut wie möglich dar Nachteil: ursprünglich nur für statische Seiten ( = Inhalt ändert sich nicht) 10 / 12 Vorlesung_06_KN_2017.doc
Web-Design-Tools HTML-Dokument = ASCII-Text kann mit Text-Editor erzeugt werden HTML-Editoren: - stellen HTML-Sprachelemente über Menüleiste bereit - Test der Seite mit Hilfe eines Browsers Textverarbeitungsprogramme: speichern Dokumente im HTML-Format - Problem: eingeschränkter Funktionsumfang Spezielle Web-Design-Programme - WYSIWYG-Prinzip = what you see is what you get - Verwaltung komplexer Web-Sites (Sammlung von Web-Seiten) = Content Management = Links auf Vollständigkeit prüfen etc. 11 / 12 Vorlesung_06_KN_2017.doc
Filesharing - Dateiaustausch zwischen Internetnutzern oft in Peer-to-Peer Architektur - legal, solange keine Urheberrechte etc. verletzt werden Beispiele: Napster: zentralisiertes Peer-to-Peer Filesharing Server verwaltet Nutzer und organisiert den Dateitransfer Musiktauschbörse, wurde aus rechtlichen Gründen abgeschaltet Gnutella: dezentrales Filesharing Kein zentraler Server, der abgeschaltet werden könnte Nutzer fluten das Netzwerk mit Anfragen BitTorrent: kollaboratives Filesharing Upload-Kapazität der Download-Rechner nutzen Anwendung: Verteilung von Linuxdistributionen 12 / 12 Vorlesung_06_KN_2017.doc