Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

ABER WAS STECKT DAHINTER?

Ähnliche Präsentationen


Präsentation zum Thema: "ABER WAS STECKT DAHINTER?"—  Präsentation transkript:

1

2 ABER WAS STECKT DAHINTER?
- Das Internet eine Blackbox?

3 Architektur des Internet
1. Philosophie des Internet 2. Grundlagen 3. Domain Name System (DNS) 4. Uniform Resource Identifier (URI) 5. Mechanismus des Internets (Client-Server-Architektur) 6. Internet/Intranet

4 Die Internet-Philosphie
- Informationen sind grundsätzlich allen zugänglich. - Marktorientiertes Verhältnis zwischen Informationsanbietern und -abnehmern - Es gibt keine Firma "Internet" - Die Beteiligten tragen Verantwortung für ihre Rollen: der Provider, der seinen Kunden den Internet-Zugang verschafft der Netzbetreiber, der sein Netz ans Internet koppelt der Server-Betreiber, der eigene oder Inhalte von Kunden auf seinen Rechnern ins Internet bringt der Informationsanbieter (Firmen, Privatleute, Vereine, etc.), die für ihre Inhalte selber verantwortlich sind.

5 Vorteile des Internets
- weltweite Verfügbarkeit - weltweite Verteilbarkeit Integrations- und Multimediafähigkeiten (z. B. Einbindung von Ton Bild, Videos) nicht proprietär (d.h. läuft auf verschiedenen Plattformen und Betriebssystemen) skalierbar - einheitlich - einfach

6 Grundlagen Internet ist ein Netz von Netzen
die Kommunikation erfolgt über sogenannte „Pakete“, die eine eindeutige Empfängeradresse enthalten an den Schnittstellen zwischen den verschiedenen Netzen stehen „Router“ oder „Gateways“, welche die Pakete an die Empfänger weiterleiten über standardisierte Protokolle können verschiedene Anwendungen betrieben werden (z.B. , WWW, FTP)

7 Ein kleines Beispiel Hier muß Router R1 alle Pakete von Netzwerk 1 zu Netzwerk 2 übertragen, die für Rechner in Netzwerk 2, Netzwerk 3 oder Netzwerk 4 bestimmt sind. Im Internet, das aus vielen Netzwerken besteht, wird die Aufgabe des Routers, zu entscheiden, wohin Pakete gesendet werden, komplexer. Die Idee eines Routers erscheint einfach, aber sie ist wichtig, da sie eine Möglichkeit bietet, Netzwerke und nicht nur einzelne Rechner miteinander zu verbinden. Genau dies ist das Grundprinzip der Verbindung, das überall im Internet Anwendung findet.

8 Somit sollte jetzt das Internet nicht mehr als ein einziges großes
Netzwerk anzusehen sein. Es ist also doch keine Black-Box oder „große weiße Wolke“, an das man angeschlossen ist.

9 Wir betrachten also jetzt das Internet als eine Struktur von
physikalischen Netzwerken und Routern, die die Verbindungen herstellen.

10 Domain Name System (DNS)
jeder PC hat eine eindeutige 32-Bit lange IP(Internet Protocol)-Adresse die ihm in Internet zugewiesen ist Nachteil: hat dem menschlichen Leser gegenüber keine Aussagekraft und ist schwer zu merken => Einführung des DNS DNS besteht aus zwei wesentlichen Komponenten: dem hierarchischen, domänenbasierten Namensraum und einem verteilten Datenbanksystem Domänen: Das Internet ist aufgeteilt in Domänen, die wieder um aufgeteilt sind in Unterdomänen usw. (Blätter dieser baumartigen Struktur sind die einzelnen Computer)

11 Wie wird jetzt der Rechnername gebildet?
Rechnername wird gebildet durch aneinander hängen der einzelnen Domain-Namen, die durch „.“ getrennt sind oberste Domäne („Top Level Domain“) steht ganz recht, entweder generische (thematische) Namen oder Ländernamen (z.B. gener.: com, net, org; Länder.: de, ch) *.de Beispiel: „Second Level Domains“ werden durch zentrale Organisationen vergeben, um Namenskonflikte zu vermeiden *.uni-bonn.de Beispiel:

12 ... und weiter geht es... Domänennamen unterhalb dieser sogenannten „Second Level Domains„ werden von den Besitzern der Second Level Domains selbst verwaltet. *.ikg.uni-bonn.de Beispiel: da man nun den Inhalt des „Dienstes“ WWW erhalten möchte wird noch ergänzend hinzugefügt: Beispiel:

13 Domain-Aufbau *.de TOP-Level-Domain *.uni-bonn.de Second-Level-Domain
*.ikg.uni-bonn.de Third-Level-Domain *.ipb.uni-bonn.de Rechner mit den Daten

14 Name-Server Die Name-Server, wandeln nun die so erzeugten Namen wieder
in die schon erwähnte 32-Bit-Codierung um und suchen den entsprechenden Rechner (z.b = Der Name Server kennt nicht alle Adressen, sondern ist nur für einen bestimmten Teil des Baumes zuständig Er kennt alle Adressen unterhalb seines Knotens oder die Adresse von Name-Servern, die die Söhne verwalten Kennt er die Adresse nicht, so leitet er sie weiter an den für seine Wurzel zuständigen Name-Server (dessen Adresse muß im bekannt sein!) Auf diese Weise wird die Anfrage rekursiv weitergeleitet, bis das Blatt mit dem entsprechenden Computer und der mit ihm assoziierten Adresse gefunden ist.

15 Proxy Server Rechner in einem lokalen Netz, der bereits aus dem Internet abgerufene Web-Seiten zwischenspeichert. Greift man auf das Internet zu, so schaut der Proxy Server zunächst nach, ob er die Seite nicht schon im Speicher hat. Vorteile: schnelleres beschaffen der gewünschten Informationen Entlastung des Netzes

16 Noch einmal zurück zum Beispiel
benutzt man den „Dienst“ WWW, so kommunizieren die einzelnen Rechner über das http-Protokoll, so daß man zur endgültigen Kommunikation mit dem Server des IKG eingeben muß: Beispiel: zur endgültigen Auffindung einer Datei auf dem augerufenen Rechner muß noch eine Pfad Angabe und der Name der Datei hinzugefügt werden Beispiel:

17 Stop! Was haben wir jetzt? Beispiel:
Beispiel: Dieses Gebilde wird auch als URI, oder in diesem Falle auch als URL bezeichnet. Aber was ist das überhaupt?

18 Uniform Resource Identifier (URI)
Prinzip zur Identifikation von Objekten und Diensten auf die über das Internet zugegriffen werden kann (einheitliche Syntax) Wurde mit Blick auf Erweiterbarkeit, Vollständigkeit und Druckbarkeit konstruiert für jedes Protokoll/Dienst bestimmtes Schema vorhanden, es wird immer durch „:“ getrennt am Anfang des Schemas genannt (z.B. ftp:, mailto:) , diese Systematik erfüllt also die Forderung nach beliebiger Erweiterbarkeit Identifikation selbst ist als Pfad, hierarisch von links nach rechts aufgebaut (Trennzeichen „/“)

19 Der URI ist also wie folgt aufgebaut
Er besteht aus drei Teilen: Derm Protokoll das die Zugriffsmethode definiert Dem Namen des Servers (entweder als DNS oder IP-Adresse) Dem lokalen Namen (Dateinamen) Beispiel: Es gibt folgende URI-“System“ zur Auffindung von Dateien im Internet: Uniform Resource Locator (URL) Universal Resource Name (URN) Persistent URL (PURL) Universal Resource Characteritics (URC)

20 Uniform Resource Locator (URL)
Die URL beschreibt den Ort, an dem sich ein Objekt befindet, mit Hinweis auf das benutze Protokoll Uniform Resource Name (URN) Die URN soll die Schwierigkeit beheben, das Dateien nicht mehr aufgefunden werden können, wenn sich deren URL ändert.

21 Universal Resource Characteristics (URC)
Persistant URL (PURL) Die PURL verweist nicht direkt auf eine Internetstelle, sondern auf einen zwischengeschalteten Dienst. Dieser sucht die entsprechende aktuelle URL heraus und sendet sie zurück an die anfragende Stelle. Universal Resource Characteristics (URC) Bei der URC handelt es sich um eine Beschreibung einer Internet-Ressource, die beliebig tief gehen kann. Sie muß mindestens enthalten die URN oder URL Kann beliebig erweitert werden (z.b. Titel, Verfasser)

22 Mechanismus des Internet am Beispiel eines http-Protokolls
Der Benutzer stellt an seinem Rechner (auch „Client“ genannt) eine Anfrage (Request). Das ganze geschieht, indem er in seinem Browser (Benutzeroberfläche zum Umgang mit dem WWW z.B. InternetExplorer, Netscape Navigator, Opera) eine URL eingibt. Der Empfangsrechner (Server) steht auf Stand-by. Im Beispiel soll eine Web-Seite auf dem IKG-Server aufgerufen werden:

23 Der Rechner sendet nun die Suche aus, und über die Name-Server und
Router wird der gesuchte Server (also der Rechner auf dem die Seite abgespeichert ist) gesucht und hoffentlich auch gefunden. Wir die gesuchte URL nicht gefunden, so wird eine Fehler-Meldung an Den Client gesendet. Mögliche Ursachen dafür können sein: - Die gesuchte Webseite existiert nicht - Der Server auf dem sich die Seite befindet ist aus - Die URL ist falsch eingegeben

24 Der Server empfängt nun die Anfrage, und beginnt zu arbeiten.
Er beginnt die gewünschte Seite unter Beachtung der Pfadangabe zu suchen. Hat er diese dann gefunden, so schickt er sie an den Client zurück (Response). dann bricht er die Verbindung wieder ab und geht wieder in den Stand-By-Modus über.

25 Der Client interpretiert die empfangene Datei und stellt sie im
Browserfenster dar. Sprich: der Benutzer kann die von ihm aufgerufenen Informationen betrachten. Das ganze wird auch Client-Server-Prinzip genannt Der Server (Dienstanbieter) stellt dem Client (Kunden) Daten und Dienste zur Verfügung.

26 Internet und Intranet - Vergleich:
- Es gibt ein Internet aber viele Intranets Ein Intranet ist ein internes Informations- und Kommunikationsnetz z.B. einer Firma - Ein Intranet funktioniert genauso wie das Internet - Ein Intranet ist vom Internet abgekoppelt.

27 Internet/Intranet- wer kann worauf zugreifen?

28 „- dann gehe ich davon aus, das sie alles
„Wenn sie keine weiteren Frage mehr haben?“ „- dann gehe ich davon aus, das sie alles verstanden haben.“ Vielen Dank für eure Aufmerksamkeit!


Herunterladen ppt "ABER WAS STECKT DAHINTER?"

Ähnliche Präsentationen


Google-Anzeigen