Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Vom Turnschuh-Netz bis zum Wireless-LAN

Ähnliche Präsentationen


Präsentation zum Thema: "Vom Turnschuh-Netz bis zum Wireless-LAN"—  Präsentation transkript:

1 Vom Turnschuh-Netz bis zum Wireless-LAN
Internet + Netzwerke Vom Turnschuh-Netz bis zum Wireless-LAN

2 NETZWERKE - ROADMAP NETZWERK Geographische Unterteilung von Netzwerken
Netzwerk - Architekturen Netzwerk - Topologien Netzwerk - Übertragung technisch Netzwerk - Wireless Netzwerk - Hardware Netzwerk - Betriebssysteme Netzwerk - mögliche Probleme INTERNET Was braucht man? Geschichte Dienste rund ums Int. WAN mit LAN Router/Firewall/ Proxyserver Internetprovider Internetverbindungs-technologie (Protokoll bis Art) Browser und Internetseiten

3 NETZWERKE – Definition und Größe
Definition: Ein Computer-Netzwerk ist eine Verbindung von mindestens zwei primär selbstständigen Rechnern, in dem es möglich ist, über Datenaustausch zu kommunizieren und sich gegenseitig Ressourcen bereit zu stellen und diese zu nutzen. Einteilung der Netzwerke nach Größe beinhaltet immer folgende Buchstaben AN = Area Network Der Buchstabe vor AN gibt die Größe an. LAN = Local Area Network MAN = Metropolitain Area Network WAN = Wide Area Network GAN = Global Area Network

4 NETZWERKE – Einteilung nach Größe
LAN – Local Area Network Nahbereichsnetz die verbundenen Computer sind räumlich begrenzt auf bis max. 1 km2 Beispiele: Familieninternes Netz, Intranet in der Schule, mittelständisches Unternehmen MAN – Metropolitain Area Network Stadtnetz (Passau, Deggendorf, u.a.) lokal auf urbanen Raum begrenzt Maximale Größe ca. 100 km

5 NETZWERKE – Einteilung nach Größe
WAN – Wide Area Network Weitverkehrsnetz verbindet Computer eines ganzen Staates Nationales/Internationales Netzwerk mittels Routing können mehrere LANs oder MANs zu einem WAN verbunden werden GAN - Global Area Network international bzw. transkontinentale (interkontinentale) Spezialform des WAN mit Satelliten- und Seekabelsupport

6 NETZWERKE - Architekturen
PEER-TO-PEER-Netzwerk (Sch) peer = gleichberechtigt gegenseitiges Ressourcen zur Verfügung Stellen gegenseitige Autorisierung notwendig gleichberechtigte Client-Rechner mit eigener ID schwierig Host-Guest-Zuweisung Simple Peer-To-Peer-Network einfachste Netzwerkform bestehend aus zwei Rechnern einer fungiert für einen Moment als Host (Gastgeber), der andere als Guest (Gast) Gast hat Zugriff auf alle freigegebenen Daten Zugriff auf dem Host natürlich in beide Richtungen, sonst wäre es nicht peer-to-peer

7 NETZWERKE - Architekturen
PEER-TO-PEER-Netzwerk (BLC) entscheidend ist hier die Gleichberechtigung auf jedem Rechner im Netzwerk muss jeder ein Zugriffsrecht besitzen, sonst ist kein Datenaustausch möglich Administration sehr aufwendig

8 NETZWERKE - Architekturen
Client-Server-Structure Komponenten: Rechner mit Server Clients (Arbeitsplatz-PCs oder Workstations) Hub/Switch Drucker Router [ISDN, Internet-Anbindung] Daten- Geräteverwaltung durch Zentralrechner Client-Computer (wird vom Server versorgt) benutzt Dienste anderer Rechner Server-Computer bietet und stellt Dienste bzw. Ressourcen für andere Rechner bereit (v. a. Netzwerk-Zugangsberechtigung) Sonderform: Terminal-Server mit 'dummen' Clients

9 NETZWERKE - Architekturen
Servertypen Fileserver. Stellt Festplattenplatz zum Speichern von Daten hauptsächlich Dateien zur Verfügung. file [engl.] = Datei Printserver. Dieser Dienst verwaltet bei ihm angeschlossenen Drucker und steuert das Drucken für die Rechner im Netzwerk Kommunikationserver. Verbindung des LAN mit dem Internet Domainserver. Verwaltung von Benutzerdaten und Zugangsberechtigungen innerhalb einer Domäne.

10 NETZWERKE - Architekturen
Vorteile Client-Server-Structure Kommunikation. Internet ? (Interner) Versand und Austausch von Nachrichten oder auch interner Datenversand und –zugriff -> erleichtert bidirektionalen Datenaustausch Gerätesharing. Druckeranschluss direkt am Server oder an einem Printserver, Server sammelt, koordiniert und verarbeitet die Aufträge der Reihe nach -> Multiusing des Zentraldruckers Datensharing. Daten können auf dem Server zentral für alle oder für eine bestimmte Gruppe abgelegt bzw. zur Verfügung gestellt werden. Programmsharing. Anwendungsprogramme werden auf dem Server installiert und können problemlos von den Clients abgerufen werden. (=> Geht nur beim Terminalserver <=) Kosteneinsparung. wenn man Thin-Clients benutzt Datensicherheit. Sicherheit durch zentrale Datensicherung ID-Vergabe. geregelter und geschützter Zugang ins Netz über personalisiertes Login (User/Password) Uniformität. Bereitstellung einheitlicher Standardeinstellungen z. B. bei Anwendungsprogrammen

11 NETZWERKE - Topologien
Einteilung: unterschiedliche Netzwerkformen nach ihrem Aussehen (Verbindung untereinander) => vier Basistopologien Single-All – Vermaschte Struktur – Vermaschte Topologie jeder mit jedem verbunden leistungsfähig, störungssicher teuer, umständlich viel Kabel Sternetz – Sternstruktur - Stern-Topologie ein Zentralrechner versorgt alle Clients [Architektur] Terminalserver mit Satelliten Großrechner -> hohe Zuverlässigkeit und Leistungskapazität Sternaussehen macht im Endeffekt der Hub Client-PC-Ausfall -> System bleibt stabil [Architektur] Server-Ausfall -> Systemtotalausfall [Architektur]

12 NETZWERKE - Topologien
Ringnetz – Ringstruktur - Ring-Topologie gehört zur Übertragungsart Token-Ring-Verfahren jeder Rechner hat Pre- und Postclient Monodirektionaler Datentransfer ("Datenrundlauf" von PC zu PC im Kreis) Relativ langsam [stimmt nicht] Ausfall eines Rechners -> Systemtotalausfall (nur theoretisch) Busnetz – Busstruktur – Bus-Topologie Alle Client-PCs hängen an einem passiven Kabel mit Abschlusswiderstand (bidirektionale Datenübertragung) Vergleich: Buslinie, Pipeline Ausfall eines Client-PCs -> Netzwerk läuft stabil weiter relativ kostengünstig Anschluss beliebig vieler Clients möglich terminaler Abschluss notwendig

13 NETZWERKE – Übertragung technisch
Kurzer Überblick: TOKEN-RING ein so genannter Token wandert im Kreis von Rechner zu Rechner. Jeder Rechner schaut dann, wenn der Token bei ihm ist, ob auch was für ihn dabei ist. ca. 80 % Datendurchsatz CSMA/CD carrier sense = hören multiple access = Rechner können zugreifen collision detect = Kollisionserkennung mit JAM-Signal je mehr Rechner, desto mehr Kollisionen, desto weniger Datendurchsatz ca. 60 % Datendurchsatz

14 Wireless Net System (Sch)
NETZWERK - Wireless Wireless Net System (Sch) Datenübertragung mittels Funktransmission Sender- und Empfängerstationen Kein "Kabelsalat" (Blue Tooth Technologie) Nur für LANs (besonders geeignet für Laptops) Wireless LAN, WLAN, Kabelloses Lokales Netzwerk (BLC) Blue Tooth hat nichts damit zu tun WLAN zwei Arten (Modi): Infrastruktur und Ad-hoc-Modus Im Infrastruktur-Modus wird eine Basisstation, häufig ein Wireless Access Point (AP), speziell ausgezeichnet. Er koordiniert die einzelnen Netzknoten. Häufig ist diese Basis-Station dann auch Mittler in ein weiteres Netz (Router), das sowohl Funknetz als auch ein klassisches Kabelnetz sein kann. OLSR ist ein spezielles Ad-hoc-Protokoll. Im Ad-hoc-Modus gibt es keinen Chef = AP IEEE Mbps (Megabit/Sekunde) maximal IEEE a 54 Mbps maximal (108 Mbps bei 40 MHz Bandbreite proprietär) IEEE b 11 Mbps maximal (22 Mbps bei 40 MHz Bandbreite proprietär, 44 Mbps bei 60 MHz Bandbreite proprietär (Christian weiß es auch nicht) IEEE g 54 Mbps maximal (g+ =108 Mbps) IEEE n 540 Mbps max. (Entwurf am verabschiedet)

15 NETZWERKE - Hardware Kabelarten: Twisted Pair Kabel - aktuell
niedrige Übertragungsrate preisgünstig niedrige Übertragungsrate ist leider nicht korrekt, da bis 1 Gbit/s Stecker RJ 45 gehört zu diesem Kabel mehrere Arten von TP-Kabeln: CAT 3 (10/100 Mbit/s) und CAT 5 (bis 1 Gbit/s möglich) Koaxial-Kabel (Koax) – veraltet mittlere bis hohe Übertragungsrate mir nur eine Technologie mit 10 Mbit/s bekannt Lichtwellenleiter Datenübertragung durch Lichtwellen in Glas- oder Kunststofffasern bei größerer Distanz störanfällig vor allem nicht trittsicher Richtfunk (kabellos) Infrarotwellen (kabellos)

16 NETZWERKE - Hardware Netzwerk - HUB
Zwischenverteiler/Netzwerkknoten zum Anschluss weiterer, zusätzlicher Geräte an einem Bus, wenn die Zahl vorhandener Schnittstellen/Stecker nicht mehr ausreicht Bidirektionale Rechnerverbindung im Netzwerk zur Versorgung aller im Netz befindlichen Rechner Ein Netzwerkkabel führt z. B. vom in einem anderen Raum befindlichen Server zum Hub; von dort aus werden wiederum alle Clients über Netzwerkkabel versorgt (Splitting) Switch = intelligenter Hub, kennt die MAC-Adressen und sendet auf OSI-Schicht 2 (= IP)

17 NETZWERKE - Betriebssysteme
Server-Betriebssysteme Windows NT, Windows 2000 Server, Windows 2003 Server, Linux, Unix, Novell-Netware Netzwerkeinrichtung durch Softwareinstallation auf dem Server => Netzwerkbetriebssystem koordiniert Arbeitsabläufe, verwaltet Zugangsberechtigungen und beantwortet Datenanfragen. <= Netzbetriebssystem verwaltet die Anmeldung mehrerer Benutzer über deren ID und verwaltet die angeforderten Daten Jedem dieser Clients wird eine Zeit zugewiesen, die ihm zur Erledigung seiner Aufgaben zur Verfügung steht. "Multi-User-System ": Alle Clients können scheinbar gleichzeitig am Server arbeiten

18 NETZWERKE – mögliche Probleme
Netzwerk und möglich Probleme im TV-Unterricht Server ist offline (nicht ansprechbar) / Server hat keinen Strom Server hat Software- oder Hardwarefehler Netzwerkkabeldefekt Netzwerkkartendefekt Netzwerkstecker ist nicht in der Buchse Defekt oder Anschluss-/Verteilerfehler im HUB/Switch Überschreitung der vergebenen Anmeldelizenzen Probleme bei der Netzwerksoftware Falsche oder fehlende Eingabe der Benutzerkennung bzw. des Passwortes

19 Was braucht man zum Internetsurfen
INTERNET- allgemein Das Internet = [interconnected network] ist ein weltweites Netzwerk von Computern, die TCP/IP als Übertragungsprotokoll verwenden. Normierte Informations- bzw. Datenübertragungsdienste. Es existiert keine verantwortliche Zentrale oder Institution Was braucht man zum Internetsurfen Leistungsstarker Multimediacomputer Telefonanschluss Modem/ISDN/DSL Browser (zur Darstellung von Webseiten) Provider (Bürgernetze, t-online, freenet), der den Anwendern den Zugang zum Internet bietet Zugangsberechtigung bzw. -software

20 1969 ARPANET (die ersten 4 Knoten gehen in Betrieb)
INTERNET - Geschichte ARPA [= Advanced Research Projects Agency] des US-Verteidigungsministeriums (60er Jahre ) versuchte heterogene Systeme über eine dezentrale Struktur zu verbinden wg kaltem Krieg 1969 ARPANET (die ersten 4 Knoten gehen in Betrieb) 1983 Aufspaltung des ARPANET (inzwischen 113 Knoten) in ein militärisches Netz (68 Knoten) = MILNET und ein wissenschaftliches Netz (45 Knoten) = INTERNET 1990 ARPANET wird offiziell außer Betrieb genommen 1991 WWW geht ins Netz über Kernforschungszentrum Cern (Schweiz) Erfinder und Entwicklung Tim Berners-Lee

21 INTERNET - Wachstum von 1969 bis 1995 kaum beteiligte Rechner am Internet (unter Stück) von 1995 bis 1999 Steigerung von auf Rechner im Jahr 2000 waren es über Rechner Inzwischen hat man berechtigte Angst, dass die IP-Adressen nicht mehr ausreichen und hat deshalb eine neue Adress-Zusammensetzung eingeführt. Die noch verwendete Adresse ist so aufgebaut: XXX.XXX.XXX.XXX = IPv4. Somit besteht sie aus 32 Bits, also 4 Oktetts (Bytes). Damit sind 232, also etwa 4,3 Milliarden Adressen darstellbar. Mit den Chinesen a bisserl wenig. IPv6 – neue Version mit größerem Adressraum Es verwendet 128 Bit zur Speicherung von Adressen, damit sind 2128 = (= = 3,4 · 1038) Adressen darstellbar. Diese Zahl reicht aus, um für jeden Quadratmeter der Erdoberfläche mindestens (6,65 · 1023) IP-Adressen bereitzustellen. Darstellung wird nicht mehr dezimal, sondern hexadezimal sein

22 INTERNET - Dienste Gezielte Recherche durch "Internetsurfen" und URL-Eingabe Suchmaschinenrecherche Online-Banking Online-Shopping Online-Auktionen Eigene Internetpräsenz -Service Uploads/Downloads (FTP  File transfer protocol) Es gibt Bibliotheken mit Tausenden verschiedenen Dateien, die man per FTP legal oder illegal auf den eigenen Rechner holen kann. Chat (Online-Unterhaltung; IRC Internet Relay Chat) Newsgroups (Diskussionsforen, Hilfe-Foren) Internet-Telefonie Netz-Konferenzschaltung Video-Conferencing E-Commerce Electronic Commerce Alle im Internet abzuwickelnden Handelsbeziehungen, bei denen die Beteiligten auf elektronischem Weg miteinander kommunizieren und nicht in direktem physischen Kontakt stehen.

23 INTERNET – Anbindung. Die Verbindung des LAN mit dem WAN
Hub/Switch Hub/Switch macht einen Zusammenschluss von mehr als zwei Computern mit je einer Netzwerkkarte erst möglich. An ihm hängen Server-PCs und Clients. Router Sch: Ein Router führt das gesamte LAN (Server und Clients) ins Internet und steuert die Individualanfragen der Clients BLC: Ein Router bietet die gleiche Funktion wie ein Switch nur besser [OSI-Schicht 3 (= TCP)]. Er kann auch unterschiedliche Netzwerke mit unterschiedlichen Protokollen miteinander verbinden. Er arbeitet mit so genannten Routing-Tabellen und trennt sauber, verbindet aber auch die Netze. Schnittstelle eines LAN zum Internet Pathfinder  Suche nach der optimalen, sichersten und schnellsten Route für die Daten, je nach Auslastung der Verbindungswege. (Auf die Seite über Australien.) Routing: Ein Router hat in seiner Tabelle die Adresse der nächsten Router. Er kann über diese die schnellste Verbindung zur Ziel-Adresse errechnen und nimmt dann den schnellsten Weg, nicht den kürzersten. Er sucht auch Ersatzwege.

24 INTERNET - Firewall Router der neuen Generation enthalten bereits Firewall-Funktionen Firewall: Programm Schutz des LAN-Systems vor unautorisiertem Eindringen aus dem Internet oder digitaler Schutzwall und Sicherheitsbarriere vor der Übertragung ungewollter, gefährlicher Daten aus dem Internet Firewall BLC: Dieser ist als Hardware- oder Softwarelösung zu erwerben. Sie regelt lediglich wer rein und raus darf, sonst nichts. Die beste Firewall ist Stecker von der Netzwerkkarte ziehen. Moderne Firewalls kontrollieren den Zugriff über die MAC-Adresse, v. a. bei Wireless-Access-Points. Hat nichts mit Virenschutz zu tun.

25 ISP = Internet Service Provider
INTERNET - Provider ISP = Internet Service Provider Bieten ihren Kunden über Einwahl Zugang zum Internet. Der Benutzer kann dann in der Regel alle Dienste des Internets nutzen. Der Provider prüft nicht, ob der Benutzer sich rechtswidrig verhält. AOL, freenet, T-Online, PANET, u. a. Provider hat eine schnelle Standleitung (Breitband) ins Internet. Das Nutzungsrecht dieser Breite und Kapazität vermietet oder verkauft er. Die meisten bieten flat rats (= Standleitungen) und Einwahlverbindungen (= dial ups) an. Diese Verbindungen dienen als Eingangspforte Ein Provider hat ein bestimmte Anzahl IP-Adressen für sich gemietet und teilt diese nach Bedarf seinen Kunden temporär zu. Ohne IP-Adresse kann ich keine Webseite öffnen, weil der Webserver gar nicht weiß, an wen er die angeforderte Seite schicken soll

26 INTERNET - Provider Provider unterhält einen Nameserver, der URLs in numerische IP-Adressen übersetzt. untehält einen Proxy-Server hat Mail-Server der eingehende Post speichert, bis abgeholt wird oder gelöscht wird Provider bieten oft einen Hosting-Service für private Homepages an Provider unterhält einen FTP-Server, um einen Download oder Upload auch über FTP machen zu können Provider unterhält einen News-Server mit den neuesten Diskussionsbeiträgen zu mannigfaltigen Themen

27 Transmission Control Protocol
INTERNET – TCP/IP Transmission Control Protocol Verantwortlich für stabilen, sicheren und effizienten Datenaustausch zwischen den Internet-Hosts. Sicherstellung, dass die vom Absender in Pakete zerlegten Daten beim Empfänger wieder richtig zusammengesetzt werden Empfang wird protokolliert und bestätigt. Die über Prüfsummen als verloren erkannten Pakete werden neu angefordert. Internet Protocol Computeridentifizierung über eindeutige IP-Adresse im Netz gewährleistet, dass der Rechner mit der richtigen Adresse auf möglichst kurzen Weg gefunden wird Jedes Datenpaket erhält jeweils die Absenderadresse und den Empfänger  Router erkennen, wohin das Paket transportiert werden soll und welcher Rechner bei Übertragungsstörungen verständigt werden muss. die IP-Adresse wird einmalig international vergeben von der NIC = Network Information Center (nicht korrekt von Sch) NIC (DENIC in Deutschland) vergibt den Namen: chrisblank.de z.B.

28 INTERNET – IP-Adressvergabe
BLC: Die Internet Assigned Numbers Authority (IANA) ist eine Organisation, die die Vergabe von IP-Adressen, Top Level Domains und IP-Protokollnummern regelt. Die IANA delegiert die lokale Registration von IP-Adressen an Regionale Internet-Registries (RIRs). Jede RIR ist für einen bestimmten Teil der Welt verantwortlich, im einzelnen: RIPE für Europa APNIC für Asien und die Pazifik-Region, ARIN für Nordamerika LACNIC für Lateinamerika und die Karibik, AfriNIC für Afrika Die IANA verteilt IPv4-Adressen in großen Blöcken an die RIRs und diese folgen dann ihren eigenen Regelungen für die Zuweisung von Adressen an Endkunden (in diesem Sinne Provider oder Organisationen, die ihre IP-Adressen selbst verwalten), wobei dann meist /19er oder /20er Blöcke zugeteilt werden. Die IANA ist auch für die Delegation und Zuweisung von IPv6-Adressen zuständig, hat es sich hier aber in sofern einfach gemacht, als sie einfach sehr große Blöcke an die RIRs verteilt hat und damit auf absehbare Zeit weitere Delegationen unnötig gemacht hat. Der Vorrat an delegierten IPv6-Adressen übersteigt derzeit um ein Mehrfaches die Nachfrage, da IPv6 erst langsam in den Produktivbetrieb geht. DNS = Domain Name System, wird benutzt um Domainname in IP-Adresse umzusetzen und umgekehrt ( hat die IP-Adresse )

29 INTERNET - Zugangstechnik
Analog – Der Modem  Modulator-Demodulator Bidirektionaler Akustikwandler (analog  digital, digital  analog) als Externes Gerät mit USB oder Serieller Schnittstelle oder als PCI-Karte zum internen Aufstecken auf das Motherboard relativ einfache Handhabung belegt einen Telefonkanal komplett, wenn online, Anschluss dann belegt, wenn analog Datenübertragungsrate: max. 56 Kbit/s Downstream, max. 34 Kbit/s Upstream

30 INTERNET - Zugangstechnik
DIGITAL (Sch) ISDN  Integrated Services Digital Network (3-Kanal-System) Umwandlung von analog nach digital entfällt Interne PCI-ISDN-Steckkarte für Mainboard, extern (USB) oder über Telefonanlage 2-Leitungssystem: Während einer Websitzung ist das Telefonieren möglich (Integrated  Sprache, Fax, Computerdaten werden über die selbe Leitung übertragen) Bidirektionale Übertragung; Geschwindigkeit: 64 kbit/s pro B-Kanal Kanalbündelung ist softwaretechnisch möglich, erfordert aber zwei parallel offene Online-Sitzungen = doppelter Preis Gute Pingzeiten (v. a. für Spiele): Ping ist die Zeit, die ein Datenpaket in einem Netzwerk benötigt, um von einem zu einem anderen Computer und zurück zu gelangen (Millisekunden-Bereich)

31 INTERNET - Zugangstechnik
ISDN (BLC) zusätzliche Dienste rund ums Telefonieren verfügbar, wie: automatischer Anruf, wenn besetzt Anklopfen Anrufumleitung Weiterschaltung 3er Konferenz Sperre für abgehende Verbindungen Mehrfachrufnummern Gebührenübernahme Makeln Es gibt zwei B-Kanäle und einen D-Kanal. Die beiden B-Kanäle haben einen maximalen Durchsatz von je 64 kbit/s und der D-Kanal 16 kbit/s. Die B-Kanäle, auch Nutzkanäle genannt, sind zum Übertragen von Daten. Somit können z. B. zwei Leitungen zum gleichzeitigen Telefonieren benutzt werden. Auch mit der einen Leitung im Internet und mit der anderen gleichzeitig telefonieren ist möglich. Der D-Kanal (= Steuer- und Zeichengeberkanal oder Dienstkanal) ist für die oben genannten Dienste. man kann kostenlos intern telefonieren keine Einschränkung der Zahl der anzuschließenden Telefone an einer Telefonanlage und jedes Telefon dieser Anlage ist über eine Durchwahl von außen erreichbar, aber trotzdem sind nur zwei Anrufe gleichzeitig von außen oder nach außen möglich.

32 INTERNET - Zugangstechnik
DSL [= Digital Subscriber Line] (Sch) Aktuelle Digitaltechnik für schnellen Datentransfer im Internet ADSL  asymmetrisch (down- und upstream unterschiedlich) SDSL  symmetrisch spezielles DSL-Modem notwendig, das an die Netzwerkkarte oder an den USB-Port des PCs oder als Wireless-Lösung angeschlossen wird Analoge Datenübertragung auf herkömmlichen Kupfertelefonleitungen (first mile), Umwandlung am Knotenpunkt in digitale Daten Datenrate liegt bei bis zu 8 mbit/s hervorragend für Datenübertragung bewegter Bilder bei erstklassiger Tonqualität (Filme) Zeitvergleich: Modem 30 sec, ISDN 15 sec, DSL 2 sec, Satellit 0,25 sec

33 INTERNET - Zugangstechnik
DSL (BLC) die eigentliche DSL-Verbindung wird nicht zwischen zwei Teilnehmern (Endpunkten), sondern nur auf der letzten Meile zwischen Teilnehmer und Vermittlungsstelle aufgebaut (über Kupferleitung). Vom DSL-Modem des Kunden kommend wird das analoge DSL-Signal in der Vermittlungsstelle in einem DSL-Multiplexer (DSLAM) demoduliert (Knotenpunkt), digitalisiert und über einen breitbandigen Backbone (fette Datenleitung) von der Vermittlungsstelle über einen Konzentrator zum Provider übertragen. für DSL braucht man nicht ISDN Ob DSL an einem Standort verfügbar ist, liegt im wesentlichen an folgenden Faktoren: Verfügbarkeit von Kupfer-Teilnehmeranschlussleitungen zwischen Standort und Vermittlungsstelle Entfernung zwischen Teilnehmer und Vermittlungsstelle (genauer: Dämpfung) Rentabilität des Ausbaus der Vermittlungsstelle

34 Internet-Browser (= Mozilla)
to browse = schmökern Internet-Navigationssoftware Programm [zur richtigen Zusammensetzung der einzelnen angeforderten Datenpakete und (Quatsch)] zur grafischen Darstellung von HTML-Informationsseiten (Webseiten) im www nach URL Eingabe gängige Browser: Microsoft Internet Explorer Mozilla Firefox Netscape Navigator Mozilla verantwortlich für Downloads aus dem Netz (Quatsch) Erweiterung der Browserfunktionalität durch Plug-Ins: Real Player, Macromedia Flash Player, Quick Time, Adobe Acrobat

35 URL  Uniform Ressource Locator
INTERNET – URL URL  Uniform Ressource Locator Eindeutige Quell- bzw. Namensangabe an Stelle der einmaligen IP-Adresse Standardisierte Adresse zur Eingabe in die Adresszeile des Webbrowsers = Dienst oder Protokoll (könnte auch z. B. ftp://) tostark.de = Domain-Bereich, der einer IP entspricht dual.html = Verzeichnis und/oder Datei tostark = Subdomain ( kein www, 1st, 2nd Domain) de = Top-Level-Domain (Typ oder Land)  hyper transfer protocoll Regeln für den Datenverkehr zwischen Browser und Webserver Übertragungsprotokoll zur Übertragung von HTML-Dokumenten im Internet von einem entsprechenden Web-Server eines Providers auf den Rechner eines Anwenders, der eine Webseite angefordert hat.

36 HTML  Hyper Text Markup Language
INTERNET - HTML HTML  Hyper Text Markup Language Seitenbeschreibungssprache für Darstellung und Vernetzung von Informationen (Webseiten) v. a. im www des Internets [Dateityp: .htm, .html] Besteht aus einer Folge von ASCII-Zeichen, die vom Browser als Formatierungsbefehle für die Seitengestaltung übersetzt werden Syntax besteht aus so genannten Tags mit <> HTML-Editor (MS-Frontpage, Macromedia Homesite, Macromedia Dreamweaver) Webseite kann ähnlich einem Grafikprogramm im Baukastensystem erstellt werden und ähnlich den MS Anwendungsprogrammen mittels grafischer Oberfläche bearbeitet werden Syntax allgemein: immer öffnendes und schließendes Tag <b> der Text wird bold (= fett) dargestellt </b> jetzt wieder normal <html> dazwischen befinden sich alle Informationen der HTML-Seite </html> es gibt wenig Ausnahmen, wo es nur ein Tag gibt: z. B. <p> für Absatz

37 INTERNET - WWW WWW  word wide web Domain Toplevel-Domain
Internetdienst, in dem vernetzbare Informationsseiten im Internet mittels Internetbrowser abgerufen werden können Gesamtheit aller Dokumente im Internet, die auf http-Servern liegen und mit Hyperlinks verbunden sind Domain mathematisch berechenbarer "Klartext-Namenersatz" für den numerischen IP-Kern (z. B ) DNS (Domain Name System) regelt Assoziation zwischen IP-Adressen und dem jeweiligen Domainnamen Früher: European Alphabet  keine Umlaute möglich, keine Großschreibung nötig; heute: jedes Buchstabenzeichen möglich, aber kein Leerzeichen Toplevel-Domain Super-Domain (übergeordnete Domainebene) Gruppierung in Typ und Land des jeweiligen Internet-Servers (organisatorisches Merkmal) (geografisches Merkmal)

38 INTERNET – Proxy-Server
Proxy-Server (Sch) Am nächsten liegender Server (Quatsch) Wunsch bei Internet-Daten-Staus: Geschwindigkeitserhöhung Internetserver, der Dateninformationen (z. B. Webseiten) als Datenpuffer zwischenspeichert Zum PC-eigenen Cache-Speicher, wo bereits angeforderte Internetseiten unter Temporary Internet Files abgelegt werden, unterhält der Internet-Provider einen Server-Cache zur Netzentlastung Beliebte und häufig genutzte www-Seiten werden bei den Internet-Betreibern als Kopie der Originaldaten zwischengespeichert Erneute Anforderung des Kunden  Kein direkter Zugriff auf das Internet, sondern auf den Zwischenspeicher (Proxy) Vorteil: Kürzere Ladezeiten, schnellerer Zugriff Nachteil: Übermittlung veralteter Informationen (Aktualisierungstakt)

39 INTERNET – Proxy-Server
Proxy-Server (BLC) Funktion von Proxy-Servern Im einfachsten Fall leitet der Proxy die Daten einfach weiter. Hier ist von der Existenz des Proxys nichts zu spüren (Transparenter Proxy). In der Regel meint man bei der landläufigen Verwendung des Begriffes "Proxy" einen http-Proxy, der zwischen Webbrowser (Client) und Webserver vermittelt. Hier hat der Proxy eine oder mehrere der folgenden Funktionen: Zwischenspeicher (Cache): Der Proxy speichert gestellte Anfragen bzw. vielmehr deren Ergebnis. Wird die gleiche Anfrage erneut gestellt, kann diese aus dem Speicher beantwortet werden, ohne zuerst den Webserver zu fragen. Der Proxy stellt sicher, dass die von ihm ausgelieferten Informationen nicht allzu veraltet sind. Eine vollständige Aktualität wird daher in der Regel nicht gewährleistet. Durch das Zwischenspeichern können Anfragen schneller beantwortet werden, und es wird gleichzeitig die Netzlast verringert. Beispielsweise vermittelt ein Proxyserver einer Firma den gesamten Datenverkehr der Computer der Mitarbeiter mit dem Internet. Filter: Mittels Proxy können beispielsweise bestimmte Kategorien von Webseiten für den Benutzer gesperrt oder Zugriffe darauf protokolliert werden. Es kann auch der Inhalt auf schädliche Programme durchsucht werden. Somit ist ein Proxy meist Teil von Firewalls. Zugriffssteuerung: Ist der Server nicht frei im Internet erreichbar, so kann ein vorgeschalteter Proxy den Zugriff ermöglichen. Ein Angreifer kann dann den Server nicht mehr direkt angreifen, sondern nur den Proxy. Es kann auch der Zugriff von Clients auf Webserver nur über einen Proxy ermöglicht werden. Vorverarbeitung von Daten: Proxies können auch gewisse Applikationsfunktionen übernehmen, beispielsweise Daten in ein standardisiertes Format bringen. Anonymisierungsdienst: Der Proxy leitet die Daten des Clients zum Server weiter, wodurch der Server die IP-Adresse des Clients nicht auslesen kann. Siehe auch: Anonymität im Internet

40 INTERNET – Email Online-Dienst: Email Das @-Zeichen
Store-Foreward-Verfahren Vereinfacht: Sender-PC  Posteingangsserver  Postausgangsserver  Ziel-Mailserver  Empfänger-PC Offline- (z. B. über Outlook)  Online- (Fre er) Klammeraffe Platzhalterzeichen (keine andere semantische Bedeutung) aus der englischen Kaufmannsprache: Handschriftliches Zeichen für at [= bei, zu]. Viehmärkte Händler 70 in Verträge – 4 Rinder zu jeweils 70 Pfund Trennung von Anwendernamen (dahinter verbirgt sich die numerische IP-Adresse und Zieldomain [Provideradresse]) 1972 von Ray Tomlinson (Vater der ) erfunden

41 INTERNET - Vorteile der zur Snail Mail (traditioneller Postversand) 24-Stunden-Service Bequem und komfortabel (von zuhause aus möglich) schnell und aktuell Kostengünstige (v. a. für Serien- s) Anhängen aller Dateiformate möglich (Attachments) Weiterbearbeitung von Attachments am eigenen PC Keine DIN-Regel-Beachtung notwendig Weltweit an jedem Online-Computer möglich Gleichzeitiger Versand an mehrere Empfänger Empfangskontrolle problemlos ohne Mehrkosten Klare Empfängerdefinition durch eindeutig festgelegte -Adresse Nutzung mehrerer -Adressen zur Postdifferenzierung Automatische Absendererkennug Papier und Verpackungsmaterial sparend

42 INTERNET - Email Nachteile der Email
Wildes Tippen statt 10-Finger-Tastschreiben Nicht jedes Schriftstück kann/sollte als gesendet werden Problematik: Briefgeheimnis Nicht jeder ist per erreichbar Ungebetene Spam-Mails (z. B. Werbung) Mangelnde Rechtschreibung, Grammatik Online-Zwang (Fre er) Multimediacomputer notwendig (!?!) Übergroße Attachments blockieren Account Hohes Viren- und Trojanerrisiko Anonymität Suchtgefahr

43 Quellenangaben Lernscript zur Ausbildung zum Fachlehrer an der Forschungs- und Ausbildungsstätte für Kurzschrift und Textverarbeitung Bayreuth E. V. über das Thema Netzwerke Unterlagen aus meiner Ausbildung zum Fachinformatiker für Anwendungsentwicklung Wikipedia PC-Lexikon von Markt & Technik IT- Handbuch für Systemelektroniker/-in Fachinformatiker/-in 2003 EDV-Grundwissen Addison-Wesley


Herunterladen ppt "Vom Turnschuh-Netz bis zum Wireless-LAN"

Ähnliche Präsentationen


Google-Anzeigen