Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

ABER WAS STECKT DAHINTER? - Das Internet eine Blackbox?

Ähnliche Präsentationen


Präsentation zum Thema: "ABER WAS STECKT DAHINTER? - Das Internet eine Blackbox?"—  Präsentation transkript:

1

2

3 ABER WAS STECKT DAHINTER? - Das Internet eine Blackbox?

4 Architektur des Internet 1. Philosophie des Internet 2. Grundlagen 4. Uniform Resource Identifier (URI) 3. Domain Name System (DNS) 5. Mechanismus des Internets (Client-Server-Architektur) 6. Internet/Intranet

5 Die Internet-Philosphie - Informationen sind grundsätzlich allen zugänglich. - Marktorientiertes Verhältnis zwischen Informationsanbietern und -abnehmern - Es gibt keine Firma "Internet" - Die Beteiligten tragen Verantwortung für ihre Rollen: der Provider, der seinen Kunden den Internet-Zugang verschafft der Netzbetreiber, der sein Netz ans Internet koppelt der Server-Betreiber, der eigene oder Inhalte von Kunden auf seinen Rechnern ins Internet bringt der Informationsanbieter (Firmen, Privatleute, Vereine, etc.), die für ihre Inhalte selber verantwortlich sind.

6 Vorteile des Internets - weltweite Verfügbarkeit - weltweite Verteilbarkeit - Integrations- und Multimediafähigkeiten (z. B. Einbindung von Ton Bild, Videos) - nicht proprietär (d.h. läuft auf verschiedenen Plattformen und Betriebssystemen) - skalierbar - einheitlich - einfach

7 - über standardisierte Protokolle können verschiedene Anwendungen betrieben werden (z.B. , WWW, FTP) Grundlagen - Internet ist ein Netz von Netzen - die Kommunikation erfolgt über sogenannte Pakete, die eine eindeutige Empfängeradresse enthalten - an den Schnittstellen zwischen den verschiedenen Netzen stehen Router oder Gateways, welche die Pakete an die Empfänger weiterleiten

8 Im Internet, das aus vielen Netzwerken besteht, wird die Aufgabe des Routers, zu entscheiden, wohin Pakete gesendet werden, komplexer. Ein kleines Beispiel Hier muß Router R1 alle Pakete von Netzwerk 1 zu Netzwerk 2 übertragen, die für Rechner in Netzwerk 2, Netzwerk 3 oder Netzwerk 4 bestimmt sind. Die Idee eines Routers erscheint einfach, aber sie ist wichtig, da sie eine Möglichkeit bietet, Netzwerke und nicht nur einzelne Rechner miteinander zu verbinden. Genau dies ist das Grundprinzip der Verbindung, das überall im Internet Anwendung findet.

9 Somit sollte jetzt das Internet nicht mehr als ein einziges großes Netzwerk anzusehen sein. Es ist also doch keine Black-Box oder große weiße Wolke, an das man angeschlossen ist.

10 Wir betrachten also jetzt das Internet als eine Struktur von physikalischen Netzwerken und Routern, die die Verbindungen herstellen.

11 Domain Name System (DNS) - jeder PC hat eine eindeutige 32-Bit lange IP(Internet Protocol)-Adresse die ihm in Internet zugewiesen ist - Nachteil: hat dem menschlichen Leser gegenüber keine Aussagekraft und ist schwer zu merken => Einführung des DNS - DNS besteht aus zwei wesentlichen Komponenten: dem hierarchischen, domänenbasierten Namensraum und einem verteilten Datenbanksystem - Domänen: Das Internet ist aufgeteilt in Domänen, die wieder um aufgeteilt sind in Unterdomänen usw. (Blätter dieser baumartigen Struktur sind die einzelnen Computer)

12 Wie wird jetzt der Rechnername gebildet? - Rechnername wird gebildet durch aneinander hängen der einzelnen Domain-Namen, die durch. getrennt sind - oberste Domäne (Top Level Domain) steht ganz recht, entweder generische (thematische) Namen oder Ländernamen (z.B. gener.: com, net, org; Länder.: de, ch) *.de Beispiel: - Second Level Domains werden durch zentrale Organisationen vergeben, um Namenskonflikte zu vermeiden *.uni-bonn.de Beispiel:

13 - Domänennamen unterhalb dieser sogenannten Second Level Domains werden von den Besitzern der Second Level Domains selbst verwaltet.... und weiter geht es... *.ikg.uni-bonn.de Beispiel: - da man nun den Inhalt des Dienstes WWW erhalten möchte wird noch ergänzend hinzugefügt: Beispiel:

14 Domain-Aufbau *.de TOP-Level-Domain *.uni-bonn.de Second-Level-Domain Rechner mit den Daten *.ikg.uni-bonn.de Third-Level-Domain *.ipb.uni-bonn.de

15 - Auf diese Weise wird die Anfrage rekursiv weitergeleitet, bis das Blatt mit dem entsprechenden Computer und der mit ihm assoziierten Adresse gefunden ist. Name-Server - Die Name-Server, wandeln nun die so erzeugten Namen wieder in die schon erwähnte 32-Bit-Codierung um und suchen den entsprechenden Rechner (z.b = - Der Name Server kennt nicht alle Adressen, sondern ist nur für einen bestimmten Teil des Baumes zuständig Er kennt alle Adressen unterhalb seines Knotens oder die Adresse von Name-Servern, die die Söhne verwalten - Kennt er die Adresse nicht, so leitet er sie weiter an den für seine Wurzel zuständigen Name-Server (dessen Adresse muß im bekannt sein!)

16 Proxy Server Rechner in einem lokalen Netz, der bereits aus dem Internet abgerufene Web-Seiten zwischenspeichert. Greift man auf das Internet zu, so schaut der Proxy Server zunächst nach, ob er die Seite nicht schon im Speicher hat. Vorteile: schnelleres beschaffen der gewünschten Informationen Entlastung des Netzes

17 Noch einmal zurück zum Beispiel - benutzt man den Dienst WWW, so kommunizieren die einzelnen Rechner über das http-Protokoll, so daß man zur endgültigen Kommunikation mit dem Server des IKG eingeben muß: Beispiel: - zur endgültigen Auffindung einer Datei auf dem augerufenen Rechner muß noch eine Pfad Angabe und der Name der Datei hinzugefügt werden Beispiel:

18 Stop! Was haben wir jetzt? Beispiel: Dieses Gebilde wird auch als URI, oder in diesem Falle auch als URL bezeichnet. Aber was ist das überhaupt?

19 Uniform Resource Identifier (URI) -Wurde mit Blick auf Erweiterbarkeit, Vollständigkeit und Druckbarkeit konstruiert -Prinzip zur Identifikation von Objekten und Diensten auf die über das Internet zugegriffen werden kann (einheitliche Syntax) -Identifikation selbst ist als Pfad, hierarisch von links nach rechts aufgebaut (Trennzeichen /) -für jedes Protokoll/Dienst bestimmtes Schema vorhanden, es wird immer durch : getrennt am Anfang des Schemas genannt (z.B. ftp:, mailto:), diese Systematik erfüllt also die Forderung nach beliebiger Erweiterbarkeit

20 Der URI ist also wie folgt aufgebaut Er besteht aus drei Teilen: Beispiel: Derm Protokoll das die Zugriffsmethode definiert Dem Namen des Servers (entweder als DNS oder IP-Adresse) Dem lokalen Namen (Dateinamen) Es gibt folgende URI-System zur Auffindung von Dateien im Internet: 1.Uniform Resource Locator (URL) 2.Universal Resource Name (URN) 3.Persistent URL (PURL) 4.Universal Resource Characteritics (URC)

21 Die URL beschreibt den Ort, an dem sich ein Objekt befindet, mit Hinweis auf das benutze Protokoll Uniform Resource Locator (URL) Uniform Resource Name (URN) Die URN soll die Schwierigkeit beheben, das Dateien nicht mehr aufgefunden werden können, wenn sich deren URL ändert.

22 Persistant URL (PURL) Die PURL verweist nicht direkt auf eine Internetstelle, sondern auf einen zwischengeschalteten Dienst. Dieser sucht die entsprechende aktuelle URL heraus und sendet sie zurück an die anfragende Stelle. Universal Resource Characteristics (URC) Bei der URC handelt es sich um eine Beschreibung einer Internet-Ressource, die beliebig tief gehen kann. Sie muß mindestens enthalten die URN oder URL Kann beliebig erweitert werden (z.b. Titel, Verfasser)

23 Mechanismus des Internet am Beispiel eines http-Protokolls Der Benutzer stellt an seinem Rechner (auch Client genannt) eine Anfrage (Request). Das ganze geschieht, indem er in seinem Browser (Benutzeroberfläche zum Umgang mit dem WWW z.B. InternetExplorer, Netscape Navigator, Opera) eine URL eingibt. Der Empfangsrechner (Server) steht auf Stand-by. Im Beispiel soll eine Web-Seite auf dem IKG-Server aufgerufen werden:

24 Der Rechner sendet nun die Suche aus, und über die Name-Server und Router wird der gesuchte Server (also der Rechner auf dem die Seite abgespeichert ist) gesucht und hoffentlich auch gefunden. Wir die gesuchte URL nicht gefunden, so wird eine Fehler-Meldung an Den Client gesendet. Mögliche Ursachen dafür können sein: - Die gesuchte Webseite existiert nicht - Der Server auf dem sich die Seite befindet ist aus - Die URL ist falsch eingegeben

25 Er beginnt die gewünschte Seite unter Beachtung der Pfadangabe zu suchen. Der Server empfängt nun die Anfrage, und beginnt zu arbeiten. Hat er diese dann gefunden, so schickt er sie an den Client zurück (Response). dann bricht er die Verbindung wieder ab und geht wieder in den Stand-By-Modus über.

26 Das ganze wird auch Client-Server-Prinzip genannt Der Client interpretiert die empfangene Datei und stellt sie im Browserfenster dar. Sprich: der Benutzer kann die von ihm aufgerufenen Informationen betrachten. Der Server (Dienstanbieter) stellt dem Client (Kunden) Daten und Dienste zur Verfügung.

27 Internet und Intranet - Vergleich: - Es gibt ein Internet aber viele Intranets - Ein Intranet ist ein internes Informations- und Kommunikationsnetz z.B. einer Firma - Ein Intranet funktioniert genauso wie das Internet - Ein Intranet ist vom Internet abgekoppelt.

28 Internet/Intranet- wer kann worauf zugreifen?

29 Wenn sie keine weiteren Frage mehr haben? - dann gehe ich davon aus, das sie alles verstanden haben. Vielen Dank für eure Aufmerksamkeit!


Herunterladen ppt "ABER WAS STECKT DAHINTER? - Das Internet eine Blackbox?"

Ähnliche Präsentationen


Google-Anzeigen