Internetzugang  nach oben

Um eine Verbindung zum Internet vom eigenen PC zu realisieren müssen zwei Komponenten vorausgesetzt sein. Es muss ein physikalischer Kontakt über eine Telefonverbindung per Modem oder ISDN-Karte zum Rechner des Providers vorhanden sein und es wird eine Software benötigt die über diesen Kontakt Daten von und zum Internet transportiert.

Provider

Provider ist eine Firma (z.Bsp. T-Online, Mobilcom, Arcor, AOL, Freenet) die gegen Nutzungsgebühren, den Zugang zum Internet ermöglicht. Der Vorteil der großen Online-Dienste ist die weltweite meist flächendeckende Verbreitung von Zugangsrechnern. Welchen Provider und Dienst, Flaterate oder Call by Call, man nutzt hängt vom eigenen Surfverhalten ab.

Übertragungsverfahren  nach oben

Um den Datenaustausch zwischen zwei Computern zu gewährleisten gibt es eine Reihe von Verfahren. Die wichtigsten davon sind TCP/IP und UDP.

TCP/IP

Die Kommunikationsprotokolle TCP/IP (Transmission Controll Protocol/Internet Protocol) werden auf allen Teilnetzen im Internet eingesetzt und sind Transportprotokolle. Typisch für TCP ist, dass die Daten, die übertragen werden sollen, in Form von nummerierten Paketen versendet und erst beim Empfänger wieder zusammengesetzt werden. Das IP ist das zentrale Protokoll, es organisiert den virtuellen Verbindungsaufbau zum Netz. Die einzelnen Daten werden mit einem Adresskopf versehen, so dass sie sich ihren Weg zum Empfänger suchen können.

UDP

UDP (User-Datagramm-Protocol) ist ein verbindungsloses Transportprotokoll das auf IP aufsetzt. Es bietet keine Kontrolle darüber ob die Datenauslieferung erfolgreich war, dafür ist es schneller als TCP. Es wird also ohne Quittierungsmechanismus vom Sender zum Empfänger übertragen, daher können verloren gegangene Daten nicht erneut gesendet werden. Im Gegensatz zu TCP baut UDP keine aktive Verbindung zwischen den Stationen auf, sondern schickt die einzelnen Datenpakete von einander unabhängig ins Netz. Durch Verwendung von sogenannten Ports (Anschlüsse) können in einem PC mehrer Kommunikationsziele gewählt werden, diese Funktion nennt man Multiplexing. Die Ports werden durch Nummern identifiziert, wobei die Nummern für bestimmte Prozesse reserviert sind.

Protokolle  nach oben

Das Internet bietet eine Reihe von Diensten, die mehr oder weniger frei verwendet werden können. Jeder dieser Dienste basiert meist auf einem speziellen Protokoll, das für die Nutzung des jeweiligen Dienstes ausgelegt ist. Die für das Internet wichtigsten Protokolle sind HTTP (Grundlage des WWW),FTP(Dateitransport) und E-Mail. Daneben gibt es auch eine Reihe weitere Dienste und Protokolle wie Telnet, News, WAIS oder Gopher, auf die wir hier aber nicht näher eingehen werden.

HTTP

Das HTTP (Hypertext-Transfer-Protocol) ist ein Protokoll, das zur Übertragung von HTML-Dokumenten im Internet dient. Es regelt die Verständigung zwischen Webbrowsern (z.B. Internet Explorer, Opera, Netscape) und Webserver (also dem Datenanbieter). Der Browser arbeitet als Client und ruft die Dokumente vom Webserver ab. Die Kommunikation zwischen Client und Webserver erfolgt durch den Austausch von HTTP-Nachrichten. Diese Nachrichten übertragen die Anfragen und Antworten zwischen Client und Server. Client und Server bauen zum Austausch der Nachrichten im Standardfall eine TCP-Verbindung auf Port 80 auf. Die auch Request und Response genannten Nachrichten bestehen im Wesentlichen aus zwei Teilen: Header und Daten. Der Header enthält Steuerinformationen wie zum Beispiel die verwendete Methode und die gewünschteURL(Dokumentenadresse). Die allgemeinen Headerfelder sind sowohl in den Anfragen, als auch in den Antworten enthalten. Entity Header beschreiben den Datenteil der Nachricht. Der Datenabschnitt der Nachricht selbst besteht meist aus einem HTML-Dokument oder Formulardaten, die der Client an den Server sendet.

FTP

FTP ist die Abkürzung für File-Transfer-Protocol (Dateiübertragungsprotokoll), ein Verfahren zum Datentransfer im Internet. Mit diesem können aus dem weltweiten Softwarepool des Internets die unterschiedlichsten Programme direkt kopiert werden. Große Anbieter, wie zum Beispiel Firmen oder Universitäten bieten Daten, Grafiken und Software über ihre FTP-Server an. Wenn der FTP-Rechner keinerlei Identifikation, Kennwort oder Login, vom Anwender verlangt, spricht man von "Anonymous FTP". Eine FTP-Verbindung durchläuft vier Phasen: Authentifizierung des Benutzers, Aufbau einer Kontrollverbindung, Aufbau eines Datenkanals und Beenden der Verbindung. Leitet der Server den Datentransfer ein, gehorcht der Datentransferprozess des Clients den Befehlen des Servers, bis die Daten vollständig übertragen wurden.FTPsieht dabei auch simultane Verbindungen vor. Die Kontrollverbindung muss während dem Datentransfer bestehen bleiben.

E-Mail

E-Mail ist die meistgenutzte Kommunikationsform im Internet, sie ermöglicht schriftliche Nachrichten an Empfänger in der ganzen Welt zu versenden und zu empfangen. Sie arbeitet zeitversetzt, d.h., die Gesprächspartner müssen nicht gleichzeitig im Netz anwesend sein. E-Mail kann außer Textbotschaften beliebige Dateitypen wie Grafiken, Multimediadateien, Worddokumente transportieren. Die Dateien werden einfach an eine Nachricht angehangen. Jede E-Mail hat einen Briefkopf, den sogenannten Header, der Angaben über Empfängeradresse, Absenderadresse, Datum, und Betreff liefert.

Protokolle für E-Mail  nach oben

Da das Versenden und empfangen von E-Mails ein relativ komplexer Prozeß ist, gibt es hierfür mehrere Protokolle die den Datenaustausch regeln. Diese sind SMTP, POP3, IMAP und MIME.

SMTP

SMTP (Simple Mail Transfer Protocol) ist das älteste Übertragungsprotokoll im E-Mail Verkehr. Es besteht aus wenigen, einfachen Befehlen, mit denen eine Nachricht von einem Rechner zum nächsten übertragen wird. Der Rechner, der eine Nachricht hat, stellt eine Verbindung zum Zielrechner her. Nach erfolgtem Kontakt übergibt er die Adressen von Absender und Empfänger, die der Zielrechner prüft und bestätigt. Nun wird der Nachrichtentext übertragen. Abschließend beendet der anrufende Rechner die Verbindung und der Zielrechner ist für die weitere Zustellung verantwortlich. SMTP kann nur Textnachrichten übertragen, ein Transport von binären Dateien (Grafiken, usw.) ist nicht fehlerfrei möglich. Um diese SMTP-Schwachstelle zu beheben wurde eine Erweiterung, das MIME-Protokoll, des SMTP entwickelt.

MIME

MIME (Multi Purpose Mail Extensions) ist die standarderweiterung des alten Mail-Protokolls SMTP. Diese standarderweiterung wurde vor einigen Jahren für die multimediale E-Mail entwickelt und wird auf SMTP aufgesetzt. MIME hebt zwei Beschränkungen von SMTP auf. Einmal kann man beliebige Sonderzeichen verwenden, sie werden vor dem Abschicken nach einem festgelegten Schlüssel umgewandelt und beim Empfänger wiederhergestellt. Des weiteren ermöglicht MIME eine oder mehrere Dateien an eine E-mail anzuhängen ("zu attachen"). Die Dateien werden beim Empfänger aus dem Transportformat wieder in ihre Originalform umgewandelt.

POP3

Das Post Office Protocol (POP3) wurde für Benutzer entwickelt, die ihre E-Mail ohne ständige Internetverbindung lesen wollen. Mit diesem Protokoll werden eingehende Nachrichten im Internet auf einem Host (Server) gespeichert. Nutzer können sich ihre Mails von dort abholen, z. Bsp. per Modemverbindung und diese auf ihrem lokalen PC speichern. Nun können sie offline, d.h. ohne Anbindung ans Internet, gelesen und weiterbearbeitet werden. Dieser standard hat einen Nachfolger der sich langsam durchsetzt, IMAP.

IMAP

Internet Mail Access Protocol (IMAP) bietet, im Gegensatz zu POP3, mehr Flexibilität für mobile Internetanwender. Arbeitet man an mehreren unabhängigen PCs oder unterwegs mit dem Laptop, bietet IMAP die Möglichkeit von jedem Arbeitsplatz mit Internetzugang aus E-mails zu verwalten.
Mit IMAP kann man gezielt aussuchen, welche Daten auf dem Server belassen und welche Nachrichten oder Datei-Attachments (Dateianhänge) auf den lokalen Rechner heruntergeladen werden sollen.

Weitere Techniken des Internets  nach oben

Neben den oben genannten Technologien gibt es auch noch eine Reihe weiterer Techniken die im Internet angewandt werden. Diese hier alle aufzuzählen würde den Rahmen weitaus sprengen. Deshalb sollen hier nur die wichtigsten kurz genannt sein:

Firewall

Wenn man das Internet sicher nutzen möchte, sollte man neben einem Antivirenprogramm auch eine Firewall auf dem PC installiert haben. Die Firewall, übersetzt Brandschutzmauer, überwacht jeglichen Datenverkehr vom Internet zum Computer und umgekehrt. Der Datenaustausch findet über die Ports statt, die ohne Firewall offen sind und über die Hacker nun unkontrolliert auf den PC zugreifen könnten. Sie wird entsprechend konfiguriert (eingestellt), und arbeitet dann im Hintergrund. Sollte nun jemand auf den Rechner zugreifen wollen, blockt die Firewall den Angreifer ab und schlägt Alarm. Eine Firewall kann eine Software, eine Hardware oder eine Kombination von beiden sein. In Routern ist zum Beispiel eine Firewall integriert.

Port

Das TCP/IP ist für den Austausch von Datenpaketen zuständig. Dieser Austausch zwischen Sender und Empfänger wird über die Ports (Anschlüsse), ihres Systems abgewickelt. Jeder Port hat eine eigne Nummer und ist für einen bestimmten Prozess reserviert. An verschieden Ports warten unterschiedliche Empfänger, also Internetdienste, auf Anfragen und nehmen eingehende Datenpakete entgegen oder verschicken selbst Daten über den Anschluss. Alle Internetdienste warten an voreingestellten Ports auf anrufende Rechner, TCP vermittelt die am Rechner ankommenden Datenpakete an den richtigen Port. Als Beispiel verwendet das FTP-Protokoll den Port 21, E-Mail die Ports 25 bzw. 120 und WWW-Server den Port 80.