Das Internet wie wir es heute kennen beruht im Wesentlichen auf dem Internet-Protokoll wie es seit den 80ern allgemein genutzt wird und schon davor zuerst in militärischen und später universitären Forschungseinrichtungen seit den 60ern genutzt wurde. Die Grundlage dieses Netzes ist die IP-Adresse. In der klassischen Variante IPv4 besteht sie aus 4 Byte, die mit einem Punkt getrennt als Dezimalzahl aufgeschrieben werden.

5.45.97.207

Da IPv4 „nur“ gut 4*109 Adressen verwalten kann und diese nun trotz NAT immer enger werden, setzt sich seit einiger Zeit auch IPv6 durch. Hier stehen gut 3*1038 Adressen zur Verfügung.

Protokolle sind heutzutage in Ebenen aufgeteilt, die aufeinander aufbauen. Die IP-Adresse ist im üblichen OSI-Modell schon Ebene 3. Unter der IP-Ebene liegt die MAC-Ebene. Sie ist im lokalen Netzwerk („LAN“) von Bedeutung. Hier werden die einzelnen Geräte über ihre so genannte Hardware-Adresse angesprochen. Diese MAC-Adresse besteht aus 6 Byte, die als Hex-Zahl und mit Doppelpunkten getrennt aufgeschrieben werden.

b8:27:eb:d4:f5:fb

Die unterste Ebene 1 beschreibt die physikalischen Gegebenheiten des Netzwerks. Bei einem kabelgebundenen Netz ist das meist Ethernet mit den charakteristischen 8-poligen RJ45-Steckern.

Nach oben schließt sich an die IP-Ebene die Ebene der so genannten Ports an. Man unterscheidet hier im Wesentlichen zwei Arten von logischen Ports. Wenn die Übertragung keine besondere Übertragungssicherheit braucht oder diese selbst sicherstellt, benutzt man UDP. Das wird z.B. gern für Streaming-Dienste genutzt. Ist dagegen die Integrität der Übertragung wesentlich und man möchte, dass das Netz diese sicherstellt, benutzt man TCP. Die Kombination von IP und TCP hat sich so weit als Standard durchgesetzt, dass man oft auch vom TCP/IP-Protokoll spricht. Daneben gibt es noch ICMP, was die Übertragung auf technischer Ebene sicherstellt. Das bekannteste ICMP-Protokoll ist wohl der Ping.

Die TCP-Ports sind durchnummeriert und werden auf der Seite des Servers üblicherweise in einer standardisierten Weise benutzt. Am bekanntesten sind vielleicht der Port 25 für die Übertragung von Emails über das SMTP-Protokoll, Port 80 für das WWW-Protokoll HTTP, bzw Port 443 für die SSL/TLS-gesicherte Übertragung mit HTTPS. Auf dieser Ebene findet nun wirklich die eigentliche Übertragung der Daten statt. Ein Client meldet sich beim Server und fragt etwas an und der Server beantwortet die Anfrage. Die tatsächliche Übertragungsrichtung der Daten ist davon unabhängig. Die Anfrage kann z.B. auch der gewünschte Upload einer Datei sein.

InternetDer Benutzer links oben benutzt seinen Browser um im Web zu surfen. Durch die Ebenen des OSI-Protokolls wird ein Datenpaket geschnürt. Es umfasst am Ende die Ebenen 7 bis 3. Für die eigentliche Übertragung kommen die Ebenen 2 und 1 hinzu. Diese beiden untersten Ebenen werden im Laufe der Übertragung immer wieder ausgetauscht. Das eigentliche Datenpaket auf den Ebenen 3 bis 7 bleibt dabei als „Nutzlast“ erhalten. Der Server rechts nimmt das Datenpaket entgegen und bearbeitet die Anfrage.

Genauer formuliert schnüren die Ebenen 7 bis 5 das Datenpaket, indem sie die Anfrage des Benutzers auf die technische Ebene abstrahieren. Die Ebenen 4 und 3 adressieren das Paket dann für die Übertragung im Internet. Umgekehrt auf Server-Seite konkretisieren dort die Ebenen 5 bis 7 die Anfrage so, dass der Server sie beantworten kann.

Diese Ebenen kann man sich anschaulich auch wie Hüllen oder „Zwiebelschichten“ vorstellen. Die ganz konkrete Anfrage des Benutzers wird zu einer HTTP-Anfrage mit einem HTTP-Header abstrahiert. Der Browser ergänzt noch technische Informationen wie akzeptierte Zeichensätze, Kompressionen und Verschlüsselungen. In dieser abstrahierten technischen Darstellung ist die Anfrage des Benutzers im „Kern“ immer noch enthalten. Darum legt sich dann die TCP-Schicht, und die IP-Schicht, damit das Paket im Internet auf die Reise gehen kann. Und darum kommt als Verpackung noch die MAC-Schicht damit die Reise im LAN auf der physikalischen Ebene wirklich beginnen kann.

Die Knoten im Internet entfernen jeweils nur die äußerste Schicht und fügen eine neue lokale Adressierung hinzu, damit das Paket weiter in Richtung Server transportiert werden kann. Dazu schauen sich die Router auch die dann zeitweise äußerste Ebene 3 mit der IP-Adresse an. Erst der Server am Ende der Kette packt das Paket komplett aus und kann aus den Angaben der verschiedenen Ebenen entscheiden wie genau er die Anfrage beantwortet.

DNS

Das DNS dient dazu, Namen von Rechnern in IP-Adressen umzuwandeln. Die Namen der Rechner im Internet bestehen aus durch Punkt getrennte Teile. Sie sind hierarchisch aufgebaut. Die höchste Hierarchie hat der Teil ganz rechts. Hier finden wir die TLD. Bei dd3ah.de ist also de die TLD. In diesem Fall ist ein Ländercode, eine so genannte ccTLD. Jedes Land der Erde hat so einen 2-Buchstaben-Code. Es gibt noch viele weitere TLD und seit dem die Vergabekriterien gelockert wurden, werden es auch ständig mehr. Die bekannteste ist wohl com . Zu jeder TLD gehört ein NIC, welches die DNS-Server der TLD betreibt. Über das Whois-Protokoll bekommt man vom NIC weitere Informationen über einen Rechnernamen heraus, z.B. den DNS-Server, der genau diesen Rechnernamen betreut. Bei diesen NICs kann man nun nach verschiedenen Kriterien seine eigene Domäne kaufen. Beim de-NIC geht das recht einfach und günstig, bei anderen ist es recht teuer, bei wieder anderen geht es für Privatpersonen gar nicht. Die Details erfährt man bei den Registraren. Die meisten ISP sind auch Registrare, so dass man genau da wo man seinen DSL-Zugang gekauft hat auch so eine Domäne kaufen kann.

Wenn man dann so eine Domäne wie dd3ah.de gekauft hat, muss man dafür sorgen, dass die Rechner in dieser Domäne auch über das DNS gefunden werden. Dazu kann man selber einen DNS betreiben oder das als Dienstleistung z.B. vom ISP einkaufen. Man kann dann innerhalb seiner Domäne beliebigen Rechnernamen IPs zuweisen. Und man kann umgekehrt IPs über das so genannte Reverse Lookup auch wieder einen Rechnernamen zuordnen.

Beispiel

Betrachten wir was alles passiert wenn wir z.B. eine Email verschicken. Die Adresse sei z.B. web@dd3ah.de. Im Email-Programm wie z.B. Thunderbird ist ein Email-Server hinterlegt. Der Server schaut nur auf den hinteren Teil der Adresse hinter dem @. Das ist der Hostname. Dieser wird über das DNS-Protokoll in eine IP-Adresse aufgelöst. Der Server schaut nun in seine so genannte Routing-Tabelle. Dort ist vermerkt wohin bestimmte IP-Adressen geschickt werden sollen. Die meisten Adressen landen beim so genannten Gateway. Das ist der Router, der alle Pakete weiterleitet. Unser Server fragt also nun im LAN über das so genannte ARP, welche MAC-Adresse zu der IP des Gateway gehört. An diese MAC schickt er sein Paket über das Ethernet-Protokoll. Der Router schaut nun in seine Routing-Tabelle. Dort wird als nächste Station ein Router des ISP stehen. Das Spiel mit Routing-Tabelle und ARP wiederholt sich, bis das Paket beim Email-Server von dd3ah.de angekommen ist.

Hier wird das Paket nun am TCP-Port des Email-Servers zugestellt. Dieser schaut sich nun den vorderen Teil der Email-Adresse vor dem @ an und stellt die Email im Postfach web zu. Von dort kann sie dann z.B. mit dem IMAP-Protokoll abgeholt werden.

URI

Betrachten wir nun noch eine URI, auch als URL oder einfach Link bekannt. Im einfachsten Fall sieht sie z.B. so aus: https://dd3ah.de/ . Betrachten wir sie aber in der vollständigen Version mit allen möglichen Details:

https://user:geheim@dd3ah.de:7878/pfad/verzeichnis/datei.tmp#anker?parameter=wert&attribut=456

Vorn vor dem ersten Doppelpunkt steht mit https das Protokoll. Das gibt auch den per default zu benutzenden Port vor.

User und geheim sind so genannte Credentials, also Zugangsdaten. Werden sie benötigt, aber nicht angegeben, werden sie für gewöhnlich in einer Dialogbox abgefragt.

dd3ah.de ist hier der Hostname. Dieser hat eine doppelte Bedeutung. Zum einen wird er über das DNS in eine IP aufgelöst. Zum anderen gibt er beim Webserver auch an, welche Website man aufrufen möchte für den Fall dass der Server mehrere Websites ausliefert. Seit dem SNI-Protokoll funktioniert das auch mit SSL/TLS-gesicherten Seiten.

Die 7878 ist der Port für den Fall, dass man nicht mit dem Standard-Port arbeiten möchte.

Es folgen mit /pfad/verzeichnis/ Unterverzeichnisse auf dem Server.

datei.tmp ist die gewünschte Datei auf dem Server. Wird diese ausgelassen, ist auf dem Server ein Standard hinterlegt, oft index.html oder index.php.

Der anker ist eine Stelle auf der Seite, die der Browser gleich beim Laden anspringen soll

Hinter dem ? stehen so genannte GET-Parameter, mit denen man der aufgerufenen Seite Werte übergeben kann. Die einzelnen Parameter sind mit & voneinander getrennt.

Hamnet

Das Hamnet nutzt diese Internet-Technologie für den Amateurfunk. Damit die beiden Netze koexistieren können, wurde dem Hamnet ein eigener IP-Bereich zugewiesen. Der Bereich 44/8 steht dem Amateurfunk zur Verfügung. Über spezielle Einstiegsknoten oder per VPN kommt man in dieses Netz. Ein paar Server sind in der Linksammlung aufgeführt.

Kategorien: Computer