Das Internet ist wahrlich in aller Munde und wahrscheinlich jeder der Besucher der diesjährigen Devcon hat bereits einmal im Internet "gesurft" oder zumindest eine Email verschickt oder empfangen.
Dieser Vortrag soll Ihnen ein wenig die Hintergründe vermitteln, damit Sie mitreden können, wenn es um Router, PPP, DNS oder HTTP geht.
Fangen wir also einmal bei Adam und Eva an, bzw. begeben wir uns in die Zeit des kalten Krieges in den Jahren 1960 bis 1965. Die damalige Regierung der vereinigten Staaten hat ein Projekt in Auftrag gegeben, ein Netzwerk aufzubauen, daß Texte und Daten absolut sicher von Punkt A nach Punkt B übertragen soll.
Das gesamte Netz sollte selbst Atombombenangriffe überstehen und außerdem Zukunftssicher aufgebaut sein. Das ARPA-NET entstand und hat sich als Internet bis heute behauptet und wird sogar noch weiter ausgebaut.
Die Technik die dahintersteht ist relativ einfach aufgebaut. (natürlich für denjenigen, der sich auskennt.)
Als Basis soll jeder beliebige Computer verwendet werden können. Jeder Computer bekommt eine einmalige Nummer zugeordnet und über normale Telefonleitungen sollen diese Computer nun miteinander kommunizieren können.
Die Entwicklung eines solchen Netzes ist nicht gerade eine Kleinigkeit. gerade in den Jahren 1960 bis 1965 gab es noch keinen vereinheitlichten Standard in der Datenverarbeitung, so daß zuerst einmal alle Hersteller an einen Tisch gebracht werden mußten um Ihnen klarzumachen, daß nur derjenige mit der amerikanischen Regierung zusammenarbeiten darf, der sich freiwillig in gewisse Schranken weisen läßt und Entwicklungen von Netzwerken mit unabhängigen Gremien abstimmen läßt.
Die Basis der Datenübertragung wurde das IP-Protokoll. Herausragend ist die Tatsache, daß man sich geeinigt hat, eine 32 Bit große Adressierung zu verwenden. 32 Bit waren in der damaligen Zeit (4 bzw. 8 Bit Rechner) ein Hochhaus, daß in 100 Jahren noch reichen sollte. Wohlgemerkt sollte.
Immerhin sind mit 32 Bit, 4 Milliarden Rechner theoretisch vernetzbar, jedoch wurden bereits in den Anfangsphasen Weichen gestellt, die diese 4 Milliarden Nummern nicht für jeden zugänglich machten und die Anzahl sich drastisch vermindert hat. Aber dazu später.
Auf alle Fälle ist das IP-Protokoll ein Paketvermittlungsverfahren. Eine Datei wird sozusagen in kleine Stücke zerschnitten und diese kleinen Pakete werden einzeln über eine Leitung auf die Reise geschickt. Jedes Paket hat vorne dran noch ein paar Informationen, die angeben, woher das Paket kommt und wohin es gehen soll. Außerdem kann es theoretisch vorkommen, daß ein Paket anstelle nach "Austria" nach "Australien" geschickt wird, und wenn es dort angekommen ist, bereits derartig veraltet ist, daß keiner mehr etwas damit anfangen kann. Auch kann ein Paket teilweise zerstört werden, so daß man es nicht mehr weitertransportieren kann. Also soll auch noch eine TTL (Time to Life) Zeit einstellbar sein, damit das Paket nicht endlos in der Welt herumgetragen wird. Ist seine Zeit abgelaufen... ab damit in die Tonne.
Man hat also nun eine Übertragungsart gefunden um kleine Datenpakete transportieren zu können. Stellen wir uns das einmal als Paket und Paketdienst vor. Meine Lieferung an meinen Kunden habe ich in 100 kleine Pakete zerteilt und beauftrage nun einen Paketdienst mit der Auslieferung. Dieser schnappt sich die Pakete nacheinander und schickt seine Lkws los. 2 Lkws haben allerdings einen Unfall und die Pakete landen im Straßengraben.
Nun haben wir das Problem. Manche Pakete fehlen. Hätten wir da nicht einen Lieferschein, bzw. einen kompletten Auftrag und würde sich der Empfänger nicht melden (beschweren), würden wir nie erfahren, daß etwas schiefgegangen ist.
Genau diesen Lieferschein mußten die Entwickler des Internets auch einführen.
Das TCP wurde erfunden. Dieses Protokoll baut direkt auf IP auf und sorgt dafür, daß verlorene Pakete nochmals angefordert werden und außerdem, daß die Pakete in der richtigen Reihenfolge wieder aneinandergereiht werden. Dafür gibt es wiederum einen TCP-Header der auch noch die ordentliche Numerierung übernimmt.
Da nun beide Protokolle so eng miteinander verbunden sind, werden beide meistens in einem Atemzug erwähnt. TCP/IP.
Ein echtes Paket können wir auf verschiedenste Weise versenden. Zu Fuß, Rohrpost, mit dem Fahrrad, LKW, Bahn oder Flugzeug. Genauso sieht es bei den Datenpaketen aus, Telefon, Ethernet, Token Ring, FDDI, Glasfaser, ATM Funkstrecken, Satelliten usw.
Das IP Protokoll wird also immer auf eine bestehende Vermittlungsart aufgesetzt. Innerhalb einer Firma gibt es das lokale Netzwerk, daß meistens mit Ethernet ausgestattet ist und dies hat auch wieder verschiedenste Erscheinungsformen. COAX, TP 10 Mbit, TP 100 Mbit, FDDI usw.
Nun geht es jedoch schon sehr in die Hardwaretechnik hinein, so daß ich diesen Teil nicht besonders ansprechen möchte.
Alleine der Transfer über das Telefon ist für die meisten von uns interessant. Hier hat sich das PPP (Point to Point Protokoll) herausgebildet. Es gibt zwar auch noch eine SLIP - Übertragung (Serial Line Interface Protocoll). Diese ist jedoch als veraltet anzusehen und wird nur noch selten verwendet.
Beim PPP werden die TCP/IP - Pakete noch einmal eingepackt damit sie über die Telefonleitung transportiert werden können. Das Telefon ist für die meisten von uns der einzige Weg um an das Internet heranzukommen. Selbst wenn man einen eigenen Router sein Eigen nennt ist meistens PPP die Übertragungsart.
Auf alle Fälle müssen beide Teilnehmer an diesem Telefonat die gleiche Sprache sprechen, damit die PPP - Pakete wieder in TCP/IP Pakete zerteilt werden können.
Um nun in das Internet zu kommen brauchen wir jemanden, den wir anrufen können und der uns in das Internet vermittelt. Diese Personen oder Firmen nennt mal POP´s (Point Of Present) oder auch "Provider" auf Deutsch "Dienstanbieter".
Ein solcher Provider hat nun die Aufgabe die Pakete an den richtigen Absender zu transportieren. Meistens sind dies Lieferaufträge, so daß man es meistens mit einer Bestellung vergleichen kann. (Anfragen an einen Internetserver)
Der Lieferant (Internetserver) schickt wiederum seine Pakete über seinen eigenen Provider ins Internet und die Pakete kommen dann beim Auftraggeber über die Telefonleitung. Wenn nicht, dann "Internet kaputt" <g>
Wer nun zwischen Ihnen und dem Internetserver die Pakete transportiert ist nun das wahre Internet, daß sogenannte Backbone.
Wie auch bei den Telefonleitungen der Telekom kann es vorkommen, daß gewisse Leitungen zerstört, unterbrochen oder gestört werden. Das Internet ist nun so aufgebaut, daß die Pakete einfach einen anderen Weg nehmen. Das kann sogar soweit gehen, daß manche Pakete der gleichen Sendung über verschiedene Wege transportiert werden. Das TCP ist dann dafür zuständig die Pakete wieder zusammenzuführen.
Leider ist die absolute Verfügbarkeit des Internets nur eine sehr theoretische Geschichte. Von der Idee her soll es von jedem Knoten des Internets eine Ausweichroute geben, dies ist jedoch mit teilweise enormen Kosten verbunden, so daß sich viele Provider nicht den Luxus leisten können, mehrere Leitungen zu anderen Knoten aufrecht zu erhalten.
Meistens sind solche Ausweichrouten, wenn überhaupt, nur sehr dünne Leitungen. Vergleichbar mit Umleitungen eines Autobahnteilstückes, welches dann über Feldwege geleitet werden muß, gibt es diesem Fall enorme Stauungen.
Unser Server (www.prolib.de), als Beispiel, ist normalerweise mit 2 Mbit über München an einem 34 Mbit Ringnetzwerk angeschlossen. Sollte die 2 Mbit Leitung aus welchen Gründen auch immer unterbrochen werden, so werden alle Pakete automatisch über eine kleine 64 Kbit Wählverbindung weiter geschickt. Sobald die dicke Leitung wieder verfügbar ist, schaltet der Router automatisch wieder auf Normalbetrieb um.
Wir haben gerade gehört, daß die Datenpakete über Knotenpunkte geschickt werden. An jedem Knotenpunkt stehen Computer welche die Datenpakete aufgrund Ihrer Adresse in verschiedene Richtungen verteilen.
Solche Rechner nennt man Router und diese sind meistens keine normalen Rechner mehr, sondern speziell für diesen Zweck konzipierte Hardwarebauteile, die mit eigenen Betriebsystemen ausgestattet sind.
Diese Router haben die Aufgabe, Millionen von IP-Paketen zu analysieren, deren Header zu lesen und dann in die richtige Richtung weiterzuschicken. Wie eine Briefsortierungsanlage, welche Postleitzahlen mit 8 beginnend Richtung Bayern alle 9er nach Baden-Württemberg und den Rest zum nächsten Postamt schicken muß.
Je mehr Pakete an den Router geschickt werden, um so mehr hat der Rechner natürlich zu leisten. Die Preise für solche Router liegen im Bereich mehrerer 100 Tausend Mark und sind in Deutschland nicht gerade üppig vertreten.
Wichtig sind nun noch die Wege, die festgelegt werden um die Pakete weiter zu transportieren. Irgend jemand muß wissen, daß 207.46.130.139 (Microsoft) in Amerika liegt. Damit bei diesen Routingvorgängen keine Probleme entstehen darf eine Route nicht jedermann festlegen, sondern werden Land für Land koordiniert. In Deutschland sind es zur zeit 9 verschiedene Firmen, die offizielle Routen selbständig einrichten dürfen.
In Fernost halten sich nicht alle Provider an derartige Gesetze, so daß es manchmal vorkommen kann, daß Pakete im Kreis umher geschickt werden, bis die TTL abgelaufen ist und die Pakete den Weg allen Vergänglichen gehen.
Andererseits findet man selbst bei der Telekom (einer der Großprovider Deutschlands) so manche "Stilblüte" an "Routerkunst".
Die Entwickler haben in sogenannten RFC´s (Request for Comment) niedergeschrieben, wie das Internet und seine Komponenten zu funktionieren haben. Aus diesem Grund hat jede TCP/IP - fähige Software gewisse Eigenschaften aufzuweisen. Dies ist zum einen die Eigenschaft auf eine bestimmte Anfrage aus dem Internet zu antworten.
Der Befehl PING den es auf jeder TCP/IP Maschine gibt ist eine solche Anfrage.
C:\>ping www.prolib.de
PING wird ausgeführt für www.prolib.de [194.122.63.11] mit 32 Bytes Daten:
Antwort von 194.122.63.11: Bytes=32 Zeit=140ms TTL=110
Antwort von 194.122.63.11: Bytes=32 Zeit=188ms TTL=110
Antwort von 194.122.63.11: Bytes=32 Zeit=79ms TTL=110
Antwort von 194.122.63.11: Bytes=32 Zeit=172ms TTL=110
Der PING Befehl schickt an eine bestimmte IP-Adresse ein Datenpaket bestimmter Größe und der betroffene Computer schickt dieses Datenpaket einfach wieder zurück. Die Zeit, die verstreicht zwischen Senden und Empfangen wird gemessen und gibt Aufschluß über die Leitungsgeschwindigkeit.
Ein anderer Befehl ist der TRACERT oder auch TRACEROUTE bei dem nicht nur ein PING gemacht wird, sondern auch die DefaultRoute erfragt wird. Also den Weg, wer als nächster für meine Anfrage zuständig ist.
C:\>tracert www.prolib.de
Verfolgung der Route zu www.prolib.de [194.122.63.11]
über maximal 30 Abschnitte:
1 <10 ms <10 ms <10 ms 192.168.1.254
2 15 ms 31 ms 16 ms 62.156.165.8
3 16 ms 32 ms 31 ms 62.156.165.3
4 32 ms 31 ms 31 ms 172.31.11.9
5 47 ms 47 ms 47 ms M-ag1.M.net.dtag.de [194.25.7.57]
6 62 ms 63 ms 62 ms M-gw2.M.net.dtag.de [194.25.4.170]
7 47 ms 47 ms 62 ms M-gw12.M.net.dtag.de [62.156.131.77]
8 188 ms 63 ms 62 ms F-gw12.F.net.dtag.de [62.156.131.121]
9 266 ms 62 ms 78 ms H-gw12.H.net.dtag.de [62.156.131.137]
10 62 ms 78 ms 63 ms H-gw1.H.net.dtag.de [62.156.131.34]
11 328 ms 204 ms 438 ms hannover.core.xlink.NET [62.156.133.10]
12 79 ms 93 ms 110 ms essen.core.xlink.NET [194.122.231.113]
13 422 ms 188 ms 93 ms koeln3.core.xlink.NET [194.122.230.41]
14 78 ms 78 ms 78 ms frankfurt.core.xlink.NET [194.122.232.41]
15 688 ms 266 ms 93 ms karlsruhe.core.xlink.NET [194.122.225.41]
16 94 ms 109 ms 94 ms muenchen2.core.xlink.NET [194.122.225.2]
17 94 ms 125 ms 94 ms fe-0-0-1.muenchen.isar.NET [212.14.65.129]
18 109 ms 94 ms 125 ms lenggries.isar.NET [194.120.58.70]
19 125 ms 125 ms 109 ms www.prolib.de [194.122.63.11]
Route-Verfolgung beendet.
C:\>tracert www.microsoft.com
Verfolgung der Route zu www.microsoft.com [207.46.130.15]
über maximal 30 Abschnitte:
1 <10 ms <10 ms <10 ms 192.168.1.254
2 31 ms 32 ms 31 ms 62.156.165.8
3 15 ms 15 ms 16 ms 62.156.165.3
4 31 ms 31 ms 32 ms 172.31.11.9
5 93 ms 47 ms 375 ms M-ag1.M.net.dtag.de [194.25.7.57]
6 62 ms 63 ms 62 ms M-gw2.M.net.dtag.de [194.25.4.170]
7 187 ms 63 ms 234 ms M-gw12.M.net.dtag.de [62.156.131.77]
8 422 ms 63 ms 78 ms L-gw12.L.net.dtag.de [62.156.131.93]
9 109 ms 266 ms 234 ms HH-gw12.HH.net.dtag.de [62.156.131.98]
10 62 ms 79 ms 78 ms HH-gw1.HH.net.dtag.de [62.156.131.2]
11 157 ms 312 ms 250 ms Penns-gw1.USA.net.dtag.de [194.25.6.190]
12 156 ms 390 ms 204 ms sl-bb1-pen-2-0.sprintlink.NET [207.143.32.174]
13 282 ms 172 ms 171 ms sl-bb11-pen-0-1.sprintlink.NET [144.232.5.9]
14 172 ms 172 ms 172 ms sl-bb12-pen-10-0.sprintlink.NET [144.232.5.158]
15 203 ms 219 ms 250 ms 144.232.8.217
16 219 ms 203 ms 203 ms 144.232.192.6
17 328 ms 422 ms 234 ms 207.46.190.46
18 219 ms 234 ms 219 ms 207.46.129.4
19 * * * Zeitüberschreitung der Anforderung (Timeout).
An den oben abgebildeten Tracerrouts sehen Sie, daß der Router mit dem Namen M-gw12.M.net.dtag.de [62.156.131.77] die Entscheidung trägt, ob nun nach Amerika oder nach Norden verzweigt werden soll. Der Router H-gw1.H.net.dtag.de [62.156.131.34] ist dann das Gateway um in das Xlink Netzwerk abzuzweigen.
Interessant ist auch die Tatsache, daß die Telekom eine eigene Satellitenstrecke nach Amerika aufrecht erhält und man dort in das Sprint-Net übergeht.
Die Tatsache, daß ein Timeout bei Microsoft.com aufgetreten ist, ist nicht von einem Leitungsabbruch ausgegangen, sondern von der Tatsache, daß Microsoft mittels sogenanntem Reverse Proxying mehrere Server unter der gleichen IP-Adresse laufen läßt und somit der PING nicht ausgeführt werden kann, da sich keiner der bis zu 18 Rechner angesprochen fühlt.
Bisher haben wir nur davon gesprochen, daß es IP-Adressen gibt. Im obigen Falle sehen Sie aber, daß ich www.prolib.de verwendet habe um die Adresse zu erfragen.
Man kann sich vorstellen, daß eine Adresse 194.122.63.11 nicht besonders gut zu merken ist, also wurden sogenannte Domainnamen eingeführt.
Ein Domainname besteht immer aus mindestens zwei Bestandteilen. Dem Namen (Prolib) und dem Top-Level-Bezeichner (de). Dazwischen wird mit einem Punkt die Trennung dargestellt.
Im Internet wiederum gibt es für jede Top-Level-Bezeichnung einen einzigen Computer, der in einer Datenbank verzeichnet hat, welche IP-Adresse welchem Namen zugeordnet ist.
Die bekanntesten Top-Level-Domains sind
Domain | Bereich | Beschreibung |
---|---|---|
COM | Commercial | Alle amerikanischen und internationalen Firmen |
EDU | Education | Alle Universitäten |
MIL | Military | Amerikanisches Militär |
GOV | Government | Regierung |
ORG | Organisation | Organisationen Vereine |
NET | Network | Provider und dergleichen |
DE | Deutschland | |
AT | Österreich |
Wollen Sie mehr über einen gewissen Domainnamen herausbekommen, so verwenden Sie einfach folgende URL: http://www.ripe.net/cgi-bin/whois?domain.com
Wollen Sie also wissen, wer hinter dem www.bundestag.de steckt....
http://www.ripe.net/cgi-bin/whois?bundestag.de
Sollten Sie kein Internet zur Hand haben:
person: Hans Werner Eisermann
address: Deutscher Bundestag
address: Verwaltung
address: Referat ZI3
address: D-53113 Bonn
address: Germany
phone: +49 228 16 23860
fax-no: +49 228 16 26002
e-mail: 001@zi3.verwaltung.bundestag.dbp.de
Oder www.microsoft.de (Nein, nicht Mr. Gates <g>)
person: Paul Niederbracht
address: Eurotel GmbH
address: Johannes-Kepler-Str. 4-6
address: D-71083 Herrenberg
phone: +497032932300
fax-no: +497032932399
e-mail: pniederbracht@eurotel.de
Es ist wohl verständlich, daß ein einzelner Rechner nicht in der Lage ist, alle Nameserveranfragen eines Landes entgegenzunehmen. deshalb hat jeder Provider mindestens einen eigenen Nameserver, auf dem alle Nameserveranfragen zwischengebuffert werden. Sobald Sie sich mit dem Internet verbinden, wird Ihnen entweder ein Nameserver automatisch zugewiesen, oder Ihr Provider wird Ihnen die IP-Adresse geben, damit Sie diese Nummer in Ihrer Netzwerkverwaltung eintragen können.
Somit gibt es mehrere Tausend Nameserver, die sich untereinander immer wieder synchronisieren. Solch ein Synchronisierungslauf ist wiederum von einer TTL (Time to Life) Zeit abhängig und geschieht automatisch.
Eine Domäne wird zwar zentral verwaltet, aber es müssen mindestens zwei andere Nameserver als Primary und Secondary Nameserver zur Verfügung stehen, auf denen die Zuordnung von Domainname und IP-Adresse gespeichert ist.
Wenn sie eine IP-Adresse erfragen wird Ihr Computer zuerst den nächsten Nameserver befragen, der für Sie zugeordnet ist. Hat dieser keine Ahnung, so befragt dieser alle Nameserver in seiner Umgebung. Bis hinauf zur Zentrale. Sollte die auch keinen Eintrag finden, so gibt’s einen Fehler.
Da ein Domainname Anfangs beim Primary Nameserver eingetragen werden muß, und sich die Nachricht nun von Nameserver zu Nameserver weiterreichen muß, dauert es manchmal bis zu 24 Stunden, bis auf der ganzen Welt ein neuer Eintrag herumtransportiert wurde.
Heutzutage findet man kaum "pure" Domainnamen als Adressen. (bekannteste Ausnahme cnn.com). es wird immer ein www oder ftp oder was auch immer davor gestellt.
Dies hat auch einen tieferen Sinn. Mit den Subleveldomains kann man entweder auf einer IP-Adresse mehrere Protokolle bedienen. (www, ftp, mail) oder auch eine bestimmte Subleveldomain auf eine andere IP-Adresse verzweigen lassen. Auf alle Fälle werden solche Subleveldomains nur auf dem Nameserver der Domäne verarbeitet.
Es kann grundsätzlich jede Buchstabenkombination verwendet werden. Es wären auch so lustige Varianten der Domäne www.maus.de denkbar, die folgendermaßen aussehen könnte: mickey.maus.de. Leider ist noch niemand des Mausnetzes auf diese Idee gekommen. Interessante und belustigende Varianten des Wuselnet´s (www.und.nu) sind z.B.: viagra.wat.nu <g>
Es ist Ihnen schon sicherlich aufgefallen, daß eine IP-Adresse immer aus 4 Zahlen besteht. Jede der Zahlen darf zwischen 1 und 254 liegen. Absolute Ausnahmen sind die Zahlen 127.x.x.x und 192.168.x.x.
Erstere bezeichnet immer den localhost, also die eigene Maschine. Bei den Zahlen 192.168.x.x handelt es sich um spezielle IP-Adressen, die nicht über einen Router weitergegeben werden. Wenn man also in der eigenen Firma ein 192.168.x.x Netzwerk aufbaut, hat man automatisch die Sicherheit, daß von Außen niemand an mein Netz herankommen kann.
Das Stichwort Netzwerk ist bereits gefallen. Um festzustellen, was denn mein Netzwerk ist und was die darin befindlichen Computer, hat man die Netzmaske erfunden. Bei dieser Netzmaske wird anhand eines Bitmusters angezeigt, wo das Netzwerk aufhört und die im Netzwerk befindlichen Computer anfangen.
Nehmen wir ein Beispiel:
IP: 192.168.001.001
Mask: 255.255.255.000
Hier handelt es sich um das Netzwerk mit der Nummer 192.168.1 und darin um den Computer Nummer 1
IP: 206.001.210.124
Mask: 255.255.000.000
Hier ist es das Netzwerk mit der Nummer 206.1 und der Computer mit der Nummer 210.124
Die Netzwerke werden in Klassen unterteilt. Wenn die Netzmaske 255.000.000.000 lautet, so ist dies ein Class A Netz. In diesem Netzwerk können sich theoretisch 16581375 verschiedene Computer befinden.
Bei 255.255.0.0 sind es immerhin noch 65025 und dies nennt man ein Class B Netz. es ist bekannt geworden, daß die Firma Siemens 2 solcher Netzwerke Ihr eigen nennt.
Die gebräuchlichste Form ist das Class C Netz mit der Netzmaske 255.255.255.0 welches 99 % aller gängigen Netzwerke ausmacht. Immerhin können hier 254 Computer zusammengeschlossen werden. Manche Provider vergeben Ihrerseits noch Teile von Class-C Netzen an andere Firmen um Nummern zu sparen. Dies macht jedoch relativ wenig Sinn, da heutige Router eine sogenannte NAT (Network Access Translation) beherrschen. Das bedeutet, daß man mit einem 192.168.x.x Netzwerk intern arbeiten kann, nach außen hin jedoch mit einer einzigen IP ins Internet geht.
Die IP-Adressen werden vom sogenannten NIC (www.denic.de) vergeben und verwaltet. Grundsätzlich dürfen nur noch Provider IP-Adressen erhalten. Die haben dann sorgfältig damit umzugehen.
Im Moment scheint es noch genügend freie Nummern zu geben, da es angeblich nahezu unmöglich ist einen IP-Adressen-Kreis wieder zurückzugeben. (Zuviel Verwaltungsaufwand <vbg>)
Wenn man ein Modem oder eine ISDN-Karte sein eigen nennt, dann ist man potentieller Anwärter auf einen Internetanschluß. Man hat nun die Qual der Wahl, wo man sich an die große weite Welt anschließen läßt. Es gibt Dienstanbieter wie AOL oder CompuServe, welche Ihre eigenen Netzwerke betreiben und mittlerweile in Deutschland fast überall zum Ortstarif zu erreichen sind. Im Falle von CompuServe hat man sogar den Vorteil, daß man nahezu weltweit Einwählpunkte hat und somit ist CompuServe für Reisende der Ideale Weggefährte fürs Internet und die daran gebundenen Dienste.
Diese Dienstanbieter haben Ihre eigene Welt aufgebaut und bieten neben den normalen Internetdiensten noch eine Vielzahl von anderen Angeboten, die Ihresgleichen suchen.
Jeder dieser Dienstanbieter hat aber auch ein Tor zum Internet und teilweise sind die Internetbrowser bereits in der Zugangssoftware eingebaut.
Anders sieht es bei lokalen Internetprovidern aus. Diese haben meistens nur einen Ortszugangsknoten, der außerhalb des Ortstarifbereiches teuer werden kann.
Dafür sind jedoch solche "kleinen" Provider meistens schneller angebunden. Bei AOL oder CompuServe müssen 1000de von Usern parallel über Leitungen geschleust werden. Die verstopfte Straße zur Rush-hour ist der beste Vergleich.
Andererseits hat man meistens nur einen bestimmten Zugang bzw. eine bestimmte Telefonnummer, bei der man sich einwählen kann.
Der Anschluß des eigenen Computers ans Internet ist heutzutage keine Kunst mehr. Alleine das TCP/IP Protokoll und ein Modem müssen installiert werden, dann kann es eigentlich schon losgehen. Bei den meisten Provider braucht man in der Netzwerkeinstellung die Default Einstellungen belassen und beim Modem PPP - Internet einstellen. Schon kann man sich beim Provider einwählen und hat eine Internetverbindung.
Alleine das ist bereits die Verbindung zur großen weiten Welt.
Direkt beim Einwählen haben sich die Modems untereinander über die Übertragungsgeschwindigkeit geeinigt. Bei ISDN sind dies 64 Kbit pro Sekunde. Vom Provider hat man auch Kennwort und Paßwort erfahren, und damit hat man sich dann automatisch an einem Server angemeldet. Dann hat einem der Provider automatisch eine eindeutige IP-Adresse zugeordnet und außerdem die Einträge für Gateway und Domainserver eingetragen.
Die IP ist notwendig, da man auf der Welt nun eindeutig identifiziert werden kann. Man ist nun Teilhaber an einem Netzwerk des Providers. Um aus diesem Netzwerk weiter raus zu kommen ist das Gateway zuständig. Sozusagen die Verbindungsmaschine zu anderen Netzwerken. Und zu guter letzt noch die Domainserver, damit man unter www.prolib.de die richtige IP-Adresse findet.
Wenn man nun eine Verbindung aufgebaut hat, rührt sich mal gar nichts. Wir haben nun die Möglichkeit verschiedene Programme zu verwenden, die auf andere Server nun zugreifen können.
Der bekannteste Dienst, bzw. Protokoll ist das HyperText Transfer Protokoll. Besser bekannt unter dem Namen World Wide Web oder kurz WWW. Mit einem WWW-Browser kann nun jeder verfügbare Server angesprochen werden.
Wenn Sie www.prolib.de eingeben, so wird defaultmäßig ein http:// davor gesetzt. Ein Internetbrowser vermutet einfach einmal, daß Sie ins WWW wollen.
Nun verbindet sich Ihr Computer mit dem Rechner der Domäne prolib.de. Als erstes wird der Nameserver gefragt, wer oder was sich hinter prolib.de versteckt.
In diesem Falle wird die IP-Adresse 194.122.63.11 gemeldet.
Nun wird diese IP-Adresse gefragt, ob Sie "/" also keine bestimmte Datei auf der Festplatte hat. Wir haben ja nur den Domainnamen angegeben und nicht gesagt, daß wir etwas spezielles haben wollen.
Der Server wird nun mit der Anfrage Ihres Computers konfrontiert. Sie haben bei diesem Vorgang mehrere Informationen übertragen. Unter anderem Ihre eigene IP-Adresse und was Sie haben wollen.
Der Server erkennt, daß Sie keine bestimmte Datei haben wollen und sucht die Default-Datei. In diesem speziellem Falle ist es die INDEX.HTM welche nun von der Festplatte gelesen wird und an die IP-Adresse zurückgeschickt wird.
Ihr Computer empfängt diese INDEX.HTM und versucht den dort enthaltenen Code zu entschlüsseln. Findet Ihr Computer Verweise auf Grafikdateien, so versucht Ihr Browser von dem Internetserver jede einzelne dieser Dateien herunterzuladen.
Mit jedem Klick auf einen Link in der nun sich aufbauenden Seite versucht Ihr Browser nun den Server nach und nach alle Informationen zu entlocken.
Wenn Sie genau wissen, wie eine Seite heißt, dann können Sie natürlich auch direkt diese Seiten anspringen. Beispiel: www.active-foxpro-pages.de/demo/places.afp und sie kommen direkt auf die Abfrageseite der places.dbf mit Ihren 2.8 Millionen Datensätzen.
Wenn Sie bei letzterem Beispiel genau hinsehen, werden Sie bemerken, daß es sich um exakt die gleiche IP-Adresse handelt. Wir haben nämlich bereits den Internet Information Server 4 von Microsoft im Einsatz, der aufgrund der angeforderten URL (www.prolib.de oder www.active-foxpro-pages.de) entscheidet, in welchem Unterverzeichnis die Dateien gesucht werden sollen. Auf dem Server gibt es noch weitere Domains und auch Subleveldomains wie zum Beispiel www.foxshop.de oder www.active-foxpro-pages.com.
Neben dem WWW gibt es auch noch den reinen Dateitransfer, der über das FTP-Protokoll abgewickelt wird. Dafür brauchen Sie einen FTP-Client, bzw. haben die WWW-Browser bereits eine solche Funktionalität eingebaut um auch FTP Downloads durchführen zu können. Für Uploads muß jedoch ein anderes Programm verwendet werden, wie zum Beispiel das DOS-Programm ftp.exe.
Ein WWW-Browser meldet sich grundsätzlich als User "anonymous" am FTP-Server an. Der FTP-Server der Firma Prolib heißt ftp.prolib.de und liegt ebenfalls auf der IP-Adresse 194.122.63.11. Sie sehen, daß man nicht unbedingt mehrere IP-Adressen benötigt um mehrere Dienste anbieten zu können.
Wenn Sie das DOS-Programm ftp.exe benutzen, so gehen Sie folgendermaßen vor:
bei aktivierter Verbindung zum Internet öffnen Sie eine DOS-Box und geben Sie FTP ein.
Nun können Sie mit open ftp.prolib.de sich anmelden.
Verwenden Sie anonymous als Benutzername und Ihre Emailadresse oder Ihren Namen als Kennwort.
Nachfolgend sehen Sie eine Sitzung in der die Datei Index.txt heruntergeladen wird.
C:\>ftp
Ftp> open ftp.prolib.de
Verbunden zu ftp.prolib.de.
220 Serv-U FTP-Server v2.3b for WinSock ready...
Benutzer (ftp.prolib.de:(none)): anonymous
331 User name OK, please send complete E-mail address as password
Kennwort:
230 User ANONYMOUS logged in
Ftp> dir
200 PORT Command OK
150 Opening data connection
total 11
-rwxr-xr-x 1 User Group 20560070 Sep 10 10:13 270fix.zip
drwxr-xr-x 1 User Group 0 Sep 22 13:46 afp
drwxr-xr-x 1 User Group 0 Sep 17 16:48 afpupdate
-rwxr-xr-x 1 User Group 77312 Jun 27 13:10 foxisapi.dll
-rwxr-xr-x 1 User Group 284 Jul 29 10:03 index.txt
drwxr-xr-x 1 User Group 0 Sep 24 13:39 public
-rwxr-xr-x 1 User Group 172 Jan 26 00:29 README.txt
drwxr-xr-x 1 User Group 0 Sep 17 18:13 THE_LIB
drwxr-xr-x 1 User Group 0 Oct 22 16:01 user
drwxr-xr-x 1 User Group 0 Nov 2 20:50 VFX
drwxr-xr-x 1 User Group 0 Sep 17 18:13 WinOle
226 Transfer complete
716 Bytes empfangen in 0,20 Sekunden (3,53 KB/s)
Ftp> get index.txt
200 PORT Command OK
150 Opening ASCII mode data connection for index.txt (284 bytes).
226 Transfer complete - file index.txt sent successfully
284 Bytes empfangen in 0,09 Sekunden (3,02 KB/s)
Ftp> close
221 Goodbye!
Ftp> quit
C:\>
Nun beschäftigen wir uns mit der Nachrichtentechnik. Wenn Sie ein Emailprogramm Ihr eigen nennen (gibt es kostenlos bei Microsoft, bzw. wird bei Win98 und WinNT mitgeliefert) so können Sie auch Emails empfangen und versenden.
Alleine der Provider muß Ihnen noch ein Postfach zur Verfügung stellen. Dies ist meistens bereits im Preis eines Internetanschlusses inbegriffen.
Zum Senden von Emails dient das SMTP Protokoll. Sie bekommen speziell für diesen Zweck einen Mailserver genannt, der diesen Dienst beherrscht.
Grundsätzlich benötigen Sie für das Versenden kein Paßwort und man könnte theoretisch auch fremde Mailserver vergewaltigen und darüber Emails versenden. Ich möchte jedoch davor warnen, so etwas zu tun, da es einer Strafbaren Handlung gleichkommt, wenn man fremde Mailserver für den Emailversand verwendet.
Leider werden solche Geschichten gerne von sogenannten Spawnmailern verwendet. Eine Spawnmail ist eine Mail an sehr viele verschiedene Adressen. Speziell CompuServe User haben teilweise darunter zu leiden, wenn man Werbebotschaften mit teilweise anrüchigen Angeboten bekommt.
Ein letztes Jahr verabschiedetes Gesetz hat so etwas sogar explizit in Deutschland verboten. Jede Email die man empfängt kostet genaugenommen Geld, da man ja Zeit aufwenden muß, um die Botschaft aus dem Internet zu laden. Und somit fallen Spawnmails unter den Begriff der Nötigung.
Als CompuServeuser hat man aber die Möglichkeit solche Emails sofort an abuse@compuserve.com weiterzuleiten, die dann kurzerhand die gesamte IP des Mailservers für Mails sperren. Leider trifft diese Aktion auch Unschuldige die mit dem Spawnmailer nichts zu tun haben.
Um auch Emails empfangen zu können, braucht man ein Postfach. Dieses wird direkt von Ihrem Provider eingerichtet und er wird Ihnen Kennwort und Paßwort übermitteln, damit Sie Ihre Mails auch abholen können. Dieser Dienst nennst sich POP3. Es ist bereits die 3te Version und hat sich als Standard durchgesetzt.
Sie haben gesehen, daß ein und der selbe Rechner mit ein unter selben IP-Adresse mehrere Dienste anbieten kann.
Dies wird dadurch ermöglicht, daß das TCP/IP Protokoll noch bis zu 65535 Ports ansprechen kann. Das heißt, daß jeder Dienst sich umhört ob nicht eine für Ihn bestimmte Nummer über das TCP/IP an den Server herangetragen wird.
Im Falle von HTTP (WWW) ist dies die Nummer 80 im Falle von FTP ist dies die Nummer 21.
Es gibt eine Vielzahl von bereits fest bestimmten Nummern, die in sogenannten RFC´s festgeschrieben wurden.
Man hat schnell erkannt, daß eine zusammengehörige Personengruppe meistens die gleichen HTML-Dateien und Grafiken mehrmals von einem Server lädt. Darum hat man sich natürlich zurecht gefragt ob es notwendig sein muß, den sowieso schon ziemlich verstopften Internethighway mehrmals zu befahren, wenn es doch nur einmal notwendig wäre.
Aus diesem Grund hat man Programme geschaffen, die Seiten und Grafiken zwischenspeichern können. Den Proxyserver. Jeder WWW-Browser bietet die Möglichkeit einen Proxyserver anzugeben. Wenn nun eine Anfrage ans Internet gestellt wird, so wird immer der Proxy gefragt und dieser holt dann anstelle des WWW-Browsers die Dateien und schickt diese an den Browser weiter.
Beim zweiten Aufruf werden die Daten dann bereits aus dem Chachespeicher des Proxyservers geholt, was wesentlich schneller in einem bestehendem Netzwerk geschieht, als z.B.: über eine ISDN Leitung.
Eine Firewall ist dazu bestimmt fremden Zugriff aus dem Internet zu verhindern.
Selbst möchte man zwar Surfen und Emails empfangen, aber es soll niemand die Möglichkeit haben auf meine Daten zuzugreifen.
Diesen Gedanken hat eigentlich jeder von uns. Man muß sich im Klaren sein, daß man mit dem Verbinden ins Internet eine Netzwerkverbindung aufgebaut hat und es rein theoretisch einem Anderem im Internet möglich ist per
NET USE x: \\xxx.xxx.xxx.xxx\laufwerk
eine Verbindung zu Ihrem Rechner aufzubauen. Sie haben natürlich die Macht in Form eines "Kabel aus der Wand ziehen" diesen Angriff sofort zu unterbinden und es ist noch zu keinem Fall gekommen wo jemand auf diese Art und Weise gehackt wurde. Jedoch sollte sich diese Tatsache jedermann vor Augen führen.
Ein wirkliches Problem kann entstehen, wenn man im eigenen Haus öffentliche IP-Adressen verwendet. Also vom Provider einen Satz an IP Adressen zur Verfügung gestellt bekommt und die einzelnen Rechner dann mit solchen öffentlichen Adressen ausstattet. Wenn das gesamte Netzwerk auch noch permanent am Internet hängt, so kann ein Hacker einen Angriff starten.
Solche Angriffe sind meistens sogenannte Portangriffe. Es wird jeder Port auf der IP-Adresse angesprochen und wenn der Rechner auf den speziellen Port reagiert, dann kann der Hacker weitersuchen, ob er nicht irgendwie an den Rechner herankommt.
Eine Firewall ist also in erster Linie dazu da, nur bestimmte Ports in einer definierten Richtung freizugeben. Primitiv gesprochen ein Sieb oder ein Filter.
Moderne Router bieten dies bereits standardmäßig jedoch haben Firewallrechner noch weitere Möglichkeiten. Zum Beispiel werden Protokolle gemacht, wenn jemand versucht die Firewall zu durchdringen usw.
Die einfachste Firewall ist jedoch immer noch das 192.168.x.x Netzwerk, da dies nicht geroutet werden kann.
Alleine das Gateway in das Internet muß es verstehen Adressen umzuwandeln. Also aus einer 192.168.1.1 eine richtige IP-Adresse zu machen, damit der Rechner im Netzwerk ordentlich das Internet verwenden kann.
Sich selbst und die eigene Firma zu präsentieren ist heutzutage bereits ein Muß für jeden der etwas auf sich hält.
Es muß ja nicht sofort der eigene Rechner sein, sondern es genügt vielfach, wenn man im Internet erreichbar ist.
Ihre Geldtasche wird Ihnen den Weg zeigen. Reden Sie auf alle Fälle direkt mit ihrem Provider, bzw. konsultieren Sie gängige Fachzeitschriften, wer denn im Moment gerade der günstigste Provider in Ihrem Umfeld ist.
Grundsätzlich gibt es verschiedenste Arten, wie man sich präsentieren kann.
Dies bekommt man heutzutage kostenlos, wenn man einen Internetzugang mietet.
Ihr Provider muß sich um alle Belange kümmern. Ich rate Ihnen aber, den Provider sich genau anzusehen. Speziell das Kleingedruckte kann sehr interessant werden. Es ist bereits öfters vorgekommen, daß ein Provider zwar mit extremen Gigabyte´s frei pro Monat wirbt, jedoch einseitig das Recht hat Verträge zu kündigen, wenn man wirklich Gigabytes an Datentransfer verursacht.
Denken Sie daran, daß jeder, der auf Ihre Domain zugreift Daten transferiert und diese werden gezählt. Bei manchen Providern bekommen Sie die rote Karte, wenn ein bestimmtes Datenvolumen überschritten wird.
Wenn man den Server im eigenen Haus haben möchte, so kommt man nicht um eine Wähl- oder Standleitung herum. Sprechen Sie auf alle Fälle mit Ihrem lokalen Provider über die Preise. Meist bekommen diese bessere Standleitungspreise als wenn Sie selbst zur Telekom gehen und anfragen. Eine Wählleitung funktioniert folgendermaßen:
Sobald eine Anfrage aus dem Internet an Ihren Server gestellt wird, so ruft Sie der Provider ISDN-mäßig über den D-Kanal an und Ihr ISDN-Modem stellt dann die Verbindung her. Nach einer einstellbaren Todlaufzeit wird die Verbindung dann wieder getrennt.
Eine Wählleitung macht nur dann Sinn, wenn Ihr Server nicht zu oft aus dem Internet gerufen wird. Ab einer gewissen Stundenanzahl Onlinezeit, wird sich das Verhältnis zu einer Standleitung schnell ändern.
Dabei geht es darum, daß man seine eigene Maschine direkt beim Provider ins Haus stellt und somit der eigene Server an der dicken Internetleitung hängt.
Dies ist der beste Weg um einen Server zu betreiben. Unser Provider bietet dies bereits ab 450 Mark im Monat an und bis auf den physikalischen Kontakt kann man den Server tadellos über das Internet bedienen.
Wir selbst verwenden PCAnywhere um unseren Server fernzusteuern. Sogar Patches des Betriebsystems können auf diese Art und Weise eingespielt werden.
Wenn Sie mit Microsoft-Produkten arbeiten und eventuell auch Visual FoxPro als Datengrab für Ihre Webseiten verwenden wollen, so kommen Sie um das Betriebssystem NT nicht herum. Windows95 und Windows98 bieten zwar auch Webserver an, sind jedoch viel zu schwach um einen ordentlichen Internetserver auszumachen.
Alleine NT hat die Fähigkeiten um im Internet ordentlich eingesetzt zu werden.
Bei Microsoft bekommen Sie die Software einfach mitgeliefert, oder können sich diese aus dem Internet kostenlos downloaden.
Derzeit stehen wir bei NT4 mit dem Option Pack welches Ihnen des Internet Infomation Server 4.0 bringt. Speziell für mehrere Domainnamen unter der gleichen IP-Adresse ist diese Serversoftware am besten geeignet.
Neben NT gibt es jedoch auch die große Welt der UNIX-Betriebssysteme. Davon gibt es einen mittlerweile sehr erfolgreichen kleinen Ableger. Das Linux. Speziell für dieses Betriebsystem, welches selbst kostenlos ist, gibt es kostenlose Webserver aus dem Internet. Leider haben wir mit FoxPro keinerlei Chance auf Linux etwas auszurichten, wenn man sich jedoch auf reine HTML-Seiten beschränkt, so genügt dies voll.
Außerdem ist Linux wesentlich genügsamer, was die Rechnerleistung angeht. Ich kenne bereits viele Firmen, die noch Ihren alten 486er dafür verwenden und keinerlei Probleme haben.
Ich hoffe, sie haben nun nicht mehr die Scheu mit anderen Kollegen über Internet und verwandte Themen zu sprechen. Andererseits gibt es noch derartig viele Begriffe, daß es bereits ein paar Meter an Dokumentation darüber in gedruckter Form zu kaufen gibt. Sie erreichen mich unter der Email peter.herzog@prolib.de