1 / 36

„Das Internet“

„Das Internet“. Dustin Kendzia Christian Barth. Die Entstehung des Internets. in Erwartung eines Atomkrieges sollte eine kleine Gruppe von Forschern ein Kommunikationsnetzwerk erfinden und realisieren es sollte ein Netzwerk entstehen, das nicht zentral kontrolliert wird

sydney
Télécharger la présentation

„Das Internet“

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. „Das Internet“ Dustin Kendzia Christian Barth

  2. Die Entstehung des Internets

  3. in Erwartung eines Atomkrieges sollte eine kleine Gruppe von Forschern ein Kommunikationsnetzwerk erfinden und realisieren • es sollte ein Netzwerk entstehen, das nicht zentral kontrolliert wird • werden Knotenpunkte zerstört, sollte das Netzwerk ohne Fehler weiterlaufen und genauso funktionieren wir vorher

  4. Paul Baran (Abbildung) und ca. 30 Forscher arbeiteten bei der RAND CORPORATION, die mit der Entwicklung des Netzwerk-Konzeptes 1962 beauftragt wurden

  5. man hat sich das Netzwerk so vorgestellt, dass alle Rechner untereinander kommunizieren können • dies war ein sehr schwer erfüllbares Konzept, weil es so etwas noch nicht gab • man zuerst auf die Großrechner, weil die sich auf das Netzwerk verließen

  6. Anwender mussten um, die Informationen zu erhalten, mithilfe von Terminals Zugreifen (diese Terminals waren direkt mit dem Großrechner verbunden)

  7. man hat sich ein System vorgestellt, in den die auszutauschenden Informationen ihren eigenen Weg dynamisch bestimmten konnten • Paul Baran und seine Forscher stellten noch andere Aspekte des Netzwerkes detailliert dar unter anderem: • Sicherheit • Prioritätssysteme • Hardware • Kosten

  8. die Ideen ihrer Zeit waren einen sehr großen Schritt voraus deshalb wurde das Projekt erstmal still gelegt • das Pentagon hatte weiterhin sehr wenig vertrauen in dieses radikale Konzept deshalb wurde es stillgelegt • im Jahre 1969 wurde dieses Computernetzwerk endlich Wirklichkeit, das System hieß ARPAnet

  9. ARPA ( Advanced Research Projects Agency ) • das ARPAnet vernetzte die Computer von 4 verschiedenen amerikanischen Forschungseinrichtungenen: • Standford Research Institute • University of Utah • University of California in Los Angeles • University of California in Santa Barbara

  10. 1973 war das eigentliche Gründungsdatum des Internet als 4 unterschiedliche Paketorientierte Netzwerke miteinander verbunden wurden • im Jahre 1975 war das Internet ein vollständiges und Funktionierendes Kommunikationsnetzwerk • 1983 hatte das Internet eine solche Ausdehnung erreicht, dass es in ein forschungsorientierten Teil und in einen militärischen Teil aufgeteilt wurde

  11. 1990 wurde das Internet fast ausschließlich von militärischem oder akademischem Personal benutzt • das Internet wurde zu dieser Zeit von der National Science Foundation ( NSF ) geleitet • die NSF legte fest das Internet für die kommerzielle Zwecke zu nutzen verboten war

  12. obwohl das Internet nicht sehr benutzerfreundlich war ( Zugang über Kommandozeilen ) erfreute sich das Internet wachsender Beliebtheit • 1991 gab die NSF plötzlich ihre Autorität auf, dies öffnete den Weg für kommerzielle Unternehmen • der Zugang zum Internet war immer noch zu kompliziert, • deshalb stellte die Universität von Minnesota die Software namens „Gopher“ vor ( Gopher war das Internet-Navigationstool, das in einer grafische Benutzeroberfläche genutzt werden konnte )

  13. der erste WWW-Browser sollte dem bald folgen • nun wollten die großen Unternehmen die Öffentlichkeit ins Internet holen, deshalb kamen neuartige Browser ( wie NCSA, MOSAIC, NETSCAPE NAVIGATOR und MICROSOFT INTERNE EXPLORER ) auf den Markt • Das Internet war plötzlich für jeden, der einen Computer hatte, zugänglich ( von diesem Zeitpunkt an, stiegen die Benutzer des Internets rapide an )

  14. Aufbau und Funktion

  15. Grundlagen • Grundlage für die Kommunikation im Internet stellt das Transmission Control Protocol / Internet Protocol, kurz TCP/IP • eine ganze Sammlung von Protokollen • Anforderung an TCP/IP: Verfügbarkeit, Dienstvielfalt sowie Heterogenität der Teilnetze • Zurzeit ist das Internet Protokoll in der Version 4 vorhanden • Umstiegsphase auf die Version 6 • Grund für die Weiterentwicklung des Protokolls, explosionsartige Vergrößerung des Internets

  16. Derzeitige Anzahl Hosts

  17. TCP/IP • Die Hauptmerkmale der TCP/IP Architektur: • Verbindungslose (Connectionless) Protokoll: IP • Netzknoten als Paketvermittlungsrechner (Router) • Transportprotokoll mit Sicherungsfunktionen: TCP • einheitlicher Satz von Anwendungsprogrammen, wie Telnet, FTP usw

  18. IP (Internet Protokoll) • beschreibt eine Datagramm-Prozedur (verbindungslos) zur Kommunikation über ein oder mehrere Netze • Eine IPv4 Adresse ist immer 32 bit, also 4 Byte lang • Dezimalzahl von 0 – 255 ist genau 1 Byte lang • IP – Adresse in der Form 217.123.321.244 • Das neuere IPv6 dagegen eine länge von 8x 16 bit Gruppen • also 128 bit • wird Hexadezimal dargestellt, zb FEDC:2A5F:709C:216:AEBC:97:3154:3D12

  19. TCP (Transmission Control Protocoll) • ist ein Verbindungsorientiertes End-zu-End Protokoll zur fehlergesicherten Übertragung von Daten • Fehlergesichert • langsam

  20. UDP (User Datagram Protocoll) • Verbindungsloses und schnelles Protokoll • nicht Fehlergesichert

  21. Organisation • grosse Menge von Netzen, welche von verschiedenen Organisationen und Firmen betreut werden • keine Organisation verantwortlich für das gesamte Internet als Einheit ist • => kein zentrales Organ, welches die Überwachung des Internets übernimmt

  22. länderspezifische Gesetzte, die die Inhalte und Verfahrensweisen im Internet wie z.B. das Telekommunikationsdienstegesetz, Multimediagesetz, Strafgesetzbuch usw. regeln und steuern • Verhältnismäßig kleiner Verwaltungsaufwand für das Internet • In vielen Bereichen des Internet, wie z.B. beim eMail-Verkehr oder auch bei Newsgroups gibt es stille Abkommen zwischen Netz- und Service-Providern, die zur Funktionsfähigkeit des Internet beitragen

  23. Client- Serverprinzip • Internet-Dienste werden von Rechnern, die über das Internet erreichbar sind, den Servern, angeboten • besondere Eigenschaft der Server besteht darin, darauf zu warten, dass von ihm Daten angefordert werden • Derjenige der die Daten vom Server abruft, nennt man Client • Client ist Hard- und auch Software

  24. Eine typische Clientsoftware ist der WWW-Browser • Anfrage wird durch den entsprechenden Hostrechner (Server) ausgewertet • Dieses Verfahren nennt man auch das Client-Pull-Verfahren, da der Client aktiv werden muss, um Daten zu erhalten • Sofern die angeforderten Daten zur Verfügung stehen, sendet der Server die Ergebnisse an die Client-Software zurück • Grundlage der Kommunikation: • von dem jeweiligen Server-Dienst abhängige Protokolle. • Z.B. verwenden WEB-Seiten das Hyper Text Transfer Protokoll (HTTP).

  25. Ein paar Datendienste • FTP (File Transfer Protocoll) • NVT (Network Virtual Terminal) • eMail (electronic Mail) • SMTP (Simple Mail Transfer Protocol) • POP (Post Office Protocol) • HTML (Hyper Text Markup Language) • IRC (Internet Relay Chat)

  26. File Transfer Protokoll (FTP) • Ist ein einfaches Protokoll zur Übertragung von ASCII- und Binärdaten • Besteht aus einem FTP-Client und FTP-Server • Es werden nicht wirklich Daten übertragen, das macht TCP • FTP ist ein Protokoll für den Dateitransfer im Internet • FTP basiert auf dem im Internet üblichen TCP/IP- Protokoll und arbeitet plattformunabhängig

  27. Terminaldienste • Beschreibt ein Network Virtual Terminal (NVT) als Grundlage für die Einbindung von Endgeräten (Remote Terminal Access) in ein Netzwerk • Bietet die Möglichkeit auf Systeme von überall her zuzugreifen und ihn dadurch von der ferne aus zu steuern • Telnet bietet die Vorteile, dass Großrechner das Ressourcen mit Telnet-Verbindungen besser ausnutzen können, das sich per Telnet sich mehrere Benutzer auf einem Rechner anmelden und auf ihm arbeiten können.

  28. Das Internet heute

  29. Deutschland ist Europameister im E-Commercer • die deutschen Konsumenten kaufen im Vergleich zu ihren europäischen Nachbarn besonders gerne im Internet ein

  30. E-Commerce, auch Electronic Commerce, aus dem Englischen stammender Begriff für „elektronischer Handel„ • also die elektronische Unterstützung und Abwicklung von Geschäftsprozessen über das Internet

  31. dieses Phänomen hat großen Einfuss auf die menschlichen Beziehungen unterinander, jeder Mensch kann daheim vor dem Computer alleine leben dies macht E-Commerce möglich • mit weltweit über 163 Millionen Online-Nutzern müssen wir uns zwangsläufig auch Gedanken über die Sicherheit bei der Benutzung von E-Commerce machen

  32. SSL - verschlüsselte Kommunikation im Web SSL (Secure Socket Layer) ist ein Protokoll zur Verschlüsselung von Nachrichten im Internet. SSL kann in Verbindung mit den nwendungsprogrammen SMTP; Telenet; FTP und HTTP eingesetzt werden und setzt auf TCP/IP Standart auf. Das Protokoll wurde von Netscape entwickelt und sorgt für eine komplexe Verschlüsselung der Daten, die im Internet übertragen werden.

  33. Was bewirkt SSL? Die Daten werden verschlüsselt übertragen, sind also für andere nicht lesbar. Die übermittelten Daten können nicht von einer dritten Person abgefangen werden. Es wird sichergestellt, dass die Daten den richtigen Empfänger erreichen. Die übermittelten Daten können nicht verändert werden. So wird ein Missbrauch Ihrer persönlichen Daten wirkungsvoll verhindert. 

  34. Wie funktioniert SSL? Wenn Sie auf eine sichere Seite gehen, fordert Ihr Web-Browser automatisch vom Internet-Server ein spezielles Sicherheitszertifikat und seinen öffentlichen Schlüssel ab. Diesen Schlüssel meldet der Server dann gemeinsam mit anderen Daten (einer Prüfsumme einer ID) an Ihren Web-Browser zurück. So kann Ihr Browser überprüfen, ob er tatsächlich mit dem richtigen Server, also dem, der in der URL angegeben ist, eine Verbindung hat.

  35. Verläuft diese Prüfung positiv, werden die optischen Symbole am Bildschirm angezeigt. Anschließend wird automatisch ein weiterer Schlüssel zwischen Ihrem Web-Browser und dem Server vereinbart, der so genannte Session Key. Bereits die Absprache selbst erfolgt verschlüsselt. Um für die Übertragung Ihrer persönlichen Daten ein Netz mit doppeltem Boden zu schaffen, sendet Ihr Web-Browser vor dem eigentlichen Datentransfer diverse Testnachrichten an den Server. Diese Nachrichten kann der Server nur beantworten, wenn er tatsächlich der richtige Server ist. Deshalb kann nun ein sicherer Datentransfer gewährleistet werden.

  36. Ohne Verschlüsselung... und mit Verschlüsselung... Beim Internet-Explorer erscheint das Schlüssel-Symbol Beim Internet-Explorer fehlt das Schlüssel-Symbol und beim Netscape ist es geschlossen. und beim Netscape ist es offen.

More Related