36
Das Das Internet“ Internet“ Dustin Kendzia Dustin Kendzia Christian Barth Christian Barth

„Das Internet“

  • Upload
    sydney

  • View
    34

  • Download
    0

Embed Size (px)

DESCRIPTION

„Das Internet“. Dustin Kendzia Christian Barth. Die Entstehung des Internets. in Erwartung eines Atomkrieges sollte eine kleine Gruppe von Forschern ein Kommunikationsnetzwerk erfinden und realisieren es sollte ein Netzwerk entstehen, das nicht zentral kontrolliert wird - PowerPoint PPT Presentation

Citation preview

Page 1: „Das Internet“

„„Das Internet“Das Internet“

Dustin KendziaDustin Kendzia

Christian BarthChristian Barth

Page 2: „Das Internet“

Die Entstehung des Internets

Page 3: „Das Internet“

in Erwartung eines Atomkrieges sollte eine kleine in Erwartung eines Atomkrieges sollte eine kleine Gruppe von Forschern ein Gruppe von Forschern ein Kommunikationsnetzwerk erfinden und realisieren Kommunikationsnetzwerk erfinden und realisieren

es sollte ein Netzwerk entstehen, das nicht zentral es sollte ein Netzwerk entstehen, das nicht zentral kontrolliert wirdkontrolliert wird

werden Knotenpunkte zerstört, sollte das Netzwerk werden Knotenpunkte zerstört, sollte das Netzwerk ohne Fehler weiterlaufen und genauso funktionieren ohne Fehler weiterlaufen und genauso funktionieren wir vorherwir vorher

Page 4: „Das Internet“

Paul Baran (Abbildung) Paul Baran (Abbildung) und ca. 30 Forscher und ca. 30 Forscher arbeiteten bei der RAND arbeiteten bei der RAND CORPORATION, die mit CORPORATION, die mit der Entwicklung des der Entwicklung des Netzwerk-Konzeptes Netzwerk-Konzeptes 1962 beauftragt wurden1962 beauftragt wurden

Page 5: „Das Internet“

man hat sich das Netzwerk so vorgestellt, dass alle man hat sich das Netzwerk so vorgestellt, dass alle Rechner untereinander kommunizieren könnenRechner untereinander kommunizieren können

dies war ein sehr schwer erfüllbares Konzept, weil dies war ein sehr schwer erfüllbares Konzept, weil es so etwas noch nicht gabes so etwas noch nicht gab

man zuerst auf die Großrechner, weil die sich auf man zuerst auf die Großrechner, weil die sich auf das Netzwerk verließendas Netzwerk verließen

Page 6: „Das Internet“

Anwender mussten um, die Informationen zu Anwender mussten um, die Informationen zu erhalten, mithilfe von Terminals Zugreifen (diese erhalten, mithilfe von Terminals Zugreifen (diese Terminals waren direkt mit dem Großrechner Terminals waren direkt mit dem Großrechner verbunden)verbunden)

Page 7: „Das Internet“

man hat sich ein System vorgestellt, in den die man hat sich ein System vorgestellt, in den die auszutauschenden Informationen ihren eigenen Weg auszutauschenden Informationen ihren eigenen Weg dynamisch bestimmten konntendynamisch bestimmten konnten

Paul Baran und seine Forscher stellten noch andere Paul Baran und seine Forscher stellten noch andere Aspekte des Netzwerkes detailliert dar unter Aspekte des Netzwerkes detailliert dar unter anderem:anderem:

SicherheitSicherheit

PrioritätssystemePrioritätssysteme

HardwareHardware

KostenKosten

Page 8: „Das Internet“

die Ideen ihrer Zeit waren einen sehr großen Schritt die Ideen ihrer Zeit waren einen sehr großen Schritt voraus deshalb wurde das Projekt erstmal still voraus deshalb wurde das Projekt erstmal still gelegtgelegt

das Pentagon hatte weiterhin sehr wenig vertrauen das Pentagon hatte weiterhin sehr wenig vertrauen in dieses radikale Konzept deshalb wurde es in dieses radikale Konzept deshalb wurde es stillgelegtstillgelegt

im Jahre 1969 wurde dieses Computernetzwerk im Jahre 1969 wurde dieses Computernetzwerk endlich Wirklichkeit, das System hieß ARPAnetendlich Wirklichkeit, das System hieß ARPAnet

Page 9: „Das Internet“

ARPA ( Advanced Research Projects Agency )ARPA ( Advanced Research Projects Agency )

das ARPAnet vernetzte die Computer von 4 das ARPAnet vernetzte die Computer von 4 verschiedenen amerikanischen verschiedenen amerikanischen Forschungseinrichtungenen:Forschungseinrichtungenen:

Standford Research InstituteStandford Research Institute

University of UtahUniversity of Utah

University of California in Los AngelesUniversity of California in Los Angeles

University of California in Santa BarbaraUniversity of California in Santa Barbara

Page 10: „Das Internet“

1973 war das eigentliche Gründungsdatum des 1973 war das eigentliche Gründungsdatum des Internet als 4 unterschiedliche Paketorientierte Internet als 4 unterschiedliche Paketorientierte Netzwerke miteinander verbunden wurden Netzwerke miteinander verbunden wurden

im Jahre 1975 war das Internet ein vollständiges und im Jahre 1975 war das Internet ein vollständiges und Funktionierendes Kommunikationsnetzwerk Funktionierendes Kommunikationsnetzwerk

1983 hatte das Internet eine solche Ausdehnung 1983 hatte das Internet eine solche Ausdehnung erreicht, dass es in ein forschungsorientierten Teil erreicht, dass es in ein forschungsorientierten Teil und in einen militärischen Teil aufgeteilt wurdeund in einen militärischen Teil aufgeteilt wurde

Page 11: „Das Internet“

1990 wurde das Internet fast ausschließlich von 1990 wurde das Internet fast ausschließlich von militärischem oder akademischem Personal benutztmilitärischem oder akademischem Personal benutzt

das Internet wurde zu dieser Zeit von der National das Internet wurde zu dieser Zeit von der National Science Foundation ( NSF ) geleitet Science Foundation ( NSF ) geleitet

die NSF legte fest das Internet für die kommerzielle die NSF legte fest das Internet für die kommerzielle Zwecke zu nutzen verboten war Zwecke zu nutzen verboten war

Page 12: „Das Internet“

obwohl das Internet nicht sehr benutzerfreundlich obwohl das Internet nicht sehr benutzerfreundlich war ( Zugang über Kommandozeilen ) erfreute sich war ( Zugang über Kommandozeilen ) erfreute sich das Internet wachsender Beliebtheit das Internet wachsender Beliebtheit

1991 gab die NSF plötzlich ihre Autorität auf, dies 1991 gab die NSF plötzlich ihre Autorität auf, dies öffnete den Weg für kommerzielle Unternehmenöffnete den Weg für kommerzielle Unternehmender Zugang zum Internet war immer noch zu der Zugang zum Internet war immer noch zu kompliziert,kompliziert,

deshalb stellte die Universität von Minnesota die deshalb stellte die Universität von Minnesota die Software namens „Gopher“ vor ( Gopher war das Software namens „Gopher“ vor ( Gopher war das Internet-Navigationstool, das in einer grafische Internet-Navigationstool, das in einer grafische Benutzeroberfläche genutzt werden konnte )Benutzeroberfläche genutzt werden konnte )

Page 13: „Das Internet“

der erste WWW-Browser sollte dem bald folgender erste WWW-Browser sollte dem bald folgen

nun wollten die großen Unternehmen die nun wollten die großen Unternehmen die Öffentlichkeit ins Internet holen, deshalb kamen Öffentlichkeit ins Internet holen, deshalb kamen neuartige Browser ( wie NCSA, MOSAIC, NETSCAPE neuartige Browser ( wie NCSA, MOSAIC, NETSCAPE NAVIGATOR und MICROSOFT INTERNE NAVIGATOR und MICROSOFT INTERNE

EXPLORER ) auf den Markt EXPLORER ) auf den Markt

Das Internet war plötzlich für jeden, der einen Das Internet war plötzlich für jeden, der einen Computer hatte, zugänglich ( von diesem Zeitpunkt Computer hatte, zugänglich ( von diesem Zeitpunkt an, stiegen die Benutzer des Internets rapide an ) an, stiegen die Benutzer des Internets rapide an )

Page 14: „Das Internet“

Aufbau und FunktionAufbau und Funktion

Page 15: „Das Internet“

GrundlagenGrundlagen

Grundlage für die Kommunikation im Internet stellt das Grundlage für die Kommunikation im Internet stellt das Transmission Control Protocol / Internet Protocol, kurz TCP/IPTransmission Control Protocol / Internet Protocol, kurz TCP/IP

eine ganze Sammlung von Protokolleneine ganze Sammlung von Protokollen

Anforderung an TCP/IP: Verfügbarkeit, Dienstvielfalt sowie Anforderung an TCP/IP: Verfügbarkeit, Dienstvielfalt sowie Heterogenität der TeilnetzeHeterogenität der Teilnetze

Zurzeit ist das Internet Protokoll in der Version 4 vorhandenZurzeit ist das Internet Protokoll in der Version 4 vorhanden

Umstiegsphase auf die Version 6Umstiegsphase auf die Version 6

Grund für die Weiterentwicklung des Protokolls, Grund für die Weiterentwicklung des Protokolls, explosionsartige Vergrößerung des Internetsexplosionsartige Vergrößerung des Internets

Page 16: „Das Internet“

Derzeitige Anzahl HostsDerzeitige Anzahl Hosts

Page 17: „Das Internet“

TCP/IPTCP/IP

Die Hauptmerkmale der TCP/IP Architektur:Die Hauptmerkmale der TCP/IP Architektur: Verbindungslose (Connectionless) Protokoll: IP Verbindungslose (Connectionless) Protokoll: IP Netzknoten als Paketvermittlungsrechner (Router)Netzknoten als Paketvermittlungsrechner (Router) Transportprotokoll mit Sicherungsfunktionen: TCPTransportprotokoll mit Sicherungsfunktionen: TCP einheitlicher Satz von Anwendungsprogrammen, wie Telnet, einheitlicher Satz von Anwendungsprogrammen, wie Telnet,

FTP uswFTP usw

Page 18: „Das Internet“

IP (Internet Protokoll)IP (Internet Protokoll)

beschreibt eine Datagramm-Prozedur beschreibt eine Datagramm-Prozedur (verbindungslos) zur Kommunikation über ein oder (verbindungslos) zur Kommunikation über ein oder mehrere Netzemehrere Netze

Eine IPv4 Adresse ist immer 32 bit, also 4 Byte langEine IPv4 Adresse ist immer 32 bit, also 4 Byte lang Dezimalzahl von 0 – 255 ist genau 1 Byte langDezimalzahl von 0 – 255 ist genau 1 Byte lang IP – Adresse in der Form 217.123.321.244IP – Adresse in der Form 217.123.321.244

Das neuere IPv6 dagegen eine länge von 8x 16 bit Das neuere IPv6 dagegen eine länge von 8x 16 bit GruppenGruppen

also 128 bit also 128 bit wird Hexadezimal dargestellt, zb wird Hexadezimal dargestellt, zb

FEDC:2A5F:709C:216:AEBC:97:3154:3D12FEDC:2A5F:709C:216:AEBC:97:3154:3D12

Page 19: „Das Internet“

TCP (Transmission Control TCP (Transmission Control Protocoll)Protocoll)

ist ein Verbindungsorientiertes End-zu-End Protokoll ist ein Verbindungsorientiertes End-zu-End Protokoll zur fehlergesicherten Übertragung von Daten zur fehlergesicherten Übertragung von Daten

FehlergesichertFehlergesichert

langsamlangsam

Page 20: „Das Internet“

UDP (User Datagram Protocoll)UDP (User Datagram Protocoll)

Verbindungsloses und schnelles Protokoll Verbindungsloses und schnelles Protokoll

nicht Fehlergesichertnicht Fehlergesichert

Page 21: „Das Internet“

OrganisationOrganisation

grosse Menge von Netzen, welche von grosse Menge von Netzen, welche von verschiedenen Organisationen und Firmen betreut verschiedenen Organisationen und Firmen betreut werdenwerden

keine Organisation verantwortlich für das gesamte keine Organisation verantwortlich für das gesamte Internet als Einheit istInternet als Einheit ist

=> kein zentrales Organ, welches die Überwachung => kein zentrales Organ, welches die Überwachung des Internets übernimmtdes Internets übernimmt

Page 22: „Das Internet“

länderspezifische Gesetzte, die die Inhalte und länderspezifische Gesetzte, die die Inhalte und Verfahrensweisen im Internet wie z.B. das Verfahrensweisen im Internet wie z.B. das Telekommunikationsdienstegesetz, Telekommunikationsdienstegesetz, Multimediagesetz, Strafgesetzbuch usw. regeln und Multimediagesetz, Strafgesetzbuch usw. regeln und steuernsteuern

Verhältnismäßig kleiner Verwaltungsaufwand für das Verhältnismäßig kleiner Verwaltungsaufwand für das InternetInternetIn vielen Bereichen des Internet, wie z.B. beim eMail-In vielen Bereichen des Internet, wie z.B. beim eMail-Verkehr oder auch bei Newsgroups gibt es stille Verkehr oder auch bei Newsgroups gibt es stille Abkommen zwischen Netz- und Service-Providern, Abkommen zwischen Netz- und Service-Providern, die zur Funktionsfähigkeit des Internet beitragendie zur Funktionsfähigkeit des Internet beitragen

Page 23: „Das Internet“

Client- ServerprinzipClient- Serverprinzip

Internet-Dienste werden von Rechnern, die über das Internet-Dienste werden von Rechnern, die über das Internet erreichbar sind, den Servern, angebotenInternet erreichbar sind, den Servern, angeboten

besondere Eigenschaft der Server besteht darin, besondere Eigenschaft der Server besteht darin, darauf zu warten, dass von ihm Daten angefordert darauf zu warten, dass von ihm Daten angefordert werdenwerden

Derjenige der die Daten vom Server abruft, nennt Derjenige der die Daten vom Server abruft, nennt man Clientman Client

Client ist Hard- und auch Software Client ist Hard- und auch Software

Page 24: „Das Internet“

Eine typische Clientsoftware ist der WWW-BrowserEine typische Clientsoftware ist der WWW-Browser Anfrage wird durch den entsprechenden Hostrechner Anfrage wird durch den entsprechenden Hostrechner

(Server) ausgewertet(Server) ausgewertet Dieses Verfahren nennt man auch das Client-Pull-Verfahren, Dieses Verfahren nennt man auch das Client-Pull-Verfahren,

da der Client aktiv werden muss, um Daten zu erhaltenda der Client aktiv werden muss, um Daten zu erhalten Sofern die angeforderten Daten zur Verfügung stehen, Sofern die angeforderten Daten zur Verfügung stehen,

sendet der Server die Ergebnisse an die Client-Software sendet der Server die Ergebnisse an die Client-Software zurückzurück

Grundlage der Kommunikation:Grundlage der Kommunikation: von dem jeweiligen Server-Dienst abhängige Protokolle. von dem jeweiligen Server-Dienst abhängige Protokolle. Z.B. verwenden WEB-Seiten das Hyper Text Transfer Z.B. verwenden WEB-Seiten das Hyper Text Transfer

Protokoll (HTTP). Protokoll (HTTP).

Page 25: „Das Internet“

Ein paar DatendiensteEin paar Datendienste

FTP (File Transfer Protocoll)FTP (File Transfer Protocoll)

NVT (Network Virtual Terminal) NVT (Network Virtual Terminal)

eMail (electronic Mail)eMail (electronic Mail) SMTP (Simple Mail Transfer Protocol) SMTP (Simple Mail Transfer Protocol) POP (Post Office Protocol)POP (Post Office Protocol)

HTML (Hyper Text Markup Language)HTML (Hyper Text Markup Language)

IRC (Internet Relay Chat)IRC (Internet Relay Chat)

Page 26: „Das Internet“

File Transfer Protokoll (FTP)File Transfer Protokoll (FTP)

Ist ein einfaches Protokoll zur Übertragung von Ist ein einfaches Protokoll zur Übertragung von ASCII- und BinärdatenASCII- und Binärdaten

Besteht aus einem FTP-Client und FTP-ServerBesteht aus einem FTP-Client und FTP-Server

Es werden nicht wirklich Daten übertragen, das Es werden nicht wirklich Daten übertragen, das macht TCPmacht TCP

FTP ist ein Protokoll für den Dateitransfer im InternetFTP ist ein Protokoll für den Dateitransfer im Internet

FTP basiert auf dem im Internet üblichen TCP/IP- FTP basiert auf dem im Internet üblichen TCP/IP- Protokoll und arbeitet plattformunabhängigProtokoll und arbeitet plattformunabhängig

Page 27: „Das Internet“

TerminaldiensteTerminaldienste

Beschreibt ein Network Virtual Terminal (NVT) als Beschreibt ein Network Virtual Terminal (NVT) als Grundlage für die Einbindung von Endgeräten Grundlage für die Einbindung von Endgeräten (Remote Terminal Access) in ein Netzwerk(Remote Terminal Access) in ein Netzwerk

Bietet die Möglichkeit auf Systeme von überall her Bietet die Möglichkeit auf Systeme von überall her zuzugreifen und ihn dadurch von der ferne aus zu zuzugreifen und ihn dadurch von der ferne aus zu steuernsteuern

Telnet bietet die Vorteile, dass Großrechner das Telnet bietet die Vorteile, dass Großrechner das Ressourcen mit Telnet-Verbindungen besser Ressourcen mit Telnet-Verbindungen besser ausnutzen können, das sich per Telnet sich mehrere ausnutzen können, das sich per Telnet sich mehrere Benutzer auf einem Rechner anmelden und auf ihm Benutzer auf einem Rechner anmelden und auf ihm arbeiten können. arbeiten können.

Page 28: „Das Internet“

Das Internet heute

Page 29: „Das Internet“

Deutschland ist Deutschland ist Europameister im E-Europameister im E-CommercerCommercer

die deutschen die deutschen Konsumenten kaufen Konsumenten kaufen im Vergleich zu ihren im Vergleich zu ihren europäischen Nachbarn europäischen Nachbarn besonders gerne im besonders gerne im Internet einInternet ein

0

5

10

15

20

25

30

35

Deutschland

England

Frankreich

Page 30: „Das Internet“

E-Commerce, auch Electronic Commerce, aus dem E-Commerce, auch Electronic Commerce, aus dem Englischen stammender Begriff für „elektronischer Englischen stammender Begriff für „elektronischer Handel„Handel„

also die elektronische Unterstützung und also die elektronische Unterstützung und Abwicklung von Geschäftsprozessen über das Abwicklung von Geschäftsprozessen über das InternetInternet

Page 31: „Das Internet“

dieses Phänomen hat großen Einfuss auf die dieses Phänomen hat großen Einfuss auf die menschlichen Beziehungen unterinander, jeder menschlichen Beziehungen unterinander, jeder Mensch kann daheim vor dem Computer alleine Mensch kann daheim vor dem Computer alleine leben dies macht E-Commerce möglich leben dies macht E-Commerce möglich

mit weltweit über 163 Millionen Online-Nutzern mit weltweit über 163 Millionen Online-Nutzern müssen wir uns zwangsläufig auch Gedanken über müssen wir uns zwangsläufig auch Gedanken über die Sicherheit bei der Benutzung von E-Commerce die Sicherheit bei der Benutzung von E-Commerce machenmachen

Page 32: „Das Internet“

SSL - verschlüsselte SSL - verschlüsselte Kommunikation im WebKommunikation im Web

SSL (Secure Socket Layer) ist ein Protokoll zur SSL (Secure Socket Layer) ist ein Protokoll zur Verschlüsselung von Nachrichten im Internet. SSL Verschlüsselung von Nachrichten im Internet. SSL kann in Verbindung mit den nwendungsprogrammen kann in Verbindung mit den nwendungsprogrammen SMTP; Telenet; FTP und HTTP eingesetzt werden SMTP; Telenet; FTP und HTTP eingesetzt werden und setzt auf TCP/IP Standart auf. Das Protokoll und setzt auf TCP/IP Standart auf. Das Protokoll wurde von Netscape entwickelt und sorgt für eine wurde von Netscape entwickelt und sorgt für eine komplexe Verschlüsselung der Daten, die im Internet komplexe Verschlüsselung der Daten, die im Internet übertragen werden. übertragen werden.

Page 33: „Das Internet“

Was bewirkt SSL?Was bewirkt SSL?

Die Daten werden verschlüsselt übertragen, Die Daten werden verschlüsselt übertragen, sind also für andere nicht lesbar. Die sind also für andere nicht lesbar. Die übermittelten Daten können nicht von einer übermittelten Daten können nicht von einer dritten Person abgefangen werden. Es wird dritten Person abgefangen werden. Es wird sichergestellt, dass die Daten den richtigen sichergestellt, dass die Daten den richtigen Empfänger erreichen. Die übermittelten Empfänger erreichen. Die übermittelten Daten können nicht verändert werden. So Daten können nicht verändert werden. So wird ein Missbrauch Ihrer persönlichen Daten wird ein Missbrauch Ihrer persönlichen Daten wirkungsvoll verhindert. wirkungsvoll verhindert. 

Page 34: „Das Internet“

Wie funktioniert SSL?Wie funktioniert SSL?

Wenn Sie auf eine sichere Seite gehen, fordert Ihr Wenn Sie auf eine sichere Seite gehen, fordert Ihr Web-Browser automatisch vom Internet-Server ein Web-Browser automatisch vom Internet-Server ein spezielles Sicherheitszertifikat und seinen spezielles Sicherheitszertifikat und seinen öffentlichen Schlüssel ab. Diesen Schlüssel meldet öffentlichen Schlüssel ab. Diesen Schlüssel meldet der Server dann gemeinsam mit anderen Daten der Server dann gemeinsam mit anderen Daten (einer Prüfsumme einer ID) an Ihren Web-Browser (einer Prüfsumme einer ID) an Ihren Web-Browser zurück. So kann Ihr Browser überprüfen, ob er zurück. So kann Ihr Browser überprüfen, ob er tatsächlich mit dem richtigen Server, also dem, der tatsächlich mit dem richtigen Server, also dem, der in der URL angegeben ist, eine Verbindung hat. in der URL angegeben ist, eine Verbindung hat.

Page 35: „Das Internet“

Verläuft diese Prüfung positiv, werden die optischen Verläuft diese Prüfung positiv, werden die optischen Symbole am Bildschirm angezeigt. Anschließend Symbole am Bildschirm angezeigt. Anschließend wird automatisch ein weiterer Schlüssel zwischen wird automatisch ein weiterer Schlüssel zwischen Ihrem Web-Browser und dem Server vereinbart, der Ihrem Web-Browser und dem Server vereinbart, der so genannte Session Key. Bereits die Absprache so genannte Session Key. Bereits die Absprache selbst erfolgt verschlüsselt. Um für die Übertragung selbst erfolgt verschlüsselt. Um für die Übertragung Ihrer persönlichen Daten ein Netz mit doppeltem Ihrer persönlichen Daten ein Netz mit doppeltem Boden zu schaffen, sendet Ihr Web-Browser vor dem Boden zu schaffen, sendet Ihr Web-Browser vor dem eigentlichen Datentransfer diverse Testnachrichten eigentlichen Datentransfer diverse Testnachrichten an den Server. Diese Nachrichten kann der Server an den Server. Diese Nachrichten kann der Server nur beantworten, wenn er tatsächlich der richtige nur beantworten, wenn er tatsächlich der richtige Server ist. Deshalb kann nun ein sicherer Server ist. Deshalb kann nun ein sicherer Datentransfer gewährleistet werden.Datentransfer gewährleistet werden.

Page 36: „Das Internet“

und mit Verschlüsselung...Ohne Verschlüsselung...

Beim Internet-Explorer fehlt das Schlüssel-Symbol

und beim Netscape ist es offen.

Beim Internet-Explorer erscheint das Schlüssel-Symbol

und beim Netscape ist es geschlossen.