Wie funktioniert das Internet? Wie funktioniert er?

Inhaltsverzeichnis:

Wie funktioniert das Internet? Wie funktioniert er?
Wie funktioniert das Internet? Wie funktioniert er?
Anonim

Wie funktioniert das Internet? Gute Frage! Sein Wachstum ist explodiert und.com-Sites werden ständig im Fernsehen, Radio und in Zeitschriften vorgestellt. Da es zu einem bedeutenden Teil unseres Lebens geworden ist, ist es notwendig, es gut zu verstehen, um dieses Werkzeug am effektivsten zu nutzen. Dieser Artikel erklärt die Konzepte und Typen des Internets, seine grundlegende Infrastruktur und die Technologien, die es möglich machen.

Globales Netzwerk

Das Internet wird normalerweise wie folgt definiert. Es ist ein globales Netzwerk von Computerressourcen, die durch Hochleistungskommunikationsleitungen und einen gemeinsamen Adressraum verbunden sind. Daher muss jedes angeschlossene Gerät eine eindeutige ID haben. Wie ist die IP-Adresse eines Computers aufgebaut? IPv4-Internetadressen werden in der Form nnn.nnn.nnn.nnn geschrieben, wobei nnn eine Zahl zwischen 0 und 255 ist. Die Abkürzung IP steht für Internetworking Protocol. Dies ist eines der Grundkonzepte des Internets, aber dazu später mehr. Zum Beispiel hat ein Computerdie ID ist 1.2.3.4 und die andere ist 5.6.7.8.

Wenn Sie sich über einen ISP mit dem Internet verbinden, wird dem Benutzer normalerweise für die Dauer der Fernzugriffssitzung eine temporäre IP-Adresse zugewiesen. Wenn die Verbindung über ein lokales Netzwerk (LAN) hergestellt wird, kann der Computer entweder eine permanente ID oder eine temporäre ID haben, die von einem DHCP-Server (Dynamic Host Configuration Protocol) bereitgestellt wird. Wenn der PC mit dem Internet verbunden ist, dann hat er in jedem Fall eine eindeutige IP-Adresse.

Ping-Programm

Wenn Sie das Betriebssystem Microsoft Windows oder eine der Varianten von Unix verwenden, gibt es ein praktisches Programm, mit dem Sie Ihre Internetverbindung überprüfen können. Es heißt Ping, wahrscheinlich nach dem Geräusch, das die alten U-Boot-Sonaren machten. Wenn Sie Windows verwenden, müssen Sie ein Eingabeaufforderungsfenster starten. Im Falle eines Betriebssystems, das eine Vielzahl von Unix ist, sollten Sie zur Befehlszeile gehen. Wenn Sie beispielsweise ping www.yahoo.com eingeben, sendet das Programm eine ICMP-Echo-Request-Nachricht (Internet Control Message Protocol) an den angegebenen Computer. Die abgefragte Maschine antwortet. Das Ping-Programm zählt die Zeit, die benötigt wird, um eine Antwort zurückzusenden (falls dies der Fall ist). Wenn Sie außerdem einen Domänennamen eingeben (z. B. www.yahoo.com), zeigt das Dienstprogramm die IP-Adresse des Computers an.

Internetentwicklung
Internetentwicklung

Protokollpakete

Der Computer ist also mit dem Netzwerk verbunden und hat eine eindeutige Adresse. Um „Dummies“zu verdeutlichen, wie das Internet funktioniert, muss man verstehen, wie ein PC funktioniert"spricht" mit anderen Maschinen. Angenommen, die IP-Adresse des Geräts des Benutzers ist 1.2.3.4 und er möchte eine Nachricht "Hallo, Computer 5.6.7.8!" senden. an die Maschine mit der Adresse 5.6.7.8. Offensichtlich muss die Nachricht über einen beliebigen Kanal übertragen werden, der den PC des Benutzers mit dem Internet verbindet. Angenommen, eine Nachricht wird per Telefon gesendet. Es ist notwendig, den Text in elektronische Signale umzuwandeln, sie zu übertragen und sie dann als Text wiederzugeben. Wie wird dies erreicht? Durch die Verwendung eines Protokollpakets. Es ist für jeden Computer erforderlich, um im globalen Netzwerk zu kommunizieren, und ist normalerweise in das Betriebssystem integriert. Das Paket wird wegen der 2 darin verwendeten Hauptkommunikationsprotokolle TCP / IP genannt. Die TCP/IP-Hierarchie ist wie folgt:

  • Anwendungsschicht. Es verwendet spezifische Protokolle für WWW, E-Mail, FTP usw.
  • Transmission Control Protocol Layer. TCP leitet Pakete über eine Portnummer an bestimmte Programme weiter.
  • Internetprotokollschicht. IP leitet Pakete mithilfe einer IP-Adresse an einen bestimmten Computer weiter.
  • Hardware-Ebene. Konvertiert binäre Daten in Netzwerksignale und umgekehrt (z. B. Ethernet-Netzwerkkarte, Modem usw.).

Folgt man dem Pfad des "Hallo, Computer 5.6.7.8!" So etwas wird passieren:

  1. Die Nachrichtenverarbeitung beginnt beim Top-Layer-Protokoll und arbeitet sich nach unten durch.
  2. Wenn die gesendete Nachricht lang ist, jede Ebene, die sie durchlaufen hatPässe, kann es in kleinere Datenstücke zerlegen. Dies liegt daran, dass Informationen, die über das Internet (und die meisten Computernetzwerke) gesendet werden, in überschaubaren Teilen vorliegen, die als Pakete bezeichnet werden.
  3. Pakete werden zur Verarbeitung an die Transportschicht gesendet. Jedem wird eine Portnummer zugewiesen. Viele Programme können das TCP/IP-Protokollpaket verwenden und Nachrichten senden. Sie müssen wissen, welcher auf dem Zielcomputer die Nachricht empfangen soll, da er einen bestimmten Port abhört.
  4. Ferner gehen die Pakete auf die IP-Ebene. Hier erhält jeder von ihnen eine Zieladresse (5.6.7.8).
  5. Jetzt, da die Nachrichtenpakete eine Portnummer und eine IP-Adresse haben, können sie über das Internet gesendet werden. Die Hardwareebene sorgt dafür, dass die Pakete mit dem Text der Nachricht in elektronische Signale umgewandelt und über die Kommunikationsleitung übertragen werden.
  6. Am anderen Ende hat der ISP eine direkte Verbindung zum Internet. Der Router überprüft die Zieladresse jedes Pakets und bestimmt, wohin es gesendet werden soll. Oft ist die nächste Station ein anderer Router.
  7. Schließlich erreichen die Pakete Rechner 5.6.7.8. Hier beginnt ihre Verarbeitung bei den Protokollen der unteren Schicht und arbeitet sich nach oben.
  8. Wenn Pakete höhere Ebenen von TCP/IP durchlaufen, entfernen sie alle vom sendenden Computer hinzugefügten Routing-Informationen (wie IP-Adresse und Portnummer).
  9. Wenn eine Nachricht das Upper-Layer-Protokoll erreicht, werden die Pakete in ihrer ursprünglichen Form wieder zusammengesetzt.
  10. HierarchieRouting
    HierarchieRouting

Home Internet

Alles Obige erklärt also, wie sich Pakete über das WAN von einem Computer zum anderen bewegen. Aber was passiert dazwischen? Wie funktioniert das Internet wirklich?

Stellen Sie sich eine physische Verbindung über das Telefonnetz zu einem Telekommunikationsanbieter vor. Dies erfordert eine Erklärung, wie ein ISP funktioniert. Der Diensteanbieter richtet für seine Kunden einen Pool von Modems ein. Es ist normalerweise mit einem dedizierten Computer verbunden, der die Richtung des Datenflusses vom Modem zum Internet-Backbone oder einem dedizierten Router steuert. Dieses Setup kann als Portserver bezeichnet werden, da es den Netzwerkzugriff verw altet. Außerdem werden Informationen über die Nutzungszeit sowie die Menge der gesendeten und empfangenen Daten gesammelt.

Nachdem die Pakete das Telefonnetz und die lokalen Geräte des Anbieters durchlaufen haben, werden sie an den Backbone des Anbieters oder den von ihm gemieteten Teil seiner Bandbreite gesendet. Von hier aus durchlaufen die Daten in der Regel mehrere Router und Backbone-Netze, Standleitungen etc., bis sie ihr Ziel finden – einen Rechner mit der Adresse 5.6.7.8. So funktioniert Heim-Internet. Aber wäre es schlimm, wenn der Benutzer den genauen Weg seiner Pakete durch das globale Netzwerk wüsste? Es ist möglich.

Traceroute

Wenn Sie von einem Computer aus, auf dem Microsoft Windows oder eine Variante von Unix läuft, eine Verbindung zum Internet herstellen, ist ein weiteres praktisches Programm praktisch. Es heißt Traceroute und zeigt den Pfad anPakete passieren und erreichen eine bestimmte IP-Adresse. Wie Ping muss es über die Befehlszeile ausgeführt werden. Verwenden Sie unter Windows den Befehl tracert www.yahoo.com und unter Unix den Befehl traceroute www.yahoo.com. Wie bei Ping können Sie mit dem Dienstprogramm IP-Adressen anstelle von Domänennamen eingeben. Traceroute druckt eine Liste aller Router, Computer und anderer Interneteinheiten, die Pakete durchlaufen müssen, um ihr Ziel zu erreichen.

So funktioniert Traceroute
So funktioniert Traceroute

Infrastruktur

Wie ist das Internet-Backbone technisch aufgebaut? Es besteht aus vielen großen Netzwerken, die miteinander verbunden sind. Diese großen Netzwerke sind als Netzwerkdienstanbieter oder NSPs bekannt. Beispiele sind UUNet, IBM, CerfNet, BBN Planet, PSINet, SprintNet usw. Diese Netzwerke kommunizieren miteinander, um Datenverkehr auszutauschen. Jeder NSP benötigt eine Verbindung zu drei Network Access Points (NAPs). In ihnen kann sich der Paketverkehr von einem Backbone-Netzwerk zu einem anderen bewegen. NSPs sind auch über die MAE-Routing-Stationen der Stadt verbunden. Letztere erfüllen dieselbe Rolle wie NAP, befinden sich jedoch in Privatbesitz. NAPs wurden ursprünglich verwendet, um sich mit dem globalen Netzwerk zu verbinden. Sowohl MAE als auch NAP werden als Internet Exchange Points oder IX bezeichnet. Netzwerkanbieter verkaufen auch Bandbreite an kleine Netzwerke wie ISPs.

Die zugrunde liegende Infrastruktur von NSP selbst ist ein komplexes Schema. Die meisten Netzbetreiber veröffentlichen Netzinfrastrukturpläne auf ihren Websites, die leicht zu finden sind. Stellen Sie realistisch dar, wiedas Internet eingerichtet ist, wäre es aufgrund seiner Größe, Komplexität und sich ständig ändernden Struktur fast unmöglich.

Routinghierarchie

Um zu verstehen, wie das Internet funktioniert, müssen Sie verstehen, wie Pakete den richtigen Weg durch das Netzwerk finden. Weiß jeder an das Netzwerk angeschlossene PC, wo sich andere PCs befinden? Oder werden die Pakete einfach auf jede Maschine im Internet "übersetzt"? Die Antwort auf beide Fragen ist negativ. Niemand weiß, wo sich andere Computer befinden, und Pakete werden nicht gleichzeitig an alle Computer gesendet. Die Informationen, die verwendet werden, um Daten an ihre Ziele zu liefern, sind in Tabellen enth alten, die auf jedem Router gespeichert sind, der mit dem Netzwerk verbunden ist – ein weiteres Konzept des Internets.

Router sind Paketvermittlungen. Sie verbinden sich normalerweise zwischen Netzwerken, um Pakete zwischen ihnen weiterzuleiten. Jeder Router kennt seine Subnetze und die von ihnen verwendeten Adressen. Die IP-Adressen der „oberen“Ebene kennt das Gerät in der Regel nicht. Große NSP-Trunks werden über NAPs verbunden. Sie bedienen mehrere Subnetze, und diese bedienen noch mehr Subnetze. Ganz unten sind lokale Netzwerke mit verbundenen Computern.

Wenn ein Paket an einem Router ankommt, prüft dieser die IP-Adresse, die dort von der IP-Protokollschicht auf der Quellmaschine platziert wurde. Dann wird die Routing-Tabelle überprüft. Wenn das Netzwerk gefunden wird, das die IP-Adresse enthält, wird das Paket dorthin gesendet. Andernfalls folgt es der Standardroute, normalerweise zum nächsten Router in der Netzwerkhierarchie. In der Hoffnung, dass er weiß, wohin er das Paket schicken soll. Geschieht dies nicht, steigen die Daten auf, bis sie das NSP-Backbone erreichen. Upstream-Router enth alten die größten Routing-Tabellen, und hier wird das Paket an das richtige Backbone gesendet, wo es seine „Abwärts“-Reise beginnt.

Internetverbindung
Internetverbindung

Domainnamen und Adressauflösung

Aber was ist, wenn Sie die IP-Adresse des Computers, mit dem Sie sich verbinden möchten, nicht kennen? Was ist, wenn Sie Zugriff auf einen Webserver namens www.anothercomputer.com benötigen? Woher weiß der Browser, wo sich dieser Computer befindet? Die Antwort auf all diese Fragen ist DNS Domain Name Service. Dieses Konzept des Internets bezieht sich auf eine verteilte Datenbank, die Computernamen und ihre entsprechenden IP-Adressen verfolgt.

Viele Computer sind mit der DNS-Datenbank und der Software verbunden, die Ihnen den Zugriff darauf ermöglicht. Diese Maschinen werden als DNS-Server bezeichnet. Sie enth alten nicht die gesamte Datenbank, sondern nur einen Teil davon. Wenn der DNS-Server den von einem anderen Computer angeforderten Domänennamen nicht hat, leitet er ihn auf einen anderen Server um.

Der Domain Name Service ist ähnlich hierarchisch aufgebaut wie das IP-Routing. Der Computer, der die Namensauflösung anfordert, wird in der Hierarchie nach oben umgeleitet, bis ein DNS-Server gefunden wird, der den Domänennamen in der Anfrage auflösen kann.

Wenn eine Internetverbindung konfiguriert wird (z. B. über ein lokales Netzwerk oder über eine DFÜ-Verbindung unter Windows), werden der primäre und ein oder mehrere sekundäre DNS-Server normalerweise während der Installation angegeben. Auf diese Weise,Alle Anwendungen, die eine Domänennamenauflösung benötigen, können normal funktionieren. Wenn Sie beispielsweise einen Domänennamen in einen Browser eingeben, verbindet sich dieser mit dem primären DNS-Server. Nach Erh alt der IP-Adresse verbindet sich die Anwendung mit dem Zielrechner und fordert die gewünschte Webseite an.

Internetprotokolle im Überblick

Wie bereits im Abschnitt über TCP/IP erwähnt, werden im WAN viele Protokolle verwendet. Dazu gehören TCP, IP, Routing, Media Access Control, Anwendungsschicht usw. In den folgenden Abschnitten werden einige der wichtigeren und am häufigsten verwendeten Protokolle beschrieben. Dadurch können Sie besser verstehen, wie das Internet organisiert ist und wie es funktioniert. Protokolle werden in absteigender Reihenfolge ihres Niveaus besprochen.

Schichten des Internetprotokolls
Schichten des Internetprotokolls

HTTP und World Wide Web

Einer der meistgenutzten Dienste im Internet ist das World Wide Web (WWW). Das Protokoll der Anwendungsschicht, das das WAN ermöglicht, ist das Hypertext Transfer Protocol oder HTTP. Es sollte nicht mit der HTML-Hypertext-Auszeichnungssprache verwechselt werden, die zum Schreiben von Webseiten verwendet wird. HTTP ist das Protokoll, das Browser und Server verwenden, um miteinander zu kommunizieren. Es ist ein Protokoll der Anwendungsschicht, da es von einigen Programmen verwendet wird, um miteinander zu kommunizieren. In diesem Fall sind dies Browser und Server.

HTTP ist ein verbindungsloses Protokoll. Clients (Browser) senden Anforderungen an Server für Webelemente wie Seiten und Bilder. Nach ihrem Dienst die Verbindungsch altet sich aus. Bei jeder Anfrage muss die Verbindung neu aufgebaut werden.

Die meisten Protokolle sind verbindungsorientiert. Dies bedeutet, dass Computer, die miteinander kommunizieren, über das Internet kommunizieren. HTTP jedoch nicht. Bevor ein Client eine HTTP-Anfrage stellen kann, muss der Server eine neue Verbindung aufbauen.

Um zu verstehen, wie das Internet funktioniert, müssen Sie wissen, was passiert, wenn Sie eine URL in einen Webbrowser eingeben:

  1. Enthält die URL einen Domain-Namen, verbindet sich der Browser zunächst mit dem Domain-Name-Server und erhält die entsprechende IP-Adresse.
  2. Der Browser verbindet sich dann mit dem Server und sendet einen HTTP-Request für die gewünschte Seite.
  3. Der Server empfängt die Anfrage und überprüft die richtige Seite. Wenn vorhanden, senden Sie es. Wenn der Server die angeforderte Seite nicht finden kann, sendet er eine HTTP-Fehlermeldung 404. (404 steht für Page Not Found, wie wahrscheinlich jeder weiß, der Websites durchsucht hat).
  4. Der Browser erhält, was angefordert wird, und die Verbindung wird geschlossen.
  5. Der Browser parst dann die Seite und sucht nach anderen Elementen, die benötigt werden, um sie zu vervollständigen. Normalerweise sind dies Bilder, Applets usw.
  6. Für jedes Element stellt der Browser zusätzliche Verbindungen und HTTP-Anfragen an den Server her.
  7. Wenn alle Bilder, Applets usw. vollständig geladen sind, wird die Seite vollständig im Browserfenster geladen.
  8. Was steckt hinter einer IP-Adresse?
    Was steckt hinter einer IP-Adresse?

Mit dem Telnet-Client

Telnet ist ein Remote-Terminal-Dienst, der im Internet verwendet wird. Seine Verwendung ist zurückgegangen, aber es ist ein nützliches Werkzeug zum Erkunden des globalen Netzwerks. Unter Windows befindet sich das Programm im Systemverzeichnis. Nach dem Start müssen Sie das Menü „Terminal“öffnen und im Einstellungsfenster Local Echo auswählen. Das bedeutet, dass Sie Ihre HTTP-Anforderung sehen können, während Sie sie eingeben.

Wählen Sie im Menü "Verbindung" den Punkt "Entferntes System". Geben Sie als nächstes www.google.com als Hostnamen und 80 als Port ein. Standardmäßig lauscht der Webserver auf diesem Port. Nachdem Sie auf Verbinden geklickt haben, müssen Sie GET/HTTP/1.0 eingeben und zweimal die Eingabetaste drücken.

Dies ist eine einfache HTTP-Anfrage an einen Webserver, um seine Stammseite abzurufen. Der Benutzer sollte einen Blick darauf werfen, und dann wird ein Dialogfeld angezeigt, das besagt, dass die Verbindung unterbrochen wurde. Wenn Sie die abgerufene Seite speichern möchten, müssen Sie die Protokollierung aktivieren. Sie können dann die Webseite und den HTML-Code anzeigen, der zu ihrer Erstellung verwendet wurde.

Die meisten Internetprotokolle, die definieren, wie das Internet funktioniert, werden in Dokumenten beschrieben, die als Request For Comments oder RFCs bekannt sind. Sie sind im Internet zu finden. Beispielsweise wird HTTP Version 1.0 in RFC 1945 beschrieben.

Anwendungsprotokolle: SMTP und E-Mail

Ein weiterer weit verbreiteter Internetdienst ist E-Mail. Es verwendet ein Anwendungsschichtprotokoll namens Simple Mail Transfer Protocol oder SMTP. Dies ist ebenfalls ein Textprotokoll, aber im Gegensatz zu HTTP ist SMTP verbindungsorientiert. Außerdem ist es auch komplexer als HTTP. Es gibt mehr Befehle und Aspekte in SMTP als in

Beim Öffnen des Mailprogramms zum LesenE-Mail-Nachrichten gehen normalerweise so:

  1. Der E-Mail-Client (Lotus Notes, Microsoft Outlook usw.) baut eine Verbindung zum Standard-Mailserver auf, dessen IP-Adresse oder Domänenname normalerweise während der Installation konfiguriert wird.
  2. Der Mailserver sendet immer die erste Nachricht, um sich zu identifizieren.
  3. Client sendet einen SMTP-HELO-Befehl, auf den er eine 250 OK-Antwort erhält.
  4. Je nachdem, ob der Client E-Mails prüft oder sendet usw., werden entsprechende SMTP-Befehle an den Server gesendet, damit dieser entsprechend reagieren kann.

Diese Anfrage/Antwort-Transaktion wird fortgesetzt, bis der Client einen QUIT-Befehl sendet. Der Server verabschiedet sich dann und die Verbindung wird geschlossen.

Backbone-Router
Backbone-Router

Transmission Control Protocol

Unterhalb der Anwendungsschicht im Protokollstapel befindet sich die TCP-Schicht. Wenn Programme eine Verbindung zu einem anderen Computer öffnen, werden die von ihnen gesendeten Nachrichten über den Stack an die TCP-Schicht weitergeleitet. Letzterer ist für das Weiterleiten von Anwendungsprotokollen an die entsprechende Software auf dem Zielcomputer verantwortlich. Dazu werden Portnummern verwendet. Ports können als separate Kanäle auf jedem Computer betrachtet werden. Während Sie beispielsweise E-Mails lesen, können Sie gleichzeitig im Internet surfen. Dies liegt daran, dass der Browser und der E-Mail-Client unterschiedliche Portnummern verwenden. Wenn ein Paket an einem Computer ankommt und den Protokollstapel nach oben wandert, bestimmt die TCP-Schicht, auf welchem Programm das Paket empfangen wirdPortnummer.

Die Portnummern für einige der am häufigsten verwendeten Internetdienste sind unten aufgeführt:

  • FTP – 20/21.
  • Telnet – 23.
  • SMTP – 25.
  • HTTP – 80.

Transportprotokoll

TCP funktioniert so:

  • Wenn die TCP-Schicht Protokolldaten der Anwendungsschicht empfängt, teilt sie diese in überschaubare "Blöcke" und fügt dann jedem einen Header mit Informationen über die Portnummer hinzu, an die die Daten gesendet werden sollen.
  • Wenn die TCP-Schicht ein Paket von einer niedrigeren IP-Schicht empfängt, werden die Header-Daten aus dem Paket entfernt. Bei Bedarf können sie wiederhergestellt werden. Die Daten werden dann anhand der Portnummer an die gewünschte Anwendung gesendet.

So wandern Nachrichten den Protokollstapel hinauf zur richtigen Adresse.

TCP ist kein textbasiertes Protokoll. Es ist ein verbindungsorientierter, zuverlässiger Byte-Übertragungsdienst. Verbindungsorientiert bedeutet, dass zwei Anwendungen, die TCP verwenden, eine Verbindung aufbauen müssen, bevor sie Daten austauschen können. Das Transportprotokoll ist zuverlässig, da für jedes empfangene Paket eine Bestätigung an den Absender gesendet wird, um die Zustellung zu bestätigen. Der TCP-Header enthält auch eine Prüfsumme, um die empfangenen Daten auf Fehler zu prüfen.

Im Transportprotokoll-Header ist kein Platz für eine IP-Adresse. Denn seine Aufgabe ist es, Daten der Anwendungsschicht zuverlässig zu empfangen. Die Aufgabe, Daten zwischen Computern zu übertragen, wird von IP übernommen.

Internetprotokoll

BIm Gegensatz zu TCP ist IP ein unzuverlässiges, verbindungsloses Protokoll. IP ist es egal, ob das Paket sein Ziel erreicht oder nicht. IP kennt auch keine Verbindungen und Portnummern. Der IP-Job besteht darin, Daten an andere Computer zu senden. Pakete sind unabhängige Einheiten und können ungeordnet ankommen oder ihr Ziel überhaupt nicht erreichen. Die Aufgabe von TCP besteht darin, dafür zu sorgen, dass die Daten korrekt empfangen und lokalisiert werden. Das einzige, was IP mit TCP gemeinsam hat, ist, wie es Daten empfängt und seine eigenen IP-Header-Informationen zu TCP-Daten hinzufügt.

Daten der Anwendungsschicht werden auf der Transportprotokollschicht segmentiert und mit einem TCP-Header angehängt. Als nächstes wird das Paket auf IP-Ebene gebildet, ein IP-Header hinzugefügt und dann über das globale Netzwerk übertragen.

Wie das Internet funktioniert: Bücher

Für Anfänger gibt es zu diesem Thema umfangreiche Literatur. Die Reihe „Für Dummies“ist bei den Lesern beliebt. Wie das Internet funktioniert, erfahren Sie in den Büchern „Internet“und „Benutzer und Internet“. Sie helfen Ihnen, schnell einen Anbieter auszuwählen, sich mit dem Netzwerk zu verbinden, Ihnen die Verwendung eines Browsers beizubringen usw. Für Anfänger sind Bücher nützliche Anleitungen zum globalen Netzwerk.

Schlussfolgerung

Jetzt sollte klar sein, wie das Internet funktioniert. Aber wie lange wird das so bleiben? Die bisher verwendete Version 4 von IP, die nur 232 Adressen erlaubte, wurde durch IPv6 mit theoretisch möglichen 2128 Adressen ersetzt. Das Internet hat seit seinen Anfängen als Forschungsprojekt des US-Verteidigungsministeriums einen langen Weg zurückgelegt. Was aus ihm wird, weiß niemand. Eines ist sicher: Das Internet verbindet die Welt wie kein anderer Mechanismus. Das Informationszeit alter ist in vollem Gange und es ist eine große Freude, es mitzuerleben.

Empfohlen: