Internet für Anfänger: Grundlagen

Aus Wikibooks
Band „Grundlagen“ aus der Serie Internet für Anfänger
Eine aktuelle PDF-Version von „Internet für Anfänger: Grundlagen“ können Sie erzeugen und herunterladen, indem Sie am linken Rand im Menü „Drucken/Exportieren“ auf „Als PDF herunterladen“ klicken.


Grundbegriffe

Computernetz
Werden mehrere Computer so miteinander verbunden, dass sie Daten austauschen können, nennt man das ein Computernetz (engl.: Network). Die Computer sind dann „vernetzt“. Die Verbindung kann mit Kupferdraht, mit Glasfaserkabeln, über Funk oder auf anderem Weg realisiert werden. Die „Verteilerkästen“, an denen die Netzwerkkabel von den Computern sternförmig zusammenlaufen, nennt man Hub oder Switch (gesprochen: „Habb“ oder „Switsch“).
Server
Computernetze haben meist einen oder mehrere zentrale Computer, die man als Server bezeichnet. Das Wort „Server“ bedeutet „Diener“ oder „Dienstleister“. Die Server verwalten die gemeinsamen Ressourcen (Speicherplatz, gemeinsame Drucker) und stellen sie den angeschlossenen Benutzern auf Anfrage zur Verfügung. Server sind meist ununterbrochen in Betrieb.
Client
Einen Computer, welcher die Dienste eines Servers in Anspruch nimmt, nennt man „Client“ (sprich „Kleient“).
Zugangskontrolle
Dokumente in Firmen und Organisationen müssen vor unberechtigten Benutzern geschützt werden. Besucher dürfen nicht an interne Dokumente herankommen, zudem sind manche Dokumente nur für die Firmenleitung bestimmt. Stellen Sie sich vor, jedermann hätte Zugang zu Ihrer Personalakte! Deshalb führen die Server in Firmennetzen eine Liste, in der für jeden Zugriffsberechtigten sein Benutzername, sein Passwort und seine Berechtigungen verzeichnet sind, was er bearbeiten oder sehen darf.
Intranet
So wird ein firmeninternes Netz genannt, das mit Internettechnologie arbeitet. Der interne Versand von E-Mails ist kostengünstiger und schneller als die Verteilung von Rundschreiben. Kataloge, Anweisungen, Vorschriften, Statistiken, Handbücher usw. wurden früher in Papierform verteilt und waren oft schon beim Empfang veraltet. Heute werden solche Dokumente auf einem Intranetrechner zur Verfügung gestellt.
Firewall
Das ist der Name für ein Gerät oder einen Server, welcher das firmeneigene Intranet mit dem Internet verbindet und die Verbindung kontrolliert. Die Mitarbeiter sollen das Internet benutzen dürfen, andererseits müssen Firmengeheimnisse vom Internet abgeschottet bleiben. Diesen Schutz übernimmt ein Firewall-Computer, der zwischen Firmennetz und Internet gewissermaßen eine Brandschutzmauer aufbaut. Durch präzises „Durchlöchern“ kann für ausgewählte Lieferanten, Kunden und Mitarbeiter (Telearbeit!) ein Zugriff von außen auf Teile des internen Netzes ermöglicht werden.
Internet
Wenn man die internen Netze (die Intranets) von Firmen und Organisationen untereinander verbindet, entsteht ein sogenanntes Internet. Das Wort „Internet“ ist aus der englischen Bezeichnung interconnected networks gebildet: „untereinander verbundene Netzwerke“.
Gateway und Router
Die speziellen Server, welche den Transportweg ermitteln und die Datenströme ans Ziel leiten, nennt man „Gateway“ oder „Router“. Die Router verbinden technologisch gleichwertige Leitungen miteinander (z. B. zwei oder mehr Telefonkabel). Ausgesprochen wird das meist als „Ruuter“ (französische Aussprache), seltener „Rauter“ (englisch). Einen Router, der technologisch unterschiedliche Datenleitungen verbindet (z. B. Kabel- mit Satellitenverbindungen), nennt man Gateway.
Provider
Privat haben Sie kein Rechenzentrum und Sie können auch keine Standleitung bezahlen. Um „ins Internet zu kommen“, brauchen Sie einen Dienstleister, der beides hat. Einen Dienstleister, der Ihnen den Anschluss ermöglicht, nennt man „Internetdienstanbieter“, engl.: Internet Service Provider, abgekürzt „ISP“, oder nur „Provider“ (sprich: „Proveider“). Die meisten Provider stellen außer dem Zugang auch Speicherplatz bereit, den Sie für das eigene E-Mail-Postfach oder für die eigene Homepage brauchen.
Online
Wenn Sie „Online gehen“ (eine Verbindung ins Internet aufbauen), bildet Ihr PC zusammen mit dem Server des Providers für die Dauer der Verbindung ein zeitweiliges Netz.

Je nach dem größten Abstand zwischen den Computernnetzen unterscheidet man LAN, MAN und WAN.

LAN
Wenn die Verbindungen den eigenen Mietbereich oder Besitz nicht verlassen (Wohnung, Geschäft, Firmengelände), handelt es sich um ein „Lokales Computernetz“, englisch „LAN = Local Area Network“. Weil die Entfernungen in einem lokalen Netz relativ klein sind (bis 100 Meter oder wenige Kilometer), kann man hohe Bandbreiten (= Übertragungsraten) bei geringen Kosten erzielen: 10 Mbit (= MegaBit) bis 1000 Mbit = 1 Gbit (= Gigabit = eine Milliarde Bit pro Sekunde) ist heute normal. In Großfirmen gibt es Hauptleitungen mit 10 Gbit, die das Rückgrat (backbone) der betrieblichen IT-Infrastruktur bilden.
WLAN
WLAN steht für Wireless LAN, eine „drahtlose“ Verbindung. Es erspart das Verlegen von Netzwerkkabeln. Die Reichweite des Funksignals kann im Freien 50 bis 100 Meter betragen, in Gebäuden wenige Meter.
WAN
Bei Entfernungen von hunderten und tausenden Kilometern spricht man von einem „Weitverbindungsnetz“, englisch „WAN = Wide Area Network“. Das weltweite Telefonnetz ist ein solches WAN. Wegen der großen Entfernungen sind die Verbindungen teuer. Wer eine Übertragungsrate im Gigabitbereich braucht, zahlt immense Summen dafür. Die meisten Fernleitungen werden unter tausenden Benutzern aufgeteilt, so dass jeder nur eine DSL-Geschwindigkeit von wenigen Mbit/s erhalten kann, aber das zu erträglichen Kosten.
MAN
MAN steht für Metropolitan Area Network, ein regionales Netzwerk. Was Preis und Übertragungsrate betrifft, nimmt es eine Mittelstellung zwischen WAN und LAN ein.
Wollen Sie mehr über Netze wissen?

Das Internet

Die Entstehung

Eigentlich hat die Geschichte des Internets 1957 mit dem Sputnik begonnen. Die USA befürchteten, technologisch überrundet zu werden. Im Jahr 1958 wurde die ARPA (Advanced Research Projects Agency, etwa: Agentur für fortschrittliche Projekte) geschaffen, um neue Technologien zu entwickeln. Eines der Projekte, mit dem die technologische Überlegenheit erreicht werden sollte, war ein Informationsnetz für das US-Militär. Eine der wichtigsten Anforderungen war die Ausfallsicherheit. Es wird grundsätzlich davon ausgegangen, dass jede Komponente des Übertragungsweges unzuverlässig ist:

  • Das Netz sollte ohne eine Zentrale funktionieren, denn eine Zentrale wäre ein vorrangiges Ziel für Bomben und Sabotage gewesen.
  • Die Datenpakete sollten von Routern vollautomatisch zum Ziel geleitet werden, ohne menschliches Zutun.
  • Das Netz sollte den Ausfall einer großen Anzahl von Knoten und Leitungen verkraften können und sich gewissermaßen „selbst heilen“.
  • Bei Störungen müssen die Router vollautomatisch einen neuen Transportweg finden können.
  • Der Datentransport muss automatisch überwacht werden, Übertragungsfehler und -verluste dürfen nicht vorkommen.

Es entstanden erste wissenschaftliche Arbeiten, zum Beispiel 1961 über Datenbündelung und Datenkompression. Erste Datenverbindungen zwischen zwei Rechnern wurden von Militär, Universitäten und Großfirmen getestet.

Wie die Verbindung funktionierte, war damals nicht genormt, jeder Netzwerkhersteller entwickelte und testete sein eigenes Verfahren. Eins der Netze war das 1969 in Betrieb genommene ARPANET. Anfangs verband es die Computer von vier Universitäten. Dadurch konnte zeitweilig ungenutzte Rechenkapazität eines Großcomputers von den anderen Universitäten genutzt werden. So wurden die teuren Computer besser ausgelastet.

Unter den vielen existierenden Netzwerken war das ARPANET das am schnellsten wachsende. Einer der Gründe für diesen Erfolg ist die Robustheit der Datenübertragung und die Fähigkeit zur „Selbstheilung“ ohne menschlichen Eingriff, auch nach schweren Schäden.

Das Internet unterscheidet sich von anderen Netzen durch

  • weltweite Ausdehnung,
  • öffentlichen Zugang,
  • sehr geringe Störanfälligkeit
  • Fehlen eines Eigentümers
  • Fehlen einer zentralen Verwaltung

Im Jahr 1983, 14 Jahre nach Inbetriebnahme des ARPANET, wurde Deutschland angeschlossen. Insgesamt 20 Jahre dauerte es, bis 1989 mit Australien und Japan die letzten Industrieländer ans Netz kamen. Das von der ARPA auf den Weg gebrachte Internet ist zu einem weltumspannenden Netz herangewachsen.

Das Internet dient als Transportmittel für viele Dienste.

  • 1971 erfand Ray Tomlinson die E-Mail.
  • 1979 entstand das Usenet, ein Diskussionsforum.
  • 1990 entwickelte Tim Berners-Lee am Forschungszentrum CERN das HyperText Transfer Protocol, um weltweit Dokumente zu speichern, die Verweise auf andere Dokumente enthalten. Das Projekt nannte er WWW.
  • 1993 schuf die Firma Netscape den Browser "NCSA Mosaic". Damit wurde das WWW für Nicht-Informatiker nutzbar.
  • Inzwischen gibt es zahlreiche weitere Dienste, die das Internet als Transportmittel benutzen: Chat, Internetradio, Internettelefonie und andere. Die ursprüngliche Bedeutung des Wortes „Internet“ hat sich verändert und bezeichnet heute umgangssprachlich nur noch ein einziges Internet, das weltweite.
Wollen Sie mehr über die Entstehung des Internets wissen?

Die Weiterentwicklung

Mehrere Organisationen arbeiten an der Weiterentwicklung des Internets. Zu den wichtigsten gehören die IETF (Internet Engineering Task Force) und die IRTF (Internet Research Task Force). In deren vielen Arbeitsgruppen entwickeln Forscher und Ingenieure neue Ideen. Sie kommunizieren per E-Mail und treffen sich üblicherweise dreimal im Jahr zu Meetings. Wenn ein Verbesserungsvorschlag ausgereift ist, wird es als „RFC“ (Request For Comment, deutsch: Kommentare werden erbeten) im Internet zur Diskussion gestellt. Welche Form ein RFC haben muss, ist genau vorgeschrieben, damit keine Missverständnisse und Fehlinterpretationen möglich sind. Wenn die Idee gut ist und Befürworter findet, kann sie mehrere Stadien durchlaufen. Wenn in der experimentellen Phase keine Probleme auftauchen, wird der RFC zum „Proposed Standard“ (Standardisierungsvorschlag). Wenn es mindestens zwei unabhängige Anwendungsfälle gibt, die erfolgreich in den Routinebetrieb gegangen sind, wird der RFC zum offiziellen Standard.

RFCs werden nach der Erstveröffentlichung niemals nachgebessert. Wenn ein RFC durch eine bessere Idee abgelöst wird, bekommt der RFC den Status „historisch“ mit Verweis auf den neuen, besseren RFC.

Es gibt bereits mehr als 5700 RFCs.

Wollen Sie mehr über die Weiterentwicklung des Internets wissen?

Die Verwaltung

Es ist erstaunlich: Das Internet hat weder einen Eigentümer noch eine zentrale Verwaltung. Wie kann das Internet ohne eine zentrale Verwaltung funktionieren?

Die Grundidee hat sich bis heute gehalten: Ob Behörde, Uni oder Internetprovider – jeder der die technischen Möglichkeiten besitzt, darf sich anschließen. Eine einzelne Standleitung zum nächsten Knoten genügt. Große Internet-Anbieter werden mit zwei oder mehr Leitungen an das Internet angebunden, um die Ausfallsicherheit und den Datendurchsatz zu verbessern.

Jeder Betreiber eines Internet-Rechenzentrums ist interessiert daran, seine Rechner zu pflegen, alle Protokolle zu beachten und die neuesten Protokolle zu installieren. Warum? Falls seine Computer Störungen verursachen oder unkorrekte Datenpakete verschicken, wird sein Rechenzentrum von den anderen Routern vollautomatisch als defekt registriert. Die Router schicken die Datenströme auf einem anderen Weg zum Ziel, und der Betreiber des Rechenzentrums ist vom Internet abgeschnitten.


Die Finanzierung

Wie wird das Internet finanziert?

Einerseits durch die Firmen, die einen Webserver aufstellen oder bei ihrem Provider mieten. Andererseits durch jeden Nutzer, der allmonatlich seine Gebühren an seinen Provider zahlt. Je nach Datenmenge zahlt jeder Provider einen Betrag an den Betreiber des Netzknotens, an den er direkt angeschlossen ist. Nun durchläuft aber jedes Datenpaket etwa ein Dutzend Router vom Sender zum Empfänger. Nur Sender und Empfänger haben einen Nutzen von der Übertragung, die Zwischenstationen nicht. Es wäre viel zu aufwändig, wenn jede Zwischenstation Absender und Empfänger ermitteln würde, um ihnen Rechnungen zu schreiben. Deshalb gilt die Weiterleitung „fremder“ Datenpakete als freundliche, kostenlose Nachbarschaftshilfe. Jeder profitiert davon, dass auch die anderen Betreiber die eigenen Daten weiterleiten.


Das Rückgrat des Internets

Amsterdam Internet Exchange

Wir wissen nun, dass das Internet aus zahlreichen Servern und Rechenzentren besteht, die über Standleitungen vernetzt sind. Ein kleiner Teil der Server und Leitungen ist von existentieller Wichtigkeit für das Internet. Einige Dutzend „Knoten“ (Hauptrechenzentren) bilden den Kern des Internets. Die Verbindungen zwischen ihnen haben einen besonders hohen Datendurchsatz und heißen Backbone (deutsch: Das Rückgrat). Der größte europäische Knoten ist der „Amsterdam Internet Exchange“, Bezeichnung AMS-IX. Der zweitgrößte ist DE-CIX, der German Commercial Internet Exchange in Frankfurt am Main, der momentan vier Gebäude umfasst. Großfirmen und Internet-Provider schließen ihre Rechenzentren mit Standleitungen an den oder die nächstgelegenen Knoten an. Die Kosten für den Betrieb der Knoten werden auf die angeschlossenen Provider verteilt.

Wollen Sie mehr über die Struktur des Internets wissen?


Paketvermittlung

Die Daten werden im Internet paketweise übertragen. Wie ist das zu verstehen?

Wenn Sie (vor Beginn des digitalen Zeitalters) telefonieren wollten, wurde extra für Sie eine Leitung bis zum Gesprächspartner geschaltet. Auch wenn zeitweise nicht gesprochen wird, bleibt die Leitung belegt. Das nennt man ein „leitungsvermitteltes“ Netz. Auch Datenübertragungen in den 70er und 80er Jahren wurden über Wählverbindungen durchgeführt. Stellen Sie sich die Kosten vor, wenn Sie eine Telefonleitung in die USA bezahlen müssten, um eine Suchanfrage bei Google zu starten!

Betrachten wir als Beispiel den Briefverkehr.

  • „Leitungsvermittlung“ bedeutet: Einen einzelnen Brief mit Kurier direkt zum Empfänger zu befördern. Jeder Taxifahrer würde sich über einen solchen Auftrag freuen.
  • „Paketvermittlung“ bedeutet: Sie versehen einen Brief oder ein Paket mit Absender- und Empfängeradresse und überlassen ihn dem Transportnetz (indem Sie ihn auf dem Postamt einliefern oder in den Briefkasten werfen). Das örtliche Postamt schickt alles an das nächstgelegene Verteilzentrum, wo die Sendungen sortiert und an das Verteilzentrum in Empfängernähe geschickt werden. Dort werden die Sendungen erneut sortiert und auf die Postautos verteilt.

Die Datenmengen, die Sie eintippen können oder als Antwort auf Ihre Eingabe erhalten können, sind mehr als winzig im Vergleich zur Übertragungskapazität des Internets. Deshalb werden Ihre Daten in Pakete zerlegt und an das regionale Verteilzentrum geschickt: Ihren Internet-Provider. Von dort gehen die Datenpakete über mehrere Sortierstationen ans Ziel. Unterwegs teilen sich Ihre Datenpakete die Leitungen mit den Datenpaketen von zehn- oder hunderttausenden anderer Internet-Nutzer. Nur dadurch sind Internetübertragungen bezahlbar.


Die IP-Adresse

Vorhin wurde erwähnt, dass jedes Datenpaket eine Empfänger- und eine Absenderadresse bekommt. Jeder ans Internet angeschlossene Computer muss folglich eine Adresse haben. Was sind das für Adressen, und wie lautet die Adresse Ihres Computers?

Die Adresse ist kein Text, sondern eine Zahl – das verwundert wohl keinen. Jede Adresse ist 32 Bit lang. Weil eine Binärzahl aus 32 Einsen und Nullen unübersichtlich ist, gibt es mehrere Schreibweisen:

Beispiel für Schreibweisen einer 32 Bit IP-Adresse in binärer, hexadezimaler und dezimaler Schreibweise
Binär, in Oktette gruppiert: 11000000.10101000.00000000.00000110
Hexadezimal: C0.A8.00.06
Dezimal: 192.168.0.6

Die Adresse wird mit Punkten in vier Gruppen unterteilt. Weil jede Gruppe acht Bit umfasst, nennt man sie Oktette. Jedes der vier Oktette kann man wahlweise mit Binärzahlen schreiben oder in die hexadezimale oder dezimale Form umwandeln. Die letzte Schreibweise ist die bekannteste, sie heißt Dezimalnotation, genauer: punktierte Dezimalnotation (dotted decimal notation). Jede der vier Dezimalzahlen darf einen Wert zwischen 0 und 255 haben. Der Computer rechnet die Dezimalzahlen in die interne binäre Darstellung um.

Natürlich darf es jede Adresse weltweit nur einmal geben. Die IANA (Internet Assigned Numbers Authority) bzw. das InterNIC (Internet Network Information Center) vergeben Kontingente von IP-Adressen an fünf regionale Verwalter. Der für Europa zuständige Verwalter ist die RIPE (RIPE Network Coordination Centre), welche die Nummern an die Internet Provider weiter verteilt. Die deutschen Internetprovider kaufen ein Nummernkontingent zwecks Verteilung an ihre Kunden. Jeder Provider betreibt einen „DHCP Server“, der den Nummernvorrat verwaltet. Wenn Sie sich ins Internet einwählen wollen, sendet Ihr PC eine Anforderung an den DHCP-Server des Providers und erhält für die Dauer der Verbindung eine zeitweilige IP-Adresse aus diesem Nummernvorrat zugeteilt. Sobald Sie die Internetverbindung trennen, wird die IP-Adresse wieder frei und kann dem nächsten PC zugeteilt werden.

Warum ist die Nummernvergabe so kompliziert? Wäre es nicht einfacher, wenn jeder PC eine dauerhafte Adresse bekommen könnte? Leider geht das nicht mehr, oder noch nicht. Als 1969 das TCP/IP-Protokoll eingeführt wurde, hatten die Entwickler 32 Bit für die Adresse vorgesehen. Mit einer 32-Bit-Adresse sind 2 hoch 32 Adressen möglich, das sind etwas mehr als vier Milliarden Adressen. Das ist nicht wenig. Allerdings hatten die Entwickler den rasanten Aufschwung des Internets nicht vorhergesehen. Diese „Kurzsichtigkeit“ sollte man ihnen nicht vorwerfen. 1943 soll Thomas Watson, Präsident von IBM, geäußert haben: "Ich glaube, es gibt einen Weltmarkt für vielleicht fünf Computer." 1977 sagte der Präsident und Gründer der Computerfirma DEC, „Es gibt keinen Grund, warum jemand einen Computer zu Hause haben wollte.“

Deshalb wurden in der Anfangszeit des Internet große Nummernkontingente großzügig an Firmen verteilt. Heute können diese Adressen aus rechtlichen und technischen Gründen nicht zurückgefordert werden. Die verbliebenen IP-Adressen reichen heute nicht mehr für alle Benutzer aus, deshalb werden die Adressen an die meisten Anwender nur noch dynamisch (= zeitweilig), für die Dauer der Internetverbindung vergeben.

Die gegenwärtige Version des IP-Protokolls ist die vierte. Die Entwickler haben vor einigen Jahren einen neuen Standard (IP Version 6) entwickelt, um in Zukunft genügend Adressen zur Verfügung zu haben. Diesmal wollten sie sich nicht vorwerfen lassen, allzu kurzfristig gedacht zu haben. Nach dem Motto „Klotzen statt kleckern“ haben sie die Adresslänge von 32 auf 128 Bit vergrößert. Ein durchschnittliches Datenpaket wird durch die längeren Adressen um etwa 3% länger. Vielleicht denken Sie jetzt, „128 Bit ist ja nur das vierfache“. Stimmt nicht. 2 hoch 128 ergibt mehr als 300.000.000.000.000.000.000.000.000.000.000.000.000 mögliche Adressen. Zum Vergleich: Die Anzahl der Sterne der Milchstraße wird auf 300.000.000.000 geschätzt, also würden 1.000.000.000.000.000.000.000.000.000 Adressen auf jedes Sternensystem entfallen. Ein anderer Vergleich: das entspricht 600.000.000.000.000.000 Adressen pro Quadratmillimeter Erdoberfläche. Das wird reichen, damit Ihr Kühlschrank, Ihre Heizkörper, die Fensterläden, die Lampen und jedes Handy endlich eine eigene Adresse bekommen können. Sie könnten dann Ihr Haus über das Internet überwachen und steuern.

Ein wichtiger Vorteil der neuen Adressen ist der Regionalcode. Den gegenwärtig verwendeten Adressen kann man nicht ansehen, in welchem Teil der Welt der PC steht. Dadurch passiert es ständig, dass Datenpakete von Leipzig nach Dresden einen Umweg über die USA oder über Australien machen. Die Version 6 ermöglicht es, Daten regional zu versenden.

Einige „IPv6-Inseln“ gibt es schon in Forschungszentren und Großkonzernen. Um die modernen IPv6-Datenpakete von einer Insel zur anderen zu verschicken, werden sie eingepackt, über das „alte“ Internet verschickt und am Ziel wieder ausgepackt.

Wann wird IP-V6 flächendeckend eingeführt? Die Einführung läuft schon. Für eine flächendeckende Einführung müssen allerdings zehntausende Internet-Router umgestellt werden. Deren Besitzer müssen bereit sein, für diese Umstellung Geld bereitzustellen. Das wird noch Jahre dauern.

Auch die Betriebssysteme müssen angepasst werden, um mit den neuen Adressen zurechtkommen. Windows XP und Nachfolger beherrschen IPV6. Windows 2000 kann mit einem Update auf IPv6 vorbereitet werden. Für das zehn Jahre alte Windows 98 wird es kein Update geben. Das ist ein Problem, weil viele PCs in ärmeren Ländern derart leistungsschwach sind, dass die Installation moderner Betriebssysteme nicht möglich ist. Die weltweite Umstellung wird sich wohl noch lange hinziehen.

Wollen Sie wissen, welche IP-Adresse Ihr PC jetzt hat? Es gibt mehrere Möglichkeiten:

  • DOS-Fenster öffnen, IPCONFIG eintippen und Enter.
  • Während Sie im Internet sind: Die Seite http://www.whatismyip.de aufrufen


Wollen Sie mehr über IP-Adressen wissen?

Protokolle und Definitionen

Ein Protokoll - was ist das?

Die Menge von Regeln, mit denen eine Kommunikation erfolgreich durchgeführt werden kann, nennt man ein Kommunikationsprotokoll. Für ein ganz gewöhnliches Telefongespräch sieht das (stark vereinfachte) Protokoll so aus:

  • Hörer abheben
  • Wenn kein Freizeichen zu hören ist, auflegen und später noch einmal versuchen
  • Nummer wählen
  • Wenn besetzt ist, auflegen und später noch einmal versuchen
  • Wenn Rufzeichen ertönt, warten
  • Wenn nach einigen Rufzeichen keine Verbindung zustande kommt, auflegen und später noch einmal versuchen
  • Wenn der Hörer der Gegenseite abgehoben wird, den eigenen Namen nennen.
  • Den Namen des Gesprächspartners kontrollieren, wenn er ihn nennt. Wenn es der falsche Gesprächspartner ist, „Entschuldigung – falsch verbunden“ sagen, auflegen und später noch einmal versuchen
  • Die Kommunikation durchführen
  • Das Ende der Kommunikation ankündigen („Auf Wiederhören“ sagen)
  • Bestätigung des Endes der Kommunikation abwarten
  • Hörer auflegen

Wir haben das Telefonieren in der Kindheit gelernt, wie das Schwimmen, Fahrrad fahren und Schreiben. Nach Jahren der Übung fällt es uns leicht, und wir beherrschen jede Menge Modifikationen. Ist Ihnen übrigens aufgefallen, wie viele Regeln für die Vorbereitung einer Kommunikation nötig sind? Dabei sind diese Regeln noch längst nicht vollständig. Drei Beispiele:

  • Wenn der um 21 Uhr Angerufene den Hörer nicht abnimmt, sollte ich es dann zehn Stunden lang jede Viertelstunde erneut versuchen?
  • Wenn besetzt ist, soll ich den nächsten Versuch nach wieviel Minuten unternehmen, und wie oft?
  • Wenn „nach einigen Rufzeichen“ keiner rangeht? Wie oft soll ich es klingeln lassen? Wenn ich eine Familie mit Baby anrufe, vielleicht höchstens dreimal, um das Baby nicht zu wecken? Wenn ich jemanden anrufe, der schlecht hört oder schlecht zu Fuß ist, zehn oder zwanzig mal?

Unter anderem muss geregelt werden, was zu tun ist,

  • wenn die Verbindung schlechte Qualität hat?
  • wenn die Verbindung durch eine technische Störung unterbrochen wird?
  • wenn einer der Gesprächspartner eine Pause braucht? Den Hörer auflegen oder nicht?

Sie sehen, selbst für „einfache“ Abläufe ist vieles zu bedenken. Wenn Computer kommunizieren sollen, muss jede Einzelheit vorab mit äußerster Präzision festgelegt werden, damit die Computer die Verbindung selbständig herstellen und aufrechterhalten können. In den vergangenen 50 Jahren haben viele verschiedene Ingenieure viele verschiedene Protokolle entworfen, praktisch getestet und verbessert.

Für das WWW, E-Mail usw. sind das „Internet Protocol“ (IP) und das „Transmission Control Protocol“ (TCP) die Basisprotokolle. Zusammen mit etwa 500 weiteren Protokollen bilden sie die sogenannte TCP/IP Protokollfamilie.


Die Basisprotokolle

Das IP-Protokoll

Das IP-Protokoll ist für den Datentransport zuständig. Wie läuft das im Internet ab? Die zu versendenden Daten werden in gleich große Portionen zerhackt und fortlaufend nummeriert. Jedes Datenpaket wird „verpackt“, mit Absender- und Empfängeradresse, einer fortlaufende Nummer und einem Prüfsiegel (Kontrollsumme) versehen und auf die „Datenautobahn“ geschickt. Verteilautomaten, sogenannte Router, tauschen ständig untereinander Informationen über die besten Wege zum Ziel (die Routen) aus und lenken das Datenpaket ans Ziel. Wenn ein Datenweg überlastet oder gestört ist, suchen die Router automatisch einen Alternativweg. Die meisten Datenpakete durchlaufen durchschnittlich ein Dutzend Router.


Die TCP- und UDP-Protokolle

Das TCP-Protokoll ist für die Qualitätskontrolle zuständig. Man könnte sagen, die Pakete werden als „Einschreiben mit Rückschein“ versandt. Bei dem Massenversand kommt es vor, dass Datenpakete beschädigt werden oder sogar verloren gehen. Zudem treffen die Pakete oft in einer anderen Reihenfolge ein, als sie abgeschickt worden sind. Das ist unvermeidlich. Wird beispielsweise ein Datenpaket über einen 36.000 km hoch schwebenden Satelliten von Deutschland in die USA geschickt, ist es 0,2 Sekunden länger unterwegs als über ein 8000 km langes Unterseekabel. Zu weiteren Verzögerungen kommt es, weil die Pakete unterschiedlich viele Router durchlaufen, die verschiedene Auslastung haben. Wenn ein Router sein Datenpaket nicht abschicken kann, weil die Verbindung gestört ist oder der Ziel-Router überlastet ist, sendet der Router Testpakete aus, um einen anderen, verkehrs- und störungsarmen Weg zu finden. Die weiteren Pakete gelangen auf einem neuen Weg ans Ziel.

Es ist Aufgabe des TCP-Protokolls, die Datenpakete in die richtige Reihenfolge zu bringen sowie verlorene oder beschädigte Daten erneut anzufordern.



Jedes Datenpaket als „Einschreibsendung“ zu verschicken und auf den „Rückschein“ zu warten ist zeitaufwendig. Es gibt es das schnellere UDP-Protokoll (User Datagram Protocol, deutsch: „Benutzerdatensegmentprotokoll“) für „nicht-eingeschriebene“ Sendungen. Das versendende Programm muss auf andere Weise kontrollieren, ob die Daten angekommen sind.

Sie können sich einen Versand ohne Quittung nicht vorstellen? Ein Beispiel: Firmen versenden Rechnungen nicht per Einschreiben, denn erfahrungsgemäß zahlen fast alle Kunden zuverlässig. Nur wenn nach einer angemessenen Zeit kein Zahlungseingang festzustellen ist, wird der Kunde gemahnt: Erst mit weiteren nicht-eingeschriebenen Briefen, dann mit einem Einschreibbrief, zuletzt durch einen persönlichen Besuch des Gerichtsvollziehers.

Welchen Sinn hat der Versand „ohne Quittung“? Kurz gesagt: Der Versand großer Datenmengen geht schneller, und es gibt Anwendungen, bei denen der Verlust einzelner Datenpakete nicht stört: Audio- und Videoübertragungen beispielsweise. Angenommen, Sie schauen ein Video in einer eher bescheidenen Auflösung von 640 × 480 Bildpunkten. Der PC braucht 1,2 Millionen Byte, um das Bildfenster zu füllen, und das 25 mal pro Sekunde. Welche Auswirkung hat der Verlust eines Datenpakets von 1500 Byte? Eine kurze, kaum wahrnehmbare Bildstörung. Es wäre weit störender, würde das Video für ein paar Sekunden stoppen, während Windows ein verlorenes Datenpaket erneut anfordert. Auch beim Telefonieren wären Verzögerungen viel ärgerlicher als kleine Tonstörungen.

DNS und URL

Sie wissen nun, dass man jeden Computer erreichen kann, indem man seine IP-Adresse eintippt. Allerdings wäre es (jedenfalls für Menschen) höchst unbequem, eine E-Mail an 126.217.11.231 zu schicken. Deshalb gibt es im Internet eine Datenbank, in der den IP-Adressen einprägsame Namen zugeordnet werden.

Die Gesamtheit dieser Datenbankserver heißt "Domain Name System, abgekürzt DNS. Wenn Sie in Ihrem Browser „www.google.de“ eintippen, schickt Ihr PC eine Anfrage an den nächstgelegenen DNS-Server: "Kennst du „www.google.de“? Der DNS-Server schickt umgehend eine Antwort „74.125.39.103“. Das funktioniert ähnlich wie die Telefonauskunft.

Welches ist der nächstgelegene DNS-Server? Die DNS-Server bilden ein hierarchisches System. Ein PC in einer Firma schickt die Anfragen an den firmeneigenen DNS-Server. Wenn der die Adresse (noch) nicht kennt, fragt er den DNS-Server des Providers. Wenn auch der die Adresse nicht kennt, fragt dieser beim Namensserver des DENIC nach (die Organisation DENIC vergibt alle Namen, die mit .de enden, und speichert diese in ihrem Namensserver). Wenn auch der DENIC-Server die Adresse nicht kennt, wendet er sich an einen der primären DNS-Server. Es gibt 13 primäre DNS-Server, ein einzelner Server könnte die ungeheure Zahl von Anfragen nicht bewältigen. Die primären DNS-Server stehen untereinander in ständiger Verbindung und tauschen Änderungsmeldungen aus, denn es vergeht keine Minute, ohne dass irgendjemand eine neue Domain registriert.

Wenn der primäre DNS-Server eine Antwort hat, sendet er diese an den anfragenden DNS-Server des Providers zurück. Der merkt sich die Zuordnung (für den Fall. dass die gleiche Anfrage noch einmal kommt) und reicht die Antwort an den Firmen-DNS-Server weiter. Auch der merkt sich die Antwort und gibt die IP-Adresse an den anfragenden PC weiter. Dadurch können die meisten Anfragen lokal erledigt werden und nur relativ selten werden übergeordnete DNS-Server gefragt.

Was passiert, wenn Sie sich vertippt haben? Ihre Anfrage wird bis zu einen der primären Server weitergeleitet, und der antwortet mit „ich kenne diese Domain nicht“. Diese Auskunft wird an Ihren Computer zurückgesendet, der Ihnen antwortet „Die von Ihnen eingegebene Internetadresse www.abccde.de konnte nicht gefunden werden“.

Wenn Sie an kein Firmennetz angeschlossen sind, wird Ihr PC alle Anfragen direkt an einen der DNS-Server des Providers weiterleiten.

Probieren Sie einmal: Klicken Sie auf Start - Programme - Zubehör - Eingabeaufforderung. Es öffnet sich ein schwarzes Fenster. Tippen Sie den Befehl ping www.google.de ein und drücken Sie Enter. Der Befehl schickt vier Datenpakete an einen der Google-Server, um die Verbindung zu testen. In den Antworten sehen Sie die IP-Adresse von Google. Da Google viele Server betreibt, kann die Adresse variieren.

Wollen Sie mehr über das System der DNS-Server wissen?


Was Sie in die Adresszeile des Browsers eintippen, heißt in der Fachsprache „URL“. Das ist die Abkürzung von „Uniform Ressource Locator“. Eine passende deutsche Bezeichnung dafür ist „Webadresse“, wie z. B. die Adresse des Software-Portals von IBM: http://www-01.ibm.com/software/de/

Eine URL besteht aus mehreren Namen (dem Namen der Webseite und den Namen von deren Unterseiten), die durch Punkte getrennt sind.

Angenommen, Sie möchten eine Homepage unter dem Name lieschen.schulz.de einrichten. Sie geben Ihren Wunschnamen in ein Webformular Ihres Providers ein. Für die Registrierung der .de Namen ist die DENIC zuständig. Der Server des Providers sieht in der Datenbank des DENIC nach. Wenn der Name schon vergeben ist, müssen Sie sich einen anderen Namen ausdenken. Wenn der Name frei ist, wird er als Ihr Wunschname registriert. Wenn also zukünftig jemand Ihre Homepage sucht, leitet der DNS-Server von DENIC die Anfrage an den Server Ihres Providers weiter.

1978 wurde im RFC1035 vereinbart:

  • Webadressen dürfen maximal 255 Byte lang sein
  • Jeder Namensbestandteil darf maximal 63 Zeichen lang sein.

Warum wurde die Länge einer URL begrenzt?

Im Jahr 1979 kostete ein Byte RAM sechs Pfennig, der Speicherplatz für 255 Zeichen, die zulässige Länge einer Webadresse, kostete 15 DM. Bei diesen Preisen ist es verständlich, dass Adressen kurz sein mussten. Der Preis verringerte sich schnell. 1989 kosteten 255 Byte RAM noch zwei Pfennig, heute nur noch 0,00075 Cent. Bei den heutigen Preisen gibt es keinen Grund mehr, Speicher zu sparen. Andererseits haben die meisten Internetnutzer keine Ahnung, dass es Begrenzungen gibt, und erfinden ungehemmt immer längere Dateinamen. Ein Beispiele: Die folgende Adresse

http://de.wikibooks.org/wiki/Elementarwissen_medizinische_Psychologie_und_medizinische_Soziologie

ist 68 Zeichen lang – nach der Vereinbarung von 1978 ist das zu viel.

Deshalb werden Betriebssysteme, Browser und Webserver schrittweise umprogrammiert. Neue Programmversionen ermöglichen längere Namen. Welche Länge erlaubt ist, scheint von Lust und Laune der Programmierer abzuhängen. Die Länge variiert von Webserver zu Webserver, Browser zu Browser, Betriebssystem zu Betriebssystem. Viele Router und Server unterstützen 8000 Byte und mehr. Manchmal werden 2000 oder 500 Zeichen genannt. Auch der DSL-Router kann Probleme mit langen Adressen haben. Ihre Datenpakete laufen über viele unterschiedliche Router und Sie können nicht wissen, ob jeder auf dem neuesten Stand ist. Deshalb wird noch noch immer empfohlen, eine Länge von 255 bzw. 63 Zeichen nicht zu überschreiten.


Die Portadressen

Die IP-Adresse ist gewissermaßen die „Hausnummer“ ihres PCs. Wie in einem Wohnhaus muss die Post aber auf die Familien aufgeteilt werden. Auch innerhalb der Familie wird weiter aufgeteilt. Wenn auf dem Brief ein Vorname steht, ist er einfach zuzustellen. Wenn nicht, gibt es ungeschriebene Regeln: Wenn „Rechnung“ drauf steht oder als Absender das Finanzamt angegeben ist, geht der Brief an den Familienvorstand. Die Baumarktwerbung geht wahrscheinlich an den Mann und die Werbung für Kosmetika vermutlich an die Frau. Wenn es unklar ist, müssen die Familienmitglieder reihum gefragt werden. Im Betriebssystem des PC geht es ähnlich zu. Ihre Aktivitäten im Internet werden durch sogenannte „Services“ organisiert, von denen jeder seine Kennnummer hat, die als „Portnummer“ bezeichnet wird.

Beispielsweise benutzt das SMTP-Protokoll (Simple Mail Transfer Protocol, das „einfache Postversandprotokoll“) den Port 25, um E-Mails zu versenden. Der Empfang von E-Mails wird über das POP3-Protokoll (Post Office Protocol 3) abgewickelt, welches Port 110 benutzt.

Der Browser (Internet Explorer, Mozilla Firefox o.ä.) wird vom http-Service bedient, der die Portnummer 80 benutzt. Kommt ein Datenpaket mit Portnummer 80 an, wird es zum Browser geleitet. Wenn Sie eine verschlüsselte Webseite ansteuern (zum Beispiel beim Homebanking), wechselt der Browser auf Port 443. Downloads werden über das FTP-Protokoll (File Transfer Protocol) mit Port 21 abgewickelt.

Durch diese Zuordnung ist es dem Betriebssystem möglich, jedes ankommende Datenpaket entsprechend der enthaltenen Portnummer an ein dazu passendes Programm weiterzuleiten, ohne vorher jedes Teilprogramm zu fragen, ob es dieses Datenpaket haben will. Das macht es beispielsweise möglich, gleichzeitig mehrere Internetverbindungen zu unterhalten: Während Downloads und E-Mail-Versand stattfinden, können Sie gleichzeitig weiterzusurfen.

Die Portnummer ist eine Zahl zwischen 1 und 65.535. Die ersten 1023 Portnummern werden als Well Known Ports (die gut bekannten Ports, gewissermaßen die amtlichen Portnummern) bezeichnet. Ein Programmierer, der ein Internetprogramm schreibt, kann sich eine Portnummer für sein Programm reservieren lassen. Unter www.iana.org finden Sie diese Liste (noch einfacher ist es, wenn Sie eine Suchmaschine nach „well known ports“ suchen lassen). Sie werden erstaunt sein, wie viele Aktivitäten es im Internet gibt, von denen Sie bisher nichts wussten!

Port Typ Erläuterung
21 FTP Download
25 SMTP E-Mail-Versand
80 HTTP Browser
110 POP3 E-Mail-Empfang
123 NTP Zeitsynchronisation
143 IMAP Verwaltung von Mailboxen
135 - 139 RPC Remote-Dienste (Fernsteuerung)
443 HTTPS Browser, verschlüsselt
1214 Kazaa Tauschbörse
1755   Windows Media Player
1863 MSN Messenger
3389 RDP Remote Desktop PC-Fernbedienung
4661 - 4672 Mule Tauschbörse
5050 Yahoo Messenger
6881 - 6889 BitTorrent Tauschbörse

Einige Ports werden intern vom Betriebssystem genutzt und sind standardmäßig immer „offen“, d.h. „empfangsbereit“. Die Programmierer von Schadprogrammen wissen das natürlich und versuchen, eine Sicherheitslücke zu finden, die ihnen ermöglicht, durch diese Ports einzudringen. Jeder Port kann missbraucht werden. Hier ist eine unvollständige Liste von Schadprogrammen, die über den Port 80 versuchen einzudringen:

AckCmd, Back End, Back Orifice 2k Plug-Ins, Cafeini, CGI Backdoor, Executor, God Message, God Message Creator, Hooker, IISworm, MTX, NCX, Reverse WWW Tunnel Backdoor, RingZero, Seeker, WAN Remote, Web Server CT, WebDownloader, Xeory, Zombam, W32.Yaha, Ketch, Mydoom, W32.Welchia, W32.HLLW.Doomjuice, W32.HLLW.Heycheck, W32.Gaobot, W32.HLLW.Polybot, W32.Beagle, W32.Spybot, Mindos, Hexem, Eaghouse, Tabela, W32.Ifbo, W32.Pinkton, W32.Tdiserv, W32.Bobax, W32.Theals, Banito, W32.Lile, Darkmoon, Bifrose, Lodear, Civcat, Muquest, W32.Feebs, Bebshell, Hesive u.v.a.

Leider kann man diesen Port nicht „zusperren”, denn er ist für das Surfen unverzichtbar.

Wollen Sie mehr über Ports wissen?

Den PC mit dem Internet verbinden

Vom Provider bis zum Hausanschluss

Wenn Sie weder ein eigenes Rechenzentrum besitzen noch ein paar tausend Euro monatlich für die Standleitung, brauchen Sie eine Alternative:

  • Einen Provider. So wird ein Dienstleister bezeichnet, der ein Rechenzentrum und eine Standleitung zum Internet hat, um Ihnen den Zugang zum Internet zu ermöglichen.
  • Eine Leitung, die vom Provider in Ihr Haus führt.
  • An beiden Enden der Leitung einen Umsetzer (ein Modem), einen beim Provider und einen bei Ihnen zu Hause, der die digitalen Internetsignale an die Eigenschaften der Leitung anpasst.
Die Leitung

Jedes Haus hat mindestens eine der Anschlussmöglichkeiten: Die Telefonleitung, der Kabelfernseh-Anschluss, die Satellitenantenne und den 230 Volt Stromanschluss. Der technische Aufwand für die Ankopplung des Internets, die Gebühren sowie die Datenübertragungsrate sind recht unterschiedlich.

Das Modem

Keine der genannten Leitungen ist imstande, die Einsen und Nullen eines digitalen Signals zu übertragen. Deshalb muss das Digitalsignal in eine analoge Form umgewandelt werden, die über die gewünschte Leitung übertragen werden kann. Diese Umwandlung wird durch ein „Modem“ des Providers vorgenommen. Ein weiteres Modem beim Kunden wandelt das Analogsignal zurück in das ursprüngliche digitale Signal.

Da öffentliche Telefonleitungen heute in fast jeden Winkel der Welt führen, kann man eine Fernverbindung über jede Telefonleitung herstellen. Es kostet meist weniger als einen Cent pro Minute, allerdings erreicht die Übertragungsrate nur bescheidene 0,052 Mbit.

Falls man sich eine teurere ISDN-Leitung (digitale Telefonleitung) schalten lässt, hat man die Wahl: Entweder man überträgt Daten mit 0,064 Mbit über den einen Kanal und hat den zweiten Kanal für Telefonate frei, oder man benutzt beide Kanäle für Daten. Durch diese „Kanalbündelung“ verdoppelt sich die Bandbreite auf 0,128 Mbit. Der Minutenpreis verdoppelt sich ebenfalls. Telefonisch ist man nicht mehr erreichbar, die Anrufer hören ein Besetztzeichen.

In weiten Teilen Deutschlands ist DSL (Digital Subscriber Line) verfügbar: Daten können mit 1, 2, 6, 16 oder neuerdings bis 50 Mbit übertragen werden, bei einem Preis von etwa 20 bis 30 Euro pro Monat. Welche Geschwindigkeit am konkreten Ort verfügbar ist, hängt von der Qualität der Leitung und der Entfernung zum nächsten Verstärker der Telekom ab. Eine Übertragung mit 16 MBit funktioniert maximal bis etwa fünf Kilometer, bei größeren Entfernungen zwischen Telekom und Kunde verringert sich die Datenübertragungsrate. Daher sind höhere Geschwindigkeiten an manchen Standorten nicht erreichbar.

Arcor und andere TK-Anbieter (TK = Tele-Kommunikation) haben in einigen Großstädten begonnen, ein eigenes Leitungsnetz einzugraben, um nicht länger die Leitungen bei der Telekom mieten zu müssen.

Trotzdem gibt es noch immer Gegenden ohne DSL. Die meisten Telefonkabel wurden vor mehreren Jahrzehnten verlegt, als noch niemand an Datenübertragungen dachte. Die Qualität der älteren Kabel reicht oft nicht aus, um neben der Telefonie größere Datenmengen zu übertragen. Andererseits zahlen die meisten Internetnutzer weniger als einen Euro pro Tag für einen DSL-Zugang. Da kommt nicht genug Geld zusammen, um die Straße aufzubaggern und neue Kabel zu verlegen.

In Gegenden ohne DSL gibt es mehrere Möglichkeiten.

  • Daten lassen sich „Huckepack“ über Stromleitungen übertragen. Zahlreiche Stadtwerke bieten ihre Starkstromleitungen für Datenübertragungen an. Allerdings ist der Aufwand groß, die Daten am Kundenanschluss vom Hochspannungsnetz zu trennen. Deshalb sind diese Angebote meist auf Firmenkunden beschränkt.
  • Kabel Deutschland und andere Kabelnetzbetreiber haben ungenutzte Bandbreite, um außer dem Fernsehbild und Videotext noch zusätzliche Daten übertragen zu können.
  • Mit dem Übertragungsverfahren „UMTS“ können Daten über das gut ausgebaute Handy-Netz übertragen werden.
  • Mit einer Satellitenschüssel ist der Internetzugang fast überall möglich.
Wollen Sie mehr über die Struktur des Internets wissen?


Wie wird ein einzelner PC angeschlossen?

Geschichte

In der Anfangszeit des Internet gab es nur eine Möglichkeit: Über die Telefonleitung. Die digitalen Nullen und Einsen wurden von einem „Modulator“ in verschiedene Pieptöne umgewandelt und an der Gegenstelle mit einem „Demodulator“ zurückverwandelt. Das klang so ähnlich, wie wenn ihnen jemand versehentlich ein Fax an den Telefonanschluss schickt.

Anfangs benutzte man so genannte „Akustikkoppler“. Das waren schallgedämpfte Kästchen mit Mikrofon und Mini-Lautsprecher, in das man den Telefonhörer hineinlegt. Anfangs erreichte man nur 75 Bit/s (= 0,000075 Mbit/s), die letzten Akustikkoppler-Modelle schafften bescheidene 1200 Bit/s, ein achthundertstel der langsamsten heute verfügbaren DSL-Leitung.

Modem

Später wurden Modulator und Demodulator zu einem Gerät zusammengefasst, das als „Modem“ bezeichnet wird. Einen Anschluss des Modems steckte man in den Fax-Anschluss der Telefondose, dadurch konnte auf den aufwendigen, störanfälligen Akustikkoppler verzichtet werden. Der andere Anschluss des Modems wurde mit dem seriellen Anschluss des Computers verbunden. 56 kBit/s Übertragungsrate sind damit theoretisch möglich, praktisch sind meist nur 30 kBit erreichbar, bei schlechten Leitungen noch weniger. E-Mail abrufen mit dieser Geschwindigkeit ist akzeptabel, aber das Surfen ist nervenaufreibend langsam. Noch gehört ein Modem in vielen Notebooks zur Grundausstattung, und für einen stationären PC kann man ein externes Modem kaufen und an die seriellen Anschluss anstecken.

  • Vorteil: Ein analoges Modem funktioniert weltweit an jeder Telefondose. Sie zahlen weder Bereitstellungs- noch Grundgebühr, nur etwa 0,5 Cent pro Minute.
  • Nachteil: Solange der Computer mit dem Internet verbunden ist, ist man nicht erreichbar, weil die Telefonleitung besetzt ist.
ISDN

Wer einen ISDN-Anschluss hat, kann sich ein ISDN-Modem kaufen oder einbauen (eingebaut heißt es „ISDN-Karte“), Damit sind stabile 64 kBit möglich und es kann gleichzeitig über den zweiten Kanal telefoniert werden. Man kann auch beide Kanäle zusammenschalten und erreicht damit 128 kBit (wobei sich die Kosten pro Minute verdoppeln und man telefonisch nicht mehr erreichbar ist).

DSL

Die schnelle Entwicklung der Digitaltechnik eröffnete neue Möglichkeiten. Mit einer hochwertigeren Hardware kann eine vorhandene Übertragungsleitung mehrfach genutzt werden. Diese Technik heißt „DSL“. Das digitale Signal wird zusätzlich zu einem traditionellen Nutzsignal (Telefon oder Fernsehen) eingespeist und kann über die Telefonleitung, über das Fernsehkabel oder über eine Satellitenschüssel ins Haus kommen.

Wollen Sie mehr über den Anschluss eines PCs wissen?

Aktuelle Verfahren

DSL

Wie funktioniert DSL? Nehmen wir als Beispiel das Fernsehsignal. Über ein einziges Kabel oder eine Satellitenschüssel kommen viele Programme gleichzeitig ins Haus. Jedes Programm wird auf einer eigenen Frequenz übertragen. Durch die Kanalauswahl wird einer der Sender angezeigt und alle anderen Sender werden ignoriert. Der DSL-Trick besteht darin, einen bisher ungenutzten Frequenzbereich für die Internet-Übertragung zu verwenden.

Beim DSL über Kabelfernsehen wird neben den vielen Fernsehkanälen einfach ein weiteres Signal übertragen. Ein sogenannter „Splitter“ (eine „Frequenzweiche“) trennt das ankommende Fernsehsignal von den Datenbits (Internetsignalen). Das herausgefilterte Datensignal wird von einem Modem für den Computer aufbereitet. Vom Modem führt ein Netzwerkkabel zur Netzwerkkarte Ihres Computers.

DSL über die Telefonleitung funktioniert ähnlich. Sprache belegt den unteren Frequenzbereich eines Kabels. Das alte analoge Telefonsystem übertrug Töne von 300 Hz bis 3,4 kHz. Höhere Tonfrequenzen als 20 kHz zu übertragen ist sinnlos, kein Mensch kann so hohe Töne hören. Die von der Telekom verwendeten Kabel können aber deutlich höhere Frequenzen übertragen. Mit einer geeigneten Elektronik können die höheren Frequenzen für den Datenstrom genutzt werden. Die Sprachfrequenz und das Internet werden zu einem Gesamtsignal addiert und gemeinsam über das Kabel übertragen. Beim Kunden wird mit einem Splitter die Telefonfrequenz von den Daten getrennt, und die Datenfrequenz wird von einem Modem in Einsen und Nullen umgewandelt.

Wie viele Daten können über das Telefonkabel übertragen werden? Das hängt vor allem von der Qualität der Kabel und deren Länge ab. Für ADSL2+ werden 2,2 MHz benötigt, was nur in wenigen Wohngegenden möglich ist.

Wenn Ihr DSL über die Telefonleitung der Telekom kommt, ist der Splitter fast ausnahmslos ein separates Gerät. Wenn Arcor oder der Kabelfernsehbetreiber die DSL-Verbindung bereitstellt, sind Splitter und Modem meist in einem Gerät vereint.

Beachten Sie beim Anschließen: Das Kabel von der Telefondose zum Splitter und vom Splitter zum Modem oder Router sollte möglichst kurz sein, auch wenn der PC weit entfernt vom Telefonanschluss steht. Andernfalls ist mit Störungen und einem Verlust an Übertragungsgeschwindigkeit zu rechnen. Das Netzwerkkabel vom Modem oder Router zum PC darf sehr lang sein, bis zu 100 Meter.

Tarif Download Upload
DSL-1000 1000 128
DSL-2000 2000 192
DSL-6000 6000 512
DSL-16000 16000 1024
ADSL und VDSL

ADSL (Asymmetrisches DSL) bedeutet, dass von der insgesamt verfügbaren Datenübertragungskapazität nur ein Bruchteil als Kapazität für den Upload bereitgestellt wird, der größte Teil wird für Download verwendet. Das ist für fast alle Internetnutzer sinnvoll, denn die Uploads (Übertragungen vom eigenen PC ins Internet, also die Anfragen) benötigen wesentlich weniger Kapazität als die Downloads (die Antworten auf die Anfragen). Die nebenstehende Tabelle zeigt die typische Aufteilung in Down- und Upload für die Angebote der Telekom. In einigen Telekom-Tarifen kann man gegen Aufpreis zusätzliche Upload-Bandbreite dazubuchen. Andere Anbieter haben zum Teil Tarife mit höheren Upload-Bandbreiten.

Allerdings ist die unsymmetrische Aufteilung für Datenübertragungen sehr ungünstig. Was nützt die hohe Download-Bandbreite, wenn der sendende PC nur die niedrige Upload-Rate benutzen kann, um die Daten abzuschicken?

VDSL ist eine neuere Technik, die größere Übertragungsraten ermöglicht und noch nicht flächendeckend zur Verfügung steht. In vielen Tarifen wird ein größerer Anteil der Übertragungsrate für den Upload bereitgestellt, mitunter bis zur Hälfte. Um einen PC fernzubedienen, ist das ideal.

Surf-Stick

Ein USB Surf-Stick an einem Laptop

Ein Surf-Stick ist ein Funkmodem, welches eine Internetverbindung über Mobilfunknetze ermöglicht. Es wird in den USB-Anschluss eingesteckt und ist etwa 80x25x15 mm groß, etwas größer als USB-Speichersticks. An manche Sticks kann man eine Antenne anschließen, um den Empfang zu verbessern.

Genau wie beim Handy muss man vor der ersten Benutzung eine SIM-Karte einlegen. Es gibt Prepaid-SIM-Karten und Karten mit Laufzeitvertrag. Überlegen Sie gut, ob ein 24-Monate-Vertrag für Sie sinnvoll ist.

Der Surf-Stick enthält ein Speichermodul mit seinem Installationsprogramm. Beim ersten Einstecken in einen PC installiert sich die Software automatisch. Sehr praktisch (wenn man eines der unterstützten Betriebssysteme nutzt)!

Übertragungsverfahren kBit/s MBit/min
HSPDA High Speed Downlink Packet Access 7200 432
UMTS Universal Mobile Telecommunications System 3600 216
EDGE Enhanced Data Rates for GSM Evolution 2200 132
GPRS General Packet Radio Service 54 3,2

In der nebenstehenden Tabelle sehen Sie, welche Datenrate Sie in welchem Netz theoretisch erreichen könnten. Der Stick sucht sich automatisch das schnellste verfügbare Netz, d.h. entweder GPRS, EDGE, UMTS oder HSDPA. Allerdings werden die angegebenen Übertragungsraten oft nicht erreicht. In manchen Gebieten reicht die Kapazität der Sendemasten nicht aus. Die ursprünglich für Sprachübertragungen konzipierten Sendemasten müssen deshalb schrittweise nachgerüstet werden, denn eine Datenübertragung erfordert mehr Kapazität als eine Sprachübertragung. Wenn zu viele Nutzer gleichzeitig surfen, wird die verfügbare Datenrate unter ihnen aufgeteilt.

Es gibt stets eine Beschränkung, wie viele Daten Sie pro Monat übertragen dürfen: Je nach Anbieter liegt die Obergrenze zwischen einem und zehn Gigabyte. Ist das viel?

  • Die maximal möglichen UMTS-Datenrate von 3600 kBit/s entspricht etwa 300 kByte/s. Wenn Sie mit dieser Datenrate 3000 Sekunden lang Daten herunterladen, ergibt das ein Gigabyte. 3000 Sekunden entsprechen 50 Minuten im Monat, das sind nicht mal zwei Minuten pro Tag!

Was passiert beim Überschreiten des Limits?

  • Bei einigen Tarifen zahlen Sie etwa 0,25 Cent für jedes weitere MByte. Im ungünstigsten Fall (bei der maximal möglichen Datenrate) sind das fünf Euro pro Minute. Hoffentlich erschreckt Sie die Monatsrechnung nicht!
  • In vielen Tarifen verringert der Anbieter die Datenrate auf GPRS. 54 kbit - so langsam waren die analogen Modems vor 15 Jahren. Damit zu surfen ist nervenaufreibend. Zumindest droht kein finanzielles Desaster.

In einigen Tarifen kann man eine „Tagesflat“ buchen, die je nach Anbieter zwischen zwei und fünf Euro pro Tag kostet. Die Nutzungsdauer beginnt mit der Einwahl und endet um Mitternacht.


Wollen Sie mehr über Surfsticks wissen?

Mehr als einen PC anschließen

Das Modem kann direkt an den Netzwerkanschluss des PC angeschlossen werden, es kann aber auch ein DSL-Router dazwischen gesteckt werden. Ein Router ist ein Gerät,

  • welches mehrere PC untereinander verbindet
  • alle PCs gleichzeitig mit dem Internet verbindet
  • Ihre PCs schützt, indem er sie vor dem Internet versteckt

Wenn Sie nur einen einzigen PC mit dem Internet verbinden wollen, können Sie das mit oder ohne Router tun.

Wenn Sie mehrere PC mit dem Internet verbinden wollen, brauchen sie entweder mehrere Leitungen mit mehreren Verträgen, oder Sie nutzen eine einzelne Leitung mit Hilfe eines DSL-Routers mehrfach aus.

Was sind die Vorteile und Besonderheiten eines Routers?

  1. Sie brauchen Ihre Zugangsdaten nicht in jeden einzelnen PC einzugeben, sondern nur einmalig in den Router. Zukünftig brauchen Sie sich nicht mehr um die Herstellung der Internetverbindung kümmern. Der Router baut die Verbindung bei Bedarf automatisch auf und holt sich die „offizielle“ IP-Adresse vom DHCP-Server des Providers.
  2. Nach einer einstellbaren Zeit trennt der Router die Verbindung. Es kann weder Ihnen noch Ihren Kindern passieren, dass Sie nach Benutzung vergessen, die Verbindung zu trennen. Die Verbindung kann sogar automatisch getrennt werden, wenn Sie beim Surfen eine längere Pause machen. Wenn Sie keine Flatrate haben, sondern einen zeitabhängigen Tarif, erspart Ihnen das Kosten.
  3. Jeder Ihrer PCs bekommt eine lokale, „interne“ IP-Adresse zugewiesen. Mit diesen Adressen können die PCs untereinander Daten austauschen und Drucker gemeinsam benutzen.
  4. Wenn einer der PCs ein Datenpaket ins Internet senden will, kann das nur über den Router erfolgen. Der Router setzt die vom Provider zugewiesene offizielle Adresse anstelle der internen IP-Adresse als Absender ein und merkt sich, an welche Server Ihre Datenpakete gerichtet sind. Nur von diesen Servern wird er später die Antwortpakete akzeptieren. Unangeforderte Datenpakete werden nicht angenommen.
  5. Die ankommenden Datenpakete sind an den Router adressiert, nicht an Ihren PC (ist ja logisch, denn der Router hat vor dem Versand seine eigene Adresse als Absender eingesetzt). Nun schaut der DSL-Router in seinen Tabellen nach und leitet die Daten an den richtigen PC weiter. Dieses clevere Verfahren heißt NAT (Network Address Translation).
  6. Nur der DSL-Router kennt die internen Adressen ihrer PCs. Da er diese vor dem Versand der Datenpakete stets austauscht, dringen sie nicht nach außen. Somit sind Ihre PCs, vom Internet aus gesehen, unsichtbar, und daher nicht direkt angreifbar.
Eine Fritz!Box

Viele Anbieter bauen Modem und Router in ein gemeinsames Gehäuse, ein Beispiel dafür ist die weit verbreitete „Fritz!Box“. Wie können Sie feststellen, ob Sie einen DSL-Router oder nur ein DSL-Modem haben? Ganz einfach: Wenn Sie an Ihr Gerät mehrere PCs anschließen könnten, ist es ein Router, sonst nur ein Modem. Wenn Sie einen DSL-Anschluss neu bestellen, wird als Grundausstattung stets ein Splitter und ein Modem mitgeliefert. Meist können Sie für einen geringen Aufpreis einen Router dazu bekommen oder Kombigerät, welches Modem und Router enthält.

Wollen Sie mehr über DSL-Router wissen?

DSL-Router oder Modem?

Wenn Sie einen DSL-Router zwischen Modem und PC schalten, haben Sie zwei Vorteile:

  • An den DSL-Router können Sie mehrere PCs anstecken, welche sich die Internetverbindung teilen.
  • Ein Router funktioniert gleichzeitig als einfache, aber zuverlässige Firewall für Eindringlinge. Er versteckt Ihre(n) PC vor dem Internet, jahrelang, ohne ein alljährliches kostenpflichtiges Update.

Sie können also auf eine Software-Firewall verzichten und benötigen nur ein Antivirenprogramm. Meist hat man die Möglichkeit, beim Abschluss eines DSL-Vertrages gegen einen Aufpreis von etwa 30 Euro einen Router zu erhalten. Bestellen Sie ihn unbedingt! Sie können einen Router natürlich auch nachträglich kaufen, er sollte in Standardausführung nicht mehr als 50 € kosten.

Vergleich:

20 € Preisunterschied Norton Internet Security zu Norton Antivirus (jährlich)
40 € Einmalige Anschaffung eines DSL-Routers

Für Firmen gibt es hochentwickelte Router mit Spezialfunktionen, die durchaus tausend Euro kosten können. Mit einer „intelligenten“ Firewall, Spamfilter, Webblocker und anderen Zusatzfunktionen kann die Sicherheit erhöht werden. Für jede Benutzergruppe können Einschränkungen festgelegt werden, z. B. Sperren von eBay, Hacker- und Pornoseiten.

Draht oder WLAN?

DSL über die Telefonleitung kann bei guten örtlichen technischen Möglichkeiten 16 Mbit/s liefern, manchmal auch mehr. Die Kabel der Fernseh-Kabelnetze sind qualitativ besser als Telefonleitungen und ermöglichen eine höhere Übertragungsfrequenz. Teilweise werden bereits 32 Mbit/s angeboten. Im Vergleich dazu scheint die mit WLAN theoretisch mögliche Übertragungsrate von 54 Mbit/s ausreichend. Allerdings wird dieser theoretische Wert nie erreicht. Wenn die Entfernung zwischen Sender und Empfänger größer ist oder wenn eine Wand dazwischen ist, sinkt die Übertragungsrate auf einen Bruchteil der theoretischen Leistung. Wände, die Metall enthalten (Leichtbau, Stahlbeton) und Geschossdecken sind besonders problematisch. Sogar Töpfe mit großen Zimmerpflanzen schwächen das Signal.

Was kann man tun, um Reichweite und Signalstärke zu erhöhen?

  • Suchen Sie einen besseren Platz für den DSL-Router.
  • Manchmal hilft es, an Sender und/oder Empfänger die Antennen durch bessere zu ersetzen.

Falls Sie einen stationären PC anschließen, sollten Sie sich die Mühe machen, ein Netzwerkkabel zum DSL-Router zu verlegen. Im Vergleich zu WLAN haben Sie:

  • eine zuverlässige Verbindung mit hoher Übertragungsrate, die fast unabhängig von der Zahl der angeschlossenen Computer ist,
  • drastische Verringerung der Abstrahlung von elektromagnetischen Wellen,
  • eine vielfach höhere Sicherheit vor Hackern und neugierigen Nachbarn.

Höhere Übertragungsraten

Monatliche Kosten für eine 2 MBit Leitung mit Flatrate
1998 Standleitung 4000 DM[1]
1999 Standleitung 2000 DM[2]
2009 DSL Flat 20 €
Kosten pro Minute für analogen Internetzugang
1999 0,014 MBit/s 3 - 10 Pf
2009 0,056 MBit/s 1 Cent

Ein einzelnes Paar Kupferdrähte kann 2 MBit/s auf lange Entfernungen übertragen. Das reicht für 64 normale Telefongespräche oder einen DSL-Anschluss.

Durch das Bündeln mehrere Drähte kommt die Telekom auf 34 MBit/s. Durch mehrmaliges Zusammenfassung von jeweils vier Kabeln werden 140, 600, 2400 und 9600 MBit/s erreicht. Die Abstufung der Übertragungsraten ist von den Telekommunikationsunternehmen weltweit genormt, so dass es an den Ländergrenzen keine Probleme gibt. Für die höheren Übertragungsraten werden meist Glasfaserkabel und Satellitenverbindungen eingesetzt.

Ob Firma oder Privatperson - jeder Interessent kann einen beliebigen Anteil der Kapazität buchen. Große Firmen lassen sich für ein paar tausend Euro monatlich eine „Standleitung“ von der Telekom schalten, um ihre Niederlassungen zu verbinden. Standleitung bedeutet, dass sie die Leitung nicht mit anderen Internetnutzern teilen müssen. Fremde können die Firmendaten nicht ausspionieren, zudem steht auch in Spitzenzeiten die volle Übertragungskapazität zur Verfügung.



  1. Kosten einer Standleitung 1998: http://www.uni-koeln.de/rrzk/kompass/70/wmwork/www/k70_11.html
  2. Kosten einer Standleitung 1999: ChannelPartner 33-34/09, S. 22