Hiperlan und Lorawan – Was ist das?

Das Hiperlan ist nicht nur der Internetstandard für Hipster, wie man auf den ersten Blick meinten könnte, sondern für alle Bürger in der Europäischen Union. HIPERLAN ist einer von vier Vorgaben, wie das WLAN innerhalb einer europäischen Region ausgebaut wird. Es nutzt mobile Internetzellen, die sonst für den Handyempfang verwendet werden. Die Abkürzung steht für das bombastische Wort „High Performance Radio Local Area Network“. Das Ziel ist es, durch diesen Standard einen besonders schnellen Internetempfang zu ermöglichen.

Ein ähnliches Netzwerk mit einer anderen kryptographischen Abkürzung nennt sich LoRaWan. LoRaWan basiert auf ganz schwachen Funksignalen, und eignet sich deswegen hervorragend für den Einsatz von Geräten im Batteriebetrieb. Das können beispielsweise Sensoren für den Grad von Regenfeuchtigkeit für Apfelbaumplantagen sein (Low Power Wide Area Network). Hier braucht es kein starkes WLAN-Signal. Kein Sensor muss sich mit Facebook verbinden. Deswegen reicht diese geringe WLAN-Stärke von LoRaWan aus, um Daten zu übermitteln. Beispielsweise funkt der Sensor den Feuchtigkeitsgrad nur an eine zentrale Verteilstation. Das „Low Power“ – Netzwerk ist das Rückgrat für eine Zukunft in der „Dinge“ miteinander kommunizieren. Diese Welt nennt sich „IoT“ – Internet of Things. Der Sensor kommunziert beispielsweise mit dem Bewässerungsanalgen auf einem Weinfeld. Gibt es zu viel Sonne, ist es zu heiß und zu trocknen, kann die zentrale Verteilstation automatisch den Befehl zur Bewässerung geben. Sprich: Gingen die BäuerInnen früher selber noch mit der Gießkanne von Baum zu Baum gehen, bewässert sich der Apfelbaum heute von selbst.

Schnell, schneller, MPLS

Sich mit Informatik auseinanderzusetzen, ist wie eine neue Fremdsprache zu lernen: Überall lauern kryptische Abkürzungen. Hat man diese erstmal verstanden, eröffnet sich eine völlig neue Welt. MPLS ist keine Sonderform der Krankheit Multipler Skelerose, sondern steht für „Multiprotocol Label Switching“. In einem MPLS-Netz werden Daten übertragen. Jedes Datenpaket hat ein Etikett, das sogenannte „Label“.  Switches, Hubs und Router sind kleine Geräte zum Lesen und Empfangen von Daten. Diese internetfähigen Maschinen lesen das „Label“. eines Datenpakets. Normalerweise müssen Switches, Hubs und Router umständlich die Zieladresse von jedem Datenpaket auslesen,  bevor sie entscheiden, an welchen nächste Stelle sie dieses Paket weitersenden. Das dauerte früher bei Routern sehr lange. Deswegen hat man in den 90-ger Jahren entschieden, die MPLS-Technologie zu entwickeln.

Ein Datenpaket das mit einem MPLS-Etikett ausgestattet ist, signalisiert dem Netz bereits, an welches Ziel es weitergeleitet werden möchte.  Analog zu einer Postfiliale, kann man sich ein MPLS-Datenpaket so vorstellen, als würde ein leuchtend rotes Länderkennnzeichen über dem Paket schweben, dass der Postbote sieht, noch bevor er überhaupt die Adresse des Pakets genauer in Augenschein genommen hat. Deswegen kann  das Paket schneller einer entsprechenden Poststelle des Empfängerlandes zugeordnet werden.  Und so  funktioniert es in einem MPLS-Netz: Hier werden die Daten schneller übermittelt, als über den normalen Weg eines Routers.

Das Internet ist in sieben Schichten aufgebaut. Während die meisten Pakete über die dritte Internetschicht 3, das „Netzwerk“ weitergeleitet werden, können MPLS-etikettierte Pakete bereits auf der Ebene 2, der „Sicherheit“ weitergeleitet werden. MPLS bedeutet also übersetzt „Weg der Geschwindigkeit“. Damit bedeutet MLPS exakt das Gegenteil von Multipler Skelerose (MS): Bei der Krankheit sterben nämlich Nervenenden ab und die Bewegungsmotorik verlangsamt sich.


Vom Access Point zu Gateway – Lexikalischer Run-down

Hier im Schnelldurchlauf ein paar Begriffe, auf die man stoßen könnte, wenn man sich damit beschäftigt, eine Computerumgebung für Institutionen wie Schulen oder Universitäten einzurichten. Die folgenden Termini müssten allen Webadministratorinnen geläufig sein.

Access Points

Access Points knüpfen an das Ethnernet an und verteilen die Funkwellen in einem Gebäude. Je mehr Access Points, umso besseres Internet. Access Points müssen an das Internetkabel „Ethernetkabel“ angeschlossen sein und stellen eine Verbindung zum WLAN her, dessen Router weit entfernt in einem anderen Teil des Gebäudes sitzt.

Routing

Routing bezeichnet die „Huckepack“-Übertragung von Datenpaketen durch das Internet. Das Routing legt fest mit welchem Ziel die Informationen durch das die Internetnetze gesendet werden. Es bezeichnet sozusagen den Plan einer Schatzkarte und zeigt, wo der Schatz (das Ziel der Datenübermittlung) gefunden werden kann.

MAC-Adressen-Filterung
Mithilfe der MAC-Adressen-Filterung werden nur Geräte mit bekannten MAC-Adressen in einem Netzwerk zugelassen. Sie stellt damit eine Sicherheitsstufe dar, mit der verhindert werden soll, dass sich unbefugte Computer in einem Netzwerk befinden.

Gateway
Als Gateway bezeichnet man Geräte, die Netze mit unterschiedlicher
Kommunikationsarchitektur verbinden. Eine Gateway stellt eine Verbindung zwischen zwei unterschiedlichen Systemen her.

VPN-Gateway

Ein VPN-Gateway ermöglicht über ein öffentliches Netz, wie dem Internet, beispielsweise den sicheren Zugriff auf ein entferntes Firmennetzwerk, das normalerweise nicht öffentlich zugänglich ist

Domäne

Bei einer Domäne handelt es sich um einen Netzwerkbereich, in dem User innen Benutzerrechte gemäß der Organisationsstruktur erhalten. Netzwerkdomänen kommen in Unternehmensnetzen zum Einsatz, um die Struktur des Unternehmens nachzubilden. Es handelt sich um voneinander administrativ klar abgegrenzte Netzbereiche. Zur Unterscheidung der Domänen besitzen sie eindeutige Namen. Damit entstehen zentral verwaltete Sicherheitsbereiche mit administrierten Ressourcen.

 

Captive Portal

Über ein Captive Portal besteht die Möglichkeit, den Zugriff auf ein Netzwerk, im Regelfall auf das Internet, zu steuern. Nach dem Verbinden mit einem LAN oder WLAN wird die Nutzerin auf eine spezielle Website umgeleitet, welche die Eingabe von Benutzerdaten abfordert. Das Ausloggen erfolgt nach einiger Zeit ohne Eingaben am Computer oder über eine manuelle Abmeldung. Captive Portals findet man überall: In ICE’s, in Cafés, in Bibliotheken, bei öffentlichen Hotspots…

Protektor-Software

Protektor-Software, verlagert schreibende Zugriffe auf die Festplatte in einen virtuellen Bereich verwirft nach jedem Neustart des Computers alle Änderungen. Protektor-Software wird beispielsweise von einer Schule angewandt, deren Verwaltung nicht möchte, dass die Schüler Game-Software auf den schuleigenen Rechnern speichern.

Switch

Ein Switch ist eine Vermittlungsstelle, dass verschiedene Netzwerkkomponenten miteinander verbindet. Der Switch ist ein elektronisches Gerät, der für die Verbindung mehrerer Computer in einem lokalen Netzwerk (LAN) zuständig ist. Die einzelnen Ports eines Switches können unabhängig voneinander Daten empfangen und senden. Datenpuffer (Cache) sorgen dafür, dass nach Möglichkeit keine Datenpakete verloren gehe

Layer 3 Switch

Ein Layer 3 Switch kombiniert die Aufgaben eines Switches und eines Routers in einem Gerät. Er fungiert als Switch, weil er Geräte durch Kabel verbindet, die sich im selben WLAN befinden. Er fungiert als Routers, weil er IP-Datenpakete weiterleitet. Der Layer 3 Switch ist im OSI-Modell für Sicherungsschicht zuständig: Er sorgt dafür, das Datenpakete weitergeleitet werden.

Terminalserver

Der Terminalserver ist eine Software, die in einem Netzwerk auf einem zentralen Rechner (Host) installiert ist und Anwendungen über das Netzwerk mehreren Clients zur Verfügung stellt. In einer Schule kann beispielsweise ein Terminalserver im dunklen Kabuff stehen. Im Computerraum im anderen Gebäude, sind dann mehrere Clients vorhanden, die mit dem Terminalserver verbunden sind. Die verschiedenen Computer, vor denen Schülerinnen sitzen, heißen Clients. Der Client erhält vom Terminalserver lediglich grafische Information und stellt diese der Schülerin auf dem Computer dar. Die Anwendungen selbst sind also auf dem Terminalserver vor-installiert. Auch die Speicherung der Daten erfolgt auf dem Terminalserver.

Bei einer Domäne handelt es sich um einen Netzwerkbereich, in dem User Sicherheitsrichtlinien oder Benutzerrechte gemäß der Organisationsstruktur erhalten. Die Verwaltung der Domäne erfolgt zentral über Domänencontroller. Einzelne Domänen sind voneinander abgegrenzt.

Netzwerkdomänen kommen in Unternehmensnetzen zum Einsatz, um die Struktur des Unternehmens nachzubilden. Es handelt sich um voneinander administrativ klar abgegrenzte Netzbereiche, in denen User unterschiedliche Rechte- und Sicherheitsrichtlinien erhalten. Zur Unterscheidung der Domänen besitzen sie eindeutige Namen.

Es entstehen zentral verwaltete Sicherheitsbereiche mit administrierten Ressourcen.WeiterempfehlenDruckenWeiterempfehlen Weiterempfehlen

Bei einer Domäne handelt es sich um einen Netzwerkbereich, in dem User Sicherheitsrichtlinien oder Benutzerrechte gemäß der Organisationsstruktur erhalten. Die Verwaltung der Domäne erfolgt zentral über Domänencontroller. Einzelne Domänen sind voneinander abgegrenzt.

Netzwerkdomänen kommen in Unternehmensnetzen zum Einsatz, um die Struktur des Unternehmens nachzubilden. Es handelt sich um voneinander administrativ klar abgegrenzte Netzbereiche, in denen User unterschiedliche Rechte- und Sicherheitsrichtlinien erhalten. Zur Unterscheidung der Domänen besitzen sie eindeutige Namen.

Es entstehen zentral verwaltete Sicherheitsbereiche mit administrierten Ressourcen

Terminal und Nicht-Terminalsymbole

Programmiersprachen sind ironiefreie Sprachen.

Ein Terminalsymbol ist ein Symbol, dass nicht weiter definiert werden kann. Das sind für den Inhalt von Programmiersprachen beispielsweise Wörter wie if, else oder for.

Für ein gelungenes Gespräch mit Maschinen ist es wichtig, in Terminalsymbolen mit ihnen zu reden. Maschinen fällt es schwer den Tonfall eines Satzes richtig zu deuten. Deswegen müssen wir mit ihnen in klaren, endgültigen Anweisungen reden, die keine weitere Interpretation zulassen. Ironie versteht Software nicht, denn sie können auch das Gegenteil des Gesagten bedeuten.

Wir Menschen tauschen uns mit Nicht-Terminalsymbolen aus. Unsere Sprachfetzen können auf verschiedene Arten interpretiert werden. Der Ausruf „Hallo!“ kann beispielsweise als eine Begrüßung wie auch als ein negativer Hinweis interpretiert werden.

IMAP

Die IMAP ist ein Protokoll, nach dessen Regeln Botschaften im Internet übertragen werden. IMAP steht für Internet Message Access Protocol. IMAP steht für die sichere Verwahrung von Emails auf einem externen Server. IMAP sorgt dafür, dass die Emails die wir erhalten, nicht auf unserem eigenen Computer abgespeichert werden, sondern auf einem Server, den der Emailanbieter auswählt. Das erlaubt uns, überall auf der Welt auf unsere Emails zuzugreifen. Dieses Protokoll kann man sich quasi als Nabelschnur zwischen dem Server und unserem Emailpostfach vorstellen: Wir können mit IMAP neue Ordner anlegen, Emails sortieren oder beantworten.

IMAP führt zu einem hohen Energieverbrauch dieses Servers, denn jede Email, die wir anklicken, muss erstmal entlang dieser Nabelschnur diesem hergeholt werden. Die Daten werden verschlüsselt von dem Server zu dem Emailprogramm durch das Internet getragen, denn ein loser Transport dieser vertraulichen Post würde vielen Gefahren beinhalten. Früher nutzte man ein Protokoll namens POP3, dass die Emails, nachdem sie auf den eigenen Schreibtischrechner abgerufen wurde, wieder von diesem externen Server löschte. Heute, in der jeder neben dem Laptop ein zusätzliches Smartphone besitzt, ist der IMAP-Standard wichtiger denn je. IMAP bedeutet ein zentrales Postfach für elektronische Nachrichten, auf dessen Inhalt wir mit unterschiedlichen Methoden zugreifen können, von der Couch aus mittels dem Tablet oder durch den Rechner auf dem Arbeitsplatz.

 

 

Dienste & Operatoren

Dienste (engl. services) stellen Wegweiser im Labyrinth der Digitalisierung dar. Wenn man sich das Internet als Gestalt von Daniel Düsentrieb vorstellt, so sind Dienste das zugehörige „Helferlein“ , die kleine Glühlampe auf zwei Beinen, die ihm beim Zusammenschrauben der Technik hilft.

Dienste sind eine Sammlung von Operatoren.

Arbeitsanweisungen in der Digitaltechnik nennt man Operatoren. Dienste, als Bündel von Operatoren, veranlassen, dass eine bestimmte Aktion ausgeführt wird. Außerdem erstatten sie danach Bericht, ob die Aktion Erfolg hatte oder nicht. Wie die „Helferlein“-Glühlampe, die in den Donald Duck-Comics strahlend hell aufleuchtet, wenn sie Daniel Düsentrieb etwas mitzuteilen hatte.

daniel (1)

 

Diese Berichterstattung schützt vor Fehlern. Beispielsweise innerhalb der Internetübertragung: Wenn Daten durch das Internet transportiert werden, muss der Dienst der Schnittstelle der nächsten Schicht mitteilen, was dieser gerade erledigt hat. Sonst wüsste die Schnittstelle nicht, welche Daten überhaupt angekommen sind. In seinem Bericht gibt der Dienst der Schnittstelle genau Auskunft, welche Pakete in welche Daten zerlegt wurden: Groß oder kleine Pakete? Lange oder kurze Sequenzen? Ohne Dienste wäre das Internet nur ein großer chaotischer Haufen.

Ein Dienstprimitiv ist ein einzelner Operator.

Man kann sich einen Dienstprimitiv als einen Befehlsgeber vorstellen, der cholerisch seine Peitsche schwingt und dabei nur einen einzigen Befehl erteilt. Eine primitive Vorgehensweise also.

Die Verbindung zwischen einem Client und einem Server wird nur über Dienstprimitive geregelt. Der gesamte Dialog zwischen Client und Server kann man sich als Gespräch zwischen nacheinander hin- und hergeschickte Befehle vorstellen. Der Server ist dabei im stetigen Stand-By-Modus. Er fängt nur an zu arbeiten, wenn er eine entsprechende Anweisung vom einem aktiven Kommunikatonspartner erhält. Das ist der Client, beispielsweise die App auf einem Smartphone. Wenn wir die App „Vegetarisches Kochbuch“ antippen, um sie zu öffnen, sendet dieser Client eine Reihe an Dienstprimitiven an den Server, auf dem die vegetarischen Kochrezepte gespeichert sind. Um die Daten von dem Server abzurufen, verpackt der Client seine Befehle an den Server beispielsweise in folgende Operatoren: – VERBINDEN! – EMPFANGEN! – AUFHÖREN! (connect – receive – disconnect).

Kleine Geschichte des Internets

Nicht nur das Militär: Der Ursprung des Internets ist eng mit dem Gedanken einer weltweiten Universitätsbibliothek verknüpft

In den 60-ger und 70-ger Jahren waren die ersten rudimentären Internetknoten nur dem Militär in den USA vorbehalten. Das amerikanische Verteidigungsministerium hatte die Forschung von effizienten Datenübertragungen gefördert, denn Befehle sollten auch im Bombenhagel sicher ihre Empfängerinnen erreichen. In Zeiten des Kalten Krieges, wusste man nicht, welche Elemente der Infrastruktur ausfallen würden, wenn  Raketen erstmals auf amerikanischen Boden fallen würden.

Am Neujahrstag des 1. Januars 1983 entschied sich das US-Verteidigungsministerium, die Dynastie der Internetprotokollfamilie TCP/IP als gültigen Standard für die Übertragung von Daten festzulegen. Für die miteinander verbundenen Forschungszentren brauchte es eine klare Regel, damit ihre ausgetauschte Daten nicht ständig fehlerhaft ihr Ziel erreichten. TCP/IP ist bis heute der Standard, nachdem sich ein Datenpaket richten musste, wenn es durch ein Kupfer- oder Glasfaserkabel versandt werden will. Die Harmonisierung der Internetprotokolle, die Reduzierung der chaotischen Vielfalt auf eine stringenten Einheit, gilt heute als Meilenstein der Technikgeschichte.

 

Der Nerd aller Nerds.jpg
Der Nerd aller Nerds: Tim Berners Lee.

Das zivile Internet, wie wir es heute kennen, beruht jedoch auf dem Willen von energischen Professorinnen. Es waren Universitätsangehörige aus den USA und der Schweiz, die sich in den 90-ger Jahren für die Einrichtung eines elektronischen Archivs einsetzten.

1991 besuchte ein amerikanischer Physiker das in den Bergen gelegene schweizerische Atomforschungsinstitut CERN und kam begeistert mit der weltweiten Archiv-Idee im Gepäck an die Stanford Universität zurück. Am CERN hatte sich der britische Wissenschaftler Tim Berners Lee ein World-Wide-Web selbst gebastelt, mit der er es Kollegen ermöglichte, ihre Forschungsergebnisse noch schneller miteinander zu teilen. Lees weltweit erste WWW-Internetseite kann man hier noch anschauen:

https://www.w3.org/History/19921103-hypertext/hypertext/WWW/TheProject.html

Die Universitäten in der USA waren in den 90-ger Jahren die Ersten, die ihre Institutionen an das World Wide Web anschlossen. In Deutschland war bis 1994 die Universität Dortmund für die Vergabe der Namensrechten für die .de-Domains verantwortlich. Das Internet wurde weiter als amerikanisch-europäisches Projekt vorangetrieben.  Tim Berners Lee gründete das W3-Konsortium mit Unterstützung der Europäischen Kommission und die US-Regierung am MIT. Die Hauptaufgabe des Instituts ist bis heute die Verbesserung der WWW-Technologie.  Lee setzte sich als Leiter der Institution erfolgreich dafür ein, dass das Internet auf technischen Standards beruht, für die niemand Patentgebühren zahlen muss.

1994 gilt als Wendepunkt des Internets: Ab diesem Zeitpunkt war es auch für Normalsterbliche möglich, einen WWW-Server anzusteuern. 2000 explodierte dann die Dot Com-Blase. Spekulanten hatten zu hohe Gewinne auf Unternehmen gewettet, die mit den neuen digitalen Technologien experimentierten.  2011 begann der arabische Frühling. Den Revolten wird nachgesagt, sich über Twitter organisiert zu haben. Aus der kleinen Geschichte des Internets wird eine große Erzählung: Für das kommende Jahrzehnt wird prognostiziert, das jeder Gegenstand, vom Bibliotheksbuch bis zur Ampel, mit dem Internet vernetzt sein wird.

TLS-Handshake

Tagtäglich lese ich, dass mein Internetbrowser einem Server „die Hände schüttelt“. Dann wird unten links der Hinweis „TLS-Handshake“ eingeblendet, wenn ich eine neue Adresse in die Suchzeile tippe. Was bedeutet dieser Vorgang überhaupt?

TLS bedeutet „Schicht der Transportsicherheit“ und deutet schon daraufhin, dass wir es hier mit strengen Sicherheitsvorkehrungen zu tun haben. Ein TLS-Handshake kann man sich wie einen Sicherheits-Escortservice vorstellen. In diesem Fall ist der TLS der Sicherheitsfirma, die elektronische Daten auf dem Weg durch das Internet begleiten. Die Schicht der Transportsicherheit (TLS) sorgt dafür, dass diese Daten sicher durch das Internet bugsiert werden, bevor sie vor der richtigen Anwendung landen.

Wenn unten im Browser der Begriff „TLS-Handshake“ auftaucht, dann findet hier eine Art des elektronischen „Hand-Abklatschens“ innerhalb einer Sitzung statt, also ganz kurz bevor man die vollständig übertragenen Daten auf seinem Bildschirm aufblinken sieht. Ein TLS-Handshake befolgt die strikten Vorgabe eines Protokolls: der Server, von dem die Daten stammen, muss sich gegenüber dem Client – also Computer, der vor euch steht, als vertrauenswürdiger Botschafter per Handdruck identifizieren. Client und Server besitzen beide einen Bodyguard, die sich gegenseitig als glaubwürdig verifizieren, bevor sie anfangen Daten auszutauschen. Ohne den vertrauendfördernden Moment des „In-die-Augen-blicken“ dieser beiden Bodyguards von Empfänger und Absender gibt es keine Datenübertragung. D Ohne TLS-Handshake fangen Server und Client nicht an, Daten auszutauschen.

243315-bodygaurdAFP-1314858513-289-640x480
Das Datenpaket wird so streng wie eine Bollywoodschauspielerin bewacht.

 

Wie stellen diese TLS-Bodyguards eine vertrauenswürdige Beziehung her? Man kann sie sich diese elektronischen Bodyguards als Männer mit Sonnenbrille und schwarzen Anzug vorstellen, die skeptisch jeden Postboten beäugen, der ein Paket mit Daten abliefern möchte. Jeder dieser Postboten, der vom Server kommt, ist ebenfalls mit Sicherheitsmännern bewaffnet, bevor er an die bewachte Client-Tür (z. B. des Internetbrowsers) klopft. In der Fachsprache nennt man diese Bodyguards Zertifikate. Die Zertifikate werden abgerufen werden, um zu prüfen, ob der Empfänger und Versender der Datenpakete auch mit den aktuellsten Sicherheitsstandards arbeitet. Ist das nicht der Fall, stoppt einer der Bodyguards die Übertragung und eine Webseite kann nicht aufgerufen werden.

Die Arbeit dieser Zertifikate ist enorm wichtig. Arbeiten diese maschinellen Bodyguards nicht, könnten Kriminelle sich einen Zugang zu den Datenpaketen schaffen, sie öffnen und ihre Informationen heimlich anschauen (z.B. eine Kreditkartenummer samt Passwort). Das ganze Internet ist voll mit schrillenden Alarmglocken, die Cyberräubern den Weg versperren. Die automatische Abfrage von Zertifikaten sichert hier jeden Tag die Datenübertragung von Milliarden von TLS-Handshakes.

Nach dem die Zertifikate ausgetauscht sind, stehen der Server und Client nun im direkten Kontakt, Angesicht zu Angesicht. Die internetfähigen Maschinen kommunizieren nun miteinander und tauschen eine Landkarte aus, auf der ein verschlüsselter Weg für ihre Datenübertragung eingraviert ist. Diese Landkarte beschreibt, auf welcher Art und Weise der Computer die Daten vom Rechenzentrum empfangen möchte. Zu Beginn und Ende der Reise prüfen Server und der Rechner beide, ob die Daten auf ihrer Reise auch exakt den Pfad genommen haben, den sie durch ihren Händedruck vereinbart haben. Ist das der Fall, leuchtet beispielweise dieser Blog vor euren Augen auf.

Session

Eine Session bezeichnet den Anfang eines Zustandes, für den man den Computer anschaltet und ihn anschaut. Offiziell beginnt eine Session („Sitzung“), wenn der Computer mit dem Internet verbunden ist.

Für eine Session muss ein Kunde und ein Diener vorhanden sein. Der Kunde – engl. client – stellt beim Surfen meistens der Internetbrowser dar. Die Internetbrowser können nach Dschungelfahrten (Safari von Apple) oder europäischen Wildhunden (Firefox Mozilla) benannt sein.

Der Diener – engl. server – empfängt und sendet die Daten an den client, in dem Fall der Internetbrowser. Wenn wir eine Webseite aufrufen, agiert der Internetbrowser also als Kunde.

Wie das Stromkästchen auf der Straße den Strom für die Haushalte in den richtigen Mengen liefert, so schickt der Server die richtige Menge an Datenströmen für die Sessions an die verschiedenen Computer. Der Server ist ein zentrales Programm, dass die Datenströme aus dem Ethernet empfängt, bűndelt und verwaltet. Er stellt die benötigten Ressourcen den internetfähigen Computern um ihn herum zur Verfügung.

Öffnet man beispielsweise den Blog digilux.blog in einer Session, so klopft der Client bei dem WordPress-Server an, mit dem diese Webseite erstellt wurde. Der Server dieses Blogportals schickt daraufhin die benötigten Daten an euren Internetbrowser und sofort erscheint der Blog auf dem Bildschirm. Schließt man den Blog, schließt man die Session.

Merksatz: Wenn man sich auf den Sessel vor den Computer setzt, beginnt die Session, wenn man aus dem Sessel aufsteht, endet sie wieder.

OSI-Modell

„Über sieben Brücken musst du gehen, ohne Rast und Ruh‘, lautet ein berühmtes Lied von Peter Maffay und dieses Prinzip gilt auch für das Internet. Datenpakete überwinden sieben Brücken, die als sieben Schichten bezeichnet werden:

  1. Bitübertragung,
  2. Sicherheit,
  3. Netzwerk,
  4. Transport,
  5. Sitzungs,
  6. Darstellung,
  7. Anwendung.

Zusammenfassung

Da die bevorzugte Sprache der Informatik Englisch ist, heißt das OSI-Modell wie „Open System Interconnection Model“. Es steht für ein offenes System von sieben Internetverbindungen, die dass sich über den Erdball spannen. Durch diese sieben Schichten sind alle Menschen auf dieser Erde theoretisch miteinander erbunden – vorausgesetzt sie haben internetfähiges Gerät in der Hand. Jedes Datenpaket, das durch das Internet übertragen wird, muss erfolgreich diese sieben Schichten überwinden. Keine Schicht darf ausgelassen werden.

Die zu übertragende Information von einem Computer mit Internetanschluss wird zuerst in kleinste Bits zerhäckselt und zu Glasfaserknoten übertragen. Dort werden die Datenpakete analysiert und hunderte Kilometer and weitere Knoten verschickt, bevor sie bei dem Rechner landen, für den sie bestimmt sind. Die Anwendung auf dem Rechner, zum Beispiel eine Website, löst die fest verschnürten Datenpakete auf, entnimmt ihre Binärcodes und wandelt diese in für unsere Augen wahrnehmbare Informationen (z.B. Buchstaben) wieder um.

Die ersten vier Schichten dienen dem Transport

Anhand des OSI-Modells lässt sich diese Datenübertragen Schicht für Schicht erklären. Zuerst wird mittels der physischen 1. Bitübertragung die Information, die wir durch das Internet schicken möchten, in Zahlenketten ordentlich aufgereiht. Das erledigt die Technik des Computers, vor dem währenddessen sitzt. Wenn beispielsweise eine Facebooknachricht  übertragen werden soll, so codiert der Computer jeden Buchstabe in eine bestimmte Abfolge von 0 und 1 und sortiert diese in Datenpakete ein.

Diese Datenpakete werden an den nächstgelegenen WLAN-Router gesendet, der bei den meisten Menschen im Wohnflur steht. In einem 2. Sicherheitscheck werden direkt im WLAN-Routerkästchen noch einmal  die empfangenen Zahlenreihen auf Logik überprüft. Der lange Arm deines Computers kontrolliert, ob die Daten in der richtigen Reihenfolge in dem WLAN-Router empfangen wurden. Gibt er sein „OK“,  besitzt nun der Router die Herrschaft über die Daten. Der Router künnert sich um den Transport. Diese Zahlenketten werden dann an das weltumspannende 3. Internet-Netzwerk gesendet.

Baum-mit-vielen-Wurzeln-nebem-dem-Wat-Si-Sawai-Tempel-Sukhothai-Thailand

Transport durch Wurzeln und Bäume

Auf geht es zum 4. Transport: Der Router kann man sich so ähnlich wie die Wurzel eines Baumes vorstellen. Tausende Kilometer von von Glasfaserkabeln verbinden eine Wurzel mit einer anderen Wurzeln (Router, engl. roots = Wurzel). Das Internet ist wie ein unendlich großes Wurzelwerk aus Kabeln, dass unter der Erde miteinander in Verbindung steht.  Mittels Stromimpulsen sausen die Pakete durch die Internetkabel.

Zu den Wurzeln gehören auch die entsprechenden Bäume, in der Internetfachsprache nennt man diese Knoten (engl. hub). Diese Knoten sammeln die Datenpakete ein, die sie von den Routern erhalten haben. Die Hubs  sind die eigentlich Transportbeschleuniger. Für die richtige Etikettierung der Datenpakete innerhalb der Hubs übernimmt häufig die Internetprotokollfamilie mit den Namen TCP die Verantwortung. Sie wird als Familie klassifiziert, weil ihre Protokolle ähnliche Eigenschaften aufweisen. TCP steht für das  Transfer Control Protocol (TCP).  In einem Hub teilt die TCP-Protokoll die Daten in verschiedene Sequenzen auf. Dort wird überprüft ob ob der Versand richtig gelaufen ist. Stimmen die Adressen von Empfänger und Absender noch überein? Das TCP-Protokoll bestimmt nach erfolgreichen Check-Up in welche Richtung die Pakete zu als nächstes transportiert werden.

„Die Post ist da“

Sind die Datenpakete erst einmal auf dem Server in eurer Nähe gelandet, müssen sie einer Session zugeordnet werden. Die 5. Sitzungsschicht definiert sich darin, dass jemand wirklich vor dem Rechner sitzt – also beispielsweise eine Webseite im Browser geöffnet hat. Die Session („Sitzung“) stellt die Verbindung zu den empfangenden Daten her. Diese Schicht hält Kontakt zu dem Absender der Daten. In der 6. Darstellungschicht wird der Binärcode entpackt und der Paketinhalt auf dem Bildschirm präsentiert.  Die Darstellungsschicht fungiert als Übersetzer zwischen den Zahlenreihen, die losgeschickt worden sind, und ihrer tatsächlichen Erscheinung auf dem Bildschirm. Die Zahlenketten werden wieder zu Buchstaben umgewandelt, die wir lesen können.

Nachricht zurücksenden

Auf der Ebene der praktischen 7. Anwendung kann man dann wiederum Änderungen vornehmen. Die Anwendung ist von einer Software-Entwicklerin programmierter Algorithmus, der entsprechend auf unsere Befehle im Programm reagiert.  Der Nachricht aus dem Programm Facebook, die wir erhalten haben, können wir beispielsweise antworten.  Wenn wir dann auf  den Buttonbefehl „Senden“ klicken, wandelt die Anwendung unseren Text wiederum aus lateinischen Buchstaben in eine maschinenlesbare Zahlenübertragung um. Durch die Verbindung zum Internet können diese Datenpakete dann erneut mittels Bitübertragung die sieben Schichten durchlaufen.