Mehr

Konnektivitätsproblem im Straßennetz - Fehlergrafik Pick 1


Ich habe ungefähr 6 verschiedene Forenbeiträge gelesen und konnte immer noch nicht herausfinden, wo ich den Fehler gemacht habe, also bitte helft mir.

Ich habe das OSM-Shapefile heruntergeladen und einen ziemlich großen Bereich abgeschnitten, den ich für eine Analyse brauche, die ich machen muss.

Ich habe das Shapefile angehängt, an dem ich gearbeitet habe. Die genauen Koordinaten, bei denen ich ein Problem habe, sind: 55.733952 24.180805 Dezimalgrade

Der Verweis auf die angehängte Bildroute kann für Punkt 4 bis 5 nicht aufgelöst werden, während es bis zu 4 problemlos funktioniert.

Das Shapefile ist hier.


Basierend auf dem Screenshot verwenden Sie höchstwahrscheinlich ArcGIS. In diesem Fall empfehle ich Ihnen dringend, keine Shapefiles als Quelle für Ihr Routing-Netzwerk zu verwenden, sondern den kostenlosen "ArcGIS Editor for OpenStreetMap" von ESRI zu verwenden, eine sehr nützliche ModelBuilder-Toolbox mit Werkzeugen für OpenStreetMap-Daten.

Es verfügt über integrierte Tools zum Herunterladen der erforderlichen Daten und behebt häufige geometrische Fehler in OSM-Daten. Es enthält auch Konfigurationsdateien zum Aufbau eines Routing-Netzwerks von OSM-Daten.

Dieser Workflow wird wahrscheinlich zuverlässiger sein, als Shapefiles herunterzuladen und zu versuchen, das Rad neu zu erfinden…

Die Toolbox finden Sie hier (10.2.x): http://www.arcgis.com/home/item.html?id=16970017f81349548d0a9eead0ebba39 oder hier (10.3.x): http://www.arcgis.com/home /item.html?id=75716d933f1c40a784243198e0dc11a1


SQL Azure - Fehlgeschlagene Verbindungen - Aber keine Probleme?

Wir haben vor Kurzem im Rahmen einer Produktionsbereitstellung einen Client auf die SQL Azure-Plattform migriert. Nach allen äußeren Anzeichen war es erfolgreich: Die damit verbundenen Web-Apps funktionieren alle.

Wenn wir uns jedoch den Azure-Monitor ansehen, sehen wir viele fehlgeschlagene Verbindungen. Wir haben nicht viele Dokumentationen gefunden, die erklären, was eine fehlgeschlagene Verbindung darstellt. Und keiner unserer Benutzer hat Probleme gemeldet. Weiß jemand wie das sein könnte?

Und ein Beispiel für unsere Verbindungszeichenfolge, wie angefordert:


Netzwerksegmente

EIN Netzwerksegment ist definiert als zwei oder mehr Geräte, die auf OSI-Schicht 2 (L2) unter Verwendung von L2-LAN-Konnektivitätsgeräten ohne Routing auf L3 zwischen ihnen miteinander kommunizieren. (Blaupause für die Microsoft-Netzwerkarchitektur [MSNAB 05])

Netzwerksegmente können körperlich oder logisch (virtuell). Logische Segmente werden als . bezeichnet virtuelle lokale Netzwerke (VLANs).

L2-LAN-Konnektivitätsgeräte verschieben Datenpakete auf OSI-Schicht 2 zwischen Hosts oder Geräten im selben Netzwerksegment. Diese Funktionalität wird typischerweise von einem Switch bereitgestellt.

L3-LAN-Konnektivitätsgeräte bewegen Datenpakete auf OSI-Schicht 3 zwischen mehreren Netzwerksegmenten. Diese Funktionalität wird normalerweise von Routern oder Load Balancern bereitgestellt.

Lokale Netzwerke (LANs) werden erstellt, indem entweder mehrere Netzwerkhosts über ein L2-LAN-Konnektivitätsgerät oder mehrere Netzwerksegmente unter Verwendung eines L3-LAN-Konnektivitätsgeräts verbunden werden. Die Drähte der L2- und L3-LAN-Konnektivitätsgeräte gehören normalerweise der Organisation. Die Verbindungsgeschwindigkeiten zwischen Hosts und Geräten in Netzwerksegmenten oder zwischen Netzwerksegmenten in einem LAN betragen typischerweise 10 Megabit pro Sekunde (Mbit/s), 100 Mbit/s oder 1 Gbit/s.

Weitverkehrsnetze werden gebildet, indem ein oder mehrere LANs über WAN-Geräte und -Technologien verbunden werden. Die WAN-Konnektivitätsgeräte der Endpunkte sind im Allgemeinen Eigentum der Organisation, aber die Geräte dazwischen gehören normalerweise den Telefonanbietern.

Rückgrat

Rückgrat ist die Verbindung, die mehrere Switches miteinander verbindet.

Backbone wird normalerweise skaliert, um mehrere gleichzeitige Gespräche zwischen vernetzten Computern und Servern zu ermöglichen, um der Geschwindigkeit und der Anzahl der Geräte darauf zu entsprechen. Der Backbone kann beispielsweise auf 1 Gigabit pro Sekunde (Gbps) bemessen sein, um mehrere 100-Mbit/s-Gespräche über den Backbone zwischen Client-Computern und Servern zu ermöglichen, die mit den Switches mit 100 Mbit/s verbunden sind.

Multihoming

Multihoming von Servern ist die Verwendung mehrerer Netzwerkadapter auf demselben Server oder die Verwendung mehrerer IP-Adressen auf demselben Server (die mit einem oder mehreren Netzwerkadaptern verwendet werden können). Die Verwendung mehrerer Netzwerkadapter impliziert die Verwendung mehrerer IP-Adressen.

Mehrere Netzwerkadapter auf demselben Gerät ermöglichen die Trennung des Datenverkehrs für eine bessere Leistung oder/und eine stärkere Sicherheit. Beispiele für Multihoming sind öffentliche Firewalls mit separaten Netzwerkschnittstellen zum Anwenden von Sicherheitsregeln und Routing und Perimeter-Webserver mit mehreren Netzwerkschnittstellen, um Perimeter- und internen Datenverkehr zu trennen und Frontschnittstellen für den Lastenausgleich zu ermöglichen.

Haben Sie einen Rechtschreibfehler bemerkt? Markieren Sie den Text mit der Maus und drücken Sie Strg + Eingabetaste.

Dieses Dokument beschreibt UML-Versionen bis UML 2.5 und basiert auf dem entsprechenden OMG&trade Unified Modeling Language&trade (OMG UML®) Spezifikationen. UML-Diagramme wurden erstellt in Microsoft® Visio® 2007-2016 mit UML 2.x Visio-Schablonen.


Wi-Fi-Netzwerk unter Windows 10 nicht sicher

Möglicherweise sehen Sie eine Benachrichtigung, die Ihnen mitteilt, dass Sie mit einem Wi-Fi-Netzwerk verbunden sind, das nicht sicher ist, weil es einen älteren Sicherheitsstandard verwendet. Dies kann beispielsweise auftreten, wenn Sie eine Verbindung zu einem Wi-Fi-Netzwerk herstellen, das WEP oder TKIP aus Sicherheitsgründen verwendet. Diese Sicherheitsstandards sind älter und weisen bekannte Mängel auf.

Führen Sie einen oder mehrere der folgenden Schritte aus, um dieses Problem zu beheben:

Wenn sich ein anderes Wi-Fi-Netzwerk in Reichweite befindet, das Sie erkennen und dem Sie vertrauen, trennen Sie die Verbindung zu Ihrem aktuellen Wi-Fi-Netzwerk und stellen Sie dann eine Verbindung mit dem anderen her. Weitere Informationen finden Sie unter Herstellen einer Verbindung mit einem Wi-Fi-Netzwerk in Windows 10.

Wenn Sie eine Verbindung zu Ihrem Wi-Fi-Heimnetzwerk herstellen, sollten Sie die Art der Sicherheit ändern, die Ihr Router oder Zugriffspunkt verwendet. Sie können dies tun, indem Sie sich mit der Software dafür bei Ihrem Router anmelden und dann den Sicherheitstyp für Ihr Wi-Fi-Heimnetzwerk ändern. Weitere Informationen finden Sie in der Dokumentation zu Ihrem Router oder Einrichten eines drahtlosen Netzwerks.

Wenn Sie einen älteren Router oder Zugangspunkt haben, können Sie auch einen neueren Router in Betracht ziehen, der die neuesten Sicherheitsstandards und Verbesserungen unterstützt.


6 Antworten 6

Ich habe gesehen, dass Portfast (oder das Fehlen davon) dies verursacht. Das Aktivieren von Portfast auf den Ports zwischen dem DHCP-Client und -Server hat das Problem für mich behoben.

Das andere Mal tritt dieses Problem möglicherweise bei Pre-Boot Execution (PXE)-Geräten wie den Windows-Bereitstellungsdiensten auf. Die folgende Abbildung zeigt eine typische PXE-Implementierung. Folgendes passiert mit PXE:

Sie schalten Ihren Computer mit Strom ein, wodurch die NIC aktiviert wird, aber weniger als fünf Sekunden später ist der POST des Computers abgeschlossen und die NIC versucht, eine IP-Adresse von DHCP zu erhalten, damit sie ein Boot-Image direkt vom PXE-Server laden kann, was fehlschlägt .

Der Computer versucht innerhalb von ca. 10 Sekunden mehrmals, eine IP-Adresse von einem DHCP-Server zu beziehen, gibt dann auf und wechselt zu einem anderen Boot-Gerät, z. B. der Festplatte. Der unglückliche Teil dieses Vorgangs ist, dass Sie Ihr neues Betriebssystem-Image nicht auf diesem Computer installieren können, da keine IP-Adresse abgerufen oder keine Verbindung zum PXE-Server hergestellt werden kann.

Das Problem bei diesem Szenario besteht darin, dass beim PXE-Netzwerkstart eine Zeitüberschreitung aufgetreten ist, da STP den Computer 45 Sekunden warten lässt, bevor der Datenverkehr an den Port weitergeleitet wird. image0.jpg PortFast ist die Lösung für dieses Problem der Verzögerungen, wenn Client-Computer eine Verbindung zu Switches herstellen. PortFast ist standardmäßig nicht aktiviert. Wenn PortFast auf einem Port aktiviert ist, nehmen Sie effektiv den Port und weisen Spanning Tree an, STP auf diesem Port nicht zu implementieren.

Diese Lösung ist nicht schlecht, wenn nur ein Computer an den Port angeschlossen ist – damit keine versehentlichen Schleifen im Netzwerk entstehen, was erschreckend einfach sein kann.


Wie Sie den 404-Fehler sehen könnten

Hier sind einige gängige Möglichkeiten, wie der HTTP 404-Fehler möglicherweise angezeigt wird:

  • 404 Fehler
  • 404 Nicht gefunden
  • Fehler 404
  • Die angeforderte URL [URL] wurde auf diesem Server nicht gefunden
  • HTTP 404
  • Fehler 404 nicht gefunden
  • 404 - Datei oder Verzeichnis nicht gefunden
  • HTTP 404 nicht gefunden
  • 404 Seite nicht gefunden
  • Fehler 404. Die gesuchte Seite kann nicht gefunden werden.

Diese Fehlermeldungen können in jedem Browser oder jedem Betriebssystem erscheinen. Die meisten werden wie Webseiten im Browserfenster angezeigt.

Im Internet Explorer wird die Meldung Die Webseite kann nicht gefunden werden zeigt normalerweise einen HTTP 404-Fehler an, aber ein 400 Bad Request-Fehler ist eine andere Möglichkeit. Sie können überprüfen, auf welchen Fehler sich der IE bezieht, indem Sie nach einem der beiden suchen 404 oder 400 in der Titelleiste.

404-Fehler beim Öffnen von Links über Microsoft Office-Anwendungen erzeugen ein Die Internetseite meldet, dass der von Ihnen angeforderte Artikel nicht gefunden werden konnte (HTTP/1.0 404) Nachricht innerhalb des MS Office-Programms.

Wenn Windows Update einen erstellt, wird er als Code angezeigt 0x80244019 oder als Nachricht WU_E_PT_HTTP_STATUS_NOT_FOUND.


Starten Sie alle Dinge neu!

Wenn Sie alles oben aufgeführte ausprobiert haben, ist Ihr Laptop wahrscheinlich nicht das Problem. Befolgen Sie im Zweifelsfall den uralten Rat, alles aus- und wieder einzuschalten.

Schalten Sie Ihr Chromebook aus, schalten Sie das Modem aus und schalten Sie den Router aus, wenn Sie einen separaten haben. Warten Sie ein oder zwei Minuten und beginnen Sie dann mit dem Neustart Ihrer Geräte. Beginnen Sie mit dem Modem, gefolgt vom Router und schließlich Ihrem Chromebook. Wenn das Problem dadurch nicht behoben wird, fahren Sie mit dem nächsten Schritt fort.


Wie funktioniert das Internet?

Dieses Whitepaper erläutert die zugrunde liegende Infrastruktur und die Technologien, die das Internet zum Funktionieren bringen. Es geht nicht in die Tiefe, deckt aber genug von jedem Bereich ab, um ein grundlegendes Verständnis der beteiligten Konzepte zu vermitteln. Für offene Fragen finden Sie am Ende des Beitrags eine Liste mit Ressourcen. Alle Kommentare, Vorschläge, Fragen usw. sind erwünscht und können an den Autor unter [email protected] gerichtet werden.

Wo soll ich anfangen? Internetadressen

Das Bild unten zeigt zwei mit dem Internet verbundene Computer, Ihren Computer mit der IP-Adresse 1.2.3.4 und einen anderen Computer mit der IP-Adresse 5.6.7.8. Das Internet wird als abstraktes Objekt dazwischen dargestellt. (Im weiteren Verlauf dieses Papiers wird der Internet-Teil von Diagramm 1 erläutert und mehrmals neu gezeichnet, wenn die Details des Internets offengelegt werden.)

Diagramm 1

Wenn Sie sich über einen Internetdienstanbieter (ISP) mit dem Internet verbinden, wird Ihnen normalerweise für die Dauer Ihrer Einwahlsitzung eine temporäre IP-Adresse zugewiesen. Wenn Sie über ein lokales Netzwerk (LAN) eine Verbindung zum Internet herstellen, verfügt Ihr Computer möglicherweise über eine permanente IP-Adresse oder erhält eine temporäre IP-Adresse von einem DHCP-Server (Dynamic Host Configuration Protocol). Wenn Sie mit dem Internet verbunden sind, hat Ihr Computer auf jeden Fall eine eindeutige IP-Adresse.

Probieren Sie es aus - Das Ping-Programm
Wenn Sie Microsoft Windows oder eine Unix-Variante verwenden und eine Verbindung zum Internet haben, gibt es ein praktisches Programm, um zu sehen, ob ein Computer im Internet aktiv ist. Es wird Ping genannt, wahrscheinlich nach dem Geräusch älterer U-Boot-Sonarsysteme. 1 Wenn Sie Windows verwenden, starten Sie ein Eingabeaufforderungsfenster. Wenn Sie eine Unix-Variante verwenden, rufen Sie eine Eingabeaufforderung auf. Geben Sie ping www.yahoo.com ein. Das Ping-Programm sendet einen 'Ping' (eigentlich eine ICMP (Internet Control Message Protocol)-Echoanforderungsnachricht) an den genannten Computer. Der gepingte Computer antwortet mit einer Antwort. Das Ping-Programm zählt die abgelaufene Zeit, bis die Antwort zurückkommt (falls dies der Fall ist). Wenn Sie anstelle einer IP-Adresse einen Domänennamen (z. B. www.yahoo.com) eingeben, löst Ping den Domänennamen auf und zeigt die IP-Adresse des Computers an. Mehr zu Domainnamen und Adressauflösung später.

Protokollstapel und -pakete

Ihr Computer ist also mit dem Internet verbunden und hat eine eindeutige Adresse. Wie „spricht“ es mit anderen Computern, die mit dem Internet verbunden sind? Ein Beispiel soll hier dienen: Angenommen, Ihre IP-Adresse lautet 1.2.3.4 und Sie möchten eine Nachricht an den Computer 5.6.7.8 senden. Die Nachricht, die Sie senden möchten, lautet "Hallo Computer 5.6.7.8!". Offensichtlich muss die Nachricht über jede Art von Kabel übertragen werden, das Ihren Computer mit dem Internet verbindet. Nehmen wir an, Sie haben sich von zu Hause aus bei Ihrem ISP eingewählt und die Nachricht muss über die Telefonleitung übertragen werden. Daher muss die Nachricht vom alphabetischen Text in elektronische Signale übersetzt, über das Internet übertragen und dann wieder in alphabetischen Text übersetzt werden. Wie wird dies erreicht? Durch die Verwendung eines Protokollstapels. Jeder Computer benötigt einen, um im Internet zu kommunizieren, und er ist normalerweise in das Betriebssystem des Computers (d. h. Windows, Unix usw.) integriert. Der im Internet verwendete Protokollstack wird wegen der beiden hauptsächlich verwendeten Kommunikationsprotokolle als TCP/IP-Protokollstack bezeichnet. Der TCP/IP-Stack sieht so aus:


Protokollschicht Bemerkungen
Anwendungsprotokollschicht Protocol Spezielle Protokolle für Anwendungen wie WWW, E-Mail, FTP usw.
Übertragungssteuerungsprotokollschicht TCP leitet Pakete über eine Portnummer an eine bestimmte Anwendung auf einem Computer weiter.
Internetprotokollschicht IP leitet Pakete unter Verwendung einer IP-Adresse an einen bestimmten Computer weiter.
Hardwareschicht Konvertiert binäre Paketdaten in Netzwerksignale und zurück.
(z. B. Ethernet-Netzwerkkarte, Modem für Telefonleitungen usw.)

Wenn wir dem Pfad folgen würden, der die Meldung "Hallo Computer 5.6.7.8!" von unserem Computer auf den Computer mit der IP-Adresse 5.6.7.8 genommen hat, würde es ungefähr so ​​passieren:

  1. Die Nachricht würde an der Spitze des Protokollstapels auf Ihrem Computer beginnen und sich nach unten durcharbeiten.
  2. Wenn die zu sendende Nachricht lang ist, kann jede Stapelschicht, die die Nachricht durchläuft, die Nachricht in kleinere Datenblöcke aufteilen. Dies liegt daran, dass über das Internet (und die meisten Computernetzwerke) gesendete Daten in überschaubaren Blöcken gesendet werden. Im Internet werden diese Datenblöcke als Pakete bezeichnet.
  3. Die Pakete würden die Anwendungsschicht durchlaufen und zur TCP-Schicht weiterlaufen. Jedem Paket wird eine Portnummer zugewiesen. Ports werden später erklärt, aber es genügt zu sagen, dass viele Programme den TCP/IP-Stack verwenden und Nachrichten senden. Wir müssen wissen, welches Programm auf dem Zielcomputer die Nachricht empfangen muss, da es an einem bestimmten Port lauscht.
  4. Nachdem sie die TCP-Schicht durchlaufen haben, werden die Pakete zur IP-Schicht weitergeleitet. Hier erhält jedes Paket seine Zieladresse, 5.6.7.8.
  5. Da unsere Nachrichtenpakete jetzt eine Portnummer und eine IP-Adresse haben, können sie über das Internet gesendet werden. Die Hardwareschicht sorgt dafür, dass unsere Pakete, die den alphabetischen Text unserer Nachricht enthalten, in elektronische Signale umgewandelt und über die Telefonleitung übertragen werden.
  6. Am anderen Ende der Telefonleitung hat Ihr ISP eine direkte Verbindung zum Internet. Der Router des ISPs untersucht die Zieladresse in jedem Paket und bestimmt, wohin es gesendet werden soll. Die nächste Station des Pakets ist oft ein anderer Router. Mehr zu Routern und Internet-Infrastruktur später.
  7. Schließlich erreichen die Pakete Computer 5.6.7.8. Hier beginnen die Pakete am unteren Ende des TCP/IP-Stack des Zielcomputers und arbeiten sich nach oben.
  8. Wenn die Pakete den Stack nach oben durchlaufen, werden alle Routing-Daten, die der Stack des sendenden Computers hinzugefügt hat (z. B. IP-Adresse und Portnummer), aus den Paketen entfernt.
  9. Wenn die Daten die Spitze des Stapels erreichen, wurden die Pakete wieder in ihre ursprüngliche Form "Hallo Computer 5.6.7.8!"

Netzwerkinfrastruktur

Jetzt wissen Sie also, wie Pakete über das Internet von einem Computer zum anderen übertragen werden. Aber was liegt dazwischen? Was macht das Internet eigentlich aus? Schauen wir uns ein anderes Diagramm an:

Diagramm 3

Hier sehen wir Diagramm 1 mit mehr Details neu gezeichnet. Die physische Verbindung über das Telefonnetz zum Internet Service Provider war vielleicht leicht zu erraten, aber darüber hinaus könnte es eine Erklärung geben.

Der ISP unterhält einen Pool von Modems für seine Einwahlkunden. Dies wird von einer Art Computer (normalerweise einem dedizierten) verwaltet, der den Datenfluss vom Modempool zu einem Backbone oder einem dedizierten Leitungsrouter steuert. Dieses Setup kann als Port-Server bezeichnet werden, da es den Zugriff auf das Netzwerk „dient“. Auch hier werden in der Regel Abrechnungs- und Nutzungsinformationen erhoben.

Nachdem Ihre Pakete das Telefonnetz und die lokalen Geräte Ihres ISP durchlaufen haben, werden sie auf den Backbone des ISP oder einen Backbone geleitet, von dem der ISP Bandbreite kauft. Von hier aus wandern die Pakete in der Regel über mehrere Router und über mehrere Backbones, Standleitungen und andere Netzwerke, bis sie ihr Ziel finden, den Rechner mit der Adresse 5.6.7.8. Aber wäre es nicht schön, wenn wir den genauen Weg kennen würden, den unsere Pakete über das Internet nehmen? Wie sich herausstellt, gibt es einen Weg.

Probieren Sie es aus - Das Traceroute-Programm
Wenn Sie Microsoft Windows oder eine Unix-Variante verwenden und eine Verbindung zum Internet haben, finden Sie hier ein weiteres praktisches Internetprogramm. Dieser wird Traceroute genannt und zeigt den Pfad an, den Ihre Pakete zu einem bestimmten Internetziel nehmen. Wie bei Ping müssen Sie traceroute von einer Eingabeaufforderung aus verwenden. Verwenden Sie unter Windows tracert www.yahoo.com . Geben Sie an einer Unix-Eingabeaufforderung traceroute www.yahoo.com ein. Wie beim Ping können Sie statt Domänennamen auch IP-Adressen eingeben. Traceroute druckt eine Liste aller Router, Computer und aller anderen Internet-Einheiten aus, die Ihre Pakete durchlaufen müssen, um an ihr Ziel zu gelangen.

Wenn Sie Traceroute verwenden, werden Sie feststellen, dass Ihre Pakete viele Dinge durchlaufen müssen, um an ihr Ziel zu gelangen. Die meisten haben lange Namen wie sjc2-core1-h2-0-0.atlas.digex.net und fddi0-0.br4.SJC.globalcenter.net. Dies sind Internet-Router, die entscheiden, wohin Ihre Pakete gesendet werden. In Abbildung 3 sind mehrere Router dargestellt, aber nur wenige. Diagramm 3 soll eine einfache Netzstruktur zeigen. Das Internet ist viel komplexer.

Internet-Infrastruktur

Das Internet-Backbone besteht aus vielen großen Netzwerken, die miteinander verbunden sind. Diese großen Netzwerke werden als Network Service Provider oder NSPs bezeichnet. Einige der großen NSPs sind UUNet, CerfNet, IBM, BBN Planet, SprintNet, PSINet und andere. Diese Netzwerke sind miteinander verbunden, um Paketverkehr auszutauschen. Jeder NSP muss sich mit drei Network Access Points oder NAPs verbinden. An den NAPs kann Paketverkehr vom Backbone eines NSP zum Backbone eines anderen NSP springen. NSPs verbinden sich auch über Metropolitan Area Exchanges oder MAE s. MAEs dienen demselben Zweck wie die NAPs, befinden sich jedoch in Privatbesitz. NAPs waren die ursprünglichen Internet-Verbindungspunkte. Sowohl NAPs als auch MAEs werden als Internet Exchange Points oder IX s bezeichnet. NSPs verkaufen auch Bandbreite an kleinere Netzwerke wie ISPs und kleinere Bandbreitenanbieter. Unten ist ein Bild, das diese hierarchische Infrastruktur zeigt.

Diagramm 4

Dies ist keine wahre Darstellung eines tatsächlichen Teils des Internets. Diagramm 4 soll nur zeigen, wie sich die NSPs untereinander und mit kleineren ISPs vernetzen könnten. Keine der physischen Netzwerkkomponenten ist in Diagramm 4 wie in Diagramm 3 dargestellt. Dies liegt daran, dass die Backbone-Infrastruktur eines einzelnen NSPs selbst eine komplexe Zeichnung ist. Die meisten NSPs veröffentlichen Karten ihrer Netzwerkinfrastruktur auf ihren Websites und können leicht gefunden werden. Eine tatsächliche Karte des Internets zu zeichnen wäre aufgrund seiner Größe, Komplexität und sich ständig ändernden Struktur fast unmöglich.

Die Internet-Routing-Hierarchie

Router sind Paketschalter. Ein Router ist normalerweise zwischen Netzwerken verbunden, um Pakete zwischen ihnen weiterzuleiten. Jeder Router kennt seine Subnetze und welche IP-Adressen er verwendet. Der Router weiß normalerweise nicht, welche IP-Adressen sich 'darüber' befinden. Untersuchen Sie Diagramm 5 unten. Die Blackboxes, die die Backbones verbinden, sind Router. Die größeren NSP-Backbones an der Spitze sind an einem NAP verbunden. Darunter befinden sich mehrere Teilnetzwerke und darunter weitere Teilnetzwerke. Unten sind zwei lokale Netzwerke mit angeschlossenen Computern.

Diagramm 5

Wenn ein Paket an einem Router ankommt, untersucht der Router die IP-Adresse, die dort von der IP-Protokollschicht auf dem Ursprungscomputer angegeben wurde. Der Router überprüft seine Routing-Tabelle. Wenn das Netzwerk mit der IP-Adresse gefunden wird, wird das Paket an dieses Netzwerk gesendet. Wenn das Netzwerk, das die IP-Adresse enthält, nicht gefunden wird, sendet der Router das Paket auf einer Standardroute, normalerweise die Backbone-Hierarchie hinauf zum nächsten Router. Hoffentlich weiß der nächste Router, wohin das Paket gesendet werden soll. Wenn dies nicht der Fall ist, wird das Paket erneut nach oben geleitet, bis es ein NSP-Backbone erreicht. Die mit den NSP-Backbones verbundenen Router verfügen über die größten Routing-Tabellen und hier wird das Paket zum richtigen Backbone geleitet, wo es seine Reise „abwärts“ durch immer kleinere Netzwerke beginnt, bis es sein Ziel findet.

Domainnamen und Adressauflösung

Viele mit dem Internet verbundene Computer hosten einen Teil der DNS-Datenbank und die Software, die anderen den Zugriff darauf ermöglicht. Diese Computer werden als DNS-Server bezeichnet. Kein DNS-Server enthält die gesamte Datenbank, sondern nur eine Teilmenge davon. Wenn ein DNS-Server den von einem anderen Computer angeforderten Domänennamen nicht enthält, leitet der DNS-Server den anfordernden Computer an einen anderen DNS-Server um.

Diagramm 6

Der Domain Name Service ist als Hierarchie ähnlich der IP-Routing-Hierarchie strukturiert. Der Computer, der eine Namensauflösung anfordert, wird in der Hierarchie nach oben umgeleitet, bis ein DNS-Server gefunden wird, der den Domänennamen in der Anforderung auflösen kann. Abbildung 6 veranschaulicht einen Teil der Hierarchie. An der Spitze des Baums befinden sich die Domänenwurzeln. Einige der älteren, häufiger vorkommenden Domänen sind oben zu sehen. Was nicht gezeigt wird, ist die Vielzahl von DNS-Servern auf der ganzen Welt, die den Rest der Hierarchie bilden.

Beim Einrichten einer Internetverbindung (z. B. für ein LAN oder DFÜ-Netzwerk in Windows) werden bei der Installation in der Regel ein primärer und ein oder mehrere sekundäre DNS-Server angegeben. Auf diese Weise können alle Internetanwendungen, die eine Domänennamenauflösung benötigen, ordnungsgemäß funktionieren. Wenn Sie beispielsweise eine Webadresse in Ihren Webbrowser eingeben, verbindet sich der Browser zuerst mit Ihrem primären DNS-Server. Nach dem Abrufen der IP-Adresse für den von Ihnen eingegebenen Domainnamen verbindet sich der Browser mit dem Zielcomputer und fordert die gewünschte Webseite an.

Probieren Sie es aus - Deaktivieren Sie DNS in Windows
Wenn Sie Windows 95/NT verwenden und auf das Internet zugreifen, können Sie Ihre DNS-Server anzeigen und sogar deaktivieren.

Wenn Sie ein DFÜ-Netzwerk verwenden:
Öffnen Sie Ihr DFÜ-Netzwerkfenster (das Sie im Windows Explorer unter Ihrem CD-ROM-Laufwerk und über der Netzwerkumgebung finden). Klicken Sie mit der rechten Maustaste auf Ihre Internetverbindung und klicken Sie auf Eigenschaften. Drücken Sie unten im Fenster mit den Verbindungseigenschaften auf die TCP/IP-Einstellungen. Taste.

Wenn Sie eine dauerhafte Verbindung zum Internet haben:
Klicken Sie mit der rechten Maustaste auf Netzwerkumgebung und klicken Sie auf Eigenschaften. Klicken Sie auf TCP/IP-Eigenschaften. Wählen Sie oben die Registerkarte DNS-Konfiguration aus.

Sie sollten sich jetzt die IP-Adressen Ihrer DNS-Server ansehen. Hier können Sie DNS deaktivieren oder Ihre DNS-Server auf 0.0.0.0 setzen. (Notieren Sie sich zuerst die IP-Adressen Ihrer DNS-Server. Sie müssen wahrscheinlich auch Windows neu starten.) Geben Sie nun eine Adresse in Ihren Webbrowser ein. Der Browser kann den Domänennamen nicht auflösen und Sie erhalten wahrscheinlich ein unangenehmes Dialogfeld, in dem erklärt wird, dass kein DNS-Server gefunden werden konnte. Geben Sie jedoch statt des Domainnamens die entsprechende IP-Adresse ein, kann der Browser die gewünschte Webseite aufrufen. (Verwenden Sie ping, um die IP-Adresse abzurufen, bevor Sie DNS deaktivieren.) Andere Microsoft-Betriebssysteme sind ähnlich.

Internetprotokolle erneut besucht

Anwendungsprotokolle: HTTP und das World Wide Web

HTTP ist ein verbindungsloses textbasiertes Protokoll. Clients (Webbrowser) senden Anfragen an Webserver für Webelemente wie Webseiten und Bilder. Nachdem die Anfrage von einem Server bearbeitet wurde, wird die Verbindung zwischen Client und Server über das Internet getrennt. Für jede Anfrage muss eine neue Verbindung hergestellt werden. Die meisten Protokolle sind verbindungsorientiert. Das bedeutet, dass die beiden miteinander kommunizierenden Computer die Verbindung über das Internet offen halten. HTTP jedoch nicht. Bevor eine HTTP-Anfrage von einem Client gestellt werden kann, muss eine neue Verbindung zum Server hergestellt werden.

Wenn Sie eine URL in einen Webbrowser eingeben, geschieht Folgendes:

  1. Enthält die URL einen Domainnamen, verbindet sich der Browser zunächst mit einem Domain Name Server und ruft die entsprechende IP-Adresse für den Webserver ab.
  2. Der Webbrowser verbindet sich mit dem Webserver und sendet eine HTTP-Anfrage (über den Protokollstack) für die gewünschte Webseite.
  3. Der Webserver empfängt die Anfrage und sucht nach der gewünschten Seite. Wenn die Seite existiert, sendet sie der Webserver. Wenn der Server die angeforderte Seite nicht finden kann, sendet er eine HTTP 404-Fehlermeldung. (404 bedeutet "Seite nicht gefunden", wie jeder, der im Internet gesurft hat, wahrscheinlich weiß.)
  4. Der Webbrowser empfängt die Seite zurück und die Verbindung wird geschlossen.
  5. Der Browser durchsucht dann die Seite und sucht nach anderen Seitenelementen, die er zum Vervollständigen der Webseite benötigt. Dazu gehören in der Regel Bilder, Applets usw.
  6. Für jedes benötigte Element stellt der Browser für jedes Element zusätzliche Verbindungen und HTTP-Anfragen an den Server her.
  7. Wenn der Browser alle Bilder, Applets usw. geladen hat, wird die Seite vollständig im Browserfenster geladen.

und drücken Sie zweimal die Eingabetaste. Dies ist eine einfache HTTP-Anfrage an einen Webserver für seine Stammseite. Eine Webseite sollte vorübergehen und dann sollte ein Dialogfeld erscheinen, das Ihnen mitteilt, dass die Verbindung unterbrochen wurde. Wenn Sie die abgerufene Seite speichern möchten, aktivieren Sie die Anmeldung im Telnet-Programm. Sie können dann die Webseite durchsuchen und den HTML-Code sehen, der zum Schreiben verwendet wurde.


Die meisten Internetprotokolle werden durch Internetdokumente spezifiziert, die als Request For Comments oder RFC s bekannt sind. RFCs sind an mehreren Stellen im Internet zu finden. Die entsprechenden URLs finden Sie im Abschnitt Ressourcen weiter unten. HTTP-Version 1.0 wird von RFC 1945 spezifiziert.

Anwendungsprotokolle: SMTP und E-Mail

Wenn Sie Ihren E-Mail-Client öffnen, um Ihre E-Mails zu lesen, passiert normalerweise Folgendes:

  1. Der Mail-Client (Netscape Mail, Lotus Notes, Microsoft Outlook usw.) öffnet eine Verbindung zu seinem Standard-Mail-Server. Die IP-Adresse oder der Domänenname des Mailservers wird normalerweise bei der Installation des Mailclients eingerichtet.
  2. Der Mailserver sendet immer die erste Nachricht, um sich zu identifizieren.
  3. Der Client sendet einen SMTP-HELO-Befehl, auf den der Server mit einer 250 OK-Nachricht antwortet.
  4. Je nachdem, ob der Client Mails checkt, Mails versendet etc. werden die entsprechenden SMTP-Befehle an den Server geschickt, der entsprechend antwortet.
  5. Diese Anfrage/Antwort-Transaktion wird fortgesetzt, bis der Client einen SMTP-QUIT-Befehl sendet. Der Server verabschiedet sich dann und die Verbindung wird geschlossen.

Übertragungssteuerungsprotokoll

  • Wenn die TCP-Schicht die Protokolldaten der Anwendungsschicht von oben empfängt, segmentiert sie diese in überschaubare „Chunks“ und fügt dann jedem „Chunk“ einen TCP-Header mit spezifischen TCP-Informationen hinzu. Die im TCP-Header enthaltenen Informationen beinhalten die Portnummer der Anwendung, an die die Daten gesendet werden sollen.
  • Wenn die TCP-Schicht ein Paket von der darunter liegenden IP-Schicht empfängt, entfernt die TCP-Schicht die TCP-Header-Daten aus dem Paket, führt bei Bedarf eine Datenrekonstruktion durch und sendet die Daten dann unter Verwendung der vom TCP übernommenen Portnummer an die richtige Anwendung Header.

TCP ist kein Textprotokoll. TCP ist ein verbindungsorientierter, zuverlässiger Bytestream-Dienst . Verbindungsorientiert bedeutet, dass zwei Anwendungen, die TCP verwenden, zuerst eine Verbindung aufbauen müssen, bevor sie Daten austauschen. TCP ist zuverlässig, da für jedes empfangene Paket eine Bestätigung an den Absender gesendet wird, um die Zustellung zu bestätigen. TCP enthält auch eine Prüfsumme in seinem Header, um die empfangenen Daten auf Fehler zu überprüfen. Der TCP-Header sieht so aus:

Diagramm 7

Beachten Sie, dass im TCP-Header kein Platz für eine IP-Adresse ist. Dies liegt daran, dass TCP nichts über IP-Adressen weiß. Die Aufgabe von TCP besteht darin, Daten auf Anwendungsebene zuverlässig von Anwendung zu Anwendung zu übertragen. Die Aufgabe, Daten von Computer zu Computer zu transportieren, ist die Aufgabe von IP.

Probieren Sie es aus - Bekannte Internet-Portnummern
Nachfolgend sind die Portnummern für einige der am häufigsten verwendeten Internetdienste aufgeführt.

FTP 20/21
Telnet 23
SMTP 25
HTTP 80
Quake III-Arena 27960

Internetprotokoll

Im Gegensatz zu TCP ist IP ein unzuverlässiges, verbindungsloses Protokoll. IP ist es egal, ob ein Paket sein Ziel erreicht oder nicht. IP kennt auch keine Verbindungen und Portnummern. Die Aufgabe von IP besteht darin, Pakete an andere Computer zu senden und weiterzuleiten. IP-Pakete sind unabhängige Einheiten und können ungeordnet oder überhaupt nicht ankommen. Es ist die Aufgabe von TCP, sicherzustellen, dass Pakete ankommen und in der richtigen Reihenfolge sind. Das einzige, was IP mit TCP gemeinsam hat, ist die Art und Weise, wie es Daten empfängt und den TCP-Daten seine eigenen IP-Header-Informationen hinzufügt. Der IP-Header sieht so aus: