Zum besseren Verständnis der Funktionsweise der einzelnen Dienste folgt ein kurzer Abriß der Protokolle des Internet. Die Internetprotokolle können in ein 4-Schichtenmodell eingeteilt werden (s.a. Anhang B). Die einzelnen Schichten von oben nach unten sind:
Um das Ansprechen verschiedener Dienste zu ermöglichen, erfolgt die Kommunikation auf der Transportebene über sogenannte Portnummern. Diese Portnummern dienen also dazu, vergleichbar mit Durchwahlen im Telefonnetz, gezielt ganz bestimmte Dienste anzusprechen.
Da die Portnummer aus 16 bit besteht, können maximal 65535 verschiedene Ports existieren. Zur Vereinfachung der Kommunikation und um Kollisionen zu vermeiden werden von der IANA (Internet Assigned Numbers Authority) für weit verbreitete Dienste feste Portnummern (sogenannte "Well-Known" Portnummern) vergeben. Beispielsweise ist also der Standard-Port für Telnet 23, für FTP 21 für Gopher 70 usw. Für TCP und UPD werden die Portnummern getrennt vergeben, so daß z.B. der Port 4912 für UDP einen anderen Dienst speizifiert als die gleiche Portnummer für TCP.
Generell sind fast alle Internet-Dienste nach dem Client-Server Prinzip aufgebaut, d.h. also zu jedem Dienst existiert ein Server, welcher den Dienst bereitstellt und ein oder mehrere Clients welche darauf zugreifen.
Auf einem Unix Rechner laufen normalerweise gleichzeitig eine Vielzahl von Hintergrundprogrammen, in diesem Zusammenhang auch Daemons (Disk and Execution Monitor) genannt, welche gleichzeitig auf den verschiedenen Ports auf eingehende Verbindungen warten und damit den Server-Teil der Client-Server-Struktur bilden.
So laufen auf den meisten Unix-Rechnern zumindest ein Telnet und ein FTP-Daemon, damit sie erreichbar sind und darüber hinaus oft noch eine Anzahl weiterer wie z.B. ein WWW-Daemon. Wenn nun ein Benutzer eine Telnet-Verbindung zu diesem Rechner aufbauen will, benötigt er ein Telnet-Programm, also den zum Server passenden Client. Dieser baut dann die Verbindung zum entsprechenden Server auf.
Die Protokolle der verschiedenen Internet-Dienste konnten im Rahmen dieser Arbeit nur relativ grob umrissen werden. Genauere Informationen zu den Protokollen (z.B. den vollständigen Syntax) und viele weitere nützliche Details nicht nur zu den Protokollen finden sich in zahlreichen weiteren Informationsquellen im Internet. Die wichtigste Informationsquelle sind in diesem Zusammenhang aber die sogenannten Requests for Comment" (RFC). Dies ist eine vom Internet Architecture Board veröffentlichte, durchnummerierte Sammlung von Dokumenten, die u.a. Standards, Protkolle, Begriffe des Internet genau beschreiben und erklären. Sie sind u.A. im WWW unter http://www.internic.net/ds/dspg2intdoc.html zu finden.
Alle nachfolgend besprochenen Dienste werden - auch wenn sie teilweise ursprünglich unabhängig von den darunterliegenden Transportprotokollen entworfen wurden - praktisch ausschließlich im Internet verwendet. Um sie zu nutzen, benötigt man neben einer Zugangsmöglichkeit zum Internet eine Implementierung von TCP/IP für das verwendete Betriebssystem. Bei vielen Betriebssystemen wird eine solche bereits mitgeliefert (Unix, Windows 95, Macintosh, neuere OS/2 Versionen), bzw. ist leicht kostenlos oder als Shareware zu bekommen (Windows 3.1, ältere OS/2 Versionen, Commodore Amiga).
Die für die Dienste jeweils zusätzlich benötigten Clients existieren für jedes gängige Betriebssystem in zahlreichen Varianten. Viele dieser Programme sind im Internet kostenlos oder gegen eine geringe Gebühr (Shareware) erhältlich. Trotzdem hat auch in diesem Bereich die Kommerzialisierung immer mehr zugenommen, so daß komfortable Programme durchaus mit größeren Geldbeträgen zu Buche schlagen können.
Weiterhin sind je nach Provider und Zielnetzwerk auch nicht immer alle Dienste verfügbar. So verwenden viele Firmen aus Sicherheitsgründen sogenannte Firewalls, die bestimmte Dienste gezielt sperren. Desweiteren gibt es Provider, die aus Kostengründen manche Dienste nicht oder nur über sog. Proxies (Cache-Ppeicher, die oft abgerufene Informationen zwischenspeichern) zulassen. Dazu gehören unter anderem Metronet und SWOL.
Wie teilweise auch unter den einzelnen Diensten noch einmal genauer ausgeführt, sind alle folgenden Dienste Manipulationen und Hack-Versuchen aller Art praktisch schutzlos ausgeliefert, weil sie unverschlüsselt übetragen werden. Da solche Vorfälle im Internet in letzter Zeit stark zugenommen haben (z.B. durch Verbreitung von Software, die diese Dinge selbst völlig Unbewanderten ermöglichen), sollte man sich dieses Risikos, insbesondere bei der Arbeit mit sensiblen Daten, immer bewußt sein. Teilweise existieren auch schon spezielle Implementationen der Dienste, die die Daten verschlüsselt übertragen, so z.B. im WWW oder bei News oder Email (siehe auch dort).