Автор книги: Коллектив авторов
Жанр: Учебная литература, Детские книги
сообщить о неприемлемом содержимом
Текущая страница: 4 (всего у книги 9 страниц)
4.2. So sieht das Netz 2019 aus
Lesen Sie und übersetzen den Text!
Unsere Welt ist ohne Technik und Internet kaum noch denkbar. Was kann da in den nächsten zehn Jahren noch kommen? Wir wagen einen Blick nach vorn – ganz ohne Kristallkugel und Hellseherei.
Erinnern Sie sich noch an die Welt vor dem Internet? Es gab keine E-Mail, keinen MP3-Download, kein YouTube und auch keine neuesten Nachrichten per Mausklick. Das Netz hat unsere Welt verändert – und zwar gründlich. Und das Netz wird unsere Welt und unsere Gesellschaft weiter umkrempeln – die nächsten zehn Jahre werden mindestens ebenso spannend wie die letzten.
Denn wirklich ausgereizt ist das Internet noch nicht. Die vorerst letzte Stufe hat vor ein paar Jahren der Computerhersteller Apple in Angriff genommen – und damit eine neue Revolution eingeleitet. Mit dem iPhone ist das Netz jetzt auch mobil geworden. Wer bisher zu Hause oder im Büro am PC saß und dort E-Mails schrieb oder im Netz surfte, der kann das mittlerweile auch unterwegs machen. Wie revolutionär das iPhone ist – oder besser gesagt war – das zeigt ein Blick auf die Konkurrenz: Ob Nokia, Motorola oder andere Handy-Hersteller: Mittlerweile hat jeder ein Internet-fähiges Handy im Angebot.
Auch Daten werden mobil. Der Trend zu mehr Mobilität wird auch in den kommenden Jahren noch anhalten. Nicht nur die Internet-Geräte werden mobil, auch die persönlichen Daten gehen mit. „Cloud Computing“ heißt die Technik, die es bereits seit einiger Zeit gibt, die aber erst in den kommenden Jahren so richtig zum Massenphänomen werden dürfte. Die eigenen Daten sind dabei nicht mehr auf der heimischen Festplatte abgelegt, sondern im Internet – irgendwo in der großen „Datenwolke“. Das macht es zwar schwer, ihren Speicherort auszumachen – dafür gehen sie aber überall mit hin; auf den Büro-PC ebenso wie auf den Laptop oder eben das Internet-Handy.
Das Internet wird in den kommenden Jahren damit zum Überall-Netz: Immer und in ausreichender Geschwindigkeit verfügbar – das ist die Vision dahinter. Allerdings dürften in den kommenden Jahren auch die Zweifler und Kritiker mehr werden. Denn das Netz wird so viel über uns wissen, wie nie jemand zuvor.
Google und Co. geraten zunehmend in die Kritik. Schon jetzt gibt es beispielsweise viel Kritik am Internet-Konzern Google und seinem Vorgehen. Der Konzern gilt vielen als Datenkrake par excellence, der alles Mögliche an Daten sammelt und auswertet. Vor allem nach den Datenschutzskandalen der letzten Zeit haben viele Menschen erkannt: Es ist nicht egal, was man an Spuren im Netz hinterlässt – und es ist auch nicht egal, wem man überhaupt seine Daten anvertraut. In den kommenden Jahren wird den großen Internetunternehmen daher sicherlich mehr auf die Finger geschaut werden als bisher.
Was PC, Handy und Co. angeht: Auch dort werden die kommenden Jahre sicherlich einiges an interessanten Entwicklungen bringen – ausgereizt ist die Computertechnik noch nicht. Allerdings haben sich die Maßstäbe verschoben. Immer nur schneller und billiger, das gilt so nicht mehr.
Die Netbook-Revolution breitet sich aus. Vorgemacht haben es in den letzten Jahren die so genannten „Netbooks“. Kleine, billige Laptops, deren Technik eigentlich drei bis vier Jahre der Entwicklung hinterherhinkt. Ging es früher darum, immer noch schnellere und leistungsfähigere PCs zu entwickeln, so ist diese Entwicklung im Moment ins Stocken geraten. Viele Menschen fragen sich eher: Was brauche ich – und was bin ich bereit, dafür zu bezahlen. Für Textverarbeitung, E-Mail und Co. sind die Netbooks trotz ihrer altertümlichen Technik zum Beispiel völlig ausreichend.
Was dagegen wohl nie reichen wird, das ist Speicherplatz. Musik, Filme, Fotos: Immer mehr an Daten wird heute digital gespeichert. Jeder einzelne von uns kann heute Festplatten füllen, deren Kapazität früher für ein ganzes Rechenzentrum ausgereicht hätte. Das allerdings bringt dann gleich ein ganz neues Problem mit sich. Ein Problem, das in den kommenden Jahren viele Menschen beschäftigen dürfte: Wie schaffe ich es, meine Daten über die Zeit zu retten? Wenn statt des Pappkartons mit Erinnerungen nur noch die Backup-Festplatte bleibt, kann man sich einen Ausfall der Technik erst recht nicht erlauben.
4.3. Das Internet der Zukunft
Lesen Sie und übersetzen den Text!
Das Internet: Nichts geht mehr ohne. In den letzten Jahren hat sich alles verändert. Und die Technik wird sich noch weiter entwickeln. Der Trend zu mehr Mobilität bietet Freiheiten, bringt aber auch Risiken mit sich.
Es ist noch gar nicht lange her, da gab es noch kein Internet. Es gab keine E-Mails, keinen MP3-Download, kein YouTube und auch keine neuesten Nachrichten per Mausklick. Das Netz hat die Welt komplett verändert. Die letzte Revolution haben internetfähige Handys wie das iPhone von Apple eingeleitet. Mit ihnen ist das Netz mobil geworden. Wer bisher zu Hause oder im Büro E-Mails schrieb oder im Netz surfte, der kann das inzwischen auch unterwegs machen.
Der Trend zu mehr Mobilität wird anhalten. Das betrifft auch die persönlichen Daten. Schon seit einiger Zeit gibt es eine Technik, die in den kommenden Jahren wahrscheinlich zum Massenphänomen wird: Die eigenen Daten werden nicht mehr auf der heimischen Festplatte gespeichert, sondern im Internet. So kann man von überall auf sie zugreifen: über den Büro-Rechner, den Laptop oder über das Handy.
Doch es gibt auch Kritik, denn das Netz wird so viel über die Menschen wissen wie nie jemand zuvor. Kritisiert wird zum Beispiel der Internet-Konzern Google, der Daten sammelt und analysiert. Vor allem nach den Datenschutzskandalen der letzten Zeit haben viele Menschen gemerkt: Es ist nicht egal, welche Spuren man im Netz hinterlässt oder wem man seine Daten anvertraut. In den nächsten Jahren wird daher den großen Internetunternehmen mehr auf die Finger geschaut werden als bisher.
Fragen zum Text
1. Welche Revolution wurde mit internetfähigen Handys eingeleitet?
a) Nun kann man auch unterwegs ins Internet gehen.
b) Man kann gleichzeitig telefonieren und ins Internet gehen.
c) Es ist nun viel günstiger und einfacher, im Internet zu surfen.
2. Welches neue Massenphänomen wird erwartet?
a) Alle persönlichen Daten über alle Menschen müssen ins Internet gestellt werden.
b) Daten werden nicht mehr auf dem eigenen Computer gespeichert, sondern im Internet.
c) Immer weniger Menschen werden das Internet nutzen.
3. Was haben die Menschen von den Datenschutzskandalen gelernt?
a) Sie haben verstanden, dass sie nicht alle ihre Daten ins Internet stellen sollten.
b) Sie speichern ihre Daten nur noch auf der heimischen Festplatte.
c) Sie nutzen immer mehr das Handy, um ins Internet zu gehen.
4. Welcher der folgenden Ausdrücke ist nicht korrekt?
a) ins Internet gehen;
b) im Internet surfen;
c) ins Internet surfen.
5. Man „schaut jemandem auf die Finger“, wenn man …:
a) kein Vertrauen in ihn hat und ihn deswegen kontrollieren will;
b) lernen will, etwas genauso zu machen wie er;
c) nicht den Mut hat, ihm ins Gesicht zu sehen.
Arbeitsauftrag
Erzählen Sie im Kurs, wie oft und für welche Zwecke Sie das Internet nutzen: Wie viele und welche Informationen hinterlassen Sie im Internet? Kann man zum Beispiel Fotos von Ihnen im Netz finden, wenn man Sie googelt? Nutzen Sie Wendungen wie:
Ich gehe oft/selten/nie ins Internet, weil …
Ich nutze das Internet von zu Hause aus/im Büro/unterwegs, um …
Ich surfe gerne/nicht so gerne im Netz, weil …
Wenn man mich googelt, dann findet man …
4.4. Technik: Infrastruktur. Internetprotokolle
Lesen Sie und übersetzen den Text!
Das Internet besteht aus Netzwerken unterschiedlicher administrativer Verwaltung, welche zusammengeschaltet werden. Darunter sind hauptsächlich:
• Providernetzwerke, an die die Rechner der Kunden eines Internetproviders angeschlossen sind;
• Firmennetzwerke (Intranets), über welche die Computer einer Firma verbunden sind, sowie;
• Universitäts– und Forschungsnetzwerke.
Physikalisch besteht das Internet im Kernbereich (in den BackboneNetzwerken) sowohl kontinental als auch interkontinental hauptsächlich aus Glasfaserkabeln, die durch Router zu einem Netz verbunden sind. Glasfaserkabel bieten eine enorme Übertragungskapazität und wurden vor einigen Jahren zahlreich sowohl als Land– als auch als Seekabel in Erwartung sehr großen Datenverkehr-Wachstums verlegt. Da sich die physikalisch mögliche Übertragungsrate pro Faserpaar mit fortschrittlicher Lichteinspeisetechnik (DWDM) aber immens vergrößerte, besitzt das Internet hier zur Zeit teilweise Überkapazitäten. Schätzungen zufolge wurden im Jahr 2005 nur etwa 3 % der zwischen europäischen oder US-amerikanischen Städten verlegten Glasfasern benutzt. Auch Satelliten und Richtfunkstrecken sind in die globale Internet-Struktur eingebunden, haben jedoch einen geringen Anteil.
Auf der sogenannten letzten Meile, also bei den Hausanschlüssen, werden die Daten oft auf Kupferleitungen von Telefon– oder Fernsehanschlüssen und vermehrt auch über Funk, mittels WLAN oder UMTS, übertragen. Glasfasern bis zum Haus (FTTH) sind in Deutschland noch nicht sehr weit verbreitet. Privatpersonen greifen auf das Internet entweder über einen Schmalbandanschluss, zum Beispiel per Modem oder ISDN (siehe auch Internet by Call), oder über einen Breitbandzugang, zum Beispiel mit DSL, Kabelmodem oder UMTS, eines Internetproviders zu. Firmen oder staatliche Einrichtungen sind häufig per Standleitung auf Kupferoder Glasfaserbasis mit dem Internet verbunden, wobei Techniken wie Kanalbündelung, ATM, SDH oder – immer häufiger – Ethernet in allen Geschwindigkeitsvarianten zum Einsatz kommen.
In privaten Haushalten werden oft Computer zum Abrufen von Diensten ans Internet angeschlossen, die selbst wenige oder keine solche Dienste für andere Teilnehmer bereitstellen und welche nicht dauerhaft erreichbar sind. Solche Rechner werden als Client-Rechner bezeichnet. Server dagegen sind Rechner, welche in erster Linie Internetdienste bereitstellen. Sie stehen meistens in sogenannten Rechenzentren, sind dort schnell angebunden und die Räumlichkeiten sind gegen Strom– und Netzwerkausfall sowie Einbruch und Brand gesichert. Peer-to-Peer-Anwendungen versetzen auch obige Client-Rechner in die Lage zeitweilig selbst Dienste anzubieten, die sie bei anderen Rechnern dieses Verbunds abrufen und so wird hier die strenge Unterscheidung des Client-Server-Modells aufgelöst.
An Internet-Knoten werden viele verschiedene Backbone-Netzwerke über leistungsstarke Verbindungen und Geräte (Router und Switches) miteinander verbunden. Darauf wird der Austausch von Erreichbarkeitsinformationen zwischen jeweils zwei Netzen vertraglich und technisch als Peering, also auf der Basis von Gegenseitigkeit organisiert und somit der Datenaustausch ermöglicht. Am DE-CIX in Frankfurt am Main, dem größten deutschen Austauschpunkt dieser Art, sind beispielsweise mehr als hundert Netzwerke zusammengeschaltet. Eine solche Übergabe von Datenverkehr zwischen getrennten administrativen Bereichen, sogenannten autonomen Systemen, kann auch an jedem anderen Ort geschaltet werden, es ist meist jedoch wirtschaftlich sinnvoller, dies gebündelt an InternetKnoten vorzunehmen. Da in der Regel ein autonomes System, wie z. B. ein Internetprovider, nicht alle anderen auf diese Art erreichen kann, benötigt es selbst mindestens einen Provider, der den verbleibenden Datenverkehr gegen Bezahlung zustellt. Dieser Vorgang ist technisch dem Peering ähnlich, nur stellt der sog. Upstream– oder Transitprovider dem Kunden alle im Internet verfügbaren Erreichbarkeitsinformationen zur Verfügung, auch diejenigen, bei denen er selbst für die Zustellung des zu ihnen führenden Datenverkehrs bezahlen muss. Es gibt derzeit neun sehr große, sogenannte Tier-1-Provider, die ihren gesamten Datenverkehr auf Gegenseitigkeit abwickeln oder an ihre Kunden zustellen können, ohne einen Upstreamprovider zu benötigen. Da das Arpanet als dezentrales Netzwerk möglichst ausfallsicher sein sollte, wurde schon bei der Planung beachtet, dass es keinen Zentralrechner sowie keinen Ort geben sollte, an dem alle Verbindungen zusammenlaufen. Diese Dezentralität wurde jedoch auf der administrativen Ebene des Internets nicht eingehalten. Die Internet Corporation for Assigned Names and Numbers (ICANN), ist die hierarchisch höchste Organisation zuständig für die Vergabe von IP-Adressen, die Koordination des Domain Name Systems (DNS) und der dafür nötigen Root-Nameserver-Infrastruktur, sowie die Festlegung anderer Parameter der Internetprotokollfamilie, welche weltweite Eindeutigkeit verlangen. Sie untersteht wenigstens indirekt dem Einfluss des US-Wirtschaftsministeriums. Um diesen Einfluss zumindest auf das DNS einzugrenzen, wurde das in erster Linie europäische Open Root Server Network aufgebaut, das jedoch mit dem Jahresende 2008 aus nachlassendem Interesse wieder abgeschaltet wurde.
Die netzartige Struktur sowie die Heterogenität des Internets tragen zu einer hohen Ausfallsicherheit bei. Für die Kommunikation zwischen zwei Nutzern existieren meistens mehrere mögliche Wege über Router mit verschiedenen Betriebssystemen und erst bei der tatsächlichen Datenübertragung wird entschieden, welcher benutzt wird. Dabei können zwei hintereinander versandte Datenpakete, beziehungsweise eine Anfrage und die Antwort, je nach Auslastung und Verfügbarkeit verschiedene Pfade durchlaufen. Deshalb hat der Ausfall einer physikalischen Verbindung im Kernbereich des Internets meistens keine schwerwiegenden Auswirkungen, ein Ausfall der einzigen Verbindung auf der letzten Meile lässt sich jedoch nicht ausgleichen. Im Bereich der Katastrophenforschung werden flächendeckende Missbräuche oder Ausfälle des Internets, sog. D-Gefahren, sehr ernst genommen.
Internetprotokoll und Domain Name System. Das Internet basiert auf der Internetprotokollfamilie, welche die Adressierung und den Datenaustausch zwischen verschiedenen Computern und Netzwerken in Form von offenen Standards regelt. Das Protokoll in welchem die weltweit eindeutige Adressierung von angebundenen Rechnern festgelegt und benutzt wird heißt Internetprotokoll (IP). Die Kommunikation damit geschieht nicht verbindungsorientiert, wie ein Telefonat, sondern paketorientiert. Das heißt, dass die zu übertragenden Daten in IP-Paketen einer Größe von bis zu ca. 65.000 Byte, meist aber nur 1500 Byte, übermittelt werden, welche jeweils IP-Adressen als Absende– und Zielinformation beinhalten. Der Empfänger setzt die Daten aus den Paketinhalten, auch Nutzdaten genannt, in festgelegter Reihenfolge wieder zusammen.
Die Netzwerkprotokolle sind je nach Aufgabe verschiedenen Schichten zugeordnet, wobei Protokolle höherer Schicht samt Nutzdaten in den Nutzdaten niederer Schichten transportiert werden. Die Standards und Protokolle des Internets werden in RFCs beschrieben und festgelegt. Ein großer Vorteil des Internetprotokolls ist, dass die Paketübertragung unabhängig von der Wahl der verwendeten Betriebssysteme und unabhängig von den Netzwerktechniken der Protokollschichten unterhalb von IP geschehen kann, so wie ein 40-Fuß-ISO-Container im Güterverkehr nacheinander per Schiff, Bahn oder Lastwagen transportiert werden kann, um an sein Ziel zu gelangen.
Um einen bestimmten Computer ansprechen zu können, identifiziert ihn das Internetprotokoll mit einer eindeutigen IP-Adresse. Dabei handelt es sich bei der heute üblichen Version IPv4 um 4 Byte (32 Bit), die als 4 Dezimalzahlen im Bereich von 0 bis 255 durch einen Punkt getrennt angegeben werden, beispielsweise 66.230.200.100. Bei der neuen Version IPv6 sind dies 16 Byte (128 Bit), die als 8 durch Doppelpunkt getrennte Blöcke aus je 4 hexadezimalen Ziffern angegeben werden, z. B. 2001:0db8:85a3:08d3:1319:8a2e:0370:7344. Man kann sich diese Adressen wie Telefonnummern für Computer mit dem Domain Name System (DNS) als automatischem Telefonbuch vorstellen.
Das DNS ist ein wichtiger Teil der Internet-Infrastruktur. Es ist eine über viele administrative Bereiche verteilte, hierarchisch strukturierte Datenbank, die einen Übersetzungsmechanismus zur Verfügung stellt: Ein für Menschen gut merkbarer Domänenname (zum Beispiel „wikipedia. de“) kann in eine IP-Adresse übersetzt werden und umgekehrt. Dies geschieht – vom Nutzer unbemerkt – immer dann, wenn er etwa im Webbrowser auf einen neuen Link klickt oder direkt eine Webadresse eingibt. Der Browser fragt dann zuerst mittels IP-Paket einen ihm bekannten DNS-Server nach der IP-Adresse des fremden Namens und tauscht dann IP-Pakete mit dieser Adresse aus, um die Inhalte der dort angebotenen Dienste wie beispielsweise Webseiten abzurufen. Zum Ermitteln der IP-Adresse befragt oft der DNS-Server selbst der Hierarchie folgend andere DNS-Server. Die Wurzel der Hierarchie, welche in den Namen durch die Punkte erkennbar wird, bilden die Root-Nameserver. So wird also das Erreichen der erwähnten Dienste mit IP-Paketen ermöglicht, durch die den Anwendern erst ein Nutzen aus dem Internet entsteht. Auch das DNS selbst ist genau genommen schon ein solcher, wenn auch sehr grundlegender Dienst, ohne den die Nutzer zum Verbinden mit anderen Rechnern IP-Adressen statt Namen angeben müssten.
Im Kernbereich des Internets müssen die IP-Pakete durch ein weit verzweigtes Netz. Die Verzweigungsstellen sind Router, welche über den kürzesten Weg zur Ziel-IP-Adresse des Paketes entscheiden. Sie verwenden dazu Routingtabellen, die über Routingprotokolle automatisch erstellt und aktuell gehalten werden, so wird automatisch auf ausgefallene Verbindungen reagiert. In Routingtabellen werden mehrere mögliche Ziel-IP-Adressen mit Hilfe von Netzmasken, bei IPv6 spricht man von Präfixlängen, zu Zielnetzen zusammengefasst und diesen wird jeweils ein Ausgang des Routers, zum Beispiel in Form der Sprungadresse zum nächsten Router (Next Hop IPAddress), zum Weiterleiten zugeordnet. Zwischen autonomen Systemen geschieht der Austausch dieser Erreichbarkeitsinformationen heute ausschließlich über das Border Gateway Protocol, innerhalb eines autonomen Systems stehen viele andere Routingprotokolle zu Verfügung. Für Computer und Router, die nicht im Kernbereich des Internets stehen, reicht eine statische, nicht durch Routingprotokolle erzeugte, Routingtabelle aus. Diese enthält dann eine Default-Route, oft auch Standard– oder Default-Gateway genannt, welche für alle Zielnetze, die nicht anders eingetragen sind, in Richtung des Kernbereichs des Internets weist, ähnlich dem französischen Wegweiser „Toutes Directions“ (Alle Richtungen) im Straßenverkehr. Die Router im Kernbereich verwalten zurzeit Routingtabellen mit bis zu 300000 Zielnetzen für IPv4 und 2500 für IPv6.
In den Nutzdaten des Internetprotokolls werden abhängig vom verwendeten Dienst immer noch Protokolle höherer Schichten (z. B. TCP oder UDP) übertragen, so wie ein ISO-Container im Güterverkehr z. B. Postpakete beinhalten kann, in denen wiederum Güter eingepackt sind. Die meisten Webseiten benutzen, aufbauend auf TCP, das Hypertext Transfer Protocol (HTTP), bzw. das Hypertext Transfer Protocol Secure (HTTPS) für verschlüsselte Seiten. E-Mails benutzen das Simple Mail Transfer Protocol (SMTP), ebenfalls aufbauend auf TCP, das DNS wird dagegen weitgehend mittels UDP abgewickelt.
Bei IPv4 erhalten oft viele Arbeitsplatzrechner in dem Netzwerk einer Firma oder Organisation private IP-Adressen, die bei nach außen gerichteter Kommunikation per Network Address Translation (NAT) auf wenige öffentliche, global eindeutige, IP-Adressen übersetzt werden. Auf diese Rechner kann aus dem Internet nicht direkt zugegriffen werden, was meistens zwar aus Sicherheitsgründen erwünscht ist (siehe auch: Firewall), aber auch offensichtliche Nachteile hat. Für IPv6 stehen erheblich mehr öffentliche Adressen zur Verfügung, so kann laut RFC 4864 auf NAT verzichtet werden und es ist freier wählbar, wie die Filterung des Datenverkehrs erfolgen soll.
Fragen zum Text
Was ist ein Internetprotokoll? Beschreiben Sie Funktionen der Internetprotokolle.
Arbeitsauftrag
Machen Sie eine Präsentation „Internetprotokolle und ihre Rolle bei der Arbeit des Internets“.
Правообладателям!
Это произведение, предположительно, находится в статусе 'public domain'. Если это не так и размещение материала нарушает чьи-либо права, то сообщите нам об этом.