Wie das Internet funktioniert und welche Bereiche es hat ➡️ ➡️ Creative Stop ▷ ➡️
Posted by Julia Werner •
Wie das Internet funktioniert: Routing, Autonome Systeme, Protokolle
„Kann man Russland nicht einfach aus dem Internet hinauswerfen?“, lautete nach der Invasion der Ukraine durch Putins Armee eine viel diskutierte Frage - diskutiert sowohl unter technischen als auch auf politischen Aspekten. Eine Idee war, Verkehr, der von russischen Autonomen Systemen (AS) kommt, nicht mehr zu akzeptieren. Kann das gute alte Border Gateway Protokoll (BGP) genutzt werden, um ein Land vom Internet abzuschneiden? Was es mit BGP und ASNs auf sich hat und ob Sanktionen gegen sie wirken, erläutern wir in dieser FAQ.
Was das Netz der Netze zusammenschweißt: Routing
Das Internet ist ein Netz der Netze. Der Klebstoff, der es zusammenschweißt, ist die Kooperation der Netzbetreiber und das sogenannte Interdomain Routing mit dem Border Gateway Protocol (BGP). Damit werden die Verkehrsflüsse zwischen und durch die Netze organisiert. Wir beschreiben in der FAQ, wie Routing funktioniert und was geschieht, wenn es nicht mehr funktioniert oder als Waffe eingesetzt wird.
Warum heißt das Internet Netz der Netze?
Das Internet ist ein freiwilliger Zusammenschluss vieler lokal aufgebauter Netze, daher wird es Netz der Netze genannt. Innerhalb eines Local Area Networks, eines LAN, können Geräte direkt angesprochen werden (über die MAC-Adresse, die für jedes Gerät eindeutig ist). Schon für Verbindungen zwischen mehreren LANs braucht man aber einen Router. Intern kann sich das Netz autonom organisieren, dafür gibt es verschiedene Protokolle, neben Internal BGP auch Open Shortest Path First (OSPF). Um dieses Netz mit anderen, externen Netzen, und damit dem Internet zu verbinden, müssen sozusagen „Verkehrsverbindungen“ mit anderen Netzen aufgebaut werden. Man spricht vom Routing - genauer gesagt vom Interdomain Routing, also der "Verkehrsleitung" zwischen den Netzen verschiedener Netzbetreiber. Dafür wird fast ausschließlich External BGP verwendet. Das Internet wuchs durch den Anschluss von immer mehr lokalen Netzen quer durch den Globus, und wächst auch heute noch weiter. Das Internet funktioniert, weil alle beteiligten Netze sich an einen Minimalkonsens bezüglich der technischen Richtlinien halten, aus dem Interesse heraus, dass das Netz funktioniert. Eine Routingpolizei, die Verfehlungen verfolgt oder gar eine zentrale Autorität, die den Zugang gestattet oder entzieht, gibt es nicht. Das macht auch effektiven Sanktionen sehr schwierig.
Wie wird der Anschluss ans Netz organisiert?
Ein Netz, das sich direkt, also nicht über einen Dritten, ans Internet anschließen will, nennt man ein autonomes System (Autonomous System, AS). Es tritt gegenüber anderen Netzen unter einer Nummer, der Autonomous System Number (ASN) auf. Das größte AS in Deutschland, die Deutsche Telekom (DTAG), firmiert beispielsweise unter Ein kleines ist zum Beispiel AS213238 - das gehört dem Bundesministerium des Innern.
Während die DTAG als großer Provider unter dem AS3320 insgesamt rund 34 Millionen IP-Adressen versammelt, übrigens mit einer Suballokation an das Auswärtige Amt, betreibt das Bundesministerium des Innern ein eigenes Netz unter AS213238 mit insgesamt 256 IP-Adressen (193.30.81.0/24). Nicht die Größe eines Netzes, etwa die Zahl der IP-Adressen, ist also entscheidend dafür, ob man als AS auftreten kann. Es gibt kleine und große Netze. Eine AS-Nummer signalisiert vielmehr, dass es sich um ein unabhängiges Netz mit eigener, einheitlicher Routing-Politik handelt. Das AS entscheidet, wo und mit wem es Verkehr austauscht und welche Strecken es propagiert. Man spricht daher auch von einer Routing-Domain.
Ein Unternehmen oder eine Organisation mit eigenem AS kann sich auch von der Routing Policy seines Zugangsproviders absetzen.
Warum gibt es lange und kurze AS-Nummern?
Die kürzere Nummer der DTAG ist eine 16-Bit-AS-Nummer. Als die DTAG diese bekam, nämlich im Jahr 1995, ging man noch davon aus, dass die damit theoretisch möglichen 65.536 Nummern ausreichen, um alle Netze des Internets durchzunummerieren. Schon im ersten Jahrzehnt des neuen Jahrtausends merkten Netzentwickler und Manager, dass das keineswegs der Fall war. 2016 waren rund 55.000 der vorhandenen Nummern vergeben. Die Entwickler bei der Internet Engineering Task Force (IETF) schufen also einen neuen Standard, der die längeren 32-Bit-AS-Nummern vorsah. Weil es nach wie vor kürzere Nummern gab, und die Technik nicht überall zeitnah Unterstützung für 32Bit-AS-Nummern bekam, zögerten viele Netzbetreiber, sich eine längere Nummer zu registrieren. Die zögerliche Aufnahme der neuen längeren AS Nummern kann man gut mit der anfangs mehr als zähen Annahme von IPv6-Adressen vergleichen. Auch bei den IP-Adressen wurde durch den Internetboom schon vor der Jahrtausendwende klar, dass die IPv4-Nummern nicht ausreichen. Heute sind keine IPv4-Adressen und keine 16-Bit-AS-Nummern zur Neuverteilung mehr verfügbar.
Woher bekommt man eine AS-Nummer für sein Netz?
Europäische Organisationen, die heute eine AS-Nummer wollen, melden sich bei der europäischen IP-Adressverwaltung Réseaux IP Européens. Mitbedient werden vom RIPE auch der Nahe Osten und Russland. Die als Mitgliederorganisation aufgebaute Selbstverwaltung vergibt die AS-Nummern ebenso wie IP-Adressblöcke an ihre Mitglieder. Dabei schöpft das RIPE für Europa aus einem Pool von Nummern, den ihm die Internet Assigned Numbers Authoritiy zugeteilt hat. Die IANA versorgt insgesamt fünf Adressverwaltungen weltweit mit AS-Nummern und IP-Adressen. Neben dem RIPE fungieren APNIC in Asien, Arin in Nordamerika, Lacnic für Latein- und Südamerika und Afrinic für den afrikanischen Kontinent. Die hierarchische Vergabe von AS-Nummern und IP-Adressen sorgt dafür, dass jede ASN und jeder IP-Adressblock nur ein einziges Mal vergeben werden. Nur so kann die globale Erreichbarkeit sichergestellt werden.
Halten sich alle an die Spielregeln beim Routing?
Normalerweise halten sich alle, die beim Internet mitmachen wollen, an die Spielregeln.
Natürlich kommt es, durch Fehler oder durch bewussten Adressklau, immer wieder zum Hijacking von IP-Adressbereichen, die auch Präfixe genannt werden. Zum Beispiel sorgte die Pakistanische Telekom (AS17557) in einem sehr bekannt gewordenen Fall aus dem Jahr 2008 durch einen Fehler in ihrer Router-Konfiguration dafür, dass das Präfix 208.65.153.0/24 zu ihrem AS geroutet wurde. Dabei handelte es sich um ein Präfix von YouTube. Durch mangelnde Prüfung des Backbone Providers PCCW Global wurde daher für die Seiten des US-Streamingdienstes bestimmter Verkehr an die Pakistan Telecom geleitet. YouTube war dadurch für viele Teilnehmer für zwei Stunden nicht erreichbar. Das eigentliche Ziel war dabei, bestimmte blasphemische Inhalte auszufiltern, aber eigentlich hatte man wohl in den eigenen Netzen vor.
Wie funktioniert das mit dem Routing – der Verkehrsleitung im Netz - genau?
Die Kernvereinbarung für den Austausch von Datenverkehr zwischen den Netzen basiert auf den im Border Gateway Protocol festgelegten Verfahren. BGP-Router tauschen laut dem von der IETF verabschiedeten Standardinformationen über die Erreichbarkeit von Präfixen in verschiedenen AS aus.
Über BGP kündigt ein AS an, welche Präfixe in seinem Netz erreicht werden können, und welche Präfixe weggezogen sind. Mitgeliefert wird auch eine Liste von Durchgangs-AS, über die das jeweilige Ziel erreicht werden kann. Dadurch kann ein Router einen Pfad festlegen, über den er Verkehr zu einem Zielnetz schicken will. Solche Pfade werden vom Protokoll in Routingtabellen festgehalten. Es gibt statische Routen und dynamisch Routen. Bei Letzteren treffen die Routingprotokolle die Entscheidung, welche Pfade aufgenommen werden.
Die zwischen den verschiedenen AS ausgetauschten Routing-Tabellen sind inzwischen sehr umfangreich (etwa 920.000 Präfixe für IPv4, etwa 150.000 für IPv6) und brauchen damit besonders leistungsfähige Router, die entsprechend viel Speicher für Routinginformationen haben. Eine übliche Fritz!Box hat weder eine Implementation von BGP4 an Bord noch genug Speicher für die kompletten Tabellen.
Die Arbeit des Interdomain Routing übernehmen sogenannte Edge- oder Border-Router, die sich von Internet-Access-Routern oder auch den großen Backbone-Routern unterscheiden.
Wie entscheidet sich ein Netz für den „richtigen“ Pfad?
Die bestmögliche Verbindung für den Transport der Pakete durch das Netz stehen im Zentrum von Routing-Entscheidungen. Ein AS veröffentlicht gemäß dem BGP-Standard Informationen zum Ziel-IP-Präfix und zu möglichen Teilnetzen (Subnetzmasken), die im AS erreicht werden können. Auch bevorzugte Stationen, sogenannte Hops, in der Nachbarschaft auf dem Weg zum Ziel, werden mit eingetragen. Dies kann händisch oder durch Software automatisiert erfolgen. In den entstehenden Routing-Tabellen werden auch Informationen über die jeweilige Zahl an Hops und damit eine Art Länge der Strecke vermerkt. In der Regel wird ein schneller Pfad bevorzugt, um kürzere Laufzeiten zu erreichen. Allerdings können Entscheidungen darüber, mit wem man Kooperationen pflegt, eine Rolle spielen. Diese Informationen werden von den BGP-Routern schließlich genutzt, um Verkehr auf die Reise durchs Netz zu schicken.
Was hat es mit Peering und Transit im Routing auf sich?
Viele Netzbetreiber setzen auf den direkten Austausch von Verkehr an sogenannten Internet-Exchange-Punkten (IXP). Die Exchange-Punkte fungieren als zentrale Verkehrsknoten. Großer Vorteil des sogenannten Peerings, also des direkten Austauschs von Datenpaketen zwischen zwei Partnern, ist etwa, dass lokaler Verkehr nicht über große Backbones erst um die halbe Welt geschickt werden müssen. Vielmehr können zwei deutsche Provider die Datenpakete zwischen ihren Kunden zum Beispiel über den DeCix in Frankfurt austauschen. Beim Peering am IXP fließt in der Regel kein Geld zwischen den Partnern, allerdings muss der Anschluss an den IXP bezahlt werden. An große Backbone-Provider, über deren Kabel Netzverkehr global konnektiert wird, müssen AS dagegen mengenabhängige Transitgebühren bezahlen. Der Provider bezahlt also für die Menge des Verkehrs, die der Transitbetreiber an andere AS in aller Welt verteilt. An einem großen Knoten wie dem DeCix lassen sich aber auch direkte Verbindungen mit internationalen Partnern schalten und damit teure Transitgebühren für große Backbone-Provider vermeiden.
Warum ist Internet-Routing so resilient?
Anders als bei den alten geswitchten Telefonnetzen profitiert das Internet von der Flexibilität des dynamischen Routings. Fällt ein Netzbereich auf ihrer Strecke aus, können sie Datenpakete über einen alternativen Pfad schicken. Je stärker vermascht ein AS ist, desto höher die Zahl möglicher Alternativpfade und damit der Resilienz. Trotz erkannter Schwächen von BGP ist dies ein Teil der Erfolgsgeschichte. Solche Alternativpfade werden automatisch von BGP ermittelt.
Welche Schwächen hat BGP?
Wie bei vielen Kernprotokollen des heutigen Internets wurde BGP in einer Zeit entwickelt, in der die Manager der verschiedenen ans Internet angeschlossenen Netze einander vertrauten. Auf eine Absicherung gegen falsche oder auch nur fehlerhafte Einträge wurde verzichtet. Ankündigungen von neuen Routen wurden also automatisch in Routing-Tabellen eingetragen – und so konnte es zu Umleitungen kommen wie im Fall der Pakistan Telecom und YouTube. Das Problem bei der YouTube-Umleitung: Die Pakistan Telecom hatte einfach eine spezifischere Route für ein kleines Präfix aus dem Google-Block angekündigt, das in die Routing-Tabellen übernommen wurde. Die Ankündigung immer kleinteiligerer Netzbereiche löste zeitweilig die Sorge von explodierenden Routing-Tabellen aus. Man fürchtete, die Router könnten die zigtausend Einträge nicht mehr schnell genug verarbeiten.
Wurde BGP inzwischen besser abgesichert?
Die Sorge von explodierenden Routing-Tabellen verflog mit dem Bau immer mächtigerer Edge-Router und der Fortschreibung kluger Routing-Software. Die Sorgen über die Sicherheit blieben dagegen und führten unter anderem zur Entwicklung der Route Public Key Infrastructure (RPKI). RPKI erlaubt den Inhabern von Präfixen, ihre IP-Adressresourcen kryptografisch zu signieren. Damit kann bei Routing-Ankündigungen überprüft werden, ob derjenige, der die Route ankündigt, dazu tatsächlich berechtigt ist. Ein Angreifer kann das nach wie vor umgehen und schlicht ein eigenes Zertifikat für seine falsche Route anlegen.
Was zudem nach wie vor fehlt, ist eine Absicherung entlang der Routingpfade. Das soll das 2017 verabschiedete BGPSec realisieren, doch dessen Umsetzung ist ähnlich zäh wie die Annahme von IPv6- statt IPv4-Adressen.
Könnte die politische Zeitenwende durch den Angriff auf die Ukraine und die damit verbundenen Hacks- und Hackbacks den Umstieg auf das aufwendige, sichere Protokoll voranbringen?
Die Möglichkeit besteht, hat sich doch kurz nach dem Start der Invasion die Chefin der US-Telekomaufsichtsbehörde Federal Communications Commission zu Wort gemeldet, mit der Frage, ob man bei der Absicherung des Routing nicht vorankommen müsse.
Wenn Routing-Entscheidungen auch politische Entscheidungen sind, kann man dann Russland nicht auf dieser Basis sanktionieren?
Die ukrainische Regierung wandte sich zu Beginn des Krieges mit der Forderung an das RIPE NCC, den operativen Arm des RIPE, es möge alle an russische Netzbetreiber vergebenen IP-Adressen und AS-Nummern einziehen. Der Geschäftsführer des RIPE, Hans Petter Holen, verwies in seiner Antwort auf zwei Hauptargumente gegen einen solchen Schritt. Einerseits verwies er auf die Neutralitätsverpflichtung. Schon in der Vergangenheit hat sich das RIPE dagegen ausgesprochen, staatliche Sanktionen etwa gegen iranische Unternehmen oder Regierungsstellen auch im Routing-System des Internet umzusetzen. Ein zweites Argument lautete aber zugleich, dass der Entzug der Adressen nicht gleichbedeutend damit ist, dass diese sofort aus den Routing-Tabellen von Netzbetreibern getilgt würden. Ein Widerruf der von russischen AS hinterlegten RPKI-Zertifikaten hätte fast den unmittelbarsten Effekt. Im Endeffekt würde er die Überprüfung, ob angekündigte Routen aus russischen AS fake sind oder nicht, unmöglich machen. Das könnte Sicherheitsprobleme für alle Nutzer in Russland mit sich bringen. Das RIPE NCC lehnte im Ergebnis, übrigens ebenso wie die Domainverwaltung ICANN, die Sanktionsforderungen in Bezug auf die Infrastruktur erst einmal ab.
Was bedeutet es, wenn immer mehr Netze russische Verkehre nicht mehr entgegennehmen?
Nacheinander haben mehrere Netzbetreiber angekündigt, dass sie Verkehr von russischen AS nicht mehr annehmen und auch keinen Verkehr dorthin mehr weiterleiten. Eine Gruppe von Politikern und Technikern veröffentlichte zudem einen offenen Brief und forderte eine Debatte über einen Mechanismus für ganz präzise Sanktionen gegen AS, die von russischen Militärs und der russischen Regierung genutzt würden. Statt eines Entzugs durch das RIPE schlagen die Unterzeichner vor, russische IP-Präfixe und AS auf spezielle Listen zu setzen, die beim dynamischen Erstellen der Routing-Tabellen mit abgeprüft werden, geradeso wie bösartige IP-Bereiche auf der Basis von Blacklisten geblockt werden.
Selbst diese Maßnahme schafft aber bestenfalls eine 80prozentige Blockade. Zum einen können AS und IP-Präfixe genutzt werden, die nicht als von der russischen Regierung genutzte in der RIPE-Routing-Datenbank verzeichnet sind. Die betroffenen Stellen können sich auch gezielt unverdächtiger Adressen bedienen. Zum anderen wird es aber auch schlicht schwierig, alle Welt davon zu überzeugen, das Sanktionsregime zu befolgen, sodass alternative Routen, wenn auch mit gewissen Einbußen, realisiert werden können. Das macht die Resilienz des Routing-Systems aus.
Wie viel Politik steckt im Routing – und wie viel sollte drin stecken?
Dass Technik unpolitisch ist, dürfte heute kaum noch jemand glauben. Unternehmen nutzen bestimmte Peeringpunkte – oder nicht –, um Marktsegmente zu erhalten. Techunternehmen fördern bestimmte Standards, um eigene Produkte erfolgreich zu machen. Staaten schließen bestimmte technische Produkte von ihren Märkten aus, weil sie auf ihre Souveränität pochen, beziehungsweise Abhängigkeiten fürchten. Eine Politisierung des Routing oder der Internetinfrastruktur ist angesichts wachsender geopolitischer Spannungen unvermeidlich.
Die von der deutschen Politik beschriebene politische Zeitenwende findet eine Entsprechung in aktuellen Vorschlägen einer Gruppe von Politikern und Technikern, die sich einen Sanktionsmechanismus für Internet-Routen vorstellen können. So wie über Blacklists Malware liefernde Quellen an Netzwerkprovider weltweit kommuniziert und von diesen dann ausgefiltert wird, so könnten auch die Routen von Aggressoren auf eine öffentliche Routing-Sanktionsliste gesetzt werden, lautet der Vorschlag. Auf der Basis dieser von einer Community erstellten Liste könnten direkt dem Kreml oder dem russischen Militär zugeordnete AS und IP-Adressbereiche ausgefiltert werden.
Einer der deutschen Pioniere des Netz der Netze, Daniel Karrenberg, drängt in einem Aufruf an Kollegen zur Vorsicht: "Wir sehen, dass das Internet für Zwecke verwendet wird, die viele von uns ablehnen. Das darf aber nicht zur Begründung dafür herangezogen werden, die Infrastruktur selbst zu beschädigen und die guten und oft lebenswichtigen Nutzungsmöglichkeiten zu blockieren, von denen viele Dinge abhängen." Karrenberg appelliert an die Community, das Internet – und das dafür notwendige Routing – offenzuhalten.
Neben diesen grundsätzlichen Überlegungen sprechen aber auch einzelne Abwägungen gegen eine weitere Politisierung des Routing. Zuvörderst ist erst einmal unklar, wer denn überhaupt darüber entscheiden soll, welche Routen auf eine Blacklist gesetzt werden sollen. Dass auch autoritäre Regime solche Mechanismen gegen unliebsamen Datenverkehr nutzen können, ist ebenfalls unerwünscht. Dazu kommt, dass die Blockade großer AS unter Umständen nicht nur irgendwelche Regime trifft, sondern auch die Bürger eines Landes, die auf das Internet zur Kommunikation und Information angewiesen sind. Im Extremfall trifft eine solche Blockade weniger ein autoritäres Regime, als gerade diejenigen, die dagegen Widerstand organisieren wollen.
(anka)
Internet: Internet für Einsteiger
Das Internet ist ein weltweites Computernetzwerk, das es uns ermöglicht, zu jeder Zeit an nahezu jedem Ort Informationen abzurufen. Über das Internet ist es theoretisch möglich, sich mit jedem beliebigen Computer auf der Welt zu verbinden, sofern auch dieser einen Internetanschluss besitzt.
Dieses große Netzwerk besteht aus vielen einzelnen Netzwerken. Zuhause nutzt man das Netzwerk des Providers, also einer Dienstleistungsfirma, die dem Nutzer einen Zugang zum Internet bereitstellt. Zu den Internetprovidern in Deutschland zählen unter anderem die Deutsche Telekom, Vodafone oder Unitymedia.
Neben dem frei zugänglichen Internet gibt es auch Netzwerke, die nur bestimmten Nutzern vorbehalten sind. Im firmeneigenen Intranet werden den Mitarbeitern Informationen zur Verfügung gestellt, die nicht für die Öffentlichkeit bestimmt sind. Vor allem für größere Unternehmen, Institutionen und Behörden ist das oft der einfachste Weg interne Entwicklungen und Neuigkeiten schnell für jeden Mitarbeiter zugänglich zu machen.
Die Begriffe "World Wide Web" und "Internet" werden häufig synonym verwendet. Genau genommen ist das falsch. Das Internet selbst bildet nur das Grundgerüst. Es liefert die Infrastruktur, über die dem Nutzer verschiedene Dienste zur Verfügung gestellt werden können.
Einer dieser Dienste ist das World Wide Web (WWW). Mit einem Internetbrowser, wie etwa Firefox, Chrome oder dem Internet Explorer, können Webseiten dargestellt werden. Diese Webseiten liegen auf Servern und sind von dort jederzeit abrufbar.
Wer sich die Planet-Wissen-Webseite ansehen will, muss in die Adresszeile des Browsers den Namen der Seite eintippen: "http://www.planet-wissen.de". Das Kürzel http steht dabei für "Hyper Text Transfer Protocol" und bildet den Übertragungsstandard des WWW.
HTTP arbeitet nach dem Frage-Antwort-Prinzip. Der Computer des Nutzers stellt eine Anfrage nach einer Seite an den Server des Providers. Der Provider schickt die Anfrage weiter über Knotenpunkte im Netz, die den genauen Weg zu dem Standort der Webseite vermitteln.
Irgendwann trifft die Anfrage auf den Zielserver, auf dem die angeforderten Daten liegen und die von dort aus zurückgeschickt werden. Der Internetnutzer kann dann die angewählte Internetseite betrachten.
Ein Server ist ein Speicher, auf dem Inhalte von Webseiten, E-Mails oder Dateien abgelegt sind. Zusätzlich ist dort ein Programm installiert, dass es erlaubt, auf die Daten des Servers zuzugreifen. Suchmaschinen, zum Beispiel Google, Yahoo oder Fireball können so die Inhalte von Webseiten durchforsten und die gewünschten Informationen, die der User in die Suchmaske eingegeben hat, herausfiltern.
Um sich zu Hause mit dem Internet verbinden zu können, benötigt man ein Modem, das per Kabel an den Telefon- oder Kabelanschluss angeschlossen wird. Die meisten Internetprovider liefern bei Vertragsabschluss ein Modem direkt mit, das mit DSL (Digital Subscriber Line) funktioniert.
Ältere Systeme wie ISDN (Integrated Service Digital Network) oder das analoge Modem bieten dagegen nur eine mittlere bis langsame Surfgeschwindigkeit.
Der PC wird entweder per Kabel oder drahtlos ( WLAN ) mit dem Modem verbunden. Über WLAN (Wireless Local Area Network) ist die kabellose, über Funk gesteuerte Verbindung mit dem Internet möglich. In vielen Cafés, an Flughäfen, Universitäten und Bahnhöfen gibt es WLAN -Netze, die jeder frei benutzen kann. Über diese so genannten "Hotspots" kann man mit seinem Tablet, Smartphone oder Laptop ganz bequem im Internet surfen – ohne zusätzliche Kosten.
Ein öffentlicher WLAN-Hotspot
Ist kein öffentliches WLAN -Netz vorhanden, nutzte das Smartphone lange UMTS (Universal Mobile Telecommunications System), inzwischen ist der neue Standard LTE (Long Term Evolution). Mit LTE ist es möglich, sich an jedem beliebigen Ort über den nächsten Mobilfunkmasten mit dem Internet zu verbinden.
Ob Online-Banking, Auktionen oder ein Geschenk in letzter Minute – im Internet kann man viele Dinge ganz bequem von zu Hause aus erledigen. Online-Shops bieten nahezu alles an, was man zum täglichen Leben braucht. Möbel, Kleidung, Elektrogeräte und sogar Lebensmittel kann man hier bestellen.
Auch den Weg in die Videothek kann man sich dank Internet inzwischen sparen. Über spezielle Plattformen kann man sich Filme ausleihen oder streamen. Ebenfalls zum Download angeboten werden zum Beispiel Computerprogramme, Grafiken, Musikdateien oder auch Zugfahrkarten und Flugtickets.
Doch wer im Internet surft, sollte seinen Computer und sein Netzwerk schützen. Je nachdem, auf welchen Seiten man unterwegs ist, fängt man sich schnell einen Virus oder Trojaner ein. Diese Programme, Malware genannt, installieren sich selbstständig auf dem PC – meist ohne dass man etwas davon mitbekommt. Sie spionieren Passwörter aus, durchstöbern private Dateien oder legen das gesamte System lahm.
Daher ist es wichtig, seinen Computer mit aktuellen Virenprogrammen auszustatten und regelmäßig auf schädliche Software zu untersuchen.
Funknetzwerke sollte man ebenfalls direkt am Router verschlüsseln. Die gängigste Methode ist die WPA2-Verschlüsselung (Wi-Fi Protected Access). Diese Maßnahme verhindert, dass sich Unbefugte Zugang zum Netzwerk verschaffen und auf private Daten zugreifen.
Viele Menschen nutzen das Internet zum Einkaufen
(Erstveröffentlichung 2010. Letzte Aktualisierung 14.02.2020)
Wie das Internet funktioniert und welche Bereiche es hat ➡️ ➡️ Creative Stop ▷ ➡️
die niños sie stellen ständig Fragen über alles um sie herum; und in diesem technologischen Zeitalter ist es kein Wunder, dass sie es wissen wollen Wie geht das Internet ?, aber hier bringen wir Ihnen bei, was Sie wissen sollten.
Wie funktioniert das Internet?
Jetzt ist es an der Zeit, diese große Frage zu beantworten, die wir uns alle stellen: Wie funktioniert das Internet? ?; Nun, zuerst müssen wir darauf hinweisen, dass alle Computer, die eine Verbindung zum Netzwerk herstellen, denselben Regeln oder Protokollen folgen, um miteinander zu kommunizieren, andernfalls könnten sie keine Verbindung herstellen oder Informationen übertragen. Mal sehen, was diese Protokolle sind und wie wir sie verbinden.
Um die Idee schneller zu bekommen, stellen wir uns vor, wir haben einen PC vor uns und möchten ihn anschließen Internet ;; Wir werden dies über einen Zugangsanbieter tun Internet oder ISP, zum Beispiel: Euskaltel, Jazztel, Orange, Telecable usw., es gibt eine Vielzahl von Optionen. Wir müssen nur die auswählen, die uns am besten gefällt, und uns mit ihnen in Verbindung setzen.
IP-Adresse
Der Zugangsanbieter zu Internet, Sie werden eine zuweisen IP Adresse zu unserem Computer; Es handelt sich um eine eindeutige Nummer im gesamten Netzwerk, die den Computer identifiziert, wenn er verbunden ist Internet ;; Man könnte sagen, dass die IP dem Namen, dem Nachnamen und der Adresse des Computers entspricht und es innerhalb des Netzwerks kein Gleiches gibt.
Der Zweck dieser eindeutigen Adresse besteht darin, Verwirrung beim Surfen im Internet und beim Herstellen einer Verbindung mit anderen Computern zu vermeiden. Wenn jemand uns einen Brief schicken möchte, gibt er dazu unsere Adresse und Postleitzahl ein. Auf der Welt wird es Tausende von Menschen geben, die nach uns benannt sind, aber sie werden nicht dieselbe Postleitzahl haben.
Diese Adresse besteht aus vier Ziffern, die durch Punkte getrennt sind, und jede nimmt Werte zwischen 0 und 255 an, z. B. "170.235.91.22"; Der erste Teil entspricht dem Netzwerk, zu dem der Computer gehört, und der zweite Teil ist die Identifizierung des Computers selbst.
Datenübertragung über das Netzwerk
Wir wissen bereits, dass unser Computer zum Herstellen einer Verbindung Ihren „Vor- und Nachnamen“ haben muss. Wenn Informationen und Daten über das Netzwerk übertragen werden, müssen sie vor dem Senden codiert oder konvertiert werden, damit sie sich mithilfe von Wellen oder Kabeln bewegen können. Digitale Computersignale werden analog, wenn sie gesendet und auch empfangen werden. Auf diese Weise können die Nachrichten gelesen werden.
In der Vergangenheit wurde dieser Prozess über einen sogenannten Modulator oder Modem ausgeführt. derzeit die Router, die dieselben Aufgaben ausführen und auch für die Verwaltung der gesendeten oder empfangenen Informationen verantwortlich sind; in einfacheren Worten, Router Sie entscheiden, was und wohin gesendet wird.
Dieser Vorgang wird als Routing bezeichnet. durch diese die Router codiert und decodiert die Daten sowohl zum Zeitpunkt des Ein- als auch des Ausstiegs aus dem Computer. Dies ist ebenfalls für den Beitritt zu den Netzwerken und die Auswahl der Daten verantwortlich Routen des Datenverkehrs, unter dem großen Repertoire, das existiert.
TCP / IP-Protokoll
Wie geht das Router all diese Operationen? Nun, es geschieht über die TPC-Protokolle. Diese Regeln geben an, wie die Informationen gesendet werden Internet. Die Informationen werden in kleinere Pakete unterteilt und bei Erreichen der Zieladresse wieder zusammengefügt. Wie sie sich trennen und vereinen werden, sagen uns die TPC-Standards.
Durch Ausführen dieses Trennungs- und Verbindungsprozesses erhält jedes Paket einen Header, in dem bestimmte Informationen gespeichert sind, einschließlich der Reihenfolge, in der sie verbunden werden sollen. In ähnlicher Weise werden die Pakete an einen Abschnitt der gesendet IP Adresseund genau wie die Gewerkschaftsreihenfolge angezeigt wird, gibt sie auch die Zieladresse an.
Bei Erreichen des Ziels wird das TPC-Protokoll reaktiviert und führt eine Überprüfung mit der ursprünglichen Summe durch. Wenn diese nicht übereinstimmen, wird die Sendung erneut angefordert. Wenn sie überprüft und abgeglichen werden, verbindet der TPC die Pakete erneut und zeigt die Nachricht an.
Wissen Sie, was das Internet ist?
Es könnte als ein Netzwerk von miteinander verbundenen Computern definiert werden, über die Informationen zwischen Benutzern frei übertragen werden können. Diese Definition ist jedoch etwas kurz, da sie nicht auf beschränkt werden kann Internet einfach zu einem bloßen Netzwerk von PCs; Dies sind nur die Transportmittel für die Informationen, und die Internet wäre die Quelle solcher Informationen.
Wir haben bereits den Zweifel geklärt, was es ist und wie es funktioniert. Internet ;; Aber es gibt noch viele andere Fragen, die wir uns sowohl klein als auch groß ständig stellen, da wir alle gerne wissen würden Wie funktioniert das Internet der Dinge? ?, oder Wie funktioniert Satelliten-Internet? ?
Im Fall von Internet Satellit: Es empfängt ein Signal von einem Satelliten, der die Erde umkreist und Informationen an eine Antenne sendet. Der Satellit macht eine Art Sprung zwischen dem Signal des Hauses oder der Einrichtung und den Konzentratoren des Unternehmens, das für die Erbringung des Dienstes verantwortlich ist. Das Bedienfeld sendet die Informationen erneut an den Satelliten und den Satelliten nach Hause.
Der große Unterschied zwischen diesem und dem Internet konventionell ist, dass die Internet Der Satellit kommuniziert nicht über ein Kabel, sondern über die Luft, wobei ein Satellit als Vermittler fungiert. Um die Frage zu beantworten Wie funktioniert das Internet der Dinge??, hier hinterlassen wir Ihnen ein kurzes Video, in dem sie es sehr gut erklären, wir hoffen und es ist von Ihrem Interesse.
Wenn Ihnen das, was Sie bisher gelesen haben, gefallen hat, empfehle ich Ihnen, den Link unseres Artikels auf der Website einzugeben Zweige der Technologie und sein Angebot auf dem Markt
Tagged:
Leave a Reply
neueste Artikel
- How to Check The Serial Number...
Buying a huawei watch can sometimes be a dream come true, especially if you have had b... - Synology DiskStation Manager
Der DiskStation Manager (DSM) ist das Betriebssystem für die Network Attached Storage-Systeme (NAS... - SAN vs. NAS: Unterschied ...
„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweit... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Ninite – das wohl nützlic...
System-Tools gibt es wie Sand am Meer. Die meisten versprechen viel und halten wenig. Wirklich gut... - Digitalisierung anpacken:...
Die Corona-Pandemie hat ohne Zweifel einen starken Beitrag zur Digitalisierung kleinerer und mitte...
populäre Artikel
- How to Check The Serial Number...
Buying a huawei watch can sometimes be a dream come true, especially if you have had b... - Synology DiskStation Manager
Der DiskStation Manager (DSM) ist das Betriebssystem für die Network Attached Storage-Systeme (NAS... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Einrichten einer lokalen...
Dieser Artikel richtet sich an alle Hobby-Webentwickler, die ihre erstellten Web-Projekte auf dem... - Digitalisierung anpacken:...
Die Corona-Pandemie hat ohne Zweifel einen starken Beitrag zur Digitalisierung kleinerer und mitte...
Lieblingsartikel
- SAN vs. NAS: Unterschied ...
„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweit... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Ninite – das wohl nützlic...
System-Tools gibt es wie Sand am Meer. Die meisten versprechen viel und halten wenig. Wirklich gut... - Einrichten einer lokalen...
Dieser Artikel richtet sich an alle Hobby-Webentwickler, die ihre erstellten Web-Projekte auf dem...