Abo
  • Services:
Anzeige
Das Internet kann auch völlig anderes funktionieren, als es jetzt der Fall ist.
Das Internet kann auch völlig anderes funktionieren, als es jetzt der Fall ist. (Bild: Norlando Pobre, Flickr.com/CC-BY 2.0)

Vor- und Nachteile von NDN

NDN tritt an, die aktuellen Probleme des Internets besser zu beheben, als IP es tut. Der gerade beschriebene Ablauf zeigt, dass NDN in der Tat einige wesentliche Vorteile bieten kann. Da nun Daten identifiziert werden können, ist ein besseres Caching möglich. Jeder NDN-Router kann als effizienter Cache dienen, der anders als bei der heutigen IP-Infrastruktur Daten nicht redundant halten muss.

Da es NDN zudem um die Daten geht, kann auch jeder an einer Datenübertragung teilnehmen, der Bits auf ein Netzwerk geben kann. Damit sind mobile Teilnehmer wie Autos gleichberechtigte Partner im Netz. Auch andere Protokolle als IP sind auf diese Weise möglich.

Anzeige

NDN ermöglicht eine einfachere Implementierung allgemeinerer Formen des Datenaustauschs. So sind Broadcasts und kleine, schnelle Datenübertragungen leicht zu bewerkstelligen. Da Nutzer nun sagen, was und speziell welche Daten sie eigentlich wollen, hat die Netzwerk-Infrastruktur mehr Informationen, um diese Anfrage gut zu beantworten. Einfache, Daten-orientierte QoS-Anforderungen wie "Gib mir diese Daten zuerst" sind möglich.

Schließlich erlaubt NDN die Sicherung der Daten selbst und muss sich nicht mehr um letztlich periphere Konzepte wie Kommunikationskanäle kümmern. Eine Sicherheit der Daten ist damit auf fundamentaler Ebene möglich.

Große Herausforderungen für NDN

Auf der anderen Seite steht NDN vor einigen Herausforderungen sowohl technischer als auch konzeptioneller Natur. Zunächst muss das Namenssystem sorgfältig definiert und skalierbar implementiert werden. Ein unbegrenzter und damit dynamischer Namensraum stellt erhebliche Anforderungen zum Beispiel an Such-Algorithmen, die auch für die Forwarding-Abläufe von Bedeutung sind. Doch selbst wenn der Name der gewünschten Daten dem Nutzer bekannt ist, muss die Routing-Infrastruktur weiterhin mit einem komplexeren Konstrukt Name arbeiten, als es IP-basierte Protokolle tun müssen. Wie sind in einem solchen Fall Flusskontrolle und eine globale Congestion Control zu erreichen?

Aber auch die Sicherheit der Daten ist nicht per se gegeben. Neben vergleichsweise einfachen Fragen nach guten Algorithmen für Signatur und Ähnliches stellt sich auch die Frage, wie mit bösartigen Daten umgegangen werden soll. Wer ist zum Beispiel haftbar, wenn ein NDN-Router einen Virus weiterverbreitet? Der NDN-Betreiber? Wie können Vertrauensbeziehungen in einem NDN-Modell aussehen? Wie kann überhaupt erkannt werden, wer die Daten verwendet, wenn doch auch die Anfrager nicht explizit bekannt sind?

Schließlich ändert NDN auch die Programmierung von Anwendungen, da es keine Transport-Protokolle wie TCP braucht. Das De-Multiplexing von Datenströmen wird über den Namen geregelt und verlagert sich damit in die Anwendung, die dann auch andere Forderungen, wie Zuverlässigkeit, umsetzen kann oder muss. Auch wenn dies zu einer Verkürzung des Netzwerk-Stacks im Betriebssystem führen kann und damit eine Performance-Steigerung erlauben mag, erfordert es doch zumindest neue Bibliotheken, um komplexe Anforderungen wie Zuverlässigkeit nicht jedes Mal neu implementieren zu müssen. Ein solch merklicher Wechsel im Programmiermodell diffundiert meist langsam in die Entwickler-Community.

Fazit

Mit dem Named Data Networking wird ein Ansatz systematisiert und in ersten Systemen implementiert, der seit ungefähr zehn Jahren diskutiert wird. Der Wechsel von der Betonung der Orte der Datenlieferanten zur Betonung der Daten selbst erscheint sicherlich nicht als konzeptionell besonders komplex. Doch haben ähnliche Änderungen der Sichtweise in der Geschichte der Informatik und speziell der Netzwerke und verteilten Systeme immer wieder für Furore gesorgt. Der Übergang vom Telefon-System zum IP-basierten Internet war ein Beispiel, der Wechsel von RPC-basierten Systemen wie NFS zu großen Systemen, wie Google sie einsetzt, ein anderes.

NDN erscheint damit durchaus vielversprechend, um die aktuellen Nutzungsszenarien des Internets auf technischer Ebene besser umsetzen zu können. Es bleiben allerdings einige offene Fragen. Wird NDN hinreichend skalieren, um einer immer größer werdenden Menge von Daten gerecht zu werden? Welche Auswirkungen wird NDN auf die Netzneutralität haben, wenn nun das Netz nicht mehr agnostisch dem Inhalt der Übertragung gegenübersteht? Der Schritt von "Gib mir bitte diese Daten zuerst" bis hin zu "Leite dies nicht weiter" erscheint nicht sehr groß. Wie lange wird es dauern, bis wirklich neue NDN-konforme Anwendungen in ausreichender Anzahl vorliegen und was wird mit den alten Anwendungen geschehen? Alle Erfahrungen zeigen, dass selbst bei einem Erfolg von NDN eine lange Koexistenz mit älteren Technologien zu erwarten ist.

Die Ansätze dieser oder anderer Formen eines Daten- oder Content-orientierten Netzes sind aber sicherlich sehr spannend und vielleicht entscheidend für die weitere Evolution des Internets. Es lohnt sich jetzt schon, diese Entwicklungen genau im Blick zu behalten.

Wilhelm Nüßer ist Professor für Informatik an der FHDW Paderborn. Er lehrt dort u.a. Netzwerke und verteilte Systeme und leitet zahlreiche Forschungsprojekte.

 Wie Name-Data geroutet werden kann

eye home zur Startseite
blauerninja 30. Dez 2016

Wir haben uns noch nie geschrieben, jetzt möchte ich dir eine Mail schreiben, die...

Squirrelchen 22. Dez 2016

Hmm, ich bin mir gerade nicht sicher, ob du den Artikel korrekt verstanden hast. Bleiben...

quasides 20. Dez 2016

im gegenteil, ipv6 ist eine totgeburt, tot aus bereits gestorben. wird niemals ipv4...

me100n 13. Dez 2016

Danke für die Verwendung meines Fotos und den Fotocredit. Herzliche Grüsse

Wuestenschiff 01. Dez 2016

Nur weil es ein Bild gibt ist es noch lange nicht richtig. Im Gegenteil dein Bild...



Anzeige

Stellenmarkt
  1. ESG Elektroniksystem- und Logistik-GmbH, Bonn
  2. Jobware Online-Service GmbH, Paderborn (Home-Office möglich)
  3. OSRAM GmbH, Regensburg
  4. afb Application Services AG, München


Anzeige
Top-Angebote
  1. Alte PS4 inkl. Controller + 2 Spiele + 99,99€ = PlayStation 4 Pro (1TB) | +++ACHTUNG...
  2. 359,00€ statt 570,00€
  3. 13,99€

Folgen Sie uns
       


  1. Festo

    Der Octopus Gripper nimmt Objekte in den Schwitzkasten

  2. Microsoft

    "Es gilt, die Potenziale von Mädchen zu fördern"

  3. Hochschulen

    Ein Drittel mehr Informatik-Studienanfängerinnen

  4. Webroot Endpoint Security

    Antivirusprogramm steckt Windows-Dateien in Quarantäne

  5. 1 GBit/s

    Mobilfunkbetreiber verkauft LTE als 5G Evolution

  6. 3D Xpoint

    Intels Optane Memory überzeugt nur bedingt

  7. Elektronischer Personalausweis

    Das tote Pferd soll auferstehen

  8. Siege M04 im Test

    Creatives erste Sound-Blaster-Maus überzeugt

  9. Netgear GS510TLP

    Lüfterloser PoE+-Switch mit 75 Watt Power Budget

  10. Daimler

    Stromspeicher mit Mercedes-Stern für Sonnenenergie



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Moto G5 und Moto G5 Plus im Test: Lenovo kehrt zur bewährten Motorola-Tradition zurück
Moto G5 und Moto G5 Plus im Test
Lenovo kehrt zur bewährten Motorola-Tradition zurück
  1. Miix 720 Lenovos High-End-Detachable ist ab 1.200 Euro erhältlich
  2. Lenovo Händler nennt Details des Moto G5
  3. Miix 320 Daten zu Lenovos neuem 2-in-1 vorab veröffentlicht

Miniatur Wunderland: Schiffe versenken die schönsten Pläne
Miniatur Wunderland
Schiffe versenken die schönsten Pläne
  1. Transport Üo, der fahrbare Ball
  2. Transport Sea Bubbles testet foilendes Elektroboot
  3. Verkehr Eine Ampel mit Kamera und Gesichtserkennung

Ryzen 5 1600X im Test: Der fast perfekte Desktop-Allrounder
Ryzen 5 1600X im Test
Der fast perfekte Desktop-Allrounder
  1. UEFI-Update Agesa 1004a lässt Ryzen-Boards schneller booten
  2. RAM-Overclocking getestet Ryzen profitiert von DDR4-3200 und Dual Rank
  3. Ryzen 5 1500X im Test AMD macht Intels Vierkernern mächtig Konkurrenz

  1. Re: Was ist bei einem Defekt

    laserbeamer | 11:44

  2. Re: Auch mit verpflichtender Einführung der eID...

    Spaghetticode | 11:44

  3. Re: Ein Paar AV Hersteller haben extra Whitelists...

    Tantalus | 11:43

  4. Re: Herstellerhaftung

    TrollNo1 | 11:42

  5. Re: Sachbeschädigung mit Vorsatz...

    Niaxa | 11:42


  1. 12:04

  2. 11:55

  3. 11:46

  4. 11:22

  5. 10:55

  6. 10:46

  7. 10:05

  8. 09:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel