1. Unterrichtsblock

>>>> Einleitende Aufgabe

Erstelle ein Worddokument mit dem Titel „Webentwicklung_Unterrichtsblock_1.docx“ mit der offline Version von Word. Speichere das Dokument im entsprechenden Arbeitsordner ab.

In dem erstellten Dokument speicherst Du die Rechercheergebnisse aus diesem Unterricht.

KI ist für die Recherchen in diesem Unterrichtsblock nicht erlaubt.

Einleitung – Was zeigt diese Grafik?

Aufgabe

  • Beschreibe, wie sich die Zahlen über die Jahre verändert haben.
  • Überlege, welche gesellschaftlichen, technischen oder wirtschaftlichen Gründe diesen Wandel erklären könnten.

Hinterlege die Rechercheergebnisse in dem zuvor erstellten Dokument „Webentwicklung_Unterrichtsblock_1.docx“ dort. Speichere das Dokument im entsprechenden Arbeitsordner ab.

Aufgabe

  1. Recherchiere den Begriff „Disruption“. Erkläre in eigenen Worten, was disruptive Veränderungen sind und wie sie entstehen.
  2. Betrachte die Bilder des Telefonbuchs und des Bestellkatalogs. Welche digitalen Alternativen nutzen wir heute stattdessen? Was hat sich dadurch im Alltag verändert – z. B. beim Suchen, Bestellen oder Kommunizieren?
  3. Recherchiere mindestens zwei Branchen, die von der industriellen Revolution betroffen waren. Beschreibe, wie sich Arbeitsweise oder Produktion verändert haben.
  4. Recherchiere mindestens zwei Berufsfelder, die von der Internet-Revolution betroffen waren. Erkläre, wie sich Aufgaben, Werkzeuge oder Anforderungen verändert haben.

Trage die Rechercheergebnisse im oben erstellten Arbeitsdokument „Webentwicklung_Unterrichtsblock_1.docx“ mit einer passenden Überschrift ein.

Internet

Der Ausdruck Internet ist ein Anglizismus. Er entstand als Kurzform der Bezeichnung interconnected networks (zusammengeschaltete Netzwerke) bzw. des daraus entwickelten Fachausdrucks internetwork, unter dem in den 1970er und 1980er Jahren die Entwicklung eines Systems zur Vernetzung von bestehenden, kleineren Rechnernetzen diskutiert wurde.

Aufgabe

  1. Was stellt das Bild dar? Beschreibe, was du auf der Grafik erkennst. Was könnten die Punkte und Linien bedeuten? Was zeigt die Vergrößerung unten rechts?
  2. Warum ist das Internet eine disruptive Veränderung? Erkläre, wie das Internet bestehende Strukturen verändert oder ersetzt hat – z. B. in Kommunikation, Wirtschaft oder Bildung.
  3. Welche bestehenden Systeme hat das Internet ersetzt? Nenne mindestens drei Beispiele aus dem Alltag und beschreibe, was heute stattdessen genutzt wird.
  4. Wie beeinflusst das Internet deinen Alltag? Überlege, in welchen Bereichen du täglich mit dem Internet zu tun hast. Was wäre anders, wenn es das Internet nicht gäbe?

Trage die Rechercheergebnisse im oben erstellten Arbeitsdokument „Webentwicklung_Unterrichtsblock_1.docx“ mit einer passenden Überschrift ein.

IP Adressen

Eine IP-Adresse (Internet Protocol) ist die eindeutige Identifikationsnummer, die jedem mit dem Internet verbundenen Gerät zugewiesen wird. Eine Definition einer IP-Adresse ist eine numerische Bezeichnung, die Geräten zugewiesen ist, die das Internet zur Kommunikation verwenden. Computer, die über das Internet oder über lokale Netzwerke kommunizieren, teilen Informationen mit IP-Adressen an einen bestimmten Standort.

IP-Adressen haben zwei verschiedene Versionen oder Standards. Die IPv4-Adresse (Internet Protocol Version 4) ist die ältere der beiden, die Platz für bis zu 4 Milliarden IP-Adressen bietet und allen Computern zugewiesen ist. Die neuere Internet Protocol Version 6 (IPv6) bietet Platz für Billionen von IP-Adressen, die neben Computern auch für die neue Art von Geräten verantwortlich sind. Es gibt auch verschiedene Arten von IP-Adressen, einschließlich öffentlicher, privater, statischer und dynamischer IP-Adressen.

Jedes Gerät mit einer Internetverbindung hat eine IP-Adresse, ob Computer, Laptop, IoT-Gerät oder sogar Spielzeug.  Die IP-Adressen ermöglichen die effiziente Übertragung von Daten zwischen zwei verbundenen Geräten, sodass Maschinen in verschiedenen Netzwerken miteinander kommunizieren können.

Wie funktioniert eine IP-Adresse?

Eine IP-Adresse hilft Ihrem Gerät, unabhängig davon, auf was Sie auf das Internet zugreifen, um alle Daten oder Inhalte zu finden, die sich befinden, um den Abruf zu ermöglichen. 

Häufige Aufgaben für eine IP-Adresse umfassen sowohl die Identifizierung eines Hosts oder eines Netzwerks als auch die Identifizierung des Standorts eines Geräts. Eine IP-Adresse ist nicht zufällig. Die Erstellung einer IP-Adresse basiert auf Mathematik.  Die Internet Assigned Numbers Authority (IANA) ordnet die IP-Adresse und deren Erstellung zu. Der gesamte Bereich an IP-Adressen kann von 0.0.0.0 bis 255.255.255.255 reichen.  

Mit der mathematischen Zuweisung einer IP-Adresse kann die eindeutige Identifizierung erfolgen, um eine Verbindung zu einem Ziel herzustellen.

Arten von IP-Adressen:

Öffentliche IP-Adresse

Eine öffentliche IP-Adresse oder eine nach außen gerichtete IP-Adresse gilt für das Hauptgerät, das Personen verwenden, um ihr Geschäfts- oder Heim-Internetnetzwerk mit ihrem Internet Service Provider (ISP) zu verbinden. In den meisten Fällen ist dies der Router. Alle Geräte, die sich mit einem Router verbinden, kommunizieren mit anderen IP-Adressen über die IP-Adresse des Routers.

Die Kenntnis einer nach außen gerichteten IP-Adresse ist für Menschen von entscheidender Bedeutung, um Ports zu öffnen, die für Online-Gaming, E-Mail- und Webserver, Medienstreaming und das Erstellen von Remote-Verbindungen verwendet werden.

Private IP-Adresse

Eine private IP-Adresse oder eine interne IP-Adresse wird von einem Büro- oder Heimintranet (oder einem lokalen Netzwerk) Geräten oder vom Internet Service Provider (ISP) zugewiesen. Der Home/Office-Router verwaltet die privaten IP-Adressen der Geräte, die sich von diesem lokalen Netzwerk aus mit ihm verbinden. Netzwerkgeräte werden somit vom Router von ihren privaten IP-Adressen zu öffentlichen IP-Adressen zugeordnet.

Private IP-Adressen werden über mehrere Netzwerke hinweg wiederverwendet, wodurch wertvoller IPv4-Adressraum erhalten bleibt und die Adressierbarkeit über die einfache Grenze der IPv4-Adressierung hinaus erweitert wird (4.294.967.296 oder 2^32).

Im IPv6-Adressierungsschema hat jedes mögliche Gerät seine eigene eindeutige Kennung, die vom ISP oder der primären Netzwerkorganisation zugewiesen wird und ein eindeutiges Präfix hat. Private Adressierung ist in IPv6 möglich, und wenn sie verwendet wird, wird sie als Unique Local Addressing (ULA) bezeichnet.

Statische IP-Adresse

Alle öffentlichen und privaten Adressen sind als statisch oder dynamisch definiert. Eine IP-Adresse, die eine Person manuell konfiguriert und am Netzwerk ihres Geräts fixiert, wird als statische IP-Adresse bezeichnet. Eine statische IP-Adresse kann nicht automatisch geändert werden. Ein Internetdienstanbieter kann einem Benutzer eine statische IP-Adresse zuweisen. Die gleiche IP-Adresse wird diesem Benutzer für jede Sitzung zugewiesen.

Dynamische IP-Adresse

Eine dynamische IP-Adresse wird automatisch einem Netzwerk zugewiesen, wenn ein Router eingerichtet wird.  Das Dynamic Host Configuration Protocol (DHCP) weist die Verteilung dieses dynamischen Satzes von IP-Adressen zu. Der DHCP kann der Router sein, der Netzwerken in einem Zuhause oder in einem Unternehmen IP-Adressen bereitstellt.

Jedes Mal, wenn sich ein Benutzer im Netzwerk anmeldet, wird aus dem Pool der verfügbaren (derzeit nicht zugewiesenen) IP-Adressen eine neue IP-Adresse zugewiesen. Ein Benutzer kann zufällig mehrere IP-Adressen über mehrere Sitzungen hinweg durchlaufen.

Was ist IPv4?

IPv4 ist die vierte Version der IP. Es ist eines der Kernprotokolle der standardbasierten Methoden, die verwendet werden, um das Internet und andere Netzwerke zu verbinden. Das Protokoll wurde 1982 erstmals im Atlantic Packet Satellite Network (SATNET) bereitgestellt, einem Satellitennetzwerk, das ein Segment der Anfangsphasen des Internets bildete. Sie wird trotz vorhandener IPv6 weiterhin verwendet, um den größten Teil des Internetverkehrs weiterzuleiten.

IPv4 ist derzeit allen Computern zugewiesen. Eine IPv4-Adresse verwendet 32-Bit-Binärnummern, um eine eindeutige IP-Adresse zu bilden. Es benötigt das Format von vier Zahlensätzen, von denen jeder von 0 bis 255 reicht und eine achtstellige Binärnummer darstellt, die durch einen Punkt getrennt ist.

IP-Adressklassen

Einige IP-Adressen werden von der Internet Assigned Numbers Authority (IANA) reserviert. Diese sind in der Regel für Netzwerke reserviert, die einen bestimmten Zweck  im Transmission Control Protocol/Internet Protocol (TCP/IP) verfolgen, das zur Verbindung von Geräten verwendet wird. Vier dieser IP-Adressklassen umfassen:

  1. 0.0.0.0: Diese IP-Adresse in IPv4 wird auch als Standardnetzwerk bezeichnet. Es ist die nicht umleitbare Metaadresse, die ein ungültiges, nicht anwendbares oder unbekanntes Netzwerkziel angibt.
  2. 127.0.0.1: Diese IP-Adresse wird als Loopback-Adresse bezeichnet, die ein Computer verwendet, um sich zu identifizieren, unabhängig davon, ob ihm eine IP-Adresse zugewiesen wurde.
  3. 169.254.0.1 bis 169.254.254.254: Eine Reihe von Adressen, die automatisch zugewiesen werden, wenn ein Computer beim Versuch, eine Adresse vom DHCP zu empfangen, nicht erfolgreich ist.
  4. 255.255.255.255: Eine Adresse für Nachrichten, die an jeden Computer in einem Netzwerk gesendet oder über ein Netzwerk übertragen werden müssen.

Weitere reservierte IP-Adressen sind für die sogenannten Subnetzklassen vorgesehen. Subnetze sind kleine Computernetzwerke, die sich über einen Router mit einem größeren Netzwerk verbinden. Dem Subnetz kann ein eigenes IP-Adresssystem zugewiesen werden, sodass alle mit ihm verbundenen Geräte miteinander kommunizieren können, ohne Daten über das breitere Netzwerk senden zu müssen. 

Der Router in einem TCP/IP-Netzwerk kann so konfiguriert werden, dass er Subnetze erkennt und dann den Datenverkehr an das entsprechende Netzwerk weiterleitet. IP-Adressen sind für die folgenden Subnetze reserviert:

  1. Klasse A: IP-Adressen zwischen 10.0.0.0 und 10.255.255.255
  2. Klasse B: IP-Adressen zwischen 172.16.0.0 und 172.31.255.255
  3. Klasse C: IP-Adressen zwischen 192.186.0.0 und 192.168.255.255
  4. Klasse D oder Multicast: IP-Adressen zwischen 224.0.0.0 und 239.255.255.255
  5. Klasse E, die für die experimentelle Verwendung reserviert sind: IP-Adressen zwischen 240.0.0.0 und 254.255.255.254

IP-Adressen, die unter Klasse A, Klasse B und Klasse C aufgeführt sind, werden am häufigsten bei der Erstellung von Subnetzen verwendet. Adressen innerhalb des Multicasts oder der Klasse D haben spezifische Nutzungsregeln, die in den Richtlinien der Internet Engineering Task Force (IETF) beschrieben sind, während die Freigabe von Adressen der Klasse E für die öffentliche Nutzung der Grund für viele Diskussionen war, bevor der IPv6-Standard eingeführt wurde.

Internetadressen und Subnetze

Das IANA behält bestimmte IP-Adressblöcke für kommerzielle Organisationen, Regierungsbehörden und ISPs vor. Wenn sich ein Benutzer mit dem Internet verbindet, weist ihm sein ISP eine Adresse aus einem der ihm zugewiesenen Blöcke zu. Wenn sie nur von einem Computer aus online gehen, können sie die von ihrem ISP zugewiesene Adresse verwenden. 

Die meisten Haushalte verwenden jedoch heute Router, die eine Netzwerkverbindung mit mehreren Geräten teilen. Wenn also ein Router verwendet wird, um die Verbindung zu teilen, weist der ISP dem Router die IP-Adresse zu, und dann wird ein Subnetz für alle Computer erstellt, die sich mit ihm verbinden. 

IP-Adressen, die in ein Subnetz fallen, verfügen über ein Netzwerk und einen Knoten. Das Subnetz wird vom Netzwerk identifiziert. Der Knoten, auch Host genannt, verbindet sich mit dem Netzwerk und benötigt seine eigene Adresse. Computer trennen das Netzwerk und den Knoten über eine Subnetzmaske, die die entsprechende IP-Adressbezeichnung filtert. Wenn ein großes Netzwerk eingerichtet wird, wird die Subnetzmaske bestimmt, die am besten zur Anzahl der benötigten Knoten oder Subnetze passt. 

Bei IP-Adressen innerhalb eines Subnetzes wird die erste Adresse für das Subnetz reserviert und die letzte gibt die Broadcasting-Adresse für die Systeme des Subnetzes an.

IPv4 vs. IPv6

IPv4 war nicht in der Lage, mit der massiven Zunahme der Anzahl und des Spektrums von Geräten zurechtzukommen, die über Mobiltelefone, Desktop-Computer und Laptops hinausgehen. Das ursprüngliche IP-Adressformat konnte die Anzahl der erstellten IP-Adressen nicht verarbeiten.

Um dieses Problem zu lösen, wurde IPv6 eingeführt. Dieser neue Standard verwendet ein hexadezimales Format, das bedeutet, dass jetzt Milliarden von eindeutigen IP-Adressen erstellt werden können. Infolgedessen wurde das IPv4-System, das bis zu etwa 4,3 Milliarden eindeutige Nummern unterstützen könnte, durch eine Alternative ersetzt, die theoretisch unbegrenzte IP-Adressen bietet.

Das liegt daran, dass eine IPv6-IP-Adresse aus acht Gruppen besteht, die vier hexadezimale Ziffern enthalten, die 16 verschiedene Symbole von 0 bis 9 verwenden, gefolgt von A bis F, um Werte von 10 bis 15 darzustellen.

Wie finde ich meine IP-Adresse?

Windows-Computerbenutzer können ihre IP-Adresse suchen, indem sie „cmd“ in die Suchregisterkarte eingeben und die Eingabetaste drücken und dann „ipconfig“ in das Popup-Feld eingeben. Mac-Computerbenutzer können ihre IP-Adresse finden, indem sie in den Systemeinstellungen gehen und Netzwerk auswählen. 

Um eine IP-Adresse auf einem Mobiltelefon nachzuschlagen, müssen Benutzer in die Einstellungen gehen und dann das WLAN-Menü und ihr Netzwerkmenü öffnen. Die IP-Adresse sollte je nach verwendetem Telefon im Abschnitt „Erweitert“ aufgeführt werden.

IP-Adresse vs. MAC-Adresse

Bei beiden IP-Adresstypen handelt es sich um eine eindeutige Kennung mit einem Anhang zu diesem Gerät. Der Hersteller einer Netzwerkkarte oder eines Routers ist der Anbieter der MAC-Adresse, während der Internet Service Provider (ISP) der Anbieter der IP-Adresse ist.

Der Hauptunterschied zwischen beiden besteht darin, dass die MAC-Adresse die physische Adresse eines Geräts ist. Wenn Sie fünf Laptops in Ihrem Heim-WLAN-Netzwerk haben, können Sie jeden dieser fünf Laptops in Ihrem Netzwerk über seine MAC-Adresse identifizieren.  

Die IP-Adresse funktioniert anders, da sie die Kennung der Verbindung des Netzwerks mit diesem Gerät ist. Weitere Unterschiede sind:

  • Eine MAC-Adresse ist eine 6-Byte-Hexadezimaladresse, während eine IP-Adresse eine 4- oder 16-Byte-Adresse ist.
  • Eine MAC-Adresse befindet sich in einer Datenverbindungsebene, während sich eine IP-Adresse in einer Netzwerkebene befindet.
  • Ein Drittanbieter hat Schwierigkeiten, eine MAC-Adresse zu finden, während er leicht eine IP-Adresse finden kann.
  • MAC-Adressen sind statisch, während sich IP-Adressen  dynamisch ändern können. 
  • MAC-Adressen und IP-Adressen sind notwendig, um ein Netzwerkpaket an ein Ziel zu bringen.  Allerdings kann niemand Ihre MAC-Adresse sehen, es sei denn, sie befindet sich in Ihrem LAN

Was sind Sicherheitsbedrohungen im Zusammenhang mit IP-Adressen?

Eine Vielzahl von Sicherheitsbedrohungen bezieht sich auf IP-Adressen. Cyber-Kriminelle können Geräte täuschen, um entweder Ihre IP-Adresse preiszugeben und vorzugeben, dass sie Sie sind, oder sie verfolgen, um Aktivitäten zu verfolgen und auszunutzen. Online-Stalking und Social Engineering sind die beiden häufigsten Sicherheitsbedrohungen, die für IP-Adressen bestehen.  

Einige der anderen Sicherheitsbedrohungen für eine IP-Adresse sind:

  1. Ermöglichen Sie einem cyber-kriminell, Ihre IP-Adresse zu verwenden, um Ihren Standort zu verfolgen.
  2.  Verwendung Ihrer IP-Adresse, um Ihr Netzwerk anzuvisieren und einen DDoS-Angriff zu starten
  3. Verwendung Ihrer IP-Adresse zum Herunterladen illegaler Inhalte

5 Möglichkeiten zum Schutz der eigenen IP-Adresse

Es gibt mehrere Möglichkeiten, Ihre IP-Adresse vor Cyber-Kriminellen zu schützen. Einige dieser Optionen umfassen:

  1. Verwenden Sie ein VPN
  2. Nutzung eines Proxy-Servers
  3. Lassen Sie Ihren ISP dynamische IP-Adressen nutzen
  4. Setzen Sie  eineNAT-Firewall ein , um Ihre private IP-Adresse zu verbergen.
  5. Das Zurücksetzen Ihres Modems kann Ihre IP-Adresse ändern.

Domain, URI, URL

1. Was ist eine Domain?

Die Domain ist der menschenlesbare Name einer Webseite – also die Adresse, die du in den Browser eingibst, um eine Seite zu besuchen. Sie ersetzt die technische IP-Adresse und macht Webseiten leichter auffindbar. Domains werden über das DNS-System (Domain Name System) in IP-Adressen übersetzt. Das heißt: www.beispielseite.de172.0.27.5 → So weiß der Browser, mit welchem Server er kommunizieren muss.

Beispiel:

www.beispielseite.de

Aufbau einer Domain:

BestandteilBeispielFunktion
Subdomainwww.Optionaler Zusatz, z. B. für Bereiche wie „blog.“
Second-Level-DomainbeispielseiteHauptname der Webseite
Top-Level-Domain (TLD).deLänderkürzel oder Kategorie (z. B. .com, .org)

2. Was ist eine URL?

URL steht für Uniform Resource Locator. Sie ist die vollständige Adresse einer abrufbaren Ressource im Web – z. B. einer HTML-Seite, eines Bildes oder eines Videos. Eine URL zeigt nicht nur auf eine Webseite, sondern kann auch auf Bilder, PDFs, Videos oder API-Endpunkte verweisen.

Beispiel:

https://www.beispielseite.de/produkte/index.html?id=123

Bestandteile einer URL:

TeilBeispielFunktion
Protokollhttps://Legt fest, wie die Daten übertragen werden (z. B. verschlüsselt)
Domainwww.beispielseite.deZielserver der Anfrage
Pfad/produkte/index.htmlSpeicherort der Datei auf dem Server
Parameter (Query)?id=123Zusätzliche Daten für die Anfrage (z. B. Produkt-ID)

3. Was ist eine URI?

URI steht für Uniform Resource Identifier. Sie ist ein allgemeiner Begriff für jede Art von eindeutiger Kennung im Web. Eine URI kann eine URL sein – muss aber nicht.

Unterschied zur URL:

BegriffFunktionBeispiel
URLZeigt auf eine abrufbare Ressourcehttps://www.beispielseite.de/index.html
URIIdentifiziert eine Ressource eindeutig – auch ohne Zugriffspfadurn:isbn:978-3-16-148410-0

→ Jede URL ist eine URI, aber nicht jede URI ist eine URL.

Beispielhafte URIs:

  • mailto:info@beispielseite.de → URI für eine E-Mail-Adresse
  • urn:isbn:978-3-16-148410-0 → URI für ein Buch
  • https://www.beispielseite.de → URI und URL

Was ist ein URN?

URN steht für Uniform Resource Name. Es ist eine spezielle Form der URI (Uniform Resource Identifier), die eine Ressource eindeutig benennt – ohne zu sagen, wo sie sich befindet oder wie man sie abrufen kann.

Was macht ein URN?

  • Ein URN ist wie ein fester Name für eine Ressource – vergleichbar mit einer ISBN-Nummer für ein Buch.
  • Er dient der Identifikation, nicht der Lokalisierung.
  • URNs sind besonders nützlich, wenn Ressourcen über lange Zeit eindeutig benannt werden sollen – unabhängig vom Speicherort.

Zusammenfassung: Vergleich Domain, URL, URI, URN

BegriffDefinitionBeispielAbrufbar?Typische Verwendung
DomainMenschlich lesbare Adresse einer Webseitewww.beispielseite.deNeinEinstiegspunkt für Webseiten
URLVollständige Adresse einer abrufbaren Ressource im Webhttps://www.beispielseite.de/index.html?id=123JaWebseiten, Bilder, Videos, APIs
URIAllgemeine Kennung für eine Ressource – kann eine URL oder URN seinmailto:info@beispielseite.deTeilweiseTechnische Identifikation im Web
URNDauerhafte, ortsunabhängige Kennung einer Ressource – kein Zugriffspfadurn:isbn:978-3-16-148410-0NeinBibliotheken, Archive, eindeutige Namensräume

Praxisbezug für Webentwicklung

  • Beim Erstellen von Webseiten gibst du URLs für Bilder, Stylesheets oder Links an.
  • Beim Hosting deiner Seite brauchst du eine Domain, damit sie erreichbar ist.
  • Beim Arbeiten mit APIs oder Datenbanken begegnen dir oft URIs, z. B. zur Identifikation von Ressourcen.

Kommunikationsnetze

Server (deutsch: Bediener, Anbieter, Dienstleister, Bereitsteller, englisch: to serve) Ein Server ist ein Programm (Prozess), das mit einem anderen Programm (Prozess), dem Client (deutsch: Kunde), kommuniziert, um ihm Zugang zu einem Dienst zu verschaffen. Hierbei muss abgrenzend beachtet werden, dass es sich bei „Server“ um eine Rolle handelt, nicht um einen Computer an sich. Ein Computer kann nämlich ein Server und Client zugleich sein, siehe: Peer-to-Peer.

Client (deutsch: Kunde, Dienstnutzer) Ein Client kann einen Dienst bei dem Server anfordern, der diesen Dienst bereitstellt.

Protokoll / Kommunikationsprotokoll ist eine Vereinbarung, wie die Datenübertragung zwischen den beiden Parteien Server und Client abläuft.

Request (deutsch: Anforderung, Anfrage) Anforderung eines Clients an den Server, dessen Dienst er benötigt.

Response (deutsch: Antwort) Antwort eines Servers auf eine Anforderung eines Clients.

Ähnlich, jedoch nicht zu verwechseln sind die Ausdrücke „Daemon“ und „Service“. Mit beiden ist ein Programm gemeint, das im Hintergrund läuft. Ein Server ist immer auch ein Daemon. Jedoch gibt es Daemonen die Clients sind, beispielsweise ein Programm das automatisch Backups macht, oder die Zeit auf einem Computer automatisch einstellt (ntpd, network time protocol daemon). Genauso gut können Daemonen und Services mit niemand reden, also weder Client noch Server sein.

Protokolle

Ein Protokoll ist ein Regelwerk, das festlegt, wie zwei Systeme miteinander kommunizieren – z. B. ein Browser (Client) und ein Webserver. Ohne Protokolle wäre keine strukturierte Datenübertragung möglich. Damit diese Kommunikation zuverlässig funktioniert, werden die Aufgaben der Datenübertragung in Schichten organisiert – und genau hier kommt das OSI-Modell ins Spiel: Es beschreibt, wie Daten vom Sender zum Empfänger gelangen, Schritt für Schritt durch sieben klar definierte Ebenen.

OSI-Modell

SchichtFunktionBeispiel
7. AnwendungBenutzerinteraktion, z. B. BrowserHTML, HTTP, FTP
6. DarstellungDatenformate, VerschlüsselungSSL/TLS, JPEG, MP3
5. SitzungVerbindungssteuerungLogin, Session-Handling
4. TransportDatenpakete, FehlerkorrekturTCP, UDP
3. VermittlungRouting, IP-AdressenIP, Router
2. SicherungMAC-Adressen, FramesEthernet, Switch
1. BitübertragungPhysikalische ÜbertragungKabel, WLAN, elektrische Signale

HTTP (Hypertext Transfer Protocol)

HTTP ist ein Standardprotokoll, das verwendet wird, um Webseiteninhalte vom Server zum Browser zu übertragen. Es regelt, wie Anfragen (z. B. „Zeig mir diese Seite“) und Antworten (z. B. „Hier ist der HTML-Code“) zwischen Client und Server ausgetauscht werden.

HTTPS (Hypertext Transfer Protocol Secure)

HTTPS ist die sichere Variante von HTTP. Sie verschlüsselt die Datenübertragung zwischen Browser und Server mithilfe von SSL/TLS. Dadurch sind sensible Informationen wie Passwörter oder persönliche Daten besser geschützt.

HTTP vs. HTTPS

  • HTTP: Daten werden unverschlüsselt übertragen – potenziell unsicher
  • HTTPS: Daten werden verschlüsselt übertragen – sicher und vertrauenswürdig

Moderne Webseiten verwenden fast ausschließlich HTTPS, erkennbar am Schloss-Symbol in der Adresszeile des Browsers.

FTP

FTP steht für File Transfer Protocol – also „Dateiübertragungsprotokoll“. Es ist ein Standardprotokoll, mit dem Dateien zwischen einem lokalen Computer (Client) und einem Server über das Internet übertragen werden können. FTP ermöglicht das Hoch- und Herunterladen von Dateien auf einen Webserver und wird häufig genutzt, um Webseiteninhalte wie HTML, CSS oder Bilder auf den Server zu übertragen.

Grundlagen HTTP-Statuscodes

Bei jeder Anfrage sendet der Server einen sogenannten Statuscode zurück. Die wichtigsten Codes:

  • 200 OK – Alles funktioniert
  • 404 Not Found – Seite nicht gefunden
  • 500 Internal Server Error – Serverfehler Diese Codes helfen beim Verstehen von Fehlern und beim Debuggen.

Client und Server

  • Client: Dein Browser, der eine Anfrage stellt
  • Server: Das System, das die angeforderte HTML-Datei bereitstellt Du lernst die Rollenverteilung kennen und verstehst, wie HTML-Dokumente über das Web ausgeliefert werden.

Aufgabe

  • Recherchiere IP-Adressen, welche Protokolle gibt es? Worin unterscheiden diese sich?
  • Recherchiere den Begriff http & https? Worin unterscheiden diese sich?
  • Recherchiere den Begriff FTP – was bedeutet er?
  • Recherchiere den Begriff „Hoster“
  • Recherchiere den Begriff „URI“ und „URL“ Worin unterscheiden sich diese?
  • Was ist eine Subnetzmaske und welche Funktion hat sie im Zusammenhang mit IP-Adressen?
  • Erkläre in eigenen Worten den Unterschied zwischen einer privaten IP-Adresse und der MAC-Adresse eines Geräts.
  • Welche Auswirkungen hat die Verwendung eines VPN auf die öffentliche IP-Adresse eines Benutzers und welche Vorteile ergeben sich daraus für die Sicherheit?

Trage die Rechercheergebnisse im oben erstellten Arbeitsdokument „Webentwicklung_Unterrichtsblock_1.docx“ mit einer passenden Überschrift ein.

Technische Werkzeuge im Unterricht

Git – Versionskontrolle für Code

Was ist Git? Git ist ein Versionsverwaltungssystem, das es ermöglicht, Änderungen am Code nachvollziehbar zu speichern. Es funktioniert wie ein digitales Tagebuch für dein Projekt – jede Änderung wird als sogenannter Commit festgehalten.

Warum ist Git wichtig?

  • Du kannst jederzeit zu einer früheren Version zurückkehren
  • Du siehst, wer was geändert hat (ideal für Teamarbeit)
  • Du kannst experimentieren, ohne etwas zu verlieren
  • Du arbeitest strukturiert und professionell

Typische Befehle:

git init           # Neues Git-Repository starten
git add .          # Änderungen vormerken
git commit -m "Beschreibung"  # Änderungen speichern

Grundkonzepte von Git – Zusammenfassung

1. Commits

Ein Commit ist die kleinste Einheit in Git und speichert eine Gruppe von Änderungen.

  • Enthält nur die Differenz zum vorherigen Zustand, nicht das ganze Projekt
  • Jeder Commit bekommt einen sicheren Hash-Wert, der auch den vorherigen Commit referenziert
  • So entsteht eine unveränderliche Historie – wie ein Kettenbuch

2. Branches (Zweige)

Ein Branch ist eine alternative Entwicklungslinie.

  • Startet von einem bestehenden Commit
  • Ideal für Experimente oder neue Features
  • Die Historie wird zu einem verzweigten Baum

3. Pointer (Zeiger)

Git nutzt Pointer, die auf bestimmte Commits zeigen.

  • Der wichtigste ist HEAD → zeigt auf den aktuell aktiven Commit
  • Wird der HEAD verschoben, passt Git die Arbeitskopie automatisch an

4. Tags

Feste Pointer, die bestimmten Commits einen Namen geben – z. B. v1.0.0

  • Nützlich für Versionierung und Wiederauffindbarkeit

5. Branch-Pointer

Bewegliche Zeiger, die einem Branch folgen

  • Sie „wandern“ mit jedem neuen Commit
  • Erlauben schnelles Wechseln zwischen Entwicklungszweigen

6. Repository & Arbeitskopie

  • Repository: Speichert alle Daten und die komplette Historie
  • Arbeitskopie: Der aktuelle Stand, an dem gearbeitet wird
  • Beide liegen lokal auf dem Rechner
  • Das Repository ist Teil der Arbeitskopie (im .git-Ordner) → Git funktioniert dadurch schnell und offline

GitHub – Online-Plattform zur Codeverwaltung

Was ist GitHub? GitHub ist eine Webplattform, auf der Git-Projekte online gespeichert, geteilt und gemeinsam bearbeitet werden können. Es ist wie ein digitales Klassenzimmer für Code.

Funktionen:

  • Online-Backup deiner Projekte
  • Zusammenarbeit mit anderen Entwickler:innen
  • Versionsverlauf und Kommentarfunktion
  • Veröffentlichung von Webseiten über GitHub Pages

Hinweis:

  • GitHub basiert komplett auf Git – es ist sozusagen ein „Hub“ für Git-Repositories
  • Der Name zeigt: GitHub ist ein zentraler Ort, an dem Git-Projekte gespeichert, geteilt und gemeinsam bearbeitet werden können
  • Du kannst Git auch ohne GitHub verwenden (z. B. lokal oder mit anderen Plattformen wie GitLab oder Bitbucket)
  • GitHub macht Git visuell, kollaborativ und online verfügbar

Typischer Workflow:

git remote add origin https://github.com/username/projekt.git
git push -u origin main

Visual Studio Code – Programmierumgebung (Editor)

Download VS-Code: https://code.visualstudio.com/download

Was ist VS Code? Visual Studio Code ist ein kostenloser Code-Editor, der speziell für Webentwicklung geeignet ist. Er bietet viele Funktionen, die das Programmieren einfacher und übersichtlicher machen.

Funktionen:

  • Syntaxhervorhebung für HTML, CSS, JavaScript, Python usw.
  • Live-Vorschau von Webseiten
  • Integrierte Git-Unterstützung
  • Erweiterungen für z. B. KI, Design, Debugging

Zusammenfassung: Werkzeugvergleich

ToolFunktionEinsatz im Unterricht
GitLokale VersionskontrolleProjektverlauf dokumentieren, Fehler rückgängig machen
GitHubOnline-Codeverwaltung & ZusammenarbeitProjekte teilen, Feedback geben, veröffentlichen
VS CodeProgrammierumgebungCode schreiben, testen, versionieren

Aufgabe – Dein erstes Projekt mit Git und GitHub

Schaue dir folgendes Video an und führe anschließend die Aufgaben aus:

Schritt 1: Einrichtung der Arbeitsumgebung

  1. Installiere Visual Studio Code: Lade den Editor von der offiziellen Website herunter und installiere ihn.
  2. Installiere Git: Lade das Versionsverwaltungssystem Git von der offiziellen Website herunter und installiere es. Stelle sicher, dass du bei der Installation die Option wählst, Git in der Kommandozeile und in VS Code verfügbar zu machen.
  3. Erstelle einen GitHub-Account: Registriere dich kostenlos auf der GitHub-Website.

Schritt 2: Lokales Projekt erstellen und verwalten

  1. Öffne Visual Studio Code und erstelle einen neuen Ordner für dein Projekt.
  2. Öffne das Terminal in VS Code (Ansicht > Terminal oder Strg + Ö).
  3. Initialisiere ein lokales Git-Repository in deinem Projektordner, indem du den Befehl git init in das Terminal eingibst.
  4. Erstelle eine neue Datei in deinem Ordner (z.B. README.md) und schreibe einen kurzen Text hinein.
  5. Füge die neu erstellte Datei zur Staging-Area hinzu, um sie für einen Commit vorzubereiten. Nutze dafür das Source Control-Panel in VS Code oder den Befehl git add README.md im Terminal.
  6. Erstelle deinen ersten Commit mit einer aussagekräftigen Nachricht, die deine Änderungen beschreibt (z.B. „Initialer Commit: README-Datei hinzugefügt“). Nutze dafür das Source Control-Panel oder den Befehl git commit -m "deine Nachricht".

Schritt 3: Verbindung zu GitHub herstellen

  1. Gehe auf GitHub und erstelle ein neues leeres Repository mit dem gleichen Namen wie dein lokales Projekt. Klicke nicht auf die Option, eine README-Datei zu erstellen.
  2. Kopiere den Remote-URL-Link des leeren GitHub-Repositories.
  3. Füge den Remote-Repository-Link zu deinem lokalen Projekt hinzu, indem du das Terminal in VS Code nutzt. Die genauen Befehle findest du im Video.
  4. Pushe deine lokalen Commits auf dein GitHub-Repository, damit sie online sichtbar sind. Bestätige anschließend auf GitHub, dass deine Dateien hochgeladen wurden.

Schritt 4: Gemeinsame Arbeit simulieren

  1. Erstelle einen neuen Branch mit einem passenden Namen (z.B. feature/neue-Funktion).
  2. Wechsel in diesen neuen Branch und nimm eine kleine Änderung an deiner Datei vor oder füge eine neue Datei hinzu.
  3. Erstelle einen neuen Commit für diese Änderung.
  4. Pushe diesen neuen Branch auf GitHub und erstelle dort einen Pull Request.
  5. Wechsle zurück zum Hauptbranch (main) und merg deinen Pull Request, um die Änderungen in den Hauptzweig zu integrieren.

Verständnisfragen

Beantworte die folgenden Fragen, um dein konzeptionelles Verständnis der im Video gezeigten Konzepte zu überprüfen.

  1. Erkläre in eigenen Worten den Unterschied zwischen Git und GitHub. Welche Rolle spielt jeder von ihnen in einem Softwareprojekt?
  2. Was ist die Funktion eines Commits? Welche Informationen enthält er und warum ist die Commit-Nachricht so wichtig?
  3. Beschreibe den Zweck der Befehle git add und git commit. Warum sind es zwei separate Schritte?
  4. Erkläre das Konzept eines Branches. Warum würden Entwickler in einem Team Branches verwenden, anstatt alle Änderungen direkt im main-Branch vorzunehmen?
  5. Was ist der Unterschied zwischen den Aktionen push und pull?
  6. Angenommen, du möchtest ein existierendes Projekt von GitHub herunterladen, um daran zu arbeiten. Welchen Befehl würdest du dafür verwenden und was macht er genau?