Netzwerkprotokolle

Netzwerkprotokolle sind festgelegte Regeln, die vorschreiben, wie Daten zu formatieren, zu übertragen und zu empfangen sind, damit Computernetzwerkgeräte – von Servern und Routern bis hin zu Endpunkten – unabhängig von den Unterschieden in der zugrundeliegenden Infrastruktur, dem Design oder den Standards kommunizieren können.

Um erfolgreich Informationen zu senden und zu empfangen, müssen Geräte auf beiden Seiten eines Kommunikationsaustauschs Protokollkonventionen akzeptieren und befolgen. Die Unterstützung von Netzwerkprotokollen kann in Software, Hardware oder beidem integriert sein.

Standardisierte Netzwerkprotokolle bieten eine gemeinsame Sprache für Netzwerkgeräte. Ohne sie wüssten Computer nicht, wie sie miteinander kommunizieren können. Infolgedessen würden außer speziellen Netzwerken, die um eine bestimmte Architektur herum aufgebaut sind, nur wenige Netzwerke funktionieren, und das Internet, wie wir es kennen, würde nicht existieren.

Wie Netzwerkprotokolle funktionieren

Netzwerkprotokolle unterteilen größere Prozesse in diskrete, eng definierte Funktionen und Aufgaben auf jeder Ebene des Netzwerks. Im Standardmodell, bekannt als das Open Systems Interconnection (OSI)-Modell, regeln ein oder mehrere Netzwerkprotokolle die Aktivitäten auf jeder Schicht im Telekommunikationsaustausch.

Ein Satz von zusammenarbeitenden Netzwerkprotokollen wird als Protokollsuite bezeichnet. Die TCP/IP-Suite umfasst zahlreiche Protokolle über verschiedene Schichten hinweg – wie die Daten-, Netzwerk-, Transport- und Anwendungsschicht -, die zusammenarbeiten, um die Internet-Konnektivität zu ermöglichen. Dazu gehören:

  • Transmission Control Protocol (TCP), das einen Satz von Regeln verwendet, um Nachrichten mit anderen Internetpunkten auf der Ebene von Informationspaketen auszutauschen;
  • User Datagram Protocol (UDP), das als alternatives Kommunikationsprotokoll zu TCP fungiert und verwendet wird, um Verbindungen mit niedriger Latenz und Verlusttoleranz zwischen Anwendungen und dem Internet herzustellen.
  • Internet Protocol (IP), das einen Satz von Regeln zum Senden und Empfangen von Nachrichten auf der Ebene der Internetadresse verwendet; und
  • zusätzliche Netzwerkprotokolle, zu denen das Hypertext Transfer Protocol (HTTP) und das File Transfer Protocol (FTP) gehören, die jeweils über definierte Sätze von Regeln zum Austausch und zur Anzeige von Informationen verfügen.

Jedes Paket, das über ein Netzwerk gesendet und empfangen wird, enthält binäre Daten. Die meisten Protokolle fügen am Anfang jedes Pakets einen Header hinzu, um Informationen über den Absender und das vorgesehene Ziel der Nachricht zu speichern. Einige Protokolle fügen am Ende auch einen Footer mit zusätzlichen Informationen hinzu. Netzwerkprotokolle verarbeiten diese Header und Footer als Teil der Daten, die sich zwischen den Geräten bewegen, um Nachrichten ihrer Art zu identifizieren.

Netzwerkprotokolle sind oft in einem Industriestandard festgelegt – entwickelt, definiert und veröffentlicht von Gruppen wie:

  • der International Telecommunication Union
  • dem Institute of Electrical and Electronics Engineers
  • der Internet Engineering Task Force
  • der International Organization for Standardization
  • dem World Wide Web Consortium.

Haupttypen von Netzwerkprotokollen

Generell gibt es in Netzwerken drei Arten von Protokollen – Kommunikation, wie z. B. Ethernet; Verwaltung, wie z. B. das Simple Mail Transfer Protocol (SMTP); und Sicherheit, wie z. B. Secure Shell (SSH).

In diese drei großen Kategorien fallen Tausende von Netzwerkprotokollen, die einheitlich eine Vielzahl von definierten Aufgaben bewältigen, darunter Authentifizierung, Automatisierung, Korrektur, Komprimierung, Fehlerbehandlung, Dateiabruf, Dateiübertragung, Link-Aggregation, Routing, Semantik, Synchronisation und Syntax.

Implementierung von Netzwerkprotokollen

Damit Netzwerkprotokolle funktionieren, müssen sie in Software kodiert werden, entweder als Teil des Betriebssystems (OS) des Computers oder als Anwendung, oder in der Hardware des Computers implementiert werden. Die meisten modernen Betriebssysteme verfügen über eingebaute Softwaredienste, die für die Implementierung einiger Netzwerkprotokolle vorbereitet sind. Andere Anwendungen, wie z. B. Webbrowser, sind mit Softwarebibliotheken ausgestattet, die alle Protokolle unterstützen, die für die Funktion der Anwendung erforderlich sind. Darüber hinaus wird die Unterstützung von TCP/IP- und Routing-Protokollen zur Leistungssteigerung direkt in die Hardware implementiert.

Wenn ein neues Protokoll implementiert wird, wird es zur Protokollsuite hinzugefügt. Die Organisation von Protokollsuiten gilt als monolithisch, da alle Protokolle unter der gleichen Adresse gespeichert sind und aufeinander aufbauen.

Schwachstellen von Netzwerkprotokollen

Eine große Schwachstelle von Netzwerkprotokollen ist, dass sie nicht auf Sicherheit ausgelegt sind. Ihr mangelnder Schutz ermöglicht manchmal böswillige Angriffe, wie z. B. Lauschangriffe und Cache Poisoning, auf das System. Der häufigste Angriff auf Netzwerkprotokolle ist die Bekanntgabe falscher Routen, wodurch der Datenverkehr über kompromittierte Hosts statt über die richtigen geleitet wird.

Als Reaktion auf diese Schwachstellen wurden Netzwerkprotokoll-Analysatoren entwickelt und installiert. Netzwerkprotokoll-Analysatoren schützen Systeme vor bösartigen Aktivitäten, indem sie Firewalls, Anti-Virus-Programme und Anti-Spyware-Software ergänzen.

Verwendungen von Netzwerkprotokollen

Netzwerkprotokolle machen das moderne Internet erst möglich, da sie es Computern ermöglichen, über Netzwerke hinweg zu kommunizieren, ohne dass die Benutzer sehen oder wissen müssen, welche Hintergrundoperationen stattfinden. Einige konkrete Beispiele für Netzwerkprotokolle und ihre Verwendung sind:

  • Post Office Protocol 3 (POP3), die neueste Version eines Standardprotokolls, das für den Empfang eingehender E-Mails verwendet wird.
  • Simple Main Transport Protocol, das zum Senden und Verteilen ausgehender E-Mails verwendet wird.
  • File Transfer Protocol (FTP), das zum Übertragen von Dateien von einem Rechner auf einen anderen verwendet wird.
  • Telnet, das eine Sammlung von Regeln ist, die verwendet werden, um ein System mit einem anderen über eine Fernanmeldung zu verbinden. Bei diesem Protokoll ist das System, das die Verbindungsanforderung sendet, der lokale Computer und das System, das die Verbindung annimmt, der entfernte Computer.

Einige andere Beispiele für Netzwerkprotokolle sind:

  • Address Resolution Protocol
  • Blocks Extensible Exchange Protocol
  • Border Gateway Protocol
  • Binary Synchronous Communications
  • Canonical Text Services
  • Domain name system
  • Dynamic Host Configuration Protocol
  • Enhanced Interior Gateway Routing Protocol
  • HTTP over SSL
  • Human Interface Device
  • Internet Control Message Protocol
  • Internet Message Access Protocol
  • Gopher
  • Media Access Control
  • Network News Transfer Protocol
  • Open Shortest Path First
  • Post Office Protocol
  • Secure Sockets Layer
  • Simple Mail Transfer Protocol
  • Telnet
  • Terminal Network
  • Thread
  • Transmission Control Protocol
  • Transport Layer Security
  • Universelle Beschreibung, Discovery und Integration
  • User Datagram Protocol
  • Voice over IP
  • X10

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.