Netzwerkprotokolle sind festgelegte Regeln, die vorschreiben, wie Daten zu formatieren, zu übertragen und zu empfangen sind, damit Computernetzwerkgeräte – von Servern und Routern bis hin zu Endpunkten – unabhängig von den Unterschieden in den zugrunde liegenden Infrastrukturen, Designs oder Standards kommunizieren können.

Um Informationen erfolgreich zu senden und zu empfangen, müssen Geräte auf beiden Seiten eines Kommunikationsaustauschs Protokollkonventionen akzeptieren und befolgen. Die Unterstützung von Netzwerkprotokollen kann in Software, Hardware oder beidem integriert sein.

Standardisierte Netzwerkprotokolle bieten eine gemeinsame Sprache für Netzwerkgeräte. Ohne sie wüssten Computer nicht, wie sie miteinander kommunizieren können. Mit Ausnahme von Spezialnetzen, die auf einer bestimmten Architektur aufbauen, könnten daher nur wenige Netze funktionieren, und das Internet, wie wir es kennen, würde nicht existieren. Praktisch alle Endnutzer eines Netzes sind für die Konnektivität auf Netzprotokolle angewiesen.

Wie Netzprotokolle funktionieren

Netzprotokolle unterteilen größere Prozesse in diskrete, eng definierte Funktionen und Aufgaben auf jeder Ebene des Netzes. Im Standardmodell, dem so genannten OSI-Modell (Open Systems Interconnection), regeln ein oder mehrere Netzwerkprotokolle die Aktivitäten auf jeder Ebene des Telekommunikationsaustauschs.

Eine Reihe von zusammenarbeitenden Netzwerkprotokollen wird als Protokollsuite bezeichnet. Die TCP/IP-Suite umfasst zahlreiche Protokolle über verschiedene Schichten hinweg – wie die Daten-, Netzwerk-, Transport- und Anwendungsschicht -, die zusammenarbeiten, um Internet-Konnektivität zu ermöglichen. Dazu gehören:

  • Transmission Control Protocol (TCP), das eine Reihe von Regeln verwendet, um Nachrichten mit anderen Internetpunkten auf der Ebene von Informationspaketen auszutauschen;
  • User Datagram Protocol (UDP), das als alternatives Kommunikationsprotokoll zu TCP fungiert und verwendet wird, um Verbindungen mit geringer Latenz und Verlusttoleranz zwischen Anwendungen und dem Internet herzustellen.
  • Internet Protocol (IP), das eine Reihe von Regeln zum Senden und Empfangen von Nachrichten auf der Ebene der Internetadresse verwendet; und
  • zusätzliche Netzwerkprotokolle wie das Hypertext Transfer Protocol (HTTP) und das File Transfer Protocol (FTP), die jeweils über definierte Regelsätze zum Austausch und zur Anzeige von Informationen verfügen.

Jedes über ein Netzwerk gesendete und empfangene Paket enthält binäre Daten. Die meisten Protokolle fügen am Anfang jedes Pakets einen Header hinzu, um Informationen über den Absender und das vorgesehene Ziel der Nachricht zu speichern. Einige Protokolle fügen am Ende auch eine Fußzeile mit zusätzlichen Informationen ein. Netzwerkprotokolle verarbeiten diese Kopf- und Fußzeilen als Teil der Daten, die sich zwischen den Geräten bewegen, um Nachrichten ihrer eigenen Art zu identifizieren.

Netzwerkprotokolle sind oft in einem Industriestandard festgelegt – entwickelt, definiert und veröffentlicht von Gruppen wie:

  • der International Telecommunication Union
  • dem Institute of Electrical and Electronics Engineers
  • der Internet Engineering Task Force
  • der International Organization for Standardization
  • dem World Wide Web Consortium.

Haupttypen von Netzwerkprotokollen

Generell gibt es in Netzwerken drei Arten von Protokollen: Kommunikation, wie z.B. Ethernet; Verwaltung, wie z.B. das Simple Mail Transfer Protocol (SMTP); und Sicherheit, wie z.B. Secure Shell (SSH).

In diese drei großen Kategorien fallen Tausende von Netzwerkprotokollen, die einheitlich eine Vielzahl von definierten Aufgaben bewältigen, einschließlich Authentifizierung, Automatisierung, Korrektur, Komprimierung, Fehlerbehandlung, Dateiabruf, Dateiübertragung, Link-Aggregation, Routing, Semantik, Synchronisation und Syntax.

Implementierung von Netzwerkprotokollen

Damit Netzwerkprotokolle funktionieren, müssen sie in Software kodiert werden, entweder als Teil des Betriebssystems (OS) des Computers oder als Anwendung, oder in der Hardware des Computers implementiert werden. Die meisten modernen Betriebssysteme verfügen über integrierte Softwaredienste, die für die Implementierung einiger Netzwerkprotokolle vorbereitet sind. Andere Anwendungen, wie z. B. Webbrowser, sind mit Softwarebibliotheken ausgestattet, die alle Protokolle unterstützen, die für das Funktionieren der Anwendung erforderlich sind. Darüber hinaus wird die Unterstützung von TCP/IP- und Routing-Protokollen in direkter Hardware implementiert, um die Leistung zu verbessern.

Wenn ein neues Protokoll implementiert wird, wird es zur Protokollsuite hinzugefügt. Die Organisation von Protokollsuiten gilt als monolithisch, da alle Protokolle unter derselben Adresse gespeichert sind und aufeinander aufbauen.

Schwachstellen von Netzwerkprotokollen

Eine große Schwachstelle von Netzwerkprotokollen ist, dass sie nicht auf Sicherheit ausgelegt sind. Ihr mangelnder Schutz kann manchmal böswillige Angriffe wie Abhören und Cache-Poisoning ermöglichen, um das System zu beeinflussen. Der häufigste Angriff auf Netzwerkprotokolle ist die Bekanntgabe falscher Routen, wodurch der Datenverkehr über kompromittierte Hosts statt über die richtigen geleitet wird.

Als Reaktion auf diese Schwachstellen wurden Netzwerkprotokoll-Analysatoren entwickelt und installiert. Netzwerkprotokoll-Analysatoren schützen Systeme vor bösartigen Aktivitäten, indem sie Firewalls, Anti-Virus-Programme und Anti-Spyware-Software ergänzen.

Verwendung von Netzwerkprotokollen

Netzwerkprotokolle machen das moderne Internet erst möglich, da sie es Computern ermöglichen, über Netzwerke hinweg zu kommunizieren, ohne dass die Benutzer sehen oder wissen müssen, welche Hintergrundoperationen stattfinden. Einige spezifische Beispiele für Netzwerkprotokolle und ihre Verwendung sind:

  • Post Office Protocol 3 (POP3), die neueste Version eines Standardprotokolls, das für den Empfang eingehender E-Mails verwendet wird.
  • Simple main transport Protocol, das für den Versand und die Verteilung ausgehender E-Mails verwendet wird.
  • File Transfer Protocol (FTP), das für die Übertragung von Dateien von einem Rechner auf einen anderen verwendet wird.
  • Telnet, eine Sammlung von Regeln, die dazu dienen, ein System über eine Fernanmeldung mit einem anderen zu verbinden. Bei diesem Protokoll ist das System, das die Verbindungsanforderung sendet, der lokale Computer, und das System, das die Verbindung annimmt, ist der entfernte Computer.

Einige andere Beispiele für Netzwerkprotokolle sind:

  • Address Resolution Protocol
  • Blocks Extensible Exchange Protocol
  • Border Gateway Protocol
  • Binary Synchronous Communications
  • Canonical Text Services
  • Domain name system
  • Dynamic Host Configuration Protocol
  • Enhanced Interior Gateway Routing Protocol
  • HTTP over SSL
  • Human interface device
  • Internet Control Message Protocol
  • Internet Message Access Protocol
  • Gopher
  • Media Access Control
  • Network News Transfer Protocol
  • Open Shortest Path First
  • Post Office Protocol
  • Secure Sockets Layer
  • Simple Mail Transfer Protocol
  • Telnet
  • Terminal Network
  • Thread
  • Transmission Control Protocol
  • Transport Layer Security
  • Universal Description, Discovery und Integration
  • User Datagram Protocol
  • Voice over IP
  • X10

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.