Netzwerkprotokoll
Was ist ein Netzwerkprotokoll?
Ein Netzwerkprotokoll ist ein Satz etablierter Regeln, die vorschreiben, wie Daten formatiert, übertragen und empfangen werden, damit Computernetzwerkgeräte – von Servern und Routern bis hin zu Endpunkten – unabhängig von den Unterschieden in ihren zugrunde liegenden Infrastrukturen, Designs oder Standards kommunizieren können.
Um Informationen erfolgreich senden und empfangen zu können, müssen Geräte auf beiden Seiten eines Kommunikationsaustauschs Protokollkonventionen akzeptieren und befolgen. In Netzwerken kann die Unterstützung von Protokollen in Software, Hardware oder beides integriert werden.
Ohne Computerprotokolle würden Computer und andere Geräte nicht wissen, wie sie miteinander umgehen sollen. Infolgedessen könnten mit Ausnahme von Spezialnetzwerken, die auf einer bestimmten Architektur basieren, nur wenige Netzwerke funktionieren, und das Internet, wie wir es kennen, würde nicht existieren. Praktisch alle Netzwerk-Endbenutzer verlassen sich auf Netzwerkprotokolle für die Konnektivität.
Funktionsweise von Netzwerkprotokollen
Netzwerkprotokolle unterteilen größere Prozesse in diskrete, eng definierte Funktionen und Aufgaben auf allen Ebenen des Netzwerks. Im Standardmodell, das als OSI-Modell (Open Systems Interconnection) bekannt ist, regeln ein oder mehrere Netzwerkprotokolle die Aktivitäten auf jeder Schicht in der Telekommunikationsvermittlung. Untere Schichten befassen sich mit dem Datentransport, während sich die oberen Schichten im OSI-Modell mit Software und Anwendungen befassen.
Ein Satz kooperierender Netzwerkprotokolle wird als Protokollsuite bezeichnet. Die TCP / IP-Suite (Transmission Control Protocol / Internet Protocol), die typischerweise in Client-Server-Modellen verwendet wird, umfasst zahlreiche Protokolle über Schichten hinweg – wie Daten-, Netzwerk-, Transport- und Anwendungsschichten -, die zusammenarbeiten, um eine Internetverbindung zu ermöglichen. Dazu gehören die folgenden:
- TCP, das eine Reihe von Regeln verwendet, um Nachrichten mit anderen Internetpunkten auf Informationspaketebene auszutauschen;
- User Datagram Protocol oder UDP, das als alternatives Kommunikationsprotokoll zu TCP fungiert und zum Herstellen von Verbindungen mit geringer Latenz und Verlusttoleranz zwischen Anwendungen und dem Internet verwendet wird;
- IP, das einen Satz von Regeln zum Senden und Empfangen von Nachrichten auf der Ebene von IP-Adressen verwendet; und
- zusätzliche Netzwerkprotokolle, einschließlich Hypertext Transfer Protocol (HTTP) und File Transfer Protocol (FTP), von denen jedes einen Satz von Regeln zum informationen anzeigen.
Jedes über ein Netzwerk gesendete und empfangene Paket enthält Binärdaten. Die meisten Computerprotokolle fügen am Anfang jedes Pakets einen Header hinzu, um Informationen über den Absender und das beabsichtigte Ziel der Nachricht zu speichern. Einige Protokolle können am Ende auch eine Fußzeile mit zusätzlichen Informationen enthalten. Netzwerkprotokolle verarbeiten diese Kopf- und Fußzeilen als Teil der Daten, die sich zwischen Geräten bewegen, um Nachrichten ihrer eigenen Art zu identifizieren.
Netzwerkprotokolle werden häufig in einem Industriestandard festgelegt, der von Gruppen wie den folgenden entwickelt, definiert und veröffentlicht wird:
- Internationale Fernmeldeunion oder ITU;
- Institut für Elektro- und Elektronikingenieure oder IEEE;
- Internet Engineering Task Force oder IETF;
- Internationale Organisation für Normung oder ISO; und
- World Wide Web Consortium oder W3C.
Haupttypen von Netzwerkprotokollen
Im Allgemeinen gibt es drei Arten von Protokollen in Netzwerken – Kommunikation, wie Ethernet; Management, wie Simple Mail Transfer Protocol (SMTP); und Sicherheit, wie Secure Shell oder SSH.
Unter diese drei großen Kategorien fallen Tausende von Netzwerkprotokollen, die eine Vielzahl definierter Aufgaben einheitlich bewältigen, einschließlich Authentifizierung, Automatisierung, Korrektur, Komprimierung, Fehlerbehandlung, Dateiabruf, Dateiübertragung, Linkaggregation, Routing, Semantik, Synchronisation und Syntax.
Implementieren von Netzwerkprotokollen
Damit Netzwerkprotokolle funktionieren, müssen sie in Software codiert sein – entweder als Teil des Betriebssystems (OS) des Computers oder als Anwendung – oder in der Hardware des Computers implementiert sein. Die meisten modernen Betriebssysteme verfügen über integrierte Softwaredienste, die bereit sind, einige Netzwerkprotokolle zu implementieren. Andere Anwendungen, z. B. Webbrowser, sind mit Softwarebibliotheken ausgestattet, die die für die Funktion der Anwendung erforderlichen Protokolle unterstützen. Darüber hinaus ist die TCP / IP- und Routing-Protokollunterstützung in direkter Hardware implementiert, um die Leistung zu verbessern.
Jedes Mal, wenn ein neues Protokoll implementiert wird, wird es der Protokollsuite hinzugefügt. Die Organisation von Protokollsuiten wird als monolithisch betrachtet, da alle Protokolle unter derselben Adresse gespeichert sind und aufeinander aufbauen.
Was sind die Schwachstellen von Netzwerkprotokollen?
Netzwerkprotokolle dienen nicht der Sicherheit. Ihr mangelnder Schutz kann es manchmal ermöglichen, dass böswillige Angriffe wie Abhören und Cache-Poisoning das System beeinträchtigen. Der häufigste Angriff auf Netzwerkprotokolle ist die Ankündigung falscher Routen, wodurch der Datenverkehr über kompromittierte Hosts anstelle der entsprechenden Hosts geleitet wird.
Netzwerkprotokollanalysatoren sind Tools, die Systeme vor schädlichen Aktivitäten schützen, indem sie Firewalls, Antivirenprogramme und Antispyware-Software ergänzen.
Wie werden Netzwerkprotokolle verwendet?
Netzwerkprotokolle machen das moderne Internet möglich, da sie es Computern ermöglichen, über Netzwerke zu kommunizieren, ohne dass Benutzer sehen oder wissen müssen, welche Hintergrundvorgänge stattfinden. Einige spezifische Beispiele für Netzwerkprotokolle und ihre Verwendung umfassen Folgendes:
- Post Office Protocol 3 oder POP3 ist die neueste Version eines Standardprotokolls, das zum Empfangen eingehender E-Mails verwendet wird.
- SMTP wird zum Senden und Verteilen ausgehender E-Mails verwendet.
- FTP wird verwendet, um Dateien von einem Computer auf einen anderen zu übertragen.
- Telnet ist eine Sammlung von Regeln, die verwendet werden, um ein System über eine Remote-Anmeldung mit einem anderen zu verbinden. Der lokale Computer sendet die Verbindungsanforderung, und der Remotecomputer akzeptiert die Verbindung.
Andere netzwerkprotokoll beispiele umfassen die folgenden:
- address Resolution Protocol oder ARP;
- Blocks Extensible Exchange Protocol oder BEEP;
- Border Gateway Protocol oder BGP;
- Binary Synchron Communications oder BSC;
- Canonical Text Services oder CTS;
- Domain Name System oder DNS;
- Dynamic Host Configuration Protocol oder DHCP;
- Enhanced Interior Gateway Routing Protocol oder EIGRP;
- HTTP Secure oder HTTPS;
- Human Interface Device oder HID;
- Internet Control Message Protocol oder ICMP;
- Internet Message Access Protocol oder IMAP;
- Gopher;
- Media Access Control, oder MAC;
- Network News Transfer Protocol, oder NNTP;
- Öffnen Kürzeste Pfad Erste, oder OSPF;
- Secure Sockets Layer (SSL);
- Simple Network Management Protocol, oder SNMP;
- Faden;
- Transport Layer Security (TLS);
- Universelle Beschreibung, Erkennung und Integration oder UDDI;
- Voice over IP oder VoIP; und
- X10.
Erfahren Sie, wie Sie zwischen einem virtuellen privaten SSL / TLS-Netzwerk und einem IP-Sicherheits-VPN wählen.
Leave a Reply