12 gängige Netzwerkprotokolle und ihre Funktionsweise

Erst Vernetzung macht das Internet zu dem, was es ist. Dafür sind Netzwerkprotokolle erforderlich. Wir stellen Ihnen die zwölf wichtigsten davon vor und erläutern ihre Funktionen.

Ohne Netzwerkprotokolle wäre das moderne Internet nicht denkbar. Gängige Netzwerkprotokolle, darunter das Transmission Control Protocol (TCP) und das Internet Protocol (IP), ermöglichen den Informationsaustausch über das Internet.

Beide arbeiten so effektiv hinter den Kulissen, dass viele Nutzer kaum einen Gedanken daran verschwenden oder darüber nachdenken, wie das Internet funktioniert. Für Netzwerkprofis hingegen ist es wichtig, Netzwerkprotokolle zu kennen und zu verstehen. Dadurch wird der Umgang mit ihnen aber nicht einfacher.

Als Einstieg stellen wir in diesem Glossar zwölf gebräuchliche Netzwerkprotokolle vor, mit denen alle Netzwerktechniker vertraut sein sollten. Dazu gehören die Hauptfunktionen der Protokolle sowie die Gründe, warum diese weitverbreiteten Netzwerkprotokolle so wichtig sind.

12 gängige Netzwerkprotokolle und wie sie funktionieren

Address Resolution Protocol (ARP): ARP übersetzt IP-Adressen in MAC-Adressen (Media Access Control) und umgekehrt, so dass LAN-Endpunkte miteinander kommunizieren können. ARP ist notwendig, weil IP- und MAC-Adressen unterschiedlich lang sind: IPv4-Adressen bestehen aus 32 Bit, während IPv6-Adressen eine Länge von 128 Bit aufweisen. MAC-Adressen – die physische Hardwareadresse eines Gerätes – wiederum bestehen aus zwölf Hexadezimalzahlen, unterteilt in sechs Paare. Die Übersetzungen sind für eine ordnungsgemäße Gerätekommunikation erforderlich.

ARP ist nicht jedes Mal nötig, wenn Geräte versuchen zu kommunizieren, da der Host des LANs die übersetzten Adressen in seinem ARP-Cache speichert. Deshalb erfolgt dieser Vorgang hauptsächlich dann, wenn neue Geräte dem Netzwerk beitreten.

Abbildung 1: Diese Grafik veranschaulicht die Funktionsweise von ARP.
Abbildung 1: Diese Grafik veranschaulicht die Funktionsweise von ARP.

Border Gateway Protocol (BGP): Ohne BGP gäbe es kein Internet. Dieses Routing-Protokoll steuert, wie Pakete durch Router in einem autonomen System (AS) – ein oder mehrere Netzwerke, die von einer einzigen Organisation oder einem einzigen Anbieter betrieben werden – geleitet und mit verschiedenen Netzwerken verbunden werden.

BGP kann einerseits Endpunkte in einem LAN miteinander verbinden, aber es kann auch Endpunkte in unterschiedlichen LANs miteinander über das Internet vernetzen.

Externes BGP leitet den Netzwerk-Traffic von verschiedenen autonomen Systemen ins Internet und umgekehrt. Außerdem steuert internes BGP den Netzwerk-Traffic zwischen Endpunkten innerhalb eines einzelnen AS.

Abbildung 2: In diesem Diagramm wird auf den blauen Routern BGP ausgeführt, so dass der Traffic durch das Netzwerk eines Providers zum Kunden oder umgekehrt gelangen kann.
Abbildung 2: In diesem Diagramm wird auf den blauen Routern BGP ausgeführt, so dass der Traffic durch das Netzwerk eines Providers zum Kunden oder umgekehrt gelangen kann.

Domain Name System (DNS): DNS ist eine Datenbank, die den Domain-Namen einer Website enthält, über den Anwender auf die Website zugreifen. Außerdem enthält sie die dazugehörigen IP-Adressen, die Geräte zum Auffinden der Website nutzen. DNS übersetzt den Domain-Namen in IP-Adressen, die im DNS enthalten sind. Server können DNS-Daten zwischenspeichern, was notwendig ist, um auf die Websites zuzugreifen. DNS umfasst auch das DNS-Protokoll, das sich innerhalb der IP-Suite befindet und die Spezifikationen beschreibt, die DNS zur Übersetzung und Kommunikation verwendet.

DNS ist wichtig, weil es den Benutzern schnell Informationen über sowie Zugang zu Remote-Rechnern und -Ressourcen im Internet liefern kann.

Dynamic Host Configuration Protocol (DHCP): DHCP weist Netzwerkendpunkten IP-Adressen zu, damit sie mit anderen Netzwerkendpunkten über IP kommunizieren können. Wenn ein Gerät zum ersten Mal einem Netzwerk mit einem DHCP-Server beitritt, weist DHCP ihm automatisch eine neue IP-Adresse zu und wiederholt dies jedes Mal, wenn ein Gerät seinen Standort im Netzwerk ändert.

Wenn ein Gerät sich mit einem Netzwerk verbindet, erfolgt ein DHCP-Handshake, bei dem das Gerät und der DHCP-Server miteinander kommunizieren. Dies erfolgt in mehreren Schritten. Zunächst stellt das Gerät eine Verbindung her. Der Server empfängt sie und stellt verfügbare IP-Adressen bereit. Dann fordert das Gerät eine IP-Adresse an, und zum Abschluss des Vorgangs bestätigt der Server dies.

Abbildung 3: DHCP-Handshakes erfolgen, wenn ein Gerät sich erstmalig mit einem Netzwerk verbindet.
Abbildung 3: DHCP-Handshakes erfolgen, wenn ein Gerät sich erstmalig mit einem Netzwerk verbindet.

File Transfer Protocol (FTP): FTP ist ein Client-Server-Protokoll, mit dem ein Client eine Datei anfordert und der Server sie zur Verfügung stellt. FTP läuft über TCP/IP, eine Protokollsuite zur Kommunikation, und erfordert einen Befehlskanal und einen Datenkanal für die Kommunikation beziehungsweise den Austausch von Dateien. Clients fordern Dateien über den Befehlskanal an und erhalten über den Datenkanal den entsprechenden Zugriff, etwa um die Datei herunterzuladen, zu bearbeiten oder zu kopieren.

FTP ist nicht mehr ganz so populär, da die meisten Systeme inzwischen HTTP für das File Sharing nutzen. Trotzdem bleibt FTP ein gängiges Netzwerkprotokoll, wenn es um einen vertraulicheren Austausch von Daten geht, zum Beispiel im Bankwesen.

Hypertext Transfer Protocol (HTTP): Wie FTP ist auch HTTP ein Filesharing-Protokoll, das über TCP/IP läuft, obwohl HTTP in erster Linie per Webbrowser funktioniert und den meisten Nutzern allgemein bekannt ist. Wenn ein Anwender auf eine Website-Domäne zugreifen will, ermöglicht HTTP den Zugriff. HTTP stellt eine Verbindung zum Domain-Server her und fordert den HTML-Code der Webseite an, das heißt, den Code, der das Design der Seite strukturiert und anzeigt.

Eine Variante von HTTP nennt sich HTTPS. Die Abkürzung steht für HTTP over Secure Sockets Layer oder HTTP Secure. HTTPS kann die HTTP-Anfragen eines Nutzers und Webseiten verschlüsseln. Dies bietet den Anwendern mehr Sicherheit und kann übliche Bedrohungen der Cybersicherheit, etwa Man-in-the-Middle-Angriffe, verhindern.

Abbildung 4: Dieses Diagramm zeigt, wie HTTP Nutzern den Zugriff auf die verschiedenen Komponenten einer Website-Domäne ermöglicht.
Abbildung 4: Dieses Diagramm zeigt, wie HTTP Nutzern den Zugriff auf die verschiedenen Komponenten einer Website-Domäne ermöglicht.

Internet Protocol (IP): IP funktioniert ähnlich wie die Post. Wenn Benutzer Daten an ein Gerät senden oder von ihm empfangen, werden die Daten in Pakete aufgeteilt, die wie Briefe mit zwei IP-Adressen aussehen: eine für den Absender und eine für den Empfänger. Nachdem der Absender das Paket verschickt hat, geht es zu einem Gateway. Dieses leitet, wie ein Postamt, das Paket in die richtige Richtung weiter. Die Pakete werden so lange per Gateways weitergeleitet, bis sie schließlich ihr Ziel erreichen.

IP wird üblicherweise mit TCP zu TCP/IP kombiniert. Beide zusammen bilden die Internetprotokollsuite. Die Arbeitsteilung funktioniert folgendermaßen: IP sendet Pakete an ihr Ziel, und TCP ordnet die Pakete in der korrekten Reihenfolge an. Das ist erforderlich, da IP manchmal Pakete in der falschen Reihenfolge sendet, um sicherzustellen, dass die Pakete auf dem schnellsten Weg übertragen werden.

Open Shortest Path First (OSPF). OSPF arbeitet mit IP zusammen, um Pakete an ihr Ziel zu befördern. IP versucht, Pakete auf dem schnellstmöglichen Weg zu übermitteln, was OSPF realisieren soll. OSPF ermittelt den kürzesten – oder schnellsten – Weg für Pakete anhand des Shortest-Path-First-Algorithmus. Zudem aktualisiert das Protokoll Routing-Tabellen – ein Regelsatz, der bestimmt, welchen Weg Pakete nehmen – und warnt Router vor Änderungen in der Routing-Tabelle oder im Netzwerk, wenn eine Änderung eintritt.

OSPF ähnelt dem Routing Information Protocol (RIP) und unterstützt es. RIP steuert den Traffic basierend auf der Anzahl der Hops, die er auf einer Route zurücklegen muss. In vielen Netzwerken hat OSPF bereits RIP ersetzt. OSPF wurde als schlankere und besser skalierbare Alternative zu RIP entwickelt. Beispielsweise verschickt RIP alle 30 Sekunden aktualisierte Routing-Tabellen. OSPF hingegen sendet sie nur bei Bedarf und nimmt Aktualisierungen nur an dem Teil der Tabelle vor, in dem die Änderung aufgetreten ist.

Abbildung 5: RIP kann feststellen, dass der Traffic über Router C sein Ziel mit weniger Hops erreicht. RIP und OSPF funktionieren auf ähnliche Weise.
Abbildung 5: RIP kann feststellen, dass der Traffic über Router C sein Ziel mit weniger Hops erreicht. RIP und OSPF funktionieren auf ähnliche Weise.

Simple Mail Transfer Protocol (SMTP): SMTP ist das bekannteste E-Mail-Protokoll. Es ist Teil der TCP/IP-Suite und steuert, wie E-Mail-Clients die E-Mail-Nachrichten der Benutzer versenden. E-Mail-Server verwenden SMTP, um E-Mail-Nachrichten vom Client über den E-Mail-Server an den empfangenden E-Mail-Server zu senden. Allerdings steuert SMTP nicht, wie E-Mail-Clients Nachrichten empfangen – sondern lediglich, wie Clients Nachrichten senden.

Infolgedessen benötigt SMTP andere Protokolle, um zu gewährleisten, dass E-Mails ordnungsgemäß gesendet und empfangen werden. SMTP kann mit POP3 (Post Office Protocol 3) oder IMAP (Internet Message Access Protocol) zusammenarbeiten, die steuern, wie ein Mail-Server E-Mail-Nachrichten empfängt.

Telnet: Telnet ist für Remote-Konnektivität ausgelegt und stellt Verbindungen zwischen einem Remote-Endpunkt und einem Host-Rechner her, um eine Remote-Sitzung zu ermöglichen. Telnet fordert den Benutzer am Remote-Endpunkt auf, sich anzumelden. Nach der erfolgreichen Authentifizierung gewährt es dem Endpunkt Zugriff auf Netzwerkressourcen und Daten auf dem Host-Computer.

Telnet existiert seit den 1960er Jahren und stand vermutlich Pate für das moderne Internet. Allerdings mangelt es Telnet an ausgeklügelten Sicherheitsvorkehrungen, die für moderne Kommunikation und Technologie erforderlich sind. Aus diesem Grund kommt es nicht mehr allzu häufig zum Einsatz.

Transmission Control Protocol (TCP): TCP ist der erste Teil der TCP/IP-Protokollsuite und ordnet die Pakete in der richtigen Reihenfolge an, so dass IP sie zustellen kann. Insbesondere nummeriert TCP die einzelnen Pakete, weil IP Pakete über verschiedene Routen an ihr Ziel senden kann, ohne sich um die Reihenfolge zu kümmern. Daher greift TCP ein, bevor IP die Pakete zustellt.

TCP erkennt zudem Fehler beim Sendevorgang – etwa wenn Pakete basierend auf dem TCP-Nummerierungssystem fehlen – und weist IP an, diese Pakete erneut zu übertragen, bevor IP die Daten an ihr Ziel liefert. Durch diesen Prozess steuert und kontrolliert die TCP/IP-Suite die Kommunikation über das Internet.

Abbildung 6: Eine Gegenüberstellung der wichtigsten Unterschiede zwischen den Netzwerkprotokollen TCP und UDP.
Abbildung 6: Eine Gegenüberstellung der wichtigsten Unterschiede zwischen den Netzwerkprotokollen TCP und UDP.

User Datagram Protocol (UDP): UDP ist eine Alternative zu TCP und arbeitet auch mit IP zusammen, um zeitkritische Daten zu übertragen. UDP ermöglicht Datenübertragungen mit geringer Latenz zwischen Internetanwendungen.

Somit eignet sich dieses Protokoll ideal für Voice over IP (VoIP) oder andere Audio- und Videoanforderungen. Im Gegensatz zu TCP wartet UDP nicht darauf, dass alle Pakete ankommen, und kümmert sich auch nicht um deren korrekte Reihenfolge. Stattdessen überträgt UDP alle Pakete ohne Rücksicht darauf, ob sie auch wirklich ankommen.

UDP übermittelt ausschließlich Pakete, während TCP die Pakete überträgt, organisiert und sicherstellt, dass sie auch ankommen. Zwar arbeitet UDP schneller als TCP, ist aber auch weniger zuverlässig.

Erfahren Sie mehr über WLAN und Mobilfunk

ComputerWeekly.de

Close