In Netzwerken ist ein Protokoll ein standardisierter Satz von Regeln für die Formatierung und Verarbeitung von Daten. Protokolle ermöglichen es Computern, miteinander zu kommunizieren.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
Im Networking ist ein Protokoll ein Satz von Regeln für die Formatierung und Verarbeitung von Daten. Netzwerkprotokolle sind wie eine gemeinsame Sprache für Computer. Die Computer innerhalb eines Netzwerks können sehr unterschiedliche Software und Hardware verwenden, aber sie können trotzdem über Protokolle miteinander kommunizieren.
Standardisierte Protokolle sind wie eine gemeinsame Sprache, die Computer verwenden können. Ähnlich wie zwei Menschen aus verschiedenen Teilen der Welt vielleicht nicht die Muttersprache des anderen verstehen, sich aber über eine gemeinsame dritte Sprache verständigen können. Wenn ein Computer das Internet Protocol (IP) verwendet und ein zweiter Computer ebenfalls, können sie miteinander kommunizieren – so wie die Vereinten Nationen sich auf ihre sechs offiziellen Sprachen stützen, um zwischen Vertretern aus der ganzen Welt zu kommunizieren. Wenn jedoch ein Computer IP verwendet und der andere dieses Protokoll nicht kennt, können sie nicht miteinander „sprechen“.
Im Internet gibt es verschiedene Protokolle für verschiedene Arten von Prozessen. Protokolle werden oft im Hinblick darauf diskutiert, zu welcher OSI-Modellebene sie gehören.
Das Open Systems Interconnection-Modell (OSI-Modell) ist eine abstrakte Darstellung der Funktionsweise des Internets. Es enthält sieben Ebenen, wobei jede Ebene eine andere Kategorie von Netzwerkfunktionen darstellt.
Protokolle machen diese Netzwerkfunktionen möglich. Das Internet-Protokoll (IP) ist beispielsweise für das Routing von Daten verantwortlich, indem es angibt, woher Datenpakete* kommen und was ihr Ziel ist. IP ermöglicht die Kommunikation von Netzwerk zu Netzwerk. Daher gilt IP als Protokoll der Netzwerkebene (Ebene 3).
Ein weiteres Beispiel ist das Transmission Control Protocol (TCP), das für den reibungslosen Transport von Datenpaketen über Netzwerke sorgt. Daher wird TCP als Protokoll der Transportebene (Ebene 4) betrachtet.
*Ein Paket ist ein kleines Datensegment; alle über ein Netz gesendeten Daten sind in Pakete unterteilt.
Wie oben beschrieben, ist IP ein Protokoll der Netzwerkebene und ist für das Routing zuständig. Es ist jedoch nicht das einzige Protokoll der Netzwerkebene.
IPsec: Internet Protocol Security (IPsec) stellt verschlüsselte, authentifizierte IP-Verbindungen über ein virtuelles privates Netzwerk (VPN) her. Technisch gesehen ist IPsec kein Protokoll, sondern eher eine Sammlung von Protokollen und umfasst das Encapsulating Security Protocol (ESP), den Authentication Header (AH) und die Security Associations (SA).
ICMP: Das Internet Control Message Protocol (ICMP) meldet Fehler und liefert Statusmeldungen. Wenn ein Router beispielsweise ein Paket nicht zustellen kann, sendet er eine ICMP-Nachricht an die Quelle des Pakets zurück.
IGMP: Das Internet Group Management Protocol (IGMP) ermöglicht den Aufbau von Eins-zu-Viele-Netzwerkverbindungen. IGMP hilft bei der Einrichtung von Multicasting, d. h. mehrere Computer können Datenpakete empfangen, die an eine IP-Adresse gerichtet sind.
Einige der wichtigsten Protokolle, die man kennen sollte, sind:
TCP: Wie oben beschrieben, ist TCP ein Protokoll auf der Transportebene und gewährleistet eine zuverlässige Datenübertragung. TCP ist für die Verwendung mit IP gedacht, und die beiden Protokolle werden oft zusammen als TCP/IP bezeichnet.
HTTP: Das Hypertext Transfer Protocol (HTTP) ist die Grundlage des World Wide Web, des Internets, mit dem die meisten Nutzer interagieren. Es wird für die Übertragung von Daten zwischen Geräten verwendet. HTTP gehört zur Anwendungsebene (Ebene 7), weil es Daten in ein Format bringt, das Anwendungen (z. B. einen Browser) direkt und ohne weitere Interpretation nutzen können. Die unteren Ebenen des OSI-Modells werden vom Betriebssystem eines Computers verwaltet, nicht von Anwendungen.
HTTPS: Das Problem mit HTTP ist, dass es nicht verschlüsselt ist – jeder Angreifer, der eine HTTP-Nachricht abfängt, kann sie lesen. HTTPS (HTTP Secure) behebt dieses Problem durch Verschlüsselung von HTTP-Nachrichten.
TLS/SSL: Transport Layer Security (TLS) ist das Protokoll, das HTTPS zur Verschlüsselung verwendet. TLS wurde früher Secure Sockets Layer (SSL) genannt.
UDP: Das User Datagram Protocol (UDP) ist eine schnellere, aber weniger zuverlässige Alternative zu TCP auf der Transportschicht. Es wird häufig bei Diensten wie Videostreaming und beim Gaming verwendet, bei denen eine schnelle Datenübertragung von größter Bedeutung ist.
Netzwerk-Router verwenden bestimmte Protokolle, um die effizientesten Netzwerkpfade zu anderen Routern zu ermitteln. Diese Protokolle werden nicht für die Übertragung von Nutzerdaten verwendet. Zu den wichtigen Netzwerk-Routing-Protokollen gehören:
BGP: Das Border Gateway Protocol (BGP) ist ein Protokoll auf der Anwendungsebene, mit dem Netze bekannt geben, welche IP-Adressen sie kontrollieren. Anhand dieser Informationen können Router entscheiden, durch welche Netze Datenpakete auf dem Weg zu ihrem Ziel geleitet werden sollen.
EIGRP: Das Enhanced Interior Gateway Routing Protocol (EIGRP) ermittelt die Entfernungen zwischen Routern. EIGRP aktualisiert automatisch die Aufzeichnungen jedes Routers über die besten Routen (die so genannte Routing-Tabelle) und sendet diese Aktualisierungen an andere Router im Netzwerk.
OSPF: Das OSPF-Protokoll (Open Shortest Path First) berechnet die effizientesten Netzwerkrouten auf der Grundlage einer Reihe von Faktoren, einschließlich Entfernung und Bandbreite.
RIP: Das Routing Information Protocol (RIP) ist ein älteres Routing-Protokoll, das die Entfernungen zwischen Routern ermittelt. RIP ist ein Protokoll der Anwendungsebene.
Wie bei allen Aspekten der Datenverarbeitung können Angreifer die Funktionsweise von Netzwerkprotokollen ausnutzen, um Systeme zu kompromittieren oder zu überlasten. Viele dieser Protokolle werden bei verteilten Denial-of-Service-Angriffen (DDoS) verwendet. Bei einem SYN-Flood-Angriff beispielsweise nutzt ein Angreifer die Funktionsweise des TCP-Protokolls aus. Er sendet SYN-Pakete, um wiederholt einen TCP-Handshake mit einem Server zu initiieren, bis der Server nicht mehr in der Lage ist, legitime Nutzer zu bedienen, weil seine Ressourcen durch all die gefälschten TCP-Verbindungen eingebunden sind.
Cloudflare bietet eine Reihe von Lösungen, um diese und andere Cyber-Angriffe zu stoppen. Cloudflare Magic Transit ist in der Lage, Angriffe auf den Ebenen 3, 4 und 7 des OSI-Modells zu bekämpfen. Im Beispielfall eines SYN-Flood-Angriffs übernimmt Cloudflare den TCP-Handshake-Prozess im Namen des Servers, sodass die Ressourcen des Servers nie durch offene TCP-Verbindungen überlastet werden.