Was ist ein Protokoll? | Definition eines Netzwerkprotokolls

In Netzwerken ist ein Protokoll ein standardisierter Satz von Regeln für die Formatierung und Verarbeitung von Daten. Protokolle ermöglichen es Computern, miteinander zu kommunizieren.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • „Protokoll“ in einem Netzwerkkontext definieren
  • Protokolle den Ebenen des OSI-Modells zuordnen
  • Die am häufigsten verwendeten Protokolle im Internet kennenlernen

Ähnliche Inhalte


Möchten Sie noch mehr erfahren?

Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!

Lesen Sie die Cloudflare Datenschutzrichtlinie, um zu erfahren, wie wir Ihre persönlichen Daten sammeln und verarbeiten.

Link zum Artikel kopieren

Was ist ein Netzwerkprotokoll?

Im Networking ist ein Protokoll ein Satz von Regeln für die Formatierung und Verarbeitung von Daten. Netzwerkprotokolle sind wie eine gemeinsame Sprache für Computer. Die Computer innerhalb eines Netzwerks können sehr unterschiedliche Software und Hardware verwenden, aber sie können trotzdem über Protokolle miteinander kommunizieren.

Standardisierte Protokolle sind wie eine gemeinsame Sprache, die Computer verwenden können. Ähnlich wie zwei Menschen aus verschiedenen Teilen der Welt vielleicht nicht die Muttersprache des anderen verstehen, sich aber über eine gemeinsame dritte Sprache verständigen können. Wenn ein Computer das Internet Protocol (IP) verwendet und ein zweiter Computer ebenfalls, können sie miteinander kommunizieren – so wie die Vereinten Nationen sich auf ihre sechs offiziellen Sprachen stützen, um zwischen Vertretern aus der ganzen Welt zu kommunizieren. Wenn jedoch ein Computer IP verwendet und der andere dieses Protokoll nicht kennt, können sie nicht miteinander „sprechen“.

Im Internet gibt es verschiedene Protokolle für verschiedene Arten von Prozessen. Protokolle werden oft im Hinblick darauf diskutiert, zu welcher OSI-Modellebene sie gehören.

E-Book
Stärken Sie die Sicherheit mit einer einheitlichen Plattform
Whitepaper
Entwicklung einer Strategie zur Modernisierung Ihres Netzwerks

Was sind die Ebenen des OSI-Modells?

Das Open Systems Interconnection-Modell (OSI-Modell) ist eine abstrakte Darstellung der Funktionsweise des Internets. Es enthält sieben Ebenen, wobei jede Ebene eine andere Kategorie von Netzwerkfunktionen darstellt.

Das OSI-Modell

Protokolle machen diese Netzwerkfunktionen möglich. Das Internet-Protokoll (IP) ist beispielsweise für das Routing von Daten verantwortlich, indem es angibt, woher Datenpakete* kommen und was ihr Ziel ist. IP ermöglicht die Kommunikation von Netzwerk zu Netzwerk. Daher gilt IP als Protokoll der Netzwerkebene (Ebene 3).

Ein weiteres Beispiel ist das Transmission Control Protocol (TCP), das für den reibungslosen Transport von Datenpaketen über Netzwerke sorgt. Daher wird TCP als Protokoll der Transportebene (Ebene 4) betrachtet.

*Ein Paket ist ein kleines Datensegment; alle über ein Netz gesendeten Daten sind in Pakete unterteilt.

Registrieren
Sicherheit und Geschwindigkeit mit jedem Cloudflare-Tarif

Welche Protokolle laufen auf der Netzwerkebene?

Wie oben beschrieben, ist IP ein Protokoll der Netzwerkebene und ist für das Routing zuständig. Es ist jedoch nicht das einzige Protokoll der Netzwerkebene.

IPsec: Internet Protocol Security (IPsec) stellt verschlüsselte, authentifizierte IP-Verbindungen über ein virtuelles privates Netzwerk (VPN) her. Technisch gesehen ist IPsec kein Protokoll, sondern eher eine Sammlung von Protokollen und umfasst das Encapsulating Security Protocol (ESP), den Authentication Header (AH) und die Security Associations (SA).

ICMP: Das Internet Control Message Protocol (ICMP) meldet Fehler und liefert Statusmeldungen. Wenn ein Router beispielsweise ein Paket nicht zustellen kann, sendet er eine ICMP-Nachricht an die Quelle des Pakets zurück.

IGMP: Das Internet Group Management Protocol (IGMP) ermöglicht den Aufbau von Eins-zu-Viele-Netzwerkverbindungen. IGMP hilft bei der Einrichtung von Multicasting, d. h. mehrere Computer können Datenpakete empfangen, die an eine IP-Adresse gerichtet sind.

Welche anderen Protokolle werden im Internet verwendet?

Einige der wichtigsten Protokolle, die man kennen sollte, sind:

TCP: Wie oben beschrieben, ist TCP ein Protokoll auf der Transportebene und gewährleistet eine zuverlässige Datenübertragung. TCP ist für die Verwendung mit IP gedacht, und die beiden Protokolle werden oft zusammen als TCP/IP bezeichnet.

HTTP: Das Hypertext Transfer Protocol (HTTP) ist die Grundlage des World Wide Web, des Internets, mit dem die meisten Nutzer interagieren. Es wird für die Übertragung von Daten zwischen Geräten verwendet. HTTP gehört zur Anwendungsebene (Ebene 7), weil es Daten in ein Format bringt, das Anwendungen (z. B. einen Browser) direkt und ohne weitere Interpretation nutzen können. Die unteren Ebenen des OSI-Modells werden vom Betriebssystem eines Computers verwaltet, nicht von Anwendungen.

HTTPS: Das Problem mit HTTP ist, dass es nicht verschlüsselt ist – jeder Angreifer, der eine HTTP-Nachricht abfängt, kann sie lesen. HTTPS (HTTP Secure) behebt dieses Problem durch Verschlüsselung von HTTP-Nachrichten.

TLS/SSL: Transport Layer Security (TLS) ist das Protokoll, das HTTPS zur Verschlüsselung verwendet. TLS wurde früher Secure Sockets Layer (SSL) genannt.

UDP: Das User Datagram Protocol (UDP) ist eine schnellere, aber weniger zuverlässige Alternative zu TCP auf der Transportschicht. Es wird häufig bei Diensten wie Videostreaming und beim Gaming verwendet, bei denen eine schnelle Datenübertragung von größter Bedeutung ist.

Welche Protokolle verwenden die Router?

Netzwerk-Router verwenden bestimmte Protokolle, um die effizientesten Netzwerkpfade zu anderen Routern zu ermitteln. Diese Protokolle werden nicht für die Übertragung von Nutzerdaten verwendet. Zu den wichtigen Netzwerk-Routing-Protokollen gehören:

BGP: Das Border Gateway Protocol (BGP) ist ein Protokoll auf der Anwendungsebene, mit dem Netze bekannt geben, welche IP-Adressen sie kontrollieren. Anhand dieser Informationen können Router entscheiden, durch welche Netze Datenpakete auf dem Weg zu ihrem Ziel geleitet werden sollen.

EIGRP: Das Enhanced Interior Gateway Routing Protocol (EIGRP) ermittelt die Entfernungen zwischen Routern. EIGRP aktualisiert automatisch die Aufzeichnungen jedes Routers über die besten Routen (die so genannte Routing-Tabelle) und sendet diese Aktualisierungen an andere Router im Netzwerk.

OSPF: Das OSPF-Protokoll (Open Shortest Path First) berechnet die effizientesten Netzwerkrouten auf der Grundlage einer Reihe von Faktoren, einschließlich Entfernung und Bandbreite.

RIP: Das Routing Information Protocol (RIP) ist ein älteres Routing-Protokoll, das die Entfernungen zwischen Routern ermittelt. RIP ist ein Protokoll der Anwendungsebene.

Wie werden Protokolle bei Cyberangriffen verwendet?

Wie bei allen Aspekten der Datenverarbeitung können Angreifer die Funktionsweise von Netzwerkprotokollen ausnutzen, um Systeme zu kompromittieren oder zu überlasten. Viele dieser Protokolle werden bei verteilten Denial-of-Service-Angriffen (DDoS) verwendet. Bei einem SYN-Flood-Angriff beispielsweise nutzt ein Angreifer die Funktionsweise des TCP-Protokolls aus. Er sendet SYN-Pakete, um wiederholt einen TCP-Handshake mit einem Server zu initiieren, bis der Server nicht mehr in der Lage ist, legitime Nutzer zu bedienen, weil seine Ressourcen durch all die gefälschten TCP-Verbindungen eingebunden sind.

Cloudflare bietet eine Reihe von Lösungen, um diese und andere Cyber-Angriffe zu stoppen. Cloudflare Magic Transit ist in der Lage, Angriffe auf den Ebenen 3, 4 und 7 des OSI-Modells zu bekämpfen. Im Beispielfall eines SYN-Flood-Angriffs übernimmt Cloudflare den TCP-Handshake-Prozess im Namen des Servers, sodass die Ressourcen des Servers nie durch offene TCP-Verbindungen überlastet werden.