Netzwerkprotokolle: Die Basis der elektronischen Datenübertragung
Vielleicht standen Sie auch schon einmal vor dem folgenden Problem: Der Computer ist gestartet, der Browser geöffnet, aber anstelle der Startseite erscheint einzig eine Fehlerseite mit dem Hinweis, dass eine Internetverbindung nicht hergestellt werden konnte. Der Check von Router und LAN-Kabel ergibt keinerlei Unstimmigkeiten und erst ein Starten der Fehlerdiagnose zeigt, worin das Problem liegt: Auf dem Computer soll mindestens ein Netzwerkprotokoll fehlen. In manchen Fällen reicht es nun, die automatische Reparatur zu nutzen, und im Zuge eines Neustarts ist der Fehler behoben. Oftmals fehlt das Protokoll aber auch anschließend oder die Fehlermeldung erscheint nach einer bestimmten Zeit erneut. Mögliche Ursachen können beispielsweise veraltete Treiber, aber auch Komplikationen mit der eingesetzten Antiviren-Software oder der Firewall sein.
Doch wieso spielen Netzwerkprotokolle für den Verbindungsaufbau zum Internet überhaupt eine so tragende Rolle? Um dies zu verstehen, hilft es, sich genauer mit den verschiedenen Arten von Netzwerkprotokollen und deren Funktion zu befassen.
- Inklusive Wildcard-SSL-Zertifikat
- Inklusive Domain Lock
- Inklusive 2 GB E-Mail-Postfach
Was ist ein Netzwerkprotokoll?
Um Computer in einem Rechnernetz zu vereinen, reicht es scheinbar aus, sie mithilfe eines LAN-Kabels miteinander zu verbinden. Ohne Hilfestellung sind die Computersysteme allerdings nicht imstande, Datenpakete auszutauschen, und können somit auch keine Datenverbindung aufbauen. Diese Aufgabe übernehmen die Netzwerkprotokolle (kurz auch Netzprotokolle), die im Verbund ihrer jeweiligen Protokollfamilie auf der sogenannten Vermittlungsschicht oder auch Netzwerkschicht (Schicht 3 nach dem OSI-Modell) agieren. Sie enthalten Vereinbarungen für den Datenaustausch und regeln damit die Voraussetzungen für den anschließenden Transport, die Adressierung, das Routing (Weg des Pakets) und die Fehlerüberprüfung. Damit zwei Computer also miteinander kommunizieren können, benötigen sie dieselben Netzwerkprotokolle. Sie verständigen sich über die folgenden Rahmenbedingungen für die anschließende Übertragung, die dem jeweiligen Paket als Header vorangestellt oder als Trailer angehängt werden:
- Größe des Datenpakets bzw. der Datenpakete
- Typ des Pakets
- Sender und Adressat
- weitere beteiligte Protokolle
Warum gibt es unterschiedliche Netzwerkprotokolle?
Nicht jede Datenverbindung zwischen Computersystemen ist nach dem gleichen Muster gestrickt. Folglich macht es einen Unterschied, ob man zwei Computer in seinem Heimnetzwerk miteinander verbindet oder im Internet Teil eines riesigen Rechnerverbunds ist und Daten an mehrere Adressaten verschickt. Gleichermaßen spielen bei der Kommunikation Hierarchien der Teilnehmer eine große Rolle. Deshalb existieren auch verschiedene Netzwerkprotokolle für die einzelnen Kommunikationsformen. Dabei weisen sie die folgenden, möglichen Einsatzszenarien und Unterscheidungsmerkmale auf:
- Anzahl der Kommunikationsteilnehmer: Netzwerkprotokolle lassen sich anhand der Zahl von Computern unterscheiden, die an der Verbindung beteiligt sein können. Sind die übermittelten Daten z. B. an einen einzigen Empfänger adressiert, spricht man von einer Unicast-Übertragung. Mehr als zwei Kommunikationspartner tauschen sich über Multicast-Verbindungen aus. Das Versenden von Datenpaketen an alle Netzwerkteilnehmer heißt Broadcasting – eine Verbindungsart, die bestens von Rundfunk und Fernsehen bekannt ist.
- Weg des Datenstroms: Die Richtung, in die der Datenstrom fließt, ist ein weiteres Merkmal, das Netzwerkprotokolle voneinander abhebt. So unterstützen Protokolle mit der Simplex-Übertragung die einseitige Kommunikation, in der ein Computer einzig als Sender und der andere als Empfänger fungiert. Bei der Halbduplex-Übertragung tauschen involvierte Kommunikationspartner im Wechsel Datenpakete aus, im Vollduplex-Betrieb können Daten gleichzeitig und in beide Richtungen versendet werden.
- Hierarchie der Kommunikationspartner: Bestimmte Verbindungsformen wie das Client-Server-Modell basieren auf klar definierten hierarchischen Strukturen. Im angesprochenen Fall initiieren beispielsweise unterschiedliche Clients die Verbindung zu einem einzigen Server, der die Anfragen daraufhin bearbeitet. Das Gegenstück zu dieser asymmetrischen Kommunikation, die symmetrische Kommunikation, wird auch als Peer-to-Peer- oder Rechner-und-Rechner-Verbindung bezeichnet. In dieser Strukturform sind alle Computer gleichberechtigt und können sowohl Dienste anbieten als auch nutzen.
- Synchronisierung der Kommunikation: Die Datenübertragung kann man außerdem dahingehend unterscheiden, ob einzelne Bits zwischen Sender und Empfänger synchronisiert werden (synchrone Kommunikation) oder nicht (asynchrone Datenübertragung).
- Art der Verbindung: Ferner lassen sich Netzwerkprotokolle in verbindungsorientierte und verbindungslose Protokolle einteilen. Erstere setzen voraus, dass die Verbindung zwischen Sender und Empfänger für die gesamte Dauer der Übertragung bestehen muss und versuchen zu gewährleisten, dass Pakete in einer bestimmten Reihenfolge ankommen und im Falle eines Misserfolgs erneut gesendet werden. Letztere verzichten auf den Verbindungsaufbau und -abbau, weshalb die verschickten Pakete wesentlich weniger Zusatzinformationen enthalten. Allerdings können sie beim Empfänger in willkürlicher Reihenfolge ankommen und werden im Falle einer fehlerhaften Übertragung nicht automatisch erneut gesendet.
Abseits des technischen Hintergrunds resultiert die Vielfalt an Netzwerkprotokollen auch daraus, dass viele Hersteller in der Vergangenheit ganz gezielt eigene Protokolle bzw. Protokollstapel für ihre Geräte entwickelt haben.
Welche Netzwerkprotokolle gibt es?
Für die Netzwerkschicht gibt es also, wie für alle anderen Schichten auch, eine Reihe standardisierter, aber auch proprietärer Protokolle, die sich für unterschiedliche Einsatzgebiete eignen und teilweise auf bestimmte Betriebssysteme und Geräte beschränkt sind bzw. waren. Viele dieser Protokolle sind heutzutage nämlich nicht mehr aktiv im Einsatz, was vor allem auf die zunehmende Verbreitung der Internetprotokollfamilie zurückzuführen ist. Dieser Stapel mit über 500 Protokollen enthält auch das wichtigste und bestens bekannte Netzwerkprotokoll IP (Internet Protocol), das die Grundlage des Internets darstellt.
Das Internetprotokoll hat die Aufgabe, Datenpakete von einem Sender über mehrere Netze hinweg zu einem Empfänger zu transportieren. Zu diesem Zweck legt es die Richtlinien für die Adressierung und das Routing, also die Wegfindung der Datenpakete, fest. IP ist nicht nur für WANs (Wide Area Networks) – die einzelnen, weltweiten Netzwerke, die das Internet miteinander verbindet –, sondern auch für lokale Netzwerke das Standard-Netzwerkprotokoll. Es wird von allen Herstellern und Betriebssystemen unterstützt, setzt aber auch das notwendige Know-how in Sachen Konfiguration sowie die passende Hardware (Router) voraus.
Die folgende Tabelle zeigt die historisch wichtigsten Netzwerkprotokolle in der Übersicht:
Netzwerkprotokoll | Lizenz | Plattformen | Beschreibung | Funktionen | Schwachpunkte |
IP (Internet Protocol) | frei (RFC 791 / 2460) | plattformübergreifend | verbindungslos; Adresslänge: 128 Bit (IPv6) / 32 Bit (IPv4) | Routing, Adressierung | sehr umfangreicher Protokollstapel; Sicherheitsfunktionen nicht von Beginn an implementiert (IPv4) |
ARP (Address Resolution Protocol) | frei (RFC 826) | plattformübergreifend | Bindeglied zwischen Layer 2 und 3 mit eigener Cache-Funktion | Adress-Mapping (Zuordnung von MAC- zu IP-Adressen) für IPv4 | keine Überprüfung der korrekten Zuordnung möglich, damit verbunden: Gefahr durch ARP-Spoofing |
NDP (Neighbor Discovery Protocol) | frei (RFC 4861) | plattformübergreifend | Bindeglied zwischen Layer 2 und 3 mit eigener Cachefunktion | Adress-Mapping für IPv6; Ermittlung doppelter IP-Adressen | Schutz gegen Spoofing nicht standardmäßig integriert (benötigt Erweiterung SEND) |
ICMP (Internet Control Message Protocol) | frei (RFC 792) | plattformübergreifend | eigenständiger Bestandteil von IPv4 | Austausch von Informations- und Fehlermeldungen | kann für DoS-/DDos-Angriffe auf ein Gerät zweckentfremdet werden |
SNA (Systems Network Architecture) | proprietär (IBM) | IBM-Geräte | ehemalige hierarchische Netzwerkarchitektur mit verschiedenen Protokollen | verbindet Computer und deren Ressourcen in SNA-Netzen | Verbindung zu SNA-fremden Netzen war sehr kompliziert; vergleichsweise hohe Kosten |
NBF (NetBIOS Frames Protocol) | proprietär (Microsoft) | Windows (bis einschließlich 2000) | ehemaliges Protokoll für Windows-Systeme | Kommunikation mit der Darstellungsschicht (NetBIOS) und der Sicherungsschicht (LLC) | nicht routingfähig; nur für kleine Netzwerke (bis zu 20 Computer) geeignet |
IPX (Internetwork Packet Exchange) | proprietär (Novell) | NetWare (nicht mehr unterstütztes Netzwerkbetriebssystem), Linux, Windows | verbindungsloses Protokoll, das funktionell dem IP ähnelt; Adresslänge: 80 Bit (48 Bit Hostadresse, 32 Bit Netzwerknummer) | Routing, Adressierung | ungeeignet für größere WAN-Netzwerke |
DDP (Datagram Delivery Protocol) | proprietär (Apple) | AppleTalk-unterstützende Geräte (bis einschließlich Mac OS X 10.6) | Bestandteil des nicht mehr unterstützten AppleTalk-Protokollstacks; verbindungslos; Adresslänge: maximal 13 Byte Header und 587 Byte Nutzdaten | Routing, Adressierung | Gefahr von AppleTalk-Spoofing; schwacher Datendurchsatz aufgrund der geringen Paketgröße |
OSPF (Open Shortest Path First) | frei (RFC 2328) | plattformübergreifend | Netzwerkprotokoll, das auf dem Dijkstra-Algorithmus basiert und besonders für große Unternehmensnetze geeignet ist | optimiert das Routing hinsichtlich der Übertragungskosten; dynamische Lastverteilung | hohe Prozessorauslastung und hoher Speicherbedarf; aufwendige Konfiguration und Wartung |
Übertragungsprotokolle übernehmen den Transport der Datenpakete
Nachdem die Protokolle der Vermittlungsschicht die Basis für die Kommunikation festgelegt haben, bedarf es weiterer Protokolle, damit die Datenpakete auch zu den entsprechenden Anwendungen gelangen. Im Rahmen des OSI-Modells geschieht diese Weiterleitung auf der Transportschicht (Layer 4). Auch hierfür besitzt jeder Stack seine eigenen Protokolle. Für die Internetprotokollfamilie sind dies insbesondere
- und UDP (User Datagram Protocol).
Das an erster Stelle genannte TCP zählt ebenso wie IP spätestens seit dem großen Erfolg des Internets zum Standard für Netzwerkverbindungen. Es baut in den meisten Fällen direkt auf IP auf, weshalb man oft auch von TCP/IP-Netzwerken spricht. Als verbindungsorientiertes Protokoll setzt TCP für den Transport der Datenpakete eine bestehende Verbindung zwischen den Kommunikationsteilnehmern voraus. Es garantiert den zuverlässigen Transport der Daten und somit, dass alle Pakete vollständig und in der richtigen Reihenfolge beim Adressaten ankommen. Um dies zu realisieren, fügt das Protokoll den Datenpaketen u. a. Zusatzinformationen wie eine Sequenznummer und eine Prüfsumme hinzu.
UDP ist das TCP-Pendant der Internetprotokollfamilie für das einfache und schnelle Übertragen kleinerer Datenpakete ohne Verbindung. UDP-Verbindungen bieten dadurch zwar keine Sicherheit dafür, dass ein Paket auch beim Adressat ankommt, dafür dank der geringen Verwaltungsdaten (Zusatzinformationen im Header) aber einen deutlichen Geschwindigkeitsvorteil für Datentransfer, bei dem kleinere Übertragungsfehler kein Problem darstellen. Aus diesem Grund ist das User Datagram Protocol u. a. beim Audio- und Videostreaming, bei DNS-Anfragen sowie bei VPN-Verbindungen (Virtual Private Network) im Einsatz.
Wie die Internetprotokollfamilie verfügen auch andere Protokollstapel über spezifische Übertragungsprotokolle, die auf ihren Netzwerkprotokollen aufbauen und TCP größtenteils sehr ähnlich sind. Novell-Netzwerke warten in der Transportschicht beispielsweise mit dem Protokoll SPX (Sequenced Packet Exchange) auf. Beim AppleTalk-Stack gelingt der Transport der Datenpakete mithilfe des ATPs (AppleTalk Transaction Protocol).