Blog
Netzwerkprotokolle Definition und Übersicht
In diesem Artikel geht es um Netzwerkprotokolle, Definition und einer groben Übersicht um euch euer Netzwerk und das Internet ein klein wenig verständlicher zu machen. Ob beim Aufbau einer Internetverbindung oder dem Versand von E-Mails, die Verbindung bon Netzerkgeräten, herstellen einer VPN Verbindung, ohne die verschiedenen Netzwerkprotokolle wäre das moderne Internet und Netzerkverbindungen undenkbar. Die Netzwerkprotokolle legen fest, wie zwei Systeme untereinander Informationen austauschen können. Netzwerkprotokolle exisitieren für die verschiedensten Anwendungsbereiche und Dienste sind meisst untereinander nicht kompatibel. In dieser Übersicht stellen wir euch die häufigsten Netzwerkprotokolle vor welche im Internet und Heimnetzwerk vorkommen werden.

Welchen Voraussetzungen gelten für den Datenaustausch über ein Netzwerkprotokoll?
Die Grundlage für eine erfolgreichen Aufbau der Verbindung ist natürlich dass die verschiedenen Netzwerkgeräte das selbe Protokoll verwenden. Häufig gibt es mehrere Versionen eines Protokolles, bzw modernere Versionen davon. Am besten benutzen beide Geräte die selbe Version. Falls eine neuere Version benutzt wird, sollte vorher sichergestellt werden dass die Versionen untereinander kompatible sind.
Ist ein Netzwerkprotokoll dasselbe wie ein Internetprotokoll?
Ja und Nein. Die Internetprotokollfamilie stellt einen Teilbereich der Netzwerkprotokolle dar und legt unter anderem die Richtlinien für die Adressierung beim Routing fest.
1. Definition: Was ist ein Netzwerkprotokoll und welche Aufgabe hat es?
Netzwerk-Protokolle dienen der Kommunikation zwischen Netzwerkgeräten und der gezielten Reglung der Daten und Packete. Sie beschreiben Aufgaben (z.B. die Paket-Adressierung und den Transport), verhindern externe Eingriffe und unbefugten Zugriff auf die Anwendung und die Daten und legen fest, wie und in welchem Format die Daten zu übertragen sind und auf welchem Weg sie von der Quelle zum Ziel kommen.
Netzwerkprotokolle arbeiten in der Regel im auf Schicht 3 des OSI Modells
Das OSI-Layer 3 (Vermittlungsschicht) kümmert sich zum grössten Teil unter anderem auch um das Routing im Netzwerk. Es gibt aber auch Protokolle, die entsprechend Ihrer Aufgaben anderen Schichten zugeordnet sind (z.B. für den Austausch auf Hardware- oder Anwendungsebene). Austausch auf der Hardware wäre zum Beispiel der OSI-Layer 2. Die Funktionen und Aufgaben sind hierarchisch strukturiet, das heisst sie bauen aufeinander auf.
Damit eine fehlerfreie Kommunikation möglich ist, müssen die Geräte und Anwendungen das selbe Protokoll verwenden und die Versionen unteinander kompatibel sein. Im grossen und ganzen braucht es für die Kommuniation immer eine Zusammenarbeit von mehreren Netzwerkprotokollen. Die unterschiedlichen Netzwerkprotokolle sind jeweils für verschiedene Aufgaben zuständig. Die Verständigung erfolgt dann über die bestimmte Bediengungen, die dem betreffenden Paket meisst im Header eines Packets zu finden sind. Der Header eines jeden Datenpackets enthält zum Beispiel die IP Adresse. (von,zu) Protokolle, Grösse, Packettyp.
2. Welche Arten von Netzwerkprotokollen gibt es?
Datenverbindung zwischen Netzwerkgäten sind meisst kaum gleich oder auf ein Netzwerkprotokol beschränkt. Abhängig von der Art des Netzwerkes, der benutzten Geräte oder Systeme sowie der Hierarchie und Anzahl der Kommunikationsteilnehmer, dem Anwendungsfall und auch auf der Ebene der Sicherheit, gibt es eine Vielzahl unterschiedlicher Netzwerkprotokolle.
Unicast-Protokolle versenden Daten und Informationen an jeweils einzelne Empfänger. Multicast-Protokolle hingegegen versenden gleichzeitig an mehrere und Broadcast-Protokolle die an verschiedene Stationen senden können.
Bei Simplex-Protokollen gibt es nur ein Gerät dass die Rolle des Senders übernimmt, während auf der anderen Seite nur ein Empfänger steht. Die Kommunikation ist also in eine Richtung eingeschränkt. Vollduplex-Protokolle ermöglichen im Gegensatz dazu einen gleichzeitigen Datenaustausch alle Richtungen.
Auch definieren die Protokollrichtlinien den Weg des Datenstroms und die Synchronisierung (synchron oder asynchron).
Das zusammenspiel dieser Regeln und Protokolle ermöglicht es Endgeräten wie Smartphones oder Tablets die Interaktion über das IP-Netzwerk.
Darrüber hinaus gibt es verbindungsorientierte oder verbindungslose Netzwerk-Protokolle. Bei Verbindungsorientierten Protokollen gibt es bei der Kommunikation die Phasen Verbindungsaufbau, Datenübertragung und Verbindungsabbau. Eine verbindungslose Kommunikation startet direkt mit der Datenübertragung ohne dass das Empfängergerät seine Bereitschaft zuerst signalisiert hat.
Neben den standardisierten Netzwerkprotokollen gibt es auch proprietäre (herstellerspezifische) Protokolle, deren Einsatz auf bestimmte Produkte, Geräte, Netzwerkumgebungen oder Betriebssystem beschränkt ist. Diese Protokolle sind in der Regel auf bestimmte Geräte beschränkt, und nicht kompatiblen mit freien Standardprotkollen.
3. Die wichtigsten Netzwerkprotokolle im Überblick
3.1. DHCP (Dynamic Host Configuration Protocol)
Das DHCP Netzwerkprotokoll kümmert sich darum, jedem Teilnehmer des Netzwerks automatisch eine IP Adresse zuzuweisen und übermittelt zudem zusätzliche Information wie zum Beispiel Standard Gateway, die verwendete Netzwerkmaske, den verwendeten DNS Server und auch wie lange das Gerät die IP Adresse verwenden darf (Lease-Time). Ohne das DHCP Protokoll müsstet Ihr also jedes einzelne Gerät im Netzwerk händisch konfigurieren und die oben genannten Informationen eingeben, damit eine Verbindung zum Netzwerk und dem Internet möglich ist.

Damit DHCP richtig funktionieren kann, muss der DHCP Server im gleichen Subnetz wie die teilnehmenden Geräte sein. Gibt es verschiedene Netzwerke, muss dafür jeweils auch ein eigener DHCP Server eingerichtet werden. In der Regel übernimmt diese Aufgabe der heimische Router, meisst lässt sich damit aber nur ein einziger Netzwerkbereich definieren, und häufig dazu noch ein Gastnetzwerk für fremde WLAN Geräte.
Der DHCP Server weisst den Geräten Ihre IP Adressen zu welche sie für eine bestimmte Zeit nutzen dürfen. In der Regel erkennt der DHCP Server durch die MAC Adressen des Geräts, die Geräte wieder und weisst Ihnen die selbe IP Adresse wieder zu, ist diese aber bereits besetzt, gibt es eine neue IP Adresse. Die automatische DHCP Konfiguration eignet sich somit schlecht für Geräte die einen festen Dienst zur Verfügung stellen und die eine feste IP Adresse benötigen. Sollte sich die IP Adresse einmal ändern, ist das Gerät dann nicht mehr verfügbar, und definierte Netzwerkregeln, Firewallrules und etc. greifen nicht mehr richtig.
Die DHCP Zuweissung kann wie beschrieben automatisch, aber auch manuel erfolgen (meisst in den fortgeschrittenen Einstellungs des Routers zu finden.
3.2. TCP/IP (Transmission Control Protocol / Internet Protocol)
TCP und IP sind die Grundbausteine der modernen Internetkommunikation. Vom Anzeigen einer Webseite über den Browser bis hin zum Versenden und Empfangen von Emails haben wir ständig damit zu tun. Spannend zu wissen: TCP/IP wurde ursprünglich für das US-Verteidigungsministerium entwickelt und steht mittlerweile als Überbegriff für eine Protokollfamilie.
Im OSI Schichtmodell ist TCP/IP auf Layer 3 und Layer 4 (Vermittlungsschicht und Transportschicht) angesiedelt.
Auch ICMP (Internet Control Message Protocol) oder UDP (User Datagram Protocol) zählen zur TCP/IP-Protokollfamilie.
Die Transportschicht (TCP) baut auf der Internetschicht auf und kümmert sich um einen verlässlichen Datenstrom zwischen den Empfänger und Versender der unterschiedlichen Netzwerkteilnehmer. Überprüft wird auch die Integrität der Daten und stellt deren Reihenfolge mit Hilfe von Sequenznummern sicher. Daten werden in Packete unterteilt, bekommen eine Nummer und werden beim Empfangen überprüft und regisitriert ob alle Datenpackete auch wirklich da sind.
Über die Internetschicht IP wird mit Hilfe der zugeordnetenen IP Adressen sichergestellt dass das richtige Ziel erreicht wird.
TCP/IP erkennt und vermeidet eine Überlastung des Netzwerkes und erkennt und behebt Datenverluste automatisch. Es fordert automatisch verlorene Packete erneuert an. Es steht allen gängigen Betriebsystem wie Windows oder Linux zur Verfügung.
3.3. FTP / SFTP / FTPS (File Transfer Protocol / Secure File Transfer Protocol / File Transfer Protocol over SSL)
FTP (File Transfer Protocol) ist das bekannteste Protokoll für den Dateiaustausch im Internet und wird in der Regel für Dateienarchive genutzt. Die Erstellung und das Löschen von Verzeichnisse ist damit möglich, die Bearbeitung der Daten durch authorisierte Konten sind über das Internet machbar. Authentifizierung und Transfer erfolgen jedoch unverschlüsselt über den Port 21. Der Zugriff ist auch ohne Konto auf dem Internetserver möglich (Anonymous FTP), erfolgt in der Regel aber mittels Benutzername und Kennwort.

Neben FTP existiert mit SFTP (Secure File Transfer Protocol) über die Secure Shell (SSH) laufende Alternative, mit der sich Dateien sicher und verschlüsselt auf andere Systeme im eigenen Netzwerk, sowie über das Internet übertragen lassen. Der Verbindungsaufbau erfolgt standardmäßig über Port 22 und Befehle und Daten sind verschlüsselt. Es können auch andere Ports verwendet werden. Auf diese Weise werden sensible Informationen nicht im Klartext über das Netzwerk geschickt und lassen sich somit auch nicht hacken. SFTP verwendet die gleichen Befehlessätze wie das herkömmliche FTP.
Für die Nutzung von SFTP ist eine Authentifizierung des Clients am Server erforderlich. Dazu verwendet man in der Regel ein spezielles Programm, einen sogenannten SFTP-Client (z.B. FileZilla).
Für FTP Übertragung kann man zusätzlich noch eine sicherere Verbindung einrichten und zwar über das FTPS Protokoll. Bei FTPS (File Transfer Protocol over SSL) erfolgen der Verbindungsaufbau und der Datentransfer über SSL/TLS. Hierbei unterscheidet man zwischen zwei Arten:
- Im expliziten Modus fordert der Client eine sichere Verbindung vom Server an und beide akzeptieren gegenseitig die Verschlüsselung.
- Im Gegensatz dazu ist das Aushandeln einer Verbindung im impliziten Modus nicht zwingend erforderlich bzw. gar nicht erlaubt. Erhält der Client nach der Anfrage keine Antwort vom Server, wird die Verbindung abgelehnt.
3.4 NFSv4 (Network File System)
Da NFS in der vierten Version um einiges einfacher geworden ist, ebenfalls über TCP läuft und nun auch für das Heimnetzwerk eine super Alternative darstellt, stelle ich euch in kurzen hier auch NFSv4 vor:

Das Network File System (NFS, auch Network File Service) – ist ein von Sun Microsystems entwickeltes Protokoll, welches den Zugriff auf Datein über ein Netzwerk ermöglicht. Dabei werden die Dateien nicht wie z. B. bei FTP übertragen, sondern die Benutzer können auf Dateien, die sich auf einem entfernten Rechner befinden, so zugreifen, als ob sie auf ihrer lokalen Festplatte abgespeichert wären. Die Dateien müssen nicht zuerst herruntergeladen werden und könnten direkt auf dem Server bearbeitet werden.
NFSv4 läuft mitlerweile über einen einzigen Port (2049) und ist somit firewalltechnisch um einiges leichter abzusichern. Die Authentizierung ist mittels Kerberos gesichert, und Geräte müssen explizit freigegeben werden. NFS gilt deshalb als sehr sicher. Die direkt Übertragung ist jedoch unverschlüsselt. NFS eigent sich vor allem im Heimnetzwerk zum bereitstellen vieler Daten an mehrere Teilnehmer.
3.5 HTTP/HTTPS (Hypertext Transfer Protocol / Hypertext Transfer Protocol Secure)
Ohne HTTP (Hypertext Transfer Protocol) geht im World Wide Web rein gar nichts. Es läuft standardmäßig über den Port 80 und übermittelt Daten von den Webserver zu eurem Browser und umgekehrt. Es beschränkt sich aber nicht ausschließlich auf Webseiten, sondern wird auch als allgemeines Datenübertragungsprotokoll für verschiedene andere Anwendungen eingesetzt.

Für die verschlüsselten Übertragung gibt es seit nun einiger Zeit HTTPS (Hypertext Transfer Protocol Secure) welches standardmässig über den Port 443 läuft. Erkennen könnt Ihr HTTPS über das Schlosssymbol links im Browseradressfeld. Eine Authentifzierung Mittels Zertifikat ist erforderlich, allerdings muss sich dabei in der Regel nur der angefragte Webserver mittels Zertifikat ausweisen. Die Verbindungen sind End-to-End verschlüsselt.
Als Transportprotokoll verwendet HTTP (genau wie FTP) TCP/IP. Es existiert in den Versionen 1.0 und 1.1, und als neueste Version in der Version HTTP2.0, die sich hinsichtlich Ihrer Funktionalität unterscheiden. Während HTTP1.0 die Verbindung direkt nach Abschluss der Datenübertragung beendet, kann man diese in Version 1.1 über den Eintrag „keep-alive“ im Header aufrechterhalten. Zudem ist HTTP1.1. auch in der Lage, abgebrochene Verbindungen wieder aufzunehmen. HTTP2 ist eine Weiterentwicklung des Internetprotokolls HTTP1.1. Während das Grundkonzept das gleiche geblieben ist, reduziert HTTP2 die Ladezeiten von Webseiten sowie den Protokoll-Overhead, bietet Webmastern die Möglichkeit, Anfragen zu priorisieren, und ermöglicht den sogenannten Server-Push.
3.6 SMTP (Simple Mail Transfer Protocol)
SMTP wird hautpsächlich zum Verschicken und Weiterleiten von E-Mails verwendet und gehört ebenfalls zur Internetprotokollfamilie. Es arbeitet auf Schicht 7 (Anwendungsschicht) des OSI-Modells und nutzt standardmäßig den Port 25.

Ein SMTP-Server kann entweder im eigenen lokalen Netzwerk oder extern (z.B. über einen Provider) zur Verfügung gestellt werden. Die weitere Übermittlung im Internet erfolgt dann über sogenannte MTAs (Mail Transfer Agents). Die verständigen sich auch untereinander wieder über SMTP.
Bei der Abholung btw dem herunterladen von E-Mails habt Ihr die Wahl zwischen POP3 oder IMAP. Versendet wird aber ausschließlich über SMTP
In Sachen Sicherheit hat SMTP allerdings einige signifikante Nachteile. So werden beispielsweise zum einen keine Versandbestätigungen für Nachrichten zurückgeliefert. Geht eine E-Mail verloren, erfahren das also weder Sender noch Empfänger. Zudem ist das Protokoll textbasiert und die Kommunikation der SMTP-Server untereinander erfolgt im Klartext. Die Verbindung ist unverschlüsselt, das bedeutet, dass eine Mail, wenn sie angefangen wird, klar lesbar ist.
SMTP gibt es aber auch in einer gesicherten und verschlüsslten Variante und zwar über SMTP over SSL/TLS. Hierfür wird Port 587 benötigt. Ob ein Email Provider die Verschlüsslung der Übertragung unterstützt, steht meisstens bei den Konfigurationshilfen über freie Email Programme. Das bedeutet aber nicht, dass eure Emails verschlüsselt auf den Servern eures Emailanbieters liegen. Bei Google und den grossen Datenkraken liegen die Mails unverschlüsselt auf den Server und werden auch bekanntermassen von Google ausgewertet. Google hat zwar versprochen dies nicht mehr zu tun, diese Behauptung ist aber mehr als fraglich.
Nun haben wir die wichtigsten Protokolle die es zu kennen gilt mal kennen gelernt und grob angeschnitten. Für tiefere Kenntnisse gibt es weitere detailierte Informationen im Internet zu finden. Nun sind vielleicht einige Fragezeichen weg und beim konfigurieren eures Netzwerks kommen euch die einen oder anderen Zahlen und Begriffe nun etwas weniger fremd vor.
Habt Ihr Fragen Thema Netzwerkprotokolle Defintion und Übersicht, schreibt es gerne in die Kommentare!