Netzwerkprotokoll: Unterschied zwischen den Versionen
Zeile 185: | Zeile 185: | ||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | {{Special:PrefixIndex/{{BASEPAGENAME}}}} | ||
---- | ---- | ||
* [[ | * [[Port]] | ||
* [[Verteilte Systeme]] | * [[Verteilte Systeme]] | ||
Version vom 6. Februar 2024, 11:06 Uhr
Netzwerkprotokoll - Beschreibung, wie Informationen in Computernetzwerken ausgetauscht werden
Beschreibung
Netzwerkprotokoll
- Festlegungen für den Austausch von Daten
- Zwischen verbundenen Instanzenin einem Rechnernetz
Vereinbarung
Syntax
- Regeln und Formate
Semantik
- Verhalten der kommunizierenden Instanzen
Schichtenmodelle
Der Austausch von Nachrichten erfordert häufig ein Zusammenspiel verschiedener Protokolle, die unterschiedliche Aufgaben übernehmen
Um die damit verbundene Komplexität beherrschen zu können, werden die einzelnen Protokolle in Schichten organisiert.
- Im Rahmen einer solchen Architektur gehört jedes Protokoll einer bestimmten Schicht an und ist für die Erledigung der speziellen Aufgaben zuständig (etwa Übermitteln an einen bestimmten Knoten – Schicht 2).
- Protokolle höherer Schichten verwenden Dienste von Protokollen tieferer Schichten (Schicht 3 bildet ein logisches Netzwerk und verwendet Schicht 2 für die physische Zustellung).
Zusammen bilden die so strukturierten Protokolle einen Protokollstapel – in Anlehnung an das ISO-OSI-Referenzmodell (siehe auch DoD-Schichtenmodell).
- Protocol Data Unit (PDU)
- Nachrichten einer bestimmten Schicht werden auch als Protokolldateneinheiten (protocol data units) bezeichnet.
Aufbau eines Datenpaketes
- Der in einem Protokoll beschriebene Aufbau eines Datenpaketes
- enthält für den Datenaustausch wichtige Informationen über das Paket wie beispielsweise:
- dessen Absender und Empfänger, damit Nicht-Empfänger das Paket ignorieren
- den Typ des Pakets (beispielsweise Verbindungsaufbau, Verbindungsabbau oder reine Nutzdaten)
- die Paketgröße, die der Empfänger zu erwarten hat
- bei mehrteiligen Übertragungen die laufende Nummer und Gesamtzahl der Pakete
- eine Prüfsumme zum Nachvollziehen einer fehlerfreien Übertragung
- Diese Informationen werden den Nutzdaten als Header vorangestellt oder als Trailer angehängt
- Außerdem werden in manchen Protokollen feste Paketsequenzen für den Verbindungsaufbau und -abbau beschrieben
- Diese Maßnahmen verursachen weiteren Datenverkehr (Traffic) auf den Datenleitungen – den sogenannten Overhead
- Dieser Overhead ist unerwünscht, weil er die Kapazität belastet, wird aber aufgrund der wichtigen Aufgaben, die Protokolle leisten, in der Regel in Kauf genommen
- In der Internetprotokolle steht mit dem User Datagram Protocol (UDP) in der Transportschicht auch ein Protokoll mit nur geringem Overhead zur Verfügung
- Das keine Ende-zu-Ende-Kontrolle der Übertragung gewährleistet, sodass Datagramme eventuell verloren gehen können oder die Reihenfolge beim Empfang nicht der beim Versand entspricht.
- Im Gegensatz dazu wird beim Transmission Control Protocol (TCP) die vollständige Zustellung der Datenpakete überwacht und diese außerdem in die richtige Reihenfolge gebracht, so dass der Anwendung ein zusammenhängender Datenstrom übergeben wird.
Unterscheidungsmerkmale
Option | Beschreibung |
---|---|
Richtung | Findet die Kommunikation nur in eine Richtung statt, spricht man von Simplex, fließen die Daten wechselweise in beide Richtungen, von Halbduplex oder gleichzeitig in beide Richtungen, von Vollduplex. |
Taktsignal | Wird die Kommunikation über ein Taktsignal synchronisiert, spricht man von synchroner Datenübertragung, ansonsten von asynchroner Datenübertragung. |
Anzahl von Parteien | Die Anzahl von Parteien, die an der Kommunikation teilnehmen: Gibt es für eine Übermittlung immer nur einen Empfänger, spricht man von Unicast, bei Übertragungen an mehrere Teilnehmer von Multicast.
|
Stellung | Stellung der Kommunikationsteilnehmer: Sind diese untereinander gleichberechtigt, spricht man von Peer-to-Peer oder symmetrischer, anderenfalls von asymmetrischer Kommunikation.
|
Synchrone Kommunikation | Wird nach einer Anfrage auf Antwort gewartet, spricht man von synchroner Kommunikation, andernfalls von asynchroner Kommunikation. |
Paketorientierte Kommunikation | Während einer paketorientierten Kommunikation werden Nachrichten bzw. Datenpakete übertragen, beim Streaming wird mit einem kontinuierlichen Datenstrom einzelner Zeichen gearbeitet. |
Verbindungsoriente Kommunikation | Bei verbindungsorientierten (connection oriented) Protokollen wird durch spezielle Paketsequenzen der Anfang und das Ende einer Verbindung definiert. |
Innerhalb einer solchen Verbindung wird durch das Protokoll meistens gewährleistet, dass Pakete in einer bestimmten Reihenfolge ankommen und/oder sichergestellt, dass die Pakete nochmals gesendet werden, falls sie nicht angekommen sind (zum Beispiel TCP). Verbindungslose (connectionless) Protokolle bieten diesen Komfort nicht, haben aber einen geringeren Overhead (zum Beispiel UDP, RTP).
Aufgaben
- Aufgaben eines Netzwerkprotokolls
- Ob sie in einem bestimmten Protokoll abgebildet sind, wird durch dessen Einsatzzweck bestimmt.
- Ein sicherer und zuverlässiger Verbindungsaufbau zwischen den an der Kommunikation beteiligten Computern (Handshake)
- Das verlässliche Zustellen von Paketen
- Wiederholtes Senden nicht angekommener Pakete
- Zustellen der Datenpakete an den/die gewünschten Empfänger
- Das Sicherstellen einer fehlerfreien Übertragung (Prüfsumme)
- Das Zusammenfügen ankommender Datenpakete in der richtigen Reihenfolge
- Das Verhindern des Auslesens durch unbefugte Dritte (durch Kryptografie)
- Das Verhindern der Manipulation durch unbefugte Dritte (durch MACs oder elektronische Signaturen)
Beispiel
Anhand des Verbindungsaufbau-Prozederes des TCP-Protokolls soll ein einfaches praktisches Beispiel gezeigt werden (Handshake-Verfahren).
- Zunächst schickt Computer 1 ein Datenpaket, in dem steht, dass er eine Verbindung zu Computer 2 aufbauen möchte.
- Darauf antwortet Computer 2, dass er dazu bereit ist.
- Computer 1 bestätigt anschließend Computer 2, dass er verstanden hat, dass Computer 2 bereit ist.
Die Verbindung ist damit hergestellt, und der eigentliche Datenaustausch kann beginnen, im Beispiel eine Dateiübertragung auf Anwendungsebene.
- Computer 1 schickt ein Datenpaket, in dem angefragt wird, welche Dateien verfügbar sind.
- Darauf antwortet Computer 2 mit einer Liste der verfügbaren Dateien.
- Computer 1 schickt ein Datenpaket, in dem eine bestimmte Datei angefordert wird.
- Darauf antwortet Computer 2, dass die Datei existiert, beschreibt die Datei und beginnt mit der Übertragung.
Protokolle zur Datenübermittlung
- Es gibt eine Reihe von grundsätzlichen Protokollen, die den Datenverkehr in einem Netzwerk regeln
- Sie werden vom Netzwerkstack – einem speziellen Systemprogramm – allen weiteren Programmen auf diesem Rechner zur Verfügung gestellt.
- Diese Protokolle dienen als Standard für die Datenübermittlung zwischen unterschiedlichen Systemen, dienen aber keiner Anwendung durch den Benutzer.
- Dabei legt man sich in der Regel auf eines dieser Protokolle für ein Netzwerk fest.
- Für das Internet wird die Internetprotokolle verwendet, vor allem TCP/IP und UDP.
Netzwerkprotokoll | Vorteile | Nachteile |
---|---|---|
Schicht-3&4-Protokolle | ||
TCP/IP und UDP |
|
|
IPX/SPX |
|
|
NetBEUI |
|
|
AppleTalk |
|
|
BACnet |
|
|
Protokolle für bestimmte Anwendungen
- Funktionen bauen aufeinander auf
- Transportprotokolle bereiten den Übertragungsweg für von ihnen prinzipiell unabhängige Anwendungsprotokolle
- Das stellt sicher, dass Anwendungsprogramme auf unterschiedlichen Systemen untereinander kommunizieren können, sobald diese Systeme in der Lage sind, auf irgendeine Art eine Verbindung herzustellen.
- So regelt etwa das Internet Protocol die weltweit eindeutige Adressierung von Rechnern
- Diese Adressierung nutzen dann beispielsweise das Transmission Control Protocol zur Datenübertragung und das Simple Mail Transfer Protocol zum Übermitteln von E-Mails
- Dieser schichtweise Aufbau der Protokolle wird mithilfe des OSI-Modells dargestellt
- Auch dienen Anwendungsprotokolle als Standard für die Übertragung zwischen unterschiedlichen Programmen gleichen Typs.
- Bekannte Beispiele
- Laden von Webseiten – HTTP
- Abholen von E-Mails – POP oder IMAP
- Übertragung von Dateien – FTP, BitTorrent oder viele andere
Dokumentation
Anhang
Siehe auch
Links
Projekt
Weblinks
TMP
Protokolle
- Die Kommunikation erfolgt über verschiedene Protokolle, die mit dem ISO/OSI-Modell strukturiert werden können.
- Obwohl in der Praxis kein Rechnernetz das ISO/OSI-Modell vollständig abbildet, ist es von entscheidender Bedeutung für das Verständnis von Rechnernetzen, da hierbei aus kleinen grundlegenden Strukturen durch Verknüpfung größere und komplexere Strukturen gebildet werden.
- Dabei greifen höhere (komplexere) Protokollschichten auf die Funktionalitäten einfacherer darunter liegender Protokollschichten zu.
- Protokollschichten
Ein wichtiges Prinzip dabei ist, dass den meisten Protokollschichten jeweils sogenannte Nutzdaten zum Transport übergeben werden können.
- Die Protokollschicht fügt zu diesen Nutzdaten (deren Inhalt sie weitgehend ignoriert) vorn und teilweise hinten weitere Daten an, die für die Abwicklung des Transportes durch die Protokollschicht wichtig sind.
- Jedoch gibt es auch hiervon Ausnahmen, da einige Protokolle nicht dazu gedacht sind, fremde Nutzdaten zu transportieren, sondern ausschließlich als eigenständige Informationssysteme für bestimmte Aufgaben fungieren.
- Internet
Die allgemein bekannteste Netzstruktur ist das Internet, und die bekanntesten Protokolle sind das TCP (Transmission Control Protocol) und das IP (Internet Protocol), jedoch spielt auch im Internet eine Reihe weiterer Protokolle wichtige Rollen.
- Das Internet selbst ist kein homogenes Netz, sondern besteht aus einer Vielzahl teils recht unterschiedlich konzipierter Teilnetze (Subnetze), die nur die oberen Protokollschichten gemeinsam haben und die Nutzdatenübertragung auf den unteren Protokollschichten teilweise sehr unterschiedlich handhaben.
- Zentralrechner
Als Zentralrechner oder Hauptrechner wird innerhalb eines Rechnernetzes derjenige Computer – meist ein Großrechner – bezeichnet, der den übrigen angeschlossenen Rechnern (etwa Arbeitsplatzrechnern oder Terminals) bzw. den darauf betriebenen Programmen Daten, Dienste, Systemprogramme, Anwendungsprogramme u. Ä. zur Verfügung stellt.