Definitionen und Beispiele • BUOM

12. Juli 2021

Die meisten modernen Unternehmen nutzen in ihren täglichen Aktivitäten Technologien wie Computer und Mobiltelefone. Für Fachleute ist es wichtig zu verstehen, wie diese Technologien funktionieren, damit sie ihre Online-Arbeit schützen und ihre Computerkenntnisse verbessern können.

Das Studium von Computerfunktionen wie Netzwerkprotokollen kann Ihnen helfen zu verstehen, wie komplexe Technologiesysteme funktionieren, damit Sie sie bei der Arbeit optimal nutzen können. In diesem Artikel definieren wir Netzwerkprotokolle, erklären ihre Funktionsweise und untersuchen einige der gängigsten Arten von Netzwerkprotokollen anhand von Beispielen.

Was sind Netzwerkprotokolle?

Ein Netzwerkprotokoll ist eine Reihe von Regeln, Konventionen oder Datenstrukturen, die die Kommunikation zwischen Geräten in einem Netzwerk ermöglichen. Protokolle sind notwendig, damit sich zwei oder mehr Geräte gegenseitig identifizieren und kommunizieren können. Sie definieren auch, wie Geräte, die innerhalb eines Netzwerkpakets kommunizieren, Daten senden, empfangen und interpretieren. Eine andere Möglichkeit, über ein Netzwerkprotokoll nachzudenken, ist die Sprache, die Geräte verwenden, um miteinander zu kommunizieren, unabhängig von Unterschieden in ihrem Design oder ihrer Hardware.

Typischerweise erfüllen Netzwerkprotokolle drei Hauptaufgaben:

  • Kommunikation

  • Sicherheit

  • Netzwerk Management

Protokollsätze, sogenannte „Protokollsuiten“, arbeiten in einem System zusammen, um Aufgaben zu erfüllen. Zu diesen Aufgaben können das Versenden von E-Mails, das Ermöglichen von Online-Transaktionen, das Herstellen einer Verbindung zu einem Netzwerk wie dem Internet oder das Verbinden zweier Geräte wie eines Laptops und eines Mobiltelefons gehören.

Wie funktionieren Netzwerkprotokolle?

Netzwerkprotokolle nehmen komplexe Prozesse auf und unterteilen sie in kleinere Aufgaben oder Funktionen. Diese Funktionen arbeiten auf verschiedenen Ebenen der Netzwerkhierarchie, um bestimmte Aufgaben auszuführen, die sich auf den Gesamtbetrieb des Netzwerks auswirken.

Obwohl es verschiedene Arten von Netzwerken gibt, die möglicherweise unterschiedliche Protokollsequenzen verwenden, folgen viele einer Struktur, die auf dem Open Systems Interconnection (OSI)-Modell basiert. Das Verständnis der Schichten des OSI-Modells bietet einen nützlichen Rahmen zum Erlernen der Funktionsweise von Netzwerken. Hier sind die sieben Schichten des OSI-Modells:

  • Erste Schicht: Dies ist die physikalische Schicht, die das materielle Gerät und seine mechanischen Eigenschaften umfasst, die es ihm ermöglichen, sich mit dem Netzwerk zu verbinden.

  • Zweite Schicht: Die zweite Schicht verarbeitet die Datenpaketierung, indem sie Datenpakete erstellt, Paketübertragungsfehler erkennt und korrigiert.

  • Schicht drei: Die dritte Netzwerkschicht verwaltet die Routen, die Geräte zur Datenübertragung verwenden, und kontrolliert, wie Informationen über das Netzwerk übertragen werden, um Überlastungen zu vermeiden und die Effizienz zu verbessern.

  • Schicht vier: Diese Schicht ist die Transportschicht, in der Protokolle die Zustellung von Datenpaketen über das Netzwerk steuern. Protokolle auf dieser Ebene können auch Fehler beheben oder beseitigen.

  • Schicht fünf: Protokolle der Schicht fünf verarbeiten Benutzersitzungen, indem sie neue Sitzungen starten, abgeschlossene Sitzungen beenden und Dialoge für die Benutzerinteraktion in der Schnittstelle anzeigen.

  • Schicht sechs: Schicht sechs des Netzwerks enthält Protokolle, die Daten von einem Format in ein anderes übersetzen. Beispielsweise verwendet das Gerät, das die Daten sendet, möglicherweise eine andere Art der Codierung oder Verschlüsselung als das empfangende Gerät, sodass diese Schicht die Daten in ein Format dekodiert, das das empfangende Gerät verwenden kann.

  • Siebte Ebene. Schließlich verwendet die Anwendungsschicht Protokolle, die Dienste wie Dateiübertragungen und Vorgänge bereitstellen.

Auf jeder Ebene des Netzwerks definieren Protokolle, wie bestimmte Aufgaben ausgeführt werden. Auf jeder Ebene können mehrere Protokolle arbeiten, um jede Funktion zu initiieren, zu koordinieren und auszuführen. Bei OSI konzentrieren sich die unteren Netzwerkschichten (Schichten eins bis vier) hauptsächlich auf die Datenübertragung zwischen Netzwerkgeräten. Die oberen Schichten (Schichten fünf bis sieben) verwalten die Datenanwendung.

Beispiel eines Netzwerkprotokolls

In einem geschäftlichen Kontext verwendet ein Mitarbeiter möglicherweise Netzwerkprotokolle, wenn er E-Mails an einen Kollegen sendet. Sobald eine E-Mail erstellt und gesendet wurde, initiieren eine Reihe von Protokollen den Prozess der Verschlüsselung der Nachricht in verschlüsselte Daten, der Interpretation der digitalen Adresse des Empfängers, der Planung einer Zustellungsroute, die das Risiko von Ausfällen, Fehlern oder Verzögerungen minimiert, und der Übermittlung der Nachricht über die E-Mail-Adresse Netzwerk.

Wenn eine Nachricht auf dem Gerät des Empfängers eintrifft, entschlüsseln andere Protokolle die Daten, sortieren sie in den Posteingang des Empfängers und generieren eine Benachrichtigung, um den Empfänger darüber zu informieren, dass die E-Mail angekommen ist.

Protokolle unterteilen einen komplexen Vorgang, beispielsweise das Versenden einer E-Mail, in eine Abfolge einzelner Aufgaben. Sie können jedoch auch andere wichtige Funktionen ausführen, z. B. sicherstellen, dass Geräte sicher mit dem Netzwerk verbunden sind, und Netzwerkfehler erkennen, damit Benutzer Probleme beheben können. Es gibt Hunderte einzigartiger Protokolle, von denen jedes eine bestimmte Funktion erfüllt, und verschiedene Arten von Netzwerken können unterschiedliche Protokollsätze verwenden, um spezielle Aufgaben auszuführen.

Arten von Netzwerkprotokollen

Hier sind einige allgemeine Klassifizierungen von Netzwerkprotokollen mit Beispielen für jedes:

Netzwerkkommunikationsprotokolle

Das Netzwerkkommunikationsprotokoll ermöglicht die grundlegende Datenübertragung zwischen Netzwerkgeräten. Diese Protokolle können Textdateien zwischen Computern oder über das Internet übertragen sowie die Kommunikation zwischen Routern und externen oder angeschlossenen Geräten in einem Netzwerk herstellen. Beispiele für Netzwerkkommunikationsprotokolle sind:

  • Bluetooth: Das Bluetooth-Protokoll kann Geräte mit verschiedenen Funktionen verbinden, wie zum Beispiel Laptops, Mobiltelefone, Kameras, Drucker und Tablets.

  • Dateiübertragungsprotokoll (FTP). Mit FTP-Protokollen können Geräte Dateien zwischen Hosts austauschen. Sie ermöglichen es Geräten, große Dateien freizugeben, die Freigabe nach einer Unterbrechung fortzusetzen, verlorene Dateien wiederherzustellen und Dateiübertragungen zu planen.

  • Transmission Control Protocol/Internet Protocol (TCP/IP): Dieses Protokoll sorgt für eine zuverlässige Zustellung an Anwendungen und stellt sicher, dass die Nachricht pünktlich und ohne Duplikate am richtigen Ort ankommt.

  • Hypertext Transfer Protocol (HTTP): Ein Protokoll für verteilte und kollaborative Hypermedia-Informationssysteme, das den Austausch von Daten wie Textdateien, Bildern und Videos über das Internet ermöglicht.

  • Simple Mail Transfer Protocol (SMTP): SMTP überträgt E-Mails zwischen Geräten und benachrichtigt den Benutzer über eingehende E-Mails.

Netzwerksicherheitsprotokolle

Diese Protokolle gewährleisten die Sicherheit der über das Netzwerk übertragenen Daten. Sie verhindern den Zugriff unbefugter Benutzer auf Informationen durch den Einsatz von Passwörtern, Authentifizierungssystemen oder Datenverschlüsselung. Unter Verschlüsselung versteht man den Prozess der Umwandlung von Klar- oder Standardtext in eine verschlüsselte Form, so dass unbefugte Benutzer ihn nicht lesen können. Zu den Netzwerksicherheitsprotokollen gehören:

  • Hypertext Transfer Protocol Secure (HTTPS): Dieses Protokoll funktioniert ähnlich wie HTTP, verwendet jedoch Verschlüsselung, um eine sichere Übertragung von Daten über ein Netzwerk wie das Internet zu gewährleisten.

  • Secure Sockets Layer/Transport Layer Security (SSL/TLS): Die SSL- und TLS-Protokolle verwenden auch Verschlüsselung, um Informationen zu schützen, die zwischen zwei Systemen in einem Netzwerk gesendet werden. TLS ist die neueste Version dieses Protokolls, obwohl einige Unternehmen oder Einzelpersonen möglicherweise immer noch den Begriff „SSL“ verwenden, um sich auf diese Art von Protokoll zu beziehen.

  • Secure Shell (SSH): Das SSH-Protokoll stellt eine sichere Verbindung zum Netzwerk bereit und ist die primäre Methode auf Befehlsebene zur Verwaltung von Netzwerkgeräten, bei der der Benutzer das Betriebssystem des Computers steuern kann.

  • Secure File Transfer Protocol (SFTP): SFTP ermöglicht sicheren Dateizugriff, -übertragung und -verwaltung über ein Netzwerk.

Netzwerkverwaltungsprotokolle

Netzwerkverwaltungsprotokolle definieren die Verfahren zum Betrieb des Netzwerks. Dazu gehören die Funktionsweise von Netzwerken und ihre Wartungsanforderungen. Verwaltungsprotokolle gelten für alle Geräte im Netzwerk, einschließlich Router, Server und Computer. Sie koordinieren den Betrieb zwischen allen Geräten.

Netzwerkverwaltungsprotokolle sind wichtig für die Aufrechterhaltung der Stabilität der Verbindungen zwischen Geräten in einem Netzwerk und der Verbindungen einzelner Geräte zum Netzwerk. Der Benutzer kann ein Netzwerkprotokoll implementieren, um Verbindungsprobleme zu lösen. Zu den Arten von Netzwerkverwaltungsprotokollen gehören:

  • Simple Network Management Protocol (SNMP): Mit SNMP können Netzwerkadministratoren die Netzwerkleistung bewerten, Netzwerkfehler identifizieren und Probleme beheben.

  • Internet Control Message Protocol (ICMP): Dieses Protokoll kann Fehlermeldungen und Informationen über den Geräte- oder Netzwerkbetrieb senden. Sie können einen Fehler melden und auch bei der Fehlerbehebung helfen.

  • Telnet: Telnet funktioniert ähnlich wie SSH. Es handelt sich um eine Methode zur Geräteverwaltung auf Befehlsebene, die jedoch im Gegensatz zu SSH keine sichere Netzwerkkonnektivität bietet.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert