Technikseite
IP
Hinweis: Die Webseite hat einen Desktop-PC erkannt.

DAS TCP/IP-REFERENZMODELLL UND DIE WICHTIGSTEN PROTOKOLLE

Das TCP/IP-Referenzmodell stellt in vereinfachter Form das 7-schichtige OSI-Referenzmodell in vier Schichten dar. In jeder der aufeinander aufbauenden Schichten werden fest zugeordnete Netzwerkfunktionen über standardisierte Protokolle abgearbeitet.

  1. Die Protokolle in der Netzzugangsschicht
  2. Die unterste Schicht beim Internet-Protokoll ist der Netzzugang (nicht die Netzwerk-Hardware). Dies stellt sicher, dass sich die Internetprotokolle auf fast jeder Hardware implementieren lassen. Die wohl wichtigen Protokolle in dieser Schicht sind CSMA/CD für das Ethernet, PPP für Punkt-zu-Punkt-Verbindungen (für Analog-Modem, ISDN und DSL) und das ARP-Protokoll.

    • CSMA/CD
    • Die Abkürzung "CSMA/CD" steht für "Carrier Sense Multiple Access/Collision Detect". Dieses Verfahren findet häufig bei logischen Busnetzen Anwendung (z.B. Ethernet ), kann aber prinzipiell bei allen Topologien eingesetzt werden. Bevor eine Station sendet, hört sie zunächst die Leitung ab, um festzustellen, ob nicht schon ein Datenverkehr zwischen anderen Stationen stattfindet. Erst bei freier Leitung wird gesendet und auch während der Sendung wird mitgehört, um festzustellen, ob eine Kollision mit einer Station auftritt, die zufällig zum gleichen Zeitpunkt mit dem Senden begonnen hat (Collision Detect). Wurde eine Kollision bemerkt, wird sofort die Aussendung von Datenpaketen beendet. Ein Zufallsgenerator bestimmt dann denn Zeitpunkt wann wieder gesendet werden darf.

    • PPP
    • Das PPP (Point-to-Point Protocol) ist ein Protokoll zum Verbindungsaufbau über Wählleitungen. Es sorgt nach der Einwahl für die Authentifizierung des Benutzers indem Benutzername und Passwort gesendet werden. Anschließend handeln die direkt miteinander verbundenen Punkte die Konfiguration des Vermittlungsschichtprotokolls aus. Hierbei erhält der einwählende Rechner vom Einwahlknoten automatisch eine IP-Adresse, die im ganzen Internet gültig ist.

      Die Variante PPPoE steht für "PPP over Ethernet", also die Nutzung des Netzwerkprotokolls PPP über eine Ethernet-Verbindung. PPPoE wird heute bei ADSL Anschlüssen in Deutschland verwendet. PPPoE ermöglicht u.a. Authentifizierung und Netzwerkkonfiguration (IP-Adresse, Gateway) auf dem schnelleren Ethernet.

    • ARP (Address Resolution Protocol)
    • Das dritte wichtige Protokoll ist das ARP. Die Umsetzung der von einem Administrator vergebenen IP-Adresse in eine Hardware-Adresse erfolgt durch Tabellen und auf Hardware-Ebene (z. B. Ethernet) automatisch über ARP.

      Dazu ein Beispiel: Die Station A will Daten an eine Station B mit der Internetadresse IP(B) senden, deren physikalische Adresse IP(B) sie noch nicht kennt. Sie sendet einem ARP-Request (ein sog. Broadcast-Datenpaket mit einer speziellen IP-Adresse im Header) an alle Stationen im Netz, der die eigene physikalische Adresse und die IP-Adresse von B enthält. Alle Stationen erhalten und überprüfen den ARP-Request und die angesprochene Station B antwortet, indem sie einen ARP-Reply mit ihrer eigenen physikalischen Adresse an die Station A sendet. Letztere speichert die Zuordnung in einer Tabelle (Address Resolution Cache).

  3. Die Protokolle in der Vermittlungsschicht (Internet)
  4. Die Protokolle der Vermittlungsschicht (OSI-Schicht 3, TCP/IP Schicht 2) regeln die Adressierung der Rechner und die Übertragung der Daten an den korrekten Rechner im Netzwerk. Darüber hinaus kümmern sie sich darum, dass Daten bei Bedarf in andere Teilnetze weitergeleitet werden, übernehmen also das so genannte Routing.

    • IP-Protokoll
    • Auf der Netzwerkschicht aufbauend liegt die Internet-Schicht. Auf dieser Schicht 2 stellt das Internet-Protokoll ( IP) den grundlegenden Netzdienst zur Verfügung: den Versand von Datenpaketen, sogenannten Datagrammen, über verschiedene Netze hinweg. Die Netzwerkschicht hat keine Information darüber, von welcher Art die Daten sind, die sie befördert.

      Nehmen wir als Beispiel das Ethernet: Von der Ethernet-Karte werden die vom Netz kommenden Daten an die Treibersoftware für die Karte weitergereicht. Diese interpretiert einen Teil dieser Daten als IP-Header und den Rest als Datenteil eines IP-Paketes. Auf diese Weise ist der IP-Header innerhalb eines Ethernet-Paketes eingekapselt. Aber auch das IP-Paket selbst enthält wieder ein Datenpaket für eine höhere Protokollebene (TCP), dessen Header auf der IP-Ebene als Bestandteil der Daten erscheint.

      IP ist ein verbindungsloses Protokoll. Es ist also nicht notwendig, eine IP-Verbindung zu einem Rechner zu "öffnen", bevor man Daten zu diesem Rechner senden kann, sondern es genügt, das IP-Paket einfach abzusenden und darauf zu vertrauen, dass es schon ankommen wird. Bei einem verbindungsorientierten Protokoll, wie z.B. TCP, wird beim Öffnen einer Verbindung getestet, ob der Zielrechner überhaupt erreichbar ist. Ein verbindungsloses Protokoll macht das nicht und kann demnach auch nicht garantieren, dass ein Datenpaket überhaupt beim Empfänger ankommt. IP garantiert auch nicht, dass von einem einmal abgeschickten Datenpaket nur eine Kopie beim Empfänger ankommt oder dass in einer bestimmten Reihenfolge abgeschickte Datenpakete auch wieder in dieser Reihenfolge empfangen werden.

      Normalerweise laufen die IP-Pakete über mehrere Zwischenstationen (" Hops"), bis sie am Zielrechner ankommen. Bricht irgendwann während der Übertragung ein Übertragungsweg zusammen, so wird ein neuer Weg zum Ziel gesucht und benutzt. Da der neue Weg zeitlich länger oder kürzer sein kann als der alte, kann man keine allgemeingültigen Aussagen darüber machen, in welcher Reihenfolge IP-Pakete beim Empfänger eintreffen. Das Beheben der so entstehenden Probleme überlässt das IP-Protokoll anderen, höher liegenden Schichten (TCP).
      Ein IP-Datagramm besteht aus einem Header und einem nachfolgenden Datenblock, der seinerseits dann z. B. in einem Ethernet-Frame "verpackt" wird. Die maximale Datenlänge wird auf die maximale Rahmenlänge des physikalischen Netzes abgestimmt.

    • ICMP (Internet Control Message Protocol)
    • Das ICMP ermöglicht den Austausch von Kontroll- und Fehlerpaketen. Die meisten ICMP-Pakete enthalten Diagnose-Informationen, sie werden vom Router zur Quelle zurückgeschickt, wenn der Router Pakete verwirft, z.B. weil das Ziel nicht erreichbar ist, die erlaubte Paketlaufzeit abgelaufen ist, usw.

    • SSH (Secure Shell)
    • SSH ist sowohl ein Programm als auch ein Netzwerkprotokoll, mit dessen Hilfe man sich auf einem entfernten Computer einloggen und dort Programme ausführen kann. SSH ermöglicht eine sichere, authentifizierte und verschlüsselte Verbindung zwischen zwei Rechnern über ein unsicheres Netzwerk.

  5. Protokolle in der Transportschicht ( Host-to-Host)
  6. In der Transportschicht (Schicht 3) werden die Daten in Pakete unterteilt, sowie mit der Information versehen, welche Anwendung auf dem einen Host diese Daten an welche Anwendung auf dem anderen sendet.

    • TCP
    • Die Schicht 3 ist unter TCP verbindungsorientiert und ermöglicht einen gesicherten Datenaustausch mit Flusskontrolle (d.h. mit Empfangskontrolle).
    • UDP
    • Das UDP (User Datagram Protocol)-Protokoll ermöglicht verbindungslosen, ungesicherten Transport. UDP ist für Multimedia-Anwendungen besonders interessant, da es ein Echtzeit-Streaming von Daten erlaubt.

      Beide Protokolle erlauben über sogenannte Ports den Zugriff mehrerer Anwendungsprogramme gleichzeitig auf denselben Computer.

  7. Die Protokolle in der Anwendungsschicht (sog. Höhere Protokolle)
    • DHCP (Dynamic Host Configuration Protocol)
    • Um in einem IP-basierten Netzwerk Kontakt mit anderen Rechnern aufnehmen zu können, benötigt jeder Computer eine eigene, eindeutige IP-Adresse. Je größer das Netzwerk wird und je mehr verschiedene Rechnerplattformen darin vereint sind, desto höher ist der Aufwand für den Administrator: Wann immer ein neuer Rechner in das Netzwerk integriert wird, muss er zuerst konfiguriert werden. Ändert einer der zentralen Server seine Adresse oder wird er auf eine andere Maschine verlegt, müssen alle Netzwerk-Clients umkonfiguriert werden.
      Einen zweiten Aspekt bringen sogenannte "nomadische" Systeme, z. B. Laptops, die irgendwo ins Netz eingebunden werden sollen.

      Dabei bieten sich verschiedene Zugangsmöglichkeiten für Rechner in das Intranet:

      • Anschluss über einen Hub oder Switch
      • Zugang durch drahtlose Netze (und evtl. einen Router zum drahtlosen Subnetz)
      • Zugang vom Internet über eine Firewall
      • Modemzugang über einen Modemserver.

      Günstig wäre es, wenn der Zugang eines Rechners zum Netz folgenden Anforderungen genügen würde:

      • automatisiert (ohne manuellen Eingriff)
      • authentifiziert, d. h. nur zugelassene Systeme erhalten Zugriff
      • vollständig (Netz-, System- und Anwendungskonfiguration)
      • standardisiert, d. h. für alle Systeme in einheitlicher Form

      Eine Lösung für dieses Problem bietet DHCP (Dynamic Host Configuration Protocol). Dieser Dienst ermöglicht es, einem Client dynamisch eine IP-Adresse und andere Netzwerkparameter, wie den Netzwerknamen, die Gatewayadresse, etc., zuzuweisen ohne dass der Administrator den Rechner überhaupt zu Gesicht bekommt. DHCP ist dabei völlig unabhängig von der eingesetzten Plattform. Das heißt, es kann sowohl Windows-Maschinen wie auch zum Beispiel Linux-Rechner mit den Netzwerkeinstellungen versorgen.

    • FTP
    • Das File Transfer Protocol (engl. für "Dateiübertragungsverfahren", kurz FTP), ist ein Netzwerkprotokoll zur Dateiübertragung über TCP/IP-Netzwerke. Es wird benutzt, um Dateien vom Server zum Client (Download ), vom Client zum Server ( Upload) oder clientgesteuert zwischen zwei Servern zu übertragen. FTP nutzt zur Kommunikation mehr als eine Verbindung: Zunächst wird zum Port 21 des Servers, dem Control Port, eine Verbindung zur Authentifizierung und Befehlsübertragung aufgebaut. Hier reagiert der Server auf jeden Befehl des Clients mit einem Statuscode, oft mit einem angehängten, erklärenden Text. Zur eigentlichen Datenübertragung wird dann im Bedarfsfall eine separate Verbindung initiiert.<

      FTP kennt dazu zwei Modi:

      • Beim Active Mode baut der Server von seinem Port 20, dem Data Port, eine Datenverbindung zu einem vom Client gewählten Endpunkt auf. Dieser Endpunkt ist typischerweise ein Port des Clients der jenseits 1023 liegt, kann aber auch ein anderer Server sein, der seinerseits in den Passive Mode geschaltet wurde, also auf eine Verbindung wartet (sogenanntes FXP).
        Die Kommunikation mit Befehlen erfolgt auf dem Port 21. Man spricht auch von der Steuerung "Out of Band". Somit bleibt es möglich, dass während der Übertragung von Daten die Partner noch immer miteinander kommunizieren können.
      • Beim Passive Mode baut der Client eine Datenverbindung zum vom Server gewünschten Port auf. Hier wird typischerweise von beiden Seiten ein Port jenseits 1023 benutzt. Diese Technik wird eingesetzt, wenn der Client z.B. hinter einem Router sitzt, da ihm nicht eindeutig eine IP-Adresse zugeordnet werden kann.
    • HTTP
    • Das Hypertext Transfer Protocol (HTTP) wird hauptsächlich im Rahmen des World Wide Web zur Ãœbertragung von Webseiten verwendet (Web-Browser greifen fast ausschließlich mit diesem Protokoll auf Web- Server zu). Durch Erweiterung seiner Anfragemethoden, Headerinformationen und Fehlercodes ist es allerdings nicht auf Hypertext beschränkt, sondern wird zunehmend zum Austausch beliebiger Daten verwendet.

      Das Protokoll wurde 1989 von Tim Berners-Lee am CERN zusammen mit dem URL und HTML entwickelt und bildet eines der Kernbestandteile des World Wide Web. HTTP ist ein Kommunikationsschema, um Webseiten (oder Bilder oder prinzipiell jede andere beliebige Datei) von einem entfernten Computer auf den eigenen zu übertragen.

      Wenn auf einer Webseite der Link www.example.net:80/infotext.html angeklickt wird, so wird an den Computer mit dem Namen www.example.net die Anfrage gerichtet, die Datei infotext.html zurückzusenden. Der Name www.example.net wird dabei zuerst über das DNS-Protokoll in eine IP-Adresse umgesetzt. Zur Übertragung wird über das TCP-Protokoll auf Port 80 eine HTTP-GET Anforderung gesendet.

      Zusätzliche Informationen wie Angaben über den Browser, gewünschte Sprache etc. können über einen Header in jeder HTTP-Kommunikation übertragen werden. Sobald der Header mit einer Leerzeile abgeschlossen wird, sendet dann der Computer, der einen Web-Server (an Port 80) betreibt, seinerseits eine HTTP-Antwort zurück. Diese besteht aus Headerinformationen des Servers, einer Leerzeile und dem Inhalt der Datei infotext.html.

      Die Datei ist normalerweise im Hypertext-Format HTML, das vom Browser in eine lesbare und ansprechende Darstellung gebracht wird. Es kann jedoch jede andere Datei in jedem beliebigen Format sein, zum Beispiel Bildinformationen, Audio- und Videodateien.

    • POP3 (Post Office Protocol Version 3)
    • POP3 ist ein Ãœbertragungsprotokoll, über welches ein Client E-Mails von einem E- Mail-Server abholen kann. POP3 ist ein ASCII-Protokoll, wobei die Steuerung der Datenübertragung durch Kommandos geschieht, die standardmäßig an den Port 110 geschickt werden.

      Eine ständige Verbindung zum Mailserver ist bei POP3 nicht notwendig. Die Verbindung wird bei Bedarf vom Client zum Server erzeugt und danach wieder beendet.

      POP3 ist in der Funktionalität sehr beschränkt und erlaubt nur das Abholen und Löschen von E-Mails am E-Mail-Server.

      Für weitere Funktionalitäten wie hierarchische Mailboxen direkt am Mailserver, Zugriff auf mehrere Mailboxen während einer Sitzung, Vorselektion der E-Mails, usw. müssen Protokolle wie IMAP verwendet werden.

      Als Gegenstück zu POP3 zum Versenden von E-Mails ist üblicherweise in Clients und Servern das SMTP-, bzw. ESMTP-Protokoll implementiert.

    • RTP
    • Das Real-Time Transport Protocol (RTP) ist ein Protokoll zur kontinuierlichen Ãœbertragung von echtzeitsensitiver Daten wieaudiovisuellen Streams. RTP ist ein Paket-basiertes Protokoll und wird normalerweise über UDP betrieben. Es findet Anwendung in vielen Bereichen, u.a. wird es bei den IP-Telefonie-Technologien H.323 und SIP dazu verwendet die Audio-/Videoströme des Gespräches zu übertragen.

    • RTSP
    • Das Real-Time Streaming Protocol ist ein Netzwerkprotokoll zur Steuerung der kontinuierlichen Ãœbertragung von audiovisuellen Daten (Streams) über IP-basierte Netzwerke. Mit ihm wird die Session zwischen Empfänger und Server gesteuert. Es basiert auf HTTP. Das Protokoll wurde von der IETF MMUSIC Group entwickelt.

      Während in der Praxis meistens das Real- Time Transport Protocol (RTP) oder UDP zur Übertragung echtzeitsensitiver Daten dient (RTSP ist protokollunabhängig), besteht die Funktion von RTSP hauptsächlich in der Steuerung der Datenströme; über RTSP selbst werden keine Nutzdaten übertragen, daher wird RTSP gelegentlich auch als "Netzwerk-Fernbedienung" bezeichnet. Die Kontrolle der Übertragung erfolgt durch das Real-Time Control Protocol.

      RTSP ist für multimediale Datenströme etwa das, was HTTP für HTML-Dokumente ist; im Gegensatz zu HTTP kennt RTSP jedoch Zustände und ist bidirektional, das heißt, sowohl Client als auch Server können Anfragen absetzen. Ansonsten werden in RTSP wie auch bei HTTP die Nachrichten in Request (zum Initialisieren einer Sitzung) und Response (zur Beantwortung der Anfrage durch eine Statusmeldung) aufgeteilt.

    • SIP
    • Das Session Initiation Protocol ist ein Netzprotokoll zum Aufbau einer Kommunikationssitzung zwischen zwei und mehr Teilnehmern. Das SIP-Protokoll wird unter anderem beim Internettelefon (VoIP Voice over IP) eingesetzt.

    • SMTP
    • SMTP steht für Simple Mail Transfer Protocol und ist ein Protokoll das den Versand von E-Mails in Computer-Netzwerken regelt. Der SMTP-Server belegt in der Regel den dafür registrierten Port 25. Ein Benutzer wird zumeist vom Ablauf des SMTP-Protokolls nichts mitbekommen, da dies sein Mailprogramm im Hintergrund für ihn erledigt. Dieses Programm verbindet sich zu einem SMTP-Server (MTA), der die Mail zum Empfänger weiterleitet.

      SMTP setzt voraus, dass eine Übertragung vom Sender initiiert wird, aus diesem Grund wird es nicht dazu benutzt eine Mail von einem Server auf den Arbeitsplatzrechner zu übertragen. Dazu werden Post Office Protokolle wie das POP3-Protokoll, das IMAP-Protokoll oder andere verwendet.


Quellen: Eine Zusammenfassung aus Wikipedia, InfoTip, Microsoft, AVM u.a. Herstellerinformationen

© infos-sachsen / letzte Änderung: - 15.01.2023 - 16:47