Bei der Implementierung eines Netzwerks zu verwendende Netzwerkprotokolle
Bei Überlegungen bezüglich des Umstiegs auf die Cloud ist es von entscheidender Bedeutung, die Grundlagen der Funktionsweise Ihres Netzwerks zu kennen. Der erste Schritt beim Verständnis der Zusammensetzung eines Netzwerks ist das Verständnis, wie Netzwerkgeräte miteinander kommunizieren. Dieses Wissen gilt unabhängig davon, ob es sich um das Netzwerk Ihrer eigenen Organisation oder um umfangreichere Netzwerke wie das World Wide Web handelt. Für alle Netzwerke gelten die gleichen Prinzipien.
In dieser Lerneinheit erfahren Sie mehr über die wesentlichen Netzwerkprotokolle, die die Kommunikation in internetbasierten Netzwerken ermöglichen.
Netzwerkprotokolle
Ein Netzwerkprotokoll besteht aus einer Reihe von Bedingungen und Regeln, die angeben, wie Netzwerkgeräte in einem bestimmten Netzwerk kommunizieren. Es bietet ein allgemeines Framework zum Einrichten und Verwalten eines Kommunikationskanals und zur Behandlung von Ausfällen oder Fehlern, falls diese auftreten. Netzwerkprotokolle ermöglichen die Kommunikation zwischen verschiedenen netzwerkfähigen Geräten wie beispielsweise Laptops, Tablets, Smartphones, Desktops, Servern und anderen netzwerkfähigen Geräten.
Das Netzwerkprotokoll ist ein wesentlicher Baustein im Entwurf der Netzwerkarchitektur eines Unternehmens. Es sind verschiedene Netzwerkprotokolle verfügbar. Jedes Netzwerkprotokoll weist viele Eigenschaften auf, die seine Verwendung und Implementierung regeln.
Zunächst sollen an dieser Stelle einige Begriffe definiert werden, bevor Sie sich eine Auswahl der häufig verwendeten Netzwerkprotokolle ansehen.
Was ist eine Netzwerkadresse?
Eine Netzwerkadresse ist ein eindeutiger Bezeichner, der ein netzwerkfähiges Gerät identifiziert. Ein netzwerkfähiges Gerät kann über mehrere Adresstypen verfügen. In dieser Diskussion liegt der Fokus auf zwei Adresstypen.
Der erste Typ ist eine MAC-Adresse (Media Access Control), die die Netzwerkschnittstelle auf der Hardwareebene identifiziert. Bei dem zweiten Typ handelt es sich um eine IP-Adresse (Internetprotokoll), die die Netzwerkschnittstelle auf einer Softwareebene identifiziert.
Diese beiden Adresstypen werden später noch ausführlicher erläutert.
Was ist ein Datenpaket?
Ein Datenpaket ist eine Einheit, die zum Beschreiben der Nachricht verwendet wird, die zwischen zwei Geräten in einem Netzwerk gesendet wird. Ein Datenpaket besteht aus Rohdaten, Headern und möglicherweise einem Nachspann. Der Header enthält mehrere Informationselemente. Dazu gehören beispielsweise die Adressen des Absenders und des Zielgeräts, die Größe des Pakets, das verwendete Protokoll und die Paketnummer. Der Footer in einem Datenpaket übernimmt die Fehlerüberprüfung.
Das Konzept ähnelt dem Senden von Briefen, die jeweils nur einen Abschnitt enthalten. Anstatt mehrere Seiten in einem Umschlag zu senden, wird beispielsweise jede Seite in einem separaten Umschlag gesendet. In den einzelnen Umschlägen werden ausreichend Informationen gesendet, damit der Empfänger die vollständige Nachricht zusammenstellen kann, sobald alle Seiten empfangen wurden.
Was ist ein Datagramm?
Ein Datagramm ist prinzipiell mit einem Datenpaket identisch. Datagramme verweisen jedoch häufig auf Datenpakete eines unzuverlässigen Diensts, bei dem die Übermittlung nicht garantiert werden kann.
Was ist Routing?
Im Netzwerkkontext ist Routing ein Mechanismus, mit dem sichergestellt wird, dass Datenpakete dem richtigen Zustellungspfad zwischen dem sendenden und dem empfangenden Gerät folgen, wenn diese sich in unterschiedlichen Netzwerken befinden.
Nehmen Sie den PC, den Sie gerade verwenden, und den Server, der die Seite bereitstellt, die Sie gerade lesen, als Beispiel. Ihr PC und der Server könnten über mehrere Netzwerke miteinander verbunden sein, und zwischen diesen beiden Geräten könnten verschiedene Pfade verfügbar sein.
Protokollkategorien
Es gibt verschiedene Arten von Anwendungen und Hardwaregeräten, die von bestimmten Netzwerkprotokollen in einem typischen Netzwerk abhängig sind. Beispielsweise basiert das Durchsuchen des Internets mithilfe eines Webbrowsers auf einem anderen Protokoll als das Senden oder Empfangen einer E-Mail. Die Konvertierung der Daten, die im Browser angezeigt werden, und das Senden dieser Informationen über das Netzwerk erfordert ein jeweils anderes Protokoll.
Protokolle gliedern sich in drei Kategorien:
- Netzwerkkommunikationsprotokolle
- Netzwerksicherheitsprotokolle
- Netzwerkverwaltungsprotokolle
Werfen Sie nun einen Blick auf einige der Protokolle dieser Kategorien.
Netzwerkkommunikationsprotokolle
Kommunikationsprotokolle konzentrieren sich auf die Einrichtung und Verwaltung einer Verbindung zwischen Geräten. Bei der Arbeit mit unterschiedlichen Geräten und Netzwerkdiensten verwenden Sie verschiedene Netzwerkkommunikationsprotokolle.
Zuerst müssen drei grundlegende Protokolle für alle internetbasierten Netzwerke definiert werden. Diese drei Protokolle sind das Transmission Control-Protokoll (TCP), das Internetprotokoll (IP) und das User Datagram-Protokoll (UDP). Diese Protokolle befassen sich mit der logischen Übertragung von Daten über das Netzwerk.
- Transmission Control-Protokoll: TCP teilt Daten in Datenpakete auf, die sicher und schnell gesendet werden können, während gleichzeitig die Wahrscheinlichkeit eines Datenverlusts minimiert wird. Es bietet einen stabilen und zuverlässigen Mechanismus für die Übermittlung von Datenpaketen in einem IP-basierten Netzwerk. Obwohl es sich bei TCP um ein effektives, verbindungsorientiertes Protokoll handelt, führt es zu Mehraufwand.
- Internetprotokoll: IP ist für die Adressierung eines Datenpakets verantwortlich. IP kapselt das Datenpaket ein, das übermittelt werden soll, und fügt einen Adressheader hinzu. Der Header enthält Informationen zu den IP-Adressen des Absenders und des Empfängers. Die Reihenfolge, in der die Pakete gesendet oder empfangen werden, spielt für das Protokoll keine Rolle. Es garantiert auch nicht, dass ein Paket zugestellt wird. Es ist nur für die Adresse zuständig.
- User Datagram-Protokoll: UDP ist ein verbindungsloses Protokoll, das geringe Latenz und eine verlusttolerante Implementierung bietet. UDP wird mit Prozessen verwendet, die nicht überprüfen müssen, ob das Empfängergerät ein Datagramm empfangen hat.
Die restlichen Protokolle, die hier erläutert werden, basieren auf einem Anwendungstyp (z. B. auf einem E-Mail-Client oder Webbrowser). Im Folgenden finden Sie eine Liste der am häufigsten verwendeten Netzwerkkommunikationsprotokolle:
- Hypertext Transfer-Protokoll (HTTP): Das HTTP-Protokoll verwendet TCP/IP, um Webseiteninhalte von einem Server an einen Browser zu übermitteln. HTTP kann auch das Herunter- und Hochladen von Dateien auf bzw. von Remoteservern verarbeiten.
- Dateiübertragungsprotokoll (File Transfer Protocol, FTP): FTP dient zum Übertragen von Dateien zwischen verschiedenen Computern in einem Netzwerk. Sie verwenden FTP normalerweise, um Dateien aus einem Remotespeicherort auf einen Server hochzuladen. Während FTP zum Herunterladen von Dateien verwendet werden kann, werden webbasierte Downloads in der Regel über HTTP verarbeitet.
- Post Office Protocol 3 (POP3): POP3 ist eins von drei E-Mail-Protokollen und wird am häufigsten von E-Mail-Clients verwendet, damit E-Mails empfangen werden können. Dieses Protokoll verwendet TCP für die Verwaltung und Übermittlung einer E-Mail.
- Simple Mail Transfer Protocol (SMTP): SMTP ist ein weiteres Protokoll der drei E-Mail-Protokolle und wird am häufigsten verwendet, um E-Mails von einem E-Mail-Client über einen E-Mail-Server zu senden. Dieses Protokoll verwendet das TCP für die Verwaltung und Übermittlung der E-Mail.
- Internet Message Access Protocol (IMAP): IMAP ist das leistungsstärkste der drei E-Mail-Protokolle. IMAP ermöglicht es, mithilfe eines E-Mail-Clients ein einzelnes Postfach auf einem E-Mail-Server in einer Organisation zu verwalten.
Netzwerksicherheitsprotokolle
Netzwerksicherheitsprotokolle sind so konzipiert, dass die Sicherheit der Daten in Ihrem Netzwerk gewährleistet werden kann. Diese Protokolle verschlüsseln Nachrichten während der Übertragung zwischen Benutzern, Diensten und Anwendungen.
Netzwerksicherheitsprotokolle verwenden Verschlüsselung und Kryptografieprinzipien zum Sichern von Nachrichten.
Sie müssen die richtigen Sicherheitsprotokolle für Ihre Anforderungen auswählen, um ein sicheres Netzwerk zu implementieren. In der folgenden Liste werden die führenden Netzwerksicherheitsprotokolle beschrieben:
- Secure Sockets Layer (SSL): SSL ist ein Standardprotokoll für Verschlüsselung und Sicherheit. Es bietet eine sichere und verschlüsselte Verbindung zwischen dem Computer und dem Zielserver oder dem Zielgerät, auf das über das Internet zugegriffen wird.
- Transport Layer Security (TSL): TLS ist der Nachfolger von SSL und bietet ein stärkeres und stabileres Sicherheitsverschlüsselungsprotokoll. Basierend auf dem IETF-Standard (Internet Engineering Task Force) trägt das Protokoll dazu bei, Nachrichtenfälschung, -manipulation und -ausspähung zu unterbinden. Es wird in der Regel verwendet, um die Webbrowserkommunikation, E-Mails, VoIP und Instant Messaging zu schützen. Obwohl heutzutage TLS verwendet wird, wird dieses neuere Sicherheitsprotokoll oft immer noch SSL genannt.
- Hypertext Transfer-Protokoll Secure (HTTPS): HTTPS bietet eine sicherere Version des HTTP-Standardprotokolls, indem der TLS- oder SSL-Verschlüsselungsstandard verwendet wird. Durch diese Kombination von Protokollen wird sichergestellt, dass alle Daten, die zwischen dem Server und dem Webbrowser übertragen werden, verschlüsselt sind und vor einem Lauschangriff oder Datenpaketsniffing geschützt werden. Das gleiche Prinzip gilt für POPS, SMTPS und IMAPS, um sichere Versionen der zuvor beschriebenen POP-, SMTP-und IMAP-Protokolle zu erstellen.
- Secure Shell (SSH): SSH ist ein kryptografisches Netzwerksicherheitsprotokoll, das eine sichere netzwerkübergreifende Datenverbindung bereitstellt. SSH dient zur Unterstützung der Befehlszeilenausführung von Anweisungen, einschließlich Remoteauthentifizierung bei Servern. Das FTP-Protokoll verwendet viele der SSH-Funktionen, um einen sicheren Dateiübertragungsmechanismus bereitzustellen.
- Kerberos: Dieses Validierungsprotokoll bietet stabile Authentifizierung für Client-Server-basierte Anwendungen durch Verschlüsselung mit geheimen Schlüsseln. Kerberos geht davon aus, dass alle Endpunkte innerhalb eines Netzwerks unsicher sind. Es erzwingt daher jederzeit eine starke Verschlüsselung für die gesamte Kommunikation und alle Daten.
Netzwerkverwaltungsprotokolle
In einem Netzwerk können problemlos mehrere verschiedene Protokolle gleichzeitig ausgeführt werden. Bisher haben Sie sich mit Kommunikations- und Netzwerkprotokollen vertraut gemacht. Ebenso wichtig für den erfolgreichen täglichen Netzwerkbetrieb sind die Verwaltungsprotokolle. Der Schwerpunkt dieses Protokolltyps liegt auf der Stabilität des Netzwerks, indem Fehler und die Leistung untersucht werden.
Netzwerkadministratoren müssen ihre Netzwerke und alle dazugehörigen Geräte überwachen. Auf jedem Gerät eines Netzwerks werden einige Indikatoren zum Zustand und zur Integrität des Geräts bereitgestellt. Das Netzwerkadministratortool fordert diese Indikatoren an und verwendet sie für die Überwachung und Berichterstellung.
Es stehen zwei Netzwerkverwaltungsprotokolle zur Verfügung:
- Simple Network Management-Protokoll (SNMP): SNMP ist ein Internetprotokoll, das die Erfassung von Daten von Geräten in Ihrem Netzwerk und die Verwaltung dieser Geräte ermöglicht. Das Gerät muss SNMP unterstützen, um Informationen erfassen zu können. Normalerweise unterstützen die folgenden Gerätetypen SNMP: Switches, Router, Server, Laptops, Desktops und Drucker.
- Internet Control Message-Protokoll (ICMP): ICMP ist eines der Protokolle, die in der Internetprotokollfamilie (Internet Protocol Suite, IPS) enthalten sind. Es ermöglicht mit dem Netzwerk verbundenen Geräten das Senden von Warn- und Fehlermeldungen sowie von Vorgangsinformationen zum Erfolg oder Fehlschlagen einer Verbindungsanforderung und gibt an, wenn ein Dienst nicht verfügbar ist. Im Gegensatz zu anderen Netzwerktransportprotokollen wie UDP und TCP wird ICMP nicht zum Senden oder Empfangen von Daten von Geräten im Netzwerk verwendet.
Ports
Ein Port ist ein logisches Konstrukt, das das Routing eingehender Nachrichten an bestimmte Prozesse ermöglicht. Für jede Art von Internetprotokollfamilie gibt es einen bestimmten Port. Ein Port ist eine 16-Bit-Zahl ohne Vorzeichen im Bereich von 0 bis 65535 und wird auch als Portnummer bezeichnet. Basierend auf dem verwendeten Kommunikationsprotokoll weist die sendende TCP- oder UDP-Ebene die Ports zu.
Für jeden Dienst sind bestimmte Portnummern reserviert. Die ersten 1.024 Ports, die als bekannte Portnummern bezeichnet werden, sind für die häufig verwendeten Dienste reserviert. Die Ports mit hohen Nummern, die als kurzlebige Ports bezeichnet werden, sind nicht reserviert und werden von dedizierten Anwendungen verwendet.
Jeder Port ist mit einem bestimmten Dienst oder Kommunikationsprotokoll verknüpft. Dies bedeutet, dass das Zielnetzwerkgerät (z. B. ein Server) mehrere Anforderungen an jedem Port empfangen und diese ohne Konflikt verarbeiten kann.
Die bekannten Portnummern
Ähnlich wie IP-Adressen werden auch Ports in Klassen aufgeteilt. Es gibt drei Portbereiche: die bekannten Ports, die registrierten Ports und die dynamischen/privaten Ports.
Die Zuordnung von Portnummern, die regionale Zuweisung von IP-Adressen sowie DNS-Stammzonen (Domain Name System), werden von IANA (Internet Assigned Numbers Authority) verwaltet. IANA verwaltet außerdem ein zentrales Repository für Protokollnamen und die für Internetprotokolle verwendete Registrierung.
In der folgenden Tabelle sind einige der gängigeren bekannten Portnummern aufgeführt.
Portnummer | Zuordnung |
---|---|
20 | File Transfer Protocol für die Datenübertragung |
21 | File Transfer Protocol für die Befehlsverwaltung |
22 | Secure Shell für sichere Authentifizierung |
23 | Telnet-Remoteauthentifizierungsdienst für unverschlüsselte Textnachrichten |
25 | Simple Mail Transfer Protocol für E-Mail-Routing |
53 | Domain Name System-Dienst |
80 | Hypertext Transfer-Protokoll zur Verwendung im Web |
110 | Post Office Protocol |
119 | Network News Transfer Protocol (NNTP) |
123 | Network Time Protocol (NTP) |
143 | Internet Message Access Protocol für die Verwaltung digitaler E-Mails |
161 | Simple Network Management-Protokoll |
194 | Internet Relay Chat (IRC) |
443 | HTTP und HTTPS über TLS/SSL |
Internetprotokollfamilie
Die Internetprotokollfamilie (Internet Protocol Suite, IPS) ist eine Sammlung von Kommunikationsprotokollen, die auch als Protokollstapel bezeichnet wird. Sie kann als TCP/IP-Protokollsammlung bezeichnet werden, da sowohl TCP als auch IP primäre Protokolle sind, die in der Sammlung verwendet werden.
Bei IPS handelt es sich um ein abstraktes Netzwerkreferenzmodell mit mehreren Schichten. In IPS werden die verschiedenen Protokolle der einzelnen Schichten zum Senden und Empfangen von Daten im Internet und ähnlichen Netzwerken beschrieben.
Das IPS-Modell ist eines von mehreren ähnlichen Netzwerkmodellen, die jeweils zwischen drei und sieben Schichten verwenden. Das bekannteste Modell ist das OSI-Netzwerkreferenzmodell (Open Systems Interconnection). Wir behandeln das OSI-Modell hier nicht, aber Sie finden weitere Informationen unter Das OSI-Modell.
- Anwendungsschicht: Die oberste Schicht dieses Stapels, die für die Kommunikation zwischen Anwendungen und Prozessen zuständig ist. Die Anwendungsschicht bestimmt, welche Kommunikationsprotokolle basierend auf dem Typ der übertragenen Nachricht verwendet werden. Beispielsweise weist die Schicht die richtigen E-Mail-Protokolle wie POP, SMTP oder IMAP zu, wenn es sich bei der Nachricht um E-Mail-Inhalte handelt.
- Transportschicht: Diese Schicht ist für die Kommunikation zwischen Hosts im Netzwerk verantwortlich. Die dieser Schicht zugeordneten Protokolle sind TCP und UDP. TCP ist für die Datenflusssteuerung verantwortlich. UDP ist für die Bereitstellung eines Datagrammdiensts verantwortlich.
- Internetschicht: Diese Schicht ist für den Austausch von Datagrammen verantwortlich. Ein Datagramm enthält die Daten aus der Transportschicht und fügt die Ursprungs- und Empfänger-IP-Adressen hinzu. Die dieser Schicht zugeordneten Protokolle sind IP, ICMP und die Protokolle und Dienste der Internetprotokollsicherheit (IPsec).
- Netzzugangsschicht: Hierbei handelt es sich um die unterste Schicht dieses Stapels. Sie definiert, wie die Daten über das Netzwerk gesendet werden. Die dieser Schicht zugeordneten Protokolle sind ARP, MAC, Ethernet, DSL und ISDN.
Überwachen von Netzwerken in Azure
Das Warten und Verwalten der Integrität Ihres Netzwerks ist unabhängig vom Standort des Netzwerks in allen Netzwerken identisch. Beispielsweise verwendet das Netzwerk einer lokalen Organisation dieselben Netzwerkstandards und -protokolle wie ein Azure-basiertes Netzwerk.
Azure bietet drei Tools zur Netzwerküberwachung, mit denen Sie die Integrität Ihrer Netzwerke warten und verwalten können. Einige der Überwachungsfunktionen lassen sich auch auf lokale Netzwerke ausweiten:
- Network Watcher von Azure: Network Watcher ermöglicht Ihnen die Erfassung von Paketdaten aus den Azure-Diensten, die Sie verwenden. Außerdem können Sie den Datenfluss in den Datenverkehrsmustern Ihres Netzwerks verstehen und netzwerkbezogene Probleme im Netzwerk beheben.
- Netzwerkleistungsmonitor: Der Netzwerkleistungsmonitor überwacht und meldet die Integrität Ihres Netzwerks, stellt Einblicke in seine Leistung bereit und erstellt Berichte zur Konnektivität zwischen Ihren Anwendungen. Obwohl der Netzwerkleistungsmonitor cloudbasiert ist, kann er einen Hybriddienst bereitstellen, um sowohl Cloudnetzwerke als auch lokale Netzwerke zu überwachen.
- Systemmonitor: Der Systemmonitor ist eine in den Netzwerkleistungsmonitor integrierte Funktion. Er wurde für die Überwachung der Netzwerkkonnektivität in Ihrem gesamten Zuständigkeitsgebiet (lokal oder cloudbasiert) konzipiert und meldet Netzwerkprobleme, wenn diese auftreten. Der Systemmonitor kann alle Netzwerkrouten (einschließlich redundanter Pfade) überwachen und etwaige Probleme melden. Er kann bestimmte Netzwerksegmente identifizieren, die die Netzwerkleistung beeinträchtigen. Der Systemmonitor kann die Integrität des Netzwerks unabhängig von SNMP melden.