Viel­leicht standen Sie auch schon einmal vor dem folgenden Problem: Der Computer ist gestartet, der Browser geöffnet, aber anstelle der Start­sei­te erscheint einzig eine Feh­ler­sei­te mit dem Hinweis, dass eine In­ter­net­ver­bin­dung nicht her­ge­stellt werden konnte. Der Check von Router und LAN-Kabel ergibt keinerlei Un­stim­mig­kei­ten und erst ein Starten der Feh­ler­dia­gno­se zeigt, worin das Problem liegt: Auf dem Computer soll min­des­tens ein Netz­werk­pro­to­koll fehlen. In manchen Fällen reicht es nun, die au­to­ma­ti­sche Reparatur zu nutzen, und im Zuge eines Neustarts ist der Fehler behoben. Oftmals fehlt das Protokoll aber auch an­schlie­ßend oder die Feh­ler­mel­dung erscheint nach einer be­stimm­ten Zeit erneut. Mögliche Ursachen können bei­spiels­wei­se veraltete Treiber, aber auch Kom­pli­ka­tio­nen mit der ein­ge­setz­ten Antiviren-Software oder der Firewall sein.

Doch wieso spielen Netz­werk­pro­to­kol­le für den Ver­bin­dungs­auf­bau zum Internet überhaupt eine so tragende Rolle? Um dies zu verstehen, hilft es, sich genauer mit den ver­schie­de­nen Arten von Netz­werk­pro­to­kol­len und deren Funktion zu befassen.

KI-Assistent kostenlos – Ihr smarter All­tags­hel­fer
  • DSGVO-konform & sicher gehostet in Deutsch­land
  • Pro­duk­ti­vi­tät steigern – weniger Aufwand, mehr Output
  • Direkt im Browser starten – ohne In­stal­la­ti­on

Was ist ein Netz­werk­pro­to­koll?

Um Computer in einem Rech­ner­netz zu vereinen, reicht es scheinbar aus, sie mithilfe eines LAN-Kabels mit­ein­an­der zu verbinden. Ohne Hil­fe­stel­lung sind die Com­pu­ter­sys­te­me al­ler­dings nicht imstande, Da­ten­pa­ke­te aus­zu­tau­schen, und können somit auch keine Da­ten­ver­bin­dung aufbauen. Diese Aufgabe über­neh­men die Netz­werk­pro­to­kol­le (kurz auch Netz­pro­to­kol­le), die im Verbund ihrer je­wei­li­gen Pro­to­koll­fa­mi­lie auf der so­ge­nann­ten Ver­mitt­lungs­schicht oder auch Netz­werk­schicht (Schicht 3 nach dem OSI-Modell) agieren. Sie enthalten Ver­ein­ba­run­gen für den Da­ten­aus­tausch und regeln damit die Vor­aus­set­zun­gen für den an­schlie­ßen­den Transport, die Adres­sie­rung, das Routing (Weg des Pakets) und die Feh­ler­über­prü­fung. Damit zwei Computer also mit­ein­an­der kom­mu­ni­zie­ren können, benötigen sie dieselben Netz­werk­pro­to­kol­le. Sie ver­stän­di­gen sich über die folgenden Rah­men­be­din­gun­gen für die an­schlie­ßen­de Über­tra­gung, die dem je­wei­li­gen Paket als Header vor­an­ge­stellt oder als Trailer angehängt werden:

  • Größe des Da­ten­pa­kets bzw. der Da­ten­pa­ke­te
  • Typ des Pakets
  • Sender und Adressat
  • weitere be­tei­lig­te Pro­to­kol­le

Warum gibt es un­ter­schied­li­che Netz­werk­pro­to­kol­le?

Nicht jede Da­ten­ver­bin­dung zwischen Com­pu­ter­sys­te­men ist nach dem gleichen Muster gestrickt. Folglich macht es einen Un­ter­schied, ob man zwei Computer in seinem Heim­netz­werk mit­ein­an­der verbindet oder im Internet Teil eines riesigen Rech­ner­ver­bunds ist und Daten an mehrere Adres­sa­ten ver­schickt. Glei­cher­ma­ßen spielen bei der Kom­mu­ni­ka­ti­on Hier­ar­chien der Teil­neh­mer eine große Rolle. Deshalb exis­tie­ren auch ver­schie­de­ne Netz­werk­pro­to­kol­le für die einzelnen Kom­mu­ni­ka­ti­ons­for­men. Dabei weisen sie die folgenden, möglichen Ein­satz­sze­na­ri­en und Un­ter­schei­dungs­merk­ma­le auf:

  1. Anzahl der Kom­mu­ni­ka­ti­ons­teil­neh­mer: Netz­werk­pro­to­kol­le lassen sich anhand der Zahl von Computern un­ter­schei­den, die an der Ver­bin­dung beteiligt sein können. Sind die über­mit­tel­ten Daten z. B. an einen einzigen Empfänger adres­siert, spricht man von einer Unicast-Über­tra­gung. Mehr als zwei Kom­mu­ni­ka­ti­ons­part­ner tauschen sich über Multicast-Ver­bin­dun­gen aus. Das Versenden von Da­ten­pa­ke­ten an alle Netz­werk­teil­neh­mer heißt Broad­cas­ting – eine Ver­bin­dungs­art, die bestens von Rundfunk und Fernsehen bekannt ist.
  2. Weg des Da­ten­stroms: Die Richtung, in die der Da­ten­strom fließt, ist ein weiteres Merkmal, das Netz­werk­pro­to­kol­le von­ein­an­der abhebt. So un­ter­stüt­zen Pro­to­kol­le mit der Simplex-Über­tra­gung die ein­sei­ti­ge Kom­mu­ni­ka­ti­on, in der ein Computer einzig als Sender und der andere als Empfänger fungiert. Bei der Halb­du­plex-Über­tra­gung tauschen in­vol­vier­te Kom­mu­ni­ka­ti­ons­part­ner im Wechsel Da­ten­pa­ke­te aus, im Voll­du­plex-Betrieb können Daten gleich­zei­tig und in beide Rich­tun­gen versendet werden.
  3. Hier­ar­chie der Kom­mu­ni­ka­ti­ons­part­ner: Bestimmte Ver­bin­dungs­for­men wie das Client-Server-Modell basieren auf klar de­fi­nier­ten hier­ar­chi­schen Struk­tu­ren. Im an­ge­spro­che­nen Fall in­iti­ie­ren bei­spiels­wei­se un­ter­schied­li­che Clients die Ver­bin­dung zu einem einzigen Server, der die Anfragen daraufhin be­ar­bei­tet. Das Ge­gen­stück zu dieser asym­me­tri­schen Kom­mu­ni­ka­ti­on, die sym­me­tri­sche Kom­mu­ni­ka­ti­on, wird auch als Peer-to-Peer- oder Rechner-und-Rechner-Ver­bin­dung be­zeich­net. In dieser Struk­tur­form sind alle Computer gleich­be­rech­tigt und können sowohl Dienste anbieten als auch nutzen.
  4. Syn­chro­ni­sie­rung der Kom­mu­ni­ka­ti­on: Die Da­ten­über­tra­gung kann man außerdem da­hin­ge­hend un­ter­schei­den, ob einzelne Bits zwischen Sender und Empfänger syn­chro­ni­siert werden (synchrone Kom­mu­ni­ka­ti­on) oder nicht (asyn­chro­ne Da­ten­über­tra­gung).
  5. Art der Ver­bin­dung: Ferner lassen sich Netz­werk­pro­to­kol­le in ver­bin­dungs­ori­en­tier­te und ver­bin­dungs­lo­se Pro­to­kol­le einteilen. Erstere setzen voraus, dass die Ver­bin­dung zwischen Sender und Empfänger für die gesamte Dauer der Über­tra­gung bestehen muss und versuchen zu ge­währ­leis­ten, dass Pakete in einer be­stimm­ten Rei­hen­fol­ge ankommen und im Falle eines Miss­erfolgs erneut gesendet werden. Letztere ver­zich­ten auf den Ver­bin­dungs­auf­bau und -abbau, weshalb die ver­schick­ten Pakete we­sent­lich weniger Zu­satz­in­for­ma­tio­nen enthalten. Al­ler­dings können sie beim Empfänger in will­kür­li­cher Rei­hen­fol­ge ankommen und werden im Falle einer feh­ler­haf­ten Über­tra­gung nicht au­to­ma­tisch erneut gesendet.

Abseits des tech­ni­schen Hin­ter­grunds re­sul­tiert die Vielfalt an Netz­werk­pro­to­kol­len auch daraus, dass viele Her­stel­ler in der Ver­gan­gen­heit ganz gezielt eigene Pro­to­kol­le bzw. Pro­to­koll­sta­pel für ihre Geräte ent­wi­ckelt haben.

Welche Netz­werk­pro­to­kol­le gibt es?

Für die Netz­werk­schicht gibt es also, wie für alle anderen Schichten auch, eine Reihe stan­dar­di­sier­ter, aber auch pro­prie­tä­rer Pro­to­kol­le, die sich für un­ter­schied­li­che Ein­satz­ge­bie­te eignen und teilweise auf bestimmte Be­triebs­sys­te­me und Geräte be­schränkt sind bzw. waren. Viele dieser Pro­to­kol­le sind heut­zu­ta­ge nämlich nicht mehr aktiv im Einsatz, was vor allem auf die zu­neh­men­de Ver­brei­tung der In­ter­net­pro­to­koll­fa­mi­lie zu­rück­zu­füh­ren ist. Dieser Stapel mit über 500 Pro­to­kol­len enthält auch das wich­tigs­te und bestens bekannte Netz­werk­pro­to­koll IP (Internet Protocol), das die Grundlage des Internets darstellt.

Das In­ter­net­pro­to­koll hat die Aufgabe, Da­ten­pa­ke­te von einem Sender über mehrere Netze hinweg zu einem Empfänger zu trans­por­tie­ren. Zu diesem Zweck legt es die Richt­li­ni­en für die Adres­sie­rung und das Routing, also die Weg­fin­dung der Da­ten­pa­ke­te, fest. IP ist nicht nur für WANs (Wide Area Networks) – die einzelnen, welt­wei­ten Netzwerke, die das Internet mit­ein­an­der verbindet –, sondern auch für lokale Netzwerke das Standard-Netz­werk­pro­to­koll. Es wird von allen Her­stel­lern und Be­triebs­sys­te­men un­ter­stützt, setzt aber auch das not­wen­di­ge Know-how in Sachen Kon­fi­gu­ra­ti­on sowie die passende Hardware (Router) voraus.

Die folgende Tabelle zeigt die his­to­risch wich­tigs­ten Netz­werk­pro­to­kol­le in der Übersicht:

Netz­werk­pro­to­koll Lizenz Platt­for­men Be­schrei­bung Funk­tio­nen Schwach­punk­te
IP (Internet Protocol) frei (RFC 791 / 2460) platt­form­über­grei­fend ver­bin­dungs­los; Adress­län­ge: 128 Bit (IPv6) / 32 Bit (IPv4) Routing, Adres­sie­rung sehr um­fang­rei­cher Pro­to­koll­sta­pel; Si­cher­heits­funk­tio­nen nicht von Beginn an im­ple­men­tiert (IPv4)
ARP (Address Re­so­lu­ti­on Protocol) frei (RFC 826) platt­form­über­grei­fend Bin­de­glied zwischen Layer 2 und 3 mit eigener Cache-Funktion Adress-Mapping (Zuordnung von MAC- zu IP-Adressen) für IPv4 keine Über­prü­fung der korrekten Zuordnung möglich, damit verbunden: Gefahr durch ARP-Spoofing
NDP (Neighbor Discovery Protocol) frei (RFC 4861) platt­form­über­grei­fend Bin­de­glied zwischen Layer 2 und 3 mit eigener Cache­funk­ti­on Adress-Mapping für IPv6; Er­mitt­lung doppelter IP-Adressen Schutz gegen Spoofing nicht stan­dard­mä­ßig in­te­griert (benötigt Er­wei­te­rung SEND)
ICMP (Internet Control Message Protocol) frei (RFC 792) platt­form­über­grei­fend ei­gen­stän­di­ger Be­stand­teil von IPv4 Austausch von In­for­ma­ti­ons- und Feh­ler­mel­dun­gen kann für DoS-/DDos-Angriffe auf ein Gerät zweck­ent­frem­det werden
SNA (Systems Network Ar­chi­tec­tu­re) pro­prie­tär (IBM) IBM-Geräte ehemalige hier­ar­chi­sche Netz­werk­ar­chi­tek­tur mit ver­schie­de­nen Pro­to­kol­len verbindet Computer und deren Res­sour­cen in SNA-Netzen Ver­bin­dung zu SNA-fremden Netzen war sehr kom­pli­ziert; ver­gleichs­wei­se hohe Kosten
NBF (NetBIOS Frames Protocol) pro­prie­tär (Microsoft) Windows (bis ein­schließ­lich 2000) ehe­ma­li­ges Protokoll für Windows-Systeme Kom­mu­ni­ka­ti­on mit der Dar­stel­lungs­schicht (NetBIOS) und der Si­che­rungs­schicht (LLC) nicht rou­ting­fä­hig; nur für kleine Netzwerke (bis zu 20 Computer) geeignet
IPX (In­ter­net­work Packet Exchange) pro­prie­tär (Novell) NetWare (nicht mehr un­ter­stütz­tes Netz­werk­be­triebs­sys­tem), Linux, Windows ver­bin­dungs­lo­ses Protokoll, das funk­tio­nell dem IP ähnelt; Adress­län­ge: 80 Bit (48 Bit Host­adres­se, 32 Bit Netz­werk­num­mer) Routing, Adres­sie­rung un­ge­eig­net für größere WAN-Netzwerke
DDP (Datagram Delivery Protocol) pro­prie­tär (Apple) AppleTalk-un­ter­stüt­zen­de Geräte (bis ein­schließ­lich Mac OS X 10.6) Be­stand­teil des nicht mehr un­ter­stütz­ten AppleTalk-Pro­to­koll­stacks; ver­bin­dungs­los; Adress­län­ge: maximal 13 Byte Header und 587 Byte Nutzdaten Routing, Adres­sie­rung Gefahr von AppleTalk-Spoofing; schwacher Da­ten­durch­satz aufgrund der geringen Pa­ket­grö­ße
OSPF (Open Shortest Path First) frei (RFC 2328) platt­form­über­grei­fend Netz­werk­pro­to­koll, das auf dem Dijkstra-Al­go­rith­mus basiert und besonders für große Un­ter­neh­mens­net­ze geeignet ist optimiert das Routing hin­sicht­lich der Über­tra­gungs­kos­ten; dy­na­mi­sche Last­ver­tei­lung hohe Pro­zes­sor­aus­las­tung und hoher Spei­cher­be­darf; auf­wen­di­ge Kon­fi­gu­ra­ti­on und Wartung

Über­tra­gungs­pro­to­kol­le über­neh­men den Transport der Da­ten­pa­ke­te

Nachdem die Pro­to­kol­le der Ver­mitt­lungs­schicht die Basis für die Kom­mu­ni­ka­ti­on fest­ge­legt haben, bedarf es weiterer Pro­to­kol­le, damit die Da­ten­pa­ke­te auch zu den ent­spre­chen­den An­wen­dun­gen gelangen. Im Rahmen des OSI-Modells geschieht diese Wei­ter­lei­tung auf der Trans­port­schicht (Layer 4). Auch hierfür besitzt jeder Stack seine eigenen Pro­to­kol­le. Für die In­ter­net­pro­to­koll­fa­mi­lie sind dies ins­be­son­de­re

  • und UDP (User Datagram Protocol).

Das an erster Stelle genannte TCP zählt ebenso wie IP spä­tes­tens seit dem großen Erfolg des Internets zum Standard für Netz­werk­ver­bin­dun­gen. Es baut in den meisten Fällen direkt auf IP auf, weshalb man oft auch von TCP/IP-Netz­wer­ken spricht. Als ver­bin­dungs­ori­en­tier­tes Protokoll setzt TCP für den Transport der Da­ten­pa­ke­te eine be­stehen­de Ver­bin­dung zwischen den Kom­mu­ni­ka­ti­ons­teil­neh­mern voraus. Es ga­ran­tiert den zu­ver­läs­si­gen Transport der Daten und somit, dass alle Pakete voll­stän­dig und in der richtigen Rei­hen­fol­ge beim Adres­sa­ten ankommen. Um dies zu rea­li­sie­ren, fügt das Protokoll den Da­ten­pa­ke­ten u. a. Zu­satz­in­for­ma­tio­nen wie eine Se­quenz­num­mer und eine Prüfsumme hinzu.

UDP ist das TCP-Pendant der In­ter­net­pro­to­koll­fa­mi­lie für das einfache und schnelle Über­tra­gen kleinerer Da­ten­pa­ke­te ohne Ver­bin­dung. UDP-Ver­bin­dun­gen bieten dadurch zwar keine Si­cher­heit dafür, dass ein Paket auch beim Adressat ankommt, dafür dank der geringen Ver­wal­tungs­da­ten (Zu­satz­in­for­ma­tio­nen im Header) aber einen deut­li­chen Ge­schwin­dig­keits­vor­teil für Da­ten­trans­fer, bei dem kleinere Über­tra­gungs­feh­ler kein Problem dar­stel­len. Aus diesem Grund ist das User Datagram Protocol u. a. beim Audio- und Vi­deo­strea­ming, bei DNS-Anfragen sowie bei VPN-Ver­bin­dun­gen (Virtual Private Network) im Einsatz.

Wie die In­ter­net­pro­to­koll­fa­mi­lie verfügen auch andere Pro­to­koll­sta­pel über spe­zi­fi­sche Über­tra­gungs­pro­to­kol­le, die auf ihren Netz­werk­pro­to­kol­len aufbauen und TCP größ­ten­teils sehr ähnlich sind. Novell-Netzwerke warten in der Trans­port­schicht bei­spiels­wei­se mit dem Protokoll SPX (Sequenced Packet Exchange) auf. Beim AppleTalk-Stack gelingt der Transport der Da­ten­pa­ke­te mithilfe des ATPs (AppleTalk Tran­sac­tion Protocol).

Zum Hauptmenü