Controlling 21

Dr. J. Schuhmacher

vg

Internet-Protokolle

Der Autor dieses Artikels ist Lehrbeauftragter an der Eliteuniversität Konstanz.

Da im Alltag bereits weltweit die Datenkommunikation in vielen Netzwerken fast problemlos funktioniert, denkt kaum jemand an die zahlreichen komplexen Grundlagen, deren Erstellung und Ausbau selbst heute noch keineswegs abgeschlossen sind. Eine der wichtigsten Grundlagen, um auch nur eine E-Mail zu versenden oder eine Homepage lesen zu können, sind Übertragungsprotokolle.

Beachten Sie

Wenn bei der Daten(fern)übertragung zwei Hardware-Komponenten im Netz miteinander kommunizieren oder zusammenarbeiten sollen, so funktioniert dies nur mittels Protokollen.

Grunddefinition

Protokolle fassen einen fest umrissenen Satz an Vereinbarungen bzw. eine klar festgelegte Menge von Ablaufregeln zwischen kommunizierenden Einheiten (in einem Übermittlungsabschnitt) zusammen. Mittels derartiger Anforderungen stimmen sich die Einheiten in einem Netzwerk ab und steuern eine geregelte Datenübertragung. Diese Regeln legen bei der Kommunikation das Verhalten von Instanzen oder (Anwendungs-) Prozessen fest. Da die Datenkommunikation sehr komplex ist, wird die Gesamtaufgabe meist auf mehrere einzelne Protokolle verteilt. Wichtig ist, dass alle Regeln zusammen das Verhalten bestimmen.

Solche Übertragungsprotokolle (transfer protocols) legen als Vermittlerinstanz somit einen allgemeinen Kommunikationsstandard fest zum Datenaustausch zwischen mindestens zwei Einheiten.

Derartige technische Absprachen und Standards werden in Anlehnung an die Diplomatie Protokolle genannt. Diese Betriebsvorschriften oder Steuerungsverfahren regeln den Datenablauf.

Im Prinzip ist es wie im normalen Leben geregelt. Auch unter Menschen ist es üblich, sich an Regeln in der Kommunikation zu halten. So ist es eine Regel, dass man sich zur Begrüßung die Hand gibt. Auf der technischen Protokollebene entspricht dies z.B. dem "Handshake".

Mit Protokollen meint man sowohl die Bedeutungen der Regeln als auch die genaue Regelreihenfolge. Mit Daten(fern-)übertragung sind meist Rechnernetze und verteilte Systeme gemeint. Protokolle benötigt man allerdings auch für den Informationsaustausch zwischen Rechnern und Peripheriegeräten.

Aufgaben der Protokolle

Ein Protokoll umfasst die Methoden, mit denen Kommunikation über eine Datenverbindung durchgeführt wird. Zu den Regeln, die sich z. B. in einem Datenverbindungsprotokoll befinden, gehören u. a. klare Angaben, wie die Adressierung und der Verbindungsaufbau, die Beendigung der Verbindung, die Wiederherstellung einer Verbindung, Übertragungsmodus/-art, Übertragungsrichtung, zeitliche Reihenfolge des Nachrichtenaustausches, Flusskontrolle, positive und negative Quittierungen, die Fehlererkennung (durch die Bildung von Prüfsummen, Sequenzen, Quittungen und Zeitüberwachung) und wie die Fehlerkorrektur (durch Paketwiederholung und Korrekturverfahren) abzulaufen hat. Ferner werden hier die benutzten Parameter, Codes, die Übertragungs-Formate, die Blockbildung (Zusammenfassung der Rohinformationen zu Paketen, Framing) der übermittelten Daten bestimmt. Protokolle legen folglich die Abstimmung und Synchronisierung der Netzwerksysteme fest.

Anwendungen

Primär denken die meisten Menschen bei Protokollen an die Verbindung zwischen zwei Computern über eine Netzwerkkarte. Dies ist jedoch bei weitem nicht umfassend. Es gibt zahlreiche weitere Beispiele der Datenfernübertragung, welche ohne Protokolle nicht stattfinden könnten: Denken Sie an die Kommunikation zwischen zwei Handys, zwei Modems, zwei ISDN-Telefonen etc. Jede Art der Kommunikation elektronischer Medien bedarf eines Protokolls.

Ordnungsinstanzen

Genormt werden die Protokolle durch mehrere Organisationen. Die ISO (International Organization for Standardization) mit Sitz in Genf führt seit der Gründung 1947 auf internationaler Ebene mit ihren Normenausschüssen die weltweite Standardisierung in Verbindung mit anderen internationalen (besonders IEC und CCITT) und vor allem vielen nationalen Organisationen (etwa DIN in der BRD oder ANSI in den USA) durch. Nach langer Absprache entstehen so die ISO-Kommunikationsprotokolle. Die ISO-Normen können bezogen werden bei:

Auch das CCITT (Comité Consultatif International Télégraphique et Téléphonique) erarbeitet Normenvorschläge. 1993 wurde diese Organisation in ITU (International Telecomunication Union) umbenannt.

Die International Electrotechnical Commission (IEC) kümmert sich seit 1906 um die Vereinheitlichung bzw. Koordination der nationalen Standards und Vorschriften.

Viele Protokolle erhalten Sie auch beim Deutschen Institut für Normung e.V. (DIN), 10773 Berlin.

Die Untergruppe der Protokolle, die sich mit dem Internet beschäftigen, wird auch RFC (Request For Comment) genannt. Sie finden sich z. B. unter

Protokollarten

Protokolle können Teile eines Netzwerkes und bestimmte Dienste steuern oder Prozesse regeln. Oft unterscheidet man drei Grundarten an Protokollen: Bereits für die Bit-Synchronisation ist ein Protokoll notwendig. Sonst wüsste ein Empfänger nicht, wo ein Bit beginnt. Man spricht hierbei auch von der physikalischen Protokollschicht (physical layer, Bitübertragungsprotokoll, physical protocol), die z. B. in die Netzwerkkarte oder das Modem integriert ist. Auf der Byte-Ebene gilt dasselbe, da man sonst in einem Bitstrom nicht den Anfang und das Ende eines Bytes erkennen kann. Auf der Zeichenebene muss die Synchronisation ebenfalls gewährt sein. - Auch unterschiedliche Transfergeschwindigkeiten, Block- und Wortlängen, unterschiedliche Prozess-Architekturen, Betriebssysteme, Zugriffssteuerungen etc. müssen abgeglichen werden.

Einige Aufgabenbeispiele:

Umsetzung

Man kann Protokolle auch nach ihrer Umsetzung einteilen: So gibt es Software- und Hardware- oder gemischte Lösungen, welche im Prinzip die Funktion einer Schnittstelle zwischen zwei Rechnern oder zwischen einem Rechner und dem Netzwerk einnehmen.

Software-Lösungen erlauben eine leichte nachträgliche Anpassung der Systeme, erfordern jedoch im Betrieb oft hohe Rechnerleistungen. Software-Protokolle sind z. B. Bi-Modem, Kermit, X-Modem, Y-Modem, Z-Modem.

Praxistipp

Hardware-Lösungen sind schneller als in Software implantierte Protokolle, aber nicht so flexibel. Hardware-Protokolle sind (z. B. im Modem) fest eingebaut, wie MNP.

Schichtprotokolle

Zur Beherrschung der enormen Komplexität der Kommunikation, vor allem in offenen Systemen, wurden mit der Zeit gern Schichtprotokolle (layer protocol, protocol stack) bzw. Protokollhierarchien (protocol hierarchy) verwendet. In hierarchischen Protokollen lässt sich das gesamte Übertragungsprotokoll in übereinander gelagerte leichter handhabbare Schichtebenen (Protokollebenen) aufteilen.

Jede Protokollschicht (protocol layer) bildet hier eine Ebene innerhalb eines ganzen Satzes an Datenübertragungsprotokollen. Manchmal kann eine Ebene aus mehreren voneinander unabhängigen, parallelen Rechnernetzdiensten bestehen. Jede Ebene besitzt einen klar umrissenen Satz von Schnittstellen für die jeweils höhere Schicht. Wie eine Hierarchieebene die ihr zugewiesenen Aufgaben löst, ist jedoch weitgehend freigestellt und beeinflusst nicht die darüber bzw. darunter liegende Schicht. Dies und die Schnittstellen erleichtern das Design einer flexiblen Kommunikationssoftware.

Bei Schichtprotokollen unterscheidet man mehrere Typen:

Das bekannteste theoretische Modell für eine Protokollhierarchie ist das ISO/OSI-Referenzmodell (ISO/OSI-7-Schichten-Modell). OSI steht hierbei für Open System Interconnect und deutet die für alle Kommunikationssysteme offene Struktur an. Hierbei bilden die vier untersten Schichten, die dem Transport dienen, und die drei darüber liegenden Schichten, für die Anwendung, ein miteinander funktionierendes Gesamtpaket an Protokollen.

Schichten sind hierbei an der Kommunikation beteiligte Ebenen der Sender- und Empfängereinheiten, wobei sie aus Hard- oder Software bestehen können. Jede Ebene erhielt im ISO/OSI-Modell eine klar definierte Dienstspezifikation. Jede Schicht bzw. jedes Protokoll führt hier eine spezifische Aufgabe unabhängig von der darüber liegenden Ebene aus. Jede Schicht kann jedoch auf die Ergebnisse der Funktionen der jeweils tieferen zurückgreifen, ohne wissen zu müssen, wie jene Schicht ihre Leistung erbringt. Das erleichtert die Programmierung der einzelnen Abläufe in jeder Schicht erheblich, erlaubt erst so die notwendige hohe Komplexität und macht das Gesamtsystem für Änderungen flexibel.

Die unterste Schicht wird als physikalische Ebene bezeichnet. Hier kümmern sich Protokolle um die unspezifische reine Übertragung der Bits. Darauf folgt die Link-Ebene, die auch als Sicherungsschicht bezeichnet wird. Als dritte Schicht findet sich die Vermittlungsebene (network layer). Dort kümmern sich Protokolle um den paketweisen Austausch zwischen vorherbestimmten Einheiten. In der vierten Ebene (transport layer) folgen die Transportprotokolle und erlauben die sichere Nachrichtenübertragung. Die Kommunikationsschicht (session layer) bildet die fünfte Ebene. Die Protokolle der Darstellungsschicht (presentation layer) sorgen für die Aufbereitung der Daten (teilweise mittels Konvertierung), so dass Anwenderprogramme sie benutzen können. Auf der höchsten Ebene, der Anwendungsschicht (application layer), regeln Protokolle die Anwendungsprogramme selbst.

Soweit die Theorie. In der Praxis finden sich jedoch nicht immer sieben Ebenen. Da z. B. bei Chipkarten (etwa Bankkarten) der Speicherplatz beschränkt ist, verwendet man dort meist nur zwei Protokollschichten: eine Anwendungsschicht und eine Übertragungsschicht.

Sogar in einigen anderen hierarchischen Schichtprotokollen wird vereinfachend nur von einer Übertragungs-/Transportschicht und einer Anwendungsschicht gesprochen. Dabei werden die zwei Hauptebenen nicht selten unterschiedlich bezeichnet:

Arbeitsweise

Vereinfachend können Sie sich die Kommunikation mittels Schichtprotokollen so vorstellen, als ob sich zwei Personen in den zwei Penthauswohnungen ihrer jeweiligen Hochhäuser befinden. Jede Nachricht des einen fährt quasi mit einem Fahrstuhl zuerst alle Ebenen des Hochhauses nach unten, wobei sie in jedem Stockwerk in einen weiteren Schutzmantel eingehüllt wird. Im Parterre angekommen wandert die Nachricht in das andere Hochhaus und dort wieder alle Stockwerke hinauf, wobei die Schutzhüllen von außen nach innen wieder abgenommen werden, so dass der Empfänger im anderen Penthaus ebenfalls nur die reine Nachricht erhält.

In der Kommunikationspraxis ist die Angelegenheit jedoch etwas komplizierter, weil jede Protokollebene (quasi jedes Stockwerk des Hochhauses) mit ihrem Pendant kommuniziert. Zur Kommunikation zwischen derart gleichberechtigten Protokollschichten benötigt man PDUs - Protokolldateneinheiten (protocol data units). Sie sind wie Schutzhüllen um die Daten gelegt und ineinander verschachtelt. Wenn ein Datenpaket auf der Senderseite das Schichtenmodell von oben nach unten durchläuft, fügt jede Protokollschicht dem eigentlichen Datenpaket weitere Informationen hinzu, die entweder davor oder dahinter oder an beiden Stellen platziert werden. Auf der Empfängerseite durchlaufen diese PDUs die gleichen Schichten von unten nach oben und werden wieder abgearbeitet.

Protokollumwandlung

Zuerst konnten nur gleiche oder ähnliche Einheiten mit identischem Protokoll miteinander Daten austauschen. Wenn Systeme kommunizieren sollen, die nicht dieselben Protokolle verwenden, sind Protokollwandler, Protokollkonverter (protocol translator, protocol converter) notwendig. Manchmal wird jedoch der Ausdruck protocol translator einschränkend verwendet, wenn eine Übersetzung nur der high-level Protokolle eines Netzwerkes in diejenigen eines anderen (inkompatiblen) Netzwerkes gemeint ist.

Ein Protokollwandler dient somit der Konvertierung von inkompatiblen Protokollen. Hardware-basierte Protokollwandler sind sehr schnell und belasten die angeschlossenen Rechner nicht. Protokollkonverter können allerdings auch software-basiert sein oder eine Kombination aus beidem bilden. Es gibt Konverter, die auf der physikalischen Ebene arbeiten, wie z. B. bei Schnittstellenkonvertern, ferner Codewandler, wie sie z. B. bei der Umwandlung von ASCII in EBCDIC nötig sind. Andere Protokollkonverter dienen der Terminalemulation. Eine Protokollkonvertierung ist jedoch immer auf die zwei betroffenen Geräte beschränkt.

Komplexe Netzwerkprotokolle

Das TCP/IP, das Protokollpaar Transmission Control Protocol / Internet Protocol, ist für den Datenaustausch im Internet und Intranet notwendig. Von den theoretisch sieben Protokollschichten werden de facto nur vier benutzt: die Netzwerkebene (Modemverbindungs-Protokolle, Ethernet-Protokolle, Token-Ring-Protokolle) stellt die physikalische Verbindung her. Auf der zweiten Ebene, der Internetebene, stellt das IP (Internet Protocol, Internet Control Message Protocol) als Netzverbundprotokoll die zuverlässige Verbindung her und kontrolliert die Vermittlung. Wie sehr die Protokolle im Fluss sind, zeigt sich am IP, das heute bereits in der vierten Version eingesetzt wird und dessen Version 6 in der Einführungsphase ist.

Die Übertragungsebene, die dritte Ebene, bewirkt mit dem TCP (Transmission Control Protocol) den sicheren Transport. Als Konkurrenz zu TCP/IP existiert das weniger bekannte Protokoll UDP (User Datagram Protocol). Es ist etwas unsicherer aber schneller.

Darüber findet sich die Anwendungsebene mit zahlreichen weiteren Protokollen: Das WWW funktioniert nur mittels http (Hyper Text Transfer Protocol). Zum Versenden ganzer Dateien benutzt man FTP (File Transfer Protocol). Das einfache smtp (Simple Mail Transfer Protocol) erlaubt das Versenden von E-Mails. E-Mail-Programme selbst benötigen POP (Post Office Protocol), um sich die eingehende Post vom Mail-Server abzuholen. Beim MHS (Message Handling System, Nachrichtenbehandlungssystem) handelt es sich um Protokolle für eine besondere Form der E-Mail. Die beliebten Newsgroups benötigen das nntp (Network News Transfer Protocol).

Einige lokale Netzwerke arbeiten noch mit Token Ring, dem Token-Passing-Verfahren (Protokoll der umlaufenden Marke). Auch das heute üblichere Ethernet benötigt Protokolle zum Datenaustausch im LAN. Das snmp (Simple Network Management Protocol) dient als Allroundprotokoll der Netzwerkverwaltung.

Bei FTAM (File Transfer, Access and Management) handelt es sich um ein sehr komplexes Dateiübertragungs-, Dateizugriffs- und Dateiverwaltungs-Protokoll, das die Dateiübertragung zwischen verschiedenen Betriebssystemumgebungen und die Durchführung von Veränderungen auf dem fremden Rechner erlaubt.

Mit der V-Serie definiert die CCITT / ITU Schnittstellen. Diese Protokolle dienen entweder der analogen Kommunikation oder betreffen die tieferen Schichten der digitalen Kommunikation (z. B. V.24 Modems, V.35 digital bis 64kBit/sek).

Die X-Serie oder X-Reihe bezeichnet die Standarddokumente der CCITT / ITU, welche die Datenübertragung betreffen (z. B. X.3, X.21, X.25, X.75, X.300 für Datenübertragungsdienste in öffentlichen Netzen, X.400 Postdienste in Datennetzen, X.500 für Verzeichnisdienste).

Druckversion

Zwar können Sie auch diese Internet-Seite ausdrucken. Klicken Sie hierzu links unten auf "Seite drucken" und dann auf "ausdrucken".

Komfortabler bei schönerem Ergebnis funktioniert es jedoch mit der für den Acrobat Reader aufbereiteten behindertengerechten Druckversion, die Sie hier herunterladen können :

Beim Klicken auf die Druckversion des Artikels wird evtl. ein neues Browser-Fenster geöffnet. Ihr momentanes bleibt mit dieser Internet-Seite erhalten. Sie finden es in Ihrer Bildschirmzeile unten - etwas weiter links.

Falls Sie den Acrobat Reader noch nicht besitzen, können Sie ihn hier kostenlos herunterladen :

Ergonomie - Optimieren Sie Ihren Erfolg im Internet

Zum Seitenanfang

Controlling21.de - Dr. J. Schuhmacher
Internet und Multimedia in Perfektion