logo

Arten von Internetprotokollen

Internetprotokolle sind eine Reihe von Regeln, die die Kommunikation und den Austausch von Daten über das Internet regeln. Sowohl der Sender als auch der Empfänger sollten die gleichen Protokolle befolgen, um die Daten zu kommunizieren. Um es besser zu verstehen, nehmen wir ein Beispiel einer Sprache. Jede Sprache hat ihren eigenen Wortschatz und ihre eigene Grammatik, die wir kennen müssen, wenn wir in dieser Sprache kommunizieren wollen. Wenn wir über das Internet auf eine Website zugreifen oder Daten mit einem anderen Gerät austauschen, unterliegen diese Prozesse einer Reihe von Regeln, den sogenannten Internetprotokollen.

Funktionsweise des Internetprotokolls

Das Internet und viele andere Datennetze funktionieren, indem sie Daten in kleine Teile, sogenannte Pakete, organisieren. Jede große Datenmenge, die zwischen zwei Netzwerkgeräten gesendet wird, wird durch die zugrunde liegende Hardware und Software in kleinere Pakete aufgeteilt. Jedes Netzwerkprotokoll definiert die Regeln dafür, wie seine Datenpakete entsprechend den vom Netzwerk unterstützten Protokollen auf bestimmte Weise organisiert werden müssen.



Bedarf an Protokollen

Es kann sein, dass Sender und Empfänger von Daten Teil unterschiedlicher Netzwerke sind, die sich in unterschiedlichen Teilen der Welt befinden und unterschiedliche Datenübertragungsraten aufweisen. Wir benötigen also Protokolle, um die Flusskontrolle der Daten und die Zugriffskontrolle der im Kommunikationskanal gemeinsam genutzten Verbindung zu verwalten. Angenommen, es gibt einen Sender X, der eine Datenübertragungsrate von 10 Mbit/s hat. Und es gibt einen Empfänger Y, der eine Datenempfangsrate von 5 Mbit/s hat. Da die Datenempfangsrate langsam ist, gehen einige Daten während der Übertragung verloren. Um dies zu vermeiden, muss Empfänger Y Sender X über die Geschwindigkeitsinkongruenz informieren, damit Sender X seine Übertragungsrate anpassen kann. In ähnlicher Weise entscheidet die Zugriffskontrolle darüber, welcher Knoten zu einem bestimmten Zeitpunkt auf die im Kommunikationskanal freigegebene Verbindung zugreift. Andernfalls kollidieren die übertragenen Daten, wenn viele Computer gleichzeitig Daten über dieselbe Verbindung senden, was zur Beschädigung oder zum Verlust von Daten führt.

zufällig nicht in Java

Was ist IP-Adressierung?

Ein IP Adresse stellt eine Internetprotokolladresse dar. Eine eindeutige Adresse, die das Gerät über das Netzwerk identifiziert. Es handelt sich fast um eine Reihe von Regeln, die die Struktur von Daten regeln, die über das Internet oder ein lokales Netzwerk gesendet werden. Eine IP-Adresse hilft dem Internet, zwischen verschiedenen Routern, Computern und Websites zu unterscheiden. Es dient als spezifische Maschinenkennung in einem bestimmten Netzwerk und hilft, die visuelle Kommunikation zwischen Quelle und Ziel zu verbessern.

Arten von Internetprotokollen

Es gibt verschiedene Arten von Internetprotokollen mit unterschiedlichen Verwendungszwecken. Diese sind im Folgenden aufgeführt:



  1. TCP/IP (Transmission Control Protocol/Internet Protocol)
  2. SMTP (Simple Mail Transfer Protocol)
  3. PPP (Punkt-zu-Punkt-Protokoll)
  4. FTP (File Transfer Protocol)
  5. SFTP (Secure File Transfer Protocol)
  6. HTTP (Hyper Text Transfer Protocol)
  7. HTTPS (HyperText Transfer Protocol Secure)
  8. TELNET (Terminalnetzwerk)
  9. POP3 (Post Office Protocol 3)
  10. IPv4
  11. IPv6
  12. ICMP
  13. UDP
  14. IMAP
  15. SSH
  16. Gopher

1. TCP/IP (Transmission Control Protocol/Internet Protocol)

Hierbei handelt es sich um eine Reihe von Standardregeln, die es verschiedenen Computertypen ermöglichen, miteinander zu kommunizieren. Das IP-Protokoll stellt sicher, dass jeder Computer, der mit dem Internet verbunden ist, über eine bestimmte Seriennummer verfügt, die IP-Adresse genannt wird. TCP legt fest, wie Daten über das Internet ausgetauscht werden und wie sie in IP-Pakete aufgeteilt werden sollen. Es stellt außerdem sicher, dass die Pakete Informationen über die Quelle der Nachrichtendaten, das Ziel der Nachrichtendaten und die Reihenfolge, in der die Nachrichtendaten wieder zusammengesetzt werden sollen, enthalten und prüft, ob die Nachricht korrekt an das spezifische Ziel gesendet wurde . Das TCP wird auch als verbindungsorientiertes Protokoll bezeichnet.

Weitere Einzelheiten finden Sie unter TCP/IP-Modell Artikel.

Karte in Java iterieren

2. SMTP (Simple Mail Transfer Protocol)

Diese Protokolle sind wichtig für den Versand und die Verteilung ausgehender E-Mails. Dieses Protokoll verwendet den Header der E-Mail, um die E-Mail-ID des Empfängers abzurufen und fügt die E-Mail in die Warteschlange für ausgehende E-Mails ein. Und sobald die E-Mail an die empfangende E-Mail-ID zugestellt wird, wird die E-Mail aus der Ausgangsliste entfernt. Die Nachricht oder E-Mail kann Text, Video, Bild usw. berücksichtigen. Dies hilft bei der Einrichtung einiger Kommunikationsserverregeln.



3. PPP (Punkt-zu-Punkt-Protokoll)

Dabei handelt es sich um ein Kommunikationsprotokoll, mit dem eine direkte Verbindung zwischen zwei kommunizierenden Geräten hergestellt wird. Dieses Protokoll definiert die Regeln, nach denen sich zwei Geräte gegenseitig authentifizieren und Informationen miteinander austauschen. Beispielsweise verbindet ein Benutzer seinen PC mit dem Server eines Internet Service Providers und nutzt ebenfalls PPP. Ebenso wird für die Verbindung zweier Router zur direkten Kommunikation PPP verwendet.

4. FTP (File Transfer Protocol)

Dieses Protokoll wird zum Übertragen von Dateien von einem System zum anderen verwendet. Dies funktioniert auf einem Client-Server-Modell . Wenn eine Maschine eine Dateiübertragung von einer anderen Maschine anfordert, stellt das FTO eine Verbindung zwischen den beiden her und authentifiziert sich gegenseitig mithilfe ihrer ID und ihres Passworts. Und die gewünschte Dateiübertragung findet zwischen den Maschinen statt.

5. SFTP (Secure File Transfer Protocol)

SFTP, auch bekannt als SSH FTP, bezieht sich auf das File Transfer Protocol (FTP) über Secure Shell (SSH), da es sowohl Befehle als auch Daten während der Übertragung verschlüsselt. SFTP fungiert als Erweiterung von SSH und verschlüsselt Dateien und Daten und sendet sie dann über einen sicheren Shell-Datenstrom. Dieses Protokoll wird verwendet, um eine Remoteverbindung zu anderen Systemen herzustellen und gleichzeitig Befehle über die Befehlszeile auszuführen.

6. HTTP (Hyper Text Transfer Protocol)

Dieses Protokoll wird zur Übertragung von Hypertexten über das Internet verwendet und ist im WWW (World Wide Web) für die Informationsübertragung definiert. Dieses Protokoll definiert, wie die Informationen formatiert und übertragen werden müssen. Außerdem werden darin die verschiedenen Aktionen definiert, die Webbrowser als Reaktion auf Aufrufe zum Zugriff auf eine bestimmte Webseite ausführen sollten. Wenn ein Benutzer seinen Webbrowser öffnet, verwendet er indirekt HTTP, da dies das Protokoll ist, das zum Teilen von Texten, Bildern und anderen Multimediadateien im World Wide Web verwendet wird.

Notiz: Unter Hypertext versteht man das spezielle Format des Textes, der Links zu anderen Texten enthalten kann.

7. HTTPS (HyperText Transfer Protocol Secure)

HTTPS ist eine Erweiterung des Hypertext Transfer Protocol (HTTP). Es dient der sicheren Kommunikation über ein Computernetzwerk mit dem SSL/TLS-Protokoll zur Verschlüsselung und Authentifizierung. Im Allgemeinen verfügt eine Website also über ein HTTP-Protokoll. Wenn die Website jedoch vertrauliche Informationen wie Kreditkartendaten, Debitkartendaten, OTP usw. empfängt, muss ein SSL-Zertifikat installiert werden, um die Website sicherer zu machen. Bevor wir also vertrauliche Informationen auf einer Website eingeben, sollten wir prüfen, ob der Link HTTPS ist oder nicht. Wenn es sich nicht um HTTPS handelt, ist es möglicherweise nicht sicher genug, um vertrauliche Informationen einzugeben.

8. TELNET (Terminalnetzwerk)

TELNET ist ein von ISO bereitgestelltes Standard-TCP/IP-Protokoll, das für virtuelle Terminaldienste verwendet wird. Dadurch kann ein lokaler Computer eine Verbindung zu einem anderen herstellen. Der Computer, mit dem eine Verbindung hergestellt wird, wird als Remote-Computer bezeichnet, und der Computer, mit dem eine Verbindung hergestellt wird, wird als lokaler Computer bezeichnet. Durch den TELNET-Betrieb können wir alles, was auf dem Remote-Computer ausgeführt wird, auf dem lokalen Computer anzeigen. Dies funktioniert nach dem Client/Server-Prinzip. Der lokale Computer verwendet das Telnet-Client-Programm, während der Remote-Computer das Telnet-Serverprogramm verwendet.

Websites wie bedpage

9. POP3 (Post Office Protocol 3)

POP3 steht für Post Office Protocol Version 3. Es verfügt über zwei Message Access Agents (MAAs), von denen einer ein Client-MAA (Message Access Agent) und ein anderer ein Server-MAA (Message Access Agent) für den Zugriff auf die Nachrichten aus dem Postfach ist. Dieses Protokoll hilft uns, E-Mails vom Postfach auf dem Mailserver des Empfängers abzurufen und auf dem Computer des Empfängers zu verwalten. Dies geschieht zwischen dem Empfänger und dem Empfänger-Mailserver. Es kann auch als Einweg bezeichnet werden Client-Server-Protokoll . Das POP3 FUNKTIONIERT AUF DEN 2 PORTS D.H. PORT 110 UND PORT 995.

10. IPv4

Die vierte und zunächst weit verbreitete Version des Internetprotokolls heißt IPv4 (Internet Protocol Version 4). Es ist die beliebteste Version des Internetprotokolls und ist für die Verteilung von Datenpaketen im gesamten Netzwerk zuständig. Die maximale Anzahl eindeutiger Adressen für IPv4 beträgt 4.294.967.296 (232), was durch die Verwendung von 32-Bit-Adressen möglich ist. Die Netzwerkadresse und die Hostadresse sind die beiden Komponenten jeder Adresse. Die Hostadresse identifiziert ein bestimmtes Gerät innerhalb des Netzwerks, während die Netzwerkadresse das Netzwerk identifiziert, zu dem der Host gehört. In der Punkt-Dezimal-Schreibweise, die der Standard für IPv4-Adressen ist, wird jedes Oktett (8 Bit) der Adresse durch seinen Dezimalwert dargestellt und durch einen Punkt getrennt (z. B. 192.168.1.1).

11. IPv6

Die neueste Version des Internetprotokolls, IPv6, wurde entwickelt, um die Nachteile des IPv4-Protokolls zu beheben. Mit den 32-Bit-Adressen von IPv4 sind maximal 4,3 Milliarden eindeutige Adressen möglich. Im Gegensatz dazu verwendet IPv6 128-Bit-Adressen, die eine deutlich größere Anzahl eindeutiger Adressen ermöglichen. Dies ist von Bedeutung, da die IPv4-Adressen knapp wurden und es immer mehr Geräte gibt, die einen Internetzugang benötigen. Darüber hinaus bietet IPv6 erweiterte Sicherheitsfunktionen wie integrierte Authentifizierung und Verschlüsselung sowie eine bessere Unterstützung für mobile Geräte. Die IPv6-Unterstützung hat sich bei Websites und Internetdienstanbietern verbreitet und wird voraussichtlich IPv4 nach und nach als wichtigstes Internetprotokoll verdrängen.

Weitere Einzelheiten finden Sie unter Unterschiede zwischen IPv4 und IPv6 Artikel.

12. ICMP

ICMP (Internet Control Message Protocol) ist ein Netzwerkprotokoll, das zum Senden von Fehlermeldungen und Betriebsinformationen über Netzwerkbedingungen verwendet wird. Es ist ein integraler Bestandteil der Internet Protocol (IP)-Suite und wird zur Diagnose und Behebung von Problemen mit der Netzwerkkonnektivität verwendet. ICMP-Nachrichten werden in der Regel von Netzwerkgeräten wie Routern als Reaktion auf Fehler oder außergewöhnliche Bedingungen beim Weiterleiten eines Datagramms generiert. Einige Beispiele für ICMP-Nachrichten sind:

  • Echo-Anfrage und Echo-Antwort (Ping)
  • Ziel unerreichbar
  • Zeit überschritten
  • Umleiten

ICMP kann auch von Netzwerkverwaltungstools verwendet werden, um die Erreichbarkeit eines Hosts zu testen und die Umlaufzeit für Pakete von der Quelle zum Ziel und zurück zu messen. Es ist zu beachten, dass ICMP kein sicheres Protokoll ist und bei einigen Arten von Netzwerkangriffen wie der DDoS-Verstärkung verwendet werden kann.

13. UDP

UDP (User Datagram Protocol) ist ein verbindungsloses, unzuverlässiges Transportschichtprotokoll. Im Gegensatz zu TCP stellt es vor der Datenübertragung keine zuverlässige Verbindung zwischen Geräten her und garantiert nicht, dass Datenpakete in der Reihenfolge, in der sie gesendet wurden, oder überhaupt empfangen werden. Stattdessen sendet UDP einfach Datenpakete an ein Ziel ohne Fehlerprüfung oder Flusskontrolle. UDP wird typischerweise für Echtzeitanwendungen wie Streaming von Video und Audio, Online-Gaming und VoIP (Voice over Internet Protocol) verwendet, bei denen eine kleine Menge an verlorenen Daten akzeptabel ist und eine niedrige Latenz wichtig ist. UDP ist schneller als TCP, da es weniger Overhead hat. Es muss keine Verbindung aufgebaut werden, sodass Datenpakete sofort versendet werden können. Es muss auch nicht auf die Bestätigung warten, dass die Daten empfangen wurden, bevor weitere Daten gesendet werden, sodass Daten mit einer höheren Rate übertragen werden können.

Addierer Volladdierer

14. IMAP

IMAP (Internet Message Access Protocol) ist ein Protokoll zum Abrufen von E-Mails von einem Mailserver. Es ermöglicht Benutzern, auf dem Server auf ihre E-Mails zuzugreifen und diese zu verwalten, anstatt sie auf ein lokales Gerät herunterzuladen. Das bedeutet, dass der Benutzer von mehreren Geräten aus auf seine E-Mails zugreifen kann und die E-Mails auf allen Geräten synchronisiert werden. IMAP ist flexibler als POP3 (Post Office Protocol Version 3), da es Benutzern den Zugriff und die Organisation ihrer E-Mails auf dem Server ermöglicht und außerdem mehreren Benutzern den Zugriff auf dasselbe Postfach ermöglicht.

15. SSH

SSH (Secure Shell) ist ein Protokoll, das für die sichere Remote-Anmeldung und andere sichere Netzwerkdienste verwendet wird. Es bietet eine sichere und verschlüsselte Möglichkeit, aus der Ferne auf Server, Netzwerkgeräte und andere Computersysteme zuzugreifen und diese zu verwalten. SSH verwendet Public-Key-Kryptografie, um den Benutzer zu authentifizieren und die übertragenen Daten zu verschlüsseln. Dadurch ist es wesentlich sicherer als herkömmliche Remote-Anmeldeprotokolle wie Telnet. SSH ermöglicht auch sichere Dateiübertragungen mithilfe der Protokolle SCP (Secure Copy) und SFTP (Secure File Transfer Protocol). Es wird häufig in Unix-basierten Betriebssystemen verwendet und ist auch für Windows verfügbar. Es wird häufig von Systemadministratoren, Entwicklern und anderen technischen Benutzern verwendet, um aus der Ferne auf Server und andere Netzwerkgeräte zuzugreifen und diese zu verwalten.

16. Gopher

Gopher ist eine Art Dateiabrufprotokoll, das herunterladbaren Dateien eine Beschreibung für die einfache Verwaltung, den Abruf und die Suche nach Dateien bereitstellt. Alle Dateien werden auf einem Remote-Computer geschichtet angeordnet. Es ist ein altes Protokoll und wird heutzutage nicht mehr häufig verwendet.