SMTP, SFTP, SPX oder UDP

Was ist was bei Netzwerkprotokollen?

10.08.2012 von Thomas Hümmler
Es gibt einige hundert verschiedene Netzprotokolle für die Kommunikation und den Austausch von Anwendungen. Wichtig sind aber nur einige wenige wie IP, SMTP oder DHCP. Wir zeigen, welche Protokolle für die Datenübertragung im Netzwerk die größte Rolle spielen.

Wenn von Netzwerkprotokollen die Rede ist, fällt rasch der Begriff OSI-Schichtenmodell oder OSI-Referenzmodell. OSI steht für Open Systems Interconnection, und das Referenzmodell ist die Designgrundlage von Kommunikationsprotokollen in Netzwerken. Das Modell kennt sieben unterschiedliche Schichten.

Die Schichten des OSI-Modells kann man grob in Transport- und Anwendungsschichten unterteilen. Zu den transportorientierten Schichten gehören die ersten vier: Hier finden sich Protokolle wie IP, IPsec, IPX, SPX, TCP und UDP. In den anwendungsorientierten Schichten sind andere Protokolle zu Hause, beispielsweise FTP, HTTP, HTTPS, SMTP. Die folgende Übersicht bringt Ihnen kurz und prägnant die wichtigsten Netzwerkprotokolle näher.

Appletalk und Ethertalk

Wie üblich kochte Apple auch beim Netzwerk wieder mal sein eigenes proprietäres Süppchen: 1983 entwickelte der Konzern mit Appletalk seine eigene Netzprotokoll-Gruppe - etwa für den Zugriff auf Dateien oder auf Drucker. Per Appletalk kann man notfalls sogar ohne Ethernet-Kabel eine Verbindung zwischen zwei Computern aufbauen: über die serielle Schnittstelle.

Mehrere Rechner kann man über ein Gerät verbinden, das die Netzverbindung durchschleift. Werden Macs über Ethernet verbunden, spricht man von Ethertalk. Appletalk wurde dann endlich 2009 mit der Betriebssystemversion Mac OS 10.6 zugunsten IP-basierter Netzwerke aufgegeben. Das Finden von Geräten und Servern im Netzwerk übernimmt beispielsweise Bonjour.

Die 10 bizarrsten Netzwerkfehler
Die 10 bizarrsten Netzwerkfehler
Haiangriffe, Vandalismus oder Flugzeugabstürze, die COMPUTERWOCHE präsentiert Ihnen die kuriosesten Netzwerkausfälle der letzten Jahre.
Netzwerk vs. Vandalismus
Insgesamt gehen sieben Prozent der jährlichen Ausfälle auf Schießübungen zurück. Häufig geschieht dies in den gefährlichen Stadtbezirken, weshalb es notwendig wird, dass die Techniker von Sicherheitskräften begleitet werden.
Netzwerk vs. Flugzeugabsturz
Vor kurzem wurde in Kalifornien ein Ausfall aufgrund eines Flugzeugabsturzes verzeichnet. Ein kleines Flugzeug schoss am Burbank International Airport über die Landebahn hinaus, erreichte ein Wohngebiet und riss die Glasfasermasten um. Zum Glück kam niemand zu Schaden.
Netzwerk vs. Fire & Ice
Bei einem Eissturm in Chalfont, Pennsylvania wurden einige Äste abgerissen, die auf eine Hauptstromleitung fielen, über die auch die Kommunikationsleitung gelegt war. Die Kabel fingen an mehreren Stellen Feuer, umgeben von mit Eis bedeckten Ästen - Fire & Ice!
Netzwerk vs. Hai
Alligatoren, Schlangen und sogar Haie würde man wohl nie als Grund für einen Glasfaserausfall vermuten. Nach dem Hurrikan Katrina fand einer der Mitarbeiter gut drei Kilometer im Landesinneren einen 90 Zentimeter großen Hai in einem Graben neben unserem Glasfaserkabel. Das ist wohl der ungewöhnlichste Vorfall mit einem Tier, den Level 3 je hatte.
Netzwerk vs. Bauunternehmen
Ein besonders spektakulärer Fall ereignete sich in Kalifornien, als ein Bauunternehmen ein massives Stahlrohr 1,2 Meter unter der Erde vorfand. Man würde annehmen, dass die Herren sich die Mühe machen würden, herauszufinden, was das denn für ein Stahlrohr sei und sicherstellen, dass darin nicht etwas Gefährliches wie Öl oder Gas fließe. Aber ganz so logisch war es nicht, sie sprangen einfach in das Loch und schnitten mit ihrer Säge das Rohr und die Glasfaserleitung durch.
Netzwerk vs. Eichhörnchen
Während man sich mit Menschen für gewöhnlich verständigen kann, kann man nicht wirklich etwas gegen die zweithäufigste Ursache für Leitungsunterbrechungen unternehmen: Eichhörnchen! Von allen Tieren der Welt sind sie mit Abstand die häufigsten Angreifer der Leitungen - sie haben einen Anteil von knapp 17 Prozent der Unterbrechungen.
Netzwerk vs. Mutter Natur
In Utah sollte vor einigen Jahren ein Kabel über einer Schlucht repariert werden, die eine Viertelmeile breit war und in der ein reißender Strom toste. Selbst die großen Jeeps und die gesamte Ausstattung waren knietief in Schlamm versunken. Sogar Jetboote versagten dabei, das Kabel über den Fluss zu ziehen. Am Ende wurde das Kabel mit einer Line Gun über die Schlucht geschossen. Zum Glück wurde niemand verletzt - aber es war ziemlich furchterregend.
Netzwerk vs. Trucks
Ein besonderer Vorfall ereignete sich in Pennsylvania, als ein Lkw-Fahrer sich verfahren hatte und versehentlich die Straße einer Wohnsiedlung entlang fuhr. Sein Fahrzeug verfing sich in einem ganzen Netz von Telefonkabeln. Aber er machte dennoch nicht Halt. Er fuhr einfach weiter bis sein Fahrzeug eingewickelt war wie ein Weihnachtsgeschenk. Sogar einen sechs Meter langen Telefonmast zog er hinter sich her, bis er auf die Idee kam, anzuhalten und nachzuschauen, was denn sein Fortkommen behinderte.
Netzwerk vs. Kabelbrand
Die gemeinsame Anbringung von Telefon- und Stromkabeln an einem einzigen Mast kann eine praktische Maßnahme sein, manchmal aber auch zu Ausfällen führen. Dies war der Fall in Boise im US-amerikanischen Bundesland Idaho. Starke Winde hatten während eines Sturms mehrere Telefonmasten umgerissen. Aber das war noch lange nicht der Grund, warum es zum Ausfall kam. Das Kabel war immer noch funktionsfähig, bis der Strom an einem der Masten zu einem Grasbrand führte. Die Hitze ließ das Kabel dann letztendlich schmelzen. Die Techniker reparierten das Kabel noch während die Löschflugzeuge den Brand einzudämmen versuchten.
Netzwerk vs. Backer
Zu guter Letzt ein besonderer Höhepunkt: Man sollte niemals einen Gentleman aus dem Süden der USA unterschätzen, der einen Bagger und eine Schrotflinte sein Eigen nennt. Der besagte Herr besaß Land, das über die Staatsgrenzen von Georgia und Florida verlief. Er war wütend auf das Straßenverkehrsamt von Florida, weil er seiner Meinung nach zu wenig Entschädigung für das Wegerecht erhalten hatte, den Highway auf seinem Grundbesitz auszuweiten. So entschloss er sich eines Tages, einen ausgeklügelten Racheplan in die Tat umzusetzen. Der Herr fuhr also mit seinem Bagger über die Staatsgrenze von Georgia nach Florida, grub zwei Löcher und zerschnitt an diesen Stellen das Kabel. Als die Techniker zur Reparatur anrückten, wurden sie vom Grundbesitzer schon mit seiner Schrotflinte erwartet. Er drohte jeden zu erschiessen, der sich am Kabel zu schaffen macht. Als dann die Gesetzeshüter kamen, zog sich der Herr zurück nach Georgia und gab an, überhaupt nicht zu wissen, wie es zu diesem Ausfall kommen konnte.

DHCP

DHCP (Dynamic Host Configuration Protocol) vereinfacht die Vergabe von IP-Adressen im Netz: Ein DHCP-Server verteilt IP-Adressen an die verschiedenen Clients. Auf Serverseite wird hierzu ein Adressraum festgelegt. IP-Adressen aus diesem Pool werden an die Clients vergeben, sobald sie den DHCP-Server darum bitten. Damit das geschieht, muss die Netzwerkkonfiguration der Clients entsprechend eingestellt sein. Das ist heutzutage standardmäßig bei Betriebssystemen wie Linux und Windows der Fall, sodass sich ein Administrator nicht um die Einstellungen der Clients kümmern muss.

Ein DHCP-Server weist IP-Adressen automatisch, dynamisch oder manuell zu. Automatisch können Adressen nur einmal zugewiesen werden. Dabei erhält ein Client, der anhand der MAC-Adresse seiner Netzwerkschnittstelle identifiziert wird, bei der ersten Anmeldung im Netzwerk eine freie IP-Adresse. Die wird an die MAC-Adresse gebunden, und der Client bekommt sie auch künftig bei jeder Anmeldung. Im Gegensatz dazu werden dynamisch verteilte IP-Adressen nicht auf Dauer vom Server verteilt. Meldet sich ein Client nach einer bestimmten Zeit (lease time) nicht beim Server, so gibt dieser die IP-Adresse wieder frei.

Die Methode sollte unbedingt in einem größeren Netzwerk genutzt werden, da dort sonst die IP-Adressen knapp werden könnten. Vorsicht: Das kann sogar in kleineren Netzwerken geschehen, falls man öfter mal virtuelle Umgebungen wie VMware Workstation, Parallels Desktop oder Citrix XenServer einsetzt. Diese erzeugen je nach Konfiguration mehrere virtuelle Netzwerkschnittstellen. Die umständlichste Methode, die aber durchaus zum Einsatz kommt, ist die manuelle Zuweisung von IP-Adressen. Hier kann ein Administrator einem oder mehreren Clients eine ganz bestimmte Adresse zuweisen - etwa einem Router oder einem Netzwerkdrucker.

Die Anfrage seitens der Clients erfolgt mittels Broadcast. Damit wird getestet, wie viele DHCP-Server im Netzwerk vorhanden sind. Der Angesprochene verschickt als Antwort einen Konfigurationsvorschlag. Akzeptiert der Client diesen, sendet er eine DHCP-Anforderung (DHCP Request). Der Server wiederum schickt im Gegenzug die IP-Adresse und die erforderlichen Parameter. Am Ende der Sitzung schickt der Client eine Freigabe zurück an den Server und meldet so, dass die IP-Adresse nicht mehr benötigt wird (DHCP Release).

FTP, FTPS und SFTP

FTP (File Transfer Protocol) ist das Standardformat für den Dateiaustausch über das Internet. Eine FTP-Sitzung erfolgt standardmäßig über den Port 21. Das Protokoll wird meist für den Zugriff auf Dateiarchive genutzt. Dabei können in der Regel auch Nutzer ohne Konto auf den Internetserver zugreifen (anonymous FTP). In anderen Fällen erfolgt die Authentifizierung mittels Benutzername und Kennwort. FTP kennt fast 80 Befehle. Der Zugriff auf die Server erfolgt über grafisch orientierte Programme, über einen Internet-Browser oder direkt über eine Shell. Dazu gibt der Benutzer auf der Konsole einfach "ftp IP-ADRESSE" oder "ftp HOST" ein. Als Eingabeprompt erscheint meist "ftp>". Eine Liste aller Befehle erhalten Sie dann mit "?" oder "help". Eine kurze Erklärung zu den einzelnen Befehlen gibt es mit "? BEFEHL" oder "help BEFEHL". Wichtige Kommandos sind:

cd: wechselt das Verzeichnis

close: kappt die Verbindung zum FTP-Server

del: löscht eine Datei auf dem FTP-Server

dir: listet den Verzeichnisinhalt

exit: beendet die FTP-Sitzung

get: Datei herunterladen

ls: listet wie dir Verzeichnisse

mdel: löscht mehrere Dateien auf dem FTP-Server

mget: mehrere Dateien herunterladen

mput: sendet mehrere Dateien zum FTP-Server

open: stellt eine Verbindung zu einem FTP-Server her

put: sendet eine Datei zum FTP-Server

pwd: zeigt das aktuelle Verzeichnis auf dem FTP-Server an

quit: beendet wie exit die FTP-Sitzung

user: sendet Benutzeridentifikation

Daten, die per FTP übertragen werden, sind nicht verschlüsselt. Wer eine sichere Methode nutzen will, hat zwei Möglichkeiten: Er kann FTP über SSL (FTPS) nutzen; hierbei wird die FTP-Verbindung verschlüsselt. Oder man überträgt Daten per Secure FTP (SFTP); dann wird die FTP-Verbindung über SSH (Secure Shell) getunnelt. Man kann diese Möglichkeiten einzeln nutzen, oder wechselt gleich zu SSH als Übertragungsprotokoll. Denn dort ist SFTP als Subsystem seit der Version 2 enthalten, und man spart sich auf dem Host einen Server.

HTTP und HTTPS

HTTP (Hypertext Transfer Protocol) ist das zugrunde liegende Protokoll für das World Wide Web. Es läuft über den Port 80 und übermittelt Daten von einem Webserver zum Web-Browser und umgekehrt; als Transportprotokoll wird - wie bei FTP - TCP/IP verwendet. Dabei werden HTML-Dokumente übertragen, aber ebenso auch Bilder, Audio- und Videodaten. Wie und womit diese zusätzlichen Daten dargestellt werden, wird über die MIME-Typen auf dem Client ermittelt. HTTP gibt es in den Versionen 1.0 und 1.1. Diese unterscheiden sich in einigen Funktionen. So wird etwa in Version 1.0 die Verbindung beendet, sobald die Daten übertragen wurden. In Version 1.1 kann man mit dem Header-Eintrag keep-alive die Verbindung aufrechterhalten. Version 1.1 kann darüber hinaus abgebrochene Übertragungen wieder aufnehmen.

Für verschlüsselte Übertragungen steht HTTPS zur Verfügung - standardmäßig läuft die Kommunikation über den Port 443. Das von Netscape entwickelte Protokoll schiebt eine Schicht zwischen HTTP und TCP. HTTPS ist identisch mit HTTP; die Verschlüsselung erfolgt mittels TLS (Transport Layer Security), bis dato als SSL (Secure Socket Layer) bekannt. In HTTPS findet zunächst eine gesicherte Authentifizierung von Server und Client statt. Dann wird ein Sitzungsschlüssel erzeugt und ausgetauscht, der zum Verschlüsseln der übertragenen Daten dient. Wer einen HTTPS-Server einsetzen will, benötigt SSL-Routinen. Diese werden beispielsweise im Apache-Webserver als Modul geladen. Weiterhin benötigt man ein digitales Zertifikat, das üblicherweise von einer Zertifizierungsstelle ausgestellt wird. Die Kosten dafür betragen zwischen rund 40 US-Dollar bis über 1000 US-Dollar pro Jahr. Einige Organisationen wie Startcom und Cacert stellen auch kostenlos Zertifikate aus.

IP, IPv4 und IPv6

IP (Internet Protocol) ist die Grundlage des Internets. Dieses selbst besteht aus Backbone-Routern und weiteren Netzen in Universitäten und bei Providern. Sie können weitere Subnetze bilden und in Form von IP-Adressen an Kunden vergeben. Hauptaufgabe von IP ist es, aus Informationseinheiten kleine Pakete zu schnüren und diese über verschiedene Wege ans Ziel zu liefern - also von einer IP-Adresse zu einer anderen. Dort angekommen, werden sie vom IP-Protokoll wieder in der richtigen Reihenfolge zusammengesetzt.

Die IP-Adressen der Version 4 (IPv4) werden aus vier Oktetten zusammengesetzt. Die vierte Version des Internetprotokolls war die erste, die weltweit eingesetzt wurde. Seither werden die Adressräume knapp. Die beiden letzten freien Adressblöcke wurden im Februar 2011 vergeben. Damit können aus dem IPv4-Adress-Pool mit über vier Milliarden eindeutigen IP-Adressen keine weiteren öffentlichen Adressen verteilt werden.

Der direkte IPv4-Nachfolger ist die Version 6, kurz: IPv6. Adressen haben in dieser IP-Version eine Länge von 128 Bit statt wie bisher 32 Bit. Die aktuellen Betriebssysteme beherrschen diese Form der Adressierung bereits. Das wundert weiter nicht, da IPv6 bereits seit 1998 als Standard gilt. Nach und nach wird diese neue 6er-Version die alte 4er ablösen, da sie wesentlich mehr Adressen ermöglicht: statt zirka 4,3 Milliarden (2 hoch 32) beherrscht IPv6 ungefähr 340 Sextillionen (2 hoch 128). Der weiche Übergang wird außerdem dadurch erreicht, dass IPv6 zum bestehenden IPv4 hinzugeschaltet wird.

Darüber hinaus bietet IPv6 weitere Vorteile: Das Verschlüsselungsverfahren IPsec ist integriert, und die Adressen können automatisch so konfiguriert werden, dass Verfahren wie DHCP überflüssig werden (der Fachmann spricht von zustandsloser Konfiguration). Überflüssig wird auch die Network Adress Translation (NAT): Mit IPv6 erhalten Anwender global eindeutige IP-Adressen, sodass jedes Gerät vom Server bis zum NAS, vom Tablet bis zum Smartphone weltweit seine eigene IP-Adresse erhalten kann - eine Adressumschreibung für das eigene Netzwerk ist somit nicht zwingend erforderlich.

IPv6-Adressen werden hexadezimal notiert. Die Zahl ist in acht Blöcke à 16 Bit unterteilt. Die Blöcke werden durch Doppelpunkte getrennt, führende Nullen und Nullen-Blöcke können weggelassen werden. Damit es keine Verwechslungen mit Port-Nummern gibt, werden IPv6-Adressen im Browser in eckige Klammern gesetzt: http://[1020:de2:74a1:::9088:7890:abcd]:631/.

Netzwerk-Tools
Platz 10: Xirrus Wi-Fi Inspector
Der Xirrus WiFi Insproctor ist ein Tool, das das drahtlose LAN des Nutzers auf verschiedenen Ebenen analysiert. Auf der obersten Schicht zeigt es die in den meisten WLAN-Managern verfügbaren Daten an, so etwa Netzwerknamen, Kanäle, Signalstärken und Verschlüsselungsverfahren. Die numerischen Werte werden außerdem in Zeitverlaufsgrafiken dargestellt, wobei die Daten gleich mehrerer Netzwerke zum Vergleich in einer Statistik Platz finden. Vermutet der Nutzer hier Probleme, so lässt sich die Performance der einzelnen Netzwerkbestandteile tiefer analysieren. Hierfür stehen Tests zu Verfügung, die Qualität und Geschwindigkeit der kabellosen Verbindung analysieren und detaillierte Berichte über den momentanen Netzwerkzustand zur Verfügung stellen. Ergibt sich ein Hardware-Problem mit einem der Geräte, so hilft der Xirrus WiFi Inspector außerdem, die Standorte der einzelnen Geräte besser einschätzen zu können. Dabei ist das Programm hauptsächlich auf den Consumer-Markt ausgelegt, wie das mitgelieferte Gadget zeigt. Mittels diesem schick aufgemachten 'WLAN-Radar' behält der Anwender allzeit einen grafischen Überblick über verfügbare Netzwerke, Geräte und Verbindungen. Die Bedienung von Xirrus WiFi Inspector fällt daher auch dem unbedarften Nutzer leicht: Das Interface ist übersichtlich gestaltet, die Menüs intuitiv zugänglich und alle Informationen auch im Hauptprogramm hübsch grafisch aufbereitet. Der Xirrus WiFi Inspector ist kotenlos und kann auf Microsoft Windows ab der Version XP verwendet werden.
Platz 9: SoftPerfect NetWorx
SoftPerfect NetWorx ist ein Netzwerk-Überwachungstool mit vielen verschiedenen Features. In der einfachsten Verwendung eignet sich die Freeware, um mittels des integrierten Zählers auf einem Laptop den mobilen UMTS-Datenverbrauch im Auge zu behalten. Des Weiteren zeichnet NetWorx Up- und Download-Geschwindigkeiten auf. In einem Diagramm kann der User Bandbreitenengpässe direkt erkennen. Zur Verwaltung von Netzwerkverbindungen integriert die Software alle Funktionen des Konsolenbefehls netstat in einer grafischen Oberfläche. So wird die Auswertung der sonst gar zu umfangreichen Messdaten des Befehls deutlich übersichtlicher. In der Art einer Personal Firewall werden außerdem als verdächtig empfundene Aktivitäten auf dem eigenen PC überwacht, um die Auffindung von Trojanern zu ermöglichen. NetWorx kann entweder alle Netzwerkverbindungen gemeinsam überwachen oder separiert sie nach Netzwerkadapter. Das ist besonders nützlich, wenn man beispielsweise den WLAN-Traffic gesondert betrachten möchte. Die grafische Oberfläche ist übersichtlich gestaltet und bietet schnellen Zugriff auf alle wichtigen Tools. Um einfache Netzwerk-Tests wie Ping oder TraceRT auszuführen, genügt ein simpler Mausklick. Ein Bandbreitenmonitor gibt Aufschluss über die zur Verfügung stehende Bandbreite und deren Entwicklung im Laufe des Tages. Auf diesem Wege können etwa die Angaben des ISP über Ihre Internetverbindung geprüft werden. Die analysierten Daten lassen sich für die spätere Verwendung archivieren oder als Log exportieren. NetWorx ist kostenlos als Freeware erhältlich und unter allen aktuellen Versionen von Microsoft Windows verwendbar.
Platz 8: Netstumbler
Das bekannte Tool Netstumbler trägt alle Daten zu den Drahtlosnetzwerken in der Umgebung zusammen. Das kann zum einen bei der Fehlersuche eine Hilfe sein, wenn der Verdacht besteht, dass Interferenzen die Netzwerkkomunikation stören. Auch beim Entwurf eines neuen Netzwerks hilft das Programm, wenn etwa ein freier Funkkanal gesucht wird oder eine Richtantenne auf einen Zielpunkt ausgerichtet werden soll. Dafür protokolliert Network Stumbler unter anderem die Signalqualität für die detaillierte Analyse. Über den Zeitverlauf lassen sich Schwankungen der WLAN-Leistung erkennen. Bislang werden Funknetzwerke der Standards 802.11a, 802.11b sowie 802.11g unterstützt. Für das Einsatzgebiet Wardriving besonders interessant ist die GPS-Aufzeichnung von NetStumbler. Diese setzt einen aktiven GPS-Empfänger auf dem PC voraus. Die Benutzeroberfläche ist aufgeräumt und präsentiert die Ergebnisse übersichtlich in tabellarischer Form.
Platz 7: Total Network Monitor
Mit dem Total Network Monitor kann der Benutzer ein Netzwerk kontinuierlich überwachen, um dessen Funktionsfähigkeit zu gewährleisten. Alle Komponenten, die über einen Hostnamen oder eine IP-Adresse verfügen, wie Clients, Server, Router oder Drucker, lassen sich einbeziehen. Mithilfe von Überwachungsaufgaben kann man verschiedene Parameter der einzelnen Geräte prüfen. Zum Beispiel lässt sich feststellen, ob ein Server auf eine Ping-Anfrage reagiert, oder ob bestimmte Ports und Dienste erreichbar sind. Auch deren korrekte Funktion lässt sich mit sogenannten Sonden prüfen, die verschiedene Protokolle wie FTP oder POP3 anwenden, um Zugriff auf den Serverdienst zu erhalten. Besitzt der Anwender des Programms Administratorrechte auf dem entfernten Gerät, so kann er auch dessen Ereignisprotokoll untersuchen oder den Wert eines Registry-Schlüssels überprüfen. Auch der Zustand von Dateien und die verbleibenden Kapazitäten auf Festplatten lassen sich so überwachen. Das Tool lässt sich durch den klaren Aufbau einfach bedienen, selbst eine übersichtliche grafische Darstellung des Netzwerks kann erstellt werden. Total Network Monitor ist als Freeware lizenziert und nach Angaben des Herstellers für alle Versionen von Microsoft Windows verwendbar.
Platz 6: Wireshark
Wireshark ist ein Netzwerk-Sniffer, der früher als Ethereal bekannt war. Wie auch andere Programme dieser Klasse fängt er Pakete ab, um diese dem Nutzer für die nähere Analyse zur Verfügung zu stellen. Das Hauptaugenmerk liegt dabei auf der Beobachtung von Netzwerk-Datenverkehr. So lassen sich mit der passenden Netzwerkkonfiguration sämtliche Pakete im lokalen Netz über Wireshark leiten und darstellen. Dies eignet sich besonders zur Analyse von Protokollfehlern und Problemen innerhalb der Netzwerkinfrastruktur. Wireshark ist allerdings nicht auf Traffic im Ethernet beschränkt. Durch die Verwendung von libpcap als Datenquelle ist es mit dem Programm beispielsweise auch möglich, USB-Pakete oder den Verkehr im Token Ring auf ähnliche Weise zu analysieren. Besonders bemerkenswert dürfte die umfangreiche Unterstützung von VoIP-Inspektion sein. Den Konfigurationsmöglichkeiten bei einer Abhöraktion sind dabei kaum Grenzen gesetzt. Mit äußerst umfangreichen Filtermöglichkeiten, verschiedenen Aufnahmemodi und eine lange Liste an Import- und Exportoptionen lassen keine Wünsche offen. Auch die Paketanalyse selbst gestaltet sich gemäß des Projektmottos "Go deep." Sämtliche relevanten und irrelevanten Anteile der Pakete können im menschenlesbaren oder im Hexadezimalformat ausgewertet werden, und auch diverse Entschlüsselungsmethoden werden unterstützt. Die Vielzahl der Möglichkeiten allerdings macht den Einstieg in Wireshark wenigstens für Unbedarfte alles andere als leicht. Glücklicherweise bringt das Programm neben dem klassischen Kommandozeilenmodus auch eine grafische Oberfläche mit, die die Funktionsfülle in wenigstens teilweise übersichtliche Formen presst. Wireshark ist Open Source und auf sehr vielen verschiedenen Plattformen lauffähig.
Platz 5: Microsoft Network Monitor
Verglichen mit Wireshark bietet der Microsoft Network Monitor an manchen Stellen eine deutlich übersichtlichere Benutzeroberfläche. Besonders praktisch sind die direkte Analyse des Netzwerkflusses sowie die Zuordnung zu den verschiedenen Programmen. Damit erkennt selbst ein ungeübter Anwender schnell, ob eine Applikation unerwünschten Kontakt mit der Außenwelt aufnimmt.
Platz 4: inSSIDer
inSSIDer 2 ist ein kostenloser WLAN-Scanner, der nicht nur aktive Access-Points aufspüren kann, sondern die Daten auch grafisch ansprechend aufbereitet, auf Wunsch sgar mit GPS-Daten. Netstumbler ist möglicherweise noch der am meisten genutzte WLAN-Scanner sein, inSSIDer ist ihm aber mittlerweile überlegen. inSSIDer 2 läuft ab Windows XP und ist auch für Linux verfügbar. Nicht nur arbeitet die Software einwandfrei auf modernen Betriebssystemen, sie steht zudem unter der Apache Open Source Lizenz und wird aktiv weiterentwickelt. Auch bei der Aufbereitung der Daten muss sich inSSIDer nicht hinter Netstumbler verstecken.
Platz 2: Angry IP Scanner
Angry IP Scanner ist ein Tool, das nach aktiven Geräten in einem frei definierbaren Bereich von IP-Adressen sucht. So gewinnt man auch als Neuankömmling einen Überblick über komplexe Netzwerkstrukturen und kann einordnen, wo welche Dienste angeboten werden. Denn nicht nur die IP und das Vorhandensein selbst werden angezeigt, sondern auch diverse andere Parameter. So kann dem Angry IP Scanner auch ein automatischer Portscan befohlen werden, der empfangsbereite Server am Zielrechner identifiziert. Die Ports oder Ranges für diesen Scan können manuell festgelegt werden. Damit lässt sich beispielsweise ein Netz schnell nach DNS-Servern oder Proxies durchsuchen. Mit dem Kontextmenü können dann verschiedene Clients auf die jeweiligen Services angesetzt werden. Weitere Analysen können auch durch den Aufruf von Netzwerktools ausgelöst werden. Über eine umgekehrte DNS- oder WINS-Auflösung wird außerdem der Hostname der gefundenen Interfaces ermittelt. Da das Programm mit mehreren Threads arbeitet, läuft auch ein Scan über breite Adressbereiche recht schnell durch. Schließlich können die angehäuften Daten auch zur Weiterverarbeitung oder Archivierung exportiert werden. Der Angry IP Scanner ist eine hilfreiches Netzwerk-Software, die zur schnellen Diagnose eines Netzwerks herangezogen werden kann. Das Programm muss nicht installiert werden, ist einfach zu bedienen und kann dank Java-Code plattformübegreifend auf unterschiedlichen Betriebssystemen eingesetzt werden. Es ist kostenlos und wurde unter der GPL veröffentlicht.
Platz 1: Virtual Router Manager
Das Open-Source-Programm Virtual Router Manager verwandelt jeden Rechner mit installiertem Windows 7 oder Windows Server 2008 R2 in einen WLAN Hotspot. Hierzu greift der Virtual Router Manager auf die Windows-eigene Funktion 'Wireless Hosted Network' zurück, die sich über das Gratis-Tool nun besonders leicht steuern lässt. Standardmäßig wird die WLAN-Verbindung mittels WPA2 verschlüsselt, was sich aus Sicherheitsgründen nicht deaktivieren lässt.

IPX und SPX

Bis zum Siegeszug von TCP/IP waren IPX (Internet Protocol Exchange) und SPX (Sequenced Packet Exchange) die beiden Protokolle in LANs und Enterprise Networks. Beide Protokolle wurden von Novell entwickelt und in Verbindung mit dem Netzbetriebssystem Netware verwendet. IPX ist als verbindungsloses Protokoll konzipiert, auf dem IPX aufbaut und die verbindungsorientierte Kommunikation steuert. Seine Hochzeit hatte das Protokoll von Anfang bis Mitte der 90er Jahre. Heute sind IPX/SPX de facto bedeutungslos.

NetBIOS und NetBEUI

NetBIOS (Network Basic Input Output System) regelt als Standardschnittstelle auf der Transportschicht den Zugriff auf im Netzwerk verfügbare Geräte wie Drucker, Scanner und Streamer. Es wurde 1983 für IBM entwickelt und zum Aufbau kleinerer PC-Netze auf Arbeitsgruppenniveau konzipiert. Es enthält unter anderem Funktionen zur Namensauflösung. NetBIOS ist auf Netzwerkkarten implementiert und leitet Anfragen vom Benutzer ins Netzwerk weiter.

Das NetBEUI (NetBIOS Extended User Interface) ist Bestandteil das Microsoft-Protokollstack, zu dem auch NetBIOS zählt. Es wurde für DOS-PCs entwickelt und war unter Windows bis zu Version 2000 und ME der Standard. Das Protokoll ist klein und schnell aber nicht routbar. Da es auf MAC-Adressen aufsetzt, kommt es ohne IP-Adressen aus; Quell- und Zielcomputer werden über den Host-Namen identifiziert, der maximal 15 Zeichen lang sein darf. Für größere Netze mit mehreren Segmenten war NetBEUI nicht geeignet. Seit Windows Vista ist es in Microsoft-Produkten nicht mehr verfügbar.

SMB, SMTP, TCP und UDP

SMB

SMB (Server Message Block) ist ein Kommunikationsprotokoll für Datei-, Druck- und Serverdienste. SMB bildet den Kern der Netz-Services in Windows, im Microsoft LAN Manager sowie im IBM LAN Server. SMB implementiert ein NFS-ähnliches Dateisystem und ist so unabhängig vom Dateisystem des Servers. Samba verwendet SMB, um Windows-Rechnern den Zugriff auf Unix-Ressourcen zu ermöglichen und umgekehrt. Als Erweiterung führte Microsoft 1996 das Common Internet File System (CIFS) ein.

SMB liegt derzeit in der aktuellen Version 2.1 vor, die von Windows 7 und Windows Server 2008 R2 verwendet wird. Für Windows 8 und den Windows Server 2012 ist bereits SMB 3.0 angekündigt.

SMTP

SMTP (Simple Mail Transfer Protocol) ist das Protokoll für das Versenden von E-Mail. Das Protokoll aus der Anwendungsschicht ist traditionell auf dem Port 25 zu finden. Alternativ geht heute der Mail-Versand auch über den Port 587 - hier werden vom System Mails von authentifizierten Benutzern entgegengenommen und weitergeleitet. Das soll unerwünschten Spam verhindern. Vorrangig wird SMPT zum Absenden von E-Mails genutzt; für den Mail-Empfang dienen Protokolle wie POP3 und IMAP. Ein SMTP-Server steht entweder im lokalen Netzwerk zur Verfügung oder ist über externe Server - bei einem Provider auf einer eigenen Internetpräsenz - erreichbar. Im Internet sorgen dann sogenannte Mail Transfer Agents (MTA) für das weitere Übermitteln der Mails.

SMTP-Server kommunizieren untereinander in Klartext. Da SMTP textbasiert ist, kann man zum Beispiel auch ganz einfach per Telnet eine Mail verschicken. Das ist auch der Grund, warum Mail-Adressen nicht als verlässlich gelten. Denn in Telnet ist, wie in anderen Programmen, der Name des Empfängers ebenso frei wählbar wie der des Absenders.

TCP/IP

TCP (Transmission Control Protocol) ist ein verbindungsorientiertes, packetvermittelndes Transportprotokoll. Das auf der OSI-Schicht 4 angesiedelte Protokoll setzt in der Regel auf IP auf. Auf dieser Ebene erkennt TCP Datenverluste und kann sie automatisch beheben oder eine Überlastung des Netzwerkes verhindern. Während IP sich um den Versand der Pakete kümmert, sorgt TCP für den zuverlässigen Datenstrom zwischen zwei Punkten. Es prüft die Integrität der Daten mithilfe einer Prüfsumme im Paketkopf und stellt die Reihenfolge durch sogenannte Sequenznummern sicher. Ankommende Pakete werden beim Empfänger zusammengefügt, doppelt gesendete werden verworfen.

UDP

UDP (User Datagram Protocol) ist ein einfach aufgebautes, verbindungsloses Protokoll. Im Gegensatz zu TCP überprüft UDP nicht, ob die Daten erfolgreich übertragen wurden. Anders gesagt: Bei UDP gibt es keine Garantie, dass Daten ankommen - bei TCP schon. Die Informationen im Header der Pakete sind aufs Nötigste begrenzt. Das bedeutet auch, dass keine Überlastungskontrolle stattfinden kann. Das Einzige, was mit UDP geprüft werden kann, ist die korrekte Checksumme nach dem Erhalt einer Nachricht. Auf der anderen Seite bietet UDP den Vorteil, dass es bei Verlust eines Datenpaketes nicht zu Verzögerungen kommt. Deshalb wird UDP gerne für VoIP und andere Multimediadienste verwendet. (hal/hi)