Autor: Stefan
-
PPTP – Point-to-Point Tunneling Protocol im Detail
Das Point-to-Point Tunneling Protocol (PPTP) war eines der ersten weit verbreiteten Protokolle für Virtual Private Networks (VPNs). Es wurde von Microsoft und anderen Unternehmen in den 1990er-Jahren entwickelt und lange Zeit in Windows-Systemen integriert. PPTP bot eine einfache Möglichkeit, private Netzwerke über das öffentliche Internet aufzubauen. Funktionsweise PPTP arbeitet nach dem Client-Server-Prinzip: PPTP verwendet das…
-
RPC – Remote Procedure Call im Detail (Remote Desktop)
RPC (Remote Procedure Call) ist ein Netzwerkprotokoll, das es Anwendungen ermöglicht, Prozeduren auf entfernten Systemen auszuführen, als wären sie lokal aufgerufen worden. Es bildet damit die Grundlage für viele verteilte Systeme und spielt insbesondere in Windows-Umgebungen eine zentrale Rolle. Konzept und Funktionsweise RPC abstrahiert die Netzwerkkommunikation, sodass Entwickler sich nicht um Details wie Transportprotokolle oder…
-
NetBIOS – Namens- und Sitzungsdienste im Detail
NetBIOS (Network Basic Input/Output System) war lange Zeit eine zentrale Komponente in Windows-Netzwerken. Es stellte grundlegende Dienste für Namensauflösung, Sitzungsmanagement und Datenaustausch bereit. Auch wenn es heute von moderneren Technologien wie DNS und Active Directory weitgehend abgelöst wurde, ist NetBIOS in vielen Legacy-Umgebungen noch immer anzutreffen. Ursprung und historische Rolle NetBIOS wurde in den 1980er-Jahren…
-
TCP und UDP in der Netzwerksicherheit: Risiken und Schutz
Nachdem wir die technischen Grundlagen und Einsatzszenarien von TCP und UDP betrachtet haben, widmen wir uns nun den Sicherheitsaspekten. Beide Protokolle können Ziel von Angriffen sein, wenn sie nicht durch geeignete Maßnahmen geschützt werden. Typische Angriffe auf TCP SYN-Flood:Ein Angreifer sendet massenhaft SYN-Pakete, ohne die Verbindung mit ACK zu bestätigen. Der Server reserviert Ressourcen und…
-
TCP vs. UDP: Protokollvergleich und Einsatzszenarien
Nachdem wir nun TCP und UDP einzeln betrachtet haben, widmen wir uns dem direkten Vergleich beider Protokolle. Ziel ist es, anhand von Praxisbeispielen und technischen Eigenschaften die Stärken und Schwächen zu verdeutlichen und Einsatzempfehlungen abzuleiten. Technische Unterschiede Eigenschaft TCP UDP Verbindungsaufbau Ja, 3-Wege-Handshake Nein Fehlererkennung Ja, mit Wiederholungen Ja, aber ohne Wiederholungen Reihenfolgegarantie Ja Nein…
-
User Datagram Protocol: Geschwindigkeit vor Zuverlässigkeit
Das User Datagram Protocol (UDP) ist ein verbindungsloses Transportprotokoll und stellt damit den Gegenpol zum verbindungsorientierten TCP dar. Es wird in Anwendungen eingesetzt, bei denen geringe Latenz und geringer Protokolloverhead wichtiger sind als absolute Zuverlässigkeit. Eigenschaften von UDP UDP bietet keine Verbindungskontrolle, keine Fehlerkorrektur und keine Sicherstellung der Reihenfolge der Pakete. Es sendet Daten, sogenannte…
-
Transmission Control Protocol (TCP): Aufbau, Handshake und Zuverlässigkeit
Das Transmission Control Protocol (TCP) ist eines der wichtigsten Protokolle des Internets und bildet zusammen mit IP das bekannte TCP/IP-Modell. Es sorgt für eine zuverlässige, geordnete und fehlerfreie Datenübertragung zwischen zwei Endpunkten und ist damit die Grundlage für viele Alltagsanwendungen wie Webbrowser, E-Mail-Clients und Dateiübertragungsdienste. Rolle von TCP in der Kommunikation TCP arbeitet verbindungsorientiert: Bevor…
-
TCP und UDP verstehen: Grundlagen der Transportprotokolle
Die Transportprotokolle TCP (Transmission Control Protocol) und UDP (User Datagram Protocol) bilden das Rückgrat der Internetkommunikation. Sie arbeiten auf der Transportschicht und sorgen dafür, dass Daten zwischen Anwendungen auf unterschiedlichen Endgeräten übertragen werden. In diesem ersten Teil der Serie betrachten wir die Grundlagen, die Unterschiede zwischen TCP und UDP sowie ihre Bedeutung für Netzwerke und…
-
IP, ICMP und Netzwerksicherheit: Best Practices und Zukunft
In den bisherigen Teilen dieser Serie haben wir die Grundlagen von IP und ICMP, die Unterschiede zwischen IPv4 und IPv6, die praktische Nutzung von ICMP und dessen Sicherheitsaspekte behandelt. Zum Abschluss betrachten wir nun Best Practices für den sicheren und effizienten Einsatz sowie die Rolle dieser Protokolle in modernen Netzwerken. Best Practices für den sicheren…
-
Sicherheitsaspekte von ICMP: Risiken und Schutzmaßnahmen
In den bisherigen Teilen dieser Serie haben wir die Grundlagen von IP und ICMP, die Unterschiede zwischen IPv4 und IPv6 sowie den Praxiseinsatz von ICMP behandelt. Nun widmen wir uns den Sicherheitsaspekten: Welche Risiken bestehen, und wie können Unternehmen sich schützen? Warum ICMP ein Sicherheitsrisiko darstellen kann ICMP ist für Diagnose und Fehlermeldungen gedacht, kann…