Kategorie: IT Wissen

  • HTTPS, SSH, SNMP und gRPC: Sicherheit und Anwendungen

    Viele Anwendungsprotokolle wurden entwickelt, um sichere Kommunikation, Netzwerkverwaltung oder moderne verteilte Anwendungen zu ermöglichen. In diesem Beitrag betrachten wir die Protokolle HTTPS, SSH, SNMP und gRPC im Detail. HTTPS – Hypertext Transfer Protocol Secure SSH – Secure Shell SNMP – Simple Network Management Protocol gRPC – Google Remote Procedure Call Praxisbeispiele

  • LDAP, XMPP, MQTT und RTP: Echtzeitkommunikation und Verzeichnisdiensten

    Neben klassischen Protokollen für Namensauflösung, Webkommunikation oder Dateiübertragung gibt es eine Reihe von spezialisierten Anwendungsprotokollen, die für Verzeichnisdienste, Echtzeitkommunikation und Streaming entwickelt wurden. In diesem Beitrag betrachten wir die Protokolle LDAP, XMPP, MQTT und RTP im Detail. LDAP – Lightweight Directory Access Protocol XMPP – Extensible Messaging and Presence Protocol MQTT – Message Queuing Telemetry…

  • Von DHCP bis RPC: Anwendungsprotokolle im Überblick

    Anwendungsprotokolle bilden die Grundlage für nahezu alle Dienste in modernen Netzwerken. Sie ermöglichen es Anwendungen, Daten zuverlässig und effizient auszutauschen – sei es für Namensauflösung, Datenübertragung, Webkommunikation oder Fernadministration. In diesem ersten Teil der Serie werfen wir einen Blick auf zentrale Protokolle wie DHCP, DNS, FTP, HTTP, SMTP, Telnet, SSH und RPC und ordnen sie…

  • Layer-5-Protokolle: Moderne Alternativen und die Zukunft

    Die klassischen Protokolle der Sitzungsschicht wie NetBIOS, RPC, PPTP und SOCKS prägten die Netzwerkkommunikation über Jahrzehnte hinweg. Heute werden viele ihrer Funktionen jedoch von moderneren Technologien übernommen, die mehr Sicherheit, Flexibilität und Skalierbarkeit bieten. Ablösung klassischer Protokolle Moderne Technologien und Standard-Protokolle Rolle in Cloud- und Container-Umgebungen Zukunftsperspektiven

  • SOCKS – Proxy-Protokoll für TCP und UDP im Detail

    SOCKS (Socket Secure) ist ein Protokoll, das den Netzwerkverkehr von Anwendungen über einen Proxy-Server leitet. Es arbeitet auf der Sitzungsschicht des OSI-Modells und kann sowohl TCP- als auch UDP-Verbindungen transportieren. SOCKS dient damit als flexible Lösung für Netzwerke, in denen direkter Datenverkehr aus Sicherheits- oder Managementgründen eingeschränkt ist. Funktionsweise SOCKS vermittelt zwischen einem Client und…

  • PPTP – Point-to-Point Tunneling Protocol im Detail

    Das Point-to-Point Tunneling Protocol (PPTP) war eines der ersten weit verbreiteten Protokolle für Virtual Private Networks (VPNs). Es wurde von Microsoft und anderen Unternehmen in den 1990er-Jahren entwickelt und lange Zeit in Windows-Systemen integriert. PPTP bot eine einfache Möglichkeit, private Netzwerke über das öffentliche Internet aufzubauen. Funktionsweise PPTP arbeitet nach dem Client-Server-Prinzip: PPTP verwendet das…

  • RPC – Remote Procedure Call im Detail (Remote Desktop)

    RPC (Remote Procedure Call) ist ein Netzwerkprotokoll, das es Anwendungen ermöglicht, Prozeduren auf entfernten Systemen auszuführen, als wären sie lokal aufgerufen worden. Es bildet damit die Grundlage für viele verteilte Systeme und spielt insbesondere in Windows-Umgebungen eine zentrale Rolle. Konzept und Funktionsweise RPC abstrahiert die Netzwerkkommunikation, sodass Entwickler sich nicht um Details wie Transportprotokolle oder…

  • NetBIOS – Namens- und Sitzungsdienste im Detail

    NetBIOS (Network Basic Input/Output System) war lange Zeit eine zentrale Komponente in Windows-Netzwerken. Es stellte grundlegende Dienste für Namensauflösung, Sitzungsmanagement und Datenaustausch bereit. Auch wenn es heute von moderneren Technologien wie DNS und Active Directory weitgehend abgelöst wurde, ist NetBIOS in vielen Legacy-Umgebungen noch immer anzutreffen. Ursprung und historische Rolle NetBIOS wurde in den 1980er-Jahren…

  • TCP und UDP in der Netzwerksicherheit: Risiken und Schutz

    Nachdem wir die technischen Grundlagen und Einsatzszenarien von TCP und UDP betrachtet haben, widmen wir uns nun den Sicherheitsaspekten. Beide Protokolle können Ziel von Angriffen sein, wenn sie nicht durch geeignete Maßnahmen geschützt werden. Typische Angriffe auf TCP SYN-Flood:Ein Angreifer sendet massenhaft SYN-Pakete, ohne die Verbindung mit ACK zu bestätigen. Der Server reserviert Ressourcen und…

  • TCP vs. UDP: Protokollvergleich und Einsatzszenarien

    Nachdem wir nun TCP und UDP einzeln betrachtet haben, widmen wir uns dem direkten Vergleich beider Protokolle. Ziel ist es, anhand von Praxisbeispielen und technischen Eigenschaften die Stärken und Schwächen zu verdeutlichen und Einsatzempfehlungen abzuleiten. Technische Unterschiede Eigenschaft TCP UDP Verbindungsaufbau Ja, 3-Wege-Handshake Nein Fehlererkennung Ja, mit Wiederholungen Ja, aber ohne Wiederholungen Reihenfolgegarantie Ja Nein…