Sie sind an Cloud Computing interessiert? Legen Sie jetzt los

Was sind Pakete?

Was sind Pakete und wie werden sie übertragen?

Wir sehen uns nun das Internetprotokoll – IP – an. Zunächst geht es um die IP-Pakete. Dann sehen wir uns an, wie Pakete adressiert werden, und schließlich sehen wir uns die Benennung an, den Mechanismus, mit dem Namen in Adressen umgewandelt werden. Ich gehe davon aus, dass Sie die Präsentationen über das Webprotokoll bereits angesehen haben.

Wir erinnern uns: Als wir uns zuvor das Webprotokoll, HTTP und HTTPS, ansahen, haben wir erfahren, dass das Webprotokoll Anfrage- und Antwortnachrichten beinhaltet. Damit diese Nachrichten über das Internet übertragen werden können, müssen sie in Umschläge verpackt werden, und diese Umschläge müssen adressiert werden. Dieser Prozess entspricht den Postsendungen, die wir alle kennen. Wenn ich meiner Schwester einen Brief schicken möchte, kann ich nicht einfach oben auf dem Brief „An Joanna“ schreiben und ihn der Post übergeben. Stattdessen muss ich den Brief in einen Umschlag stecken und den Umschlag korrekt adressieren. Im Internet werden diese Umschläge als Pakete bezeichnet. Gleich werden wir uns ansehen, wie die Pakete adressiert werden. Beachten Sie auch, dass Pakete eine feste Maximalgröße haben, sodass lange Nachrichten in mehrere Pakete aufgeteilt werden müssen.

Um zu sehen, wie das funktioniert, nehmen wir unser Beispiel wieder auf. Denken Sie daran, dass wir zunächst die Adresse in die Adressleiste eingegeben oder auf einen Link geklickt haben. Dann sendet der Browser eine verschlüsselte Anfragenachricht an den Webserver. Werfen wir nun einen genaueren Blick auf diesen Schritt: das Senden der verschlüsselten Anfragenachricht.

Zuerst müssen wir ein neues Paket erstellen und es adressieren. In diesem Fall geht es an den Apple-Webserver, und es kommt von meinem Laptop. Natürlich sehen echte Internetadressen nicht ganz so aus, aber dazu kommen wir noch. Jetzt können wir die verschlüsselte Anfragenachricht in das Paket einfügen. Dann können wir das Paket an sein Ziel senden: den Apple-Webserver.

Nach dem Empfang des Pakets kann der Apple-Webserver die Nachricht aus dem Paket entfernen und sie anschließend entschlüsseln und lesen.

Für die verschlüsselte Antwort wird genau der gleiche Prozess ausgeführt. In diesem Beispiel ist die verschlüsselte Antwort zu groß, um in ein Paket zu passen. Daher ist sie in zwei Pakete aufgeteilt.

Ein wichtiger Punkt ist, dass IP das sogenannte Netzwerkebenenprotokoll ist. Dessen Aufgabe besteht darin, Daten in Paketen über das Internet von der Quelle zum Ziel zu transportieren.

  • IP legt fest, wie die Pakete adressiert werden.
  • IP legt die maximale Paketgröße fest.
  • IP legt jedoch nicht fest, was im Paket enthalten ist. Dies ist ein wichtiger Punkt.

In einem IP-Paket können folgende Dinge enthalten sein:

Web-Anfrage- und -Antwortnachrichten

  • Voice-over-IP (VoIP)
  • Echtzeit-Streaming
  • E-Mail-Nachrichten
  • DNS-Anfrage- und -Antwortnachrichten (Domain Name System)

All dies sind Beispiele für Protokolle auf Anwendungsebene.

Das Schichten in Ebenen ist ein essenzielles Konzept bei Kommunikationsprotokollen. Anwendungs-Endpunkte „sprechen die Sprache“ ihrer Anwendungsprotokolle. Zum Beispiel:

  • Webbrowser und Server „sprechen“ und verstehen HTTP und HTTPS, und
  • E-Mail-Lesegeräte und -Server „sprechen“ und verstehen das E-Mail-Transportprotokoll: das Simple Mail Transport Protocol oder SMTP.

Netzwerkelemente wie Router müssen jedoch keines dieser Protokolle verstehen! Sie müssen nur das Internetprotokoll verstehen. Anwendungen blicken in die Pakete hinein, während Netzwerkelemente nach außen schauen. Vergleichen wir das noch einmal mit der Post. Ich könnte meiner Schwester einen Brief in einer geheimen Sprache schreiben, die nur wir kennen, aber solange ich diesen Brief in einen Briefumschlag lege, der richtig adressiert ist, kann die Post diesen Brief problemlos zustellen. Meine Schwester und ich schauen in den Umschlag, aber die Post schaut nur nach außen.

Diese Trennung von Ebenen hat zu enormen Innovationen geführt. Gegenwärtig gibt es Tausende von Protokollen auf Anwendungsebene und viele Protokolle auf Verbindungsebene. Stellen Sie sich die Verbindungsebene als physische Verbindung vor, etwa Ethernet, WLAN und Mobilfunk. Es gibt jedoch nur ein Protokoll auf Netzwerkebene, und zwar IP.

Neue Anwendungen können einfach über IP aufgesetzt werden. Jeder kann ein neues Anwendungsprotokoll erfinden, und solange die Nachrichten in IP-Pakete gepackt werden können, funktioniert es im Internet. Es sind keine Änderungen an Netzwerkelementen wie Routern erforderlich. Ein gutes Beispiel ist das WWW. Als IP und das Internet geschaffen wurden, existierte das WWW nicht einmal. Als Tim Berners-Lee dann das WWW entwickelte, musste er seine neu erfundenen Anfrage- und Antwortnachrichten in IP-Pakete packen. Es waren keine Änderungen an IP oder Internet nötig. Das Ganze hat einfach so funktioniert.

Ebenso können neue Verbindungstechnologien darunter angeordnet werden. Jeder kann eine neue Verbindungstechnologie erfinden, und solange sie IP-Pakete übertragen kann, kann sie Teil des Internets sein und können beliebige Anwendungen darauf aufgesetzt werden. Beispiele sind WLAN und IPoAC.

Sie haben noch nichts von IPoAC gehört? Es steht für „IP over Avian Carrier“, etwa „IP per Brieftaube“. Dies war ein echter Vorschlag, und trotz des Alters dieses Vorschlags bringt er einen wichtigen Punkt zum Ausdruck. Wenn Sie Tauben dazu bringen können, IP-Pakete zu tragen, können Sie WWW-Anwendungen mit Tauben ausführen. Klarerweise sehr langsam, aber es würde funktionieren.

Das Internet wurde früher als „Daten-Superhighway“ bezeichnet. Dieser Name beschreibt, wie Computer superschnell über das verteilte Computernetzwerk kommunizieren konnten. Diese Kommunikation basierte und basiert immer noch auf speziell formatierten Nachrichten, die für verschiedene Aufgaben verwendet wurden. Bei den Nachrichten handelt es sich um „Datenpakete“, die jeweils die Informationen enthalten, die für die Ausführung einer Aufgabe erforderlich sind, z. B. die Anzeige einer Webseite.

Das Internet ist ein „Paketvermittlungsnetzwerk“. Dieser Begriff wird verwendet, um zu beschreiben, wie Netzwerkgeräte Datenpakete verarbeiten. Die Pakete, die für die Kommunikation über Netzwerkverbindungen verwendet werden, sind in der Regel in kleinere Teile unterteilt, da die Datenmenge, die übertragen werden kann, begrenzt ist. Jedes Paket wird über IP oder Internetprotokoll übertragen, das einzige Netzwerkebenenprotokoll. Die Aufgabe des Internetprotokolls besteht darin, Daten in Paketen über das Internet von der Quelle zum Ziel zu transportieren. Die Pakete, die das Internetprotokoll verwenden, werden als IP-Pakete bezeichnet. Um Ihnen eine Vorstellung von der Größe eines IP-Pakets zu geben: Die Mindestgröße eines Pakets beträgt 21 Byte, die maximale Größe 65.535 Byte. IP-Pakete können verschiedene Pfade zum selben Ziel nehmen, um das Routing zu optimieren.

Was legt IP fest?

Das Internetprotokoll (IP) ist eine Netzwerkebene, die Folgendes für IP-Pakete festlegt:

  • wie die Pakete adressiert werden
  • die maximale Größe eines Pakets

Es ist jedoch wichtig zu beachten, dass IP nicht angibt oder einschränkt, was in einem Paket enthalten ist.

Was befindet sich in einem IP-Paket?

IP-Pakete können mit einem physischen Brief verglichen werden. Wenn Sie beispielsweise einen Brief an einen Freund senden möchten, legen Sie den Brief in einen Umschlag und adressieren den Umschlag, damit der Brief an die richtige Person weitergeleitet werden kann. Ein IP-Paket, das an eine Website weitergeleitet wird, umfasst folgende Elemente:

  • Web-Anfrage- und -Antwortnachrichten
  • Voice over Internet Protocol (VoIP)
  • Echtzeit-Streaming
  • E-Mail-Nachrichten
  • DNS-Anfrage- und -Antwortnachrichten (Domain Name System)

Alle oben genannten Protokolle sind Protokolle auf Anwendungsebene, während IP eine Netzwerkebene ist.

IP-Paket-Kommunikation

Auf unserer zugehörigen Glossarseite über HTTPS (die sichere Version des Webprotokolls HTTP) wurde beschrieben, wie der Anfrage-Antwort-Strom des HTTPS-Protokolls die Übertragung von Informationen zwischen einem Client (Browser) und einem Webserver ermöglicht. Das IP-Paket tritt während der Schritte 2 und 3 des HTTPS-Stroms ein.

Sehen Sie den vollständigen Anfrage-Antwort-Strom von HTTPS

Schritt 2 des HTTPS-Stroms

Ab Schritt 2 des HTTPS-Anfrage-Antwort-Stroms wird der folgende Prozess ausgeführt:

Der Browser sendet eine Anfrage an den Webserver. Diese Anfrage wird zuerst verschlüsselt und ein IP-Paket erstellt. Die verschlüsselte Nachricht wird dann in das IP-Paket eingefügt.

Dieses Paket wird dann an sein Ziel (den Webserver) gesendet.

Schritt 3 des HTTPS-Stroms

Das IP-Paket vom Client erreicht den Webserver, die darin enthaltene Nachricht wird entschlüsselt und gelesen. Eine Antwortnachricht wird generiert und verschlüsselt, bevor sie in ein IP-Paket eingefügt und an den Client zurückgegeben wird. Wenn die verschlüsselte Antwort zu groß ist, um in ein Paket zu passen, wird sie in kleinere Pakete aufgeteilt.

Was befindet sich in einem IP-Paket?

Ein IP-Paket besteht aus einem Header und einer Payload.

  • Die Payload: Dies sind die tatsächlichen Daten, die das Paket oder die Pakete enthalten, Text, Bild usw. Das ist das Äquivalent eines Briefes, den Sie einem Freund schicken würden.
  • Der Header: Dies entspricht dem Umschlag, der den Brief enthält. Der Paketheader oder IP-Header befindet sich am Anfang des Pakets. Er enthält die Quell-IP-Adresse der Person, die das Paket sendet, die Ziel-IP-Adresse und andere Kennungen wie Browser, Verschlüsselungsinformationen, Paketlänge usw.
  • Der Trailer: IP-Pakete enden mit einem „Trailer“, der das Gerät darüber informiert, dass das Ende des Pakets erreicht ist. Ein CRC (Cyclic Redundancy Check) stellt sicher, dass das Gerät alle aufgeteilten Pakete empfängt.

Das Protokoll auf Netzwerkebene und Protokolle auf Anwendungsebene

Ebenen sind ein wesentliches Konzept in Kommunikationsprotokollen. Anwendungs-Endpunkte „sprechen“ und verstehen Anwendungsprotokolle. So kommunizieren beispielsweise Webbrowser und Server über HTTP und HTTPS und E-Mail-Programme und -Server über das E-Mail-Übertragungsprotokoll (Simple Mail Transfer Protocol, SMTP).

Es gibt jedoch nur ein Netzwerkprotokoll – das Internetprotokoll (IP). Tausende von Protokollen auf Anwendungsebene und viele Protokolle auf Verbindungsebene – wie Ethernet, WLAN und Mobilfunk – kommunizieren über dieses eine Netzwerkprotokoll. Diese Trennung von Ebenen mit einem standardisierten IP-Backbone hat die Innovation vorangetrieben. Eine einzige Netzwerkebene erleichtert die Entwicklung von Anwendungen, die einfach auf IP aufgesetzt werden können. Wenn die Anwendung Nachrichten unterstützt, die in IP-Pakete verpackt werden können, funktioniert sie im Internet – das gesamte System arbeitet symbiotisch. Es sind keine Änderungen an Netzwerkelementen wie Routern erforderlich.

Ein Beispiel für diese Innovation ist das World Wide Web (WWW). Als IP und das Internet geschaffen wurden, existierte das WWW nicht einmal. Tim Berners-Lee nutzte diese Ebenentrennung, um das WWW zu schaffen, da die Anfrage- und Antwortnachrichten in IP-Pakete gepackt werden konnten. Es waren keine Änderungen an IP oder dem Internet erforderlich: Das Ganze hat einfach so funktioniert.

Akamai, Pakete und Cloud Computing

Die Akamai-Kompetenz im Bereich Cybersicherheit basiert auf einem umfassenden Verständnis der Funktionsweise von Protokollen wie IP, HTTP und HTTPS. Neben der Sicherheit optimiert Akamai Cloud Computingmit unserer Reihe von Cloud-Computing-Lösungen, bietet Sicherheit, Skalierbarkeit und Transparenz und ist unabhängig von Cloudservice-Anbietern. Unsere Cloud-Computing-Produktpalette umfasst die Produktlinie „Download Delivery“, die große HTTP-Dateidownloads zuverlässig optimiert – jederzeit und weltweit.

Schutz von Akamai vor Internetangriffen

Cloudbasierte Cyberangriffe sind allgegenwärtig. Akamai hat es sich zum Ziel gesetzt, Internet-Exploits auszurotten. IP-Paketverluste können durch verteilte Denial-of-Service-Angriffe (DDoS) auf Webserver verursacht werden. Unsere dedizierte Infrastruktur bietet DDoS-Prävention, um DDoS-Angriffe in der Cloud zu stoppen, bevor sie Anwendungen, Rechenzentren und die Internetinfrastruktur – öffentlich oder privat – erreichen. Die einzigartige Architektur von Akamai segmentiert DNS-Ressourcen über dedizierte, nicht überlappende Clouds. Mehr als 225 SOCC-Responder unterstützen Akamai. Unsere vollständig verwaltete Lösung filtert den Angriffstraffic heraus und stoppt selbst die schwerwiegendsten Angriffe, sodass sich Ihre Verteidiger auf Sicherheitsprogramme mit hoher Priorität konzentrieren können. Akamai schützt das moderne Unternehmen vor Schwachstellen, die durch die Cloud und Mitarbeiter, die an verschiedenen Standorten arbeiten, entstehen können.

Häufig gestellte Fragen (FAQ)

IP-Pakete übertragen Daten zwischen Computern und über Netzwerke, die das Internetprotokoll (IP) verwenden. Ein IP-Paket enthält eine Payload und einen Header. Die Payload enthält Informationen wie Text, Bild, Video usw. Dazu gehören die Absender- und Zieladresse sowie die Größe des Pakets. Da IP-Pakete in ihrer Größe begrenzt sind, kann ein Paket zur Datenübertragung in mehrere Einheiten aufgeteilt werden.

Ja, Paketverlust ist die Unterbrechung von IP-Paketen während ihrer Übertragung. Paketverlust kann aufgrund von Netzwerküberlastung, DDoS-Angriffen, Softwareschwachstellen und anderen Faktoren wie Fehlkonfigurationen auftreten.

Ein Datagramm ist eine Dateneinheit, die über ein Paketvermittlungsnetzwerk gesendet wird. Ein IP-Paket ist eine Art von Datagramm, da beide Daten enthalten, die Informationen benötigen, um von der Quelle an ein Ziel übertragen zu werden. Einige Datagramme werden jedoch über UDP (User Datagram Protocol) abgeleitet.

Warum entscheiden sich Kunden für Akamai?

Akamai ist das Unternehmen für Cybersicherheit und Cloud Computing, das das digitale Leben unterstützt und schützt. Unsere marktführenden Sicherheitslösungen, überlegene Threat Intelligence und unser globales Betriebsteam bieten umfassende Abwehrmaßnahmen, um die Daten und Anwendungen von Unternehmen überall zu schützen. Die Cloud-Computing-Lösungen von Akamai bieten als Full-Stack-Gesamtpaket Performance und erschwingliche Preise auf der weltweit am stärksten verteilten Plattform. Globale Unternehmen vertrauen auf Akamai für die branchenführende Zuverlässigkeit, Skalierbarkeit und Expertise, die sie benötigen, um ihr Geschäft selbstbewusst auszubauen.

Entdecken Sie alle Akamai Security Solutions