Stellen sie über Ihr Android ganz private Verbindungen her
mit Avast SecureLine VPN
Genau wie bei Menschen ist es wichtig, dass Computer eine gemeinsame Sprache für die Kommunikation haben. Heutzutage verwenden die meisten Computer dafür TCP/IP. TCP/IP ist normalerweise im Computer integriert und weitgehend automatisiert. Es kann jedoch hilfreich sein, das TCP/IP-Referenzmodell zu verstehen, insbesondere wenn Sie einen Computer für die Verbindung mit anderen Systemen einrichten. In diesem Artikel wird erklärt, wie TCP/IP funktioniert.
TCP/IP steht für Transmission Control Protocol/Internet Protocol. Dabei handelt es sich um einen Satz standardisierter Regeln, mit denen Computer in einem Netzwerk (z. B. dem Internet) kommunizieren können.
Dieser Artikel enthält :
Jeder Computer kann für sich genommen eine beliebige Anzahl von Aufgaben ausführen. Doch erst durch die Kommunikation mit anderen Computern schöpft er sein volles Potenzial aus. Viele Dinge, die wir am Rechner erledigen – sei es das Versenden von E-Mails, das Streamen von Netflix-Videos oder das Abrufen von Wegbeschreibungen – beinhalten die Kommunikation zwischen Computern. Diese Computer können von verschiedenen Unternehmen stammen oder sich sogar in unterschiedlichen Teilen der Welt befinden; und die Personen und Programme, die sie verwenden, können unterschiedliche Sprachen haben.
An einer beliebigen Interaktion können zwei Computer oder Hunderte von Systemen beteiligt sein. Wie bei der Übergabe eines Briefes oder eines Pakets von Hand zu Hand erfolgt ein Vorgang jedoch nur zwischen jeweils zwei Computern. Dazu müssen die beiden Computer im Voraus wissen, wie sie miteinander kommunizieren sollen.
Wie beginnen sie das „Gespräch“?
Wer „spricht“ als nächstes?
Woher weiß ein Computer, dass seine Nachricht korrekt übertragen wurde?
Wie beenden sie das „Gespräch“?
Für all das verwenden Computer Protokolle. Ein Protokoll ist ein abgestimmtes Regelwerk. Wir Menschen verwenden sozusagen soziale Protokolle, um zu wissen, wie man sich verhält und mit anderen kommuniziert. Technologien haben ihre eigenen Möglichkeiten, Kommunikationsregeln festzulegen, man denke z. B. an Morsecodes in der Telegrafie oder Codes wie „10-4“ im CB-Funk.
Das Gleiche gilt für Computer, jedoch mit verbindlicheren Regeln. Wenn alle Computer dasselbe Protokoll verwenden, können Informationen übertragen werden. Anderenfalls herrscht Chaos.
Als der Austausch von Informationen zwischen Computern begann, war die Kommunikation noch komplizierter. Jeder Anbieter hatte seine eigene Kommunikationsart für seine Computer, die jedoch keine Kommunikation mit den Rechnern anderer Anbieter zuließ. Es wurde schnell klar, dass ein allgemeiner Standard erforderlich war, damit Computer aller Anbieter miteinander kommunizieren konnten. Und dieser Standard ist TCP/IP.
TCP und IP sind zwei separate Computernetzwerkprotokolle.
IP ist der Teil, der die Adresse abruft, an die Daten gesendet werden. TCP ist für die Datenübermittlung verantwortlich, sobald diese IP-Adresse ermittelt wurde.
Es ist möglich, sie zu trennen, aber es liegt wenig Sinn darin, zwischen TCP und IP zu unterscheiden. Weil sie so oft zusammen verwendet werden, sind „TCP/IP“ und das „TCP/IP-Referenzmodell“ mittlerweile anerkannte Begriffe.
Sie können sich das folgendermaßen vorstellen: Die IP-Adresse ist so etwas wie die Ihrem Smartphone zugewiesene Telefonnummer. TCP ist die gesamte Technologie, die dafür verantwortlich ist, dass das Telefon klingelt und Sie mit jemandem am anderen Ende der Leitung sprechen können. Sie sind also verschieden, aber für sich allein genommen wenig wert.
TCP/IP wurde vom US-Verteidigungsministerium entwickelt, um festzulegen, wie Computer Daten von einem Gerät zum anderen überträgt. Das Protokoll legt großen Wert auf Genauigkeit und enthält mehrere Schritte, die sicherstellen sollen, dass die Daten zwischen den beiden Computern korrekt übermittelt werden.
Beispielsweise durch folgende Methode: Wenn das System die Nachricht in einem Rutsch übertragen und ein Problem auftreten würde, müsste die gesamte Nachricht erneut gesendet werden. Stattdessen zerlegt TCP/IP jede Nachricht in Pakete, die dann am anderen Ende wieder zusammengesetzt werden. Die einzelnen Pakete können sogar verschiedene Routen zum anderen Computer nehmen, falls die erste Route nicht verfügbar oder überlastet ist.
Darüber hinaus unterteilt TCP/IP die verschiedenen Kommunikationsaufgaben in Schichten. Jede Schicht hat eine andere Funktion. Daten durchlaufen die vier einzelnen Schichten, bevor sie am anderen Ende empfangen werden (wie im folgenden Abschnitt erläutert). Anschließend geht TCP/IP diese Schichten in umgekehrter Reihenfolge durch, um die Daten wieder zusammenzusetzen und dem Empfänger anzuzeigen.
Der Zweck der Schichten besteht darin, eine Standardisierung zu erreichen, ohne dass zahlreiche Hardware- und Softwareanbieter die Kommunikation selbst verwalten müssen. Es ist wie beim Autofahren: Alle Hersteller platzieren die Pedale an die gleiche Stelle. Darauf können wir uns also bei jedem Auto verlassen. Dies bedeutet auch, dass bestimmte Schichten aktualisiert werden können, um etwa die Leistung oder Sicherheit zu verbessern, ohne dass man gleich alles aktualisieren muss.
TCP/IP ist ein Protokoll mit Sicherungsschicht, das im Internet zum Einsatz kommt. Das Modell ist in vier verschiedene Schichten unterteilt. Zusammen können sie auch als eine Familie von Protokollen bezeichnet werden.
Die Netzzugangsschicht (engl. „Link Layer“; auch als Verbindungssicherungsschicht, Netzwerkschnittstellenschicht oder Bitübertragungsschicht bezeichnet) übernimmt die physischen Aspekte des Sendens und Empfangens von Daten über das Ethernet-Kabel, das WLAN, die Netzwerkschnittstellenkarte, den Gerätetreiber im Computer usw.
Die Internetschicht (auch als Netzwerkschicht bezeichnet) steuert den Transport von Paketen im Netzwerk.
Die Transportschicht bietet eine zuverlässige Datenverbindung zwischen zwei Geräten. Sie teilt die Daten in Pakete auf, bestätigt die Pakete, die es vom anderen Gerät empfangen hat, und stellt sicher, dass das andere Gerät die seinerseits empfangenen Pakete bestätigt.
Die Anwendungsschicht ist die Gruppe von Anwendungen, die Netzwerkkommunikation erfordern. Darin läuft normalerweise die Benutzerinteraktion ab, z. B. bei E-Mail- und Messaging-Programmen. Da sich die darunterliegenden Schichten um die Details der Kommunikation kümmern, müssen sich die Anwendungen nicht damit befassen.
Nein. Wenn die Pakete zwischen Computern übertragen werden, können sie von anderen ausgespäht werden. Dies ist einer der Gründe, weshalb empfohlen wird, zum Versenden von Daten, die privat bleiben sollen, öffentliche WLANs zu vermeiden und Verschlüsselung zu verwenden.
Wenn Sie sich darüber Sorgen machen, z. B. beim Senden personenbezogener Daten oder Finanzinformationen, können Sie Ihre Daten über ein virtuelles privates Netzwerk (VPN) verschlüsseln.
Ein VPN ist die beste Methode, um sicherzustellen, dass Ihre Daten wirksam verschlüsselt werden und Pakete auf ihrem Weg zwischen den Netzwerken geschützt sind. Sie können ein VPN manuell einrichten oder – noch besser – Avast SecureLine VPN kostenlos testen.
Es gibt mehrere Typen von IP-Adressen. Unabhängig vom Typ der IP-Adresse verwendet sie jedoch TCP/IP.
Die Unterschiede zwischen den Typen der IP-Adresse sind für Laien kaum erkennbar – und die Tatsache, dass Sie nicht viel darüber wissen müssen, gehört zu den Stärken von TCP/IP. Normalerweise werden diese Angelegenheiten von der Person verwaltet, die Ihr Computer-Betriebssystem oder Mobilgerät einrichtet. Aber hier noch mal eine kurze Erläuterung:
Statische IP-Adressen ändern sich nicht. Sie sind so fest wie die Adresse eines Wohnhauses.
Dynamische IP-Adressen ändern sich oder sind zumindest dazu gedacht. Wenn ein Computersystem eine dynamische IP-Adresse verwendet, sagt es dem lokalen Netzwerk: „Hier finden Sie mich!“ – also wie die Nummer eines Hotelzimmers, in dem Sie vorübergehend wohnen. Mehr zu diesem Thema finden Sie unter Statische vs. dynamische IP-Adressen.
Möglicherweise haben Sie von Städten gehört, in denen die Einwohnerzahl so schnell wächst, dass neue Vorwahlen erforderlich waren, damit Neuankömmlinge Telefonnummern erhalten konnten. Aufgrund der ständig steigenden Zahl vernetzter Geräte stand TCP/IP vor einem ähnlichen Problem: Dem Internet gingen quasi die IP-Adressen aus. Daher wurde eine neue Version der IP-Adresse namens IPv6 als Alternative zu den bestehenden IPv4-Adressen entwickelt.
TCP/IP ist die am häufigsten verwendete Protokollfamilie im Web. Millionen von Menschen verwenden es jeden Tag, auch wenn sie sich dessen nicht bewusst sind.
In den meisten Computern ist TCP/IP standardmäßig integriert. Sie müssen es also nicht manuell einrichten. Gelegentlich müssen Sie einer Anwendung eventuell mitteilen, wie Ihre TCP/IP-Adresse lautet.
In manchen Fällen (meist aus Sicherheitsgründen) möchten Sie vielleicht Ihre IP-Adresse verbergen.
Jedes Gerät besitzt eine eigene TCP/IP-Adresse. Normalerweise erfolgt die Kommunikation automatisch, mitunter aber müssen Sie Ihre TCP/IP-Adresse manuell angeben. Es hängt von Ihrem Betriebssystem ab, wie Sie Ihre IP-Adresse finden.
Der Schutz Ihrer IP-Adresse ist wichtig. Es verhält sich damit ist wie mit Ihrer Telefonnummer: Sie müssen sie nicht unbedingt bei allen Anrufen als unterdrückt anzeigen, aber sollten sie auch nicht laut durch die Gegend rufen.
Mit Avast SecureLine VPN bleibt Ihre IP-Adresse privat und es verschlüsselt Ihre Daten bei der Übertragung, wodurch Sie eine zusätzliche Sicherheitsschicht erhalten.
Avast Secureline VPN für Windows schützt Ihre IP-Adresse, verschlüsselt Ihren Internetdatenverkehr und sorgt dafür, dass Ihre Internetverbindung sicher und privat ist.
Avast Secureline VPN für Android schützt Ihre IP-Adresse, verschlüsselt Ihre Daten während der Übertragung und sorgt dafür, dass Ihre Internetverbindung sicher und privat ist.
Avast Secureline VPN für Mac schützt Ihre IP-Adresse, verschlüsselt Ihre Daten während der Übertragung und sorgt dafür, dass Ihre Internetverbindung sicher und privat ist.
Avast Secureline VPN für iOS schützt Ihre IP-Adresse, verschlüsselt Ihre Daten während der Übertragung und sorgt dafür, dass Ihre Internetverbindung sicher und privat ist.
Stellen sie über Ihr Android ganz private Verbindungen her
mit Avast SecureLine VPN
Stellen sie über Ihr iPhone ganz private Verbindungen her
mit Avast SecureLine VPN