Kommunikationsprotokolle

Kommunikationsprotokolle zur Datenübertragung verständlich erklärt für Nicht-Entwickler

Das Wichtigste in Kürze:

  • Kommunikationsprotokolle sind in der IT formale Beschreibungen digitaler Nachrichtenformate und -regeln und sind für eine konsistente und effiziente Datenübertragung erforderlich.
  • Die Funktionsweise von Kommunikationsprotokollen basiert auf definierten Spezifikationen und Standards (z.B. RFCs), wobei moderne Dateintegrationslösungen die Komplexität sowie die Verwaltung verschiedener Protokolle vereinfachen.
  • Hier erfahren Sie, wie der Einsatz von Kommunikationsprotokollen Ihre Datenübertragung automatisiert, Sicherheit erhöht und Kosten senkt und wie Sie diese Prozesse mithilfe von Dateintegrationssoftware optimieren können.

Inhalt:

Beeindruckend.

Lobster No-Code
Power in Aktion.

Was ist ein Kommunikationsprotokoll?

Kommunikationsprotokolle dienen in der IT dem Datenaustausch zwischen einzelnen Kommunikationspartnern. Was früher häufig über sogenannte Value Added Networks (VANs) erledigt wurde, erfolgt heutzutage beinahe vollständig über das Internet und wird über frei zugängliche Kommunikationsprotokolle abgebildet, die je nach Anwendung und System passend ausgewählt werden müssen. In diese Entscheidung können Aspekte wie Zuverlässigkeit, Sicherheit in Form von Verschlüsselungs- bzw. Signierungsmöglichkeiten, Übertragungsgeschwindigkeit, Verfügbarkeit von Empfangsbestätigungen etc. einfließen. Natürlich muß im Vorfeld auch geprüft werden, dass beide Kommunikationspartner technisch in der Lage sind, das ausgewählte Protokoll einzusetzen. Es ist also immer Verhandlungssache zwischen den beteiligten Parteien, welches Kommunikationsprotokoll tatsächlich zum Einsatz soll.

Wie funktionieren Kommunikationsprotokolle?

Für jedes Protokoll ist genau definiert, welche Möglichkeiten es bietet zum Beispiel Dateiverwaltung und -übertragung (Senden/ Empfangen/Löschen/Kopieren usw.) und welche Kommandos zur gegenseitigen Information notwendig sind bzw. welche Nachrichten zwischen den Kommunikationspartnern ausgetauscht werden müssen. Üblicherweise werden diese Spezifikationen in sogenannten Requests for Comments (RFC) beschrieben zum Beispiel RFC 4130 für AS2 oder RFC 959 für FTP. Diese Anforderungen oder Standards werden von verschiedenen Konsortien wie IEC, IETF verwaltet und überwacht.

Bei den im elektronischen Datenaustausch (EDI/EAI) verwendeten Kommunikations-Protokollen handelt es sich nahezu immer um Client-Server-Systeme. Das bedeutet: Ersterer verbindet sich als anfragende Seite aktiv mit dem Server und führt – in der Regel nach erfolgreicher Authentifizierung – die erforderlichen Kommandos durch. Anders formuliert: der Client sendet eine Anfrage (Request), der Server wertet sie aus und eine sendet entsprechende Antwort (Response) zurück. Der Aufbau der Netzwerkverbindungen erfolgt über die Übertragungssteuerungs-Protokolle Transmission Control Protocol (TCP) und Internet Protocol (IP), die Datenübertragung an sich findet in den allermeisten Fällen verschlüsselt statt – häufig über Transport Layer Security (TLS).

In der Regel muss sich der Anwender eines Kommunikationsprotokolls mit den Details zum Beispiels eines RFC nicht auseinandersetzen, da es mittlerweile sowohl für die Client- als auch die Server-Seite vielfältige Standardanwendungen wie beispielsweise die Middleware Lobster_data gibt.

Was ist bei Protokollen zu berücksichtigen?

Eine häufige Herausforderung liegt in der erstmaligen Einrichtung einer Kommunikation über ein Protokoll. Das gilt insbesondere dann, wenn die Information nicht im gleichen Netzwerk, zum Beispiel innerhalb einer Firma, sondern über das Internet zwischen unterschiedlichen Unternehmen ausgetauscht werden soll. Um die drahtlose, digitale Kommunikation geschützt ablaufen zu lassen und einen unerlaubten Zugriff von außen zu verhindern, sind zumeist umfangreiche Sicherheitsmechanismen wie DMZ, Firewalls, Proxy-Server teilweise auch Virenscanner zwischengeschaltet. Zu bedenken ist also, diese Sicherheits-Anwendungen für erwünschte Kommunikation freizuschalten, sie aber bei unerwünschter Kommunikation aktiv zu halten und Missbrauch zu unterbinden. Um eine problemlose Interoperabilität bei gleichzeitiger Sicherheit zu gewährleisten, kann es daher notwendig sein, in diesem Bereich über detailliertes Wissen zu verfügen. Weitere Informationen dazu am Beispiel des File Transfer Protocol (FTP):

Beim Datenübertragungsprotokoll FTP wird zwischen Client und Server eine TCP/IP Verbindung auf Port 21 aufgemacht, über die Befehle zum Server gesendet werden. Entsprechend muss der sogenannte Control Port in einer zwischengeschalteten Firewall freigeschaltet sein, da ansonsten die Verbindung nicht zustande kommt. Zudem werden für nachfolgende Dateiübertragungen weitere Data Ports geöffnet, welche ebenfalls in der Firewall freizuschalten sind. Und auch das ist noch nicht alles: Je nachdem, ob es sich um ein aktives oder passives FTP handelt, müssen in der Firewall ein- oder ausgehende Verbindungen berücksichtigt werden. Hier lässt sich in der FTP-Server-Software zumeist ein „Port Range“ einstellen. Er schränkt die Möglichkeiten für ausgehende Verbindungen ein, sodass in der Firewall nur ein Portbereich freigeschaltet werden muss. Zu Problemen beim Einsatz von Kommunikationsprotokollen kann es des Weiteren dadurch kommen, dass Softwareprodukte unterschiedlicher Hersteller genutzt werden, die sich nicht zu 100% an die im RFC-Standard vereinbarten Möglichkeiten halten. In einer solchen heterogenen IT-Landschaft funktioniert Kommunikation zwar in den allermeisten Fällen, aber gelegentlich „streikt“ sie. Um solche Pannen weitestgehend zu vermeiden, empfiehlt sich zum einen die Verwendung einer weit verbreiteten und dadurch häufig genutzten Standardsoftware. Zum anderen sollte vor dem Kauf einer Software auf deren Zertifizierung durch anerkannte Stellen wie der Drummond Group geachtet werden und so auf die Gewähr, dass sich die Software in allen Bereichen an den AS2 Standard hält.

Schließlich sei noch der Fall zu nennen, dass einmal eingerichtete, bereits erfolgreich getestete und im produktiven Betrieb verwendete Verbindungen plötzlich doch nicht mehr funktionieren. Diese Störung liegt in den allermeisten Fällen daran, dass entweder auf Server- oder auf Clientseite Einstellungen in der Netzwerk-Konfiguration bzw. den Sicherheitseinrichtungen verändert wurden. Eine Situation, die leider häufiger auftritt als vermutet, da aufgrund der immer komplexeren IT-Landschaften die Netzwerk-Konfiguration und die zur Datenübertragung verwendete Software von unterschiedlichen Personen oder Fachbereichen betreut werden.

Vorteile durch Datenübertragungsprotokolle

Die Vorteile der Verwendung von Kommunikationsprotokollen auch für Unternehmen liegen auf der Hand:

a) Die Datenübertragung erfolgt in der Regel vollautomatisch und ohne menschlichen Eingriff, was sowohl deren Fehleranfälligkeit als auch Kosten reduziert.

b) Durch die weltweite Verbreitung und teilweise jahrzehntelange Verwendung funktionieren Protokolle zumeist zuverlässig.

c) Die Übertragung kann verschlüsselt und oft auch signiert erfolgen, sodass sowohl die Datensicherzeit als auch die Integrität des Absenders als gesichert gelten und ein missbräulicher Zugriff von außen auf wertvolle Unternehmensdaten verhindert werden kann.

d) Für alle gängigen Protokolle ist inzwischen Standardsoftware erhältlich, sodass eine individuelle Programmierung entfällt.

e) Die Vielzahl der aktuell verfügbaren Protokollen decken die allermeisten Anwendungsfälle in Unternehmen ab und können so auch zwischen verschiedensten Kommunikationspartnern eingesetzt werden.

Welche Lösung bietet Lobster?

Lobster bietet mit seinen drei Produkten Lobster_data für Datenintegration, Lobster_pro für Prozessautomatisierung und Lobster_pim für Produktinformationsmanagement Softwarelösungen, die alle gängigen Kommunikationsprotokolle standardmäßig anbieten und sowohl client- als auch serverseitig unterstützen. Alle anderen Typen können bei Bedarf zugekauft werden. Durch den bewährten Einsatz von Lobster_data in allen Betriebsgrößen und Industrien ist eine zuverlässige und störungsarme Kommunikation gewährleistet. Einige Lobster Module wie beispielsweise das AS2-Modul sind zudem von anerkannten, externen Organisationen (Drummond Group) zertifiziert.

Zur effizienten Nachrichten-Übertragung steht in Lobster_data des Weiteren ein Asynchrones Sendemodul (ASM) zur Verfügung, das Nachrichten sammeln kann und sie dann ressourcenschonend in einem Rutsch überträgt.

Ebenso ist bei Lobster ein DMZ-System mit erheblichen Vorteilen im Bereich Sicherheit erhältlich. Hierbei wird in der Demilitarisierten Zone (DMZ) ein Lobster Integration Server installiert, d.h. in Lobster_data eingehende Kommunikation nur über ein proprietäres Protokoll weitergeleitet. Auch die ausgehende Kommunikation kann in vielen Fällen über die DMZ erfolgen.

Lobster_LoadBalance3650

DARUM ZU LOBSTER.

Zur LIVE-Demo.

LOBSTER kennenLERNEN.

Oder rufen Sie uns an:

Newsletter abonniert.

Vielen Dank, Sie können das Fenster jetzt schließen.

Zur Live-Demo.

Lernen Sie LOBSTER_data kostenlos kennen. Anmelden und Loslegen.

Oder rufen Sie uns an:

Zur Live-Demo.

Lernen Sie LOBSTER_data kostenlos kennen. Anmelden und Loslegen.

Oder rufen Sie uns an: