Little Snitch Hilfe

Verbindungen

Wir alle wissen, wie es ist, im Internet zu surfen, E-Mails zu empfangen und zu senden etc. Aber wie funktioniert das eigentlich genau? Was passiert „unter der Haube“? Wir werden versuchen, das hier so weit wie nötig zu erklären, um die Begriffe und Konzepte von Little Snitch verstehen zu können.

Was ist eine Verbindung?

Wir sprechen immer wieder über Netzwerkverbindungen, daher ist es an der Zeit, den Begriff zu erklären. Wir verwenden dazu als Analogie den Telefonanruf. Stell dir vor, du möchtest einem Freund etwas erzählen und du entscheidest dich, ihn anzurufen. Was passiert dann?

  1. Du suchst den Namen deines Freundes in deinem Adressbuch. Neben dem Namen steht dort eine Nummer. Nehmen wir an, du rufst deinen Freund bei der Arbeit in einem großen Unternehmen an. Das Unternehmen hat eine Telefonnummer und jeder Mitarbeiter ist über eine Durchwahl erreichbar. In deinem Adressbuch findest sich sowohl die Telefonnummer als auch die Durchwahl.
  2. Du rufst mit deinem Telefon diese Nummer an.
  3. Das Telefon deines Freundes klingelt und dein Freund nimmt den Anruf entgegen.
  4. Nach einem kurzen Gruß erzählst du deinem Freund die wichtigen Neuigkeiten. Dein Freund antwortet und ihr redet eine Weile.
  5. Eine der Seiten beendet den Anruf.

Eine Netzwerkverbindung funktioniert ganz ähnlich, nur dass Daten anstelle von Sprache ausgetauscht werden. Stell dir eine Anwendung auf Computer A vor, die Daten an eine Anwendung auf Computer B senden möchte:

  1. Die Anwendung sucht den Namen des Computers B in einer globalen Datenbank (dem „Adressbuch“ des Internets, dem Domain Name System (DNS)) und erhält eine Internetadresse (ähnlich der Telefonnummer eines großen Unternehmens. Die Anwendung findet außerdem die Portnummer heraus, die von der Anwendung auf Computer B verwendet wird (ähnlich der Durchwahl in unserem Telefonbeispiel). Die Portnummer kann bekannt sein (so wie viele Unternehmen die gleiche Durchwahl für FAX verwenden), oder sie kann aus einer anderen Datenbank bezogen oder in einer früheren Kommunikation ausgehandelt worden sein.
  2. Die Anwendung baut die Verbindung zu dieser Internetadresse und diesem Port auf.
  3. Computer B erhält die Portnummer und prüft, ob ein Programm auf Daten auf diesem Port wartet. Er findet den gewünschten Empfänger und leitet den Verbindungsversuch an die richtige Anwendung weiter.
  4. Die Anwendung auf Computer B akzeptiert die Verbindung.
  5. Die Anwendungen tauschen in der Regel Begrüßungen und dann Daten aus. Es gibt keine Regeln dafür, wer das Gespräch beginnt und wer es beendet.
  6. Eine der beiden Anwendungen beendet die Verbindung.

Wie können wir eine Verbindung identifizieren?

Die wichtigsten Parameter eines Telefonats sind die Nummer desjenigen, der wählt, die angerufene Nummer (einschließlich aller Nebenstellen) und wer den Anruf initiiert hat (zu Abrechnungszwecken). Die für Netzwerkverbindungen relevanten Informationen bestehen aus den beiden Internetadressen mit den entsprechenden Portnummern und wer die Verbindung hergestellt hat.

Aus Sicht des Netzwerkes reichen diese Informationen bereits aus. Little Snitch will allerdings mehr wissen und beschreibt Verbindungsversuche daher mit folgenden Parametern:

Ist das gesamte Internet verbindungsbasiert?

Nein. Es gibt verbindungsbasierte und verbindungslose Protokolle. Im Folgenden wird eine Liste der Protokolle gezeigt, denen du wahrscheinlich begegnen wirst:

Obwohl nicht alle im Internet verwendeten Protokolle verbindungsbasiert sind, kann Little Snitch den gleichen Parametersatz für alle oben genannten Protokolle verwenden. Da ICMP keine Ports verwendet, werden die Portnummern für dieses Protokoll auf null gesetzt.

Ein praktisches Beispiel

Mit den oben angeführten Informationen können wir nun einem realen Beispiel folgen: Was passiert, wenn eine Webseite in einem Browser geöffnet wird?


War dieser Eintrag hilfreich? Hinterlass uns Feedback.
© 2016-2020 Objective Development Software GmbH