Was ist ICMP?

Das Internet Control Message Protocol (ICMP) ist ein Satz von Kommunikationsregeln, mit denen Geräte Fehler bei der Datenübertragung in einem Netz mitteilen. Bei einem Nachrichtenaustausch zwischen Sender und Empfänger können bestimmte unerwartete Fehler auftreten. Beispielsweise können Nachrichten zu lang sein, oder Datenpakete kommen in einer falschen Reihenfolge an, so dass der Empfänger sie nicht zusammensetzen kann. In solchen Fällen verwendet der Empfänger ICMP, um den Absender mit einer Fehlermeldung zu informieren, und fordert die erneute Zusendung der Nachricht an.

Was sind ICMP-Anwendungsfälle?

Das Internet Control Message Protocol (ICMP) ist ein wichtiges Netzwerkschichtprotokoll in Computernetzwerken. Es bietet einen standardisierten Mechanismus für Netzwerkgeräte zur Übermittlung wichtiger Informationen wie Konnektivität und Netzwerkstatus. Alle mit dem Netzwerk verbundenen Geräte, einschließlich Router und Endgeräte, können ICMP-Nachrichten verarbeiten. ICMP wurde so angepasst, dass es sowohl mit IPv4 als auch mit IPv6 funktioniert.

Lesen Sie über Computernetzwerke »

Als Nächstes besprechen wir einige gängige ICMP-Anwendungsfälle.

Fehlerprotokollierung

ICMP-Fehlermeldungen melden Netzwerkfehler wie unerreichbare Ziele, Timeouts oder Fragmentierungsprobleme. Die Nachrichten sind besonders wichtig für das User Datagram Protocol (UDP), das über ein verbindungsloses Kommunikationsmodell verfügt.

UDP bietet keine zuverlässige, geordnete Lieferung von Paketen. Wenn ein UDP-Paket gesendet wird, ist es möglich, dass das Paket verloren geht oder dass es mit Fehlern wie Prüfsummenfehlern zugestellt wird. In diesem Fall sendet der Empfänger ICMP-Fehlermeldungen an den Absender zurück, um ihn über das Problem zu informieren.

Diagnose

Sie können ICMP für die Netzwerkdiagnose verwenden. Es wird am häufigsten für Ping- und Traceroute-Befehle verwendet.

Der Befehl Ping testet die Erreichbarkeit von Netzwerkgeräten, indem ICMP-Echoanforderungspakete an ein Zielgerät gesendet werden. Wenn das Gerät erreichbar ist, gibt es eine ICMP-Echoantwort zurück. Es überprüft zuverlässig die Netzwerklatenz und stellt sicher, dass das Gerät verfügbar ist.

Der Befehl Traceroute verfolgt den Pfad, den Pakete von einer Quelle zu einem Ziel nehmen. Dazu sendet der Befehl Echoanfrage- und Echoantwortnachrichten an das gewünschte Ziel.

Echoanfragen enthalten einen Time-to-Live (TTL) -Wert, der jedes Mal um eins abnimmt, wenn das Paket einen Router passiert. Wenn ein Paket einen Router mit einer TTL von Null erreicht, sendet der Router eine ICMP-Nachricht zurück an die Quelle.

Die Nachricht enthält Informationen über die Route, die das Paket zurückgelegt hat. Traceroute zeigt den genauen Pfad eines Pakets, was Ihnen Einblicke in die Netzwerkleistung geben kann.

Netzwerksicherheit

Sie können ICMP verwenden, um unbefugten Netzwerkverkehr zu erkennen und nur legitimen Datenverkehr über ein Netzwerk zuzulassen. Firewalls verwenden ICMP, um bestimmte Arten von Datenverkehr zuzulassen oder zu blockieren. Netzwerkadministratoren verwenden auch ICMP-Überwachungstools, um den Status und die Konnektivität von Netzwerkgeräten zu verfolgen und unbekannte Geräte zu erkennen.

Sie können damit auch ungewöhnliche Verkehrsmuster erkennen, die auf unbefugte Aktivitäten hindeuten könnten.

Wie funktioniert ICMP?

Das Internet Control Message Protocol (ICMP) arbeitet normalerweise zusammen mit anderen Netzwerkprotokollen wie TCP/IP oder User Datagram Protocol (UDP). Hosts und Router tauschen ICMP-Nachrichten oder ICMP-Pakete aus, wenn bestimmte Netzwerkereignisse eintreten.

Ein ICMP-Paket umfasst einen ICMP-Paket-Header und einen ICMP-Datenabschnitt.

ICMP-Paket-Header

Der ICMP-Header enthält Informationen über den Pakettyp, seinen Code, die Prüfsumme und eine Kennung. Wenn ICMP-Pakete gesendet werden, liest der Nachrichtenempfänger die Header-Informationen. Je nach Pakettyp werden geeignete Maßnahmen ergriffen.

Wenn es sich bei dem Typ beispielsweise um eine Echoanfrage handelt, sendet der Empfänger eine Echoantwort mit denselben Daten. Wenn es sich bei dem Typ um ein unerreichbares Ziel handelt, antwortet der Empfänger mit einer Nachricht, dass das Ziel nicht erreichbar ist.

ICMP-Datenbereich

Der Datenabschnitt in einer ICMP-Nachricht enthält Informationen wie die IP-Adresse des Ziels oder die Ursache des Fehlers. Es enthält auch Fehlercodes oder numerische Codes, die die Fehler identifizieren.

Hier sind einige Beispiele:

  • Ein unerreichbarer Zielcode (Typ 3) gibt an, dass das Empfängergerät nicht im Netzwerk vorhanden ist
  • Ein Umleitungscode (Typ 5) sendet eine Nachricht an einen anderen Router, die eine bessere Route zum Ziel angibt
  • Die Codes Echoanfrage und Echoantwort (Typ 8 und 10) testen die Konnektivität zwischen Geräten
  • Eine Meldung „Zeitüberschreitung“ zeigt an, dass ein Paket seine maximale Zeit zum Erreichen eines Ziels überschritten hat
  • Eine Parameter-Problemmeldung gibt an, wenn ein Router auf ein Problem mit einem IP-Feld-Header stößt.
  • Eine Source-Quench-Nachricht wird gesendet, wenn ein Router überlastet ist und er die Anzahl der empfangenen Pakete begrenzen muss.

Worin besteht der Unterschied zwischen ICMP und TCP?

TCP ist ein verbindungsorientiertes Protokoll für eine zuverlässige, fehlergeprüfte Datenübertragung. Es wird häufig für Web-Browsing-, E-Mail-, Remote-Login- und Dateiübertragungsanwendungen verwendet. TCP erfordert Handshaking, eine Reihe von Nachrichten, die Vertrauen und Authentifizierung zwischen Absender und Empfänger herstellen. TCP garantiert die Nachrichtenzustellung. 

Im Gegensatz dazu ist das Internet Control Message Protocol (ICMP) ein verbindungsloses Protokoll. Die Nachrichtenzustellung wird nicht garantiert. Da ICMP nur für die Fehlerberichterstattung verwendet wird, sind die ICMP-Nachrichten auch kleiner als TCP-Pakete.

ICMP und TCP werden zusammen verwendet, um festzustellen, warum eine TCP-Lieferung fehlgeschlagen ist.

Was sind ICMP-Ping Floods?

Ping-Floods des Internet Control Message Protocol (ICMP) sind Denial-of-Service (DoS) -Ereignisse, bei denen unbefugte Benutzer innerhalb kurzer Zeit mehrere ICMP-Echoanfragen senden. Jede ICMP-Anforderung enthält einen eindeutigen Identifikator und eine Daten-Payload, auf die der Empfänger eindeutig antworten muss. Der empfangende Server versucht, auf jede nicht autorisierte Anfrage zu antworten, was die Antworten an autorisierte Quellen verzögert oder verlangsamt. 

Um sich vor einer ICMP-Ping Flood zu schützen, sollten Sie sicherstellen, dass die Geräte Ihres Netzwerks so konfiguriert sind, dass sie den ICMP-Datenverkehr, den sie akzeptieren möchten, begrenzen. Es ist auch wichtig, Ihr Netzwerk auf unbefugte Aktivitäten zu überwachen und die erforderlichen Sicherheitsmaßnahmen wie Firewalls und Intrusion Detection Systems (IDS) zu ergreifen.

Wie kann AWS den Schutz vor DDoS-Ereignissen verbessern?

Amazon Web Services (AWS) bietet AWS Shield an, um Sie besser vor DDoS-Ereignissen (Distributed Denial of Service) zu schützen.

AWS Shield ist ein verwalteter DDoS-Schutz-Service, der Anwendungen schützt, die auf AWS ausgeführt werden. Es bietet eine dynamische Erkennung und automatische Inline-Abschwächung, die Ausfallzeiten und Latenzzeiten von Anwendungen minimiert. AWS Shield umfasst automatisierte Abschwächungstechniken zum Schutz vor allen Arten von Netzwerksicherheitsereignissen.

Mit AWS Shield profitieren Sie von vielen Funktionen:

  • Automatisches Scrubbing von nicht autorisiertem Verkehr auf bestimmten Ebenen
  • Minimierung von Anwendungsausfallzeiten und Latenzzeiten
  • Überwachung und Schutz von bis zu 1 000 Ressourcentypen
  • Maßgeschneiderte Erkennung auf der Grundlage von Mustern des Anwendungsverkehrs

Beginnen Sie mit dem DDoS-Schutz, indem Sie noch heute ein Konto erstellen.

Nächste Schritte in AWS

Zusätzliche produktbezogene Ressourcen ansehen
Informieren Sie sich über die Bereitstellung von Inhalten 
Registrieren Sie sich für ein kostenloses Konto

Sie erhalten sofort Zugriff auf das kostenlose Kontingent von AWS.

Registrieren 
Mit der Entwicklung in der Konsole starten

Starten Sie mit der Entwicklung in der AWS-Managementkonsole.

Anmelden