02 - Arbeitsunterlagen DVT GK12.2 2014/2015 Schichtenmodelle 0 Klasse / Kurs: Datum: DVT GK11.1 2014/2015 Thema / LS: Strukturierte Phase 1. Teil Arbeitsauftrag Stammgruppe Zeit: 3 Minuten Aufgabe I: Ordnen Sie sich einer Stammgruppe von 3 Personen zu. Die Mitglieder (3 Personen) meiner Stammgruppe sind: _____________________________ _____________________________ _____________________________ Aufgabe II: Auswahl des Themas Entscheiden Sie sich in Ihrer Stammgruppe für ein Thema aus jedem Themenblock und kreuzen Sie Ihr Thema an! Jedes Thema muss mindestens einmal gewählt sein. Mein Thema Expertenthema A Schichtenmodelle, Protokolle und Schnittstellen B OSI-Referenzmodell C TCP/IP-Referenzmodell Aufgabe III: Wechsel in die Expertengruppe Gehen Sie nun gemäß Ihres gewählten Themas aus dem Themenblock I in Ihre Expertengruppe und teilen Sie sich dort in Kleingruppen von 3-4 Personen auf! 1 Klasse / Kurs: Thema / LS: Datum: DVT GK11.1 2014/2015 Infotext Expertenthema A: Schichtenmodelle, Protokolle und Schnittstellen Viele Abläufe unseres täglichen Lebens lassen sich durch Schichtenmodelle darstellen. Wir betrachten als Beispiel den Ablauf der Aktionen einer Flugreise. Diese lassen sich in etwa wie folgt beschreiben: Sie kaufen das Ticket, checken ihr Gepäck ein, begeben sich zum AbflugGate und werden schließlich zum Flugzeug befördert. Das Flugzeug startet und gelangt an sein Ziel. Nach der Landung des Flugzeugs steigen Sie aus, gehen durch das Ankunfts-Gate und holen Ihr Gepäck ab. Falls Sie eine schlechte Flugreise hatten, beschweren Sie sich über den Flug beim Reiseveranstalter. Die Vorgänge verlaufen vor dem Flug von oben nach unten und nach der Landung von unten nach oben. Auf horizontaler Ebene lassen sich aber Gemeinsamkeiten ausmachen und insgesamt 5 Schichten identifizieren. Diese Schichten haben jeweils eine klar definierte Aufgabe. So hat die Gepäck-Schicht die Aufgabe das Gepäck der Fluggäste von der Aufgabe bis zur Abholung korrekt zu transportieren. Man spricht in der Informatik davon, dass eine Schicht einen Dienst anbietet. Von diesem Dienst können andere Schichten Gebrauch machen, ohne die konkrete Umsetzung dieses Dienstes zu kennen. So braucht der Pilot, der in der Schicht Flugzeugstreckenlenkung arbeitet für die Erfüllung seines Dienstes keine Kenntnisse darüber, wie die Gepäckaufgabe und Gepäckabholung abläuft. Betrachten wir ein weiteres Beispiel, welches schon mehr Analogien zu der Datenübertragung in Computernetzwerken zulässt. Ein deutscher Philosoph möchte mit einem französischen Philosophen ein Gespräch führen. Da sie die jeweils andere Sprache nicht sprechen, bedienen sie sich jeweils eines Dolmetschers um ihre Nachrichten zu übersetzen. Die Nachrichten werden dann per Telefon ausgetauscht. Die Kommunikation kann in drei Schichten eingeteilt werden. Diese sind über Schnittstellen (vertikale Pfeile) miteinander verbunden. Die erste Schicht kann in diesem Beispiel als Anwendungsschicht bezeichnet werden. Hier findet das eigentliche Philosophengespräch statt. Auf der zweiten Schicht arbeiten die Dolmetscher. Die Dolmetscher müssen sich auf eine Übersetzungssprache einigen, so könnte man z.B. als Zwischensprache Englisch vereinbaren, so dass Über2 Klasse / Kurs: Datum: DVT GK11.1 2014/2015 Thema / LS: setzer A von Deutsch nach Englisch und Übersetzer B von Englisch nach Französisch übersetzt. Die Übersetzer müssen also nach einem festgelegten Protokoll handeln, damit die Kommunikation fehlerfrei funktionieren kann. Dies ist auch bei der Kommunikation in Computernetzwerken stets der Fall. Auf jeder Schicht muss sich genauestens an vorher festgelegte Protokolle gehalten werden, da die Kommunikation ansonsten nicht eindeutig ist. Als Übertragungsweg dient meist eine technisch Einrichtung, z. B. Telefon, Fax oder EMail. Nur auf dieser Schicht findet eine direkte Kommunikation zwischen Sender und Empfänger statt. Auf allen anderen Schichten wird nur indirekt kommuniziert. Auch hier laufen die Informationen hauptsächlich vertikal. Beim Sender von oben nach unten, beim Empfänger umgekehrt von unten nach oben. Warum Schichten? Die Datenübertragung in Rechnersystemen ist im Allgemeinen ein komplexer Vorgang. Es müssen z.B. folgende Fragen beantwortet werden: Welches Übertragungsmedium soll verwendet werden? Wie ist die Pinbelegung und welche Steckerform wird genutzt? In welcher räumlichen und logischen Anordnung werden mehrere Rechner verkabelt? Wie sollen Datenbits physikalisch dargestellt werden? Wie wird die Übertragungssicherheit gewährleistet? Wie wird die Kommunikation zwischen verschiedenen Beteiligten koordiniert? Wie werden die Informationen in komplexen Systemen an den Empfänger geleitet? Um diese komplexen Vorgänge zu strukturieren und in einfacher handhabbare Teile zu zerlegen, wird ein Schichtenmodell verwendet. Dabei werden einzelne Teile des Kommunikationsvorgangs konzeptionell in einer Schicht (engl. tier oder layer) zugeordnet. 3 Klasse / Kurs: Thema / LS: Datum: DVT GK11.1 2014/2015 Der große Vorteil von Schichtenmodellen liegt aber nicht nur in der gesteigerten Übersichtlichkeit, sondern in der Unabhängigkeit der einzelnen Schichten. So benötigen die Dolmetscher keine Kenntnisse über den Inhalt der Kommunikation der Philosophen haben. Sie übersetzen die Nachrichten ohne den Inhalt interpretieren zu müssen. Umgekehrt spielt es für die Philosophen auch keine Rolle, wie genau die Dolmetscher arbeiten (z.B. welche Zwischensprache sie benutzen). Alle Schichten sind über Schnittstellen miteinander verbunden und geben ihre Daten an die nächsthöhere bzw. nächstniedrigere Schicht weiter ohne Details über diese zu haben. Dies hat zur Folge, dass einzelne Schichten beliebig ausgetauscht werden können. So könnte auf Schicht 0 die Datenübertragung nicht per Telefon sondern über E-Mail verlaufen. Die Kommunikation auf den anderen Schichten würde davon nicht beeinflusst werden. Genauso könnte man die Zwischensprache auf Schicht 1 verändern, ohne dass die anderen Schichten beeinflusst würden. Beim Flugreisemodell könnten sie z.B. den Kauf (und das Einreichen von Beschwerden) durch Personal an einem Schalter oder über eine eigene Website ermöglichen. Dies spielt jedoch keine Rolle für die darunter liegenden Schichten. Kommunikationsvorgänge lassen sich in Schichtenmodellen abbilden. Jede Schicht stellt Dienste zur Verfügung. Andere Schichten können über Schnittstellen auf diese Dienste zugreifen, ohne genaue Kenntnisse über die genaue Implementierung haben zu müssen. Die Implementierung einer Schicht kann beliebig ausgetauscht werden. Die Kommunikation zwischen gleichen Schichten wird durch Protokolle geregelt. Was ist ein Protokoll? In ihrem Alltag verhalten Sie sich ständig nach festgelegten Protokollen. Betrachten wir als Beispiel eine Unterrichtsstunde. Der Lehrer hält einen Vortrag über Protokolle und Sie sind verwirrt. Der Lehrer hält inne und sagt: „Irgendwelche Fragen?“ (eine Nachricht, die an alle Schüler übertragen und von allen empfangen wird, die nicht schlafen). Sie heben die Hand (und übertragen damit eine ausdrückliche Nachricht an den Lehrer). Ihr Lehrer quittiert dies mit einem Lächeln und sagt: „Ja …?“ (eine Nachricht, die Sie ermutigen soll, ihre Fragen zu stellen. Lehrer lieben es, Fragen gestellt zu bekommen). Dann stellen Sie ihre Frage (d.h., Sie übertragen ihre Nachricht an den Lehrer). Der Lehrer hört ihre Frage (empfängt ihre Nachricht) und antwortet (überträgt eine Antwort an Sie). Sie sehen also, dass die Kommunikation klaren Regeln unterworfen ist, also einem Protokoll folgt, welches genau festlegt, wann welcher Kommunikationsteilnehmer Nachrichten schicken oder empfangen soll. Ein Netzwerkprotokoll ist mit einem menschlichen Protokoll vergleichbar, außer dass die Einheiten, die Nachrichten austauschen und Handlungen unternehmen, Hard- oder Softwarekomponenten eines Computernetzwerkes sind. Alle Aktivitäten im Internet oder Netzwerken, die zwei oder mehr kommunizierende Einheiten betreffen, werden von einem Protokoll geregelt. Ein großer Teil des Unterrichts wird sich daher mit verschiedensten Netzwerkprotokollen auseinandersetzen. 4 Klasse / Kurs: Thema / LS: Datum: DVT GK11.1 2014/2015 Notierhilfe Expertenthema A: Schichtenmodelle, Protokolle und Schnittstellen 5 Klasse / Kurs: Thema / LS: Datum: DVT GK11.1 2014/2015 Infotext Expertenthema B: OSI-Referenzmodell 1984 entwickelte die ISO (International Standardization Organisation) ein umfassendes Modell für die Kommunikation unter Computern, das OSI-Referenzmodell(Open Systems Interconnection). In diesem wird die Kommunikation zwischen Rechnern in sieben in sich abgeschlossene Schichten aufgeteilt. Jede Schicht kann somit einzeln weiterentwickelt werden, ohne die gesamte Kommunikation zu beeinflussen (sie erhalten weitere Informationen zu Schichtenmodellen vom entsprechenden Experten). Schicht VII Schicht VI Schicht V Schicht IV Schicht III Schicht II Schicht I Anwendungsschicht Darstellungsschicht Kommunikationsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Physikalische Schicht (Application) (Presentation) (Session) (Transport) (Network) (Data Link) (Physical) Für den Netzwerker sind die Schichten eins bis vier essenziell. Wir werden uns daher im Fach Technologie vorwiegend mit diesen Schichten auseinander setzen. Sie regeln die Datenübertragung an sich, die Schichten fünf bis sieben sind dagegen anwendungsbezogen. Pro Schicht sind viele verschiedene Standards implementiert. Wichtig ist im OSI-Modell, dass die Kommunikation zwischen Rechnern und zwischen den Schichten geregelt ist. Ob PC 1 nun eine andere Implementierung von Schicht I benutzt als PC 2, muss für die anderen Schichten bedeutungslos sein. Genauso muss es egal sein, ob die Maschinen Unix, Mac OS, Windows oder ein anderes Betriebssystem benutzen. Die Übertragung von Daten läuft von der obersten Schicht des Senders bis zur untersten Schicht, über das Übertragungsmedium an den Empfänger und dort zurück von der untersten zur obersten Schicht. Die einzelnen Schichten sind dabei unabhängig voneinander, sie müssen sich aber auf gewisse Kommunikationsregeln (sogenannte Protokolle) einigen, damit der Nachrichtenaustausch funktionieren kann. Das OSI-Modell ist sehr wichtig. Im Umfeld der Netzwerker ist es eine Arbeitsschablone. Netzwerker reden von „Schicht II-Problemen“, „Schicht III-Grenzen“ etc. Man sollte daher auf jeden Fall in diesem Modell firm sein. Aber genauso muss man immer bedenken, dass das OSI-Modell ist, was sein Name 6 Klasse / Kurs: Thema / LS: Datum: DVT GK11.1 2014/2015 besagt – ein Modell. Es ist nirgends genau implementiert, es gibt etliche Abweichungen und Ausnahmen. Es hilft uns aber, die Zusammenhänge zu verstehen, und wir begehen keinen Fehler, zuerst einmal anzunehmen, alles würde OSI-konform verlaufen. Schicht I – die physikalische Schicht (Physical) Die Bitübertragungsschicht (engl. Physical Layer) ist die unterste Schicht. Diese Schicht stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um physische Verbindungen zu aktivieren bzw. deaktivieren, sie aufrechtzuerhalten und Bits darüber zu übertragen. Das können zum Beispiel elektrische Signale, optische Signale (Lichtleiter, Laser), elektromagnetische Wellen (drahtlose Netze) oder Schall sein. Die dabei verwendeten Verfahren bezeichnet man als übertragungstechnische Verfahren. Geräte und Netzkomponenten, die der Bitübertragungsschicht zugeordnet werden, sind zum Beispiel die Antenne und der Verstärker, Stecker und Buchse für das Netzwerkkabel, der Repeater, der Hub, der Transceiver, das T-Stück und der Abschlusswiderstand (Terminator). Darüber hinaus muss auf dieser Ebene gelöst werden, auf welche Art und Weise ein einzelnes Bit übertragen werden soll. Damit ist Folgendes gemeint: In Rechnernetzen werden heute Informationen zumeist in Form von Bit- oder Symbolfolgen übertragen. Im Kupferkabel und bei Funkübertragung dagegen sind modulierte hochfrequente elektromagnetische Wellen die Informationsträger, im Lichtwellenleiter Lichtwellen von bestimmter oder unterschiedlicher Wellenlänge. Die Informationsträger kennen keine Bitfolgen, sondern können weitaus mehr unterschiedliche Zustände annehmen als nur 0 oder 1. Für jede Übertragungsart muss daher eine Codierung festgelegt werden. Das geschieht mit Hilfe der Spezifikation der Bitübertragungsschicht eines Netzes. Schicht II – die Sicherungsschicht (Data Link) Aufgabe der Sicherungsschicht (engl. Data Link Layer, auch: Abschnittssicherungsschicht, Datensicherungsschicht, Verbindungssicherungsschicht, Verbindungsebene, Prozedurebene) ist es, eine zuverlässige, das heißt weitgehend fehlerfreie Übertragung zu gewährleisten und den Zugriff auf das Übertragungsmedium zu regeln. Dazu dient das Aufteilen des Bitdatenstromes in Blöcke – auch als Frames oder Rahmen bezeichnet – und das Hinzufügen von Prüfsummen im Rahmen der Kanalkodierung. So können fehlerhafte Blöcke vom Empfänger erkannt und entweder verworfen oder sogar korrigiert werden; ein erneutes Anfordern verworfener Blöcke sieht diese Schicht aber nicht vor. In dieser Schicht wird auch die Hardwareadressierung durchgeführt, welche eine Zustellung von Nachrichten innerhalb eines Netzwerkes ermöglicht. Schicht III – die Vermittlungsschicht (Network) In Schicht drei des OSI-Modells wird die logische Adressierung der Geräte definiert, die eine Zustellung von Nachrichten innerhalb mehrerer verbundener Netzwerke ermöglicht. Die Routing-Protokolle dieser Schicht ermöglichen die Wegfindung in großen (bis weltweiten) Netzwerken und redundante Wege ohne Konflikte. Routing-Protokolle sorgen ebenfalls dafür, dass die Ressourcen in vermaschten Netzen mit vielen redundanten Wegen bei dem Ausfall einer Verbindung weiterhin benutzt werden können. 7 Klasse / Kurs: Thema / LS: Datum: DVT GK11.1 2014/2015 Schicht IV – die Transportschicht (Transport Layer) In der Transportschicht sind Sicherungsmechanismen für einen zuverlässigen Datentransport beschrieben. Die Schicht vier regelt das Datenmultiplexing und die Flusskontrolle, das heißt, mehrere Anwendungen höherer Protokolle können gleichzeitig Daten über eine Verbindung transportieren. In der Transportschicht sind verbindungslose und verbindungsorientierte Dienste implementiert. Verbindungsorientierte Dienste können einen sehr sicheren Datenaustausch durchführen. Der Sender und der Empfänger kontrollieren ihre Möglichkeiten der Kommunikation (Aufbau einer virtuellen Verbindung), die Daten werden erst nach dieser Prüfung versandt. Eine weitgehende Fehlerkontrolle prüft die Daten und fordert entweder verlorene oder korrumpierte Daten zur erneuten Übersendung an. Am Ende der Kommunikation wird die Verbindung gezielt und kontrolliert wieder abgebaut. Schicht V – die Kommunikations-/Sitzungsschicht (Session) Diese Schicht ist für den Ablauf, die Kontrolle und Absicherung von Verbindungen zwischen zwei Systemen verantwortlich. Auf dieser Schicht werden dauerhafte Verbindungen aufgebaut, welche im Falle einer Verbindungsunterbrechung einen schnellen Wiederaufbau der Kommunikation ermöglicht, ohne die Daten komplett von neuem schicken zu müssen. Schicht VI – die Darstellungsschicht (Presentation) Die Darstellungsschicht sorgt dafür, dass die Daten so bearbeitet werden, dass sie optimal ausgetauscht und verarbeitet werden können. In dieser Schicht werden z.B. Texte in eine von der benutzten Zeichencodierung unabhängige Form gebracht und beim Empfänger wieder zurückcodiert. So ist ein Nachrichtenaustausch auch zwischen unterschiedlichen Systemen (Unix <> Windows) möglich. Auch die Kompression und Verschlüsselung von Daten findet auf dieser Schicht statt. Hierfür gibt es etliche standardisierte Kodierungs-, Konvertierungs- und Kompressionsverfahren, zum Beispiel für Verschlüsselungsroutinen, Zeichendarstellungen, Video- und Audioübertragungen. Schicht VII – die Anwendungsschicht (Application) Die Anwendungsschicht interagiert direkt mit der Software (Anwendung), die eine Netzwerkübertragung anfordert. Sie ermittelt, ob die Möglichkeit einer Verbindung besteht, und identifiziert und sucht Ressourcen. Hier findet die Eingabe der Daten durch den Nutzer statt, welche später übertragen werden sollen. Die empfangene Nachricht wird in dieser Schicht dann durch eine entsprechende Anwendung verarbeitet und ausgegeben. 8 Klasse / Kurs: Thema / LS: Datum: DVT GK11.1 2014/2015 Notierhilfe Expertenthema B: OSI-Referenzmodell 9 Klasse / Kurs: Thema / LS: Datum: DVT GK11.1 2014/2015 Infotext Expertenthema C: TCP/IP-Referenzmodell Sie werden von den entsprechenden Experten Informationen zu Schichtenmodellen im Allgemeinen und einem Schichtenmodell für Computernetzwerke (OSI-Schichtenmodell) im Speziellen erhalten. Das bedeutendste Netzwerk ist sicherlich das Internet. Daher wurde für die Datenkommunikation über das Internet ein angepasstes Schichtenmodell entworfen. Dieses wird TCP/IP-Referenzmodell oder auch DoD-Modell genannt. In diesem Modell werden die einzelnen Aufgaben bei der Datenübertragung in aufeinander aufbauende Schichten eingeteilt. Für jede Schicht gibt es eine Reihe von Protokollen, die die Aufgaben der jeweiligen Schicht auf unterschiedliche Weise lösen. Nr. 4 3 2 1 Schicht Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht Protokolle http,FTP, SMTP … TCP, UDP IP Ethernet 1 – Netzzugangsschicht In dieser Schicht findet die eigentliche physikalische Übertragung der Datenbits statt. Hierzu muss zuerst einmal ein Übertragungsmedium festgelegt und die physikalische Darstellung der Informationen gewählt werden. Hierzu sind ganz verschiedene Leitungscodes (z.B. Manchester-Codierung) einsetzbar. Da in einem Netzwerk im Normalfall mehr als zwei Computer vernetzt sind, muss dabei auch sichergestellt werden, dass die gesendeten Informationen auch den gewünschten Empfänger erreichen. Dies wird z.B. durch Vergabe von Adressen (MAC-Adresse) erreicht. Zusätzlich muss in dieser Schicht auch vereinbart werden, nach welchen Vorschriften die verschiedenen Netzwerkteilnehmer auf die Netzwerkressourcen zugreifen dürfen. Es werden in dieser Schicht auch Übertragungsfehler erkannt und nach Möglichkeit korrigiert. In der Netzzugangsschicht wird das Problem der Datenübertragung zwischen Rechnern auf der physikalischen Ebene gelöst. Hierbei ist von Bedeutung, welches Übertragungsmedium, welcher Leitungscode und welches Zugriffsprotokoll verwendet wird. Mit Hilfe einer Adresse wird dabei angegeben, welcher Rechner das Datenpaket erhalten soll. 2 – Internetschicht Die Vermittlungsschicht ist zuständig für die Weiterleitung von Nachrichten von einem Host zum anderen. Die Vermittlungsschicht des Internets umfasst zwei Hauptkomponenten: das IP-Protokoll und Routing-Protokolle. Durch das IP-Protokoll wird unter anderem die eindeutige Vergabe von IP-Adressen an alle Internetteilnehmer geregelt. Da es nur ein allgemein verbindliches IP-Protokoll gibt, müssen alle Internet-Komponenten, die auf dieser Schicht arbeiten, das IP-Protokoll ausführen. Erst dadurch ist die 10 Klasse / Kurs: Thema / LS: Datum: DVT GK11.1 2014/2015 eindeutige Zustellung von Nachrichten überhaupt möglich. Oft wird diese Schicht auch einfach IPSchicht genannt, was auf die Tatsache zurückzuführen ist, dass IP der „Klebstoff“ ist, der das Internet zusammen hält. Die Routing-Protokolle bestimmen, welche Route die Nachrichten von Quelle zu Ziel durch das Netzwerk nehmen. Im Gegensatz zum IP-Protokoll werden hierbei ganz unterschiedliche RoutingProtokolle verwendet. Jeder Netzwerkadministrator hat bei der Konfiguration seines Netzwerkes freie Auswahl aus einer großen Anzahl von Routing-Algorithmen. In der Internetschicht werden die Nachrichten zwischen verschiedenen Netzwerken vermittelt. Dazu wird jedem Internetteilnehmer eine eindeutige IP-Adresse zugeordnet. Durch Routing-Protokolle wird ein Weg zwischen Quell- und Zielrechner bestimmt. 3 – Transportschicht Die Aufgabe in der Transportschicht besteht im Transport von Nachrichten der Anwendungsschicht zwischen der Client- und Serverseite einer Anwendung. Im Internet gibt es zwei Transportprotokolle – TCP und UDP -; beide können Nachrichten der Anwendungsschicht befördern. TCP bietet seinen Anwendungen einen verbindungsorientierten Dienst. Dieser Dienst beinhaltet die zugesicherte Übertragung von Nachrichten der Anwendungsschicht an das Ziel und die Flusskontrolle (d.h. Abstimmung der Geschwindigkeit von Sender und Empfänger). Außerdem teilt TCP lange Nachrichten in kürzere Segmente auf und bietet einen Überlastkontrollmechanismus, so dass eine Quelle ihre Übertragungsrate drosselt, wenn das Netzwerk überlastet ist. Das UDP-Protokoll bietet seinen Anwendungen einen verbindungslosen Dienst. Auf Kosten der Übertragungssicherheit kann hierdurch ein größerer Datendurchsatz erreicht werden. Empfangene Nachrichten werden in dieser Schicht über Ports einer Anwendung übergeben, welche diese Daten angefordert hat und sie verarbeiten kann. In der Transportschicht werden Nachrichten in kleinere Pakete verpackt und über die Internetschicht an den Zielrechner übertragen. Die Zusammensetzung, Prüfung und Korrektur dieser Pakete beim Empfänger ist Aufgabe dieser Schicht. Empfangene Nachrichten werden dann der entsprechenden Anwendung übergeben. 4 – Anwendungsschicht In dieser Schicht werden Daten einer Anwendung in eine sendbare Nachricht transformiert und zur Übertragung an die Transportschicht übermittelt. In dieser Schicht wird also festgelegt, welche Art von Daten übertragen werden sollen. Denken sie an ihr E-Mail Programm. Eine E-Mail besteht aus der eigentlichen Nachricht, dem Empfänger, einem Betreff, einem eventuellen Anhang, einem Sendedatum etc. Wie diese Daten dem Nutzer präsentiert werden, entscheidet die jeweilige Anwendung. Sollen diese Daten aber nun über das Internet verschickt werden, muss ein Protokoll genau festlegen, welche dieser Daten an welcher Stelle in der Nachricht auftreten, damit der Empfänger diese später auch wieder dekodieren kann. Nachfolgend einige bekannte Protokolle im Überblick: 11 Klasse / Kurs: Thema / LS: Protokoll HTTP FTP SMTP Datum: DVT GK11.1 2014/2015 Beschreibung Protokoll zur Übertragung von HTML-Seiten Protokoll zur Übertragung beliebiger Dateien Protokoll zur Übertragung von E-Mails In dieser Schicht werden Anwendungsdaten in eine einheitliche Form gebracht, so dass sie von der Transportschicht an den Empfänger geschickt und dort entsprechend weiterverarbeitet werden können. Paketvermittlung Größere Datenströme werden in Netzwerken in Form von Paketen versendet. Man stückelt das Datenaufkommen also in kleine Pakete und verschickt diese an den Zielrechner. Dieser kann die empfangenen Pakete dann wieder zur ursprünglichen Nachricht zusammensetzen. Jede Ebene des Schichtenmodells fügt beim Versenden der Daten Informationen als Paketheader hinzu, die beim Empfänger auf der gleichen Ebene ausgewertet werden. Man kann sich das vorstellen wie einen großen Briefumschlag, in dem ein etwas kleinerer Briefumschlag steckt und in diesem wiederum ein ganz kleiner Briefumschlag, der letztlich erst das Blatt mit der eigentlichen Information enthält. Auf jedem Umschlag stehen dabei die Informationen, die in der jeweiligen Schicht benötigt werden: 12 Klasse / Kurs: Thema / LS: Datum: DVT GK11.1 2014/2015 Notierhilfe Expertenthema C: TCP/IP-Referenzmodell 13 Klasse / Kurs: DVT GK11.1 2014/2015 Übersicht OSI-Modell / TCP-IP-Modell Thema / LS: Datum: 14 Klasse / Kurs: Datum: DVT GK11.1 2014/2015 Thema / LS: Kann-Liste für die Freie Phase Zeit: 40 min X AFB I XX AFB II XXX AFB III Ich kann… TNW Tax beschreiben was ein Schichtenmodell ist. A-01 (Text) XX Abläufe aus dem Alltag als Schichtenmodell darstellen. A-02 (Diagramm) XXX beschreiben was ein Netzwerkprotokoll ist. A-03 (Text) XX ein eigenes Protokoll zu einem Anwendungsfall skizzieren. A-04 (Skizze) XXX Vorteile der Aufteilung von Netzwerkkommunikation in Schichten A-05 (Text) benennen. X die Aufgaben der einzelnen Schichten des OSI-Modells erläutern. XX A-06 (Text) verschiedene Netzwerkvorgänge der entsprechenden OSI-Schicht A-07 zuordnen. XXX die Aufgaben der einzelnen Schichten des TCP/IP-Referenzmodells erläutern. A-08 (Text) XX die beiden Schichtenmodelle OSI und TCP/IP vergleichen. A-09 (Text) XXX Kompetenzprofil! Ihre persönliche Gesamtsumme: maximal möglich: ___ Kreuze Ich bin mit meiner „Anzahl von Kreuzen“ zufrieden nicht zufrieden 15 Klasse / Kurs: Thema / LS: Datum: DVT GK11.1 2014/2015 Aufgabensammlung für die Freie Phase A-01 Erläutern Sie, was man unter einem Schichtenmodell versteht. A-02 Stellen Sie den Vorgang "Versenden und Empfangen eines Paketes" als Schichtenmodell dar. A-03 Erläutern Sie, was man unter einem Netzwerkprotokoll versteht. A-04 Skizziere ein Protokoll für den Kommunikationsvorgang "Telefonieren". A-05 Nennen sie Vorteile der Darstellung von Netzwerkkommunikation mit Schichten. A-06 Erläutern Sie die Aufgaben der einzelnen Schichten des OSI-Referenzmodells. A-07 Nachfolgend sehen Sie ein mögliches Kommunikationsszenario einer E-MailÜbertragung. Weisen sie den einzelnen Schichten jeweils die passenden OSI-Schichten zu. 16 Klasse / Kurs: Datum: DVT GK11.1 2014/2015 Thema / LS: A-08 Erläutern Sie die Aufgaben der einzelnen Schichten des TCP/IP-Referenzmodells. A-09 Das OSI-Schichtenmodell ist eher ein theoretischen Modell. In der Praxis (in dem TCP/IP-Schichtenmodell) werden mehrere Schichten zusammengefasst. Weisen Sie den Schichten des TCP/IP-Referenmodells die entsprechenden Schichten im OSIReferenzmodell zu. TCP/IP Referenzmodell OSI-Referenzmodell Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht 17