Bewertete Übungsaufgabe

Werbung
02 - Arbeitsunterlagen
DVT GK12.2 2014/2015
Schichtenmodelle
0
Klasse / Kurs:
Datum:
DVT GK11.1 2014/2015
Thema / LS:
Strukturierte Phase 1. Teil
Arbeitsauftrag Stammgruppe
Zeit: 3 Minuten
Aufgabe I: Ordnen Sie sich einer Stammgruppe von 3 Personen zu.
Die Mitglieder (3 Personen) meiner Stammgruppe sind:
_____________________________
_____________________________
_____________________________
Aufgabe II: Auswahl des Themas
Entscheiden Sie sich in Ihrer Stammgruppe für ein Thema aus jedem Themenblock und kreuzen Sie
Ihr Thema an! Jedes Thema muss mindestens einmal gewählt sein.
Mein Thema
Expertenthema

A
Schichtenmodelle, Protokolle und Schnittstellen

B
OSI-Referenzmodell

C
TCP/IP-Referenzmodell
Aufgabe III: Wechsel in die Expertengruppe
Gehen Sie nun gemäß Ihres gewählten Themas aus dem Themenblock I in Ihre
Expertengruppe und teilen Sie sich dort in Kleingruppen von 3-4 Personen auf!
1
Klasse / Kurs:
Thema / LS:
Datum:
DVT GK11.1 2014/2015
Infotext Expertenthema A:
Schichtenmodelle, Protokolle und Schnittstellen
Viele Abläufe unseres täglichen Lebens lassen sich durch Schichtenmodelle darstellen. Wir betrachten
als Beispiel den Ablauf der Aktionen einer Flugreise. Diese lassen sich in etwa wie folgt beschreiben:
Sie kaufen das Ticket, checken ihr Gepäck ein,
begeben sich zum AbflugGate und werden
schließlich zum Flugzeug befördert. Das Flugzeug startet und gelangt an sein Ziel. Nach der
Landung des Flugzeugs steigen Sie aus, gehen durch das Ankunfts-Gate und holen Ihr
Gepäck ab. Falls Sie eine schlechte Flugreise
hatten, beschweren Sie sich über den Flug
beim Reiseveranstalter.
Die Vorgänge verlaufen vor dem Flug von
oben nach unten und nach der Landung von
unten nach oben. Auf horizontaler Ebene lassen sich aber Gemeinsamkeiten ausmachen und insgesamt 5 Schichten identifizieren. Diese Schichten haben jeweils eine klar definierte Aufgabe. So hat die Gepäck-Schicht die Aufgabe das Gepäck der
Fluggäste von der Aufgabe bis zur
Abholung korrekt zu transportieren.
Man spricht in der Informatik davon,
dass eine Schicht einen Dienst anbietet. Von diesem Dienst können
andere Schichten Gebrauch machen,
ohne die konkrete Umsetzung dieses
Dienstes zu kennen. So braucht der
Pilot, der in der Schicht Flugzeugstreckenlenkung arbeitet für die Erfüllung seines Dienstes keine Kenntnisse darüber, wie die Gepäckaufgabe und Gepäckabholung abläuft.
Betrachten wir ein weiteres Beispiel, welches schon mehr Analogien zu der Datenübertragung in Computernetzwerken zulässt. Ein deutscher Philosoph möchte mit einem französischen Philosophen ein
Gespräch führen. Da sie die jeweils andere Sprache nicht sprechen, bedienen sie sich jeweils eines
Dolmetschers um ihre Nachrichten zu übersetzen. Die Nachrichten werden dann per Telefon ausgetauscht.
Die Kommunikation kann in drei Schichten eingeteilt werden. Diese sind über Schnittstellen (vertikale
Pfeile) miteinander verbunden. Die erste Schicht kann in diesem Beispiel als Anwendungsschicht
bezeichnet werden. Hier findet das eigentliche Philosophengespräch statt.
Auf der zweiten Schicht arbeiten die Dolmetscher. Die Dolmetscher müssen sich auf eine Übersetzungssprache einigen, so könnte man z.B. als Zwischensprache Englisch vereinbaren, so dass Über2
Klasse / Kurs:
Datum:
DVT GK11.1 2014/2015
Thema / LS:
setzer A von Deutsch nach Englisch und Übersetzer B von Englisch nach Französisch übersetzt. Die
Übersetzer müssen also nach einem festgelegten Protokoll handeln, damit die Kommunikation fehlerfrei funktionieren kann. Dies ist auch bei der Kommunikation in Computernetzwerken stets der Fall. Auf
jeder Schicht muss sich genauestens an vorher festgelegte Protokolle gehalten werden, da die Kommunikation ansonsten nicht eindeutig ist.
Als
Übertragungsweg
dient meist eine technisch Einrichtung, z. B.
Telefon, Fax oder EMail. Nur auf dieser
Schicht findet eine direkte
Kommunikation
zwischen Sender und
Empfänger statt. Auf
allen anderen Schichten
wird nur indirekt kommuniziert.
Auch hier laufen die
Informationen
hauptsächlich vertikal. Beim
Sender von oben nach
unten, beim Empfänger
umgekehrt von unten
nach oben.
Warum Schichten?
Die Datenübertragung in Rechnersystemen ist im Allgemeinen ein komplexer Vorgang. Es müssen
z.B. folgende Fragen beantwortet werden:







Welches Übertragungsmedium soll verwendet werden?
Wie ist die Pinbelegung und welche Steckerform wird genutzt?
In welcher räumlichen und logischen Anordnung werden mehrere Rechner verkabelt?
Wie sollen Datenbits physikalisch dargestellt werden?
Wie wird die Übertragungssicherheit gewährleistet?
Wie wird die Kommunikation zwischen verschiedenen Beteiligten koordiniert?
Wie werden die Informationen in komplexen Systemen an den Empfänger geleitet?
Um diese komplexen Vorgänge zu strukturieren und in einfacher handhabbare Teile zu zerlegen, wird
ein Schichtenmodell verwendet. Dabei werden einzelne Teile des Kommunikationsvorgangs konzeptionell in einer Schicht (engl. tier oder layer) zugeordnet.
3
Klasse / Kurs:
Thema / LS:
Datum:
DVT GK11.1 2014/2015
Der große Vorteil von Schichtenmodellen liegt aber nicht nur in der gesteigerten Übersichtlichkeit, sondern in der Unabhängigkeit der einzelnen Schichten. So benötigen die Dolmetscher keine Kenntnisse
über den Inhalt der Kommunikation der Philosophen haben. Sie übersetzen die Nachrichten ohne den
Inhalt interpretieren zu müssen. Umgekehrt spielt es für die Philosophen auch keine Rolle, wie genau
die Dolmetscher arbeiten (z.B. welche Zwischensprache sie benutzen). Alle Schichten sind über
Schnittstellen miteinander verbunden und geben ihre Daten an die nächsthöhere bzw. nächstniedrigere Schicht weiter ohne Details über diese zu haben.
Dies hat zur Folge, dass einzelne Schichten beliebig ausgetauscht werden können. So könnte auf
Schicht 0 die Datenübertragung nicht per Telefon sondern über E-Mail verlaufen. Die Kommunikation
auf den anderen Schichten würde davon nicht beeinflusst werden. Genauso könnte man die Zwischensprache auf Schicht 1 verändern, ohne dass die anderen Schichten beeinflusst würden.
Beim Flugreisemodell könnten sie z.B. den Kauf (und das Einreichen von Beschwerden) durch Personal an einem Schalter oder über eine eigene Website ermöglichen. Dies spielt jedoch keine Rolle für
die darunter liegenden Schichten.





Kommunikationsvorgänge lassen sich in Schichtenmodellen abbilden.
Jede Schicht stellt Dienste zur Verfügung.
Andere Schichten können über Schnittstellen auf diese Dienste zugreifen, ohne genaue
Kenntnisse über die genaue Implementierung haben zu müssen.
Die Implementierung einer Schicht kann beliebig ausgetauscht werden.
Die Kommunikation zwischen gleichen Schichten wird durch Protokolle geregelt.
Was ist ein Protokoll?
In ihrem Alltag verhalten Sie sich ständig nach festgelegten Protokollen. Betrachten wir als Beispiel
eine Unterrichtsstunde. Der Lehrer hält einen Vortrag über Protokolle und Sie sind verwirrt. Der Lehrer
hält inne und sagt: „Irgendwelche Fragen?“ (eine Nachricht, die an alle Schüler übertragen und von
allen empfangen wird, die nicht schlafen). Sie heben die Hand (und übertragen damit eine ausdrückliche Nachricht an den Lehrer). Ihr Lehrer quittiert dies mit einem Lächeln und sagt: „Ja …?“ (eine
Nachricht, die Sie ermutigen soll, ihre Fragen zu stellen. Lehrer lieben es, Fragen gestellt zu bekommen). Dann stellen Sie ihre Frage (d.h., Sie übertragen ihre Nachricht an den Lehrer). Der Lehrer hört
ihre Frage (empfängt ihre Nachricht) und antwortet (überträgt eine Antwort an Sie). Sie sehen also,
dass die Kommunikation klaren Regeln unterworfen ist, also einem Protokoll folgt, welches genau festlegt, wann welcher Kommunikationsteilnehmer Nachrichten schicken oder empfangen soll.
Ein Netzwerkprotokoll ist mit einem menschlichen Protokoll vergleichbar, außer dass die Einheiten, die
Nachrichten austauschen und Handlungen unternehmen, Hard- oder Softwarekomponenten eines
Computernetzwerkes sind. Alle Aktivitäten im Internet oder Netzwerken, die zwei oder mehr kommunizierende Einheiten betreffen, werden von einem Protokoll geregelt. Ein großer Teil des Unterrichts wird
sich daher mit verschiedensten Netzwerkprotokollen auseinandersetzen.
4
Klasse / Kurs:
Thema / LS:
Datum:
DVT GK11.1 2014/2015
Notierhilfe Expertenthema A:
Schichtenmodelle, Protokolle und Schnittstellen
5
Klasse / Kurs:
Thema / LS:
Datum:
DVT GK11.1 2014/2015
Infotext Expertenthema B:
OSI-Referenzmodell
1984 entwickelte die ISO (International Standardization Organisation) ein umfassendes Modell für die
Kommunikation unter Computern, das OSI-Referenzmodell(Open Systems Interconnection). In diesem
wird die Kommunikation zwischen Rechnern in sieben in sich abgeschlossene Schichten aufgeteilt.
Jede Schicht kann somit einzeln weiterentwickelt werden, ohne die gesamte Kommunikation zu beeinflussen (sie erhalten weitere Informationen zu Schichtenmodellen vom entsprechenden Experten).
Schicht VII
Schicht VI
Schicht V
Schicht IV
Schicht III
Schicht II
Schicht I
Anwendungsschicht
Darstellungsschicht
Kommunikationsschicht
Transportschicht
Vermittlungsschicht
Sicherungsschicht
Physikalische Schicht
(Application)
(Presentation)
(Session)
(Transport)
(Network)
(Data Link)
(Physical)
Für den Netzwerker sind die Schichten eins bis vier essenziell. Wir werden uns daher im Fach Technologie vorwiegend mit diesen Schichten auseinander setzen. Sie regeln die Datenübertragung an sich,
die Schichten fünf bis sieben sind dagegen anwendungsbezogen. Pro Schicht sind viele verschiedene
Standards implementiert. Wichtig ist im OSI-Modell, dass die Kommunikation zwischen Rechnern und
zwischen den Schichten geregelt ist. Ob PC 1 nun eine andere Implementierung von Schicht I benutzt
als PC 2, muss für die anderen Schichten bedeutungslos sein. Genauso muss es egal sein, ob die
Maschinen Unix, Mac OS, Windows oder ein anderes Betriebssystem benutzen.
Die Übertragung von Daten läuft
von der obersten Schicht des
Senders
bis
zur
untersten
Schicht, über das Übertragungsmedium an den Empfänger und
dort zurück von der untersten zur
obersten Schicht. Die einzelnen
Schichten sind dabei unabhängig
voneinander, sie müssen sich
aber auf gewisse Kommunikationsregeln (sogenannte Protokolle) einigen, damit der Nachrichtenaustausch funktionieren kann.
Das OSI-Modell ist sehr wichtig. Im Umfeld der Netzwerker ist es eine Arbeitsschablone. Netzwerker
reden von „Schicht II-Problemen“, „Schicht III-Grenzen“ etc. Man sollte daher auf jeden Fall in diesem
Modell firm sein. Aber genauso muss man immer bedenken, dass das OSI-Modell ist, was sein Name
6
Klasse / Kurs:
Thema / LS:
Datum:
DVT GK11.1 2014/2015
besagt – ein Modell. Es ist nirgends genau implementiert, es gibt etliche Abweichungen und Ausnahmen. Es hilft uns aber, die Zusammenhänge zu verstehen, und wir begehen keinen Fehler, zuerst
einmal anzunehmen, alles würde OSI-konform verlaufen.
Schicht I – die physikalische Schicht (Physical)
Die Bitübertragungsschicht (engl. Physical Layer) ist die unterste Schicht. Diese Schicht stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um physische Verbindungen zu
aktivieren bzw. deaktivieren, sie aufrechtzuerhalten und Bits darüber zu übertragen. Das können zum
Beispiel elektrische Signale, optische Signale (Lichtleiter, Laser), elektromagnetische Wellen (drahtlose Netze) oder Schall sein. Die dabei verwendeten Verfahren bezeichnet man als übertragungstechnische Verfahren. Geräte und Netzkomponenten, die der Bitübertragungsschicht zugeordnet werden,
sind zum Beispiel die Antenne und der Verstärker, Stecker und Buchse für das Netzwerkkabel, der
Repeater, der Hub, der Transceiver, das T-Stück und der Abschlusswiderstand (Terminator).
Darüber hinaus muss auf dieser Ebene gelöst werden, auf welche Art und Weise ein einzelnes Bit
übertragen werden soll. Damit ist Folgendes gemeint: In Rechnernetzen werden heute Informationen
zumeist in Form von Bit- oder Symbolfolgen übertragen. Im Kupferkabel und bei Funkübertragung dagegen sind modulierte hochfrequente elektromagnetische Wellen die Informationsträger, im Lichtwellenleiter Lichtwellen von bestimmter oder unterschiedlicher Wellenlänge. Die Informationsträger kennen keine Bitfolgen, sondern können weitaus mehr unterschiedliche Zustände annehmen als nur 0
oder 1. Für jede Übertragungsart muss daher eine Codierung festgelegt werden. Das geschieht mit
Hilfe der Spezifikation der Bitübertragungsschicht eines Netzes.
Schicht II – die Sicherungsschicht (Data Link)
Aufgabe der Sicherungsschicht (engl. Data Link Layer, auch: Abschnittssicherungsschicht, Datensicherungsschicht, Verbindungssicherungsschicht, Verbindungsebene, Prozedurebene) ist es, eine zuverlässige, das heißt weitgehend fehlerfreie Übertragung zu gewährleisten und den Zugriff auf das
Übertragungsmedium zu regeln. Dazu dient das Aufteilen des Bitdatenstromes in Blöcke – auch als
Frames oder Rahmen bezeichnet – und das Hinzufügen von Prüfsummen im Rahmen der Kanalkodierung. So können fehlerhafte Blöcke vom Empfänger erkannt und entweder verworfen oder sogar korrigiert werden; ein erneutes Anfordern verworfener Blöcke sieht diese Schicht aber nicht vor. In dieser
Schicht wird auch die Hardwareadressierung durchgeführt, welche eine Zustellung von Nachrichten
innerhalb eines Netzwerkes ermöglicht.
Schicht III – die Vermittlungsschicht (Network)
In Schicht drei des OSI-Modells wird die logische Adressierung der Geräte definiert, die eine Zustellung von Nachrichten innerhalb mehrerer verbundener Netzwerke ermöglicht. Die Routing-Protokolle
dieser Schicht ermöglichen die Wegfindung in großen (bis weltweiten) Netzwerken und redundante
Wege ohne Konflikte. Routing-Protokolle sorgen ebenfalls dafür, dass die Ressourcen in vermaschten
Netzen mit vielen redundanten Wegen bei dem Ausfall einer Verbindung weiterhin benutzt werden
können.
7
Klasse / Kurs:
Thema / LS:
Datum:
DVT GK11.1 2014/2015
Schicht IV – die Transportschicht (Transport Layer)
In der Transportschicht sind Sicherungsmechanismen für einen zuverlässigen Datentransport beschrieben. Die Schicht vier regelt das Datenmultiplexing und die Flusskontrolle, das heißt, mehrere
Anwendungen höherer Protokolle können gleichzeitig Daten über eine Verbindung transportieren. In
der Transportschicht sind verbindungslose und verbindungsorientierte Dienste implementiert. Verbindungsorientierte Dienste können einen sehr sicheren Datenaustausch durchführen. Der Sender und
der Empfänger kontrollieren ihre Möglichkeiten der Kommunikation (Aufbau einer virtuellen Verbindung), die Daten werden erst nach dieser Prüfung versandt. Eine weitgehende Fehlerkontrolle prüft die
Daten und fordert entweder verlorene oder korrumpierte Daten zur erneuten Übersendung an. Am
Ende der Kommunikation wird die Verbindung gezielt und kontrolliert wieder abgebaut.
Schicht V – die Kommunikations-/Sitzungsschicht (Session)
Diese Schicht ist für den Ablauf, die Kontrolle und Absicherung von Verbindungen zwischen zwei Systemen verantwortlich. Auf dieser Schicht werden dauerhafte Verbindungen aufgebaut, welche im Falle
einer Verbindungsunterbrechung einen schnellen Wiederaufbau der Kommunikation ermöglicht, ohne
die Daten komplett von neuem schicken zu müssen.
Schicht VI – die Darstellungsschicht (Presentation)
Die Darstellungsschicht sorgt dafür, dass die Daten so bearbeitet werden, dass sie optimal ausgetauscht und verarbeitet werden können. In dieser Schicht werden z.B. Texte in eine von der benutzten
Zeichencodierung unabhängige Form gebracht und beim Empfänger wieder zurückcodiert. So ist ein
Nachrichtenaustausch auch zwischen unterschiedlichen Systemen (Unix <> Windows) möglich. Auch
die Kompression und Verschlüsselung von Daten findet auf dieser Schicht statt. Hierfür gibt es etliche
standardisierte Kodierungs-, Konvertierungs- und Kompressionsverfahren, zum Beispiel für Verschlüsselungsroutinen, Zeichendarstellungen, Video- und Audioübertragungen.
Schicht VII – die Anwendungsschicht (Application)
Die Anwendungsschicht interagiert direkt mit der Software (Anwendung), die eine Netzwerkübertragung anfordert. Sie ermittelt, ob die Möglichkeit einer Verbindung besteht, und identifiziert und sucht
Ressourcen. Hier findet die Eingabe der Daten durch den Nutzer statt, welche später übertragen werden sollen. Die empfangene Nachricht wird in dieser Schicht dann durch eine entsprechende Anwendung verarbeitet und ausgegeben.
8
Klasse / Kurs:
Thema / LS:
Datum:
DVT GK11.1 2014/2015
Notierhilfe Expertenthema B:
OSI-Referenzmodell
9
Klasse / Kurs:
Thema / LS:
Datum:
DVT GK11.1 2014/2015
Infotext Expertenthema C:
TCP/IP-Referenzmodell
Sie werden von den entsprechenden Experten Informationen zu Schichtenmodellen im Allgemeinen
und einem Schichtenmodell für Computernetzwerke (OSI-Schichtenmodell) im Speziellen erhalten.
Das bedeutendste Netzwerk ist sicherlich das Internet. Daher wurde für die Datenkommunikation über
das Internet ein angepasstes Schichtenmodell entworfen. Dieses wird TCP/IP-Referenzmodell oder
auch DoD-Modell genannt.
In diesem Modell werden die einzelnen Aufgaben bei der Datenübertragung in aufeinander aufbauende Schichten eingeteilt. Für jede Schicht gibt es eine Reihe von Protokollen, die die Aufgaben der jeweiligen Schicht auf unterschiedliche Weise lösen.
Nr.
4
3
2
1
Schicht
Anwendungsschicht
Transportschicht
Internetschicht
Netzzugangsschicht
Protokolle
http,FTP, SMTP …
TCP, UDP
IP
Ethernet
1 – Netzzugangsschicht
In dieser Schicht findet die eigentliche physikalische Übertragung der Datenbits statt. Hierzu muss
zuerst einmal ein Übertragungsmedium festgelegt und die physikalische Darstellung der Informationen
gewählt werden. Hierzu sind ganz verschiedene Leitungscodes (z.B. Manchester-Codierung) einsetzbar. Da in einem Netzwerk im Normalfall mehr als zwei Computer vernetzt sind, muss dabei auch sichergestellt werden, dass die gesendeten Informationen auch den gewünschten Empfänger erreichen.
Dies wird z.B. durch Vergabe von Adressen (MAC-Adresse) erreicht. Zusätzlich muss in dieser Schicht
auch vereinbart werden, nach welchen Vorschriften die verschiedenen Netzwerkteilnehmer auf die
Netzwerkressourcen zugreifen dürfen. Es werden in dieser Schicht auch Übertragungsfehler erkannt
und nach Möglichkeit korrigiert.
In der Netzzugangsschicht wird das Problem der Datenübertragung zwischen Rechnern auf der physikalischen Ebene gelöst. Hierbei ist von Bedeutung, welches Übertragungsmedium, welcher Leitungscode und welches Zugriffsprotokoll verwendet wird. Mit Hilfe einer Adresse wird dabei angegeben, welcher Rechner das Datenpaket erhalten soll.
2 – Internetschicht
Die Vermittlungsschicht ist zuständig für die Weiterleitung von Nachrichten von einem Host zum anderen. Die Vermittlungsschicht des Internets umfasst zwei Hauptkomponenten: das IP-Protokoll und Routing-Protokolle. Durch das IP-Protokoll wird unter anderem die eindeutige Vergabe von IP-Adressen an
alle Internetteilnehmer geregelt. Da es nur ein allgemein verbindliches IP-Protokoll gibt, müssen alle
Internet-Komponenten, die auf dieser Schicht arbeiten, das IP-Protokoll ausführen. Erst dadurch ist die
10
Klasse / Kurs:
Thema / LS:
Datum:
DVT GK11.1 2014/2015
eindeutige Zustellung von Nachrichten überhaupt möglich. Oft wird diese Schicht auch einfach IPSchicht genannt, was auf die Tatsache zurückzuführen ist, dass IP der „Klebstoff“ ist, der das Internet
zusammen hält.
Die Routing-Protokolle bestimmen, welche Route die Nachrichten von Quelle zu Ziel durch das Netzwerk nehmen. Im Gegensatz zum IP-Protokoll werden hierbei ganz unterschiedliche RoutingProtokolle verwendet. Jeder Netzwerkadministrator hat bei der Konfiguration seines Netzwerkes freie
Auswahl aus einer großen Anzahl von Routing-Algorithmen.
In der Internetschicht werden die Nachrichten zwischen verschiedenen Netzwerken vermittelt. Dazu
wird jedem Internetteilnehmer eine eindeutige IP-Adresse zugeordnet. Durch Routing-Protokolle wird
ein Weg zwischen Quell- und Zielrechner bestimmt.
3 – Transportschicht
Die Aufgabe in der Transportschicht besteht im Transport von Nachrichten der Anwendungsschicht
zwischen der Client- und Serverseite einer Anwendung. Im Internet gibt es zwei Transportprotokolle –
TCP und UDP -; beide können Nachrichten der Anwendungsschicht befördern. TCP bietet seinen Anwendungen einen verbindungsorientierten Dienst. Dieser Dienst beinhaltet die zugesicherte Übertragung von Nachrichten der Anwendungsschicht an das Ziel und die Flusskontrolle (d.h. Abstimmung
der Geschwindigkeit von Sender und Empfänger). Außerdem teilt TCP lange Nachrichten in kürzere
Segmente auf und bietet einen Überlastkontrollmechanismus, so dass eine Quelle ihre Übertragungsrate drosselt, wenn das Netzwerk überlastet ist. Das UDP-Protokoll bietet seinen Anwendungen einen
verbindungslosen Dienst. Auf Kosten der Übertragungssicherheit kann hierdurch ein größerer Datendurchsatz erreicht werden. Empfangene Nachrichten werden in dieser Schicht über Ports einer Anwendung übergeben, welche diese Daten angefordert hat und sie verarbeiten kann.
In der Transportschicht werden Nachrichten in kleinere Pakete verpackt und über die Internetschicht
an den Zielrechner übertragen. Die Zusammensetzung, Prüfung und Korrektur dieser Pakete beim
Empfänger ist Aufgabe dieser Schicht. Empfangene Nachrichten werden dann der entsprechenden
Anwendung übergeben.
4 – Anwendungsschicht
In dieser Schicht werden Daten einer Anwendung in eine sendbare Nachricht transformiert und zur
Übertragung an die Transportschicht übermittelt. In dieser Schicht wird also festgelegt, welche Art von
Daten übertragen werden sollen. Denken sie an ihr E-Mail Programm. Eine E-Mail besteht aus der
eigentlichen Nachricht, dem Empfänger, einem Betreff, einem eventuellen Anhang, einem Sendedatum etc. Wie diese Daten dem Nutzer präsentiert werden, entscheidet die jeweilige Anwendung. Sollen
diese Daten aber nun über das Internet verschickt werden, muss ein Protokoll genau festlegen, welche
dieser Daten an welcher Stelle in der Nachricht auftreten, damit der Empfänger diese später auch wieder dekodieren kann. Nachfolgend einige bekannte Protokolle im Überblick:
11
Klasse / Kurs:
Thema / LS:
Protokoll
HTTP
FTP
SMTP
Datum:
DVT GK11.1 2014/2015
Beschreibung
Protokoll zur Übertragung von HTML-Seiten
Protokoll zur Übertragung beliebiger Dateien
Protokoll zur Übertragung von E-Mails
In dieser Schicht werden Anwendungsdaten in eine einheitliche Form gebracht, so dass sie von der
Transportschicht an den Empfänger geschickt und dort entsprechend weiterverarbeitet werden können.
Paketvermittlung
Größere Datenströme werden in Netzwerken in Form von Paketen versendet. Man stückelt das Datenaufkommen also in kleine Pakete und verschickt diese an den Zielrechner. Dieser kann die empfangenen Pakete dann wieder zur ursprünglichen Nachricht zusammensetzen.
Jede Ebene des Schichtenmodells fügt beim Versenden der Daten Informationen
als Paketheader hinzu, die beim Empfänger auf der gleichen Ebene ausgewertet werden. Man kann
sich das vorstellen wie einen großen Briefumschlag, in dem ein etwas kleinerer Briefumschlag steckt
und in diesem wiederum ein ganz kleiner Briefumschlag, der letztlich erst das Blatt mit der eigentlichen
Information enthält. Auf jedem Umschlag stehen dabei die Informationen, die in der jeweiligen Schicht
benötigt werden:
12
Klasse / Kurs:
Thema / LS:
Datum:
DVT GK11.1 2014/2015
Notierhilfe Expertenthema C:
TCP/IP-Referenzmodell
13
Klasse / Kurs:
DVT GK11.1 2014/2015
Übersicht OSI-Modell / TCP-IP-Modell
Thema / LS:
Datum:
14
Klasse / Kurs:
Datum:
DVT GK11.1 2014/2015
Thema / LS:
Kann-Liste
für die Freie Phase
Zeit: 40 min
X AFB I
XX AFB II
XXX AFB III
Ich kann…
TNW
Tax
beschreiben was ein Schichtenmodell ist.
A-01 (Text)
XX
Abläufe aus dem Alltag als Schichtenmodell darstellen.
A-02 (Diagramm)
XXX
beschreiben was ein Netzwerkprotokoll ist.
A-03 (Text)
XX
ein eigenes Protokoll zu einem Anwendungsfall skizzieren.
A-04 (Skizze)
XXX
Vorteile der Aufteilung von Netzwerkkommunikation in Schichten A-05 (Text)
benennen.
X
die Aufgaben der einzelnen Schichten des OSI-Modells erläutern.
XX
A-06 (Text)
verschiedene Netzwerkvorgänge der entsprechenden OSI-Schicht A-07
zuordnen.
XXX
die Aufgaben der einzelnen Schichten des TCP/IP-Referenzmodells erläutern.
A-08 (Text)
XX
die beiden Schichtenmodelle OSI und TCP/IP vergleichen.
A-09 (Text)
XXX

Kompetenzprofil!
Ihre persönliche Gesamtsumme:
maximal möglich: ___ Kreuze
Ich bin mit meiner „Anzahl von Kreuzen“
 zufrieden
 nicht zufrieden
15
Klasse / Kurs:
Thema / LS:
Datum:
DVT GK11.1 2014/2015
Aufgabensammlung
für die Freie Phase
A-01
Erläutern Sie, was man unter einem Schichtenmodell versteht.
A-02
Stellen Sie den Vorgang "Versenden und Empfangen eines Paketes" als
Schichtenmodell dar.
A-03
Erläutern Sie, was man unter einem Netzwerkprotokoll versteht.
A-04
Skizziere ein Protokoll für den Kommunikationsvorgang "Telefonieren".
A-05
Nennen sie Vorteile der Darstellung von Netzwerkkommunikation mit Schichten.
A-06
Erläutern Sie die Aufgaben der einzelnen Schichten des OSI-Referenzmodells.
A-07
Nachfolgend sehen Sie ein mögliches Kommunikationsszenario einer E-MailÜbertragung. Weisen sie den einzelnen Schichten jeweils die passenden OSI-Schichten
zu.
16
Klasse / Kurs:
Datum:
DVT GK11.1 2014/2015
Thema / LS:
A-08
Erläutern Sie die Aufgaben der einzelnen Schichten des TCP/IP-Referenzmodells.
A-09
Das OSI-Schichtenmodell ist eher ein theoretischen Modell. In der Praxis (in dem
TCP/IP-Schichtenmodell) werden mehrere Schichten zusammengefasst. Weisen Sie
den Schichten des TCP/IP-Referenmodells die entsprechenden Schichten im OSIReferenzmodell zu.
TCP/IP Referenzmodell
OSI-Referenzmodell
Anwendungsschicht
Transportschicht
Internetschicht
Netzzugangsschicht
17
Herunterladen