kapitel 2

Werbung
2.1 Schichten in einem allgemeinen Kommunikationsmodell
2.2 Das OSI Modell
2.3 Das OSI Modell im Vergleich zum TCP/IP Modell
2.1.1 Analysieren von Problemen in einem Materialfluss anhand von Schichten
Das Konzept der Schichten hilft Ihnen, die Aktion, die während der Kommunikation zwischen zwei Computern
stattfindet, zu verstehen. Die Abbildung enthält Fragen, die die Bewegung von physischen Objekten, wie z.
B. im Straßenverkehr oder von elektronischen Daten, beinhalten. Diese Bewegung von Objekten, egal ob
physisch oder logisch, wird als Fluss bezeichnet. Es gibt zahlreiche Schichten, mit deren Hilfe sich die
Einzelheiten des Flussprozesses beschreiben lassen. Weitere Beispiele für fließende Systeme sind das
öffentliche Wasserversorgungsnetz, das Straßennetz, das Postsystem und das Telefonnetz.
Betrachten Sie jetzt in der Abbildung das Diagramm "Vergleich von Netzen". Welches Netz sehen Sie?
Was fließt? Welche verschiedenen Formen kann das fließende Objekt annehmen? Welche Regeln steuern
den Fluss? Wo tritt der Fluss auf? Die im Diagramm aufgelisteten Netze geben Ihnen weitere Analogien, um
Computernetze leichter zu verstehen.
Die menschliche Kommunikation bietet ein weiteres Beispiel dafür, wie Sie mithilfe von Schichten einen
alltäglichen Sachverhalt analysieren können. Wenn Sie einen Gedanken haben, den Sie einer anderen
Person mitteilen möchten, überlegen Sie sich zunächst, wie Sie diesen Gedanken in Worte fassen können,
dann treffen Sie die eigentliche Wortwahl und teilen schließlich Ihren Gedanken der anderen Person mit.
Stellen Sie sich einen Jungen vor, der an einem Ende eines sehr langen Esstisches sitzt. Am anderen Ende
des Tisches sitzt, in einiger Entfernung, seine Großmutter. Der Junge spricht Deutsch. Die Großmutter
spricht lieber Englisch. Auf dem Tisch ist ein wunderbares Essen angerichtet, das die Großmutter zubereitet
hat. Plötzlich schreit der Junge in voller Lautstärke "He, du! Gib mir den Reis!" und greift über den Tisch nach
dem Reis. Normalerweise wird dieses Verhalten als sehr unhöflich angesehen. Was hätte der Junge tun
sollen, um seine Wünsche in angemessener Weise zu äußern?
Sie finden leichter eine Antwort auf diese Frage, wenn Sie den Kommunikationsvorgang in Schichten
zerlegen. Da ist zunächst die Absicht – der Junge möchte Reis; dann die Darstellungsform der Absicht – die
deutsche Sprache (anstelle von Englisch); die Übermittlungsmethode – "He, du" und schließlich das Medium
– Schreien (Ton) und quer über den Tisch nach dem Reis greifen (physische Aktion).
Von diesen vier Schichten hindern drei den Jungen daran, seine Absicht in einer geeigneten bzw.
akzeptablen Art und Weise zu kommunizieren. Die erste Schicht (die Absicht) ist akzeptabel. Die zweite
Schicht (Darstellung), in der anstelle von Englisch Deutsch verwendet wird, und die dritte Schicht
(Übermittlung), in der gefordert wird, anstatt höflich zu bitten, folgen mit Sicherheit nicht den Regeln
akzeptabler Umgangsformen. Die vierte Schicht (Medium) - Schreien und über den Tisch greifen, anstatt
einen Tischnachbarn höflich um Hilfe zu bitten, ist in den meisten Situationen ein nicht akzeptables
Benehmen.
Indem Sie diese Interaktion in einzelne Schichten zerlegen, können Sie einige Probleme, die bei der
Kommunikation sowohl zwischen Personen als auch zwischen Computern auftreten, besser verstehen und
leichter Lösungen finden.
2.1.2
Quelle, Ziel und Datenpakete
Wie Sie in Kapitel 1 erfahren haben, bestehen Computerdaten im Grunde aus binären Ziffern oder Bits (0 und
1). Da Computer, die ein oder zwei Datenbits übertragen, nicht sinnvoll sind, werden die Bits zu größeren
Gruppen zusammengefasst, nämlich zu Byte, Kilobyte, Megabyte und Gigabyte. Bei der Übertragung von
Informationen zwischen Computern in einem Netz muss jegliche Kommunikation im Netz von einer Quelle
ausgehen und zu einem Ziel transportiert werden.
Wie in der Abbildung gezeigt, werden die in einem Netz übertragenen Informationen als Daten, Paket oder
Datenpaket bezeichnet. Ein Datenpaket ist eine logisch gruppierte Einheit von Informationen, die zwischen
Computersystemen übertragen wird. Es enthält neben den Quellinformationen noch weitere Elemente, die für
eine erfolgreiche und zuverlässige Kommunikation mit dem Zielgerät erforderlich sind. In der
Absenderadresse eines Pakets wird der Computer angegeben, der das Paket sendet. In der Zieladresse wird
der Computer angegeben, der das Paket letztendlich empfangen soll.
Medien
Im Zusammenhang mit Netzen werden Sie immer
wieder das Wort "Medium" hören. (Hinweis: Die
Pluralform von Medium lautet Medien.) In der
Netztechnik versteht man unter Medium das
Übertragungsmedium, über das Datenpakete
übertragen werden. Folgende Medien finden in diesem
Fall Anwendung:




Telefonleitungen
Kategorie-5-UTP-Kupferleitungen (für
10BASE-T-Ethernet)
Koaxialkabel (für Kabelfernsehen)
Glasfaserkabel (dünne Glasfasern, die Licht
transportieren)
Darüber hinaus gibt es zwei weitere, weniger
offensichtliche Medien, die bei der Netzkommunikation
jedoch auf jeden Fall zu berücksichtigen sind. Das eine
ist die Atmosphäre (vorwiegend Sauerstoff, Stickstoff
und Wasserstoff), die Radiowellen, Mikrowellen und
Licht überträgt.
Die Kommunikation ohne eine Art von Drähten oder
Kabeln wird als drahtlose Kommunikation oder
Freiraumkommunikation bezeichnet. Dabei werden
elektromagnetische Wellen genutzt. Zu
elektromagnetischen Wellen, die sich im freien Raum
mit Lichtgeschwindigkeit bewegen, gehören
Funkwellen, Mikrowellen, Infrarotlicht, sichtbares Licht,
ultraviolettes Licht, Röntgenstrahlen und
Gammastrahlen. Sie bewegen sich in der Atmosphäre
(hauptsächlich Sauerstoff, Stickstoff und
Wasserdampf), können aber auch im Vakuum des
Weltraums übertragen werden (wo es praktisch keine
Materie, keine Moleküle und keine Atome gibt)
2.1.4 Protokoll
Damit Datenpakete in einem Netz von einer Quelle an ein Ziel übertragen werden,
müssen alle im Netz befindlichen Geräte dieselbe Sprache sprechen bzw. dasselbe
Protokoll verwenden. Ein Protokoll besteht aus einer Reihe von Regeln, die eine
effizientere Kommunikation in einem Netz ermöglichen. Allgemeine Beispiele für
Protokolle sind im folgenden aufgeführt:




Im Parlament ermöglichen bestimmte Regeln für Wortmeldungen bzw.
Redebeiträge, dass Hunderte von Abgeordneten, die alle ihre Meinung
äußern möchten, der Reihe nach Gelegenheit erhalten, ihre Vorstellungen
in einer geordneten Art und Weise vorzutragen.
Im Straßenverkehr blinken Autofahrer normalerweise, wenn sie abbiegen
möchten. Wenn sie dies nicht täten, würde auf den Straßen Chaos
herrschen.
Im Luftverkehr befolgen die Piloten spezielle Regeln für die Kommunikation
mit den Piloten anderer Flugzeuge und mit der Flugsicherung am Boden.
Am Telefon meldet sich jemand mit "Hallo!", dann sagt die anrufende
Person: "Hallo! Hier ist...", und so geht der Dialog hin und her.
Eine technische Definition eines Protokolls für die Datenkommunikation lautet: Ein
Satz von Regeln oder eine Vereinbarung, der/die das Format und die
Übertragungsart der Daten festlegt. Schicht n auf einem Computer kommuniziert mit
Schicht n auf einem anderen Computer. Die für diese Kommunikation geltenden
Regeln und Konventionen werden zusammfassend als Schicht-n-Protokoll
bezeichnet.
2.1.5
Die Entwicklung des ISO-Netzstandards
Die ersten Entwicklungen auf dem Gebiet der LANs (Local Area Networks), MANs
(Metropolitan Area Networks) und WANs (Wide Area Networks) waren in vieler Hinsicht
chaotisch. In den frühen achziger Jahren wurden immer größere Netze entwickelt. Als
die Unternehmen erkannten, welche finanziellen Einsparungen und
Produktivitätssteigerungen mithilfe der Netztechnologie möglich waren, bauten sie sehr
schnell neue Netze auf oder erweiterten bestehende, und reagierten fast unmittelbar auf
die Markteinführung neuer Netztechnologien und -produkte.
Mitte der achziger Jahre waren dann die Folgen des zu schnellen Wachstums zu
spüren. Die Netze mit ihren verschiedenen technischen Spezifikationen und
Implementierungen konnten immer weniger miteinander kommunizieren. Die
Unternehmen erkannten, dass sie sich von herstellerspezifischen Netzsystemen lösen
mussten.
Firmeneigene Systeme sind Privateigentum, das privat entwickelt und gesteuert wird. In
der Computerindustrie ist "herstellerspezifisch" das Gegenteil von "offen".
"Herstellerspezifisch" bedeutet, dass ein Unternehmen oder eine kleine Gruppe von
Unternehmen die gesamte Nutzung der Technologie steuert. "Offen" heißt, dass die
Technologie der Öffentlichkeit frei zur Verfügung steht.
Um die Kompatibilität und Kommunikation von Netzen untereinander zu gewährleisten,
hat die International Organization for Standardization (ISO) Netzmodelle wie DECNET,
SNA und TCP/IP untersucht, um eine Reihe von Regeln zu finden. Als Ergebnis dieser
Forschungsarbeiten schuf die ISO ein Netzmodell, auf dessen Grundlage die Hersteller
Netze anbieten können, die mit anderen Netzen kompatibel sind und auf diese Weise
mit ihnen zusammenarbeiten können.
Das Unterteilen von komplexen Kommunikationsprozessen in einzelne kleinere
Aufgaben könnte mit dem Konstruieren eines Autos verglichen werden. Als Ganzes
gesehen ist der Entwurf, die Herstellung und Montage eines Autos ein äußerst
komplexer Vorgang. Es ist unwahrscheinlich, dass eine Person sämtliche für die
Herstellung eines Autos erforderlichen Aufgaben kennt. Deshalb konstruieren
Maschinenbauingenieure das Auto und Fertigungsingenieure entwickeln die Formen,
mit denen die Teile hergestellt werden, während Montagetechniker jeweils einen Teil
des Autos montieren.
Das 1984 veröffentlichte OSI-Referenzmodell (Hinweis: Nicht zu verwechseln mit ISO.)
stellte das beschreibende Schema dar. Dieses Modell stellte den Herstellern ein Reihe
von Standards zur Verfügung, die für eine bessere Kompatibilität und Interoperabilität
der verschiedenen Netztechnologien sorgten, die von den zahlreichen Unternehmen
weltweit entwickelt wurden
2.2
Das OSI-Referenzmodell
2.2.1
Die Aufgabe des OSI-Referenzmodells
Das OSI-Referenzmodell ist das wichtigste Modell für die Netzkommunikation. Obwohl es auch andere
Modelle gibt, lehnen die meisten Netzhersteller heutzutage ihre Produkte an das OSI-Referenzmodell an,
insbesondere, wenn sie Benutzer für den Einsatz ihrer Produkte schulen möchten. Sie sehen es als das
beste verfügbare Hilfsmittel an, um Personen in Netztechnik zu schulen.
Anhand des OSI-Referenzmodells können Sie die Netzfunktionen erkennen, die jede der Schichten
beinhaltet. Wichtiger ist jedoch, dass es sich beim OSI-Referenzmodell um ein Gerüst handelt, das Ihnen
helfen soll zu verstehen, wie Daten in einem Netz transportiert werden. Zudem können Sie mithilfe des
OSI-Referenzmodells darstellen, wie Informationen oder Datenpakete aus Anwendungsprogrammen (z. B.
Tabellenkalkulationen, Dokumente usw.) über ein Netzmedium (z. B. Kabel usw.) zu einem anderen
Anwendungsprogramm auf einem anderen Computer übertragen werden, selbst wenn Sender und
Empfänger mit unterschiedlichen Netzmedien arbeiten.
Im OSI-Referenzmodell gibt es sieben nummerierte Schichten, von denen jede eine bestimmte
Netzfunktion darstellt. Diese Trennung der Netzfunktionen wird als Schichtung bezeichnet. Das Aufspalten
eines Netzes in die sieben Schichten bietet folgende Vorteile:





Es unterteilt die Netzkommunikation in einfachere, kleinere Teile.
Es standardisiert Netzkomponenten, um die Entwicklung und Unterstützung durch verschiedene
Hersteller zu ermöglichen.
Es ermöglicht die Kommunikation zwischen unterschiedlicher Netzhardware und -software.
Es verhindert, dass Änderungen in einer Schicht die anderen Schichten beeinflussen und
ermöglicht auf diese Weise eine raschere Weiterentwicklung.
Es unterteilt die Netzkommunikation in kleinere Teile, um sie leichter verständlich zu gestalten.
2.2.2
Die sieben Schichten des OSI-Referenzmodells
Das Problem der Datenübertragung zwischen Computern wird im OSI-Referenzmodell in
sieben kleinere und leichter handhabbare Problemstellungen unterteilt. Jede dieser
sieben kleineren Problemstellungen wird im Modell durch eine eigene Schicht
dargestellt. Das OSI-Referenzmodell besteht aus den folgenden sieben Schichten:
Schicht 7: die Anwendungsschicht
Schicht 6: die Darstellungsschicht
Schicht 5: die Sitzungsschicht
Schicht 4: Die Transportschicht
Schicht 3: die Vermittlungsschicht
Schicht 2: die Sicherungsschicht
Schicht 1: die Bitübertragungsschicht
Im Verlauf dieses Semesters beginnen Sie mit der Schicht 1 und arbeiten sich dann
Schicht für Schicht durch das OSI-Modell. Indem Sie die einzelnen Schichten des OSIReferenzmodells durcharbeiten, lernen Sie, wie Datenpakete in einem Netz transportiert
werden, und welche Geräte in jeder Schicht eingesetzt werden, während die
Datenpakete sie durchlaufen. Auf diese Weise lernen Sie, wie Sie Netzprobleme, die
eventuell während des Datenpaketflusses auftreten, beheben können.
2.2.3
Die Funktionen der einzelnen Schichten
Jede OSI-Schicht beinhaltet eine Reihe von Funktionen, die angeführt werden müssen,
um die Übertragung von Datenpaketen von einer Quelle zu einem Ziel im Netz zu
ermöglichen. Im Folgenden finden Sie eine kurze Beschreibung der einzelnen Schichten
des in der Abbildung gezeigten OSI-Referenzmodells.
Schicht 7: Die Anwendungsschicht
Die Anwendungsschicht ist die OSI-Schicht, mit der der Benutzer in Berührung kommt.
Sie stellt den Anwendungen des Benutzers Netzdienste zur Verfügung. Im Gegensatz
zu den anderen Schichten stellt sie keiner anderen OSI-Schicht Dienste zur Verfügung,
sondern nur den Anwendungen außerhalb des OSI-Modells. Zu diesen Anwendungen
gehören zum Beispiel Tabellenkalkulations- und Textverarbeitungsprogramme sowie
Banken-Software. Die Anwendungsschicht realisiert die Verfügbarkeit von potentiellen
Kommunikationspartnern, synchronisiert Prozeduren und sorgt für die Einigung auf
Verfahren zur Fehlerbehebung und Steuerung der Datenintegrität. Wenn Sie sich ein
Stichwort zu Schicht 7 merken möchten, können Sie an Browser denken.
Schicht 6: Die Darstellungsschicht
Die Darstellungsschicht gewährleistet, dass Daten, die von der Anwendungsschicht
eines Systems gesendet werden, von der Anwendungsschicht eines anderen Systems
gelesen werden können. Falls erforderlich, agiert die Darstellungsschicht als Übersetzer
zwischen verschiedenen Datenformaten, indem sie ein für beide Systeme
verständliches Datenformat verwendet. Wenn Sie sich ein paar Stichworte zu Schicht 6
merken möchten, denken Sie einfach an ein gemeinsames Datenformat.
Schicht 5: Die Sitzungsschicht
Wie der Name schon sagt, baut die Sitzungsschicht die Sitzungen zwischen zwei
kommunizierenden Hosts auf, verwaltet und beendet sie. Die Sitzungsschicht stellt ihre
Dienste der Darstellungsschicht zur Verfügung. Sie synchronisiert zudem Dialoge
zwischen den Darstellungsschichten der beiden Hosts und verwaltet den stattfindenden
Datenaustausch. Neben der Steuerung der Sitzung bietet die Sitzungsschicht
Möglichkeiten für die effiziente Datenübertragung, die Dienstgüte und die
Fehlermeldungen bei Problemen in der Sitzungsschicht, der Darstellungsschicht und der
Anwendungsschicht. Wenn Sie sich ein paar Stichworte zu Schicht 5 merken möchten,
können Sie an Dialoge und Konversationen denken.
Schicht 4: Die Transportschicht
Die Transportschicht segmentiert vom sendenden Host-System empfangene Daten und
setzt sie auf dem System des empfangenden Host wieder zu einem Datenstrom
zusammen. Die Grenze zwischen der Transportschicht und der Sitzungsschicht können
Sie sich als Grenze zwischen Anwendungsprotokollen und Datenflussprotokollen
vorstellen. Während die Anwendungs-, die Darstellungs- und die Sitzungsschicht für
Vorgänge auf der Anwendungsebene verantwortlich sind, sind die unteren vier
Schichten für Belange des Datentransports zuständig.
Die Transportschicht versucht, einen Datentransportdienst bereitzustellen, der den
oberen Schichten Einzelheiten der Transportimplementierung erspart. Insbesondere
Aspekte wie die Realisierung eines zuverlässigen Datentransports zwischen zwei Hosts
werden von der Transportschicht abgedeckt. Sie stellt Kommunikationsdienste zur
Verfügung, anhand derer sie virtuelle Verbindungen aufbaut, verwaltet und
ordnungsgemäß beendet. Mithilfe der zuverlässigen Dienste können Transportfehler
erkannt und behoben und der Datenfluss gesteuert werden. Wenn Sie sich ein paar
Stichworte zu Schicht 4 merken möchten, können Sie an Dienstgüte und Zuverlässigkeit
denken.
Schicht 3: Die Vermittlungsschicht
Die Vermittlungsschicht ist eine komplexe Schicht, die für den Verbindungaufbau und
die Pfadauswahl zwischen zwei Hostsystemen sorgt, die sich in Netzen an
verschiedenen geografischen Standorten befinden können. Wenn Sie sich ein paar
Stichworte zu Schicht 3 merken möchten, können Sie an Pfadauswahl, Routing und
Adressierung denken.
Schicht 2: Die Sicherungsschicht
Die Sicherungsschicht sorgt für die zuverlässige Übertragung der Daten über eine
physische Verbindung. Daher ist die Sicherungsschicht für die physische Adressierung
(im Gegensatz zur logischen Adressierung), die Netztopologie, den Netzzugang, die
Benachrichtigung bei Fehlern, die Übertragung der Frames in der richtigen Reihenfolge
und die Flusskontrolle zuständig. Wenn Sie sich ein paar Stichworte zu Schicht 2
merken möchten, können Sie an Frames und Media Access Control denken.
Schicht 1: Die Bitübertragungsschicht
Die Bitübertragungsschicht definiert die elektrischen, mechanischen, prozeduralen und
funktionalen Spezifikationen für die Aktivierung, Aufrechterhaltung und Deaktivierung
der physischen Verbindung zwischen Endsystemen. Zu den Spezifikationen der
Bitübertragungsschicht gehören Spannungspegel, das Timing von
Spannungsänderungen, Datenraten, maximale Übertragungsentfernungen, physische
Anschlüsse und andere verwandte Attribute. Wenn Sie sich ein paar Stichworte zu
Schicht 1 merken möchten, können Sie an Signale und Übertragungsmedien denken.
2.2.4
Kapselung
Sie wissen bereits, dass jegliche Kommunikation in einem Netz zwischen einer Quelle
(Absender) und einem Ziel (Empfänger) erfolgt und dass die in einem Netz
übertragenen Informationen als Daten oder Datenpakete bezeichnet werden. Wenn ein
Computer (Host A) Daten an einen anderen Computer (Host B) senden will, müssen die
Daten zunächst zu Datenpaketen gepackt werden. Dieser Vorgang wird Kapselung
genannt.
Bei der Kapselung werden Daten vor der Übertragung über das Netz in die benötigten
Protokollinformationen eingeschlossen. Zu diesem Zweck wird das Datenpaket,
während es die verschiedenen Schichten des OSI-Modells durchläuft, mit Headern,
Endmarken und weiteren Angaben versehen. (Hinweis: Das Wort "Header" zeigt an,
dass Adressdaten hinzugefügt wurden.)
Wie die Kapselung stattfindet, sehen Sie anhand der Abbildung , in der dargestellt
wird, wie Daten die einzelnen Schichten durchlaufen. Nachdem die Daten von der
Quelle gesendet wurden (siehe Abbildung), durchlaufen sie beginnend mit der
Anwendungsschicht alle nachfolgenden Schichten. Wie Sie sehen, verändert sich das
Paket und der Fluss der Daten, die ausgetauscht werden, während die Netze die
Dienste für Endbenutzer erbringen. Wie in der Abbildung dargestellt, müssen Netze die
folgenden fünf Konvertierungsschritte durchlaufen, um Daten zu kapseln:
Abbildung
:
1. Daten zusammenstellen.
Wenn ein Benutzer eine E-Mail-Nachricht sendet, werden die
alphanumerischen Zeichen dieser Nachricht in Daten umgewandelt, die im
Internetwork übertragen werden können.
2. Daten für den Transport zwischen den Endsystemen packen.
Die Daten werden für den Transport im Internetwork zu Datenpaketen
"gepackt". Mithilfe von Segmenten stellt die Transportfunktion sicher, dass die
E-Mail-Systeme an beiden Enden zuverlässig miteinander kommunizieren.
3. Netzadresse an den Header anhängen (hinzufügen).
Die Daten werden in ein Paket oder Datagramm gestellt, das einen NetzHeader mit der logischen Adresse des Absenders und des Empfängers (Ziels)
enthält. Anhand der Adressen können Netzkomponenten die Datenpakete auf
einem gewählten Pfad über das Netz senden.
4. Lokale Adresse an den Header für die Sicherungsschicht anhängen
(hinzufügen).
Jede Station am Netz muss das Paket in einen Frame kapseln. Der Frame
ermöglicht die Verbindung zum nächsten direkt angeschlossenen Gerät auf
diesem Pfad. Das Framing muss auf jedem Gerät im gewählten Netzwerkpfad
durchgeführt werden, damit eine Verbindung zum nächsten Gerät hergestellt
werden kann.
5. Für die Übertragung in Bits umwandeln.
Zur Übertragung über das Medium (normalerweise eine Leitung) muss der
Frame in ein Muster aus den Ziffern 1 und 0 (Bits) umgewandelt werden.
Anhand eines Taktsignals können die Geräte diese Bits bei der Übertragung
über das Medium unterscheiden. Entlang des verwendeten Pfads können
verschiedene Medien im Internetwork eingesetzt werden. Eine E-Mail-Nachricht
kann z. B. in einem LAN abgesendet werden, dann einen Campus-Backbone
passieren und anschließend über eine WAN-Verbindung übertragen werden,
bis sie ihr Ziel in einem anderen entfernten LAN erreicht. Während die Daten
die Schichten des OSI-Modells durchlaufen, werden Header und Endmarken
hinzugefügt.
2.2.5
Namen für die Daten in jeder Schicht des OSI-Modells
Damit Datenpakete von der Quelle zum Ziel übertragen werden, muss jede Schicht des OSIModells auf dem Quellsystem mit der gleichrangigen Schicht auf dem Zielsystem
kommunizieren. Diese Art der Kommunikation wird als Peer-to-Peer-Kommunikation
bezeichnet. Während des Prozesses tauscht das Protokoll jeder Schicht Daten, die ProtokollDateneinheiten (PDUs) genannt werden, zwischen gleichrangigen Schichten aus. Jede
Kommunikationsschicht auf dem Quellcomputer kommuniziert mithilfe einer
schichtspezifischen PDU mit ihrer gleichrangigen Schicht auf dem Zielcomputer (siehe
Abbildung).
Datenpakete in einem Netz gehen von einer Quelle (Absender) aus und werden an ein Ziel
(Empfänger) übertragen. Jede Schicht stützt sich auf die Dienstfunktion der unmittelbar
darunter liegenden OSI-Schicht. Der Dienst wird bereitgestellt, indem die niedrigere Schicht die
PDU der höheren Schicht mittels Kapselung in ihr Datenfeld stellt und die Header und Trailer
hinzufügt, die die Schicht zur Ausführung ihrer Funktion benötigt. Während die Daten die
Schichten des OSI-Modells durchlaufen, werden weitere Header und Trailer hinzugefügt.
Nachdem die Schichten 7, 6 und 5 ihre Header hinzugefügt haben, fügt die Schicht 4 weitere
Headerinformationen hinzu. Diese Datengruppe, die Schicht 4-PDU, wird als Segment
bezeichnet.
Die Vermittlungsschicht stellt z. B. einen Dienst für die Transportschicht bereit, und die
Transportschicht übergibt Daten an das Internetwork-Subsystem. Die Aufgabe der
Vermittlungsschicht besteht darin, die Daten durch das Internetwork zu befördern. Zu diesem
Zweck kapselt sie die Daten, fügt ihnen einen Header hinzu und erstellt auf diese Weise ein
Paket (Schicht 3-PDU). Der Header enthält die zur Durchführung des Transports erforderlichen
Daten wie z. B. die logische Quell- und Zieladresse.
Die Sicherungsschicht stellt der Vermittlungsschicht einen Dienst bereit. Sie kapselt die Daten
der Vermittlungsschicht in einem Frame (Schicht 2-PDU). Der Frame-Header enthält die für die
Funktionen der Sicherungsschicht erforderlichen Daten (z. B. physische Adressen). Die
Sicherungsschicht stellt der Vermittlungsschicht einen Dienst bereit, indem sie die Daten der
Vermittlungsschicht in einem Frame kapselt.
Die Bitübertragungsschicht stellt der Sicherungsschicht ebenfalls einen Dienst bereit. Die
Bitübertragungsschicht kodiert den Frame der Sicherungsschicht für die Übertragung über das
Medium (normalerweise eine Leitung) in der Schicht 1 in ein Muster aus den Ziffern 1 und 0
(Bits).
2.3.1 Das TCP/IP-Referenzmodell
Obwohl das OSI-Modell weltweit anerkannt ist, bildet das Transmission Control Protocol/Internet
Protocol (TCP/IP) den technisch offenen Standard, auf dessen Grundlage sich das Internet
entwickelt hat. Das TCP/IP-Referenzmodell und der TCP/IP-Protokoll-Stapel ermöglichen den
Datenaustausch zwischen zwei beliebigen Computern irgendwo auf der Welt fast mit
Lichtgeschwindigkeit. Das TCP/IP-Modell ist historisch ebenso bedeutend wie die Standards, die
der erfolgreichen Entwicklung in der Telefon-, Elektrotechnik-, Schienenverkehrs-, Fernseh- und
Video-Industrie zugrunde liegen.
2.3.2 Die Schichten des TCP/IP-Referenzmodells
Das US-Verteidigungsministerium (Department of Defense - DoD) hat das TCP/IP-Referenzmodell
geschaffen, um über ein Netz zu verfügen, das unter allen Bedingungen, selbst während eines
Atomkriegs, funktioniert. Stellen Sie sich die Welt während eines Krieges vor, ein Durcheinander
aus sich überschneidenden Verbindungen - Leitungen, Mikrowellen-, Glasfaser- und
Satellitenverbindungen. In diesem Szenario sollen Daten (in Form von Paketen) fließen,
ungeachtet der Gegebenheiten an einem bestimmten Knoten oder Netz im Internetwork (das in
diesem Fall möglicherweise durch den Krieg zerstört wurde). Das Verteidigungsministerium will
seine Datenpakete jederzeit und ungeachtet der Rahmenbedingungen von jedem beliebigen Punkt
an jeden beliebigen anderen Punkt übertragen können. Aus dieser schwierigen
Entwicklungsvorgabe ist das TCP/IP-Modell hervorgegangen, das sich seither zu dem Standard
entwickelt hat, auf dem das Internet basiert.
Wenn Sie sich mit den Schichten des TCP/IP-Modells beschäftigen, sollten Sie die ursprüngliche
Absicht für die Entwicklung des Internets nicht vergessen; dadurch werden manche
Gegebenheiten leichter verständlich. Das TCP/IP-Modell besteht aus vier Schichten: der
Anwendungsschicht, der Transportschicht, der Internetschicht und der Netzzugangsschicht.
Beachten Sie, dass bestimmte Schichten des TCP/IP-Modells denselben Namen wie Schichten
des OSI-Modells haben. Verwechseln Sie die Schichten der beiden Modelle nicht, da die
Anwendungsschicht in jedem Modell andere Funktionen besitzt.
Anwendungsschicht
Die Entwickler des TCP/IP waren der Ansicht, dass Protokolle höherer Ebenen Einzelheiten der
Sitzungs- und der Darstellungsschicht enthalten sollten. Sie schufen einfach eine
Anwendungsschicht, die Protokolle höherer Ebenen sowie Darstellungs-, Kodierungs- und
Dialogsteuerungsaspekte abdeckt.. TCP/IP vereinigt alle anwendungsrelevanten Aspekte in einer
Schicht und gewährleistet, dass die Daten ordnungsgemäß für die nächste Schicht gepackt
werden.
Transportschicht
Die Transportschicht ist für Aspekte der Dienstgüte zuständig, wie z. B. Zuverlässigkeit,
Flusskontrolle und Fehlerbehebung. Eines ihrer Protokolle, das Transmission Control Protocol
(TCP), bietet hervorragende und flexible Methoden für eine zuverlässige, reibungslose und
weitgehend fehlerfreie Netzkommunikation. TCP ist ein verbindungsorientiertes Protokoll. Es führt
den Dialog zwischen der Quelle und dem Ziel und packt dabei die Daten der Anwendungsschicht
in Einheiten, die als Segmente bezeichnet werden. Verbindungsorientiert bedeutet nicht, dass eine
Leitung zwischen den kommunizierenden Computern vorliegt (dies wird als Leitungsvermittlung
bezeichnet). Es bedeutet, dass Segmente der Schicht 4 zwischen den beiden Hosts hin und zurück
gesendet werden, um zu bestätigen, dass in einem bestimmten Zeitraum eine logische Verbindung
existiert. Dieser Vorgang wird als Paketvermittlung bezeichnet.
Internet-Schicht
Die Aufgabe der Internet-Schicht besteht darin, Quellpakete aus einem beliebigen Netz innerhalb
eines Internetworks sicher an ein Ziel zu übertragen, unabhängig vom gewählten Pfad und den
verwendeten Netzen. Das für diese Schicht zuständige Protokoll wird Internet Protocol (IP)
genannt. Auf dieser Schicht erfolgt die Ermittlung des optimalen Pfades und die Paketvermittlung.
Sie können bei dieser Schicht an den Postversand denken. Wenn Sie einen Brief verschicken,
wissen Sie auch nicht, auf welchem Weg er seinen Empfänger erreicht (viele verschiedene Wege
sind möglich), aber Sie sind daran interessiert, dass er ankommt.
Netzzugangsschicht
Der Name dieser Schicht ist sehr weit gefasst und ein wenig verwirrend. Diese Schicht wird auch
als "Host-zum-Netz-Schicht" bezeichnet. Diese Schicht ist für alle Aspekte zuständig, die es einem
IP-Paket ermöglichen, zunächst eine und dann eine weitere physische Verbindung aufzubauen.
Dazu gehören alle Einzelheiten der LAN- und WAN-Technologie sowie die Einzelheiten der
Bitübertragungs- und der Sicherungsschicht des OSI-Modells.
2.3.3 TCP/IP-Protokolldiagramm
Das in der Abbildung gezeigte Diagramm wird als Protokolldiagramm bezeichnet Es stellt einige der
häufig verwendeten Protokolle dar, die gemäß dem TCP/IP-Referenzmodell festgelegt wurden. In der
Anwendungsschicht sind verschiedene Netzaufgaben zu sehen, die Sie vielleicht nicht wieder
erkennen, aber als Internet-Benutzer wahrscheinlich täglich in Anspruch nehmen. Sie werden alle
diese Aufgaben im Rahmen des Curriculums kennen lernen. Zu diesen Anwendungen gehören:





FTP - File Transfer Protocol
HTTP - Hypertext Transfer Protocol
SMTP - Simple Mail Transfer Protocol
DNS - Domain Name System
TFTP - Trivial File Transfer Protocol
Das TCP/IP-Modell legt in der Anwendungsschicht Wert auf eine maximale Flexibilität für SoftwareEntwickler. Zur Transportschicht gehören zwei Protokolle - das Transmission Control Protocol (TCP)
und das User Datagram Protocol (UDP). Diese Protokolle werden Sie später im CCNA-Curriculum
genauer kennen lernen. Die unterste Schicht, die Netzzugangsschicht, bezieht sich auf die eingesetzte
LAN- oder WAN-Technologie.
Im TCP/IP-Modell gibt es nur ein Netzprotokoll, nämlich das Internet Protocol oder IP, und zwar
unabhängig von der Anwendung, die die Netzdienste anfordert, und dem verwendeten
Transportprotokoll. Dies war eine grundlegende Entscheidung beim Entwurf von TCP/IP. IP dient als
universelles Protokoll, mit dem alle Computer an beliebigen Orten und zu beliebigen Zeiten
miteinander kommunizieren können
2.3.4
Vergleich zwischen dem OSI-Modell und dem TCP/IP-Modell
Gemeinsamkeiten





Beide bestehen aus Schichten.
Beide verfügen über eine Anwendungsschicht, die jedoch jeweils unterschiedliche Dienste
enthält.
Beide verfügen über vergleichbare Transport- und Vermittlungsschichten.
Es wird von Paketvermittlung (nicht Leitungsvermittlung) im Transportnetz ausgegangen.
Netzspezialisten müssen beide Welten kennen, OSI und TCP/IP.
Unterschiede




Im TCP/IP-Modell sind die Elemente der Darstellungs- und der Sitzungsschicht in der
Anwendungsschicht zusammengefasst.
Im TCP/IP-Modell sind die Sicherungsschicht und die Bitübertragungsschicht des OSI-Modells
in einer Schicht zusammengefasst.
Das TCP/IP-Modell erscheint einfacher, da es weniger Schichten aufweist.
Die TCP/IP-Protokolle sind die Standards, auf deren Grundlage das Internet entwickelt wurde.
Daher wird das TCP/IP-Modell allein schon wegen seiner Protokolle anerkannt. Im Gegensatz
dazu sind Netze in der Regel nicht nach dem OSI-Protokoll aufgebaut, auch wenn das OSIModell als Richtschnur verwendet wird
2.3.5 Verwendung des OSI- und des TCP/IP-Modells im Curriculum
Obwohl die TCP/IP-Protokolle die Standards bilden, auf deren Grundlage sich das Internet entwickelt
hat, wird in diesem Curriculum das OSI-Modell aus folgenden Gründen verwendet:



Es stellt einen internationalen, allgemeinen, protokoll-unabhängigen Standard dar.
Es enthält mehr Einzelheiten und ist daher für Lehr- und Lernzwecke besser geeignet.
Es enthält mehr Einzelheiten, die bei der Fehlerbehebung hilfreich sein können.
Viele Netzspezialisten haben ihre eigenen Ansichten über das zu verwendende Modell. Sie sollten sich
mit beiden Modellen vertraut machen. Sie werden das OSI-Modell als eine Art Mikroskop verwenden,
mit dessen Hilfe Sie Netze analysieren, aber Sie werden im Curriculum auch mit den TCP/IPProtokollen arbeiten. Vergessen Sie nicht, dass es einen Unterschied gibt zwischen einem Modell (d. h.
Schichten, Schnittstellen und Protokollspezifikationen) und einem realen Protokoll, das in der
Netzkommunikation eingesetzt wird. Sie werden sowohl das OSI-Modell als auch die TCP/IP-Protokolle
verwenden.
TCP wird in erster Linie als ein Protokoll der Schicht 4 des OSI-Modells behandelt werden, IP als ein
Protokoll der Schicht 3 des OSI-Modells und Ethernet als eine Technologie der Schichten 2 und 1. Das
Diagramm in der Abbildung zeigt, dass später im Curriculum eine bestimmte Technologie für die
Sicherungs- und die Bitübertragungsschicht aus den vielen verfügbaren Alternativen ausführlicher
behandelt wird - das Ethernet.
Zugehörige Unterlagen
Herunterladen