[an error occurred while processing this directive]

Einführung in die Schichten der Netzkommunikation, besonders die Schichten des Internetzes, im Rahmen der Lehre des Internetzes [] (Schicht, Schichten, Internetschichten, Schichtmodell, Schichtenmodell, Schichtmodel), Lektion, Seite 720886
https://www.purl.org/stefan_ram/pub/net_schicht_de (Permalink) ist die kanonische URI dieser Seite.
Stefan Ram

Schichten

Ein bestimmtes Kommunikationsprotokoll kann sich ungestört seiner Aufgabe widmen, wenn grundlegende Vorbedingungen der Kommunikation schon erfüllt sind. Beispielsweise kann sich der Botschafter eines Landes bei einem Ferngespräch auf diplomatische Formulierung  konzentrieren, wenn ein Dolmetscher sicherstellt, daß die Kommunikation auf der „darunterliegenden“ sprachlichen Schicht  funktioniert. Der Dolmetscher kann sich wiederum auf seine Aufgabe konzentrieren, wenn die technische Schicht  der akustischen Signalübermittlung durch das Fernsprechgerät erledigt wird. Hierfür ist wiederum irgendeine physikalische Verbindung  zwischen den Endstellen nötig, die beispielsweise durch ein Kabel oder auch eine Satellitenverbindung hergestellt werden kann. Wenn eine Schicht ausfällt, werden alle darauf aufbauenden Schichten gestört.

Bei einem Ferngespräch zwischen zwei Botschaftern gibt es also folgende aufeinander aufbauende Schichten der Kommunikation.

Schichten diplomatischer Kommunikation
                     .----------------------. 
| Diplomatie | 
.-----------------------------------. 
| sprachliche Verstaendigung | 
.----------------------------------------------. 
| Fernsprechübermittlungstechnik | 
.----------------------------------------------------------. 
| grundlegende physikalische Verbindungsschicht | 
------------------------------------------------------------------

Ein ganz ähnliches Schichtenmodell verwendet man zur Beschreibung der Kommunikation zwischen Rechnern im Internetz.

Internetzschichten
                     .----------------------. 
| 3:Vorgang-zu-Vorgang | 
.-----------------------------------. 
|2: Fach-zu-Fach-Kommunikation (TCP)|  
.----------------------------------------------. 
| 1: Adapter-zu-Adapter (vermittelte Kommun.) | 
.----------------------------------------------------------. 
|0: Adapter-direkt-zu-Adapter (unvermittelte Kommunikation)| 
------------------------------------------------------------------

Diese vier Schichten werden nun „von unten nach oben“ einzeln behandelt.

Schicht 0 Adapter-direkt-zu-Adapter

Adapter

Damit ein Rechner Daten mit einem anderen austauschen kann, benötigt er irgendeine Form von Anschluß- und Verbindungssystem, über das die Daten übertragen werden. Hierfür kommt beispielsweise die serielle Schnittstelle, ein USB -Anschluß oder eine Ethernet -Einsteckkarte in Frage. Solch ein Anschluß kann als Adapter  (Netzadapter) dienen. Damit zwei Rechner miteinander kommunizieren können, müssen ihre Adapter gleichartig sein: Man verbindet beispielsweise die seriellen Schnittstellen über ein Nullmodem-Kabel oder die Ethernet-Schnittstellen über ein Ethernet-Kabel, kann aber i.A. nicht eine serielle Schnittstelle an eine Ethernet Schnittstelle anschließen.

Protokolle

Zur Bitübertragung müssen zwei miteinander verbundene Adapter eine „gemeinsame Sprache“ sprechen.

Beispielsweise könnte festgelegt werden, daß eine Spannung von 0 V auf einem Kabel den Wert 0 bedeute und daß eine Spannung von 5 V zur Übertragung für den Wert 1 verwendet wird.

Es müssen auch weitere Detailfragen der Verständigung geklärt werden, so etwa, wie lange eine Spannung angelegt bleibt, bis der nächste Wert folgt.

All diese Details der Verständigung müssen in einem Protokoll  verbindlich geregelt werden. Techniker, die Geräte zur Kommunikation gemäß eines bestimmten Protokolls aufbauen, können diesem dann entnehmen, wie die Geräte arbeiten müssen.

Direkte Adapter-zu-Adapter-Kommunikation

Sind zwei gleichartige Adapter physikalisch mehr oder weniger direkt miteinander verbunden, so daß sie Bits austauschen können so ist also eine unvermittelte Adapter-zu-Adapter-Kommunikation möglich. Diese kann zwischen zwei Rechnern stattfinden, die direkt miteinander verbunden sind, ist aber auch noch zwischen Rechnern möglich, die über einen Sternverteiler miteinander verbunden sind, da dieser ebenfalls noch eine (fast) direkte Verbindung herstellt.

Beispiele für Protokolle auf dieser Schicht sind Ethernet, DSL  oder PPP.

Wir sprechen hier von „unvermittelter“ Verbindung im Gegensatz zu der in der nächsten Schicht verwendeten vermittelten Verbindung.

unvermittelte Verbindung
.-------------------.                     .--------------------. 
| Rechner 0 | | Rechner 1 | 
| .-----------| |-----------. | 
| | Adapter 0 +<------------------->+ Adapter 1 | | 
| '-----------| |-----------' | 
| | | | 
| .-----------| | | 
| | Adapter 2 + | | 
| '-----------| | | 
| | | | 
'-------------------' '--------------------'

Verbindungstechnik

Welche technischen Möglichkeiten zur Übertragung einer Information von einem Rechner zu einem anderen Rechner außer einer Verbindung beider Rechner mit einem Kabel  für elektrische Signal gibt es?

Schicht 1 Adapter-zu-Adapter (vermittelt)

Auf die Übertragungstechnik der Adapter-zu-Adapter-Schicht baut die Schicht der Adaptervermittlung auf. Sie sorgt dafür, daß Daten von einem Adapter (also einer Netzkarte oder einem anders realisierten Netzanschluß) zu einem bestimmten anderen übertragen werden können.

Im Internetz sind die angeschlossenen Netzadapter mit individuellen IP-Adressen  (Kennzahlen) versehen, die man mit der Fernrufnummer eines Unternehmens vergleichen kann. Soll eine Nachricht von einem Unternehmen zu einer anderen übermittelt werden, muß die „Rufnummer“ des Zieles verwendet werden.

Im Internetz wird die IP -Adresse des Zieladapters zur Beschriftung des versendeten Datenpakets verwendet. Dieses Paket wird dann von Netzrechnern so weitergeleitet, daß es schließlich den Zieladapter erreicht.

Oft wird diese Schicht auch als Schicht der Kommunikation „von Rechner zu Rechner“ angesehen. Da ein Rechner aber auch mehrere Netzadapter  haben kann, die jeweils eine individuelle Kennzahl haben können, werden Daten in dieser Schicht aber nicht von einem Rechner zu einem anderen Rechner sondern von einem Adapter zu einem anderen Adapter geschickt.

vermittelte Verbindung
.-----------.           .------------.           .------------. 
|Rechner 0 | |Rechner 1 | | Rechner 2 | 
|.----------|Adresse 0 |----------. | | | 
|| Adapter 0+<--------->+Adapter 1 | | | |  
|'----------| Adresse 1|---^------' | | | 
| | | |Vorgang | | |  
|.----------| | .-v--------|Adresse 2 |----------. | 
|| Adapter 4+ | | Adapter 2+<--------->+Adapter 3 | | 
|'----------| | '----------| Adresse 3|----------' | 
| | | | | | 
'-----------' '------------' '------------'

Bei der vermittelten Verbindung kann Rechner 0 Nachrichten an den Rechner 2 übermitteln, obwohl beide Rechner nicht direkt miteinander verbunden sind. Hierzu muß in den Nachrichten des Rechners 0 auch die Adresse des Zieles, also von Adapter 3, enthalten sein. Der Rechner 1 kann die Nachrichten dann entsprechend weiterleiten. Hierbei ist der Rechner 1 eine „Brücke“ (bridge ) oder ein Vermittler (router ).

Jeder Klient (d.h. maschineller Benutzer) dieser Schicht kann nun auch mit Rechnern kommunizieren mit denen keine direkte Verbindung besteht. Er muß sich aber nun gar nicht mehr darum kümmern, ob eine direkte oder eine vermittelte Verbindung zu einem anderen Adapter besteht. Daher sagt man auch, dieser Aspekt sei nun „transparent“, d.h. unsichtbar. Das ist natürlich eine Erleichterung der Kommunikation und eine Vergrößerung der Zahl möglicher Kommunikationspartner. Dieses Schicht bewirkt es, daß im Internetz jeder Adapter mit jedem anderen Adapter kommunizieren kann. Die Verwirklichung dieser Schicht mit Hilfe des ProtokollsIP “ stellt damit den Kern der Funktionalität des Internetzes dar.

Wenn man diese Schicht detailliert behandelt, dann zeigt es sich, daß zu Vermittlung nicht immer nur IP -Adressen herangezogen werden, sondern auch manchmal noch andere Vermittlungsprotokolle verwendet werden. Diese Details sollen hier aber nicht weiter behandelt werden. Insofern ist die Darstellung dieser Schicht hier vereinfacht.

Schicht 2 Fach-zu-Fach

Wenn man einen Brief an ein Hotel schreibt, dann wird dieser Brief zunächst in eine bestimmtes Eingangsfach einsortiert. Es gibt an der Rezeption beispielsweise Fächer für die einzelnen Zimmer.

Auch Netzadapter „enthalten“ sozusagen Fächer (englisch "port ", english "port"). (Eigentlich werden die Fächer durch bestimmte Programme nur simuliert und sind nicht wirklich im Adapter enthalten.)

Eine Nachricht, die an einen Adapter geschickt wird, enthält oft noch die Angabe, an welches Fach  innerhalb des Adapters sie zugestellt werden soll. Die Fächer tragen eine Kennzahl im Bereich von 0 bis 65535. Dadurch wird bestimmt, wie die Nachricht weiterverarbeitet werden soll. Vorgänge können sich nämlich die Nachrichten aus den Fächern holen oder in die Fächer legen und so miteinander kommunizieren.

Diese Schicht wird oft auch als Schicht der Kommunikation zwischen Vorgängen  (auf einem Rechner) bezeichnet, was insofern nicht ganz korrekt ist, als ein Vorgang mehrere Eingangs- und Ausgangsfächer verwenden kann oder der ein Fach betreuende Vorgang auch wechseln kann und die Daten zunächst jeweils von Fach zu Fach verschickt werden. Ob  sich dann ein Vorgang um diese Daten kümmert und welcher  Vorgang dies ist, wird nicht mehr von der Netzübertragung bestimmt.

Adapter mit Fächern
.-----------------------------------------------------------. 
| Rechner 0 | 
| | 
| | 
| | 
|----------------------------------------------. | 
+ Adapter 0 .---------------------------. | | 
| | Fach 0 | | | 
| |---------------------------| | | 
| | Fach 1 | | | 
| |---------------------------| | | 
| | Fach 2 | | | 
| |---------------------------| | | 
| ... | | 
| |---------------------------| | | 
| | Fach 65535 | | | 
| '---------------------------' | | 
|----------------------------------------------' | 
| | 
| | 
| | 
| | 
| | 
'-----------------------------------------------------------'

Virtuelle Verbindungen

Über das TCP -Protokoll wird eine „virtuelle Verbindung“ zwischen zwei Fächern etabliert. Das bedeutet, daß Klienten der Fächer diese so benutzen können, als seien sie direkt miteinander verbunden. Um die Realisierung dieser Verbindung kümmert sich die Fach-zu-Fach-Protokollschicht. Ein Prozeß auf einem Rechner kann eine Nachricht in ein lokales Fach legen und sich darauf verlassen, daß diese Nachricht bei dem Fach am anderen Ende der Verbindung ankommt. Das ist vergleichbar mit einem Fach auf dem Schreibtisch, das Post für den Kollegen Müller  aufnimmt. Wenn regelmäßig ein Bote dafür sorgt, dann kann der Schreibtischbenutzer sich darauf verlassen, daß alles, was er in dieses Ausgangsfach auf seinem Schreibtisch legt, bald schon in dem entsprechenden Eingangsfach des Kollegen Müller  ankommt.

virtuelle Verbindung zweier Faecher
            |                                    | 
.----------| |----------. 
| Fach A +<---------------------------------->+ Fach B |  
'----------| |----------' 
| |

Eine TCP -Verbindung kann ähnlich bequem verwendet werden, wie eine Verbindung zu einem lokalen Peripheriegerät per Kabel. Beispielsweise könnte eine Tastatur über TCP  mit einem Bildschirm verbunden sein. Es kann sein, daß der Bildschirm auf einem anderen Kontinent steht und die Tastatur mit dem Bildschirm nur mit Hilfe Dutzender von Rechnern verbunden ist, welche die Daten untereinander weiterleiten, also die Fernvermittlung realisieren. Wenn man dann aber auf der Tastatur eine Taste drückt, erscheint das Zeichen sofort auf dem fernen Bildschirm, so als seien die beiden Geräte in einem Raum und mit einem Kabel direkt miteinander verbunden. Insofern realisiert TCP  also eine virtuelle Verbindung  zwischen zwei Kommunikationspartnern.

Verbindungsaufbau

Ein Fach im Zustand “passive open ” ist bereit für den Aufbau einer Verbindung durch Initiative eines anderen Faches (“active open ”). Dies ist der normale Weg, wie im Internetz eine Kommunikation zwischen zwei Rechnern aufgebaut wird: Der initiierende Rechner baut eine Verbindung zu einem Fach im Zustand passive open  auf einem anderen Rechner auf. Solch eine Verbindung bleibt dann in der Regel bestehen, bis sie wieder aktiv beendet wird.

virtuelle Verbindung zweier Fächer
.--------------------.                    .--------------------. 
| Fach 123 | | Fach 456 | 
| passive open |<------------------>| active open | 
'--------------------' '--------------------'

Bestimmte Fächer sind für bestimmte wohlbekannte Dienste vorgesehen. So ist das Fach 80 dem Dienst HTTP  zugeordnet, mit dem normalerweise Webseiten übertragen werden. Solch ein Fach ist also „prominent“, das heißt seine übliche Verwendung ist weithin bekannt. Will ein Rechner also eine Webseite von einem anderen Rechner abrufen, so wird er zuerst eine Verbindung zum Fach 80 des anderen Rechners herstellen.

Multiple Nutzung

Ein Fach kann gleichzeitig für verschiedene virtuelle Verbindungen genutzt werden. Dadurch wird es erreicht, daß ein prominentes Fach eines Adapters nicht schon durch einen Kommunikationspartner belegt wird, sondern während eines bestehenden Kommunikationsvorganges weiterhin für die Einrichtung zusätzlicher, neuer Verbindungen offen bleiben kann. So kann ein Web-Dienst-Vorgang beispielsweise auf dem Fach 80 mehrere Verbindungen zu verschiedenen Web-Dienst-Nehmern aufbauen. Um die Teilnehmer der Verbindungen eindeutig zu identifizieren, wird hierbei zur Teilnehmerkennzeichnung das Paar aus der Adapter-Kennzahl und der Fach-Kennzahl herangezogen.

Mehrfachnutzung eines Faches
.-----------------------.        .----------------------------. 
|Adapter 825252 | | Adapter 232141 | 
|.------------------. | | .------------------. | 
|| Fach 123 |<----------------->| Fach 456 | | 
|| passive open |<-----. | | active open | | 
|'------------------' | | | '------------------' | 
'-----------------------' | '----------------------------' 
Teilnehmer (825252,123) | Teilnehmer (232141,456) 
|  
| .----------------------------. 
| | Adapter 8528112 | 
| | .------------------. | 
| | | Fach 789 | | 
'----------->| active open | | 
| '------------------' | 
'----------------------------' 
Teilnehmer (8528112,789)

Pufferung

Die Daten, die über das Internetz übertragen werden, sind in Blöcke aufgeteilt, die als Pakete  bezeichnet werden. Ein Pakete enthält jeweils eine Nachricht oder einen Teil einer größeren aus mehreren Paketen bestehenden Mitteilung. Die Daten sind in Oktetts, also Gruppen von jeweils acht Bit, unterteilt. (Ein Oktett stellt oft ein Zeichen dar, so daß man sich ein Oktett auch als Zeichen veranschaulichen kann.) Ein Oktett-Tupel ist eine Folge solcher Oktetts und kann eine bestimmte Information darstellen.

Wenn ein Oktett-Tupel an ein Fach geschickt werden soll, so kann ein Vorgang nicht vollständig steuern, wie das Tupel auf Pakete aufgeteilt wird. Beispielsweise könnte der Text "Hallo↵" als ein Paket mit 6 Zeichen oder als 6 Pakete mit einem Zeichen geschickt werden. Die erste Möglichkeit ist im Allgemeinen effizienter und wird daher oft durch eine Pufferung  (Zwischenspeicherung) realisiert: Es werden also solange Daten gesammelt, bis es sich „lohnt“ sie als ein Paket zusammen zu verschicken. Das kann aber störend sein, wenn eine sofortige Reaktion erwartet wird. Benötigt ein Anwender sofortige Übertragung eines einzelnen Zeichens, so kann ein Vorgang durch das TCP -Kommando "push" die sofortige Übertragung des bisherigen Inhaltes des Pufferspeichers auf der Absenderseite verlangen.

Virtueller Oktettstrom

Ein Vorgang, der eine TCP -Verbindung nutzt, kann in der Regel nicht erkennen, wie die empfangenen Daten auf Pakete aufgeteilt wurden, sondern er sieht nur eine Folge (oder einen „Strom“) eintreffender Oktette (z.B. Zeichen.). Die Aufteilung in Pakete geschieht also für den Klienten transparent. Man kann daher eine etablierte TCP -Verbindung einfach als Möglichkeit ansehen, beliebige Zeichen hintereinander zu übertragen (wie dies früher beispielsweise der Fall war, wenn ein Fernschreiber angesprochen wurde.) Daher kann man auch sagen, daß TCP  eine virtuelle Oktettstromverbindung ermöglicht.

Virtuelle Konsole

Eine TCP -Verbindung kann man beispielsweise gut zum virtuellen Anschluß einer Konsole (bestehend aus Eingabegerät [z.B. Tastatur] und Ausgabegerät [z.B. Bildschirm]) an einen fernen Rechner verwenden. Ein Vorgang auf einem fernen Rechner kann über eine TCP -Verbindung eine Folge auf einer Tastatur eingegebener Zeichen empfangen und eine Folge von Zeichen auf einen Bildschirm ausgeben, so als sei die Tastatur und der Bildschirm direkt an dem fernen Rechner angeschlossen. Daher ermöglicht TCP  dann die Steuerung eines fernen Rechners.

virtuelle Konsole
 ferner Rechner                   naher Rechner 
Teilnehmer (825252,123) Teilnehmer (232141,456) 
.-----------------------. .----------------------------. 
|Adapter 825252 | | Adapter 232141 | 
|.------------------. | | .------------------. | 
|| Fach 123 |<----------------->| Fach 456 | | 
|| passive open | | | | active open | | 
|'------------------' | | '------------------' | 
'-----------------------' '---------^------------------' 
|  

Steuervorgang ~o/ 
.--------------------- /| <-----. 
| / \ | 
v | 
.----------------------. .------------------------------------. 
| Bildschirm | | Tastatur | 
| /------------------\ | | [1][2][3][4][5][6][7][8][9][0] | 
| | Please login | | | [Q][W][E][R][T][Y][U][I][O][P] | 
| | username: | | | [A][S][D][F][G][H][J][K][L] | 
| \------------------/ | | [Z][X][C][V][B][N][M][,][.] | 
'----------------------' '------------------------------------' 
| ^ 
| Nutzer ~o/ | 
'---------------------> /| ------' 
/ \

Im August 2006 interpretierte beispielsweise ein Vorgang Zeichenströme, die an das Fach 23 vom Adapter 2189754670 geschickt werden als Kommandos einer IRIX -Sitzung. Das Kommando "telnet 2189754670 23" weist den nahen Rechner an, eine TCP -Verbindung mit dem Fach 23 des Adapters 2189754670 herzustellen. Nach dem Verbindungsaufbau erfolgt die weitere Kommunikation dann mit dem fernen Rechner, der sich dann mit der Bereitschaftsmeldung "IRIX (Komma.ZEDAT.FU-Berlin.DE)" (u.s.w.) meldete.

Aufbau einer Verbindung mit Adapter 2189754670, Fach 23
$ telnet 2189754670 23
IRIX (Komma.ZEDAT.FU-Berlin.DE) 
Freie Universitaet Berlin, Zentraleinrichtung fuer Datenverarbeitung 
login:
guest 
password: *****

Allerdings muß der Nutzer sich, bevor er Kommandos eingeben darf, sich zunächst gegenüber dem System ausweisen. Im Falle des obigen Rechners muß vor der Nutzung beispielsweise ein nutzungsgestattender Vertrag mit der FU -Berlin  geschlossen werden.

Sicherheit

Eine TCP -Verbindung wird auch als „gesicherte“ Verbindung bezeichnet. Dies ist aber nur so zu verstehen, daß es von TCP  gesichert wird, daß die Daten mit hoher Wahrscheinlichkeit auch wirklich korrekt empfangen  werden (oder es zumindest bemerkt wird, wenn sie nicht übertragen werden können). Allerdings sind die per TCP  übertragenen Daten in keiner Weise gegen Abhören gesichert. Daher sollte die direkte Übertragung von Daten über TCP  (etwa mit dem Protokoll "telnet") auch nicht mehr verwendet werden, weil hier die Kennwörter unverschlüsselt durch das Internetz laufen und viele Rechner die Möglichkeit erhalten, den gesamten Datenverkehr mitzulesen. Das verschlüsselnde Protokoll "ssh" ist beispielsweise empfehlenswert, um die Kommunikation gegen Abhören zu schützen.

Verweise zum Thema „TCP 

URI  "http://goethe.ira.uka.de/seminare/grk/tcp/"

URI  "http://goethe.ira.uka.de/seminare/rkt/tcp+udp/"

RFC 793, RFC 1122, RFC 1323

Schicht 3 Vorgang-zu-Vorgang

Die Daten werden von der Schicht TCP  in ein bestimmtes Fach „geschrieben“. Eine Vorgang kann die Daten dann aus diesem Fach lesen und interpretieren. Die Festlegung, wie die erhaltenen Daten zu interpretieren (beispielsweise auf dem Bildschirm darzustellen) sind, ist in der nächsten Schicht, der Vorgangsschicht  angesiedelt. Genauso liegt die Festlegung, welche Daten eventuell in Folge an welches andere Fach hinausgeschickt werden sollen, in der Vorgangsschicht.

Diese Schicht wird manchmal auch „Anwendungsschicht“ genannt, wenn daran gedacht wird, daß ein bestimmtes „Anwendungsprogramm“ ein bestimmtes Fach benutzt. Da aber nicht nur Anwendungsprogramme, sondern auch Dienstprogramme und Systemprogramme Fächer benutzen und ein bestimmtes Fach nicht von einem Programm  sondern von einem (programmgesteuerten) Vorgang  verwendet wird, verwendet dieser Text die Bezeichnung „Vorgang-zu-Vorgang“. Die gelegentlich in anderen Texten anzutreffende Bezeichnung „Verarbeitungsschicht“ erscheint ebenfalls als angemessen.

Vorgänge greifen auf Fächer zu
               .-------------------------. 
| | 
Adresse 0 |----------------------. | 
-------------->+ Adapter 0 | | 
| .---------------. | | 
| | Fach 0 <--------------- Vorgang 0 
| |---------------| | | ~o/ 
| | Fach 1 --------------> /| 
| |---------------| | | / \ 
| | Fach 2 | | |  
| |---------------| | | 
| ... | | Vorgang 1 
| |---------------| | | ~o/ 
| | Fach 65535 ---------------> /| 
| '---------------' | | / \ 
|----------------------' | 
| | 
'-------------------------'

Der Vorgang 0 in obiger Abbildung kann Nachrichten aus Fach 1 an einen anderen Vorgang übermitteln, in dem er diese (richtig adressiert) in das Fach 0 legt. Genauso prüft er gelegentlich Nachrichten im Fach 1, wenn ihm dieses Fach als Eingangsfach zugeteilt wurde.

Übungsfrage Was ist der Unterschied zwischen einem Programm und einem programmgesteuerten Vorgang?

Mit der Beschreibung dieser obersten Schicht 3 ist die Behandlung der einzelnen Schichten abgeschlossen. Beispiele von Protokollen und Vorgängen werden in anderen Lektionen vorgestellt. Sie sollten die hier vorgestellte Kommunikationstechnik des Internetzes auch noch weiter veranschaulichen.

Die Entwicklung von TCP

1974 wurde die erste Fassung von TCP  von Vint Cerf (1943–) und Bob Kahn (1938–) aufgebaut. 1977 teilte sich das Protokoll in IP  und TCP  auf.

Andere Schichtmodelle

Das DoD -Schichtmodell

Die oben verwendeten Schichtbezeichnungen wurden von Stefan Ram  speziell für diese Lektion entwickelt und besonders an die Situation im Internetz angepaßt. Der Leser muß nun aber nicht befürchten, etwas gelernt zu haben, das mit den sonst üblichen Bezeichnungen nicht verträglich ist, denn die oben vorgestellten Schichten kommen anderen weit verbreiteten und üblichen Schichtmodellen sehr nahe und wurden nur vereinfacht oder terminologisch präzisiert. Damit der Leser auch die allgemein üblichen Schichtbezeichnungen kennenlernt, sind im folgenden zum Vergleich die Schichten nach dem DoD  (dem US-amerikanischen “Department of Defense ”) aus den frühen 70er Jahren angegeben. Das DoD -Schichtsystem ist weithin bekannt und wird auch oft zur Beschreibung von Internetzprotokollen verwendet. Der Leser muß nicht viel umlernen, da das DoD -Schichtensystem, dem in dieser Lektion vorgestellten Schichtensystem recht ähnlich ist.

DoD /Process/Application
Entspricht ungefähr obiger Schicht „Vorgang-zu-Vorgang“ (telnet, FTP , SMTP , DNS ).
DoD /Host-to-Host
Entspricht ungefähr obiger Schicht „Fach-zu-Fach“ (TCP  (verbindungsorientiert), UDP  (verbindungslos)).
DoD /Internet
Entspricht ungefähr obiger Schicht „Adapter-zu-Adapter (vermittelt)“ (IP , verbindungslos).
DoD /Network Access
Die unterste physikalische Schicht (z.B. Ethernet ).
Bemerkung   Siehe auch

RFC 793 (dort “Figure 1” für Schichten)

Find  "DoD layers internet"

charta "de.comm.protocols.misc "

charta "de.comm.protocols.tcp-ip "

Das ISO /OSI -Referenzmodell

ISO 
International Organization for Standardization  Internationale Organisation für Standardisierung
OSI 
Open Systems Interconnection  („Offene Systemverbindung“)

Das ISO /OSI -Schichtenmodell mit sieben Schichten wurde einst als europäische Antwort auf TCP/IP  ersonnen. Es konnte sich zwar nicht als Basis einer verbreiteten Architektur durchsetzen, ist aber immer noch ein bekanntes Modell.

Die Schichten sind:

ISO /Verarbeitung
gesamte „Anwendung“
ISO /Darstellung
Interpretation der Daten
ISO /Sitzung
Steuerung und Verwaltung einer bestimmten Sitzung
ISO /Transport
entspricht obiger Schicht „Fach-zu-Fach“ (Segmentierung, verbindungsorientiert)
ISO /Vermittlung
entspricht ungefähr Schicht „Adapter-zu-Adapter (vermittelt)“ (Wegwahl, Sequenzierung, verbindungslos oder verbindungsorientiert)
ISO /Sicherung
Fehlerkorrektur und elementare Kommunikationstechnik (Zugangskontrolle)
ISO /Bitübertragung
Die unterste physikalische Schicht (Modulation, Bitsynchronisation)

Find  "Internetschicht "ISO/OSI""

Netzbegriffe

Ein Internetz  ist ein Netz, das IP  zur Kommunikation verwendet.

Das Internetz  ist die Gesamtheit der weltweit verbundenen Netze, die mit IP  untereinander kommunizieren und in denen die IANA  die IP -Adressen der Adapter vergibt.

Ein Intranetz  ist ein lokales Netz, das IP  zur Kommunikation verwendet.

Ein virtuell-privates Netz  (“virtual private network ”) ist ein Netz von Rechnern, die abgeschirmt (verschlüsselt) über ein Netz, das Basisnetz, kommunizieren. Das Basisnetz wird hier also nur als Übertragungsmedium genutzt, aber realisiert wird eine abhörsichere Vernetzung der Rechner untereinander, die für andere Rechner des Basisnetzes nicht abhörbar ist.

Del.icio.us   |   Seiteninformationen und Impressum   |   Mitteilungsformular  |   "ram@zedat.fu-berlin.de" (ohne die Anführungszeichen) ist die Netzpostadresse von Stefan Ram.   |   Von der Stefan-Ram-Startseite ausgehend finden sich oft noch mehr Informationen zu Themen, die auf einer Seite angesprochen wurden. (Eine Verbindung zur Stefan-Ram-Startseite befindet sich ganz oben auf dieser Seite.)  |   Der Urheber dieses Textes ist Stefan Ram. Alle Rechte sind vorbehalten. Diese Seite ist eine Veröffentlichung von Stefan Ram. slrprd, PbclevtugFgrsnaEnz