OSI-Modell
Heutzutage wird genau ein einziges Netzwerkmodell eingesetzt: TCP/IP. Am Anfang gab
es keine Netzwerkprotokolle –auch TCP/IP nicht. Die ersten Protokolle waren proprietär
(z.B. IBM 1974). Wenn ein Unternehmen Computer von drei verschiedenen Anbietern
kaufte, mussten die Netzwerktechniker drei verschiedene Netzwerke erstellen – und
diese dann irgendwie miteinander verbinden. (Quelle: cisco, Wendel odom)
Protokolle
Protokollzusammenspiel
• Netzwerke erfordern die Verwendung mehrerer
Protokolle.
• Jedes Protokoll hat seine eigene Funktion und Format.
Protokoll Funktion
Hypertext Transfer ▪ Regelt, wie ein Webserver und ein Web-Client interagieren.
Protocol (HTTP) ▪ Definiert Inhalt und Format
Transmission ▪ Verwaltet die einzelnen Gespräche
Control Protocol ▪ Garantierte Übertragung
(TCP) ▪ Verwaltet die Flusssteuerung
Internet Protocol Überträgt Nachrichten global vom Absender an den Empfänger
(IP)
Ethernet Überträgt Nachrichten von einer Netzwerkkarte an eine andere
Netzwerkkarte im selben Ethernet-Lan (Local Area Network)
Open System Interconnection (OSI) Referenzmodell
Die Vorteile der Nutzung eines Schichtenmodells sind:
• Es unterstützt die Entwicklung von Protokollen, da Protokolle, die eine bestimmte Ebene
verwenden, sich definierter Informationen bedienen und festgelegte Schnittstellen zu
über- und untergeordneten Ebenen besitzen.
• Es fördert den Wettbewerb, weil Produkte von unterschiedlichen Herstellern miteinander
kompatibel sind.
• Sie verhindern, dass sich Technologie- oder Funktionsänderungen in einer Schicht auf die
Schichten darunter und darüber auswirken.
• Es stellt eine allgemeine Sprache bereit, um Netzwerkfunktionen und Einsatzmöglichkeiten
zu beschreiben.
OSI-Modell
Die einzelnen Schichten stellen jeweils den
darüberliegenden Schichten Dienste bereit!
Dienste der 2. Schicht: Die Sicherungsschicht stellt der
Netzwerkschicht die Möglichkeit zur zuverlässigen
Datenübertragung zwischen direkt verbundenen Geräten
bereit. Sie organisiert die Daten in Frames, erkennt und
korrigiert Übertragungsfehler und steuert den Zugriff
auf das physikalische Medium.
Dienste der 1. Schicht: Die Bitübertragungsschicht
stellt der Sicherungsschicht die physikalische
Übertragung der Bits über das Medium bereit. Sie sorgt
dafür, dass Rohbits (0en und 1en) über ein
physikalisches Medium gesendet und empfangen
werden können
1. Bitübertragungsschicht
•Wie kommen die Daten physikalisch
vom Sender zum Empfänger?
Beispiele: Glasfaser, Kupferkabel,
Funk.
•Einheit: Bit
•Hardware: Repeater, Hub, Kabel,
Antenne.
•Protokolle: Ethernet, RS-232 (serielle
Schnittstelle), IEEE 802.11 (WLAN)
2. Sicherungsschicht
•Wie kommen die Daten sicher
(vollständig und fehlerfrei) beim
korrekten Empfänger (physikalische
Zieladresse) an? Die Schicht ist
unterteilt in MAC und LLC.
•Einheit: Frame
•Zusätzliche Informationen:
physikalische Adressen
•Hardware: Bridge, Switch, Wireless
Access Point
•Protokolle: Ethernet, CSMA/CD, IEEE
802.11 (WLAN), ARP
3. Vermittlungsschicht
•Wie kommen die Daten auch über
Netzwerkgrenzen hinweg beim
korrekten Empfänger (logische
Zieladresse) an?
•Einheit: Paket
•Zusätzliche Informationen: Logische
Adressen
•Hardware: Router
•Protokolle: IP, ICMP
4. Transportschicht
•Wie kommen auch große
Datenmengen vollständig und in der
korrekten Reihenfolge beim richtigen
Dienst des Empfängers an?
•Einheit: Segment bzw. Datagramm
•Zusätzliche Informationen: Ports,
Ende-zu-Ende-Kommunikation
möglich
•Hardware: Firewall, siehe
Anwendungsschicht
•Protokolle: TCP, UDP
5. Sitzungsschicht
•Wie wird eine dauerhafte Kommunikation
von Netzwerkteilnehmern aus
unterschiedlichen Anfragen und Antworten
(Dialog) ermöglicht?
•Einheit: Daten
•Zusätzliche Informationen: Zuordnung von
Anfragen und Antworten zueinander,
Wiederaufsetzpunkte bei Ausfall der
Kommunikation
•Hardware: siehe Anwendungsschicht
•Protokolle: RPC, siehe Anwendungsschicht
6. Darstellungsschicht
•Wie können Daten unabhängig von
der konkreten Repräsentation auf
den beteiligten Systemen
verständlich ausgetauscht werden?
•Einheit: Daten
•Zusätzliche Informationen: Syntax
der Daten, Encoding,
Verschlüsselung, Kompression
•Hardware: siehe
Anwendungsschicht
•Protokolle: ASN.1, siehe
Anwendungsschicht
7. Darstellungsschicht
•Wie können
anwendungsspezifische Daten und
Befehle ein- und ausgegeben
werden?
•Einheit: Daten
•Zusätzliche Informationen:
Semantik der Daten
•Hardware: Gateway, Load
Balancer, Proxy, Firewall
•Protokolle: HTTP, FTP, SMTP
OSI-Modell und TCP/IP-Modell