Hilfe & Service von EDV-Fachleuten
ip4osi.gif

Edit v5.003 from 2008-10-02 to 2023-11-23 by TSc+HSc

Das OSI-Schichtenmodell des Internet Protokolls mit 4Byte

Möchte man das Netzwerk um neue Dienste oder Protokolle erweitern, sollte man wissen, wo man das Ganze ansetzt. Dabei ist die technische Struktur eines Netzwerkes sehr wichtig. Sie beschreibt unter anderem, wer vom wem abhängt, oder wer mit wem zusammenarbeitet. Um dieses Verfahren Weltweit gleichzusetzen, wurde das OSI-Schichtenmodell entwickelt. Mit diesem Modell kann man also recht unkompliziert feststellen, wo neue Protokolle oder Dienste technisch angesiedelt werden müssen. Der Vorteil dabei ist, das verschiedene Teilnetze miteinander kompatibel sind.

Grundlage

Schicht Bezeichnung Orientierung Hardwarebeispiele Protokollbeispiele *
Bitte beachten Sie, das die Protokolle nur in der Schicht angegeben wurden, in der Sie beginnen. Beispiel: HTTP ist laut Definition in Schicht 5-7 angesiedelt. Laut OSI-Standard soll es sich aber nur in Schicht 7 befinden. Wir haben HTTP somit in Schicht 5 integriert, da HTTP auch bereits in dieser Schicht agiert.
8 ? Layer (Der Anwender / Das Programm) Inoffziell Tastatur, Maus, Monitor Begrüßung
7 Application Layer (Anwendungsschicht) Anwendung - NFS
6 Presentation Layer (Darstellungsschicht) - XDR
5 Session Layer (Sitzungsschicht) - HTTP, FTP, Telnet, NNTP, NetBIOS, POP3, SMTP, NetBIOS, LDAP, RPC, MMS
4 Transport Layer (Transportschicht) Transport Gateway X.224, ISO 8602, TCP, UDP, SPX, SCTP
3 Network Layer (Netzwerkschicht) Router, Layer-3-Switch X.25, ISO 8208, CLNP, ESIS, IP, IPX, ICMP, T.70, T.90, NetBEUI
2 Data Link Layer (Datenverbindungschicht) Switch, Bridge, Multiport-Bridge LLC/MAC, CSMA/CD, WLAN, Token Bus, Token Ring, FDDI, ARP, STP, HDLC, PPP, L2TP
1 Physical Layer (Bitübertragungsschicht) Modem, Hub, Repeater, Netzwerkkarte Ethernet, Token Ring, FDDI, HDLC, V.110, X.25, Frame Relay, V.90, V.34, V.24
0 ? Layer (indirekte Bestandteile) Inoffziell Stromversorgung, Telefonkabel, LWL -
Das OSI-Schichtenmodell (engl.: Open Systems Interconnection Reference Model) besteht generell aus 7 sogenannten Schichten (Layer). Das Modell beschreibt die Kommunikation von der eigendlichen Anwendung (Schicht 7) bis herunter zum physikalischen Übertragungsmedium (Schicht 1). Die zu vermittelnden Daten können von Oben bis Unten und umgedreht durchgeschickt werden. Dabei muss nicht von der obersten oder untersten Schicht angefangen werden, es kann auch eine Kommunikation innerhalb von nur beispielsweise 3 Schichten erfolgen.

8. ? Layer (Der Anwender / Das Programm)

Diese Schicht ist nicht offiziell, jedoch für das Verständnis des OSI-Modells sehr wichtig. In dieser Schicht beschreibt man eine Person, die eine Software verwendet, die auf das Netzwerk zugreift. In dieser Schicht läßt sich auch die verwendete Software beschreiben. Beispielsweise Internet-Explorer: HTTP Arbeitet auf Schicht 5-7, jedoch gehört der Internet-Explorer selber nicht zur Schicht 7.

7. Application Layer (Anwendungsschicht)

Der Application Layer ist die oberste der 7 (offiziellen) Schichten. Sie ermöglicht Anwendungen den Zugriff auf das Netzwerk. Der eigentliche Anwendungsprozess liegt oberhalb der Schicht und wird nicht vom OSI-Modell erfasst.

6. Presentation Layer (Darstellungsschicht)

Rechner unterschiedlicher Architektur haben oft auch eine unterschiedliche Darstellungsweise von Daten. Der Presentation Layer hat die Aufgabe, en semantisch korrekten Datenaustausch zwischen unterschiedlichen Systemen zu ermöglichen. Diese Schicht stellt sicher, dass Daten, die von der Anwendungsschicht eines Systems gesendet werden, von der Anwendungsschicht eines anderen Systems gelesen werden können. Sollten die Daten zwischen 2 Systemen nicht kompatibel sein, dient diese Schicht als Übersetzer. Diese Schicht ist auch für Datenkompression und Verschlüsselung zuständig.

5. Session Layer (Sitzungsschicht)

Der Session Layer sorgt für die Prozesskommunikation zwischen zwei Systemen. Um Zusammenbrüche der Sitzung und ähnliche Probleme zu beheben, stellt die Sitzungsschicht Dienste für einen organisierten und synchronisierten Datenaustausch zur Verfügung. Zu diesem Zweck werden Wiederaufsetzpunkte, so genannte Fixpunkte (Check Points) eingeführt, an denen die Sitzung nach einem Ausfall einer Transportverbindung wieder synchronisiert werden kann, ohne dass die Übertragung wieder von vorne beginnen muss.

4. Transport Layer (Transportschicht)

Der Transport Layer läßt sich als Ende-zu-Ende-Kontrolle oder Transport-Kontrolle beschreiben. Die Transportschicht ist das Bindeglied zwischen den transportorientierten und anwendungsorientierten Schichten. Hier werden die Datenpakete einer Anwendung zugeordnet. Außerdem ist diese Schicht auch für die Segmentierung der Datenpakete zuständig, sowie für die Stauvermeidung. Die Transportschicht ist die unterste Schicht, die eine vollständige Ende-zu-Ende Kommunikation zwischen Sender und Empfänger zur Verfügung stellt. Sie bietet den anwendungsorientierten Schichten 5-7 einen einheitlichen Zugriff, sodass diese die Eigenschaften des Kommunikationsnetzes nicht zu berücksichtigen brauchen.

3. Network Layer (Netzwerkschicht)

Schicht 3 dient als sogenannte Vermittlungsschicht und steuert die "logische Wegewahl" im Netzwerk. Diese Schicht ist für die Datenflußkontrolle und das Routing zuständig. Sie stellt außerdem die Unabhängigkeit in der Datenübertragungstechnologie sicher und ist verantwortlich für

  • Aufbau (Anwählen des Teilnehmers)
  • Erhaltung (Bestätigung der Empfangsbereitschaft)
  • Beendigung

des gesamten physischen Übertragungsweges zwischen Datenendgeräten aus gekoppelten Teilstrecken. Die Hauptaufgabe ist die Adressierung von Zielsystemen über mehrere Transitsysteme hinweg. In dieser Schicht wird

  • die Bennenung,
  • die Adressierung,
  • das Routing,
  • und die Überlastungskontrolle

ständig überwacht. Zur Adressierung wird meistens das Internet Protokol in der Version 4 (IPv4) verwendet. Da heutzutage die Adressierung (ca. 4 Milliarden) von IPv4 nicht mehr ausreicht, wird zunehmend IPv6 (340 Sextillionen) verwendet.

2. Data Link Layer (Datenverbindungschicht)

Der Data Link Layer teilt die ankommenden rohen Bitströme in logische Segmente (Frame's) ein. Jedem Frame wird eine Kontrollinformation hinzugefügt, um eine fehlerfreie Übertragung zu gewährleisten. Die Frame's unterscheiden von der angewendeten Hardware. So verwendet z.B. das kabelgebundene Ethernet-Netzwerk das ETHERNET-II-Frame, wobei Wireless-LAN das MAC-Frame benutzt.

ETHERNET II

Abb. 02a: Ein ETHERNET-II-Frame (schematisch)
Bestandteile: Ziel-MAC Quell-MAC Protokoll Nutzdaten Prüfsumme
Größe in Byte: 6 6 2 46 bis 1500 4
Beispiel: FF FF FF FF FF FF 00 A1 F9 01 57 99 08 00 00 0A ... 1C 0D 00 00 00 00
Nach erhalt solch eines Frame's schickt der Empfänger eine Empfangsbestätigung ab. Dabei handelt es sich also um eine fehlergesicherte Übertragung. Die Adressierung erfolgt beim Ethernet-II-Frame anhand der MAC-Adresse (Media Access Control). In einem ETHERNET II-Frame wird zuerst das Ziel in Form einer MAC-Adresse angegeben. Die Zieladresse FF FF FF FF FF FF steht für Broadcast, dh. das dieses Frame an alle Geräte gesendet wird. An nächster Stelle folgt die Quelladresse, die in diesem Falle unser Rechner ist. Nach der Zieladresse folgt der Protokolltyp, der beschreibt, in welcher Form die Daten vorhanden sind. 08 00 steht für IP (Internet Protokoll). Nun folgt der Datenteil, der eine mindestgröße von 46 Byte hat, aber die Länge von 1500 Byte's nicht überschreiten darf. Ganz zuletzt kommt noch die Prüfsumme dazu. Anhand der Prüfsumme wird sichergestellt, das die zu transportierenden Daten korrekt sind.

Media Access Control (MAC)

Abb. 02b: MAC-Adresse (schematisch)
Einteilung: Hersteller Gerätenummer
Darstellung in Bits: 0000 0000 1010 0001 1111 1001 0000 0001 0101 0111 1001 1001
Angewandte Darstellung: 00 A1 F9 01 57 99
Eine MAC-Adresse hat eine Länge von 48 Bit und wird bevorzugt hexadezimal dargestellt (48 Bit = 6 Hexadezimalpaare = 6 Byte). Das erste Bit (Hier in Rot dargestellt) ist das Individual / Group -Bit. Es legt fest, ob es sich um eine Einzeladresse handelt (Unicast, Bit = 0), oder sich um eine Gruppenadresse (Multicast / Broadcast, Bit = 1) handelt. Handelt es sich bei der MAC-Adresse um die Quelladresse, ist es immer eine Einzeladresse. Das zweite Bit (Hier in Blau dargestellt) ist das Universal / Local -Bit. Es legt fest, ob die MAC-Adresse global eindeutig ist (Bit = 0), oder lokal administriert wird und nur dort eindeutig ist (Bit = 1). Die darauf folgenden 22 Bit sind für eine Herstellerkennung reserviert. Die Herstellerkennung ist international festgelegt und kann nicht am Gerät geändert werden. Die darauf folgenden 24 Bit sind dann für Gerätenummer'n reserviert, um die einzelnen Geräte eines Hersteller's individuell zu machen. Ob es sich dabei um eine laufende Nummer handelt oder ähnliches, ist dem Hersteller selbst überlassen.

Adress Resolution Protocol (ARP)

Abb. 02c: Beispiel ARP-Cache
InternetadresseHardwareadresse Typ
192.168.0.5800-18-e7-17-41-71statisch
192.168.0.4600-02-b3-a8-03-3cdynamisch
ARP dient zum Umsetzen von IP-Adressen auf Hardware-Adressen bzw. MAC-Adressen. Alle Netzwerktypen benutzen Hardware-Adressen, um die Datenpakete zu adressieren. Damit nun ein IP-Paket an sein Ziel findet, muss die Hardware-Adresse des Ziels bekannt sein. Bevor also eine Datenübertragung stattfindet, wird durch ARP immer erfragt, welche IP-Adresse welcher MAC-Adresse momentan zugeordnet ist. Dabei schickt ARP eine Anfrage als Broadcast-Paket los. Das entsprechende Gerät, welches die geforderte Adresse verwendet, schickt dabei eine Antwort an den Absender. Der Absender trägt daraufhin die Zuordnung in den sogenannten ARP-Cache ein. Der ARP-Cache ist nichts anderes als eine einfache Tabelle mit den Spalten MAC,IP und Typ. Beim Typ gibt es 2 Arten. Zu einem Statisch, d.H. die Adresszuordnung wurde manuell festgelegt und hält solange, bis Sie wieder manuell entfernt wird. Die 2. Methode ist Dynamisch, d.H. ARP trägt hier selber die Zuordnungen ein, welche standardmäßig eine Lebensdauer von 300 Sekunden haben. Nach der Lebensdauer muss ARP allerdings eine neue Adresszuordnung anfordern.

1. Physical Layer (Bitübertragungsschicht)

Der Physical Layer übernimmt die Steuerung des physikalischen Übertragungsmediums. Dabei handelt es sich um das Übertragen der digitalen Information auf ein Medium durch Kodierung der Koppelelemente. Schicht 1 stellt die mechanischen, elektrischen, funktionalen und prozeduralen Charackteristika zum Aktivieren, Warten und Deaktivieren physischer Verbindungen zwischen offenen Systemen zur Verfügung. Z. dt: Diese Schicht stellt die hardwaretechnische Verbindung zwischen 2 oder mehr Systemen bereit. Die zu übertragenden Signale werden nicht überprüft, d.h. diese Schicht erkennt keine Bitframes, sowie Zeichenframes. Kurz Gesagt: Diese Schicht weiß nicht einmal, was Sie da eigendlich überträgt.

0. ? Layer (indirekte Bestandteile)

ip4osi.gif
Abb. ip40: Ein Kabel
Schicht 0 befaßt sich mit den indirekten Bestandteilen eines Netzwerkes. Beispielsweise ist die Stromversorgung eines Netzwerk ein indirekter Bestandteil. Die Stromversorgung hat selber nichts mit dem Netzwerk zu tun, jedoch funktioniert ein Netzwerk ohne Stromversorgung nicht. Da also ein Netzwerk von einer Stromversorgung abhängig ist, wird es somit als indirekter Bestandteil eines Netzwerkes bezeichnet. Genauso gilt das für die Kabelverbindungen, ohne solch ein Medium würde die Hardware oder die Protokolle in Schicht 1 nicht funktionieren.
Nach Oben