Erfreu Dich an Millionen von E-Books, Hörbüchern, Magazinen und mehr

Nur $11.99/Monat nach der Testversion. Jederzeit kündbar.

Netzwerktechnik, Band 1: Grundlagen für Einsteiger

Netzwerktechnik, Band 1: Grundlagen für Einsteiger

Vorschau lesen

Netzwerktechnik, Band 1: Grundlagen für Einsteiger

Länge:
741 Seiten
3 Stunden
Herausgeber:
Freigegeben:
31. Aug. 2010
ISBN:
9783941723238
Format:
Buch

Beschreibung

Dieses Lehrbuch vermittelt Grundkenntnisse über Netzwerke. Angefangen beim ISO/OSI-Referenzmodell über Netzwerktechnologien wie Ethernet, Fast-Ethernet und Gigabit-Ethernet bis hin zu einigen mathematischen Grundlagen. Die Beschreibung der Funktionen von aktiven Netzwerkkomponenten wie Bridges, Switches und Router sowie alles rund um die IP-Adressierung bilden ebenfalls einen wesentlichen Bestandteil dieses Lehrbuchs. Damit der Studierende einen Bezug zur Praxis hat, wird das Gelernte auf Routern und Switches von Cisco Systems umgesetzt. Dieser Titel eignet sich sehr gut zur Vorbereitung der Prüfung CCNA von Cisco.

Aus dem Inhalt:

• Das ISO/OSI-Referenzmodell
• Grundlagen und Prinzip der Ethernet-Technik
• Das IEEE-802-Modell
• Mathematische Grundlagen
• Das TCP/IP-Protokoll
• Grundfunktion einer Transparent-Bridge und der Layer-2-Switch
• Die Grundfunktionalität eines Routers
• Architektur von Cisco-Komponenten
• Basiskonfiguration und Verwaltung von Cisco-Routern und Cisco-Switches
• Konfigurationsregister und Disaster-Recovery
• Grundlagen des Routings
• Grundlagen und Konfiguration von PPP
Herausgeber:
Freigegeben:
31. Aug. 2010
ISBN:
9783941723238
Format:
Buch

Über den Autor


Ähnlich wie Netzwerktechnik, Band 1

Ähnliche Artikel

Buchvorschau

Netzwerktechnik, Band 1 - Rukhsar Khan

Netzwerktechnik, Band 1

Stand vom: 5.10.2010. Copyright: Airnet Technologie- und Bildungszentrum GmbH.

Verantwortliche Personen:

Overall: Rukhsar Khan, Airnet Technologie- und Bildungszentrum GmbH (Training)

This eBook has been created using the ePub-Converter of eLML (eLesson Markup Language). See www.eLML.org for more details about creating platform-independent online content.

Inhaltsverzeichnis

Cover

Inhaltsverzeichnis

1. Netzwerktechnik, Band 1

1.1. Informationsaustausch zwischen Komponenten

1.1.1. Der Zweck von Referenz- bzw. Kommunikationsmodellen

1.1.2. Anforderungen der Datenkommunikation

1.1.3. Rechnerkommunikation der frühen EDV-Zeit

1.1.4. Prinzip des Schichtenmodells

1.1.5. Prinzip des Schichtenmodells

1.1.6. ISO/OSI-Referenzmodell

1.1.7. Aufgaben der einzelnen Schichten

1.1.8. Kapselungsprozess

1.1.9. Entkapselung

1.1.10. Dienstprimitive

1.1.11. Kapselung/Entkapselung

1.1.12. Aufgaben der Bitübertragungsschicht (Physical Layer)

1.1.13. Elektrische Signale

1.1.14. Aufbau eines Koaxialkabels

1.1.15. Twisted-Pair-Kabel

1.1.16. Lichtwellenleiter

1.1.17. LED und Laser

1.1.18. Drahtlose Übertragung

1.1.19. Elektromagnetische Wellen

1.1.20. Aufgabe der Sicherungsschicht (Data Link Layer)

1.1.21. Data-Link-Framing

1.1.22. Data-Link-Adressierung

1.1.23. Zugriffsverfahren

1.1.24. Frameempfang 1

1.1.25. Frameempfang 2

1.1.26. Frame-Rückmeldung (Frame Acknowledgement)

1.1.27. Flusskontrolle

1.1.28. Frame-Retransmission

1.1.29. Fehlerkorrektur

1.1.30. Aufgabe der Vermittlungsschicht (Network Layer)

1.1.31. Adressierung in der Vermittlungsschicht

1.1.32. Wegewahl durch einen Router

1.1.33. Der Router im Schichtenmodell

1.1.34. Wegewahl durch mehrere Router

1.1.35. Aufgabe der Transportschicht (Transport Layer)

1.1.36. Verbindungsorientierte Kommunikation – Verbindungsaufbau

1.1.37. Verbindungsorientierte Kommunikation – Datenübertragungsphase

1.1.38. Verbindungsorientierte Kommunikation – Flusskontrolle

1.1.39. Verbindungsorientierte Kommunikation – Sequenzialisierung und Bestätigung

1.1.40. Verbindungsorientierte Kommunikation – Verbindungsabbau

1.1.41. Aufgabe der Sitzungsschicht (Session Layer)

1.1.42. Aufgabe der Darstellungsschicht (Presentation Layer)

1.1.43. Aufgabe der Anwendungsschicht (Application Layer)

1.1.44. Das TCP/IP-Kommunikationsmodell

1.1.45. Schnittstellen und Protokolle

1.1.46. TCP/IP-Protokoll für den Netzzugang (Local Network Protocol)

1.1.47. TCP/IP-Internetschicht (Internet Layer)

1.1.48. IPv4-Adressierung

1.1.49. IPv4-Adressklassen

1.1.50. Regel des ersten Oktetts (First Octet Rule)

1.1.51. IPv4-Adressübung

1.1.52. Die Wegewahl (Routing)

1.1.53. TCP/IP-Transportschicht

1.1.54. TCP-Kommunikationsphasen

1.1.55. Verbindungsaufbau – Drei-Wege(Three-Way)-Handshake

1.1.56. Datenübertragungsphase

1.1.57. Datenübertragungsphase

1.1.58. Datenübertragungsphase

1.1.59. Datenübertragungsphase – Flusskontrolle

1.1.60. Datenübertragungsphase – Flusskontrolle und TCP-Flusskontrolle

1.1.61. TCP-Verbindungsabbau

1.1.62. Das UDP-Protokoll

1.1.63. TCP/IP-Anwendungsschicht (Application Layer)

1.1.64. Protokolle der TCP/IP-Anwendungsschicht (Application Layer)

1.1.65. ISO/OSI versus TCP/IP

1.1.66. ISO/OSI versus TCP/IP

1.2. Grundlagen und Prinzip der Ethernet-Technik

1.2.1. Das Aloha-Netzwerk

1.2.2. Das erste Ethernet im Xerox-PARC

1.2.3. Erste Ethernet-Standards

1.2.4. 10Base5-Standard

1.2.5. Das Billignetz von 3Com (10Base2)

1.2.6. 10BaseT-Standard

1.2.7. CSMA/CD – Prinzip

1.2.8. CSMA/CD – Prinzip

1.2.9. CSMA/CD – Flussdiagramm

1.2.10. CSMA/CD, Beispiel 1-1

1.2.11. CSMA/CD, Beispiel 1-2

1.2.12. CSMA/CD, Beispiel 1-3

1.2.13. CSMA/CD, Beispiel 2-1

1.2.14. CSMA/CD, Beispiel 2-2

1.2.15. CSMA/CD, Beispiel 2-3

1.2.16. CSMA/CD, Beispiel 2-4

1.2.17. CSMA/CD, Beispiel 2-5

1.2.18. CSMA/CD, Beispiel 2-6

1.2.19. CSMA/CD, Beispiel 2-7

1.2.20. Spezifikationen des 10Mbit-Ethernets

1.2.21. Manchester-Kodierung

1.2.22. 10Base5-Spezifikationen

1.2.23. 10Base2 auf einen Blick

1.2.24. 10BaseT auf einen Blick

1.2.25. Segmente/Kollisionsdomänen

1.2.26. Segmente/Kollisionsdomänen

1.2.27. Repeater-Regeln

1.2.28. Prinzip der Framing-Technik

1.2.29. Ethernet-Version-2-Frame

1.2.30. Präambel und Startzeichen

1.2.31. DMAC und SMAC

1.2.32. DMAC und SMAC

1.2.33. Typ-Feld (Type Field)

1.2.34. Datenfeld (Data Field)

1.2.35. Blockprüfzeichenfolge (Frame Check Sequence)

1.2.36. Zusammenfassung Eth_V2-Frame

1.2.37. Fast-Ethernet versus Ethernet

1.2.38. Fast-Ethernet(IEEE802.3u) – Aufbau

1.2.39. 4B/5B-Kodierung

1.2.40. Standards der Bitübertragungsschicht

1.2.41. Gigabit-Ethernet versus (Fast-)Ethernet

1.2.42. Gigabit-Ethernet(IEEE802.3z) – Aufbau

1.2.43. Standards der Bitübertragungsschicht

1.3. Token-Ring, FDDI und das IEEE-802-Modell

1.3.1. Token-Ring-Architektur

1.3.2. FDDI-Doppelring-Architektur

1.3.3. FDDI-Erweiterung

1.3.4. Über das IEEE-Institut

1.3.5. Frameumwandlung

1.3.6. Sicherungsschicht

1.3.7. IEEE-802-Modell

1.3.8. SNAP-Header

1.3.9. Ethernet-Version-2-Frame

1.3.10. IEEE 802.3 Frame

1.3.11. IEEE-802.5-Frame

1.3.12. FDDI-Frame

1.4. Mathematisches

1.4.1. Entwicklung der Zahlensysteme

1.4.2. Das indisch-arabische Zahlensystem

1.4.3. Prinzip eines Additionssystems

1.4.4. Prinzip eines Positionssystems

1.4.5. Das Dezimalsystem

1.4.6. Multiplikation im Dezimalsystem

1.4.7. Das Binärsystem

1.4.8. Multiplikation im Binärsystem

1.4.9. Umrechnungstabelle und Das hexadezimale System

1.4.10. Umrechnungen

1.5. Die Internet-Schicht (Internet-Layer) des TCP/IP-Protokolls

1.5.1. IPv4-Adressierung

1.5.2. IPv4-Adressklassen

1.5.3. Regel des ersten Oktetts (First Octet Rule)

1.5.4. IP-Subnetting

1.5.5. Netzwerk ohne Subnetting

1.5.6. Netzwerk mit Subnetting

1.5.7. Standard-Subnetzmasken

1.5.8. Subnetzmaske

1.5.9. Berechnung von IP-Subnetzen

1.5.10. UND-Operator

1.5.11. Berechnung von IP-Subnetzen

1.5.12. Berechnung von IP-Subnetzen

1.5.13. Berechnung der Broadcast-Adresse

1.5.14. Berechnung der Host-Adressen

1.5.15. Notation der Subnetzmaske

1.5.16. IP-Supernetting

1.5.17. Address Resolution Protocol (ARP)

1.5.18. ARP-Request

1.5.19. ARP-Reply

1.5.20. ICMP-Echo-Request

1.5.21. ICMP-Echo-Reply

1.5.22. ARP mit Standard-Gateway

1.5.23. ARP mit Standard-Gateway

1.5.24. ARP mit Standard-Gateway

1.5.25. ARP mit Standard-Gateway

1.5.26. ARP mit Standard-Gateway

1.5.27. ARP mit Standard-Gateway

1.5.28. ICMP „Destination Unreachable"

1.5.29. ICMP „Destination Unreachable"

1.6. Grundfunktion einer Transparent-Bridge

1.6.1. Die Bridge im Schichtenmodell

1.6.2. Einsatz von Bridges

1.6.3. Nachteile großer Bridging-Umgebungen

1.6.4. Lernfunktion

1.6.5. Filtering-Funktion

1.6.6. Forwarding

1.6.7. Unknown-Unicast-Flooding

1.6.8. Broadcast-Flooding

1.6.9. Multicast-Flooding

1.6.10. Beispiel eines Kommunikationsablaufs

1.6.11. Beispiel eines Kommunikationsablaufs

1.6.12. Beispiel eines Kommunikationsablaufs

1.6.13. Beispiel eines Kommunikationsablaufs

1.6.14. Beispiel eines Kommunikationsablaufs

1.6.15. Aging-Parameter-Werte

1.6.16. Überprüfen der MAC-Adress-Tabelle

1.7. Der Layer-2-Switch

1.7.1. Der Switch im Schichtenmodell

1.7.2. Vergleich zwischen Bridges und Switches

1.7.3. Switch mit einem einzigen VLAN

1.7.4. Switch mit zwei VLANs

1.7.5. Physikalische LANs

1.7.6. Virtuelle LANs

1.8. Die Grundfunktionalität eines Routers

1.8.1. Der Router im Schichtenmodell

1.8.2. Router als Broadcast-Barriere

1.8.3. IP-Routing-Tabelle

1.8.4. Statische Routen

1.8.5. Statische Routen

1.8.6. Dynamische Routen

1.8.7. Metrikaufbau RIP

1.8.8. Dynamische Routen

1.8.9. Statische und dynamische Routen

1.8.10. Routing- versus Routed-Protokolle

1.8.11. Multiprotokoll-Router

1.8.12. BRouter

1.8.13. Inter-VLAN-Routing

1.8.14. Nachteile von Routern

1.8.15. Multilayer-Switch

1.9. Architektur von Cisco-Komponenten

1.9.1. IOS Feature-Sets von Access-Routern

1.9.2. IOS Packaging Router

1.9.3. IOS-Feature-Sets der Switches

1.9.4. IOS-Packaging auf Multilayer-Switches

1.9.5. IOS-Merkmale

1.9.6. Hardwareübersicht

1.9.7. Bus-Architekturen

1.9.8. Speicher-Architektur

1.9.9. Cisco-Access-Routerserien 17xx, 18xx, 26xx, 28xx, 36xx, 38xx

1.9.10. Cisco 7xxx Routerserie

1.9.11. Cisco Catalyst 29xx/35xx Serien

1.10. Basiskonfiguration von Cisco-Routern

1.10.1. Konsolen- und Auxiliary-Port

1.10.2. Fernkonfiguration (Remote-Konfiguration)

1.10.3. Cisco Router and Security Device Manager (SDM)

1.10.4. SDM – Startfenster (Homepage)

1.10.5. SDM – Konfiguration

1.10.6. SDM – Monitor

1.10.7. Übersicht der Konfigurationsmodi

1.10.8. Zugang zu den Modi

1.10.9. Verlassen der Modi

1.10.10. Verlassen der Modi

1.10.11. Beenden der Konsolensitzung

1.10.12. Online-Hilfe

1.10.13. Online-Hilfe

1.10.14. Abkürzen von Befehlen

1.10.15. Enhanced Editing

1.10.16. Befehlszeilenpuffer

1.10.17. Hostname

1.10.18. „Enable- und „enable secret-Passwort

1.10.19. Konsolen-Passwort

1.10.20. Schnittstellen-Parameter

1.10.21. Telnet-Passwort

1.10.22. Schnittstelle aktivieren/deaktivieren

1.10.23. Aktive Konfiguration

1.10.24. Passwörter verschlüsseln

1.10.25. Konfiguration speichern

1.10.26. Startkonfiguration überprüfen

1.10.27. ARP-Cache

1.10.28. Schnittstellen-Parameter

1.10.29. Schnittstellenstatus

1.10.30. IP-Parameter einer Schnittstelle

1.10.31. Zusammenfassung der IP-Parameter einer Schnittstelle

1.10.32. IP-Routing-Tabelle

1.10.33. Statische Routen

1.10.34. Netzwerktest durch Ping

1.10.35. IP-Host

1.10.36. DNS-Client-Konfiguration

1.10.37. Netzwerktest durch Traceroute

1.10.38. Banner-Konfiguration

1.10.39. Banneranzeige

1.10.40. SSH-Konfiguration

1.10.41. DHCP-Konfiguration

1.10.42. Setup-Dialog

1.11. Basiskonfiguration von Cisco-Switches

1.11.1. Konsolenport

1.11.2. Web-Interface

1.11.3. Übersicht der Konfigurationsmodi

1.11.4. VLAN-Datenbank-Konfigurationsmodus

1.11.5. Konfigurieren eines VLANs

1.11.6. Verifizieren von VLANs

1.11.7. Konfigurieren und Verifizieren der VLAN-Zugehörigkeit

1.11.8. Schnittstelle Vlan1

1.11.9. VLAN-Schnittstelle

1.11.10. Geschwindigkeits- und Duplex-Einstellung

1.11.11. Aktive Konfiguration verifizieren

1.11.12. Konfiguration speichern

1.11.13. Gespeicherte Konfiguration verifizieren

1.11.14. Status der Schnittstellen überprüfen

1.11.15. Mac-Address-Table

1.12. Verwaltung von Cisco-Routern

1.12.1. Übersicht Startsequenz

1.12.2. Versionsinformationen

1.12.3. Startsequenz im Detail

1.12.4. Startsequenz im Detail

1.12.5. Startsequenz im Detail

1.12.6. Netboot-Dateinamen

1.12.7. Startsequenz im Detail

1.12.8. config-register-Befehl

1.12.9. Startsequenz im Detail

1.12.10. Startsequenz im Detail

1.12.11. ROM-Monitor

1.12.12. „Boot System"-Befehl

1.12.13. Versionsinformationen

1.12.14. Flash-Speicherverwaltung

1.12.15. IOS-Datei kopieren

1.12.16. IOS-Datei löschen (neu)

1.12.17. IOS-Datei löschen (alt)

1.12.18. IOS-Datei kopieren

1.12.19. Konfiguration löschen

1.12.20. Konfiguration sichern

1.12.21. Gentle Overlay

1.12.22. Problem: Konsolenmeldungen

1.12.23. Lösung: Synchrones Protokollieren (Logging Synchronous)

1.12.24. Konsolenmeldungen abschalten

1.12.25. Konsolenmeldungen umleiten

1.12.26. Konsolenmeldungen umleiten

1.12.27. Exec-Timeout

1.12.28. Debugging-Optionen

1.12.29. Debugging aktivieren

1.12.30. Debugging abschalten

1.12.31. Debugging-Ausgabe umleiten

1.12.32. Debugging-Ausgabe

1.12.33. Debugging-Ausgabe

1.12.34. Debugging-Meldungen umleiten

1.12.35. Telnet ausführen

1.12.36. Telnet-Sitzung trennen

1.12.37. Telnet-Zugriff überwachen

1.12.38. CDP-Übersicht

1.12.39. CDP-Übersicht

1.12.40. CDP aktivieren/deaktivieren

1.12.41. CDP-Nachbarn anzeigen

1.12.42. CDP-Detailinformationen

1.12.43. CDP-Detailinformationen

1.12.44. CDP-Nachbarn selektieren

1.12.45. CDP verifizieren

1.13. Verwaltung von Cisco-Switches

1.13.1. Versionsinformationen Catalyst 3560

1.13.2. Versionsinformationen Catalyst 2950

1.13.3. Umgebungsvariablen prüfen

1.13.4. Umgebungsvariablen konfigurieren

1.13.5. Flash verwalten

1.13.6. Flash löschen

1.13.7. „.tar"-Datei kopieren

1.13.8. IOS kopieren

1.13.9. Datei löschen

1.13.10. Konfiguration löschen

1.13.11. Konfiguration sichern

1.13.12. Gentle Overlay

1.14. Konfigurationsregister und Disaster-Recovery

1.14.1. Standardeinstellung

1.14.2. Ändern der Standardeinstellung

1.14.3. Boot-Feld

1.14.4. Fast-Boot

1.14.5. Baudrate des Konsolenanschlusses

1.14.6. Baud-Rate des Konsolenanschlusses

1.14.7. Ignorieren der Startkonfiguration („startup-config")

1.14.8. Break-Sequenz

1.14.9. Netboot-Broadcast-Format

1.14.10. Reaktion auf Netbootfehler

1.14.11. Diagnostik-Meldungen

1.14.12. ROM-Monitor

1.14.13. ROM-Monitor

1.14.14. ROM-Monitor

1.14.15. Vorbereitung für ein IOS-Update über XMODEM

1.14.16. IOS-Update über XMODEM

1.14.17. IOS-Update über XMODEM

1.14.18. IOS-Update über XMODEM

1.14.19. IOS-Update über XMODEM

1.14.20. IOS-Update über XMODEM

1.14.21. Vorbereitung für IOS-Update über tftpdnld

1.14.22. IOS-Update über tftpdnld

1.14.23. Password-Recovery

1.14.24. Umgebungsvariablen

1.14.25. ROM-Monitor von Switches

1.14.26. IOS-Update über XMODEM

1.14.27. Password-Recovery

1.15. Grundlagen des Routings

1.15.1. Was ist Routing?

1.15.2. Aufbau eines IP-Pakets

1.15.3. Aufbau der IP-Routing-Tabelle

1.15.4. Longest-Prefix-Match

1.15.5. Weiterleiten von Datenpaketen

1.15.6. Weiterleiten von Datenpaketen

1.15.7. Weiterleiten von Datenpaketen

1.15.8. Weiterleiten von Datenpaketen

1.15.9. Weiterleiten von Datenpaketen

1.15.10. Dynamische Routing-Updates

1.15.11. Welcher Pfad wird in die Routing-Tabelle aufgenommen?

1.15.12. Welcher Pfad wird in die Routing-Tabelle aufgenommen?

1.15.13. Welcher Pfad wird in die Routing-Tabelle aufgenommen?

1.15.14. Administrative-Distance-Tabelle

1.15.15. Statische Routen

1.15.16. Floating-Static-Route

1.15.17. Floating-Static-Route

1.15.18. Classful-Routing-Protokolle

1.15.19. Classful-Routing-Updates

1.15.20. Classful-Routing-Updates

1.15.21. Einschränkung von Classful-Protokollen

1.15.22. Classless-Routing-Protokolle

1.15.23. Classless-Routing-Updates

1.15.24. Classless-Routing-Updates

1.15.25. IP-Classless

1.15.26. Distance-Vector-Prinzip

1.15.27. Konvergiertes Netzwerk

1.15.28. DV-Problem: Count to infinity

1.15.29. DV-Problem: Count to infinity

1.15.30. DV-Problem: Count to infinity

1.15.31. DV-Problem: Count to infinity

1.15.32. DV-Problem: Routing-Loop

1.15.33. DV-Lösung: Maximum definieren

1.15.34. DV-Lösung: Split-Horizon

1.15.35. DV-Lösung: Route-Poisoning

1.15.36. DV-Lösung: Poison-Reverse

1.15.37. DV-Lösung: Holddown-Timer

1.15.38. DV-Lösung: Triggered-Update

1.15.39. DV-Beispiel: Route-Poisoning-Triggered-Updates

1.15.40. DV-Beispiel: Poison-Reverse-Updates

1.15.41. DV-Beispiel: Route-Poisoning-Triggered-Update

1.15.42. DV-Beispiel: Poison-Reverse-Update

1.15.43. DV-Beispiel: Route-Poisoning-Triggered-Update

1.15.44. DV-Beispiel: Versenden von Paketen trotz Holddown-Zustand

1.15.45. DV-Beispiel: Versenden von Paketen trotz Holddown-Zustand

1.15.46. DV-Beispiel: Verwerfen der Pakete

1.15.47. DV-Beispiel: Ignorieren von Routing-Updates während der Holddown-Zeit

1.15.48. Link-State-Prinzip

1.15.49. Link-State-Prinzip

1.16. Grundlagen und Konfiguration von PPP

1.16.1. PPP-Protokollarchitektur

1.16.2. LCP-Optionen

1.16.3. Authentifizierung über PAP

1.16.4. Authentifizierung von One-Way-Chap

1.16.5. PPP-Callback

1.16.6. PPP-Kompression

1.16.7. PPP-Multilink

1.16.8. PPP- und PAP-Konfiguration

1.16.9. Konfiguration von Two-Way-Chap

1.16.10. Alternative CHAP-Konfiguration

1.16.11. Debug PPP Negotiation

1.16.12. IP-Routing-Tabelle

1.17. Glossar

1.18. Stichwortverzeichnis

1.19. Metadaten Netzwerktechnik, Band 1

1. Netzwerktechnik, Band 1

1.1. Informationsaustausch zwischen Komponenten

Lernziele

Was ein Schichtenmodell ist

ISO/OSI-Referenzmodell

Die Bitübertragungschicht (Physical Layer)

Die Sicherungsschicht (Data Link Layer)

Die Vermittlungsschicht (Network Layer)

Die Transportschicht (Transport Layer)

Die Sitzungsschicht (Session Layer)

Die Darstellungsschicht (Presentation Layer)

Die Anwendungsschicht (Application Layer)

TCP/IP-Kommunikationsmodell

Die Netzzugangsschicht (Local Network Protocol Layer)

Die Internetschicht (Internet Layer)

Die Transportschicht (Transport Layer)

Die Anwendungsschicht (Application Layer)

ISO/OSI im Vergleich zu TCP/IP

1.1.1. Der Zweck von Referenz- bzw. Kommunikationsmodellen

Wenn Sie jemanden über das Telefon anrufen wollen, sollten Sie einige Regeln beachten, ansonsten wird die Kommunikation mit dem erwünschten Gesprächspartner nicht zustande kommen. Sie heben zum Beispiel zuerst den Telefonhörer ab. Anschließend tippen Sie die richtige Länderkennzeichnung ein, dann die Ortsvorwahl und zuletzt die richtige Teilnehmernummer. Daraufhin werden Sie einen Ton hören, der Ihnen bestätigt, dass die Leitung des Gesprächspartners entweder frei oder besetzt ist. Für den Fall, dass sie frei ist, warten Sie einen Augenblick, bis der Gesprächspartner abgehoben hat. Ab hier ist die Voraussetzung für eine erfolgreiche Kommunikation, dass Sie sich mit Ihrem Gegenüber auf eine einheitliche Sprache verständigen können, erfüllt. Ist das nicht möglich, muss die Verbindung abgebrochen werden. Andernfalls beginnt

Phase 1:

Sie leiten das Gespräch ein, indem Sie sich beim Gegenüber mit Ihrem Namen melden. Möglicherweise fragen Sie Ihren Gesprächspartner, ob er Zeit für Sie hat. Nach einer positiven Bestätigung seinerseits gehen Sie zur nächsten Phase über.

Phase 2:

Sie übermitteln ihm die erwünschten Informationen. Während Sie ihm die Informationen weitergeben, erwarten Sie immer nach einigen Worten ein „hmm oder „ja als Bestätigung des Zuhörens seinerseits. Durch diese Bestätigungen wissen Sie, dass Ihre Worte bei ihm ankommen. Sollte nach einigen Sätzen keine Bestätigung von ihm kommen, werden Sie Ihn fragen, ob er noch in der Leitung ist. Sollte eine Störung in der Leitung gewesen sein, müssen Sie Ihre bereits losgewordenen Informationen wiederholen. Nachdem Sie Ihre Informationen übermittelt haben, kann das Gespräch beendet werden.

Phase 3:

Sie verabschieden sich von ihm. Er verabschiedet sich von Ihnen. Sie legen beide auf.

An dem obigen Beispiel ist ersichtlich, wie eine reibungslose Kommunikation ablaufen kann. Dabei sind die Schritte bereits in unser Blut übergegangen, da wir mit diesem Telefonsystem groß geworden sind. Der Ablauf dieses Systems ist so selbstverständlich, dass wir uns keinerlei Gedanken darüber machen müssen.

Die Datenkommunikation verläuft nach dem gleichen Prinzip. Der Unterschied besteht darin, dass es sich hier nicht in erster Linie um Menschen handelt, sondern um Maschinen. Maschinen sind bei weitem nicht so intelligent, flexibel und tolerant wie Menschen (Ersteres trifft auf jeden Fall auf alle Menschen zu). Daher werden für diese Kommunikation strikte Regeln aufgestellt, an die sich alle beteiligten Maschinen halten müssen. Nur so ist ein geordneter Kommunikationsablauf möglich.

Analog zu unserem Beispiel vollzieht sich die Datenkommunikation: In Phase 1 findet ein geregelter Verbindungsaufbau zwischen zwei Komponenten statt. Anschließend wird die Steuerung des Datenflusses sowie eine Fehlererkennung und Berichtigung (Phase 2) durchgeführt. Nach Abschluss der Datenkommunikation findet ein geregelter Verbindungsabbau (Phase 3) statt.

Da die Gesamtheit aller erforderlichen Regeln sehr umfangreich und komplex ist, werden diese innerhalb von Referenz- bzw. Kommunikationsmodellen festgelegt. Diese teilen die Gesamtkomplexität des Kommunikationsablaufs in einzelne Schichten auf. Jeder Schicht werden eine oder mehrere Regeln zugeordnet. In diesem Buch beschäftigen wir uns mit dem ISO/OSI- Referenzmodell und dem TCP/IP-Kommunikationsmodell.

1.1.2. Anforderungen der Datenkommunikation

Die Anforderungen der Datenkommunikation, wie in den Abbildungen oben und unten zu sehen, kann mit dem Beispiel der Telefonkommunikation zweier Gesprächspartner, das oben vorgestellt wurde, verglichen werden. Es wird erkennbar sein, dass es sich bei der Datenkommunikation um das gleiche Prinzip handelt.

Station B möchte mit Server D kommunizieren. Hierfür gibt es zunächst viele Voraussetzungen, die erfüllt sein müssen.

Nachfolgend sind die wichtigsten Kriterien aufgeführt, die erfüllt sein müssen, wenn zwei Stationen über ein Netzwerk miteinander kommunizieren möchten:

Beide Komponenten müssen über ein einheitliches Medium miteinander verbunden sein.

Sie erfordern das gleiche Zugriffsverfahren.

Sie benötigen eine einheitliche Sprache. Der Fachausdruck in der Datenkommunikation für Sprache ist Protokoll.

Wenn B die Verbindung einleitet, muss D verstehen, dass es sich um den Wunsch eines Verbindungsaufbaus handelt. D muss den Verbindungsaufbau entgegennehmen und anschließend bestätigen.

Nachdem die Verbindung aufgebaut ist, muss B die notwendigen Informationen (Daten) an D übermitteln. Wenn D Daten erhält, muss D den Erhalt bestätigen. Somit weiß B, dass die Daten erfolgreich übertragen wurden.

Nachdem alle Daten übermittelt wurden, muss die Verbindung von beiden Kommunikationspartnern wieder abgebaut werden.

1.1.3. Rechnerkommunikation der frühen EDV-Zeit

In den Anfängen der Datenverarbeitung war meist eine herstellerübergreifende Kommunikation nicht möglich, da jeder Hersteller seine proprietären Kommunikationsprozesse hatte.

Diese Kommunikationsprozesse waren zudem auch sehr häufig ganzheitliche Prozesse ohne Modularität. Kommunikationsprozesse ohne Modularität hatten den Nachteil, dass sie nach der Entwicklung nicht mehr beliebig erweitert werden konnten. Musste zum Beispiel später anstelle eines Koaxialkabels ein Glasfaserkabel verwendet werden oder anstelle der Token-Ring- die Ethernet-Technik, war es erforderlich, einen Großteil der Prozesse umzuschreiben. Die Abbildung veranschaulicht dies.

1.1.4. Prinzip des Schichtenmodells

Daher hat sich die Welt dahin entwickelt, dass heute fast ausschließlich nur noch geschichtete Kommunikationsmodelle - auf Englisch Layered Model - implementiert werden. Die Funktion eines Schichtenmodells wird nachfolgend detailliert beschrieben.

Ein Schichtenmodell hat die Aufgabe, den ganzheitlichen Kommunikationsprozess in einzelne Schichten - auf Englisch Layer - aufzuteilen. Dadurch wird die Gesamtkomplexität aufgeschlüsselt und auf die einzelnen Schichten verlagert. Jede Schicht arbeitet unabhängig, hat eine klar definierte Aufgabe und stellt der über ihr liegenden Schicht einen Dienst zur Verfügung. Die übergeordnete Schicht nimmt diesen Dienst in Anspruch, um über diesen Weg Daten an eine Nachbarkomponente zu schicken. Die Kommunikation zwischen den Schichten findet über festgelegte Schnittstellen statt. Dabei unterhält sich Schicht x einer Komponente A mit Schicht x einer Komponente B. Die Regeln, nach denen diese Kommunikation abläuft, werden anhand von Protokollen festgelegt. Grundsätzlich sind Protokolle Konventionen, an die sich zwei Gesprächspartner halten müssen, damit die Kommunikation reibungslos funktionieren kann.

Die Schichten der Kommunikationspartner, die sich auf einer gleichen Ebene befinden, heißen Gleichgestellte, auf Englisch Peers. Mit anderen Worten: Die Peers zweier Kommunikationspartner kommunizieren durch einheitliche Protokolle miteinander.

Ein großer Vorteil dieses Modells besteht darin, dass jede Schicht austauschbar ist, ohne dass die andere davon betroffen ist. Soll zum Beispiel anstelle eines Twisted-Pair-Kabels ein Glasfaserkabel Einsatz finden, braucht nur die entsprechende Schicht verändert zu werden. Die übrigen Schichten bleiben von dieser Veränderung unberührt. Die Abbildung veranschaulicht die Grundidee, die sich hinter einem Schichtenmodell verbirgt.

1.1.5. Prinzip des Schichtenmodells

Physikalisch werden Daten nicht von Peer zu Peer übertragen, sondern eine Schicht x leitet die Daten an die darunter liegende Schicht y weiter. Schicht y leitet wiederum die Daten an die unter ihr liegende Schicht z weiter. Jede Schicht übergibt sozusagen die ursprüngliche Information und Kontrolldaten an die Schicht direkt unter ihr weiter, bis die unterste Schicht erreicht ist. Diese sendet dann alle Daten über das physikalische Medium an den Empfänger. Die Kommunikation der Peers durch diesen Vorgang wird Horizontale oder auch Virtuelle Kommunikation genannt. Dies ist in der Abbildung durch die gestrichelten, horizontalen Pfeile dargestellt.

Zwischen zwei Schichten befindet sich eine Schnittstelle, auf Englisch Interface. Durch eine Schnittstelle wird festgelegt, wie eine Schicht x auf die Dienste ihrer darunter liegenden Schicht y zugreift. Es ist sehr wichtig, dass die Aufgaben jeder Schnittstelle klar definiert sind. Wenn das gegeben ist, müssen nur wenige Kontrolldaten zwischen den Schichten ausgetauscht werden. Die Kommunikation zwischen direkt benachbarten Schichten wird Vertikale oder auch Reale Kommunikation genannt.

1.1.6. ISO/OSI-Referenzmodell

Die Anzahl sowie die Größe bestehender Datennetzwerke war Anfang bis Mitte der 1980er Jahre enorm gestiegen. Viele dieser Netzwerke hatten eine proprietäre Netzwerkarchitektur eines bestimmten Herstellers, waren also homogen. Als Resultat waren jeweils homogene Netzwerke unterschiedlicher Hersteller zueinander nicht kompatibel und konnten somit nicht miteinander kommunizieren. Um dieses Problem in den Griff zu bekommen, hatte die International Organisation for Standardization (ISO) nach langer Erarbeitungszeit das Open System Interconnection (OSI)-Referenzmodell entwickelt, das die Kommunikation der Komponenten unterschiedlicher Hersteller untereinander ermöglichen sollte und 1983 standardisiert wurde. Das ISO/OSI-Schichtenmodell, das in sieben Schichten gegliedert ist, wird durch die Abbildung veranschaulicht.

Der Zweck des ISO/OSI-Schichtenmodells ist, ein offenes Referenzmodell gemäß dem Prinzip des Schichtenmodells zur Verfügung zu stellen.

Folgende Anforderungen bestimmten die Entwicklung des ISO/OSI-Referenzmodells:

Eine Schicht sollte dann gebildet werden, wenn eine andere Abstraktionsebene erforderlich ist (z. B. in der Analogie: Ein wissenschaftliches Thema in eine

Sie haben das Ende dieser Vorschau erreicht. , um mehr zu lesen!
Seite 1 von 1

Rezensionen

Was die anderen über Netzwerktechnik, Band 1 denken

0
0 Bewertungen / 0 Rezensionen
Wie hat es Ihnen gefallen?
Bewertung: 0 von 5 Sternen

Leser-Rezensionen