Sie sind auf Seite 1von 24

Kapitel 3 – 3.

1: Netzwerkprotokolle und Kommunikationsabläufe



Nachrichtenkodierung

Einer der ersten Schritte beim Senden einer Nachricht ist deren Kodierung. Die Kodierung ist der Umwandlungsprozess von
Informationen in eine andere für die Übermittlung geeignete Form. Bei der Dekodierung wird dieser Prozess umgekehrt, um die
Informationen zu interpretieren.

Angenommen, eine Person plant eine Urlaubsreise mit einem Freund. Sie ruft diesen Freund an, um die Details des Reiseziels zu
diskutieren, wie in Abbildung 1 gezeigt. Um die Nachricht zu kommunizieren, konvertiert sie ihre Inhalte in eine vereinbarte
Sprache. Die gesprochenen Worte verwenden die Klänge und Betonungen der gesprochenen Sprache, um die Nachricht zu
übermitteln. Ihr Freund hört die Beschreibung und dekodiert die Töne, um die empfangene Nachricht zu verstehen.

Eine Kodierung findet auch bei der Kommunikation zwischen Computern statt, wie in Abbildung 2 gezeigt. Die Kodierung zwischen
Hosts muss in einem für das Medium geeigneten Format geschehen. Nachrichten, die über das Netzwerk geschickt werden,
müssen zunächst vom Absender in Bits umgewandelt werden. Jedes Bit wird in eine Abfolge von Klängen, Lichtwellen oder
elektrischen Impulsen umgewandelt, je nachdem, über welches Netzwerkmedium die Bits übertragen werden. Der Zielhost
empfängt und dekodiert die Signale, um die Nachricht interpretieren zu können.



Nachrichtenformatierung und Kapselung

Eine Nachricht, die über ein Computernetzwerk übertragen wird, muss bestimmte Formatierungsregeln einhalten, damit sie
zugestellt und verarbeitet werden kann. So wie ein Brief in einen Umschlag gesteckt (oder gekapselt) wird, werden auch
Computernachrichten gekapselt. Jede Computernachricht wird vor der Übertragung in ein spezielles Format, den sogenannten
Frame, gekapselt. Ein Frame entspricht einem Umschlag. Er weist die Adressen des Zielhosts und des Quellhosts auf, wie in
Abbildung 2 gezeigt. Beachten Sie, dass der Frame eine Quelle und ein Ziel in der Adressenkomponente des Frames und in der
gekapselten Nachricht enthält. Die Unterschiede zwischen diesen beiden Arten von Adressen werden später in diesem Kapitel
erläutert.

Das Format und der Inhalt eines Frames werden vom gesendeten Nachrichtentyp und dem Übertragungskanal bestimmt. Nicht
ordnungsgemäß formatierte Nachrichten können weder erfolgreich übertragen noch vom Zielhost verarbeitet werden.
Nachrichtengröße

Entsprechend muss eine große Nachricht, die von einem Host zu einem anderen im Netzwerk gesendet wird, in kleinere
Bestandteile zerlegt werden (siehe Abbildung 2). Die Regeln für die Größe der Bestandteile oder Frames, die über ein Netzwerk
gesendet werden, sind sehr restriktiv. Sie hängen auch vom verwendeten Kanal ab. Zu große oder zu kleine Frames werden nicht
zugestellt.

Die Größenbeschränkung von Frames erfordert vom Quellhost die Zerlegung großer Nachrichten in kleinere Bestandteile, die
sowohl den Anforderungen an die Mindest- als auch an die Maximalgröße erfüllen. Die lange Nachricht wird in separaten Frames
gesendet, wobei jeder Frame ein Stück der ursprünglichen Nachricht enthält. Jeder Frame enthält auch seine eigenen
Adressinformationen. Beim empfangenden Host werden die einzelnen Komponenten der Nachricht zur ursprünglichen Nachricht
zusammengesetzt.

Zeitliche Steuerung von Nachrichten

Dies sind die Regeln für die zeitliche Steuerung von Nachrichten.

Zugriffsmethode

Die Zugriffsmethode legt fest, wann jemand eine Nachricht senden darf. Wenn zwei Personen gleichzeitig sprechen, entsteht eine
Informationskollision und beide müssen aufhören und neu beginnen, wie in Abbildung 1 gezeigt. Ebenso ist es für Computer
notwendig, eine Zugriffsmethode zu definieren. Hosts in einem Netzwerk benötigen eine Zugriffsmethode, um zu entscheiden,
wann sie mit dem Senden beginnen können und wie sie auf Kollisionen zu reagieren haben.

Flusskontrolle

Die zeitliche Steuerung legt weiterhin fest, wie viele Informationen mit welcher Geschwindigkeit gesendet werden können. Wenn
eine Person zu schnell spricht, dann ist es für andere schwierig, die Nachricht zu verstehen (siehe Abbildung 2). Bei der
Netzwerkkommunikation verwenden Quell- und Zielhost die Datenflusskontrolle, um sich auf eine korrekte zeitliche Steuerung für
eine erfolgreiche Kommunikation zu einigen.

Antwort-Zeitüberschreitung

Wenn eine Person eine Frage stellt und innerhalb eines akzeptablen Zeitraums keine Antwort erhält, nimmt die Person an, dass
keine Antwort mehr kommt und reagiert wie in Abbildung 3 gezeigt. Die Person könnte die Frage wiederholen oder mit der
Konversation fortfahren. Hosts im Netzwerk haben ebenso ihre Regeln, die festlegen, wie lange auf Antworten gewartet und
welche Aktion ausgeführt wird, wenn die Wartezeit abgelaufen ist.

Nachrichtenübermittlungsoptionen

Eine Nachricht kann wie in Abbildung 1 gezeigt auf verschiedene Weise zugestellt werden. Manchmal möchte eine Person einer
einzelnen Person Informationen zukommen lassen. Ein andermal möchte die Person Informationen gleichzeitig an eine Gruppe
oder sogar an alle Personen eines Bereiches senden.

Manchmal muss der Absender einer Nachricht auch sicher sein, dass die Nachricht erfolgreich das Ziel erreicht hat. In diesem Fall
muss der Empfänger eine Bestätigung an den Absender zurückschicken. Ist keine Bestätigung erforderlich, dann wird die
Nachrichtenübermittlung als unbestätigt bezeichnet.

Hosts in einem Netzwerk verwenden wie in Abbildung 2 gezeigt ähnliche Nachrichtenübermittlungsoptionen zur Kommunikation.

Eine 1:1-Zustellung wird als Unicast bezeichnet und bedeutet, dass es nur ein einziges Ziel für die Nachricht gibt.

Wenn ein Host Nachrichten mit der 1:n-Option versenden muss, spricht man von Multicast. Multicasting ist das gleichzeitige
Übertragen derselben Nachricht an eine Gruppe von Zielhosts.

Wenn alle Hosts im Netzwerk eine Nachricht gleichzeitig empfangen müssen, wird Broadcast verwendet. Broadcasting stellt eine
Eins-zu-Alle-Option dar. Einige Protokolle verwenden eine spezielle Multicast-Nachricht, die an alle Geräte gesendet wird, was im
Wesentlichen dasselbe wie ein Broadcast ist. Zusätzlich kann es erforderlich sein, dass Hosts den Erhalt von bestimmten
Nachrichten bestätigen müssen, bei anderen Nachrichten jedoch nicht.
3.2 - Regeln für die Kommunikation
Netzwerkprotokolle

Auf der menschlichen Ebene sind einige Kommunikationsregeln formaler Natur und andere basieren einfach auf Gewohnheit und
gängiger Praxis. Damit Geräte erfolgreich miteinander kommunizieren können, definieren Netzwerkprotokollfamilien exakte
Anforderungen und Interaktionen. Netzwerkprotokolle definieren ein gemeinsames Format und einen Satz von Regeln für den
Austausch von Nachrichten zwischen den Geräten. Einige gängige Netzwerkprotokolle sind Hypertext Transfer Protocol (HTTP),
Transmission Control Protocol (TCP) und Internet Protocol (IP).

Hinweis: IP bezieht sich in diesem Kurs auf IPv4- und IPv6-Protokolle. IPv6 ist die neueste Version von IP und ersetzt das
verbreitetere IPv4-Protokoll.

Die Abbildungen veranschaulichen Netzwerkprotokolle, welche die folgenden Prozesse beschreiben:

• Wie die Nachricht formatiert oder strukturiert ist (siehe Abbildung 1).

• Der Prozess, mit dem Netzwerkgeräte Informationen über Pfade zu anderen Netzwerken übertragen (siehe Abbildung 2).

• Wie und wann Fehler- und Systemmeldungen zwischen den Geräten weitergeleitet werden (siehe Abbildung 3).

• Den Verbindungsauf- und -abbau einer Datenübertragung (siehe Abbildung 4).


Protokollzusammenspiel

Die Kommunikation zwischen einem Webserver und einem Web-Client ist ein Beispiel für eine Interaktion zwischen mehreren
Protokollen. Die folgenden Protokolle sind in der Abbildung gezeigt:
• HTTP – Ein Anwendungsprotokoll, das regelt, wie ein Webserver und ein Web-Client interagieren. HTTP definiert den Inhalt
und das Format der Anfragen und Antworten, die zwischen dem Client und dem Server ausgetauscht werden. Sowohl der
Web-Client als auch der Webserver implementieren HTTP als Bestandteil der Anwendung. HTTP basiert auf anderen
Protokollen, die festlegen, wie Nachrichten zwischen dem Client und dem Server übertragen werden.
• TCP – Das Transportprotokoll, das die einzelnen Gespräche verwaltet. TCP unterteilt die HTTP-Nachrichten in kleinere
Komponenten, so genannte Segmente. Diese Segmente werden zwischen dem Webserver und Client-Prozessen, die auf
dem Zielhost ausgeführt werden, versendet. TCP ist auch verantwortlich für die Steuerung der Größe und der
Übertragungsrate der Nachrichten zwischen dem Server und dem Client.
• IP – Ist dafür verantwortlich, formatierte TCP-Segmente entgegenzunehmen, diese als Pakete zu verpacken, die
dazugehörigen Adressen zuzuweisen und die Pakete an den Zielhost weiterzuleiten.
• Ethernet – Ein Netzwerkzugriffsprotokoll, das zwei grundlegende Funktionen beschreibt: die Kommunikation auf der
Sicherungsschicht und die physische Übertragung der Daten über das Netzwerkmedium. Netzwerkzugriffsprotokolle sind für
das Übernehmen der Pakete vom Internetprotokoll und das Formatieren für die Übertragung über die Medien verantwortlich.
Protokollfamilien und Industriestandards

Eine Protokollfamilie ist ein Satz von Protokollen, die gemeinsam umfassende Netzwerkkommunikationsdienste anbieten. Eine
Protokollfamilie kann von einer Standardisierungsorganisation festgelegt oder von einem Anbieter entwickelt werden.
Protokollfamilien wie die vier in der Abbildung gezeigten können sehr kompliziert sein. In diesen Kurs werden jedoch nur die
Protokolle der TCP/IP-Protokollfamilie behandelt.

Die TCP/IP-Protokollfamilie ist ein offener Standard. Das bedeutet, dass diese Protokolle frei zugänglich sind und jeder Anbieter
diese Protokolle auf seiner Hardware oder in seine Software implementieren darf.

Ein auf Standards basierendes Protokoll ist ein Prozess, der von der Netzwerkbranche gebilligt und durch eine
Standardisierungsorganisation genehmigt wurde. Die Anwendung von Standards beim Entwurf und der Implementierung von
Protokollen gewährleistet, dass Produkte von verschiedenen Herstellern miteinander kompatibel sind. Wenn ein Protokoll von
einem bestimmten Hersteller nicht strikt befolgt wird, können seine Geräte oder seine Software möglicherweise nicht mit Produkten
anderer Hersteller kommunizieren.

Einige Protokolle sind proprietär, was bedeutet, dass eine Firma oder ein Anbieter die Definition und Funktionsweise eines
Protokolls bestimmt. Beispiele für proprietäre Protokolle sind AppleTalk und Novell Netware, die veraltete Protokollfamilien
darstellen. Es ist nicht ungewöhnlich für einen Anbieter (oder eine Gruppe von Anbietern), ein proprietäres Protokoll zu entwickeln,
um die Bedürfnisse seiner Kunden zu erfüllen und anschließend dieses proprietäre Protokoll zu einem offenen Standard zu
machen.

Klicken Sie hier, um eine Videopräsentation von Bob Metcalfe anzusehen, in der beschrieben wird, wie Ethernet entwickelt wurde.

Entwicklung von TCP/IP

Das erste paketvermittelte Netzwerk und damit der Vorläufer des heutigen Internets war das Advanced Research Projects Agency
Network (ARPANET), das 1969 ins Leben gerufen wurde, um Großrechner an vier verschiedenen Standorten miteinander zu
verbinden. Das ARPANET wurde für die Nutzung an Universitäten und Forschungslaboratorien durch das US-
Verteidigungsministerium finanziert.
TCP/IP-Protokollfamilie

Heute umfasst die TCP/IP-Protokollfamilie eine Vielzahl von Protokollen, wie in der Abbildung gezeigt. Klicken Sie auf die
einzelnen Protokolle, um die Übersetzung und Beschreibung des Akronyms anzuzeigen. Die einzelnen Protokolle werden mithilfe
des TCP/IP-Protokollmodells in Schichten organisiert: Anwendungsschicht, Transportschicht, Internetschicht und
Netzwerkzugriffsschicht. TCP/IP-Protokolle sind spezifisch für Anwendungsschicht, Transportschicht und Internetschicht. Die
Protokolle der Netzwerkzugriffsschicht sind für die Bereitstellung des IP-Pakets über das physische Medium verantwortlich. Diese
Protokolle der niedrigeren Schichten werden von unterschiedlichen Standardisierungsorganisationen entwickelt.

Die TCP/IP-Protokollfamilie ist sowohl auf dem sendenden als auch auf dem empfangenden Host als TCP/IP-Protokollstapel
implementiert. Auf diese Weise wird eine Ende-zu-Ende-Bereitstellung von Anwendungen über das Netzwerk ermöglicht. Die
Ethernet-Protokolle werden für die Übertragung der IP-Pakete über das vom LAN verwendete physische Medium verwendet.
TCP/IP-Kommunikationsprozess

Die Abbildungen 1 und 2 veranschaulichen den vollständigen Kommunikationsprozess und verwenden dafür das Beispiel eines
Webservers, der Daten an einen Client überträgt. Dieser Prozess und diese Protokolle werden in späteren Kapiteln ausführlicher
behandelt.

1. In Abbildung 1 beginnt die Animation mit dem Webserver, der die HTML-Seite (Hypertext Markup Language) als zu sendende
Daten vorbereitet.
2. Der HTTP-Header des Anwendungsprotokolls wird vor den HTML-Daten eingefügt. Der Header enthält verschiedene
Informationen, beispielsweise die vom Server verwendete HTTP-Version und ein Statuscode zur Angabe, dass Informationen für
den Web-Client folgen.
3. Das HTTP-Anwendungsschichtprotokoll übermittelt die HTML-formatierten Daten der Webseiten an die Transportschicht. Das
TCP-Transportschichtprotokoll verwaltet die individuellen Konversationen, in diesem Fall zwischen dem Webserver und dem Web-
Client.
4. Als Nächstes werden die IP-Informationen vor den TCP-Informationen eingefügt. Das Internetprotokoll (IP) weist die
entsprechenden Quell- und Ziel-IP-Adressen zu. Diese Informationen werden als IP-Paket bezeichnet.
5. Das Ethernet-Protokoll fügt beiden Enden des IP-Pakets Informationen hinzu. Die entstehende Dateneinheit wird als
Sicherungsschicht-Frame bezeichnet. Dieser Frame wird an den nächstgelegenen Router auf dem Weg zum Web-Client gesendet.
Dieser Router entfernt die Ethernet-Informationen, analysiert das IP-Paket, bestimmt den besten Weg für das Paket, fügt das Paket
in einen neuen Frame ein und sendet es an den nächsten angrenzenden Router in Richtung Ziel. Jeder Router entfernt und fügt
neue Sicherungsschichtinformationen hinzu, bevor er das Paket weiterleitet.
6. Diese Daten werden nun über das Netzwerk übertragen, das aus Medien und aktiven Netzwerkkomponenten besteht.
7. In Abbildung 2 beginnt die Animation mit dem Client, der die Sicherungsschicht-Frames empfängt, welche die Daten enthalten.
Jeder Protokoll-Header wird verarbeitet und dann in umgekehrter Reihenfolge wieder entfernt. Zuerst werden die Ethernet-
Informationen verarbeitet und dann entfernt, anschließend die IP-Protokollinformationen, gefolgt von den TCP-Informationen und
schließlich den HTTP-Informationen.
8. Die Webseiteninformationen werden dann an den Webbrowser des Clients weitergeleitet.
Standardisierungsorganisationen für Elektronik und Kommunikation

Andere Standardisierungsorganisationen sind für die Förderung und Entwicklung der elektronischen Standards und
Kommunikationsstandards verantwortlich, mit denen IP-Pakete als elektronische Signale über ein kabelgebundenes oder Wireless-
Medium übertragen werden.

Institute of Electrical and Electronics Engineers (IEEE, ausgesprochen „I-triple-E“) – Organisation für Elektrotechnik und
Elektronik, die sich der Förderung technologischer Innovation und der Entwicklung von Standards für viele Branchen widmet, wie
beispielsweise für die Energiebranche, das Gesundheitswesen, die Telekommunikationsbranche und die Netzwerkbranche. In
Abbildung 1 sind mehrere Standards, die für Netzwerke gelten, gezeigt.

Electronic Industries Alliance (EIA) – Bekannt für ihre Normen im Zusammenhang mit elektrischer Verkabelung,
Steckverbindern und den 19-Zoll-Racks, die für den Einbau von Netzwerkgeräten verwendet werden.

Telecommunications Industry Association (TIA) – Verantwortlich für die Entwicklung von Kommunikationsstandards in einer
Vielzahl von Bereichen, darunter Funkgeräte, Funkmasten, VoIP-Geräte und Satellitenkommunikation. Abbildung 2 zeigt ein
Beispiel eines Ethernet-Kabels, das TIA/EIA-Standards entspricht.

International Telecommunications Union-Telecommunication Standardization Sector (ITU-T) – Eine der größten und ältesten
Standardisierungsorganisationen im Kommunikationsbereich. Die ITU-T definiert Normen für Videokomprimierung,
Internetprotokoll-Fernsehen (IPTV) und Breitbandkommunikation, wie z. B. DSL (Digital Subscriber Line).

Die Vorteile der Nutzung eines Schichtenmodells

Die Verwendung eines Schichtenmodells zur Beschreibung der Netzwerkprotokolle und des Netzwerkbetriebs bietet folgende
Vorteile:
• Die Entwicklung von Protokollen wird unterstützt, da Protokolle, die eine bestimmte Schicht verwenden, sich definierter
Informationen bedienen und festgelegte Schnittstellen zu über- und untergeordneten Schicht besitzen.
• Der Wettbewerb wird gefördert, weil Produkte von unterschiedlichen Herstellern miteinander kompatibel sind.
• Technologie- oder Funktionsveränderungen auf einer Schicht wirken sich nicht auf die anderen Schichten aus.
• Eine allgemeine Sprache wird bereitgestellt, um Netzwerkfunktionen und Einsatzmöglichkeiten zu beschreiben.
Das TCP/IP-Modell und das Open Systems Interconnection-Modell (OSI) sind die primären Modelle, wenn über
Netzwerkfunktionalität diskutiert wird, wie in der Abbildung gezeigt. Sie stellen jeweils einen grundlegenden Typ der
Schichtennetzwerkmodelle dar:
• Protokollmodell – Dieses Modell entspricht sehr genau der Struktur einer bestimmten Protokollfamilie. Das TCP/IP-Modell
ist ein Protokollmodell, da es die Funktionen beschreibt, die auf jeder Protokollschicht innerhalb der TCP/IP-Suite ablaufen.
TCP/IP wird auch als Referenzmodell verwendet.
• Referenzmodell – Dieses Modell sorgt für Konsistenz zwischen allen Arten von Netzwerkprotokollen und -diensten. Es
beschreibt, was auf einer bestimmten Schicht zu tun ist, allerdings ohne präzise festzulegen, wie dies erreicht werden soll.
Das OSI-Modell ist ein weit verbreitetes Internetwork-Referenzmodell, aber auch ein Protokollmodell für die OSI-
Protokollfamilie.
Das OSI-Referenzmodell

Das OSI-Modell bietet eine umfangreiche Liste von Funktionen und Diensten, die in den jeweiligen Schichten ablaufen können. Es
beschreibt auch das Zusammenspiel jeder Schicht mit der direkt darüber- bzw. darunterliegenden. Die TCP/IP-Protokolle, die in
diesem Kurs behandelt wurden, sind entsprechend der OSI- und TCP/IP-Modelle strukturiert. Klicken Sie auf jede Schicht des OSI-
Modells, um die Details anzuzeigen.

Die Anwendungsschicht enhalt die Protokolle, die fur die Kommunikation zwischen Prozessen
verwendet warden.

Die Darstellungsschicjt sorgt fur eine einheitliche Darstellung der Daten, die zwischen den
Diensten der Anwendungsschicht ausgetauscht warden.

Die Sitzungsschicht stellt der Darstellungsschicht Dienste zur Verfugung, um die Dialogsteuerung
zu ubernehmen und den Datenaustausch zu verwalten.

Die Transportschicht definiert Dienste fur die Segmentierung, die Ubertragung und die
Zusammensetzung der Daten fur die einzelnen Kommunikationsverbindungen der Endgerate.

Die Vermittlungsschicht stellt Dienste fur den Austausch der einzelnen Datenblocke uber das
Netzwerk zwischen eindeutig festgelegten Endgeraten bereit.

Die Protokolle der Sicherungsschicht legen Methoden fur den Austausch von Datenframes uber
ein gemeinsames Medium fest.

Die Normen und Protokolle der physischen Schicht beschreiben die mechanischen, elektrischen,
funktionalen und verfahrenstechnischen Mittel, um eine physische Verbindung fur die
Bitubertragung zwischen Netzwerkgeraten zu aktivieren, aufrechtzuerhalten und wieder zu deakt.
Das TCP/IP-Protokollmodell

Das TCP/IP-Protokollmodell für die Internetwork-Kommunikation wurde in den frühen 70er Jahren konzipiert und ist als Internet-
Modell bekannt. Es definiert vier Funktionskategorien für eine erfolgreiche Kommunikation, wie in der Abbildung gezeigt. Die
Architektur der TCP/IP-Protokollfamilie folgt dieser Modellstruktur. Daher wird das Internet-Modell häufig als das TCP/IP-Modell
bezeichnet.

Die meisten Protokollmodelle beschreiben einen herstellerspezifischen Protokollstapel (Stack). Ältere Protokollfamilien wie Novell
Netware und AppleTalk sind Beispiele herstellerspezifischer Protokollstapel. Da es sich beim TCP/IP-Modell um einen offenen
Standard handelt, bestimmt kein einzelnes Unternehmen die Definition des Modells. Die Definitionen des Standards und der
TCP/IP-Protokolle werden in einem öffentlichen Forum diskutiert und in einer veröffentlichten Reihe von RFCs definiert.

OSI-Modell und TCP/IP-Modell im Vergleich

Die Protokolle der TCP/IP-Protokollfamilie können auch in Bezug auf das OSI-Referenzmodell beschrieben werden. Beim OSI-
Modell ist die Netzwerkzugriffs- und die Anwendungsschicht des TCP/IP-Modells weiter unterteilt, um die einzelnen von diesen
Schichten wahrgenommenen Funktionen zu beschreiben.

Auf der Netzwerkzugriffsschicht spezifiziert die TCP/IP-Protokollfamilie nicht, welche Protokolle für die Übertragung über ein
physisches Medium zu nutzen sind. Es beschreibt nur die Übergabe von der Internet-Schicht an die Protokolle des physischen
Netzwerks. OSI-Schicht 1 und 2 behandeln die notwendigen Verfahren, um auf das Medium zuzugreifen und die physischen
Träger, über die das Netzwerk Daten sendet.

OSI-Schicht 3, die Vermittlungsschicht, ist direkt der TCP/IP-Internet-Schicht zugeordnet. Mithilfe dieser Schicht werden Protokolle
beschrieben, die Nachrichten über ein Internetwork adressieren und weiterleiten.

OSI-Schicht 4, die Transportschicht, ist direkt der TCP/IP-Transportschicht zugeordnet. Diese Schicht beschreibt die allgemeinen
Dienste und Funktionen, welche die geordnete und zuverlässige Zustellung von Daten zwischen Quell- und Zielhosts ermöglichen.

Die TCP/IP-Anwendungsschicht enthält eine Reihe von Protokollen, die spezielle Funktionen für eine Vielzahl von
Endbenutzeranwendungen bereitstellen. Die Schichten 5, 6 und 7 des OSI-Modells werden von Entwicklern und Herstellern von
Anwendungssoftware als Referenz verwendet, um Produkte für Netzwerke zu entwerfen.

Die TCP/IP- und OSI-Modelle werden häufig verwendet, wenn über Protokolle auf verschiedenen Schichten gesprochen wird. Da
das OSI-Modell die Sicherungsschicht von der physischen Schicht trennt, wird es häufig verwendet, wenn es um diese niedrigeren
Schichten geht.
Diese Simulationsübung soll eine Grundlage zum Verständnis der TCP/IP-Protokollfamilie und der Beziehung zum OSI-Modell
liefern. Der Simulationsmodus ermöglicht Ihnen, über das Netzwerk gesendete Dateninhalte in jeder Schicht zu analysieren.
Packet Tracer – Anweisungen zum Untersuchen des TCP/IP- und OSI-Modells in Aktion
Packet Tracer – Untersuchen des TCP/IP- und OSI-Modells in Aktion – PKA

3.3 - Datenubertragung im Netzwerk:


Nachrichtensegmentierung
Theoretisch könnte eine Übertragung, wie z. B. eines Musikvideos oder einer E-Mail-Nachricht, in einem zusammenhängenden,
großen Block von Bits von der Quelle zum Ziel über das Netzwerk erfolgen. Wenn Nachrichten tatsächlich auf diese Weise Art
übertragen würden, könnte während der Übertragung kein anderes Gerät eine Nachrichten über dieses Netzwerk senden oder
empfangen. Solch umfangreiche Datenströme würden zu beträchtlichen Verzögerungen führen. Außerdem würde beim Ausfall
einer Verbindung in der vernetzten Netzwerkinfrastruktur während der Übertragung die komplette Nachricht verloren gehen und
müsste erneut übertragen werden.

Ein besserer Ansatz besteht darin, die Daten in kleinere, überschaubarere Einheiten aufzuteilen, um sie über das Netzwerk zu
versenden. Die Aufteilung des Datenstroms in kleinere Einheiten wird als Segmentierung bezeichnet. Die Segmentierung von
Nachrichten hat die folgenden beiden Vorteile:

• Wenn man kleinere Einheiten einzeln von der Quelle zum Ziel sendet, können viele verschiedene Übertragungen im
Netzwerk ineinander verschachtelt erfolgen, was als Multiplexing bezeichnet wird. Klicken Sie auf die einzelnen
Schaltflächen in Abbildung 1 und anschließend auf die Wiedergabeschaltfläche, um die Animationen der Segmentierung und
des Multiplexbetriebs anzusehen.

• Die Segmentierung kann die Effizienz der Netzwerkkommunikation erhöhen. Wenn ein Teil der Nachricht das Ziel nicht
erreicht, weil ein Netzwerkfehler oder eine Netzwerküberlastung vorliegt, müssen nur die fehlenden Fragmente erneut
übertragen werden.

Die Herausforderung bei der Nutzung von Segmentierung und Multiplexing bei der Übertragung von Nachrichten im Netzwerk liegt
im Komplexitätsgrad, der mit dem Vorgang verbunden ist. Stellen Sie sich vor, Sie müssten einen 100 Seiten langen Brief
verschicken, aber jeder Umschlag hätte nur Platz für eine Seite. Der Prozess der Adressierung, Beschriftung, des Sendens,
Empfangens und Öffnens der gesamten 100 Umschläge wäre zeitaufwändig, sowohl für den Absender als auch den Empfänger.

Bei der Netzwerkkommunikation muss jedes Segment der Nachricht einen ähnlichen Prozess durchlaufen, um sicherzustellen,
dass es an das richtige Ziel gelangt und der Inhalt der ursprünglichen Nachricht wieder zusammengesetzt werden kann (siehe
Abbildung 2).
Abbildung 1
Abbildung 2
Protocol Data Units (PDU)

Wenn Anwendungsdaten auf ihrem Übertragungsweg durch das Netzwerkmedium den Protokollstapel von oben nach unten
durchlaufen, fügen die verschiedenen Protokolle auf jeder Ebene Informationen hinzu. Dieser Vorgang wird allgemein als
Kapselung bezeichnet.

Das Format, das eine Dateneinheit in der jeweiligen Schicht hat, wird als Protokoll-Dateneinheit (Protocol Data Unit, PDU)
bezeichnet. Während des Kapselungvorgangs kapselt jede Folgeschicht die PDU, die sie von der darüber liegenden Schicht erhält,
entsprechend dem verwendeten Protokoll ein. In jeder Phase des Vorgangs erhält die PDU einen anderen Namen, um deren neue
Funktion anzuzeigen. Obwohl es für PDUs keine allgemeingültige Benennungskonvention gibt, werden die PDUs in diesem Kurs
entsprechend der Protokolle der TCP/IP-Suite benannt, wie in der Abbildung gezeigt: Klicken Sie auf die einzelnen PDUs in der
Abbildung, um weitere Informationen zu erhalten.
Datenkapselung

Beim Senden einer Nachricht über das Netzwerk verläuft der Kapselungsvorgang von oben nach unten. In jeder Schicht werden
die Informationen der oberen Schicht als Daten innerhalb des eingekapselten Protokolls angesehen. Beispielsweise gilt das TCP-
Segment als Daten innerhalb des IP-Pakets.

Daten-Entkapselung

Der Vorgang findet beim Empfänger-Host in umgekehrter Reihenfolge statt und wird als Entkapselung (De-Encapsulation)
bezeichnet. Die Entkapselung ist der Prozess, mit dem ein Empfängergerät einen oder mehrere Protokoll-Header entfernt. Die
Daten werden entkapselt, während sie den Protokollstapel in Richtung Endbenutzeranwendung durchlaufen.
Netzwerkadressen

Die Netzwerk- und die Sicherungsschicht sind dafür zuständig, die Daten vom Quellgerät zum Zielgerät zu übertragen. Wie in
Abbildung 1 gezeigt, enthalten die Protokolle auf beiden Schichten eine Quell- und Zieladresse. Dabei dienen ihre Adressen
unterschiedlichen Zwecken.

• Quell- und Zieladressen der Vermittlungsschicht – Verantwortlich für die Bereitstellung des IP-Pakets von der
ursprünglichen Quelle zum endgültigen Ziel, entweder im selben Netzwerk oder auf ein Remote-Netzwerk.

• Quell- und Zieladressen der Sicherungsschicht – Verantwortlich für die Bereitstellung des Sicherungsschicht-Frames von
einer Netzwerkkarte (NIC) an eine andere Netzwerkkarte im selben Netzwerk.

Eine IP-Adresse ist die logische Adresse der Vermittlungsschicht oder Schicht 3, die verwendet wird, um das IP-Paket von der
ursprünglichen Quelle an das endgültige Ziel zu übermitteln (siehe Abbildung 2).

Das IP-Paket enthält zwei IP-Adressen:

• Quell-IP-Adresse – Die IP-Adresse des sendenden Geräts, die ursprüngliche Quelle des Pakets.

• Ziel-IP-Adresse – Die IP-Adresse des empfangenden Geräts, das endgültige Ziel des Pakets.
Adressen der Sicherungsschicht

Die physische Adresse der Sicherungsschicht, d. h. der Schicht 2, hat eine andere Funktion. Der Zweck der Adresse der
Sicherungsschicht besteht darin, einen Frame der Sicherungschicht von einer Netzwerkkarte an eine andere Netzwerkkarte im
selben Netz zu übermitteln. Dieser Prozess ist auch in den Abbildungen 1 bis 3 gezeigt.

Bevor ein IP-Paket über ein kabelgebundenes oder Wireless-Netzwerk gesendet werden kann, muss es in einen Frame der
Sicherungsschicht gekapselt werden, sodass es über das physische Medium übertragen werden kann.
Während das IP-Paket vom Host an den Router, vom Router an den Router und schließlich vom Router an den Host übertragen
wird, wird das IP-Paket an jedem Punkt entlang des Übertragungswegs in einen neuen Frame der Sicherungsschicht gekapselt.
Jeder Frame der Sicherungsschicht enthält die Quell-Sicherungsschicht-Adresse der Netzwerkkarte, die den Frame sendet, und
die Ziel-Sicherungsschicht-Adresse der Netzwerkkarte, die den Frame empfängt.

Das Schicht 2-Sicherungsschichtprotokoll wird nur verwendet, um das Paket im selben Netzwerk von Netzwerkkarte zu
Netzwerkkarte zu übertragen. Der Router entfernt die Informationen der Schicht 2, wenn sie bei einer Netzwerkkarte eingehen, und
fügt neue Sicherungsschichtinformationen hinzu, bevor er die ausgehende Netzwerkkarte auf ihrem Weg zum endgültigen Ziel
weiterleitet.

Das IP-Paket wird in einem Frame der Sicherungsschicht gekapselt, der unter anderem folgende Sicherungsschichtinformationen
enthält:

• Quell-Sicherungsschicht-Adresse – Die physische Adresse der Netzwerkkarte des Geräts, das den Frame der
Sicherungsschicht sendet.

• Ziel-Sicherungsschicht-Adresse – Die physische Adresse der Netzwerkkarte des Geräts, das den Frame der
Sicherungsschicht empfängt. Diese Adresse ist entweder die Adresse des nächsten Hop-Routers oder des endgültigen
Zielgeräts.

Der Frame der Sicherungsschicht enthält auch einen Trailer, der in späteren Kapiteln behandelt wird

Geräte im selben Netzwerk

Um zu verstehen, wie Geräte in einem Netzwerk kommunizieren, müssen Sie die Rollen der Vermittlungsschichtadressen und der
Sicherungsschichtadressen verstehen.

Rolle der Vermittlungsschichtadressen

Die Vermittlungsschichtadressen oder IP-Adressen geben die ursprüngliche Quelle und das endgültige Ziel an. IP-Adressen
bestehen aus zwei Komponenten:
• Netzwerkkomponente – Der am weitesten links liegende Teil der Adresse zeigt an, zu welchem Netzwerk die IP-Adresse
gehört. Alle Geräte im selben Netzwerk weisen die gleiche Netzwerkkomponente der Adresse auf.

• Hostkomponente – Der Rest der Adresse, der ein bestimmtes Gerät im Netzwerk identifiziert. Die Hostkomponente ist für
jedes Gerät im Netzwerk eindeutig.

Hinweis: Die Subnetzmaske wird verwendet, um die Netzwerkkomponente einer Adresse von der Hostkomponente zu
identifizieren. Die Subnetzmaske wird in späteren Kapiteln behandelt.
In diesem Beispiel kommuniziert der Client-Computer PC1 mit einem FTP-Server im selben IP-Netzwerk.
• Quell-IP-Adresse – Die IP-Adresse des sendenden Geräts, d. h. des Client-Computers PC1: 192.168.1.110.
• Ziel-IP-Adresse – Die IP-Adresse des empfangenden Gerätes, d. h. des FTP-Servers: 192.168.1.9
Beachten Sie, dass sich in der Abbildung die Netzwerkkomponente der Quell-IP-Adresse und der Ziel-IP-Adresse im selben
Netzwerk befinden.
Rolle der Sicherungsschichtadressen

Wenn Absender und Empfänger des IP-Paketes sich im selben Netzwerk befinden, wird der Sicherungsschicht-Frame direkt dem
Empfänger zugestellt. In einem Ethernet-Netzwerk werden die Sicherungsschichtadressen als Ethernet-Media Access Control
(MAC)-Adressen bezeichnet. MAC-Adressen sind physisch auf der Ethernet-Netzwerkkarte integriert.

• Quell-MAC-Adresse – Dies ist die Sicherungsschichtadresse oder Ethernet-MAC-Adresse des Geräts, das den Frame der
Sicherungsschicht mit dem gekapselten IP-Paket sendet. Die MAC-Adresse der Ethernet-Netzwerkkarte von PC1 lautet in
der Hexidezimalschreibweise AA-AA-AA-AA-AA-AA.

• Ziel-MAC-Adresse – Wenn sich das empfangende Gerät im selben Netzwerk befindet wie das sendende Gerät, dann ist
dies die Sicherungsschichtadresse des empfangenden Geräts. In diesem Beispiel ist die Ziel-MAC-Adresse die MAC-
Adresse des FTP-Servers: CC-CC-CC-CC-CC-CC, in der Hexidezimalschreibweise.

Der Frame mit dem gekapselten IP-Paket kann jetzt direkt von PC1 an den FTP-Server übertragen werden.
Geräte in einem Remote-Netzwerk

Welche Funktionen haben die Vermittlungsschichtadresse und die Sicherungsschichtadresse, wenn ein Gerät mit einem Gerät in
einem Remote-Netzwerk kommuniziert? In diesem Beispiel kommuniziert der Client-Computer PC1 mit einem Server namens
„Webserver“ in einem anderen IP-Netzwerk.

Rolle der Vermittlungsschichtadressen


Wenn sich der Absender eines Pakets in einem anderen Netzwerk als der Empfänger befindet, repräsentieren die Quell-IP-
Adresse und die Ziel-IP-Adresse Hosts in verschiedenen Netzwerken. Dies ist an der Netzwerkkomponente IP-Adresse des Ziel-
Hosts ersichtlich.
• Quell-IP-Adresse – Die IP-Adresse des sendenden Geräts, d. h. des Client-Computers PC1: 192.168.1.110.
• Ziel-IP-Adresse – Die IP-Adresse des empfangenden Geräts, nämlich des Servers „Webserver“: 172.16.1.99.
Beachten Sie, dass sich in der Abbildung die Netzwerkkomponente der Quell-IP-Adresse und der Ziel-IP-Adresse in
unterschiedlichen Netzwerken befinden.
Rolle der Sicherungsschichtadressen

Wenn sich Absender und Empfänger des IP-Pakets in unterschiedlichen Netzwerken befinden, kann der Ethernet-Frame nicht
direkt zum Zielhost gesendet werden, da dieser nicht direkt vom Netzwerk des Absenders aus erreichbar ist. Der Ethernet-Frame
muss an ein weiteres Gerät, den so genannten Router bzw. das Standardgateway, gesendet werden. In unserem Beispiel ist R1
das Standardgateway. R1 besitzt eine Ethernet-Sicherungsschicht-Adresse im selben Netzwerk wie PC1. Auf diese Weise kann
PC1 den Router direkt erreichen.
• Quell-MAC-Adresse – Die Ethernet-MAC-Adresse des Absenders PC1. Die MAC-Adresse der Ethernet-Schnittstelle von
PC1 lautet: AA-AA-AA-AA-AA-AA.
• Ziel-MAC-Adresse – Wenn sich das empfangende Gerät, die Ziel-IP-Adresse, in einem anderen Netzwerk als das sendende
Gerät befindet, verwendet das sendende Gerät die Ethernet-MAC-Adresse des Standardgateways oder Routers. In diesem
Beispiel ist die Ziel-MAC-Adresse die MAC-Adresse der Ethernet-Schnittstelle von R1, 11-11-11-11-11-11. Dies ist die
Schnittstelle, die mit demselben Netzwerk wie PC1 verbunden ist.
Der Ethernet-Frame mit dem gekapselten IP-Paket kann jetzt an R1 übertragen werden. R1 leitet das Paket an das Ziel
(Webserver) weiter. Dies kann bedeuten, dass R1 das Paket entweder an einen anderen Router oder direkt an „Webserver“
weiterleitet, wenn dieser sich in einem mit R1 verbundenen Netzwerk befindet.

Die IP-Adresse des Standardgateways muss auf jedem Host des lokalen Netzwerks konfiguriert sein. Alle Pakete zu einem Ziel in
Remote-Netzwerken werden an das Standardgateway gesendet. Ethernet-MAC-Adressen und das Standardgateway werden in
späteren Kapiteln behandelt.

Wireshark ist ein Software-Protokollanalysetool bzw. eine „Packet-Sniffer“-Anwendung zur Fehlerbehebung, Analyse, Software-
und Protokollentwicklung sowie Weiterbildung im Netzwerk. Link: Übung – Installation von Wireshark , Übung – Anzeigen von
Netzwerkverkehr mit Wireshark, Klassenaktivität – Funktioniert garantiert! Anweisungen

Das könnte Ihnen auch gefallen