Sie sind auf Seite 1von 24

Kapitel 3 – 3.1: Netzwerkprotokolle und Kommunikationsabläufe

3 – 3.1: Netzwerkprotokolle und Kommunikationsabläufe Nachrichtenkodierung Einer der ersten Schritte beim Senden

Nachrichtenkodierung

Einer der ersten Schritte beim Senden einer Nachricht ist deren Kodierung. Die Kodierung ist der Umwandlungsprozess von Informationen in eine andere für die Übermittlung geeignete Form. Bei der Dekodierung wird dieser Prozess umgekehrt, um die Informationen zu interpretieren.

Angenommen, eine Person plant eine Urlaubsreise mit einem Freund. Sie ruft diesen Freund an, um die Details des Reiseziels zu diskutieren, wie in Abbildung 1 gezeigt. Um die Nachricht zu kommunizieren, konvertiert sie ihre Inhalte in eine vereinbarte Sprache. Die gesprochenen Worte verwenden die Klänge und Betonungen der gesprochenen Sprache, um die Nachricht zu übermitteln. Ihr Freund hört die Beschreibung und dekodiert die Töne, um die empfangene Nachricht zu verstehen.

Eine Kodierung findet auch bei der Kommunikation zwischen Computern statt, wie in Abbildung 2 gezeigt. Die Kodierung zwischen Hosts muss in einem für das Medium geeigneten Format geschehen. Nachrichten, die über das Netzwerk geschickt werden, müssen zunächst vom Absender in Bits umgewandelt werden. Jedes Bit wird in eine Abfolge von Klängen, Lichtwellen oder elektrischen Impulsen umgewandelt, je nachdem, über welches Netzwerkmedium die Bits übertragen werden. Der Zielhost empfängt und dekodiert die Signale, um die Nachricht interpretieren zu können.

die Signale, um die Nachricht interpretieren zu können. Nachrichtenformatierung und Kapselung Eine Nachricht, die

Nachrichtenformatierung und Kapselung

Eine Nachricht, die über ein Computernetzwerk übertragen wird, muss bestimmte Formatierungsregeln einhalten, damit sie zugestellt und verarbeitet werden kann. So wie ein Brief in einen Umschlag gesteckt (oder gekapselt) wird, werden auch Computernachrichten gekapselt. Jede Computernachricht wird vor der Übertragung in ein spezielles Format, den sogenannten Frame, gekapselt. Ein Frame entspricht einem Umschlag. Er weist die Adressen des Zielhosts und des Quellhosts auf, wie in Abbildung 2 gezeigt. Beachten Sie, dass der Frame eine Quelle und ein Ziel in der Adressenkomponente des Frames und in der gekapselten Nachricht enthält. Die Unterschiede zwischen diesen beiden Arten von Adressen werden später in diesem Kapitel erläutert.

Das Format und der Inhalt eines Frames werden vom gesendeten Nachrichtentyp und dem Übertragungskanal bestimmt. Nicht ordnungsgemäß formatierte Nachrichten können weder erfolgreich übertragen noch vom Zielhost verarbeitet werden.

Nicht ordnungsgemäß formatierte Nachrichten können weder erfolgreich übertragen noch vom Zielhost verarbeitet werden.

Nachrichtengröße

Entsprechend muss eine große Nachricht, die von einem Host zu einem anderen im Netzwerk gesendet wird, in kleinere Bestandteile zerlegt werden (siehe Abbildung 2). Die Regeln für die Größe der Bestandteile oder Frames, die über ein Netzwerk gesendet werden, sind sehr restriktiv. Sie hängen auch vom verwendeten Kanal ab. Zu große oder zu kleine Frames werden nicht zugestellt.

Die Größenbeschränkung von Frames erfordert vom Quellhost die Zerlegung großer Nachrichten in kleinere Bestandteile, die sowohl den Anforderungen an die Mindest- als auch an die Maximalgröße erfüllen. Die lange Nachricht wird in separaten Frames gesendet, wobei jeder Frame ein Stück der ursprünglichen Nachricht enthält. Jeder Frame enthält auch seine eigenen Adressinformationen. Beim empfangenden Host werden die einzelnen Komponenten der Nachricht zur ursprünglichen Nachricht zusammengesetzt.

Zeitliche Steuerung von Nachrichten

Dies sind die Regeln für die zeitliche Steuerung von Nachrichten.

Zugriffsmethode

Die Zugriffsmethode legt fest, wann jemand eine Nachricht senden darf. Wenn zwei Personen gleichzeitig sprechen, entsteht eine Informationskollision und beide müssen aufhören und neu beginnen, wie in Abbildung 1 gezeigt. Ebenso ist es für Computer notwendig, eine Zugriffsmethode zu definieren. Hosts in einem Netzwerk benötigen eine Zugriffsmethode, um zu entscheiden, wann sie mit dem Senden beginnen können und wie sie auf Kollisionen zu reagieren haben.

Flusskontrolle

Die zeitliche Steuerung legt weiterhin fest, wie viele Informationen mit welcher Geschwindigkeit gesendet werden können. Wenn eine Person zu schnell spricht, dann ist es für andere schwierig, die Nachricht zu verstehen (siehe Abbildung 2). Bei der Netzwerkkommunikation verwenden Quell- und Zielhost die Datenflusskontrolle, um sich auf eine korrekte zeitliche Steuerung für eine erfolgreiche Kommunikation zu einigen.

Antwort-Zeitüberschreitung

Wenn eine Person eine Frage stellt und innerhalb eines akzeptablen Zeitraums keine Antwort erhält, nimmt die Person an, dass keine Antwort mehr kommt und reagiert wie in Abbildung 3 gezeigt. Die Person könnte die Frage wiederholen oder mit der Konversation fortfahren. Hosts im Netzwerk haben ebenso ihre Regeln, die festlegen, wie lange auf Antworten gewartet und welche Aktion ausgeführt wird, wenn die Wartezeit abgelaufen ist.

Nachrichtenübermittlungsoptionen

Eine Nachricht kann wie in Abbildung 1 gezeigt auf verschiedene Weise zugestellt werden. Manchmal möchte eine Person einer einzelnen Person Informationen zukommen lassen. Ein andermal möchte die Person Informationen gleichzeitig an eine Gruppe oder sogar an alle Personen eines Bereiches senden.

Manchmal muss der Absender einer Nachricht auch sicher sein, dass die Nachricht erfolgreich das Ziel erreicht hat. In diesem Fall muss der Empfänger eine Bestätigung an den Absender zurückschicken. Ist keine Bestätigung erforderlich, dann wird die Nachrichtenübermittlung als unbestätigt bezeichnet.

Hosts in einem Netzwerk verwenden wie in Abbildung 2 gezeigt ähnliche Nachrichtenübermittlungsoptionen zur Kommunikation.

Eine 1:1-Zustellung wird als Unicast bezeichnet und bedeutet, dass es nur ein einziges Ziel für die Nachricht gibt.

Wenn ein Host Nachrichten mit der 1:n-Option versenden muss, spricht man von Multicast. Multicasting ist das gleichzeitige Übertragen derselben Nachricht an eine Gruppe von Zielhosts.

Wenn alle Hosts im Netzwerk eine Nachricht gleichzeitig empfangen müssen, wird Broadcast verwendet. Broadcasting stellt eine Eins-zu-Alle-Option dar. Einige Protokolle verwenden eine spezielle Multicast-Nachricht, die an alle Geräte gesendet wird, was im Wesentlichen dasselbe wie ein Broadcast ist. Zusätzlich kann es erforderlich sein, dass Hosts den Erhalt von bestimmten Nachrichten bestätigen müssen, bei anderen Nachrichten jedoch nicht.

3.2 - Regeln für die Kommunikation

3.2 - Regeln für die Kommunikation

3.2 - Regeln für die Kommunikation

Netzwerkprotokolle

Auf der menschlichen Ebene sind einige Kommunikationsregeln formaler Natur und andere basieren einfach auf Gewohnheit und gängiger Praxis. Damit Geräte erfolgreich miteinander kommunizieren können, definieren Netzwerkprotokollfamilien exakte Anforderungen und Interaktionen. Netzwerkprotokolle definieren ein gemeinsames Format und einen Satz von Regeln für den Austausch von Nachrichten zwischen den Geräten. Einige gängige Netzwerkprotokolle sind Hypertext Transfer Protocol (HTTP), Transmission Control Protocol (TCP) und Internet Protocol (IP).

Hinweis: IP bezieht sich in diesem Kurs auf IPv4- und IPv6-Protokolle. IPv6 ist die neueste Version von IP und ersetzt das verbreitetere IPv4-Protokoll.

Die Abbildungen veranschaulichen Netzwerkprotokolle, welche die folgenden Prozesse beschreiben:

Wie die Nachricht formatiert oder strukturiert ist (siehe Abbildung 1).

Der Prozess, mit dem Netzwerkgeräte Informationen über Pfade zu anderen Netzwerken übertragen (siehe Abbildung 2).

Wie und wann Fehler- und Systemmeldungen zwischen den Geräten weitergeleitet werden (siehe Abbildung 3).

Den Verbindungsauf- und -abbau einer Datenübertragung (siehe Abbildung 4).

werden (siehe Abbildung 3). • Den Verbindungsauf- und -abbau einer Datenübertragung (siehe Abbildung 4).
Protokollzusammenspiel Die Kommunikation zwischen einem Webserver und einem Web-Client ist ein Beispiel für eine

Protokollzusammenspiel

Die Kommunikation zwischen einem Webserver und einem Web-Client ist ein Beispiel für eine Interaktion zwischen mehreren Protokollen. Die folgenden Protokolle sind in der Abbildung gezeigt:

HTTP – Ein Anwendungsprotokoll, das regelt, wie ein Webserver und ein Web-Client interagieren. HTTP definiert den Inhalt und das Format der Anfragen und Antworten, die zwischen dem Client und dem Server ausgetauscht werden. Sowohl der Web-Client als auch der Webserver implementieren HTTP als Bestandteil der Anwendung. HTTP basiert auf anderen Protokollen, die festlegen, wie Nachrichten zwischen dem Client und dem Server übertragen werden.

TCP – Das Transportprotokoll, das die einzelnen Gespräche verwaltet. TCP unterteilt die HTTP-Nachrichten in kleinere Komponenten, so genannte Segmente. Diese Segmente werden zwischen dem Webserver und Client-Prozessen, die auf dem Zielhost ausgeführt werden, versendet. TCP ist auch verantwortlich für die Steuerung der Größe und der Übertragungsrate der Nachrichten zwischen dem Server und dem Client.

IP – Ist dafür verantwortlich, formatierte TCP-Segmente entgegenzunehmen, diese als Pakete zu verpacken, die dazugehörigen Adressen zuzuweisen und die Pakete an den Zielhost weiterzuleiten.

Ethernet – Ein Netzwerkzugriffsprotokoll, das zwei grundlegende Funktionen beschreibt: die Kommunikation auf der Sicherungsschicht und die physische Übertragung der Daten über das Netzwerkmedium. Netzwerkzugriffsprotokolle sind für das Übernehmen der Pakete vom Internetprotokoll und das Formatieren für die Übertragung über die Medien verantwortlich.

Übernehmen der Pakete vom Internetprotokoll und das Formatieren für die Übertragung über die Medien verantwortlich.

Protokollfamilien und Industriestandards

Eine Protokollfamilie ist ein Satz von Protokollen, die gemeinsam umfassende Netzwerkkommunikationsdienste anbieten. Eine Protokollfamilie kann von einer Standardisierungsorganisation festgelegt oder von einem Anbieter entwickelt werden. Protokollfamilien wie die vier in der Abbildung gezeigten können sehr kompliziert sein. In diesen Kurs werden jedoch nur die Protokolle der TCP/IP-Protokollfamilie behandelt.

Die TCP/IP-Protokollfamilie ist ein offener Standard. Das bedeutet, dass diese Protokolle frei zugänglich sind und jeder Anbieter diese Protokolle auf seiner Hardware oder in seine Software implementieren darf.

Ein auf Standards basierendes Protokoll ist ein Prozess, der von der Netzwerkbranche gebilligt und durch eine Standardisierungsorganisation genehmigt wurde. Die Anwendung von Standards beim Entwurf und der Implementierung von Protokollen gewährleistet, dass Produkte von verschiedenen Herstellern miteinander kompatibel sind. Wenn ein Protokoll von einem bestimmten Hersteller nicht strikt befolgt wird, können seine Geräte oder seine Software möglicherweise nicht mit Produkten anderer Hersteller kommunizieren.

Einige Protokolle sind proprietär, was bedeutet, dass eine Firma oder ein Anbieter die Definition und Funktionsweise eines Protokolls bestimmt. Beispiele für proprietäre Protokolle sind AppleTalk und Novell Netware, die veraltete Protokollfamilien darstellen. Es ist nicht ungewöhnlich für einen Anbieter (oder eine Gruppe von Anbietern), ein proprietäres Protokoll zu entwickeln, um die Bedürfnisse seiner Kunden zu erfüllen und anschließend dieses proprietäre Protokoll zu einem offenen Standard zu machen.

Klicken Sie hier, um eine Videopräsentation von Bob Metcalfe anzusehen, in der beschrieben wird, wie Ethernet entwickelt wurde.

in der beschrieben wird, wie Ethernet entwickelt wurde. Entwicklung von TCP/IP Das erste paketvermittelte Netzwerk

Entwicklung von TCP/IP

Das erste paketvermittelte Netzwerk und damit der Vorläufer des heutigen Internets war das Advanced Research Projects Agency Network (ARPANET), das 1969 ins Leben gerufen wurde, um Großrechner an vier verschiedenen Standorten miteinander zu verbinden. Das ARPANET wurde für die Nutzung an Universitäten und Forschungslaboratorien durch das US- Verteidigungsministerium finanziert.

TCP/IP-Protokollfamilie

Heute umfasst die TCP/IP-Protokollfamilie eine Vielzahl von Protokollen, wie in der Abbildung gezeigt. Klicken Sie auf die einzelnen Protokolle, um die Übersetzung und Beschreibung des Akronyms anzuzeigen. Die einzelnen Protokolle werden mithilfe des TCP/IP-Protokollmodells in Schichten organisiert: Anwendungsschicht, Transportschicht, Internetschicht und Netzwerkzugriffsschicht. TCP/IP-Protokolle sind spezifisch für Anwendungsschicht, Transportschicht und Internetschicht. Die Protokolle der Netzwerkzugriffsschicht sind für die Bereitstellung des IP-Pakets über das physische Medium verantwortlich. Diese Protokolle der niedrigeren Schichten werden von unterschiedlichen Standardisierungsorganisationen entwickelt.

Die TCP/IP-Protokollfamilie ist sowohl auf dem sendenden als auch auf dem empfangenden Host als TCP/IP-Protokollstapel implementiert. Auf diese Weise wird eine Ende-zu-Ende-Bereitstellung von Anwendungen über das Netzwerk ermöglicht. Die Ethernet-Protokolle werden für die Übertragung der IP-Pakete über das vom LAN verwendete physische Medium verwendet.

Ethernet-Protokolle werden für die Übertragung der IP-Pakete über das vom LAN verwendete physische Medium verwendet.
Ethernet-Protokolle werden für die Übertragung der IP-Pakete über das vom LAN verwendete physische Medium verwendet.

TCP/IP-Kommunikationsprozess

Die Abbildungen 1 und 2 veranschaulichen den vollständigen Kommunikationsprozess und verwenden dafür das Beispiel eines Webservers, der Daten an einen Client überträgt. Dieser Prozess und diese Protokolle werden in späteren Kapiteln ausführlicher behandelt.

1. In Abbildung 1 beginnt die Animation mit dem Webserver, der die HTML-Seite (Hypertext Markup Language) als zu sendende

Daten vorbereitet.

2. Der HTTP-Header des Anwendungsprotokolls wird vor den HTML-Daten eingefügt. Der Header enthält verschiedene

Informationen, beispielsweise die vom Server verwendete HTTP-Version und ein Statuscode zur Angabe, dass Informationen für den Web-Client folgen.

3. Das HTTP-Anwendungsschichtprotokoll übermittelt die HTML-formatierten Daten der Webseiten an die Transportschicht. Das

TCP-Transportschichtprotokoll verwaltet die individuellen Konversationen, in diesem Fall zwischen dem Webserver und dem Web- Client.

4. Als Nächstes werden die IP-Informationen vor den TCP-Informationen eingefügt. Das Internetprotokoll (IP) weist die

entsprechenden Quell- und Ziel-IP-Adressen zu. Diese Informationen werden als IP-Paket bezeichnet.

5. Das Ethernet-Protokoll fügt beiden Enden des IP-Pakets Informationen hinzu. Die entstehende Dateneinheit wird als

Sicherungsschicht-Frame bezeichnet. Dieser Frame wird an den nächstgelegenen Router auf dem Weg zum Web-Client gesendet. Dieser Router entfernt die Ethernet-Informationen, analysiert das IP-Paket, bestimmt den besten Weg für das Paket, fügt das Paket

in einen neuen Frame ein und sendet es an den nächsten angrenzenden Router in Richtung Ziel. Jeder Router entfernt und fügt neue Sicherungsschichtinformationen hinzu, bevor er das Paket weiterleitet.

6. Diese Daten werden nun über das Netzwerk übertragen, das aus Medien und aktiven Netzwerkkomponenten besteht.

7. In Abbildung 2 beginnt die Animation mit dem Client, der die Sicherungsschicht-Frames empfängt, welche die Daten enthalten.

Jeder Protokoll-Header wird verarbeitet und dann in umgekehrter Reihenfolge wieder entfernt. Zuerst werden die Ethernet-

Informationen verarbeitet und dann entfernt, anschließend die IP-Protokollinformationen, gefolgt von den TCP-Informationen und schließlich den HTTP-Informationen.

8. Die Webseiteninformationen werden dann an den Webbrowser des Clients weitergeleitet.

den HTTP-Informationen. 8 . Die Webseiteninformationen werden dann an den Webbrowser des Clients weitergeleitet.

Standardisierungsorganisationen für Elektronik und Kommunikation

Andere Standardisierungsorganisationen sind für die Förderung und Entwicklung der elektronischen Standards und Kommunikationsstandards verantwortlich, mit denen IP-Pakete als elektronische Signale über ein kabelgebundenes oder Wireless- Medium übertragen werden.

Institute of Electrical and Electronics Engineers (IEEE, ausgesprochen „I-triple-E“) – Organisation für Elektrotechnik und Elektronik, die sich der Förderung technologischer Innovation und der Entwicklung von Standards für viele Branchen widmet, wie beispielsweise für die Energiebranche, das Gesundheitswesen, die Telekommunikationsbranche und die Netzwerkbranche. In Abbildung 1 sind mehrere Standards, die für Netzwerke gelten, gezeigt.

Electronic Industries Alliance (EIA) – Bekannt für ihre Normen im Zusammenhang mit elektrischer Verkabelung, Steckverbindern und den 19-Zoll-Racks, die für den Einbau von Netzwerkgeräten verwendet werden.

Telecommunications Industry Association (TIA) – Verantwortlich für die Entwicklung von Kommunikationsstandards in einer Vielzahl von Bereichen, darunter Funkgeräte, Funkmasten, VoIP-Geräte und Satellitenkommunikation. Abbildung 2 zeigt ein Beispiel eines Ethernet-Kabels, das TIA/EIA-Standards entspricht.

International Telecommunications Union-Telecommunication Standardization Sector (ITU-T) – Eine der größten und ältesten Standardisierungsorganisationen im Kommunikationsbereich. Die ITU-T definiert Normen für Videokomprimierung, Internetprotokoll-Fernsehen (IPTV) und Breitbandkommunikation, wie z. B. DSL (Digital Subscriber Line).

wie z. B. DSL (Digital Subscriber Line). Die Vorteile der Nutzung eines Schichtenmodells Die

Die Vorteile der Nutzung eines Schichtenmodells

Die Verwendung eines Schichtenmodells zur Beschreibung der Netzwerkprotokolle und des Netzwerkbetriebs bietet folgende Vorteile:

Die Entwicklung von Protokollen wird unterstützt, da Protokolle, die eine bestimmte Schicht verwenden, sich definierter Informationen bedienen und festgelegte Schnittstellen zu über- und untergeordneten Schicht besitzen.

Der Wettbewerb wird gefördert, weil Produkte von unterschiedlichen Herstellern miteinander kompatibel sind.

Technologie- oder Funktionsveränderungen auf einer Schicht wirken sich nicht auf die anderen Schichten aus.

Eine allgemeine Sprache wird bereitgestellt, um Netzwerkfunktionen und Einsatzmöglichkeiten zu beschreiben. Das TCP/IP-Modell und das Open Systems Interconnection-Modell (OSI) sind die primären Modelle, wenn über Netzwerkfunktionalität diskutiert wird, wie in der Abbildung gezeigt. Sie stellen jeweils einen grundlegenden Typ der Schichtennetzwerkmodelle dar:

Protokollmodell – Dieses Modell entspricht sehr genau der Struktur einer bestimmten Protokollfamilie. Das TCP/IP-Modell ist ein Protokollmodell, da es die Funktionen beschreibt, die auf jeder Protokollschicht innerhalb der TCP/IP-Suite ablaufen. TCP/IP wird auch als Referenzmodell verwendet.

Referenzmodell – Dieses Modell sorgt für Konsistenz zwischen allen Arten von Netzwerkprotokollen und -diensten. Es beschreibt, was auf einer bestimmten Schicht zu tun ist, allerdings ohne präzise festzulegen, wie dies erreicht werden soll. Das OSI-Modell ist ein weit verbreitetes Internetwork-Referenzmodell, aber auch ein Protokollmodell für die OSI- Protokollfamilie.

Das OSI-Referenzmodell Das OSI-Modell bietet eine umfangreiche Liste von Funktionen und Diensten, die in den

Das OSI-Referenzmodell

Das OSI-Modell bietet eine umfangreiche Liste von Funktionen und Diensten, die in den jeweiligen Schichten ablaufen können. Es beschreibt auch das Zusammenspiel jeder Schicht mit der direkt darüber- bzw. darunterliegenden. Die TCP/IP-Protokolle, die in diesem Kurs behandelt wurden, sind entsprechend der OSI- und TCP/IP-Modelle strukturiert. Klicken Sie auf jede Schicht des OSI- Modells, um die Details anzuzeigen.

jede Schicht des OSI- Modells, um die Details anzuzeigen. Die Anwendungsschicht enhalt die Protokolle, die fur

Die Anwendungsschicht enhalt die Protokolle, die fur die Kommunikation zwischen Prozessen verwendet warden.

Die Darstellungsschicjt sorgt fur eine einheitliche Darstellung der Daten, die zwischen den Diensten der Anwendungsschicht ausgetauscht warden.

Die Sitzungsschicht stellt der Darstellungsschicht Dienste zur Verfugung, um die Dialogsteuerung zu ubernehmen und den Datenaustausch zu verwalten.

Die Transportschicht definiert Dienste fur die Segmentierung, die Ubertragung und die Zusammensetzung der Daten fur die einzelnen Kommunikationsverbindungen der Endgerate.

Die Vermittlungsschicht stellt Dienste fur den Austausch der einzelnen Datenblocke uber das Netzwerk zwischen eindeutig festgelegten Endgeraten bereit.

Die Protokolle der Sicherungsschicht legen Methoden fur den Austausch von Datenframes uber ein gemeinsames Medium fest.

Die Normen und Protokolle der physischen Schicht beschreiben die mechanischen, elektrischen, funktionalen und verfahrenstechnischen Mittel, um eine physische Verbindung fur die Bitubertragung zwischen Netzwerkgeraten zu aktivieren, aufrechtzuerhalten und wieder zu deakt.

Das TCP/IP-Protokollmodell

Das TCP/IP-Protokollmodell für die Internetwork-Kommunikation wurde in den frühen 70er Jahren konzipiert und ist als Internet- Modell bekannt. Es definiert vier Funktionskategorien für eine erfolgreiche Kommunikation, wie in der Abbildung gezeigt. Die Architektur der TCP/IP-Protokollfamilie folgt dieser Modellstruktur. Daher wird das Internet-Modell häufig als das TCP/IP-Modell bezeichnet.

Die meisten Protokollmodelle beschreiben einen herstellerspezifischen Protokollstapel (Stack). Ältere Protokollfamilien wie Novell Netware und AppleTalk sind Beispiele herstellerspezifischer Protokollstapel. Da es sich beim TCP/IP-Modell um einen offenen Standard handelt, bestimmt kein einzelnes Unternehmen die Definition des Modells. Die Definitionen des Standards und der TCP/IP-Protokolle werden in einem öffentlichen Forum diskutiert und in einer veröffentlichten Reihe von RFCs definiert.

und in einer veröffentlichten Reihe von RFCs definiert. OSI-Modell und TCP/IP-Modell im Vergleich Die Protokolle der

OSI-Modell und TCP/IP-Modell im Vergleich

Die Protokolle der TCP/IP-Protokollfamilie können auch in Bezug auf das OSI-Referenzmodell beschrieben werden. Beim OSI- Modell ist die Netzwerkzugriffs- und die Anwendungsschicht des TCP/IP-Modells weiter unterteilt, um die einzelnen von diesen Schichten wahrgenommenen Funktionen zu beschreiben.

Auf der Netzwerkzugriffsschicht spezifiziert die TCP/IP-Protokollfamilie nicht, welche Protokolle für die Übertragung über ein physisches Medium zu nutzen sind. Es beschreibt nur die Übergabe von der Internet-Schicht an die Protokolle des physischen Netzwerks. OSI-Schicht 1 und 2 behandeln die notwendigen Verfahren, um auf das Medium zuzugreifen und die physischen Träger, über die das Netzwerk Daten sendet.

OSI-Schicht 3, die Vermittlungsschicht, ist direkt der TCP/IP-Internet-Schicht zugeordnet. Mithilfe dieser Schicht werden Protokolle beschrieben, die Nachrichten über ein Internetwork adressieren und weiterleiten.

OSI-Schicht 4, die Transportschicht, ist direkt der TCP/IP-Transportschicht zugeordnet. Diese Schicht beschreibt die allgemeinen Dienste und Funktionen, welche die geordnete und zuverlässige Zustellung von Daten zwischen Quell- und Zielhosts ermöglichen.

Die TCP/IP-Anwendungsschicht enthält eine Reihe von Protokollen, die spezielle Funktionen für eine Vielzahl von Endbenutzeranwendungen bereitstellen. Die Schichten 5, 6 und 7 des OSI-Modells werden von Entwicklern und Herstellern von Anwendungssoftware als Referenz verwendet, um Produkte für Netzwerke zu entwerfen.

Die TCP/IP- und OSI-Modelle werden häufig verwendet, wenn über Protokolle auf verschiedenen Schichten gesprochen wird. Da das OSI-Modell die Sicherungsschicht von der physischen Schicht trennt, wird es häufig verwendet, wenn es um diese niedrigeren Schichten geht.

Diese Simulationsübung soll eine Grundlage zum Verständnis der TCP/IP-Protokollfamilie und der Beziehung zum OSI-Modell

Diese Simulationsübung soll eine Grundlage zum Verständnis der TCP/IP-Protokollfamilie und der Beziehung zum OSI-Modell liefern. Der Simulationsmodus ermöglicht Ihnen, über das Netzwerk gesendete Dateninhalte in jeder Schicht zu analysieren. Packet Tracer – Anweisungen zum Untersuchen des TCP/IP- und OSI-Modells in Aktion Packet Tracer – Untersuchen des TCP/IP- und OSI-Modells in Aktion – PKA

3.3 - Datenubertragung im Netzwerk:

Nachrichtensegmentierung

Theoretisch könnte eine Übertragung, wie z. B. eines Musikvideos oder einer E-Mail-Nachricht, in einem zusammenhängenden, großen Block von Bits von der Quelle zum Ziel über das Netzwerk erfolgen. Wenn Nachrichten tatsächlich auf diese Weise Art übertragen würden, könnte während der Übertragung kein anderes Gerät eine Nachrichten über dieses Netzwerk senden oder empfangen. Solch umfangreiche Datenströme würden zu beträchtlichen Verzögerungen führen. Außerdem würde beim Ausfall einer Verbindung in der vernetzten Netzwerkinfrastruktur während der Übertragung die komplette Nachricht verloren gehen und müsste erneut übertragen werden.

Ein besserer Ansatz besteht darin, die Daten in kleinere, überschaubarere Einheiten aufzuteilen, um sie über das Netzwerk zu versenden. Die Aufteilung des Datenstroms in kleinere Einheiten wird als Segmentierung bezeichnet. Die Segmentierung von Nachrichten hat die folgenden beiden Vorteile:

Wenn man kleinere Einheiten einzeln von der Quelle zum Ziel sendet, können viele verschiedene Übertragungen im Netzwerk ineinander verschachtelt erfolgen, was als Multiplexing bezeichnet wird. Klicken Sie auf die einzelnen Schaltflächen in Abbildung 1 und anschließend auf die Wiedergabeschaltfläche, um die Animationen der Segmentierung und des Multiplexbetriebs anzusehen.

Die Segmentierung kann die Effizienz der Netzwerkkommunikation erhöhen. Wenn ein Teil der Nachricht das Ziel nicht erreicht, weil ein Netzwerkfehler oder eine Netzwerküberlastung vorliegt, müssen nur die fehlenden Fragmente erneut übertragen werden.

Die Herausforderung bei der Nutzung von Segmentierung und Multiplexing bei der Übertragung von Nachrichten im Netzwerk liegt im Komplexitätsgrad, der mit dem Vorgang verbunden ist. Stellen Sie sich vor, Sie müssten einen 100 Seiten langen Brief verschicken, aber jeder Umschlag hätte nur Platz für eine Seite. Der Prozess der Adressierung, Beschriftung, des Sendens, Empfangens und Öffnens der gesamten 100 Umschläge wäre zeitaufwändig, sowohl für den Absender als auch den Empfänger.

Bei der Netzwerkkommunikation muss jedes Segment der Nachricht einen ähnlichen Prozess durchlaufen, um sicherzustellen, dass es an das richtige Ziel gelangt und der Inhalt der ursprünglichen Nachricht wieder zusammengesetzt werden kann (siehe Abbildung 2).

Abbildung 1

Abbildung 1

Abbildung 2

Abbildung 2

Protocol Data Units (PDU)

Wenn Anwendungsdaten auf ihrem Übertragungsweg durch das Netzwerkmedium den Protokollstapel von oben nach unten durchlaufen, fügen die verschiedenen Protokolle auf jeder Ebene Informationen hinzu. Dieser Vorgang wird allgemein als Kapselung bezeichnet.

Das Format, das eine Dateneinheit in der jeweiligen Schicht hat, wird als Protokoll-Dateneinheit (Protocol Data Unit, PDU) bezeichnet. Während des Kapselungvorgangs kapselt jede Folgeschicht die PDU, die sie von der darüber liegenden Schicht erhält, entsprechend dem verwendeten Protokoll ein. In jeder Phase des Vorgangs erhält die PDU einen anderen Namen, um deren neue Funktion anzuzeigen. Obwohl es für PDUs keine allgemeingültige Benennungskonvention gibt, werden die PDUs in diesem Kurs entsprechend der Protokolle der TCP/IP-Suite benannt, wie in der Abbildung gezeigt: Klicken Sie auf die einzelnen PDUs in der Abbildung, um weitere Informationen zu erhalten.

wie in der Abbildung gezeigt: Klicken Sie auf die einzelnen PDUs in der Abbildung, um weitere
wie in der Abbildung gezeigt: Klicken Sie auf die einzelnen PDUs in der Abbildung, um weitere
wie in der Abbildung gezeigt: Klicken Sie auf die einzelnen PDUs in der Abbildung, um weitere
wie in der Abbildung gezeigt: Klicken Sie auf die einzelnen PDUs in der Abbildung, um weitere
wie in der Abbildung gezeigt: Klicken Sie auf die einzelnen PDUs in der Abbildung, um weitere

Datenkapselung

Beim Senden einer Nachricht über das Netzwerk verläuft der Kapselungsvorgang von oben nach unten. In jeder Schicht werden die Informationen der oberen Schicht als Daten innerhalb des eingekapselten Protokolls angesehen. Beispielsweise gilt das TCP- Segment als Daten innerhalb des IP-Pakets.

gilt das TCP- Segment als Daten innerhalb des IP-Pakets. Daten-Entkapselung Der Vorgang findet beim Empfänger-Host
gilt das TCP- Segment als Daten innerhalb des IP-Pakets. Daten-Entkapselung Der Vorgang findet beim Empfänger-Host

Daten-Entkapselung

Der Vorgang findet beim Empfänger-Host in umgekehrter Reihenfolge statt und wird als Entkapselung (De-Encapsulation) bezeichnet. Die Entkapselung ist der Prozess, mit dem ein Empfängergerät einen oder mehrere Protokoll-Header entfernt. Die Daten werden entkapselt, während sie den Protokollstapel in Richtung Endbenutzeranwendung durchlaufen.

entfernt. Die Daten werden entkapselt, während sie den Protokollstapel in Richtung Endbenutzeranwendung durchlaufen.
Netzwerkadressen Die Netzwerk- und die Sicherungsschicht sind dafür zuständig, die Daten vom Quellgerät zum Zielgerät

Netzwerkadressen

Die Netzwerk- und die Sicherungsschicht sind dafür zuständig, die Daten vom Quellgerät zum Zielgerät zu übertragen. Wie in Abbildung 1 gezeigt, enthalten die Protokolle auf beiden Schichten eine Quell- und Zieladresse. Dabei dienen ihre Adressen unterschiedlichen Zwecken.

Quell- und Zieladressen der Vermittlungsschicht – Verantwortlich für die Bereitstellung des IP-Pakets von der ursprünglichen Quelle zum endgültigen Ziel, entweder im selben Netzwerk oder auf ein Remote-Netzwerk.

Quell- und Zieladressen der Sicherungsschicht – Verantwortlich für die Bereitstellung des Sicherungsschicht-Frames von einer Netzwerkkarte (NIC) an eine andere Netzwerkkarte im selben Netzwerk.

Eine IP-Adresse ist die logische Adresse der Vermittlungsschicht oder Schicht 3, die verwendet wird, um das IP-Paket von der ursprünglichen Quelle an das endgültige Ziel zu übermitteln (siehe Abbildung 2).

Das IP-Paket enthält zwei IP-Adressen:

Quell-IP-Adresse – Die IP-Adresse des sendenden Geräts, die ursprüngliche Quelle des Pakets.

Ziel-IP-Adresse – Die IP-Adresse des empfangenden Geräts, das endgültige Ziel des Pakets.

Adressen der Sicherungsschicht Die physische Adresse der Sicherungsschicht, d. h. der Schicht 2, hat eine
Adressen der Sicherungsschicht Die physische Adresse der Sicherungsschicht, d. h. der Schicht 2, hat eine

Adressen der Sicherungsschicht

Die physische Adresse der Sicherungsschicht, d. h. der Schicht 2, hat eine andere Funktion. Der Zweck der Adresse der Sicherungsschicht besteht darin, einen Frame der Sicherungschicht von einer Netzwerkkarte an eine andere Netzwerkkarte im selben Netz zu übermitteln. Dieser Prozess ist auch in den Abbildungen 1 bis 3 gezeigt.

Bevor ein IP-Paket über ein kabelgebundenes oder Wireless-Netzwerk gesendet werden kann, muss es in einen Frame der Sicherungsschicht gekapselt werden, sodass es über das physische Medium übertragen werden kann.

Während das IP-Paket vom Host an den Router, vom Router an den Router und schließlich vom Router an den Host übertragen wird, wird das IP-Paket an jedem Punkt entlang des Übertragungswegs in einen neuen Frame der Sicherungsschicht gekapselt. Jeder Frame der Sicherungsschicht enthält die Quell-Sicherungsschicht-Adresse der Netzwerkkarte, die den Frame sendet, und die Ziel-Sicherungsschicht-Adresse der Netzwerkkarte, die den Frame empfängt.

Das Schicht 2-Sicherungsschichtprotokoll wird nur verwendet, um das Paket im selben Netzwerk von Netzwerkkarte zu Netzwerkkarte zu übertragen. Der Router entfernt die Informationen der Schicht 2, wenn sie bei einer Netzwerkkarte eingehen, und fügt neue Sicherungsschichtinformationen hinzu, bevor er die ausgehende Netzwerkkarte auf ihrem Weg zum endgültigen Ziel weiterleitet.

Das IP-Paket wird in einem Frame der Sicherungsschicht gekapselt, der unter anderem folgende Sicherungsschichtinformationen enthält:

Quell-Sicherungsschicht-Adresse – Die physische Adresse der Netzwerkkarte des Geräts, das den Frame der Sicherungsschicht sendet.

Ziel-Sicherungsschicht-Adresse – Die physische Adresse der Netzwerkkarte des Geräts, das den Frame der Sicherungsschicht empfängt. Diese Adresse ist entweder die Adresse des nächsten Hop-Routers oder des endgültigen Zielgeräts.

Der Frame der Sicherungsschicht enthält auch einen Trailer, der in späteren Kapiteln behandelt wird

auch einen Trailer, der in späteren Kapiteln behandelt wird Geräte im selben Netzwerk Um zu verstehen,

Geräte im selben Netzwerk

Um zu verstehen, wie Geräte in einem Netzwerk kommunizieren, müssen Sie die Rollen der Vermittlungsschichtadressen und der Sicherungsschichtadressen verstehen.

Rolle der Vermittlungsschichtadressen

Die Vermittlungsschichtadressen oder IP-Adressen geben die ursprüngliche Quelle und das endgültige Ziel an. IP-Adressen bestehen aus zwei Komponenten:

Netzwerkkomponente – Der am weitesten links liegende Teil der Adresse zeigt an, zu welchem Netzwerk die IP-Adresse gehört. Alle Geräte im selben Netzwerk weisen die gleiche Netzwerkkomponente der Adresse auf.

Hostkomponente – Der Rest der Adresse, der ein bestimmtes Gerät im Netzwerk identifiziert. Die Hostkomponente ist für jedes Gerät im Netzwerk eindeutig.

Hinweis: Die Subnetzmaske wird verwendet, um die Netzwerkkomponente einer Adresse von der Hostkomponente zu identifizieren. Die Subnetzmaske wird in späteren Kapiteln behandelt. In diesem Beispiel kommuniziert der Client-Computer PC1 mit einem FTP-Server im selben IP-Netzwerk.

Quell-IP-Adresse – Die IP-Adresse des sendenden Geräts, d. h. des Client-Computers PC1: 192.168.1.110.

Ziel-IP-Adresse – Die IP-Adresse des empfangenden Gerätes, d. h. des FTP-Servers: 192.168.1.9 Beachten Sie, dass sich in der Abbildung die Netzwerkkomponente der Quell-IP-Adresse und der Ziel-IP-Adresse im selben Netzwerk befinden. Rolle der Sicherungsschichtadressen

Wenn Absender und Empfänger des IP-Paketes sich im selben Netzwerk befinden, wird der Sicherungsschicht-Frame direkt dem Empfänger zugestellt. In einem Ethernet-Netzwerk werden die Sicherungsschichtadressen als Ethernet-Media Access Control (MAC)-Adressen bezeichnet. MAC-Adressen sind physisch auf der Ethernet-Netzwerkkarte integriert.

Quell-MAC-Adresse – Dies ist die Sicherungsschichtadresse oder Ethernet-MAC-Adresse des Geräts, das den Frame der Sicherungsschicht mit dem gekapselten IP-Paket sendet. Die MAC-Adresse der Ethernet-Netzwerkkarte von PC1 lautet in der Hexidezimalschreibweise AA-AA-AA-AA-AA-AA.

Ziel-MAC-Adresse – Wenn sich das empfangende Gerät im selben Netzwerk befindet wie das sendende Gerät, dann ist dies die Sicherungsschichtadresse des empfangenden Geräts. In diesem Beispiel ist die Ziel-MAC-Adresse die MAC- Adresse des FTP-Servers: CC-CC-CC-CC-CC-CC, in der Hexidezimalschreibweise.

Der Frame mit dem gekapselten IP-Paket kann jetzt direkt von PC1 an den FTP-Server übertragen werden.

Der Frame mit dem gekapselten IP-Paket kann jetzt direkt von PC1 an den FTP-Server übertragen werden.

Geräte in einem Remote-Netzwerk

Welche Funktionen haben die Vermittlungsschichtadresse und die Sicherungsschichtadresse, wenn ein Gerät mit einem Gerät in einem Remote-Netzwerk kommuniziert? In diesem Beispiel kommuniziert der Client-Computer PC1 mit einem Server namens „Webserver“ in einem anderen IP-Netzwerk.

Rolle der Vermittlungsschichtadressen Wenn sich der Absender eines Pakets in einem anderen Netzwerk als der Empfänger befindet, repräsentieren die Quell-IP- Adresse und die Ziel-IP-Adresse Hosts in verschiedenen Netzwerken. Dies ist an der Netzwerkkomponente IP-Adresse des Ziel- Hosts ersichtlich.

Quell-IP-Adresse – Die IP-Adresse des sendenden Geräts, d. h. des Client-Computers PC1: 192.168.1.110.

Ziel-IP-Adresse – Die IP-Adresse des empfangenden Geräts, nämlich des Servers „Webserver“: 172.16.1.99. Beachten Sie, dass sich in der Abbildung die Netzwerkkomponente der Quell-IP-Adresse und der Ziel-IP-Adresse in unterschiedlichen Netzwerken befinden. Rolle der Sicherungsschichtadressen

Wenn sich Absender und Empfänger des IP-Pakets in unterschiedlichen Netzwerken befinden, kann der Ethernet-Frame nicht direkt zum Zielhost gesendet werden, da dieser nicht direkt vom Netzwerk des Absenders aus erreichbar ist. Der Ethernet-Frame muss an ein weiteres Gerät, den so genannten Router bzw. das Standardgateway, gesendet werden. In unserem Beispiel ist R1 das Standardgateway. R1 besitzt eine Ethernet-Sicherungsschicht-Adresse im selben Netzwerk wie PC1. Auf diese Weise kann PC1 den Router direkt erreichen.

Quell-MAC-Adresse – Die Ethernet-MAC-Adresse des Absenders PC1. Die MAC-Adresse der Ethernet-Schnittstelle von PC1 lautet: AA-AA-AA-AA-AA-AA.

Ziel-MAC-Adresse – Wenn sich das empfangende Gerät, die Ziel-IP-Adresse, in einem anderen Netzwerk als das sendende Gerät befindet, verwendet das sendende Gerät die Ethernet-MAC-Adresse des Standardgateways oder Routers. In diesem Beispiel ist die Ziel-MAC-Adresse die MAC-Adresse der Ethernet-Schnittstelle von R1, 11-11-11-11-11-11. Dies ist die Schnittstelle, die mit demselben Netzwerk wie PC1 verbunden ist. Der Ethernet-Frame mit dem gekapselten IP-Paket kann jetzt an R1 übertragen werden. R1 leitet das Paket an das Ziel (Webserver) weiter. Dies kann bedeuten, dass R1 das Paket entweder an einen anderen Router oder direkt an „Webserver“ weiterleitet, wenn dieser sich in einem mit R1 verbundenen Netzwerk befindet.

Die IP-Adresse des Standardgateways muss auf jedem Host des lokalen Netzwerks konfiguriert sein. Alle Pakete zu einem Ziel in Remote-Netzwerken werden an das Standardgateway gesendet. Ethernet-MAC-Adressen und das Standardgateway werden in späteren Kapiteln behandelt.

das Standardgateway werden in späteren Kapiteln behandelt. Wireshark ist ein Software-Protokollanalysetool bzw. eine

Wireshark ist ein Software-Protokollanalysetool bzw. eine „Packet-Sniffer“-Anwendung zur Fehlerbehebung, Analyse, Software- und Protokollentwicklung sowie Weiterbildung im Netzwerk. Link: Übung – Installation von Wireshark , Übung – Anzeigen von Netzwerkverkehr mit Wireshark, Klassenaktivität – Funktioniert garantiert! Anweisungen