Beiträge

Die Internet-Protokolle und das ISO/OSI-Modell – Teil 3

Bildlink-PfeilSie sind hier:      Startseite > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 2 > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 3

analogie

Der Vergleich des Unbekannten, mit etwas Bekanntem, trägt sehr zum besseren Verständnis (der ohnehin komplexen Inhalte) bei.

Deshalb wird nachfolgend das Zusammenwirken der einzelnen Schichten im Vergleich zur bereits bekannten Briefpost aufgezeigt, da sich viele Mechanismen dort mit dem Transport elektronischer Nachrichten über Computernetze ähneln. Der Brief entspricht dabei der elektronischen Nachricht.

Nachfolgend finden Sie dazu als praktisches Beispiel eine Textnachricht, die per Chat-Client von einem Rechner zu einem anderen, räumlich weit entfernten Rechner versendet wird und dabei die einzelnen Netzwerkschichten beim Sender von oben nach unten und beim Empfänger von unten nach oben durchläuft. 

Beginnen Sie dabei links oben (1) beim Absender, wandern Sie dann Schicht für Schicht nach unten, dann nach rechts zur Netzwerkschicht des Empfänger-Rechners (5) bis hoch zur Anwenderschicht (8). Die Anwenderdaten entsprechen im Beispiel der eigentlichen Textnachricht.

 

Absender, der den Brief versendet

Rechner, mit dem die 
elektronische Nachricht, hier im Beispiel eine Textnachricht per Chat, versendet wird

 

Adressat, der den Brief empfängt

Rechner, mit dem die 
elektronische Nachricht, hier im Beispiel eine Textnachricht per Chat, empfangen wird

Schnittstelle vom Anwender zum jeweiligen Anwendungsprogramm, in diesem Beispiel der Chat-Client (z. B. mIRC), mit dem die Textnachricht geschrieben und versendet wird

Schnittstelle zwischen dem Anwender und dem jeweiligen Anwendungsprogramm, in diesem Beispiel der Chat-Client, mit dem die Textnachricht empfangen und gelesen wird

Seitenanfang

1

 

Anwendungsschicht

Wer einen Brief schreibt und verschicken möchte, dem ist es egal, auf welchen Wegen dieser den Adressaten erreicht, denn die Adresse des Empfängers bestimmt in der Regel den Zielort.  

Nachdem die Nachricht in den Chat-Client eingegeben und mit dem entsprechenden Befehl abgesendet wurde, wird diese nach den im Internet Relay Chat Protokoll (IRCP) vereinbarten Kontrollinformationen (Application Header), wie beispielsweise dem Datenformat und der Kennung des betreffenden Anwendungsprogramms (Chat-Client) zur weiteren Übertragung an die Transportschicht weitergereicht. Auf welchen Wegen die Nachricht den Adressaten erreicht, ist dem Absender und übrigens auch dem Rechner ebenfalls egal.

8

 

Anwendungsschicht

Der Empfänger liest den Brief und antwortet eventuell darauf.

Der Empfänger liest die Textnachricht, die in seinem Chat-Client angezeigt wird und antwortet eventuell darauf. 

Falls er antwortet, wird die gesendete Nachricht Schicht für Schicht auf seinem Rechner nach unten weitergereicht, über das jeweilige Übertragungsmedium, hier das Telefonnetz transportiert und beim Rechner des Empfängers wieder von der Netzwerkschicht bis hoch zur Anwendungsschicht an das entsprechende Anwendungsprogramm, in diesem Fall den Chat-Client, weitergeleitet.

Softwareschnittstelle zur Übergabe der Textnachricht von der Anwendungsschicht zur Transportschicht

Seitenanfang

Softwareschnittstelle zur Übergabe der Textnachricht von der Transportschicht zur Anwendungsschicht

Seitenanfang

2

Transportschicht

Um den Empfänger des Briefes zu erreichen, erfolgt die Übergabe an den Postboten oder der Einwurf in den Briefkasten. 

Das für die Transportschicht zuständige Transmission Control Protokoll (TCP) überwacht den sicheren Transport der Nachricht vom Absender zum Empfänger. 

Dazu teilt TCP die Textnachricht zunächst in einzelne Datenpakete (maximal 64 000 Byte groß) auf, denn kleinere Datenpakete sorgen für eine gleichmäßigere Netzbelastung. 


Jedes dieser Einzelpakete (TCP-Segmente) wird mit einer Sequenznummer versehen, damit beim Empfänger die Einzelpakete wieder in der richtigen Reihenfolge zum gesamten Datenblock (Textnachricht) zusammengesetzt werden können. 

Dann stellt TCP die Verbindung zwischen Sender und Empfänger her und stellt während der Datenübertragung sicher, daß alle Datenpakete fehlerfrei beim Empfänger ankommen. Dazu erkennt TCP Übertragungsfehler automatisch und korrigiert sie, beispielsweise indem ein verlorengegangenes Datenpaket vom Empfänger noch einmal vom Sender angefordert wird. 

Die Kommunikation zwischen Sender und Empfänger geschieht bidirektional, das heißt, beide können gleichzeitig Daten senden und empfangen. Vor der eigentlichen Datenübertragung und nach ihrem Ende findet ein Handshake zwischen dem Sender und dem Empfänger statt. Beim Öffnen einer TCP-Verbindung tauschen beide Kontrollinformationen aus, die sicherstellen, daß der jeweils andere existiert und Daten annehmen kann. Am Ende teilt der Empfänger dem Sender mit, wie viele und welche Datenpakete er schon erhalten hat und für wie viele weitere momentan die Ressourcen (Speicherplatz = Buffer) reichen. Falls momentan kein Buffer vorhanden ist, unterbricht der Sender das Senden, bis er wieder eine positive Meldung bekommt.
Die Übertragung der Daten wird solange wiederholt, bis vom Empfänger der korrekte Erhalt aller fehlerfreien Daten quittiert wird. Ist das der Fall, bricht TCP die Verbindung ab.

Hauptaufgaben von TCP:

aufteilen der zu übertragenden Daten in handliche Datenpakete
– auf- und abbauen der Verbindung
– sicherstellen, daß der Empfänger alle Datenpakete fehlerfrei erhält
Verlorene oder verfälschte Datagramme werden von TCP automatisch neu übertragen.
– übermitttelt die Daten von der Anwendungsschicht zur Internetschicht und umgekehrt


TCP kann entsprechend gekennzeichnete Datagramme bevorzugt behandeln. Das bedeutet das diese als „out of band“ gekennzeichneten Datagramme andere vor ihnen abgesendete Datagramme auf dem Weg zum Zielrechner überholen können und so der betreffenden Anwendung schneller zur Verfügung stehen.

7

Transportschicht

Der Postbote bringt den Brief zum Adressaten. 

Falls auf dem Quellrechner die Textnachricht aufgrund ihrer Größe in einzelne Datenpakete (TCP-Segmente) zerteilt wurde, so müssen diese nun über das Transmission Control Protokoll (TCP) wieder entsprechend ihrer Sequenznummer zur ursprünglichen Textnachricht zusammengesetzt werden. Dazu müssen allerdings die TCP-Segmente fehlerfrei beim Empfänger-Rechner eingetroffen sein. Die komplett zusammengesetzte Textnachricht wird dann zur Anwendungsschicht weitergereicht.

Kann die Textnachricht nicht vollständig zusammengesetzt werden, weil ein oder mehrere TCP-Segmente fehlen, beispielsweise weil diese unterwegs verloren gegangen sind, so wird das fehlende TCP-Segment noch einmal vom Quellrechner (Sender) angefordert. Die Übertragung der fehlenden Daten wird solange wiederholt, bis diese vollständig und fehlerfrei angekommen sind. Ist das der Fall, bekommt der Sender eine Quittierung und die Verbindung wird abgebaut.

Softwareschnittstelle zur Übergabe der Textnachricht von der Transportschicht zur Internetschicht

Seitenanfang

Softwareschnittstelle zur Übergabe der Textnachricht von der Internetschicht zur Transportschicht

Seitenanfang

3

Internetschicht 

Das Postamt sammelt die Briefe von den Postboten und aus den Briefkästen ein, sortiert sie nach ihren Zielen und übergibt sie einem geeigneten Verkehrsmittel wie der Bahn. 

Da die Empfänger weltweit verteilt sein können, werden die Briefe nicht nach den Empfängeradressen sortiert, sondern nach dem Länderkürzel für Auslandspost und innerhalb von Deutschland nach dem Postleitzahlen-Bereich. So werden beispielsweise Briefe, die in den Postleitzahlen-Bereich 8xxxx versendet wurden, zuerst nach München geschickt und von dort aus weiterverteilt.

Ein ähnliches System wie für das eingangs beschriebene Sortieren von Briefen, die über den Postweg verschickt werden, wird auch für elektronische Nachrichten, die über Computer-Netzwerke (Internet) versendet werden, angewendet.

Das für die Internetschicht zuständige Internet Protokoll (IP) verteilt die einzelnen Datenpakete im Netzwerk und sorgt dafür, daß diese auf dem bestmöglichsten Weg dem betreffenden Empfänger zugestellt werden und zwar unabhängig davon, ob sich dieser im gleichen Netz (LAN) befindet oder andere Netze dazwischen liegen (Internet). Dazu müssen die Pakete oder genauer TCP-Segmente adressiert werden. Jedes TCP-Segment erhält dazu im Header die IP-Adresse des Empfängers (wohin soll das TCP-Segment gesendet werden) und des sendenden Rechners (woher kommt das TCP-Segment).

Die IP-Adresse entspricht dabei im Prinzip der Postleitzahl. Jedem Netzwerk oder Einzelplatzrechner mit einer Verbindung zum Internet wird dabei eine weltweit gültige und einmalige IP-Adresse zugeordnet. Diese besteht wie bereits im Abschnitt „Die Internetadresse (URL) und das Domain-Name-System“ beschrieben wurde, aus zwei Hauptteilen: einer Netzadresse und einer Adresse des Rechners innerhalb dieses Netzes, außerdem enthält die IP-Adresse codierte Angaben über die Klasse, der das Netzwerk zugeordnet ist.

Eine weitere wichtige Aufgabe von IP ist die Fragmentierung der Daten. Die von TCP bereits in einzelne TCP-Segmente (maximal 64 000 Byte groß) zerlegte Textnachricht muß gegebenenfalls während des Transport in noch kleinere Datenpakete aufgeteilt (fragmentiert) werden. Das kommt daher, daß IP die technische Möglichkeit schaffen muß, die Datenpakete (IP-Datagramme) über jede Art von Netzwerk verschicken zu können, deren zulässige maximale Paketgröße (Maximum Transfer Unit – MTU) sich aber in der Praxis teilweise stark unterscheiden.

So können beispielsweise über ein X.25-Netz nur Datenpakete versendet werden, die nicht größer als 128 Byte sind, die Größe der Ethernet-Pakete innerhalb eines lokalen Netzwerks ist auf maximal 1500 Byte begrenzt. Ist also die MTU eines Übertragungsmediums kleiner als die Größe eines versendeten Pakets, so muß dieses von IP in entsprechend kleinere Teilpakete (Fragmente) aufgeteilt werden. Da die in Fragmente zerteilten IP-Datagramme beim Empfänger wieder richtig zum ursprünglichen Datagramm zusammengesetzt werden müssen, bekommen diese eine Identifikationsnummer, die für alle Fragmente eines IP-Datagramms gleich sind. Außerdem wird mit dem Fragment-Offset (Fragmentabstand) die Information an das IP-Datagramm geheftet, die angibt, an welcher Stelle im Verhältnis zum Beginn des gesamten Datagramms ein Fragment gehört. Über das Identifikationsfeld im Header können also alle Fragmente eines IP-Datagramms wiedererkannt und über den Fragment Offset die Position eines Fragments innerhalb des ursprünglichen IP-Datagramms ermittelt werden.

Unterstützt wird das Internet Protokoll vom Internet Control Message Protocol (ICMP), das die Aufgabe hat, Fehler- und Diagnoseinformationen für IP zu transportieren. Das fertige IP-Datagramm wird nun an die Netzwerkschicht weitergereicht.

Grundsätzlich basiert also jede Datenübertragung via Internet auf den Protokollen TCP und IP. Dabei ist TCP dafür verantwortlich, das alle Datenpakete fehlerfrei beim Empfänger ankommen und IP sorgt dafür, daß die Daten unabhängig vom Übertragungsweg möglichst schnell beim richtigen Zielrechner eintreffen. 

Hauptaufgaben von IP sind:

Adressierung der TCP-Segmente (Angabe von Ziel- und Quelladresse)
– Fragmentierung von TCP-Segmenten und Zusammensetzung von IP- Datagrammen
– Routing von IP-Datengrammen durch das Netz
– Übermittlung der IP-Datagramme von der Transportschicht zur Netzwerkschicht und umgekehrt

Unterstützt wird IP dabei von ICMP, dabei verwendet IP „ICMP“ zum Versenden von Fehler- und Diagnosemeldungen, während ICMP zur Übertragung seiner Nachrichten IP benutzt. 

6

Internetschicht

Am Zielort angelangt, holt das für den jeweiligen Postleitzahlenbereich zuständige Postamt alle Sendungen von dem jeweiligen Transportmittel ab, und ein Mitarbeiter sortiert sie dem Zusteller in das Fach. 

Falls bei der Übertragung Datagramme in weitere Pakete (Fragmente) zerteilt wurden, so müssen diese nun wieder korrekt zum ursprünglichen Datagramm zusammengesetzt werden. Dazu müssen allerdings die Fragmente fehlerfrei beim Empfänger-Rechner eingetroffen sein. Die komplett zusammengesetzten IP-Datagramme werden dann zur Transportschicht weitergereicht.

Kann das IP-Datagramm nicht vollständig zusammengesetzt werden, weil ein oder mehrere Fragmente fehlen, beispielsweise weil deren Lebenszeit zu Ende war, so wird das gesamte IP-Datagramm (nicht das oder die fehlenden Fragmente) noch einmal vom Quellrechner (Sender) angefordert.

Softwareschnittstelle zur Übergabe der Textnachricht von der Internetschicht zur Netzwerkschicht

Seitenanfang

Softwareschnittstelle zur Übergabe der Textnachricht von der Anwendungsschicht zur Transportschicht

Seitenanfang

4

Netzwerkschicht

Die Bahn transportiert das Schreiben mit vielen anderen Sendungen an seinen Bestimmungsort. Natürlich darf der Brief mehrfach das Verkehrsmittel wechseln, von der Bahn auf das Flugzeug, vom Flugzeug auf den LKW. 

Der weitere Weg der Datenpakete oder genauer IP-Datagramme hängt nun davon ab, ob der sendende Computer ein Einzelplatzrechner oder Teil eines lokalen Netzwerks ist. Im zweiten Fall muß das IP-Datagramm erst durch das lokale Netzwerk bis zum Internetzugangsrechner bzw. -router reisen, um den Weg zum Zielrechner fortzusetzen. 

Bei vielen LAN’s wird dabei die Ethernet-Technologie eingesetzt. Prinzipiell sind dazu in jedem Rechner des Netzwerks die Ethernet-Netzwerkkarten eingebaut und die zugehörigen Netzwerkkarten-Treiber installiert. Zusätzlich müssen auf den betreffenden Rechnern die betriebssystem- und protokollspezifischen Netzwerktreiber installiert sein, die bei den gängigen Betriebssystemen wie Windows oder Linux bereits enthalten sind. 

Die Netzwerkkarten und damit auch die betreffenden Rechner werden dann in der Regel mit entsprechenden Kupferkabeln elektrisch leitend miteinander verbunden. Wie die Datenpakete innerhalb des LAN’s zu transportieren sind, ist dabei im Ethernet-Protokoll festgelegt, das übrigens einen weiteren Header zu den Anwendungsdaten hinzufügt.


Abb.  Hinzufügen von Kontrollinformationen beim Senden der Daten innerhalb eines Ethernet-Netzwerks


Aber auch das Übertragungsmedium (Telefonnetz, Kabelnetz,…) über das die IP-Datagramme von der Netzwerkschicht des Quellrechners (Sender) zur Netzwerkschicht des Zielrechners (Empfänger) transportiert werden, kann unterschiedlich sein.

In diesem Beispiel soll der Internetzugang durch die Einwahl über einen Provider in das Telefonnetz per ISDN (ISDN-Karte) realisiert werden. Die gleiche Technologie soll auch beim Empfänger-Rechner eingesetzt werden. Das bedeutet die IP-Datagramme setzen ihren weiteren Weg also über das Telefonnetz fort und gelangen auch über dieses Netz zum Zielrechner. 

Dafür, das die IP-Datagramme korrekt zwischen der ISDN-Karte und dem Einwahlrechner des Providers übertragen werden, sorgt in der Regel das Point to Point Protocol (PPP).Dieses Protokoll wird übrigens auch häufig für Computer die Teil eines lokalen Netzwerks sind und über das Telefonnetz an das Internet angebunden werden sollen, verwendet. Dabei können die LAN’s mit den unterschiedlichsten Netzwerkprotokollen (Ethernet, Token Ring,…) betrieben werden.

5

Netzwerkschicht

Ist ein IP-Datagramm beim Zielrechner angekommen, wird es von der Netzwerkschicht an die Internetschicht weitergereicht.

 

          

Grundsätzlich basiert also jede Datenübertragung via Internet auf den Protokollen TCP und IP. Dabei ist TCP dafür verantwortlich, das alle Datenpakete fehlerfrei beim Empfänger ankommen und IP sorgt dafür, daß die Daten unabhängig vom Übertragungsweg möglichst schnell beim richtigen Zielrechner eintreffen. Unterstützt wird IP dabei von ICMP, das die Aufgabe übernimmt, die Fehler- und Diagnoseinformationen, die während der Datenübertragung erzeugt werden, für IP zu transportieren. 

Der erste Rechner, den alle IP-Datagramme dabei passieren, ist also auf jeden Fall der nächstgelegene Einwahlrechner des jeweiligen Providers, über den sich der Sender der Textnachricht (der Chatter) in das Internet eingewählt hat. Danach nehmen die Datenpakete den Weg durch die einzelnen Teilnetze (aus denen sich das Internet zusammensetzt) der ihnen von den jeweiligen Internet-Routern, die diese untereinander verbinden, vorgegeben wird. Das bedeutet, daß ab dem Provider die IP-Datagramme zwar alle den gleichen Zielrechner ansteuern, diesen aber nicht auf gleichen Wegen erreichen müssen. 

Die Router verfolgen dabei das primäre Ziel, ein IP-Datagramm möglichst schnell zum Zielrechner zu lotsen und gleichzeitig das Netz möglichst gleichmäßig auszulasten. Ein Router speichert dabei in einer internen Tabelle ein Verzeichnis, das grobe Informationen über den geographischen Standort des Zielrechners enthält. Trifft nun ein IP-Datagramm beim Router ein, prüft dieser anhand seiner Tabelle, an welches Teilnetz (Subnetz) diese Nachricht weitergereicht werden muß, um den Empfänger schnellstmöglich zu erreichen. Weil der Router stets an mehreren Teilnetzen (Subnetzen) angeschlossen ist, kann er mehrere Wege auswählen. Beispielsweise könnte er durch die Messung des Datendurchsatzes eines Teilnetzes ermitteln, ob die Daten dort zügig übertragen werden können oder ob dieses Teilnetz wegen eines Staus auf dem dortigen Datenhighway besser gemieden werden sollte. Das Ergebnis solcher Messungen kann auch der Grund dafür sein, daß IP-Datagramme, die beispielsweise in Regensburg losgeschickt wurden und an einen Rechner in Berlin adressiert sind, einen Umweg über Moskau nehmen und trotzdem schneller beim Zielrechner sind, als wenn sie durch die verstopften Datenhighways innerhalb von Deutschland geleitet würden.

Alle Internet-Router stehen untereinander mit einem speziellen Protokoll in Verbindung, dem Routing Information Protocol (kurz RIP). Wird im Internet ein neuer Router in Betrieb genommen, kann sich dieser selbständig bei den bereits betriebenen Routern anmelden und damit zu einer verbesserten Übertragungseffizienz des Internets beitragen. Dadurch, daß die Router miteinander kommunizieren und den aktuellen Datendurchsatz der Subnetze, die sie miteinander verbinden, anderen Routern mitteilen können, sind diese in der Lage, die IP-Datagramme an den normalerweise günstigsten, aber möglicherweise momentan verstopften Teilnetzen vorbeizulotsen und so für eine gleichmäßige Nutzung des Datennetzes zu sorgen. 

Ein Problem, das hierbei immer wieder auftaucht, ist folgendes: Ein Router 1 stellt fest, daß die von ihm verbundenen Teilnetze überlastet sind und übergibt deshalb ein IP-Datagramm, das durch eines dieser Subnetze transportiert werden sollte, an einen anderen günstig erscheinenden Router 2, der das Datenpaket allerdings ebenfalls wegen überlasteter Netze ablehnt und wieder an den Router 1 zurückgibt. Beide Router spielen gewissermaßen „Ping-Pong“ mit dem IP-Paket. Damit sich dieses Spiel in zeitlichen Grenzen hält, gibt es beispielsweise die Möglichkeit, das fehlgeleitete IP-Datagramm nach einer bestimmten Zeit zu löschen. Dazu wird dem IP-Datagramm eine bestimmte Lebenszeit (Time To Live oder kurz TTL) vorgegeben, die genau dann vorbei ist, wenn das Datenpaket mehr als 255 Sekunden unterwegs ist. Die Zeit wird beim Absenden des IP-Datagramms auf maximal diese Zeit gesetzt und von den Routern, an denen das Paket vorbeikommt, entsprechend der dortigen Verweildauer heruntergezählt. Hat die Lebenszeit den Wert 0 erreicht, wird das IP-Datagramm gelöscht und beim Absender gegebenenfalls eine Kopie angefordert. 

 

 

 

 

 

Bildlink-Pfeil     Sie sind hier:  Startseite > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 2 > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 3

Die Internet-Protokolle und das ISO/OSI-Modell – Teil 2

Bildlink-PfeilSie sind hier: Startseite > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 1 > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 2 > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 3

Im Gegensatz zu den 7 Schichten des ISO/OSI-Modells kommt TCP/IP mit 4 Schichten aus:

Um den Aufbau und die Funktion der TCP/IP-Protokollfamilie zu verstehen, benötigt man ein Netzwerkmodell, das besser an den Aufbau der Protokolle angelehnt ist. Dazu hat das amerikanische Verteidigungsministerium (DoD – Department of Defense, http://www.defense.gov) ein 4-Schichten-Netzwerkmodell entworfen. Jede Schicht besteht aus einer Anzahl von Protokollen, die gemeinsam die TCP/IP-Protokollfamilie bilden.

Es gibt im Aufbau beider Modelle einige Gemeinsamkeiten, aber auch viele Unterschiede. Die Bitübertragungs- und Sicherungsschicht im ISO/OSI-Modell wird zu einer TCP/IP-Netzwerkschicht zusammengefaßt und die TCP/IP-Anwendungsschicht vereint die Darstellungs-, Sitzungs- und Anwendungsschicht. Das kommt daher, daß bei der TCP/IP-Software die Protokolle oft schon in der Anwendungsschicht integriert sind. Die Spezifikationen für jedes Protokoll wurden jeweils in einer oder mehreren RFC’s festgelegt.

Insgesamt werden die 7 Schichten des ISO/OSI-Modells also auf 4 Schichten reduziert, die ausreichen, um die Funktion der TCP/IP-Protokollfamilie anhand des ISO/OSI-Modells zu veranschaulichen.

Anwendungsschicht faßt die Ebenen 5 bis 7 zusammen

Transportschicht

Internetschicht

Netzwerkschicht faßt die Ebenen 1 und 2 zusammen

 

 

 

Tab. Reduzierung des ISO/OSI-Modells auf 4 Schichten


Die in den jeweiligen Schichten zur Datenübertragung verwendeten Protokolle setzen dabei von der untersten Schicht (Netzwerkschicht) bis zur obersten Schicht (Anwendungsschicht) aufeinander auf.

Zur näheren Beschreibung dieses Sachverhalts soll das nachfolgende Beispiel dienen, bei dem ein Einzelplatzrechner per ISDN-Karte an das Internet angeschlossen ist, um den IRC-Dienst (Chat) zu nutzen. Der andere Rechner (IRC-Server) soll der Einfachheit halber ebenfalls per ISDN-Karte an das Internet angebunden werden.

Netzwerkschicht

Damit die Daten korrekt zwischen der ISDN-Karte eines Einzelplatzrechners und dem Einwahlrechner des Providers übertragen werden, sorgt in der Regel das Point to Point Protocol (PPP).

PPP kann sowohl über synchrone wie asynchrone Stand- und Wählleitungen arbeiten und ist dabei von der verwendeten Schnittstelle (RS-232-C, RS-422,…) unabhängig. Über die verwendete Leitung (Standleitung oder Wahlleitung) müssen jedoch gleichzeitig Daten gesendet und empfangen werden können (voll-duplex). Außerdem hat PPP keine besonderen Anforderungen hinsichtlich der Übertragungsgeschwindigkeit.

Computer 1 Computer 2


Wird nicht nur ein Einzelplatzrechner per Telefonnetz mit dem Internet verbunden, sondern einzelne oder mehrere Rechner eines lokales Netzwerk, dann wird zur korrekten Datenübertragung innerhalb des LAN’s bis zum Internetzugangsrechner bzw. -router ein weiteres Protokoll benötigt. Bei vielen Netzwerken handelt es sich dabei um das Ethernet-Protokoll. Auf dieses setzt das Point to Point Protocol (PPP) dann auf und ermöglicht es, das kleine LAN per Modem oder ISDN an das Internet anzubinden und die Daten zum und vom Einwahlrechner des jeweiligen Providers zu übertragen.

Das Point to Point Protocol (PPP) ermöglicht es, die Daten oder vielmehr die elektrischen Signale, in denen sie codiert sind, zwischen dem Einzelplatzrechner, der via ISDN an das Internet angeschlossen ist und dem Einwahlrechner des Providers korrekt zu übertragen, weiß aber nicht konkret, woher die Daten kommen und wohin sie transportiert werden sollen – das erledigt das Internet Protokoll (IP).

Internetschicht

Über das Point to Point Protokoll oder im Falle eines lokalen Netzwerks zusätzlich über dem Ethernet-Protokoll wird dazu das Internet Protokoll (IP) angeordnet.

Es kennzeichnet, von wem und wohin die Daten übertragen werden sollen und gibt sie zur Übertragung nach unten an die Netzwerkschicht weiter. Außerdem sorgt das Protokoll dafür, daß die Daten über beliebige Netzwerke bzw. Netzwerkprotokolle auf bestmöglichem Wege vom Quell- zum Zielrechner transportiert werden können.

Beim Zielrechner nimmt IP die Pakete von der Netzwerkschicht in Empfang und entpackt sie.

Das Internet Protokoll kennzeichnet die Quelle und das Ziel der zu übertragenden Daten und ermöglicht es, daß die Daten sowohl innerhalb eines lokalen Netzwerks als auch über beliebige Netzwerke (Internet) auf bestmöglichem Wege transportiert werden können, garantiert aber nicht, daß die Daten alle korrekt und vollständig beim Empfänger angekommen sind. Das kommt daher, daß IP als verbindungsloses Protokoll keine Verbindung zwischen dem Sender und dem Empfänger herstellt und daher auch nicht überprüft, ob der Zielrechner überhaupt erreichbar ist.

Transportschicht

Über das Internet Protokoll wird nun das Transmission Control Protokoll (TCP) angeordnet.

Es teilt die zu übertragenden Daten in handliche Datenpakete auf, stellt die Verbindung zum Zielrechner her und stellt sicher das der Empfänger alle Daten fehlerfrei erhält – es überwacht also die Datenübertragung.

Beim Zielrechner setzt TCP die einzelnen über IP übertragenen Datenpakete wieder zur ursprünglichen Datei zusammen. Sind alle Datenpakete fehlerfrei beim Empfänger eingetroffen, sorgt TCP für den Abbau der Verbindung.


Die beiden Protokolle TCP und IP werden normalerweise zusammengefaßt zu TCP/IP, und da diese übereinander liegen, spricht man auch oft von einem TCP/IP-Protokoll-Stapel oder TCP/IP-Stack.

Die bisher genannten Protokolle ermöglichen die grundsätzliche Übertragung der Daten vom Quellrechner über das Internet zum Zielrechner und zwar unabhängig vom jeweiligen Internetdienst (WWW, E-Mail, IRC,…). Es fehlt also noch ein spezielles Protokoll, das den Anforderungen des jeweiligen Internetdienstes hinsichtlich der Art und des Zwecks der damit zu übertragenden Daten gerecht wird.

Anwendungsschicht

Um die Textnachrichten beim Chatten mit dem IRC-Dienst zwischen den Gesprächspartnern schnell und korrekt zu übertragen und die entsprechenden Chat-Funktionen (Privatchat, Chat protokollieren, bestimmte Chaträume oder Chatpartner suchen,…) zu realisieren, wurde das Internet Relay Chat Protokoll (IRCP) entwickelt.

Dieses spezielle Protokoll für die Nutzung des IRC-Dienstes setzt dabei auf TCP auf.

Die alleinige Existenz des Internet Relay Chat Protokoll (IRCP) ermöglicht es dem Anwender noch nicht, die über den IRC-Dienst zur Verfügung stehenden Funktionen konkret zu nutzen.

Dazu gibt es ein Programm (IRC-Client), mit dem die IRC-Funktionen auf möglichst einfache Art und Weise vom Anwender genutzt werden können, ohne daß dieser sich mit den Einzelheiten der Übertragung der Textnachrichten und Befehle beschäftigen muß.

Der IRC-Client hat also die Funktion, die Verbindung zum IRC-Server herzustellen und die vom Anwender gewünschten Aktionen, wie beispielsweise die Textnachrichten über einen Privatchat auszutauschen, an den IRC-Server weiterzuleiten. Diese können durch die manuelle Eingabe von Befehlen oder durch das Anklicken des entsprechenden Befehls mit der Maus dem IRC-Client mitgeteilt werden. Der IRC-Server wiederum stellt die Verbindung zum Empfänger der Textnachricht her.

Wird nun im IRC-Client eine Textnachricht verfaßt und abgeschickt, so gibt sie der Client den Regeln des Internet Relay Chat Protokolls (IRCP) entsprechend an die Transportschicht (TCP) weiter, diese an die Internetschicht (IP), diese an die Netzwerkschicht (PPP) und dort erst geschieht die tatsächliche physikalische Übertragung. Auf der Empfängerseite laufen die beschriebenen Vorgänge dann in umgekehrter Reihenfolge ab.



Der Protokollaufbau ist bis zur Anwendungsschicht für die Benutzung aller Internetdienste gleich. Ab dieser Schicht ist für jeden Dienst ein anderes Protokolle notwendig.

Um beispielsweise E-Mails senden und empfangen zu können, bedarf es der Protokolle POP und SMTP. Weitere Protokolle, um die Funktionalität des E-Mail-Dienstes zu erweitern, sind beispielsweise das MIME-Protokoll oder IMAP.

 

 

 

 

 

Wie bereits erwähnt, werden die Daten beim Senden Schicht für Schicht von oben nach unten durchgereicht, beim Empfangen führt der Weg von unten nach oben. Jede Schicht fügt beim Senden der Anwenderdaten (Nutzdaten) ihre Kontrollinformationen hinzu, um eine korrekte Übertragung der Daten sicherzustellen.

Diese Informationen nennt man übrigens Header, da diese den eigentlichen Anwenderdaten (Nutzdaten) vorangestellt werden. Beim Empfangen der Daten entfernt jede Schicht den zu ihrer Schicht gehörenden Header und reicht die restlichen Daten an die darüber liegende Schicht weiter.


Anwendungsschicht

Transportschicht

Internetschicht

Netzwerkschicht

 

 

 

Tab. Hinzufügen von Kontrollinformationen zu den eigentlichen Anwenderdaten beim Senden der Daten


 

 

 

Bildlink-Pfeil Sie sind hier: Startseite > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 1 > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 2 > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 3

Die Internet-Protokolle und das ISO/OSI-Modell – Teil 1

Bildlink-Pfeil     Sie sind hier:  Startseite > Das Client-Server-Prinzip > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 1 >  Die Internet-Protokolle und das ISO/OSI-Modell – Teil 2

Wozu sind Protokolle notwendig und warum gibt es so viele verschiedene Protokolle ? Seitenanfang

Das Internet verbindet einzelne Rechner und einzelne voneinander unabhängige Netzwerke (internationale, nationale und regionale Netzwerke) zum größten Computer-Netzwerk der Welt. Von fast jedem Punkt der Erde aus können sich weitere Rechner und Netzwerke ans Internet anschließen, um am weltweiten Datenaustausch teilzunehmen. Dies kann beispielsweise per Modem, ISDN oder ADSL über das Telefonnetz, per Kabelmodem über das Kabelnetz oder via Satellit geschehen. Die so verbundenen Computer bestehen weiterhin aus unterschiedlichen Hardwarekomponenten, die über die entsprechenden Treiber der jeweiligen Hersteller angesteuert werden und auf denen unterschiedliche Betriebssysteme und die vielfältigsten Anwendungsprogramme (Client- und Serveranwendungen) installiert sind. 

Es bedarf also einer technischen Lösung, die es ermöglicht, Daten in Form von Zahlen, Texten, Bildern und Tönen korrekt zwischen den unterschiedlichen und räumlich häufig Tausende von Kilometer entfernten technischen Systemen auszutauschen. Dazu bedarf es eines komplizierten Regelsystems, welches den Datenverkehr zwischen den kommunizierenden Computern organisiert und technische Standards festlegt, an die sich alle am Internet angeschlossenen Systeme (Computer, Netzwerkgeräte,…) halten müssen und die vor allem von allen Teilnehmern verstanden werden.

Diese technische Lösung stellen die Internet-Protokolle bereit, in denen beispielsweise die Datenstruktur und der Aufbau der Datenpakete festgelegt ist. Die Protokolle werden gemäß der IETF (Internet Engineering Task Force ) in den RFC's ( Requests for Comment ) beschrieben. Die RFC's sind allgemein die Dokumente, in denen die technischen Standards des Internets dokumentiert werden.

Das wohl bekannteste Internetprotokoll ist das Hypertext Transfer Protocol (HTTP), das zur Übertragung von Webseiten von einem Rechner zum anderen dient. Dazu wird mit Hilfe des WWW-Clients die betreffende Internetseite vom WWW-Server angefordert, der diese dann den Regeln und Standards des Hypertext Transfer Protokolls entsprechend zum Client-Rechner überträgt. 

Die große Zahl der Protokolle beruht vor allem darauf, daß im Internet sehr vielfältige technische Systeme (Betriebssysteme, Anwendungsprogramme, Netzwerkgeräte, Datenübertragungssysteme,…) verschiedener Hersteller für die unterschiedlichsten Dienste und Anwendungen zum Einsatz kommen und diese für alle, die Interesse daran haben, über den eigenen Computer verfügbar sein sollen, unabhängig von der Hard- und Software, mit der dieser betrieben wird. Praktische Beispiel für die unterschiedliche Art und Weise wie mit Internetdiensten Daten ausgetauscht werden können und welche Anforderungen sich daraus ergeben, sind der Internet Relay Chat und der E-Mail-Dienst.

Während beispielsweise mit dem Internet Relay Chat-Protokoll nur Textnachrichten von einem Rechner zum anderen transportiert werden, können mit dem E-Mail-Dienst und dem MIME-Protokoll neben Textinhalten auch Bilder, Videos oder Musikstücke übertragen werden. Weiterhin dient der Chat-Dienst (elektronisches Cafe) ausschließlich der Kommunikation, der E-Mail-Dienst (elektronischer Postdienst) kann neben Kommunikationszwecken auch noch zum Austausch bestimmter Dokumente verwendet werden. Während beim Chat die Kommunikation zwischen den Teilnehmern gleichzeitig stattfindet, antwortet der Empfänger beim E-Mail-Dienst zeitversetzt zum Sender. 

Auch die Datenmenge pro Zeit, die während eines Chats zwischen den Kommunikationspartnern ausgetauscht wird, unterscheidet sich wesentlich von der, die bei der E-Mail-Nutzung erzeugt wird. Beim Chat werden in der Regel über einen längeren Zeitraum fortlaufend geringe Datenmengen zwischen dem Sender und dem Empfänger ausgetauscht, beim Abholen der E-Mails vom Mail-Server dagegen, je nach Menge und Größe der einzelnen Mails, über einen kurzen Zeitraum hohe Datenmengen. Weiterhin sind die Funktionen, die notwendig sind, um den E-Mail-Dienst zu nutzen, nicht gleichzeitig auch für einen Chat brauchbar. Wofür braucht ein Chatprogramm beispielsweise Funktionen, um Nachrichten in einem Posteingangs- oder -ausgangsfach zu speichern ?  

Wie können anhand des ISO/OSI-Modells die Zusammenhänge zwischen der Übertragung von Daten über das Internet und der jeweils zuständigen Protokolle aus der Internet-Protokollfamilie erklärt werden ? Seitenanfang 

Das ISO/OSI-Modell (International Standards Organization/Reference Model of Open Systems Interconnection) ist ein Netzwerkentwurfsmodell und dient zur Beschreibung von Computer-Netzwerken, einschließlich des Internets. Es betrachtet die Netzkommunikation losgelöst von jeder speziellen Implementierung. Dabei unterscheidet das Modell zwischen sieben Ebenen (Layer). Während die obersten drei Schichten anwendungsorientiert sind, handelt es sich bei den untersten vier Ebenen um Transport-Schichten. Die einzelnen Schichten des ISO/OSI-Modells erfüllen bestimmte Funktionen und bauen von unten (Physical Layer) nach oben (Application Layer) auf. Der Vorteil dieses Aufbaus ist, daß er die Unabhängigkeit höherer Schichten von den darunter liegenden physikalischen Bedingungen gewährleistet. 

So ist es beispielsweise für die Installation und Bedienung eines WWW-Clients egal ob die Daten über das Telefonnetz (ISDN, Modem, DSL,…), Kabelnetz (Kabelmodem) oder via Satellit übertragen werden. Der WWW-Client befindet sich dabei in der obersten Schicht, die Übertragungsmedien stellen die unterste Schicht dar.
Auch die Protokolle folgen dieser Regel und setzen aufeinander auf: Ganz unten stehen beispielsweise Protokolle wie das Point to Point Protocol (PPP) oder das Serial Line Internet Protocol (SLIP), die zur Übertragung der Daten vom Sender zum Einwahlrechner des Providers dienen, ganz oben Protokolle wie das Hypertext Transfer Protocol (HTTP), das die Übertragung von HTML-Seiten realisiert. Dabei handelt es sich um eine ganze Familie von Protokollen, die modular miteinander verknüpft sind und wie bereits vorher erwähnt, in verschiedenen Schichten aufeinander aufbauen und daher auch als Protokoll-Stapel bezeichnet werden. Dabei kann jede Schicht lediglich auf die Dienste der direkt darunter liegenden Schicht zugreifen. Hier sorgt das Transmission Control Protocol (TCP) der Transportschicht dafür, daß die Protokolle der darüber liegenden Anwendungsschicht eine gesicherte Verbindung zur Verfügung haben, ohne wissen zu müssen, auf welchem Weg die Daten transportiert werden.

Nachfolgend werden Schritt für Schritt die Protokolle aufeinander aufgesetzt, die notwendig sind, damit Sie über das Internet Webseiten aufrufen, E-Mail's versenden und empfangen oder andere Internetdienste nutzen können. Das Ganze fängt auf der untersten Ebene an; diese wird durch die Übertragungshardware (Telefonleitungen, Glasfaserkabel,…) gebildet. 

Lesen Sie deshalb die nachfolgende Tabelle von unten, angefangen bei "1. Physical Layer / Bitübertragungsschicht" und endend bei "7. Application Layer / Anwendungsschicht".

Schicht im OSI-Modell

Protokoll oder Anwendungsprogramm

7. Application Layer / Anwendungsschicht
Diese Schicht stellt die auf dem Netzwerk basierenden Dienste für die Programme des Anwenders bereit. 

WWW-
Client
(z.B. Internet Explorer)

E-Mail-Client (z.B. Outlook)

News-Client
(z.B. Free Agent)

IRC-Client
(z.B. mIRC)

 

6. Presentation Layer / Darstellungsschicht
Wahl einer geeigneten Darstellung der Nutzinformation auf Bildschirm und Drucker. 

Eine Aufgabe dieser Schicht ist, die vielen Dateiformate, die ein Computer verwendet, den Anwendungsprogrammen in der Anwendungsschicht verständlich zu machen – Dateikonvertierung. Andere Aufgaben sind Kommunikationsdienste wie Datenkompression, Datenverschlüsselung und Festlegung des Zeichensatzes.

HTML, 
SSL

MIME, S/MIME

…..

….

….

5. Session Layer / Sitzungs- oder Kommunikationssteuerungsschicht
Synchronisation von Daten zwischen zwei Prozessen, d.h. Festlegen, wann Teilnehmer A bzw. B senden darf (Dialogkontrolle);
Erstellen und Bearbeiten der Verbindungen zwischen Anwender und Netzwerk-Anwendung
– beispielsweise die Aufforderung zur Eingabe des Benutzernamens
und des Paßwortes.

HTTP

 

SMTP, POP3, IMAP, 
UUCP

NNTP

 

IRCP

….

 


Winsock.dll
(bei Windows-Betriebssystemen)

 

4. Transport Layer / Transportschicht
Beschreibt die Kommunikation zwischen Prozessen, beispielsweise wie Programme in Rechner A und Rechner B die Daten miteinander austauschen. Zu den Aufgaben dieser Schicht gehört beispielsweise der Auf- und Abbau der Verbindung zwischen dem Sender- und dem Empfängerrechner, die Adressierung der Netzwerkteilnehmer und die Wiederherstellung einer Verbindung bei Fehler im darunter liegenden Netzwerk.

TCP

UDP

 

3. Network Layer / Netzwerksschicht
Sorgt für die Verteilung der Daten im Netzwerk bzw. transportiert die Daten von der Quelle zum Ziel und legt die Wege der Daten im Netz fest. Zu den Aufgaben dieser Schicht gehört beispielsweise die Kennzeichnung, woher die Daten stammen und wohin sie gesendet werden sollen.  

IP

ICMP

2. (Data) Link Layer / Sicherungsschicht
Diese Schicht unterstützt die Erkennung und Behebung von Übertragungsfehlern sowie die Flußkontrolle zwischen Sender und Empfänger. Die Aufgabe dieser Schicht ist, die unformatierten Bitfolgen der Bitübertragungsschicht in Datenframes zu formatieren, also die Datenformate (Telegramme) zur weiteren Übertragung festzulegen, beispielsweise innerhalb eines lokalen Netzwerks oder zum Transport der Daten von der Internetzugangshardware zum Einwahlrechner des Providers. 

Ethernet-Protokoll

Token Ring

….

PPP

SLIP

….

1. Physical Layer / Bitübertragungschicht
Transport von unformatierten Bitsequenzen/ Signalen. Beschreibt die Funktionalität der Übertragungshardware, der Leitung und ihrer Schnittstellen,
Pegeldefinition, Zeitdauer eines Bits, usw.

Glasfaserkabel, Busprotokolle (. IEC-Bus,…), Interfacekarten, Telefonleitungen, Satellit, Spezifikation der Stecker und Kabel, physikalische Verbindungen usw.

Tab.  Aufbau der TCP/IP-Protokollfamilie anhand des allgemeinen ISO/OSI-Modells         


 

 

Bildlink-Pfeil     Sie sind hier:   Startseite >  Das Client-Server-Prinzip > Die Internet-Protokolle und das ISO/OSI-Modell – Teil 1 >  Die Internet-Protokolle und das ISO/OSI-Modell – Teil 2