Docstoc

Referat-Protokolle - DOC

Document Sample
Referat-Protokolle - DOC Powered By Docstoc
					Berufsbildende Schulen Duderstadt



Referat:   Netzwerk-Protokolle
           -Kommunikationsarten
           - ISO OSI-Schichtenmodell
           - Übersicht: IPX/SPX; TCP/IP;



Fach:      KIC: Kerngebiete der Informatik
           Lokale Netze planen und einrichten


Name:

Klasse:    BF-IR
Datum:     01.04.2003




Inhalt:     I.     Welchen Zweck erfüllen Protokolle?

           II.     Kommunikationsarten:
                         Verbindungsorientierte Kommunikation
                         Verbindungslose Kommunikation

           III.    Mehrschichtiges Kommunikationsmodell

           IV.     Standardisierung

            V.     Das OSI – Referenz – Modell

           VI.     Netzwerk-Protokolle:
                         IPX/SPX
                         Net/Beui
                         TCP/IP

           VII. Quellenangaben
 KIC: Kerngebiete der Informatik                  Lokale Netze planen und einrichten       2



 Netzwerk-Protokolle

 I. Welchen Zweck erfüllen Protokolle?
 Protokolle legen fest, wie etwas zu geschehen hat.

 Bsp.: Wenn sich zwei hohe Staatsleute verschiedener Nationen treffen, dann halten sie
       sich auch an ein Protokoll, welches ihnen vorschreibt, wie sie sich zu verhalten
       haben. Ohne Protokolle würde sich jeder so verhalten, wie es ihm gerade einfällt.
       Der Erfolg eines solchen Treffens wäre kaum vorhersagbar.

 Um eine Kommunikation über ein Netzwerk durchzuführen, müssen sich die Kommunika-
 tionspartner an bestimmte Regeln halten und die gleiche „Sprache“ sprechen.
                        Übertragungsrichtung
                        Prioritäten
                        Fehlerüberwachung
                        Reihenfolgeüberwachung
                        Flusskontrollmechanismen
                        Segmentierung und Zusammensetzen von Nachrichten
                        Multiplexing
                        Routing usw.


  Ein Protokoll ist definiert als die Gesamtheit aller Vereinbarungen zwischen
  Anwendungsprozessen zum Zweck einer gemeinsamen Kommunikation.



 II. Kommunikationsarten

 Verbindungsorientierte Kommunikation (z.B. Telefon) - sog. Vermittlungsnetze:

       • Verbindungsaufbau:
             - Auswahl des Kommunikationspartners bzw. des Endgeräts,
             - Überprüfen der Kommunikationsbereitschaft,
             - Herstellen der Verbindung
       • Nachrichtenübertragung: Informationsaustausch zwischen den Partnern
       • Verbindungsabbau: Freigabe der Endgeräte und Übertragungskanäle

Rechner A                   Rechner B
                                        •   Einfache Kommunikationsmethode
                                        •   Fester Weg zwischen den Teilnehmern
                                        •   Vermittlungsknoten schalten die Leitungen durch
                                        •   Exklusive Nutzung der Leitung
                                                           Telefon = Leitungsvermittlung
                                              virtuelle Verbindung = Paketvermittlung
Rechner C
 KIC: Kerngebiete der Informatik                   Lokale Netze planen und einrichten           3



 Verbindungslose Kommunikation (z.B. Local Area Network):

 Die Daten werden durch den Transport von Paketen mit fester Länge übertragen. Das
 Senden erfolgt spontan ohne Reservierungen, dabei werden Absender und Zieladresse
 angegeben.

Rechner A                 Rechner B
                                          •   Nachricht wird in Pakete zerlegt
                                          •   Zugriff ist immer möglich
                                          •   geringe Störanfälligkeit
                                          •   es existieren alternative Pfade für die Pakete
                                          •   zusätzlicher Aufwand in den Zwischenknoten

Rechner C




 III. Mehrschichtiges Kommunikationsmodell




  Gleichrangige Kommunikationspartner (Peers) nutzen die Dienste der jeweils unter-
 geordneten Ebene (Schicht).         Bsp.: Die Philosophen bedienen sich ihrer Übersetzer;
                                                die wiederum nutzen die Dienste des Sekretariats.

  Die Art und Weise, wie die Kommunikation stattfindet ist für den Dienstnutzer (die
 übergeordnete Schicht) transparent.        Bsp.: Die Übersetzer könnten sich auch in einer
                                                       anderen Sprache verständigen.

  Die Kommunikationsmittel innerhalb einer Schicht können von beiden Partnern jeder-
 zeit einvernehmlich geändert werden.       Bsp.: Im Sekretariat könnte man statt der E-Mail
                                                       auch ein Fax benutzen.
KIC: Kerngebiete der Informatik                   Lokale Netze planen und einrichten         4



IV. Standardisierung
Unabdingbare Voraussetzung für den praktischen Einsatz von Kommunikationssystemen
(Netzwerken) ist die „Standardisierung.“

Erfolgreiche Standardisierung ist sehr schwierig, weil:
• komplizierte technische Probleme zu lösen sind
• die beteiligten Partner, z.B. Firmen, z.T. eher gegeneinander als miteinander arbeiten
• Konsequenz: Die Standardisierung erfolgt sehr langsam (Bsp.: DVD-Standard)

International Standards Organization - ISO
• Organisation, die auf freiwilliger Basis arbeitet (seit 1946)
• Mitglieder sind Standardisierungsorganisationen aus ca. 90 Ländern
• Beschäftigt sich mit einem sehr weiten Spektrum von Standards
• Hat 200 Technical Committees (TC) mit spezifischen Aufgaben
  (z.B. TC97 für Computer und Informationsverarbeitung)

Eine besondere Leistung der ISO bezüglich
der Datenkommunikation ist das Konzept des
                                                                                www.iso.ch
  „ISO / OSI-Referenzmodells“.
(OSI = Open Systems Interconnection)




V. Das OSI - Referenz - Modell

Das Open System Interconnection-, kurz OSI-Referenz-Modell, unterteilt die Netzwerk-
Kommunikation in sieben Schichten. Für jede Schicht können Protokolle entwickelt werden, die
die Offenheit des Gesamtsystems gewährleisten.

Ziel war ein standardisierter Formalismus zur Beschreibung und zum Vergleich der Kommunika-
tion in vorhandenen Architekturen sowie ein konzeptioneller Rahmen zur Ausarbeitung künftiger
Standards.

Über eine definierte Schnittstelle, den so genannten Service Access Point (SAP), stellt jede
Schicht der nächst höheren eine Gruppe von Methoden (Dienste) zur Verfügung. Diese Dienste
ermöglichen den Zugriff auf die Datenstrukturen.

Mit steigender Schicht nimmt die Komplexität der Aufgaben zu. Die Funktionalität jeder
Schicht baut auf die Standards der darunter liegenden auf.

Bei Datenverkehr agieren die einzelnen Schichten der beteiligten Netzknoten so, als ob sie mit
der jeweiligen Schicht des anderen beteiligten Netzwerkknotens kommunizieren würden
(horizontale Kommunikation über eine logische Verbindung). Tatsächlich aber durchlaufen alle
Daten immer alle Schichten (vertikale Kommunikation). Beim Sender von Schicht 7 abwärts nach
KIC: Kerngebiete der Informatik                     Lokale Netze planen und einrichten          5

Schicht 1 auf das Übertragungsmedium und beim Empfänger dann vom Übertragungsmedium zur
Schicht 1 aufwärts zu Schicht 7.

Es interagieren immer nur Schichten, die direkt beieinander liegen, d.h., einzelne Schichten
können nicht übersprungen werden.

Die zwischen den Schichten weitergereichten Daten werden als Protokolldateneinheit (PDU -
Protocol Data Unit) bezeichnet. Sie setzen sich zusammen aus einem Programmkopf (Header), in
dem sich Protokoll-Kontroll-Informationen (PCI - Protocol Control Information) der jeweiligen
Schicht befinden, sowie den eigentlichen Nutzdaten (SDU - Service Data Unit).




Die sieben Schichten
des OSI – Modells



 Nr   OSI-Schicht                  Aufgaben
  7   Application (Anwendung)      Anwendungen, Programme
  6   Presentation (Darstellung)   Datenformate, Darstellungs- Verschlüsselungsinformationen
  5   Session (Sitzung)            Verbindungen, Flusskontrolle, Datenfluss-Prüfpunkte
  4   Transport (Transport)        Pakete, Flusskontrolle, Fehlerbehebung und Empfangsbestätigung
  3   Network (Vermittlung)        Adressinformationen, Routing
  2   Data Link (Sicherung)        Frames, Fehlerbehandlung
  1   Physical (Bitübertragung)    Definition physikalischer Werte


1. Bitübertragungs-Schicht (Physical Layer)

Die Bitübertragungs-Schicht definiert alles, was für den direkten Übertrag und Empfang
einzelner Bits auf bzw. von einem Medium notwendig ist. Im mechanischen Teil werden die
Verbindungselemente (Stecker, Art des Übertragungsmediums) spezifiziert. Der elektrische
Bereich definiert z.B. die zu verwendenden Spannungspegel, den Widerstand der Kabel, die
Zeitdauer von Signalelementen und Spannungswechseln, die zu verwendenden
Kodierungsverfahren. Aus diesen Spezifikationen ergibt sich die maximal erreichbare
Datenübertragungsrate.
KIC: Kerngebiete der Informatik                   Lokale Netze planen und einrichten        6

Die funktionalen Spezifikationen befassen sich mit der Funktion von Verbindungen, wie z.B. der
Unterscheidung Datenleitung - Steuerungsleitung, der Taktgebung oder der Pin-Belegung. Die
verfahrenstechnischen Spezifikationen definieren z.B. den Übertragungsmodus (Halb-,
Vollduplex) oder wie lange welcher Spannungspegel anliegen muss, um eine 1 bzw. eine 0 zu
definieren.

2. Sicherungs-/Datenverbindungs-Schicht (Data-Link-Layer)

Die Sicherungs-Schicht bereitet die Daten der Vermittlungs-Schicht in so genannte Frames
(Datenrahmen definierter Größe) auf und reicht sie an die Bitübertragungs-Schicht weiter.
Dazu werden größere Datenpakete gegebenenfalls in kleinere aufgelöst. Das Zerlegen von
Frames in einzelne Bits für die Bitübertragungs-Schicht bzw. das Zusammensetzen einzelner
Bits zu Frames (aus Schicht 1) gehört ebenso zu den Aufgaben der Sicherungs-Schicht.

Ein einfacher Frame besteht aus einem so genannten Header (den Adressen von Empfänger und
Sender sowie Steuerinformationen), den eigentlichen Daten sowie einem angehängten Trailer
(FCS - Frame Check Sequence) um zu erkennen, ob die Daten fehlerfrei übertragen wurden. Für
die Berechnung der Frame Checksum wird in der Regel der CRC-Algorithmus (Ciclic Redundancy
Check) verwendet.

Anhand der FCS kann der Empfänger beurteilen, ob die Daten während des Transports
verändert wurden. Protokolle der Sicherungs-Schicht stellen durch
Fehlerüberwachungsmethoden sicher, dass beschädigte oder bei der Übertragung verloren
gegangene Rahmen erneut gesendet werden.

Letzte Aufgabe der Sicherungs-Schicht ist die Flusssteuerung. Hierbei geht es darum, einen
schnellen Sender daran zu hindern, einen langsamen Empfänger mit Daten zu überschwemmen.

Fehlerüberwachung und Flusssteuerung werden häufig so realisiert, dass der Sender wartet, bis
er eine Sendebestätigung des Rahmens erhält. Nicht bestätigte Rahmen werden erneut
gesendet.

3. Vermittlungs-/Netzwerk-Schicht (Network-Layer)

Die Vermittlungs-Schicht legt den optimalen Verbindungsweg im Netz fest. Sie realisiert eine
Ende-zu-Ende-Verbindung zwischen den beiden kommunizierenden Stationen über verschiedene
Netzwerkknoten hinweg.

Hierzu gehören die Adressierung und Adressinterpretation, die Festlegung des
Übertragungswegs (Routing) und die Kopplung verschiedener Transportnetze. Wenn Router die
ankommenden Pakete nicht in der gewünschten Größe übertragen können, erfolgt in dieser
Schicht eine weitere Fragmentierung der Datenpakete.

4. Transport-Schicht (Transport-Layer)

Die Transport-Schicht realisiert eine "Feste" Verbindung zwischen zwei Prozessen und liefert
den darüber liegenden Schichten einen transparenten Datenkanal.
KIC: Kerngebiete der Informatik                     Lokale Netze planen und einrichten         7

Die Transport-Schicht vermittelt zwischen den anwendungsorientierten (7. bis 5.) und den
transportorientierten Schichten (3. bis 1.) und bereitet die Daten entsprechend auf. Da
verschiedene Protokolle unterschiedlich große Daten-Pakete für die Datenübermittlung
benötigen, werden die Daten in der Transport-Schicht in entsprechende Pakete unterteilt und
durchnummeriert. Der Empfang eines Pakets wird bestätigt.

Hier erfolgt eine weitere Flusskontrolle und Fehlerbehandlung. Es wird überprüft, ob die Pakete
vollständig, korrekt, in der richtigen Reihenfolge und ohne Duplikate ankommen.

5. Kommunikationssteuerungs-/Sitzungs-Schicht (Session-Layer)

Diese Schicht steuert die so genannten Sitzungen. Sie ist zuständig für den Aufbau, die
Verwendung und den Abbau von Verbindungen zwischen Netzwerkressourcen. Hierzu gehört die
Namensauflösung von Netzwerkressourcen sowie das Aushandeln von Flusskontroll-Parametern
(wer, wann, wie lange, wie viele Daten auf einmal senden darf usw.). Sie stellt einen universalen
Transportservice (Prozess-zu-Prozess-Verbindung) dar.

Zur Sitzungsverwaltung gehört vor allem auch die Synchronisation. Bei kurzfristigen Netzaus-
fällen muss es möglich sein, fehlende Daten erneut zu übertragen. Um dies zu gewährleisten,
werden entsprechende Prüfpunkte in die Daten eingefügt. Reißt der Datenstrom ab, müssen nur
die Daten nach dem letzten erhaltenen Prüfpunkt erneut übertragen werden.

6. Darstellungs-/Präsentations-Schicht (Presentation-Layer)

Die Darstellungs-Schicht konvertiert die Daten in ein allgemeines, vereinbartes und für die
beteiligten Computer verständliches Standardformat (ASN.1 - Abstract Syntax Notation One).
Das ist nötig, da sich die interne Darstellung von Daten (z.B. in den Zeichencodes ASCII, ANSI,
EBCDIC) je nach eingesetztem System unterscheidet.

Weitere Aufgaben dieser Schicht sind die Protokollumwandlung, die Datenverschlüsselung sowie
die Datenkomprimierung zur Reduzierung der zu übertragenden Datenmenge. Der so genannte
Redirector, der Ein-/Ausgabeoperationen zwischen lokalen Festplatten und Netzwerkressourcen
verteilt, ist ebenfalls hier angesiedelt.

7. Anwendungs-Schicht (Application-Layer)

Die Anwendungs-Schicht stellt die Schnittstelle zwischen Anwendungen (Programme und
Benutzer) und Netzwerkdiensten dar. Hier sind Netzwerkzugang, Flusskontrolle und
Fehlerbehebung sowie Anwendungsdienste angesiedelt, z.B. Dateitransfer, Datenbankzugriffe,
E-Mail oder Freigaben.
KIC: Kerngebiete der Informatik               Lokale Netze planen und einrichten      8



VI. Netzwerk-Protokolle

Neben der Topologie und Geschwindigkeit spielt das verwendete Protokoll für die
Netzwerkverbindung eine wichtige Rolle. Das Protokoll ist quasi die Sprache, mit der
sich die Rechner unterhalten. Der Datenaustausch erfolgt wie bereits erwähnt in
Datenpaketen (Frames). Diese Frames haben je nach verwendetem Protokoll einen
unterschiedlichen Aufbau. Damit sich ein Rechner mit einem zweiten Rechner oder
anderem Gerät unterhalten kann, müssen beide wissen, in welcher Sprache sie dies tun
sollen. Deshalb muss bei der Einbindung eines Rechners in ein Netzwerk ein bestimmtes
(oder mehrere!) Protokoll(e) auf dem Rechner installiert werden. Jedes Datenpaket hat
einen Kopf-, Daten- und einen Endeteil. Im Kopf stehen wichtige Informationen über den
Empfänger und Absender des Frames. Fehlen diese Informationen oder sind sie nicht
korrekt, so kommen die Daten nicht an. Im Datenteil befinden sich die zu
übermittelnden Informationen. Im Endeteil befinden sich Kontrollmechanismen, um die
Vollständigkeit des Datenteils und das Zusammensetzen der Frames zu gewährleisten.

Wichtige Protokolle sind:
            IPX/SPX Novell Netware Protokoll
            NetBEUI Windows for Workgroups / Windows95/98/NT
            TCP/IP stammt aus der UNIX-Welt, wird auch im Internet verwendet

Hier sei nochmals ausdrücklich darauf hingewiesen, dass ein bestimmtes Protokoll
zunächst noch nichts darüber aussagt, welche Netzwerk-Architektur verwendet wird.
Allerdings kann nicht jedes Protokoll auf jede Architektur aufgesetzt werden. Die drei
angegebenen Protokolle können aber alle in einer Ethernet-Architektur eingesetzt
werden, auch alle drei parallel.

Damit beim Datenaustausch die Daten ihr Ziel auch erreichen, muss der Absender
wissen, an welche Adresse er seine Daten schicken soll. Die Informationen über die
einzelnen Stationen können je nach Verfahren auf den einzelnen Rechnern selbst oder
auf dem Server abgelegt sein. Hierzu meldet sich jeder Rechner nach dem Booten im
Netz an (auf Hardware-Ebene). Jede Netzwerkkarte besitzt eine weltweit einmalige
Nummer, die so genannte MAC-Adresse (= Media Access Control). Diese 6-Byte-Zahl,
jedes Byte durch einen Punkt vom nächsten getrennt, kann vom
Netzwerkbetriebssystem für die Adressierung auf Hardware-Ebene verwendet werden.

Das TCP/IP-Protokoll (=Transfer Control Protocol / Internet Protocol) verwendet als
flexiblere Lösung die so genannte IP-Adresse, die vom Benutzer explizit zugewiesen
werden muss.
KIC: Kerngebiete der Informatik              Lokale Netze planen und einrichten      9



IPX/SPX

IPX/SPX ist ein von der Firma Novell entwickeltes Netzwerkprotokoll, welches sich
durch einen sehr geringen Protokoll-Overhead gegenüber anderen LAN-Protokollen
auszeichnet. Das Novell eigene IPX/SPX-Protokoll wurde speziell für Netzwerke, die
mit NetWare arbeiten, entwickelt. Implementationen von IPX/SPX gibt es, außer von
Novell, auch von anderen Anbietern - als Alternative zu TCP/IP oder NetBIOS.

Die Netware-Shell (der Client zum Netware-Server von Novell) arbeitet auf der
Schicht 6 des ISO-Modells.

SPX - Sequenced Packet Exchange Protokoll
SPX ist ein Schicht 4-Protokoll. Es stellt Mechanismen zur Verfügung, die eine gegen
Übertragungsfehler gesicherte Kommunikation zwischen zwei Partnern ermöglicht. Die
darunter liegende Schnittstelle ist das IPX.

IPX - Internetwork Packet Exchange Protocol
IPX arbeitet auf der Schicht 3 des ISO-Referenzmodells. Es ermöglicht direkt aus
einer Anwendung heraus Netzwerkkomponenten zu adressieren. Beim Datenaustausch
wird keine Fehlerprüfung vorgenommen, das ist Aufgabe einer höheren Schicht.



NetBEUI

NetBios Extended User Interface (Netbeui) ausgesprochen "net-booey" ist eine
verbesserte Version von NetBios. Netbeui wurde 1985 mit der Annahme entwickelt,
dass Netze in Zukunft in Segmente von 20 bis 200 Computern geteilt und über
Gateways mit anderen Segmenten oder Mainframes verbunden würden. Netbeui ist
daher auf hohe Performance in kleinen Abteilungsnetzen ausgerichtet.

Funktionsweise
Netbeui implementiert das OSI-LLC2 Protocol und ist das originäre PC Netzwerk-
protokoll und -interface, welches von IBM für den LAN-Manager entwickelt wurde. Das
Protokoll ist spezifiziert in dem IBM Dokument "IBM Local Area Network Technical
Reference" und läuft auf der Data-Link-Protocol Schicht des IEEE Standards 802.2. Da
jenes Protokoll nicht geroutet werden kann, kann auch Netbeui nicht geroutet werden.

Dennoch kann das Netbios Interface an geroutete Protokolle wie IPX/SPX und TCP/IP
angepasst werden.
KIC: Kerngebiete der Informatik               Lokale Netze planen und einrichten     10

Netbeui 3.0

Netbeui 3.0 ist die mit Windows NT ausgelieferte Version. Netbeui 3.0 in Verbindung
mit der Transport Driver Interface (TDI) Schicht beseitigt die frühere Beschränkung
auf 254 Sessions an einem Server auf einer Netzwerkkarte und bietet eine wesentlich
besser Performance über langsame Verbindungen.

Netbeui 3.0 ist genau genommen kein echtes Netbeui sondern ein NBF (Netbios Frame
Format) Protokoll. Netbeui benutzt das Netbios Interface als Upper-Level Interface,
wohingegen NBF TDI-konform ist. NBF ist vollständig kompatibel mit den früheren
Netbeui Versionen.




NetBIOS

NetBIOS steht für Network Basic Input Output System.
Das NetBIOS-Protokoll deckt die Schichten 3 - 5 des ISO/OSI-Referenzmodells ab.
NetBIOS ist eine klassische und noch immer recht weit verbreitete PC-LAN-
Schnittstelle bei DOS und OS/2-Anwendern, die den Token-Ring nutzen.

Funktionsweise
NetBIOS setzt auf der logical link control (LLC), der oberen Subschicht der Schicht 2
des ISO/OSI-Referenzmodells auf.
NetBIOS nutzt Rechnernamen für die Kommunikation mit anderen Stationen im
Netzwerk. Die Rechnernamen müssen in den entsprechenden NetBIOS-Tabellen
enthalten sein.
Der formale Begriff für die Verbindung zweier Stationen miteinander ist die Session.
Eine Station kann zur gleichen Zeit mehrere Sessions mit mehreren oder nur einer
Station haben.

NetBIOS und Routing
NetBIOS in seiner klassischen Form ist ein nicht routebares Protokoll. Das heißt, dass
Teilnetze nicht über Router verbunden werden können. NetBIOS stellt für normales
Routing (also Schicht 3 Vermittlung) keine Mechanismen zur Verfügung. Deshalb wurde
die Möglichkeit eingeführt, NetBIOS quasi "Huckepack" auf anderen routebaren
Protokollen aufsetzen zu lassen. Dazu setzt NetBIOS nicht mehr auf der LLC auf
sondern z.B. auf TCP/IP oder IPX/SPX auf.

NetBIOS über TCP/IP hat gerade in den letzten Jahren eine gewisse Verbreitung
gefunden. Daran hat der in Windows NT integrierte Windows Internet Naming Service
(WINS) seinen Anteil. Dieser Dienst löst NetBIOS-Namen in TCP/IP-Adressen auf.
Dadurch ist es Programmen, die NetBIOS nutzen möglich, sich über ein IP-Netzwerk
hinweg mit anderen Stationen Sessions aufzubauen.
KIC: Kerngebiete der Informatik               Lokale Netze planen und einrichten    11

Allgemein kann gesagt werden, dass die Bedeutung von NetBIOS im Zuge der
gegenwärtigen Ausbreitung des TCP/IP zurückgehen wird.




Das TCP/IP Protokoll

Alle Rechner, die im Internet miteinander Daten austauschen, tun dies über das TCP/IP
Protokoll.  TCP steht dabei als Abkürzung für Transmission Control Protocol,
             IP für Internet Protokoll.

Die Abwicklung der Verbindung und der Austausch von Information zwischen Rechnern
funktioniert nach dem von der ISO vorgeschlagenen 7 Schichten OSI-Referenz-
Modell. Die Internet-Protokolle können in das Schichtenmodell allerdings nur mit fünf
Ebenen eingeordnet werden.

                           TCP/IP Architektur-Schichten
                                                                         Schicht


                                                                            5



                                                                            4

                                                                            3

                                                                            2

                                                                             1



 Die Ebenen 1 und 2 des ISO/OSI - Modells werden im sog. Internet Protocol Stack
durch Protokolle auf LAN-Ebene ausgefüllt. Bei Einbindung eines Einzelplatzrechners in
das Internet beschreiben diese Ebenen die Serielle Schnittstelle des Computers, also
das Modem. Der PC muss mit Software ausgestattet sein, die PPP (Point-to-Point
Protocol) oder SLIP (Serial Line Internet Protocol) unterstützt. Diese ermöglicht es
jedem sich von seinem privaten Rechner in das Internet einzuwählen, also auch den
Server und somit die Anlage zu steuern.

Das zentrale Protokollpaar TCP/IP stimmt mit den ISO/OSI - Ebenen 3 und 4 überein.
In den höheren Schichten hingegen unterscheiden sich Protocol Stack und ISO/OSI
Modell gewaltig. Die fünfte, sechste und siebte ISO/OSI - Ebene wird im Protocol
KIC: Kerngebiete der Informatik                Lokale Netze planen und einrichten       12

Stack durch eine einzige Schicht, die Prozess- oder Applikationsschicht, dargestellt.
Hier finden sich Dienste, also z.B. ftp, email, http, usw. wieder.




                                                         Vergleich: OSI – TCP/IP




Das Internet Protocol (IP) ist auf der Netzwerkschicht (Ebene 3) angesiedelt und
bildet zusammen mit dem Transmission Control Protocol (TCP) (Transportschicht) ein
Protokollpaar der Internet-Architektur. Die Hauptaufgabe des IP Protokolls ist das
Adressieren von Rechnern sowie das Fragmentieren von Paketen der darüber liegenden
Schicht. IP stellt die Endsystemverbindung der Partnerrechner her. Der
darüberliegenden Ebene (Transportschicht) bietet IP einen sog. unzuverlässigen und
verbindungslosen Dienst an. Wenn also, - wie z.B. beim Dateitransfer - eine zuverlässige
Übertragung gefordert wird, dann ist es Aufgabe eines der übergeordneten Protokolle
(z.B. des Transportprotokolls), die Zuverlässigkeit zu gewährleisten.

Das Transmission Control Protocol (TCP), das in der Stapelstruktur direkt über dem IP
liegt, sorgt für verlustfreien Datentransfer. Durch Prüfsummenbildung und andere
Kontrollmechanismen stellt es sicher, dass z.B. Dateien, die zur schnelleren Übertragung
in einzelne sog. Pakete getrennt wurden, korrekt, vollständig und in der richtigen
Reihenfolge beim Empfänger ankommen.

Im Ganzen stellt TCP/IP eine schnelle und sehr zuverlässige Möglichkeit dar, Daten -
auch über große Strecken schnell und zuverlässig zu übertragen.
KIC: Kerngebiete der Informatik               Lokale Netze planen und einrichten   13


VII. Quellenangaben:        http://www-i4.informatik.rwth-aachen.de/
                            (Prof. Dr. Otto Spaniol / Dipl.-Inform. Dirk Thißen)


                            http://www.stefan-lenz.ch

                            http://www.fh-duesseldorf.de
                              (Prof. Dr. Ing. Thomas Zielke)


                            http://www.e-online.de

                            http://www.netzmafia.de

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:32
posted:9/24/2011
language:German
pages:13