IT-Academy Logo
Sign Up Login Help
Home - Netzwerke - Verschiedenes - OSI-Referenzenmodell



OSI-Referenzenmodell

Das von ISO zertifizierte Modell bietet jeglichen Netzwerkstrukturen eine klare Einteilung. Anhand dieses Konzeptes können Netzwerkverbindungen leicht und anschaulich erklärt werden.


Autor: Martin Puaschitz (onestone)
Datum: 23-01-2002, 19:04:54
Referenzen: Hall, Eric. A - Internet Core Protocols; O'Reily 2000
Schwierigkeit: Fortgeschrittene
Ansichten: 8675x
Rating: 9 (2x bewertet)

Hinweis:

Für den hier dargestellte Inhalt ist nicht der Betreiber der Plattform, sondern der jeweilige Autor verantwortlich.
Falls Sie Missbrauch vermuten, bitten wir Sie, uns unter missbrauch@it-academy.cc zu kontaktieren.

[Druckansicht] [Als E-Mail senden] [Kommentar verfassen]



2.1. Ein Überblick

Das OSI (Open System Interconnection) Referenzmodell ist von den Organisationen ISO (International Organization For Standardization; ISO 7498-1 (DIN ISO 7498)) und ITU-T (International Telecommunication Union-Telecommunication Standardization Sector; ITU-T CCIT X.200) 1984 definiert worden.

Es veranschaulicht schematisch den Ablauf von jeglichen Verbindungen in Netzwerken. Diese Protokollsammlung beinhaltet verschiedene, standardisierte Protokolle. Diese sind weltweit anerkannt und tragen dazu bei, die Fähigkeit der Kommunikation zwischen verschiedenen Systemen zu ermöglichen.

Das OSI-Referenzmodell ist aus einem einfachen Grund entstanden: In den Anfängen von Netzwerken, bzw. des Internets, waren Kommunikationswege recht einfacher Natur. Weil aber immer mehr Menschen (Private, Firmen, etc.) auf den Netzwerk-, und Computermarkt drängten, wurden die Systeme komplexer und vielschichtiger. Aus diesem Grund war es unausweichlich, einen weltweiten Standard durchzusetzen, damit die Kommunikationen zwischen verschiedenen Systemen auch in Zukunft reibungslos ablaufen kann.

Die obersten Prioritäten und Vorteile des OSI-Referenzmodells sind folgende:

· Funktionen innerhalb einer Schicht werden klar definiert
· Schichten sind klar voneinander abgegrenzt
· Vermeidung von doppelt ausgeführter Arbeit
· Jede Schicht wird von der darüberliegenden gesteuert
· Die Schichten kommunizieren nur über bestimmte Schnittstellen
· Entwickler arbeiten an einer Schicht und lösen dessen Probleme
· Der User kann sich selbst Systeme zusammenstellen

Um solch komplexe Systeme besser verstehen und interpretieren zu können, wurde das gesamte OSI-Referenzmodell in sieben verschiedene Module, Layer genannt, unterteilt. Diese Module können ausgetauscht, durch andere ersetzt oder geändert werden, ohne die anderen Schichten zu stören. Es besteht auch die Möglichkeit, z.B. für einen bestimmten Dienst, einzelne Schichten auszulassen. 

Jedem dieser Layer ist eine eigene Aufgabe zugeteilt. Die Layer empfangen die Daten von ihrem darunterliegenden Layer, verarbeiten diese, und geben sie schlussendlich ihrem darüberliegenden Layer weiter.

Keine dieser Schichten definiert ein einzelnes Protokoll, sondern immer eine Funktion einer Datenkommunikation, welche wiederum selbst aus beliebig vielen einzelnen Protokollen bestehen kann. Eine Darstellung der Layer sehen Sie in Grafik 1.1

Ein weiteres wichtiges Merkmal ist, dass die einzelnen Protokolle immer nur mit ihrem Protokoll bei ihrem Kommunikationspartner "zusammenarbeiten", d.h. dass ein Protokoll in Layer 1 der Sendeeinheit nie mit Protokollen aus den Layern 2-7 der Empfangseinheit, sondern nur dem passenden Gegenstück in Layer 1 etwas zu tun hat. Dieser Partner wird in der Fachsprache "Peer" genannt.

Wenn nun eine Kommunikation stattfinden soll, wird dies von der Anwendungsschicht (Layer 7 - Application Layer) aus gesteuert. Die Datenpakete durchlaufen dann den gesamten Stack (Fachsprache für eine Anzahl verschiedener Module) bis zum physischen Medium, dem Kabel. Auf der Empfangseinheit gehen die Datenpakete den umgekehrten Weg bis hinauf zur Anwendungsschicht zurück (siehe Grafik 1.2)
 



Grafik 1.1


Grafik 1.2

Jede Schicht fügt beim Senden eigene Steuerinformationen hinzu, welche die jeweilige Schicht des Empfängers wieder herauslöscht. Somit kommen die ursprünglichen Datenpakete beim Empfänger unverändert an (siehe Grafik 1.3)
 


Grafik 1.3

2.2. Layer 1 - Physical Layer

Der Physical Layer ist der einzig physisch vorhandene. Hier sind u.a. jegliche Verkabelungen implementiert. Im Local Area Network (LAN) Bereich zählen hierzu BNC, Twisted Pair (TP) sowie RJ45. Im Wide Area Network (WAN) Bereich sind es hauptsächlich Glasfaserleitungen.

Doch die reinen Kabelverbindungen reichen für eine vollständige Kommunikation zwischen Computern nicht aus: Netzwerkkarten bilden die Schnittstellen des Computer zur Kabeleinheit.

2.3. Layer 2 - Data Link Layer 

Der Data Link Layer ist für die korrekte Übertragung verantwortlich. Hier sind Sicherheitsmechanismen implementiert, die bei fehlerhaften Übertragungen entsprechende Maßnahmen setzen - z.B. Wiederanforderung der Daten. Typische Methoden hierzu sind Prüfsummen und Bestätigungsnachrichten (sogenannte Acknowledgement Frames). 

Da diese Aufgaben recht komplex sind, teilt sich dieser Layer erneut in zwei zusammenhängende Teile auf. Die untere Schicht ist hierbei Media Access Control (MAC), der obere Teil nennt sich Logical Link Control (LLC).

2.3.1. Layer 2.1 - Media Access Control

Dient der Mediumzugriffssteuerung, welche in den meisten Fällen die Verbindung zwischen zwei Computern recht schnell aufbaut (ca. 1/10 Millisekunde). Hier wird bereits die Adressierung einer Netzwerkkomponente über die MAC-Adresse sichergestellt. Ebenso ist dieser Sub-Layer für Carrier Sense Multiple Access with Collision Detection (CSMA/CD) zuständig.

2.3.2. Layer 2.2 - Logical Link Control

LLC umfaßt die Adressierung der Endsysteme sowie die Fehlerprüfung. Entsprechend ihrer architekturellen Einbettung besteht die LLC-Spezifikation aus der Teilnehmerschnittstelle, der LLC-Protokollspezifikation und der MAC-Schnittstelle . Die Teilnehmerschnittstelle beschreibt die Dienste, die die LLC-Schicht von der unterhalb liegenden MAC-Teilschicht (Medium Access Control Layer) anfordern kann.

LLC kennt vier Dienstformen: 

· Typ 1 kennzeichnet einen verbindungslosen, ungesicherten              Datagrammdienst 
· Typ 2 kennzeichnet einen verbindungsorientierten Dienst
· Typ 3 bezeichnet einen verbindungslosen Datagrammdienst mit Bestätigung 
· Typ 4 für Punkt-zu-Punkt-Verbindungen

2.4. Layer 3 - Network Layer

Hier erfolgt die optimale Wegwahl eines Datenpakets – Routing genannt. Falls Ausfälle (Kabelriss, Stromausfall, u.ä.) eintreten, muss sofort eine Ersatzroute gefunden werden. Hier werden die IP-Adressen durch ARP (Adress Resolution Protokoll) festgelegt, welche für die Datensicherungsschicht in MAC-Adressen umgewandelt werden.

2.5. Layer 4 – Transport Layer

Die Hauptaufgabe dieses Layers besteht aus dem Aufbau, der Verwaltung und dem sicheren Abbau verschiedener logischer Verbindungen. Diese logischen Verbindungen ermöglichen zusammenarbeitenden Programmen virtuelle Verbindungen, d.h. beide Computer verhalten sich so, als ob sie direkt verbunden wären.

In dieser Schicht wird vor allem auf eine zuverlässige und transparente Datenübertragung zwischen zwei Endknoten geachtet. Dies geschieht durch Mechanismen wie Flusskontrolle. Die Transportschicht versucht die verfügbaren Netzwerkressourcen zwar optimal auszunutzen, allerdings kümmert sie sich selbst nicht um die Datenübertragung – dies erledigen die darunterliegenden Schichten.

Dieser Layer übernimmt auch eine Schnittstellenfunktion zwischen den übergeordneten anwendungsorientierten Schichten und den darunterliegenden Netzwerkorientierten Schichten.

2.6. Layer 5 – Session Layer

Der Session Layer synchronisiert und koordiniert die Kommunikation zwischen Anwenderprozessen. Falls eine Verbindung abbricht (Session Interrupt), kann diese durch erneute Synchronisation wieder hergestellt werden; in den meisten Fällen ist es sogar möglich die Datenübertragung an dem Punkt weiterzuführen, an dem die Unterbrechung eingesetzt hat.

2.7. Layer 6 – Presentation Layer

Da in Netzwerken meist unterschiedliche Systeme verwendet werden, muss es einen Standard für eine einheitliche Interpretation der Daten geben. Für die Beschreibung zur Formatierung wurde die Beschreibungssprache ASN.1 (Abstract Syntax Notation) entwickelt.

2.8. Layer 7 - Application Layer

Die oberste Schicht des OSI-Stacks ist die Schnittstelle zum Benutzer bzw. zu den verschiedenen Programmen, die der Anwender verwendet. Programme können hier ohne Bedenken gewechselt werden, ohne dabei die Hardware zu beachten.

Oft wird gerade der Layer 7 in weitere Sub-Layer unterteilt, um den unterschiedlichen Stellenwert von Software einzuschätzen. So ist zum Beispiel das Betriebssystem die unterste Schicht, worauf später Software wie ein Textverarbeitungsprogramm aufsetzt.



[back to top]



Userdaten
User nicht eingeloggt

Gesamtranking
Werbung
Datenbankstand
Autoren:04510
Artikel:00815
Glossar:04116
News:13565
Userbeiträge:16552
Queueeinträge:06247
News Umfrage
Ihre Anforderungen an ein Online-Zeiterfassungs-Produkt?
Mobile Nutzung möglich (Ipone, Android)
Externe API Schnittstelle/Plugins dritter
Zeiterfassung meiner Mitarbeiter
Exportieren in CSV/XLS
Siehe Kommentar



[Results] | [Archiv] Votes: 1158
Comments: 0