Drucken

Netz: Wozu dienen Protokolle?

Kommunikationsprobleme sind allgegenwärtig. Sei es der juristische Kauderwelsch der aktuellen Fassung der Steuererklärung, der selbst gestandenen Juristen den Schweiß auf die Stirn treibt. Seien es die Nuancen des englischen Humors, die es dem Außenstehenden schier unmöglich machen, Ernst von Ironie zu unterscheiden. Oder die Sprachbarriere allgemein, die die Verständigung zwischen den Nationalitäten ungemein erschwert ...

Der Mensch weiß sich oft zu helfen. Er engagiert einen Steuerberater, schmunzelt verständnisvoll bei einer Backgammon- Runde in feiner englischer Gesellschaft oder gestikuliert, wenn der magere Wortschatz eine Beschreibung seines Herzenswunsches nicht zulässt.

Bei der Kommunikation zwischen Computern ist das ungleich problematischer. Hier gibt es (noch) keine intelligenten Programme, die fehlende oder zweifelhafte Informationen in Eigenregie recherchieren. Hier gibt es keine einheitliche Sprache und es gibt für jede Anforderung dutzende Client- Programme, die diese formulieren und ebenso dutzende Server, die sie erfüllen. Und jeder Client sollte mit jedem Server zusammen arbeiten und jeder Server muss jedem Client antworten können.

Die Lösung für derartige Probleme ist die Schaffung allgemein gültiger Regeln, so genannter Protokolle.

Das OSI Referenzmodell - Spielzeug der Theoretiker

Der Nebentitel Spielzeug der Theoretiker soll verdeutlichen, dass dieses Modell praktisch kaum konsequente Anwendung findet. Dazu sind manche Definitionen zu "schwammig", um verbindliche Strukturen zu schaffen. Und dennoch half es, das Verständnis für die Prinzipien des Datenaustauschs zu schärfen.

OSI 7-Schichten Modell
7Application
6Presentation
5Session
4Transport
3Network
2Datalink
1Physikal


Ablauf der Kommunikation: Der Client sendet eine Anfrage. Da er das vom Server verstandene Datenformat nicht kennen kann, bringt er diese in ein allgemeines Format und organisiert die Daten zusammen mit Informationen zum erwünschten Dienst. Auf Transportebene werden die Daten in Blöcke bestimmter Größe zerlegt, die Vermittlung übernimmt die Adressierung des Zielrechners auf IP- Ebene. Die Sicherungsschicht ist schon recht Hardware spezifisch und kümmert sich um die fehlerfreie Übertragung auf dem eigentlichen Medium. Schließlich erfolgt die Übertragung über ein physisches Medium, dessen Charakteristika durch das Protokoll der Übertragungsschicht spezifiziert ist. Auf der Serverseite wird das Paket der Schicht 2 übergeben. Stellt diese die Fehlerfreiheit fest, erreicht es die Vermittlungsschicht. Auf Transportebene werden die vom Sender erzeugten Pakete zu der kompletten Nachricht zusammen gefügt. Der Server-Prozess? wertet die Anforderungen aus. Sind sie erfüllbar, werden die Daten ins benötigte Format übertragen bearbeitet. Dann wird eine Antwort generiert und das Spiel wiederholt sich.

Widmen wir uns den einzelnen Schichten und ihren Aufgaben.

1 Übertragungsschicht
Diese Schicht korrespondiert mit der zugrunde liegenden Hardware. Protokolle dieser Schicht legen die Eigenschaften der Schnittstellen fest wie Anschlusseigenschaften, zulässige Übertragungsraten, Signalpegel und elektrische Kodierung der einzelnen Bits (z.B. CSMA/CD, 100baseT, RS-232, Modulationsverfahren bei Modems).

2 Sicherungsschicht
Protokolle dieser Schicht gewährleisten die Unversehrtheit der übertragenen Daten. Dazu verpacken sie die Daten in für das Medium zulässige Einheiten, steuern den Fluss der Übertragung und fügen Prüfsummen an die eigentlichen Datenpakete an, anhand derer der Empfänger den Zustand der Daten überprüfen kann. Im Fehlerfall kümmern sich die Protokolle dieser Schicht automatisch um eine Wiederholung der Übertragung.

Hier offenbart sich eine Schwäche des OSI- Modells, das die Grenzen der Schichten nicht allzu konsequent gezogen hat. So unterteilen die real existierenden lokalen Netzwerke diese Schicht nochmals in Media Access Control (MAC) und Logical Link Control (LLC). Ethernet z.B. organisiert den Zugang zum Übertragungsmedium mittels einer MAC- Schicht (oft CSMA/CD - Carrier Sense Multiple Access with Collision Detect), während LLC eine Schnittstelle zu übergeordneten Diensten darstellt.

3 Vermittlungsschicht
Auch als Netzwerkschicht bezeichnet, ist diese Schicht für den Aufbau eines virtuellen Kommunikationskanals verantwortlich. Dazu zählen das Auffinden eines Weges zum Zielrechner, die Vermittlung der Nachrichten und Pakete (eine "lange" Nachricht wird ggf. in einzelne Pakete unterteilt).

Verfolgt man den Weg eines Paketes vom eigenen Rechner hin zu einem Rechner „am anderen Ende der Welt“, so stellt man fest, dass die Route durch zahlreiche Teilnetze führt, denen mitunter vollkommen unterschiedliche Technologien (Lichtwellenleiter, Funk, Ethernet, Modem, etc.) zugrunde liegen. Für jeden Übergang in ein neues Teilnetz wird ein Protokollwechsel in den unteren Schichten notwendig. An welchen Rechner eines solchen Teilnetzes das Paket als nächstes zu routen ist, bleibt Angelegenheit der Vermittlungsschicht.

Den bekanntesten Vertretern dieser Schicht, IP, ICMP und ARP, wenden wir uns nachfolgend zu. Weitere Protokolle sind z.B. X.25, OSPF und RIP.

4 Transportschicht
Diese Schicht stellt den Anwendungen (anwendungsorientierten Schichten) einen logischen Übertragungskanal zur Verfügung, so dass diese ihre Daten sequentiell an die Schnittstelle senden. Protokolle der Transportschicht steuern die Blocklängen, die Geschwindigkeit, mit der Pakete an die unteren Schichten weiter gegeben werden und realisieren eine Fehlersicherung.

Damit sich Sender und Empfänger auch verstehen, muss auf beiden Seiten dasselbe Transportprotokoll zum Einsatz gelangen, d.h. beide Kommunikationspartner müssen dieselbe Sprache sprechen.

Bekannte Protokolle sind TCP und UDP.


"Netzwerk" Güterbahnhof



Zu dieser Seite haben beigesteuert: admin , Andrea Hinz15080 Punkte  und Dieter Hinz9579 Punkte  .
Page last modified on Dienstag 08 Mai, 2007 08:20CEST by admin.
Der Inhalt dieser Seite unterliegt folgenden Lizenzbestimmungen: Copyright.

Suche

in: