- DoD-Schichtenmodell
-
Das DoD-Schichtenmodell ist ein theoretisches Modell des Department of Defense (das US-Verteidigungsministerium), nach dem das Internet aufgebaut wurde. Im Modell werden die einzelnen Aufgaben bei der Datenübertragung im Internet in aufeinander aufbauende Schichten eingeteilt (siehe auch TCP/IP-Referenzmodell). Für jede Schicht gibt es eine Reihe von Protokollen (siehe Internetprotokollfamilie), die die Aufgaben der jeweiligen Schicht auf unterschiedliche Weise lösen. Es wurde 1970 von der DARPA entwickelt. Dabei ging es damals noch um ein rein militärisches Netz, das durch eine dezentrale Struktur vor Ausfällen geschützt sein sollte.
Nr. Schicht Beispiele 4 Process HTTP, SMTP, FTP, DNS 3 Host-to-Host TCP, UDP 2 Internet IP, IPX 1 Network Access Ethernet, ATM, FDDI, Token Ring Inhaltsverzeichnis
Schichten
Network-Access-Schicht
In der Network-Access-Schicht wird das Problem der Datenübertragung von direkt miteinander verbundenen Rechnern gelöst. Hierbei ist von Bedeutung, welches Übertragungsmedium (Kupferkabel, Lichtwellenleiter, Funknetz, usw.), welcher Leitungscode (RZ-Code, NRZ-Code, AMI-Code, usw.) und welches Zugriffsprotokoll (Ethernet, Token Ring, FDDI, usw.) verwendet wird. Mit Hilfe der MAC-Adresse, die jede Netzwerkkarte enthält, wird dabei angegeben, welcher Rechner das Datenpaket erhalten soll.
Beim Versenden von Daten über mehrere Direktverbindungsnetzwerke von Router zu Router muss dieses Protokoll jedes Mal neu aufgebaut werden. Es muss die MAC-Adresse des nächsten Netzwerkknotens eingetragen werden, zu dem das Paket gesendet werden soll. Außerdem kann sowohl das Übertragungsmedium als auch das Zugriffsprotokoll wechseln.
Internet-Schicht
Die Aufgabe der Protokolle der Internet-Schicht ist es, eine netzwerkweite Adressierung zu ermöglichen. Jedem Rechner, also jeder Netzwerkkarte wird eine Netzwerkadresse zugewiesen. Anders als die MAC-Adresse wird diese Adresse nach logischen Gesichtspunkten vergeben und ermöglicht so, dass große Netzwerke verwaltbar bleiben. Es ist vergleichbar mit Telefonnummern, zu der eine Vorwahl gehört und damit verhindert, dass eine Vermittlungsanlage alle Telefonnummern der Welt kennen muss. Damit ist es möglich, Datenpakete von Router zu Router über mehrere Direktverbindungsnetzwerke zum Ziel-Host zu senden. Meistverbreitetes Protokoll dieser Schicht ist das Internet Protocol.
Host-to-Host-Schicht
Die Aufgabe der Protokolle der Host-to-Host-Schicht ist es, den Transport der Daten zwischen zwei Prozessen auf den verschiedenen Rechnern zu ermöglichen (Ende-zu-Ende-Verbindung). Das ist notwendig, da es nicht ausreicht, die Daten zum Zielrechner zu transportieren, sondern es muss auch angegeben werden, welches der dort laufenden Programme, die auf Daten vom Netz warten, das jeweilige Paket erhalten soll. Es gibt hier verschiedene Ansätze der Informationsübertragung:
- Bei einer verbindungslosen Übertragung ist in dieser Schicht keine Kontrolle eingebaut, dass das Paket auch ankommt. Die Kontrolle muss in der Process-Schicht erfolgen. Vergleichbar ist das mit dem Versenden eines Briefes in der realen Welt.
- Bei einer bestätigten, verbindungslosen Übertragung ist eine Bestätigungsmeldung vorgesehen, um den Empfang des Paketes dem Sender zu melden. Es entspricht dem Senden eines Einschreibens mit Rückschein.
- Bei einer verbindungsorientierten Übertragung wird vor der Übertragung eine logische Verbindung aufgebaut und aufrechterhalten. Selbst wenn keine Daten übertragen werden, werden Kontrollinformationen zwischen den Rechnern ausgetauscht. Dieses Verfahren ermöglicht eine Kontrolle der Paketreihenfolge und eine Datenflusskontrolle.
Im Internet stehen dafür die zwei Protokolle TCP und UDP zur Verfügung. Bei TCP handelt es sich um ein verbindungsorientiertes Protokoll. Es ermöglicht eine zuverlässige Übertragung der Daten. Dies bedeutet allerdings auch eine Vielzahl an zusätzlichen Informationen, die neben der eigentlichen Nachricht übertragen werden. Das UDP dagegen ist ein verbindungsloses Protokoll. Durch den geringeren Verwaltungsaufwand wird die Netzwerkbelastung bei diesem Protokoll geringer gehalten, und es kann ein höherer Datendurchsatz erreicht werden. Dafür erkennt UDP nicht selbständig den Verlust von Paketen, und es besteht die Gefahr, dass die versendeten Nachrichten in anderer Reihenfolge ankommen, als sie abgesendet wurden.
Process-Schicht
Die Protokolle der Process-Schicht definieren den Aufbau der eigentlichen Nachricht. Hier werden die tatsächlichen Nutzdaten entsprechend dem jeweils gewählten Protokoll abgelegt. Die bekanntesten dienen zum Übertragen von E-Mails (SMTP), Internetseiten (HTTP) oder Dateien (FTP). Für jede Information, die übertragen werden muss, ist hier deren exakte Position in der Botschaft und deren genauer Aufbau festgelegt.
Paketaufbau
Jede Ebene des Schichtenmodells fügt beim Versenden der Daten Informationen hinzu als Paketheader, die beim Empfänger auf der gleichen Ebene ausgewertet werden. Man kann sich das vorstellen wie ein Briefumschlag, in dem ein Briefumschlag, in dem ein Briefumschlag, in dem ein Brief steckt. Auf jedem Umschlag stehen dabei die Informationen, die in der jeweilige Schicht benötigt werden:
Daten der Network-Access-Schicht Daten der Internet-Schicht Daten der Host-to-Host-Schicht Daten der Process-Schicht Das OSI-Schichtenmodell
Einige Jahre nach dem DoD-Modell wurde das OSI-Modell von der Internationale Organisation für Normung (ISO) entwickelt. Der Aufbau ist ähnlich zum DoD-Modell, allerdings auf sieben statt nur auf vier Schichten verteilt. Obwohl das DoD-Modell seine Tauglichkeit in der Praxis bewiesen hatte, erwogen die großen Computerfirmen, das OSI-Modell für ihre eigenen Übertragungsprotokolle zu nutzen. Seit 1988 unterstützte selbst die US-Regierung das neue Modell. Trotzdem setzte sich das Vier-Schichten-Prinzip letztendlich durch. Dennoch wird das OSI-Modell häufig noch dazu verwendet, um Kommunikationsabläufe im Internet zu beschreiben. Dazu ist es nötig, einige Schichten des OSI-Modells zusammenzufassen:
Schichten OSI-Modell Schichten DOD-Modell 7 Anwendung 4 Process 6 Darstellung 5 Sitzung 4 Transport 3 Host-to-Host 3 Vermittlung 2 Internet 2 Sicherung 1 Network Access 1 Datenübertragung Quellenangaben
Wikibooks: Netzwerktechnik – Lern- und LehrmaterialienKategorie:- Rechnernetze
Wikimedia Foundation.