Netzwerkgrundlagen

OSI-Modell

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Das OSI-Modell stellt das Standardmodell in der Netzwerkkommunikation dar. Dieses besteht aus sieben unterschiedlichen Schichten und bildet die allgemeine Rechnerkommunikation ab.

Transkript

Also, ich freue mich aufrichtig, dass Sie mich in diesem Video-Training begleiten. denn aus Erfahrung kann ich sagen, dass beim Stichwort OSI-Modell viele Menschen ziemlich schnell das Weite suchen. also, wollen wir mal sehen, was das OSI-Modell für uns tun kann. Das OSI-Modell ist ein Schichtenmodell, das Modell wurde Mitte der 80er entwickelt und auch standardisiert, und soll uns den Ablauf von Kommunikation visualisieren. Das OSI-Modell besteht aus insgesamt sieben Schichten, und bildet die Rechnerkommunikation im Allgemeinen ab. mit Betonung auf allgemein, denn diese Allgemeingültigkeit ist an der einen oder anderen Stelle eine kleine Herausforderung, und zwar, da sich einige Protokolle auf der ganzen Linie durchgesetzt haben, und wir im Grunde genommen täglich damit arbeiten. Wenn wir also jetzt auf Layer-2 beispielsweise eine Flusskontrolle haben, bleibt das in der Regel graue Theorie, da man den entsprechenden Frame, zum Beispiel einen mitgeschnittenen Frame, vielleicht gar nie zu Gesicht bekommt. Gut, dann schauen wir uns die sieben Schichten einmal an. Legen wir gleich los mit der ersten Schicht, und es handelt sich hierbei um die Bitübertragungsschicht, beziehungsweise den Physical Layer. Ja, was passiert auf der Bitübertragungsschicht, Hier geht es um die reine Signalübertragung, also den puren Bitdatenstrom, und was wird hier alles definiert und abgehandelt, es werden abgehandelt die elektrischen Signale, also ab wann ist eine Null eine Null, ab wann ist eine Eins eine Eins, wie ist der Spannungspegel, passt ein Stecker überhaupt in die Buchse hinein, in die ich ihn hineinstecken möchte, solche Dinge werden auf der Bitübertragungsschicht definiert, und wir haben hier auch einige Netzwerkgeräte, und die haben die Aufgabe, das Signal aufzufrischen, also im Grunde genommen, die Reichweite des Signals zu verlängern, und in busförmigen Netzwerken kommt hier der Repeater zum Einsatz, in sternförmigen Netzwerken haben wir in der Mitte den Hub, hier geht es also nicht darum, irgendeine Logik zu implementieren, ein Hub wertet also weder einen Header, noch irgendwo einen Inhalt aus, sondern er verstärkt, beziehungsweise, er frischt einfach das Signal auf. Auf Schicht 2 finden wir die sogenannte Sicherungsschicht oder auf englisch, den Data Link Layer ja, und was passiert auf dieser Schicht, es wird zunächst der Zugriff auf dieses Medium geregelt, hierbei kommen ganz unterschiedliche Zugriffsverfahren zum Einsatz, zum Beispiel CSM/ACA oder CSM/ACD oder auch Token Passing, und dazu gehört auch das sogenannte Framing, also die Paketbildung, wo fängt ein Paket an, wo hört es auf und dergleichen, ja, und dann wird diese Schicht ganz gerne auch nochmal in zwei weitere Teile aufgegliedert, und zwar die MAC-Ebene und die Logical-Link-Control-Ebene, auf der MAC-Ebene finden wir eine Hardwareadressierung, hier bekommen wir es zum ersten Mal mit der sogenannten Media-Access-Controll-Adresse zu tun, und das ist eine 6 Byte große Adresse, die jedes netzwerkfähige Gerät zugewiesen bekommt, und im besten Fall weltweit eindeutig ist, und auf der Ebene Logical-Link-Controll finden Sicherungsmechanismen statt, um Datenfluss aufrecht zu erhalten, zum Beispiel werden die Daten einfach nochmal gesendet, falls sie jetzt nicht korrekt angekommen sind, aber, wie vorher schon erwähnt, im Bereich Ethernet oder TCP/IP kommen wir damit wenig bis gar nicht in Berührung da diese Aufgabe von höheren Schichten, wie zum Beispiel TCP übernommen wird. Als Verbindungsgerät kommt hier der klassische Layer-2-Switch zum Einsatz. in busförmigen Netzwerken hat man früher auch mit sogenannten Bridges gearbeitet. Die dritte Schicht ist die Vermittlungsschicht oder Network Layer, und hier finden wir die logische Adressierung, das heißt, ich kann einem Host oder einem Interface eine oder mehrere Adressen frei vergeben, selbstverständlich in gewissen Grenzen, und damit mein Netzwerk segmentieren. Wir denken hier natürlich sofort an das Internet-Protokoll, an die IP-Adresse, aber auch IGMP, ICMP, IPX und weitere Protokolle, das liegt alles in der Vermittlungsschicht. Weiterhin haben wir die Wegewahl, wenn also mehrere Wege zu einem Ziel führen, dann gibt es hier Mechanismen, die das Paket zum Ziel transportieren, und als Netzwerkgerät kennen wir selbstverständlich den Router, oder eben auch einen Layer-3-Switch. Die vierte Schicht ist die Transportschicht oder der Transport-Layer, und wir nähern uns langsam dem Ende der transportorientierten Schichten, und nähern uns den anwendungsorientierten Schichten, nehmen wir jetzt mal an, ich habe eine IP, und ich habe ganz unterschiedliche Netzwerkanwendungen laufen, dann brauche ich ja irgendwo eine Schicht, die den Zugriff auf diese unterschiedlichen Anwendungen gewährt. Ja, und das passiert hier auf dem Layer 4 im TCP/IP-Protokoll beispielsweise mit Hilfe von sogenannten Ports, weiterhin legen wir hier fest, ob wir eine verbindungsorientierte Verbindung haben wollen, oder eine verbindungslose Kommunikation aufbauen wollen, das heißt also, ob Mechanismen da sind, die das Paket unter Umständen nochmal senden, wenn es unterwegs verloren gegangen ist, dergleichen wird auf Schicht 4, auf der Transportschicht, geregelt. Ein explizites Vermittlungsgerät gibt es auf der Schicht 4 nicht, Ich wollte hier jetzt mal den Paketfilter anführen, allerdings ist dieser Begriff nicht einheitlich definiert, und verschwimmt manchmal ein bisschen, aber ein Paketfilter, der als Firewall zum Einsatz kommen kann, da habe ich hier einen ausgesucht, der beispielsweise auf Layer 4 filtert. Ab jetzt befinden wir uns in den anwendungsorientierten Schichten, und zwar namentlich in der Schicht 5, der Sitzungsschicht oder Session Layer. Beim Session Layer ist der Name Programm, hier werden also Sitzungen aufgebaut, sie werden aufrecht erhalten und sie werden auch wieder abgebaut, als Beispielprotokoll habe ich hier mal den Remote Procedure Call von Windows-Systemen eingefügt, nehmen wir einfach mal an, sie bauen irgendwohin eine Verbindung auf, und übertragen Daten, und die Verbindung bricht ab, dann wollen Sie später die Datenübertragung wieder aufnehmen, dann haben Sie natürlich ohne ein Sitzungsmanagement schlechte Karten, hier werden also Mechanismen bereitgestellt, damit ein Kommunikationspartner nicht ununterbrochen neue Sitzungen aufbauen muss, und sich zum Beispiel andauernd neu authentifizieren muss, sondern dass die Funktionalität der Protokolle, die ich im Augenblick nutze, für den Zeitraum einer Sitzung erhalten bleiben. Die sechste Schicht ist die Darstellungsschicht, der sogenannte Presentation Layer, Im Presentation Layer wird versucht, eine unabhängige Darstellung von Daten anzustreben, also ein System unabhängiger Darstellung von Daten, so dass die Daten von einem System auf das andere System ohne Informationsverlust übertragen werden können. Beispielsweise das eine System kann nur ANSII, das andere System kann nur ASCII, und in diesem Fall benötigen wir in der Mitte ein Format, das beide Kommunikationspartner lesen können. Ganz konkret ist hier eine Rotationsform, eine standardisierte Rotationsform gemeint, nämlich ASN.1, die Abstract Syntax Notation One. Falls Sie schon einmal mit Dateien mit der Extension .der, .ber oder .cer gearbeitet haben, das ist Bestandteil von ASN.1. Die siebte und letzte Schicht ist die Anwendungsschicht oder Application Layer. und hier kommen jetzt die Anwendungsprotokolle zum Einsatz, die von Anwendungen genutzt werden. Wichtig ist mir hierbei, dass es sich um die Protokolle handelt, also die Anwendung selber liegt nicht in Schicht 7, sondern sie nutzt nur ein Protokoll auf Schicht 7, um mit einer anderen Anwendung zu kommunizieren. Als Beispiel habe ich hier HTTP, HTTPS, FTP und dergleichen angeführt. Das sind die sieben Schichten, die eine Kommunikation laut OSI-Modell durchläuft, wenn ein Kommunikationspartner mit dem anderen Kommunikationspartner kommunizieren will.

Netzwerkgrundlagen

Lassen Sie sich die grundlegenden Netzwerktechniken erklären und erfahren Sie anhand vieler Beispiele, wie Netzwerke in der Praxis aufgebaut werden und wie sie funktionieren.

6 Std. 38 min (63 Videos)
Derzeit sind keine Feedbacks vorhanden...

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!