Das DoD – Schichtenmodell Benjamin Minge, Christian Sternal, Christoph Ahl, Thorsten Holzmann von...

Preview:

Citation preview

Das DoD – Schichtenmodell

Benjamin Minge, Christian Sternal, Christoph Ahl , Thorsten Holzmann

von

30.06.2009Beuth HochschuleFür TechnikBerlin

ÜbersichtBeuth HochschuleFür TechnikBerlin

1. Einführung

2. Funktionsweise

3. Die vier Schichten

4. Der Paketaufbau

5. Vergleich OSI - / DoD - Modell

6. Fragen

>

30.06.2009

1. EinführungBeuth HochschuleFür TechnikBerlin

- Aufbau des Internets nach diesem Modell

- 1970 von DARPA (militärische Forschungsbehörde des DoD) entwickelt

- Damaliges Ziel:Entwicklung eines von Ausfällen geschützten militärischen Netzwerks

- Theoretisches Modell des Department of Defense (DoD)

<>

30.06.2009

ÜbersichtBeuth HochschuleFür TechnikBerlin

1. Einführung

2. Funktionsweise

3. Die vier Schichten

4. Der Paketaufbau

5. Vergleich OSI - / DoD - Modell

6. Fragen

>

30.06.2009

1. FunktionsweiseBeuth HochschuleFür TechnikBerlin

- Vergleich mit OSI – Modell möglich (näheres später)

- Eine Reihe von Protokollen jeder Schicht lösen Aufgaben auf unterschiedliche Weise

- Einzelne Aufgaben der Datenübertragung in vier aufeinander aufbauende Schichten eingeteilt

<>

30.06.2009

ÜbersichtBeuth HochschuleFür TechnikBerlin

1. Einführung

2. Funktionsweise

3. Die vier Schichten

4. Der Paketaufbau

5. Vergleich OSI - / DoD - Modell

6. Fragen

>

30.06.2009

3. Die vier SchichtenBeuth HochschuleFür TechnikBerlin

2. Internetschicht

3. Transportschicht

1. Netzzugangsschicht

>

4. Anwendungsschicht

30.06.2009

1. NetzzugangsschichtBeuth HochschuleFür TechnikBerlin

- Von Bedeutung ist, welches Übertragungsmedium, welcher Leitungscode und welches Zugriffsprotokoll verwendet wird

AMI-Code (Alternate Mark Inversion): pseudoternärer Leitungscode zur Übertragung von Daten

- Problem der Datenübertragung wird von direkt miteinander verbundenen Rechnern gelöst

>

NRZ-Code (Non-Return-to-Zero): einfachste und effizienteste Art, digitale Informationen aus 1 und 0zu übertragen

FDDI (Fiber distributed data interface):Zugriffsmethoden speziell für hohe Bandbreiten und für Verwendungeines Glasfasersystems

Ethernet:kabelgebundene Datennetztechnik für lokale Datennetze (LANs)

30.06.2009

1. NetzzugangsschichtBeuth HochschuleFür TechnikBerlin

- Versenden von Daten über mehrere Direktverbindungsnetzwerke erfordert Neuaufbau dieses Protokolls

Router:Analysiert ankommende Datenpakete nach Zieladresse, blockt dieseoder leitet sie entsprechend weiter (die Pakete werden geroutet)

- Über MAC - Adresse wird angegeben, welcher Rechner das Datenpaket erhalten soll

<>

Mac Adresse:Hardware-Adresse jedes einzelnen Netzwerkadapters, die zureindeutigen Identifizierung des Geräts in einem Rechnernetz dient

- MAC - Adresse des nächsten Netzwerkknotens muss eingetragen werden

- Übertragungsmedium, sowie Zugriffsprotokoll kann wechseln

30.06.2009

3. Die vier SchichtenBeuth HochschuleFür TechnikBerlin

2. Internetschicht

3. Transportschicht

1. Netzzugangsschicht

>

4. Anwendungsschicht

30.06.2009

2. InternetschichtBeuth HochschuleFür TechnikBerlin

- Jedem Rechner bzw. Netzwerkkarte wird Netzwerkadresse zugewiesen

- Adresse wird nach logischen Gesichtspunkten vergeben

- Aufgabe ist netzwerkweite Adressierung

>

- Meistverbreitetes Netzwerkprotokoll dieser Schicht ist das Internet Protocol

Internet Protocol (IP):ist ein in Computernetzen weit verbreitetes Netzwerkprotokoll undstellt Grundlage des Internets darist Implementierung der Vermittlungsschicht des TCP / IP - Modells

30.06.2009

2. InternetschichtBeuth HochschuleFür TechnikBerlin

- IP realisiert erforderlichen einheitlichen Adressierungsmechanismus und ordnet jedem Rechner eine eindeutige IP – Adresse zu

- Die IP – Adresse besteht aus Netzadresse und Rechneradresse

- Hauptaufgabe des IP ist Ermittlung und Realisierung des optimalen Weges zwischen Sender und Empfänger für jedes Datenpaket

>

- IP – Adresse besteht aus vier durch Punkte getrennten Oktetten (kleinste IP – Adresse 0.0.0.0 und höchste 255.255.255.255)

Ein Oktett:Entspricht jeweils einer Informationsmenge von 8 Bitder 32 Bit langen Gesamtadresse

30.06.2009

2. InternetschichtBeuth HochschuleFür TechnikBerlin

- Rechneranteil dient zur Identifikation eines bestimmten Rechners im Netzwerk

Bestandteile des IP:

- Alle Rechner des gleichen Netzwerks haben den gleichen Netzwerkanteil

<>

GRE (Generic Routing Encapsulation):von der Firma Cisco Systems entwickeltes Netzwerkprotokoll zumTransport anderer Protokolle über das IP

ICMP (Internet Control Message Protocol):eigenständiges Protokoll, welches zur Übermittlung von Meldungen(z.B. Fehlern) dient

30.06.2009

3. Die vier SchichtenBeuth HochschuleFür TechnikBerlin

2. Internetschicht

3. Transportschicht

1. Netzzugangsschicht

>

4. Anwendungsschicht

30.06.2009

3. TransportschichtBeuth HochschuleFür TechnikBerlin

- Zuordnung:welches Programm wartet auf Daten und bekommt welches Paket

Drei Ansätze der Informationsübertragung:

- Aufgabe ist Transport von Daten zwischen zwei Prozessen auf verschiedenen Rechnern zu ermöglichen

>

2. bestätigte, verbindungslose Übertragung: Bestätigungsmeldung vorgesehen, die Empfang desPaketes bestätigt

1. verbindungslose Übertragung:keine Kontrolle eingebaut, dass das Paket auch ankommtKontrolle muss in der Process - Schicht erfolgen

3. verbindungsorientierte Übertragung:logische Verbindung wird aufgebaut / aufrechterhaltenKontrollinformationen werden zwischen Rechnern ausgetauschtermöglicht Kontrolle der Paketreihenfolge und des Datenflusses

30.06.2009

3. TransportschichtBeuth HochschuleFür TechnikBerlin

Im Internet stehen dafür die zwei Protokolle TCP und UDPzur Verfügung:

<>

User Datagram Protocol:Zuordnung der einkommenden Daten zur jeweiligen Anwendungminimales, verbindungsloses Netzwerkprotokoll

Transmission Control Protocol (Übertragungssteuerungsprotokoll):bestimmt Art und Weise des Austauschs von Daten zwischenComputernverbindungsorientiertes Protokollermöglicht eine sichere Übertragung der Daten

30.06.2009

3. Die vier SchichtenBeuth HochschuleFür TechnikBerlin

2. Internetschicht

3. Transportschicht

1. Netzzugangsschicht

<>

4. Anwendungsschicht

30.06.2009

4. AnwendungsschichtBeuth HochschuleFür TechnikBerlin

- Tatsächliche Nutzdaten werden entsprechend dem jeweils gewählten Protokoll abgelegt

Die bekanntesten drei Protokolle (SMTP/HTTP/FTP):

- Protokolle definieren den Aufbau der eigentlichen Nachricht

>

Simple Mail Transfer Protocol: dient Austausch von E-Mails in Computernetzen

Hypertext Transfer Protocol:dient Übertragung von Internetseiten über ein Netzwerk

File Transfer Protocol:dient Übertragung von Dateien über TCP / IP - Netzwerke

30.06.2009

4. AnwendungsschichtBeuth HochschuleFür TechnikBerlin

- Tatsächliche Nutzdaten werden entsprechend dem jeweils gewählten Protokoll abgelegt

- Protokolle definieren den Aufbau der eigentlichen Nachricht

<>

- Botschaft enthält exakte Position und Aufbau jeder einzelnen zu übertragenden Information

30.06.2009

ÜbersichtBeuth HochschuleFür TechnikBerlin

1. Einführung

2. Funktionsweise

3. Die vier Schichten

4. Der Paketaufbau

5. Vergleich OSI - / DoD - Modell

6. Fragen

>

30.06.2009

4. Der PaketaufbauBeuth HochschuleFür TechnikBerlin

- Informationen werden beim Empfänger auf der gleichen Ebene ausgewertet

Bildlich gesprochen:ein Briefumschlag, in einem Briefumschlag, in einem Briefumschlag,in dem ein Brief stecktauf jedem Umschlag stehen dabei die Informationen derjeweiligen Schicht

- Jede Ebene des Schichtenmodells fügt beim Versenden der Daten Informationen als Paketheader (Kopfzeile, Name) hinzu

<>

30.06.2009

ÜbersichtBeuth HochschuleFür TechnikBerlin

1. Einführung

2. Funktionsweise

3. Die vier Schichten

4. Der Paketaufbau

5. Vergleich OSI - / DoD - Modell

6. Fragen

>

30.06.2009

5. Vergleich OSI - / DoD - ModellBeuth HochschuleFür TechnikBerlin

- OSI feiner gegliedert und flexibler in der Anwendung als DoD (7 statt 4 Schichten)

- OSI 1979 von der Internationale Organisation für Normung (ISO) entwickelt

>

30.06.2009

5. Vergleich OSI - / DoD - ModellBeuth HochschuleFür TechnikBerlin

- OSI feiner gegliedert und flexibler in der Anwendung als DoD (7 statt 4 Schichten)

- OSI 1979 von der Internationale Organisation für Normung (ISO) entwickelt

<>

- OSI lässt Zusammenfassung oder Entfernung einzelner Schichten zu

- DoD fest an Schichten gebunden, keine Anpassung möglich

- Vier-Schichten-Prinzip setzte sich letztendlich durch

- OSI häufig noch verwendet um Kommunikationsabläufe im Internet zu beschreiben

30.06.2009

ÜbersichtBeuth HochschuleFür TechnikBerlin

1. Einführung

2. Funktionsweise

3. Die vier Schichten

4. Der Paketaufbau

5. Vergleich OSI - / DoD - Modell

6. Fragen

<>

30.06.2009

6. FragenBeuth HochschuleFür TechnikBerlin

Wir bedanken uns für eure Aufmerksamkeit!

Quellenangabe:www.wikipedia.de www.wikibooks.dewww.elektronik-kompendium.de www.g-dornheim.dewww.beuth-hochschule.de

<>

Mit freundlicher Unterstützung von:Dipl.-Informatikerin, Dipl.-Betriebswirtin Rebecca Dombach

30.06.2009

la fin...

Beuth HochschuleFür TechnikBerlin

30.06.2009

Recommended