Date post: | 05-Apr-2015 |
Category: |
Documents |
Upload: | friedhelm-bogenschutz |
View: | 109 times |
Download: | 0 times |
Das DoD – Schichtenmodell
Benjamin Minge, Christian Sternal, Christoph Ahl , Thorsten Holzmann
von
30.06.2009Beuth HochschuleFür TechnikBerlin
ÜbersichtBeuth HochschuleFür TechnikBerlin
1. Einführung
2. Funktionsweise
3. Die vier Schichten
4. Der Paketaufbau
5. Vergleich OSI - / DoD - Modell
6. Fragen
>
30.06.2009
1. EinführungBeuth HochschuleFür TechnikBerlin
- Aufbau des Internets nach diesem Modell
- 1970 von DARPA (militärische Forschungsbehörde des DoD) entwickelt
- Damaliges Ziel:Entwicklung eines von Ausfällen geschützten militärischen Netzwerks
- Theoretisches Modell des Department of Defense (DoD)
<>
30.06.2009
ÜbersichtBeuth HochschuleFür TechnikBerlin
1. Einführung
2. Funktionsweise
3. Die vier Schichten
4. Der Paketaufbau
5. Vergleich OSI - / DoD - Modell
6. Fragen
>
30.06.2009
1. FunktionsweiseBeuth HochschuleFür TechnikBerlin
- Vergleich mit OSI – Modell möglich (näheres später)
- Eine Reihe von Protokollen jeder Schicht lösen Aufgaben auf unterschiedliche Weise
- Einzelne Aufgaben der Datenübertragung in vier aufeinander aufbauende Schichten eingeteilt
<>
30.06.2009
ÜbersichtBeuth HochschuleFür TechnikBerlin
1. Einführung
2. Funktionsweise
3. Die vier Schichten
4. Der Paketaufbau
5. Vergleich OSI - / DoD - Modell
6. Fragen
>
30.06.2009
3. Die vier SchichtenBeuth HochschuleFür TechnikBerlin
2. Internetschicht
3. Transportschicht
1. Netzzugangsschicht
>
4. Anwendungsschicht
30.06.2009
1. NetzzugangsschichtBeuth HochschuleFür TechnikBerlin
- Von Bedeutung ist, welches Übertragungsmedium, welcher Leitungscode und welches Zugriffsprotokoll verwendet wird
AMI-Code (Alternate Mark Inversion): pseudoternärer Leitungscode zur Übertragung von Daten
- Problem der Datenübertragung wird von direkt miteinander verbundenen Rechnern gelöst
>
NRZ-Code (Non-Return-to-Zero): einfachste und effizienteste Art, digitale Informationen aus 1 und 0zu übertragen
FDDI (Fiber distributed data interface):Zugriffsmethoden speziell für hohe Bandbreiten und für Verwendungeines Glasfasersystems
Ethernet:kabelgebundene Datennetztechnik für lokale Datennetze (LANs)
30.06.2009
1. NetzzugangsschichtBeuth HochschuleFür TechnikBerlin
- Versenden von Daten über mehrere Direktverbindungsnetzwerke erfordert Neuaufbau dieses Protokolls
Router:Analysiert ankommende Datenpakete nach Zieladresse, blockt dieseoder leitet sie entsprechend weiter (die Pakete werden geroutet)
- Über MAC - Adresse wird angegeben, welcher Rechner das Datenpaket erhalten soll
<>
Mac Adresse:Hardware-Adresse jedes einzelnen Netzwerkadapters, die zureindeutigen Identifizierung des Geräts in einem Rechnernetz dient
- MAC - Adresse des nächsten Netzwerkknotens muss eingetragen werden
- Übertragungsmedium, sowie Zugriffsprotokoll kann wechseln
30.06.2009
3. Die vier SchichtenBeuth HochschuleFür TechnikBerlin
2. Internetschicht
3. Transportschicht
1. Netzzugangsschicht
>
4. Anwendungsschicht
30.06.2009
2. InternetschichtBeuth HochschuleFür TechnikBerlin
- Jedem Rechner bzw. Netzwerkkarte wird Netzwerkadresse zugewiesen
- Adresse wird nach logischen Gesichtspunkten vergeben
- Aufgabe ist netzwerkweite Adressierung
>
- Meistverbreitetes Netzwerkprotokoll dieser Schicht ist das Internet Protocol
Internet Protocol (IP):ist ein in Computernetzen weit verbreitetes Netzwerkprotokoll undstellt Grundlage des Internets darist Implementierung der Vermittlungsschicht des TCP / IP - Modells
30.06.2009
2. InternetschichtBeuth HochschuleFür TechnikBerlin
- IP realisiert erforderlichen einheitlichen Adressierungsmechanismus und ordnet jedem Rechner eine eindeutige IP – Adresse zu
- Die IP – Adresse besteht aus Netzadresse und Rechneradresse
- Hauptaufgabe des IP ist Ermittlung und Realisierung des optimalen Weges zwischen Sender und Empfänger für jedes Datenpaket
>
- IP – Adresse besteht aus vier durch Punkte getrennten Oktetten (kleinste IP – Adresse 0.0.0.0 und höchste 255.255.255.255)
Ein Oktett:Entspricht jeweils einer Informationsmenge von 8 Bitder 32 Bit langen Gesamtadresse
30.06.2009
2. InternetschichtBeuth HochschuleFür TechnikBerlin
- Rechneranteil dient zur Identifikation eines bestimmten Rechners im Netzwerk
Bestandteile des IP:
- Alle Rechner des gleichen Netzwerks haben den gleichen Netzwerkanteil
<>
GRE (Generic Routing Encapsulation):von der Firma Cisco Systems entwickeltes Netzwerkprotokoll zumTransport anderer Protokolle über das IP
ICMP (Internet Control Message Protocol):eigenständiges Protokoll, welches zur Übermittlung von Meldungen(z.B. Fehlern) dient
30.06.2009
3. Die vier SchichtenBeuth HochschuleFür TechnikBerlin
2. Internetschicht
3. Transportschicht
1. Netzzugangsschicht
>
4. Anwendungsschicht
30.06.2009
3. TransportschichtBeuth HochschuleFür TechnikBerlin
- Zuordnung:welches Programm wartet auf Daten und bekommt welches Paket
Drei Ansätze der Informationsübertragung:
- Aufgabe ist Transport von Daten zwischen zwei Prozessen auf verschiedenen Rechnern zu ermöglichen
>
2. bestätigte, verbindungslose Übertragung: Bestätigungsmeldung vorgesehen, die Empfang desPaketes bestätigt
1. verbindungslose Übertragung:keine Kontrolle eingebaut, dass das Paket auch ankommtKontrolle muss in der Process - Schicht erfolgen
3. verbindungsorientierte Übertragung:logische Verbindung wird aufgebaut / aufrechterhaltenKontrollinformationen werden zwischen Rechnern ausgetauschtermöglicht Kontrolle der Paketreihenfolge und des Datenflusses
30.06.2009
3. TransportschichtBeuth HochschuleFür TechnikBerlin
Im Internet stehen dafür die zwei Protokolle TCP und UDPzur Verfügung:
<>
User Datagram Protocol:Zuordnung der einkommenden Daten zur jeweiligen Anwendungminimales, verbindungsloses Netzwerkprotokoll
Transmission Control Protocol (Übertragungssteuerungsprotokoll):bestimmt Art und Weise des Austauschs von Daten zwischenComputernverbindungsorientiertes Protokollermöglicht eine sichere Übertragung der Daten
30.06.2009
3. Die vier SchichtenBeuth HochschuleFür TechnikBerlin
2. Internetschicht
3. Transportschicht
1. Netzzugangsschicht
<>
4. Anwendungsschicht
30.06.2009
4. AnwendungsschichtBeuth HochschuleFür TechnikBerlin
- Tatsächliche Nutzdaten werden entsprechend dem jeweils gewählten Protokoll abgelegt
Die bekanntesten drei Protokolle (SMTP/HTTP/FTP):
- Protokolle definieren den Aufbau der eigentlichen Nachricht
>
Simple Mail Transfer Protocol: dient Austausch von E-Mails in Computernetzen
Hypertext Transfer Protocol:dient Übertragung von Internetseiten über ein Netzwerk
File Transfer Protocol:dient Übertragung von Dateien über TCP / IP - Netzwerke
30.06.2009
4. AnwendungsschichtBeuth HochschuleFür TechnikBerlin
- Tatsächliche Nutzdaten werden entsprechend dem jeweils gewählten Protokoll abgelegt
- Protokolle definieren den Aufbau der eigentlichen Nachricht
<>
- Botschaft enthält exakte Position und Aufbau jeder einzelnen zu übertragenden Information
30.06.2009
ÜbersichtBeuth HochschuleFür TechnikBerlin
1. Einführung
2. Funktionsweise
3. Die vier Schichten
4. Der Paketaufbau
5. Vergleich OSI - / DoD - Modell
6. Fragen
>
30.06.2009
4. Der PaketaufbauBeuth HochschuleFür TechnikBerlin
- Informationen werden beim Empfänger auf der gleichen Ebene ausgewertet
Bildlich gesprochen:ein Briefumschlag, in einem Briefumschlag, in einem Briefumschlag,in dem ein Brief stecktauf jedem Umschlag stehen dabei die Informationen derjeweiligen Schicht
- Jede Ebene des Schichtenmodells fügt beim Versenden der Daten Informationen als Paketheader (Kopfzeile, Name) hinzu
<>
30.06.2009
ÜbersichtBeuth HochschuleFür TechnikBerlin
1. Einführung
2. Funktionsweise
3. Die vier Schichten
4. Der Paketaufbau
5. Vergleich OSI - / DoD - Modell
6. Fragen
>
30.06.2009
5. Vergleich OSI - / DoD - ModellBeuth HochschuleFür TechnikBerlin
- OSI feiner gegliedert und flexibler in der Anwendung als DoD (7 statt 4 Schichten)
- OSI 1979 von der Internationale Organisation für Normung (ISO) entwickelt
>
30.06.2009
5. Vergleich OSI - / DoD - ModellBeuth HochschuleFür TechnikBerlin
- OSI feiner gegliedert und flexibler in der Anwendung als DoD (7 statt 4 Schichten)
- OSI 1979 von der Internationale Organisation für Normung (ISO) entwickelt
<>
- OSI lässt Zusammenfassung oder Entfernung einzelner Schichten zu
- DoD fest an Schichten gebunden, keine Anpassung möglich
- Vier-Schichten-Prinzip setzte sich letztendlich durch
- OSI häufig noch verwendet um Kommunikationsabläufe im Internet zu beschreiben
30.06.2009
ÜbersichtBeuth HochschuleFür TechnikBerlin
1. Einführung
2. Funktionsweise
3. Die vier Schichten
4. Der Paketaufbau
5. Vergleich OSI - / DoD - Modell
6. Fragen
<>
30.06.2009
6. FragenBeuth HochschuleFür TechnikBerlin
Wir bedanken uns für eure Aufmerksamkeit!
Quellenangabe:www.wikipedia.de www.wikibooks.dewww.elektronik-kompendium.de www.g-dornheim.dewww.beuth-hochschule.de
<>
Mit freundlicher Unterstützung von:Dipl.-Informatikerin, Dipl.-Betriebswirtin Rebecca Dombach
30.06.2009
la fin...
Beuth HochschuleFür TechnikBerlin
30.06.2009