Lernfeld 7 OSI-ModelL.

Slides:



Advertisements
Ähnliche Präsentationen
Lokale und globale Netzwerke
Advertisements

Routing – Routing Protokolle
IT-Workshop-Vortragsreihe
Repeater und Hubs bei 10Base2 und 10BaseT bzw. 100BaseT
Präsentation von Daniel Hörl
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Netzwerke Universität zu Köln Kurs Allgemeine Technologien II
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Anwendungsverteilung und räumliche Ausdehnung
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Präsentation zum Thema Netzwerk Von Jan Metz.
Aufbau und Anwendungen von LAN‘s
Protokolle der Schichten
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
Architektur von Netzwerken
Lokale und globale Netzwerke
Lokale und globale Netzwerke
“Das ISO / OSI - Referenzmodell“
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
Netze Vorlesung 11 Peter B. Ladkin
Strukturierte Verkabelung
Das OSI-7-Schichtmodell
Netzwerkkomponenten (Hardware)
TCP/IP-Ethernet.
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Übersicht Definition Netzwerk
Das OSI Schichtenmodell
Begriffe -Technische Geräte
Netzwerktopologien Heiko Göltzer & Ronny Greifenhain
Ein Leitfaden durch die Geschichte des Internets
Netzwerkkarte MAC - Adressen
Vertiefung und Erweiterung des Referates von M. Dreier
OSI- MODELL 7 Schichten Gruppe : WRJ.
Warum gibt es Netzwerke?
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
ISO/OSI Referenzmodell
Netzwerke.
Vernetzung von Rechnern
Die 7 Schichten des OSI-Schichtmodells
2. Kommunikation und Synchronisation von Prozessen 2
VLAN als Thema der IHK-Prüfung
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
von Prof. Thomas Deutsch
Lokale Netze.
Räumliche Ausdehnung von Netzwerken
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Die Netzwerkkarte Von Alexander Wolk.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Lokale Netze.
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann ISO/OSI Referenzmodell Physical.
Referat von Mustafa.S Daniel.M
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
IrDA Infrared Data Association von Halastar Mustafa.
Ömer PALTA, Aleksander RADULOVIC
LINUX II Harald Wegscheider
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
2 Kommunikationssysteme
Schnittstellen Externe Anschlüsse auf dem Motherboard
ISO / OSI Referenzmodell
Verbindung zu einem Netzwerk
Verbindung mit einem Netzwerk
Hardware und Topologien in Netzwerken
Netzwerke Netzwerkgrundlagen.
Kapitel XV: Weitere drahtlose Übertragungsverfahren
“Das ISO / OSI - Referenzmodell“
Kapitel 4: Technische Grundlagen - Rechnernetze
Kapitel XIII:Kopplungselemente in Netzen
Routing … … die Suche nach dem Weg..
Kapitel X: Netzvermittlungstechniken
 Präsentation transkript:

Lernfeld 7 OSI-ModelL

Inhalte Datentransfer OSI-Modell Schichten Vergleich zur ISO-Modell

Aufgabestellung In einem Computernetz werden den verschiedenen Hosts Dienste unterschiedlichster Art bereitgestellt, und zwar von den anderen Teilnehmern im Netz. Dabei muss eine Vielzahl von Aufgaben bewältigt und Anforderungen bezüglich Zuverlässigkeit, Sicherheit, Effizienz usw. erfüllt werden. Die zu lösenden Probleme reichen von Fragen der elektronischen Übertragung der Signale über eine geregelte Reihenfolge in der Kommunikation bis hin zu abstrakteren Aufgaben, die sich innerhalb der kommunizierenden Anwendungen ergeben.

OSI-Modell Das OSI-Modell (engl. Open Systems Interconnection Model) ist ein Referenzmodell für Netzwerkprotokolle als Schichtenarchitektur. 1984 – von der International Organization for Standardization als Standard veröffentlicht.

OSI-Modell Probleme und Aufgaben teilt man in verschiedene Ebenen (Schichten). Beim OSI- Modell sind es sieben Schichten mit festgelegten Anforderungen. Sender- und Empfängerseite arbeiten nach festgelegten Regeln, um die Daten zu verarbeiten. Die Regeln sind in einem Protokoll beschrieben und bilden eine logische, horizontale Verbindung zwischen zwei Instanzen derselben Schicht. Zur Erbringung der Dienstleistung bedient sich eine Instanz der Dienste der unmittelbar darunterliegenden Instanz. Der reale Datenfluss erfolgt vertikal. Auf jeder einzelnen Schicht setzt jeweils eine Instanz die Anforderungen um. Die Instanzen auf Sender- und Empfängerseite müssen nach festgelegten Regeln arbeiten, damit sie sich einig sind, wie die Daten zu verarbeiten sind. Die Festlegung dieser Regeln wird in einem Protokoll beschrieben und bildet eine logische, horizontale Verbindung zwischen zwei Instanzen derselben Schicht.

Da im Modell die letzte, siebte Schicht dem Benutzer am nächsten liegt, spricht man dann von einem Problem auf dem OSI-Layer 8, wenn dessen Ursache beim Benutzer selbst vermutet wird.

Bitübertragung (Physical Layer) Diese Schicht stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um physische Verbindungen zu aktivieren bzw. deaktivieren, sie aufrechtzuerhalten und Bits darüber zu übertragen. Medium: elektrische Signale, optische Signale (Lichtleiter / Laser), elektromagnetische Wellen (drahtlose Netze). Die Messeinheit auf dieser Schicht sind Bits. Geräte: Repeater, Hub Protokolle: 802.11, Ethernet, Token Ring, FDDI Dies ist die physikalische und elektrische Mittel für die Datenübertragung. Es beinhaltet Kabel, Stecker, Patch-Panels, Hubs und MAUs, ist aber nicht darauf begrenzt. Konzepte bezogen sich auf Topologien, analog - digital / Codierung, Bit-Synchronisation, Basisband / Breitband-, Multiplex-und Serien (5-Volt-Logik) Datenübertragung.

Übertragungsmedien Kabel Lichtwellenleiter Drahtlos Eigenschaften von allen Medien: Übertragungsgeschwindigkeit (Bits pro Sekunde) Reichweite (Länge des Mediums, Signalstärke) Bandbreite (Frequenzbereich)

Koaxialkabel Anwendung: Rundfunksignale, Radarsignale, Messsignale Bezeichnung 10Base2 10Base5 Max. Entfernung 200m 500m Übertragungsgeschwindigkeit 10MBit/s 10 MBit/s PCs pro Segment 30 100 Anschluss BNC AUI

Twisted-Pair-Kabel Bezeichnungsschema der Form XX/YZZ nach ISO/IEC-11801 (2002) XX steht für Gesamtschirmung: U = ungeschirmt (Unshielded) F = Folienschirm (Foiled) S = Geflechtschirm (Screened) SF = Geflecht- und Folienschirm (Screened Foiled) Y steht für Aderpaarschirmung: U = ungeschirmt F = Folienschirm S = Geflechtschirm ZZ steht für: TP = Twisted Pair QP = Quad Pair

Twisted-Pair-Kabel Kategorie Cat5/5e Cat6/6e Max. Entfernung 100m Betriebsfrequenz 100MHz 250MHz / 500MHz Übertragungsgeschwindigkeit 1GBit/s 10 GBit/s Anwendungsbereich strukturierte Verkabelung von Rechnernetzen Sprach- und Datenübertragung, Multimedia Standard 100BASE-TX (IEEE 802.3) 10GBASE-T (IEEE 802.3ak/an/ae) Weitere Kategorien - Buch S. 127

Lichtwellenleiter (LWL) Einsatz: Übertragungsmedium in der Nachrichtentechnik für leitungsgebundene Kommunikationssysteme Übertragung von Energie als Lichtleitkabel für den flexiblen Transport von Laserstrahlung zur Materialbearbeitung in der Medizin für Beleuchtungs- und Abbildungszwecke Geräte- und Gebäudebeleuchtung in der Messtechnik als Bestandteil optischen Messgeräten.

Lichtwellenleiter (LWL) Vorteile: erheblich höheren möglichen Übertragungsraten (Giga- bis Terabit pro Sekunde) sehr großen möglichen Reichweiten (bis zu mehreren hundert Kilometern ohne Zwischenverstärker) keine Signaleinstreuung auf benachbarte Fasern (Nebensprechen) keine Beeinflussung durch elektromagnetische Störfelder keine Erdung erforderlich keine Brandauslösung durch Blitzeinwirkung oder Kurzschluss, geringere Brandgefahr relativ hohe Abhörsicherheit

Lichtwellenleiter (LWL) Nachteile: der höhere Konfektionierungsaufwand empfindlich gegenüber mechanischer Belastung, da keine starken Krümmungen möglich sind die höhere erforderliche Präzision und Sorgfalt bei der Verlegung und Installation Power over Ethernet (PoE) ist nicht möglich

Lichtwellenleiter (LWL) Standard: IEEE 802.3ae Stecker: SC (subscriber connector) LC (local connector) Multimode Monomode Durchmesser (Kern/Gesamt) 100 - 400 µm/200 - 500 µm 8 µm/125 µm Frequenz 100MHz 100GHz Max. Bandbreite 10GBit/s 10GBASE-SR 10GBASE-LX 10GBASE-LR 10GBASE-ER Reichweite 82m 300m 10km 40km

Drahtlos WiFi oder Wireless LAN (IEEE 802.11) Infrarot (IrDA) Infrared Data Association Bluetooth (IEEE 802.15) Im Gegensatz zu WLANs überbrücken WPANs kürzere Distanzen – typisch sind Entfernungen zwischen 0,2 bis 50 m.

Wireless Local Area Network Standard Frequenzen Datenübertragungsraten IEEE 802.11a 5,15–5,725 GHz 54 Mbit/s IEEE 802.11b 2,4–2,4835 GHz 11MBit/s IEEE 802.11g 54Mbit/s (g+ bis 125MBit/s möglich) IEEE 802.11h 54Mbit/s IEEE 802.11n 2,4–2,4835 GHz und 5,15–5,725 GHz 600Mbit/s IEEE 802.11ac 5GHz 1,3GBit/s (in Vorbereitung) IEEE 802.11ad 60GHz 7Gbit/s (in Vorbereitung)

Topologien Bus Ring Stern Baum Masche Zelle

Bus ein langes Kabel, mit dem alle Netzwerkgeräte verbunden sind Der Anschluss zwischen den Geräten und den Segmenten des Kabels erfolgt über T-Stücke. Abschlusswiderstände an den Enden des Kabels dienen der Verhinderung von Reflexionen.

Bus Vorteile: Der Ausfall eines Gerätes hat für die Funktionalität des Netzwerkes keine Konsequenzen Nachteile: Eine Störung des Übertragungsmediums (defektes Kabel) blockiert den gesamten Netzstrang. Es kann zu jedem Zeitpunkt immer nur eine Station Daten senden. Alle anderen Sender sind blockiert (müssen die Daten intern zwischenpuffern).

Ring wird durch das Verbinden der beiden Enden einer Busleitung hergestellt es werden jeweils zwei Teilnehmer über Zweipunktverbindungen miteinander verbunden Die zu übertragende Information wird von Teilnehmer zu Teilnehmer weitergeleitet, bis sie ihren Bestimmungsort erreicht. Weiterentwicklung: der Doppelring

Ring Vorteile: Alle Stationen arbeiten als Verstärker Alle Rechner haben gleiche Zugriffsmöglichkeiten Nachteile: im Falle von hohen Lastzuständen auf einem Ringabschnitt kann zu Engpässen führen

Stern Alle Teilnehmer sind an einen zentralen Teilnehmer mit einer Zweipunktverbindung angeschlossen. Der zentrale Teilnehmer muss nicht notwendigerweise über eine Steuerungsintelligenz verfügen.

Stern Vorteile: Der Ausfall eines Endgerätes hat keine Auswirkung auf den Rest des Netzes. Leicht erweiterbar Sehr gute Eignung für Multicast-/ Broadcastanwendungen Nachteile: Durch Ausfall des Verteilers wird Netzverkehr unmöglich

Baum Es gibt eine Wurzel (der erste bzw. obere Knoten), von der eine oder mehrere Kanten (Links) ausgehen. Es ist eine Netztopologie, bei der mehrere Netze der Sterntopologie hierarchisch miteinander verbunden sind.

Baum Vorteile: Der Ausfall eines Endgeräts hat keine Konsequenzen Strukturelle Erweiterbarkeit Gute Eignung für Such- und Sortieralgorithmen

Masche die Knoten sind über Punkt-zu-Punkt-Verbindungen miteinander verbunden typische Topologie für Weitverkehrsnetze (das öffentliche Telefonnetz , das Internet)

Zelle Es werden drahtlose Punkt-zu-Punkt-Verfahren mit Mehrpunkt-Verbindungen kombiniert, sodass ein Gebiet in Zellen unterteilt wird. Nachteil: störungsanfälliger als andere Topologien

Protokolle Token Ring FDDI Ethernet

Token Ring Ein Token kreist über den Ring: Das Token wird von einem Knoten an den nächsten weitergereicht. Auch im Leerlauf geben die Stationen das Paket fortwährend weiter. Wenn ein Computer Daten versendet, wartet er, bis das Token ihn erreicht hat und hängt er seine Nutzdaten dran. Er ergänzt das Token um Steuersignale - setzt das Token-Bit von 0 auf 1, aus dem Frei-Token wird ein Datenrahmen. Datenrahmen wird wieder auf den Ring gesetzt, wo dieser von den einzelnen Knoten weitergereicht wird. Jeder Rechner prüft, ob das Paket an ihn adressiert ist, und setzt es anderenfalls zurück auf den Ring.

FDDI (Fiber Distributed Data Interface) Umgangssprachlich auch Lichtwellenleiter-Metro-Ring. Durch die Ringumschaltung und den Kabelkonzentrator führen Leitungsunterbrechungen nicht zur Stilllegung des gesamten Netzes.

Ethernet (IEEE 802.3) ist eine Technologie, die den Datenaustausch in Form von Datenframes zwischen den in einem lokalen Netz (LAN) angeschlossenen Geräten ermöglicht. Die Ethernet-Protokolle umfassen Festlegungen für Kabeltypen und Stecker sowie für Übertragungsformen (Signale auf der Bitübertragungsschicht, Paketformate). Jede Netzwerkschnittstelle hat einen global eindeutigen 48-Bit-Schlüssel, der als MAC-Adresse bezeichnet wird. Ethernet überträgt die Daten auf dem Übertragungsmedium im digitalen Zeitmultiplex. Jede Information, die von einem Computer gesendet wurde, kann auch von allen empfangen werden. Dies kann genutzt werden, um Broadcast- (deutsch: Rundruf)-Nachrichten an alle angeschlossenen Systeme zu senden. Die über Ethernet verbundenen Geräte müssen ständig Informationen ausfiltern, die nicht für sie bestimmt sind.

Quelle: Wikipedia

IEEE 802.1 Definition, Architektur, Management, Internetworking IEEE 802.9 VoIP IEEE 802.11 WLAN IEEE 802.15 Bluetooth IEEE 802.5 Token Passing für Ringnetz, Token Ring-Standard, High Speed Token Ring IEEE 802.6 Metropolitan Area Network (MAN) IEEE 802.7 Broadband Media, Breitbandnetzwerke IEEE 802.8 Fiber Optic Media, Lichtwellenleiter

Sicherungsschicht (Data Link Layer) Diese Schicht baut auf, erhält aufrecht und entscheidet über den Zugriff auf die physikalische Schicht. sorgt für eine fehlerfreie Übertragung über die physikalische Schicht unter LAN-Übertragungen. Es tut dies durch physikalische Adressen (die hexadezimale Adresse, die in das ROM der Netzwerkkarte gebrannt wird), sonst wie die MAC-Adresse bekannt. Geräte, die auf der DLL vorhanden sind, Netzwerkkarten, Brücken (Bridges), Switche. Die Messeinheit auf diese Schicht ist ein Rahmen (Frames) – gebildet durch die Aufteilung des Bitdatenstromes in Blöcke.

Sicherungsschicht (Data Link Layer) 2a) Media Access Control (MAC) Steuert den Zugang zum Übertragungsmedium. Je nach Umsetzung der MAC findet der Zugriff auf das Medium kontrolliert oder konkurrierend statt. 2b) Logical Link Control (LLC) Ermöglicht die Flusskontrolle und die Fehlererkennung. Dafür werden benutzt: DSAP (Destination Service Access Point: Adresse des Empfängers) SSAP (Source Service Access Point: Adresse des Absenders) Control - Block mit Steuerinformationen

MAC-Adresse Die MAC-Adresse (Media-Access-Control-Adresse) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die als eindeutige Identifikation des Geräts in einem Rechnernetz dient. Andere Bezeichnungen: Apple - Ethernet-ID / Airport-ID / Wi-Fi-Adresse, Microsoft - Physikalische Adresse. MAC-Adresse besteht aus 48 Bit (sechs Bytes), hexadezimal geschrieben, byteweise - getrennt durch Bindestriche oder Doppelpunkte voneinander. z. B. 00-80-41-ae-fd-7e oder 00:80:41:ae:fd:7e.

Kopplungsgeräte Repeater Hub Switch Router

Repeater In der Kommunikationstechnik: ein elektrischer oder auch optischer Signalverstärker oder - aufbereiter zur Vergrößerung der Reichweite des Signals. In Rechnernetzen: Bestandteil der Bitübertragungsschicht (Schicht 1 des OSI-Modells), zur Erweiterung von Netzsegmenten.

Repeater ist in der Kommunikationstechnik ein elektrischer oder auch optischer Signalverstärker oder - aufbereiter zur Vergrößerung der Reichweite des Signals. Das Signal eines Netzteilnehmers wird nicht analysiert, sondern nur auf Bit- bzw. Symbolebene verstärkt. Varianten: Tranceiver, Sternkoppler, Medienkonverter Einsatz: Bei LANs um maximale Kabellänge zu erweitern Als optische Verstärker bei Unterseekabeln zur Erhöhung der Reichweite eines drahtlosen Funknetzes

Hub Ein Repeater mit mehr als zwei Anschlüssen wird auch als Hub oder Multi-Port-Repeater bezeichnet. Ein Hub besitzt nur Anschlüsse (auch Ports genannt) mit gleicher Geschwindigkeit. Bei Einsatz eines Hubs im Netz wird durch die Verkabelung im physikalischen Sinne eine Stern-Topologie realisiert. Der logische Aufbau ähnelt dem einer Bus-Topologie, weil jede gesendete Information alle Teilnehmer erreicht. Alle Teilnehmer in einem Netzwerk, die an einen Hub angeschlossen sind, befinden sich in derselben Kollisionsdomäne.

Switch (Switching Hub) auch Verteiler genannt – ein Kopplungselement, das Netzwerksegmente miteinander verbindet. Über Switches werden Datenpakete vom Sender zum Empfänger befördert – unbeteiligten Teilnehmern wird das Paket nicht zugestellt. Weiterleitungsentscheidung trifft Switch anhand der selbsttätig gelernten Hardware-Adressen der angeschlossenen Geräte. Broadcast- (deutsch: Rundruf-) und Multicast-Nachrichten hingegen werden an alle angeschlossenen Systeme gesendet.

Switch (Switching Hub) Ein Switch muss im Regelfall nicht konfiguriert werden. Empfängt er ein Frame nach dem Einschalten, speichert er die MAC-Adresse des Senders und die zugehörige Schnittstelle in der SAT (Source Address Table). Switches unterscheidet man hinsichtlich ihrer Leistungsfähigkeit nach folgenden Eigenschaften: Anzahl der speicherbaren MAC-Adressen für die Quell- und Zielports Verfahren, wann ein empfangenes Datenpaket weitervermittelt wird (Switching- Verfahren) Latenz (Verzögerungszeit) der vermittelten Datenpakete

Switch Sicherheitslücken / Angriffsmöglichkeiten: MAC-Flooding MAC-Spoofing Switching-Verfahren Cut-Through Der Switch leitet das Datenpaket sofort weiter, wenn er die Adresse des Ziels erhalten hat. Die Latenz, die Verzögerungszeit, zwischen Empfangen und Weiterleiten ist äußerst gering. Fehlerhafte Datenpakete werden nicht erkannt und trotzdem an den Empfänger weitergeleitet. Store-and-Forward Der Switch nimmt das gesamte Datenpaket in Empfang und speichert es in einem Puffer. Dort wird dann das Paket mit verschiedenen Filtern geprüft und bearbeitet. Erst danach wird das Paket an den Ziel-Port weitergeleitet. Fehlerhafte Datenpakete können so im voraus aussortiert werden. Die Speicherung und Prüfung der Datenpakete verursacht eine Verzögerung, abhängig von der Größe des Datenpaketes. Kombination aus Cut-Through und Store-and-Forward

Switch Vorteile: keine Datenkollision Der Switch zeichnet in einer Tabelle auf, welche Station über welchen Port erreicht werden kann. Hierzu werden im laufenden Betrieb die Absender-MAC-Adressen der durchgeleiteten Frames im CAM (Content Addressable Memory) gespeichert. Der Voll-Duplex-Modus kann benutzt werden, so dass an einem Port gleichzeitig Daten gesendet und empfangen werden können, wodurch die Übertragungsrate verdoppelt wird. Nachteile: schwierigere Fehlersuche Switch ist der Single Point of Failure höhere Latenzzeit