Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Lernfeld 7 OSI-ModelL.

Ähnliche Präsentationen


Präsentation zum Thema: "Lernfeld 7 OSI-ModelL."—  Präsentation transkript:

1 Lernfeld 7 OSI-ModelL

2 Inhalte Datentransfer OSI-Modell Schichten Vergleich zur ISO-Modell

3 Aufgabestellung In einem Computernetz werden den verschiedenen Hosts Dienste unterschiedlichster Art bereitgestellt, und zwar von den anderen Teilnehmern im Netz. Dabei muss eine Vielzahl von Aufgaben bewältigt und Anforderungen bezüglich Zuverlässigkeit, Sicherheit, Effizienz usw. erfüllt werden. Die zu lösenden Probleme reichen von Fragen der elektronischen Übertragung der Signale über eine geregelte Reihenfolge in der Kommunikation bis hin zu abstrakteren Aufgaben, die sich innerhalb der kommunizierenden Anwendungen ergeben.

4 OSI-Modell Das OSI-Modell (engl. Open Systems Interconnection Model) ist ein Referenzmodell für Netzwerkprotokolle als Schichtenarchitektur. 1984 – von der International Organization for Standardization als Standard veröffentlicht.

5 OSI-Modell Probleme und Aufgaben teilt man in verschiedene Ebenen (Schichten). Beim OSI- Modell sind es sieben Schichten mit festgelegten Anforderungen. Sender- und Empfängerseite arbeiten nach festgelegten Regeln, um die Daten zu verarbeiten. Die Regeln sind in einem Protokoll beschrieben und bilden eine logische, horizontale Verbindung zwischen zwei Instanzen derselben Schicht. Zur Erbringung der Dienstleistung bedient sich eine Instanz der Dienste der unmittelbar darunterliegenden Instanz. Der reale Datenfluss erfolgt vertikal. Auf jeder einzelnen Schicht setzt jeweils eine Instanz die Anforderungen um. Die Instanzen auf Sender- und Empfängerseite müssen nach festgelegten Regeln arbeiten, damit sie sich einig sind, wie die Daten zu verarbeiten sind. Die Festlegung dieser Regeln wird in einem Protokoll beschrieben und bildet eine logische, horizontale Verbindung zwischen zwei Instanzen derselben Schicht.

6 Da im Modell die letzte, siebte Schicht dem Benutzer am nächsten liegt, spricht man dann von einem Problem auf dem OSI-Layer 8, wenn dessen Ursache beim Benutzer selbst vermutet wird.

7

8 Bitübertragung (Physical Layer)
Diese Schicht stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um physische Verbindungen zu aktivieren bzw. deaktivieren, sie aufrechtzuerhalten und Bits darüber zu übertragen. Medium: elektrische Signale, optische Signale (Lichtleiter / Laser), elektromagnetische Wellen (drahtlose Netze). Die Messeinheit auf dieser Schicht sind Bits. Geräte: Repeater, Hub Protokolle: , Ethernet, Token Ring, FDDI Dies ist die physikalische und elektrische Mittel für die Datenübertragung. Es beinhaltet Kabel, Stecker, Patch-Panels, Hubs und MAUs, ist aber nicht darauf begrenzt. Konzepte bezogen sich auf Topologien, analog - digital / Codierung, Bit-Synchronisation, Basisband / Breitband-, Multiplex-und Serien (5-Volt-Logik) Datenübertragung.

9 Übertragungsmedien Kabel Lichtwellenleiter Drahtlos
Eigenschaften von allen Medien: Übertragungsgeschwindigkeit (Bits pro Sekunde) Reichweite (Länge des Mediums, Signalstärke) Bandbreite (Frequenzbereich)

10 Koaxialkabel Anwendung: Rundfunksignale, Radarsignale, Messsignale
Bezeichnung 10Base2 10Base5 Max. Entfernung 200m 500m Übertragungsgeschwindigkeit 10MBit/s 10 MBit/s PCs pro Segment 30 100 Anschluss BNC AUI

11 Twisted-Pair-Kabel Bezeichnungsschema der Form XX/YZZ nach ISO/IEC (2002) XX steht für Gesamtschirmung: U = ungeschirmt (Unshielded) F = Folienschirm (Foiled) S = Geflechtschirm (Screened) SF = Geflecht- und Folienschirm (Screened Foiled) Y steht für Aderpaarschirmung: U = ungeschirmt F = Folienschirm S = Geflechtschirm ZZ steht für: TP = Twisted Pair QP = Quad Pair

12 Twisted-Pair-Kabel Kategorie Cat5/5e Cat6/6e Max. Entfernung 100m
Betriebsfrequenz 100MHz 250MHz / 500MHz Übertragungsgeschwindigkeit 1GBit/s 10 GBit/s Anwendungsbereich strukturierte Verkabelung von Rechnernetzen Sprach- und Datenübertragung, Multimedia Standard 100BASE-TX (IEEE 802.3) 10GBASE-T (IEEE 802.3ak/an/ae) Weitere Kategorien - Buch S. 127

13 Lichtwellenleiter (LWL)
Einsatz: Übertragungsmedium in der Nachrichtentechnik für leitungsgebundene Kommunikationssysteme Übertragung von Energie als Lichtleitkabel für den flexiblen Transport von Laserstrahlung zur Materialbearbeitung in der Medizin für Beleuchtungs- und Abbildungszwecke Geräte- und Gebäudebeleuchtung in der Messtechnik als Bestandteil optischen Messgeräten.

14 Lichtwellenleiter (LWL)
Vorteile: erheblich höheren möglichen Übertragungsraten (Giga- bis Terabit pro Sekunde) sehr großen möglichen Reichweiten (bis zu mehreren hundert Kilometern ohne Zwischenverstärker) keine Signaleinstreuung auf benachbarte Fasern (Nebensprechen) keine Beeinflussung durch elektromagnetische Störfelder keine Erdung erforderlich keine Brandauslösung durch Blitzeinwirkung oder Kurzschluss, geringere Brandgefahr relativ hohe Abhörsicherheit

15 Lichtwellenleiter (LWL)
Nachteile: der höhere Konfektionierungsaufwand empfindlich gegenüber mechanischer Belastung, da keine starken Krümmungen möglich sind die höhere erforderliche Präzision und Sorgfalt bei der Verlegung und Installation Power over Ethernet (PoE) ist nicht möglich

16 Lichtwellenleiter (LWL)
Standard: IEEE 802.3ae Stecker: SC (subscriber connector) LC (local connector) Multimode Monomode Durchmesser (Kern/Gesamt) µm/ µm 8 µm/125 µm Frequenz 100MHz 100GHz Max. Bandbreite 10GBit/s 10GBASE-SR 10GBASE-LX 10GBASE-LR 10GBASE-ER Reichweite 82m 300m 10km 40km

17 Drahtlos WiFi oder Wireless LAN (IEEE ) Infrarot (IrDA) Infrared Data Association Bluetooth (IEEE ) Im Gegensatz zu WLANs überbrücken WPANs kürzere Distanzen – typisch sind Entfernungen zwischen 0,2 bis 50 m.

18 Wireless Local Area Network
Standard Frequenzen Datenübertragungsraten IEEE a 5,15–5,725 GHz 54 Mbit/s IEEE b 2,4–2,4835 GHz 11MBit/s IEEE g 54Mbit/s (g+ bis 125MBit/s möglich) IEEE h 54Mbit/s IEEE n 2,4–2,4835 GHz und 5,15–5,725 GHz 600Mbit/s IEEE ac 5GHz 1,3GBit/s (in Vorbereitung) IEEE ad 60GHz 7Gbit/s (in Vorbereitung)

19 Topologien Bus Ring Stern Baum Masche Zelle

20 Bus ein langes Kabel, mit dem alle Netzwerkgeräte verbunden sind
Der Anschluss zwischen den Geräten und den Segmenten des Kabels erfolgt über T-Stücke. Abschlusswiderstände an den Enden des Kabels dienen der Verhinderung von Reflexionen.

21 Bus Vorteile: Der Ausfall eines Gerätes hat für die Funktionalität des Netzwerkes keine Konsequenzen Nachteile: Eine Störung des Übertragungsmediums (defektes Kabel) blockiert den gesamten Netzstrang. Es kann zu jedem Zeitpunkt immer nur eine Station Daten senden. Alle anderen Sender sind blockiert (müssen die Daten intern zwischenpuffern).

22 Ring wird durch das Verbinden der beiden Enden einer Busleitung hergestellt es werden jeweils zwei Teilnehmer über Zweipunktverbindungen miteinander verbunden Die zu übertragende Information wird von Teilnehmer zu Teilnehmer weitergeleitet, bis sie ihren Bestimmungsort erreicht. Weiterentwicklung: der Doppelring

23 Ring Vorteile: Alle Stationen arbeiten als Verstärker
Alle Rechner haben gleiche Zugriffsmöglichkeiten Nachteile: im Falle von hohen Lastzuständen auf einem Ringabschnitt kann zu Engpässen führen

24 Stern Alle Teilnehmer sind an einen zentralen Teilnehmer mit einer Zweipunktverbindung angeschlossen. Der zentrale Teilnehmer muss nicht notwendigerweise über eine Steuerungsintelligenz verfügen.

25 Stern Vorteile: Der Ausfall eines Endgerätes hat keine Auswirkung auf den Rest des Netzes. Leicht erweiterbar Sehr gute Eignung für Multicast-/ Broadcastanwendungen Nachteile: Durch Ausfall des Verteilers wird Netzverkehr unmöglich

26 Baum Es gibt eine Wurzel (der erste bzw. obere Knoten), von der eine oder mehrere Kanten (Links) ausgehen. Es ist eine Netztopologie, bei der mehrere Netze der Sterntopologie hierarchisch miteinander verbunden sind.

27 Baum Vorteile: Der Ausfall eines Endgeräts hat keine Konsequenzen
Strukturelle Erweiterbarkeit Gute Eignung für Such- und Sortieralgorithmen

28 Masche die Knoten sind über Punkt-zu-Punkt-Verbindungen miteinander verbunden typische Topologie für Weitverkehrsnetze (das öffentliche Telefonnetz , das Internet)

29 Zelle Es werden drahtlose Punkt-zu-Punkt-Verfahren mit Mehrpunkt-Verbindungen kombiniert, sodass ein Gebiet in Zellen unterteilt wird. Nachteil: störungsanfälliger als andere Topologien

30 Protokolle Token Ring FDDI Ethernet

31 Token Ring Ein Token kreist über den Ring: Das Token wird von einem Knoten an den nächsten weitergereicht. Auch im Leerlauf geben die Stationen das Paket fortwährend weiter. Wenn ein Computer Daten versendet, wartet er, bis das Token ihn erreicht hat und hängt er seine Nutzdaten dran. Er ergänzt das Token um Steuersignale - setzt das Token-Bit von 0 auf 1, aus dem Frei-Token wird ein Datenrahmen. Datenrahmen wird wieder auf den Ring gesetzt, wo dieser von den einzelnen Knoten weitergereicht wird. Jeder Rechner prüft, ob das Paket an ihn adressiert ist, und setzt es anderenfalls zurück auf den Ring.

32 FDDI (Fiber Distributed Data Interface)
Umgangssprachlich auch Lichtwellenleiter-Metro-Ring. Durch die Ringumschaltung und den Kabelkonzentrator führen Leitungsunterbrechungen nicht zur Stilllegung des gesamten Netzes.

33 Ethernet (IEEE 802.3) ist eine Technologie, die den Datenaustausch in Form von Datenframes zwischen den in einem lokalen Netz (LAN) angeschlossenen Geräten ermöglicht. Die Ethernet-Protokolle umfassen Festlegungen für Kabeltypen und Stecker sowie für Übertragungsformen (Signale auf der Bitübertragungsschicht, Paketformate). Jede Netzwerkschnittstelle hat einen global eindeutigen 48-Bit-Schlüssel, der als MAC-Adresse bezeichnet wird. Ethernet überträgt die Daten auf dem Übertragungsmedium im digitalen Zeitmultiplex. Jede Information, die von einem Computer gesendet wurde, kann auch von allen empfangen werden. Dies kann genutzt werden, um Broadcast- (deutsch: Rundruf)-Nachrichten an alle angeschlossenen Systeme zu senden. Die über Ethernet verbundenen Geräte müssen ständig Informationen ausfiltern, die nicht für sie bestimmt sind.

34 Quelle: Wikipedia

35 IEEE 802.1 Definition, Architektur, Management, Internetworking
IEEE VoIP IEEE WLAN IEEE Bluetooth IEEE Token Passing für Ringnetz, Token Ring-Standard, High Speed Token Ring IEEE Metropolitan Area Network (MAN) IEEE Broadband Media, Breitbandnetzwerke IEEE Fiber Optic Media, Lichtwellenleiter

36 Sicherungsschicht (Data Link Layer)
Diese Schicht baut auf, erhält aufrecht und entscheidet über den Zugriff auf die physikalische Schicht. sorgt für eine fehlerfreie Übertragung über die physikalische Schicht unter LAN-Übertragungen. Es tut dies durch physikalische Adressen (die hexadezimale Adresse, die in das ROM der Netzwerkkarte gebrannt wird), sonst wie die MAC-Adresse bekannt. Geräte, die auf der DLL vorhanden sind, Netzwerkkarten, Brücken (Bridges), Switche. Die Messeinheit auf diese Schicht ist ein Rahmen (Frames) – gebildet durch die Aufteilung des Bitdatenstromes in Blöcke.

37 Sicherungsschicht (Data Link Layer)
2a) Media Access Control (MAC) Steuert den Zugang zum Übertragungsmedium. Je nach Umsetzung der MAC findet der Zugriff auf das Medium kontrolliert oder konkurrierend statt. 2b) Logical Link Control (LLC) Ermöglicht die Flusskontrolle und die Fehlererkennung. Dafür werden benutzt: DSAP (Destination Service Access Point: Adresse des Empfängers) SSAP (Source Service Access Point: Adresse des Absenders) Control - Block mit Steuerinformationen

38 MAC-Adresse Die MAC-Adresse (Media-Access-Control-Adresse) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die als eindeutige Identifikation des Geräts in einem Rechnernetz dient. Andere Bezeichnungen: Apple - Ethernet-ID / Airport-ID / Wi-Fi-Adresse, Microsoft - Physikalische Adresse. MAC-Adresse besteht aus 48 Bit (sechs Bytes), hexadezimal geschrieben, byteweise - getrennt durch Bindestriche oder Doppelpunkte voneinander. z. B ae-fd-7e oder 00:80:41:ae:fd:7e.

39 Kopplungsgeräte Repeater Hub Switch Router

40 Repeater In der Kommunikationstechnik: ein elektrischer oder auch optischer Signalverstärker oder - aufbereiter zur Vergrößerung der Reichweite des Signals. In Rechnernetzen: Bestandteil der Bitübertragungsschicht (Schicht 1 des OSI-Modells), zur Erweiterung von Netzsegmenten.

41 Repeater ist in der Kommunikationstechnik ein elektrischer oder auch optischer Signalverstärker oder - aufbereiter zur Vergrößerung der Reichweite des Signals. Das Signal eines Netzteilnehmers wird nicht analysiert, sondern nur auf Bit- bzw. Symbolebene verstärkt. Varianten: Tranceiver, Sternkoppler, Medienkonverter Einsatz: Bei LANs um maximale Kabellänge zu erweitern Als optische Verstärker bei Unterseekabeln zur Erhöhung der Reichweite eines drahtlosen Funknetzes

42 Hub Ein Repeater mit mehr als zwei Anschlüssen wird auch als Hub oder Multi-Port-Repeater bezeichnet. Ein Hub besitzt nur Anschlüsse (auch Ports genannt) mit gleicher Geschwindigkeit. Bei Einsatz eines Hubs im Netz wird durch die Verkabelung im physikalischen Sinne eine Stern-Topologie realisiert. Der logische Aufbau ähnelt dem einer Bus-Topologie, weil jede gesendete Information alle Teilnehmer erreicht. Alle Teilnehmer in einem Netzwerk, die an einen Hub angeschlossen sind, befinden sich in derselben Kollisionsdomäne.

43 Switch (Switching Hub)
auch Verteiler genannt – ein Kopplungselement, das Netzwerksegmente miteinander verbindet. Über Switches werden Datenpakete vom Sender zum Empfänger befördert – unbeteiligten Teilnehmern wird das Paket nicht zugestellt. Weiterleitungsentscheidung trifft Switch anhand der selbsttätig gelernten Hardware-Adressen der angeschlossenen Geräte. Broadcast- (deutsch: Rundruf-) und Multicast-Nachrichten hingegen werden an alle angeschlossenen Systeme gesendet.

44 Switch (Switching Hub)
Ein Switch muss im Regelfall nicht konfiguriert werden. Empfängt er ein Frame nach dem Einschalten, speichert er die MAC-Adresse des Senders und die zugehörige Schnittstelle in der SAT (Source Address Table). Switches unterscheidet man hinsichtlich ihrer Leistungsfähigkeit nach folgenden Eigenschaften: Anzahl der speicherbaren MAC-Adressen für die Quell- und Zielports Verfahren, wann ein empfangenes Datenpaket weitervermittelt wird (Switching- Verfahren) Latenz (Verzögerungszeit) der vermittelten Datenpakete

45 Switch Sicherheitslücken / Angriffsmöglichkeiten: MAC-Flooding
MAC-Spoofing Switching-Verfahren Cut-Through Der Switch leitet das Datenpaket sofort weiter, wenn er die Adresse des Ziels erhalten hat. Die Latenz, die Verzögerungszeit, zwischen Empfangen und Weiterleiten ist äußerst gering. Fehlerhafte Datenpakete werden nicht erkannt und trotzdem an den Empfänger weitergeleitet. Store-and-Forward Der Switch nimmt das gesamte Datenpaket in Empfang und speichert es in einem Puffer. Dort wird dann das Paket mit verschiedenen Filtern geprüft und bearbeitet. Erst danach wird das Paket an den Ziel-Port weitergeleitet. Fehlerhafte Datenpakete können so im voraus aussortiert werden. Die Speicherung und Prüfung der Datenpakete verursacht eine Verzögerung, abhängig von der Größe des Datenpaketes. Kombination aus Cut-Through und Store-and-Forward

46 Switch Vorteile: keine Datenkollision
Der Switch zeichnet in einer Tabelle auf, welche Station über welchen Port erreicht werden kann. Hierzu werden im laufenden Betrieb die Absender-MAC-Adressen der durchgeleiteten Frames im CAM (Content Addressable Memory) gespeichert. Der Voll-Duplex-Modus kann benutzt werden, so dass an einem Port gleichzeitig Daten gesendet und empfangen werden können, wodurch die Übertragungsrate verdoppelt wird. Nachteile: schwierigere Fehlersuche Switch ist der Single Point of Failure höhere Latenzzeit


Herunterladen ppt "Lernfeld 7 OSI-ModelL."

Ähnliche Präsentationen


Google-Anzeigen