Spinnennetz

Netzwerk­modelle und -protokolle


Ideen: M. Bundy, M. Metz, M. Müller, A. Grella, A. Grupp, Elektronikschule Tettnang.

Auf Basis des 7-Schichten-OSI-Modells (engl. Open Systems Interconection) und des TCP/IP-Modells wird die Funktionsweise des Netzwerks erklärt. Dabei ist es egal ob es um den Aufruf einer Internetseite geht, eine Email versandt wird oder über WhatsApp telefoniert wird. Alles funktioniert nach dem gleichen Protokoll. Durch die Struktur des Modells können wir so komplexe Vorgänge leichter verstehen.

Über­tragung von Daten



Loi
						Kratong in Chiang Mai Thailand

Zu jeder Übertragung gehört ein Sender: egal ob Feuer, Laser (optisch) oder Antenne (elektromagnetisch). Auf einer Übertragungsstrecke (Luft, Glasfaser, Kabel) werden die Daten zu einem Empfänger übertragen.

Es gibt drei Übertragungsarten: Unicast (1 Ziel), Multicast (mehrere Ziele) und Broadcast (alle Endgeräte als Ziel).

Mit der Segmentierung zerteilt man eine Nachricht in mehrere Segmente um die Datenpaket­größe zu begrenzen. Am Ende der Übertragung werden diese wieder zusammengesetzt. Bei hohem Datenaufkommen wird Multiplexing eingesetzt. Dazu werden Segmente unterschiedlicher Nachrichten abwechselnd auf eine Leitung gespielt und am Ende wieder auseinandergenommen.

Damit die Datenübertragung fehlerfrei funktioniert werden in Protokollen die Regeln hierfür festgeschrieben.

Das OSI-Modell



Das OSI-Modell (engl. Open Systems Interconection) wird in 7 Schichten (engl. layer) aufgeteilt. Im Gegensatz dazu steht das TCP/IP-Modell (engl: Transmission Control Protocol/Internet Protocol) mit 4 Schichten. Mit Hilfe der Modellstruktur wird bspw. der Aufruf einer Internetseite erklärt. Merkhilfe: "Please Do Not Throw Salami Pizza Away". Außerdem gibt es noch das Layer 8-Problem, der Anwender.

OSI Layer Paket­name, Aufgabe, Hardware, Protokoll TCP/IP Layer
7 Appli­cation (Anwen­dung) Data
Benutzer­schnitt­stelle
Protokolle: HTTP, HTTPS, FTP, SSH, SMTP, IMAP, DNS, DHCP
4 Appli­cation
6 Presen­tation (Dar­stel­lung) Datei­formate, Kompres­sion, Ver­schlüs­selung
5 Session (Sitzung) Login, Pass­wör­ter, Auf- und Ab­bau von Sit­zung­en
4 Trans­port (Trans­port) Seg­ment
Segmen­tierung, Zuver­lässigkeit, Fluß­kontrol­le, Port­zu­wei­sung des Daten­stroms zur jewei­ligen An­wen­dung
Protokolle: TCP, UDP
3 Trans­port
3 Network (Vermitt­lung) Packet
logische Adres­sierung mit IP-Adresse, rou­ting
Hardware: Router
Protokolle: IPv4, ICMPv4, IPv6, ICMPv6
2 Inter­net
2 Data Link (Siche­rung) Frame
physikalische Adressierung mit MAC-Adresse
Hardware: NIC, Switch
Protokolle: ARP, Ether­net/ WLAN
1 Net­work Access
1 Physical (Bitüber­tragung) Bits
physi­kalische Über­tragung von Bits
Hardware: Kabel, Stecker, Anten­nen, Hub

Die Protokolle



Notebook

Wie Benimmregeln - die Etikette in der Gesellschaft, unterliegt der Datenfluss im Netz bestimmten Kommunikations­regeln - den Protokollen.

In Protokollen werden bspw. Verschlüsselungs­arten (encoding) vorgeschrieben, Nachrichtenformat (formatting) und Kapselung (encapsulation) festge­legt.

Bei den hier aufgelisteten Netzwerk­protokollen hat sich das TCP/IP-Modell durchgesetzt.

Port Protokoll Bedeutung
80 HTTP Hypertext Transfer Protocol: Web (TCP)
443 HTTPS Hypertext Transfer Protocol über SSL/TLS: Web (TCP)
20, 21 FTP File Transfer Protocol: File Transfer (21 Verbindungs­aufbau) (TCP, UDP)
22 SSH Secure Shell: verschlüsselte Fernwartung (TCP, UDP)
25, 465 SMTP Simple Mail Transfer Protocol: Senden von Emails (465 verschlüsselt) (TCP)
25, 995 POP Post Office Protocol: Emails empfangen (995 verschlüsselt) (TCP)
143, 993 IMAP Internet Message Access Protocol: Emails empfangen (mehrere Clients) (993 verschlüsselt) (TCP, UDP)
53 DNS Domain Name System: Zuordnung der IP-Adresse (TCP, UDP)
546, 547, 847 DHCP Dynamic Host Configuration Protocol: IP-Konfi­guration: IP-Adres­se
ver­geben, Subnetz­maske, default gate­way (TCP, UDP)
TCP Transmission Control Protocol: mit Handshake
UDP User Datagram Protocol: ohne Handshake
IPv4 Internet Protocol Version 4
ICMPv4 Internet Control Message Protocol Version 4
ARP Address Resolution Protocol: Auflösung der MAC-Adressen

Encapsulation - De-encapsulation



Die Anwender­daten werden versand­fertig gemacht. Dazu zerlegt man diese zuerst in feste Größen und kapselt (Encapsulation) sie in einzelne Seg­mente. Dann kapselt man diese in einem Packet mit IP-Adresse und ab­schließend in einem Frame mit MAC-Adresse. Dann werden die einzelnen Bits auf die Reise geschickt. Beim Empfänger werden die Daten in umgedrehter Reihenfolge entkapselt (De-encapsulation).

Anwendungsdaten - Layer 1-3
Das sind die eigentlich zu übertragenden Daten von unterschiedlichen Anwendungen: Web, Email, Dateien, Social Media, VoIP-Telefonie ...

Data Data

Segment - Layer 4
Die Anwendungsdaten werden zerlegt ✂ und in einem Segment gekapselt.

Segment Segment
Data Data ✂
Segment

Packet - Layer 3
Das Segment wird in einem Packet gekapselt.

Packet Packet
Segment Segment
Data Data ✂
Segment
Packet

Frame - Layer 2
Das Packet wird in einem Frame gekapselt und geht auf die Reise.

Frame Frame
Packet Packet
Segment Segment
Data Data ✂
Segment
Packet
Frame

In den Frameheader wird die Ziel- und Quell-MAC-Adresse eingetragen.

Frame Destination: 71-BC-29-A4-00-80 Source: 83-32-AF-B3-90-E4

In den Packetheader wird die Quell- und Ziel-IP-Adresse geschrieben.

Packet Source: 217.24.203.169 Destination: 121.222.23.171

Der Segment­header beinhaltet Quell- und Zielport­adresse der Anwendungsdaten.

Segment Source: 1032 Destination: 80

Der Datenfluss im Netzwerk



Datenflussstruktur

Nr. Quell-MAC Ziel-MAC Quell-IP Ziel-IP
1 AA-AA-AA-00-00-00 BB-BB-BB-00-00-00 192.168.1.1 172.16.1.1
2 AA-AA-AA-00-00-00 BB-BB-BB-00-00-00 192.168.1.1 172.16.1.1
3 CC-CC-CC-00-00-00 DD-DD-DD-00-00-00 192.168.1.1 172.16.1.1
4 EE-EE-EE-00-00-00 FF-FF-FF-00-00-00 192.168.1.1 172.16.1.1
5 EE-EE-EE-00-00-00 FF-FF-FF-00-00-00 192.168.1.1 172.16.1.1

Quell- und Ziel-IP-Adressen bleiben von Start bis Ziel normalerweise identisch. Die MAC-Adressen ändern sich. Diese werden wenn nicht bekannt über einen ARP-Request (ARP-Protokoll) herausgefunden und in einer ARP-Tabelle abgespeichert.

Geht eine Nachricht über mehrere Router wird dort in IP-Tabellen jeweils nach der nächsten MAC-Adresse geschaut. So ändert sich die MAC-Adresse in jedem LAN-Abschnitt.

Auf dem Rückweg vertauschen sich die Ziel- und Quell-Adressen. Den gesamten Weg kann man in einem Geräte-Layer-Diagramm darstellen.

Geräte-Layer-Diagramm des Datenflusses im Netzwerk

Datenfluss im Netzwerk



In diesem Video wird der Datenfluss im Netzwerk erklärt.

Wortliste und Satzbausteine



das OSI-Modell, -e Das Open Systems Interconection Modell besitzt 7 Schichten, mit deren Hilfe der Datenfluss im Netz erklärt wird.
das TCP-IP-Modell, -e Transmission Control Protocol/Internet Protocol. Netzwerk-Modell mit 4 Schichten.
die Encap­su­lation, - Die Anwender­daten werden versand­fertig gemacht. Dazu zerlegt man diese zuerst in einzelne Seg­mente, kapselt diese dann in einem Packet mit IP-Adresse und ab­schließend in einem Frame mit MAC-Adresse.
die De-encap­su­lation, - gleicher Prozess wie Encapsu­lation, nur in umge­kehrter Reihen­folge
das Proto­koll, -e legt die Art der Nachricht fest und wird mit der Port­nummer ange­geben
der Rou­ter, ~ leitet Nachrichten mit Hilfe der IP-Adresse weiter
die Fire­wall, - Software die ankommende Nach­richten nach Port­nummer filtert und ggf. löscht
broad­cast eine Über­tragungs­art, bei der alle Endgeräte adressiert werden
© mylime.info