Informatik (Fach) / Netzgrundlagen (OSI, TCP/IP) (Lektion)

In dieser Lektion befinden sich 22 Karteikarten

einfach mal gucken

Diese Lektion wurde von faila erstellt.

Lektion lernen

Diese Lektion ist leider nicht zum lernen freigegeben.

  • LLC Logical Link Control gehört zur Schicht 2 des OSI-Modells ist ein Protokoll, Hauptaufgabe: Datensicherung auf der Verbindungsebene steuert die Frame-Synchronisation, die Flusskontrolle und die Fehlerkontrolle ebenfalls als LLC wird die Subschicht bezeichnet, auf der das Protokoll arbeitet -> "Schicht 2b" (Schicht 2a: MAC-Layer)
  • Die 7 Schichten des OSI-Modells 7. Anwendungsschicht 6. Darstellungsschicht 5. Sitzungsschicht 4. Transportschicht 3. Vermittlungsschicht 2. Sicherungsschicht 1. Bitübertragungsschicht
  • Vorteile des OSI-Modells Es unterteilt die Netzkommunikation in kleinere, einfacher zu handhabende Teile. Es standardisiert Netzkomponenten, um die Entwicklung und Unterstützung durch verschiedene Hersteller zu ermöglichen. Es ermöglicht die Kommunikation zwischen unterschiedlicher Netzhardware und –software. Es verhindert, dass Änderungen auf einer Schicht die übrigen Schichten beeinflussen. Es unterteilt die Netzkommunikation in kleinere Teile, um sie leichter verständlich zu gestalten.
  • MAC Media Access Controll gehört zu Schicht 2 des OSI-Modells (ist eine Erweiterung)   ->    „Schicht 2a“   Umfasst Netzwerkprotokolle und Bauteile, die regeln, wie sich mehrere Rechner das gemeinsam genutzte physikalische Übertragungsmedium teilen wird benötigt, weil ein gemeinsames Medium nicht gleichzeitig von mehreren Rechnern verwendet werden kann, ohne dass es zu Datenkollisionen und damit zu Kommunikationsstörungen oder Datenverlust kommt   -> Steuert, wie Rechner Zugang zum Netz erhält und Daten übertragen kann  
  • Je nach Umsetzung der MAC findet der Zugriff auf das Medium kontrolliert oder konkurrierend statt. Was versteht man unter kontrolliertem und konkurrierendem Zugriff?   Kontrollierter Zugriff:  Zugriff auf das Medium wird so geregelt, dass keine Kollisionen auftreten können. Beispiel Schulunterricht: Viele Schüler möchten reden; wenn sie das gleichzeitig tun, versteht man aber nichts. Deshalb melden sich die Schüler, und der Lehrer bestimmt, wer reden darf. In diesem Fall wird die MAC durch einen zusätzlichen Kommunikationskanal umgesetzt, denn zusätzlich zum akustischen Datenübertragungsmedium Schall kommt hier das visuelle Synchronisationsmedium Licht. Ausgeklügelte Netzwerkprotokolle machen zusätzliche Kommunikationskanäle überflüssig. Konkurrierender Zugriff: jeder darf auf das Medium zugreifen, es gibt Regeln, wie Kollisionen ohne Komplikationen behandelt werden – CSMA/CD ist ein solches Protokoll. Diese Zugriffsart wird intuitiv auch bei gewöhnlichen Telefongesprächen genutzt: Beginnen die Partner gleichzeitig zu sprechen, so hören sie sofort auf, jeder wartet eine zufällige Zeitspanne lang, und wer zuerst wieder zu reden beginnt, hat das Wort.  
  • Anwendungsschicht (OSI-Modell)     7. Schicht des OSI-Modells Netzprozesse für Anwendungen Stellt Netzdienste bereit (E-Mail, Dateiübertragung und Terminalemulation für Anwendungsprozesse)  
  • Darstellungsschicht (OSI-Modell) 6. Schicht des OSI-Modells Datendarstellung Gewährleistet, dass Daten vom Empfängersystem gelesen werden können Datenformat Datenstrukturen Verhandelt Syntax des Datentransfers für Anwendungsschicht  
  • Sitzungsschicht (OSI-Modell) 5. Schicht des OSI-Modells Kommunikation zwischen Hosts Richtet Sitzungen zwischen Anwendungen ein, verwaltet und beendet diese  
  • Transportschicht (OSI-Modell) 4. Schicht des OSI-Modells Verbindungen zwischen den Endsystemen Zuständig für Aspekte des Datentransports zwischen Hosts Zuverlässigkeit beim Datentransport Virtuelle Verbindungen aufbauen, verwalten und beenden Erkennung und Behebung von Fehlern Informationsflusskontrolle  
  • Vermittlungsschicht (OSI-Modell) 3. Schicht des OSI-Modells Bestimmung von Netzadresse und optimaler Route Logische Adressierung Best-Effort-Transport  
  • Sicherungsschicht (OSI-Modell) 2. Schicht des OSI-Modells Direkte Verbindungssteuerung, Medienzugriff Besteht aus der MAC-Ebene und der LLC-Ebene MAC-Teilebene steuert, wie Rechner Zugang zum Netz erhält und Daten übertragen kann LLC-Teilebene steuert die Frame-Synchronisation, die Flusskontrolle und die Fehlerkontrolle Stellt die physikalische Adressierung bereit  
  • Bitübertragungsschicht (OSI-Modell) 1. Schicht des OSI-Modells Binäre Übertragung Adern, Steckverbinder, Spannungen, Datenraten  
  • Best Effort   „größte Bemühung“ bezeichnet eine minimalistische Dienstgüte-Zusicherung in Telekommunikationsnetzen. Der Betreiber des Netzes sagt dessen Benutzern zu, eingehende Übermittlungsanfragen schnellstmöglich und im Rahmen der ihm zur Verfügung stehenden Ressourcen nach besten Möglichkeiten zu bedienen. Best effort ist somit eine pauschale Qualitätszusicherung. In paketvermittelnden Netzen bedeutet best effort alle eintreffenden Pakete weiterzuleiten, solange im Netz noch freie Übertragungskapazität vorhanden ist. Eine fehlerfreie und vollständige Übermittlung ist dabei nicht garantiert. Ist die Kapazität an einer bestimmten Stelle des Übertragungspfads ausgelastet, kommt es unweigerlich zu einer Verstopfung (congestion). Es bleibt dem Benutzer überlassen, dafür zu sorgen, nach einer zeitweiligen Unterbrechung der Übertragung die Kommunikation wiederaufnehmen zu können. Ein Beispiel für ein Best-Effort-Netzwerk ist das heutige Internet mit seinem Protokoll TCP/IP und dem Zugang über Internet Service Provider (ISPs), in dem jedem Nutzer die theoretisch mögliche Bandbreite seines Anschlusses im Normalfall voll zur Verfügung steht. „Best-Effort-Transport, das heißt die Gleichbehandlung aller Pakete“  
  • Gemeinsamkeiten des OSI-Modells mit dem TCP/IP-Modell <!-- /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman";} @page Section1 {size:612.0pt 792.0pt; margin:72.0pt 90.0pt 72.0pt 90.0pt; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} /* List Definitions */ @list l0 {mso-list-id:1683584429; mso-list-template-ids:-2118882396;} @list l0:level1 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:36.0pt; mso-level-number-position:left; text-indent:-18.0pt; mso-ansi-font-size:10.0pt; font-family:Symbol;} ol {margin-bottom:0cm;} ul {margin-bottom:0cm;} --> Beide Protokolle bestehen aus Schichten. Beide verfügen über eine Anwendungsschicht, die jedoch jeweils unterschiedliche Dienste enthält. Beide verfügen über eine vergleichbare Transport- und Vermittlungsschicht. Beide Modelle müssen Netzspezialisten bekannt sein. Beide Modelle basieren auf der Paketvermittlung. Das bedeutet, dass einzelne Pakete zur Erreichung desselben Ziels unterschiedliche Wege zurücklegen können. Dies ist ein Unterschied zu leitungsvermittelten Netzen, in denen alle Pakete denselben Weg nehmen.
  • Unterschiede zwischen dem OSI-Modells und dem TCP/IP-Modell <!-- /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman";} @page Section1 {size:612.0pt 792.0pt; margin:72.0pt 90.0pt 72.0pt 90.0pt; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} /* List Definitions */ @list l0 {mso-list-id:2100827036; mso-list-template-ids:308058268;} @list l0:level1 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:36.0pt; mso-level-number-position:left; text-indent:-18.0pt; mso-ansi-font-size:10.0pt; font-family:Symbol;} ol {margin-bottom:0cm;} ul {margin-bottom:0cm;} --> Im TCP/IP-Modell sind die Elemente der Darstellungs- und der Sitzungsschicht in der Anwendungsschicht zusammengefasst. Im TCP/IP-Modell sind die Sicherungsschicht und die Bitübertragungsschicht des OSI-Modells in der Netzzugangsschicht zusammengefasst. Das TCP/IP-Modell erscheint einfacher, da es weniger Schichten aufweist. Die TCP/IP-Protokolle sind die Standards, auf deren Grundlage das Internet entwickelt wurde. Daher wird das TCP/IP-Modell allein schon wegen seiner Protokolle anerkannt. Im Gegensatz dazu sind Netze in der Regel nicht nach dem OSI-Protokoll aufgebaut, auch wenn das OSI-Modell als Richtschnur dient.
  • Die Schichten des TCP/IP-Modells <!-- /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman";} span.cstext {mso-style-name:cstext;} @page Section1 {size:612.0pt 792.0pt; margin:72.0pt 90.0pt 72.0pt 90.0pt; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} --> ·  Anwendungsschicht ·  Transportschicht ·  Internet-Schicht ·  Netzzugangsschicht   <!-- /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman";} @page Section1 {size:612.0pt 792.0pt; margin:72.0pt 90.0pt 72.0pt 90.0pt; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} --> OSI-Modell TCP/IP-Modell Anwendungsschicht Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Transportschicht Vermittlungsschicht Internetschicht Sicherungsschicht Netzzugangsschicht Bitübertragungsschicht
  • Die am häufigsten verwendeten Protokolle der Anwendungsschicht (TCP/IP-Modell) File Transfer Protocol (FTP) Hypertext Transfer Protocol (HTTP) Simple Mail Transport Protocol (SMTP) Domain Name System (DNS) Trivial File Transfer Protocol (TFTP)  
  • Protokolle der Transportschicht (TCP/IP-Modell) Transport Control Protocol (TCP) User Datagram Protocol (UDP)  
  • Hauptprotokoll der Internetschicht (TCP/IP-Modell) <!-- /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman";} @page Section1 {size:612.0pt 792.0pt; margin:72.0pt 90.0pt 72.0pt 90.0pt; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} /* List Definitions */ @list l0 {mso-list-id:1225994529; mso-list-template-ids:-666856738;} @list l0:level1 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:36.0pt; mso-level-number-position:left; text-indent:-18.0pt; mso-ansi-font-size:10.0pt; font-family:Symbol;} ol {margin-bottom:0cm;} ul {margin-bottom:0cm;} --> Internet Protocol (IP)
  • Netzkopplungselemente Netzwerkkarten Repeater Hubs Bridges Switches Router
  • Bandbreite Bandbreite ist definiert als die Menge der Informationen, die in einer gegebenen Zeit über eine Netzverbindung fließen kann.    
  • (Daten)Durchsatz Durchsatz bezeichnet die tatsächlich gemessene Bandbreite, mit der eine bestimmte Menge Daten über bestimmte Internetverbindungen zu einer bestimmten Tageszeit übertragen wird. Faktoren, die sich auf den Durchsatz auswirken: Netzkopplungselemente Art der übertragenen Daten Netztopologie Anzahl der Benutzer im Netz Benutzercomputer Server Stromversorgung