Zuhause Persönliche Finanzen Schichten im OSI-Modell eines Computernetzwerks - Dummies

Schichten im OSI-Modell eines Computernetzwerks - Dummies

Inhaltsverzeichnis:

Video: BitBasics - Crashkurs Netzwerkprotokolle 2025

Video: BitBasics - Crashkurs Netzwerkprotokolle 2025
Anonim

Das OSI-Modell (Open System Interconnection) unterteilt die verschiedenen Aspekte eines Computernetzwerks in sieben verschiedene Schichten. Jede nachfolgende Schicht umhüllt die Ebene darunter und versteckt ihre Details von den darüber liegenden Ebenen.

Das OSI-Modell ist nicht selbst ein Netzwerkstandard im gleichen Sinne wie Ethernet und TCP / IP. Vielmehr ist das OSI-Modell ein Framework, in das die verschiedenen Netzwerkstandards passen. Das OSI-Modell spezifiziert, welche Aspekte der Operation eines Netzwerks durch verschiedene Netzwerkstandards adressiert werden können. In gewissem Sinne ist das OSI-Modell also ein Standard für Standards.

Die ersten drei Schichten werden manchmal als untere Schichten bezeichnet. Sie befassen sich mit der Funktionsweise von Informationen, die über ein Netzwerk von einem Computer zum anderen gesendet werden. Die Schichten 4-7 werden manchmal als obere Schichten bezeichnet. Sie behandeln die Art und Weise, wie sich Anwendungen über Anwendungsprogrammierschnittstellen mit dem Netzwerk verbinden.

Schicht 1: Die physikalische Schicht

Die unterste Schicht des OSI-Modells ist die physikalische Schicht. Es behandelt die physikalischen Eigenschaften des Netzwerks, z. B. die Kabeltypen, die zum Anschließen von Geräten verwendet werden, die verwendeten Anschlusstypen, die Länge der Kabel usw. Beispielsweise gibt der Ethernet-Standard für 100BaseT-Kabel die elektrischen Eigenschaften der Twisted-Pair-Kabel, die Größe und Form der Anschlüsse, die maximale Länge der Kabel usw. an.

Ein weiterer Aspekt der Bitübertragungsschicht ist, dass sie die elektrischen Eigenschaften der Signale spezifiziert, die für die Übertragung von Daten über Kabel von einem Netzwerkknoten zu einem anderen verwendet werden. Die physikalische Schicht definiert keine besondere Bedeutung für diese Signale außer den grundlegenden binären Werten 0 und 1. Die höheren Ebenen des OSI-Modells müssen den Bits, die auf der physikalischen Schicht übertragen werden, Bedeutungen zuweisen.

Ein Typ von Physical-Layer-Geräten, der üblicherweise in Netzwerken verwendet wird, ist ein -Repeater. Ein Repeater wird zum Regenerieren von Signalen verwendet, wenn die vom Physical Layer-Standard zugelassene Kabellänge überschritten werden muss oder wenn ein Signal von einem Kabel auf zwei oder mehr Kabel umverteilt werden muss.

Ein 10BaseT-Hub alten Typs ist ebenfalls ein Physical-Layer-Gerät. Technisch gesehen ist ein Hub ein Multiport-Repeater , weil sein Zweck darin besteht, jedes an einem beliebigen Port an allen anderen Ports des Hubs empfangene Signal zu regenerieren. Repeater und Hubs untersuchen nicht die Inhalte der Signale, die sie regenerieren. Wenn sie es täten, würden sie auf der Datenverbindungsschicht arbeiten, nicht auf der Bitübertragungsschicht.

Schicht 2: Die Datenverbindungsschicht

Die Datenverbindungsschicht ist die unterste Schicht, bei der den Bits, die über das Netzwerk übertragen werden, Bedeutung zugewiesen wird. Datenverbindungsprotokolle adressieren Dinge wie die Größe jedes zu sendenden Datenpakets, ein Mittel zur Adressierung jedes Pakets, so dass es an den vorgesehenen Empfänger geliefert wird, und eine Möglichkeit sicherzustellen, dass zwei oder mehr Knoten nicht versuchen, gleichzeitig Daten im Netzwerk übertragen.

Die Datenverbindungsschicht bietet auch eine grundlegende Fehlererkennung und -korrektur, um sicherzustellen, dass die gesendeten Daten mit den empfangenen Daten übereinstimmen. Wenn ein nicht behebbarer Fehler auftritt, muss der Datenverbindungsstandard angeben, wie der Knoten über den Fehler informiert werden soll, damit er die Daten erneut übertragen kann.

Auf der Datenverbindungsebene verfügt jedes Gerät im Netzwerk über eine Adresse, die als Media Access Control-Adresse, oder MAC-Adresse bekannt ist. Dies ist die tatsächliche Hardwareadresse, die dem Gerät im Werk zugewiesen ist.

Sie können die MAC-Adresse für den Netzwerkadapter eines Computers anzeigen, indem Sie ein Befehlsfenster öffnen und den Befehl ipconfig / all ausführen.

Schicht 3: Die Netzwerkschicht

Die Netzwerkschicht behandelt die Aufgabe des Weiterleitens von Netzwerknachrichten von einem Computer zu einem anderen. Die beiden beliebtesten Layer-3-Protokolle sind IP (normalerweise mit TCP gekoppelt) und IPX (normalerweise mit SPX gekoppelt für die Verwendung mit Novell- und Windows-Netzwerken).

Eine wichtige Funktion der Netzwerkschicht ist die logische Adressierung . Jedes Netzwerkgerät hat eine physikalische Adresse mit der Bezeichnung MAC-Adresse, , die dem Gerät im Werk zugewiesen ist. Wenn Sie eine Netzwerkschnittstellenkarte kaufen, die auf einem Computer installiert werden soll, kann die MAC-Adresse dieser Karte nicht geändert werden. Aber was ist, wenn Sie ein anderes Adressierungsschema verwenden möchten, um auf die Computer und andere Geräte in Ihrem Netzwerk zu verweisen? Hier kommt das Konzept der logischen Adressierung ins Spiel; Eine logische Adresse gibt einem Netzwerkgerät einen Ort, an dem es über das Netzwerk erreichbar ist - unter Verwendung einer Adresse, die Sie zuweisen.

Logische Adressen werden von Netzwerkschichtprotokollen wie IP oder IPX erstellt und verwendet. Das Netzwerkschichtprotokoll übersetzt logische Adressen in MAC-Adressen. Wenn Sie beispielsweise IP als Netzwerkschichtprotokoll verwenden, werden Geräten im Netzwerk IP-Adressen zugewiesen, z. B. 207. 120. 67. 30. Da das IP-Protokoll ein Data Link Layer-Protokoll verwenden muss, um Pakete tatsächlich an Geräte zu senden, IP muss wissen, wie die IP-Adresse eines Geräts in die richtige MAC-Adresse für das Gerät übersetzt werden muss. Sie können den Befehl ipconfig verwenden, um die IP-Adresse Ihres Computers anzuzeigen.

Eine weitere wichtige Funktion der Netzwerkschicht ist Routing - einen geeigneten Pfad durch das Netzwerk finden. Routing kommt ins Spiel, wenn ein Computer in einem Netzwerk ein Paket an einen Computer in einem anderen Netzwerk senden muss. In diesem Fall leitet ein als -Router bezeichnetes Netzwerkschichtgerät das Paket an das Zielnetzwerk weiter. Ein wichtiges Merkmal von Routern ist, dass sie zum Verbinden von Netzwerken verwendet werden können, die unterschiedliche Layer-2-Protokolle verwenden.Zum Beispiel kann ein Router verwendet werden, um ein lokales Netzwerk, das Ethernet verwendet, mit einem Weitverkehrsnetz zu verbinden, das auf einem anderen Satz von Low-Level-Protokollen wie T1 läuft.

Schicht 4: Die Transportschicht

Die Transportschicht ist die Basisschicht, auf der ein Netzwerkcomputer mit einem anderen Netzwerkcomputer kommuniziert. Auf der Transportschicht finden Sie eines der beliebtesten Netzwerkprotokolle: TCP. Der Hauptzweck der Transportschicht besteht darin, sicherzustellen, dass sich Pakete zuverlässig und fehlerfrei über das Netzwerk bewegen. Die Transportschicht führt dies durch, indem sie Verbindungen zwischen Netzwerkgeräten herstellt, den Empfang von Paketen bestätigt und Pakete erneuert, die nicht empfangen werden oder beschädigt sind, wenn sie ankommen.

In vielen Fällen unterteilt das Transportschicht-Protokoll große Nachrichten in kleinere Pakete, die effizient über das Netzwerk gesendet werden können. Das Transport Layer-Protokoll setzt die Nachricht auf der Empfangsseite wieder zusammen und stellt sicher, dass alle in einer einzelnen Übertragung enthaltenen Pakete empfangen werden und keine Daten verloren gehen.

Schicht 5: Die Sitzungsschicht

Die Sitzungsschicht richtet Sitzungen (Instanzen von Kommunikation und Datenaustausch) zwischen den Netzwerkknoten ein. Eine Sitzung muss eingerichtet werden, bevor Daten über das Netzwerk übertragen werden können. Die Sitzungsschicht stellt sicher, dass diese Sitzungen ordnungsgemäß eingerichtet und verwaltet werden.

Schicht 6: Die Präsentationsschicht

Die Präsentationsschicht ist für die Konvertierung der über das Netzwerk gesendeten Daten von einem Darstellungstyp in einen anderen verantwortlich. Zum Beispiel kann die Präsentationsschicht ausgefeilte Komprimierungstechniken anwenden, so dass weniger Datenbytes erforderlich sind, um die Information darzustellen, wenn sie über das Netzwerk gesendet wird. Am anderen Ende der Übertragung dekomprimiert die Transportschicht dann die Daten.

Die Präsentationsebene kann die Daten auch vor der Übertragung verschlüsseln und dann am anderen Ende mit einer ausgeklügelten Verschlüsselungstechnik entschlüsseln.

Schicht 7: Die Anwendungsschicht

Die höchste Schicht des OSI-Modells, die Anwendungsschicht, behandelt die Techniken, die Anwendungsprogramme verwenden, um mit dem Netzwerk zu kommunizieren. Der Name dieser Ebene ist etwas verwirrend, weil Anwendungsprogramme (wie Excel oder Word) nicht Teil der Ebene sind. Vielmehr stellt die Anwendungsschicht die Ebene dar, auf der Anwendungsprogramme mit dem Netzwerk interagieren, wobei Programmierschnittstellen verwendet werden, um Netzwerkdienste anzufordern. Eines der am häufigsten verwendeten Protokolle der Anwendungsschicht ist HTTP, das für HyperText Transfer Protocol steht. HTTP ist die Basis des World Wide Web.

Schichten im OSI-Modell eines Computernetzwerks - Dummies

Die Wahl des Herausgebers

Wie man die Socialcast Mobile App benutzt - dummies

Wie man die Socialcast Mobile App benutzt - dummies

Sogar die stoischste Anwendung wie Microsoft Excel hat ein begleitendes Smartphone-App, natürlich hat Socialcast auch eine. Wenn es so wäre, wäre es nicht wirklich eine Ausrede zu sagen, dass Socialcast nicht sehr sozial wäre, wenn du es nicht mit in die große Welt außerhalb deiner Zelle mitnehmen könntest. Die mobile App ...

Wie man das App Verzeichnis von Yammer benutzt - dummies

Wie man das App Verzeichnis von Yammer benutzt - dummies

Sie haben vielleicht gehört: "Es gibt eine App dafür. "Nun, das ist der Fall bei Yammer, der als einzige Ressource für die Vernetzung am Arbeitsplatz funktioniert. Aber Yammer bietet Ihnen auch eine Menge Apps, mit denen Sie Ihr Arbeitsleben noch einfacher gestalten können. Es gibt zwei Möglichkeiten, auf das App-Verzeichnis zuzugreifen: Option ...

So ​​verwenden Sie die Yammer-Analysetools - Dummies

So ​​verwenden Sie die Yammer-Analysetools - Dummies

Yammer rühmt sich damit als "führendes soziales Unternehmensnetzwerk für Unternehmen" um die Arbeit intelligenter und schneller zu erledigen. "Woher weißt du, ob das wahr ist? Ein guter Weg, um zu sehen, wie es für Sie funktioniert, ist die Analyse von Yammer. Wie greifen Sie auf diese großartigen Tools zu? Es ist einfach. Log ...

Die Wahl des Herausgebers

Die Evolution von Distributed Computing für Big Data - Dummies

Die Evolution von Distributed Computing für Big Data - Dummies

Hinter allen wichtigen Trends des letzten Jahrzehnts, einschließlich Serviceorientierung, Cloud Computing, Virtualisierung und Big Data, ist eine grundlegende Technologie namens Distributed Computing. Einfach gesagt, ohne die Verteilung von Datenverarbeitung wäre keiner dieser Fortschritte möglich. Distributed Computing ist eine Technik, mit der einzelne Computer über geografische Gebiete hinweg miteinander vernetzt werden können, so als ob ...

Drei Anbieter mit Data Mining-Produkten - Dummies

Drei Anbieter mit Data Mining-Produkten - Dummies

Es gibt mehrere Anbieter, die Data-Mining-Produkte verkaufen, die Sie vielleicht in Betracht ziehen möchten. Verwenden Sie mit Ihrem Data Warehouse. Hier sind drei, die eine Überlegung wert sind. Microsoft Microsoft hat das serverseitige Data Mining mit Microsoft SQL Server 2005 eingeführt. Obwohl es nicht so ausgereift und ausgeklügelt wie SAS und SPSS ist, hat Microsoft im Laufe der Zeit seine Fähigkeit bewiesen ...

Grundlagen der Big-Data-Integration - Dummies

Grundlagen der Big-Data-Integration - Dummies

Die fundamentalen Elemente der Big-Data-Plattform verwalten Daten auf neue Weise verglichen mit der traditionellen relationalen Datenbank. Dies liegt daran, dass Skalierbarkeit und hohe Leistung erforderlich sind, um sowohl strukturierte als auch unstrukturierte Daten zu verwalten. Komponenten des Big-Data-Ökosystems von Hadoop bis NoSQL DB, MongoDB, Cassandra, ...

Die Wahl des Herausgebers

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

Die meisten modernen Smartphones sind Wi-Fi-fähig. In ein lokales Netzwerk können Sie Spotify-Tracks mithilfe von Wi-Fi auf Ihr Telefon streamen. Sie können Spotify Mobile zu Hause und über Wi-Fi-Netzwerke in Hotels und Cafés problemlos nutzen - Sie müssen nur sicherstellen, dass Sie angemeldet und verbunden sind. ...

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert, kann Auswirkungen auf den Festplattenspeicher Ihres Computers haben. Internetverbindung. Spotify funktioniert anders als viele andere Online-Musikdienste, weil es auf mehrere Arten angewiesen ist, um Ihnen reibungslos Musik ohne Verzögerungen zu liefern. In Computing-Sprechen, das Maß der Verzögerung zwischen Anfordern eines Songs und Hören es ...

So ​​erreichen Sie Spotify Support - Dummies

So ​​erreichen Sie Spotify Support - Dummies

Es kann vorkommen, dass Sie eine kleine Hilfe beim Navigieren und Verwenden von Spotify benötigen von deinen Spotify Freunden. Sie können jederzeit Support @ spotify per E-Mail senden. com mit Ihrer Frage oder melden Sie sich bei Twitter an und senden Sie einen Tweet an @spotify. Stellen Sie sicher, dass Sie alle Informationen einschließen, die dem Support-Team helfen könnten, einschließlich Ihres Benutzernamens, damit sie ...