DoD-Schichtenmodell: Unterschied zwischen den Versionen

Aus Foxwiki
Subpages:
 
(43 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Das '''DoD Internet Architecture Model''' ist eine [[Schichtenarchitektur]] für [[Netzwerkprotokoll]]e.<ref name="Cerf/Cain">{{cite web
'''DoD Internet Architecture Model''' - [[Schichtenarchitektur]] für [[Netzwerkprotokoll]]e
| url = http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.88.7505&rep=rep1&type=pdf
| title = The DoD Internet Architecture Model
| author = [[Vinton G.
* Cerf]], Edward Cain
| date = 1983
| format = PDF; 866 kB
| publisher = [[Pennsylvania State University]]
| accessdate = 2013-07-06
}}</ref>


In diesem Modell werden die einzelnen Aufgaben bei der Datenübertragung in aufeinander aufbauende Schichten eingeteilt (siehe auch [[TCP/IP-Referenzmodell]]).
== Beschreibung ==
* Für jede Schicht gibt es eine Reihe von Protokollen (siehe [[Internetprotokollfamilie]]), die die Aufgaben der jeweiligen Schicht auf unterschiedliche Weise lösen.
; Aufgaben der Datenübertragung
* Das Modell wurde Ende der 1960er Jahre von der [[Defense Advanced Research Projects Agency|DARPA]] für das [[Verteidigungsministerium der Vereinigten Staaten]] (Department of Defense, kurz: DoD) entwickelt und bestand zunächst aus vier Schichten.
<div class="float">
* Dabei ging es um eine rein militärische Anwendung im Zusammenhang mit der Entwicklung des [[ARPANET]], das durch eine dezentrale Struktur vor Ausfällen geschützt sein sollte.
{{:DoD-Schichtenmodell/Tabelle}}
</div>


{| class="wikitable float-right" style="text-align:center;"
; Vier Schichten
! Nr.
* Aufeinander aufbauend
! Schicht
* [[TCP/IP-Referenzmodell]]
! Beispiele
 
|-
; Für jede Schicht gibt es eine Reihe von Protokollen
| bgcolor="#FFCC99" | 4
* [[Internetprotokollfamilie]]
| bgcolor="#FFFF99" | Process
* Aufgaben der jeweiligen Schicht auf unterschiedliche Weise lösen
| [[Telnet]], [[Simple Mail Transfer Protocol|SMTP]], [[File Transfer Protocol|FTP]]
 
|-
; Entwicklung
| bgcolor="#FFCC99" | 3
Das Modell wurde Ende der 1960er Jahre von der [[Defense Advanced Research Projects Agency|DARPA]] für das [[Verteidigungsministerium der Vereinigten Staaten]] (Department of Defense, kurz: DoD) entwickelt und bestand zunächst aus vier Schichten
| bgcolor="#FFFF99" | Host-to-Host
* Dabei ging es um eine rein militärische Anwendung im Zusammenhang mit der Entwicklung des [[ARPANET]], das durch eine dezentrale Struktur vor Ausfällen geschützt sein sollte
| [[Transmission Control Protocol|TCP]], [[User Datagram Protocol|UDP]]
|-
| bgcolor="#FFCC99" | 2
| bgcolor="#FFFF99" | Internet
| [[Internet Protocol|IP]], [[Internetwork Packet Exchange|IPX]]
|-
| bgcolor="#FFCC99" | 1
| bgcolor="#FFFF99" | Network Access
| [[Ethernet]], [[Token Ring]], [[V.24]]
|}


== Schichten ==
== Schichten ==
Zeile 41: Zeile 23:
=== Network-Access-Schicht ===
=== Network-Access-Schicht ===


In der Network-Access-Schicht wird das Problem der Datenübertragung zwischen Rechnern und Prozessen auf der physischen Ebene gelöst.
In der Network-Access-Schicht wird das Problem der Datenübertragung zwischen Rechnern und Prozessen auf der physischen Ebene gelöst
* Hierbei ist von Bedeutung, welches Übertragungsmedium ([[Kabel|Kupferkabel]], [[Funknetz]] usw.), welcher [[Leitungscode]] ([[RZ-Code]], [[Non Return to Zero|NRZ-Code]], [[AMI-Code]] usw.) und welches Zugriffsprotokoll (z.&nbsp;B. [[Ethernet]], [[V.24]]) verwendet wird.
* Hierbei ist von Bedeutung, welches Übertragungsmedium ([[Kabel|Kupferkabel]], [[Funknetz]] usw.), welcher [[Leitungscode]] ([[RZ-Code]], [[Non Return to Zero|NRZ-Code]], [[AMI-Code]] usw.) und welches Zugriffsprotokoll (z.&nbsp;B. [[Ethernet]], [[V.24]]) verwendet wird
* Mit Hilfe einer Adresse wird dabei angegeben, welcher Rechner oder Prozess das Datenpaket erhalten soll.
* Mit Hilfe einer Adresse wird dabei angegeben, welcher Rechner oder Prozess das Datenpaket erhalten soll


=== Internet-Schicht ===
=== Internet-Schicht ===


Die Aufgabe der Protokolle der Internet-Schicht ist es, eine netzwerkweite Adressierung unabhängig z.&nbsp;B.&nbsp;vom Übertragungsmedium zu ermöglichen.
Die Aufgabe der Protokolle der Internet-Schicht ist es, eine netzwerkweite Adressierung unabhängig z.&nbsp;B.&nbsp;vom Übertragungsmedium zu ermöglichen
* Jedem Rechner bzw.
* Jedem Rechner bzw
* jeder [[Netzwerkkarte]] wird eine Netzwerkadresse zugewiesen.
* jeder [[Netzwerkkarte]] wird eine Netzwerkadresse zugewiesen
* Anders als die Adresse der Network-Access-Schicht wird diese Adresse nach logischen Gesichtspunkten vergeben und ermöglicht so, dass große Netzwerke verwaltet werden können.
* Anders als die Adresse der Network-Access-Schicht wird diese Adresse nach logischen Gesichtspunkten vergeben und ermöglicht so, dass große Netzwerke verwaltet werden können
* Es ist vergleichbar mit [[Rufnummer|Telefonnummern]], zu der eine Vorwahl gehört und damit verhindert, dass eine Vermittlungsanlage alle Telefonnummern der Welt kennen muss.
* Es ist vergleichbar mit [[Rufnummer|Telefonnummern]], zu der eine Vorwahl gehört und damit verhindert, dass eine Vermittlungsanlage alle Telefonnummern der Welt kennen muss
* Damit ist es möglich, Datenpakete über mehrere Netzwerke zu senden.
* Damit ist es möglich, Datenpakete über mehrere Netzwerke zu senden
* Meistverbreitetes Protokoll dieser Schicht ist das [[Internet Protocol]].
* Meistverbreitetes Protokoll dieser Schicht ist das [[Internet Protocol]]


=== Host-to-Host-Schicht ===
=== Host-to-Host-Schicht ===


Die Aufgabe der Protokolle der Host-to-Host-Schicht ist es, den Transport der Daten zwischen zwei [[Prozess (Informatik)|Prozessen]] auf den verschiedenen Rechnern zu ermöglichen (Ende-zu-Ende-Verbindung).
Die Aufgabe der Protokolle der Host-to-Host-Schicht ist es, den Transport der Daten zwischen zwei [[Prozess (Informatik)|Prozessen]] auf den verschiedenen Rechnern zu ermöglichen (Ende-zu-Ende-Verbindung)
* Das ist notwendig, da es nicht ausreicht, die Daten zum Zielrechner zu transportieren, sondern es muss auch angegeben werden, welches der dort laufenden Programme, die auf Daten vom Netz warten, das jeweilige Paket erhalten soll.
* Das ist notwendig, da es nicht ausreicht, die Daten zum Zielrechner zu transportieren, sondern es muss auch angegeben werden, welches der dort laufenden Programme, die auf Daten vom Netz warten, das jeweilige Paket erhalten soll
* Es gibt hier verschiedene Ansätze der Informationsübertragung:
* Es gibt hier verschiedene Ansätze der Informationsübertragung:


* Bei einer '''verbindungslosen Übertragung''' ist in dieser Schicht keine Kontrolle eingebaut, dass das Paket auch ankommt.
* Bei einer '''verbindungslosen Übertragung''' ist in dieser Schicht keine Kontrolle eingebaut, dass das Paket auch ankommt
* Die Kontrolle muss in der Process-Schicht erfolgen.
* Die Kontrolle muss in der Process-Schicht erfolgen
* Vergleichbar ist das mit dem Versenden eines [[Brief]]es in der realen Welt.
* Vergleichbar ist das mit dem Versenden eines [[Brief]]es in der realen Welt
* Bei einer '''bestätigten, verbindungslosen Übertragung''' ist eine Bestätigungsmeldung vorgesehen, um den Empfang des Paketes dem Sender zu melden.
* Bei einer '''bestätigten, verbindungslosen Übertragung''' ist eine Bestätigungsmeldung vorgesehen, um den Empfang des Paketes dem Sender zu melden
* Es entspricht dem Senden eines [[Einschreibens]] mit Rückschein.
* Es entspricht dem Senden eines [[Einschreibens]] mit Rückschein
* Bei einer '''verbindungsorientierten Übertragung''' wird vor der Übertragung eine logische Verbindung aufgebaut und aufrechterhalten.
* Bei einer '''verbindungsorientierten Übertragung''' wird vor der Übertragung eine logische Verbindung aufgebaut und aufrechterhalten
* Selbst wenn keine Daten übertragen werden, werden Kontrollinformationen zwischen den Rechnern ausgetauscht.
* Selbst wenn keine Daten übertragen werden, werden Kontrollinformationen zwischen den Rechnern ausgetauscht
* Dieses Verfahren ermöglicht eine Kontrolle der Paketreihenfolge und eine [[Datenflusskontrolle]].
* Dieses Verfahren ermöglicht eine Kontrolle der Paketreihenfolge und eine [[Datenflusskontrolle]]


Im Internet stehen dafür die zwei Protokolle [[Transmission Control Protocol|TCP]] und [[User Datagram Protocol|UDP]] zur Verfügung.
Im Internet stehen dafür die zwei Protokolle [[Transmission Control Protocol|TCP]] und [[User Datagram Protocol|UDP]] zur Verfügung
* Bei TCP handelt es sich um ein verbindungsorientiertes Protokoll.
* Bei TCP handelt es sich um ein verbindungsorientiertes Protokoll
* Es ermöglicht eine zuverlässige Übertragung der Daten.
* Es ermöglicht eine zuverlässige Übertragung der Daten
* Dies bedeutet allerdings auch eine Vielzahl an zusätzlichen Informationen, die neben der eigentlichen Nachricht übertragen werden.
* Dies bedeutet allerdings auch eine Vielzahl an zusätzlichen Informationen, die neben der eigentlichen Nachricht übertragen werden
* Das UDP dagegen ist ein verbindungsloses Protokoll.
* Das UDP dagegen ist ein verbindungsloses Protokoll
* Durch den geringeren Verwaltungsaufwand wird die Netzwerkbelastung bei diesem Protokoll geringer gehalten, und es kann ein höherer Datendurchsatz erreicht werden.
* Durch den geringeren Verwaltungsaufwand wird die Netzwerkbelastung bei diesem Protokoll geringer gehalten, und es kann ein höherer Datendurchsatz erreicht werden
* Dafür erkennt UDP nicht selbständig den Verlust von Paketen, und es besteht die Gefahr, dass die versendeten Nachrichten in anderer Reihenfolge ankommen, als sie abgesendet wurden.
* Dafür erkennt UDP nicht selbständig den Verlust von Paketen, und es besteht die Gefahr, dass die versendeten Nachrichten in anderer Reihenfolge ankommen, als sie abgesendet wurden


=== Process-Schicht ===
=== Process-Schicht ===


Die Protokolle der Process-Schicht definieren den Aufbau der eigentlichen Nachricht.
Die Protokolle der Process-Schicht definieren den Aufbau der eigentlichen Nachricht
* Hier werden die tatsächlichen Nutzdaten entsprechend dem jeweils gewählten Protokoll abgelegt.
* Hier werden die tatsächlichen Nutzdaten entsprechend dem jeweils gewählten Protokoll abgelegt
* Die bekanntesten dienen zum Übertragen von E-Mails ([[Simple Mail Transfer Protocol|SMTP]]), Internetseiten ([[Hypertext Transfer Protocol|HTTP]]) oder Dateien ([[File Transfer Protocol|FTP]]).
* Die bekanntesten dienen zum Übertragen von E-Mails ([[Simple Mail Transfer Protocol|SMTP]]), Internetseiten ([[Hypertext Transfer Protocol|HTTP]]) oder Dateien ([[File Transfer Protocol|FTP]])
* Für jede Information, die übertragen werden muss, ist hier deren exakte Position in der Botschaft und deren genauer Aufbau festgelegt.
* Für jede Information, die übertragen werden muss, ist hier deren exakte Position in der Botschaft und deren genauer Aufbau festgelegt


== Paketaufbau ==
== Paketaufbau ==
Jede Ebene des Schichtenmodells fügt beim Versenden der Daten Informationen als [[Header|Paketheader]] hinzu, die beim Empfänger auf der gleichen Ebene ausgewertet werden
* Man kann sich das vorstellen wie einen großen Briefumschlag, in dem ein etwas kleinerer Briefumschlag steckt und in diesem wiederum ein ganz kleiner Briefumschlag, der letztlich erst das Blatt mit der eigentlichen Information enthält
Auf jedem Umschlag stehen dabei die Informationen, die in der jeweiligen Schicht benötigt werden:


Jede Ebene des Schichtenmodells fügt beim Versenden der Daten Informationen als [[Header|Paketheader]] hinzu, die beim Empfänger auf der gleichen Ebene ausgewertet werden.
== Verkapselung ==
* Man kann sich das vorstellen wie einen großen Briefumschlag, in dem ein etwas kleinerer Briefumschlag steckt und in diesem wiederum ein ganz kleiner Briefumschlag, der letztlich erst das Blatt mit der eigentlichen Information enthält.
{{:DoD-Schichtenmodell/TVerkapselung}}
* Auf jedem Umschlag stehen dabei die Informationen, die in der jeweiligen Schicht benötigt werden:
{| border="1" cellspacing="0" cellpadding="5" style="border-collapse:collapse; text-align:center;"
| bgcolor="#BBBBBB" |
{| cellspacing="0"
| bgcolor="#BBBBBB" | Daten der Network-Access-Schicht
|
  {|border="1" cellspacing="0" cellpadding="5" style="border-collapse:collapse;"
  | bgcolor="#CCCCCC" |
  {| cellspacing="0"
  | bgcolor="#CCCCCC" | Daten der Internet-Schicht
  |
    {|border="1" cellspacing="0" cellpadding="5" style="border-collapse:collapse;"
    | bgcolor="#DDDDDD" |
    {| cellspacing="0"
    | bgcolor="#DDDDDD" | Daten der Host-to-Host-Schicht
    |
      {|border="1" cellspacing="0" cellpadding="5" style="border-collapse:collapse;"
      | bgcolor="#EEEEEE" |Daten der Process-Schicht
      |}
    |}
    |}
  |}
  |}
|}
|}


== OSI-Schichtenmodell ==
== OSI-Schichtenmodell ==
Einige Jahre nach dem DoD-Modell wurde das [[OSI-Modell]] von der [[Internationale Organisation für Normung|Internationalen Organisation für Normung]] (ISO) entwickelt.
Einige Jahre nach dem DoD-Modell wurde das [[OSI-Modell]] von der [[Internationale Organisation für Normung|Internationalen Organisation für Normung]] (ISO) entwickelt
* Der Aufbau ist ähnlich zum DoD-Modell, allerdings auf sieben statt nur auf vier Schichten verteilt.
* Der Aufbau ist ähnlich zum DoD-Modell, allerdings auf sieben statt nur auf vier Schichten verteilt
* Obwohl das DoD-Modell seine Tauglichkeit in der Praxis bewiesen hatte, erwogen die großen Computerfirmen, das OSI-Modell für ihre eigenen Übertragungsprotokolle zu nutzen.
* Obwohl das DoD-Modell seine Tauglichkeit in der Praxis bewiesen hatte, erwogen die großen Computerfirmen, das OSI-Modell für ihre eigenen Übertragungsprotokolle zu nutzen
* Seit 1988 unterstützte selbst die US-Regierung das neue Modell.
* Seit 1988 unterstützte selbst die US-Regierung das neue Modell
* So setzte sich das OSI-Modell letztendlich durch.
* So setzte sich das OSI-Modell letztendlich durch
* Dennoch wird das DoD-Modell häufig noch dazu verwendet, um Kommunikationsabläufe im Internet zu beschreiben.
* Dennoch wird das DoD-Modell häufig noch dazu verwendet, um Kommunikationsabläufe im Internet zu beschreiben
* Dazu ist es nötig, einige Schichten des OSI-Modells zusammenzufassen:


Dazu ist es nötig, einige Schichten des OSI-Modells zusammenzufassen:
# [[OSI-Schichtenmodell]]
# [[OSI-Schichtenmodell]]
<noinclude>
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Links ====
===== Weblinks =====
[[Kategorie:OSI]]
[[Kategorie:DoD]]
</noinclude>

Aktuelle Version vom 1. September 2024, 10:02 Uhr

DoD Internet Architecture Model - Schichtenarchitektur für Netzwerkprotokolle

Beschreibung

Aufgaben der Datenübertragung
Nr Schicht Beispiele
4 Process HTTP, SMTP, FTP, ...
3 Host-to-Host TCP, UDP
2 Internet IP
1 Network Access Ethernet, WLAN, DSL, ...


Vier Schichten
Für jede Schicht gibt es eine Reihe von Protokollen
Entwicklung

Das Modell wurde Ende der 1960er Jahre von der DARPA für das Verteidigungsministerium der Vereinigten Staaten (Department of Defense, kurz: DoD) entwickelt und bestand zunächst aus vier Schichten

  • Dabei ging es um eine rein militärische Anwendung im Zusammenhang mit der Entwicklung des ARPANET, das durch eine dezentrale Struktur vor Ausfällen geschützt sein sollte

Schichten

Network-Access-Schicht

In der Network-Access-Schicht wird das Problem der Datenübertragung zwischen Rechnern und Prozessen auf der physischen Ebene gelöst

Internet-Schicht

Die Aufgabe der Protokolle der Internet-Schicht ist es, eine netzwerkweite Adressierung unabhängig z. B. vom Übertragungsmedium zu ermöglichen

  • Jedem Rechner bzw
  • jeder Netzwerkkarte wird eine Netzwerkadresse zugewiesen
  • Anders als die Adresse der Network-Access-Schicht wird diese Adresse nach logischen Gesichtspunkten vergeben und ermöglicht so, dass große Netzwerke verwaltet werden können
  • Es ist vergleichbar mit Telefonnummern, zu der eine Vorwahl gehört und damit verhindert, dass eine Vermittlungsanlage alle Telefonnummern der Welt kennen muss
  • Damit ist es möglich, Datenpakete über mehrere Netzwerke zu senden
  • Meistverbreitetes Protokoll dieser Schicht ist das Internet Protocol

Host-to-Host-Schicht

Die Aufgabe der Protokolle der Host-to-Host-Schicht ist es, den Transport der Daten zwischen zwei Prozessen auf den verschiedenen Rechnern zu ermöglichen (Ende-zu-Ende-Verbindung)

  • Das ist notwendig, da es nicht ausreicht, die Daten zum Zielrechner zu transportieren, sondern es muss auch angegeben werden, welches der dort laufenden Programme, die auf Daten vom Netz warten, das jeweilige Paket erhalten soll
  • Es gibt hier verschiedene Ansätze der Informationsübertragung:
  • Bei einer verbindungslosen Übertragung ist in dieser Schicht keine Kontrolle eingebaut, dass das Paket auch ankommt
  • Die Kontrolle muss in der Process-Schicht erfolgen
  • Vergleichbar ist das mit dem Versenden eines Briefes in der realen Welt
  • Bei einer bestätigten, verbindungslosen Übertragung ist eine Bestätigungsmeldung vorgesehen, um den Empfang des Paketes dem Sender zu melden
  • Es entspricht dem Senden eines Einschreibens mit Rückschein
  • Bei einer verbindungsorientierten Übertragung wird vor der Übertragung eine logische Verbindung aufgebaut und aufrechterhalten
  • Selbst wenn keine Daten übertragen werden, werden Kontrollinformationen zwischen den Rechnern ausgetauscht
  • Dieses Verfahren ermöglicht eine Kontrolle der Paketreihenfolge und eine Datenflusskontrolle

Im Internet stehen dafür die zwei Protokolle TCP und UDP zur Verfügung

  • Bei TCP handelt es sich um ein verbindungsorientiertes Protokoll
  • Es ermöglicht eine zuverlässige Übertragung der Daten
  • Dies bedeutet allerdings auch eine Vielzahl an zusätzlichen Informationen, die neben der eigentlichen Nachricht übertragen werden
  • Das UDP dagegen ist ein verbindungsloses Protokoll
  • Durch den geringeren Verwaltungsaufwand wird die Netzwerkbelastung bei diesem Protokoll geringer gehalten, und es kann ein höherer Datendurchsatz erreicht werden
  • Dafür erkennt UDP nicht selbständig den Verlust von Paketen, und es besteht die Gefahr, dass die versendeten Nachrichten in anderer Reihenfolge ankommen, als sie abgesendet wurden

Process-Schicht

Die Protokolle der Process-Schicht definieren den Aufbau der eigentlichen Nachricht

  • Hier werden die tatsächlichen Nutzdaten entsprechend dem jeweils gewählten Protokoll abgelegt
  • Die bekanntesten dienen zum Übertragen von E-Mails (SMTP), Internetseiten (HTTP) oder Dateien (FTP)
  • Für jede Information, die übertragen werden muss, ist hier deren exakte Position in der Botschaft und deren genauer Aufbau festgelegt

Paketaufbau

Jede Ebene des Schichtenmodells fügt beim Versenden der Daten Informationen als Paketheader hinzu, die beim Empfänger auf der gleichen Ebene ausgewertet werden

  • Man kann sich das vorstellen wie einen großen Briefumschlag, in dem ein etwas kleinerer Briefumschlag steckt und in diesem wiederum ein ganz kleiner Briefumschlag, der letztlich erst das Blatt mit der eigentlichen Information enthält

Auf jedem Umschlag stehen dabei die Informationen, die in der jeweiligen Schicht benötigt werden:

Verkapselung

DoD-Schichtenmodell/TVerkapselung

OSI-Schichtenmodell

Einige Jahre nach dem DoD-Modell wurde das OSI-Modell von der Internationalen Organisation für Normung (ISO) entwickelt

  • Der Aufbau ist ähnlich zum DoD-Modell, allerdings auf sieben statt nur auf vier Schichten verteilt
  • Obwohl das DoD-Modell seine Tauglichkeit in der Praxis bewiesen hatte, erwogen die großen Computerfirmen, das OSI-Modell für ihre eigenen Übertragungsprotokolle zu nutzen
  • Seit 1988 unterstützte selbst die US-Regierung das neue Modell
  • So setzte sich das OSI-Modell letztendlich durch
  • Dennoch wird das DoD-Modell häufig noch dazu verwendet, um Kommunikationsabläufe im Internet zu beschreiben

Dazu ist es nötig, einige Schichten des OSI-Modells zusammenzufassen:

  1. OSI-Schichtenmodell


Anhang

Siehe auch

Links

Weblinks