AG-Intra.net Arbeitsgemeinschaft
Intranet

Home
Was ist ein Intranet
Grundlagen
Netzwerke
Linux
Windows
Java
Sicherheit
Datenbanken
Projekte
Links
Impressum
Mitmachen ?
Diskussionsforum
Letztes Update:
08.10.2000
Liebe Besucher, ein aktueller Hinweis in eigener Sache:
Es ist beabsichtigt, diese Seiten und die Domain im Januar/Februar 2004 auf einen anderen Server umzuziehen. Es ist leider nicht auszuschließen, daß es während des Umzugs zu technischen Problemen mit diesen Seiten kommen wird. Insbesondere im eMail-Bereich wird es vermutlich Probleme geben. Wenn Sie fragen haben oder mich sonstwie erreichen wollen empfehle ich an rebel@snafu.de zu posten.
Nachdem der Umzug abgeschlossen ist, wird es allerdings auch inhaltliche Änderungen während des ersten Halbjahrs 2004 geben. Keine Angst. Es werden keine Inhalte verlorengehen, aber die Struktur der Seiten wird komplett geändert. Diese Seite hat eben eine andere Entwicklung genommen seit 2000, als das Projekt gestartet wurde ;-) Ich werde mich bemühen, daß bei ihnen vorhandene alte Bookmarks wenigstens zu einem Verweis auf die Neustruktur führen, und die gesuchten Inhalte für sie trotzdem leicht und schnell auffindbar sein werden.
Die eigentlich zu dieser Seite gehörenden Domains ag-intra.com, ag-intra.org und ag-intra.de werden von mir geschlossen bzw. gelöscht und unregistriert.

TCP/IP - Beschreibung der Protokolle
Copyright 2000 by Frank Gehde

Verbindungen

Der sicherste Computer steht in einem abgeschlossenen, abgeschirmten Zimmer direkt neben dem Dieselgenerator der ihm den Strom liefert, und es gibt kein Kabel und keine Funkverbindung nach außen.

Tatsächlich wollen wir aber mit anderen Rechnern kommunizieren. Wem aber daran liegt, daß seine Textdateien mit Tagebucheinträgen oder die Liebesbriefe/eMails nicht heimlich von anderen gelesen und ggf. im Internet verbreitet werden, der wünscht sich Kontrolle über die Verbindungen, die der eigene Rechner aufnimmt, oder die von außen aufgenommen wird. Dazu muß ich aber dem Computer mitteilen, welche Verbindungen erlaubt sind, und welche nicht. Um ihm das mitteilen zu können, muß ich aber auch verstehen wie diese Verbindungen funktionieren. Ansonsten kann es passieren, daß ich Informationen aus dem Netz haben möcht, diese aber nicht erhalte, weil ich dem Computer falsche Anweisungen zur Sperrung von Verbindungen gegeben habe.

Protokolle

Bei Verbindungsaufnahmen sind eine ganze Menge von sogenannten Protokollen beteiligt. Ein Protokoll ist eine Definition, die genau beschreibt welches Format Daten haben müßen, damit sie übertragen werden können. Beide Computer müßen die selben Protokolle beherrschen. Man kann sich das so vorstellen, daß beide Computer die gleiche Sprache sprechen müssen, sonst verstehen sie sich nicht.
Die verschiedenen Protokolle, die eine Rolle spielen, sind übereinander geschichtet. Auf dem Rechner heißt das, daß das erste Protokoll die Daten von der Anwendung (z.B. dem Webbrowser) entgegennimmt, und die Daten entsprechend der Definition des Protokolls in das richtige Format bringt. Große Datenmengen werden dabei in mehrere kleinere Datenpakete aufgeteilt. Danach übergibt dieses Protokoll die Datenpakete an das unterliegende Protokoll. Dieses formatiert die entgegengenommenen Daten nun wieder so, wie es die Definition für dieses Protokoll vorsieht. Und so hangeln sich die Daten Schicht für Schicht durch die beteiligten Protokolle, bis sie endlich in Form von einigen Volt auf dem Datenkabel angelangt sind. Für das ganze Datenpaket bedeutet dies, das jede Schicht Daten zu dem Paket hinzufügt, die eben dieses Protokoll beschreiben. Jede Schicht packt also um die Daten eine eigene Schale. Um diese Schale packt die nächste Schicht ihre eigene Schale.
Auf dem Zielrechner wird dieser ganze Prozeß dann rückwärts durchlaufen. Jede Schicht erkennt anhand der Schale das Format der Daten, entfernt die Schale und gibt die enthaltenen Daten an die nächste Schicht hoch. Diese entfernt nun ihre zugehörige Schale. Das geht solange bis die Anwendung endlich die reinen Nutzdaten erhält.

Schichtenmodell

Für diese Schichten gibt es auch einen Fachbegriff. Es handelt sich hier um das OSI-Schichtenmodell. Dabei handelt es sich um einen Standard. Wozu braucht man eigentlich diese Schichten ? Es handelt sich dabei eine Erleichterung für Programmierer. Stellen Sie sich vor, jeder Programmierer, der eine Netzanwendung, zum Beispiel einen Webbrowser schreiben will, müßte dabei auch noch berücksichtigen, welche Netzwerkkarte der Nutzer eingebaut hat. Oder er müßte sich selbst überlegen, in welchem Format die Daten zu übertragen sind, oder welche Formate verschiedene Zielrechner verstehen. Wenn es hier jedoch einen Standard gibt, der auch genau definiert, wie die Daten zwischen den Schichten weiterzugeben sind, muß der Programmierer sich darüber nicht den Kopf zerbrechen und kann sich ganz auf die eigentliche Anwendung konzentrieren. Abgesehen davon, sind die Anforderungen für verschiedene Anwendungen auch unterschiedlich. Um so höher man sich in den Schichten nach oben bewegt, um sicherer wird die Übertragung. Manche Anwendungen brauchen diese Sicherheit nicht, und können dann Daten auch an weiter unten angesiedelte Schichten übergeben.

Sehen wir uns einmal konkret die verschiedenen Schichten an. Als Beispiel nehmen wir eine eine fiktive Telnetverbindung, bei der der Nutzer einen Befehl an einen Telnetserver überträgt.

Applikationsschicht:
Dies ist die Ebene der netzwerkfähigen Programme. Dies kann der Netscape Navigator, Outlook Express, mIRC, der ftp-Befehl, das telnet-Programm oder das eMail-Programm elm sein. Diese Programme hantieren mit den für sie relevanten Nutzdaten. In unserem Beispiel behandelt das telnet-Programm, der sogenannte Client die Tatstureingaben des Nutzers, und will sie an den Server senden. Der Nutzer gibt zum Beispiel den Befehl "ls" ein und drückt [Return]. Das telnet Programm übergibt diese reine ASCII-Datenkette nun genauso an die erste Netzwerkschicht. Dabei fügt das Programm noch hinzu, an welchen Rechner im Internet die Daten gesandt werden sollen, und es fügt hinzu, daß es sich dabei um Telnet-Daten handelt, und nicht etwa um WWW-Daten.

Weiter bin ich noch nicht, und das oben geschriebene änder ich auch nochmal. Bei TCP-IP ist es nämlich besser, nur mit einem 4- oder 5-Schichtenmodell zu beschreiben.

- Frank Gehde, 08.10.2000


zurück zur Hauptseite
Copyright 2000 by Frank Gehde