Netwerk 101

Wie funktioniert eigentlich Netwerk?

Grundsätzlich müssen wir uns hierfür das ISO/OSI-Referenzmodell anschauen. (OSI = Open Systems Interconnection medel)

Das Modell besteht im Gegensatz zum kleineren TCP/IP-Referenzmodell sieben Schichten.

Netzwerk besteht immer aus einem Sender und einem Empfänger, daher haben wir das OSI-Model aus Sicht des Senders und Rückwärts aus Sicht des Empfänger. Alle Pakete durchlaufen alle Schichten.

Anwendungsschicht / Application Layer

Sämtliche Protokolle welche nicht für den Netzwerkverkehr erfolderlich sind, sämtliche Dienste von Servern oder Kommunikation von Anwendungen passieren auf der Anwendungsschicht.

Zum Beispiel HTTP, Mail, FTP, DNS und sehr viele mehr.

Zu einigen Anwendungsprotokollen/Diensten werde ich seperate Beiträge erstellen.


Darstellungsschicht / Presentation Layer

In der Darstellungsschicht geht es um die Anzeige verschiedener Daten. Zum Beispiel der Darstellung von Schrift in Form von ASCII.

Auch Verschlüsselung oder Komprimierung von Daten geschieht auf der Darstellungsschicht.

Also eine Verschlüsselung des Protokolls wie HTTPS passiert auf dieser Schicht.

Eine Komprimierung im Falle von Citrix passiert auch auf der Darstellungsschicht.

Jegliche Dienste sprechen natürlich auch zugehörige Ports. Größenteils sind die Dienste großer Hersteller über die Jahre Standardisiert worden. Eine wunderbare Liste hierfür ist auf Wikipedia zu finden.


Sitzungsschicht / Session Layer

Bei der Sitzungsschicht werden für einzelne oder mehrere Verbindungen Sitzungen erstellt. Diese Sitzungen sollen erneute Verbindungsaufbauten verhinden und damit die Kommunikation beschleunigen.

Wenn ich zum Beispiel eine Verbindung zu einem Server aufbaue um Daten auszutauschen, soll natürlich eine dauerhafte Verbindung bestehen, wenn allerdings nach einiger Zeit keine Daten mehr übertragen werden, soll diese Sitzung beendet werden, ansonsten hat der Server natürlich nach kürzester Zeit sehr viele Verbindungen zu vielen Computern offen, was den Datenverkehr zu diesem verlangsamt.

Bei Beispiel ist zum Beispiel, wenn ich mich auf einen Server oder ein Gerät per SSH-Verbinde, reagiert das Gerät immer direkt auf alle Eingaben und Befehle. Kommt nach einer Zeit keine Eingabe oder Befehlt wird die Sitzung beendet.


Transportschicht / Transport Layer

Die Transportschicht regelt, wie die Pakete übermittelt werden sollen. Dafür werden die Pakete Segmentiert (Aufgeteilt, in mehrere Teile um eine schnelle Übertragung zu gewährleisten)

Es gibt zwei grundsätzliche Transport-Protokolle. TCP & UDP

TCP (Transmission Control Protocol) baut Mittels eines Three-Way-Handshake (Drei-Wege-Handschlag) eine kontrolliere Verbindung auf und prüft jedes einzelne Segment auf Vollständigkeit und das übertragende Paket als ganzes zusätzlich.

UDP (User Datagram Protocol) hingegen ist ein kein verbindungsorientiertes Protokoll und prüft die Segemente oder das Gesamtpaket nicht auf vollständigkeit. Dafür kann eine viel schnellere Datenübertragung stattfinden.

Ein Gutes Beispiel hierfür ist die Übertragung per Post.

Bei einer TCP-Übertragung wird jeder Brief vermerkt und persönlich zugestellt. Einen Verlust sollte es nie geben, der Weg des Briefes ist verfolgbar anhand der einzelnen Poststationen und des Briefträger bis zur Tür.

Ein Beispiel der UDP-Übertragung ist zum Beispiel die Briefzustellung, wie bei „Harry Potter und der Stein der Weisen“, hierfür werden Eulen losgeschickt, man weiß nicht Wann und Wolang die Eulen fliegen, wenn eine auf dem Weg versterben sollte ist dies egal. Das Haus der Dursleys wird regelrecht zugebombt mit diesen Briefen, egal ob diese Verbrannt werden, draus landen oder den tatsächlichen Empfänger erreichen.

Technisch Dargestellt ist, zum Beispiel, der Aufruf einer Webseite eine TCP-Verbindung, keiner will eine halbvollständige Webseite sehen.

Ein Telefonat über das Internet sollte über eine UDP-Verbindung funktionieren, denn lieber habe ich mal ein teil eines Wortes nicht verstanden (weil ein Paket verloren gegangen ist), als den Gesprächspartner mit einer Verzögerung zu hören. (Bei langen Strecken, wie bei einem Telefonat von Deutschland nach Argentinien kann es natürlich trotzdem zu einer Verzögerung kommen.)


Vermittlungsschicht / Network Layer

In der Vermuttlungsschicht kommen die IP-Adressen (IP = Internet Protocol) hinzu. Jeder Computer in einem Netzwerk benötigt eine IP-Adresse um mit anderen Computern des gleichen oder auch anderen Netzwerken sprechen zu können.

Alle Computer im gleichen Subnetz können direkt miteinander sprechen, wenn allerdings ein Computer mit einem anderen Computer in einem anderen Subnetz sprechen möchte, geschieht die Kommunikation über das Standard-Gateway/den Router. Ein Router kann, soweit die Informationen vorliegen, sagen über welchen Weg das andere Netzwerk, bzw. der andere Computer erreicht werden kann. Ein Router kann auch diese zwei Netwerke (mit verschiedenen IP-Adressen) an sich angeschlossen haben und verbinden.

Die Daten des Computers werden in Pakete aufgeteilt.

Auf dieser Schicht wird auch das Protokoll ICMP (Internet Control Message Protocol), also Ping oder Tracert abgewickelt. Dieses soll nur zur grundlegenden Prüfung der Erreichbarkeit dienen, sobald man in Firmennetzwerken oder eine Firewall nutzt, macht dieses Protokoll selten Sinn und es sollte lieber eine Portprüfung durchgeführt werden. (Abschnitt Anwendungsschicht / Applikation Layer)

Es gibt öffentliche IP-Adressen welche nur im Internet genutzt werden (z.B. Google => 8.8.8.8) und private IP-Adressen welche nur außerhalb des Internets (z.B. Zuhause oder in Firmennetzwerken genutzt werden).

Zusätzlich gibt es noch weitere IP-Adressen für spezielle Anwendungszwecke, wie zum Beispiel APIPA (Automatic Private IP Adressing), welche sich der Computer selbst vergibt, wenn keine Statische IP-Adresse im Netzwerk kommunizieren kann oder keine dynamische IP-Adresse vergeben worden konnte. (169.254.1.0 bis 169.254.254.255)

Zum Thema IP-Adressen werde ich noch einen eigenen Beitrag veröffentlichen.


Sicherungsschicht / Data Link Layer

Ab der Sicherungsschicht oder auch Verbindungssicherungsschicht fangen die ersten Geräte an miteinander zu sprechen. Wenn wir einen Computer an einen Switch (ein Normaler Router Zuhause, wie eine Fritzbox erfüllt auch die Funktion eines Switches) anschließen, unterhalten sich die beiden über Ihre MAC-Adresse.

Jeder Gerät, welches in einem Netzwerk sprechen kann hat eine (weltweit) eindeutige MAC-Adresse. Anhand der MAC-Adresse lässt sich also ein Gerät weltheit identifizieren, auch der Hersteller und meist sogar das Modell lässt sich darüber identifizieren. Keine Angst, eure MAC-Adresse wird nicht an der Internet übertragen, somit kann keiner einfach so eure MAC-Adresse sehen und euch daran identifizieren.

Ein Switch führt eine sogenannte MAC-Address-Table oder auch ARP-Table. Er frägt regelmäßig über Port / Interface, welches dieser hat die angeschlossenen Geräte nach ihrer MAC-Adresse und führt diese in einer Tabelle. Je nach Einstellung des ARP-Caches (Pufferspeicher) wird die Adresse wieder vergessen und muss neu erfragt werden.

Wenn der Computer nun Daten versenden möchte, werden sämtliche Daten in einen Frame verpackt. Diese werden auch mit einer Prüfsumme versehen, falls Daten unvollständig oder fehlerhaft übertragen werden, kann die Datei neu versendet werden.

Auf dieser Ebene können auch noch viele weitere Protokolle gesprochen werden, um eine Fehlerfreie und schnelle Datenübertragung zu gewährleisten.


Bitübertragungsschicht / Physical Layer

In der Bitübertragungsschichtgeht es um die physikalische Verbindung von Geräten im Netzwerk. Dies kann ein Ethernet-Kabel (RJ45) sein, welches wir an unseren Computer anstecken, ein Lichtwellenleiter an einen Server oder auch eine Kabelloseverbindung wie bei einem Handy.

Wir haben hier also verschiedenen Medien über die Daten übertragen werden können. ÜBertragen werden auf dieser Schicht, wie der Name bereits aussagt, die einzelnen Bits, also Einsen und Nullen, welche vom Menschen nur schwer und (bei langen Nachrichten) mit Hohem Zeitaufwand übersetzbar / lesbar sind.


Schicht 8,9,10 / Layer 8,9,10

Scherzhaft wird in der Informationstechnologie auch von Layer 8, Layer 9 und Layer 10 gesprochen.

Layer 8 soll den Menschen am Computer selbst darstellen.

Layer 9 soll die Organisation/Firma in der dieser Mensch angestellt ist darstellen.

Layer 10 soll den Staat in der sich der Mensch/die Organisation/die Firma befindet darstellen.

Wenn also jemand ein Problem hat und es handelt sich um falsche Anwendung oder ähnliches, wird oft von einem Layer 8-Problem gesprochen.


Im gesamten heißt es nun, wenn ich zum Beispiel mein Mail-Programm öffne, eine Mail verfasse und diese verschicke, durchläuft diese E-Mail alle OSI-Modell-Schichten von Layer 7 bis Layer 1 und durchläuft die Schichten beim Empfänger von Layer 1 bis Layer 7.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert