Suche senden
Hochladen
[9] Nu P 05 1
•
0 gefällt mir
•
1,042 views
Rafael Scudelari
Folgen
Melden
Teilen
Melden
Teilen
1 von 59
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
[18] Nu P 13 1
[18] Nu P 13 1
Rafael Scudelari
Twittwoch Workshop: Social Media, HR und Recruiting – Was sich für Personaler...
Twittwoch Workshop: Social Media, HR und Recruiting – Was sich für Personaler...
Twittwoch e.V.
Nmi presentation
Nmi presentation
Ahmet Emre Acar
6nmsu 130916073818-phpapp01
6nmsu 130916073818-phpapp01
Oxana Yantsur
Fakten der Twitter Studien im Vergleich
Fakten der Twitter Studien im Vergleich
m. dubsky
20100423 vrt-parties online
20100423 vrt-parties online
aquarana
Martin Gebrande
Martin Gebrande
Lokalrundfunktage
Präsentation1
Präsentation1
klausgut
Empfohlen
[18] Nu P 13 1
[18] Nu P 13 1
Rafael Scudelari
Twittwoch Workshop: Social Media, HR und Recruiting – Was sich für Personaler...
Twittwoch Workshop: Social Media, HR und Recruiting – Was sich für Personaler...
Twittwoch e.V.
Nmi presentation
Nmi presentation
Ahmet Emre Acar
6nmsu 130916073818-phpapp01
6nmsu 130916073818-phpapp01
Oxana Yantsur
Fakten der Twitter Studien im Vergleich
Fakten der Twitter Studien im Vergleich
m. dubsky
20100423 vrt-parties online
20100423 vrt-parties online
aquarana
Martin Gebrande
Martin Gebrande
Lokalrundfunktage
Präsentation1
Präsentation1
klausgut
PROFACTOR Gruppe | NANO
PROFACTOR Gruppe | NANO
PROFACTOR Group
Kristen Wilkie Portfolio
Kristen Wilkie Portfolio
Kristen Wilkie
Twitter - Hype oder neue Chance in der Unternehmenskommunikation
Twitter - Hype oder neue Chance in der Unternehmenskommunikation
blueintelligence
ArmoniA Beauty Spa - Brochure 2011 Du Lac et Du Parc Grand Resort
ArmoniA Beauty Spa - Brochure 2011 Du Lac et Du Parc Grand Resort
Andrea
Chaser Pilot Cam
Chaser Pilot Cam
Andri Stoffel
Die 7 besten Workshop-Spiele
Die 7 besten Workshop-Spiele
DerWorkshopLeader (DWL)
Joachim Lehnert
Joachim Lehnert
Lokalrundfunktage
Umsetzung der E-Learning Strategie DHBW
Umsetzung der E-Learning Strategie DHBW
Ulf-Daniel Ehlers
Strange Funny
Strange Funny
Cynthia D
Rachel4
Rachel4
Huang Chenyang
DaF-Community - Präsentation anlässlich der IDT 2009 in Jena
DaF-Community - Präsentation anlässlich der IDT 2009 in Jena
aquarana
[3] Nu P 03 2
[3] Nu P 03 2
Rafael Scudelari
090603 Twittwoch Profilgestaltung
090603 Twittwoch Profilgestaltung
Twittwoch e.V.
SVP Präsentation
SVP Präsentation
zux1337
Transforming Media 2015 - Pocketstory: Vom Zeitschriften- zum Artikelkiosk
Transforming Media 2015 - Pocketstory: Vom Zeitschriften- zum Artikelkiosk
Lokalrundfunktage
Vortrag über Magento auf der InternetWorld 2008
Vortrag über Magento auf der InternetWorld 2008
varien
Crowdsourcing und Social Media Marketing bei Printprodukten am Beispiel von: ...
Crowdsourcing und Social Media Marketing bei Printprodukten am Beispiel von: ...
Twittwoch e.V.
fvw online marketing day - Destinationsmarketing Direkt zum Ziel
fvw online marketing day - Destinationsmarketing Direkt zum Ziel
Martin Schobert
proceedings
proceedings
tutorialsruby
proceedings
proceedings
tutorialsruby
VIT 1-2014
VIT 1-2014
Volkmar Langer
[10] Nu P 06 1
[10] Nu P 06 1
Rafael Scudelari
Weitere ähnliche Inhalte
Andere mochten auch
PROFACTOR Gruppe | NANO
PROFACTOR Gruppe | NANO
PROFACTOR Group
Kristen Wilkie Portfolio
Kristen Wilkie Portfolio
Kristen Wilkie
Twitter - Hype oder neue Chance in der Unternehmenskommunikation
Twitter - Hype oder neue Chance in der Unternehmenskommunikation
blueintelligence
ArmoniA Beauty Spa - Brochure 2011 Du Lac et Du Parc Grand Resort
ArmoniA Beauty Spa - Brochure 2011 Du Lac et Du Parc Grand Resort
Andrea
Chaser Pilot Cam
Chaser Pilot Cam
Andri Stoffel
Die 7 besten Workshop-Spiele
Die 7 besten Workshop-Spiele
DerWorkshopLeader (DWL)
Joachim Lehnert
Joachim Lehnert
Lokalrundfunktage
Umsetzung der E-Learning Strategie DHBW
Umsetzung der E-Learning Strategie DHBW
Ulf-Daniel Ehlers
Strange Funny
Strange Funny
Cynthia D
Rachel4
Rachel4
Huang Chenyang
DaF-Community - Präsentation anlässlich der IDT 2009 in Jena
DaF-Community - Präsentation anlässlich der IDT 2009 in Jena
aquarana
[3] Nu P 03 2
[3] Nu P 03 2
Rafael Scudelari
090603 Twittwoch Profilgestaltung
090603 Twittwoch Profilgestaltung
Twittwoch e.V.
SVP Präsentation
SVP Präsentation
zux1337
Transforming Media 2015 - Pocketstory: Vom Zeitschriften- zum Artikelkiosk
Transforming Media 2015 - Pocketstory: Vom Zeitschriften- zum Artikelkiosk
Lokalrundfunktage
Vortrag über Magento auf der InternetWorld 2008
Vortrag über Magento auf der InternetWorld 2008
varien
Crowdsourcing und Social Media Marketing bei Printprodukten am Beispiel von: ...
Crowdsourcing und Social Media Marketing bei Printprodukten am Beispiel von: ...
Twittwoch e.V.
fvw online marketing day - Destinationsmarketing Direkt zum Ziel
fvw online marketing day - Destinationsmarketing Direkt zum Ziel
Martin Schobert
Andere mochten auch
(18)
PROFACTOR Gruppe | NANO
PROFACTOR Gruppe | NANO
Kristen Wilkie Portfolio
Kristen Wilkie Portfolio
Twitter - Hype oder neue Chance in der Unternehmenskommunikation
Twitter - Hype oder neue Chance in der Unternehmenskommunikation
ArmoniA Beauty Spa - Brochure 2011 Du Lac et Du Parc Grand Resort
ArmoniA Beauty Spa - Brochure 2011 Du Lac et Du Parc Grand Resort
Chaser Pilot Cam
Chaser Pilot Cam
Die 7 besten Workshop-Spiele
Die 7 besten Workshop-Spiele
Joachim Lehnert
Joachim Lehnert
Umsetzung der E-Learning Strategie DHBW
Umsetzung der E-Learning Strategie DHBW
Strange Funny
Strange Funny
Rachel4
Rachel4
DaF-Community - Präsentation anlässlich der IDT 2009 in Jena
DaF-Community - Präsentation anlässlich der IDT 2009 in Jena
[3] Nu P 03 2
[3] Nu P 03 2
090603 Twittwoch Profilgestaltung
090603 Twittwoch Profilgestaltung
SVP Präsentation
SVP Präsentation
Transforming Media 2015 - Pocketstory: Vom Zeitschriften- zum Artikelkiosk
Transforming Media 2015 - Pocketstory: Vom Zeitschriften- zum Artikelkiosk
Vortrag über Magento auf der InternetWorld 2008
Vortrag über Magento auf der InternetWorld 2008
Crowdsourcing und Social Media Marketing bei Printprodukten am Beispiel von: ...
Crowdsourcing und Social Media Marketing bei Printprodukten am Beispiel von: ...
fvw online marketing day - Destinationsmarketing Direkt zum Ziel
fvw online marketing day - Destinationsmarketing Direkt zum Ziel
Ähnlich wie [9] Nu P 05 1
proceedings
proceedings
tutorialsruby
proceedings
proceedings
tutorialsruby
VIT 1-2014
VIT 1-2014
Volkmar Langer
[10] Nu P 06 1
[10] Nu P 06 1
Rafael Scudelari
Webtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an Informationssysteme
L3T - Lehrbuch für Lehren und Lernen mit Technologie
[7] Nu P 05 2
[7] Nu P 05 2
Rafael Scudelari
Was ist Lonbus?
Was ist Lonbus?
Michael Siebert
Microservices und das Entity Control Boundary Pattern
Microservices und das Entity Control Boundary Pattern
Brockhaus Consulting GmbH
Messaging im Internet of Things: MQTT
Messaging im Internet of Things: MQTT
Brockhaus Consulting GmbH
Wiesenmüller_RDA
Wiesenmüller_RDA
Christian Aliverti
Web-2.0-Forschung der KWARC-Gruppe
Web-2.0-Forschung der KWARC-Gruppe
Christoph Lange
White Paper Web 2.0 – Technologien, Anwendungen und Nutzen
White Paper Web 2.0 – Technologien, Anwendungen und Nutzen
JustRelate
Vernetzungstage 2011
Vernetzungstage 2011
Stefan Buddenbohm
Using openArchitectureWare 4.0 in domain "registration"
Using openArchitectureWare 4.0 in domain "registration"
joergreichert
Software Architecture Design Patterns der COMLINE Cloud Service Platform - CSP
Software Architecture Design Patterns der COMLINE Cloud Service Platform - CSP
Christian Guenther
Fallstudie Exchange 2010 Uni Duisburg-Essen
Fallstudie Exchange 2010 Uni Duisburg-Essen
netatwork
OSLC in Aktion
OSLC in Aktion
Thorsten Gau
Neue Wege für Metadaten
Neue Wege für Metadaten
Arnulf Christl
20120608_Thematische Vernetzung heterogener Informationsbestände
20120608_Thematische Vernetzung heterogener Informationsbestände
datentaste
Technische Dokumentation in der Cloud - Rolf Keller
Technische Dokumentation in der Cloud - Rolf Keller
tecom
Ähnlich wie [9] Nu P 05 1
(20)
proceedings
proceedings
proceedings
proceedings
VIT 1-2014
VIT 1-2014
[10] Nu P 06 1
[10] Nu P 06 1
Webtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an Informationssysteme
[7] Nu P 05 2
[7] Nu P 05 2
Was ist Lonbus?
Was ist Lonbus?
Microservices und das Entity Control Boundary Pattern
Microservices und das Entity Control Boundary Pattern
Messaging im Internet of Things: MQTT
Messaging im Internet of Things: MQTT
Wiesenmüller_RDA
Wiesenmüller_RDA
Web-2.0-Forschung der KWARC-Gruppe
Web-2.0-Forschung der KWARC-Gruppe
White Paper Web 2.0 – Technologien, Anwendungen und Nutzen
White Paper Web 2.0 – Technologien, Anwendungen und Nutzen
Vernetzungstage 2011
Vernetzungstage 2011
Using openArchitectureWare 4.0 in domain "registration"
Using openArchitectureWare 4.0 in domain "registration"
Software Architecture Design Patterns der COMLINE Cloud Service Platform - CSP
Software Architecture Design Patterns der COMLINE Cloud Service Platform - CSP
Fallstudie Exchange 2010 Uni Duisburg-Essen
Fallstudie Exchange 2010 Uni Duisburg-Essen
OSLC in Aktion
OSLC in Aktion
Neue Wege für Metadaten
Neue Wege für Metadaten
20120608_Thematische Vernetzung heterogener Informationsbestände
20120608_Thematische Vernetzung heterogener Informationsbestände
Technische Dokumentation in der Cloud - Rolf Keller
Technische Dokumentation in der Cloud - Rolf Keller
Mehr von Rafael Scudelari
[17] Nu P 11 1
[17] Nu P 11 1
Rafael Scudelari
[16] Nu P 09 1
[16] Nu P 09 1
Rafael Scudelari
[15] Nu P 08 1
[15] Nu P 08 1
Rafael Scudelari
[14] Nu P 09 2
[14] Nu P 09 2
Rafael Scudelari
[14] Nu P 09 2
[14] Nu P 09 2
Rafael Scudelari
[14] Nu P 08 1
[14] Nu P 08 1
Rafael Scudelari
[13] Nu P 08 2
[13] Nu P 08 2
Rafael Scudelari
[13] Nup 07 5
[13] Nup 07 5
Rafael Scudelari
[12] Nup 07 6
[12] Nup 07 6
Rafael Scudelari
[12] Nup 07 3
[12] Nup 07 3
Rafael Scudelari
[11] Nu P 07 1
[11] Nu P 07 1
Rafael Scudelari
[11] Nu P 02 2
[11] Nu P 02 2
Rafael Scudelari
[10] Nup 07 4
[10] Nup 07 4
Rafael Scudelari
[9] Nup 07 2
[9] Nup 07 2
Rafael Scudelari
[8] Nu P 06 2
[8] Nu P 06 2
Rafael Scudelari
[8] Nu P 04 3
[8] Nu P 04 3
Rafael Scudelari
[7] Nu P 04 1
[7] Nu P 04 1
Rafael Scudelari
[6] Nu P 04 4
[6] Nu P 04 4
Rafael Scudelari
[6] Nu P 04 4
[6] Nu P 04 4
Rafael Scudelari
[6] Nu P 03 1
[6] Nu P 03 1
Rafael Scudelari
Mehr von Rafael Scudelari
(20)
[17] Nu P 11 1
[17] Nu P 11 1
[16] Nu P 09 1
[16] Nu P 09 1
[15] Nu P 08 1
[15] Nu P 08 1
[14] Nu P 09 2
[14] Nu P 09 2
[14] Nu P 09 2
[14] Nu P 09 2
[14] Nu P 08 1
[14] Nu P 08 1
[13] Nu P 08 2
[13] Nu P 08 2
[13] Nup 07 5
[13] Nup 07 5
[12] Nup 07 6
[12] Nup 07 6
[12] Nup 07 3
[12] Nup 07 3
[11] Nu P 07 1
[11] Nu P 07 1
[11] Nu P 02 2
[11] Nu P 02 2
[10] Nup 07 4
[10] Nup 07 4
[9] Nup 07 2
[9] Nup 07 2
[8] Nu P 06 2
[8] Nu P 06 2
[8] Nu P 04 3
[8] Nu P 04 3
[7] Nu P 04 1
[7] Nu P 04 1
[6] Nu P 04 4
[6] Nu P 04 4
[6] Nu P 04 4
[6] Nu P 04 4
[6] Nu P 03 1
[6] Nu P 03 1
[9] Nu P 05 1
1.
Offene Kommunikation
Das OSI-Referenz-Modell Kapitel 5.1 Netze und Protokolle Dr.-Ing. Jan Steuer Institut für Kommunikationstechnik www.ikt.uni-hannover.de © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
2.
Literatur
ISO - Standard 7498 ITU-T X.200 Open Systems Interconnection - Model and Notation quot;Kommunikation und Computernetze: Konzepte, Protokolle und Standardsquot;, H.W. Barz, Hanser Verlag, München Wien, 1995 quot;Computernetzwerkequot;, Andrew S. Tanenbaum, Prentice Hall, München, 1997 (2) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
3.
Geschichte
Standardisierungsinitiative bei ISO Name: Open Systems Interconnection Erster Schritt auf dem Weg zur internationalen Standardisierung der verschiedenen Protokolle Späte 70er Später Definition von Standards nach OSI bei ETSI, CCITT, IEEE Das Referenzmodell hat noch heute einige Bedeutung, die OSI-Protokolle sind bedeutungslos (3) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
4.
Zusammenhang zwischen OSI-Referenz
Modell, OSI-Diensten und OSI-Protokollen OSI Referenz Modell OSI Dienste OSI Protokolle (4) Das OSI-Referenz Modell besitzt den höchsten Abstraktionsgrad. Es definiert ein Rahmenwerk für mögliche Dienste, Protokolle und Implementierungen. OSI Dienste haben einen geringeren Abstraktionsgrad und beschreiben die von jeder Schicht zu erbringenden Dienste. Sie beschreiben die einem Nutzer angebotenen Möglichkeiten ohne jedoch deren Implementierung vorzugeben. OSI Protokollspezifikationen beschreiben genau, welche Kontrollinformationen zu senden sind und welche Prozeduren zur Interpretation verwendet werden. Sie beinhalten somit die größten Einschränkungen und bilden den geringsten Abstraktionslevel im OSI-Schema. Den Unterschied zwischen einem Rahmenwerk und einer Implementation kann man sich anhand des Unterschiedes einer Architektur und eines vorhandenen Gebäudes verdeutlichen. Z.B. werden durch eine viktoriansiche Architektur verschiedene Stilelemente und Regeln vorgegeben, man kann eine viktorianische Architektur aber nicht betreten. Erst die Implementierung, d. h. das viktorianische Haus kann betreten werden. Der Unterschied zwischen dem OSI Referenzmodell (Architektur) und Imlementierungen (Gebäude) kann demnach auch als Typ von Objekt und Objekt beschrieben werden (vgl. Type Definition in Programmiersprachen). Unterescheidung Dienst-was die Schicht anbietet, Schnittstelle - wie man den Dienst anspricht und Prtokoll- schichtinterne Realisierung der Kommunikation zwischen offenen Systemen. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
5.
“OSI is a
beautiful dream, and TCP/IP is living it.” (5) Anfänge Zusammenschalten von Computern unterschiedlicher Hersteller, Bull, IBM, DEC, Siemens- Nixdorf => Notwendigkeit der Absprache, um Zusammenarbeit zu ermöglichen, z.B: physical layer Pin- Belegung, wo Erde etc. muß bedacht werden TCP/IP und andere Protokolle waren bis teilweise Anfang der 90er Jahre nur als Übergangslösung gedacht OSI Modell ist hervorragende Referenz zur Beschreibung von Computer- und Telekommunikationsnetzen, die Protokollimplementierungen waren aufgrund der Komplexität riesig, unhandlich und langsam und haben sich daher international nur teilweise durchsetzen können. Die TCP/IP Protokolle haben sich durchgesetzt, verfügen jedoch über kein dem OSI Modell entsprechendes Referenzmodell. “politische Gründe” OSI galt als Ableger der europäischen Fernmeldeverwaltungen und Firmen, TCP/IP sahen viele als Bestandteil von Unix © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
6.
Ziele des OSI
- Modells (I) Ausgangssituation: Eine Welt voller Systeme, die nicht miteinander kommunizieren können („geschlossene Systeme“) Ziel: Die Fähigkeit von verteilten Systemen, zusammen- zuarbeiten und eine gemeinsame Aufgabe zu erfüllen Bereitstellung von Standards zur Ermöglichung von Interoperabilität von Geräten verschiedener Hersteller Einordnung bestehender Standards in das Schema der offenen Kommunikation Grundlage zur Bildung von widerspruchsfreien neuen Standards Erweiterungsmöglichkeit von Protokollen mit endlichem Aufwand Verifizierbarkeit von Protokollen (6) Die Geschichte der Geräte der Datenverarbeitung ist eine Geschichte der Firmenstandards und der damit verbundenen Marktzutrittsbarrieren. Diese Welt war bestimmt durch geschlossene Systeme. Geschlossene Systeme haben die Eigenschaft, daß sie nur für einen festgelegten Benutzerkreis vorgesehen sind und meist firmenspezifische Protokolle verwenden. Dennoch können solche Systeme eine sehr große Ausdehnung und sehr viele Teilnehmer haben (z.B. das Internet). Im Gegensatz dazu stehen Offene Systeme. Diese zeichnen sich durch die Normung des Verhaltens ihrer externen Schnittstellen aus, die es ermöglicht, daß Systeme verschiedener Hersteller miteinander kommunizieren können. Darüberhinaus soll die Implementierung bestimmten Prinzipien folgen, wodurch die Erweiterbarkeit der Protokolle und die Fehlerfreiheit gewährleistet werden soll. Man versprach sich von offenen Systemen noch weitere Vorteile: Die Definition widersrpuchs- und fehlerfreier Standards. Es zeigte sich, daß die Methodiken der Standardisierung bei der zunehmenden Komplexität der Protokolle an Grenzen stießen. Das OSI Referenzmodell war, neben der Definition formaler Spezifikationssprachen, ein Schritt in die Richtung der Formalisierung des Entwurfs und der Spezifikation von Protokollen. Erleichterung der Protokollverifizierung durch Einengung des Interpretationsspielraums. Oftmals passiert es in der Standardisierung, daß diejenigen, die den Standard spezifizieren, sehr vertraut mit der Materie sind. Dadurch passiert es häufig, daß die Spezifikation von Sachverhalten aus Sicht der Experten eindeutig ist, da sie ihn ja entworfen und diskutiert haben, so daß alle die gleiche Vorstellung davon haben. Jemand, der den Sachverhalt erst nachträglich verstehen soll, mag an der einen oder anderen Stelle im Standard entdecken, daß die Beschreibung eines Sachverhalts auf verschiedene Arten interpretiert werden kann. Dadurch kann die Interoperabilität verschiedener Implementierungen nicht mehr gegeben sein und die Protokollverifizierung erschwert werden. Durch die Definition des OSI-Modells sollte die Grundlage für die Definition solcher Standards gelegt werden. Glossar: Offenes System - Open System; Geschlossenes System - Closed System © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
7.
Ziele des OSI
- Modells (II) Können Standards nach dem OSI-Modell proprietär sein? (7) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
8.
Was kann das
OSI-Referenzmodell? Bedeutung haben heute vor allem die Trennung der Aspekte Dienst, Schnittstelle und Protokoll sowie die Aufteilung in Schichten (8) Aus heutiger Sicht kann klar gesagt werden, daß das OSI-Modell die Welt der Kommunikationstechnik grundlegend verändert hat. Sie hat einen Paradigmenwechsel im Beurteilen von Kommunikationsdiensten erreicht, der sich im folgenden Satz ausdrücken läßt: Das OSI-Modell hat der Welt der Kommunikationstechnik ein mächtiges Werkzeug zur Modellierung von Kommunikationssystemen an die Hand gegeben, indem es die Aspekte Dienst Schnittstelle Protokoll voneinander getrennt hat. Die Aufteilung in Schichten ist ein weiteres großes Prinzip des OSI-Referenzmodells, das heute noch Bedeutung hat. Vor OSI war es nicht üblich, die Funktionen eines Kommunikationssystems in Schichten aufzuteilen, die so geschnitten sind, daß der Abstraktionsgrad von unten nach oben zunimmt. Irgendwelche Funktionen im System wurden irgendwohin gelegt, ohne eine klare Trennung der Funktion oder gar Prinzipien für die Definition der Schnittstellen zwischen ihnen vorzunehmen. Ein Protokoll war eben ein irgendwie gearteter Austausch von Nachrichten, die irgendwelchen Regeln folgten. Es war ein Durcheinander wie bei der Erschaffung der Welt. Sie werden im folgenden genaue Definitionen dieser Begriffe lernen. Es wird eine Vielzahl weiterer Begriffe folgen, die die oben genannten Begriffe mit Leben erfüllen werden. Klar aber ist, daß diese Begriffe die Grundlage für alles weitere bilden und, wenn man das OSI-Model von weit weg betrachtet, sind es die Worte „Dienst“, „Schnittstelle“, „Protokoll“ und „Schichten“, die man von der Aufschrift noch lesen kann. Es wird Ihnen vielleicht schon aufgefallen sein oder noch auffallen, daß die Zuordnung bestimmter Funktionen zu Schichten hier nicht genannt wird. Diese ist sehr wohl auch ein wichtiges Element des OSI-Modells, steht aber hinter den oben genannten Begriffen in der Bedeutung aus heutiger Sicht weit zurück. Glossar: Dienst - Service; Schnittstelle - Interface; Protokoll - Protocol; Schicht - Layer © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
9.
Der Aspekt Schicht
Endsystem Endsystem 7 7 Transit- 6 6 5 5 system 4 4 3 3 3 2 2 2 1 1 1 Übertragungssystem Das OSI Modell besteht aus 7 Schichten (9) Das OSI-Modell besteht aus genau 7 Schichten und wird daher manchmal auch das „7-Schichtenmodell“ genannt. Jede Schicht erfüllt bestimmte Funktionen, die im OSI-Modell genau festgelegt sind. Für den Moment reicht es aus zu wissen, das es diese 7 Schichten gibt. Im OSI-Modell wird außerdem zwischen Endsystemen und Transitsystemen unterschieden. Ein Endsystem muß, laut OSI, alle 7 Schichten enthalten. Ein Transitsystem muß hingegen nur die Schichten 1 bis 3 enthalten. Man spricht daher auch bei den ersten drei Schichten davon, daß sie Relevanz von „Punkt zu Punkt“ haben, während die Schichten 4 bis 7 die „Ende zu Ende“ Schichten sind. Endsysteme sind z.B. Personalcomputer oder Telefone Transitsysteme sind z.B. Weitverkehrsübertragungssysteme, Nebenstellenanlagen, Öffentliche Vermittlungsstellen, kurz: alle Netzelemente, die sich zwischen den Endsystemen befinden Die Form der Schichtung ist die eines Stapels, so daß man bei einem in Schichten definierten Protokoll auch von einem Protokollstapel spricht. Glossar: Punkt zu Punkt - Hop to Hop (in diesem Zusammenhang); Ende zu Ende - End to End; Protokollstapel - Protocol Stack © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
10.
Der Aspekt Protokoll
Schicht 7 Protokoll 7 7 Schicht 6 Protokoll 6 6 ... 5 5 4 4 3 3 3 2 2 2 1 1 1 Übertragungssystem Protokolle sind zwischen gleichen Schichten definiert. Sie beschreiben die Regeln und Nachrichtenformate, gemäß derer die Kommunikation stattfindet. (10) Die einzelnen Schichten kommunizieren logisch immer nur mit ihren Partnerschichten, obwohl keine direkte elektrische Verbindung zwischen den Partnerschichten existiert. Die Regeln und Nachrichtenformate, die dieser Kommunikation zugrunde liegen, beschreiben das Protokoll. Ein Protokoll ist daher immer für die Partnerschichten relevant und wird daher auch „Schicht n Protokoll“ genannt. Ein wichtiger Begriff im Zusammenhang mit Protokollen ist die „horizontale Kommunikation“ Immer wenn von Protokollen gesprochen wird, ist die horizontale Komponente der Kommunikation gemeint. Protokoll = horizontale Kommunikation Die Protokolle, die die horizontale Kommunikation beschreiben, stehen im Gegensatz zu den Diensten, die die vertikale Kommunikation beschreiben. Das Konzept der Dienste wird als nächstes eingeführt. Analoge Beispiele: Der Ablauf und die Bedeutung einer Kommunikation zwischen “Weißem Haus” und dem “Kreml” ist in für Krisenfälle einem Protokoll geregelt, um Mißverständnisse auszuschließen. Im Protokoll sind vorgedachte Vorkommnisse definiert. Dies Protokoll ist ein diplomatisches Protokoll. Der Ablauf beim Telefonieren unterliegt einem Protokoll. Vor dem Wählen vom Festnetztelefon ist weltweit der Handapparat abzuheben, danach ist auf den Wählton zu warten, erst dann erfolgt die Wahl. Falschwahl kann nur durch kompletten Neustart beseitigt werden, .... Beim GSM-Telefon ist dies Protokoll geändert. Es kann erst die Wahl erfolgen, Falschwahl kann dann ziffernweise korrigiert werden. Nach korrekter Zieleingabe wird der Wahlvorgang gestartet, ... Beispiele für den Ablauf im OSI - Protokoll-Stack : Nur Partnereinheiten (benachbarte einhzeiten in gleichen Schichten) kommunizieren miteinander Ziel und Herkunft werden durch Adressen definiert Zur Synchronisation werden Bitmuster verwendet Die Definition des least und most significant bit Glossar: horizontal - horizontal; Partner - Peer © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
11.
Der Aspekt Dienst
Schicht N Schicht N 1. request 3. response (N-1) SAP (N-1) SAP 4. confirm 2. indication Schicht N-1 Schicht N-1 (11) Wie schon erwähnt, kommuniziert jede Schicht logisch über ein Protokoll in horizontaler Richtung mit ihrer Partnerschicht. Die Diensterbringung stellt daher den vertikalen Kommunikationsaspekt dar. Da keine direkte physikalische Verbindung zwischen Partnerschichten existiert, bedient sich jede Schicht der darunterliegenden Schicht, um ihre Protokolldaten transportieren zu lassen. Dieser Vorgang des „transportieren lassen“ wird im allgemeinen als Diensterbringung einer Schicht (N-1) für eine Schicht N bezeichnet. Schicht N heißt dann Dienstnutzer, Schicht (N-1) ist der Diensterbringer. Jede Schicht bedient sich der Dienste der darunterliegenden Schicht, um ihre Prokolldaten transportieren zu lassen Die hauptsächlichen Dienste sind Transportdienste. Es können aber auch weitere Dienste wie Verbindungsauf- und -abbau involviert sein. Die Diensterbringung erfolgt dabei über einen Dienstzugangspunkt, englisch Service Access Point (SAP). (Da in diesem Bereich die englischen Begriffe vorherrschen, werden die entsprechenden Abkürzungen im folgenden verwendet. ) Da die untenliegende Schicht den Dienst erbringt, wird der SAP nach ihr benannt (im Beispiel (N-1) SAP). Ein Dienst wird aufgerufen mit der Dienstoperation „request“ und der Partnereinheit mit der Dienstoperation „indication“ übermittelt. Die Antwort in der Gegenrichtung erfolgt mit der Dienstoperation „response“ von der antwortenden Einheit und erreicht die anfordernde Einheit mit der Dienstoperation „confirm“. Mit Hilfe der Abfolge der Dienstoperationen kann man leicht zwischen unbestätigen und bestätigten Diensten unterscheiden: Ein unbestätigter Dienst liegt vor, wenn nur die beiden Dienstoperationen „request“ und „indication“ involviert sind. In diesem Fall wird dem Initiator des Dienstes keine Bestätigung gegeben, daß der Dienstaufruf die Partnereinheit erreicht hat. Ein bestätigter Dienst liegt vor, wenn alle vier Dienstoperationen definiert sind. Wenn der Dienstnutzer die Dienstoperation „Confirm“ erhält, kann er sicher sein, daß der Dienstaufruf bei der Partnereinheit angekommen ist. Glossar: Dienstoperation, -typ - Service Primitive; Request - Anforderung; Indication - Anzeige; Response - Antwort; Confirm - Bestätigung; bestätigt - confirmed; unbestätigt - unconfirmed © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
12.
Dienstdefinition durch Dienstelemente
Dienst (service) Connect (Verbindungsaufbau) Disconnect (Verbindungsauslösung) Data (Datenübertragung) Reset etc. Dienstoperation, -typ (service primitive) request (Anforderung an Schicht N-1) indication (Anzeige an Schicht N der Partnerinstanz) response (Antwort von der Schicht N der Partnerinstanz) confirm (Bestätigung von der Schicht N-1 an Schicht n) (12) Dienste werden durch eine zweistufige Namensgebung identifiziert: Der Dienst. Er bezeichnet die Art des Dienstes, der gemeint ist. Die Dienstoperation. Die Dienstoperationen liegen mit dem OSI-Modell fest. Die Dienste hingegen können in weiteren Standards um weitere Elemente ergänzt werden. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
13.
Beispiel für einen
verbindungsorientierten Dienst Schicht N Schicht N-1 Schicht N-1 Schicht N CONNECT.request CONNECT.indication CONNECT.response CONNECT.confirm DATA.request DATA.request DATA.indication . DATA.indication . . . . . . . . Gerät 1 Gerät 2 (13) Die obige Folie zeigt eine mögliche Folge von Dienstoperationen für die Dienste „CONNECT“ und „DATA“ zwischen den Schichten N und (N-1) zweier Geräte. Die beiden Schichten sind dabei jeweils durch eine senkrechte Linie gezeigt. Es soll angenommen werden, daß die Zeit nach unten zunimmt (Dieser Typ Grafik heißt Message Sequence Chart (MSC) und wird in einer separaten Vorlesung detailliert vorgestellt). Bevor eine Datenübertragung im Beispielsystem stattfinden kann, muß zunächst eine Verbindung hergestellt werden. Dies geschieht durch Aufruf des Dienstes „CONNECT“ durch eine einheit in Schicht N von Gerät 1. Beim Dienst „CONNECT“ handelt es sich um einen bestätigten Dienst, wie aus der Folge aller vier Dienstoperationen ersichtlich ist. Der Dienst „DATA“ (Datenübertragung) hingegen ist unbestätigt, was an der Folge nur der beiden Dienstoperationen „request“ und „indication“ ersichtlich ist. Man kann sich nun vorstellen, daß die Datenübertragung eine Weile andauert. Da vor der Kommunikation eine Verbindung aufgebaut worden ist, kann angenommen werden, daß die Verbindung durch Aufruf des Dienstes „DISCONNECT“ beendet werden wird (hier nicht dargestellt). Der Dienst „DISCONNECT“ kann wiederum bestätigt oder unbestätigt sein. Die im Beispiel gezeigte Datenübertragung ist verbindungsorientiert, da ihr eine Verbindungsaufbauphase vorangeht. Solche Dienste finden sich z.B. bei der Sprachtelefonie. Im Gegensatz dazu gibt es auch verbindungslose Dienste (siehe unten). Glossar: verbindungsorientiert - connection oriented; verbindungslos - connection less; Verbindungsaufbau connection set up; Sprachtelefonie - voice telephony (oder auch POTS - Plain Old Telephone Service) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
14.
Frage
Schicht N Schicht N-1 Schicht N-1 Schicht N CONNECT.request CONNECT.indication CONNECT.response CONNECT.confirm DATA.request DATA.request DATA.indication . DATA.indication . . . . . . . . Gerät 1 Gerät 2 Frage: Kann der Dienst „DISCONNECT“ auch von Gerät 2 ausgelöst werden? (14) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
15.
Beispiel für einen
verbindungslosen Dienst Schicht N Schicht N-1 Schicht N-1 Schicht N DATA.request DATA.request DATA.indication DATA.indication DATA.request DATA.request DATA.indication DATA.indication DATA.request . DATA.indication . . . . . Gerät 1 Gerät 2 (15) Bei einem verbindungslosen Dienst muß vor der Datenübertragung keine Verbindung aufgebaut werden. Im obigen Beispiel ist die Datenübertragung unbestätigt. Die Aspekte verbindungslos/verbindungsorientiert und bestätigt/unbestätig sind aber grundsätzlich unabhängig voneinander. Das heißt, daß im Prinzip beliebige Kombinationen dieser Eigenschaften möglich sind, so z.B. auch ein verbindungsloser bestätigter Dienst. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
16.
Dienstunterscheidung nach Schichten
Manchmal enthält der Dienstaufruf zusätzlich einen Hinweis auf die Herkunft, indem der erste Buchstabe der aufgerufenen Schicht vorangestellt wird ( Im Beispiel ist Schicht (N-1) die Transportschicht und mit T bezeichnet): T.Connect.Request (Aufruf der Schicht (N-1) durch Schicht N) T.Connect.Response (Antwort der Schicht N Partnerinstanz) (16) T.: Abkürzung für Transport Layer © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
17.
Parameter der Dienstaufrufe
Adressen (Quelle, Ziel) Rahmengrößen Fenstergrößen Prioritäten Qualitätsparameter ... (17) Den Dienstaufrufen können weitere Parameter mitgegeben werden, die die Nutzung des Dienstes näher beschreiben. Dies ist eine einfache Möglichkeit, Wissen, das in Schicht N bekannt ist, an Schicht (N-1) weiterzugeben (Erinnerung: Die SDU von Schicht N darf in Schicht (N-1) nicht eingesehen werden!). Diese Parameter sind der ICI (Interface Control Information, siehe unten) äquivalent. Die Parameter der Dienstaufrufe werden ebenfalls nicht ausschließlich von OSI definiert, sondern von den das OSI-Referenzmodell nutzenden Standards © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
18.
Beispiel für die
Realisierung einer Schnittstelle Die N-PDU = (N-1) SDU wird in Schicht N erzeugt Die Inanspruchnahme z.B der Dienstoperation „request“ des Dienstes „CONNECT“: Die Dienstoperation „request“ ist als Prozedur realisiert Der Aufruf des Dienstes „CONNECT“ wird durch einen Parameter definiert Ein weiterer Parameter enthält die SDU Weitere Parameter enthalten die ICI Wichtig: Das ist eine Realisierung!!!! Die Begriffe in der SW-Technologie können verschieden sein! (18) Bei der oben angegebenen Beschreibung kann der Dienst CONNECT.request durch die angegebene Methode realisiert werden. Es gibt natürlich noch viele andere Methoden und Möglichkeiten für die Realisierung! Insbesondere müssen „indication“ und „confirm“ anders realisiert werden, da sie aus Sicht von Schicht N asynchrone Ereignisse sind, deren Zeitpunkt des Auftretens nicht bekannt ist. Hier bieten sich Realisierungen wie Interrupts oder Nachrichtenqueues an. Es ist an dieser Stelle wichtig, zwischen den formalen Aspekten des OSI Modells und der Technologie zu unterschieden, in der die Bereitstellung eines Dienstes realisiert wird. Der Begriff „Parameter“ ist z.B. nicht eindeutig ineinander überführbar. (Frage: Warum? Bsp: Im OSI-Modell ist die SDU ein vollkommen für sich stehender Begriff, der in der Realisierung als Parameter eines Prozeduraufrufs auftauchen kann.) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
19.
Der Aspekt Schnittstelle
(I) Schicht N Schicht N Protokoll ICI (N-1) SDU IDU N PDU (N-1) SAP Schicht (N-1) Protokoll ICI (N-1) SDU PCI (N-1) SDU Schicht (N-1) (N-1) PDU (19) Um einen Dienst der nächsttieferen Schicht in Anspruch nehmen zu können, werden die bereits angeführten Dienstoperationen verwendet. Das OSI-Modell stellt zusätzliche Definitionen für die Schnittstellen in vertikaler und in in horizontaler Richtung bereit, die auch den Zusammenhang zwischen vertikaler und horizontaler Kommunikation klar machen. Die im Bild verwendeten Begriffe werden nun definiert: PDU - Protocol Data Unit (Protokolldateneinheit). Wie der Name sagt, sind PDUs protokollrelevant und damit nach der Schicht selbst benannt. PDUs werden mit der Partnereinheit in einem anderen Gerät ausgetauscht, sind also die horizontalen Schnittstellenelemente. Sie bestehen aus der SDU, die von der Schicht darüber kommt, und der PCI (siehe unten). SDU - Service Data Unit (Dienstdateneinheit). Das sind die „Nutzdaten“ der Schicht N, die der Schicht (N-1) übergeben werden. Da der Dienst von der Schicht (N-1) erbracht wird, heißt die SDU, die über den (N-1) SAP fließt, (N-1) SDU. Sie ist gleich der N PDU !!! Bitte beachten Sie, daß die Schicht (N-1) lediglich einen Dienst für Schicht N erbringt. Im Falle von Transportdiensten wird sie in keinem Fall von der Schicht (N-!), also dem Diensterbringer, in irgendeiner Weise genutzt, sei es durch Interpretation, sei es durch Veränderung ihres Inhalts. IDU - Interface Data Unit (Schnittstellendateneinheit). IDUs bestehen aus der SDU und der zugehörigen Schnittstelleninformation (ICI, siehe unten). PCI - Protocol Control Information (Protokollsteuerinformation). Diese Information ist für das Protokoll relevant und hat daher horizontalen Charakter. Sie wird in der Partnereinheit terminiert und entspricht dem Kopf (Header) oder Anhang (Trailer) an einem Paket. Darin werden Parameter wie Addressinformationen, Verbindungskennung, Daten zur Flußsteuerung usw. transportiert. Sie bewirken eine bestimmte Behandlung der PDU im Empfänger. (Fortsetzung Text siehe nächste Folie) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
20.
Der Aspekt Schnittstelle
(II) Schicht N Schicht N Protokoll ICI (N-1) SDU IDU N PDU (N-1) SAP Schicht (N-1) Protokoll ICI (N-1) SDU PCI (N-1) SDU Schicht (N-1) (N-1) PDU (20) ICI - Interface Control Information (Schnittstellensteuerinformation). Die ICI dient einer Schicht dazu, der darunterliegenden Schicht Steuerinformationen zu übermitteln, die die Behandlung der zugehörigen SDU durch die diensterbringende Schicht näher beschreibt. Sie wird in der dienstnutzenden Schicht erzeugt und in der diensterbringenden Schicht terminiert. Damit hat sie nur Relevanz zwischen diesen beiden Schichten, d.h. sie hat lokalen vertikalen Charakter Noch einmal zur Wiederholung: Ein wichtiges Grundprinzip besteht in der Unabhängigkeit jeder Schicht in Bezug auf die Implementierung der der oberen Schicht angebotenen Dienste. Wichtig in diesem Zusammenhang ist, daß für die Schicht (N-1) die Daten der Schicht N (=(N-1) SDU) reine Nutzdaten sind. Die Konsequenz ist, daß Schicht (N-1) in keinem Fall die Nutzdaten der Schicht N für eigene Zwecke verwenden oder gar verändern darf! Dies bewirkt, daß Implementierungen in einzelnen Schichten ohne Einfluß auf das Gesamtsystem verändert werden können. Diese Technik ist mit einer strukturierten Programmierung vergleichbar, wo dem Nutzer auch nur die Funktionsaufrufe einzelner Module und nicht deren Implementierung bekannt ist. Die oben eingeführten Begriffe haben einige Bedeutung bei der Modellierung und der Diskussion von Kommunikationssystemen. Sie stellen sicher, daß die an den Schnittstellen ausgetauschten Elemente begrifflich klar definiert sind. Glossar: Dienst - Service; Dienstnutzer - Service User; Diensterbringer - Service Provider; Steuerung - Control; Terminieren - Terminate; Nutzdaten - Payload; Partnereinheit - Peer Entity Definition: Partnereinheit: Funktionale Einheit in der gleichen Schicht des Kommunikationspartners (siehe unten) Terminieren: Dieser Begriff besagt, daß bestimmte Anteile der Informationen, im allgemeinen die Steuerinformation, für eine Einheit in einer Schicht bestimmt sind und in ihr verwertet werden. Das bedeutet auch, daß weder Einheiten in darüber- noch in darunterliegenden Schichten Zugang zu diesen Daten haben! (Ausnahme: ICI) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
21.
Protokolle zwischen den
Schichten Schicht 7 Info Schicht 7 Schicht 6 Info Schicht 6 Schicht 5 Info Schicht 5 Schicht 1 Info Schicht 1 (21) Hier ist noch einmal das Prinzip der vertikalen Schichtung und der horizontalen Protokolle. In jeder Schicht wird Information hinzugefügt, die in genau der Partnerschicht terminiert wird. Das Prinzip der Schichtung und der vertikalen Kommunikation spiegelt sich hier im Hinzufügen von Information in Form von Headern und Trailern in jeder Schicht wieder, die nur und ausschließlich für diese Schicht bestimmt ist. Es handelt sich dabei um die PCI. Zur Bildung der N-PDU wird die PCI der in vertikaler Richtung von der nächsthöheren Schicht nach unten gegebenen SDU hinzugefügt. Die N-PDU entspricht nun der horizontal ausgetauschten Information und wird gleichzeitig zur (N-1) SDU. Bitte lesen Sie den obigen Text so oft wie nötig, um alles zu verstehen. Auch wenn diese Begriffe ein wenig verwirrend klingen, sie greifen doch derart inenander, daß ein abgeschlossenes und klares Modell der Kommunkation entsteht. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
22.
Kommunikationsfluss
Endsystem Endsystem Transitsystem Anwendung 7 7 Darstellung 6 6 Kommunikation 5 5 Transport 4 4 Vermittlung 3 3 3 Sicherung 2 2 2 Bitübertragung 1 1 1 Übertragungssystem Übertragungssystem Informationsaustausch (22) Wie kann man sich nun den Informationsfluß bei der Kommunikation vorstellen? Der eigentliche Zweck eines Protokolls ist der Transport von Daten zwischen Anwendungen. Im obigen Bild sind die 7 Schichten mit Namen bezeichnet, deren oberste die Anwendungsschicht ist. Sie generiert und terminiert die Daten, deren Transport der eigentlich Zweck der ganzen Mühen ist. Die Kommunikation startet also immer an der oberen Fläche des jeweiligen OSI-Systems und durchläuft dieses System komplett ohne irgendwelche Zwischenstufen zu überspringen bis die Daten schließlich gut eingepackt über das eigentliche physikalische Übertragungsmedium (Modem, Kupferkabel, Glasfaser) übertragen werden. Es wurde bereits erwähnt, daß Transitsysteme nur bis maximal Schicht 3 gehen. Letztendlich gelangen die Daten zum Partnerendsystem, wo sie den Protokollstapel wieder nach oben bis zur Anwendung klettern. Die Kommunikation hier geht nach den zuvor eingeführten Prinzipien vonstatten. Die Anwendungsschicht glaubt, daß sie es lediglich mit ihrer Partnereinheit zu tun hat, und sie wickelt daher ein Protokoll mit ihr in horizontaler Richtung ab. Dabei bedient sie sich der Dienste der darunterliegenden Schicht und kommuniziert über eine wohldefinierte Schnittstelle mit ihr in vertikaler Richtung. Dies tun alle Schichten, bis die Daten in Schicht 1 angelangt ist, der nur der horizontale Weg bleibt. Es soll noch einmal darauf hingewiesen werden, daß das Übertragungssystem im OSI-Modell nicht weiter definiert ist. Es ist sozusagen „zu konkret“ für die Modellbildung, aber es hilft der Vorstellung über die Funktionsweise. Das Bild gibt den bislang recht gesichtslosen Schichten Namen. Die Inhalte der einzelnen Schichten werden später eingeführt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
23.
Zwischenfazit
Die bisher vorgestellten Konzepte sind, bis auf die Zuordnung von Funktionen zu Schichten, die wesentlichen Konzepte. Es folgen weitere Konzepte, die zwar nicht so häufig in Diskussionen oder Artikeln auftauchen, deren Kenntnis aber für das Verständnis wichtig ist. (23) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
24.
Einführung der Begriffe
Einheit und Instanz (entity) Die funktionalen Einheiten innerhalb einer Schicht werden Einheit oder auch Instanz genannt (Englisch: Entity) Der deutsche Begriff „Instanz“ ist in seinem Sinn vollkommen verschieden vom englischen „Instance“: Instanz = Zuständige Einheit oder Stelle Instance = Beispiel, Vorkommen, Auftreten (SW-Tech.) Daher im folgenden zur Vermeidung von Verwirrung: Entity = Einheit (obwohl „Instanz“ treffender ist) Partnerinstanzen (peer entities) sind miteinander kommunizierende Instanzen aus benachbarten OSI- Protokoll-Realisierungen (24) In den vorigen Folien konnte der Eindruck entstehen, daß Funktion und Schicht gleichgestellt sind. Dies ist nicht der Fall. Schichten sind lediglich ein Strukturierungselement im OSI Modell. Die Funktion wird durch Einheiten (Entity) repräsentiert. Partnereinheiten (peer entities) sind miteinander kommunizierende Einheiten in gleichen Schichten benachbarter OSI-Protokoll-Realisierungen Das wohl passendste Wort im Deutsche für Entity ist das Wort Instanz. Um diesen Begriff gibt es leider sehr häufig Verwirrung, da das deutsche „Instanz“ und das englische Wort „Instance“ grundlegend verschiedene Bedeutungen haben: Instanz = Zuständige Einheit oder Stelle Instance = Beispiel, Vorkommen, Auftreten Insbesondere wird das Wort Instance in der objektorientierten Programmierung für eine Aktivierung z.B. einer Methode verwendet. In der deutschen Begriffswelt der Informatik wird das Wort Instanz sehr häufig in diesem Sinne verwendet. Es entsteht damit leider eine Verwirrung um dieses Wort, die es nahezu unmöglich macht, es in seinem ursprünglichen deutschen Sinne zu verwenden Daher wird im folgenden das Wort „Einheit“ für den englischen Begriff entity verwendet, obwohl „Instanz“ treffender ist. Die beiden Worten sind in ihrem Sinn in Bezug auf das OSI-Modell jedoch äquivalent. Das OSI-Modell kennt auch das Konzept „Instance“, das aber nicht vertieft werden soll. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
25.
Kommunikation zwischen Partnereinheiten
N-Verbindung (connection): Verbindung zwischen zwei gleichberechtigten Einheiten auf Schicht (N+1) N-Connection end point (CEP): Ende einer N-Verbindung innerhalb eines N-SAP Schicht (N+1) Schicht (N+1) (N+1) entity (N+1) entity N-CEP N-SAP N Connection N entity N entity Schicht N Schicht N (25) Verbindungsendpunkte sind ein weiteres Mittel, um die Diensterbringung zu strukturieren. Um eine Verbindung zwischen zwei Einheiten auf Schicht (N+1) aufzubauen, bedienen sich diese Einheiten im allgemeinen einer Verbindung auf Schicht N. Diese Verbindung wird „N-Connection“ genannt. Die Einheit auf Schicht N hat aber keinen direkten Zugriff auf die Einheit in Schicht (N+1) und umgekehrt hat die Einheit auf Schicht (N+1) keinen direkten Zugriff auf die Einheit auf Schicht N. Es kann aber auf Schicht (N+1) mehrere Einheiten geben, die den gleichen Dienst auf Schicht N in Anspruch nehmen wollen. Wie soll man nun die Zuordnung zwischen den beiden Einheiten realisieren, wenn man keinen direkten Zugriff darauf hat? Die Antwort ist der Verbindungsendpunkt, auf Englisch Connection End Point (CEP). Er stellt eine klare Relation zwischen den beiden Einheiten dar, ohne direkten Zugriff gewähren zu müssen. Daher wird jedem CEP eine eigene Adresse zugewiesen, die ihn zusammen mit der SAP-Adresse eindeutig identifiziert. Merke: Der SAP definiert den Dienst und die Menge der darauf definierten Dienstoperationen. Der CEP identifiziert die Einheiten auf benachbarten Schichten, die diesen Dienst in Anspruch nehmen, bzw. erbringen. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
26.
Multiplexen einer Verbindung
Schicht N Schicht N (N-1)-Verbindung (26) Direkt mit dem Konzept des CEP einher gehen die Konzepte des Multiplexens und des Aufteilens. Multiplexen ist eine Funktion der Schicht N, mit deren Hilfe eine (N-1)-Verbindung benutzt wird, um Dienste für mehrere N-Verbindungen zu erbringen. Multiplexen macht beispielsweise dann Sinn, wenn das Protokoll auf Schichten kleiner oder gleich N verbindungslos ist, während die Schichten (N+1) aufwärts eigentlich einen verbindungsorientierten Dienst erwarten. Dafür gibt es allerdings recht wenige reale Beispiele. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
27.
Aufteilen einer Verbindung
Schicht N Schicht N (N-1)-Verbindungen (27) Das Aufteilen einer Verbindung ist eine Funktion in der Schicht N, durch die mehrere (N-1)-Verbindungen für die unterstützung einer N-Verbindung benutzt wird. Ein Anwendunsfall für das Aufteilen einer Verbindung ist die Erhöhung der Zuverlässigkeit einer Datenübertragung. Wenn besonders hohe Anforderungen an die Sicherheit der Datenübertragung gestellt werden, wie zum Beispiel in der Eisenbahn- und Signaltechnik, oder wenn der Kanal aufgrund seiner Natur stark fehlerbehaftet ist, wie z.B. ein amplitudenmodulierter Kanal im Kurzwellenbereich, dann kann es erforderlich werden, die Verbindung auf mehrere Wege aufzuteilen. Ein weiterer Grund für das Splitten einer Verbindung kann die Lastteilung für das Netz erfordern. Nehmen Sie an, es soll eine 364Kbit/s-Verbindung über ein 64KBit/s Netz übertragen werden. Die Qualitätsparameter fordern, daß keine nennenswerte Verzögerung zugelassen wird. Die einzige Alternative ist die parallele Durchschaltung von mehreren 64 Kbit/s Verbindungen durch das Netz. Diese Aufgaben können sinnvoll in der Schicht 2 durchgeführt werden, da erst nach dem Zusammenfügen der aufgeteilten Information eine Auswertung in den höheren Schichten vorgenommen werden kann. Glossar: Aufteilen - Splitten © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
28.
Detaillierte Betrachtung der
Aufgaben der einzelnen Schichten (28) Nachdem wir uns bis hier mit den Prinzipien des OSI-Referenzmodelles auseinandergesetzt haben, möchte ich auf die Detailaufgaben der einzelnen Schichten eingehen. Ich werde noch keine konkreten Beispiele behandeln, wie z.B. die IEEE-Protokolle für die LAN´s, oder die ISDN-Protokolle für den Teilnehmeranschluß (DSS1), oder für die Verbindung von Vermittlungsstellen untereinander (SS No7). Die Konkretisierung bleibt späteren Vorlesungseinheiten vorbehalten. Stattdessen werde ich, mehr aufzählend, die Aufgaben und deren besondere Eigenheiten und Lösungsansätze erläutern. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
29.
Prinzipien bei der
Entwicklung des OSI- Modells Eine Schicht pro Abstraktionsgrad Genau definierte Funktion jeder Schicht Möglichst geringer Informationsfluß über Schnittstellen zwischen Schichten Sinnvolle Funktionsaufteilung und gleichzeitig kompakt (29) Die oben gezeigte Folie zählt die Prinzipien, die bei der Entwicklung des OSI Referenzmodells verfolgt werden sollten, auf. Es bleibt jedem selbst überlassen zu urteilen, inwieweit die Zuordnung von Funktionen zu Schichtem im OSI Referenzmodell diese Prinzipien erfüllt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
30.
Maßnahmen zur Annäherung
an die Ziele Einführung harter Restriktionen strenge Hierarchie der Kommunikationsflüsse strenge Zuordnung von Aufgaben der Kommunikationsflüsse zu definierten Schichten unter Inkaufnahme von Nachteilen Reduktion der Kommunikationsgeschwindigkeit Erhöhung des zu übertragenden Datenvolumens Wo die Nachteile nicht tragbar sind, wird vom Standard abgewichen! MAP versus Minimap (30) In den Anfängen der Datenverarbeitung waren nicht nur die Programmiersprachen frei von Einschränkung, so daß z.B. beliebige Kreuz- und Quersprünge innerhalb der Programme möglich waren, sondern auch in den Kommunikationsbeziehungen zwischen Programmen und Rechnern gab es beliebige Freiheitsgrade. Solange die Programme klein waren, erwies sich dies Verfahren als unproblematisch. Mit steigender Programmgröße aber mußten sowohl innerhalb der Programme (vom Assembler zum Pascal) als auch in der Kommunikation zwischen den Programmen (OSI-Modell) Einschränkungen geschaffen werden, die die Übersichtlichkeit und damit Dokumentierbarkeit erhöhten. Vergleichbare Schritte sind wir mit mit den Protokollen gegangen. Vor 1983 war es durchaus üblich, Funktionen, die heute im OSI-Modell ganz bestimmten Schichten zugeordnet sind, an den unterschiedlichsten Stellen des Protokolls unterzubringen. Nachrichten konnten in beliebiger Form zwischen den einzelnen Protokoll- realisierungen fließen. Im OSI-Referenzmodell werden nun bestimmte Funktionen bestimmten Schichten zugeordnet und dort und nur dort erledigt. Außerdem wird die Kommunikation vertikal oder horizontal durch das Modell vorgenommen. Diese Restriktionen sind hart, denn sie kosten Zeit und und erhöhen die Informationsmenge. Nur, wo z.B. Zeitbedingungen nicht eingehalten werden können, wenn der Protokollstack nach OSI realisiert wird sollte man davon abweichen. Ein Beispiel stellt das Manufacturing Automation Protocol (MAP) dar. Fertigungsmaschinen müssen im Mittel innerhalb von 10ms reagieren. Diese Zeit ist nicht sicher mit dem OSI- Stack einzuhalten. Zur Abhilfe ist das miniMAP standardisiert worden. Das miniMAP ordnet die Kommunikationsaufgaben abweichend vom OSI-Standard zu, es verzichtet auf Schichten. Das Prinzip der Schichtenbildung und die Struktur der Kommunikationsflüsse aus dem OSI-Standard wurde aber beibehalten. Außerdem ist das miniMAP weltweit standardisiert, so daß die Herstellerunabhängigkeit aufrecht erhalten wurde. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
31.
Art der zu
übertragenden Nachrichten Nutzinformation (Sprache, Daten, Texte, Bilder) Signalisierung zur Verbindungssteuerung vom Teilnehmer zum Netz und zurück von Netz zu Netz von Netzknoten zu Netzknoten OAM-Information Netzkonfiguration (Operation) Netzverwaltung (Administration, Netzabbild, Billing, Performancemessungen) Netzerhaltung (Maintenance) (31) Häufig denken wir bei den Begriffen Nachrichtenübertragung oder Nachrichtenvermittlung lediglich an die Behandlung der Nutzinformation, also der Sprache, oder neuerdings auch der Daten, den Texten und den Bildern. Vom Standpunkt derjenigen, die die Netze nicht nur nutzen, sondern auch errichten und betreiben sind jedoch die Informationen der Signalisierung zur unmittelbaren Netz- und Nutzersteuerung und der Informationen für Operation, Administration und Maintenance von mindestens ebenso großer Bedeutung. Aus Sicht der Behandlung dieser Daten sind die Übertragungs- und Vermittlungs-vorgänge häufig komplexer, da diese Daten im Netz verändert werden oder erst an die richtige Stelle transportiert werden müssen, bevor überhaupt die Nutzinformation ausgetauscht werden kann. Darüber hinaus ist die erforderliche Datenübertragungssicherheit größer als bei den Nutzdaten, da dem Benutzer die Reaktion auf Fehlerfälle nicht aufgebürdet werden kann. Auf Fehler müssen die übermittlungstechnischen Systeme möglichst selbsttätig korrigierend reagieren. Der Teilnehmer kann allenfalls eine Neuwahl starten, wenn ein Fehler auftritt. Die Wahl von Alternativwegen oder Alternativressourcen, die Entscheidung, ob die Gegenstelle ein Fax ist, wenn wir von einem Telefon aus kommunizieren, die Anschaltung von Modems aus einem Modempool, all diese Dinge wollen wir dem System überlassen. Daraus begründet sich die Komplexität und der Zwang zur Beschränkung auf vorgedachte Fälle. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
32.
Namen der Schichten
Endsystem Application Anwendung 7 7 Presentation Darstellung 6 6 Session Komm. steuerung 5 5 Transport Transport 4 4 Network Netzwerk 3 3 Data link Sicherung 2 2 Physical Bit-ÜT 1 1 Übertragungssystem (32) Die Schichten sind numeriert und bestimmte Funktionsgruppen zugewiesen. Die Funktionsgruppen sind: (1) Bit-Übertragungs-Schicht - physical layer (2) Sicherung-Schicht - data link layer (3) Netzwerk-Schicht - network layer (4) Transport-Schicht - transport layer (5) Kommunikationssteuerungs-Schicht - session layer (6) Darstellungs-Schicht - presentation layer (7) Anwendungs-Schicht - application layer © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
33.
Schicht 1, Bitübertragung,
physical layer physikalische Definition der Signale z.B. Pegel +5V>H, 0V>L, Steckerbelegung zur Übertragungsschicht z. B: Stift 23 transmit Takt, synchron, asynchron transparente Übertragung der bits, wie sie vom Übertragungsmedium oder der Schicht 2 geliefert werden Duplex-, Simplex- oder Halbduplexbetrieb parallele oder serielle Übertragung der Daten und Signale (33) Der physical layer, oder synonym die Bitübertragungsschicht, beschreiben nicht das eigentliche physikalische Medium, wie z.B. die Glasfaser oder den Funkkanal, sondern lediglich die Schnittstelle zu diesem Kanal. Art (Name, Verwendungszweck) und Richtung der Signale, die über die Schnittstelle zu übertragen sind, findet man in der Beschreibung der Schicht1. An der Schnittstelle müssen die elektrischen Pegel und ihre Zuordnung zu den logischen Werten definiert sein. So kann z.B. der Wert 5V dem logischen Wert H zugeordnet werden. In der Praxis wird diese Zuordnung natürlich über einen Spannungsbereich vorgenommen werden, also z.B. 4,5 bis 5V entsprechen dem logischen Wert H. Beachten Sie bitte, daß die hier angegebenen Werte nur das Prinzip erläutern sollen und im Einzelfall in den entsprechenden Standards nachgeschlagen werden müssen. Es können auch Abschlußwiderstände, reell oder komplex, Wellenwiderstände, Stromwerte, Frequenzen, Takte, Pulsformen oder andere elektrische Parameter definiert sein. Neben der elektrischen Festlegung wird oft auch mechanische Parameter festgelegt, damit Geräte unterschiedlicher Hersteller gegeneinander austauschbar sind. In dieser mechanischen Definition sind die exakten Abmessungen von Verbindern (Klemmen, Steckern..) einschließlich ihrer Toleranzen enthalten. Ferner wird definiert, welche Signale auf welchen Verbindungselementen liegen. Gehäusebauformen sind üblicherweise nicht Bestandteil der Schicht 1. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
34.
Schicht 2, Sicherungsschicht,
data link layer Fehlererkennung z.B. Paritybit oder Checksum Fehlerkorrektur, z.B. mit Hilfe von Kanalkodierung oder ARQ Fehlermeldung an Schicht 3 (nicht behebbare) Flusskontrolle Aufspalten einer Verbindung aus Sicherheits-gründen bei der Datenübertragung (34) Die Schicht 2 stellt die Dienste zur Datenverbindung her. Die Schicht 1 überträgt die Daten bereits in transparenter Form. Da wir die Daten über reale Medien übertragen, müssen wir leider damit rechnen, daß die Daten auf dem Kanal verfälscht werden. Die Schicht 1 (da sie nicht mehr als eine Schnittstelle zum physikalischen Medium darstellt) hat keine Chance, Datenübertragungsfehler zu erkennen oder gar zu korrigieren. Fehlersicherung ist aber eine zwingende Aktivität bei der Informationsübertragung, denn ein Netzbetreiber muß im Zeichen des Wettbewerbs eine Verbindung mit einer maximalen, nachgewiesenen Fehlerrate anbieten können. Oder die Signalisierung zwischen Vermittlungsstellen bzw. zwischen Endgeräten muß so sicher sein, daß keine Fehlschaltungen vorkommen und die Zahl der aufgrund von Fehlern abgewiesenen Verbindungen minimiert wird. Gerade dies zweite Argument der Signalisierung zwingt uns, eine minimale Fehlersicherung so dicht wie möglich an die Schnittstelle zum Übertragungsmedium zu legen, damit eventuelle Fehler schon vor der Auswertung der Signalisierungsinformation beseitigt werden. Darum ist eine der vornehmlichen Aufgaben der Schicht 2 die Sicherungsfunktion. Das bereits beschriebene Aufteilen von Verbindungen ist eine der Methoden, die zur sicherung der Datenübertragung zum Einsatz kommen können. Die Sicherungsfunktion zerfällt in Teilaufgaben der Fehlerkennung, der Fehlerkorrektur und der Meldung von nicht behebbaren Fehlern. Die Verfahren selbst werden hier nicht behandelt. Ich verweise auf die Vorlesungen zur Kanalcodierung (Prof. Musmann). © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
35.
Flusskontrolle
Quittung nach einem Datenblock Ablaufen von Zeitgebern Datenwiederholung Empfangs-/Sendebereitschaft zur Schicht 3 oder zur Schicht 2 des empfangenden Endgerätes Meldung von Auslöseanforderungen an Schicht 3 in gravierenden Fehlerfällen (35) Wenn schon Fehler vom Übertragungsmedium korrigiert werden, warum ist dann noch eine Flußkontrolle erforderlich? Erstens sind wir nicht in der Lage, alle Fehler zu beseitigen. Tritt ein nicht zu behebender Fehler auf, so können wir uns entscheiden, ob wir die Verbindung unterbrechen oder einen weiteren Versuch unternehmen wollen. Im Fall des Abbruchs muß dieser Umstand dem Anfordernden mitgeteilt werden, eventuell mit dem Grund des Abbruchs und mit der Angabe, bis wohin die Datenübertragung ausgeführt wurde. Im zweiten Fall, dem erneuten Versuch, muß die Datenübertragung gestoppt werden, eventuell bis zu einem definierten Punkt zurückgesetzt und erneut gestartet werden. Alles dies sind, wenn auch noch einfache, Aufgaben der Flußkontrolle. Zweitens können auch noch andere Fehler auftreten, nämlich das unzulässig lange Verzögern von Nachrichtenelementen im Übermittlungsnetz. Unzulässig lange soll auch den Fall des totalen Verlustes von Nachrichten im Netz einschließen. Eine detaillierte Auseinandersetzung mit den Problemen der Flußkontrolle bleibt einem eigenen Kapitel vorbehalten, u.z. den Ausführungen über das HDLC-Protokoll. Glossar: Flußsteuerung - Flow Control; Quittung - Acknowledgement; Auslösen - Disconnect © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
36.
Schicht 3, Netzwerkschicht,
network layer Letzte Punkt-zu-Punkt Schicht Besondere Bedeutung für die Zusammenarbeit der Transitsysteme Wegewahl Verbindungsauf- und -abbau (netzweit einheitliche Adressen erforderlich) Vereinbarung von Dienstgütemerkmalen mit dem Transitsystem Abrechnungsfunktion (Gebühren) Meldung nicht behebbarer Fehler an Schicht 4 Rücksetzen einer Verbindung im Fehlerfall Segmentieren und Blocken von Daten der Verbindungen Flusskontrolle (zusätzlich zur Schicht 2) (36) Glossar: Wegewahl - Routing (auch: Route Selection); Dienstgüte - Quality of Service (QoS) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
37.
Transportschicht (4), transport
layer Herstellen eines transparenten Datenpfades für Teilnehmer unabhängig vom darunterliegenden Netz frei von Überlegungen zur Wegewahl mit erwarteter Qualität kostengünstig dazu bietet die Transportschicht die nötigen Transportdienste an Schicht 4 ist die erste Ende zu Ende Schicht! (37) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
38.
Dienste der Schicht
4 Aufbau einer Teilnehmerverbindung zu einem entfernten Transportdienstbenutzer (T.Connect) Aushandeln von Güteparametern für die Verbindung Transparente Übertragung von Dienstdateneinheiten Flussregelungsmechanismen Vorrangdatentransport (Vereinbarung zwischen den Teilnehmern) Auslösen (ggfs mit Datenverlust) (T.Disconnect) (38) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
39.
Dienstgütemerkmale
Dauer für Verbindungsauf- und abbau relative Anzahl gescheiterter Verbindungsauf- und abbauwünsche Durchsatz (erfolgreich übertragene Daten je Zeiteinheit) Zeit für Datenübertragung (request-indication) relative Zahl aller unkorrekten, verlorengegangenen und duplizierten Datenblöcke (39) Frage: Welche Dienstgüte für welche Anwendung? a) Telnet -> Zeit b) FTP -> Datensicherheit c) Multimediaanwendungen -> Zeit, Jitter Unterscheidung in verbindungslose und verbindungsorientierte Parameter (Verbindungsaufbau und -abbauzeit z.B. nur für verbindungsorientierte Kommunikation). © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
40.
Schicht 5, Kommunikationssteuerung,
session layer Bereitstellung von Sprachmitteln für die Durchführung einer Kommunikationsbeziehung Auf- und Abbau Adressierung Prioritäten Dienste Qualitätsparameter Fehlerbehandlung (40) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
41.
Schicht 5, session
layer Abbildung von Sitzungsverbindungen auf Transportverbindungen Flusskontrolle für die Sitzung Prioritäten Wiederherstellung einer Sitzung nach Fehlern Auf- und Abbau der Sitzungsverbindung Berechtigungsverwaltung der Daten und Steuerinfo (Tokenverwaltung) Synchronisation des Datentransports (Steuerung des Wiederaufsetzens nach Fehlern) (41) Aufgabe der Sitzungsschicht ist die Bereitstellung sog. Sprachmittel für die übergeordneten Schichten (Anwendungsschichten). Sprachmittel sind alle notwendigen Regelungen, die für einen erorderlichen Dialog zur Verfügung stehen müssen (Verbindung aufbauen, Datentransfer durchführen, Verbindung abbauen). Warum ist die Token-Verwaltung in dieser Schicht und nicht schon in der media access control? (Vorgriff auf LAN-Vorlesung) Dort ist sie auch! u.z. für den Zugriff auf das Medium. Hier ist die Tokenverwaltung nötig, weil mehrere Sessions gleichzeitig existieren können. Zur Synchronisation der Token untereinander kann z.B. wieder eine Tokenverwaltung eingesetzt werden Das Token (Berechtigungsmarke) gibt den Benutzer der Kommunikationssteuereungsschicht das Recht aktiv den Dialog zu steuern. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
42.
Schicht 6, presentation
layer Aushandlung einer Transfersyntax beider, oder aller am Kommunikationsprozess beteiligten Partner Umwandlung der Daten von der lokalen Syntax in die Transfersyntax Datenkompression Datentransformation eins zu eins - Abbildung der Adressen auf die Schicht 5 (kein Multiplexen möglich) (42) Beispiel für die Syntax: Bevor ich die Vorlesung beginne, müssen wir uns auf die Sprache einigen. Beispiel in Kommunikationssystemen: Vereinbarte Quellenkodierung (z.B. MPEG4) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
43.
Schicht 7, Allgemeine
Dienste Teilnehmeridentifikation Frei-/besetzt-/Erreichbarkeits-Prüfung Abstimmen Datenschutzmechanismen Authentizitätsprüfung Autorisierung der Kommunikation Verfügbare Ressourcen prüfen Bestimmen Dienstequalität Synchronisation kooperierender Anwendungen Festlegung, wer Fehler behebt Festlegung Prozedur zur Erhaltung der Datenkonsistenz Syntaxtests (43) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
44.
Schicht 7, application
layer Anwender Schicht 7 JTM FTAM MHS VT TTX CASE Allgemeine Anwendungs- Spezifische Anwendungsdienstelemente dienstelemente JTM : Job Transfer and Manipulation FTAM : File Transfer, Access and Management MHS : Message Handling System VT : Virtual Terminal TTX : Teletex Schicht 6 (44) Die Schicht 7 ist die komplexeste Schicht des Referenzmodells. Sie ist modular aufgebaut und hat damit die nötige Flexibilität für zukünftige Erweiterungen. Beispiele von Funktionsgruppen: Dateitransfer, Datenferneingabe, elektronische Post, Verwaltung verteilter Datenbanken. Allgemeine Anwendungsdienstelemente (Common Application Service Elements) stellen Fähigkeiten bereit, die von mehreren Benutzerelementen in Anspruch genommen werden können. Diese Dienste sind für viele Anwendungen sinnvoll und stellen deshalb einen wichtigen Bestandteil der Anwendungsschicht dar. Die allgemeinen Anwendungsdienstelemente stellen die Regelungen bereit bzw. sind zuständig für den Verbindungsaufbau, den Verbindungsabbau und die Fehlerbehandlung in der Anwendungsschicht. Um eine erfolgreiche Kommunikation durchzuführen, müssen zumindest die allgemeinen Anwendungsdienstelemente definiert sein. Sie sind neutral und können von jedem Anwendungsprozeß genutzt werden. Sobald die Anwendung in die Datentransferphase übergeht, müssen die besonderen Anwendungsdienstelemente benutzt werden. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
45.
OSI Management
ISO 7498-4 ITU-T X.700 Management Framework for Open Systems Interconnection (OSI) (45) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
46.
OSI Management
Systems Management (schichtübergreifendes Management) (N)-Layer Management (Schichtenmanagement) (N) Layer Operation (Protokollmanagement) (46) Insgesamt sind drei Formen des Austausches von Managementinformation vorgesehen: Systems Management: Schichten 1-7 (N)-Layer Management: Schichten 1-N (N)-Layer Operation: im Rahmen des Protokolls integriert, z.B. Übertragung von Gebührendatenin einem X.25 Clear packet © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
47.
OSI Mangagement -
Funktionale Bereiche “FCAPS” Fault Management Configuration Management Accounting Management Performance Management Security Management (47) Die oben aufgeführten funktionen sind im OSI-Modell beschrieben, werden hier aber nicht weiter vertieft. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
48.
OSI versus sonstige
Protokolle Die Zugehörigkeit zur Familie der OSI-Protokolle wird definiert durch das Vorhandensein folgender Eigenschaften: Zuordnung von Funktionen zu Schichten Schnittstellendefinition zwischen den Schichten Internationale Implementierungsempfehlung oder Norm (48) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
49.
OSI versus sonstige
Protokolle (II) Welt der Protokolle OSI- Protokolle TCP/IP MAP ATM X.25 (eingeschränkt) (49) Nach den in der vorigen Folie eingeführten Kriterien teilt sich die Welt der Protokolle in OSI-Protokolle und sonstige Protokolle auf. Die Anzahl der OSI-konformen Protokolle ist demnach relativ klein, während viele der kommerziell erfolgreichen Protokolle nicht OSI-konform sind. Das heißt nicht, daß die sonstigen Protokolle keines der Prinzipien von OSI erfüllen. Sie verwenden meist die Prinzipien Schichtung, Dienste und Protokolle. Selbst die Begriffe PDU, SDU, etc, findet man recht oft. Häufige Gründe für die Nicht-Zugehörigkeit zu den OSI-Protokollen sind: Nicht alle 7 Schichten definiert (z.B. TCP/IP, nur 2 Schichten) Andere Zuordnung von Funktionen zu Schichten Trennung der Aspekte Datenübertragung, Steuerung und Verwaltung (z.B. ATM , ISDN; bei OSI nicht klar getrennt) Proprietäre Protokolle, die nicht bei einer internationalen Organisation standardisiert sind © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
50.
Probleme des OSI-Modells
Zu hohe Komplexität Viele Funktionen in mehr als einer Schicht definiert (z.B. Flusssteuerung, Adressierung, Fehlerkontrolle) Die Konzepte Datenintegrität und Vertraulichkeit (Verschlüsselung) nicht vorhanden Im urspr. OSI Modell keine verbindungslosen Dienste berücksichtigt (nachträglich eingeflickt) Erste Implementierungen waren riesig, unhandlich und langsam (50) Das OSI-Modell enthält im Nachhinein viele Probleme, die es nahezu unmöglich machen, Kommunikationssystem streng danach zu spezifizieren und zu bauen. Die wichtigsten Schwachpunkte sind oben aufgeführt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
51.
Fazit: Wozu ist
das OSI-Modell gut? Das OSI-Modell hat die Konzepte Schichten, Dienste, Schnittstellen und Protokoll eingeführt Modularität der Kommunikationssysteme, Änderbarkeit Klare Begriffswelt Formalisierung OSI hat eine neue Denkweise und Begriffswelt eingeführt, die in der Kommunikationswelt für Vereinheitlichung von Diskussion und Spezifikation gesorgt hat. „Man spricht OSI“ (51) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
52.
Beispiel: TCP/IP
Application Presentation Session TCP UDP Transport Network Data link IP Physical OSI TCP/IP Das TCP/IP Modell lässt sich bedingt auf das OSI-Modell abbilden (Funktionen der Schichten 3 und 4) (52) Das obige Bild zeigt, daß sich das TCP/IP Modell teilweise auf das OSI-Modell abbilden läßt. Die TCP/IP Protocol Suite liegt dem Internet zugrunde. Die Details zu TCP/IP werden an einer anderen Stelle eingeführt. Hier geht es nur um das Verhältnis zum OSI-Modell. Gemeinsamkeiten sind: Einführung von Schichten Die Funktionen der IP-Schicht entsprechen im wesentlichen den Funktionen der Netzwerk-Schicht in OSI. Die IP-Schicht ist eine Punkt-zu-Punkt Schicht, gehört also zum Transitsubsystem Die Funktionen der UDP- und TCP-Schicht entspricht im wesentlichen den Funktionen der Tranportschicht. Die TCP/UDP-Schicht ist eine Ende-zu-ende Schicht wie die Transportschicht. Unterschiede sind: Das TCP/IP-Modell enthält nur 2 Schichten. Die Schichten 1 und 2 werden nicht einmal erwähnt (Dafür gibt es wieder andere Kommunikationssystem, die nur die Schichten 1 und 2 definieren, siehe Ethernet, SDH, die an anderer Stelle eingeführt werden) Die Schnittstellen sind bei TCP/IP nicht so klar definiert wie beim OSI-Modell Durch die Unterschiede ist klar, daß TCP/IP kein Kommunikationssystem der OSI-Familie ist. Bitte verwechseln sie nicht die Tatsache, daß Teilaspekte des OSI-Modells in TCP/IP wiederzufinden sind, damit, daß es ein OSI- Protokoll ist! © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
53.
Beispiel: ATM
higher layers higher layers ATM Adaptation layers ATM layer Physical layer (53) Ein weiteres Beispiel, das einerseits viele der OSI-Tugenden übernommen hat, in anderen Bereich aber andere Wege gegangen ist, findet sich bei ATM wieder. ATM ist das Kommunikationsnetz, das dem künftigen Breitband-ISDN zugrunde liegt. Es ist hier nicht interessant, was ATM ist, sondern es geht nur um den Vergleich der Modelle. Gemeinsam ist beiden wieder die Trennung in Schichten und der vertikalen und horizontalen Kommunikation. Die Funktionen der Schichten im ATM-Modell sind relativ ähnlich wie im OSI-Modell, wenn auch im Detail verschieden. Der wesentliche Unterschied der beiden Modelle ist die Trennung der Datenübertragung, Steuerung und Verwaltung. Dies geschieht mit der Einführung der Ebenen (Planes), die im obigen Modell sichtbar sind. Das OSI-Modell kennt die Konzepte Datenübertragung, Steuerung und Verwaltung zwar, im Model sind sie aber nicht klar lokalisierbar und, vor allem, nicht voneinander getrennt. Das ATM-Modell trennt diese Aspekte mit Hilfe der Ebenen klar, was ein neuer Aspekt in der Modellierung von Kommunikationssystemen ist. Man findet diese Trennung auch in einigen anderen Modellen neuerer Kommunikationssysteme. Damit ist klar, daß auch ATM kein OSI-Protokoll ist. Glossar: Ebene - Plane; Verwaltung - Management © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
54.
Weitere Informationen
Die folgenden Folien enthalten weitere Informationen zum OSI-Modell (54) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
55.
noch Dienstgütemerkmale
relative Zahl gescheiterter Übertragungen Mechanismen zum Schutz vor Mithören und Manipulation Prioritäten zwischen unterschiedlichen Teilnehmerverbindungen Wahrscheinlichkeit für Auslösen durch Transportdiensterbringer (55) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
56.
Aufgaben der Protokolle
in Schicht 4, Verbindungsaufbau Auswahl Vermittlungsdienste Entscheidung Zahl der Teilnehmerverbindungen Festlegung maximale Größe T-PDU Abbildung Teilnehmeradressen-Endsystemadressen Verwaltung Teilnehmerverbindungen Transport Benutzerdaten beim Verbindungsaufbau Ablehnung Verbindungsaufbauwunsch (56) T-PDU: Transport layer Protocol Data Unit © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
57.
Aufgaben der Protokolle
in Schicht 4, Datenübermittlung Bereithalten eines Datenpfades Numerierung der DatenT-PDU's Verkettung mehrerer T-PDU's Multiplexen/Demultiplexen Aufspalten einer T-PDU auf mehrere Empfänger, Rundsenden Flussregelung Fehlerbehebung (Verlust, Duplizierung, falsche Reihenfolge) (57) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
58.
noch Aufgaben der
Protokolle in Schicht 4, Datenübermittlung Fehlerbehebung mit Checksumme (Achtung: Multiplex, Aufteilen) Wiederholtes Senden bei Timeout Protokollfehler Identifizierung von Teilnehmerverbindungen Neuzuordnung, wenn Verbindung nicht mehr existiert (Verzögerung) Zwischenspeicherung bis zur Bestätigung Resynch Vorrangbehandlung Überwachung Inaktivität (58) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
59.
Aufgaben der Protokolle
in Schicht 4, Verbindungsabbau implizites Auslösen vom Teilnehmer explizites Auslösen von der Schicht 4 Auslösen von der Transportschicht bei nichtbehebaren Fehlern Identifizierung der Verbindung auf Zeit sperren (Verzögerung) (59) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Jetzt herunterladen