SlideShare ist ein Scribd-Unternehmen logo
Offene Kommunikation
                                        Das OSI-Referenz-Modell
                                               Kapitel 5.1

                                                  Netze und Protokolle
                                                   Dr.-Ing. Jan Steuer




                                               Institut für Kommunikationstechnik
                                                       www.ikt.uni-hannover.de




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Literatur

              ISO - Standard 7498
              ITU-T X.200 Open Systems Interconnection - Model and
              Notation
              quot;Kommunikation und Computernetze: Konzepte,
              Protokolle und Standardsquot;, H.W. Barz, Hanser Verlag,
              München Wien, 1995
              quot;Computernetzwerkequot;, Andrew S. Tanenbaum, Prentice
              Hall, München, 1997




                                                             (2)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Geschichte

              Standardisierungsinitiative bei ISO
                    Name: Open Systems Interconnection
                    Erster Schritt auf dem Weg zur internationalen Standardisierung
                    der verschiedenen Protokolle
                    Späte 70er
              Später Definition von Standards nach OSI bei ETSI, CCITT,
              IEEE
              Das Referenzmodell hat noch heute einige Bedeutung, die
              OSI-Protokolle sind bedeutungslos




                                                             (3)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Zusammenhang zwischen OSI-Referenz
                                     Modell, OSI-Diensten und OSI-Protokollen
                       OSI Referenz Modell




                                                             OSI Dienste


                                                                     OSI Protokolle




                                                               (4)




             Das OSI-Referenz Modell besitzt den höchsten Abstraktionsgrad. Es definiert ein Rahmenwerk für
             mögliche Dienste, Protokolle und Implementierungen.
             OSI Dienste haben einen geringeren Abstraktionsgrad und beschreiben die von jeder Schicht zu
             erbringenden Dienste. Sie beschreiben die einem Nutzer angebotenen Möglichkeiten ohne jedoch
             deren Implementierung vorzugeben.
             OSI Protokollspezifikationen beschreiben genau, welche Kontrollinformationen zu senden sind und
             welche Prozeduren zur Interpretation verwendet werden. Sie beinhalten somit die größten
             Einschränkungen und bilden den geringsten Abstraktionslevel im OSI-Schema.
             Den Unterschied zwischen einem Rahmenwerk und einer Implementation kann man sich anhand des
             Unterschiedes einer Architektur und eines vorhandenen Gebäudes verdeutlichen. Z.B. werden durch
             eine viktoriansiche Architektur verschiedene Stilelemente und Regeln vorgegeben, man kann eine
             viktorianische Architektur aber nicht betreten. Erst die Implementierung, d. h. das viktorianische Haus
             kann betreten werden. Der Unterschied zwischen dem OSI Referenzmodell (Architektur) und
             Imlementierungen (Gebäude) kann demnach auch als Typ von Objekt und Objekt beschrieben werden
             (vgl. Type Definition in Programmiersprachen).
             Unterescheidung Dienst-was die Schicht anbietet, Schnittstelle - wie man den Dienst anspricht und
             Prtokoll- schichtinterne Realisierung der Kommunikation zwischen offenen Systemen.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
“OSI is a beautiful dream, and TCP/IP is living it.”

                                                             (5)




             Anfänge Zusammenschalten von Computern unterschiedlicher Hersteller, Bull, IBM, DEC, Siemens-
             Nixdorf => Notwendigkeit der Absprache, um Zusammenarbeit zu ermöglichen, z.B: physical layer Pin-
             Belegung, wo Erde etc. muß bedacht werden
             TCP/IP und andere Protokolle waren bis teilweise Anfang der 90er Jahre nur als Übergangslösung
             gedacht
             OSI Modell ist hervorragende Referenz zur Beschreibung von Computer- und
             Telekommunikationsnetzen, die Protokollimplementierungen waren aufgrund der Komplexität riesig,
             unhandlich und langsam und haben sich daher international nur teilweise durchsetzen können.
             Die TCP/IP Protokolle haben sich durchgesetzt, verfügen jedoch über kein dem OSI Modell
             entsprechendes Referenzmodell.
             “politische Gründe” OSI galt als Ableger der europäischen Fernmeldeverwaltungen und Firmen,
             TCP/IP sahen viele als Bestandteil von Unix




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Ziele des OSI - Modells (I)

              Ausgangssituation: Eine Welt voller Systeme, die nicht
              miteinander kommunizieren können („geschlossene
              Systeme“)
              Ziel: Die Fähigkeit von verteilten Systemen, zusammen-
              zuarbeiten und eine gemeinsame Aufgabe zu erfüllen
                    Bereitstellung von Standards zur Ermöglichung von
                    Interoperabilität von Geräten verschiedener Hersteller
                    Einordnung bestehender Standards in das Schema der offenen
                    Kommunikation
                    Grundlage zur Bildung von widerspruchsfreien neuen Standards
                    Erweiterungsmöglichkeit von Protokollen mit endlichem Aufwand
                    Verifizierbarkeit von Protokollen




                                                                (6)




   Die Geschichte der Geräte der Datenverarbeitung ist eine Geschichte der Firmenstandards und der damit
   verbundenen Marktzutrittsbarrieren. Diese Welt war bestimmt durch geschlossene Systeme.
   Geschlossene Systeme haben die Eigenschaft, daß sie nur für einen festgelegten Benutzerkreis vorgesehen
   sind und meist firmenspezifische Protokolle verwenden. Dennoch können solche Systeme eine sehr große
   Ausdehnung und sehr viele Teilnehmer haben (z.B. das Internet).
   Im Gegensatz dazu stehen Offene Systeme. Diese zeichnen sich durch die Normung des Verhaltens ihrer
   externen Schnittstellen aus, die es ermöglicht, daß Systeme verschiedener Hersteller miteinander
   kommunizieren können. Darüberhinaus soll die Implementierung bestimmten Prinzipien folgen, wodurch die
   Erweiterbarkeit der Protokolle und die Fehlerfreiheit gewährleistet werden soll.
   Man versprach sich von offenen Systemen noch weitere Vorteile:
              Die Definition widersrpuchs- und fehlerfreier Standards. Es zeigte sich, daß die Methodiken der
              Standardisierung bei der zunehmenden Komplexität der Protokolle an Grenzen stießen. Das OSI
              Referenzmodell war, neben der Definition formaler Spezifikationssprachen, ein Schritt in die Richtung
              der Formalisierung des Entwurfs und der Spezifikation von Protokollen.
              Erleichterung der Protokollverifizierung durch Einengung des Interpretationsspielraums. Oftmals
              passiert es in der Standardisierung, daß diejenigen, die den Standard spezifizieren, sehr vertraut mit
              der Materie sind. Dadurch passiert es häufig, daß die Spezifikation von Sachverhalten aus Sicht der
              Experten eindeutig ist, da sie ihn ja entworfen und diskutiert haben, so daß alle die gleiche Vorstellung
              davon haben. Jemand, der den Sachverhalt erst nachträglich verstehen soll, mag an der einen oder
              anderen Stelle im Standard entdecken, daß die Beschreibung eines Sachverhalts auf verschiedene
              Arten interpretiert werden kann. Dadurch kann die Interoperabilität verschiedener Implementierungen
              nicht mehr gegeben sein und die Protokollverifizierung erschwert werden.
   Durch die Definition des OSI-Modells sollte die Grundlage für die Definition solcher Standards gelegt werden.


   Glossar:
   Offenes System - Open System; Geschlossenes System - Closed System




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Ziele des OSI - Modells (II)

              Können Standards nach dem OSI-Modell proprietär sein?




                                                             (7)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Was kann das OSI-Referenzmodell?



                                     Bedeutung haben heute vor allem die
                                     Trennung der Aspekte
                                             Dienst,
                                        Schnittstelle und
                                            Protokoll
                                sowie die Aufteilung in Schichten




                                                                 (8)




   Aus heutiger Sicht kann klar gesagt werden, daß das OSI-Modell die Welt der Kommunikationstechnik
   grundlegend verändert hat. Sie hat einen Paradigmenwechsel im Beurteilen von Kommunikationsdiensten
   erreicht, der sich im folgenden Satz ausdrücken läßt:


   Das OSI-Modell hat der Welt der Kommunikationstechnik ein mächtiges Werkzeug zur Modellierung von
   Kommunikationssystemen an die Hand gegeben, indem es die Aspekte
   Dienst                                                                      Schnittstelle
                       Protokoll
   voneinander getrennt hat. Die
   Aufteilung in Schichten
   ist ein weiteres großes Prinzip des OSI-Referenzmodells, das heute noch Bedeutung hat.
   Vor OSI war es nicht üblich, die Funktionen eines Kommunikationssystems in Schichten aufzuteilen, die so
   geschnitten sind, daß der Abstraktionsgrad von unten nach oben zunimmt. Irgendwelche Funktionen im System
   wurden irgendwohin gelegt, ohne eine klare Trennung der Funktion oder gar Prinzipien für die Definition der
   Schnittstellen zwischen ihnen vorzunehmen. Ein Protokoll war eben ein irgendwie gearteter Austausch von
   Nachrichten, die irgendwelchen Regeln folgten. Es war ein Durcheinander wie bei der Erschaffung der Welt.
   Sie werden im folgenden genaue Definitionen dieser Begriffe lernen. Es wird eine Vielzahl weiterer Begriffe
   folgen, die die oben genannten Begriffe mit Leben erfüllen werden. Klar aber ist, daß diese Begriffe die
   Grundlage für alles weitere bilden und, wenn man das OSI-Model von weit weg betrachtet, sind es die Worte
   „Dienst“, „Schnittstelle“, „Protokoll“ und „Schichten“, die man von der Aufschrift noch lesen kann.
   Es wird Ihnen vielleicht schon aufgefallen sein oder noch auffallen, daß die Zuordnung bestimmter Funktionen
   zu Schichten hier nicht genannt wird. Diese ist sehr wohl auch ein wichtiges Element des OSI-Modells, steht
   aber hinter den oben genannten Begriffen in der Bedeutung aus heutiger Sicht weit zurück.


   Glossar: Dienst - Service; Schnittstelle - Interface; Protokoll - Protocol; Schicht - Layer




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Der Aspekt Schicht



                      Endsystem                                             Endsystem

                               7                                                   7
                                                        Transit-
                               6                                                   6
                               5                                                   5
                                                        system
                               4                                                   4
                               3                                                   3
                                                             3
                               2                                                   2
                                                             2
                               1                                                   1
                                                             1

                                          Übertragungssystem
                                Das OSI Modell besteht aus 7 Schichten


                                                                 (9)




   Das OSI-Modell besteht aus genau 7 Schichten und wird daher manchmal auch das „7-Schichtenmodell“
   genannt. Jede Schicht erfüllt bestimmte Funktionen, die im OSI-Modell genau festgelegt sind. Für den Moment
   reicht es aus zu wissen, das es diese 7 Schichten gibt.
   Im OSI-Modell wird außerdem zwischen Endsystemen und Transitsystemen unterschieden. Ein Endsystem
   muß, laut OSI, alle 7 Schichten enthalten. Ein Transitsystem muß hingegen nur die Schichten 1 bis 3 enthalten.
   Man spricht daher auch bei den ersten drei Schichten davon, daß sie Relevanz von „Punkt zu Punkt“ haben,
   während die Schichten 4 bis 7 die „Ende zu Ende“ Schichten sind.
             Endsysteme sind z.B. Personalcomputer oder Telefone
             Transitsysteme sind z.B. Weitverkehrsübertragungssysteme, Nebenstellenanlagen, Öffentliche
             Vermittlungsstellen, kurz: alle Netzelemente, die sich zwischen den Endsystemen befinden
   Die Form der Schichtung ist die eines Stapels, so daß man bei einem in Schichten definierten Protokoll auch
   von einem Protokollstapel spricht.
   Glossar:           Punkt zu Punkt - Hop to Hop (in diesem Zusammenhang); Ende zu Ende - End to End;
   Protokollstapel - Protocol Stack




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Der Aspekt Protokoll




                                                   Schicht 7 Protokoll
                                7                                                   7
                                                   Schicht 6 Protokoll
                                6                                                   6
                                                           ...
                                5                                                   5
                                4                                                   4
                                3                                                   3
                                                             3
                                2                                                   2
                                                             2
                                1                                                   1
                                                             1

                                           Übertragungssystem

           Protokolle sind zwischen gleichen Schichten definiert. Sie beschreiben die Regeln und
                      Nachrichtenformate, gemäß derer die Kommunikation stattfindet.


                                                                 (10)




   Die einzelnen Schichten kommunizieren logisch immer nur mit ihren Partnerschichten, obwohl keine direkte
   elektrische Verbindung zwischen den Partnerschichten existiert. Die Regeln und Nachrichtenformate, die dieser
   Kommunikation zugrunde liegen, beschreiben das Protokoll. Ein Protokoll ist daher immer für die
   Partnerschichten relevant und wird daher auch „Schicht n Protokoll“ genannt.
   Ein wichtiger Begriff im Zusammenhang mit Protokollen ist die „horizontale Kommunikation“ Immer wenn von
   Protokollen gesprochen wird, ist die horizontale Komponente der Kommunikation gemeint.


   Protokoll = horizontale Kommunikation


   Die Protokolle, die die horizontale Kommunikation beschreiben, stehen im Gegensatz zu den Diensten, die die
   vertikale Kommunikation beschreiben. Das Konzept der Dienste wird als nächstes eingeführt.
   Analoge Beispiele:
   Der Ablauf und die Bedeutung einer Kommunikation zwischen “Weißem Haus” und dem “Kreml” ist in für
   Krisenfälle einem Protokoll geregelt, um Mißverständnisse auszuschließen. Im Protokoll sind vorgedachte
   Vorkommnisse definiert. Dies Protokoll ist ein diplomatisches Protokoll.
   Der Ablauf beim Telefonieren unterliegt einem Protokoll. Vor dem Wählen vom Festnetztelefon ist weltweit der
   Handapparat abzuheben, danach ist auf den Wählton zu warten, erst dann erfolgt die Wahl. Falschwahl kann
   nur durch kompletten Neustart beseitigt werden, ....
   Beim GSM-Telefon ist dies Protokoll geändert. Es kann erst die Wahl erfolgen, Falschwahl kann dann
   ziffernweise korrigiert werden. Nach korrekter Zieleingabe wird der Wahlvorgang gestartet, ...


   Beispiele für den Ablauf im OSI - Protokoll-Stack :
             Nur Partnereinheiten (benachbarte einhzeiten in gleichen Schichten) kommunizieren miteinander
             Ziel und Herkunft werden durch Adressen definiert
             Zur Synchronisation werden Bitmuster verwendet
             Die Definition des least und most significant bit


   Glossar: horizontal - horizontal; Partner - Peer
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Der Aspekt Dienst




                            Schicht N                                            Schicht N

          1. request                                                                               3. response

                           (N-1) SAP                                             (N-1) SAP

                                               4. confirm     2. indication

                           Schicht N-1                                          Schicht N-1




                                                              (11)




   Wie schon erwähnt, kommuniziert jede Schicht logisch über ein Protokoll in horizontaler Richtung mit ihrer
   Partnerschicht. Die Diensterbringung stellt daher den vertikalen Kommunikationsaspekt dar.
   Da keine direkte physikalische Verbindung zwischen Partnerschichten existiert, bedient sich jede Schicht der
   darunterliegenden Schicht, um ihre Protokolldaten transportieren zu lassen. Dieser Vorgang des „transportieren
   lassen“ wird im allgemeinen als Diensterbringung einer Schicht (N-1) für eine Schicht N bezeichnet. Schicht N
   heißt dann Dienstnutzer, Schicht (N-1) ist der Diensterbringer.
   Jede Schicht bedient sich der Dienste der darunterliegenden Schicht, um ihre Prokolldaten transportieren zu
   lassen
   Die hauptsächlichen Dienste sind Transportdienste. Es können aber auch weitere Dienste wie Verbindungsauf-
   und -abbau involviert sein.
   Die Diensterbringung erfolgt dabei über einen Dienstzugangspunkt, englisch Service Access Point (SAP). (Da in
   diesem Bereich die englischen Begriffe vorherrschen, werden die entsprechenden Abkürzungen im folgenden
   verwendet. ) Da die untenliegende Schicht den Dienst erbringt, wird der SAP nach ihr benannt (im Beispiel (N-1)
   SAP).
   Ein Dienst wird aufgerufen mit der Dienstoperation „request“ und der Partnereinheit mit der Dienstoperation
   „indication“ übermittelt. Die Antwort in der Gegenrichtung erfolgt mit der Dienstoperation „response“ von der
   antwortenden Einheit und erreicht die anfordernde Einheit mit der Dienstoperation „confirm“.
   Mit Hilfe der Abfolge der Dienstoperationen kann man leicht zwischen unbestätigen und bestätigten Diensten
   unterscheiden:
             Ein unbestätigter Dienst liegt vor, wenn nur die beiden Dienstoperationen „request“ und „indication“
             involviert sind. In diesem Fall wird dem Initiator des Dienstes keine Bestätigung gegeben, daß der
             Dienstaufruf die Partnereinheit erreicht hat.
             Ein bestätigter Dienst liegt vor, wenn alle vier Dienstoperationen definiert sind. Wenn der Dienstnutzer
             die Dienstoperation „Confirm“ erhält, kann er sicher sein, daß der Dienstaufruf bei der Partnereinheit
             angekommen ist.


   Glossar: Dienstoperation, -typ - Service Primitive; Request - Anforderung; Indication - Anzeige; Response -
   Antwort; Confirm - Bestätigung; bestätigt - confirmed; unbestätigt - unconfirmed


© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Dienstdefinition durch Dienstelemente

              Dienst (service)
                    Connect (Verbindungsaufbau)
                    Disconnect (Verbindungsauslösung)
                    Data (Datenübertragung)
                    Reset
                    etc.
              Dienstoperation, -typ (service primitive)
                    request (Anforderung an Schicht N-1)
                    indication (Anzeige an Schicht N der Partnerinstanz)
                    response (Antwort von der Schicht N der Partnerinstanz)
                    confirm (Bestätigung von der Schicht N-1 an Schicht n)




                                                              (12)




   Dienste werden durch eine zweistufige Namensgebung identifiziert:
             Der Dienst. Er bezeichnet die Art des Dienstes, der gemeint ist.
             Die Dienstoperation.
   Die Dienstoperationen liegen mit dem OSI-Modell fest. Die Dienste hingegen können in weiteren Standards um
   weitere Elemente ergänzt werden.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Beispiel für einen verbindungsorientierten Dienst



                 Schicht N               Schicht N-1                    Schicht N-1       Schicht N

                         CONNECT.request

                                                                             CONNECT.indication

                                                                             CONNECT.response

                         CONNECT.confirm

                           DATA.request

                           DATA.request                                        DATA.indication
                                    .                                          DATA.indication
                                                             .
                                    .                        .                       .
                                    .                        .                       .
                                                                                     .

                              Gerät 1                                            Gerät 2


                                                                 (13)




   Die obige Folie zeigt eine mögliche Folge von Dienstoperationen für die Dienste „CONNECT“ und „DATA“
   zwischen den Schichten N und (N-1) zweier Geräte. Die beiden Schichten sind dabei jeweils durch eine
   senkrechte Linie gezeigt. Es soll angenommen werden, daß die Zeit nach unten zunimmt (Dieser Typ Grafik
   heißt Message Sequence Chart (MSC) und wird in einer separaten Vorlesung detailliert vorgestellt).
   Bevor eine Datenübertragung im Beispielsystem stattfinden kann, muß zunächst eine Verbindung hergestellt
   werden. Dies geschieht durch Aufruf des Dienstes „CONNECT“ durch eine einheit in Schicht N von Gerät 1.
   Beim Dienst „CONNECT“ handelt es sich um einen bestätigten Dienst, wie aus der Folge aller vier
   Dienstoperationen ersichtlich ist.
   Der Dienst „DATA“ (Datenübertragung) hingegen ist unbestätigt, was an der Folge nur der beiden
   Dienstoperationen „request“ und „indication“ ersichtlich ist.
   Man kann sich nun vorstellen, daß die Datenübertragung eine Weile andauert. Da vor der Kommunikation eine
   Verbindung aufgebaut worden ist, kann angenommen werden, daß die Verbindung durch Aufruf des Dienstes
   „DISCONNECT“ beendet werden wird (hier nicht dargestellt). Der Dienst „DISCONNECT“ kann wiederum
   bestätigt oder unbestätigt sein.
   Die im Beispiel gezeigte Datenübertragung ist verbindungsorientiert, da ihr eine Verbindungsaufbauphase
   vorangeht. Solche Dienste finden sich z.B. bei der Sprachtelefonie. Im Gegensatz dazu gibt es auch
   verbindungslose Dienste (siehe unten).


   Glossar: verbindungsorientiert - connection oriented; verbindungslos - connection less; Verbindungsaufbau
   connection set up; Sprachtelefonie - voice telephony (oder auch POTS - Plain Old Telephone Service)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Frage



                 Schicht N              Schicht N-1                     Schicht N-1       Schicht N

                         CONNECT.request

                                                                             CONNECT.indication

                                                                             CONNECT.response

                         CONNECT.confirm

                           DATA.request

                           DATA.request                                        DATA.indication
                                    .                                          DATA.indication
                                                             .
                                    .                        .                       .
                                    .                        .                       .
                                                                                     .
                              Gerät 1                                            Gerät 2

               Frage: Kann der Dienst „DISCONNECT“ auch von Gerät 2 ausgelöst werden?

                                                                 (14)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Beispiel für einen verbindungslosen Dienst


                 Schicht N               Schicht N-1                    Schicht N-1       Schicht N

                           DATA.request

                           DATA.request                                        DATA.indication

                                                                               DATA.indication
                           DATA.request

                           DATA.request                                        DATA.indication

                                                                               DATA.indication
                           DATA.request

                                     .                                         DATA.indication
                                                             .
                                     .                       .
                                     .                       .


                              Gerät 1                                            Gerät 2


                                                                 (15)




   Bei einem verbindungslosen Dienst muß vor der Datenübertragung keine Verbindung aufgebaut werden.
   Im obigen Beispiel ist die Datenübertragung unbestätigt. Die Aspekte verbindungslos/verbindungsorientiert und
   bestätigt/unbestätig sind aber grundsätzlich unabhängig voneinander. Das heißt, daß im Prinzip beliebige
   Kombinationen dieser Eigenschaften möglich sind, so z.B. auch ein verbindungsloser bestätigter Dienst.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Dienstunterscheidung nach Schichten

              Manchmal enthält der Dienstaufruf zusätzlich einen
              Hinweis auf die Herkunft, indem der erste Buchstabe der
              aufgerufenen Schicht vorangestellt wird ( Im Beispiel ist
              Schicht (N-1) die Transportschicht und mit T bezeichnet):
                    T.Connect.Request (Aufruf der Schicht (N-1) durch Schicht N)
                    T.Connect.Response (Antwort der Schicht N Partnerinstanz)




                                                             (16)




   T.: Abkürzung für Transport Layer




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Parameter der Dienstaufrufe

              Adressen (Quelle, Ziel)
              Rahmengrößen
              Fenstergrößen
              Prioritäten
              Qualitätsparameter
              ...




                                                              (17)




   Den Dienstaufrufen können weitere Parameter mitgegeben werden, die die Nutzung des Dienstes näher
   beschreiben. Dies ist eine einfache Möglichkeit, Wissen, das in Schicht N bekannt ist, an Schicht (N-1)
   weiterzugeben (Erinnerung: Die SDU von Schicht N darf in Schicht (N-1) nicht eingesehen werden!). Diese
   Parameter sind der ICI (Interface Control Information, siehe unten) äquivalent.
   Die Parameter der Dienstaufrufe werden ebenfalls nicht ausschließlich von OSI definiert, sondern von den das
   OSI-Referenzmodell nutzenden Standards




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Beispiel für die Realisierung einer
                                                                            Schnittstelle
              Die N-PDU = (N-1) SDU wird in Schicht N erzeugt
              Die Inanspruchnahme z.B der Dienstoperation „request“
              des Dienstes „CONNECT“:
                    Die Dienstoperation „request“ ist als Prozedur realisiert
                    Der Aufruf des Dienstes „CONNECT“ wird durch einen
                    Parameter definiert
                    Ein weiterer Parameter enthält die SDU
                    Weitere Parameter enthalten die ICI
              Wichtig: Das ist eine Realisierung!!!! Die Begriffe in der
              SW-Technologie können verschieden sein!




                                                              (18)




   Bei der oben angegebenen Beschreibung kann der Dienst CONNECT.request durch die angegebene Methode
   realisiert werden. Es gibt natürlich noch viele andere Methoden und Möglichkeiten für die Realisierung!
   Insbesondere müssen „indication“ und „confirm“ anders realisiert werden, da sie aus Sicht von Schicht N
   asynchrone Ereignisse sind, deren Zeitpunkt des Auftretens nicht bekannt ist. Hier bieten sich Realisierungen
   wie Interrupts oder Nachrichtenqueues an.
   Es ist an dieser Stelle wichtig, zwischen den formalen Aspekten des OSI Modells und der Technologie zu
   unterschieden, in der die Bereitstellung eines Dienstes realisiert wird. Der Begriff „Parameter“ ist z.B. nicht
   eindeutig ineinander überführbar. (Frage: Warum? Bsp: Im OSI-Modell ist die SDU ein vollkommen für sich
   stehender Begriff, der in der Realisierung als Parameter eines Prozeduraufrufs auftauchen kann.)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Der Aspekt Schnittstelle (I)




                              Schicht N
                                                                        Schicht N Protokoll
                                         ICI (N-1) SDU

                                                IDU                           N PDU
                                            (N-1) SAP

                                                                       Schicht (N-1) Protokoll
                                      ICI            (N-1) SDU
                                                                           PCI (N-1) SDU
                             Schicht (N-1)
                                                                               (N-1) PDU



                                                              (19)




   Um einen Dienst der nächsttieferen Schicht in Anspruch nehmen zu können, werden die bereits angeführten
   Dienstoperationen verwendet. Das OSI-Modell stellt zusätzliche Definitionen für die Schnittstellen in vertikaler
   und in in horizontaler Richtung bereit, die auch den Zusammenhang zwischen vertikaler und horizontaler
   Kommunikation klar machen.
   Die im Bild verwendeten Begriffe werden nun definiert:
             PDU - Protocol Data Unit (Protokolldateneinheit). Wie der Name sagt, sind PDUs protokollrelevant und
             damit nach der Schicht selbst benannt. PDUs werden mit der Partnereinheit in einem anderen Gerät
             ausgetauscht, sind also die horizontalen Schnittstellenelemente. Sie bestehen aus der SDU, die von
             der Schicht darüber kommt, und der PCI (siehe unten).
             SDU - Service Data Unit (Dienstdateneinheit). Das sind die „Nutzdaten“ der Schicht N, die der Schicht
             (N-1) übergeben werden. Da der Dienst von der Schicht (N-1) erbracht wird, heißt die SDU, die über
             den (N-1) SAP fließt, (N-1) SDU. Sie ist gleich der N PDU !!! Bitte beachten Sie, daß die Schicht (N-1)
             lediglich einen Dienst für Schicht N erbringt. Im Falle von Transportdiensten wird sie in keinem Fall von
             der Schicht (N-!), also dem Diensterbringer, in irgendeiner Weise genutzt, sei es durch Interpretation,
             sei es durch Veränderung ihres Inhalts.
             IDU - Interface Data Unit (Schnittstellendateneinheit). IDUs bestehen aus der SDU und der
             zugehörigen Schnittstelleninformation (ICI, siehe unten).
             PCI - Protocol Control Information (Protokollsteuerinformation). Diese Information ist für das Protokoll
             relevant und hat daher horizontalen Charakter. Sie wird in der Partnereinheit terminiert und entspricht
             dem Kopf (Header) oder Anhang (Trailer) an einem Paket. Darin werden Parameter wie
             Addressinformationen, Verbindungskennung, Daten zur Flußsteuerung usw. transportiert. Sie bewirken
             eine bestimmte Behandlung der PDU im Empfänger.


             (Fortsetzung Text siehe nächste Folie)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Der Aspekt Schnittstelle (II)




                              Schicht N
                                                                         Schicht N Protokoll
                                         ICI (N-1) SDU

                                                IDU                           N PDU
                                            (N-1) SAP

                                                                        Schicht (N-1) Protokoll
                                      ICI            (N-1) SDU
                                                                            PCI (N-1) SDU
                             Schicht (N-1)
                                                                               (N-1) PDU



                                                               (20)




             ICI - Interface Control Information (Schnittstellensteuerinformation). Die ICI dient einer Schicht dazu,
             der darunterliegenden Schicht Steuerinformationen zu übermitteln, die die Behandlung der
             zugehörigen SDU durch die diensterbringende Schicht näher beschreibt. Sie wird in der
             dienstnutzenden Schicht erzeugt und in der diensterbringenden Schicht terminiert. Damit hat sie nur
             Relevanz zwischen diesen beiden Schichten, d.h. sie hat lokalen vertikalen Charakter
   Noch einmal zur Wiederholung: Ein wichtiges Grundprinzip besteht in der Unabhängigkeit jeder Schicht in
   Bezug auf die Implementierung der der oberen Schicht angebotenen Dienste. Wichtig in diesem
   Zusammenhang ist, daß für die Schicht (N-1) die Daten der Schicht N (=(N-1) SDU) reine Nutzdaten sind. Die
   Konsequenz ist, daß Schicht (N-1) in keinem Fall die Nutzdaten der Schicht N für eigene Zwecke verwenden
   oder gar verändern darf!
   Dies bewirkt, daß Implementierungen in einzelnen Schichten ohne Einfluß auf das Gesamtsystem verändert
   werden können. Diese Technik ist mit einer strukturierten Programmierung vergleichbar, wo dem Nutzer auch
   nur die Funktionsaufrufe einzelner Module und nicht deren Implementierung bekannt ist.
   Die oben eingeführten Begriffe haben einige Bedeutung bei der Modellierung und der Diskussion von
   Kommunikationssystemen. Sie stellen sicher, daß die an den Schnittstellen ausgetauschten Elemente begrifflich
   klar definiert sind.


   Glossar: Dienst - Service; Dienstnutzer - Service User; Diensterbringer - Service Provider; Steuerung - Control;
   Terminieren - Terminate; Nutzdaten - Payload; Partnereinheit - Peer Entity


   Definition:
             Partnereinheit: Funktionale Einheit in der gleichen Schicht des Kommunikationspartners (siehe unten)
             Terminieren: Dieser Begriff besagt, daß bestimmte Anteile der Informationen, im allgemeinen die
             Steuerinformation, für eine Einheit in einer Schicht bestimmt sind und in ihr verwertet werden. Das
             bedeutet auch, daß weder Einheiten in darüber- noch in darunterliegenden Schichten Zugang zu
             diesen Daten haben! (Ausnahme: ICI)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Protokolle zwischen den Schichten


              Schicht 7                                      Info                          Schicht 7


              Schicht 6                                      Info                          Schicht 6


              Schicht 5                                      Info                          Schicht 5




              Schicht 1                                      Info                          Schicht 1



                                                                (21)




   Hier ist noch einmal das Prinzip der vertikalen Schichtung und der horizontalen Protokolle. In jeder Schicht wird
   Information hinzugefügt, die in genau der Partnerschicht terminiert wird.
   Das Prinzip der Schichtung und der vertikalen Kommunikation spiegelt sich hier im Hinzufügen von Information
   in Form von Headern und Trailern in jeder Schicht wieder, die nur und ausschließlich für diese Schicht bestimmt
   ist. Es handelt sich dabei um die PCI. Zur Bildung der N-PDU wird die PCI der in vertikaler Richtung von der
   nächsthöheren Schicht nach unten gegebenen SDU hinzugefügt. Die N-PDU entspricht nun der horizontal
   ausgetauschten Information und wird gleichzeitig zur (N-1) SDU.
   Bitte lesen Sie den obigen Text so oft wie nötig, um alles zu verstehen. Auch wenn diese Begriffe ein wenig
   verwirrend klingen, sie greifen doch derart inenander, daß ein abgeschlossenes und klares Modell der
   Kommunkation entsteht.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Kommunikationsfluss

                                Endsystem                                                      Endsystem
                                                             Transitsystem

       Anwendung                                                                                       7
                                       7
       Darstellung                                                                                     6
                                       6
    Kommunikation                                                                                      5
                                       5
         Transport                                                                                     4
                                       4
       Vermittlung                                                   3                                 3
                                       3
        Sicherung                                                    2                                 2
                                       2
    Bitübertragung                                                   1                                 1
                                       1

                                     Übertragungssystem                       Übertragungssystem

                                                       Informationsaustausch
                                                              (22)




   Wie kann man sich nun den Informationsfluß bei der Kommunikation vorstellen? Der eigentliche Zweck eines
   Protokolls ist der Transport von Daten zwischen Anwendungen. Im obigen Bild sind die 7 Schichten mit Namen
   bezeichnet, deren oberste die Anwendungsschicht ist. Sie generiert und terminiert die Daten, deren Transport
   der eigentlich Zweck der ganzen Mühen ist.
   Die Kommunikation startet also immer an der oberen Fläche des jeweiligen OSI-Systems und durchläuft dieses
   System komplett ohne irgendwelche Zwischenstufen zu überspringen bis die Daten schließlich gut eingepackt
   über das eigentliche physikalische Übertragungsmedium (Modem, Kupferkabel, Glasfaser) übertragen werden.
   Es wurde bereits erwähnt, daß Transitsysteme nur bis maximal Schicht 3 gehen. Letztendlich gelangen die
   Daten zum Partnerendsystem, wo sie den Protokollstapel wieder nach oben bis zur Anwendung klettern.
   Die Kommunikation hier geht nach den zuvor eingeführten Prinzipien vonstatten. Die Anwendungsschicht
   glaubt, daß sie es lediglich mit ihrer Partnereinheit zu tun hat, und sie wickelt daher ein Protokoll mit ihr in
   horizontaler Richtung ab. Dabei bedient sie sich der Dienste der darunterliegenden Schicht und kommuniziert
   über eine wohldefinierte Schnittstelle mit ihr in vertikaler Richtung. Dies tun alle Schichten, bis die Daten in
   Schicht 1 angelangt ist, der nur der horizontale Weg bleibt.
   Es soll noch einmal darauf hingewiesen werden, daß das Übertragungssystem im OSI-Modell nicht weiter
   definiert ist. Es ist sozusagen „zu konkret“ für die Modellbildung, aber es hilft der Vorstellung über die
   Funktionsweise.
   Das Bild gibt den bislang recht gesichtslosen Schichten Namen. Die Inhalte der einzelnen Schichten werden
   später eingeführt.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Zwischenfazit

              Die bisher vorgestellten Konzepte sind, bis auf die
              Zuordnung von Funktionen zu Schichten, die
              wesentlichen Konzepte.
              Es folgen weitere Konzepte, die zwar nicht so häufig in
              Diskussionen oder Artikeln auftauchen, deren Kenntnis
              aber für das Verständnis wichtig ist.




                                                             (23)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Einführung der Begriffe Einheit und Instanz
                                                                      (entity)
              Die funktionalen Einheiten innerhalb einer Schicht werden
              Einheit oder auch Instanz genannt (Englisch: Entity)
                    Der deutsche Begriff „Instanz“ ist in seinem Sinn vollkommen
                    verschieden vom englischen „Instance“:
                    Instanz = Zuständige Einheit oder Stelle
                    Instance = Beispiel, Vorkommen, Auftreten (SW-Tech.)
                    Daher im folgenden zur Vermeidung von Verwirrung: Entity =
                    Einheit (obwohl „Instanz“ treffender ist)


              Partnerinstanzen (peer entities) sind miteinander
              kommunizierende Instanzen aus benachbarten OSI-
              Protokoll-Realisierungen




                                                             (24)




   In den vorigen Folien konnte der Eindruck entstehen, daß Funktion und Schicht gleichgestellt sind. Dies ist nicht
   der Fall. Schichten sind lediglich ein Strukturierungselement im OSI Modell. Die Funktion wird durch Einheiten
   (Entity) repräsentiert.
   Partnereinheiten (peer entities) sind miteinander kommunizierende Einheiten in gleichen Schichten
   benachbarter OSI-Protokoll-Realisierungen
   Das wohl passendste Wort im Deutsche für Entity ist das Wort Instanz. Um diesen Begriff gibt es leider sehr
   häufig Verwirrung, da das deutsche „Instanz“ und das englische Wort „Instance“ grundlegend verschiedene
   Bedeutungen haben:
             Instanz = Zuständige Einheit oder Stelle
             Instance = Beispiel, Vorkommen, Auftreten
   Insbesondere wird das Wort Instance in der objektorientierten Programmierung für eine Aktivierung z.B. einer
   Methode verwendet. In der deutschen Begriffswelt der Informatik wird das Wort Instanz sehr häufig in diesem
   Sinne verwendet. Es entsteht damit leider eine Verwirrung um dieses Wort, die es nahezu unmöglich macht, es
   in seinem ursprünglichen deutschen Sinne zu verwenden
   Daher wird im folgenden das Wort „Einheit“ für den englischen Begriff entity verwendet, obwohl „Instanz“
   treffender ist. Die beiden Worten sind in ihrem Sinn in Bezug auf das OSI-Modell jedoch äquivalent.
   Das OSI-Modell kennt auch das Konzept „Instance“, das aber nicht vertieft werden soll.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Kommunikation zwischen Partnereinheiten

              N-Verbindung (connection): Verbindung zwischen zwei
              gleichberechtigten Einheiten auf Schicht (N+1)
              N-Connection end point (CEP): Ende einer N-Verbindung
              innerhalb eines N-SAP

                                                                         Schicht (N+1)
                   Schicht (N+1)
                                                                                 (N+1) entity
                            (N+1) entity

                                                             N-CEP


                                                             N-SAP

                                                         N Connection               N entity
                               N entity

                                                                         Schicht N
                   Schicht N

                                                               (25)




   Verbindungsendpunkte sind ein weiteres Mittel, um die Diensterbringung zu strukturieren.
   Um eine Verbindung zwischen zwei Einheiten auf Schicht (N+1) aufzubauen, bedienen sich diese Einheiten im
   allgemeinen einer Verbindung auf Schicht N. Diese Verbindung wird „N-Connection“ genannt. Die Einheit auf
   Schicht N hat aber keinen direkten Zugriff auf die Einheit in Schicht (N+1) und umgekehrt hat die Einheit auf
   Schicht (N+1) keinen direkten Zugriff auf die Einheit auf Schicht N. Es kann aber auf Schicht (N+1) mehrere
   Einheiten geben, die den gleichen Dienst auf Schicht N in Anspruch nehmen wollen. Wie soll man nun die
   Zuordnung zwischen den beiden Einheiten realisieren, wenn man keinen direkten Zugriff darauf hat?
   Die Antwort ist der Verbindungsendpunkt, auf Englisch Connection End Point (CEP). Er stellt eine klare Relation
   zwischen den beiden Einheiten dar, ohne direkten Zugriff gewähren zu müssen. Daher wird jedem CEP eine
   eigene Adresse zugewiesen, die ihn zusammen mit der SAP-Adresse eindeutig identifiziert.
   Merke: Der SAP definiert den Dienst und die Menge der darauf definierten Dienstoperationen. Der CEP
   identifiziert die Einheiten auf benachbarten Schichten, die diesen Dienst in Anspruch nehmen, bzw. erbringen.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Multiplexen einer Verbindung




                   Schicht N                                          Schicht N


                                                     (N-1)-Verbindung




                                                               (26)




   Direkt mit dem Konzept des CEP einher gehen die Konzepte des Multiplexens und des Aufteilens.
   Multiplexen ist eine Funktion der Schicht N, mit deren Hilfe eine (N-1)-Verbindung benutzt wird, um Dienste für
   mehrere N-Verbindungen zu erbringen.
   Multiplexen macht beispielsweise dann Sinn, wenn das Protokoll auf Schichten kleiner oder gleich N
   verbindungslos ist, während die Schichten (N+1) aufwärts eigentlich einen verbindungsorientierten Dienst
   erwarten. Dafür gibt es allerdings recht wenige reale Beispiele.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Aufteilen einer Verbindung




                                                                       Schicht N
                    Schicht N




                                                      (N-1)-Verbindungen



                                                             (27)




   Das Aufteilen einer Verbindung ist eine Funktion in der Schicht N, durch die mehrere (N-1)-Verbindungen für die
   unterstützung einer N-Verbindung benutzt wird.
   Ein Anwendunsfall für das Aufteilen einer Verbindung ist die Erhöhung der Zuverlässigkeit einer
   Datenübertragung. Wenn besonders hohe Anforderungen an die Sicherheit der Datenübertragung gestellt
   werden, wie zum Beispiel in der Eisenbahn- und Signaltechnik, oder wenn der Kanal aufgrund seiner Natur
   stark fehlerbehaftet ist, wie z.B. ein amplitudenmodulierter Kanal im Kurzwellenbereich, dann kann es
   erforderlich werden, die Verbindung auf mehrere Wege aufzuteilen.
   Ein weiterer Grund für das Splitten einer Verbindung kann die Lastteilung für das Netz erfordern. Nehmen Sie
   an, es soll eine 364Kbit/s-Verbindung über ein 64KBit/s Netz übertragen werden. Die Qualitätsparameter
   fordern, daß keine nennenswerte Verzögerung zugelassen wird. Die einzige Alternative ist die parallele
   Durchschaltung von mehreren 64 Kbit/s Verbindungen durch das Netz.
   Diese Aufgaben können sinnvoll in der Schicht 2 durchgeführt werden, da erst nach dem Zusammenfügen der
   aufgeteilten Information eine Auswertung in den höheren Schichten vorgenommen werden kann.


   Glossar: Aufteilen - Splitten




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Detaillierte Betrachtung der Aufgaben der einzelnen
                                     Schichten




                                                             (28)




   Nachdem wir uns bis hier mit den Prinzipien des OSI-Referenzmodelles auseinandergesetzt haben, möchte ich
   auf die Detailaufgaben der einzelnen Schichten eingehen. Ich werde noch keine konkreten Beispiele behandeln,
   wie z.B. die IEEE-Protokolle für die LAN´s, oder die ISDN-Protokolle für den Teilnehmeranschluß (DSS1), oder
   für die Verbindung von Vermittlungsstellen untereinander (SS No7). Die Konkretisierung bleibt späteren
   Vorlesungseinheiten vorbehalten. Stattdessen werde ich, mehr aufzählend, die Aufgaben und deren besondere
   Eigenheiten und Lösungsansätze erläutern.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Prinzipien bei der Entwicklung des OSI-
                                                                          Modells
              Eine Schicht pro Abstraktionsgrad
              Genau definierte Funktion jeder Schicht
              Möglichst geringer Informationsfluß über Schnittstellen
              zwischen Schichten
              Sinnvolle Funktionsaufteilung und gleichzeitig kompakt




                                                             (29)




   Die oben gezeigte Folie zählt die Prinzipien, die bei der Entwicklung des OSI Referenzmodells verfolgt werden
   sollten, auf. Es bleibt jedem selbst überlassen zu urteilen, inwieweit die Zuordnung von Funktionen zu
   Schichtem im OSI Referenzmodell diese Prinzipien erfüllt.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Maßnahmen zur Annäherung an die Ziele

              Einführung harter Restriktionen
                    strenge Hierarchie der Kommunikationsflüsse
                    strenge Zuordnung von Aufgaben der Kommunikationsflüsse zu
                    definierten Schichten
              unter Inkaufnahme von Nachteilen
                    Reduktion der Kommunikationsgeschwindigkeit
                    Erhöhung des zu übertragenden Datenvolumens
              Wo die Nachteile nicht tragbar sind, wird vom Standard
              abgewichen!
                    MAP versus Minimap




                                                             (30)




   In den Anfängen der Datenverarbeitung waren nicht nur die Programmiersprachen frei von Einschränkung, so
   daß z.B. beliebige Kreuz- und Quersprünge innerhalb der Programme möglich waren, sondern auch in den
   Kommunikationsbeziehungen zwischen Programmen und Rechnern gab es beliebige Freiheitsgrade. Solange
   die Programme klein waren, erwies sich dies Verfahren als unproblematisch. Mit steigender Programmgröße
   aber mußten sowohl innerhalb der Programme (vom Assembler zum Pascal) als auch in der Kommunikation
   zwischen den Programmen (OSI-Modell) Einschränkungen geschaffen werden, die die Übersichtlichkeit und
   damit Dokumentierbarkeit erhöhten.
   Vergleichbare Schritte sind wir mit mit den Protokollen gegangen. Vor 1983 war es durchaus üblich, Funktionen,
   die heute im OSI-Modell ganz bestimmten Schichten zugeordnet sind, an den unterschiedlichsten Stellen des
   Protokolls unterzubringen. Nachrichten konnten in beliebiger Form zwischen den einzelnen Protokoll-
   realisierungen fließen.
   Im OSI-Referenzmodell werden nun bestimmte Funktionen bestimmten Schichten zugeordnet und dort und nur
   dort erledigt. Außerdem wird die Kommunikation vertikal oder horizontal durch das Modell vorgenommen. Diese
   Restriktionen sind hart, denn sie kosten Zeit und und erhöhen die Informationsmenge.
   Nur, wo z.B. Zeitbedingungen nicht eingehalten werden können, wenn der Protokollstack nach OSI realisiert
   wird sollte man davon abweichen. Ein Beispiel stellt das Manufacturing Automation Protocol (MAP) dar.
   Fertigungsmaschinen müssen im Mittel innerhalb von 10ms reagieren. Diese Zeit ist nicht sicher mit dem OSI-
   Stack einzuhalten. Zur Abhilfe ist das miniMAP standardisiert worden. Das miniMAP ordnet die
   Kommunikationsaufgaben abweichend vom OSI-Standard zu, es verzichtet auf Schichten. Das Prinzip der
   Schichtenbildung und die Struktur der Kommunikationsflüsse aus dem OSI-Standard wurde aber beibehalten.
   Außerdem ist das miniMAP weltweit standardisiert, so daß die Herstellerunabhängigkeit aufrecht erhalten
   wurde.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Art der zu übertragenden Nachrichten

              Nutzinformation (Sprache, Daten, Texte, Bilder)
              Signalisierung zur Verbindungssteuerung
                    vom Teilnehmer zum Netz und zurück
                    von Netz zu Netz
                    von Netzknoten zu Netzknoten
              OAM-Information
                    Netzkonfiguration (Operation)
                    Netzverwaltung (Administration, Netzabbild, Billing,
                    Performancemessungen)
                    Netzerhaltung (Maintenance)




                                                             (31)




   Häufig denken wir bei den Begriffen Nachrichtenübertragung oder Nachrichtenvermittlung lediglich an die
   Behandlung der Nutzinformation, also der Sprache, oder neuerdings auch der Daten, den Texten und den
   Bildern. Vom Standpunkt derjenigen, die die Netze nicht nur nutzen, sondern auch errichten und betreiben sind
   jedoch die Informationen der Signalisierung zur unmittelbaren Netz- und Nutzersteuerung und der Informationen
   für Operation, Administration und Maintenance von mindestens ebenso großer Bedeutung.


   Aus Sicht der Behandlung dieser Daten sind die Übertragungs- und Vermittlungs-vorgänge häufig komplexer,
   da diese Daten im Netz verändert werden oder erst an die richtige Stelle transportiert werden müssen, bevor
   überhaupt die Nutzinformation ausgetauscht werden kann. Darüber hinaus ist die erforderliche
   Datenübertragungssicherheit größer als bei den Nutzdaten, da dem Benutzer die Reaktion auf Fehlerfälle nicht
   aufgebürdet werden kann. Auf Fehler müssen die übermittlungstechnischen Systeme möglichst selbsttätig
   korrigierend reagieren. Der Teilnehmer kann allenfalls eine Neuwahl starten, wenn ein Fehler auftritt. Die Wahl
   von Alternativwegen oder Alternativressourcen, die Entscheidung, ob die Gegenstelle ein Fax ist, wenn wir von
   einem Telefon aus kommunizieren, die Anschaltung von Modems aus einem Modempool, all diese Dinge wollen
   wir dem System überlassen. Daraus begründet sich die Komplexität und der Zwang zur Beschränkung auf
   vorgedachte Fälle.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Namen der Schichten




                                                                                         Endsystem

                                                                                                 Application
              Anwendung                                                              7
                                                7
                                                                                                 Presentation
              Darstellung                                                            6
                                                6
                                                                                                 Session
              Komm. steuerung                                                        5
                                                5
                                                                                                 Transport
              Transport                                                              4
                                                4
                                                                                                 Network
              Netzwerk                                                               3
                                                3
                                                                                                 Data link
              Sicherung                                                              2
                                                2
                                                                                                 Physical
              Bit-ÜT                                                                 1
                                                1

                                               Übertragungssystem


                                                                (32)




   Die Schichten sind numeriert und bestimmte Funktionsgruppen zugewiesen.
   Die Funktionsgruppen sind:
    (1) Bit-Übertragungs-Schicht                             - physical layer
    (2) Sicherung-Schicht                                                          - data link layer
    (3) Netzwerk-Schicht                                                                               - network layer
    (4) Transport-Schicht                                                                              - transport layer
    (5) Kommunikationssteuerungs-Schicht                                           - session layer
    (6) Darstellungs-Schicht                                                                           - presentation layer
    (7) Anwendungs-Schicht                                   - application layer




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Schicht 1, Bitübertragung, physical layer

              physikalische Definition der Signale
                    z.B. Pegel +5V>H, 0V>L,
              Steckerbelegung zur Übertragungsschicht
                    z. B: Stift 23 transmit
              Takt, synchron, asynchron
              transparente Übertragung der bits, wie sie vom
              Übertragungsmedium oder der Schicht 2 geliefert werden
              Duplex-, Simplex- oder Halbduplexbetrieb
              parallele oder serielle Übertragung der Daten und Signale




                                                             (33)




   Der physical layer, oder synonym die Bitübertragungsschicht, beschreiben nicht das eigentliche physikalische
   Medium, wie z.B. die Glasfaser oder den Funkkanal, sondern lediglich die Schnittstelle zu diesem Kanal.
   Art (Name, Verwendungszweck) und Richtung der Signale, die über die Schnittstelle zu übertragen sind, findet
   man in der Beschreibung der Schicht1.
   An der Schnittstelle müssen die elektrischen Pegel und ihre Zuordnung zu den logischen Werten definiert sein.
   So kann z.B. der Wert 5V dem logischen Wert H zugeordnet werden. In der Praxis wird diese Zuordnung
   natürlich über einen Spannungsbereich vorgenommen werden, also z.B. 4,5 bis 5V entsprechen dem logischen
   Wert H. Beachten Sie bitte, daß die hier angegebenen Werte nur das Prinzip erläutern sollen und im Einzelfall
   in den entsprechenden Standards nachgeschlagen werden müssen.
   Es können auch Abschlußwiderstände, reell oder komplex, Wellenwiderstände, Stromwerte, Frequenzen, Takte,
   Pulsformen oder andere elektrische Parameter definiert sein.
   Neben der elektrischen Festlegung wird oft auch mechanische Parameter festgelegt, damit Geräte
   unterschiedlicher Hersteller gegeneinander austauschbar sind. In dieser mechanischen Definition sind die
   exakten Abmessungen von Verbindern (Klemmen, Steckern..) einschließlich ihrer Toleranzen enthalten. Ferner
   wird definiert, welche Signale auf welchen Verbindungselementen liegen. Gehäusebauformen sind
   üblicherweise nicht Bestandteil der Schicht 1.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Schicht 2, Sicherungsschicht, data link layer

              Fehlererkennung z.B. Paritybit oder Checksum
              Fehlerkorrektur, z.B. mit Hilfe von Kanalkodierung oder
              ARQ
              Fehlermeldung an Schicht 3 (nicht behebbare)
              Flusskontrolle
              Aufspalten einer Verbindung aus Sicherheits-gründen bei
              der Datenübertragung




                                                             (34)




   Die Schicht 2 stellt die Dienste zur Datenverbindung her. Die Schicht 1 überträgt die Daten bereits in
   transparenter Form. Da wir die Daten über reale Medien übertragen, müssen wir leider damit rechnen, daß die
   Daten auf dem Kanal verfälscht werden. Die Schicht 1 (da sie nicht mehr als eine Schnittstelle zum
   physikalischen Medium darstellt) hat keine Chance, Datenübertragungsfehler zu erkennen oder gar zu
   korrigieren.
   Fehlersicherung ist aber eine zwingende Aktivität bei der Informationsübertragung, denn ein Netzbetreiber muß
   im Zeichen des Wettbewerbs eine Verbindung mit einer maximalen, nachgewiesenen Fehlerrate anbieten
   können. Oder die Signalisierung zwischen Vermittlungsstellen bzw. zwischen Endgeräten muß so sicher sein,
   daß keine Fehlschaltungen vorkommen und die Zahl der aufgrund von Fehlern abgewiesenen Verbindungen
   minimiert wird.
   Gerade dies zweite Argument der Signalisierung zwingt uns, eine minimale Fehlersicherung so dicht wie
   möglich an die Schnittstelle zum Übertragungsmedium zu legen, damit eventuelle Fehler schon vor der
   Auswertung der Signalisierungsinformation beseitigt werden. Darum ist eine der vornehmlichen Aufgaben der
   Schicht 2 die Sicherungsfunktion.
   Das bereits beschriebene Aufteilen von Verbindungen ist eine der Methoden, die zur sicherung der
   Datenübertragung zum Einsatz kommen können.
   Die Sicherungsfunktion zerfällt in Teilaufgaben der Fehlerkennung, der Fehlerkorrektur und der Meldung von
   nicht behebbaren Fehlern. Die Verfahren selbst werden hier nicht behandelt. Ich verweise auf die Vorlesungen
   zur Kanalcodierung (Prof. Musmann).




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Flusskontrolle

              Quittung nach einem Datenblock
              Ablaufen von Zeitgebern
              Datenwiederholung
              Empfangs-/Sendebereitschaft zur Schicht 3 oder zur
              Schicht 2 des empfangenden Endgerätes
              Meldung von Auslöseanforderungen an Schicht 3 in
              gravierenden Fehlerfällen




                                                              (35)




   Wenn schon Fehler vom Übertragungsmedium korrigiert werden, warum ist dann noch eine Flußkontrolle
   erforderlich?
   Erstens sind wir nicht in der Lage, alle Fehler zu beseitigen. Tritt ein nicht zu behebender Fehler auf, so können
   wir uns entscheiden, ob wir die Verbindung unterbrechen oder einen weiteren Versuch unternehmen wollen. Im
   Fall des Abbruchs muß dieser Umstand dem Anfordernden mitgeteilt werden, eventuell mit dem Grund des
   Abbruchs und mit der Angabe, bis wohin die Datenübertragung ausgeführt wurde. Im zweiten Fall, dem
   erneuten Versuch, muß die Datenübertragung gestoppt werden, eventuell bis zu einem definierten Punkt
   zurückgesetzt und erneut gestartet werden. Alles dies sind, wenn auch noch einfache, Aufgaben der
   Flußkontrolle.
   Zweitens können auch noch andere Fehler auftreten, nämlich das unzulässig lange Verzögern von
   Nachrichtenelementen im Übermittlungsnetz. Unzulässig lange soll auch den Fall des totalen Verlustes von
   Nachrichten im Netz einschließen.
   Eine detaillierte Auseinandersetzung mit den Problemen der Flußkontrolle bleibt einem eigenen Kapitel
   vorbehalten, u.z. den Ausführungen über das HDLC-Protokoll.


   Glossar: Flußsteuerung - Flow Control; Quittung - Acknowledgement; Auslösen - Disconnect




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Schicht 3, Netzwerkschicht, network layer

              Letzte Punkt-zu-Punkt Schicht Besondere
              Bedeutung für die Zusammenarbeit der
              Transitsysteme
                    Wegewahl
                    Verbindungsauf- und -abbau (netzweit einheitliche
                    Adressen erforderlich)
                    Vereinbarung von Dienstgütemerkmalen mit dem
                    Transitsystem
                    Abrechnungsfunktion (Gebühren)
                    Meldung nicht behebbarer Fehler an Schicht 4
                    Rücksetzen einer Verbindung im Fehlerfall
                    Segmentieren und Blocken von Daten der
                    Verbindungen
                    Flusskontrolle (zusätzlich zur Schicht 2)

                                                             (36)




   Glossar: Wegewahl - Routing (auch: Route Selection); Dienstgüte - Quality of Service (QoS)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Transportschicht (4), transport layer

              Herstellen eines transparenten Datenpfades für
              Teilnehmer
                    unabhängig vom darunterliegenden Netz
                    frei von Überlegungen zur Wegewahl
                    mit erwarteter Qualität
                    kostengünstig
              dazu bietet die Transportschicht die nötigen
              Transportdienste an
              Schicht 4 ist die erste Ende zu Ende Schicht!




                                                             (37)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Dienste der Schicht 4

              Aufbau einer Teilnehmerverbindung zu einem entfernten
              Transportdienstbenutzer (T.Connect)
              Aushandeln von Güteparametern für die Verbindung
              Transparente Übertragung von Dienstdateneinheiten
              Flussregelungsmechanismen
              Vorrangdatentransport (Vereinbarung zwischen den
              Teilnehmern)
              Auslösen (ggfs mit Datenverlust) (T.Disconnect)




                                                             (38)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Dienstgütemerkmale

              Dauer für Verbindungsauf- und abbau
              relative Anzahl gescheiterter Verbindungsauf- und
              abbauwünsche
              Durchsatz (erfolgreich übertragene Daten je Zeiteinheit)
              Zeit für Datenübertragung (request-indication)
              relative Zahl aller unkorrekten, verlorengegangenen und
              duplizierten Datenblöcke




                                                             (39)




   Frage: Welche Dienstgüte für welche Anwendung?
   a) Telnet -> Zeit
   b) FTP -> Datensicherheit
   c) Multimediaanwendungen -> Zeit, Jitter


   Unterscheidung in verbindungslose und verbindungsorientierte Parameter (Verbindungsaufbau und -abbauzeit
   z.B. nur für verbindungsorientierte Kommunikation).




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Schicht 5, Kommunikationssteuerung,
                                                                   session layer
              Bereitstellung von Sprachmitteln für die Durchführung
              einer Kommunikationsbeziehung
                    Auf- und Abbau
                    Adressierung
                    Prioritäten
                    Dienste
                    Qualitätsparameter
                    Fehlerbehandlung




                                                             (40)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Schicht 5, session layer

              Abbildung von Sitzungsverbindungen auf
               Transportverbindungen
              Flusskontrolle für die Sitzung
              Prioritäten
              Wiederherstellung einer Sitzung nach Fehlern
              Auf- und Abbau der Sitzungsverbindung
              Berechtigungsverwaltung der Daten und Steuerinfo
               (Tokenverwaltung)
              Synchronisation des Datentransports
               (Steuerung des Wiederaufsetzens nach Fehlern)




                                                             (41)




   Aufgabe der Sitzungsschicht ist die Bereitstellung sog. Sprachmittel für die übergeordneten Schichten
   (Anwendungsschichten). Sprachmittel sind alle notwendigen Regelungen, die für einen erorderlichen Dialog zur
   Verfügung stehen müssen (Verbindung aufbauen, Datentransfer durchführen, Verbindung abbauen).


   Warum ist die Token-Verwaltung in dieser Schicht und nicht schon in der media access control? (Vorgriff auf
   LAN-Vorlesung)


   Dort ist sie auch! u.z. für den Zugriff auf das Medium.


   Hier ist die Tokenverwaltung nötig, weil mehrere Sessions gleichzeitig existieren können. Zur Synchronisation
   der Token untereinander kann z.B. wieder eine Tokenverwaltung eingesetzt werden


   Das Token (Berechtigungsmarke) gibt den Benutzer der Kommunikationssteuereungsschicht das Recht aktiv
   den Dialog zu steuern.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Schicht 6, presentation layer

              Aushandlung einer Transfersyntax beider, oder aller am
              Kommunikationsprozess beteiligten Partner
              Umwandlung der Daten von der lokalen Syntax in die
              Transfersyntax
              Datenkompression
              Datentransformation
              eins zu eins - Abbildung der Adressen auf die Schicht 5
              (kein Multiplexen möglich)




                                                              (42)




   Beispiel für die Syntax: Bevor ich die Vorlesung beginne, müssen wir uns auf die Sprache einigen.
   Beispiel in Kommunikationssystemen: Vereinbarte Quellenkodierung (z.B. MPEG4)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Schicht 7, Allgemeine Dienste

              Teilnehmeridentifikation
              Frei-/besetzt-/Erreichbarkeits-Prüfung
              Abstimmen Datenschutzmechanismen
              Authentizitätsprüfung
              Autorisierung der Kommunikation
              Verfügbare Ressourcen prüfen
              Bestimmen Dienstequalität
              Synchronisation kooperierender Anwendungen
              Festlegung, wer Fehler behebt
              Festlegung Prozedur zur Erhaltung der Datenkonsistenz
              Syntaxtests



                                                               (43)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Schicht 7, application layer



                                             Anwender


                                                                                           Schicht 7
               JTM         FTAM           MHS          VT        TTX           CASE

                                                                             Allgemeine
                                                                            Anwendungs-
                 Spezifische Anwendungsdienstelemente
                                                                           dienstelemente


                                                             JTM : Job Transfer and Manipulation
                                                             FTAM : File Transfer, Access and Management
                                                             MHS : Message Handling System
                                                             VT   : Virtual Terminal
                                                             TTX : Teletex
                                             Schicht 6


                                                              (44)




   Die Schicht 7 ist die komplexeste Schicht des Referenzmodells. Sie ist modular aufgebaut und hat damit die
   nötige Flexibilität für zukünftige Erweiterungen. Beispiele von Funktionsgruppen: Dateitransfer,
   Datenferneingabe, elektronische Post, Verwaltung verteilter Datenbanken.


   Allgemeine Anwendungsdienstelemente (Common Application Service Elements) stellen Fähigkeiten bereit, die
   von mehreren Benutzerelementen in Anspruch genommen werden können. Diese Dienste sind für viele
   Anwendungen sinnvoll und stellen deshalb einen wichtigen Bestandteil der Anwendungsschicht dar. Die
   allgemeinen Anwendungsdienstelemente stellen die Regelungen bereit bzw. sind zuständig für den
   Verbindungsaufbau, den Verbindungsabbau und die Fehlerbehandlung in der Anwendungsschicht. Um eine
   erfolgreiche Kommunikation durchzuführen, müssen zumindest die allgemeinen Anwendungsdienstelemente
   definiert sein. Sie sind neutral und können von jedem Anwendungsprozeß genutzt werden. Sobald die
   Anwendung in die Datentransferphase übergeht, müssen die besonderen Anwendungsdienstelemente benutzt
   werden.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
OSI Management

              ISO 7498-4
              ITU-T X.700 Management Framework for Open Systems
              Interconnection (OSI)




                                                             (45)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
OSI Management

              Systems Management
              (schichtübergreifendes Management)
              (N)-Layer Management (Schichtenmanagement)
              (N) Layer Operation
              (Protokollmanagement)




                                                             (46)




   Insgesamt sind drei Formen des Austausches von Managementinformation vorgesehen:


   Systems Management: Schichten 1-7
   (N)-Layer Management: Schichten 1-N
   (N)-Layer Operation: im Rahmen des Protokolls integriert, z.B. Übertragung von Gebührendatenin einem X.25
   Clear packet




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
OSI Mangagement - Funktionale Bereiche
                                                                   “FCAPS”
              Fault Management
              Configuration Management
              Accounting Management
              Performance Management
              Security Management




                                                             (47)




   Die oben aufgeführten funktionen sind im OSI-Modell beschrieben, werden hier aber nicht weiter vertieft.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
OSI versus sonstige Protokolle

              Die Zugehörigkeit zur Familie der OSI-Protokolle wird
              definiert durch das Vorhandensein folgender
              Eigenschaften:
                    Zuordnung von Funktionen zu Schichten
                    Schnittstellendefinition zwischen den Schichten
                    Internationale Implementierungsempfehlung oder Norm




                                                                 (48)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
OSI versus sonstige Protokolle (II)




                                                      Welt der Protokolle
                                             OSI-
                                           Protokolle
                                                                         TCP/IP
                                                MAP
                                                                      ATM
                                                X.25
                                             (eingeschränkt)




                                                               (49)




   Nach den in der vorigen Folie eingeführten Kriterien teilt sich die Welt der Protokolle in OSI-Protokolle und
   sonstige Protokolle auf. Die Anzahl der OSI-konformen Protokolle ist demnach relativ klein, während viele der
   kommerziell erfolgreichen Protokolle nicht OSI-konform sind.
   Das heißt nicht, daß die sonstigen Protokolle keines der Prinzipien von OSI erfüllen. Sie verwenden meist die
   Prinzipien Schichtung, Dienste und Protokolle. Selbst die Begriffe PDU, SDU, etc, findet man recht oft. Häufige
   Gründe für die Nicht-Zugehörigkeit zu den OSI-Protokollen sind:
             Nicht alle 7 Schichten definiert (z.B. TCP/IP, nur 2 Schichten)
             Andere Zuordnung von Funktionen zu Schichten
             Trennung der Aspekte Datenübertragung, Steuerung und Verwaltung (z.B. ATM , ISDN; bei OSI nicht
             klar getrennt)
             Proprietäre Protokolle, die nicht bei einer internationalen Organisation standardisiert sind




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Probleme des OSI-Modells

              Zu hohe Komplexität
              Viele Funktionen in mehr als einer Schicht definiert (z.B.
              Flusssteuerung, Adressierung, Fehlerkontrolle)
              Die Konzepte Datenintegrität und Vertraulichkeit
              (Verschlüsselung) nicht vorhanden
              Im urspr. OSI Modell keine verbindungslosen Dienste
              berücksichtigt (nachträglich eingeflickt)
              Erste Implementierungen waren riesig, unhandlich und
              langsam




                                                             (50)




   Das OSI-Modell enthält im Nachhinein viele Probleme, die es nahezu unmöglich machen,
   Kommunikationssystem streng danach zu spezifizieren und zu bauen. Die wichtigsten Schwachpunkte sind
   oben aufgeführt.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Fazit: Wozu ist das OSI-Modell gut?

              Das OSI-Modell hat die Konzepte Schichten, Dienste,
              Schnittstellen und Protokoll eingeführt
                    Modularität der Kommunikationssysteme, Änderbarkeit
                    Klare Begriffswelt
                    Formalisierung

              OSI hat eine neue Denkweise und Begriffswelt eingeführt,
              die in der Kommunikationswelt für Vereinheitlichung von
              Diskussion und Spezifikation gesorgt hat.

              „Man spricht OSI“




                                                             (51)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Beispiel: TCP/IP




                                                                                   Application
                                                                                   Presentation
                                                                                     Session
                          TCP                UDP
                                                                                    Transport
                                                                                     Network
                                                                                    Data link
                                     IP
                                                                                     Physical

                                                                                         OSI
                                  TCP/IP


                   Das TCP/IP Modell lässt sich bedingt auf das OSI-Modell
                        abbilden (Funktionen der Schichten 3 und 4)


                                                              (52)




   Das obige Bild zeigt, daß sich das TCP/IP Modell teilweise auf das OSI-Modell abbilden läßt. Die TCP/IP
   Protocol Suite liegt dem Internet zugrunde. Die Details zu TCP/IP werden an einer anderen Stelle eingeführt.
   Hier geht es nur um das Verhältnis zum OSI-Modell.
   Gemeinsamkeiten sind:
             Einführung von Schichten
             Die Funktionen der IP-Schicht entsprechen im wesentlichen den Funktionen der Netzwerk-Schicht in
             OSI. Die IP-Schicht ist eine Punkt-zu-Punkt Schicht, gehört also zum Transitsubsystem
             Die Funktionen der UDP- und TCP-Schicht entspricht im wesentlichen den Funktionen der
             Tranportschicht. Die TCP/UDP-Schicht ist eine Ende-zu-ende Schicht wie die Transportschicht.


   Unterschiede sind:
             Das TCP/IP-Modell enthält nur 2 Schichten. Die Schichten 1 und 2 werden nicht einmal erwähnt (Dafür
             gibt es wieder andere Kommunikationssystem, die nur die Schichten 1 und 2 definieren, siehe
             Ethernet, SDH, die an anderer Stelle eingeführt werden)
             Die Schnittstellen sind bei TCP/IP nicht so klar definiert wie beim OSI-Modell


   Durch die Unterschiede ist klar, daß TCP/IP kein Kommunikationssystem der OSI-Familie ist. Bitte verwechseln
   sie nicht die Tatsache, daß Teilaspekte des OSI-Modells in TCP/IP wiederzufinden sind, damit, daß es ein OSI-
   Protokoll ist!




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Beispiel: ATM




                                    higher layers            higher layers

                                       ATM Adaptation layers

                                                 ATM layer

                                                Physical layer




                                                                 (53)




   Ein weiteres Beispiel, das einerseits viele der OSI-Tugenden übernommen hat, in anderen Bereich aber andere
   Wege gegangen ist, findet sich bei ATM wieder. ATM ist das Kommunikationsnetz, das dem künftigen
   Breitband-ISDN zugrunde liegt. Es ist hier nicht interessant, was ATM ist, sondern es geht nur um den Vergleich
   der Modelle.
   Gemeinsam ist beiden wieder die Trennung in Schichten und der vertikalen und horizontalen Kommunikation.
   Die Funktionen der Schichten im ATM-Modell sind relativ ähnlich wie im OSI-Modell, wenn auch im Detail
   verschieden.
   Der wesentliche Unterschied der beiden Modelle ist die Trennung der Datenübertragung, Steuerung und
   Verwaltung. Dies geschieht mit der Einführung der Ebenen (Planes), die im obigen Modell sichtbar sind. Das
   OSI-Modell kennt die Konzepte Datenübertragung, Steuerung und Verwaltung zwar, im Model sind sie aber
   nicht klar lokalisierbar und, vor allem, nicht voneinander getrennt. Das ATM-Modell trennt diese Aspekte mit
   Hilfe der Ebenen klar, was ein neuer Aspekt in der Modellierung von Kommunikationssystemen ist. Man findet
   diese Trennung auch in einigen anderen Modellen neuerer Kommunikationssysteme.
   Damit ist klar, daß auch ATM kein OSI-Protokoll ist.


   Glossar: Ebene - Plane; Verwaltung - Management




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Weitere Informationen




            Die folgenden Folien enthalten weitere Informationen zum
                                   OSI-Modell




                                                             (54)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
noch Dienstgütemerkmale

              relative Zahl gescheiterter Übertragungen
              Mechanismen zum Schutz vor Mithören und Manipulation
              Prioritäten zwischen unterschiedlichen
              Teilnehmerverbindungen
              Wahrscheinlichkeit für Auslösen durch
              Transportdiensterbringer




                                                             (55)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Aufgaben der Protokolle in Schicht 4,
                                                              Verbindungsaufbau
              Auswahl Vermittlungsdienste
              Entscheidung Zahl der Teilnehmerverbindungen
              Festlegung maximale Größe T-PDU
              Abbildung Teilnehmeradressen-Endsystemadressen
              Verwaltung Teilnehmerverbindungen
              Transport Benutzerdaten beim Verbindungsaufbau
              Ablehnung Verbindungsaufbauwunsch




                                                             (56)




   T-PDU: Transport layer Protocol Data Unit




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Aufgaben der Protokolle in Schicht 4,
                                                               Datenübermittlung
              Bereithalten eines Datenpfades
              Numerierung der DatenT-PDU's
              Verkettung mehrerer T-PDU's
              Multiplexen/Demultiplexen
              Aufspalten einer T-PDU auf mehrere Empfänger,
              Rundsenden
              Flussregelung
              Fehlerbehebung (Verlust, Duplizierung, falsche
              Reihenfolge)




                                                             (57)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
noch Aufgaben der Protokolle in Schicht 4,
                                                         Datenübermittlung
              Fehlerbehebung mit Checksumme (Achtung: Multiplex,
              Aufteilen)
              Wiederholtes Senden bei Timeout
              Protokollfehler
              Identifizierung von Teilnehmerverbindungen
              Neuzuordnung, wenn Verbindung nicht mehr existiert
              (Verzögerung)
              Zwischenspeicherung bis zur Bestätigung
              Resynch
              Vorrangbehandlung
              Überwachung Inaktivität




                                                             (58)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Aufgaben der Protokolle in Schicht 4,
                                                               Verbindungsabbau
              implizites Auslösen vom Teilnehmer
              explizites Auslösen von der Schicht 4
              Auslösen von der Transportschicht bei nichtbehebaren
              Fehlern
              Identifizierung der Verbindung
              auf Zeit sperren (Verzögerung)




                                                             (59)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

Weitere ähnliche Inhalte

Andere mochten auch

Kristen Wilkie Portfolio
Kristen Wilkie PortfolioKristen Wilkie Portfolio
Kristen Wilkie Portfolio
Kristen Wilkie
 
Twitter - Hype oder neue Chance in der Unternehmenskommunikation
Twitter - Hype oder neue Chance in der UnternehmenskommunikationTwitter - Hype oder neue Chance in der Unternehmenskommunikation
Twitter - Hype oder neue Chance in der Unternehmenskommunikationblueintelligence
 
ArmoniA Beauty Spa - Brochure 2011 Du Lac et Du Parc Grand Resort
ArmoniA Beauty Spa - Brochure 2011 Du Lac et Du Parc Grand ResortArmoniA Beauty Spa - Brochure 2011 Du Lac et Du Parc Grand Resort
ArmoniA Beauty Spa - Brochure 2011 Du Lac et Du Parc Grand Resort
Andrea
 
Die 7 besten Workshop-Spiele
Die 7 besten Workshop-SpieleDie 7 besten Workshop-Spiele
Die 7 besten Workshop-Spiele
DerWorkshopLeader (DWL)
 
Joachim Lehnert
Joachim LehnertJoachim Lehnert
Joachim Lehnert
Lokalrundfunktage
 
Umsetzung der E-Learning Strategie DHBW
Umsetzung der E-Learning Strategie DHBWUmsetzung der E-Learning Strategie DHBW
Umsetzung der E-Learning Strategie DHBW
Ulf-Daniel Ehlers
 
Strange Funny
Strange FunnyStrange Funny
Strange Funny
Cynthia D
 
DaF-Community - Präsentation anlässlich der IDT 2009 in Jena
DaF-Community - Präsentation anlässlich der IDT 2009 in JenaDaF-Community - Präsentation anlässlich der IDT 2009 in Jena
DaF-Community - Präsentation anlässlich der IDT 2009 in Jenaaquarana
 
090603 Twittwoch Profilgestaltung
090603 Twittwoch Profilgestaltung090603 Twittwoch Profilgestaltung
090603 Twittwoch Profilgestaltung
Twittwoch e.V.
 
SVP Präsentation
SVP PräsentationSVP Präsentation
SVP Präsentationzux1337
 
Transforming Media 2015 - Pocketstory: Vom Zeitschriften- zum Artikelkiosk
Transforming Media 2015 - Pocketstory: Vom Zeitschriften- zum ArtikelkioskTransforming Media 2015 - Pocketstory: Vom Zeitschriften- zum Artikelkiosk
Transforming Media 2015 - Pocketstory: Vom Zeitschriften- zum Artikelkiosk
Lokalrundfunktage
 
Vortrag über Magento auf der InternetWorld 2008
Vortrag über Magento auf der InternetWorld 2008Vortrag über Magento auf der InternetWorld 2008
Vortrag über Magento auf der InternetWorld 2008
varien
 
Crowdsourcing und Social Media Marketing bei Printprodukten am Beispiel von: ...
Crowdsourcing und Social Media Marketing bei Printprodukten am Beispiel von: ...Crowdsourcing und Social Media Marketing bei Printprodukten am Beispiel von: ...
Crowdsourcing und Social Media Marketing bei Printprodukten am Beispiel von: ...
Twittwoch e.V.
 
fvw online marketing day - Destinationsmarketing Direkt zum Ziel
fvw online marketing day - Destinationsmarketing Direkt zum Zielfvw online marketing day - Destinationsmarketing Direkt zum Ziel
fvw online marketing day - Destinationsmarketing Direkt zum Ziel
Martin Schobert
 

Andere mochten auch (18)

PROFACTOR Gruppe | NANO
PROFACTOR Gruppe | NANOPROFACTOR Gruppe | NANO
PROFACTOR Gruppe | NANO
 
Kristen Wilkie Portfolio
Kristen Wilkie PortfolioKristen Wilkie Portfolio
Kristen Wilkie Portfolio
 
Twitter - Hype oder neue Chance in der Unternehmenskommunikation
Twitter - Hype oder neue Chance in der UnternehmenskommunikationTwitter - Hype oder neue Chance in der Unternehmenskommunikation
Twitter - Hype oder neue Chance in der Unternehmenskommunikation
 
ArmoniA Beauty Spa - Brochure 2011 Du Lac et Du Parc Grand Resort
ArmoniA Beauty Spa - Brochure 2011 Du Lac et Du Parc Grand ResortArmoniA Beauty Spa - Brochure 2011 Du Lac et Du Parc Grand Resort
ArmoniA Beauty Spa - Brochure 2011 Du Lac et Du Parc Grand Resort
 
Chaser Pilot Cam
Chaser Pilot CamChaser Pilot Cam
Chaser Pilot Cam
 
Die 7 besten Workshop-Spiele
Die 7 besten Workshop-SpieleDie 7 besten Workshop-Spiele
Die 7 besten Workshop-Spiele
 
Joachim Lehnert
Joachim LehnertJoachim Lehnert
Joachim Lehnert
 
Umsetzung der E-Learning Strategie DHBW
Umsetzung der E-Learning Strategie DHBWUmsetzung der E-Learning Strategie DHBW
Umsetzung der E-Learning Strategie DHBW
 
Strange Funny
Strange FunnyStrange Funny
Strange Funny
 
Rachel4
Rachel4Rachel4
Rachel4
 
DaF-Community - Präsentation anlässlich der IDT 2009 in Jena
DaF-Community - Präsentation anlässlich der IDT 2009 in JenaDaF-Community - Präsentation anlässlich der IDT 2009 in Jena
DaF-Community - Präsentation anlässlich der IDT 2009 in Jena
 
[3] Nu P 03 2
[3] Nu P 03 2[3] Nu P 03 2
[3] Nu P 03 2
 
090603 Twittwoch Profilgestaltung
090603 Twittwoch Profilgestaltung090603 Twittwoch Profilgestaltung
090603 Twittwoch Profilgestaltung
 
SVP Präsentation
SVP PräsentationSVP Präsentation
SVP Präsentation
 
Transforming Media 2015 - Pocketstory: Vom Zeitschriften- zum Artikelkiosk
Transforming Media 2015 - Pocketstory: Vom Zeitschriften- zum ArtikelkioskTransforming Media 2015 - Pocketstory: Vom Zeitschriften- zum Artikelkiosk
Transforming Media 2015 - Pocketstory: Vom Zeitschriften- zum Artikelkiosk
 
Vortrag über Magento auf der InternetWorld 2008
Vortrag über Magento auf der InternetWorld 2008Vortrag über Magento auf der InternetWorld 2008
Vortrag über Magento auf der InternetWorld 2008
 
Crowdsourcing und Social Media Marketing bei Printprodukten am Beispiel von: ...
Crowdsourcing und Social Media Marketing bei Printprodukten am Beispiel von: ...Crowdsourcing und Social Media Marketing bei Printprodukten am Beispiel von: ...
Crowdsourcing und Social Media Marketing bei Printprodukten am Beispiel von: ...
 
fvw online marketing day - Destinationsmarketing Direkt zum Ziel
fvw online marketing day - Destinationsmarketing Direkt zum Zielfvw online marketing day - Destinationsmarketing Direkt zum Ziel
fvw online marketing day - Destinationsmarketing Direkt zum Ziel
 

Ähnlich wie [9] Nu P 05 1

VIT 1-2014
VIT 1-2014VIT 1-2014
VIT 1-2014
Volkmar Langer
 
Webtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an InformationssystemeWebtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an Informationssysteme
L3T - Lehrbuch für Lehren und Lernen mit Technologie
 
Microservices und das Entity Control Boundary Pattern
Microservices und das Entity Control Boundary PatternMicroservices und das Entity Control Boundary Pattern
Microservices und das Entity Control Boundary Pattern
Brockhaus Consulting GmbH
 
Messaging im Internet of Things: MQTT
Messaging im Internet of Things: MQTTMessaging im Internet of Things: MQTT
Messaging im Internet of Things: MQTT
Brockhaus Consulting GmbH
 
Wiesenmüller_RDA
Wiesenmüller_RDAWiesenmüller_RDA
Wiesenmüller_RDA
Christian Aliverti
 
Web-2.0-Forschung der KWARC-Gruppe
Web-2.0-Forschung der KWARC-GruppeWeb-2.0-Forschung der KWARC-Gruppe
Web-2.0-Forschung der KWARC-Gruppe
Christoph Lange
 
White Paper Web 2.0 – Technologien, Anwendungen und Nutzen
White Paper Web 2.0 – Technologien, Anwendungen und NutzenWhite Paper Web 2.0 – Technologien, Anwendungen und Nutzen
White Paper Web 2.0 – Technologien, Anwendungen und Nutzen
JustRelate
 
Vernetzungstage 2011
Vernetzungstage 2011Vernetzungstage 2011
Vernetzungstage 2011
Stefan Buddenbohm
 
Using openArchitectureWare 4.0 in domain "registration"
Using openArchitectureWare 4.0 in domain "registration"Using openArchitectureWare 4.0 in domain "registration"
Using openArchitectureWare 4.0 in domain "registration"
joergreichert
 
Software Architecture Design Patterns der COMLINE Cloud Service Platform - CSP
Software Architecture Design Patterns der COMLINE Cloud Service Platform - CSPSoftware Architecture Design Patterns der COMLINE Cloud Service Platform - CSP
Software Architecture Design Patterns der COMLINE Cloud Service Platform - CSP
Christian Guenther
 
Fallstudie Exchange 2010 Uni Duisburg-Essen
Fallstudie Exchange 2010 Uni Duisburg-EssenFallstudie Exchange 2010 Uni Duisburg-Essen
Fallstudie Exchange 2010 Uni Duisburg-Essennetatwork
 
Neue Wege für Metadaten
Neue Wege für MetadatenNeue Wege für Metadaten
Neue Wege für Metadaten
Arnulf Christl
 
20120608_Thematische Vernetzung heterogener Informationsbestände
20120608_Thematische Vernetzung heterogener Informationsbestände20120608_Thematische Vernetzung heterogener Informationsbestände
20120608_Thematische Vernetzung heterogener Informationsbestände
datentaste
 
Technische Dokumentation in der Cloud - Rolf Keller
Technische Dokumentation in der Cloud - Rolf KellerTechnische Dokumentation in der Cloud - Rolf Keller
Technische Dokumentation in der Cloud - Rolf Kellertecom
 

Ähnlich wie [9] Nu P 05 1 (20)

proceedings
proceedingsproceedings
proceedings
 
proceedings
proceedingsproceedings
proceedings
 
VIT 1-2014
VIT 1-2014VIT 1-2014
VIT 1-2014
 
[10] Nu P 06 1
[10] Nu P 06 1[10] Nu P 06 1
[10] Nu P 06 1
 
Webtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an InformationssystemeWebtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an Informationssysteme
 
[7] Nu P 05 2
[7] Nu P 05 2[7] Nu P 05 2
[7] Nu P 05 2
 
Was ist Lonbus?
Was ist Lonbus?Was ist Lonbus?
Was ist Lonbus?
 
Microservices und das Entity Control Boundary Pattern
Microservices und das Entity Control Boundary PatternMicroservices und das Entity Control Boundary Pattern
Microservices und das Entity Control Boundary Pattern
 
Messaging im Internet of Things: MQTT
Messaging im Internet of Things: MQTTMessaging im Internet of Things: MQTT
Messaging im Internet of Things: MQTT
 
Wiesenmüller_RDA
Wiesenmüller_RDAWiesenmüller_RDA
Wiesenmüller_RDA
 
Web-2.0-Forschung der KWARC-Gruppe
Web-2.0-Forschung der KWARC-GruppeWeb-2.0-Forschung der KWARC-Gruppe
Web-2.0-Forschung der KWARC-Gruppe
 
White Paper Web 2.0 – Technologien, Anwendungen und Nutzen
White Paper Web 2.0 – Technologien, Anwendungen und NutzenWhite Paper Web 2.0 – Technologien, Anwendungen und Nutzen
White Paper Web 2.0 – Technologien, Anwendungen und Nutzen
 
Vernetzungstage 2011
Vernetzungstage 2011Vernetzungstage 2011
Vernetzungstage 2011
 
Using openArchitectureWare 4.0 in domain "registration"
Using openArchitectureWare 4.0 in domain "registration"Using openArchitectureWare 4.0 in domain "registration"
Using openArchitectureWare 4.0 in domain "registration"
 
Software Architecture Design Patterns der COMLINE Cloud Service Platform - CSP
Software Architecture Design Patterns der COMLINE Cloud Service Platform - CSPSoftware Architecture Design Patterns der COMLINE Cloud Service Platform - CSP
Software Architecture Design Patterns der COMLINE Cloud Service Platform - CSP
 
Fallstudie Exchange 2010 Uni Duisburg-Essen
Fallstudie Exchange 2010 Uni Duisburg-EssenFallstudie Exchange 2010 Uni Duisburg-Essen
Fallstudie Exchange 2010 Uni Duisburg-Essen
 
OSLC in Aktion
OSLC in AktionOSLC in Aktion
OSLC in Aktion
 
Neue Wege für Metadaten
Neue Wege für MetadatenNeue Wege für Metadaten
Neue Wege für Metadaten
 
20120608_Thematische Vernetzung heterogener Informationsbestände
20120608_Thematische Vernetzung heterogener Informationsbestände20120608_Thematische Vernetzung heterogener Informationsbestände
20120608_Thematische Vernetzung heterogener Informationsbestände
 
Technische Dokumentation in der Cloud - Rolf Keller
Technische Dokumentation in der Cloud - Rolf KellerTechnische Dokumentation in der Cloud - Rolf Keller
Technische Dokumentation in der Cloud - Rolf Keller
 

Mehr von Rafael Scudelari

[16] Nu P 09 1
[16] Nu P 09 1[16] Nu P 09 1
[16] Nu P 09 1
Rafael Scudelari
 
[13] Nup 07 5
[13] Nup 07 5[13] Nup 07 5
[13] Nup 07 5
Rafael Scudelari
 
[12] Nup 07 3
[12] Nup 07 3[12] Nup 07 3
[12] Nup 07 3
Rafael Scudelari
 
[11] Nu P 07 1
[11] Nu P 07 1[11] Nu P 07 1
[11] Nu P 07 1
Rafael Scudelari
 

Mehr von Rafael Scudelari (20)

[17] Nu P 11 1
[17] Nu P 11 1[17] Nu P 11 1
[17] Nu P 11 1
 
[16] Nu P 09 1
[16] Nu P 09 1[16] Nu P 09 1
[16] Nu P 09 1
 
[15] Nu P 08 1
[15] Nu P 08 1[15] Nu P 08 1
[15] Nu P 08 1
 
[14] Nu P 09 2
[14] Nu P 09 2[14] Nu P 09 2
[14] Nu P 09 2
 
[14] Nu P 09 2
[14] Nu P 09 2[14] Nu P 09 2
[14] Nu P 09 2
 
[14] Nu P 08 1
[14] Nu P 08 1[14] Nu P 08 1
[14] Nu P 08 1
 
[13] Nu P 08 2
[13] Nu P 08 2[13] Nu P 08 2
[13] Nu P 08 2
 
[13] Nup 07 5
[13] Nup 07 5[13] Nup 07 5
[13] Nup 07 5
 
[12] Nup 07 6
[12] Nup 07 6[12] Nup 07 6
[12] Nup 07 6
 
[12] Nup 07 3
[12] Nup 07 3[12] Nup 07 3
[12] Nup 07 3
 
[11] Nu P 07 1
[11] Nu P 07 1[11] Nu P 07 1
[11] Nu P 07 1
 
[11] Nu P 02 2
[11] Nu P 02 2[11] Nu P 02 2
[11] Nu P 02 2
 
[10] Nup 07 4
[10] Nup 07 4[10] Nup 07 4
[10] Nup 07 4
 
[9] Nup 07 2
[9] Nup 07 2[9] Nup 07 2
[9] Nup 07 2
 
[8] Nu P 06 2
[8] Nu P 06 2[8] Nu P 06 2
[8] Nu P 06 2
 
[8] Nu P 04 3
[8] Nu P 04 3[8] Nu P 04 3
[8] Nu P 04 3
 
[7] Nu P 04 1
[7] Nu P 04 1[7] Nu P 04 1
[7] Nu P 04 1
 
[6] Nu P 04 4
[6] Nu P 04 4[6] Nu P 04 4
[6] Nu P 04 4
 
[6] Nu P 04 4
[6] Nu P 04 4[6] Nu P 04 4
[6] Nu P 04 4
 
[6] Nu P 03 1
[6] Nu P 03 1[6] Nu P 03 1
[6] Nu P 03 1
 

[9] Nu P 05 1

  • 1. Offene Kommunikation Das OSI-Referenz-Modell Kapitel 5.1 Netze und Protokolle Dr.-Ing. Jan Steuer Institut für Kommunikationstechnik www.ikt.uni-hannover.de © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 2. Literatur ISO - Standard 7498 ITU-T X.200 Open Systems Interconnection - Model and Notation quot;Kommunikation und Computernetze: Konzepte, Protokolle und Standardsquot;, H.W. Barz, Hanser Verlag, München Wien, 1995 quot;Computernetzwerkequot;, Andrew S. Tanenbaum, Prentice Hall, München, 1997 (2) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 3. Geschichte Standardisierungsinitiative bei ISO Name: Open Systems Interconnection Erster Schritt auf dem Weg zur internationalen Standardisierung der verschiedenen Protokolle Späte 70er Später Definition von Standards nach OSI bei ETSI, CCITT, IEEE Das Referenzmodell hat noch heute einige Bedeutung, die OSI-Protokolle sind bedeutungslos (3) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 4. Zusammenhang zwischen OSI-Referenz Modell, OSI-Diensten und OSI-Protokollen OSI Referenz Modell OSI Dienste OSI Protokolle (4) Das OSI-Referenz Modell besitzt den höchsten Abstraktionsgrad. Es definiert ein Rahmenwerk für mögliche Dienste, Protokolle und Implementierungen. OSI Dienste haben einen geringeren Abstraktionsgrad und beschreiben die von jeder Schicht zu erbringenden Dienste. Sie beschreiben die einem Nutzer angebotenen Möglichkeiten ohne jedoch deren Implementierung vorzugeben. OSI Protokollspezifikationen beschreiben genau, welche Kontrollinformationen zu senden sind und welche Prozeduren zur Interpretation verwendet werden. Sie beinhalten somit die größten Einschränkungen und bilden den geringsten Abstraktionslevel im OSI-Schema. Den Unterschied zwischen einem Rahmenwerk und einer Implementation kann man sich anhand des Unterschiedes einer Architektur und eines vorhandenen Gebäudes verdeutlichen. Z.B. werden durch eine viktoriansiche Architektur verschiedene Stilelemente und Regeln vorgegeben, man kann eine viktorianische Architektur aber nicht betreten. Erst die Implementierung, d. h. das viktorianische Haus kann betreten werden. Der Unterschied zwischen dem OSI Referenzmodell (Architektur) und Imlementierungen (Gebäude) kann demnach auch als Typ von Objekt und Objekt beschrieben werden (vgl. Type Definition in Programmiersprachen). Unterescheidung Dienst-was die Schicht anbietet, Schnittstelle - wie man den Dienst anspricht und Prtokoll- schichtinterne Realisierung der Kommunikation zwischen offenen Systemen. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 5. “OSI is a beautiful dream, and TCP/IP is living it.” (5) Anfänge Zusammenschalten von Computern unterschiedlicher Hersteller, Bull, IBM, DEC, Siemens- Nixdorf => Notwendigkeit der Absprache, um Zusammenarbeit zu ermöglichen, z.B: physical layer Pin- Belegung, wo Erde etc. muß bedacht werden TCP/IP und andere Protokolle waren bis teilweise Anfang der 90er Jahre nur als Übergangslösung gedacht OSI Modell ist hervorragende Referenz zur Beschreibung von Computer- und Telekommunikationsnetzen, die Protokollimplementierungen waren aufgrund der Komplexität riesig, unhandlich und langsam und haben sich daher international nur teilweise durchsetzen können. Die TCP/IP Protokolle haben sich durchgesetzt, verfügen jedoch über kein dem OSI Modell entsprechendes Referenzmodell. “politische Gründe” OSI galt als Ableger der europäischen Fernmeldeverwaltungen und Firmen, TCP/IP sahen viele als Bestandteil von Unix © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 6. Ziele des OSI - Modells (I) Ausgangssituation: Eine Welt voller Systeme, die nicht miteinander kommunizieren können („geschlossene Systeme“) Ziel: Die Fähigkeit von verteilten Systemen, zusammen- zuarbeiten und eine gemeinsame Aufgabe zu erfüllen Bereitstellung von Standards zur Ermöglichung von Interoperabilität von Geräten verschiedener Hersteller Einordnung bestehender Standards in das Schema der offenen Kommunikation Grundlage zur Bildung von widerspruchsfreien neuen Standards Erweiterungsmöglichkeit von Protokollen mit endlichem Aufwand Verifizierbarkeit von Protokollen (6) Die Geschichte der Geräte der Datenverarbeitung ist eine Geschichte der Firmenstandards und der damit verbundenen Marktzutrittsbarrieren. Diese Welt war bestimmt durch geschlossene Systeme. Geschlossene Systeme haben die Eigenschaft, daß sie nur für einen festgelegten Benutzerkreis vorgesehen sind und meist firmenspezifische Protokolle verwenden. Dennoch können solche Systeme eine sehr große Ausdehnung und sehr viele Teilnehmer haben (z.B. das Internet). Im Gegensatz dazu stehen Offene Systeme. Diese zeichnen sich durch die Normung des Verhaltens ihrer externen Schnittstellen aus, die es ermöglicht, daß Systeme verschiedener Hersteller miteinander kommunizieren können. Darüberhinaus soll die Implementierung bestimmten Prinzipien folgen, wodurch die Erweiterbarkeit der Protokolle und die Fehlerfreiheit gewährleistet werden soll. Man versprach sich von offenen Systemen noch weitere Vorteile: Die Definition widersrpuchs- und fehlerfreier Standards. Es zeigte sich, daß die Methodiken der Standardisierung bei der zunehmenden Komplexität der Protokolle an Grenzen stießen. Das OSI Referenzmodell war, neben der Definition formaler Spezifikationssprachen, ein Schritt in die Richtung der Formalisierung des Entwurfs und der Spezifikation von Protokollen. Erleichterung der Protokollverifizierung durch Einengung des Interpretationsspielraums. Oftmals passiert es in der Standardisierung, daß diejenigen, die den Standard spezifizieren, sehr vertraut mit der Materie sind. Dadurch passiert es häufig, daß die Spezifikation von Sachverhalten aus Sicht der Experten eindeutig ist, da sie ihn ja entworfen und diskutiert haben, so daß alle die gleiche Vorstellung davon haben. Jemand, der den Sachverhalt erst nachträglich verstehen soll, mag an der einen oder anderen Stelle im Standard entdecken, daß die Beschreibung eines Sachverhalts auf verschiedene Arten interpretiert werden kann. Dadurch kann die Interoperabilität verschiedener Implementierungen nicht mehr gegeben sein und die Protokollverifizierung erschwert werden. Durch die Definition des OSI-Modells sollte die Grundlage für die Definition solcher Standards gelegt werden. Glossar: Offenes System - Open System; Geschlossenes System - Closed System © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 7. Ziele des OSI - Modells (II) Können Standards nach dem OSI-Modell proprietär sein? (7) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 8. Was kann das OSI-Referenzmodell? Bedeutung haben heute vor allem die Trennung der Aspekte Dienst, Schnittstelle und Protokoll sowie die Aufteilung in Schichten (8) Aus heutiger Sicht kann klar gesagt werden, daß das OSI-Modell die Welt der Kommunikationstechnik grundlegend verändert hat. Sie hat einen Paradigmenwechsel im Beurteilen von Kommunikationsdiensten erreicht, der sich im folgenden Satz ausdrücken läßt: Das OSI-Modell hat der Welt der Kommunikationstechnik ein mächtiges Werkzeug zur Modellierung von Kommunikationssystemen an die Hand gegeben, indem es die Aspekte Dienst Schnittstelle Protokoll voneinander getrennt hat. Die Aufteilung in Schichten ist ein weiteres großes Prinzip des OSI-Referenzmodells, das heute noch Bedeutung hat. Vor OSI war es nicht üblich, die Funktionen eines Kommunikationssystems in Schichten aufzuteilen, die so geschnitten sind, daß der Abstraktionsgrad von unten nach oben zunimmt. Irgendwelche Funktionen im System wurden irgendwohin gelegt, ohne eine klare Trennung der Funktion oder gar Prinzipien für die Definition der Schnittstellen zwischen ihnen vorzunehmen. Ein Protokoll war eben ein irgendwie gearteter Austausch von Nachrichten, die irgendwelchen Regeln folgten. Es war ein Durcheinander wie bei der Erschaffung der Welt. Sie werden im folgenden genaue Definitionen dieser Begriffe lernen. Es wird eine Vielzahl weiterer Begriffe folgen, die die oben genannten Begriffe mit Leben erfüllen werden. Klar aber ist, daß diese Begriffe die Grundlage für alles weitere bilden und, wenn man das OSI-Model von weit weg betrachtet, sind es die Worte „Dienst“, „Schnittstelle“, „Protokoll“ und „Schichten“, die man von der Aufschrift noch lesen kann. Es wird Ihnen vielleicht schon aufgefallen sein oder noch auffallen, daß die Zuordnung bestimmter Funktionen zu Schichten hier nicht genannt wird. Diese ist sehr wohl auch ein wichtiges Element des OSI-Modells, steht aber hinter den oben genannten Begriffen in der Bedeutung aus heutiger Sicht weit zurück. Glossar: Dienst - Service; Schnittstelle - Interface; Protokoll - Protocol; Schicht - Layer © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 9. Der Aspekt Schicht Endsystem Endsystem 7 7 Transit- 6 6 5 5 system 4 4 3 3 3 2 2 2 1 1 1 Übertragungssystem Das OSI Modell besteht aus 7 Schichten (9) Das OSI-Modell besteht aus genau 7 Schichten und wird daher manchmal auch das „7-Schichtenmodell“ genannt. Jede Schicht erfüllt bestimmte Funktionen, die im OSI-Modell genau festgelegt sind. Für den Moment reicht es aus zu wissen, das es diese 7 Schichten gibt. Im OSI-Modell wird außerdem zwischen Endsystemen und Transitsystemen unterschieden. Ein Endsystem muß, laut OSI, alle 7 Schichten enthalten. Ein Transitsystem muß hingegen nur die Schichten 1 bis 3 enthalten. Man spricht daher auch bei den ersten drei Schichten davon, daß sie Relevanz von „Punkt zu Punkt“ haben, während die Schichten 4 bis 7 die „Ende zu Ende“ Schichten sind. Endsysteme sind z.B. Personalcomputer oder Telefone Transitsysteme sind z.B. Weitverkehrsübertragungssysteme, Nebenstellenanlagen, Öffentliche Vermittlungsstellen, kurz: alle Netzelemente, die sich zwischen den Endsystemen befinden Die Form der Schichtung ist die eines Stapels, so daß man bei einem in Schichten definierten Protokoll auch von einem Protokollstapel spricht. Glossar: Punkt zu Punkt - Hop to Hop (in diesem Zusammenhang); Ende zu Ende - End to End; Protokollstapel - Protocol Stack © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 10. Der Aspekt Protokoll Schicht 7 Protokoll 7 7 Schicht 6 Protokoll 6 6 ... 5 5 4 4 3 3 3 2 2 2 1 1 1 Übertragungssystem Protokolle sind zwischen gleichen Schichten definiert. Sie beschreiben die Regeln und Nachrichtenformate, gemäß derer die Kommunikation stattfindet. (10) Die einzelnen Schichten kommunizieren logisch immer nur mit ihren Partnerschichten, obwohl keine direkte elektrische Verbindung zwischen den Partnerschichten existiert. Die Regeln und Nachrichtenformate, die dieser Kommunikation zugrunde liegen, beschreiben das Protokoll. Ein Protokoll ist daher immer für die Partnerschichten relevant und wird daher auch „Schicht n Protokoll“ genannt. Ein wichtiger Begriff im Zusammenhang mit Protokollen ist die „horizontale Kommunikation“ Immer wenn von Protokollen gesprochen wird, ist die horizontale Komponente der Kommunikation gemeint. Protokoll = horizontale Kommunikation Die Protokolle, die die horizontale Kommunikation beschreiben, stehen im Gegensatz zu den Diensten, die die vertikale Kommunikation beschreiben. Das Konzept der Dienste wird als nächstes eingeführt. Analoge Beispiele: Der Ablauf und die Bedeutung einer Kommunikation zwischen “Weißem Haus” und dem “Kreml” ist in für Krisenfälle einem Protokoll geregelt, um Mißverständnisse auszuschließen. Im Protokoll sind vorgedachte Vorkommnisse definiert. Dies Protokoll ist ein diplomatisches Protokoll. Der Ablauf beim Telefonieren unterliegt einem Protokoll. Vor dem Wählen vom Festnetztelefon ist weltweit der Handapparat abzuheben, danach ist auf den Wählton zu warten, erst dann erfolgt die Wahl. Falschwahl kann nur durch kompletten Neustart beseitigt werden, .... Beim GSM-Telefon ist dies Protokoll geändert. Es kann erst die Wahl erfolgen, Falschwahl kann dann ziffernweise korrigiert werden. Nach korrekter Zieleingabe wird der Wahlvorgang gestartet, ... Beispiele für den Ablauf im OSI - Protokoll-Stack : Nur Partnereinheiten (benachbarte einhzeiten in gleichen Schichten) kommunizieren miteinander Ziel und Herkunft werden durch Adressen definiert Zur Synchronisation werden Bitmuster verwendet Die Definition des least und most significant bit Glossar: horizontal - horizontal; Partner - Peer © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 11. Der Aspekt Dienst Schicht N Schicht N 1. request 3. response (N-1) SAP (N-1) SAP 4. confirm 2. indication Schicht N-1 Schicht N-1 (11) Wie schon erwähnt, kommuniziert jede Schicht logisch über ein Protokoll in horizontaler Richtung mit ihrer Partnerschicht. Die Diensterbringung stellt daher den vertikalen Kommunikationsaspekt dar. Da keine direkte physikalische Verbindung zwischen Partnerschichten existiert, bedient sich jede Schicht der darunterliegenden Schicht, um ihre Protokolldaten transportieren zu lassen. Dieser Vorgang des „transportieren lassen“ wird im allgemeinen als Diensterbringung einer Schicht (N-1) für eine Schicht N bezeichnet. Schicht N heißt dann Dienstnutzer, Schicht (N-1) ist der Diensterbringer. Jede Schicht bedient sich der Dienste der darunterliegenden Schicht, um ihre Prokolldaten transportieren zu lassen Die hauptsächlichen Dienste sind Transportdienste. Es können aber auch weitere Dienste wie Verbindungsauf- und -abbau involviert sein. Die Diensterbringung erfolgt dabei über einen Dienstzugangspunkt, englisch Service Access Point (SAP). (Da in diesem Bereich die englischen Begriffe vorherrschen, werden die entsprechenden Abkürzungen im folgenden verwendet. ) Da die untenliegende Schicht den Dienst erbringt, wird der SAP nach ihr benannt (im Beispiel (N-1) SAP). Ein Dienst wird aufgerufen mit der Dienstoperation „request“ und der Partnereinheit mit der Dienstoperation „indication“ übermittelt. Die Antwort in der Gegenrichtung erfolgt mit der Dienstoperation „response“ von der antwortenden Einheit und erreicht die anfordernde Einheit mit der Dienstoperation „confirm“. Mit Hilfe der Abfolge der Dienstoperationen kann man leicht zwischen unbestätigen und bestätigten Diensten unterscheiden: Ein unbestätigter Dienst liegt vor, wenn nur die beiden Dienstoperationen „request“ und „indication“ involviert sind. In diesem Fall wird dem Initiator des Dienstes keine Bestätigung gegeben, daß der Dienstaufruf die Partnereinheit erreicht hat. Ein bestätigter Dienst liegt vor, wenn alle vier Dienstoperationen definiert sind. Wenn der Dienstnutzer die Dienstoperation „Confirm“ erhält, kann er sicher sein, daß der Dienstaufruf bei der Partnereinheit angekommen ist. Glossar: Dienstoperation, -typ - Service Primitive; Request - Anforderung; Indication - Anzeige; Response - Antwort; Confirm - Bestätigung; bestätigt - confirmed; unbestätigt - unconfirmed © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 12. Dienstdefinition durch Dienstelemente Dienst (service) Connect (Verbindungsaufbau) Disconnect (Verbindungsauslösung) Data (Datenübertragung) Reset etc. Dienstoperation, -typ (service primitive) request (Anforderung an Schicht N-1) indication (Anzeige an Schicht N der Partnerinstanz) response (Antwort von der Schicht N der Partnerinstanz) confirm (Bestätigung von der Schicht N-1 an Schicht n) (12) Dienste werden durch eine zweistufige Namensgebung identifiziert: Der Dienst. Er bezeichnet die Art des Dienstes, der gemeint ist. Die Dienstoperation. Die Dienstoperationen liegen mit dem OSI-Modell fest. Die Dienste hingegen können in weiteren Standards um weitere Elemente ergänzt werden. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 13. Beispiel für einen verbindungsorientierten Dienst Schicht N Schicht N-1 Schicht N-1 Schicht N CONNECT.request CONNECT.indication CONNECT.response CONNECT.confirm DATA.request DATA.request DATA.indication . DATA.indication . . . . . . . . Gerät 1 Gerät 2 (13) Die obige Folie zeigt eine mögliche Folge von Dienstoperationen für die Dienste „CONNECT“ und „DATA“ zwischen den Schichten N und (N-1) zweier Geräte. Die beiden Schichten sind dabei jeweils durch eine senkrechte Linie gezeigt. Es soll angenommen werden, daß die Zeit nach unten zunimmt (Dieser Typ Grafik heißt Message Sequence Chart (MSC) und wird in einer separaten Vorlesung detailliert vorgestellt). Bevor eine Datenübertragung im Beispielsystem stattfinden kann, muß zunächst eine Verbindung hergestellt werden. Dies geschieht durch Aufruf des Dienstes „CONNECT“ durch eine einheit in Schicht N von Gerät 1. Beim Dienst „CONNECT“ handelt es sich um einen bestätigten Dienst, wie aus der Folge aller vier Dienstoperationen ersichtlich ist. Der Dienst „DATA“ (Datenübertragung) hingegen ist unbestätigt, was an der Folge nur der beiden Dienstoperationen „request“ und „indication“ ersichtlich ist. Man kann sich nun vorstellen, daß die Datenübertragung eine Weile andauert. Da vor der Kommunikation eine Verbindung aufgebaut worden ist, kann angenommen werden, daß die Verbindung durch Aufruf des Dienstes „DISCONNECT“ beendet werden wird (hier nicht dargestellt). Der Dienst „DISCONNECT“ kann wiederum bestätigt oder unbestätigt sein. Die im Beispiel gezeigte Datenübertragung ist verbindungsorientiert, da ihr eine Verbindungsaufbauphase vorangeht. Solche Dienste finden sich z.B. bei der Sprachtelefonie. Im Gegensatz dazu gibt es auch verbindungslose Dienste (siehe unten). Glossar: verbindungsorientiert - connection oriented; verbindungslos - connection less; Verbindungsaufbau connection set up; Sprachtelefonie - voice telephony (oder auch POTS - Plain Old Telephone Service) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 14. Frage Schicht N Schicht N-1 Schicht N-1 Schicht N CONNECT.request CONNECT.indication CONNECT.response CONNECT.confirm DATA.request DATA.request DATA.indication . DATA.indication . . . . . . . . Gerät 1 Gerät 2 Frage: Kann der Dienst „DISCONNECT“ auch von Gerät 2 ausgelöst werden? (14) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 15. Beispiel für einen verbindungslosen Dienst Schicht N Schicht N-1 Schicht N-1 Schicht N DATA.request DATA.request DATA.indication DATA.indication DATA.request DATA.request DATA.indication DATA.indication DATA.request . DATA.indication . . . . . Gerät 1 Gerät 2 (15) Bei einem verbindungslosen Dienst muß vor der Datenübertragung keine Verbindung aufgebaut werden. Im obigen Beispiel ist die Datenübertragung unbestätigt. Die Aspekte verbindungslos/verbindungsorientiert und bestätigt/unbestätig sind aber grundsätzlich unabhängig voneinander. Das heißt, daß im Prinzip beliebige Kombinationen dieser Eigenschaften möglich sind, so z.B. auch ein verbindungsloser bestätigter Dienst. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 16. Dienstunterscheidung nach Schichten Manchmal enthält der Dienstaufruf zusätzlich einen Hinweis auf die Herkunft, indem der erste Buchstabe der aufgerufenen Schicht vorangestellt wird ( Im Beispiel ist Schicht (N-1) die Transportschicht und mit T bezeichnet): T.Connect.Request (Aufruf der Schicht (N-1) durch Schicht N) T.Connect.Response (Antwort der Schicht N Partnerinstanz) (16) T.: Abkürzung für Transport Layer © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 17. Parameter der Dienstaufrufe Adressen (Quelle, Ziel) Rahmengrößen Fenstergrößen Prioritäten Qualitätsparameter ... (17) Den Dienstaufrufen können weitere Parameter mitgegeben werden, die die Nutzung des Dienstes näher beschreiben. Dies ist eine einfache Möglichkeit, Wissen, das in Schicht N bekannt ist, an Schicht (N-1) weiterzugeben (Erinnerung: Die SDU von Schicht N darf in Schicht (N-1) nicht eingesehen werden!). Diese Parameter sind der ICI (Interface Control Information, siehe unten) äquivalent. Die Parameter der Dienstaufrufe werden ebenfalls nicht ausschließlich von OSI definiert, sondern von den das OSI-Referenzmodell nutzenden Standards © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 18. Beispiel für die Realisierung einer Schnittstelle Die N-PDU = (N-1) SDU wird in Schicht N erzeugt Die Inanspruchnahme z.B der Dienstoperation „request“ des Dienstes „CONNECT“: Die Dienstoperation „request“ ist als Prozedur realisiert Der Aufruf des Dienstes „CONNECT“ wird durch einen Parameter definiert Ein weiterer Parameter enthält die SDU Weitere Parameter enthalten die ICI Wichtig: Das ist eine Realisierung!!!! Die Begriffe in der SW-Technologie können verschieden sein! (18) Bei der oben angegebenen Beschreibung kann der Dienst CONNECT.request durch die angegebene Methode realisiert werden. Es gibt natürlich noch viele andere Methoden und Möglichkeiten für die Realisierung! Insbesondere müssen „indication“ und „confirm“ anders realisiert werden, da sie aus Sicht von Schicht N asynchrone Ereignisse sind, deren Zeitpunkt des Auftretens nicht bekannt ist. Hier bieten sich Realisierungen wie Interrupts oder Nachrichtenqueues an. Es ist an dieser Stelle wichtig, zwischen den formalen Aspekten des OSI Modells und der Technologie zu unterschieden, in der die Bereitstellung eines Dienstes realisiert wird. Der Begriff „Parameter“ ist z.B. nicht eindeutig ineinander überführbar. (Frage: Warum? Bsp: Im OSI-Modell ist die SDU ein vollkommen für sich stehender Begriff, der in der Realisierung als Parameter eines Prozeduraufrufs auftauchen kann.) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 19. Der Aspekt Schnittstelle (I) Schicht N Schicht N Protokoll ICI (N-1) SDU IDU N PDU (N-1) SAP Schicht (N-1) Protokoll ICI (N-1) SDU PCI (N-1) SDU Schicht (N-1) (N-1) PDU (19) Um einen Dienst der nächsttieferen Schicht in Anspruch nehmen zu können, werden die bereits angeführten Dienstoperationen verwendet. Das OSI-Modell stellt zusätzliche Definitionen für die Schnittstellen in vertikaler und in in horizontaler Richtung bereit, die auch den Zusammenhang zwischen vertikaler und horizontaler Kommunikation klar machen. Die im Bild verwendeten Begriffe werden nun definiert: PDU - Protocol Data Unit (Protokolldateneinheit). Wie der Name sagt, sind PDUs protokollrelevant und damit nach der Schicht selbst benannt. PDUs werden mit der Partnereinheit in einem anderen Gerät ausgetauscht, sind also die horizontalen Schnittstellenelemente. Sie bestehen aus der SDU, die von der Schicht darüber kommt, und der PCI (siehe unten). SDU - Service Data Unit (Dienstdateneinheit). Das sind die „Nutzdaten“ der Schicht N, die der Schicht (N-1) übergeben werden. Da der Dienst von der Schicht (N-1) erbracht wird, heißt die SDU, die über den (N-1) SAP fließt, (N-1) SDU. Sie ist gleich der N PDU !!! Bitte beachten Sie, daß die Schicht (N-1) lediglich einen Dienst für Schicht N erbringt. Im Falle von Transportdiensten wird sie in keinem Fall von der Schicht (N-!), also dem Diensterbringer, in irgendeiner Weise genutzt, sei es durch Interpretation, sei es durch Veränderung ihres Inhalts. IDU - Interface Data Unit (Schnittstellendateneinheit). IDUs bestehen aus der SDU und der zugehörigen Schnittstelleninformation (ICI, siehe unten). PCI - Protocol Control Information (Protokollsteuerinformation). Diese Information ist für das Protokoll relevant und hat daher horizontalen Charakter. Sie wird in der Partnereinheit terminiert und entspricht dem Kopf (Header) oder Anhang (Trailer) an einem Paket. Darin werden Parameter wie Addressinformationen, Verbindungskennung, Daten zur Flußsteuerung usw. transportiert. Sie bewirken eine bestimmte Behandlung der PDU im Empfänger. (Fortsetzung Text siehe nächste Folie) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 20. Der Aspekt Schnittstelle (II) Schicht N Schicht N Protokoll ICI (N-1) SDU IDU N PDU (N-1) SAP Schicht (N-1) Protokoll ICI (N-1) SDU PCI (N-1) SDU Schicht (N-1) (N-1) PDU (20) ICI - Interface Control Information (Schnittstellensteuerinformation). Die ICI dient einer Schicht dazu, der darunterliegenden Schicht Steuerinformationen zu übermitteln, die die Behandlung der zugehörigen SDU durch die diensterbringende Schicht näher beschreibt. Sie wird in der dienstnutzenden Schicht erzeugt und in der diensterbringenden Schicht terminiert. Damit hat sie nur Relevanz zwischen diesen beiden Schichten, d.h. sie hat lokalen vertikalen Charakter Noch einmal zur Wiederholung: Ein wichtiges Grundprinzip besteht in der Unabhängigkeit jeder Schicht in Bezug auf die Implementierung der der oberen Schicht angebotenen Dienste. Wichtig in diesem Zusammenhang ist, daß für die Schicht (N-1) die Daten der Schicht N (=(N-1) SDU) reine Nutzdaten sind. Die Konsequenz ist, daß Schicht (N-1) in keinem Fall die Nutzdaten der Schicht N für eigene Zwecke verwenden oder gar verändern darf! Dies bewirkt, daß Implementierungen in einzelnen Schichten ohne Einfluß auf das Gesamtsystem verändert werden können. Diese Technik ist mit einer strukturierten Programmierung vergleichbar, wo dem Nutzer auch nur die Funktionsaufrufe einzelner Module und nicht deren Implementierung bekannt ist. Die oben eingeführten Begriffe haben einige Bedeutung bei der Modellierung und der Diskussion von Kommunikationssystemen. Sie stellen sicher, daß die an den Schnittstellen ausgetauschten Elemente begrifflich klar definiert sind. Glossar: Dienst - Service; Dienstnutzer - Service User; Diensterbringer - Service Provider; Steuerung - Control; Terminieren - Terminate; Nutzdaten - Payload; Partnereinheit - Peer Entity Definition: Partnereinheit: Funktionale Einheit in der gleichen Schicht des Kommunikationspartners (siehe unten) Terminieren: Dieser Begriff besagt, daß bestimmte Anteile der Informationen, im allgemeinen die Steuerinformation, für eine Einheit in einer Schicht bestimmt sind und in ihr verwertet werden. Das bedeutet auch, daß weder Einheiten in darüber- noch in darunterliegenden Schichten Zugang zu diesen Daten haben! (Ausnahme: ICI) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 21. Protokolle zwischen den Schichten Schicht 7 Info Schicht 7 Schicht 6 Info Schicht 6 Schicht 5 Info Schicht 5 Schicht 1 Info Schicht 1 (21) Hier ist noch einmal das Prinzip der vertikalen Schichtung und der horizontalen Protokolle. In jeder Schicht wird Information hinzugefügt, die in genau der Partnerschicht terminiert wird. Das Prinzip der Schichtung und der vertikalen Kommunikation spiegelt sich hier im Hinzufügen von Information in Form von Headern und Trailern in jeder Schicht wieder, die nur und ausschließlich für diese Schicht bestimmt ist. Es handelt sich dabei um die PCI. Zur Bildung der N-PDU wird die PCI der in vertikaler Richtung von der nächsthöheren Schicht nach unten gegebenen SDU hinzugefügt. Die N-PDU entspricht nun der horizontal ausgetauschten Information und wird gleichzeitig zur (N-1) SDU. Bitte lesen Sie den obigen Text so oft wie nötig, um alles zu verstehen. Auch wenn diese Begriffe ein wenig verwirrend klingen, sie greifen doch derart inenander, daß ein abgeschlossenes und klares Modell der Kommunkation entsteht. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 22. Kommunikationsfluss Endsystem Endsystem Transitsystem Anwendung 7 7 Darstellung 6 6 Kommunikation 5 5 Transport 4 4 Vermittlung 3 3 3 Sicherung 2 2 2 Bitübertragung 1 1 1 Übertragungssystem Übertragungssystem Informationsaustausch (22) Wie kann man sich nun den Informationsfluß bei der Kommunikation vorstellen? Der eigentliche Zweck eines Protokolls ist der Transport von Daten zwischen Anwendungen. Im obigen Bild sind die 7 Schichten mit Namen bezeichnet, deren oberste die Anwendungsschicht ist. Sie generiert und terminiert die Daten, deren Transport der eigentlich Zweck der ganzen Mühen ist. Die Kommunikation startet also immer an der oberen Fläche des jeweiligen OSI-Systems und durchläuft dieses System komplett ohne irgendwelche Zwischenstufen zu überspringen bis die Daten schließlich gut eingepackt über das eigentliche physikalische Übertragungsmedium (Modem, Kupferkabel, Glasfaser) übertragen werden. Es wurde bereits erwähnt, daß Transitsysteme nur bis maximal Schicht 3 gehen. Letztendlich gelangen die Daten zum Partnerendsystem, wo sie den Protokollstapel wieder nach oben bis zur Anwendung klettern. Die Kommunikation hier geht nach den zuvor eingeführten Prinzipien vonstatten. Die Anwendungsschicht glaubt, daß sie es lediglich mit ihrer Partnereinheit zu tun hat, und sie wickelt daher ein Protokoll mit ihr in horizontaler Richtung ab. Dabei bedient sie sich der Dienste der darunterliegenden Schicht und kommuniziert über eine wohldefinierte Schnittstelle mit ihr in vertikaler Richtung. Dies tun alle Schichten, bis die Daten in Schicht 1 angelangt ist, der nur der horizontale Weg bleibt. Es soll noch einmal darauf hingewiesen werden, daß das Übertragungssystem im OSI-Modell nicht weiter definiert ist. Es ist sozusagen „zu konkret“ für die Modellbildung, aber es hilft der Vorstellung über die Funktionsweise. Das Bild gibt den bislang recht gesichtslosen Schichten Namen. Die Inhalte der einzelnen Schichten werden später eingeführt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 23. Zwischenfazit Die bisher vorgestellten Konzepte sind, bis auf die Zuordnung von Funktionen zu Schichten, die wesentlichen Konzepte. Es folgen weitere Konzepte, die zwar nicht so häufig in Diskussionen oder Artikeln auftauchen, deren Kenntnis aber für das Verständnis wichtig ist. (23) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 24. Einführung der Begriffe Einheit und Instanz (entity) Die funktionalen Einheiten innerhalb einer Schicht werden Einheit oder auch Instanz genannt (Englisch: Entity) Der deutsche Begriff „Instanz“ ist in seinem Sinn vollkommen verschieden vom englischen „Instance“: Instanz = Zuständige Einheit oder Stelle Instance = Beispiel, Vorkommen, Auftreten (SW-Tech.) Daher im folgenden zur Vermeidung von Verwirrung: Entity = Einheit (obwohl „Instanz“ treffender ist) Partnerinstanzen (peer entities) sind miteinander kommunizierende Instanzen aus benachbarten OSI- Protokoll-Realisierungen (24) In den vorigen Folien konnte der Eindruck entstehen, daß Funktion und Schicht gleichgestellt sind. Dies ist nicht der Fall. Schichten sind lediglich ein Strukturierungselement im OSI Modell. Die Funktion wird durch Einheiten (Entity) repräsentiert. Partnereinheiten (peer entities) sind miteinander kommunizierende Einheiten in gleichen Schichten benachbarter OSI-Protokoll-Realisierungen Das wohl passendste Wort im Deutsche für Entity ist das Wort Instanz. Um diesen Begriff gibt es leider sehr häufig Verwirrung, da das deutsche „Instanz“ und das englische Wort „Instance“ grundlegend verschiedene Bedeutungen haben: Instanz = Zuständige Einheit oder Stelle Instance = Beispiel, Vorkommen, Auftreten Insbesondere wird das Wort Instance in der objektorientierten Programmierung für eine Aktivierung z.B. einer Methode verwendet. In der deutschen Begriffswelt der Informatik wird das Wort Instanz sehr häufig in diesem Sinne verwendet. Es entsteht damit leider eine Verwirrung um dieses Wort, die es nahezu unmöglich macht, es in seinem ursprünglichen deutschen Sinne zu verwenden Daher wird im folgenden das Wort „Einheit“ für den englischen Begriff entity verwendet, obwohl „Instanz“ treffender ist. Die beiden Worten sind in ihrem Sinn in Bezug auf das OSI-Modell jedoch äquivalent. Das OSI-Modell kennt auch das Konzept „Instance“, das aber nicht vertieft werden soll. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 25. Kommunikation zwischen Partnereinheiten N-Verbindung (connection): Verbindung zwischen zwei gleichberechtigten Einheiten auf Schicht (N+1) N-Connection end point (CEP): Ende einer N-Verbindung innerhalb eines N-SAP Schicht (N+1) Schicht (N+1) (N+1) entity (N+1) entity N-CEP N-SAP N Connection N entity N entity Schicht N Schicht N (25) Verbindungsendpunkte sind ein weiteres Mittel, um die Diensterbringung zu strukturieren. Um eine Verbindung zwischen zwei Einheiten auf Schicht (N+1) aufzubauen, bedienen sich diese Einheiten im allgemeinen einer Verbindung auf Schicht N. Diese Verbindung wird „N-Connection“ genannt. Die Einheit auf Schicht N hat aber keinen direkten Zugriff auf die Einheit in Schicht (N+1) und umgekehrt hat die Einheit auf Schicht (N+1) keinen direkten Zugriff auf die Einheit auf Schicht N. Es kann aber auf Schicht (N+1) mehrere Einheiten geben, die den gleichen Dienst auf Schicht N in Anspruch nehmen wollen. Wie soll man nun die Zuordnung zwischen den beiden Einheiten realisieren, wenn man keinen direkten Zugriff darauf hat? Die Antwort ist der Verbindungsendpunkt, auf Englisch Connection End Point (CEP). Er stellt eine klare Relation zwischen den beiden Einheiten dar, ohne direkten Zugriff gewähren zu müssen. Daher wird jedem CEP eine eigene Adresse zugewiesen, die ihn zusammen mit der SAP-Adresse eindeutig identifiziert. Merke: Der SAP definiert den Dienst und die Menge der darauf definierten Dienstoperationen. Der CEP identifiziert die Einheiten auf benachbarten Schichten, die diesen Dienst in Anspruch nehmen, bzw. erbringen. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 26. Multiplexen einer Verbindung Schicht N Schicht N (N-1)-Verbindung (26) Direkt mit dem Konzept des CEP einher gehen die Konzepte des Multiplexens und des Aufteilens. Multiplexen ist eine Funktion der Schicht N, mit deren Hilfe eine (N-1)-Verbindung benutzt wird, um Dienste für mehrere N-Verbindungen zu erbringen. Multiplexen macht beispielsweise dann Sinn, wenn das Protokoll auf Schichten kleiner oder gleich N verbindungslos ist, während die Schichten (N+1) aufwärts eigentlich einen verbindungsorientierten Dienst erwarten. Dafür gibt es allerdings recht wenige reale Beispiele. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 27. Aufteilen einer Verbindung Schicht N Schicht N (N-1)-Verbindungen (27) Das Aufteilen einer Verbindung ist eine Funktion in der Schicht N, durch die mehrere (N-1)-Verbindungen für die unterstützung einer N-Verbindung benutzt wird. Ein Anwendunsfall für das Aufteilen einer Verbindung ist die Erhöhung der Zuverlässigkeit einer Datenübertragung. Wenn besonders hohe Anforderungen an die Sicherheit der Datenübertragung gestellt werden, wie zum Beispiel in der Eisenbahn- und Signaltechnik, oder wenn der Kanal aufgrund seiner Natur stark fehlerbehaftet ist, wie z.B. ein amplitudenmodulierter Kanal im Kurzwellenbereich, dann kann es erforderlich werden, die Verbindung auf mehrere Wege aufzuteilen. Ein weiterer Grund für das Splitten einer Verbindung kann die Lastteilung für das Netz erfordern. Nehmen Sie an, es soll eine 364Kbit/s-Verbindung über ein 64KBit/s Netz übertragen werden. Die Qualitätsparameter fordern, daß keine nennenswerte Verzögerung zugelassen wird. Die einzige Alternative ist die parallele Durchschaltung von mehreren 64 Kbit/s Verbindungen durch das Netz. Diese Aufgaben können sinnvoll in der Schicht 2 durchgeführt werden, da erst nach dem Zusammenfügen der aufgeteilten Information eine Auswertung in den höheren Schichten vorgenommen werden kann. Glossar: Aufteilen - Splitten © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 28. Detaillierte Betrachtung der Aufgaben der einzelnen Schichten (28) Nachdem wir uns bis hier mit den Prinzipien des OSI-Referenzmodelles auseinandergesetzt haben, möchte ich auf die Detailaufgaben der einzelnen Schichten eingehen. Ich werde noch keine konkreten Beispiele behandeln, wie z.B. die IEEE-Protokolle für die LAN´s, oder die ISDN-Protokolle für den Teilnehmeranschluß (DSS1), oder für die Verbindung von Vermittlungsstellen untereinander (SS No7). Die Konkretisierung bleibt späteren Vorlesungseinheiten vorbehalten. Stattdessen werde ich, mehr aufzählend, die Aufgaben und deren besondere Eigenheiten und Lösungsansätze erläutern. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 29. Prinzipien bei der Entwicklung des OSI- Modells Eine Schicht pro Abstraktionsgrad Genau definierte Funktion jeder Schicht Möglichst geringer Informationsfluß über Schnittstellen zwischen Schichten Sinnvolle Funktionsaufteilung und gleichzeitig kompakt (29) Die oben gezeigte Folie zählt die Prinzipien, die bei der Entwicklung des OSI Referenzmodells verfolgt werden sollten, auf. Es bleibt jedem selbst überlassen zu urteilen, inwieweit die Zuordnung von Funktionen zu Schichtem im OSI Referenzmodell diese Prinzipien erfüllt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 30. Maßnahmen zur Annäherung an die Ziele Einführung harter Restriktionen strenge Hierarchie der Kommunikationsflüsse strenge Zuordnung von Aufgaben der Kommunikationsflüsse zu definierten Schichten unter Inkaufnahme von Nachteilen Reduktion der Kommunikationsgeschwindigkeit Erhöhung des zu übertragenden Datenvolumens Wo die Nachteile nicht tragbar sind, wird vom Standard abgewichen! MAP versus Minimap (30) In den Anfängen der Datenverarbeitung waren nicht nur die Programmiersprachen frei von Einschränkung, so daß z.B. beliebige Kreuz- und Quersprünge innerhalb der Programme möglich waren, sondern auch in den Kommunikationsbeziehungen zwischen Programmen und Rechnern gab es beliebige Freiheitsgrade. Solange die Programme klein waren, erwies sich dies Verfahren als unproblematisch. Mit steigender Programmgröße aber mußten sowohl innerhalb der Programme (vom Assembler zum Pascal) als auch in der Kommunikation zwischen den Programmen (OSI-Modell) Einschränkungen geschaffen werden, die die Übersichtlichkeit und damit Dokumentierbarkeit erhöhten. Vergleichbare Schritte sind wir mit mit den Protokollen gegangen. Vor 1983 war es durchaus üblich, Funktionen, die heute im OSI-Modell ganz bestimmten Schichten zugeordnet sind, an den unterschiedlichsten Stellen des Protokolls unterzubringen. Nachrichten konnten in beliebiger Form zwischen den einzelnen Protokoll- realisierungen fließen. Im OSI-Referenzmodell werden nun bestimmte Funktionen bestimmten Schichten zugeordnet und dort und nur dort erledigt. Außerdem wird die Kommunikation vertikal oder horizontal durch das Modell vorgenommen. Diese Restriktionen sind hart, denn sie kosten Zeit und und erhöhen die Informationsmenge. Nur, wo z.B. Zeitbedingungen nicht eingehalten werden können, wenn der Protokollstack nach OSI realisiert wird sollte man davon abweichen. Ein Beispiel stellt das Manufacturing Automation Protocol (MAP) dar. Fertigungsmaschinen müssen im Mittel innerhalb von 10ms reagieren. Diese Zeit ist nicht sicher mit dem OSI- Stack einzuhalten. Zur Abhilfe ist das miniMAP standardisiert worden. Das miniMAP ordnet die Kommunikationsaufgaben abweichend vom OSI-Standard zu, es verzichtet auf Schichten. Das Prinzip der Schichtenbildung und die Struktur der Kommunikationsflüsse aus dem OSI-Standard wurde aber beibehalten. Außerdem ist das miniMAP weltweit standardisiert, so daß die Herstellerunabhängigkeit aufrecht erhalten wurde. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 31. Art der zu übertragenden Nachrichten Nutzinformation (Sprache, Daten, Texte, Bilder) Signalisierung zur Verbindungssteuerung vom Teilnehmer zum Netz und zurück von Netz zu Netz von Netzknoten zu Netzknoten OAM-Information Netzkonfiguration (Operation) Netzverwaltung (Administration, Netzabbild, Billing, Performancemessungen) Netzerhaltung (Maintenance) (31) Häufig denken wir bei den Begriffen Nachrichtenübertragung oder Nachrichtenvermittlung lediglich an die Behandlung der Nutzinformation, also der Sprache, oder neuerdings auch der Daten, den Texten und den Bildern. Vom Standpunkt derjenigen, die die Netze nicht nur nutzen, sondern auch errichten und betreiben sind jedoch die Informationen der Signalisierung zur unmittelbaren Netz- und Nutzersteuerung und der Informationen für Operation, Administration und Maintenance von mindestens ebenso großer Bedeutung. Aus Sicht der Behandlung dieser Daten sind die Übertragungs- und Vermittlungs-vorgänge häufig komplexer, da diese Daten im Netz verändert werden oder erst an die richtige Stelle transportiert werden müssen, bevor überhaupt die Nutzinformation ausgetauscht werden kann. Darüber hinaus ist die erforderliche Datenübertragungssicherheit größer als bei den Nutzdaten, da dem Benutzer die Reaktion auf Fehlerfälle nicht aufgebürdet werden kann. Auf Fehler müssen die übermittlungstechnischen Systeme möglichst selbsttätig korrigierend reagieren. Der Teilnehmer kann allenfalls eine Neuwahl starten, wenn ein Fehler auftritt. Die Wahl von Alternativwegen oder Alternativressourcen, die Entscheidung, ob die Gegenstelle ein Fax ist, wenn wir von einem Telefon aus kommunizieren, die Anschaltung von Modems aus einem Modempool, all diese Dinge wollen wir dem System überlassen. Daraus begründet sich die Komplexität und der Zwang zur Beschränkung auf vorgedachte Fälle. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 32. Namen der Schichten Endsystem Application Anwendung 7 7 Presentation Darstellung 6 6 Session Komm. steuerung 5 5 Transport Transport 4 4 Network Netzwerk 3 3 Data link Sicherung 2 2 Physical Bit-ÜT 1 1 Übertragungssystem (32) Die Schichten sind numeriert und bestimmte Funktionsgruppen zugewiesen. Die Funktionsgruppen sind: (1) Bit-Übertragungs-Schicht - physical layer (2) Sicherung-Schicht - data link layer (3) Netzwerk-Schicht - network layer (4) Transport-Schicht - transport layer (5) Kommunikationssteuerungs-Schicht - session layer (6) Darstellungs-Schicht - presentation layer (7) Anwendungs-Schicht - application layer © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 33. Schicht 1, Bitübertragung, physical layer physikalische Definition der Signale z.B. Pegel +5V>H, 0V>L, Steckerbelegung zur Übertragungsschicht z. B: Stift 23 transmit Takt, synchron, asynchron transparente Übertragung der bits, wie sie vom Übertragungsmedium oder der Schicht 2 geliefert werden Duplex-, Simplex- oder Halbduplexbetrieb parallele oder serielle Übertragung der Daten und Signale (33) Der physical layer, oder synonym die Bitübertragungsschicht, beschreiben nicht das eigentliche physikalische Medium, wie z.B. die Glasfaser oder den Funkkanal, sondern lediglich die Schnittstelle zu diesem Kanal. Art (Name, Verwendungszweck) und Richtung der Signale, die über die Schnittstelle zu übertragen sind, findet man in der Beschreibung der Schicht1. An der Schnittstelle müssen die elektrischen Pegel und ihre Zuordnung zu den logischen Werten definiert sein. So kann z.B. der Wert 5V dem logischen Wert H zugeordnet werden. In der Praxis wird diese Zuordnung natürlich über einen Spannungsbereich vorgenommen werden, also z.B. 4,5 bis 5V entsprechen dem logischen Wert H. Beachten Sie bitte, daß die hier angegebenen Werte nur das Prinzip erläutern sollen und im Einzelfall in den entsprechenden Standards nachgeschlagen werden müssen. Es können auch Abschlußwiderstände, reell oder komplex, Wellenwiderstände, Stromwerte, Frequenzen, Takte, Pulsformen oder andere elektrische Parameter definiert sein. Neben der elektrischen Festlegung wird oft auch mechanische Parameter festgelegt, damit Geräte unterschiedlicher Hersteller gegeneinander austauschbar sind. In dieser mechanischen Definition sind die exakten Abmessungen von Verbindern (Klemmen, Steckern..) einschließlich ihrer Toleranzen enthalten. Ferner wird definiert, welche Signale auf welchen Verbindungselementen liegen. Gehäusebauformen sind üblicherweise nicht Bestandteil der Schicht 1. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 34. Schicht 2, Sicherungsschicht, data link layer Fehlererkennung z.B. Paritybit oder Checksum Fehlerkorrektur, z.B. mit Hilfe von Kanalkodierung oder ARQ Fehlermeldung an Schicht 3 (nicht behebbare) Flusskontrolle Aufspalten einer Verbindung aus Sicherheits-gründen bei der Datenübertragung (34) Die Schicht 2 stellt die Dienste zur Datenverbindung her. Die Schicht 1 überträgt die Daten bereits in transparenter Form. Da wir die Daten über reale Medien übertragen, müssen wir leider damit rechnen, daß die Daten auf dem Kanal verfälscht werden. Die Schicht 1 (da sie nicht mehr als eine Schnittstelle zum physikalischen Medium darstellt) hat keine Chance, Datenübertragungsfehler zu erkennen oder gar zu korrigieren. Fehlersicherung ist aber eine zwingende Aktivität bei der Informationsübertragung, denn ein Netzbetreiber muß im Zeichen des Wettbewerbs eine Verbindung mit einer maximalen, nachgewiesenen Fehlerrate anbieten können. Oder die Signalisierung zwischen Vermittlungsstellen bzw. zwischen Endgeräten muß so sicher sein, daß keine Fehlschaltungen vorkommen und die Zahl der aufgrund von Fehlern abgewiesenen Verbindungen minimiert wird. Gerade dies zweite Argument der Signalisierung zwingt uns, eine minimale Fehlersicherung so dicht wie möglich an die Schnittstelle zum Übertragungsmedium zu legen, damit eventuelle Fehler schon vor der Auswertung der Signalisierungsinformation beseitigt werden. Darum ist eine der vornehmlichen Aufgaben der Schicht 2 die Sicherungsfunktion. Das bereits beschriebene Aufteilen von Verbindungen ist eine der Methoden, die zur sicherung der Datenübertragung zum Einsatz kommen können. Die Sicherungsfunktion zerfällt in Teilaufgaben der Fehlerkennung, der Fehlerkorrektur und der Meldung von nicht behebbaren Fehlern. Die Verfahren selbst werden hier nicht behandelt. Ich verweise auf die Vorlesungen zur Kanalcodierung (Prof. Musmann). © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 35. Flusskontrolle Quittung nach einem Datenblock Ablaufen von Zeitgebern Datenwiederholung Empfangs-/Sendebereitschaft zur Schicht 3 oder zur Schicht 2 des empfangenden Endgerätes Meldung von Auslöseanforderungen an Schicht 3 in gravierenden Fehlerfällen (35) Wenn schon Fehler vom Übertragungsmedium korrigiert werden, warum ist dann noch eine Flußkontrolle erforderlich? Erstens sind wir nicht in der Lage, alle Fehler zu beseitigen. Tritt ein nicht zu behebender Fehler auf, so können wir uns entscheiden, ob wir die Verbindung unterbrechen oder einen weiteren Versuch unternehmen wollen. Im Fall des Abbruchs muß dieser Umstand dem Anfordernden mitgeteilt werden, eventuell mit dem Grund des Abbruchs und mit der Angabe, bis wohin die Datenübertragung ausgeführt wurde. Im zweiten Fall, dem erneuten Versuch, muß die Datenübertragung gestoppt werden, eventuell bis zu einem definierten Punkt zurückgesetzt und erneut gestartet werden. Alles dies sind, wenn auch noch einfache, Aufgaben der Flußkontrolle. Zweitens können auch noch andere Fehler auftreten, nämlich das unzulässig lange Verzögern von Nachrichtenelementen im Übermittlungsnetz. Unzulässig lange soll auch den Fall des totalen Verlustes von Nachrichten im Netz einschließen. Eine detaillierte Auseinandersetzung mit den Problemen der Flußkontrolle bleibt einem eigenen Kapitel vorbehalten, u.z. den Ausführungen über das HDLC-Protokoll. Glossar: Flußsteuerung - Flow Control; Quittung - Acknowledgement; Auslösen - Disconnect © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 36. Schicht 3, Netzwerkschicht, network layer Letzte Punkt-zu-Punkt Schicht Besondere Bedeutung für die Zusammenarbeit der Transitsysteme Wegewahl Verbindungsauf- und -abbau (netzweit einheitliche Adressen erforderlich) Vereinbarung von Dienstgütemerkmalen mit dem Transitsystem Abrechnungsfunktion (Gebühren) Meldung nicht behebbarer Fehler an Schicht 4 Rücksetzen einer Verbindung im Fehlerfall Segmentieren und Blocken von Daten der Verbindungen Flusskontrolle (zusätzlich zur Schicht 2) (36) Glossar: Wegewahl - Routing (auch: Route Selection); Dienstgüte - Quality of Service (QoS) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 37. Transportschicht (4), transport layer Herstellen eines transparenten Datenpfades für Teilnehmer unabhängig vom darunterliegenden Netz frei von Überlegungen zur Wegewahl mit erwarteter Qualität kostengünstig dazu bietet die Transportschicht die nötigen Transportdienste an Schicht 4 ist die erste Ende zu Ende Schicht! (37) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 38. Dienste der Schicht 4 Aufbau einer Teilnehmerverbindung zu einem entfernten Transportdienstbenutzer (T.Connect) Aushandeln von Güteparametern für die Verbindung Transparente Übertragung von Dienstdateneinheiten Flussregelungsmechanismen Vorrangdatentransport (Vereinbarung zwischen den Teilnehmern) Auslösen (ggfs mit Datenverlust) (T.Disconnect) (38) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 39. Dienstgütemerkmale Dauer für Verbindungsauf- und abbau relative Anzahl gescheiterter Verbindungsauf- und abbauwünsche Durchsatz (erfolgreich übertragene Daten je Zeiteinheit) Zeit für Datenübertragung (request-indication) relative Zahl aller unkorrekten, verlorengegangenen und duplizierten Datenblöcke (39) Frage: Welche Dienstgüte für welche Anwendung? a) Telnet -> Zeit b) FTP -> Datensicherheit c) Multimediaanwendungen -> Zeit, Jitter Unterscheidung in verbindungslose und verbindungsorientierte Parameter (Verbindungsaufbau und -abbauzeit z.B. nur für verbindungsorientierte Kommunikation). © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 40. Schicht 5, Kommunikationssteuerung, session layer Bereitstellung von Sprachmitteln für die Durchführung einer Kommunikationsbeziehung Auf- und Abbau Adressierung Prioritäten Dienste Qualitätsparameter Fehlerbehandlung (40) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 41. Schicht 5, session layer Abbildung von Sitzungsverbindungen auf Transportverbindungen Flusskontrolle für die Sitzung Prioritäten Wiederherstellung einer Sitzung nach Fehlern Auf- und Abbau der Sitzungsverbindung Berechtigungsverwaltung der Daten und Steuerinfo (Tokenverwaltung) Synchronisation des Datentransports (Steuerung des Wiederaufsetzens nach Fehlern) (41) Aufgabe der Sitzungsschicht ist die Bereitstellung sog. Sprachmittel für die übergeordneten Schichten (Anwendungsschichten). Sprachmittel sind alle notwendigen Regelungen, die für einen erorderlichen Dialog zur Verfügung stehen müssen (Verbindung aufbauen, Datentransfer durchführen, Verbindung abbauen). Warum ist die Token-Verwaltung in dieser Schicht und nicht schon in der media access control? (Vorgriff auf LAN-Vorlesung) Dort ist sie auch! u.z. für den Zugriff auf das Medium. Hier ist die Tokenverwaltung nötig, weil mehrere Sessions gleichzeitig existieren können. Zur Synchronisation der Token untereinander kann z.B. wieder eine Tokenverwaltung eingesetzt werden Das Token (Berechtigungsmarke) gibt den Benutzer der Kommunikationssteuereungsschicht das Recht aktiv den Dialog zu steuern. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 42. Schicht 6, presentation layer Aushandlung einer Transfersyntax beider, oder aller am Kommunikationsprozess beteiligten Partner Umwandlung der Daten von der lokalen Syntax in die Transfersyntax Datenkompression Datentransformation eins zu eins - Abbildung der Adressen auf die Schicht 5 (kein Multiplexen möglich) (42) Beispiel für die Syntax: Bevor ich die Vorlesung beginne, müssen wir uns auf die Sprache einigen. Beispiel in Kommunikationssystemen: Vereinbarte Quellenkodierung (z.B. MPEG4) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 43. Schicht 7, Allgemeine Dienste Teilnehmeridentifikation Frei-/besetzt-/Erreichbarkeits-Prüfung Abstimmen Datenschutzmechanismen Authentizitätsprüfung Autorisierung der Kommunikation Verfügbare Ressourcen prüfen Bestimmen Dienstequalität Synchronisation kooperierender Anwendungen Festlegung, wer Fehler behebt Festlegung Prozedur zur Erhaltung der Datenkonsistenz Syntaxtests (43) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 44. Schicht 7, application layer Anwender Schicht 7 JTM FTAM MHS VT TTX CASE Allgemeine Anwendungs- Spezifische Anwendungsdienstelemente dienstelemente JTM : Job Transfer and Manipulation FTAM : File Transfer, Access and Management MHS : Message Handling System VT : Virtual Terminal TTX : Teletex Schicht 6 (44) Die Schicht 7 ist die komplexeste Schicht des Referenzmodells. Sie ist modular aufgebaut und hat damit die nötige Flexibilität für zukünftige Erweiterungen. Beispiele von Funktionsgruppen: Dateitransfer, Datenferneingabe, elektronische Post, Verwaltung verteilter Datenbanken. Allgemeine Anwendungsdienstelemente (Common Application Service Elements) stellen Fähigkeiten bereit, die von mehreren Benutzerelementen in Anspruch genommen werden können. Diese Dienste sind für viele Anwendungen sinnvoll und stellen deshalb einen wichtigen Bestandteil der Anwendungsschicht dar. Die allgemeinen Anwendungsdienstelemente stellen die Regelungen bereit bzw. sind zuständig für den Verbindungsaufbau, den Verbindungsabbau und die Fehlerbehandlung in der Anwendungsschicht. Um eine erfolgreiche Kommunikation durchzuführen, müssen zumindest die allgemeinen Anwendungsdienstelemente definiert sein. Sie sind neutral und können von jedem Anwendungsprozeß genutzt werden. Sobald die Anwendung in die Datentransferphase übergeht, müssen die besonderen Anwendungsdienstelemente benutzt werden. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 45. OSI Management ISO 7498-4 ITU-T X.700 Management Framework for Open Systems Interconnection (OSI) (45) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 46. OSI Management Systems Management (schichtübergreifendes Management) (N)-Layer Management (Schichtenmanagement) (N) Layer Operation (Protokollmanagement) (46) Insgesamt sind drei Formen des Austausches von Managementinformation vorgesehen: Systems Management: Schichten 1-7 (N)-Layer Management: Schichten 1-N (N)-Layer Operation: im Rahmen des Protokolls integriert, z.B. Übertragung von Gebührendatenin einem X.25 Clear packet © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 47. OSI Mangagement - Funktionale Bereiche “FCAPS” Fault Management Configuration Management Accounting Management Performance Management Security Management (47) Die oben aufgeführten funktionen sind im OSI-Modell beschrieben, werden hier aber nicht weiter vertieft. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 48. OSI versus sonstige Protokolle Die Zugehörigkeit zur Familie der OSI-Protokolle wird definiert durch das Vorhandensein folgender Eigenschaften: Zuordnung von Funktionen zu Schichten Schnittstellendefinition zwischen den Schichten Internationale Implementierungsempfehlung oder Norm (48) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 49. OSI versus sonstige Protokolle (II) Welt der Protokolle OSI- Protokolle TCP/IP MAP ATM X.25 (eingeschränkt) (49) Nach den in der vorigen Folie eingeführten Kriterien teilt sich die Welt der Protokolle in OSI-Protokolle und sonstige Protokolle auf. Die Anzahl der OSI-konformen Protokolle ist demnach relativ klein, während viele der kommerziell erfolgreichen Protokolle nicht OSI-konform sind. Das heißt nicht, daß die sonstigen Protokolle keines der Prinzipien von OSI erfüllen. Sie verwenden meist die Prinzipien Schichtung, Dienste und Protokolle. Selbst die Begriffe PDU, SDU, etc, findet man recht oft. Häufige Gründe für die Nicht-Zugehörigkeit zu den OSI-Protokollen sind: Nicht alle 7 Schichten definiert (z.B. TCP/IP, nur 2 Schichten) Andere Zuordnung von Funktionen zu Schichten Trennung der Aspekte Datenübertragung, Steuerung und Verwaltung (z.B. ATM , ISDN; bei OSI nicht klar getrennt) Proprietäre Protokolle, die nicht bei einer internationalen Organisation standardisiert sind © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 50. Probleme des OSI-Modells Zu hohe Komplexität Viele Funktionen in mehr als einer Schicht definiert (z.B. Flusssteuerung, Adressierung, Fehlerkontrolle) Die Konzepte Datenintegrität und Vertraulichkeit (Verschlüsselung) nicht vorhanden Im urspr. OSI Modell keine verbindungslosen Dienste berücksichtigt (nachträglich eingeflickt) Erste Implementierungen waren riesig, unhandlich und langsam (50) Das OSI-Modell enthält im Nachhinein viele Probleme, die es nahezu unmöglich machen, Kommunikationssystem streng danach zu spezifizieren und zu bauen. Die wichtigsten Schwachpunkte sind oben aufgeführt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 51. Fazit: Wozu ist das OSI-Modell gut? Das OSI-Modell hat die Konzepte Schichten, Dienste, Schnittstellen und Protokoll eingeführt Modularität der Kommunikationssysteme, Änderbarkeit Klare Begriffswelt Formalisierung OSI hat eine neue Denkweise und Begriffswelt eingeführt, die in der Kommunikationswelt für Vereinheitlichung von Diskussion und Spezifikation gesorgt hat. „Man spricht OSI“ (51) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 52. Beispiel: TCP/IP Application Presentation Session TCP UDP Transport Network Data link IP Physical OSI TCP/IP Das TCP/IP Modell lässt sich bedingt auf das OSI-Modell abbilden (Funktionen der Schichten 3 und 4) (52) Das obige Bild zeigt, daß sich das TCP/IP Modell teilweise auf das OSI-Modell abbilden läßt. Die TCP/IP Protocol Suite liegt dem Internet zugrunde. Die Details zu TCP/IP werden an einer anderen Stelle eingeführt. Hier geht es nur um das Verhältnis zum OSI-Modell. Gemeinsamkeiten sind: Einführung von Schichten Die Funktionen der IP-Schicht entsprechen im wesentlichen den Funktionen der Netzwerk-Schicht in OSI. Die IP-Schicht ist eine Punkt-zu-Punkt Schicht, gehört also zum Transitsubsystem Die Funktionen der UDP- und TCP-Schicht entspricht im wesentlichen den Funktionen der Tranportschicht. Die TCP/UDP-Schicht ist eine Ende-zu-ende Schicht wie die Transportschicht. Unterschiede sind: Das TCP/IP-Modell enthält nur 2 Schichten. Die Schichten 1 und 2 werden nicht einmal erwähnt (Dafür gibt es wieder andere Kommunikationssystem, die nur die Schichten 1 und 2 definieren, siehe Ethernet, SDH, die an anderer Stelle eingeführt werden) Die Schnittstellen sind bei TCP/IP nicht so klar definiert wie beim OSI-Modell Durch die Unterschiede ist klar, daß TCP/IP kein Kommunikationssystem der OSI-Familie ist. Bitte verwechseln sie nicht die Tatsache, daß Teilaspekte des OSI-Modells in TCP/IP wiederzufinden sind, damit, daß es ein OSI- Protokoll ist! © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 53. Beispiel: ATM higher layers higher layers ATM Adaptation layers ATM layer Physical layer (53) Ein weiteres Beispiel, das einerseits viele der OSI-Tugenden übernommen hat, in anderen Bereich aber andere Wege gegangen ist, findet sich bei ATM wieder. ATM ist das Kommunikationsnetz, das dem künftigen Breitband-ISDN zugrunde liegt. Es ist hier nicht interessant, was ATM ist, sondern es geht nur um den Vergleich der Modelle. Gemeinsam ist beiden wieder die Trennung in Schichten und der vertikalen und horizontalen Kommunikation. Die Funktionen der Schichten im ATM-Modell sind relativ ähnlich wie im OSI-Modell, wenn auch im Detail verschieden. Der wesentliche Unterschied der beiden Modelle ist die Trennung der Datenübertragung, Steuerung und Verwaltung. Dies geschieht mit der Einführung der Ebenen (Planes), die im obigen Modell sichtbar sind. Das OSI-Modell kennt die Konzepte Datenübertragung, Steuerung und Verwaltung zwar, im Model sind sie aber nicht klar lokalisierbar und, vor allem, nicht voneinander getrennt. Das ATM-Modell trennt diese Aspekte mit Hilfe der Ebenen klar, was ein neuer Aspekt in der Modellierung von Kommunikationssystemen ist. Man findet diese Trennung auch in einigen anderen Modellen neuerer Kommunikationssysteme. Damit ist klar, daß auch ATM kein OSI-Protokoll ist. Glossar: Ebene - Plane; Verwaltung - Management © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 54. Weitere Informationen Die folgenden Folien enthalten weitere Informationen zum OSI-Modell (54) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 55. noch Dienstgütemerkmale relative Zahl gescheiterter Übertragungen Mechanismen zum Schutz vor Mithören und Manipulation Prioritäten zwischen unterschiedlichen Teilnehmerverbindungen Wahrscheinlichkeit für Auslösen durch Transportdiensterbringer (55) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 56. Aufgaben der Protokolle in Schicht 4, Verbindungsaufbau Auswahl Vermittlungsdienste Entscheidung Zahl der Teilnehmerverbindungen Festlegung maximale Größe T-PDU Abbildung Teilnehmeradressen-Endsystemadressen Verwaltung Teilnehmerverbindungen Transport Benutzerdaten beim Verbindungsaufbau Ablehnung Verbindungsaufbauwunsch (56) T-PDU: Transport layer Protocol Data Unit © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 57. Aufgaben der Protokolle in Schicht 4, Datenübermittlung Bereithalten eines Datenpfades Numerierung der DatenT-PDU's Verkettung mehrerer T-PDU's Multiplexen/Demultiplexen Aufspalten einer T-PDU auf mehrere Empfänger, Rundsenden Flussregelung Fehlerbehebung (Verlust, Duplizierung, falsche Reihenfolge) (57) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 58. noch Aufgaben der Protokolle in Schicht 4, Datenübermittlung Fehlerbehebung mit Checksumme (Achtung: Multiplex, Aufteilen) Wiederholtes Senden bei Timeout Protokollfehler Identifizierung von Teilnehmerverbindungen Neuzuordnung, wenn Verbindung nicht mehr existiert (Verzögerung) Zwischenspeicherung bis zur Bestätigung Resynch Vorrangbehandlung Überwachung Inaktivität (58) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 59. Aufgaben der Protokolle in Schicht 4, Verbindungsabbau implizites Auslösen vom Teilnehmer explizites Auslösen von der Schicht 4 Auslösen von der Transportschicht bei nichtbehebaren Fehlern Identifizierung der Verbindung auf Zeit sperren (Verzögerung) (59) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik