Schlüsseltechnologie

STP005: Netzwerk-Schichtenmodell


Listen Later

Wie in Folge 0 bereits erwähnt, tun wir viele Dinge mit Computern. Genauer tun wir sie in oder mit dem Internet.

Damit das funktionert ist es nötig vielerlei Protokolle übereinander zu stapeln. Wir präsentieren -- den Network Stack.

Shownotes
  • Vorbemerkung: Daten im Computer bzw. im Computernetzwerk sind immer nur Zahlen

    • Wenn wir Texte haben, haben wir tatsächlich Zahlenfolgen, von denen jede Zahl für einen Buchstaben steht.
    • Wenn wir Bilder haben, haben wir tatsächlich Zahlenfolgen, von denen jede Zahl für den Farbwert eines Bildpunktes steht.
    • etc.
    • Rückerinnerung zu STP002: Protokolle

      • Wikipedia: "Ein Kommunikationsprotokoll ist eine Vereinbarung, nach der die Datenübertragung zwischen zwei oder mehreren Parteien abläuft. In seiner einfachsten Form kann ein Protokoll definiert werden als eine Menge von Regeln, die Syntax, Semantik und Synchronisation der Kommunikation bestimmen."
      • Beispiel aus dem normalen Leben: Interaktion zwischen Kunde und Verkäufer
      • Computer-Netzwerke brauchen einen ganzen Stapel von Protokollen, die aufeinander aufbauen

        • Problemlösung auf verschiedenen Ebenen: physikalische Signalübertragung, Suche von Verbindungspfaden, Fehlerkorrektur, finale Anwendung
        • Nachrichten einer höheren Schicht werden in Nachrichten der nächsttieferen Schicht eingewickelt
          • metaphorisches Beispiel: verpacktes Geschenk in Postpaket in Postwertsack in Cargo-Flugzeug
          • Austauschbarkeit einzelner Teile des Stapels: z.B. höhere Protokollebenen hängen (fast) nicht davon ab, ob die Übertragung mittels Ethernet oder DSL oder WLAN oder LTE etc. läuft
            • innerhalb der Metapher: Paket kann sowohl über Luftpost als auch per Schiff zugestellt werden
            • Lehrmodell: OSI-Modell (Open Systems Interconnection) mit 7 Schichten; entspricht aber nicht ganz der Realität
            • Schicht 1: Bitübertragungsschicht ("Physical Layer")

              • bei kabelgebundenen Wegen Spezifikation der Kabel (Aderanzahl, Materialien, Schirmung, etc.) und Stecker
              • bei kabellosen Wegen Spezifikation des Frequenzspektrums etc.
              • auf dieser Ebene im Allgemeinen nur Folgen von Bits (Nullen und Einsen)
              • Problem: echte Welt ist fehlerbehaftet (Störsignale)
              • Schicht 2: Sicherungsschicht ("Data Layer")

                • Realisierung einer fehlerfreien Übertragung zwischen direkt miteinander verbundenen Geräten
                • Bitfolgen werden zu Frames zusammengefasst und mit Prüfsummen versehen
                  • zu Prüfsummen siehe STP004
                  • MTU: Maximum Transfer Unit (maximale Nutzlast in einem Frame)
                  • manchmal enthalten: Protokolle zum Neustarten fehlgeschlagener Übertragungen (z.B. WLAN), ansonsten nur Verwerfen kaputter Frames (z.B. Ethernet)
                  • hier meist hohe Komplexität aufgrund strenger Anforderungen an Verarbeitungsgeschwindigkeit
                  • Schicht 3: Vermittlungsschicht ("Network Layer")

                    • Schicht 1 und 2 war nur für Geräte, die direkt miteinander verbunden sind (bzw. maximal durch Switches und Repeater verbunden)
                    • Schicht 3 verschaltet mehrere solche lokale Netzwerke miteinander
                    • Router: Computer, der mit mehreren Netzwerken verbunden ist und dazwischen vermittelt
                    • Internet ist paketbasiert (wie die Post), nicht verbindungsbasiert (wie das Telefonnetz)
                    • auf Schicht 3 große Einigkeit in den Protokollen, um Interoperabilität zu ermöglichen
                    • IP (Internet Protocol)
                      • Zuweisung global gültiger Adressen ("IP-Adressen"), z.B. 91.198.174.192 für IP-Version 4 oder 2620:0:862:ed1a::1 für IP-Version 6
                      • IP-Pakete können über Netzwerkgrenzen hinweg an den Adressaten zugestellt werden; enthalten Rückadresse für Antwortpakete
                      • IP-Adressen nicht immer eindeutig auf einen Computer zugewiesen
                        • eine global erreichbare Adresse für mehrere Computer, z.B. Anycast (vgl. Großkundenadressen bei der Post)
                        • private Adressen für die Verwendung in lokalen Netzwerken (analog zu internen Adressen in der Hauspost einer einzelnen Firma)
                        • ICMP (Internet Control Message Protocol)
                          • z.B. Ping, Pfad-MTU-Aushandlung, Anzeige von nicht verfügbaren Empfängern
                          • NAT (Network Address Translation)
                            • Anwendungsfeld: ein ganzes lokales Netzwerk hat nur eine öffentliche IP-Adresse
                            • Router übersetzt IP-Adressen beim Übergang aus dem lokalen Netzwerk oder ins lokale Netzwerk
                            • weitere Protokolle insb. für die dynamische Verschaltung von Netzwerken, z.B. BGP (Border Gateway Protocol)
                            • Schicht 4: Transportschicht ("Transport Layer")

                              • Erweiterung von Schicht 3 um Sitzungsverwaltung und Fehlerkorrektur (analog zum Verhältnis von Schicht 2 zu Schicht 1)
                              • Problem: IP-Adressen identifizieren nur Computer, nicht die Programme auf dem Computer
                              • getrennte Sitzungen mittels Ports
                                • Verbindung eindeutig identifizierbar durch die Verbindung aus Quelladresse, Quellport, Zieladresse und Zielport
                                • TCP (Transmission Control Protocol)
                                  • garantierte fehlerfreie Zustellung der Datenpakete jeder Verbindung in der jeweils richtigen Reihenfolge
                                  • z.B. für große Downloads und Uploads (HTTP)
                                  • Fehlerkorrektur in TCP
                                    • verpflichtendes Bestätigen erfolgreicher Übertragungen
                                    • Sender hält Daten in einem Sendefenster vor, bis der Empfang von der Gegenseite bestätigt wurde; analog Empfangsfenster beim Empfänger
                                    • Überfüllungskontrolle: Sendefenstergröße wird angepasst, wenn die Fehlerrate zunimmt (weil jemand auf dem Weg Pakete verwerfen muss)
                                    • für den Benutzer sichtbar als "TCP Slow Start" (Downloads fangen meist erst mit geringer Geschwindigkeit an und werden dann schneller, sobald die optimale Sendefenstergröße gefunden wurde)
                                    • UDP (User Datagram Protocol)
                                      • keine Fehlerkorrektur; im Prinzip nur IP + Ports
                                      • z.B. für Echtzeit-Anwendungen (Voice over IP), wo geringe Verzögerung wichtiger ist und der Verlust einzelner Pakete hingenommen werden kann
                                      • Schicht 5-7: Anwendungsschicht ("Application Layer")

                                        • feinere Aufteilung nicht wirklich hilfreich, da die verschiedenen Aspekte zunehmend schwer voneinander zu trennen sind
                                        • Protokolle auf dieser Ebene: z.B. HTTP/HTTPS (Webseiten), SMTP/IMAP (E-Mail), DNS (Namensauflösung)
                                        • Grenzen des Schichtenmodells

                                          • tiefere Schichten können durch höhere Schichten abgebildet werden; Beispiel: VPN-Protokolle (Virtual Private Network; Protokolle der Schicht 7, das einen Datenkanal der Schicht 3 darstellt)
                                          • Schicht 8? Schicht 9?
                                          • Zum Weiterhören

                                            • der großartige Podcast Request for Comments (dessen Produzentin natürlich Baecker und nicht Bauer heißt; ttimeless nimmt alle Schuld auf sich)
                                            • hier der erwähnte RFC-Podcast über TCP
                                            • außerdem die angesprochene Episode vom Chaosradio Express: CRE197 IPv6
                                            • Lesestoff ;)

                                              • ADSL over wet string
                                              • Twelve Networking Truths
                                              • ...more
                                                View all episodesView all episodes
                                                Download on the App Store

                                                SchlüsseltechnologieBy Xyrillian Noises


                                                More shows like Schlüsseltechnologie

                                                View all
                                                Bits und so by Undsoversum GmbH

                                                Bits und so

                                                26 Listeners

                                                wrint: gespräche zum runterladen by Holger Klein

                                                wrint: gespräche zum runterladen

                                                13 Listeners

                                                Methodisch inkorrekt! by Methodisch inkorrekt!

                                                Methodisch inkorrekt!

                                                14 Listeners

                                                Apfelfunk by Malte Kirchner & Jean-Claude Frick

                                                Apfelfunk

                                                7 Listeners

                                                Das Wissen | SWR by SWR

                                                Das Wissen | SWR

                                                119 Listeners

                                                c’t uplink - der IT-Podcast aus Nerdistan by c’t Magazin

                                                c’t uplink - der IT-Podcast aus Nerdistan

                                                8 Listeners

                                                Stay Forever - Retrogames & Technik by Stay Forever Team

                                                Stay Forever - Retrogames & Technik

                                                35 Listeners

                                                Logbuch:Netzpolitik by Metaebene Personal Media - Tim Pritlove

                                                Logbuch:Netzpolitik

                                                7 Listeners

                                                Computer und Kommunikation by Deutschlandfunk

                                                Computer und Kommunikation

                                                9 Listeners

                                                Der KI-Podcast by ARD

                                                Der KI-Podcast

                                                24 Listeners

                                                KI-Update – ein heise-Podcast by Isabel Grünewald, heise online

                                                KI-Update – ein heise-Podcast

                                                3 Listeners

                                                Passwort - der Podcast von heise security by Dr. Christopher Kunz, Sylvester Tremmel

                                                Passwort - der Podcast von heise security

                                                3 Listeners

                                                Geschichten aus der Mathematik by detektor.fm – Das Podcast-Radio

                                                Geschichten aus der Mathematik

                                                1 Listeners

                                                UNFASSBAR – ein Simplicissimus Podcast by Simplicissimus

                                                UNFASSBAR – ein Simplicissimus Podcast

                                                26 Listeners

                                                Darknet Diaries Deutsch by heise online

                                                Darknet Diaries Deutsch

                                                0 Listeners