TCP/IP trifft auf ISO/OSI – Praxis auf Theorie

Blaupausen für Netzarchitekten

07.03.2007 | Autor / Redakteur: Andreas Beuthner / Ulrike Ostler

Entgegen der Absicht seiner Urheber ist das ISO/OSI-Referenzmodell ein theoretischer Entwurf für die Datenkommunikation zwischen vernetzten Rechnern geblieben. Doch die Spezifikationen der Internationalen Organisation für Normung (ISO) geben eine sehr hilfreiche Sicht auf das, was in einem Netzwerk praktisch passieren soll.

Ohne gemeinsame Sprache gibt es keine Verständigung. Diese Einsicht gilt für jedes Netzwerk, auch für Computer, die Daten austauschen. Im Jahr 1983 hat die ISO das OSI-Referenzmodell (Open Systems Interconnection) aus der Taufe gehoben. Das Normungsgremium wollte einen offenen Standard für die Telekommunikation schaffen, der als herstellerunabhängige Richtschnur für rechnergestützte Netzwerkarchitekturen den Netzausbau im Bereich Local Area Networks (LAN) und Wide Area Networks (WAN) vorantreibt.

Bisher hat kein Netzwerkarchitekt die Anweisungen des OSI-Referenzmodells in Reinkultur umgesetzt. In der Praxis der Unternehmenskommunikation gilt das Interesse mehr den funktionierenden Programmen als der Umsetzung detailgenauer Spezifikationen.

Doch spätestens bei der Fehlersuche im Netzwerk tritt zu Tage, wie die Protokolle und Funktionen tatsächlich zusammenwirken. Sucht beispielsweise eine Datei einen Dienst und trifft unterwegs auf eine unbekannte Protokollfamilie, bricht die Kommunikationsbeziehung zwischen den Rechnern zusammen.

Netzaufbau fordert Planer heraus

Das Schichtenmodell der Genfer Normungsorganisation beschreibt einen Netzwerk-Stack, der aus sieben, hierarchisch aufeinander aufbauenden Schichten besteht. Layer eins bis vier (Transportschichten) legen die Kommunikationskanäle fest, die Ebenen fünf bis sieben beschreiben die Darstellung von Informationen und die Verarbeitung von Daten durch zugreifende Anwendungen. Viele Produkte im Telekommunikations- und Netzwerkbereich orientieren sich am OSI-Modell. Doch nicht jedes Datenübertragungsverfahren (Protokoll) kann eindeutig einer Ebene des Referenzmodells der ISO zugeordnet werden.

Strukturen für komplexe Vorgänge

Die OSI-Schichten sind hierarchisch gegliedert und beschreiben Teilaufgaben, die in einer Kommunikationsbeziehung zwischen Rechnern zu erledigen sind. Jede Schicht stellt der darüberliegenden einen Dienst mit festgelegten Funktionen zur Verfügung, die über einen Service Access Point (SAP) erreichbar sind.

Die beiden unteren Schichten (Physical Layer und Data Link Layer) befassen sich mit Spannungswerten, Signalfolgen oder Pulsformen. Die physikalische Bitübertragung ist auf der Schichtebene eins angesiedelt und legt die elektrischen, mechanischen, funktionalen und prozeduralen Parameter für die physikalische Verbindung zweier Rechnereinheiten fest.

Die Schichtebene zwei (Data Link) stellt einen definierten Rahmen für den Datentransport, die Fehlererkennung und die Synchronisierung der Daten zur Verfügung. Ethernet, Token Ring oder FDDI (Fiber Distributed Data Interface) sind mit ihren jeweiligen Zugriffsprotokollen hier angesiedelt.

In jeder Schicht werden spezifische Aufgaben gelöst und als Protokollinformationen in den Header des Datenpaketes geschrieben. Das ursprüngliche Nutzdatenpaket durchläuft die sieben Schichten und füllt den Protokollvorspann mit Informationen der Header H2 bis H7.

Auf der Schicht eins wird das so erzeugte Nutzdatenpaket über das physikalisch vorhandene Übertragungsmedium schließlich zum Adressaten transportiert. Auf der Empfangsseite findet die Prozedur in umgekehrter Reihenfolge statt, bis die Übertragung als beendet quittiert wird.

Die Aufgaben, die zu lösen sind, reichen von der elektronischen Signalübertragung über eine geregelte Reihenfolge in der Kommunikation bis hin zu abstrakteren Aufgaben, die sich innerhalb der kommunizierenden Anwendungen ergeben.

Händeschütteln auf Layer drei

Der Weg, den die Daten nehmen sollen, wird in der Schicht drei (Network Layer) festgelegt. Zu den Aufgaben der Netzwerkschicht zählt der Aufbau und die Aktualisierung von Routing-Tabellen, sowie die Flusskontrolle.

Der Verbindungsaufbau ist nach OSI genau festgelegt: Eine Verbindung wird durch einen Connect Request angefordert und durch Connect Confirm bestätigt. Die Gegenstelle wird durch ein Connect Indication zum Datentransport aufgefordert und kann diesen durch ein Connect Response akzeptieren.

Über einen Disconnect Request kann der Verbindungsaufbau abgelehnt werden. Dieses wird der Gegenstelle durch ein Disconnect Indication angezeigt. Nur wer diese Dienste vollständig implementiert und einsetzt, hat aus OSI-Sicht einen sicheren Verbindungsaufbau realisiert.

Das ist nicht ohne Belang. Denn schon der nächste Schritt, die Datenübertragung, setzt einen zuverlässigen Übertragungsdienst mit Adressverwaltung und Routing samt Multiplexen von verschiedenen Endsystemverbindungen voraus. In der Regel sind die Abrechnungsfunktionen der Netzbetreiber auf dieser Schicht angesiedelt. Aus diesem Grund sind exakte Implementierungen an dieser Stelle notwendig, um erst gar keine Zweifel an der richtigen Erfassung der entstandenen Gebühren aufkommen zu lassen.

Somit ist das OSI-Schichtenmodell für ein grundlegendes Verständnis von Computernetzen unumgänglich. Es liefert die Blaupausen einer heterogenen Kommunikationslandschaft vom Kabel über die Router und Netzwerkadapter bis zum Messaging-Handling. Die Industrie mag dem Standardisierungszwang der OSI-Schichten skeptisch gegenüberstehen, faktisch muss sie ihre Geräte und Softwarefunktionen aber den OSI-Normen anpassen.

Ausnahmen bestätigen die Regel

Doch nicht jedes Netzwerk muss die OSI-Vorgaben buchstabengetreu erfüllen. Berühmteste Ausnahme ist das Internet Protocol (IP). Die dem Internet zugrunde liegende Protokollfamilie TCP/IP (Transmission Control Protocol/Internet Protocol) begnügt sich mit einem Vier-Schichten-Modell und deckt sich nicht in allen Details mit dem später entwickelten OSI-Modell.

Das muss kein Nachteil sein, führt aber mitunter zur Entwicklung verschiedener Techniken. Für den Message-Handling Dienst beispielsweise hat sich im LAN-Bereich SMTP (Simple Mail Transfer Protocol) durchgesetzt, während der OSI-Standard X.400 aufgrund der zahlreichen Attribute ein Nischendasein führt.

Ähnliches gilt für den File-Transfer, der praktisch ausschließlich die Internet-Dienste Telnet und FTP (File Transfer Protocol) verwendet. Dadurch findet das das OSI-Protokoll FTAM (File Transfer Access Management) wenig Beachtung.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2003049 / Basiswissen)