Grundlagen moderner Netzwerktechnologien im Überblick – Teil 89

Die TCP/IP-Protokollfamilie – Anwendungsunterstützung mit TCP/IP-Protokollen

14.01.2011 | Autor / Redakteur: Dr. Franz-Joachim Kauffels / Andreas Donner

Im Vergleich zur Evolution der Kommunikationstechnik ist der Mensch immer noch ein Neandertaler
Im Vergleich zur Evolution der Kommunikationstechnik ist der Mensch immer noch ein Neandertaler

Wir kommen heute zu einer Auswahl aus den DoD-Anwendungsdiensten, die in etwa jeweils die Schichten 5-7 des OSI-Modells abdecken. Sie sind teilweise „historisch“ aber immer noch im Einsatz. Außerdem gibt es laufend Neuentwicklungen. Grundsätzlich kann man die Anwendungsdienste differenzieren in solche, die tatsächlich Anwendungen oder Benutzer unterstützen, wie der File Transfer, und solche, die eher der Strukturbildung dienen, wie der Domain Name Service DNS.

Telnet erlaubt die bidirektionelle byte-orientierte Kommunikation im Dialog mit anderen Systemen. Es sind sowohl Verbindungen zwischen Terminal am Host A und Anwendung am Host B, Terminal am Host A und Terminal am Host B, sowie Prozess-Prozess-Kommunikation zwischen Anwendungen am Host A und B denkbar.

Terminal und Host können auch eine Einheit darstellen (Beispiele: PC oder Terminal an einem Protokollkonverter). Nach dem Aufbau einer Verbindung stellt jedes Ende ein virtuelles Terminal dar. Die Abbildung auf den jeweiligen, dem System bekannten Terminaltyp, übernimmt die Telnet-Implementierung im jeweiligen Host. Unterschieden wird zwischen User-Host (Host, an dem das Terminal angeschlossen ist) und Server-Host (Host, auf dem die Applikation liegt, mit der das Terminal kommuniziert). Standardmäßig arbeitet Telnet mit Protokollen ähnlich dem CCITT-X.28 Protokoll. Reichen diese nicht aus, können im Protokoll Vereinbarungen getroffen werden, die es erlauben, z.B. auch aufwändige Terminalprotokolle wie das IBM 3270 Protokoll im Netz zu benutzen.

FTP erlaubt das „Sharen“ von Dateien, das Kopieren von Daten und Programmen zwischen unterschiedlichen Systemen, sowie die indirekte Benutzung von Ressourcen anderer Computer.

Zum Aufbau der Verbindung und zum Absetzen von Befehlen wird Telnet benutzt. Der User-PI (Protocol Interpreter) initiert die Verbindung. Der Server-PI etabliert die Verbindung, empfängt Befehle. Die Befehle spezifizieren die notwendigen Angaben für den File-Transfer (Datentyp, -struktur, Port, Übertragungsart, etc.). Der eigentliche Datentransfer erfolgt über die Datenverbindung zwischen User-DTP (Data Transfer Prozess) und Server-DTP.

File-Transfer mittels User-DTP und Server-DTP

Der Server-DTP ist normalerweise immer im aktiven Zustand und baut entsprechend den Vorgaben vom PI die Datenverbindung auf. Es sind jeweils mehrere Verbindungen gleichzeitig möglich. Verbindungen, über die File-Transfers durchgeführt werden sollen, können auch von sog. „Dritten“ initiiert werden. Dazu müssen von dem Benutzer zu beiden Maschinen (Servern) Verbindungen aufgebaut werden und der Datenaustausch initiiert werden. Der File-Transfer wird zwischen den beiden Servern durchgeführt, die Meldungen gehen an denjenigen, der den File-Transfer initiiert hat, also an den Dritten in unserem Beispiel. Er ist auch dafür zuständig, dass die Verbindungen wieder ordnungsgemäß abgebaut werden.

Alle Daten werden in ein Netz-Datenformat umgesetzt und vom jeweiligen Server-FTP auf die Datenstruktur des Empfängersystems abgebildet. Daten können auch transparent, also ohne Konvertierung in das Zielsystem übertragen werden. Somit sind auch Lademodule über ein Netz transportierbar.

weiter mit: Ein Erläuterungs-Exkurs in die Vergangenheit

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2049169 / Netzwerk Basics)