Definition

Was ist Layer 4?

| Autor / Redakteur: tutanch / Andreas Donner

(© aga7ta - Fotolia)

Der Layer 4 stellt im ISO/OSI-Schichtenmodell die Schnittstelle zwischen dem Transportsystem (Layer 1 bis 3) und dem Anwendungssystem (Layer 5 bis 7) dar. Wichtige Aufgaben sind die Ende-zu-Ende- und die Transport-Kontrolle. Im TCP/IP-Umfeld erfüllen die Protokolle UDP und TCP Aufgaben der Schicht 4.

Andere Bezeichnungen für den Layer 4 sind Transport Layer oder Transportschicht. Im ISO/OSI-Schichtenmodell ist die Schicht 4 die oberste Schicht des Transportsystems und stellt den anwendungsorientierten Schichten 5 bis 7 einen transparenten Zugriff auf das Kommunikationsnetz zur Verfügung. Die Anwendungsschichten müssen sich daher nicht um die Eigenschaften der Übertragungsstrecke kümmern. Der Layer 4 übernimmt die Daten aus den Anwendungsschichten und wandelt sie in für die Übertragung geeignete Datenpakete um. Gleichzeitig sorgt die Transportschicht für eine gesicherte Ende-zu-Ende-Verbindung und die Kontrolle der transportierten Daten.

Der Layer 4 zerlegt die Daten aus der Sicherungsschicht falls notwendig in kleinere Fragmente und sorgt dafür, dass sie vollständig und in der korrekten Reihenfolge am Ziel ankommen. Typische Protokolle der Schicht 4 im TCP/IP-Umfeld sind TCP (Transmission Control Protocol) und UDP (User Datagram Protocol). Sie ermöglichen sowohl verbindungsorientierte Ende-zu-Ende-Verbindungen als auch verbindungslose Datagrammdienste.

Die typischen Aufgaben der Schicht 4

Die Hauptaufgabe der Schicht 4 besteht darin, die Daten der Sitzungsschicht zu zerlegen, an die Vermittlungsschicht des Netzwerks zu übergeben und dafür zu sorgen, dass die Daten fehlerfrei und in der richtigen Reihenfolge am Ziel ankommen. Unter anderem beantwortet der Layer 4 die folgenden Fragestellungen:

  • wie erfolgt der Abbau einer Verbindung zwischen den beiden Kommunikationspartnern?
  • wie kann eine Verbindung aufrechterhalten werden?
  • wie ist mit Übertragungsfehlern oder Stausituationen umzugehen?
  • wie lassen sich parallele Verbindungen für die Kommunikation transparent bereitstellen?

Zwischen zwei Kommunikationspartnern kann der Layer 4 eine virtuelle Ende-zu-Ende-Verbindung bereitstellen, egal welche Netze und wie viele Teilabschnitte zwischen Sender und Empfänger vorhanden sind. Gleichzeitig ist auch die verbindungslose Kommunikation möglich.

Die verbindungslose Kommunikation bietet keine Mechanismen der Flusskontrolle zwischen Sender und Empfänger. Die Daten lassen sich zu einem Ziel senden, ohne dass hierfür eine virtuelle Verbindung aufzubauen ist. Diese Art der Kommunikation lässt sich verwenden, wenn keine gesicherte Übertragung notwendig ist oder häufig sehr kurze Nachrichten zu versenden sind. Die verbindungsorientierte Übertragung des Layer 4 hingegen stellt sicher, dass alle Daten zuverlässig übertragen werden.

Die Protokolle der Transportschicht im TCP/IP-Umfeld

Im TCP/IP-Umfeld sind UDP und TCP die wichtigsten Protokolle der Schicht 4. UDP ermöglicht eine verbindungslose und TCP eine verbindungsorientierte Kommunikation. TCP erwartet für alle versendeten Daten Quittierungen vom Empfänger. Bleiben diese aus, werden die Daten erneut gesendet.

Die Verbindungen zwischen Quelle und Ziel werden über einen Dreiwege-Handshake aufgebaut und über Keep-Alive-Meldungen aufrechterhalten. UDP bietet keine Mechanismen, die sicherstellen, dass die Daten auch tatsächlich beim Zielrechner angekommen sind. Dadurch ist der Protokoll-Overhead von UDP gegenüber TCP geringer.

Sowohl TCP als auch UDP verwenden jeweils so genannte Ports als Adressen. Anhand der Ports sind die übertragenen Daten den verschiedenen Anwendungen zuzuordnen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

SSL-Datenverkehr im Rechenzentrum nur mit Load Balancer

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

Datenverkehr gehört verschlüsselt. In Zeiten des Internet of Things, der Industrie 4.0 und des mobilen Internets kommen Unternehmen um SSL & Co. nicht mehr herum. Netzwerkadministratoren und Sicherheitsverantwortliche in Rechenzentren stellt das höhere SSL-Datenaufkommen allerdings vor Herausforderungen: Wie lassen sich Sicherheit und Netzwerk-Performance in Einklang bringen? lesen

Monitoring- & Traffic-Management mit DPI-Unterstützung

Leistungsprobleme im Netzwerk frühzeitig identifizieren

Monitoring- & Traffic-Management mit DPI-Unterstützung

ManageEngine NetFlow Analyzer 12.2 unterstützt Deep Packet Inspection (DPI) und soll IT-Administratoren so den Vergleich von Netzwerk- und Applikationsreaktionszeiten sowie die Identifizierung von Fehlern erleichtern. Zudem werde der Traffic von Meraki-Netzwerkgeräten überwacht. lesen

Radware: Load Balancing für KMU

Neue ADCs für den Mittelstand

Radware: Load Balancing für KMU

Application Delivery Controller (ADC) gehören zum Kerngeschäft von Radware. Deren Load-Balancing-Funktionen stehen mit dem Alteon 5208 jetzt mittelständischen Unternehmen zur Verfügung. lesen

5 Best Practices für sichere IP-Telefonie

QSC-Empfehlungen zur ISDN-Ablösung

5 Best Practices für sichere IP-Telefonie

Bei der Migration von ISDN zur IP-Telefonie stellt sich die Frage, wie sicher IP-Telefonie ist, bzw. was zu tun ist, um eine hohe Sicherheit zu erzielen. QSC zufolge gibt es fünf wichtige Punkte, die Unternehmen bei der Ablösung des klassischen ISDN-Anschlusses berücksichtigen sollten. lesen

IPv4 Adressen einsparen und Lasten sinnvoll verteilen

Unterschiedliche Services auf einer IP-Adresse

IPv4 Adressen einsparen und Lasten sinnvoll verteilen

Wird es auch bei Ihnen langsam eng im Netz? Viele IT-Abteilungen haben zunehmend Engpässe, wenn es um neue IP-Adressen geht. Doch es gibt eine Lösung, um Lasten zu verteilen und IPv4 Adressen zu sparen. lesen

Virtuelle Load Balancer auf SDN- und NFV-Basis

Application-Delivery-Controller im Fokus

Virtuelle Load Balancer auf SDN- und NFV-Basis

Hochverfügbare, sichere, skalierbare und per­for­mante Anwendungen sind heutzutage un­ver­zichtbar. In Cloud-basierten Umgebungen müs­sen dafür intelligente Load Balancer ein­ge­setzt werden. Solche Load Balancer las­sen sich heu­te auch virtualisiert über Software-Defined Net­working (SDN) und/oder Network Functions Virtualization (NFV) realisieren. Doch was bringt die Virtualisierung hier? lesen

RZ-Infrastrukturen verstehen ihre Anwendungen nicht

Die schöne neue Welt der Applikationen steckt fest

RZ-Infrastrukturen verstehen ihre Anwendungen nicht

Zumeist herrscht Einigkeit: Applikationsbereitstellung über die Cloud böte eine gute Alternative zu On-premise. Doch vorhandene Bereitstellungsmodelle erschweren die Migration oder ma­chen sie unmöglich. Denn sie erfüllen die Erwartungen in Bezug auf schnelle Einrichtung, kon­ti­nu­ier­li­che Verfügbarkeit und gleichbleibende Leistung über mehrere Umgebungen hinweg nicht. lesen

Die IT-Trends im Jahr 2014

Cloud-Computing, Virtualisierung und SDN werden 2014 prägen

Die IT-Trends im Jahr 2014

Im nächsten Jahr wird WAN-Optimierung die Basis für Cloud-Services bilden, außerdem werden sich Backup- und Replizierungsservices aus der Cloud sowie Software-Defined Networks auf Basis von Hypervisoren etablieren – glaubt Silver-Peak-CEO David Hughes. lesen

Checkliste für eine erfolgreiche IPv6-Strategie

Infoblox warnt vor Fallstricken beim Einsatz von IPv6

Checkliste für eine erfolgreiche IPv6-Strategie

Infoblox hat Fallstricke identifiziert, die Unternehmen den Umstieg von IPv4 auf IPv6 erschweren können. Die folgende Checkliste soll sieben Problemen entgegenwirken. Zusätzlich warnt der Spezialist für Netzwerkautomatisierung vor einer weiteren Falle. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44942252 / Definitionen)