Froschi, war ein sehr sehr guter Ansatz
Hier in Schriftdeutsch
Um den Aufbau und die Funktionsweisen der einzelnen Netz-Protokolle verstehen zu lernen, macht es Sinn, sich zunächst das so genannte OSI Schichtenmodell (Open Systems Interconnection) anzusehen. OSI wurde bereits im Jahre 1978 entwickelt, um die Rechner verschiedener Systeme miteinander verbinden zu können. 1983 wurde das Modell dann zum Standard erklärt und findet bis heute noch Anwendung.
Die OSI Schichtenmodell besitzt, wie der Name bereits sagt, verschiedene Schichten, die wie die Schalen einer Zwiebel übereinander liegen und in denen bestimmte Dienste ausgeführt werden, die ineinander übergreifen. Die höhere Schicht kann sich dabei derDienste der niedrigeren Schicht bedienen, weiß aber nicht, wie die nächst niedrigere Schicht ihre Leistungen erbringt. Auf die Weise erbringt jede Schicht eine Teilleistung, die zusammen eines der Pakets ergeben, mit denen Daten über das Netz transportiert werden.
Die Kommunikation erfolgt immer auf gleicher Schichtebene und wird über Protokolle abgewickelt, die den Ablauf der Kommunikation steuern.
Im OSI Referenzmodell sind sieben Schichten beziehungsweise Layer definiert, die in aufsteigender Nummerierung vom physikalischen Port beginnend bis zur Anwendungsschicht reichen:
Die Schichten
1. Schicht - Physical Layer
Die erste Schicht regelt die physikalische bitweise Übertragung der Daten auf der Ebene der Kabel und Stecker im Netzwerk.
2. Schicht - Data-Link-Layer
Die als Leitungsschicht bezeichnete zweite Schicht bündelt die einzelnen Daten zu Paketen und setzt im Header (Kopf) und Trailer (Ende) jeweils Informationen, die für die Weiterleitung der Daten notwendig sind. Die zweite Schicht ist sowohl für den Transport zwischen den Stationen wie auch für die Fehlerkontrolle zuständig.
3. Schicht - Network-Layer
Mithilfe der zweiten Schicht regelt der Network-Layer die Weiterleitung der Datenpakete, übernimmt die Adressierung der Pakete und die Auswahl des richtigen Pfades (Routing) und benutzt hierzu meist das Internet-Protokoll IP.
4. Schicht - Transport-Layer
Die vierte Schicht regelt die Übermittlung von Datenpaketen zwischen den Hosts und überprüft, ob alle Pakete korrekt angekommen sind. Hierzu wird das Transmission Control Protocol TCP und das User Datagramm Protocol UDP verwendet.
5. Schicht - Session-Layer
Der Session-Layer stellt die logischen Verbindungen zwischen den einzelnen Prozessen her, die zwischen Server und Client (z.B. Webserver und Ihr Rechner) ablaufen. Ferner übernimmt sie die Kontrolle der wechselseitigen Anfragen und Antworten zwischen den einzelnen Anwendungen und sorgt für die Kontinuität hierfür.
6. Schicht - Presentation-Layer
Der Presentation-Layer wandelt die Daten in ein für die Zielanwendung notwendiges Format um, komprimiert die Daten und konvertiert die unterschiedlichen Codes, die von den verschiedenen Servern unterwegs verwendet wurden.
7. Schicht - Application-Layer
Der Application-Layer übernimmt die Anfragen und Antworten der einzelnen Anwendungen wie FTP, Browsing, Email, Telnet, DNS (Domain Name Service) und HTTP (Hypertext Transfer Protocol) und steht so in direkter Interaktivität mit dem Anwender. Von hier aus werden zum Beispiel die Daten an die nächst tiefere Schicht weitergeleitet, bis sie von Schicht 1 als direkte Verbindung zum physikalischen Netz bitweise übertragen werden.
Bis auf die Daten der Anwendungsschicht fügt jede Schicht einen eigenen Header mit für die Schicht relevanten Informationen hinzu, die für die Weiterverarbeitung in der nächsten Schicht benötigt werden.
Die Protokolle
Wenn im Einzelnen zukünftig von Server und Client gesprochen wird, so ist das so zu verstehen, das der anfragende Rechner den Client darstellt und der den benötigten Dienst zur Verfügung stellende Rechner den Server definiert.
Protokolle werden benutzt und sind notwendig, um die einzelnen Daten der Schichten zu verarbeiten, den Transport der Daten zu gewährleisten, Quelle und Ziel zu bestimmen und Fehler zu erkennen und gegebenenfalls Daten neu anzufordern, wenn ein Paket nicht oder nur unvollständig am Ziel angelangt.
Das IP Protokoll
Das IP-Protokoll ist das grundlegendste aller Protokolle, denn es ist für die Kommunikation im Netzwerk von zentraler Bedeutung und steuert die Datenübermittlung. So definiert es die Datenpakete und die Adressierung im Internet, sorgt für den Datentransport zwischen der Netzwerkschicht und den Protokollen der Transportschicht, routet Datnepakete zu anderen Rechnern und fragmentiert bzw. defragmentiert Datenpakete. Das IP-Protokoll kontrolliert als verbindungsloses Protokoll nicht den Fluß der Daten oder führt eine Fehlerkontrolle durch.
Das Transmission Control Protocol
Das TCP ist das Kontroll-Protokoll bei der Verarbeitung von Daten. Es bestätigt den Datenempfang, regelt den Datenfluß und überwacht auch den Zeitablauf, in dem ein Paket noch als gültig bezeichnet wird und als Teil eines Ganzen angenommen wird. Werden Daten fehlerhaft übertragen oder fehlen einzelne Datenpakete, fordert das TCP das erforderliche Paket neu an. Dies geschieht automatisch mittels einer Prüfsumme.
TCP Verbindungen werden über einen so genannten Dreiweg Handshake hergestellt, bei dem Steuerinformationen ausgetauscht werden. Hierbei wird bei einem Verbindungsaufbau zunächst ein spezielles Flag, das SYN (synchronisize - synchronisieren) der Verbindung gesendet, um die Verbindungsaufnahme abzustimmen. Nimmt die Gegenstelle die Verbindung an, sendet ebenfalls ein SYN zusammen mit einem ACK (Empfangsbestätigung) und einer um die Zahl 1 erhöhten Sequenznummer zurück. Der anfragende Rechner sendet nun ebenfalls ein ACK zur Bestätigung und die Verbindung steht. Zum Beenden einer Verbindung wird ebenfalls wieder der Dreiweg-Handshake benutzt, bei dem ein FIN (finish - beenden) gesendet wird.
Eine weitere Aufgabe der Transportschichten ist die Verantwortung der Weiterleitung der Daten an die korrekte Anwendung. Hierzu wird die Zielanwendung anhand einer Port-Nummer identifiziert, der auf zweierlei Weise zur Verfügung gestellt werden kann, fest oder dynamisch.
Die feste Port-Nummer dient der Identifizierung eines Server-Dienstes wie zum Beispiel FTP, Telnet usw.
Die dynmische Port-Nummer dient der eindeutigen Identifikation der Verbindung
Um eine Verbindung herzustellen, wird also sowohl die IP Adresse wie auch eine Portnummer benötigt, wobei beides zusammen ein Socket darstellt, das den Anwendungsprozess als solches eindeutig identifiziert.
Das User Datagramm Protocol
Das UDP ist als Erweiterung der IP-Datenpaket-Dienste zu verstehen und verantwortlich für die Weiterleitung von Daten an die entsprechenden Dienste der Anwendungsschicht sowie für die Fehlerkontrolle. Als verbindungsloses Protokoll sendet UDP die Daten ohne Rücksprache zum Empfänger und wird vor allem für kurze Anfragen und Antworten verwendet, die in ein einzelnes IP-Paket passen.
Jedes UDP Paket ist unabhängig und gibt keine Zuverlässigkeitsgarantien in Form von Auslieferung, Reihenfolge und Schutz vor doppelten Paketen und benötigt daher auch keine Mechanismen, um diese Garantien einzuhalten. Mehrfache Kopien eines UDP Paketes treten zum Beispiel auf, wenn in einem Ethernet ein Router irrtümlich annimmt, daß das Paket Opfer einer Ethernet-Kollision wurde und dupliziert es. Im Falle des Irrtums wird somit das Original wie auch die Kopie weiterversendet.
Das Internet Control Message Protocol
Wie der Name schon andeutet, handelt es sich hierbei um ein Protokoll zur Übermittlung von Nachrichten. Zum Beispiel benutzt der Ping Befehl ein solches ICMP. Die allgemeinste Antwort auf ein Ping ist ein Echo. Es wird also ein ferner Rechner auf seine Verfügbarkeit hin überprüft, indem dort angeklopft wird. Das Echo signalisiert dem anfragenden Rechner dann die Verfügbarkeit... oder eben auch nicht. ICMP Aktionen gibt es einige, von denen wir Ihnen die wichtigsten hier aufgeführt haben:
0 Echo Reply
3 Destination Unreachable
4 Source Quench
5 Redirect
8 Echo Request
10 IP Announcement
11 Time Exceeded For Datagram
12 Parameter Problem On Datagram
13 Timestamp Request
14 Timestamp Reply
15 Information Request
16 Information Reply
17 Address Mask Request
18 Address Mask Reply
ECHO Reply:
Ist die Einfachste Methode zur Überprüfung von Betriebsbedingungen und Netzknoten. Sobald Ein Echosignal empfangen wird, erzeugt jeder mögliche Netzknoten ein ECHO Reply und gibt es zurück an die Quelle. Erhält die Quelle eine Antwort auf einen ECHO Reply, zeigt dies die gute Verfügbarkeit.
Destination Unreachable:
Wird durch ein Gateway erzeugt, wenn es ein IP-Datagramm nicht liefern kann. Das IP-Datagramm ist die Masseinheit von Daten und Paketen, die über eine TCP-Verbindung verschickt werden. Jedes Datagramm enthält die Quell- und Zieladressen und die Daten.
Source Quench:
Eine Quellanfrage wird gelöscht, wenn die Eingabewarteschlange des Ziels überfüllt wird und die Anfrage nicht mehr in ausreichender Zeit beantwortet werden kann. In diesem Fall wird das Datagramm aus der Warteschlange entfernt.
Redirect:
Eine ICMP Nachricht wird umadressiert, wenn vom Gateway ein nicht optimaler Weg ermittelt wird. Es wird dann vom Gateway ein Antrag zum Kurswechsel in der Leitwegtabelle gestellt.
IP Announcement:
Eine ICMP Nachricht verschickt eine Anzeige der IP-Adresse als broadcast.
Time Exceeded for Datagram:
Eine ICMP Nachricht mit der Information der Zeitüberschreitung wird versendet, wenn der Weg von einem Gateway zum anderen eine bestimmte Zeit überschreitet. Das Paket wird nach Erhalt dieser Nachricht nochmals abgeschickt, um Datenverluste zu vermeiden.
Parameter Problem on Datagram:
Eine ICMP Nachricht mit einer "Parameter-Problem" Information wird verschickt, wenn ein Gateway beim Empfang der Daten festgestellt hat, dass das Format der Daten einen bestimmten Bereich nicht mehr entspricht. In diesem Fall wird es als fehlerhaft markiert und muss neu gesendet werden.
Timestamp Request und Reply:
Wird zum Zeitabgleich der Taktgeber zwischen zwei Netzknoten verschickt.
Information Request und Reply:
Eine ICMP Nachricht mit einem "Information Request oder Reply" wird verschickt, wenn der Antrag auf Informationen bereits abgelaufen und überholt ist. Es ist ein Hinweis, den Antrag nicht mehr zu verwenden.
Adress Mask Request und Reply:
Eine ICMP Nachricht mit einem Adress-Schablonenantrag und die Anzeige einer Adress-Schablone werden verschickt, wenn ein lokaler Netzknoten die Adresse einer Subnetmaske ermitteln muss, um die Daten korrekt abzusenden.