Buffl

Osi/ISO Modell

AS
von Ali S.

Schicht 1 – Bitübertragungsschicht (Physical Layer)

Ebene 1 des OSI-Modells – Die Bitübertragungsschicht (Physical Layer)

Die Bitübertragungsschicht (Schicht 1) bildet die Grundlage für die Datenkommunikation und definiert, wie Daten physikalisch von einem Gerät zum anderen übertragen werden. Diese Schicht arbeitet mit elektrischen, optischen oder Funk-Signalen, um Bits (0 und 1) über verschiedene Übertragungsmedien zu transportieren.

Wichtige Aspekte der Bitübertragungsschicht:

1. Normen und Spezifikationen

Die Bitübertragungsschicht standardisiert die physikalischen Eigenschaften für die Datenübertragung. Diese beinhalten:

  • USB, WiFi, Bluetooth, RJ45, DSL – Verschiedene Technologien für kabelgebundene oder drahtlose Übertragung.

  • Frequenzbereiche – Bestimmt, welche Frequenzen für die Datenübertragung genutzt werden.

  • Datenübertragungsraten – Geschwindigkeit, mit der Daten gesendet werden (z. B. 100 Mbit/s bei Fast Ethernet).

  • Übertragungsmedien – Kabelarten wie Kupferkabel (z. B. Twisted Pair, Koaxialkabel) oder Glasfaserkabel (Lichtwellenleiter, LWL).

  • Simplex, Halb-Duplex, Voll-Duplex – Steuerung der Datenflussrichtung (siehe unten).

  • Signal-Codierung – Festlegung, wie digitale Daten in physikalische Signale umgewandelt werden.

2. Netzgeräte in der Bitübertragungsschicht

Diese Geräte sorgen dafür, dass die Signale korrekt transportiert werden.

Repeater

  • Verstärken Signale, um größere Entfernungen zu überbrücken.

  • Werden genutzt, um die Begrenzung der Kabellänge (z. B. 100m bei Twisted-Pair-Kabeln) zu umgehen.

  • Multiport-Repeater haben mehrere Eingänge, verstärken aber nur die Signale, ohne Daten zu analysieren.

Hub

  • Ein Hub empfängt Signale und leitet sie an alle angeschlossenen Geräte weiter.

  • Arbeitet wie ein Multiport-Repeater für Twisted-Pair-Ethernet.

  • Sendet Daten an alle Teilnehmer, was zu Kollisionen führen kann (daher in modernen Netzwerken durch Switches ersetzt).

WLAN-Verstärker

  • Erhöhen die Reichweite eines drahtlosen Netzwerks, indem sie das Signal eines Access Points weiterleiten.

Sternkoppler für Lichtwellenleiter

  • Funktionieren ähnlich wie Hubs, aber für Glasfaser: Verteilen Lichtsignale auf mehrere Leitungen.

3. Übertragungsmethoden auf Ebene 1

Hier geht es darum, in welche Richtung Daten fließen können.

📡 Simplex (Einwegkommunikation)

  • Daten laufen nur in eine Richtung.

  • Beispiele: Radio, Fernsehen (Empfänger kann keine Daten zurücksenden).

🔄 Halb-Duplex (Abwechselnd senden und empfangen)

  • Daten können in beide Richtungen übertragen werden, aber nicht gleichzeitig.

  • Beispiel: Walkie-Talkie (Einer spricht, der andere hört zu).

  • Auch ältere Hubs arbeiten im Halb-Duplex-Modus, um Kollisionen zu vermeiden.

🔁 Voll-Duplex (Gleichzeitiges Senden und Empfangen)

  • Beide Kommunikationspartner können gleichzeitig Daten senden und empfangen.

  • Beispiele: Telefon, moderne Ethernet-Netzwerke.

4. Netzwerktopologien (Anordnung der Geräte)

Die physische und logische Verbindung der Geräte beeinflusst die Netzleistung und Fehlertoleranz.

🔹 Bus-Topologie

  • Alle Geräte sind mit einem gemeinsamen Hauptkabel verbunden.

  • Datenpakete werden an alle gesendet, was das Abhören erleichtert.

  • CSMA/CD (Carrier Sense Multiple Access/Collision Detection):

    • Gerät prüft, ob das Medium frei ist, bevor es sendet (Carrier Sense).

    • Falls zwei Geräte gleichzeitig senden, erkennt das Netzwerk eine Kollision und sendet ein "JAM"-Signal.

    • Die Geräte warten dann eine zufällige Zeit, bevor sie erneut senden.

🔄 Ring-Topologie

  • Jedes Gerät ist mit seinen zwei Nachbarn verbunden.

  • Daten laufen immer in eine Richtung.

  • Token-Passing:

    • Ein "Token" (elektronisches Signal) zirkuliert im Netzwerk.

    • Nur das Gerät mit dem Token darf senden.

    • Vorteil: Keine Kollisionen.

    • Nachteil: Wenn ein Gerät ausfällt, bricht das Netzwerk zusammen (außer mit einer MAU – Multistation Access Unit).

Stern-Topologie

  • Alle Geräte sind mit einem zentralen Verteiler (z. B. Hub, Switch, Router) verbunden.

  • Vorteil: Fällt ein Gerät aus, bleibt das Netzwerk bestehen.

  • Nachteil: Wenn der zentrale Verteiler ausfällt, bricht das Netzwerk zusammen.

🌲 Baum-Topologie (Erweiterter Stern)

  • Mehrere Stern-Topologien sind miteinander verbunden.

  • Hauptsächlich in großen Netzwerken mit Switches und Routern genutzt.

  • Vorteil: Erweiterbar.

  • Nachteil: Wenn ein Haupt-Switch ausfällt, ist ein ganzer Teil des Netzwerks betroffen.

🔗 Maschen-Topologie (Mesh)

  • Jedes Gerät ist mit mehreren anderen verbunden.

  • Vollständige Masche: Alle Geräte sind direkt miteinander verbunden.

  • Unvollständige Masche: Nur einige Geräte sind direkt miteinander verbunden.

  • Vorteil: Hohe Ausfallsicherheit.

  • Nachteil: Sehr aufwendige Verkabelung und teuer.

📶 Zell-Topologie (WLAN)

  • WLAN-Netze bestehen aus überlappenden Funkzellen, die nahtlose Übergänge ermöglichen.

  • CSMA/CA (Collision Avoidance) – Kollisionen vermeiden:

    • Gerät prüft, ob das Medium frei ist (Listen Before Talk).

    • Falls das Medium besetzt ist, wartet es eine zufällige Zeit.

    • RTS/CTS (Request to Send / Clear to Send):

      • Falls zwei Geräte zu weit voneinander entfernt sind, um sich gegenseitig zu "hören", hilft der Access Point beim Koordinieren.

5. Physische vs. Logische Topologie

  • Physische Topologie: Wie Geräte physisch verbunden sind (z. B. in einem Stern-Netzwerk mit Hub).

  • Logische Topologie: Wie die Daten tatsächlich fließen.

    • Beispiel: Ein Hub im Stern-Netzwerk verhält sich logisch wie ein Bus, da alle Daten an alle Teilnehmer gesendet werden.

    • Beispiel: WLAN ist logisch ein Bus, da alle Geräte dasselbe Medium teilen.

Zusammenfassung

Die Bitübertragungsschicht (Ebene 1) kümmert sich darum, dass Daten als elektrische, optische oder Funk-Signale über verschiedene Medien transportiert werden. Sie definiert:

  • Normen & Spezifikationen für die physikalische Übertragung.

  • Netzgeräte wie Repeater, Hubs und WLAN-Verstärker.

  • Übertragungsmethoden wie Simplex, Halb-Duplex und Voll-Duplex.

  • Topologien wie Bus, Ring, Stern und Masche.

  • Zugriffsverfahren wie CSMA/CD (Kollisionserkennung) oder CSMA/CA (Kollisionsvermeidung).

Diese Ebene stellt sicher, dass Bits zuverlässig von einem Gerät zum anderen gelangen, ohne sich um deren Bedeutung oder Interpretation zu kümmern.

4o

TCP (Transmission Control Protocol) wichtige begriffe und Flaggen

TCP – Wichtige Eigenschaften (Stichpunkte)

  1. Verbindungsorientiert → Wechselseitige Kommunikation mit Three-Way-Handshake.

  2. Zuverlässig → Stellt sicher, dass alle Daten vollständig und in richtiger Reihenfolge ankommen.

  3. Segmentbasierte Übertragung → Maximale Segmentgröße: 1.500 Byte (inkl. Header).

  4. OSI-Modell: Schicht 4 (Transportschicht).

  5. Nutzt IP → Wird oft als TCP/IP-Protokollstapel bezeichnet.

  6. TCP-Header: Standard 20 Byte, mit Zusatzoptionen bis zu 60 Byte.

TCP (Transmission Control Protocol) Header – Übersicht

  • Quellport (16 Bit): Port des sendenden Geräts.

  • Zielport (16 Bit): Port des empfangenden Geräts.

  • Sequenznummer (32 Bit): Nummeriert die Pakete, um Reihenfolge und Vollständigkeit sicherzustellen.

  • Bestätigungsnummer (32 Bit): Bestätigt den Empfang des nächsten erwarteten Pakets.

  • Header Länge (4 Bit): Gibt die Länge des TCP-Headers an.

  • Reserviert (2 Bit): Für zukünftige Erweiterungen vorgesehen.

  • Flags (9 Bit): Steuern verschiedene TCP-Funktionen.

  • Window (16 Bit): Gibt an, wie viele Bytes empfangen werden können, bevor eine Bestätigung gesendet werden muss.

  • Checksum (16 Bit): Prüfsumme zur Fehlererkennung.

  • URGENT (16 Bit): Wird genutzt, wenn das URG-Flag gesetzt ist, um wichtige Daten zu markieren.

  • Optionen (bis zu 320 Bit): Erweiterbare Informationen, z. B. MSS (Maximum Segment Size), ECN.

  • Padding: Sorgt dafür, dass der Header ein Vielfaches von 32 Bit ist.

  • Daten (Payload): Enthält die eigentlichen Nutzdaten.

Funktion der wichtigsten Felder

  • Sequenznummer:

    • Stellt sicher, dass Pakete in der richtigen Reihenfolge ankommen.

    • Pakete können mit Verzögerung eintreffen und müssen beim Empfänger sortiert werden.

  • Bestätigungsnummer:

    • Zeigt die Sequenznummer des nächsten erwarteten Pakets an.

    • Der Empfänger bestätigt damit den erfolgreichen Empfang eines Pakets.

  • Flags (9 Bit) – Steuerung des Verbindungsstatus:

    • NS (Nonce Sum): Dient zur Absicherung von ECN-Sendungen.

    • CWR (Congestion Window Reduced): Zeigt an, dass der Sender sein Übertragungsfenster verkleinert hat.

    • ECE (Explicit Congestion Notification Echo): Markiert Netzwerkkapazitätsprobleme (Stau).

    • ACK (Acknowledgment): Bestätigt den Empfang von Daten.

    • RST (Reset): Beendet eine Verbindung abrupt oder lehnt eine Verbindung ab.

    • SYN (Synchronize): Wird beim Verbindungsaufbau genutzt (Three-Way-Handshake).

    • FIN (Finish): Signalisiert, dass eine Verbindung beendet werden soll.

TCP-Flusskontrolle und Fehlerkorrektur

  • Window-Parameter:

    • Bestimmt, wie viele Bytes empfangen werden können, bevor eine Bestätigung erforderlich ist.

    • Hilft, den Netzwerkverkehr zu optimieren.

  • Prüfsumme (Checksum):

    • TCP stellt sicher, dass die Daten korrekt übertragen wurden.

    • Falls die Prüfsumme nicht stimmt, wird das Paket erneut angefordert.

  • Fehlerbehandlung:

    • Falls ein Paket fehlt oder beschädigt ist, fordert der Empfänger eine erneute Übertragung durch das Senden einer Bestätigungsnummer an.

  • Sliding Window:

    • TCP kann mehrere Pakete senden, ohne auf eine einzelne Bestätigung zu warten.

    • Dadurch wird die Übertragungsrate optimiert.

    Verbindungsaufbau

  • Client → Server: Sendet SYN-Paket mit zufälliger Sequenznummer.

  • Server → Client: Antwortet mit SYN-ACK, erhöht Sequenznummer + eigene Sequenznummer.

  • Client → Server: Bestätigt mit ACK, erhöht Sequenznummer, kann erste Daten senden.

TCP-Verbindungsabbau (Four-Way-Handshake)

  1. Client → Server: Sendet FIN-Paket, signalisiert Verbindungsende.

  2. Server → Client: Bestätigt mit ACK (Sequenznummer +1).

  3. Server → Client: Sendet eigenes FIN-Paket, wenn er fertig ist.

  4. Client → Server: Antwortet mit ACK (Sequenznummer +1), Verbindung beendet.

IP Protokol Header

IP Version 4

Stichpunkte – Internet-Protokoll (IP)



  1. Verbindungsloser Dienst → Keine Garantie für Korrektheit, Reihenfolge oder Vollständigkeit.

  2. Unreliable Datagram Service → IP prüft Daten nicht, TCP übernimmt Zuverlässigkeit.

  3. IP-Datagramm besteht aus Header + Datenblock, wird in Ethernet-Frames verpackt.

  4. Maximale Datenlänge hängt von der Netzwerktechnologie ab.

  5. Fragmentierung nötig, wenn ein Netzwerk kleinere Pakete verlangt.

  6. Header wird kopiert, Daten in kleinere Teile zerlegt.



  1. Version (4 Bit) → Gibt die IP-Protokollversion an (IPv4 = 4).

  2. Header Length (IHL) (4 Bit) → Länge des Headers in 32-Bit-Worten (mindestens 5 → 20 Bytes).

  3. Service Type (TOS) (8 Bit) → Qualitätskontrolle & Priorisierung (QoS, Differentiated Services).

  4. Total Length (16 Bit) → Gesamtlänge des IP-Pakets in Bytes (max. 65.535 Byte).

  5. Identifikation (16 Bit) → Eindeutige ID für die Wiedererkennung von Fragmenten.

  6. Flags (3 Bit) → Steuerung der Fragmentierung (DF = Don't Fragment, MF = More Fragments).

  7. Fragment Offset (13 Bit) → Gibt die Position eines Fragments im Originalpaket an.

  8. TTL (Time to Live) (8 Bit) → Begrenzung der Hops (jeder Router verringert diesen Wert um 1).

  9. Protocol (8 Bit) → Gibt das Transportprotokoll an (z. B. 6 für TCP, 17 für UDP).

  10. Header Checksum (16 Bit) → Fehlererkennung für den IP-Header.

  11. Quell-IP-Adresse (32 Bit) → Absender-IP-Adresse.

  12. Ziel-IP-Adresse (32 Bit) → Empfänger-IP-Adresse.

  13. Optionen + Padding → Optional, für Zusatzinfos oder Sicherheitsfunktionen.

  14. Daten (Payload) → Nutzdaten (z. B. TCP-/UDP-Daten).



Stichpunkte – Fragmentierung eines TCP-Pakets Beispiel

  • TCP-Paket mit 250 Byte soll über IP versandt werden.

  • IP-Header = 20 Byte, maximale Paketgröße = 128 Byte.

  • Identifikator des Datagramms = 43 → bleibt für alle Fragmente gleich.

  • Fragment Offset zählt in 8-Byte-Schritten (Datenlänge muss durch 8 teilbar sein).

Fragmentierung in 3 Teile:

  1. Erstes Fragment

    • Daten: 104 Byte (128 - 20 Header)

    • Offset = 0

    • MF-Bit = 1 (Weitere Fragmente folgen)

  2. Zweites Fragment

    • Daten: 104 Byte

    • Offset = 13 (104 / 8 = 13)

    • MF-Bit = 1 (Noch ein Fragment folgt)

  3. Drittes Fragment (letztes Fragment)

    • Daten: 42 Byte

    • Offset = 26 (8 × 26 = 208 übertragen)

    • MF-Bit = 0 (Letztes Fragment)


Empfang und Fehlerbehandlung:

  • Sobald ein Fragment eintrifft, startet der Empfänger einen Timer.

  • Fehlen Fragmente nach einer bestimmten Zeit, werden alle Fragmente mit Identifikator 43 verworfen.

  • Nur vollständige Datagramme werden weiterverarbeitet.


Subnetting

1. CIDR (Classless Inter-Domain Routing)

  • Ursprünglich wurden IP-Klassen (A, B, C) genutzt, um Netzwerk- und Host-Bits festzulegen.

  • CIDR ersetzt dieses starre System durch Subnetzmasken, die flexibel definieren, wie viele Bits zur Netzwerkadresse gehören.

  • Subnetzmaske bestimmt die Anzahl der Host- und Netzbits.

2. Beispiel für Subnetzmaske & Notation

  • IP-Adresse: 144.0.0.0

  • Subnetzmaske: 255.255.0.0 → /16 (erste 16 Bit = Netzanteil)

  • CIDR-Notation: 144.0.0.0/16 (16 Einsen in der Binär-Schreibweise der Subnetzmaske)

  • Flexibilität:

    • Kann z. B. von /16 auf /18 geändert werden, um mehr Subnetze zu erzeugen.

3. Subnetting bei IPv4

  • Original: 144.0.0.0/16 → Ein großes Netz mit 65.536 Hosts.

  • Durch Aufteilung in /18 entstehen mehrere kleinere Netze:

    • 144.0.0.0 - 144.0.63.255 (1. Subnetz)

    • 144.0.64.0 - 144.0.127.255 (2. Subnetz)

    • 144.0.128.0 - 144.0.191.255 (3. Subnetz)

    • 144.0.192.0 - 144.0.255.255 (4. Subnetz)

  • Jetzt hat man 4 Subnetze mit je 16.384 Hosts statt einem großen Netz mit 65.536 Hosts.

4. Wichtige Einschränkungen bei Subnetzen

  • Jedes Subnetz hat 2 reservierte Adressen:

    1. Netzwerkadresse (z. B. 144.0.0.0)

    2. Broadcast-Adresse (z. B. 144.0.63.255)

  • Diese Adressen können nicht für Hosts genutzt werden.



1. IPv6 Subnetting Konzept

  • Standardnetzwerkgröße: /64 (2⁶⁴ Hosts pro Subnetz).

  • Subnetting verkleinert das Standard-/64 in kleinere Netze.

  • Präfix kann angepasst werden (z. B. /48, /56, /60).

2. IPv6 Subnetting Beispiele

Präfix

Anzahl Subnetze

Hosts pro Subnetz

/48

65.536 (2¹⁶)

2⁸⁰ Hosts

/56

256 (2⁸)

2⁷² Hosts

/60

16 (2⁴)

2⁶⁸ Hosts

/64

1

2⁶⁴ Hosts (Standard)

3. Warum IPv6-Subnetting?

  • IPv6 hat genug Adressen, Subnetting ist nicht zwingend nötig.

  • Wird für Netzwerkstrukturierung genutzt (z. B. eigenes Subnetz für jede Niederlassung/Gebäude).

  • Erleichtert Verwaltung und Sicherheit in großen Netzwerken.

🚀 IPv6-Subnetting dient hauptsächlich zur besseren Organisation von Netzwerken!

Author

Ali S.

Informationen

Zuletzt geändert