Was ist ein Netzwerkmodell und für was verwendet man dieses Modell?

4 Antworten

Vom Beitragsersteller als hilfreich ausgezeichnet

Solche Modelle sind dazu da, Code, der der Kommunikation von Rechnern untereinander dient, dadurch verständlich zu halten, dass man sich auf gewisse Architekturstandards für ihn einigt bzw. geeinigt hat.

Solche Standardisierung anzustreben und voranzutreiben ist wichtig, da fast alle Software darunter leidet, deutlich unübersichtlicher, weniger verständlich und deswegen auch fehleranfälliger, sicherheitskritischer und kostspieliger zu sein, als sie tatsächlich sein könnte.

Um zu verstehen, wie komplex gerade Code für Kommunikationsprotokolle sein kann, sollte man wissen, dass darin von je 11 Zeilen Code 10 davon ausschließlich der Behandlung im Betrieb auftretender Fehlersituationen dienen.

Ein solches Modell beschreibt, wie Geräte miteinander kommunizieren.

Stell Dir vor, Du möchtest mit jemandem reden. Du sprichst deutsch, der andere chinesisch. Funktioniert nicht, oder? Das heißt, ihr müsst euch auf eine Sprache einigen, die beide verstehen. Diese Sprache hat auch wieder Regeln: Rechtschreibung, Grammatik, einen bestimmten Wortschatz. Im Netzwerkbereich spricht man von einem "Protokoll".

Das OSI-Modell und das TCP/IP-Modell beschreibt, wie Kommunikation abläuft. Es gibt viele Aufgaben, die zu erledigen sind. Am Ende läuft es darauf hinaus, dass Bits, also Einsen und Nullen, transportiert werden. Das kann über ein Kupferkabel erfolgen, das kann über Glasfaser erfolgen, oder über Funk. Nehmen wir das Kupferkabel: Wie stellen wir eine Eins auf dem Kupferkabel dar? Oder eine Null? 0 Volt ist eine Null? Was ist eine Ein? 5 Volt? 50 Volt? Oder ist 0 Volt vielleicht die Eins? So etwas muss also definiert werden. Das ist die Schicht 1 im OSI-Modell.

Nun hast Du das Kabel, auf dem die Signale in der definierten Form transportiert werden. Stelle Dir wieder vor, Du unterhältst Dich mit jemandem. Da gibt es ja Regeln, wie die Unterhaltung abläuft. Man fällt sich nicht ins Wort. Wenn der andere spricht, hörst Du zu. Klingt selbstverständlich, muss aber im Netzwerk definiert werden. Wer darf unter welchen Umständen senden? Es muss auch definiert werden, wie man einen Kommunikationspartner anspricht. Man braucht also Adressen. Damit sind wir bei Ebene 2 des OSI-Modells angelangt. Man spricht auch von der MAC-Ebene. MAC steht für Media Access Control, also Steuerung des Medienzugriffs.

Nun haben wir ja nicht nur ein Netzwerk, sondern mehrere bis viele. Zwischen den Netzen muss vermittelt werden. Es müssen die Wege in andere Netze bekannt gemacht werden. Hier sind wir beim Routing, bei der Wegefindung: Ebene 3 im OSI-Modell.

So geht es dann weiter, bis zur obersten Ebene, der Applikationsebene. Schließlich muss definiert werden, wie eine E-Mail aussieht und übertragen wird oder wie eine Webseite übermittelt wird.

Es gibt deshalb für jede Aufgabe, die auf den unterschiedlichen Ebenen des OSI-Modells beschrieben wird, mindestens ein Protokoll. Auf der Ebene 1 und 2 hast Du Ethernet, WLAN, Bluetooth, PPP, ATM, Frame Relay. Auf Ebene 3 hast Du IP (IPv4, IPv6). Auf der Applikationsebene hast Du POP3, SMTP, IMAP, HTTP, Telnet, SSH, usw.

Beim TCP/IP-Modell ist es genau so. Im Prinzip sind da die Ebenen 1 und 2 des OSI-Modells zusammengefasst, ebenso die Ebenen 5-7. Das TCP/IP-Modell hat also nur vier Schichten und ist das Modell, was heute in der Praxis am ehesten zur Anwendung kommt. Wenn man sich z. B. die Standards vom Ethernet oder WLAN anschaut, sind dort die Aufgaben der OSI-Ebenen 1 und 2 zusammen standardisiert. Die Ebenen 5, 6 und 7 werden bei den Applikationen auch nicht differenziert.

Es ist aber wichtig zu verstehen, dass beides Modelle sind. Modelle versuchen, die Realität in standardisierter Form zu beschreiben. Die Modelle sind aber schon recht betagt. Nicht alles, was heute entwickelt wird, lässt sich vollständig in diesen Modellen abbilden. Ein Beispiel wäre z. B. MPLS. Das wird gemeinhin als Ebene 2,5 bezeichnet, weil es eine zusätzliche Schicht zwischen Schicht 2 und 3 im OSI-Modell darstellt. Bei IPsec ist es ähnlich: Hier wird eine zusätzliche Schicht zwischen Ebene 3 und 4 eingefügt. SSL/TLS ist eine zusätzliche Schicht zwischen Schicht 4 und 5.

Ziel dieses Aufbaus in Schichten ist es, standardisiert und flexibel zu arbeiten. Nehmen wir das Beispiel Webseite/Webserver: Es gibt viele verschiedene Webserver, die man einsetzen kann: Apache2, Nginx, lighttpd, IIS, etc. Alle sprechen HTTP als Protokoll, um Webseiten auszuliefern. Du kannst auf der Client-Seite verschiedene Browser verwenden.

Wenn Du eine E-Mail schreibst, kannst Du das per Outlook, Thunderbird, der Gmail-App, oder sonstwie erledigen. Mit welcher Software die Mailserver realisiert sind und mit welcher Software der Empfänger die Mail liest, ist dabei völlig egal. Das von Dir verwendete Programm hält sich an die Standards und arbeitet dementsprechend.

Schauen wir auf die unterste Schicht: Es ist völlig egal, ob Dein Endgerät per WLAN oder per Kabel am Netz hängt. Es ist völlig egal, ob Du einen Glasfaseranschluss, DSL oder eine Kabelanschluss hast. Du kannst immer denselben Browser, dasselbe Mailprogramm nutzen.

Damit das so funktioniert, sind die Aufgaben auf unterschiedlichen Schichten definiert. Dein Mailprogramm muss sich nicht um den Transport der Bits kümmern.

Noch ein Beispiel aus dem Leben: Stelle Dir vor, Du bist Kfz-Mechaniker oder -Mechanikerin. Du reparierst also die Autos der Kunden, die in der Werkstatt stehen. Du musst Dich aber nicht darum kümmern, dass die Kunden zu Dir kommen. Dazu gibt es Kollegen und Kolleginnen im Vertrieb. Du musst Dich auch nicht darum kümmern, dass die Rechnungen geschrieben werden. Dazu gibt es auch Kolleginnen und Kollegen. Ebenso gibt es Kolleginnen und Kollegen, die dafür sorgen, dass Dein Gehalt pünktlich auf dem Konto ist. Es muss aber auch definiert werden, wer welche Aufgabe an welchem Auto übernimmt. Und natürlich muss es Regeln z. B. bezüglich der Arbeitszeiten geben. Regel über Regeln, in in verschiedenen Regelwerken definiert sind. Genau so ist es im Netzwerk. Verschiedene Regelwerke, verschiedene Zuständigkeiten.

ich denke das Netzwerkmodell ist eher dazu da um die Grundlagen zu wissen wie was funktioniert. und warum es funktioniert, was aufeinander aufbaut.

wenn ich selbst ein Netzwerk plane, schaue ich eher selten die ganzen Schichten des OSI Modells durch, bzw tue das nicht bewusst.

ich weiß dass die Kabel und die Netzwerkanschlüsse die physischen Medien sind, also Layer 1.
ich weiß dass die MACadressen das Layer 2 sind, darauf baut dann Layer 3 mit den IP Adressen auf.

die IP Adressen sind ja das, was dann wirklich eingerichtet werden muss.

Layer 7 und 8 sind dann die Anwendungen und der Anwender selbst, also das Ziel des Netzwerkaufbaus.

nach dem Layer 7 muss die Planung erfolgen, damit dieses sinnvoll nutzbar ist und das tut, was es tun soll.

Woher ich das weiß:Berufserfahrung – Langjährige Berufserfahrung als Verkäufer und Servicetechnik

HarryXXX  10.04.2022, 12:15

Layer 8 ist eingentlich ursprünglich eine Witzbezeichnung für den Anwender. Das OSI Modell hat nur 7 Schichten.
Ein Layer 8 Problem ist also dasselbe wie PEBKAC.

0
Phoenix2018  10.04.2022, 12:17
@HarryXXX

ich weiß :D
Layer 8 sitzt immer vorm Bildschirm.
hat sich aber durchaus mittlerweile eingebürgert dass Layer 8 auch erwähnt wird, wenn auch mit einem Augenzwinkern.

ein Kollege hat mal einen Fehler bei einem Kunden als Fehler 80 bezeichnet:
der Fehler saß 80cm vorm Bildschirm

1

Ich geh mal auf das OSI Modell näher ein.

Das OSI Modell ist ein Schichtenmodell, um eine Nachricht von einem Ort zum anderen zu Schicken. Dabei hat jede Schicht eine andere Funktion.

Es gibt hier beim Transport vier relevante Schichten.

Die vierte Schicht ist die Transport Schicht. Hier wird eingespeichert, welcher Dienst (Ports) die Daten erhalten soll.

Die dritte Schicht ist die Network Schicht. Dort wird die IP Adresse des Versenders und die IP Adresse des Ziels eingespeichert. Router verwenden diese Informationen um das Paket an den richtigen Ort zu versenden.

Die zweite Schicht ist die Data Link Schicht. Dort wird die MAC Adresse des Versenders und die MAC Adresse des nächsten Ziels eingespeichert. Damit können Switches die Frames richtig versenden.

Die erste Schicht ist die Physical Schicht, um die Daten als Bits über die Leitung zu versenden.

Es wird in Schichten unterteilt, damit alles Modular ist. Der Switch "kennt" keine Schicht 3.

Somit muss jeder nur die Daten bis zu der Schicht entpacken, die gebraucht wird, dort seine benötigten Infos rauslesen oder zB das nächste MAC-Ziel zu editieren, und dann wieder zu verpacken.

Woher ich das weiß:Berufserfahrung – Softwareentwickler