06.01.2013 Aufrufe

Technik News - ITwelzel.biz

Technik News - ITwelzel.biz

Technik News - ITwelzel.biz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

muß doppelt angenommene Pakete<br />

aussortieren und vieles mehr. Wenn<br />

wir auf unseren Postboten aus Schilda<br />

zurückkommen, handelt es sich hierbei<br />

um Einschreibebriefe mit Rückschein.<br />

TCP löst diese Aufgaben folgendermaßen.<br />

Es nimmt die Daten, die es<br />

von den oberen Schichten erhält, erst<br />

einmal als kontinuierliche Datenströme<br />

an. Diese Ströme dürfen eine<br />

beliebige Länge haben, so daß die<br />

oberen Schichten durch TCP unabhängig<br />

von der jeweiligen Paketgröße<br />

der angeschlossenen Netzwerke werden.<br />

TCP zerlegt den Datenstrom in<br />

kleine Päckchen bis 64 KB und kennzeichnet<br />

sie so, daß das empfangende<br />

TCP-System die Daten wieder sicher<br />

zu einem kontinuierlichen Strom<br />

zusammensetzen kann. Da diese Segmente<br />

auch in falscher Reihenfolge<br />

ankommen können, muß TCP sie<br />

wieder richtig sortieren und verlorengegangene<br />

Stücke neu übertragen.<br />

Zusammengefaßt heißt das: TCP bietet<br />

einen Vollduplex-Datenfluß zwischen<br />

den oberen Ebenen. Die Daten<br />

kommen exakt in der gleichen Reihenfolge<br />

an, in der sie abgeschickt<br />

wurden. Es liefert durch ein ausgefeiltes<br />

Checksummensystem die Daten<br />

völlig fehlerfrei an. TCP agiert als<br />

Vermittler eines Kommunikationskanals<br />

zwischen den Prozessen der<br />

oberen Ebenen der beteiligten Computer.<br />

Dadurch ‘glauben’ die beiden<br />

Prozesse, sie seien direkt gekoppelt.<br />

Der TCP-Protokollkopf enthält alle<br />

notwendigen Informationen. (vgl.<br />

Tab. 2)<br />

Ausgabe 12/97<br />

User Datagramm<br />

Protocol<br />

Das User Datagramm Protocol<br />

(UDP), das zweite auf der Transportschicht,<br />

sendet Daten ohne Aufbau<br />

einer Verbindung einfach ab und ist<br />

lediglich eine Erweiterung des<br />

verbindungslosen Datagramm-Dienstes<br />

von IP für Anwendungen, für die<br />

Zuverlässigkeit keine Rolle spielt.<br />

Tab. 2: Der Header des Transmission Control Protocols<br />

Absender-Port: Port-Nummer des Dienstes der Anwendungsschicht<br />

Empfänger-Port: Port-Nummer des Dienstes, für den das Segment bestimmt<br />

ist.<br />

Sequenznummer: Position, an der sich das erste Oktett des Segments<br />

im Datenstrom befindet<br />

Bestätigungsnummer: korrekter Empfang aller Oktette wird bis zur<br />

Bestätigungsnummer -1 quittiert.<br />

Daten-Offset: in 32-Bit Wörtern die Angabe der Entfernung bis zum<br />

Beginn des Felds „Anwendungsdaten“<br />

Flags: Anzeige der Gültigkeit anderer Feldwerte (URG, ACK)<br />

Fenster: Größe des Puffers, der von einem Endknoten für diese<br />

Verbindung reserviert wurde.<br />

Prüfsumme: Überprüfung des Kopfes und der Daten.<br />

Dringlichkeitsanzeiger: zeigt auf das Ende der Daten des Feldes, das als dring<br />

lich gilt (nur mit URG).<br />

Optionen: normalerweise nur Maximum Segment Size.<br />

Füllzeichen wie bei IP.<br />

Also ein ganz normaler Brief in<br />

Schilda, bei dem es keine Rolle spielt,<br />

ob er ankommt oder nicht, weil ihn<br />

entweder keiner liest, weil er an Alle<br />

geschickt wurde und in Schilda niemand<br />

Alle heißt oder weil z.B. die<br />

Frau des Bürgermeisters dafür sorgen<br />

muß, daß ihr Mann den Brief auch<br />

liest und nicht der Postbote. Man kann<br />

UDP auch vereinfacht als Benutzerschnittstelle<br />

zu IP betrachten. Es wird<br />

verwendet, wenn ein Knoten relativ<br />

kleine Informationseinheiten, die<br />

nach wenigen Sekunden schon aktualisiert<br />

werden müssen, wie Uhrzeit,<br />

Börsenindex, Liste der Benutzer und<br />

25<br />

25<br />

12<br />

dergleichen, an eine große Zahl von<br />

Adressaten geschickt werden.<br />

Anwendungsschicht<br />

In der nächsten und obersten Schicht<br />

bewegt sich der TCP/IP-Anwender.<br />

Alles, was über der Transportschicht<br />

liegt, ist Sache der Anwendungsprogramme.<br />

Sie haben nicht nur das Interface<br />

zum Benutzer zu bilden, sondern<br />

auch Aufbau, Abwicklung und<br />

Abbau der Sitzungen mit der entfernten<br />

Station. Auf der Anwendungsebene<br />

existieren eigene Befehle und Protokolle.<br />

(vgl. Tab. 3)<br />

Tab. 3: Befehle und Protokolle auf Anwendungsebene<br />

Telnet/ Programme, die es erlauben, in einer IP-Umgebung eine<br />

rlogin: Terminalsitzung zu entfernten Rechnern aufzubauen.<br />

FTP: File Transfer Protocol ist eine TCP-Variante zum interaktiven<br />

Transfer von ASCII-und Binärdateien.<br />

r-Befehle: einfacher Mechanismus für die Einrichtung von Verbindungen<br />

zwischen Computern gleichen Typs (UNIX) in einem Netz.<br />

rcp: Remote Procedure Call, ist ein Protokoll, um synchron auf entfernten<br />

Rechnern Prozeduren aufzurufen.<br />

rlogin: erlaubt wie Telnet die Verbindung mit einem Remote-Computer.<br />

rsh, rexc: erlaubt Ausführung eines Befehls.<br />

SMTP: Simple Mail Transfer Protocol, ermöglicht Kommunikation zwischen<br />

Mail-Anwendungen auf unterschiedlichen Computern.<br />

TFTP: Trivial Transfer Protocol: einfaches, grundlegendes Protokoll, das über<br />

UDP arbeitet.<br />

BOOTP: das Boot-Protokoll wurde ursprünglich zum Starten von Computern<br />

entworfen, die nicht über Disketten oder Festplatten verfügen. Es soll<br />

in der Lage sein, alle für den Computer benötigten Informationen ab<br />

zurufen, damit dieser in einem TCP/IP-Netz eingesetzt werden kann.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!