7 layers osi model
Was ist das OSI-Modell? Eine vollständige Anleitung zu den 7 Ebenen des OSI-Modells
In diesem Kostenlose Networking-Schulungsreihe haben wir alles erkundet Grundlagen der Computernetzwerke im Detail.
OSI Reference Model steht für Offenes Referenzmodell für die Systemverbindung die für die Kommunikation in verschiedenen Netzwerken verwendet wird.
Die ISO (Internationale Organisation für Normung) hat dieses Referenzmodell für die weltweite Kommunikation auf einer bestimmten Plattform entwickelt.
Was du lernen wirst:
Was ist ein OSI-Modell?
Das OSI-Referenzmodell (Open System Interconnection) besteht aus sieben Schichten oder sieben Schritten, die das gesamte Kommunikationssystem abschließen.
In diesem Tutorial werden wir uns eingehend mit der Funktionalität jeder Ebene befassen.
Als Softwaretester ist es wichtig, dieses OSI-Modell zu verstehen, da jede Softwareanwendung auf einer der Ebenen in diesem Modell basiert. Während wir uns in diesem Tutorial vertiefen, werden wir untersuchen, um welche Ebene es sich handelt.
Architektur des OSI-Referenzmodells
Beziehung zwischen jeder Schicht
Lassen Sie uns anhand des folgenden Diagramms sehen, wie die einzelnen Ebenen im OSI-Referenzmodell miteinander kommunizieren.
Nachfolgend ist die Erweiterung jeder zwischen den Schichten ausgetauschten Protokolleinheit aufgeführt:
- APDU - Anwendungsprotokoll-Dateneinheit.
- PPDU - Präsentationsprotokoll-Dateneinheit.
- SPDU - Sitzungsprotokoll-Dateneinheit.
- TPDU - Transportprotokolldateneinheit (Segment).
- Paket - Netzwerkschicht-Host-Router-Protokoll.
- Rahmen - Datenverbindungsschicht-Host-Router-Protokoll.
- Bits - Host-Router-Protokoll der physischen Schicht.
Auf jeder Ebene verwendete Rollen und Protokolle
Merkmale des OSI-Modells
Die verschiedenen Funktionen des OSI-Modells sind nachstehend aufgeführt:
- Leicht verständliche Kommunikation über breite Netzwerke über die OSI-Referenzmodellarchitektur.
- Hilft, die Details zu kennen, damit wir die Zusammenarbeit von Software und Hardware besser verstehen können.
- Die Fehlerbehebung ist einfacher, da das Netzwerk auf sieben Schichten verteilt ist. Jede Schicht hat ihre eigene Funktionalität, daher ist die Diagnose des Problems einfach und es wird weniger Zeit benötigt.
- Das Verständnis neuer Technologien von Generation zu Generation wird mithilfe des OSI-Modells einfacher und anpassungsfähiger.
7 Schichten des OSI-Modells
Bevor die Details zu den Funktionen aller 7 Ebenen untersucht werden, besteht das Problem, mit dem Erstanfänger im Allgemeinen konfrontiert sind: Wie kann man sich die Hierarchie der sieben OSI-Referenzschichten nacheinander merken?
Hier ist die Lösung, die ich persönlich benutze, um sie auswendig zu lernen.
Versuche dich daran zu erinnern als A-PSTN-DP .
Von oben nach unten A-PSTN-DP steht für Application-Presentation-Session-Transport-Network-Data-Link-Physical.
Hier sind die 7 Schichten des OSI-Modells:
# 1) Schicht 1 - Physikalische Schicht
- Die physikalische Schicht ist die erste und unterste Schicht des OSI-Referenzmodells. Es stellt hauptsächlich die Bitstromübertragung bereit.
- Es kennzeichnet auch den Medientyp, den Steckertyp und den Signaltyp, die für die Kommunikation verwendet werden sollen. Grundsätzlich werden die Rohdaten in Form von Bits, d. H. 0 und 1, in Signale umgewandelt und über diese Schicht ausgetauscht. Die Datenkapselung erfolgt ebenfalls auf dieser Ebene. Das Senderende und das Empfangsende sollten synchron sein, und die Übertragungsrate in Form von Bits pro Sekunde wird auch auf dieser Schicht festgelegt.
- Auf dieser Ebene wird auch eine Übertragungsschnittstelle zwischen den Geräten und den Übertragungsmedien bereitgestellt, und die Art der für die Vernetzung zu verwendenden Topologie sowie die Art des für die Übertragung erforderlichen Übertragungsmodus werden ebenfalls definiert.
- Normalerweise werden Stern-, Bus- oder Ringtopologien für die Vernetzung verwendet, und die verwendeten Modi sind Halbduplex, Vollduplex oder Simplex.
- Beispiele Zu den Layer 1-Geräten gehören Hubs, Repeater und Ethernet-Kabelanschlüsse. Dies sind die Grundgeräte, die auf der physischen Ebene verwendet werden, um Daten über ein bestimmtes physisches Medium zu übertragen, das gemäß den Netzwerkanforderungen geeignet ist.
# 2) Schicht 2 - Datenverbindungsschicht
- Die Datenverbindungsschicht ist die zweite Schicht am unteren Rand des OSI-Referenzmodells. Die Hauptfunktion der Datenverbindungsschicht besteht darin, eine Fehlererkennung durchzuführen und die Datenbits zu Rahmen zu kombinieren. Es kombiniert die Rohdaten zu Bytes und Bytes zu Frames und überträgt das Datenpaket an die Netzwerkschicht des gewünschten Zielhosts. Am Zielende empfängt die Datenverbindungsschicht das Signal, decodiert es in Rahmen und liefert es an die Hardware.
- MAC-Adresse: Die Datenverbindungsschicht überwacht das physische Adressierungssystem, das als MAC-Adresse für die Netzwerke bezeichnet wird, und verwaltet den Zugriff der verschiedenen Netzwerkkomponenten auf das physische Medium.
- Eine Medienzugriffskontrolladresse ist eine eindeutige Geräteadresse, und jedes Gerät oder jede Komponente in einem Netzwerk verfügt über eine MAC-Adresse, anhand derer wir ein Gerät des Netzwerks eindeutig identifizieren können. Es ist eine 12-stellige eindeutige Adresse.
- Beispiel der MAC-Adresse ist 3C-95-09-9C-21-G1 (mit 6 Oktetten, wobei die ersten 3 die OUI darstellen, die nächsten drei die Netzwerkkarte darstellen). Es kann auch als physikalische Adresse bezeichnet werden. Die Struktur einer MAC-Adresse wird von der IEEE-Organisation festgelegt, da sie von allen Unternehmen weltweit akzeptiert wird.
Die Struktur der MAC-Adresse, die die verschiedenen Felder und die Bitlänge darstellt, ist unten zu sehen.
- Fehlererkennung: Auf dieser Ebene wird nur eine Fehlererkennung durchgeführt, keine Fehlerkorrektur. Die Fehlerkorrektur erfolgt auf der Transportebene.
- Manchmal treffen Datensignale auf unerwünschte Signale, die als Fehlerbits bekannt sind. Um die Fehler zu überwinden, führt diese Schicht eine Fehlererkennung durch. Cyclic Redundancy Check (CRC) und Prüfsumme sind nur wenige effiziente Methoden zur Fehlerprüfung. Wir werden diese in den Transportschichtfunktionen diskutieren.
- Flusskontrolle und Mehrfachzugriff: Daten, die in Form eines Rahmens zwischen dem Sender und einem Empfänger über ein Übertragungsmedium auf dieser Schicht gesendet werden, sollten im gleichen Tempo senden und empfangen. Wenn ein Frame mit einer höheren Geschwindigkeit als der Arbeitsgeschwindigkeit des Empfängers über ein Medium gesendet wird, gehen die am Empfangsknoten zu empfangenden Daten aufgrund einer Geschwindigkeitsinkongruenz verloren.
- Um diese Art von Problemen zu überwinden, führt die Schicht einen Flusssteuerungsmechanismus durch.
Es gibt zwei Arten von Flusskontrollprozessen:
Stoppen Sie und warten Sie auf die Flusskontrolle: Bei diesem Mechanismus wird der Absender nach dem Senden der Daten dazu gedrängt, anzuhalten und vom Empfängerseite zu warten, um die Bestätigung des auf der Empfängerseite empfangenen Rahmens zu erhalten. Der zweite Datenrahmen wird erst nach Empfang der ersten Bestätigung über das Medium gesendet, und der Vorgang wird fortgesetzt .
Schiebefenster: In diesem Prozess entscheiden sowohl der Sender als auch der Empfänger über die Anzahl der Rahmen, nach denen die Bestätigung ausgetauscht werden soll. Dieser Prozess ist zeitsparend, da weniger Ressourcen für den Flusssteuerungsprozess verwendet werden.
- Diese Schicht bietet auch die Möglichkeit, Zugriff auf mehrere Geräte zu ermöglichen, um diese mithilfe derselben Kollision ohne Kollision zu übertragen CSMA / CD Protokolle (Carrier Sense Multiple Access / Kollisionserkennung).
- Synchronisation: Beide Geräte, zwischen denen der Datenaustausch stattfindet, sollten an beiden Enden synchronisiert sein, damit die Datenübertragung reibungslos erfolgen kann.
- Layer-2-Schalter: Layer-2-Switches sind die Geräte, die die Daten auf der Grundlage der physischen Adresse (MAC-Adresse) der Maschine an die nächste Schicht weiterleiten. Zunächst sammelt es die MAC-Adresse des Geräts an dem Port, an dem der Frame empfangen werden soll, und lernt später das Ziel der MAC-Adresse aus der Adresstabelle und leitet den Frame an das Ziel der nächsten Schicht weiter. Wenn die Zielhostadresse nicht angegeben ist, sendet sie den Datenrahmen einfach an alle Ports mit Ausnahme des Ports, von dem sie die Adresse der Quelle gelernt hat.
- Brücken: Bridges ist das Zwei-Port-Gerät, das auf der Datenverbindungsschicht arbeitet und zum Verbinden von zwei LAN-Netzwerken verwendet wird. Darüber hinaus verhält es sich wie ein Repeater mit einer zusätzlichen Funktion zum Filtern der unerwünschten Daten durch Lernen der MAC-Adresse und Weiterleiten an den Zielknoten. Es wird für die Konnektivität von Netzwerken verwendet, die mit demselben Protokoll arbeiten.
# 3) Schicht 3 - Netzwerkschicht
Die Netzwerkschicht ist die dritte Schicht von unten. Diese Schicht hat die Verantwortung, das Routing von Datenpaketen vom Quell- zum Zielhost zwischen den Inter- und Intra-Netzwerken durchzuführen, die auf demselben oder verschiedenen Protokollen arbeiten.
Abgesehen von den technischen Details, wenn wir versuchen zu verstehen, was es wirklich tut?
Die Antwort ist sehr einfach: Sie findet den einfachen, kürzesten und zeiteffizienten Weg zwischen Sender und Empfänger, um Daten mithilfe von Routing-Protokollen, Switching, Fehlererkennung und Adressierungstechniken auszutauschen.
- Es führt die obige Aufgabe unter Verwendung eines logischen Netzwerkadressierungs- und Subnetzdesigns des Netzwerks aus. Unabhängig von den zwei verschiedenen Netzwerken, die mit demselben oder unterschiedlichen Protokollen oder unterschiedlichen Topologien arbeiten, besteht die Funktion dieser Schicht darin, die Pakete von der Quelle zum Ziel zu leiten, indem die logische IP-Adressierung und die Router für die Kommunikation verwendet werden.
- IP-Adressierung: Die IP-Adresse ist eine logische Netzwerkadresse und eine 32-Bit-Nummer, die für jeden Netzwerkhost global eindeutig ist. Es besteht hauptsächlich aus zwei Teilen, d. H. Netzwerkadresse und Hostadresse. Es wird im Allgemeinen in einem Punkt-Dezimal-Format mit vier durch Punkte geteilten Zahlen bezeichnet. Zum Beispiel, Die Punkt-Dezimal-Darstellung der IP-Adresse lautet 192.168.1.1, was in Binärform 11000000.10101000.00000001.00000001 ist und sehr schwer zu merken ist. Daher wird normalerweise der erste verwendet. Diese 8-Bit-Sektoren werden als Oktette bezeichnet.
- Router arbeiten auf dieser Ebene und werden für die Kommunikation für Inter- und Intra-Network-Wide-Area-Networks (WANs) verwendet. Router, die die Datenpakete zwischen den Netzwerken übertragen, kennen nicht die genaue Zieladresse des Zielhosts, für den das Paket weitergeleitet wird, sondern kennen nur den Standort des Netzwerks, zu dem sie gehören, und verwenden die im Internet gespeicherten Informationen Routing-Tabelle, um den Pfad festzulegen, auf dem das Paket an das Ziel geliefert werden soll. Nachdem das Paket an das Zielnetzwerk übermittelt wurde, wird es an den gewünschten Host dieses bestimmten Netzwerks übermittelt.
- Für die oben beschriebene Verfahrensreihe besteht die IP-Adresse aus zwei Teilen. Der erste Teil der IP-Adresse ist die Netzwerkadresse und der letzte Teil ist die Hostadresse.
- Beispiel: Für die IP-Adresse 192.168.1.1. Die Netzwerkadresse lautet 192.168.1.0 und die Hostadresse lautet 0.0.0.1.
Subnetzmaske: Die in der IP-Adresse definierte Netzwerkadresse und Hostadresse ist nicht nur effizient, um festzustellen, ob sich der Zielhost im selben Subnetz oder Remote-Netzwerk befindet. Die Subnetzmaske ist eine logische 32-Bit-Adresse, die zusammen mit der IP-Adresse von den Routern verwendet wird, um den Standort des Zielhosts zum Weiterleiten der Paketdaten zu bestimmen.
Ein Beispiel für die kombinierte Verwendung von IP-Adresse und Subnetzmaske ist unten dargestellt:
Für das obige Beispiel Durch die Verwendung einer Subnetzmaske 255.255.255.0 erfahren wir, dass die Netzwerk-ID 192.168.1.0 und die Host-Adresse 0.0.0.64 lautet. Wenn ein Paket aus dem Subnetz 192.168.1.0 ankommt und die Zieladresse 192.168.1.64 hat, empfängt der PC es vom Netzwerk und verarbeitet es weiter zur nächsten Ebene.
beste mobile Spionage-App für das iPhone
Durch die Verwendung von Subnetzen stellt die Schicht 3 auch eine Vernetzung zwischen den beiden verschiedenen Subnetzen bereit.
Die IP-Adressierung ist ein verbindungsloser Dienst, daher bietet die Schicht -3 einen verbindungslosen Dienst. Die Datenpakete werden über das Medium gesendet, ohne darauf zu warten, dass der Empfänger die Bestätigung sendet. Wenn die großen Datenpakete von der unteren Ebene zum Senden empfangen werden, wird sie in kleine Pakete aufgeteilt und weitergeleitet.
Auf der Empfangsseite werden sie wieder auf die ursprüngliche Größe zusammengesetzt, wodurch sie als Medium mit geringerer Last platzsparend werden.
# 4) Schicht 4 - Transportschicht
Die vierte Schicht von unten wird als Transportschicht des OSI-Referenzmodells bezeichnet.
(ich) Diese Schicht garantiert eine fehlerfreie End-to-End-Verbindung zwischen den beiden verschiedenen Hosts oder Geräten von Netzwerken. Dies ist die erste, die die Daten von der oberen Schicht, d. H. Der Anwendungsschicht, nimmt und sie dann in kleinere Pakete aufteilt, die als Segmente bezeichnet werden, und sie zur weiteren Zustellung an den Zielhost an die Netzwerkschicht weitergibt.
Es stellt sicher, dass die am Hostende empfangenen Daten in derselben Reihenfolge vorliegen, in der sie übertragen wurden. Es bietet eine End-to-End-Versorgung der Datensegmente sowohl zwischen als auch innerhalb von Teilnetzen. Für eine End-to-End-Kommunikation über die Netzwerke sind alle Geräte mit einem Transport Service Access Point (TSAP) ausgestattet und werden auch als Portnummern gekennzeichnet.
Ein Host erkennt seinen Peer-Host im Remote-Netzwerk an seiner Portnummer.
(ii) Die zwei Transportschichtprotokolle umfassen:
- Übertragungssteuerungsprotokoll (TCP)
- UDP (User Datagram Protocol)
TCP ist ein verbindungsorientiertes und zuverlässiges Protokoll. In diesem Protokoll wird zunächst die Verbindung zwischen den beiden Hosts des Remote-Endes hergestellt, erst dann werden die Daten zur Kommunikation über das Netzwerk gesendet. Der Empfänger sendet immer eine Bestätigung der vom Sender empfangenen oder nicht empfangenen Daten, sobald das erste Datenpaket gesendet wurde.
Nach dem Empfang der Bestätigung vom Empfänger wird das zweite Datenpaket über das Medium gesendet. Es prüft auch die Reihenfolge, in der die Daten empfangen werden sollen, andernfalls werden die Daten erneut übertragen. Diese Schicht bietet einen Fehlerkorrekturmechanismus und eine Flusskontrolle. Es unterstützt auch das Client / Server-Modell für die Kommunikation.
UDP ist ein verbindungsloses und unzuverlässiges Protokoll. Sobald Daten zwischen zwei Hosts übertragen wurden, sendet der Empfängerhost keine Bestätigung über den Empfang der Datenpakete. Somit sendet der Absender weiterhin Daten, ohne auf eine Bestätigung zu warten.
bester MP3-Musik-Downloader für Computer
Dies macht es sehr einfach, Netzwerkanforderungen zu verarbeiten, da keine Zeit für das Warten auf eine Bestätigung verschwendet wird. Der Endhost ist ein beliebiger Computer wie ein Computer, ein Telefon oder ein Tablet.
Diese Art von Protokoll wird häufig bei Video-Streaming, Online-Spielen, Videoanrufen und Voice-over-IP verwendet. Wenn einige Datenpakete von Video verloren gehen, hat dies keine große Bedeutung und kann ignoriert werden, da es keine großen Auswirkungen hat auf die Informationen, die es trägt und nicht viel Relevanz hat.
(iii) Fehlererkennung und -kontrolle : Die Fehlerprüfung wird in dieser Ebene aus den folgenden zwei Gründen bereitgestellt:
Selbst wenn beim Verschieben eines Segments über eine Verbindung keine Fehler auftreten, können Fehler auftreten, wenn ein Segment im Speicher des Routers gespeichert wird (zum Einreihen in die Warteschlange). Die Datenverbindungsschicht kann in diesem Szenario keinen Fehler erkennen.
Es kann nicht garantiert werden, dass alle Verknüpfungen zwischen Quelle und Ziel eine Fehlerprüfung ermöglichen. Eine der Verbindungen verwendet möglicherweise ein Verbindungsschichtprotokoll, das nicht die gewünschten Ergebnisse bietet.
Die zur Fehlerprüfung und -steuerung verwendeten Methoden sind CRC (Cyclic Redundancy Check) und Prüfsumme.
CRC : Das Konzept der CRC (Cyclic Redundancy Check) beruht auf der binären Aufteilung der Datenkomponente, deren Rest (CRC) an die Datenkomponente angehängt und an den Empfänger gesendet wird. Der Empfänger teilt die Datenkomponente durch einen identischen Teiler.
Wenn der Rest auf Null kommt, kann die Datenkomponente das Protokoll weiterleiten, andernfalls wird angenommen, dass die Dateneinheit bei der Übertragung verzerrt wurde und das Paket verworfen wird.
Prüfsummengenerator & Prüfer : Bei dieser Methode verwendet der Absender den Prüfsummengeneratormechanismus, bei dem die Datenkomponente zunächst in gleiche Segmente von n Bits aufgeteilt wird. Dann werden alle Segmente addiert, indem das 1er-Komplement verwendet wird.
Später wird es erneut ergänzt, und jetzt wird es zur Prüfsumme und wird dann zusammen mit der Datenkomponente gesendet.
Beispiel: Wenn 16 Bits an den Empfänger gesendet werden sollen und die Bits 10000010 00101011 sind, lautet die Prüfsumme, die an den Empfänger gesendet wird, 10000010 00101011 01010000.
Beim Empfang der Dateneinheit teilt der Empfänger sie in n gleich große Segmente auf. Alle Segmente werden mit dem 1er-Komplement hinzugefügt. Das Ergebnis wird noch einmal ergänzt und wenn das Ergebnis Null ist, werden die Daten akzeptiert, andernfalls verworfen.
Diese Fehlererkennungs- und -steuerungsmethode ermöglicht es einem Empfänger, die Originaldaten immer dann neu zu erstellen, wenn sie während der Übertragung als beschädigt befunden werden.
# 5) Schicht 5 - Sitzungsschicht
Diese Schicht ermöglicht es den Benutzern verschiedener Plattformen, eine aktive Kommunikationssitzung untereinander einzurichten.
Die Hauptfunktion dieser Ebene besteht darin, eine Synchronisierung im Dialog zwischen den beiden unterschiedlichen Anwendungen bereitzustellen. Die Synchronisation ist notwendig für eine effiziente Datenübertragung ohne Verlust auf der Empfängerseite.
Lassen Sie uns dies anhand eines Beispiels verstehen.
Angenommen, ein Absender sendet eine Big-Data-Datei mit mehr als 2000 Seiten. Diese Ebene fügt beim Senden der Big-Data-Datei einige Prüfpunkte hinzu. Nach dem Senden einer kleinen Sequenz von 40 Seiten wird die Reihenfolge und erfolgreiche Bestätigung der Daten sichergestellt.
Wenn die Überprüfung in Ordnung ist, wird sie bis zum Ende weiter wiederholt, andernfalls wird sie erneut synchronisiert und erneut übertragen.
Dies trägt zur Sicherheit der Daten bei und der gesamte Datenhost geht bei einem Absturz nie vollständig verloren. Durch die Token-Verwaltung können nicht zwei Netzwerke mit hohen Datenmengen und demselben Typ gleichzeitig übertragen werden.
# 6) Schicht 6 - Präsentationsschicht
Wie der Name selbst andeutet, präsentiert die Präsentationsschicht die Daten ihren Endbenutzern in der Form, in der sie leicht verständlich sind. Daher kümmert sich diese Schicht um die Syntax, da der von Sender und Empfänger verwendete Kommunikationsmodus unterschiedlich sein kann.
Es spielt die Rolle eines Übersetzers, sodass sich die beiden Systeme auf derselben Kommunikationsplattform befinden und sich leicht verstehen.
Die Daten, die in Form von Zeichen und Zahlen vorliegen, werden vor der Übertragung durch die Schicht in Bits aufgeteilt. Es übersetzt die Daten für Netzwerke in der Form, in der sie benötigt werden, und für Geräte wie Telefone, PCs usw. in das Format, in dem sie benötigt werden.
Die Schicht führt auch eine Datenverschlüsselung am Ende des Absenders und eine Datenentschlüsselung am Ende des Empfängers durch.
Es führt auch eine Datenkomprimierung für Multimediadaten vor der Übertragung durch, da die Länge der Multimediadaten sehr groß ist und viel Bandbreite für die Übertragung über Medien erforderlich ist. Diese Daten werden zu kleinen Paketen komprimiert und am Ende des Empfängers zu dekomprimiert Holen Sie sich die ursprüngliche Datenlänge in einem eigenen Format.
# 7) Obere Schicht - Anwendungsschicht
Dies ist die oberste und siebte Schicht des OSI-Referenzmodells. Diese Schicht kommuniziert mit den Endbenutzern und Benutzeranwendungen.
Diese Schicht gewährt den Benutzern mit dem Netzwerk eine direkte Schnittstelle und Zugriff. Die Benutzer können auf dieser Ebene direkt auf das Netzwerk zugreifen. Wenige Beispiele Zu den von dieser Schicht bereitgestellten Diensten gehören E-Mail, gemeinsame Nutzung von Datendateien, FTP-GUI-basierte Software wie Netnumen, Filezilla (für die gemeinsame Nutzung von Dateien verwendet), Telnet-Netzwerkgeräte usw.
Diese Ebene ist vage, da nicht alle benutzerbasierten Informationen vorhanden sind und die Software in diese Ebene eingefügt werden kann.
Zum Beispiel Jede Design-Software kann nicht direkt auf dieser Ebene platziert werden. Wenn wir dagegen über einen Webbrowser auf eine Anwendung zugreifen, kann sie auf dieser Ebene platziert werden, da ein Webbrowser HTTP (Hypertext Transfer Protocol) verwendet Anwendungsschichtprotokoll.
Unabhängig von der verwendeten Software wird daher auf dieser Ebene das von der Software verwendete Protokoll berücksichtigt.
Softwaretestprogramme funktionieren auf dieser Ebene, da die Anwendungsschicht ihren Endbenutzern eine Schnittstelle zum Testen der Dienste und ihrer Verwendung bietet. Das HTTP-Protokoll wird hauptsächlich zum Testen auf dieser Ebene verwendet, aber FTP, DNS und TELNET können auch gemäß den Anforderungen des Systems und des Netzwerks verwendet werden, in dem sie betrieben werden.
Fazit
In diesem Tutorial haben wir die Funktionen, Rollen, Zusammenhänge und Beziehungen zwischen den einzelnen Ebenen des OSI-Referenzmodells kennengelernt.
Die unteren vier Schichten (vom physischen zum Transport) werden für die Datenübertragung zwischen den Netzwerken verwendet, und die oberen drei Schichten (Sitzung, Präsentation und Anwendung) dienen zur Datenübertragung zwischen Hosts.
PREV Tutorial | NÄCHSTES Tutorial
Literatur-Empfehlungen
- Was ist Wide Area Network (WAN)? Beispiele für Live-WAN-Netzwerke
- TCP / IP-Modell mit verschiedenen Schichten
- Eine vollständige Anleitung zur Firewall: So erstellen Sie ein sicheres Netzwerksystem
- Alles über Router: Routertypen, Routing-Tabelle und IP-Routing
- Alles über Layer 2- und Layer 3-Switches im Netzwerksystem
- Anleitung zur Subnetzmaske (Subnetz) und zum IP-Subnetzrechner
- LAN gegen WAN gegen MAN: Genauer Unterschied zwischen den Netzwerktypen
- Computer Networking Tutorial: Der ultimative Leitfaden