OSI Modell

Das Modell von Open Systems Interconnection (OSI) ist ein Produkt der Offenen Systemverbindungsanstrengung an der Internationalen Organisation für die Standardisierung. Es ist eine Vorschrift des Charakterisierens und Standardisierens der Funktionen eines Kommunikationssystems in Bezug auf Abstraktionsschichten. Ähnliche Datenübertragungsfunktionen werden in logische Schichten gruppiert. Eine Schicht dient der Schicht darüber und wird durch die Schicht darunter gedient.

Zum Beispiel stellt eine Schicht, die fehlerfreie Kommunikationen über ein Netz zur Verfügung stellt, den Pfad zur Verfügung, der durch Anwendungen darüber erforderlich ist, während es die folgende niedrigere Schicht nennt, um Pakete zu senden und zu erhalten, die den Inhalt dieses Pfads zusammensetzen. Zwei Beispiele an einer Schicht werden durch eine horizontale Verbindung auf dieser Schicht verbunden.

Geschichte

Die Arbeit an einem layered Modell der Netzarchitektur wurde angefangen, und die Internationale Organisation für die Standardisierung (ISO) hat begonnen, seine OSI Fachwerk-Architektur zu entwickeln. OSI hatte zwei Hauptbestandteile: ein abstraktes Modell des Netzwerkanschlusses, genannt die Grundlegende Verweisung Muster- oder Sieben-Schichten-Modell und eine Reihe spezifischer Protokolle.

Das Konzept eines Sieben-Schichten-Modells wurde durch die Arbeit von Charles Bachman, Honeywell Information Services zur Verfügung gestellt. Verschiedene Aspekte des OSI Designs haben sich von Erfahrungen mit dem ARPANET, dem Vogelinternet, NPLNET, EIN, CYCLADES Netz und der Arbeit in IFIP WG6.1 entwickelt. Das neue Design wurde in ISO 7498 und seine verschiedenen Nachträge dokumentiert. In diesem Modell wurde ein Netzwerkanschlusssystem in Schichten geteilt. Innerhalb jeder Schicht führen eine oder mehr Entitäten seine Funktionalität durch. Jede Entität hat direkt nur mit der Schicht sofort darunter aufeinander gewirkt, und hat Möglichkeiten für den Gebrauch durch die Schicht darüber zur Verfügung gestellt.

Protokolle haben einer Entität in einem Gastgeber ermöglicht, mit einer entsprechenden Entität an derselben Schicht in einem anderen Gastgeber aufeinander zu wirken. Dienstdefinitionen haben abstrakt die Funktionalität beschrieben, die (N) - Schicht durch eine (n-1) Schicht zur Verfügung gestellt ist, wo N eine der sieben Schichten von Protokollen war, die im lokalen Gastgeber funktionieren.

Die OSI Standarddokumente sind vom ITU-T als die X.200-Reihe von Empfehlungen verfügbar. Einige der Protokoll-Spezifizierungen waren auch als ein Teil des ITU-T X Reihen verfügbar. Der gleichwertige ISO und die ISO/IEC Standards für das OSI Modell waren von ISO, aber nur einigen von ihnen ohne Gebühren verfügbar.

Beschreibung von OSI Schichten

Gemäß der Empfehlung X.200 gibt es sieben Schichten, etikettiert 1 bis 7, mit der Schicht 1 am Boden. Jede Schicht ist als eine N Schicht allgemein bekannt. Eine N+1 "Entität" (an der Schicht N+1) bittet um Dienstleistungen von "N Entität" (an der Schicht N).

An jedem Niveau wirken zwei Entitäten (N-Entitätsgleiche) mittels des N Protokolls durch das Übertragen von Protokoll-Dateneinheiten (PDU) aufeinander.

Service Data Unit (SDU) ist eine spezifische Einheit von Daten, die von einer OSI Schicht bis eine niedrigere Schicht überliefert worden ist, und die die niedrigere Schicht in eine Protokoll-Dateneinheit (PDU) noch nicht kurz zusammengefasst hat. Ein SDU ist eine Reihe von Daten, der von einem Benutzer der Dienstleistungen einer gegebenen Schicht gesandt wird, und semantisch unverändert einem gleichrangigen Dienstnehmer übersandt wird.

Der PDU an einer Schicht N ist der SDU der Schicht n-1. Tatsächlich ist der SDU die 'Nutzlast' eines gegebenen PDU. D. h. der Prozess, einen SDU zu einem PDU zu ändern, besteht aus einem Encapsulation-Prozess, der durch die niedrigere Schicht durchgeführt ist. Alle im SDU enthaltenen Daten werden zusammengefasst innerhalb des PDU. Die Schicht n-1 fügt Kopfbälle oder Fußzeilen oder beide zum SDU hinzu, es in einen PDU der Schicht n-1 umgestaltend. Die zusätzlichen Kopfbälle oder Fußzeilen sind ein Teil des Prozesses, der verwendet ist, um es zu machen, möglich, Daten von einer Quelle zu einem Bestimmungsort zu bekommen.

Einige orthogonale Aspekte, wie Management und Sicherheit, schließen jede Schicht ein.

Sicherheitsdienstleistungen sind mit einer spezifischen Schicht nicht verbunden: Sie können durch mehrere Schichten, wie definiert, durch ITU-T X.800 Empfehlung verbunden sein.

Diese Dienstleistungen werden gerichtet, um die CIA Triade (Vertraulichkeit, Integrität und Verfügbarkeit) von übersandten Daten zu verbessern. Wirklich wird die Verfügbarkeit des Nachrichtendienstes durch das Netzdesign und/oder die Netzverwaltungsprotokolle bestimmt. Passende Wahlen für diese sind erforderlich, um gegen die Leugnung des Dienstes zu schützen.

Schicht 1: physische Schicht

Die physische Schicht definiert elektrische und physische Spezifizierungen für Geräte. Insbesondere es definiert die Beziehung zwischen einem Gerät und einem Übertragungsmedium, wie ein Kupfer oder Faser optisches Kabel. Das schließt das Lay-Out von Nadeln, Stromspannungen, Kabelspezifizierungen, Mittelpunkten, Wiederholenden, Netzadaptern, Gastgeber-Busadaptern (HBA ein, der in Speicherbereich-Netzen verwendet ist) und mehr.

Die Hauptfunktionen und durch die physische Schicht durchgeführten Dienstleistungen sind:

  • Errichtung und Beendigung einer Verbindung zu einem Kommunikationsmedium.
  • Die Teilnahme im Prozess, wodurch die Nachrichtenmittel unter vielfachen Benutzern effektiv geteilt werden. Zum Beispiel, Streit-Entschlossenheit und Fluss-Kontrolle.
  • Modulation oder Konvertierung zwischen der Darstellung von Digitaldaten in der Benutzerausrüstung und den entsprechenden Signalen über einen Kommunikationskanal übersandt. Das sind Signale, die über das physische Kabeln (wie Kupfer und Glasfaserleiter) oder über eine Radioverbindung funktionieren.

Parallele SCSI Busse funktionieren in dieser Schicht, obwohl es nicht vergessen werden muss, dass das logische SCSI Protokoll ein Transportschicht-Protokoll ist, das diesen Bus durchgeht. Verschiedene physische Schicht Standards von Ethernet ist auch in dieser Schicht; Ethernet vereinigt sowohl diese Schicht als auch die Datenverbindungsschicht. Dasselbe gilt für andere Netze des lokalen Gebiets, wie Token-Ring, FDDI, ITU-T G.hn und IEEE 802.11, sowie persönliche Bereichsnetze wie Bluetooth und IEEE 802.15.4.

Schicht 2: Daten verbinden Schicht

Die Daten verbinden sich Schicht stellt das funktionelle zur Verfügung, und verfahrensrechtliches bedeutet, Daten zwischen Netzentitäten zu übertragen und vielleicht Fehler zu entdecken und zu korrigieren, die in der physischen Schicht vorkommen können. Ursprünglich war diese Schicht für Punkt-zu-Punkt- und Punkt-Zu-Mehrpunkt-Medien, Eigenschaft von breiten Bereichsmedien im Telefonsystem beabsichtigt. Lokale Bereichsnetzarchitektur, die zur Sendung fähige Mehrzugriffsmedien eingeschlossen hat, wurde unabhängig von der ISO-Arbeit im IEEE Projekt 802 entwickelt. IEEE Arbeit hat sublayering und für den BLASSEN Gebrauch nicht erforderliche Verwaltungsfunktionen angenommen. In der modernen Praxis, nur Fehlerentdeckung, nicht überfluten Kontrollverwenden-Schiebefenster, ist in Datenverbindungsprotokollen wie Point-to-Point Protocol (PPP), und, in lokalen Bereichsnetzen, der IEEE da 802.2 LLC Schicht wird für die meisten Protokolle auf Ethernet, und in anderen lokalen Bereichsnetzen nicht verwendet, seine Fluss-Kontroll- und Anerkennungsmechanismen werden selten verwendet. Das Schieben der Fensterfluss-Kontrolle und Anerkennung wird an der Transportschicht durch Protokolle wie TCP verwendet, aber wird noch in Nischen verwendet, wo X.25 Leistungsvorteile anbietet.

Der ITU-T G.hn Standard, der lokalen Hochleistungsbereichsnetzwerkanschluss über vorhandene Leitungen (Starkstromleitungen, Telefonlinien und koaxiale Kabel) zur Verfügung stellt, schließt ein ganze Daten verbinden Schicht, die sowohl Fehlerkorrektur als auch Fluss-Kontrolle mittels eines auswählenden Wiederholungsschiebefensterprotokolls zur Verfügung stellt.

Sowohl BLASSER als auch LAN Dienst ordnet Bit, von der physischen Schicht, in logische Ordnungen genannt Rahmen ein. Nicht alle physischen Schicht-Bit treten notwendigerweise in Rahmen ein, weil einige dieser Bit für physische Schicht-Funktionen rein beabsichtigt sind. Zum Beispiel wird jedes fünfte Bit des FDDI-Bit-Stroms durch die Schicht nicht verwendet.

BLASSE Protokoll-Architektur

Verbindungsorientierte BLASSE Daten verbinden Protokolle zusätzlich zum Gestalten, entdecken und können Fehler korrigieren. Sie sind auch dazu fähig, die Rate der Übertragung zu kontrollieren. BLASSE Daten verbinden sich Schicht könnte einen gleitenden Fensterfluss-Kontroll- und Anerkennungsmechanismus durchführen, zuverlässige Übergabe von Rahmen zur Verfügung zu stellen; das ist für Synchronous Data Link Control (SDLC) und HDLC und Ableitungen von HDLC wie LAPB und LAPD der Fall.

IEEE 802 LAN Architektur

Praktisch connectionless hat LANs mit der pre-IEEE Spezifizierung von Ethernet begonnen, die der Vorfahr von IEEE 802.3 ist. Diese Schicht führt die Wechselwirkung von Geräten mit einem geteilten Medium, das die Funktion einer Teilschicht der Mediazugriffskontrolle (MAC) ist. Über dieser MAC Teilschicht ist der mediaunabhängige IEEE 802.2 Teilschicht von Logical Link Control (LLC), die sich mit dem Wenden befasst und auf Mehrzugriffsmedien gleichzeitig zu senden.

Während IEEE 802.3 angeschlossenes LAN Protokoll und IEEE der Dominante 802.11 das LAN Radioprotokoll ist, schließen veraltende MAC Schichten Token-Ring und FDDI ein. Die MAC Teilschicht entdeckt, aber korrigiert Fehler nicht.

Schicht 3: Netzschicht

Die Netzschicht stellt die funktionellen und verfahrensrechtlichen Mittel von überwechselnden Datenfolgen der variablen Länge von einem Quellgastgeber in einem Netz einem Bestimmungsort-Gastgeber in einem verschiedenen Netz zur Verfügung (im Gegensatz zur Datenverbindungsschicht, die Gastgeber innerhalb desselben Netzes verbindet), während man die Qualität des durch die Transportschicht gebetenen Dienstes aufrechterhält. Die Netzschicht führt Netzroutenplanungsfunktionen durch, und könnte auch Zersplitterung und Wiederzusammenbau durchführen, und Lieferfehler ausgeben. Router funktionieren an dieser Schicht, Daten überall im verlängerten Netz sendend und das Internet möglich machend. Das ist ein logisches Wenden-Schema - Werte werden vom Netzingenieur gewählt. Das Wenden-Schema ist nicht hierarchisch.

Die Netzschicht kann in drei Teilschichten geteilt werden:

  1. Teilnetz-Zugang - der Protokolle denkt, die sich mit der Schnittstelle zu Netzen wie X.25 befassen;
  2. Vom Teilnetz abhängige Konvergenz - wenn es notwendig ist, das Niveau eines Transitnetzes bis zum Niveau von Netzen auf beiden Seiten zu bringen
  3. Mit dem Teilnetz unabhängige Konvergenz - behandelt Übertragung über vielfache Netze.

Ein Beispiel dieses letzten Falls ist CLNP oder IPv6 ISO 8473. Es führt die connectionless Übertragung von Daten ein Sprung auf einmal, vom Endsystem bis Eintrittsrouter, Router zum Router, und vom Ausgang-Router bis Bestimmungsort-Endsystem. Es ist für die zuverlässige Übergabe zu einem folgenden Sprung, aber nur für die Entdeckung von falschen Paketen nicht verantwortlich, so können sie verworfen werden. In diesem Schema würden IPv4 und IPv6 mit X.25 als Teilnetz-Zugriffsprotokolle klassifiziert werden müssen, weil sie Schnittstelle-Adressen aber nicht Knotenadressen tragen.

Mehrere Protokolle des Schicht-Managements, eine Funktion, die im Verwaltungsanhang, ISO 7498/4 definiert ist, gehören der Netzschicht. Diese schließen Routenplanungsprotokolle ein, werfen Gruppenmanagement, Netzschicht-Information und Fehler und Netzschicht-Adressanweisung mehr. Es ist die Funktion der Nutzlast, die diese der Netzschicht, nicht dem Protokoll gehören lässt, das sie trägt.

Schicht 4: Transportschicht

Die Transportschicht stellt durchsichtige Übertragung von Daten zwischen Endbenutzern zur Verfügung, zuverlässige Daten zur Verfügung zu stellen, überträgt Dienstleistungen den oberen Schichten. Die Transportschicht kontrolliert die Zuverlässigkeit einer gegebenen Verbindung durch die Fluss-Kontrolle, segmentation/desegmentation, und Fehlerkontrolle. Einige Protokolle sind Staat - und Verbindungsorientiert. Das bedeutet, dass die Transportschicht die Segmente nachgehen und diejenigen wiederübersenden kann, die scheitern. Die Transportschicht stellt auch die Anerkennung der erfolgreichen Datenübertragung zur Verfügung und sendet die folgenden Daten, wenn keine Fehler vorgekommen sind.

OSI definiert fünf Klassen von Verbindungsweise-Transportprotokollen im Intervall von der Klasse 0 (der auch bekannt als TP0 ist und kleinste Eigenschaften zur Verfügung stellt) zur Klasse 4 (TP4, der für weniger zuverlässige Netze entworfen ist, die dem Internet ähnlich sind). Klasse 0 enthält keine Fehlerwiederherstellung, und wurde für den Gebrauch auf Netzschichten entworfen, die fehlerfreie Verbindungen zur Verfügung stellen. Klasse 4 ist an TCP am nächsten, obwohl TCP Funktionen wie das anmutige Ende enthält, das OSI der Sitzungsschicht zuteilt. Außerdem stellen alle OSI TP Verbindungsweise-Protokoll-Klassen beschleunigte Daten und Bewahrung von Rekordgrenzen zur Verfügung. Ausführliche Eigenschaften von TP0-4 Klassen werden im folgenden Tisch gezeigt:

Vielleicht soll eine leichte Weise, sich die Transportschicht zu vergegenwärtigen, es mit einer Post vergleichen, die sich mit der Absendung und Klassifikation der Post und gesandten Pakete befasst. Erinnern Sie sich wirklich jedoch, dass eine Post den Außenumschlag der Post führt. Höhere Schichten können die Entsprechung von doppelten Umschlägen wie kryptografische Präsentationsdienstleistungen haben, die vom Empfänger nur gelesen werden können. Grob das Sprechen, tunneling Protokolle funktionieren an der Transportschicht, wie das Tragen von non-IP Protokollen wie der SNA von IBM oder der IPX von Novell über ein IP Netz, oder der Länge nach Verschlüsselung mit IPsec. Während Generic Routing Encapsulation (GRE) scheinen könnte, ein Netzschicht-Protokoll zu sein, wenn der encapsulation der Nutzlast nur am Endpunkt stattfindet, wird GRE näher an einem Transportprotokoll, das IP Kopfbälle verwendet, aber ganze Rahmen oder Pakete enthält, um an einen Endpunkt zu liefern. L2TP trägt PPP-Rahmen innerhalb des Transportpakets.

Obwohl nicht entwickelt unter dem OSI Bezugsmodell und nicht ausschließlich sich der OSI Definition der Transportschicht anpassend, Transmission Control Protocol (TCP) und User Datagram Protocol (UDP) des Internetprotokoll-Gefolges als Schicht 4 Protokolle innerhalb von OSI allgemein kategorisiert werden.

Schicht 5: Sitzungsschicht

Die Sitzungsschicht kontrolliert die Dialoge (Verbindungen) zwischen Computern. Es gründet, führt und begrenzt die Verbindungen zwischen der lokalen und entfernten Anwendung. Es sorgt für, Voll-Duplex-Halbduplex- oder Simplexoperation, und gründet checkpointing, Vertagung, Beendigung und Wiederanfang-Verfahren. Das OSI Modell hat diese Schicht verantwortlich für das anmutige Ende von Sitzungen gemacht, das ein Eigentum des Übertragungskontrollprotokolls, und auch für die Sitzung checkpointing und Wiederherstellung ist, die im Internetprotokoll-Gefolge nicht gewöhnlich verwendet wird. Die Sitzungsschicht wird ausführlich in Anwendungsumgebungen allgemein durchgeführt, die entfernte Verfahren-Anrufe verwenden. Auf diesem Niveau, Zwischenprozess _ (rechen)-Kommunikation geschehen (SIGHUP, SIGKILL, Endprozess, usw.).

Schicht 6: Präsentationsschicht

Die Präsentationsschicht gründet Zusammenhang zwischen Anwendungsschicht-Entitäten, in denen die Entitäten der höheren Schicht verschiedene Syntax und Semantik verwenden können, wenn der Präsentationsdienst zur Verfügung stellt zwischen ihnen kartografisch darzustellen. Wenn kartografisch darzustellen, verfügbar ist, werden Präsentationsdienstdateneinheiten in Sitzungsprotokoll-Dateneinheiten kurz zusammengefasst, und haben den Stapel überliefert.

Diese Schicht stellt Unabhängigkeit von der Datendarstellung (z.B, Verschlüsselung) durch das Übersetzen zwischen Anwendung und Netzformaten zur Verfügung. Die Präsentationsschicht gestaltet Daten in die Form um, die die Anwendung akzeptiert. Diese Schicht Formate und encrypts über ein Netz zu sendende Daten. Es wird manchmal die Syntax-Schicht genannt.

Die ursprüngliche Präsentationsstruktur hat die grundlegenden Verschlüsselungsregeln der Abstrakten Syntax-Notation Eine (ASN.1), mit Fähigkeiten wie das Umwandeln einer EBCDIC-codierten Textdatei zu einer ASCII-codierten Datei oder Anordnung von Gegenständen und anderen Datenstrukturen von und bis XML verwendet.

Schicht 7: Anwendungsschicht

Die Anwendungsschicht ist die OSI am Endbenutzer am nächste Schicht, was bedeutet, dass sowohl die OSI Anwendungsschicht als auch der Benutzer direkt mit der Softwareanwendung aufeinander wirken. Diese Schicht wirkt mit Softwareanwendungen aufeinander, die einen kommunizierenden Bestandteil durchführen. Solche Anwendungsprogramme fallen außerhalb des Spielraums des OSI Modells. Anwendungsschicht-Funktionen schließen normalerweise sich identifizierende Nachrichtenpartner ein, Quellenverfügbarkeit bestimmend, und Kommunikation synchronisierend. Wenn sie Nachrichtenpartner erkennt, bestimmt die Anwendungsschicht die Identität und Verfügbarkeit von Nachrichtenpartnern für eine Anwendung mit Daten, um zu übersenden. Wenn sie Quellenverfügbarkeit bestimmt, muss die Anwendungsschicht entscheiden, ob genügend Netz oder die gebetene Kommunikation bestehen. In der gleichzeitig seienden Kommunikation verlangt die ganze Kommunikation zwischen Anwendungen Zusammenarbeit, die durch die Anwendungsschicht geführt wird. Einige Beispiele von Anwendungsschicht-Durchführungen schließen auch ein:

Quer-Schicht-Funktionen

Es gibt einige Funktionen oder Dienstleistungen, die an eine gegebene Schicht nicht gebunden werden, aber sie können mehr als eine Schicht betreffen. Beispiele schließen den folgenden ein:

  • Sicherheitsdienst (Fernmeldewesen), wie definiert, durch ITU-T X.800 Empfehlung.
  • Verwaltungsfunktionen, d. h. Funktionen, die erlauben zu konfigurieren, realisieren, kontrollieren, begrenzen die Kommunikationen von zwei oder mehr Entitäten: Es gibt ein spezifisches Anwendungsschicht-Protokoll, allgemeines Verwaltungsinformationsprotokoll (CMIP) und seinen entsprechenden Dienst, allgemeinen Verwaltungsinformationsdienst (CMIS), sie müssen mit jeder Schicht aufeinander wirken, um sich mit ihren Beispielen zu befassen.
  • Mehrprotokoll-Etikett, das (MPLS) Schaltet, funktioniert an einer OSI-Musterschicht, die, wie man allgemein betrachtet, zwischen traditionellen Definitionen der Schicht 2 liegt (Daten verbinden Schicht), und Schicht 3 (Netzschicht), und wird so häufig eine "Schicht 2.5 Protokoll genannt. Es wurde entworfen, um einen vereinigten datentragenden Dienst sowohl für Stromkreis-basierte Kunden als auch für Paketvermittlungskunden zur Verfügung zu stellen, die ein Datenpaket-Dienstmodell zur Verfügung stellen. Es kann verwendet werden, um viele verschiedene Arten des Verkehrs, einschließlich IP Pakete, sowie heimischen ATM, SONET und Rahmen von Ethernet zu tragen.
  • ARP wird verwendet, um IPv4-Adressen (OSI Schicht 3) in Ethernet MAC Adressen (OSI Schicht 2) zu übersetzen.

Schnittstellen

Weder das OSI Bezugsmodell noch die OSI Protokolle geben irgendwelche Programmierschnittstellen, außer als absichtlich abstrakte Dienstspezifizierungen an. Protokoll-Spezifizierungen definieren genau die Schnittstellen zwischen verschiedenen Computern, aber die Softwareschnittstellen innerhalb von Computern, bekannt als Netzsteckdosen sind mit der Durchführung spezifisch.

Zum Beispiel sind Windows-Winsock von Microsoft, und die Steckdosen von Berkeley von Unix und System V Transportschicht-Schnittstelle, Schnittstellen zwischen Anwendungen (Schicht 5 und oben) und der Transport (Schicht 4). NDIS und ODI sind Schnittstellen zwischen den Medien (Schicht 2) und das Netzprotokoll (Schicht 3).

Schnittstelle-Standards, abgesehen von der physischen Schicht zu Medien, sind ungefähre Durchführungen von OSI Dienstspezifizierungen.

Beispiele

Vergleich mit dem TCP/IP Modell

Im TCP/IP Modell des Internets werden Protokolle absichtlich in strenge Schichten nicht so starr entworfen wie im OSI Modell. RFC 3439 enthält eine Abteilung betitelt "Layering betrachtet schädlich (Abteilungsverbindung hier http://tools.ietf.org/html/rfc3439#section-3)." Jedoch erkennt TCP/IP wirklich vier breite Schichten der Funktionalität an, die aus dem Betriebsspielraum ihrer enthaltenen Protokolle, nämlich das Spielraum der Softwareanwendung, der der Länge nach Transportverbindung, der Zwischennetzwerkanschlussreihe und des Spielraums der direkten Verbindungen zu anderen Knoten im lokalen Netz abgeleitet werden.

Wenn auch das Konzept vom OSI Modell verschieden ist, sind diese Schichten dennoch häufig im Vergleich zum OSI layering Schema folgendermaßen: Die Internetanwendungsschicht schließt die OSI Anwendungsschicht, Präsentationsschicht und den grössten Teil der Sitzungsschicht ein. Seine der Länge nach Transportschicht schließt die anmutige nahe Funktion der OSI Sitzungsschicht sowie der OSI Transportschicht ein. Die Zwischennetzwerkanschlussschicht (Internetschicht) ist eine Teilmenge der OSI Netzschicht (sieh oben), während die Verbindungsschicht die OSI Datenverbindung und physischen Schichten, sowie Teile der Netzschicht von OSI einschließt. Diese Vergleiche basieren auf dem ursprünglichen Sieben-Schichten-Protokoll-Modell, das so in ISO 7498, aber nicht Verbesserungen in solchen Dingen definiert ist wie die innere Organisation des Netzschicht-Dokumentes.

Der vermutlich strenge Gleiche layering des OSI Modells, wie es gewöhnlich beschrieben wird, präsentiert Widersprüche in TCP/IP nicht, weil es erlaubt ist, dass Protokoll-Gebrauch der in einem layered Modell einbezogenen Hierarchie nicht folgt. Solche Beispiele bestehen in einigen Routenplanungsprotokollen (z.B, OSPF), oder in der Beschreibung von tunneling Protokollen, die eine Verbindungsschicht für eine Anwendung zur Verfügung stellen, obwohl das Tunnel-Gastgeber-Protokoll ein Transport oder sogar ein Anwendungsschicht-Protokoll in seinem eigenen Recht gut sein kann.

Siehe auch

Links


Ordnung des Oststerns / Erbsünde (2001-Film)
Impressum & Datenschutz