Die Datenübertragung zwischen Computern ist kein einziger Schritt, sondern ein geschichteter Prozess, der typischerweise mit dem OSI -Modell (Open Systems Interconnection) oder dem TCP/IP -Modell modelliert wird. Während das TCP/IP -Modell häufiger in der Praxis verwendet wird, bietet das OSI -Modell einen saubereren konzeptionellen Rahmen. Verwenden wir das OSI -Modell, um die geschichtete Übertragung einer Nachricht zu veranschaulichen:
OSI -Modellschichten und Nachrichtenübertragung:
Das OSI -Modell besteht aus sieben Ebenen, die jeweils für einen bestimmten Aspekt der Kommunikation verantwortlich sind. Eine Meldung fährt die Schichten des gesendeten Computers hinunter und sichert die Schichten des empfangenden Computers.
1. Anwendungsschicht: Hier interagiert der Benutzer. Beispiele sind E -Mail -Clients (wie Outlook oder Google Mail), Webbrowser und Dateiübertragungsprogramme (wie FTP). In dieser Ebene wird die Nachricht erstellt (z. B. eingeben eine E -Mail). Die Anwendungsschicht kann auch die für die Anwendung spezifischen Datenformatierung (z. B. E -Mail -Header) verarbeiten.
2. Präsentationsschicht: Diese Schicht behandelt die Formatierung und Verschlüsselung/Entschlüsselung von Daten. Es stellt sicher, dass Daten in einem Format vorgestellt werden, das von der Empfangsanwendung verstanden wird. Dies kann eine Zeichencodierung (z. B. Konvertieren von Text in ASCII oder UTF-8), Datenkomprimierung oder Verschlüsselung beinhalten, um vertrauliche Informationen zu schützen.
3. Sitzungsschicht: Diese Schicht stellt Kommunikationssitzungen zwischen Anwendungen fest, verwaltet und beendet. Es behandelt Dinge wie Synchronisationspunkte, um eine zuverlässige Datenübertragung zu gewährleisten, auch wenn Unterbrechungen vorliegen.
4. Transportschicht: Diese Schicht bietet zuverlässige oder unzuverlässige End-to-End-Datenbereitstellung. Zwei Hauptprotokolle in dieser Ebene arbeiten:
* TCP (Transmission Control Protocol): Bietet eine zuverlässige, geordnete Bereitstellung von Daten. Es ist wie das Senden eines registrierten Briefes - Sie sind eine garantierte Lieferung und die Reihenfolge der Nachrichten bleibt erhalten. TCP verwendet Bestätigungsmechanismen, um sicherzustellen, dass Datenpakete korrekt und nacheinander ankommen.
* UDP (Benutzerdatagrammprotokoll): Bietet eine schnellere, aber unzuverlässige Datenerfassung. Es ist wie das Senden einer Postkarte - es gibt keine Garantie für die Ankunft, und Nachrichten kommen möglicherweise nicht in Ordnung. UDP wird für Anwendungen verwendet, bei denen Geschwindigkeit wichtiger ist als Zuverlässigkeit (z. B. Streaming -Video). Die Transportschicht unterteilt die Daten in Pakete.
5. Netzwerkschicht: Diese Ebene behandelt Routing -Datenpakete über Netzwerke hinweg. Es verwendet IP -Adressen, um den Pfad zu bestimmen, den die Pakete einnehmen werden. Das Schlüsselprotokoll in dieser Ebene ist IP (Internet -Protokoll). Die Netzwerkschicht fügt jedem Paket Headerinformationen hinzu, einschließlich Quell- und Ziel -IP -Adressen.
6. Datenverbindungsschicht: Diese Schicht übernimmt die physische Übertragung von Daten über eine bestimmte Netzwerkverbindung (z. B. Ethernet-Kabel, Wi-Fi). Es befasst sich mit der Adressierung innerhalb eines lokalen Netzwerks (MAC -Adressen) und der Fehlererkennung auf der physischen Verbindungsebene. Protokolle wie Ethernet und Wi-Fi arbeiten in dieser Ebene. Die Datenverbindungsschicht bündelt die Netzwerkschichtpakete in Frames.
7. Physikalische Schicht: Diese Schicht ist für die physische Übertragung von Bits über das Kommunikationsmedium (z. B. Kupferdrähte, Glasfaserkabel, Funkwellen) verantwortlich. Es definiert physikalische Eigenschaften wie Spannungsniveaus, Datenraten und Anschlüsse.
Zusammenfassend:
Die Nachricht beginnt an der Anwendungsebene, durchläuft jede Ebene in absteigender Reihenfolge auf der Seite des Absenders (Kapselung, Hinzufügen von Headern und Anhängern auf jeder Ebene), wird über das Netzwerk übertragen und steigt dann die Schichten auf der Seite des Empfängers (Dekapulation, Entfernen von Header und Anhänger). Jede Schicht interagiert nur mit den Schichten unmittelbar darüber und unter ihr und enthält die Komplexität der darunter liegenden Schichten ab. Dieser Schichtansatz ermöglicht Modularität und Flexibilität im Netzwerkdesign.