View
220
Download
2
Category
Preview:
Citation preview
Schichtenmodell
Informatik Fortbildung „Kommunikation in Rechnernetzen“ –
IFB Speyer – 14.-16. November 2011
Dr. Michael Schlemmer
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 216.11.2011
ISO-OSI Schichtenmodell� Moderne Kommunikationssysteme sind komplex:
� Gestalt der Signale
� Absicherung gegenüber Fehlern
� korrekte Adressierung des Kommunikationspartners
� …
� Komplexität durch Abstraktion beherrschen
� Verschiedene Schichten ⇒ verschiedene Abstraktionsstufen
� Bekanntestes Schichtenmodell: OSI-Modell
(Open Systems Interconnection) der ISO
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 316.11.2011
ISO-OSI Schichtenmodell
� Jede Schicht…� stellt der höheren Schicht Dienste zur Verfügung� nutzt selbst Dienste der tieferen Schicht⇒Datenfluss vertikal
� Protokolle…� sind die horizontale Sender-Empfänger-Verbindung
� Steuerzeichen…� werden zu den Daten hinzugefügt� zunehmend in tieferen Schichten⇒Ohne Bedeutung für den Benutzer, wichtig für das
Kommunikationssystem
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 416.11.2011
ISO-OSI Schichtenmodell
Quelle: „Optische Telegraphie“, Hausarbeit J. Jessl
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 516.11.2011
Schicht 7: Anwendungsschicht• definiert Protokolle für spezielle Anwendungen
• HTTP• FTP• POP3• SMTP
Schicht 6: Darstellungsschicht• Systemunabhängige Darstellung der Daten• Kompression • VerschlüsselungSchicht 5: Sitzungsschicht• Kümmert sich um logische Verbindungen• Behebt Probleme bei zusammengebrochenen
Kommunikationssitzungen.Schicht 4: Transportschicht• Realisierung einer Ende-zu-Ende-
Kommunikation (Peer-to-Peer)• Bekannte Protokolle: UDP / TCPSchicht 3: Vermittlungsschicht• „Routing“• Bestimmung des Leitweges einer Nachricht vom Sender zum Empfänger • Weiterleitung der Nachricht durch die einzelnen Knoten• IP (Internet Protocol)
Schicht 2: Sicherungsschicht• Erkennen von Verlusten und Verfälschungen• Behebung der resultierenden Fehler• QuittungsbetriebSchicht 1: Bitübertragungsschicht• Bitweise Übertragung• Vorbereitung der physikalischen Übertragung (z.B. Modulation)
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 616.11.2011
Abstraktion am Schichtenmodell
konkret
abstrakt
Ab
str
akti
on
Abstraktion:Details verstecken mit dem Ziel der Vereinfachung
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 716.11.2011
Alternativer Zugang: Die Post� Beschreiben Sie den Weg eines Postpakets /
Briefes� Welche „Abteilungen“ der Post sind jeweils
zuständig?
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 816.11.2011
Didaktische Reduktion 1
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 916.11.2011
Didaktische Reduktion 1
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 1016.11.2011
Didaktische Reduktion 1
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 1116.11.2011
Didaktische Reduktion 1
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 1216.11.2011
Didaktische Reduktion 2(Beispiel E-Mail)
Internet
Transport-schicht
Bitübertragungs-schicht
SMTPsenden
POPabholen
Anwendungs-schicht
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 1316.11.2011
Didaktische Reduktion 2
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 1416.11.2011
Didaktische Reduktion 2
Internet
Transport-schicht
Bitübertragungs-schicht
SMTPsenden
POPabholen
Benutzer-schicht
Anwendungs-schicht
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 1516.11.2011
Literatur� Daniel Jonietz: Protokolle – Ein forschender Zugang zur
Entwicklung von Erklärungsmodellen für die Kommunikation in Rechnernetzen – LOG IN Heft 133 (2005)
� Daniel Jonietz: Protokolle – oder „Wie man E-Mails fälscht“ Vortragsfolien vom 19.09.2006
� Dr. Klaus Becker: www.inf-schule.de
� Jens Jessl: „Optische Telegrafie“(Hausarbeit am Studienseminar Kaiserslautern)
� Klaus Merkert: http://www.hsg-kl.de/faecher/inf/netze/index.php
Internetprotokolle
Informatik Fortbildung „Kommunikation in Rechnernetzen“ –
IFB Speyer – 14.-16. November 2011
Dr. Michael Schlemmer
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 1716.11.2011
Internetprotokolle
� Zur Demonstration konkretes anschauliches Beispiel, z.B.:�http (hypertext transfer protocol)
� ftp (file transfer protocol)
�ntp (network time protocol)
�…
�POP3 / IMAP / SMTP (E-Mails)
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 1816.11.2011
POP3 & SMTP
� POP (Post Office Protocol) und SMTP (Simple Mail Transfer Protocol):� recht alt (um 1982)�nicht effizient�de-facto-Standards�sehr verbreitet�Gut lesbare Definitionen in RFCs vorhanden
(www.rfcs.org)
� IMAP: höhere Komplexität
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 1916.11.2011
POP3 & SMTP
via SMTP
POP3
„Was ist im Briefkasten?“
„Hole Nachricht 3“
POP3
Sender Empfänger
Mailserver
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 2016.11.2011
Eigener Mailserver
� Für den Unterricht zwei Varianten möglich:�Echter Mailserver (bei Provider)
�Lokaler Mailserver
� Lokaler Mailserver:�Mailserver als Live-Image
�Frei verfügbar
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 2116.11.2011
Wir spielen E-Mail-Client
� POP3:� Port 110
� SMTP:� Port 25
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 2216.11.2011
E-Mail vom Server holen
� POP-Server Befehle� USER …
� PASS …
� LIST
� STAT
� RETR …
� DELE …
� NOOP
� RSET …
� QUIT
� Antwort: +OK oder -ERR
� Client muss� Reihenfolge einhalten� Format beachten� Daten korrekt
interpetieren
� Zustandsorientiertes System
⇒ Beschreibung als Zustandsgraph oder in SDL möglich
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 2316.11.2011
POP in SDL
AUTH1
QUITUSER ...
AUTH2
*
AUTH1
-ERR+OK+OK
+OK
prüfen ...
AUTH2
QUITPASS ...
OK?
TRANS
-ERR
*
AUTH2
-ERR
nein
+OK
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 2416.11.2011
POP in SDL (2)
+OK
Mail n holenund ausgeben
TRANS
QUITRETR n
OK?
TRANS TRANS
-ERR
*
TRANS
-ERR
nein
+OK
LIST
Liste ermittelnund ausgeben
+OK
TRANS
NOOP
TRANS
+OK
STAT
Statistikausgeben
+OK
TRANS
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 2516.11.2011
E-Mail senden
� SMTP-Server� HELO
� RCPT
� DATA
� QUIT
� Ende einer E-Mail, wenn in einer Zeile allein ein einzelner Punkt steht
⇒ SMTP-Client muss von dieser Sonderbedeutung von wissen und entsprechend damit umgehen!
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 2616.11.2011
Vereinfachtes Schichtenmodell:Beispiel E-Mail
Internet
Transport-schicht
Übertragungs-schicht
SMTPsenden
POPabholen
Benutzer-schicht
Anwendungs-schicht
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 2716.11.2011
Vereinfachtes Schichtenmodell mit Romeo und Julia
Quelle:“Protokolle“ – D.JonietzLog IN Heft Nr. 133 (2005)
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 2816.11.2011
Vereinfachtes Schichtenmodell mit Romeo und Julia
Quelle:“Protokolle“ – D.JonietzLog IN Heft Nr. 133 (2005)
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 2916.11.2011
Vereinfachtes Schichtenmodell mit Romeo und Julia
Quelle:“Protokolle“ – D.JonietzLog IN Heft Nr. 133 (2005)
„Schichtenmodelle und Internetprotokolle“Michael Schlemmer – Kaiserslautern 3016.11.2011
Zusammenfassung
� POP / SMTP gut im Unterricht umsetzbar
� Intuitives Verständnis von SDL
� Lehrplan: Vernetzung mit „Zustandsbasierte Modellierung“
� OSI-Modell wurde (fast) komplett durchlaufen⇒Rundet die Unterrichtsreihe ab
Recommended