Question 7
Anforderungen von Anwendungen an das Rechnernetz
| Schicht 1–3? | Anforderung |
|---|---|
| ❌ | Garantierte Übertragung der Daten |
| ✅ | Möglichst schnelle Datenübertragung |
| ❌ | Gezielte Adressierung von Anwendungen |
| ❌ | Prüfung auf Datenintegrität |
| ✅ | Übertragung beliebig großer Datenmengen |
| Anforderung | Schicht 1–3? |
|---|---|
| Physikalische Übertragung von Bits | ✅ Ja (Schicht 1) |
| Zugriff auf das Übertragungsmedium | ✅ Ja (Schicht 2) |
| Fehlererkennung auf Rahmenebene | ✅ Ja (Schicht 2) |
| Logische Adressierung und Routing | ✅ Ja (Schicht 3) |
| Paketweiterleitung über mehrere Netze | ✅ Ja (Schicht 3) |
| Zuverlässige, fehlerfreie Übertragung | ❌ Nein (Schicht 4 – TCP) |
| Portdifferenzierung zwischen Anwendungen | ❌ Nein (Schicht 4) |
| Reihenfolgeerhaltung von Daten | ❌ Nein (Schicht 4) |
| Ende-zu-Ende-Verbindungsaufbau | ❌ Nein (Schicht 4 – TCP) |
| Nutzerdialog, Darstellung, Anwendungsschnitt | ❌ Nein (Schicht 5–7) |
Anforderungen, die durch Schichten 1–3 abgedeckt werden:
1. Bitübertragungsschicht (Schicht 1 – Physical Layer)
- Übertragung einzelner Bits über ein physikalisches Medium (z. B. Kupferkabel, Funk, Lichtwellenleiter)
- Definition elektrischer, optischer oder mechanischer Eigenschaften
- Codierung von Signalen (z. B. NRZ, Manchester)
2. Sicherungsschicht (Schicht 2 – Data Link Layer)
- Rahmenbildung (Framing)
- Fehlererkennung (z. B. CRC-Prüfsumme)
- Zugriffskontrolle auf das Medium (z. B. CSMA/CD bei Ethernet)
- Physikalische Adressierung (z. B. MAC-Adressen)
3. Netzwerkschicht (Schicht 3 – Network Layer)
- Logische Adressierung und Routing (z. B. IP-Adressen, Weiterleitung über Router)
- Fragmentierung und Wieder-Zusammensetzung von Paketen
- Umgang mit Überlast (z. B. ICMP-Meldungen)
Anforderungen, die erst ab Schicht 4 erfüllt werden:
- Zuverlässige Ende-zu-Ende-Datenübertragung (z. B. Wiederholungen bei Paketverlust → TCP)
- Fehlertoleranz auf Anwendungsebene
- Reihenfolgegarantie von Nachrichten
- Portadressierung zur Unterscheidung mehrerer Dienste auf einem Host
- Flusskontrolle und Überlastkontrolle
- Sitzungsmanagement, Verschlüsselung, Datenformate, Nutzerinteraktion (Schichten 5–7)