Question 7
Anforderungen von Anwendungen an das Rechnernetz
Schicht 1–3? | Anforderung |
---|---|
❌ | Garantierte Übertragung der Daten |
✅ | Möglichst schnelle Datenübertragung |
❌ | Gezielte Adressierung von Anwendungen |
❌ | Prüfung auf Datenintegrität |
✅ | Übertragung beliebig großer Datenmengen |
Anforderung | Schicht 1–3? |
---|---|
Physikalische Übertragung von Bits | ✅ Ja (Schicht 1) |
Zugriff auf das Übertragungsmedium | ✅ Ja (Schicht 2) |
Fehlererkennung auf Rahmenebene | ✅ Ja (Schicht 2) |
Logische Adressierung und Routing | ✅ Ja (Schicht 3) |
Paketweiterleitung über mehrere Netze | ✅ Ja (Schicht 3) |
Zuverlässige, fehlerfreie Übertragung | ❌ Nein (Schicht 4 – TCP) |
Portdifferenzierung zwischen Anwendungen | ❌ Nein (Schicht 4) |
Reihenfolgeerhaltung von Daten | ❌ Nein (Schicht 4) |
Ende-zu-Ende-Verbindungsaufbau | ❌ Nein (Schicht 4 – TCP) |
Nutzerdialog, Darstellung, Anwendungsschnitt | ❌ Nein (Schicht 5–7) |
Anforderungen, die durch Schichten 1–3 abgedeckt werden:
1. Bitübertragungsschicht (Schicht 1 – Physical Layer)
- Übertragung einzelner Bits über ein physikalisches Medium (z. B. Kupferkabel, Funk, Lichtwellenleiter)
- Definition elektrischer, optischer oder mechanischer Eigenschaften
- Codierung von Signalen (z. B. NRZ, Manchester)
2. Sicherungsschicht (Schicht 2 – Data Link Layer)
- Rahmenbildung (Framing)
- Fehlererkennung (z. B. CRC-Prüfsumme)
- Zugriffskontrolle auf das Medium (z. B. CSMA/CD bei Ethernet)
- Physikalische Adressierung (z. B. MAC-Adressen)
3. Netzwerkschicht (Schicht 3 – Network Layer)
- Logische Adressierung und Routing (z. B. IP-Adressen, Weiterleitung über Router)
- Fragmentierung und Wieder-Zusammensetzung von Paketen
- Umgang mit Überlast (z. B. ICMP-Meldungen)
Anforderungen, die erst ab Schicht 4 erfüllt werden:
- Zuverlässige Ende-zu-Ende-Datenübertragung (z. B. Wiederholungen bei Paketverlust → TCP)
- Fehlertoleranz auf Anwendungsebene
- Reihenfolgegarantie von Nachrichten
- Portadressierung zur Unterscheidung mehrerer Dienste auf einem Host
- Flusskontrolle und Überlastkontrolle
- Sitzungsmanagement, Verschlüsselung, Datenformate, Nutzerinteraktion (Schichten 5–7)