Informationstransport zwischen Rechnern

Bei der Informationsübermittlung in einem Rechner-Netz sind gleich mehrere Protokolle beteiligt. Fachleute sprechen von einem "Protokoll-Stack", was dem Eingeweihten sagt, daß hier mehrere Geräte so hintereinandergeschaltet sind, daß der Ausgang des einen mit dem Eingang des nächsten verbunden ist. Wir wollen die im Detail schrecklich komplizierten Zusammenhänge im folgenden durch ein stark vereinfachtes Modell zumindest im Prinzip klären:

schichten


Das Bild zeigt als oberstes "Gerät" das Anwenderprogramm. Wenn das Anwenderprogramm einen Netzwerk-Dienst nutzen will, dann gibt es dem Betriebssystem einen entsprechenden Auftrag. Das dabei verwendete Kommunikationsprotokoll hängt vom jeweils verwendeten Dienst ab; soll zum Beispiel eine Datei auf einem entfernten Server gespeichert werden, dann kann das FTP-Protokoll benutzt werden; soll hingegen eine EMail verschickt werden, wird gewöhnlich das SMTP-Protokoll benutzt.

Das Betriebssystem seinerseits bemüht zur Erledigung des Auftrags den "Netzwerk-Adapter", um die Übertragung der Daten zum Zielcomputer zu veranlassen. Die Kommunikation zwischen Betriebssystem und Netzwerktreiber wird nun unabhängig vom angeforderten Dienst in einem für das jeweilige Netz spezifischen Übertragungs-Protokoll abgewickelt. In den meisten gängigen Netzen ist dies derzeit das TCP/IP-Protokoll:

Das TCP/IP-Protokoll arbeitet mit Datenpaketen, die häufig nicht größer als etwa ein KByte sind. Die zu sendenden Daten werden auf einzelne Pakete aufgeteilt, die durchnummeriert werden. Jedes einzelne Paket wird mit der IP-Nummer des Empfängers und der des Absenders versehen; außerdem werden noch verschiedene Verwaltungsinformationen hinzugefügt, wie z.B. eine Prüfsumme, mit deren Hilfe ein Empfänger Übertragungsfehler erkennen kann. Auf der Ebene des Übertragungsprotokolls wird also die Integrität der übertragenen Daten gesichert. Die Pakete werden dann an den Netzwerkadapter geschickt, der für die weitere Übermittlung zum Empfänger sorgt.

Der Netzwerkadapter des sendenden Rechners schickt die Datenpakete über das Netzwerkkabel an den Netzwerkadapter des empfangenden Rechners. Die Kommunikation zwischen den Netzwerkadaptern wird dabei über ein Zugriffs-Protokoll abgewickelt. Erst auf dieser hardware-nahen Stufe wird also dafür gesorgt, daß nur gesendet wird, wenn die Leitung auch frei ist!

Kommen die Datenpakete schließlich beim Empfänger an, durchlaufen sie dort dieselben Geräte in umgekehrter Reihenfolge:
Der Netzwerkadapter übergibt das ankommende Paket an das Betriebssystem; dort werden die IP-Nummern von Sender und Empfänger entfernt, die eigentlichen Daten ausgepackt, mit Hilfe der Prüfsumme verifiziert und an das zuständige Anwenderprogramm weitergeleitet. Außerdem wird dem Sender eine Empfangsbestätigung zurückgeschickt, sodaß dieser nun weiß, daß die Übertragung dieses Paketes erfolgreich abgeschlossen wurde.

 


Quelle: www.gk-informatik.de/netze/protocol.html
Erstellt von: Roland Mechling, letzte Änderung 16.05.2006

Zuletzt geändert: Donnerstag, 4. Februar 2021, 13:24