Das ISO/OSI Reference Model



Ähnliche Dokumente
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Architektur von Kommunikationssystemen

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

TCP/IP-Protokollfamilie

Netzwerktechnologie 2 Sommersemester 2004

Das ISO / OSI -7 Schichten Modell

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Computeria Solothurn

EasyWk DAS Schwimmwettkampfprogramm

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

HTBVIEWER INBETRIEBNAHME

ICS-Addin. Benutzerhandbuch. Version: 1.0

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Woher kommt die Idee Internet?

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe Seite 28 von 178

Leichte-Sprache-Bilder

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

Online-Publishing mit HTML und CSS für Einsteigerinnen

Multimedia und Datenkommunikation

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

TCP/UDP. Transport Layer

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Guide DynDNS und Portforwarding

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x

Gefahren aus dem Internet 1 Grundwissen April 2010

Was ist Sozial-Raum-Orientierung?

Datensicherung. Beschreibung der Datensicherung

Firewalls für Lexware Info Service konfigurieren

Urlaubsregel in David

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Lizenzen auschecken. Was ist zu tun?

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Hinweise zum Ausfüllen der Zeiterfassung

Aktivieren des Anti-SPAM Filters

Lernwerkstatt 9 privat- Freischaltung

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

Firewalls für Lexware Info Service konfigurieren

Leitfaden zur Nutzung von binder CryptShare

Anleitung über den Umgang mit Schildern

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Algorithmische Kryptographie

Internet-Wissen. Browser:

Step by Step Webserver unter Windows Server von Christian Bartl

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Festigkeit von FDM-3D-Druckteilen

Was ich als Bürgermeister für Lübbecke tun möchte

Virtual Private Network. David Greber und Michael Wäger

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

GeoPilot (Android) die App

Kommunikations-Management

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x

Anlegen eines DLRG Accounts

Netzwerk einrichten unter Windows

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

COMPUTER MULTIMEDIA SERVICE

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Dokumentation zur Versendung der Statistik Daten

Manchester Codierung sowie Differenzielle Manchester Codierung

Lizenzierung von SharePoint Server 2013

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Websites mit Dreamweaver MX und SSH ins Internet bringen

Installation OMNIKEY 3121 USB

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Professionelle Seminare im Bereich MS-Office

Verbindungslose Netzwerk-Protokolle

1 topologisches Sortieren

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Was meinen die Leute eigentlich mit: Grexit?

SFTP SCP - Synology Wiki

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung


Anwenderleitfaden Citrix. Stand Februar 2008

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

KidTime Order. Seite 1

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

BSV Software Support Mobile Portal (SMP) Stand

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Schnittstelle DIGI-Zeiterfassung

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Kommentartext Medien sinnvoll nutzen

Transkript:

1 Idee des Modells 1.1 Historisches Das ISO/OSI Reference Model 1977 erkannte die International Standard Organisation (ISO) die Notwendigkeit den Bereich der Rechnerkommunikation zu normen. Bis zu diesem Zeitpunkt standen Telekommunikationsnetze nur für einen sehr beschränkten Teilnehmerkreis zur Verfügung, beispielsweise das ARPA - Netz oder verschiedene Netze von Banken oder Fluggesellschaften. Da diese Netze alle eigenständig waren, hatten hier auch die Hersteller dieser Netze alle ein eigenes System, und somit auch Ihren eigenen Standard geschaffen (geschlossenes System). Es war keine Möglichkeit vorgesehen, diese verschiedenen Netze miteinander zu verbinden. Ziel der ISO war es, einen offenen Standard für die Telekommunikation zu schaffen, der es ermöglicht Informationen zwischen unterschiedlichen Systemen auszutauschen. Es handelt sich um ein offenes System, da man keine herstellerabhängige Hardware oder Protokolle spezifiziert. Aufgrund der vielen verschiedenen Netzwerksysteme und der damit verbundenen Architektur konnte man keinen einfachen Standart festlegen. Stattdessen schuf man ein Einteilungsprinzip, welches eine Unterteilung in 7 Schichten spezifiziert, und deren gegenseitigen Beziehungen erklärt. 1.2 Offene Systeme Dieses Einteilungsprinzip ist eine Architektur für den Verbund offener Systeme, das sogenannte OSI (Open Systems Interconnection) Referenzmodell, innerhalb dessen detaillierte Normen existieren. Wenn OSI von einem offenen System spricht, ist kein reales offenes System gemeint, sondern ein System dessen Komponenten sich dem OSI Modell entsprechend verhalten. Das OSI Modell definiert ein System nicht über die lokal auszuführenden Aufgaben, sondern sein Verhalten nach außen. Ein System ist dann offen, wenn es nach außen ein nach ISO genormtes Verhalten zeigt. 1.3 Schichteinteilung Um dieses Modell verwirklichen zu können, musste man auf verschiedenen Ebenen abstrahieren, da man keine Hardware oder Software mit in die Spezifikation nehmen wollte. Aus diesem Grund teilte man die Kommunikationssysteme in Schichten ein, wobei bei der Schichtspezifikation mehrere Grundgedanken zu berücksichtigen waren: Jede Schicht muss eine genau definierte Aufgabe übernehmen Die Funktionen der Schichten sollten hinsichtlich der Zukunft sinnvoll gewählt werden Die Lage der Schichten sollte so konstruiert werden, dass der Informationsfluss zwischen den Schichten möglichst minimal bleibt Die Schichten sollten sich mit Ihren Aufgaben nicht in die Quere kommen, und nur über spezielle Funktionen miteinander kommunizieren können Um ein handliches Modell zu erstellen, sollten wenige Schichten definiert werden, aber genügend um einen möglichst großen Abstraktionsgrad zu erreichen. Letztendlich wurde von der ISO ein Modell mit 7 Schichten verabschiedet, wobei manr sich wundern mag, wieso gerade 7 und nicht 6 oder 8 (der britische Standart hatte sogar nur 5

Schichten). Es wurde vermutet dass sich die ISO stark an dem Systems Network Architecture (SNA) Protokoll von IBM angelehnt hatte, denn IBM war in dieser Zeit Marktführer mit seiner Technologie. 2 Schichtenmodell 2.1 Schichtgruppierung Im Modell werden viele Einzelaspekte und verschiedene Gliederungen der 7 Schichten untersucht. So werden beispielsweise die unteren 4 Schichten (1-4) als Transportschichten bezeichnet, da sich diese nur mit der gesicherten übertragung der Daten von einem Endsystem zu einem anderen beschäftigen. Ergänzt werden die Transportschichten durch die Schichten 5-7. Diese oberen Schichten werden als anwendungsorientierte Schichten bezeichnet werden, da diese nicht die Aufgabe der Datenübertragung, sondern die der Datenverarbeitung haben. Die Schichten werden nicht nur nach Aufgabenbereichen, sondern auch nach der Funktionsweise gruppiert. So kann man das Modell in verbindungslose und verbindungsorientierte Schichten aufteilen. Zu den verbindungslosen Schichten kann man die Schichten 1-3 zählen, da sie sich nur mit der Vermittlung der Daten beschäftigen, aber nicht mit deren fehlerfreien Zustellung. D.h. diese Schichten können nicht erkennen, ob Daten auf dem gesamten Weg von einem ins andere Endsystem korrekt ankommen. So kommt es beispielsweise häufig vor, dass Datenpakete unterschiedliche Wege durch das Netz nehmen, wobei es zu zeitlichen Verschiebungen als auch zu Datenverlusten kommen kann. Um dies auszuschließen haben die übergeordnete Schichten Methoden, um sicherzustellen, dass die Daten korrekt übertragen werden. So werden beispielsweise bei TCP (Layer 4) die Pakete so nummeriert, dass es möglich ist, fehlende Pakete ausfindig zu machen und eventuell ein weiteres Mal anzufordern. 2.2 Kommunikation ist alles Bild 1 Der Datenaustausch im OSI Modell erfolgt in zwei Dimensionen: 2.2.1 Vertikale Kommunikation Vertikale Kommunikation im Modell findet ausschließlich zwischen den Schichten statt, d.h. es kann z.b. kein direkten Austausch von Informationen der Schicht 4 auf Gerät A und der Schicht 3 auf Gerät B erfolgen. Die Kommunikation erfolgt innerhalb des OSI Modells mittels sogenannten Dienstprimitiven (Service Primitives) die den jeweiligen Schichten erlauben, Dienstanweisungen an die über oder untergeordnete Schicht weiterzugeben. Es gibt im ISO Modell 4 Dienstprimitive:

Request: Wird senderseitig von einer Schicht an eine untergeordnete Schicht gegeben, welche signalisiert, dass die übergeordnete Schicht einen Dienst von dieser anfordert. Indication: Empfängerseitige Meldung von einer Schicht an eine übergeordnete Schicht, dass ihr ein Dienst erbracht wird. Response: Empfängerseitige Reaktion einer Schicht auf eine erbrachte Indication, welche die Daten für den Sender enthält. Confirm: Bestätigung einer Schicht an eine darüberliegende Schicht auf der Senderseite, dass der von ihr angeforderte Dienst erbracht wurde. Bild 2 2.2.2 Horizontale Kommunikation Die andere Möglichkeit im OSI Modell zu kommunizieren ist die Kommunikation über Protokolle. Dabei handelt es sich nicht um die Kommunikation innerhalb eines Endgerätes, sondern die Kommunikation zweier Endgeräte auf derselben Schicht, den sog. Partnerinstanzen. Diese bauen über die darunterliegenden Schichten eine logische Verbindung auf, die Protokolle regeln dann in welcher Weise welches Endgerät über diese Verbindung Daten senden darf. Zusammen mit den Dienstprimitiven kann so im OSI Modell eine Partnerinstanzen (Peer-to-Peer) Verbindung aufgebaut werden. 2.3 Schichtaufgaben Jedes offene System wird nach dem ISO Modell in Module mit eigenständigen Aufgaben zerlegt welche Instanzen genannt werden. Die Beziehungen zwischen den Modulen sind recht einfach: Jedes Modul verwendet das darunterliegende und unterstützt das darüberliegende. Dadurch entsteht eine Struktur von horizontalen Schichten. Jede dieser Schichten erfüllt eine genau definierte Aufgabe, die man Dienst (Service) der Schicht nennt. Zwischen diesen Schichten ist die Schnittstelle der Schicht über welche man mit dieser Schicht kommunizieren kann. Man nennt diese Schnittstelle auch Service Access Point (SAP).

3 Die Schichten im Einzelnen Bild 3 3.1 Schicht 1 Bitübertragunsschicht, (Physical Layer), P Stellt ungesicherte Verbindungen für die übertragung von Bits zur Verfügung. Deswegen hat die physikalische Schicht auch exklusiven Zugriff auf das übertragungsmedium, d.h. sie ist allein für das Einschreiben der Informationen auf die Trägersignale zuständig (Modulation), aber auch das Lesen der Informationen von selbigen (Demodulation). Dies geschieht beispielsweise auf einem elektrischen Kabel in geeigneter Weise, z.b. durch anheben oder Wechsel des Spannungspegels. Die Physikalische Schicht ist aber nicht nur für die Modulation und Demodulation zuständig, sondern auch für die Signalverbesserung, welche vonnöten ist, wenn durch schlechte übertagungen die Signale verzerrt oder abgeschwächt (durch Leitungsdämpfung) werden. Es kann aber auch noch die Aufgabe der Kanalcodierung hinzukommen, beispielsweise im Mobilfunk oder im Funknetzwerk, wo oft stark gestörte Kanäle vorherrschen. Weiterhin kann die Physikalische Schicht auch noch für sogenannte Multiplexverfahren zuständig sein, damit die Kapazität des übertragungsmediums besser ausgenutzt werden kann Dies geschieht beispielsweise auch wieder im Mobilfunk, wobei hier unterschiedliche Multiplexverfahren in Betracht kommen, CDMS, TDMA, etc..

Bild 4 3.2 Schicht 2 Sicherungsschicht, (Data Link Control Layer), D verbessert ungesicherte Verbindungen auf Teilstrecken zu gesicherten Verbindungen. Diese Schicht wird in der Regel in eine obere und untere Schicht eingeteilt. Die untere Schicht wird in der Regel als Medium Access Control Schicht (MAC) bezeichnet. Sie hat die alleinige Aufgabe den Zugriff der oberen Schichten auf das übertragungsmedium zu regeln, da normalerweise ein Medium nicht exklusiv dem Endgerät zuteilt ist (und genau aus diesem Grund kann die Schicht entfallen wenn ein Exklusiver Zugriff besteht). Aus diesem Grund ist es vonnöten, den Zugriff zu regeln, damit es nicht zu Kollisionen kommen kann. Dies geschieht beim Mobilfunk, da die Luftschnittstelle nicht exklusiv dem Endgerät zu Verfügung steht. Auch bei Netzwerken ist dies der Fall. Die obere Schicht wird als Logical Link Control (LLC) bezeichnet. Mit dieser Schicht kann man schon Datenübertragungen unabhängig von Medium realisieren, da diese nur noch abstrakt für die LLC Schicht erscheint. Wenn aber übertragungsfehler auf dem Medium auftreten, gibt die P- Schicht diese Fehler unfiltriert an die LLC Schicht weiter. Diese hat dann die Aufgabe diese übertragungsfehler zu entdecken und diese Fehler zu korrigieren, d.h. den übergeordneten Schichten ein möglichst fehlerfreie übertragung zur Verfügung zu stellen. Dies geschieht auf der D-Schicht in der Weise indem sie Daten im sog. Rahmen einpackt, mit Header und Trailer. Der Trailer enthält z.b. eine Prüfsumme zur Verifikation der im Rahmen enthaltenen Informationen. Weiterhin werden die Rahmen auch mit Sequenznummern versehen, und eventuelle fehlerhafte Pakete wieder anfordern zu können. Neben diesem Verfahren gibt es noch andere Möglichkeiten fehlerhafte Pakete auszumerzen, z.b. Errechnung des Pakete bei Sprachkommunikation (Interpolation). 3.3 Schicht 3 Vermittlungsschicht, (Network Layer), N transportiert Datenpakete über Teilstrecken des Netzes von einem Endsystem zum anderen, dies ist das sogenannte Routing. Für den Transport über verschiedene Knoten werden auf diesen sogenannte Routingtabellen geführt. In diesen steht an welchen Netzknoten das Paket als nächstes geschickt werden soll.

Nicht nur das Routing, sondern auch das Finden eines optimalen Weges durch das Netz ist Aufgabe der N-Schicht. Hier kann man auch nochmals zwischen der schnellsten Route oder der kürzesten Route unterscheiden, in der Regel wird aber in der Praxis immer nach der Schnellsten Route gesucht, da man in der Telekommunikation lange Verzögerungen vermeiden will. Die N-Schicht kann aber nicht nur die Vermittlung der Datagramme zwischen den Netzknoten vornehmen, sie kann auch noch sog. Virtuelle Kanäle auf Ihrer Schicht erzeugen. Dies hat zur Folge, dass Datagramme die durch das Netz vermittelt werden, immer denselben Weg nehmen. Eine Weitere Aufgabe der N-Schicht ist die sog. congestion control der Datagramme im Netz. Damit ist gemeint, dass die Situation verhindert werden soll, in der die Netzknoten mehr Daten für die Übertagung bereitgestellt werden, als das Übertragungsmedium verkraften kann. 3.4 Schicht 4 Transportschicht, (Transport Layer), T nimmt Anforderungen von Anwendungsprozessen an, stellt Anforderungen an darunterliegenden Schichten und gleicht eventuell ungenügende Leistungen dieser Schichten aus. Sie hat daher eine ähnliche Ausgabe wie die D-Schicht, übernimmt die Fehlerkorrektur aber nicht von einen Netzknoten zu einem anderem, sondern stellt die gesicherte Übertragung der Daten zwischen 2 Endgeräten dar. Auch der Aufbau und Abbau der schon erwähnten Virtuellen Kanäle zwischen 2 Endgeräten wird über die T-Schicht gesteuert. Durch diese Steuerungsaufgabe hat sie die Möglichkeit, mehrere Sitzungen zwischen 2 Endgeräten auf einen virtuellen Kanal zu leiten, (upward Multiplexing) aber auch das Verteilen von Daten einer Sitzung auf mehrere virtuelle Kanäle, um beispielsweise eine höhere Bandbreite zu erreichen (downward Multiplexing). Zusammen mit den Virtuellen Kanälen und der congestion control kann erreicht werden, dass der angebotene Dienst auch in der dargestellten Güte erbracht wird (Quality of Service, QoS), z.b. das Vorhandensein einer Mindestbandbreite. 3.5 Schicht 5, Kommunikationssteuerungsschicht, (Session Layer), S regelt den Gesprächswechsel und liefert Vorkehrungen für das Wiederanlaufen der Verbindungen nach Abbruch. Sie betrachtet die gesamte Kommunikation als Einheit, der Anfang und das Ende einer Sitzung werden als Hauptsynchronisationspunkte bezeichnet. Es gibt aber nicht nur diese zwei Punkte, sondern eventuell mehr, sogenannte Nebensynchronisationspunkte. Dies hat den Vorteil, dass eine Kommunikation wieder aufgenommen werden kann, wenn eine Abbruch vor dem Ende der eigentlichen Sitzung erfolgt ist. 3.6 Schicht 6, Darstellungsschicht, (Presentation Layer), P stellt Ausdrucksmittel zur Verfügung, die es den Anwendungsinstanzen ermöglichen, Datentypen zu definieren und legt die Regeln fest, nach denen die Informationen auszutauschen sind. Dies beinhaltet in welcher Weise die übertragenen Informationen auf den jeweiligen Endgeräten dargestellt werden. Daher erhält in dieser Schicht auch die Codierung der Informationen tragende Bedeutung, denn die Codierung ist nichts anderes als eine Abbildung von Informationseinheiten auf die jeweiligen Repräsentanten. Beispielsweise werden bei der Datenübertragung Daten von EBCDIC (Extended Binary Coded Decimal Interchange Code) in ASCII (American Standard Code for Information Interchange) übertragen und umgekehrt.

Aber auch die Datenkompression während der Kommunikation wird von der P-Schicht erledigt. Damit ist eine bessere Ausnutzung der Bandbreite möglich, bei starker Kompression kann es aber zu Informationsverlust oder Zeitverzögerungen kommen. Auch die Kryptographie, d.h. das Verschlüsseln der Daten während der übertragung wird von dieser Schicht erledigt, diese Aufgabe nimmt heute und in Zukunft eine immer wichtiger Rolle in unseren Telekommunikationsnetzen ein. Beispiele für die Datenverschlüsselung sind z.b. SSL (Secure Socktes Layer), SSH (Secure Shell) oder abhörsichere Telefone. 3.7 Schicht 7 Anwendungsschicht, (Application Layer), A stellt Mittel für die Kooperation zwischen verteilten Anwendungsprozessen zur Verfügung. Im OSI Modell finden dabei vornehmlich Protokolle für Dienste, die im Computernetzen vonnöten sind Beachtung. Die bei diesen Protokollen mitgebracht Funktionalität bezüglich des Dateizugriffs und der Verwaltung (File Transfer, Access and Management, FTAM) stehen im Vordergrund, meistens könne diese Protokolle aber noch weit mehr. Ein weiterer Dienst, der auf der A-Schicht angeboten wird, ist das sogenannte virtuelle Terminal (VT), das es einem Benutzer ermöglicht, sich an entfernten Computern anzumelden und dort zu arbeiten, als säße er am lokalen Rechner. Der fast wichtigste Dienst der auf dieser Ebene bereitgestellt wirdm, ist die Elektronische Post (email). Dieser ermöglicht den Austausch von elektronischen Nachrichten über die Telekommunikationsnetze. Den heutigen Benutzern sind aber die Dienste die im "Internet" angeboten werden besser bekannt als die Dienste der A-Schicht des OSI Modells. Hierzu gehören neben email auch das File Transfer Protocol (FTP) oder Secure FTP, die dem Dienst des FTAM entsprechen. Aber nicht nur für FTP, sondern auch für VT gibt es Alternativen die besser bekannt sind, hierzu gehören telnet, ssh, und ssh2. Eine tragende Bedeutung hat auch das Hypertext Transfer Protocol (HTTP) bekommen, das einem ermöglicht, im "World Wide Web" mittels eines Browsers Informationen abzurufen. 4 Datenstrukturen im Modell Für die Kommunikation zwischen den Schichten sind die sogenannten Dienstprimitive zuständig, welche neben den Daten auch Steuerinformationen durchgeben. Solche Steuerinformationen werden als Protocol Information Header (PCI) bezeichnet, während die eigentlichen Daten Service Data Unit (SDU) genannt werden. Diese 2 Datenstrukturen werden bei der Durchgabe nach unten zu einer Einheit der sogenannten Protocol Data Unit (PDU) bezeichnet. Bild 5

Dadurch ergib sich eine Verschachtelung der Daten von oben her, d.h. sie werden auch von der nächstunteren Schicht wieder in einen anderen "Umschlag" gesteckt, bis an Ende auf den übertragungsmedium die Daten in mehreren Umschlägen stecken, die auch mitübertragen werden. Auf dem Weg nach oben durch das OSI Modell werden diese Umschläge wieder von der jeweiligen Schicht entfernt, bis am Ende auf Schicht 7 wieder die Daten ohne Umschlag vorhanden sind. Bild 6