layout: page title: Das Präferenz-Attribut in bird permalink: /blog/iso-osi-protocol/ keywords: description: lang: de
Die Netzwerk Kommunikation lässt sich in verschiedene Ebenen (englisch Layer) unterteilen. Damit soll die Übersichtlichkeit erhöhrt werden. Des Weiteren gibt es den Grundgedanken, dass man die Protokolle einer beliebigen Schicht austauschen kann ohne das die Funktion beeinträchtigt wird. Die Ebenen sind nicht nur als "A baut auf B" auf zu verstehen; eine Ebene stellt mehr eine Funktionsweise bzw. Aufgabentyp dar.
Folgendes ist eine mögliche Darstellung des ISO-OSI-Modells. Es besteht offiziell aus sieben Ebenen. Manchmal wird (scherzhaft) eine achte Ebene - der Benutzer - hinzugefügt.
Ebene | Name | Beschreibung | Beispiele |
---|---|---|---|
1 | Physical layer | die physikalische Verbindung, welche man im Regelfall anfassen kann | Kabel, Funk, Licht |
2 | Data link layer | Hier findet die Kommunikation innerhalb eines Netzwerksegments statt. Hubs und Switche kann man verwenden, um mehrere miteinander zu verbinden | Ethernet |
2.5 | - | Auf Layer 2 aufbauend, nicht zu Layer 3 gehörend | LLDP, CDP, ARP |
3 | Network layer | Hier findet die Netzwerksegment übergreifende Kommunikation statt. Zum Weiterleiten der Daten kommen hier Router zum Einsatz | IPv4, IPv6 |
3.1 | Tunnel | direkt auf IP aufbauende Tunnel | IPsec |
3.5 | - | - | NDP |
4 | Transport layer | Stellt eine Kommunikation zwischen zwei Geräten her | UDP, TCP |
4.1 | - | - | QUIC |
5 | Session layer | - | SOCKS |
6 | Presentation layer | - | SSL, TLS |
7 | Application layer | Das eigentliche Protokoll | HTTP, Websocket |
OpenVPN, WireGuard, Tinc, fastd, IP tunnel, I2P, Tor whois, nostr, Waku, BGP, Babel, DNS, TLS Yggdrasil, cjdns, dn42, clearnet tox
Echo Protocol Discard Protocol Chargen Protocol Quote of the Day Protocol Tcpmux protocol Active user protocol, port 11 Daytime protocol
Das Echo-Protokol ist in RFC862 spezifiziert. Es sendet die empangenden Daten zurück an den Absender. Der Port 7 ist für das Protokoll vorgesehen. Auf Linux-System sind für das Verwendung von Ports unter 1024 höhrere Rechte erforderlich. Der Service läuft sowohl über TCP als auch über UDP.
Folgendes ist eine einfache Implementierung des Protokolls mithilfe des Ronin-Frameworks:
Wenn der Dienst über UDP angeboten wird, kann mithilfe von IP-Spoofing eine UDP-Amplification-Attack durchgeführt werden.