iso-osi-protocols.md 2.6 KB


layout: page title: Das Präferenz-Attribut in bird permalink: /blog/iso-osi-protocol/ keywords: description: lang: de

feed: true

Die Netzwerk Kommunikation lässt sich in verschiedene Ebenen (englisch Layer) unterteilen. Damit soll die Übersichtlichkeit erhöhrt werden. Des Weiteren gibt es den Grundgedanken, dass man die Protokolle einer beliebigen Schicht austauschen kann ohne das die Funktion beeinträchtigt wird. Die Ebenen sind nicht nur als "A baut auf B" auf zu verstehen; eine Ebene stellt mehr eine Funktionsweise bzw. Aufgabentyp dar.

Folgendes ist eine mögliche Darstellung des ISO-OSI-Modells. Es besteht offiziell aus sieben Ebenen. Manchmal wird (scherzhaft) eine achte Ebene - der Benutzer - hinzugefügt.

Ebene Name Beschreibung Beispiele
1 Physical layer die physikalische Verbindung, welche man im Regelfall anfassen kann Kabel, Funk, Licht
2 Data link layer Hier findet die Kommunikation innerhalb eines Netzwerksegments statt. Hubs und Switche kann man verwenden, um mehrere miteinander zu verbinden Ethernet
2.5 - Auf Layer 2 aufbauend, nicht zu Layer 3 gehörend LLDP, CDP, ARP
3 Network layer Hier findet die Netzwerksegment übergreifende Kommunikation statt. Zum Weiterleiten der Daten kommen hier Router zum Einsatz IPv4, IPv6
3.1 Tunnel direkt auf IP aufbauende Tunnel IPsec
3.5 - - NDP
4 Transport layer Stellt eine Kommunikation zwischen zwei Geräten her UDP, TCP
4.1 - - QUIC
5 Session layer - SOCKS
6 Presentation layer - SSL, TLS
7 Application layer Das eigentliche Protokoll HTTP, Websocket

OpenVPN, WireGuard, Tinc, fastd, IP tunnel, I2P, Tor whois, nostr, Waku, BGP, Babel, DNS, TLS Yggdrasil, cjdns, dn42, clearnet tox

Echo Protocol Discard Protocol Chargen Protocol Quote of the Day Protocol Tcpmux protocol Active user protocol, port 11 Daytime protocol

Echo Protokoll

Das Echo-Protokol ist in RFC862 spezifiziert. Es sendet die empangenden Daten zurück an den Absender. Der Port 7 ist für das Protokoll vorgesehen. Auf Linux-System sind für das Verwendung von Ports unter 1024 höhrere Rechte erforderlich. Der Service läuft sowohl über TCP als auch über UDP.

Folgendes ist eine einfache Implementierung des Protokolls mithilfe des Ronin-Frameworks:

Sicherheit

Wenn der Dienst über UDP angeboten wird, kann mithilfe von IP-Spoofing eine UDP-Amplification-Attack durchgeführt werden.

Discard Protokoll

Chargen Protokoll

QotD Protokoll

TCPMUX Protokoll

Daytime Protokoll