DoD-Schichtenmodell

In der Computer- und Netzwerktechnik haben sich Schichtenmodelle etabliert, um komplexe Vorgänge in einzelnen Schritten aufzugliedern. Jeder Schritt oder auch jede Aufgabe wird als Schicht in einem Schichtenmodell übereinander dargestellt.

Das DoD-Schichtenmodell ist das Schichtenmodell auf dem das Internet basiert. Da das Internet eine Entwicklung des amerikanischen Verteidigungsministeriums ist, wurde die Bezeichnung des Schichtenmodells von der englischen Bezeichnung Department-of-Defense (DoD) abgeleitet.
Insgesamt sind 4 Schichten im DoD-Schichtenmodell definiert, die sich mit dem OSI-Schichtenmodell (ISO-Standard) vergleichen lassen. Man kann sagen, dass das DoD-Schichtenmodell eine vereinfachte Variante des OSI-Schichtenmodells ist.

DoD-Schichtenmodell OSI-Schichtenmodell
4. Anwendungsschicht
Application Layer
Anwendungsschicht 7.
Darstellungsschicht 6.
Kommunikationsschicht 5.
3. Transportschicht
Transport Layer
Transportschicht 4.
2. Internetschicht
Internet Layer
Vermittlungsschicht 3.
1. Netzzugangsschicht
Network Access Layer
Sicherungsschicht 2.
Bitübertragungsschicht 1.

4. Anwendungsschicht - Application Layer

In der Anwendungsschicht sind die Anwendungen und Protokolle definiert, die über das Internet miteinander kommunizieren. Hierzu zählen HTTP, FTP, SMTP, NNTP und viele mehr.

3. Transportschicht - Transport Layer

Die Transportschicht dient als Steuerungsprotokoll des Datenflusses zwischen der Anwendung und der Internetschicht. Hier arbeiten die Protokolle TCP und UDP.

2. Internetschicht - Internet Layer

Auf der Internetschicht werden die einzelnen Datenpakete mit einer Adresse versehen und ihre Größe an das Übertragungssystem angepasst (Fragmentierung). Die Datenpakete werden in der Regel mit IP übertragen. Auf dieser Schicht sind mehrere Steuerungsprotokolle aktiv, die mit IP stark verknüpft sind.

1. Netzzugangsschicht - Network Access Layer

Diese Schicht ist die unterste Schicht des DoD-Schichtenmodells und stellt den Zugang zum Netzwerk dar. In lokalen Netzwerken ist das zum Beispiel Ethernet oder WLAN.

DoD vs. OSI

Wenn es um die Beschreibung von Protokollen im Internet und der Netzwerktechnik geht, dann wird wahlweise das DoD- und OSI-Schichtenmodell herangezogen. Obwohl das Internet und damit alle Netzwerke auf dem DoD-Schichtenmodell basieren, wird regelmäßig auf das OSI-Schichtenmodell Bezug genommen.
Das OSI-Schichtenmodell wurde erst einige Jahre nach dem DoD-Schichtenmodell entwickelt. Es ist aber an dieses abwärtskompatibel angelehnt. Der direkte Vergleich zeigt eine gewisse Ähnlichkeit. Das OSI-Schichtenmodell ist allerdings wesentlich feiner gegliedert und flexibler. So lässt das OSI-Schichtenmodell die Zusammenfassung oder Entfernung einzelner Schichten zu.
Bei Ethernet und anderen Netzzugangsschichten sind für deren Beschreibung häufig zwei oder sogar mehr Schichten erforderlich. Im DoD-Schichtenmodell sind die Protokolle fest an die Schichten gebunden und lassen deshalb keine Anpassung zu. Die Netzwerk-Protokolle TCP/IP sind fest im DoD-Schichtenmodell verankert und lassen sich nicht ersetzen. In den gängigen Netzwerk-Strukturen gibt es kaum Alternativen. Nur die Anwendungen und Übertragungsmedien auf den DoD-Schichten 1 und 4 lassen sich beliebig austauschen.

Weitere verwandte Themen:

Frag Elektronik-Kompendium.de

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Artikel-Sammlungen zum Thema Netzwerktechnik

Collection: Netzwerk-Grundlagen

Was du über Netzwerk-Grundlagen wissen solltest.

eBook herunterladen

Collection: IPv6

Was du über IPv6 wissen solltest.

eBook kaufen

Collection: Netzwerk-Sicherheit

Was du über Netzwerk-Sicherheit wissen solltest.

eBook kaufen

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!