Transportschicht


Schicht 4 nach dem ISO/OSI-Modell der offenen Kommunikation. Aufgabe der Transportschicht ist es, die Daten von der Sitzungsschicht zu übernehmen, sie wenn nötig in kleinere Einheiten zu zerlegen, sie dann an die Vermittlungsschicht zu geben und dafür zu sorgen, dass alle Teile richtig am anderen Ende ankommen. Normalerweise benutzt die Transportschicht für jede benötigte Transportverbindung eine Netzwerkverbindung. Sie kann aber auch in der Lage sein, eine Transportverbindung auf mehrere Netzverbindungen zu verteilen oder eine Netzverbindung für mehrere Transportverbindungen zu nutzen. In jedem Fall ist die Mehrfachnutzung für höhere Schichten transparent.

Die Transportschicht bestimmt die Art des Dienstes die höheren Schichten zur Verfügung gestellt wird. Die gebräuchlichste Form ist eine fehlerfreie Ende-zu-Ende-Schicht. Es gibt aber auch Datagramm-Dienste.

Die Transportschicht ist die erste echte Ende-zu-Ende-Schicht. In den darunter liegenden Schichten bestehen die Protokolle immer nur zwischen benachbarten Maschinen.

Außer für die Mehrfachnutzung ist die Transportschicht auch für Auf- und Abbau sowie für die Überwachung der Verbindung zuständig. Eine Art Benennungsmechanismus muss implementiert sein, damit ein Prozess auf einer Maschine die Möglichkeit hat, zu beschreiben, mit wem er kommunizieren will. Außerdem ist ein Regulativ für den Informationsfluss notwendig, damit ein schneller Rechner einen langsamen nicht überholen kann (Flusskontrolle).

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unternehmenssicherheit: Sensibilisierung der Mitarbeiter [1.09.2014]

Der Mensch ist weiterhin die größte Schwachstelle im Bereich der IT- wie auch nicht-digitalen Informationssicherheit. Sei es aus Gutgläubigkeit, Unwissenheit oder auch böser Absicht heraus – schnell geraten vertrauliche Unternehmensdaten in die falschen Hände oder das Netzwerk ist infiziert. Wie Sie bei Ihren Mitarbeitern für die nötige Sensibilität sorgen können, lesen Sie in diesem Beitrag. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]