Transportschicht

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Schicht 4 nach dem ISO/OSI-Modell der offenen Kommunikation. Aufgabe der Transportschicht ist es, die Daten von der Sitzungsschicht zu übernehmen, sie wenn nötig in kleinere Einheiten zu zerlegen, sie dann an die Vermittlungsschicht zu geben und dafür zu sorgen, dass alle Teile richtig am anderen Ende ankommen. Normalerweise benutzt die Transportschicht für jede benötigte Transportverbindung eine Netzwerkverbindung. Sie kann aber auch in der Lage sein, eine Transportverbindung auf mehrere Netzverbindungen zu verteilen oder eine Netzverbindung für mehrere Transportverbindungen zu nutzen. In jedem Fall ist die Mehrfachnutzung für höhere Schichten transparent.

Die Transportschicht bestimmt die Art des Dienstes die höheren Schichten zur Verfügung gestellt wird. Die gebräuchlichste Form ist eine fehlerfreie Ende-zu-Ende-Schicht. Es gibt aber auch Datagramm-Dienste.

Die Transportschicht ist die erste echte Ende-zu-Ende-Schicht. In den darunter liegenden Schichten bestehen die Protokolle immer nur zwischen benachbarten Maschinen.

Außer für die Mehrfachnutzung ist die Transportschicht auch für Auf- und Abbau sowie für die Überwachung der Verbindung zuständig. Eine Art Benennungsmechanismus muss implementiert sein, damit ein Prozess auf einer Maschine die Möglichkeit hat, zu beschreiben, mit wem er kommunizieren will. Außerdem ist ein Regulativ für den Informationsfluss notwendig, damit ein schneller Rechner einen langsamen nicht überholen kann (Flusskontrolle).

Siehe auch:
ATP
CLTP
CLTS
CMIP
DCCP
EAPOL
FCIP
HDTP
IPX
NetBEUI
OSITP
PPP
RTP
SCTP
SKIP
SLIP
SRTP
TCP
TDMoIP
UDP
WDP
X.25
XNS

Aktuelle Beiträge

Kabelhalter in schick

Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.

Gefahr im Foxit PDF-Reader

Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.

Unter TrueNAS Scale Cluster Volume erstellen

Wer zur Bereitstellung skalierbaren Speichers die Plattform TrueNAS Scale nutzt, hat mit einem Cluster Volume die Möglichkeit, Daten über mehrere Systeme hinweg zu teilen. Somit haben die Nutzer von jedem System aus Lese- und Schreibrechte auf alle ausgewählten Disks. Beim Erzeugen eines Cluster Volume unter TrueNAS Scale mittels des Webinterface von TrueCommand gibt es jedoch einige Punkte zu beachten.