Beim Open-System-Interconnection-Modell (OSI-Modell) handelt es sich um ein fundamentales Konzept für den Aufbau digitaler Umgebungen. Das OSI-Modell ist ein konzeptioneller Rahmen, der die Kommunikation verschiedener Computersysteme in Netzwerk- oder Cloud/Internet-Umgebungen beschreibt.
Heute werfen wir einen Blick darauf, wie das OSI-Modell digitales Leben, Anwendungen und Netzwerke beeinflusst.
Die International Organization for Standardization (ISO) führte das OSI-Modell 1984 ein, als konkurrierende Technologien wie Ethernet, Token Ring, FDDI und ARCNET die Netzwerktechnik beherrschten.
Wie heute existierten zahlreiche inkompatible Maschinentechnologien und Betriebssysteme von Unternehmen wie IBM, Burroughs, Univac, Hewlett Packard und anderen. Anfang der 1980er-Jahre fehlten verbindliche Standards oder Blaupausen für den Datenaustausch zwischen unterschiedlichen Computersystemen.
Das OSI-Modell entstand als konzeptioneller Rahmen für die Kommunikation zwischen verschiedenartigen Computersystemen mit unterschiedlichen Technologien. Das OSI-Modell abstrahiert und beschreibt Aktivitäten, Prozesse und Standardprotokolle für die systemübergreifende Kommunikation.
Es hilft dabei, die Funktionsweise digitaler Kommunikation für vielfältige Anwendungen wie Design, Technik, Marketing und Dokumentation zu vermitteln und zu visualisieren. Es kommt auch bei der Fehlersuche und Isolierung von Netzwerkproblemen zum Einsatz.
Das OSI-Modell bildet nicht den einzigen konzeptionellen Rahmen für Netzwerke, die Cloud und das Internet. Das Internet nutzt auch intensiv das TCP/IP-Rahmenmodell als eine weitere Grundlage für Kommunikationsprotokolle. Das OSI-Modell verweist auf zahlreiche TCP- und TCP/IP-Protokolle.
Bis heute nutzen Hersteller, Entwickler, Anbieter, Anwender und andere das Modell, um notwendige Komponenten für die Systemkommunikation zu bestimmen. Sowohl das OSI- als auch das TCP/IP-Modell sind so grundlegend in das digitale Leben integriert, dass ihre explizite und implizite Nutzung längst zu den Selbstverständlichkeiten zählt.
Wie weiter unten dargestellt, besteht das OSI-Modell aus sieben Schichten, die die erforderlichen Aktivitäten und Prozesse beschreiben, damit unterschiedliche Computersysteme über Netzwerke, die Cloud oder das Internet miteinander kommunizieren können.
Die Darstellung des OSI-Modells erfolgt in der Regel in umgekehrter Reihenfolge von oben nach unten (Schicht 7 bis Schicht 1). Es beschreibt den Übertragungsweg, den Daten von der Endbenutzerebene (Schicht 7: Anwendungsschicht) bis zur physischen Übertragung von Bits über Kommunikationsverbindungen und Netzwerkkarten (Schicht 1: physikalische Schicht) und alle dazwischenliegenden Stationen nehmen.
Das OSI-Modell für die Kommunikation verschiedener Computersysteme
Beachtet, dass das OSI-Modell bidirektional arbeitet. Sender und Empfänger nutzen es und tauschen während der Übertragung ihre Rollen.
Beispiel: Bei der Anforderung der URL für diesen Artikel (Pfeil nach unten) stellte der Browser die Anfrage zunächst in der Anwendungsschicht (Schicht 7). Die angeforderten Daten (URL und Übertragungsinformationen) werden modifiziert und durchlaufen den OSI-Modell-Stack bis zur physischen Schicht (Schicht 1). Dort empfangen die Splunk-Webserver die Anfrage.
In Schicht 1 verarbeiten die Splunk-Server die Anfrage, rufen den HTML-Code und die Übertragungsinformationen ab und senden den Artikel zurück (Pfeil nach oben). Die Rückübertragung beginnt in der physischen Schicht (Schicht 1), der Artikel durchläuft modifiziert das OSI-Modell aufwärts bis hin zum Browser (Anwendungsschicht, Schicht 7), wo ihr ihn jetzt lest.
Da das Modell bidirektional arbeitet, fungieren beide Seiten – Browser wie auch Splunk-Webserver – als Sender und Empfänger:
Dieser Datenübertragungsrahmen kann von fast allen Computersystemen in internen Netzen und in der Cloud oder im Internet modelliert und verwendet werden.
So definiert das OSI-Modell die Datenübertragung.
Bei der Betrachtung des OSI-Modells fällt auf, dass die sieben Schichten weiter in drei höhere Schichten unterteilt sind. Diese Gruppierung ermöglicht es uns, allgemein auf die Funktionen des OSI-Modells (Software, OSI-Kern, Hardware) zu verweisen, ohne auf die spezifischen Funktionen der einzelnen Schichten einzugehen.
Die Anwendungs-, Darstellungs- und Sitzungsschicht (Schichten 7, 6 und 5) bilden zusammen die Software-Schichten des Modells. Hier finden alle Übertragungsaktivitäten von Software-Anwendungen statt, einschließlich:
Die Transportschicht (Schicht 4) wird auch als OSI-Kern bezeichnet. In dieser Schicht erfolgt die eigentliche Übertragung zwischen verschiedenen Systemen.
Die Netzwerk-, Datenverbindungs- und physische Schicht (Schichten 3, 2 und 1) bilden zusammen die Hardware-Schichten des Modells. Dies beschreibt den Weg der Daten durch die physischen Komponenten jedes Systems während der Verarbeitung.
Betrachten wir nun jede Schicht einzeln. Die sieben Schichten des OSI-Modells reduzieren die Designkomplexität vernetzter Systeme. Sie beschreiben jeweils die Unterfunktionen der Software-, Kern- und Hardware-Layer.
Die Anwendungsschicht ist die Schicht, die dem Endnutzer am nächsten ist. Sie empfängt Informationen vom Endnutzer und sendet Ergebnisse an den Nutzer zurück. Trotz ihr Namens ist Schicht 7 nicht der Ort, wo Client-Anwendungen beheimatet sind. Diese Schicht stellt die Protokolle bereit, die Software und Apps die Datenübertragung ermöglichen, darunter:
Die Präsentationsschicht stellt sicher, dass die Daten in nutzbarer Form für die Anwendungsschicht (Empfangsseite) oder für die Netzwerkschicht (Sendeseite) vorliegen. Schicht 6 ist zuständig für:
Die Sitzungsschicht erstellt und unterhält die Sitzungen (Verbindungen), die zwei Systeme benötigen, um miteinander zu kommunizieren. Layer 5 definiert:
Sie erstellt außerdem auch Kontrollpunkte, um die Datenübertragung zu gewährleisten und zu synchronisieren.
Die Transportschicht nutzt Übertragungsprotokolle wie das Transmission Control Protocol (TCP) und das User Datagram Protocol (UDP), um den Netzwerkverkehr zwischen Systemen zu verwalten und korrekte Datenübertragungen zu garantieren.
Layer 4 übernimmt auch die Fluss- und Fehlerkontrolle, reguliert die Übertragungsgeschwindigkeit und fordert bei Bedarf Neuübertragungen an.
Die Netzwerkschicht entscheidet, welchen physischen Weg die Daten nehmen. Sie ist für die Aufteilung der Transportlayer-Segmente in kleinere Netzwerkpakete zur Übertragung und für deren Wiederzusammensetzung im Empfängersystem zuständig. Diese Sitzung leitet Pakete hauptsächlich mithilfe von IP-Adressen an ihr Ziel weiter.
Die Schicht-3-Verarbeitung wird in der Regel umgangen, wenn sich Sende- und Empfangssysteme im selben Netzwerk befinden.
Der Data-Link-Layer definiert das Datenformat im Netzwerk. Wie die Netzwerkschicht ermöglicht die Datenverbindungsschicht die Datenübertragung zwischen zwei direkt verbundenen Knoten oder Systemen im selben Netzwerk. Schicht 2 korrigiert auch Fehler, die möglicherweise in der physikalischen Schicht (Schicht 1) aufgetreten sind.
Sie verwendet die MAC-Verarbeitung (Media Access Control) zur Flusskontrolle und zum Multiplexing zwischen zwei Systemen. Außerdem kommt die logische Verbindungskontrolle (LLC) auch zur Fluss- und Fehlerkontrolle zum Einsatz.
Die physikalische Schicht wandelt Rohdatenströme (Einsen und Nullen) um und überträgt sie über das physische Medium. Schicht 1 betrifft die physischen und elektrischen Verbindungen des Systems. Sie umfasst:
Die physikalische Schicht befasst sich auch mit Netzwerkkomponenten wie Hubs, Repeatern, Modems, Netzwerkadaptern und so weiter.
Ihr habt einen Fehler entdeckt oder eine Anregung? Bitte lasst es uns wissen und schreibt eine E-Mail an ssg-blogs@splunk.com.
Dieser Beitrag spiegelt nicht zwingend die Position, Strategie oder Meinung von Splunk wider.
Weltweit führende Unternehmen verlassen sich auf Splunk, ein Cisco-Unternehmen, um mit unserer Plattform für einheitliche Sicherheit und Observability, die auf branchenführender KI basiert, kontinuierlich ihre digitale Resilienz zu stärken.
Unsere Kunden vertrauen auf die preisgekrönten Security- und Observability-Lösungen von Splunk, um ihre komplexen digitalen Umgebungen ungeachtet ihrer Größenordnung zuverlässig zu sichern und verbessern.