false
01. Juni 2023
 | 
8 Minuten Lesedauer

Das aktuelle OSI-Modell und seine 7 Schichten

Beim Open-System-Interconnection-Modell (OSI-Modell) handelt es sich um ein fundamentales Konzept für den Aufbau digitaler Umgebungen. Das OSI-Modell ist ein konzeptioneller Rahmen, der die Kommunikation verschiedener Computersysteme in Netzwerk- oder Cloud/Internet-Umgebungen beschreibt.

Heute werfen wir einen Blick darauf, wie das OSI-Modell digitales Leben, Anwendungen und Netzwerke beeinflusst.

Warum es ein OSI-Modell gibt

Die International Organization for Standardization (ISO) führte das OSI-Modell 1984 ein, als konkurrierende Technologien wie Ethernet, Token Ring, FDDI und ARCNET die Netzwerktechnik beherrschten.

Wie heute existierten zahlreiche inkompatible Maschinentechnologien und Betriebssysteme von Unternehmen wie IBM, Burroughs, Univac, Hewlett Packard und anderen. Anfang der 1980er-Jahre fehlten verbindliche Standards oder Blaupausen für den Datenaustausch zwischen unterschiedlichen Computersystemen.

 

Das OSI-Modell entstand als konzeptioneller Rahmen für die Kommunikation zwischen verschiedenartigen Computersystemen mit unterschiedlichen Technologien. Das OSI-Modell abstrahiert und beschreibt Aktivitäten, Prozesse und Standardprotokolle für die systemübergreifende Kommunikation.

Es hilft dabei, die Funktionsweise digitaler Kommunikation für vielfältige Anwendungen wie Design, Technik, Marketing und Dokumentation zu vermitteln und zu visualisieren. Es kommt auch bei der Fehlersuche und Isolierung von Netzwerkproblemen zum Einsatz.

Das OSI-Modell von heute

Das OSI-Modell bildet nicht den einzigen konzeptionellen Rahmen für Netzwerke, die Cloud und das Internet. Das Internet nutzt auch intensiv das TCP/IP-Rahmenmodell als eine weitere Grundlage für Kommunikationsprotokolle. Das OSI-Modell verweist auf zahlreiche TCP- und TCP/IP-Protokolle.

Bis heute nutzen Hersteller, Entwickler, Anbieter, Anwender und andere das Modell, um notwendige Komponenten für die Systemkommunikation zu bestimmen. Sowohl das OSI- als auch das TCP/IP-Modell sind so grundlegend in das digitale Leben integriert, dass ihre explizite und implizite Nutzung längst zu den Selbstverständlichkeiten zählt.

Das OSI-Modell verstehen

Wie weiter unten dargestellt, besteht das OSI-Modell aus sieben Schichten, die die erforderlichen Aktivitäten und Prozesse beschreiben, damit unterschiedliche Computersysteme über Netzwerke, die Cloud oder das Internet miteinander kommunizieren können.

Die Darstellung des OSI-Modells erfolgt in der Regel in umgekehrter Reihenfolge von oben nach unten (Schicht 7 bis Schicht 1). Es beschreibt den Übertragungsweg, den Daten von der Endbenutzerebene (Schicht 7: Anwendungsschicht) bis zur physischen Übertragung von Bits über Kommunikationsverbindungen und Netzwerkkarten (Schicht 1: physikalische Schicht) und alle dazwischenliegenden Stationen nehmen.

Das OSI-Modell für die Kommunikation verschiedener Computersysteme

Wie Datenübertragungen im OSI-Modell ablaufen

Beachtet, dass das OSI-Modell bidirektional arbeitet. Sender und Empfänger nutzen es und tauschen während der Übertragung ihre Rollen.

Beispiel: Bei der Anforderung der URL für diesen Artikel (Pfeil nach unten) stellte der Browser die Anfrage zunächst in der Anwendungsschicht (Schicht 7). Die angeforderten Daten (URL und Übertragungsinformationen) werden modifiziert und durchlaufen den OSI-Modell-Stack bis zur physischen Schicht (Schicht 1). Dort empfangen die Splunk-Webserver die Anfrage.

In Schicht 1 verarbeiten die Splunk-Server die Anfrage, rufen den HTML-Code und die Übertragungsinformationen ab und senden den Artikel zurück (Pfeil nach oben). Die Rückübertragung beginnt in der physischen Schicht (Schicht 1), der Artikel durchläuft modifiziert das OSI-Modell aufwärts bis hin zum Browser (Anwendungsschicht, Schicht 7), wo ihr ihn jetzt lest.

Da das Modell bidirektional arbeitet, fungieren beide Seiten – Browser wie auch Splunk-Webserver – als Sender und Empfänger:

  • Der Browser sendet die URL-Anfrage und empfängt den Webseiteninhalt.
  • Die Splunk-Server empfangen die URL-Anfrage und senden den Webseiteninhalt.

Dieser Datenübertragungsrahmen kann von fast allen Computersystemen in internen Netzen und in der Cloud oder im Internet modelliert und verwendet werden.

So definiert das OSI-Modell die Datenübertragung.

Aufschlüsselung des OSI-Modells

Bei der Betrachtung des OSI-Modells fällt auf, dass die sieben Schichten weiter in drei höhere Schichten unterteilt sind. Diese Gruppierung ermöglicht es uns, allgemein auf die Funktionen des OSI-Modells (Software, OSI-Kern, Hardware) zu verweisen, ohne auf die spezifischen Funktionen der einzelnen Schichten einzugehen.

Software-Schichten

Die Anwendungs-, Darstellungs- und Sitzungsschicht (Schichten 7, 6 und 5) bilden zusammen die Software-Schichten des Modells. Hier finden alle Übertragungsaktivitäten von Software-Anwendungen statt, einschließlich:

  • Betriebssystemen (OS)
  • Dienstprogrammen wie Webbrowser, Dienste, individuell entwickelte Anwendungen etc.

OSI-Kern

Die Transportschicht (Schicht 4) wird auch als OSI-Kern bezeichnet. In dieser Schicht erfolgt die eigentliche Übertragung zwischen verschiedenen Systemen.

Hardware-Schichten

Die Netzwerk-, Datenverbindungs- und physische Schicht (Schichten 3, 2 und 1) bilden zusammen die Hardware-Schichten des Modells. Dies beschreibt den Weg der Daten durch die physischen Komponenten jedes Systems während der Verarbeitung.

Die sieben Schichten des OSI-Modells

Betrachten wir nun jede Schicht einzeln. Die sieben Schichten des OSI-Modells reduzieren die Designkomplexität vernetzter Systeme. Sie beschreiben jeweils die Unterfunktionen der Software-, Kern- und Hardware-Layer.

Software-Schichten

Anwendungsschicht (Layer 7)

Die Anwendungsschicht ist die Schicht, die dem Endnutzer am nächsten ist. Sie empfängt Informationen vom Endnutzer und sendet Ergebnisse an den Nutzer zurück. Trotz ihr Namens ist Schicht 7 nicht der Ort, wo Client-Anwendungen beheimatet sind. Diese Schicht stellt die Protokolle bereit, die Software und Apps die Datenübertragung ermöglichen, darunter:

  • HTTP und HTTPS
  • FTP
  • POP & SMTP
  • DNS
  • Telnet
  • DHCP
  • SNMP

Präsentationsschicht (Layer 6)

Die Präsentationsschicht stellt sicher, dass die Daten in nutzbarer Form für die Anwendungsschicht (Empfangsseite) oder für die Netzwerkschicht (Sendeseite) vorliegen. Schicht 6 ist zuständig für:

Sitzungsschicht (Layer 5)

Die Sitzungsschicht erstellt und unterhält die Sitzungen (Verbindungen), die zwei Systeme benötigen, um miteinander zu kommunizieren. Layer 5 definiert:

  • Wann Sitzungen kreiert und geöffnet werden.
  • Wie lange Sitzungen für den erfolgreichen Datenaustausch geöffnet bleiben.
  • Wann Sitzungen geschlossen werden.
  • Und mehr

Sie erstellt außerdem auch Kontrollpunkte, um die Datenübertragung zu gewährleisten und zu synchronisieren.

Der OSI-Kern-Layer

Transportschicht (Layer 4)

Die Transportschicht nutzt Übertragungsprotokolle wie das Transmission Control Protocol (TCP) und das User Datagram Protocol (UDP), um den Netzwerkverkehr zwischen Systemen zu verwalten und korrekte Datenübertragungen zu garantieren.

  • Auf der Sendeseite übernimmt sie Daten von der Sitzungsschicht und zerlegt sie in Segmente für die Netzwerkschicht.
  • Auf der Empfangsseite setzt sie die Segmente von der Netzwerkschicht wieder zusammen und übergibt sie an die Sitzungsschicht.

Layer 4 übernimmt auch die Fluss- und Fehlerkontrolle, reguliert die Übertragungsgeschwindigkeit und fordert bei Bedarf Neuübertragungen an.

Hardware-Schichten

Netzwerkschicht (Layer 3)

Die Netzwerkschicht entscheidet, welchen physischen Weg die Daten nehmen. Sie ist für die Aufteilung der Transportlayer-Segmente in kleinere Netzwerkpakete zur Übertragung und für deren Wiederzusammensetzung im Empfängersystem zuständig. Diese Sitzung leitet Pakete hauptsächlich mithilfe von IP-Adressen an ihr Ziel weiter.

Die Schicht-3-Verarbeitung wird in der Regel umgangen, wenn sich Sende- und Empfangssysteme im selben Netzwerk befinden.

Datenverbindungsschicht (Layer 2)

Der Data-Link-Layer definiert das Datenformat im Netzwerk. Wie die Netzwerkschicht ermöglicht die Datenverbindungsschicht die Datenübertragung zwischen zwei direkt verbundenen Knoten oder Systemen im selben Netzwerk. Schicht 2 korrigiert auch Fehler, die möglicherweise in der physikalischen Schicht (Schicht 1) aufgetreten sind.

Sie verwendet die MAC-Verarbeitung (Media Access Control) zur Flusskontrolle und zum Multiplexing zwischen zwei Systemen. Außerdem kommt die logische Verbindungskontrolle (LLC) auch zur Fluss- und Fehlerkontrolle zum Einsatz.

Physikalische Schicht (Layer 1)

Die physikalische Schicht wandelt Rohdatenströme (Einsen und Nullen) um und überträgt sie über das physische Medium. Schicht 1 betrifft die physischen und elektrischen Verbindungen des Systems. Sie umfasst:

  • Drahtlose Frequenzverbindungen wie WLAN und drahtlose Netzwerkverbindungen
  • Netzwerkverkabelung
  • Lichtwellenübertragung, wie zum Beispiel Glasfaserverkabelung
  • Die physikalischen Spezifikationen für die Datenübertragung, einschließlich Spannungen und Pin-Belegungen

Die physikalische Schicht befasst sich auch mit Netzwerkkomponenten wie Hubs, Repeatern, Modems, Netzwerkadaptern und so weiter.

 

Ihr habt einen Fehler entdeckt oder eine Anregung? Bitte lasst es uns wissen und schreibt eine E-Mail an ssg-blogs@splunk.com.

 

Dieser Beitrag spiegelt nicht zwingend die Position, Strategie oder Meinung von Splunk wider.

 

Joe Hertvik Picture

Joe Hertvik owns Hertvik & Associates, an IT infrastructure and marketing management consultancy. Joe provides contract services for IT environments including project management, data center, network, infrastructure and IBM i management. His company also provides marketing, content strategy and content production services for B2B IT industry companies. Joe has produced over 1,000 articles and IT-related content for various publications and tech companies over the last 15 years. Joe can be reached via email at joe@joehertvik.com and on LinkedIn.

Ähnliche Artikel

Über Splunk

Weltweit führende Unternehmen verlassen sich auf Splunk, ein Cisco-Unternehmen, um mit unserer Plattform für einheitliche Sicherheit und Observability, die auf branchenführender KI basiert, kontinuierlich ihre digitale Resilienz zu stärken.

 

Unsere Kunden vertrauen auf die preisgekrönten Security- und Observability-Lösungen von Splunk, um ihre komplexen digitalen Umgebungen ungeachtet ihrer Größenordnung zuverlässig zu sichern und verbessern.

Erfahrt hier mehr über Splunk