Das OSI-Modell unterteilt die Netzwerkkommunikation in sieben Schichten und kann bei der Erkennung von Netzwerkproblemen helfen.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
Das Open Systems Interconnection-(OSI)-Modell ist ein von der International Organization for Standardization entwickeltes konzeptionelles Modell, das es verschiedenen Kommunikationssystemen ermöglicht, über Standardprotokolle zu kommunizieren. Im Klartext bietet das OSI-Modell einen Standard für verschiedene Computersysteme, um miteinander kommunizieren zu können.
Das OSI-Modell kann als universelle Sprache für die Computervernetzung angesehen werden. Es basiert auf dem Konzept der Aufteilung eines Kommunikationssystems in sieben abstrakte, auf jeweils die letzte Ebene gestapelte Ebenen.
Jeder Layer des OSI-Modells ist für eine bestimmte Aufgabe zuständig und kommuniziert mit den darüber- und darunterliegenden Schichten. DDoS-Angriffe zielen auf spezifische Schichten einer Netzwerkverbindung ab, Application-Layer-Angriffe auf Schicht 7 und Protokoll-Layer-Angriffe auf Schicht 3 und 4.
Obwohl das moderne Internet nicht strikt dem OSI-Modell folgt (es folgt stärker der einfacheren Internet-Protokoll-Suite), erweist sich das OSI-Modell bei der Fehlerbehebung von Netzwerkproblemen immer noch als sehr nützlich. Ob es sich nun um eine Person handelt, die mit ihrem Laptop keine Internetverbindung herstellen kann, oder um eine Website, die für Tausende von Nutzern zusammengebrochen ist: Das OSI-Modell kann helfen, das Problem zu lösen und die Ursache des Problems einzugrenzen. Wenn das Problem auf eine bestimmte Ebene des Modells eingegrenzt werden kann, kann viel unnötiger Aufwand vermieden werden.
Die sieben Abstraktionslayer des OSI-Modells lassen sich wie folgt definieren, von oben nach unten:
Dies ist die einzige Ebene, der direkt mit den Daten des Benutzers interagiert. Softwareanwendungen wie Webbrowser und E-Mail-Clients verlassen sich bei der Einleitung der Kommunikation auf die Anwendungsebene. Es sollte jedoch deutlich gemacht werden, dass Client-Softwareanwendungen kein Teil der Anwendungsebene sind, sondern dass die Anwendungsebene für die Protokolle und Datenmanipulationen verantwortlich ist, auf die sich die Software stützt, um dem Benutzer aussagekräftige Daten zu präsentieren.
Zu den Protokollen der Anwendungsebene gehören HTTP sowie SMTP (Simple Mail Transfer Protocol ist eines der Protokolle, das die E-Mail-Kommunikation ermöglicht).
Dieser Layer ist in erster Linie dafür verantwortlich, Daten so aufzubereiten, dass sie vom Application Layer verwendet werden können, d. h. Layer 6 macht die Daten für Anwendungen zur Nutzung vorzeigbar. Der Presentation Layer ist für die Übersetzung, Verschlüsselung und Komprimierung von Daten verantwortlich.
Zwei miteinander kommunizierende Geräte können unterschiedliche Kodierungsmethoden verwenden, sodass Layer 6 für die Übersetzung eingehender Daten in eine Syntax verantwortlich ist, die der Application Layer des empfangenden Geräts verstehen kann.
Wenn die Geräte über eine verschlüsselte Verbindung kommunizieren, ist der Layer 6 dafür verantwortlich, die Verschlüsselung auf der Senderseite hinzuzufügen und die Verschlüsselung auf der Empfängerseite zu dekodieren, sodass sie den Application Layer mit unverschlüsselten, lesbaren Daten versorgen kann.
Schließlich ist der Presentation Layer auch für die Komprimierung der Daten verantwortlich, die er von dem Application Layer erhält, bevor er sie an den Layer 5 weiterleitet. Dies trägt dazu bei, die Geschwindigkeit und Effizienz der Kommunikation zu verbessern, denn die Menge der zu übertragenden Daten wird minimiert.
Dies ist der Layer, der für das Öffnen und Schließen der Kommunikation zwischen den beiden Geräten verantwortlich ist. Die Zeit zwischen dem Öffnen und Schließen der Kommunikation wird als Sitzung (Session) bezeichnet. Der Session Layer stellt sicher, dass die Sitzung lange genug geöffnet bleibt, um alle auszutauschenden Daten zu übertragen, und schließt die Sitzung dann umgehend, um Ressourcenverschwendung zu vermeiden.
Der Session Layer synchronisiert auch den Datentransfer mit Checkpoints. Wenn beispielsweise eine 100-Megabyte-Datei übertragen wird, kann der Session Layer alle 5 Megabyte einen Checkpoint setzen. Im Falle einer Trennung oder eines Absturzes nach der Übertragung von 52 Megabyte kann die Sitzung vom letzten Checkpoint aus fortgesetzt werden, sodass nur noch 50 weitere Megabyte an Daten übertragen werden müssen. Ohne die Checkpoints müsste der gesamte Transfer von vorne beginnen.
Layer 4 ist für die End-to-End-Kommunikation zwischen den beiden Geräten verantwortlich. Dazu gehört auch, Daten vom Session Layer zu nehmen und sie in Abschnitte zu zerlegen, die Segmente genannt werden, bevor sie an den Layer 3 gesendet werden. Der Transport Layer des Empfangsgeräts ist für die Wiederzusammenstellung der Segmente zu Daten verantwortlich, die der Session Layer verarbeiten kann.
Die Transportebene ist zudem für die Fluss- und Fehlersteuerung zuständig. Die Flusssteuerung bestimmt eine optimale Übertragungsgeschwindigkeit, um sicherzustellen, dass ein Sender mit einer schnellen Verbindung einen Empfänger mit einer langsamen Verbindung nicht überfordert. Die Transportebene führt eine Fehlerkontrolle auf der Empfängerseite durch, indem sie sicherstellt, dass die empfangenen Daten vollständig sind, und eine erneute Übertragung anfordert, falls dies nicht der Fall ist.
Zu den Protokollen der Transportschicht gehören das Transmission Control Protocol (TCP) und das User Datagram Protocol (UDP).
Die Vermittlungsebene ist dafür verantwortlich, den Datentransfer zwischen zwei verschiedenen Netzwerken zu erleichtern. Wenn sich die beiden Geräte, die miteinander kommunizieren, im selben Netzwerk befinden, dann ist die Vermittlungsebene unnötig. Die Vermittlungsebene teilt auf dem Sendergerät die Segmente von der Transportebene in kleinere Einheiten, sogenannte Pakete, auf und fügt diese Pakete auf dem Empfängergerät wieder zusammen. Die Vermittlungsebene nutzt dabei den besten physikalischen Pfad, damit die Daten ihr Ziel erreichen; dies wird als Routing bezeichnet.
Zu den Protokollen der Netzwerkschicht gehören IP, das Internet Control Message Protocol (ICMP), das Internet Group Message Protocol (IGMP) und die IPsec Suite.
Die Sicherungsebene ist der Vermittlungsebene sehr ähnlich, mit der Ausnahme, dass die Sicherungsebene den Datentransfer zwischen zwei Geräten im selben Netzwerk erleichtert. Die Sicherungsebene nimmt Pakete von der Vermittlungsebene und zerlegt sie in kleinere Teile, sogenannte Frames. Wie die Vermittlungsebene ist auch die Sicherungsebene für die Fluss- und Fehlerkontrolle in der netzinternen Kommunikation zuständig. (Die Transportebene übernimmt nur die Fluss- und Fehlerkontrolle für die netzübergreifende Kommunikation).
Diese Ebene beinhaltet die an der Datenübertragung beteiligten physikalischen Geräte wie Kabel und Switches. Dies ist auch die Ebene, in der die Daten in einen Bitstrom umgewandelt werden, einer Zeichenkette von 1s und 0s. Die Bitübertragungsebene beider Geräte muss sich zudem auf eine Signalkonvention einigen, damit die 1s von den 0s auf beiden Geräten unterschieden werden können.
Damit von Menschen lesbare Informationen über ein Netzwerk von einem Gerät zum anderen übertragen werden können, müssen die Daten die sieben Layer des OSI-Modells erst auf dem Sendegerät und dann in umgekehrter Reihenfolge auf Empfängerseite durchlaufen.
Ein Beispiel: Herr Müller verfasst in einer E-Mail-Anwendung auf seinem Laptop eine Nachricht an Frau Schneider und drückt dann auf „Senden“. Seine E-Mail-Anwendung leitet seine E-Mail-Nachricht an den Application Layer weiter, der ein Protokoll (SMTP) wählt und die Daten an den Presentation Layer weiterleitet. Der Presentation Layer komprimiert die Daten. Dann treffen sie auf den Session Layer, der die Kommunikationssitzung initialisiert.
Danach treffen die Daten auf den Transport Layer des Absenders, wo sie segmentiert werden. Anschließend werden diese Segmente auf dem Network Layer in Pakete aufgeteilt, die auf den Data Link Layer weiter in Frames aufgeteilt werden. Anschließend liefert der Data Link Layer diese Frames an den Physical Layer, der die Daten in einen Bitstrom von Einsen und Nullen konvertiert und über ein physisches Medium sendet, beispielsweise ein Kabel.
Sobald der Computer von Frau Schneider den Bitstrom über ein physisches Medium (z. B. ihr WLAN) empfängt, fließen die Daten durch die gleiche Reihe von Layern auf ihrem Gerät, jedoch in umgekehrter Reihenfolge. Zuerst konvertiert der Physical Layer den Bitstrom von Einsen und Nullen in Frames, die an den Data Link Layer übergeben werden. Der Data Link Layer setzt dann die Frames zu Paketen für den Network Layer zusammen. Der Network Layer macht dann aus den Paketen Segmente für den Transport Layer, der die Segmente zu einem Datenstück zusammensetzt.
Die Daten fließen dann in den Session Layer des Empfängers, der die Daten an den Presentation Layer weiterleitet und dann die Kommunikationssitzung beendet. Der Presentation Layer entfernt dann die Komprimierung und übergibt die Rohdaten an den Application Layer. Der Application Layer leitet dann die von Menschen lesbaren Daten an die E-Mail-Software von Frau Schneider weiter, sodass sie die E-Mail von Herrn Müller auf ihrem Laptop-Bildschirm lesen kann.