Das Open System Interconnect (OSI)-Modell dient als Leitfaden für Entwickler und Anbieter, um interoperable und sichere Softwarelösungen zu erstellen.

Dieses Modell beschreibt die Feinheiten des Datenflusses in einem Netzwerk, Kommunikationsprotokolle wie TCP und Unterschiede zwischen Tools und Technologien.

Obwohl viele die Relevanz der OSI-Modellschichten argumentieren, ist sie in der Tat relevant, insbesondere im Zeitalter von Internet-Sicherheit.

Die Kenntnis der OSI-Modellschichten hilft Ihnen, die technischen Schwachstellen und Risiken im Zusammenhang mit Anwendungen und Systemen einzuschätzen. Es kann Teams auch dabei helfen, den Standort und den physischen Zugriff von Daten zu identifizieren und zu unterscheiden und ihre Sicherheitsrichtlinie zu definieren.

In diesem Artikel werden wir tiefer in die OSI-Modellschichten eintauchen und ihre Bedeutung für Benutzer und Unternehmen gleichermaßen untersuchen.

Was ist das Open System Interconnect (OSI)-Modell?

Das Open System Interconnect (OSI)-Modell ist ein Referenzmodell, das aus sieben Schichten besteht, die von Computersystemen und Anwendungen verwendet werden, um mit anderen Systemen über ein Netzwerk zu kommunizieren.

Das Modell unterteilt Datenübertragungsprozesse, Standards und Protokolle in sieben Schichten, von denen jede einige spezifische Aufgaben im Zusammenhang mit dem Senden und Empfangen von Daten erfüllt.   

OSI-Modellschichten

Das OSI-Modell wurde 1984 von der International Organization for Standardization (ISO) entwickelt und ist die erste Standardreferenz, die festlegt, wie Systeme in einem Netzwerk kommunizieren müssen. Dieses Modell wurde von allen führenden Telekommunikations- und Computerunternehmen übernommen.

Das Modell stellt ein visuelles Design dar, bei dem die sieben Schichten übereinander gelegt werden. In der OSI-Modellarchitektur dient die untere Schicht der oberen Schicht. Wenn also Benutzer interagieren, fließen Daten durch diese Schichten über das Netzwerk, beginnend mit dem Quellgerät, und dann nach oben durch die Schichten, um das empfangende Gerät zu erreichen.

Das OSI-Modell umfasst verschiedene Anwendungen, Netzwerkhardware, Protokolle, Betriebssysteme usw., um es Systemen zu ermöglichen, Signale über physikalische Medien wie Glasfaser, Twisted-Pair-Kupfer, Wi-Fi usw. in einem Netzwerk zu übertragen.

Dieser konzeptionelle Rahmen kann Ihnen helfen, die Beziehungen zwischen Systemen zu verstehen, und soll Entwickler und Anbieter bei der Erstellung interoperabler Softwareanwendungen und -produkte unterstützen. Darüber hinaus fördert es einen Rahmen, der die Funktionsweise der verwendeten Telekommunikations- und Netzwerksysteme beschreibt.

Warum müssen Sie das OSI-Modell kennen?

Das Verständnis des OSI-Modells ist in der Softwareentwicklung wichtig, da jede Anwendung und jedes System auf der Grundlage einer dieser Schichten arbeitet.

IT-Netzwerkprofis nutzen das OSI-Modell, um zu konzipieren, wie Daten über ein Netzwerk fließen. Dieses Wissen ist nicht nur für Softwareanbieter und -entwickler wertvoll, sondern auch für Studenten, die Prüfungen wie die Cisco Certified Network Associate (CCNA)-Zertifizierung bestehen möchten.

Einige der Vorteile des Erlernens der OSI-Modellschichten sind:

  • Datenfluss verstehen: Das OSI-Modell macht es Netzbetreibern leicht zu verstehen, wie Daten in einem Netz fließen. Dies hilft ihnen zu verstehen, wie Hardware und Software zusammenarbeiten. Anhand dieser Informationen können Sie mit geeigneter Software und Hardware ein besseres System mit verbesserter Sicherheit und Ausfallsicherheit aufbauen.
  • Einfache Fehlerbehebung: Die Fehlersuche wird einfacher, da das Netzwerk in sieben Schichten mit eigenen Funktionalitäten und Komponenten unterteilt ist. Außerdem benötigen Fachleute weniger Zeit, um das Problem zu diagnostizieren. Sie können tatsächlich die für die Probleme verantwortliche Netzwerkschicht identifizieren, sodass Sie sich auf diese bestimmte Schicht konzentrieren können.  
  • Fördert die Interoperabilität: Entwickler können Softwaresysteme und Geräte erstellen, die interoperabel sind, sodass sie problemlos mit Produkten anderer Anbieter interagieren können. Dies erhöht die Funktionalität dieser Systeme und ermöglicht den Benutzern, effizient zu arbeiten.

Sie können definieren, mit welchen Komponenten und Teilen ihre Produkte funktionieren müssen. Auf diese Weise können Sie Endbenutzern auch die Netzwerkschicht mitteilen, auf der Ihre Produkte und Systeme betrieben werden, sei es über den gesamten Tech-Stack oder nur auf einer bestimmten Schicht.  

Verschiedene OSI-Modellschichten

Physical Layer

Die physikalische Schicht ist die unterste und erste Schicht im OSI-Modell, die die physikalische und elektrische Darstellung eines Systems beschreibt.

Es kann den Kabeltyp, das Pin-Layout, die Hochfrequenzverbindung, die Spannungen, den Signaltyp, den Verbindungstyp zum Anschließen der Geräte und mehr umfassen. Es ist für eine drahtlose oder physische Kabelverbindung zwischen verschiedenen Netzwerkknoten verantwortlich, erleichtert die Rohdatenübertragung und steuert Bitraten.

Physikalische Schicht

In dieser Schicht werden Rohdaten in Bits oder Nullen und Einsen in Signale umgewandelt und ausgetauscht. Es erfordert, dass Sender- und Empfängerseite synchronisiert werden, um eine reibungslose Datenübertragung zu ermöglichen. Die physikalische Schicht stellt eine Schnittstelle zwischen verschiedenen Geräten, Übertragungsmedien und Topologietypen für die Vernetzung bereit. Der erforderliche Übertragungsmodustyp wird ebenfalls auf der physikalischen Schicht definiert.   

Die verwendete Netzwerktopologie kann Bus, Ring oder Stern sein, und der Modus kann Simplex, Vollduplex oder Halbduplex sein. Geräte auf der physikalischen Schicht können Ethernet-Kabelstecker, Repeater, Hubs usw. sein.

Wenn ein Netzwerkproblem erkannt wird, überprüfen Netzwerkexperten zunächst, ob alles auf der physikalischen Schicht einwandfrei funktioniert. Sie können unter anderem damit beginnen, die Kabel zu überprüfen, ob sie richtig angeschlossen sind und ob der Netzstecker mit dem System verbunden ist, z. B. oder Router.

Die Hauptfunktionen von Schicht-1 sind:

  • Definieren physikalischer Topologien, die Art und Weise, wie Geräte und Systeme in einem bestimmten Netzwerk angeordnet sind
  • Beim Definieren des Übertragungsmodus handelt es sich um den Datenfluss zwischen zwei verbundenen Geräten im Netzwerk.
  • Bit-Synchronisation mit einer Uhr, die Empfänger und Sender auf Bit-Ebene steuert.
  • Steuern der Bitrate der Datenübertragung

Data Link Layer

Die Sicherungsschicht befindet sich über der physikalischen Schicht. Es wird verwendet, um Verbindungen zwischen zwei verbundenen Knoten herzustellen und zu beenden, die in einem Netzwerk vorhanden sind. Diese Schicht teilt Datenpakete in verschiedene Frames auf, die dann von der Quelle zum Ziel gehen.  

Die Sicherungsschicht besteht aus zwei Teilen:

  • Logische Link-Steuerung (LLC) erkennt Netzwerkprotokolle, synchronisiert Frames und überprüft Fehler.
  • Medienzugriffssteuerung (MAC) verwendet MAC-Adressen, um Geräte zu verbinden und Berechtigungen zum Übertragen von Daten festzulegen.

MAC-Adressen sind eindeutige Adressen, die jedem System in einem Netzwerk zugewiesen werden und helfen, das System zu identifizieren. Diese 12-stelligen Nummern sind physische Adressierungssysteme, die auf der Datenverbindungsschicht für ein Netzwerk überwacht werden. Es steuert, wie auf verschiedene Netzwerkkomponenten auf ein physisches Medium zugegriffen wird.

Datenübertragungsebene

Beispiel: MAC-Adressen können 6 Oktetts umfassen, z. B. 00:5e:53:00:00:af, wobei die ersten drei Zahlen den organisatorisch eindeutigen Kennungen (OUI) entsprechen, während die letzten drei dem Network Interface Controller (NIC) entsprechen.

Die Hauptfunktionen der Schicht-2 sind:

  • Fehlererkennung: Fehlererkennung findet auf dieser Schicht statt, aber keine Fehlerkorrektur, die auf der Transportschicht auftritt. In einigen Fällen werden unerwünschte Signale, die als Fehlerbits bezeichnet werden, in den Datensignalen gefunden. Um diesem Fehler entgegenzuwirken, muss der Fehler zunächst durch Methoden wie Prüfsummen- und zyklische Redundanzprüfung (CRC) erkannt werden.
  • Ablaufsteuerung: Die Datenübertragung zwischen dem Empfänger und dem Sender über ein Medium muss mit der gleichen Geschwindigkeit erfolgen. Wenn die Daten als Frame schneller gesendet werden als der Empfänger die Daten empfängt, können einige Daten verloren gehen. Um dieses Problem zu lösen, umfasst die Datenverbindungsschicht einige Flusssteuerungsmethoden, damit eine konsistente Geschwindigkeit über die Datenübertragungsleitung aufrechterhalten wird. Diese Methoden könnten sein:
    • Das Schiebefenster Methode, bei der beide Enden entscheiden, wie viele Frames übertragen werden müssen. Es spart Zeit und Ressourcen bei der Übertragung.
    • Das Stoppen und Warten Der Mechanismus erfordert, dass der Sender aufhört und auf den Empfänger wartet, nachdem die Daten übertragen wurden. Der Sender muss warten, bis er vom Empfänger eine Bestätigung erhält, dass er die Daten erhalten hat.  
  • Mehrfachzugriff aktivieren: Die Datenverbindungsschicht ermöglicht es Ihnen auch, auf mehrere Geräte und Systeme zuzugreifen, um Daten kollisionsfrei über dieselben Übertragungsmedien zu übertragen. Dazu verwendet es Carrier-Sense-Multiple-Access- oder Collision-Detection-Protokolle (CSMA/CD).
  • Datensynchronisierung: In der Datenverbindungsschicht müssen die Geräte, die Daten austauschen, an jedem Ende miteinander synchronisiert sein, um eine reibungslose Datenübertragung zu ermöglichen.

Die Sicherungsschicht nutzt auch Geräte wie Bridges und Layer-2-Switches. Bridges sind 2-Port-Geräte, die mit verschiedenen LAN-Netzwerken verbunden sind. Es fungiert als Repeater, filtert unerwünschte Daten und sendet sie an den Zielendpunkt. Es verbindet Netzwerke mit demselben Protokoll. Auf der anderen Seite leitet Layer-2 Daten basierend auf der MAC-Adresse des Systems an die nachfolgende Schicht weiter.

Network Layer

Die Vermittlungsschicht sitzt über der Sicherungsschicht und ist die dritte von unten im OSI-Modell. Es verwendet Netzwerkadressen wie z IP-Adressen um Datenpakete zu einem empfangenden Knoten zu leiten, der auf unterschiedlichen oder gleichen Protokollen und Netzwerken arbeitet.

Es erfüllt zwei Hauptaufgaben:

  • Unterteilt Netzwerksegmente in verschiedene Netzwerkpakete, während die Netzwerkpacker auf dem Zielknoten wieder zusammengesetzt werden.
  • Erkennt den optimalen Pfad in einem physischen Netzwerk und leitet Pakete entsprechend weiter.

Mit optimalem Pfad meine ich, dass diese Schicht die kürzeste, zeiteffizienteste und einfachste Route zwischen einem Sender und einem Empfänger für die Datenübertragung unter Verwendung von Switches, Routern und verschiedenen Fehlererkennungs- und Behandlungsmethoden findet.

Netzwerkschicht

Dazu verwendet die Netzwerkschicht eine logische Netzwerkadresse und das Subnetting-Design des Netzwerks. Unabhängig davon, ob sich die Geräte im selben Netzwerk befinden oder nicht, dasselbe Protokoll verwenden oder nicht und mit derselben Topologie arbeiten oder nicht, leitet diese Schicht die Daten unter Verwendung einer logischen IP-Adresse und eines Routers von einer Quelle zu einem Ziel weiter. Seine Hauptkomponenten sind also IP-Adressen, Subnetze und Router.

  • IP Adresse: Es ist eine weltweit eindeutige 32-Bit-Nummer, die jedem Gerät zugewiesen wird und als logische Netzwerkadresse fungiert. Es besteht aus zwei Teilen: Hostadresse und Netzwerkadresse. Eine IP-Adresse wird normalerweise durch vier Zahlen dargestellt, die durch einen Punkt getrennt sind, z. B. 192.0.16.1.
  • Router: In der Netzwerkschicht werden Router verwendet, um Daten zwischen Geräten zu übertragen, die in verschiedenen Wide Area Networks (WANs) betrieben werden. Da die zur Datenübertragung eingesetzten Router die genaue Zieladresse nicht kennen, werden die Datenpakete geroutet. 

Sie haben nur Informationen über den Standort ihres Netzwerks und nutzen die in der Routing-Tabelle gesammelten Daten. Dies hilft den Routern, den Pfad zu finden, um die Daten zu liefern. Wenn es die Daten schließlich an das Zielnetzwerk liefert, werden die Daten dann an den Zielhost im Netzwerk gesendet.

  • Subnetzmasken: Eine Subnetzmaske besteht aus 32 Bits der logischen Adresse, die ein Router neben einer IP-Adresse verwenden kann, um den Standort des Zielhosts für die Übermittlung der Daten zu ermitteln. Dies ist wichtig, da die Host- und Netzwerkadressen nicht ausreichen, um den Standort zu finden, unabhängig davon, ob er in einem entfernten Netzwerk oder einem Subnetzwerk liegt. Ein Beispiel für eine Subnetzmaske könnte 255.255.255.0 sein.

Wenn Sie sich eine Subnetzmaske ansehen, können Sie die Netzwerkadresse und die Hostadresse herausfinden. Wenn also ein Datenpaket von der Quelle mit der berechneten Zieladresse ankommt, empfängt das System die Daten und überträgt sie an die nächste Schicht. Bei dieser Schicht muss der Sender im Gegensatz zu Schicht 2 nicht auf die Bestätigung des Empfängers warten.  

Transport Layer

Die Transportschicht ist im OSI-Modell die vierte von unten. Es nimmt Daten von der Netzwerkschicht und liefert sie an die Anwendungsschicht. In dieser Schicht werden die Daten „Segmente“ genannt, und die Hauptfunktion der Schicht besteht darin, die vollständige Nachricht zu liefern. Es bestätigt auch, wenn die Datenübertragung erfolgreich stattgefunden hat. Wenn ein Fehler auftritt, werden die Daten zurückgegeben.

Abgesehen davon führt die Transportschicht die Datenflusskontrolle durch, überträgt Daten mit der gleichen Geschwindigkeit wie die des empfangenden Geräts, um eine reibungslose Übertragung zu ermöglichen, verwaltet Fehler und fordert Daten erneut an, nachdem Fehler gefunden wurden.

Transportschicht

Lassen Sie uns verstehen, was an jedem Ende passiert:

  • Auf der Seite des Absendersführt die Transportschicht beim Empfang der formatierten Daten von den höheren Schichten im OSI-Modell eine Segmentierung durch. Es implementiert dann Fluss- und Fehlerkontrolltechniken, um eine reibungslose Datenübertragung zu ermöglichen. Als nächstes fügt es die Portnummern der Quelle und des Ziels in den Header ein und beendet die Segmente auf der Vermittlungsschicht.
  • Am Ende des Empfängers, identifiziert die Transportschicht die Portnummer anhand des Headers und sendet dann die empfangenen Daten an die Zielanwendung. Es wird auch die segmentierten Daten sequenzieren und wieder zusammensetzen.

Die Transportschicht stellt eine fehlerfreie und durchgehende Verbindung zwischen Geräten oder Hosts in einem Netzwerk bereit. Es liefert Datensegmente von Intra- und Inter-Subnetzen.

Um die End-to-End-Kommunikation in einem Netzwerk zu ermöglichen, muss jedes Gerät über einen Transport Service Access Point (TSAP) oder eine Portnummer verfügen. Dies hilft dem Host, die Peer-Hosts anhand der Portnummer in einem entfernten Netzwerk zu erkennen. Es wird im Allgemeinen manuell oder standardmäßig gefunden, da die meisten Apps eine Standard-Portnummer von 80 verwenden.

Die Transportschicht verwendet zwei Protokolle:

  • Das Transmission Control Protocol (TCP): Dieses zuverlässige Protokoll stellt zunächst die Verbindung zwischen den Hosts her, bevor es mit der Datenübertragung beginnt. Es erfordert, dass der Empfänger die Bestätigung sendet, ob er die Daten erhalten hat oder nicht. Wenn es die Bestätigung erhält, sendet es den zweiten Datenstapel. Es überwacht auch die Übertragungsgeschwindigkeit und die Flusskontrolle und korrigiert Fehler.  
  • User Datagram Protocol (UDP): Es gilt als unzuverlässig und ist nicht verbindungsorientiert. Nachdem Daten zwischen den Hosts übertragen wurden, muss der Empfänger die Bestätigung nicht senden und sendet weiterhin Daten. Deshalb ist es anfällig für Cyber-Angriffe wie UDP-Flooding. Es wird in Online-Spielen, Video-Streaming usw. verwendet.

Einige Funktionen der Transportschicht sind:

  • Adressen der Servicestellen: Die Transportschicht hat eine Adresse, die als Portadresse oder Dienstpunktadresse bezeichnet wird und dabei hilft, eine Nachricht an den richtigen Empfänger zu liefern.  
  • Fehlererkennung und -kontrolle: Diese Schicht bietet Fehlererkennung und -kontrolle. Ein Fehler kann auftreten, während das Segment oder die Daten im Speicher des Routers gespeichert werden, selbst wenn keine Fehler abgefangen werden, während die Daten über eine Verbindung übertragen werden. Und wenn ein Fehler auftritt, kann die Datenverbindungsschicht ihn nicht erkennen. Außerdem sind möglicherweise nicht alle Links sicher; daher ist eine Fehlererkennung auf der Transportschicht erforderlich. Dies geschieht über zwei Methoden:
    • Zyklische Redundanzprüfung
    • Prüfsummengenerator und Checker

Session Layer

Sitzungsschicht

Die fünfte Schicht von unten im OSI-Modell ist die Sitzungsschicht. Es wird verwendet, um Kommunikationskanäle, auch Sitzungen genannt, zwischen verschiedenen Geräten zu erstellen. Es übernimmt Aufgaben wie:

  • Eröffnungssitzungen
  • Abschlusssitzungen
  • Halten Sie sie offen und voll funktionsfähig, wenn eine Datenübertragung stattfindet
  • Bietet Dialogsynchronisierung zwischen verschiedenen Anwendungen, um eine nahtlose Datenübertragung ohne Verluste auf der Empfängerseite zu fördern.

Die Sitzungsschicht kann Kontrollpunkte erstellen, um eine sichere Datenübertragung zu gewährleisten. Falls die Sitzung unterbrochen wird, nehmen alle Geräte die Übertragung von ihrem letzten Checkpoint wieder auf. Diese Schicht ermöglicht Benutzern, die verschiedene Plattformen verwenden, aktive Kommunikationssitzungen zwischen ihnen zu erstellen.

Presentation Layer

Die sechste Schicht von unten ist die Präsentationsschicht oder Übersetzungsschicht. Es wird verwendet, um die Daten vorzubereiten, die an die darüber liegende Anwendungsschicht gesendet werden sollen. Es präsentiert den Endbenutzern Daten, die Benutzer leicht verstehen können.

Die Präsentationsschicht beschreibt, wie zwei Geräte in einem Netzwerk komprimieren müssen, verschlüsseln, und codieren Daten, die vom Empfänger korrekt empfangen werden sollen. Diese Schicht verwendet Daten, die die Anwendungsschicht überträgt und dann an die Sitzungsschicht sendet.

Die Präsentationsschicht kümmert sich um die Syntax, da Sender und Empfänger unterschiedliche Kommunikationsmodi verwenden können, was zu Inkonsistenzen führen kann. Diese Schicht ermöglicht es Systemen, im selben Netzwerk einfach miteinander zu kommunizieren und sich zu verstehen.

Die Schicht-6 führt Aufgaben aus wie:

  • Verschlüsseln von Daten auf der Seite des Absenders
  • Entschlüsseln von Daten auf der Seite des Empfängers
  • Übersetzung, z. B. ASCII-Format in EBCDIC
  • Komprimieren von Daten für Multimedia vor der Übertragung

Die Schicht zerlegt Daten, die Zeichen und Zahlen enthalten, in Bits und überträgt sie dann. Es übersetzt auch Daten für ein Netzwerk in das erforderliche Format und für verschiedene Geräte wie Smartphones, Tablets, PCs usw. in ein akzeptiertes Format.  

Application Layer

Die Anwendung ist die siebte und oberste Schicht im OSI-Modell. Endbenutzersoftware und -anwendungen wie E-Mail-Clients und Webbrowser verwenden diese Schicht.

Die Anwendungsschicht stellt Protokolle bereit, die es den Softwaresystemen ermöglichen, Daten zu übertragen und den Endbenutzern aussagekräftige Informationen bereitzustellen.

Beispiel: Protokolle der Anwendungsschicht können das bekannte Hypertext Transfer Protocol (HTTP), Simple Mail Transfer Protocol (SMTP), Domain Name System (DNS), File Transfer Protocol (FTP) und mehr.

TCP/IP vs. OSI-Modell: Unterschiede

Die Hauptunterschiede zwischen TCP/IP und dem OSI-Modell sind:

  • Das vom US-Verteidigungsministerium (DoD) entwickelte TCP/IP ist ein älteres Konzept als das OSI-Modell. 
  • Das TCP/IP-Funktionsmodell wurde entwickelt, um spezifische Kommunikationsprobleme zu lösen, und basiert auf Standardprotokollen. Das OSI-Modell hingegen ist ein generisches Modell, das protokollunabhängig ist und zur Definition der Netzwerkkommunikation verwendet wird.
  • Das TCP/IP-Modell ist einfacher und hat weniger Schichten als das OSI-Modell. Es hat normalerweise vier Schichten:
    • Die Netzwerkzugangsschicht, die die OSI-Schichten 1 und 2 vereint.
    • Die Internetschicht, die im OSI-Modell Netzwerkschicht genannt wird
    • Transportschicht
    • Anwendungsschicht, die die OSI-Schichten 5,6, 7 und XNUMX kombiniert.
  • Das OSI-Modell hat sieben Schichten: die physikalische Schicht, Sicherungsschicht, Vermittlungsschicht, Transportschicht, Sitzungsschicht, Präsentationsschicht und Anwendungsschicht.
  • Anwendungen, die TCP/IP verwenden, verwenden alle Schichten, aber im OSI-Modell verwenden die meisten Anwendungen nicht alle sieben Schichten. Tatsächlich sind die Schichten 1-3 nur für die Datenübertragung obligatorisch. 

Fazit

Die Kenntnis des OSI-Modells kann Entwicklern und Anbietern helfen, Softwareanwendungen und Produkte zu erstellen, die interoperabel und sicher sind. Es wird Ihnen auch helfen, zwischen verschiedenen Kommunikationswerkzeugen und Protokollen zu unterscheiden und wie sie miteinander arbeiten. Und wenn Sie ein Student sind, der danach strebt, eine Networking-Prüfung wie z CCNA-Zertifizierung, ist die Kenntnis des OSI-Modells von Vorteil.