OSI-Modellschichten: Ein Einführungshandbuch

Das Open Systems Interconnection (OSI)-Modell dient als Richtlinie für Entwickler und Anbieter bei der Entwicklung von Softwarelösungen, die sowohl interoperabel als auch sicher sind.

Dieses Modell beschreibt detailliert, wie Daten in einem Netzwerk fließen, welche Kommunikationsprotokolle wie TCP verwendet werden und welche Unterschiede zwischen verschiedenen Tools und Technologien bestehen.

Obwohl die Relevanz der Schichten des OSI-Modells manchmal in Frage gestellt wird, bleibt es besonders im Bereich der Cybersicherheit von großer Bedeutung.

Die Kenntnis der OSI-Modellschichten ermöglicht es, technische Schwachstellen und Risiken in Bezug auf Anwendungen und Systeme besser einzuschätzen. Es unterstützt Teams zudem dabei, den Standort und den physischen Zugriff auf Daten zu identifizieren und ihre Sicherheitsrichtlinien entsprechend zu definieren.

In diesem Artikel werden wir uns eingehend mit den verschiedenen Schichten des OSI-Modells befassen und ihre Bedeutung für Anwender und Unternehmen gleichermaßen untersuchen.

Was ist das Open Systems Interconnection (OSI)-Modell?

Das Open Systems Interconnection (OSI)-Modell ist ein Referenzmodell, das aus sieben Schichten besteht. Diese Schichten werden von Computersystemen und Anwendungen genutzt, um über ein Netzwerk miteinander zu kommunizieren.

Das Modell gliedert die Prozesse der Datenübertragung, die verwendeten Standards und Protokolle in sieben verschiedene Schichten. Jede dieser Schichten erfüllt spezifische Aufgaben im Zusammenhang mit dem Senden und Empfangen von Daten.

Die Schichten des OSI-Modells

Das OSI-Modell wurde 1984 von der International Organization for Standardization (ISO) entwickelt und stellt den ersten Standardreferenzrahmen dar, der festlegt, wie Systeme in einem Netzwerk miteinander kommunizieren müssen. Es wurde von allen führenden Telekommunikations- und Computerunternehmen übernommen.

Das Modell stellt ein visuelles Design dar, bei dem die sieben Schichten übereinander angeordnet sind. In der Architektur des OSI-Modells dient die untere Schicht jeweils der darüber liegenden Schicht. Wenn Benutzer also interagieren, durchlaufen die Daten diese Schichten abwärts durch das Netzwerk, beginnend beim Quellgerät, und dann aufwärts durch die Schichten, um das empfangende Gerät zu erreichen.

Das OSI-Modell umfasst eine Vielzahl von Anwendungen, Netzwerkhardware, Protokollen, Betriebssystemen usw., um es Systemen zu ermöglichen, Signale über physische Medien wie Glasfaser, Twisted-Pair-Kupfer, WLAN usw. in einem Netzwerk zu übertragen.

Dieser konzeptionelle Rahmen hilft, die Beziehungen zwischen Systemen zu verstehen und unterstützt Entwickler und Anbieter bei der Erstellung von interoperablen Softwareanwendungen und -produkten. Es fördert zudem einen Rahmen, der die Funktionsweise der verwendeten Telekommunikations- und Netzwerksysteme beschreibt.

Warum ist das OSI-Modell wichtig?

Das Verständnis des OSI-Modells ist in der Softwareentwicklung von großer Bedeutung, da jede Anwendung und jedes System auf einer dieser Schichten aufbaut.

IT-Netzwerkexperten nutzen das OSI-Modell, um zu verstehen, wie Daten über ein Netzwerk übertragen werden. Dieses Wissen ist nicht nur für Softwareanbieter und -entwickler wertvoll, sondern auch für Studierende, die Prüfungen wie die Cisco Certified Network Associate (CCNA) Zertifizierung ablegen möchten.

Einige der Vorteile des Verständnisses der OSI-Modellschichten sind:

  • Verständnis des Datenflusses: Das OSI-Modell macht es Netzbetreibern leicht zu verstehen, wie Daten in einem Netzwerk fließen. Dies hilft ihnen zu verstehen, wie Hardware und Software zusammenarbeiten. Basierend auf diesen Erkenntnissen können Sie mit der passenden Software und Hardware ein besseres System mit erhöhter Sicherheit und Ausfallsicherheit aufbauen.
  • Einfachere Fehlerbehebung: Die Fehlerbehebung wird einfacher, da das Netzwerk in sieben Schichten mit eigenen Funktionen und Komponenten unterteilt ist. Fachleute benötigen daher weniger Zeit, um Probleme zu diagnostizieren. Sie können die Netzwerkschicht, die für die Probleme verantwortlich ist, präzise identifizieren und sich somit auf diese spezielle Schicht konzentrieren.
  • Förderung der Interoperabilität: Entwickler können Softwaresysteme und Geräte entwickeln, die interoperabel sind und somit problemlos mit Produkten anderer Anbieter zusammenarbeiten können. Dies erhöht die Funktionalität der Systeme und ermöglicht es Benutzern, effizient zu arbeiten.

Sie können festlegen, mit welchen Komponenten und Teilen ihre Produkte funktionieren müssen. Auf diese Weise können Sie Endbenutzern auch die Netzwerkschicht mitteilen, auf der Ihre Produkte und Systeme betrieben werden, sei es im gesamten Tech-Stack oder nur auf einer bestimmten Schicht.

Die verschiedenen Schichten des OSI-Modells

Physikalische Schicht

Die physikalische Schicht ist die unterste und erste Schicht des OSI-Modells, die die physische und elektrische Darstellung eines Systems beschreibt.

Sie kann den Kabeltyp, die Pinbelegung, die Hochfrequenzverbindung, die Spannungen, den Signaltyp, die Verbindungsart zum Anschließen der Geräte und mehr umfassen. Sie ist für eine drahtlose oder physische Kabelverbindung zwischen verschiedenen Netzwerkknoten verantwortlich, erleichtert die Übertragung von Rohdaten und steuert die Bitraten.

Physikalische Schicht

In dieser Schicht werden Rohdaten in Bits oder Nullen und Einsen umgewandelt und in Signale ausgetauscht. Es ist erforderlich, dass Sender- und Empfängerseite synchronisiert sind, um eine reibungslose Datenübertragung zu ermöglichen. Die physikalische Schicht stellt eine Schnittstelle zwischen verschiedenen Geräten, Übertragungsmedien und Topologietypen für die Vernetzung bereit. Der benötigte Übertragungsmodus wird ebenfalls auf der physikalischen Schicht definiert.

Die verwendete Netzwerktopologie kann Bus, Ring oder Stern sein, und der Modus kann Simplex, Vollduplex oder Halbduplex sein. Geräte auf der physikalischen Schicht können Ethernet-Kabelstecker, Repeater, Hubs usw. sein.

Wenn ein Netzwerkproblem auftritt, überprüfen Netzwerkexperten zunächst, ob alles auf der physikalischen Schicht ordnungsgemäß funktioniert. Sie können zum Beispiel damit beginnen, die Kabel auf korrekten Anschluss zu überprüfen und sicherstellen, dass der Netzstecker mit dem System verbunden ist, z. B. einem Router.

Die Hauptfunktionen von Schicht 1 sind:

  • Definition der physikalischen Topologien, also der Art und Weise, wie Geräte und Systeme in einem bestimmten Netzwerk angeordnet sind
  • Definition des Übertragungsmodus, also des Datenflusses zwischen zwei verbundenen Geräten im Netzwerk
  • Bit-Synchronisation mit einem Takt, der den Empfänger und Sender auf Bitebene steuert
  • Steuerung der Bitrate der Datenübertragung

Sicherungsschicht

Die Sicherungsschicht befindet sich oberhalb der physikalischen Schicht. Sie dient der Herstellung und Beendigung von Verbindungen zwischen zwei Knoten, die in einem Netzwerk vorhanden sind. Diese Schicht teilt Datenpakete in verschiedene Frames auf, die dann von der Quelle zum Ziel gesendet werden.

Die Sicherungsschicht besteht aus zwei Teilen:

  • Logical Link Control (LLC) erkennt Netzwerkprotokolle, synchronisiert Frames und überprüft Fehler.
  • Media Access Control (MAC) verwendet MAC-Adressen zur Verbindung von Geräten und legt Berechtigungen zur Datenübertragung fest.

MAC-Adressen sind eindeutige Adressen, die jedem System in einem Netzwerk zugewiesen werden und zur Identifizierung des Systems dienen. Diese 12-stelligen Nummern sind physische Adressierungssysteme, die auf der Sicherungsschicht für ein Netzwerk überwacht werden. Sie steuern, wie verschiedene Netzwerkkomponenten auf ein physisches Medium zugreifen.

Sicherungsschicht

Beispiel: MAC-Adressen können 6 Oktetts umfassen, z. B. 00:5e:53:00:00:af, wobei die ersten drei Zahlen den organisatorisch eindeutigen Kennungen (OUI) entsprechen, während die letzten drei dem Network Interface Controller (NIC) zugewiesen sind.

Die Hauptfunktionen von Schicht 2 sind:

  • Fehlererkennung: Die Fehlererkennung findet auf dieser Schicht statt, jedoch keine Fehlerkorrektur, die auf der Transportschicht erfolgt. In einigen Fällen treten unerwünschte Signale, die als Fehlerbits bezeichnet werden, in den Datensignalen auf. Um diesem Problem entgegenzuwirken, muss der Fehler zunächst durch Methoden wie Prüfsummen und zyklische Redundanzprüfung (CRC) erkannt werden.
  • Flusskontrolle: Die Datenübertragung zwischen Empfänger und Sender über ein Medium muss mit der gleichen Geschwindigkeit erfolgen. Wenn die Daten als Frames schneller gesendet werden, als der Empfänger sie aufnehmen kann, können Daten verloren gehen. Um dies zu verhindern, umfasst die Sicherungsschicht einige Flusskontrollmethoden, um eine konstante Geschwindigkeit über die Datenübertragungsleitung aufrechtzuerhalten. Diese Methoden können sein:
    • Die Sliding-Window-Methode, bei der beide Enden festlegen, wie viele Frames übertragen werden sollen. Dies spart Zeit und Ressourcen bei der Übertragung.
    • Der Stop-and-Wait-Mechanismus erfordert, dass der Sender anhält und auf den Empfänger wartet, nachdem die Daten übertragen wurden. Der Sender muss warten, bis er eine Bestätigung vom Empfänger erhält, dass er die Daten empfangen hat.
  • Ermöglichung des Mehrfachzugriffs: Die Sicherungsschicht ermöglicht den Zugriff mehrerer Geräte und Systeme, um Daten kollisionsfrei über dasselbe Übertragungsmedium zu übertragen. Hierfür werden Carrier-Sense-Multiple-Access- oder Collision-Detection-Protokolle (CSMA/CD) verwendet.
  • Datensynchronisierung: In der Sicherungsschicht müssen die Geräte, die Daten austauschen, an jedem Ende synchronisiert sein, um eine reibungslose Datenübertragung zu gewährleisten.

Die Sicherungsschicht nutzt auch Geräte wie Bridges und Layer-2-Switches. Bridges sind 2-Port-Geräte, die mit verschiedenen LAN-Netzwerken verbunden sind. Sie fungieren als Repeater, filtern unerwünschte Daten und senden sie an den Zielendpunkt. Sie verbinden Netzwerke mit demselben Protokoll. Layer-2-Switches leiten Daten basierend auf der MAC-Adresse des Systems an die folgende Schicht weiter.

Vermittlungsschicht

Die Vermittlungsschicht befindet sich über der Sicherungsschicht und ist die dritte Schicht von unten im OSI-Modell. Sie verwendet Netzwerkadressen wie IP-Adressen, um Datenpakete an einen empfangenden Knoten weiterzuleiten, der in unterschiedlichen oder denselben Protokollen und Netzwerken arbeitet.

Sie erfüllt zwei Hauptaufgaben:

  • Unterteilung von Netzwerksegmenten in verschiedene Netzwerkpakete, während die Netzwerkpakete auf dem Zielknoten wieder zusammengesetzt werden.
  • Ermittlung des optimalen Pfads in einem physischen Netzwerk und entsprechende Weiterleitung der Pakete.

Mit optimalem Pfad ist gemeint, dass diese Schicht den kürzesten, zeiteffizientesten und einfachsten Weg zwischen Sender und Empfänger für die Datenübertragung findet, indem sie Switches, Router und verschiedene Fehlererkennungs- und Behebungsmethoden einsetzt.

Vermittlungsschicht

Hierzu verwendet die Vermittlungsschicht eine logische Netzwerkadresse und das Subnetting-Design des Netzwerks. Unabhängig davon, ob sich die Geräte im selben Netzwerk befinden oder nicht, dasselbe Protokoll verwenden oder nicht und mit derselben Topologie arbeiten oder nicht, leitet diese Schicht die Daten unter Verwendung einer logischen IP-Adresse und eines Routers von einer Quelle zu einem Ziel weiter. Ihre Hauptkomponenten sind also IP-Adressen, Subnetze und Router.

  • IP-Adresse: Dies ist eine weltweit eindeutige 32-Bit-Nummer, die jedem Gerät zugewiesen wird und als logische Netzwerkadresse dient. Sie besteht aus zwei Teilen: Hostadresse und Netzwerkadresse. Eine IP-Adresse wird normalerweise durch vier Zahlen dargestellt, die durch Punkte getrennt sind, z. B. 192.0.16.1.
  • Router: In der Vermittlungsschicht werden Router verwendet, um Daten zwischen Geräten auszutauschen, die in verschiedenen Wide Area Networks (WANs) betrieben werden. Da die Router, die für die Datenübertragung eingesetzt werden, die genaue Zieladresse nicht kennen, werden die Datenpakete geroutet.

Sie haben nur Informationen über den Standort ihres Netzwerks und nutzen die in der Routing-Tabelle gesammelten Daten. Dies hilft den Routern, den Pfad zu finden, um die Daten zu übermitteln. Wenn die Daten schließlich an das Zielnetzwerk geliefert werden, werden sie an den Zielhost im Netzwerk gesendet.

  • Subnetzmasken: Eine Subnetzmaske besteht aus 32 Bits der logischen Adresse, die ein Router neben einer IP-Adresse verwenden kann, um den Standort des Zielhosts zu ermitteln und die Daten zu übermitteln. Dies ist wichtig, da die Host- und Netzwerkadressen nicht ausreichen, um den Standort zu finden, unabhängig davon, ob er sich in einem entfernten Netzwerk oder einem Subnetzwerk befindet. Ein Beispiel für eine Subnetzmaske könnte 255.255.255.0 sein.

Wenn Sie sich eine Subnetzmaske ansehen, können Sie die Netzwerkadresse und die Hostadresse herausfinden. Wenn also ein Datenpaket von der Quelle mit der berechneten Zieladresse ankommt, empfängt das System die Daten und leitet sie an die nächste Schicht weiter. Im Gegensatz zu Schicht 2 muss der Sender auf dieser Schicht nicht auf eine Bestätigung des Empfängers warten.

Transportschicht

Die Transportschicht ist die vierte Schicht von unten im OSI-Modell. Sie empfängt Daten von der Vermittlungsschicht und liefert sie an die Anwendungsschicht. In dieser Schicht werden die Daten als „Segmente“ bezeichnet und die Hauptaufgabe dieser Schicht ist die Zustellung der gesamten Nachricht. Sie bestätigt auch, ob die Datenübertragung erfolgreich war. Wenn ein Fehler auftritt, werden die Daten zurückgesendet.

Darüber hinaus führt die Transportschicht die Datenflusskontrolle durch, überträgt Daten mit der gleichen Geschwindigkeit wie das empfangende Gerät, um eine reibungslose Übertragung zu gewährleisten, verwaltet Fehler und fordert Daten erneut an, wenn Fehler erkannt werden.

Transportschicht

Lassen Sie uns verstehen, was an jedem Ende passiert:

  • Auf der Senderseite führt die Transportschicht nach Empfang der formatierten Daten von den höheren Schichten des OSI-Modells eine Segmentierung durch. Anschließend implementiert sie Fluss- und Fehlerkontrolltechniken, um eine reibungslose Datenübertragung zu ermöglichen. Danach werden die Portnummern von Quelle und Ziel in den Header eingefügt und die Segmente an die Vermittlungsschicht weitergegeben.
  • Auf der Empfängerseite identifiziert die Transportschicht die Portnummer anhand des Headers und sendet die empfangenen Daten an die Zielanwendung. Sie ordnet die segmentierten Daten auch der Reihenfolge nach zu und setzt sie wieder zusammen.

Die Transportschicht stellt eine fehlerfreie und kontinuierliche Verbindung zwischen Geräten oder Hosts in einem Netzwerk bereit. Sie liefert Datensegmente von Intra- und Inter-Subnetzen.

Um eine End-to-End-Kommunikation in einem Netzwerk zu ermöglichen, benötigt jedes Gerät einen Transport Service Access Point (TSAP) oder eine Portnummer. Dies hilft dem Host, die Peer-Hosts anhand der Portnummer in einem entfernten Netzwerk zu erkennen. Sie wird im Allgemeinen manuell oder standardmäßig gefunden, da die meisten Apps die Standardportnummer 80 verwenden.

Die Transportschicht verwendet zwei Protokolle:

  • Transmission Control Protocol (TCP): Dieses zuverlässige Protokoll stellt zunächst eine Verbindung zwischen den Hosts her, bevor es mit der Datenübertragung beginnt. Es erfordert, dass der Empfänger eine Bestätigung sendet, ob er die Daten empfangen hat oder nicht. Wenn eine Bestätigung eintrifft, wird der zweite Datenstapel gesendet. Es überwacht auch die Übertragungsgeschwindigkeit, die Flusskontrolle und korrigiert Fehler.
  • User Datagram Protocol (UDP): Es gilt als unzuverlässig und ist nicht verbindungsorientiert. Nachdem die Daten zwischen den Hosts übertragen wurden, muss der Empfänger keine Bestätigung senden und der Sender sendet weiterhin Daten. Aus diesem Grund ist es anfällig für Cyberangriffe wie UDP-Flooding. Es wird in Online-Spielen, Video-Streaming usw. verwendet.

Einige Funktionen der Transportschicht sind:

  • Adressierung der Dienstzugangspunkte: Die Transportschicht hat eine Adresse, die als Portadresse oder Dienstzugangspunktadresse bezeichnet wird und dabei hilft, eine Nachricht an den richtigen Empfänger zu übermitteln.
  • Fehlererkennung und -kontrolle: Diese Schicht bietet Fehlererkennung und -kontrolle. Ein Fehler kann auftreten, während das Segment oder die Daten im Speicher des Routers gespeichert werden, selbst wenn keine Fehler abgefangen werden, während die Daten über eine Verbindung übertragen werden. Wenn ein Fehler auftritt, kann die Sicherungsschicht diesen nicht erkennen. Außerdem sind möglicherweise nicht alle Verbindungen sicher, daher ist eine Fehlererkennung auf der Transportschicht erforderlich. Dies geschieht durch zwei Methoden:
    • Zyklische Redundanzprüfung
    • Prüfsummengenerator und Checker

Sitzungsschicht

Sitzungsschicht

Die fünfte Schicht von unten im OSI-Modell ist die Sitzungsschicht. Sie dient der Einrichtung von Kommunikationskanälen, auch Sitzungen genannt, zwischen verschiedenen Geräten. Sie übernimmt Aufgaben wie:

  • Eröffnung von Sitzungen
  • Beendigung von Sitzungen
  • Offenhalten und Funktionsfähigkeit von Sitzungen während einer Datenübertragung
  • Bietet Dialogsynchronisation zwischen verschiedenen Anwendungen, um eine reibungslose Datenübertragung ohne Verluste auf der Empfängerseite zu fördern.

Die Sitzungsschicht kann Kontrollpunkte erstellen, um eine sichere Datenübertragung zu gewährleisten. Falls eine Sitzung unterbrochen wird, setzen alle Geräte die Übertragung von ihrem letzten Kontrollpunkt wieder fort. Diese Schicht ermöglicht es Benutzern, die verschiedene Plattformen verwenden, aktive Kommunikationssitzungen miteinander zu erstellen.

Präsentationsschicht

Die sechste Schicht von unten ist die Präsentationsschicht oder Übersetzungsschicht. Sie wird zur Vorbereitung der Daten genutzt, die an die darüberliegende Anwendungsschicht gesendet werden sollen. Sie präsentiert den Endbenutzern Daten in einer Form, die sie leicht verstehen können.

Die Präsentationsschicht beschreibt, wie zwei Geräte in einem Netzwerk Daten komprimieren, verschlüsseln und codieren müssen, damit sie vom Empfänger korrekt empfangen werden können. Diese Schicht verwendet Daten, die die Anwendungsschicht überträgt und sendet sie dann an die Sitzungsschicht.

Die Präsentationsschicht kümmert sich um die Syntax, da Sender und Empfänger unterschiedliche Kommunikationsmodi verwenden können, was zu Inkonsistenzen führen kann. Diese Schicht ermöglicht es Systemen, einfach miteinander zu kommunizieren und sich im selben Netzwerk zu verstehen.

Die Schicht 6 führt Aufgaben aus wie:

  • Verschlüsselung von Daten auf der Seite des Senders
  • Entschlüsselung von Daten auf der Seite des Empfängers
  • Übersetzung, z. B. ASCII-Format in EBCDIC
  • Komprimierung von Daten für Multimedia vor der Übertragung

Die Schicht zerlegt Daten, die Zeichen und Zahlen enthalten, in Bits und überträgt sie. Sie übersetzt auch Daten für ein Netzwerk in das benötigte Format und für verschiedene Geräte wie Smartphones, Tablets, PCs usw. in ein akzeptiertes Format.

Anwendungsschicht

Die Anwendungsschicht ist die siebte und oberste Schicht im OSI-Modell. Endbenutzersoftware und -anwendungen wie E-Mail-Clients und Webbrowser verwenden diese Schicht.

Die Anwendungsschicht stellt Protokolle bereit, die es Softwaresystemen ermöglichen, Daten zu übertragen und den Endbenutzern sinnvolle Informationen zu liefern.

Beispiel: Protokolle der Anwendungsschicht können das bekannte Hypertext Transfer Protocol (HTTP), Simple Mail Transfer Protocol (SMTP), Domain Name System (DNS), File Transfer Protocol (FTP) und mehr sein.

TCP/IP vs. OSI-Modell: Unterschiede

Die Hauptunterschiede zwischen TCP/IP und dem OSI-Modell sind:

  • Das vom US-Verteidigungsministerium (DoD) entwickelte TCP/IP ist ein älteres Konzept als das OSI-Modell.
  • Das TCP/IP-Funktionsmodell wurde entwickelt, um spezifische Kommunikationsprobleme zu lösen und basiert auf Standardprotokollen. Das OSI-Modell ist hingegen ein generisches Modell, das protokollunabhängig ist und zur Definition der Netzwerkkommunikation verwendet wird.
  • Das TCP/IP-Modell ist einfacher und hat weniger Schichten als das OSI-Modell. Es hat in der Regel vier Schichten:
    • Die Netzwerkzugangsschicht, die die OSI-Schichten 1 und 2 kombiniert.
    • Die Internetschicht, die im OSI-Modell als Vermittlungsschicht bekannt ist.
    • Die Transportschicht.
    • Die Anwendungsschicht, die die OSI-Schichten 5, 6 und 7 vereint.
  • Das OSI-Modell hat sieben Schichten: die physikalische Schicht, die Sicherungsschicht, die Vermittlungsschicht, die Transportschicht, die Sitzungsschicht, die Präsentationsschicht und die Anwendungsschicht.
  • Anwendungen, die TCP/IP verwenden, nutzen alle Schichten, aber im OSI-Modell verwenden die meisten Anwendungen nicht alle sieben Schichten. Tatsächlich sind die Schichten 1-3 nur für die Datenübertragung zwingend erforderlich.

Fazit

Die Kenntnis des OSI-Modells kann Entwicklern und Anbietern helfen, Softwareanwendungen und -produkte zu erstellen, die interoperabel und sicher sind. Es unterstützt Sie dabei, zwischen verschiedenen Kommunikationswerkzeugen und Protokollen zu unterscheiden und zu verstehen, wie diese miteinander interagieren. Und wenn Sie ein Student sind, der eine Netzwerkprüfung wie die CCNA-Zertifizierung ablegen möchten, ist die Kenntnis des OSI-Modells von großem Vorteil.