Definition

Was ist das OSI-Modell?

| Autor / Redakteur: tutanch / Andreas Donner

(© aga7ta - Fotolia)

Beim OSI-Modell, oft auch als ISO/OSI-Schichtenmodell bezeichnet, handelt es sich um ein Referenzmodell, mit dem sich die Kommunikation zwischen Systemen beschreiben und definieren lässt. Das Referenzmodell besitzt sieben einzelne Schichten (Layer) mit jeweils klar voneinander abgegrenzten Aufgaben.

Die Abkürzung OSI steht für den englischen Fachbegriff Open Systems Interconnection Model. Die Entwicklung des OSI-Modells begann bereits in den 70er Jahren. Die Veröffentlichung erfolgte von Seiten der International Telecommunication Union (ITU) und der International Organization for Standardization (ISO).

Das OSI-Modell wird daher auch gerne als ISO/OSI-Schichtenmodell bezeichnet. Zielsetzung bei der Definition des ISO/OSI-Standards war es, ein Referenzmodell zu schaffen, das die Kommunikation verschiedener technischer Systeme über unterschiedliche Medien und Technologien ermöglicht und Kompatibilitäten bereitstellt. Um dieses Ziel zu erreichen, verwendet das OSI-Modell insgesamt sieben verschiedene Schichten (Layer), die hierarchisch aufeinander aufbauen.

In jeder einzelnen Schicht werden genau definierte Aufgaben ausgeführt. Die Schnittstellen zur jeweils darüber- und darunterliegenden Schicht sind exakt beschrieben. Dadurch lassen sich Zwischenschichten austauschen, ohne dass die anderen Layer davon betroffen sind. Netzwerkprotokolle, Anwendungsprotokolle oder Übertragungsmedien werden dank des Schichtenmodells prinzipiell beliebig ersetzbar. Jede Schicht bietet der direkt über ihr liegenden Schicht Dienste zur Nutzung an. Um diese Dienste zur Verfügung zu stellen, verwendet die Schicht die Dienste des unter ihr liegenden Layers und führt die Aufgaben des eigenen Layers aus.

In den einzelnen Schichten müssen eine Vielzahl verschiedener Aufgaben bewältigt werden, die für die Sicherheit, die Zuverlässigkeit und die Performance der Kommunikationsverbindung sorgen. Kommunizieren zwei Systeme miteinander, werden alle sieben Schichten des OSI-Modells mindestens zweimal durchlaufen, da sowohl der Sender als auch der Empfänger das Schichtenmodell zu berücksichtigen hat.

Sind weitere Zwischenstationen bei der Kommunikation beteiligt, kommen weitere Durchläufe durch das OSI-Modell hinzu. Netzwerkelemente und Zwischenstationen basieren je nach Funktion nur auf einer begrenzten Anzahl an Layern. So arbeitet beispielsweise ein Router auf den Schichten 1 bis 3.

Kurz zusammengefasst sind dies die wesentlichen Merkmale und Aufgaben des OSI-Modells:

  • das Referenzmodell setzt sich aus sieben einzelnen Schichten zusammen
  • in jeder Schicht werden bestimmte Aufgaben ausgeführt
  • einzelne Schichten sind austauschbar
  • die Kommunikation zwischen den Schichten erfolgt immer hierarchisch mit der direkt darunter oder darüber befindlichen Schicht
  • Schnittstellen definieren den Austausch zwischen den Schichten
  • die ersten vier Schichten sind transportorientiert
  • die Schichten 5 bis 7 sind anwendungsorientiert

Das OSI-Schichtenmodell und seine Protokolle

In jeder Schicht des Referenzmodells sind Protokolle definiert. Es handelt sich bei diesen Protokollen um Zusammenstellungen von Regeln zur Kommunikation in der jeweiligen Schicht. Gegenüber den Protokollen der darüber- oder darunterliegenden Layer sind sie transparent. An den Übergängen der Schichten kommunizieren die Protokolle über Schnittstellen. Einige Protokolle erfüllen Aufgaben mehrerer Schichten und erstrecken sich über zwei oder mehr Layer.

Das OSI-Schichtenmodell und das TCP-IP-Referenzmodell

Das OSI-Schichtenmodell ist sehr fein gegliedert und verfolgt für die Beschreibung der Kommunikation zwischen verschiedenen Systemen einen eher generalistischen Ansatz. Näher an der Realität befindet sich allerdings das so genannte TCP-IP-Referenzmodell. Es ist die Grundlage der Internetprotokollfamilie.

Die Entwicklung erfolgte bereits in den 60er Jahren auf Betreiben des Verteidigungsministeriums der Vereinigten Staaten (Department of Defence, DoD). Es entstand das DoD-Schichtenmodell mit insgesamt vier einzelnen Schichten. Die Kommunikation im Internet ist durch das TCP-IP-Referenzmodell beschrieben.

Die Benennungen der einzelnen Schichten von OSI-Modell und DoD-Modell unterscheiden sich. Da fast alle Netzwerke heute auf Basis von TCP/IP funktionieren, ist die TCP/IP-Protokollfamilie auch im OSI-Modell berücksichtigt. Allerdings nutzen viele Protokolle und Übertragungsverfahren des TCP/IP-Modells mehr als nur eine Schicht und erstrecken sich über mehrere OSI-Layer. Eine exakte Zuordnung ist in vielen Fällen nicht möglich.

Die vier Schichten des TCP-IP-Referenzmodells sind:

  • die Anwendungsschicht oder der Application Layer
  • die Transportschicht oder der Transport Layer
  • die Internetschicht oder der Internet Layer
  • die Netzzugangsschicht oder der Link Layer

Die sieben Schichten des OSI-Modells

Folgende Aufzählung stellt die sieben einzelnen Schichten des OSI-Modells und eine Kurzbeschreibung ihrer Aufgaben dar:

  • Schicht 1 – Der Physical Layer oder die Bitübertragungsschicht: physikalische Anpassung der Bits auf das Übertragungsmedium
  • Schicht 2 – Der Data Link Layer oder die Sicherungsschicht: Segmentierung der Daten und Sicherung mit Prüfsummen
  • Schicht 3 – Der Network Layer oder die Vermittlungsschicht: Vermittlung der Pakete zum nächsten Netzwerkknoten
  • Schicht 4 – Der Transport Layer oder die Transportschicht: Zuteilung von Daten zur Anwendung
  • Schicht 5 – Der Session Layer oder die Sitzungsschicht: Steuerung und Kontrolle der Verbindung
  • Schicht 6 – Der Presentation Layer oder die Darstellungsschicht: Wandlung der Daten in unabhängige Formate
  • Schicht 7 – Der Application Layer oder die Anwendungsschicht: Bereitstellung von Funktionen der Anwendung wie die Datenein- und -ausgabe

Aufgaben der Schicht 1 – der Physical Layer

Die unterste Schicht des OSI-Modells kümmert sich um die Bereitstellung elektrischer und mechanischer Funktionen zur Übertragung von Bits. Als übertragungstechnische Verfahren kommen beispielsweise elektrische Signale, optische Signale oder elektromagnetische Wellen zum Einsatz. Mittels Schicht 1 erfolgt die Übertragung auf leitungsgebundenen oder leitungslosen Übertragungsstrecken. Typische Geräte, die auf dem Physical Layer arbeiten, sind Repeater, Kabel, Stecker, Antennen, Hubs oder Verstärker. Standards und Normen der Schicht 1 sind beispielsweise V.24, X.21 oder RS 232.

Aufgaben der Schicht 2 – der Data Link Layer

Zentrale Aufgabe der Schicht 2 ist es, zuverlässige und möglichst fehlerfreie Übertragungen auf dem jeweiligen Medium zu ermöglichen. Zu diesem Zweck werden die Bitströme aus der Schicht 1 in Blöcke oder Frames unterteilt. Durch das Hinzufügen von zusätzlichen Prüfsummen kann der Empfänger fehlerhafte Frames eindeutig erkennen und diese korrigieren oder verwerfen. Ebenfalls auf dem Data Link Layer kann die abschnittsweise Datenflusskontrolle geregelt werden. Dem Empfänger ist es dadurch möglich, die Geschwindigkeit dynamisch zu regeln, mit dem ein Sender Frames abschickt. Typische Hardwaregeräte der Schicht 2 sind Switches oder Bridges. Protokolle und Normen des Data Link Layers sind zum Beispiel HDLC, ARP oder IEEE 802.11 (WLAN).

Aufgaben der Schicht 3 – der Network Layer

Auf dem Networking Layer werden Verbindungen in leitungsvermittelten Netzen hergestellt und Datenpakete in paketvermittelten Netzen weitergleitet. Die Übertragung der Daten erfolgt über das komplette Netzwerk vom Sender bis zum Empfänger. Auf dem Weg dorthin werden Adressen ausgewertet und die Daten durch das Netz von Zwischenknoten zu Zwischenknoten geroutet. In den Zwischenknoten erfolgt in der Regel keine Verarbeitung der Daten in den Schichten über dem Networking Layer. Eine der zentralen Aufgaben des Network Layers ist die Bereitstellung von Adressen für die Kommunikation über das Netzwerk. Auf Basis der Adressen erfolgt das Routing und der Aufbau von Routingtabellen. Weitere Dienste der Schicht 3 sind die Fragmentierung von Datenpaketen und die Bereitstellung von bestimmten Dienstgüten. Roter sind die typischen Geräte der Schicht 3. Protokolle des Network Layers sind zum Beispiel IP oder X.25.

Aufgaben der Schicht 4 – der Transport Layer

In der Schicht 4 erfolgt die Ende-zu-Ende-Kontrolle der übertragenen Daten. Der Transport Layer kann Stausituationen erkennen und vermeiden sowie Datenströme segmentieren. Das Datensegment erhält eine eigene Adresse in der Schicht 4, über die es einer bestimmten Anwendung zugeordnet werden kann. Bei den Protokollen UDP oder TCP wird diese Adresse als Port bezeichnet. Den darüber liegenden anwendungsorientierten Schichten stellt der Transport Layer den transparenten Zugriff auf die Daten zur Verfügung. Den Schichten 5 bis 7 müssen daher die darunterliegenden Kommunikationsnetze und deren Eigenschaften nicht bekannt sein. Der Transport Layer stellt eine Art Bindeglied zwischen den transportorientierten und den anwendungsorientierten Schichten dar. Die bekanntesten Protokolle aus der Schicht 4 sind TCP und UDP.

Aufgaben der Schicht 5 – der Session Layer

Der Session Layer steuert die logische Verbindung zwischen zwei Systemen und verhindert beispielsweise Zusammenbrüche der Verbindung oder andere Probleme. Über die bereitgestellten Dienste der Schicht 5 ist es möglich, abgebrochene Sitzungen wieder neu aufzusetzen und zu synchronisieren, nachdem die eigentliche Transportverbindung ausgefallen war. Dadurch lässt sich verhindern, dass Sitzungen oder Übertragungen erneut von vorne beginnen müssen. Betrachtet man die TCP/IP-Protokollfamilie stellen Protokolle wie Telnet, FTP, TFTP, HTTP oder SMTP und NetBios die typischen Services und Steuerungs- oder Kontrollmechanismen der Schicht 5 zur Verfügung.

Aufgaben der Schicht 6 – der Presentation Layer

Aufgabe der Darstellungsschicht ist es, die systemabhängige Darstellung von Daten in eine für die Anwendung unabhängige Form zu übertragen. In der Schicht 6 sind auch Aufgaben wie die Verschlüsselung von Daten oder die Datenkompression angesiedelt. Um die Daten in eine unabhängige Form zu bringen, kann der Presentation Layer als Übersetzer zwischen verschiedenen Datenformaten auftreten. Er wandelt die Daten in verschiedene Formate und Codecs. Bei Protokollen aus dem TCP/IP-Referenzmodell wie Telnet, HTTP, NetBios oder FTP sind neben den Services der Schicht 5 auch die typischen Aufgaben der Darstellungsschicht implementiert.

Aufgaben der Schicht 7 – der Application Layer

Den Abschluss des Schichtenmodells in Richtung Anwendung bildet die Schicht 7, der Application Layer. Diese Schicht regelt unter anderem die Ein- und Ausgabe von Daten und stellt Funktionen für die Anwendung zur Verfügung. Die eigentliche Anwendung ist allerdings nicht Bestandteil des Application Levels. Protokolle wie Telnet, FTP, NNTP, HTTP oder SMTP erfüllen Funktionen der Schicht 7.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Pflegeleichter, flexiber und performanter Remote Access

CryptoMagics VPN-Alternative auf it-sa

Pflegeleichter, flexiber und performanter Remote Access

Mit ihrer Remote-Access-Lösung CryptoApp will die CryptoMagic Gmbh vieles besser machen als Anbieter klassischer VPNs. Kunden sollen das Produkt einfacher und flexibler implementieren, Bandbreiten effizienter nutzen sowie bislang Multipath-TCP vorbehaltene Szenarien abdecken. lesen

App Management mit Android: Das sollten Sie wissen

Android for Work bzw. Android für Unternehmen

App Management mit Android: Das sollten Sie wissen

Bisher galten iPhones, iPads und Apples iOS als wesentlich geeigneter für geschäftliche Einsätze als Android-Devices mit dem gleichnamigen Google-Betriebssystem. Samsungs Knox-Technologie öffnete dann aber auch der Android-Welt die Türe ins Unternehmen und mit Android for Work bzw. Android für Unternehmen soll nun der Turnaround gelingen. lesen

Deutsche Internetwirtschaft ist weiter im Aufwind

Cloud und Paid Content treiben Wachstum

Deutsche Internetwirtschaft ist weiter im Aufwind

Die deutsche Internetwirtschaft ist ein florierender Wirtschaftszweig mit zweistelligem jährlichem Wachstum. Sie ist Träger der deutschen Beschäftigungspolitik und insbesondere im E-Commerce Garant für steigende Umsätze. lesen

Was man über Industrial Ethernet wissen sollte

Internet of Things

Was man über Industrial Ethernet wissen sollte

Die Veränderungen in der industriellen Kommunikation erklärte Belden in seinem zweiten „Industrial Ethernet Infrastructure Design Seminar“ (IEIDS), zu dem etwa 100 Kunden und Partner aus 30 Ländern nach Istanbul kamen. lesen

Schwachstellen in Netzwerken und Absicherungsmaßnahmen bis Layer 4

Grundlegende Sicherheitsüberlegungen für Netzwerke – Teil 3

Schwachstellen in Netzwerken und Absicherungsmaßnahmen bis Layer 4

Äquivalent zum Anwendungsbereich eines Netzwerkes, also z.B. in der Bürokommunikation, in der Fertigungsumgebung oder als Fernnetz, werden Anforderungen bezüglich der Informationssicherheit an das Transportsystem gestellt. Wir werden zunächst die Einflüsse kategorisieren, die die Einhaltung dieser Anforderungen in Frage stellen, und danach die Einflüsse und Effekte sowie deren mögliche Abwehr bzw. Neutralisierung gemäß dem OSI-Schichtenmodell systematisieren. lesen

Netzwerkmonitor analysiert Datenströme im Netzwerk

Windows Tools, die man kennen sollte – Netzwerkmonitor 3.4 von Microsoft

Netzwerkmonitor analysiert Datenströme im Netzwerk

Ein Netzwerkmonitor, oder auch Sniffer genannt, ist ein sinnvolles Tool zum Analysieren und Aufzeichnen von Datenverkehr in einem Netzwerk und eignet sich gleichermaßen für Entwickler und Administratoren. Programmierer erkennen Anhand der Daten das Verhalten ihrer Anwendung. Administratoren finden fehlerhafte Netzwerkkomponenten und entdecken mögliche Bedrohungen. IP-Insider hat sich das Freeware-Tool Netzwerkmonitor 3.4 von Microsoft angesehen. lesen

VoIP als Teil einer Gesamt-Kommunikations-Konzeption

Grundlagen moderner Netzwerktechnologien im Überblick – Teil 103

VoIP als Teil einer Gesamt-Kommunikations-Konzeption

Moderne Telefonie-Lösungen lassen sich in keinem Fall auf die Simple Übertragung von Sprache reduzieren, sondern es muss größter Wert darauf gelegt werden, dass Telefonie Teil einer Gesamt-Kommunikations-Konzeption für die Unterstützung der wertschöpfenden Prozesse eines Unternehmens wird. Dabei ist ein immenses Bündel von Funktionen und Abhängigkeiten zu berücksichtigen, die wir in diesem Teil kurz streifen werden. lesen

Die TCP/IP-Protokollfamilie – ein Überblick

Grundlagen moderner Netzwerktechnologien im Überblick – Teil 86

Die TCP/IP-Protokollfamilie – ein Überblick

Es gibt heute nur wenige Anwendungsbereiche, in denen TCP/IP-Protokolle nicht die Arbeit der OSI-Protokolle wesentlich weniger aufwendig und meist viel billiger tun. Denn die TCP/IP-Protokollfamilie ist nicht für ein spezielles Nachrichtentransportsystem konzipiert, sondern auf verschiedenen Übertragungsmedien, -systemen und -netzen sowie auf verschiedenen Rechnern einsetzbar. TCP/IP ist daher seit vielen Jahren essentiell für Netzwerke und verdient eine detaillierte Betrachtung. lesen

Server-Virtualisierung von Microsoft und VMware, Teil 2

Virtualisierung für kleine und kleinste Unternehmen

Server-Virtualisierung von Microsoft und VMware, Teil 2

Während der erste Teil dieser Mini-Serie sich stark mit den Investitionen und technischen Voraussetzungen beschäftigt hat, zeigt der zweite Teil die praktische Umsetzung. Auch hier wird gilt der Fokus ganz den kleinen und kleinsten Unternehmen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44675995 / Definitionen)