Definition

Was ist Layer 5?

| Autor / Redakteur: tutanch / Andreas Donner

(© aga7ta - Fotolia)

Der Layer 5 im ISO/OSI-Schichtenmodell ermöglicht die Prozesskommunikation zweier Systeme. Die Schicht 5 baut logische Verbindungen (Sitzungen) zwischen den Systemen auf und kontrolliert sie. Im TCP/IP-Umfeld übernehmen Protokolle wie FTP, Telnet oder SMTP bestimmte Aufgaben der Schicht 5.

Aus Anwendungssicht stellt der Layer 5 die unterste Schicht dar und kümmert sich um den Aufbau und die Kontrolle der logischen Sitzungen zwischen den Systemen. Andere Bezeichnungen für den Layer 5 sind Session Layer, Sitzungsschicht oder Kommunikationssteuerungsschicht.

Dank der Dienste der Schicht 5 kann ein synchronisierter Datenaustausch unabhängig von den darunterliegenden Netzwerken erfolgen. Beim Ausfall einer Transportverbindung lassen sich mit den Wiederaufsetzpunkten der Sitzungsschicht unterbrochene Sitzungen erneut synchronisieren. Die Übertragung der Daten muss daher nicht von neuem beginnen.

Typische Protokolle aus dem TCP/IP-Umfeld, die Aufgaben des Layer 5 ausführen, sind HTTP (Hypertext Transfer Protocol), Telnet (Teletype Network), NNTP (Network News Transfer Protocol), TFTP (Trivial File Transfer Protocol), SMTP (Simple Mail Transfer Protocol) oder FTP (File Transfer Protocol).

Typische Aufgaben der Schicht 5

Die wichtigste Dienstleistung der Schicht 5 ist die Verwaltung der Kommunikationswünsche von Anwendungen oder Komponenten in Sitzungen (Sessions). Die Sitzungen sind eindeutig zugeordnet und ermöglichen es beispielsweise einem Benutzer, wie bei Telnet, über eine bestimmte Zeit auf ein System zuzugreifen und mit ihm zu kommunizieren. Gleichzeitig regelt die Sitzungsschicht die parallele, beidseitige oder serielle, richtungsabhängige Kommunikation.

Tritt während der Kommunikation ein Problem wie der Ausfall einer in der Schicht 4 oder darunter liegenden Verbindung auf, kann dank während der Sitzung erstellter Wiederaufnahmepunkte die Übertragung direkt ab dem letzten Synchronisationspunkt fortgesetzt werden, ohne dass eine neue Übertragung starten muss. Vor allem bei fehleranfälligen und instabilen Verbindungen oder Netzwerken bietet diese Neusynchronisation große Vorteile und sorgt für eine wesentlich stabilere Kommunikation.

Oft stellen die Protokolle und Tools des Layer 5 ihre Dienstleistungen den höheren Schichten in Form von APIs (Application Programming Interface; Programmierschnittstelle) zur Verfügung. Solche APIs sind beispielsweise NetBIOS, TCP/IP-Sockets oder Windows-Sockets. Mit diesen APIs lassen sich Anwendungen programmieren, die mit Hilfe von standardisierten Dienstleistungen des Layer 5 zuverlässige Kommunikationsverbindungen über beliebige Netzwerke aufbauen und betreiben können. Den Programmierern und Anwendungen müssen die Parameter, Details und Eigenschaften der unteren Kommunikationsschichten nicht bekannt sein.

Die Verbindung von Sitzung und Port in der Internetwelt

Im TCP/IP-Umfeld und der Internetwelt ist jede Sitzung einer Anwendung mit einem definierten Port verbunden. Über den Port lässt sich die Sitzung eindeutig der jeweiligen Anwendung zuordnen. So findet beispielsweise die HTTPS-Kommunikation in der Regel über den Port 443 und die HTTP-Kommunikation über den Port 80 statt. Neben den fest zugeordneten, bekannten (well-known) Portnummern existieren auch frei verfügbare Ports, die flexibel einzelnen Anwendungen zuteilbar sind. Die Transportverbindung für den jeweiligen Sessionport wird über Protokolle der Schicht 4 wie UDP oder TCP realisiert.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Pflegeleichter, flexiber und performanter Remote Access

CryptoMagics VPN-Alternative auf it-sa

Pflegeleichter, flexiber und performanter Remote Access

Mit ihrer Remote-Access-Lösung CryptoApp will die CryptoMagic Gmbh vieles besser machen als Anbieter klassischer VPNs. Kunden sollen das Produkt einfacher und flexibler implementieren, Bandbreiten effizienter nutzen sowie bislang Multipath-TCP vorbehaltene Szenarien abdecken. lesen

5 Best Practices für sichere IP-Telefonie

QSC-Empfehlungen zur ISDN-Ablösung

5 Best Practices für sichere IP-Telefonie

Bei der Migration von ISDN zur IP-Telefonie stellt sich die Frage, wie sicher IP-Telefonie ist, bzw. was zu tun ist, um eine hohe Sicherheit zu erzielen. QSC zufolge gibt es fünf wichtige Punkte, die Unternehmen bei der Ablösung des klassischen ISDN-Anschlusses berücksichtigen sollten. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44942256 / Definitionen)