Definition

Was ist Layer 7?

| Autor / Redakteur: Stefan Luber / Andreas Donner

(© aga7ta - Fotolia)

Im ISO/OSI-Schichtenmodell ist der Layer 7 die oberste Schicht und bildet die Schnittstelle zwischen der eigentlichen Anwendung und dem Kommunikationssystem. Die Schicht 7 stellt der Benutzeranwendung direkt verwendbare Daten der Kommunikationsverbindung zur Verfügung.

Alternativbezeichnungen für den Layer 7 des ISO/OSI-Schichtenmodells sind Anwendungsschicht oder Application Layer. Im offenen ISO/OSI-Kommunikationsmodell übernimmt die Schicht 7 die Aufgabe, der eigentlichen Anwendung eine direkt nutzbare Schnittstelle zum Kommunikationssystem bereitzustellen.

In die Richtung unterer Schichten kommuniziert die Anwendungsschicht mit der Darstellungsschicht (Layer 6). Die Anwendung selbst ist nicht Teil des Layer 7. Unter anderem sind in der Schicht 7 auch die Dateneingabe und die Datenausgabe angesiedelt. Die Anwendungsschicht bietet anwendungsorientierte Grunddienste wie den Austausch von Browserdaten, den Filetransfer oder die Übermittlung von E-Mail-Nachrichten.

Anwendungen wie E-Mailprogramme, Internetbrowser oder Instant Messaging-Programme nutzen die Services der Schicht 7. Die Dienste der Anwendungsschicht lassen sich zwischen anwendungsorientierten Services für Standardprogramme und Grundfunktionen für spezifischen Anwendungen unterscheiden.

Die typischen Aufgaben der Schicht 7 des ISO/OSI-Schichtenmodells

Innerhalb der Schicht 7 gibt es zwei Klassen von Dienstelementen. Dies sind die Common Application Service Elements (CASE) und die Specific Application Service Elements (SASE). Die typischen Aufgaben und Dienstelemente sind unter anderem der File Transfer, virtuelle Terminal Services, das Filesharing und der Austausch von elektronischer Post.

Weitere Services sind im Bereich des Netzwerk- und des Systemmanagements angesiedelt. Die Grunddienste des Layer 7 nutzen nicht nur die Anwendungen, sondern auch die Betriebssysteme von Rechnern und einzelne Services können direkt auf die bereitgestellten Dienste zugreifen. Das Speichern von Daten auf einem Netzwerklaufwerk nutzt zum Beispiel die Dienste der Anwendungsschicht.

Im TCP/IP-Umfeld stellen folgende Protokolle Dienste des Layer 7 zur Verfügung:

  • FTP (File Transfer Protocol)
  • SMTP (Simple Mail Transfer Protocol)
  • Telnet (Teletype Network)
  • POP3 (Post Office Protocol)
  • IMAP (Internet Message Access Protocol)
  • NNTP (Network News Transfer Protocol)
  • HTTP (Hypertext Transfer Protocol)
  • DHCP (Dynamic Host Configuration Protocol) oder
  • NFS (Network File System).

Beispiel für die Kommunikation zwischen der Benutzeranwendung und der Anwendungsschicht

Wie im vorigen Kapitel beschrieben, existiert eine Vielzahl von Protokollen, die Aufgaben des Layer 7 erfüllen. Die Benutzeranwendung selbst ist jedoch niemals Teil der Schicht 7. Am Beispiel des Versendens von E-Mails lässt sich dies veranschaulichen.

E-Mailprogramme wie Outlook oder Thunderbird nehmen direkt die Dienste der Schicht 7 in Anspruch. So können die bereitgestellten Befehle der Protokolle SMTP, POP3 oder IMAP genutzt werden, um eine E-Mail an einen bestimmten Adressaten zu versenden oder Postfächer auf einem E-Mailserver abzufragen. Das Mailprogramm übergibt die Parameter für den Mail-Versand oder die Abfrage per Befehl an die Anwendungsschicht und überlässt ihr die Ausführung der gewünschten Aktion. Die gelieferten Informationen und Ergebnisse werden dann durch das E-Mailprogramm dargestellt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Sicherheits- und Netzwerk­anforderungen von Office 365

Erfolgreicher Umstieg auf Office 365

Sicherheits- und Netzwerk­anforderungen von Office 365

Mitarbeiter klagen nach der Einführung von Office 365 oft über Latenzprobleme beim Zugriff auf die Cloud-Anwendungen und Unternehmen leiden unter explodierenden WAN-Kosten. Die vielgepriesenen Vorteile der Wolke von mehr Effizienz, Agilität und Kosten­einsparungen scheinen sich in Luft aufzulösen. Ursache ist oft die mangelhafte Berücksichtigung der Anforderungen, die Office 365 an die Sicherheits- und Netzwerk­infrastruktur richtet. lesen

Allegro 500 erfasst Daten mit vier Gbit/s

Network Multimeter für Büros und kleine Rechenzentren

Allegro 500 erfasst Daten mit vier Gbit/s

Allegro Packets erweitert das Portfolio seiner Network Multimeter für Monitoring und Fehlersuche. Die kompakte Appliance Allegro 500 erreicht dabei eine Aufzeichnungsrate bis zu vier Gbit/s. lesen

Lancom rüstet SD-WAN-Funktionen nach

Performancegewinn und Anwendungskontrolle per LCOS-Update

Lancom rüstet SD-WAN-Funktionen nach

Lancom kündigt SD-WAN-Funktionen für die eigenen VPN-Router und -Gateways an. Das jetzt verfügbare Firmwareupdate auf LCOS 10.30 umfasst Application Routing und Layer-7-Applikationskontrolle; weitere Optimierungsfunktionen sollen ab Herbst folgen. lesen

Mit sicherem SD-WAN Zweigstellen absichern

Software-Defined Wide Area Network

Mit sicherem SD-WAN Zweigstellen absichern

Business-Anwendungen sind das Herzblut digitaler Unternehmen. Sie müssen ständig verfügbar sein, auch in Zweigstellen. Die Lösung hierfür heißt Software-definiertes Wide-Area-Networking (SD-WAN). Allerdings schafft die dynamische Natur des SD-WAN neue Sicherheitsrisiken, die Unternehmen adressieren müssen. Daher sollte Security von Beginn an Bestandteil einer jeden SD-WAN-Lösung sein. lesen

HTTP, XMPP, CoAPP & MQTT im Überblick

IoT-Protokolle für die Kommunikation

HTTP, XMPP, CoAPP & MQTT im Überblick

Zwar ist auch zwischen IoT-Geräten eine Echtzeitübertragung der Daten wünschenswert, allerdings selten dauerhaft effektiv. Mit IoT-Protokollen können Daten auch zeitverzögert übertragen werden. Dadurch kann der Datenverkehr besser gesteuert werden. Wir geben einen Überblick. lesen

Grundlagen der Netzwerkverschlüsselung

Layer 2- und die Layer 3-Verschlüsselung

Grundlagen der Netzwerkverschlüsselung

Um die Datenübertragungen in Un­ter­neh­mens­netz­wer­ken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung ein und führt die Vorteile auf, die diese Technologie gegenüber den anderen Optionen mit sich bringt. lesen

Das Interconnect-Geschäft wandelt sich

NL-ix sammelt Branche bei Neutral Peering Days 2018

Das Interconnect-Geschäft wandelt sich

Die von NL-ix in Den Haag ausgerichteten Neutral Peering Days 2018 thematisierten Wandel und Herausforderungen der Interconnection-Branche – und das nicht nur mit einem zusätzlichen Vortragstrack zum Trendthema „Digitale Transformation“. lesen

Upgrade für den Allegro Network Multimeter

Version 2.2 der Analyse- und Monitoring-Software

Upgrade für den Allegro Network Multimeter

Allegro Packets zufolge lassen sich Datenströme, die mit dem Allegro Network Multimeter aufgezeichnet werden, mit der Version 2.2 der Analyse- und Monitoring-Software schneller und präziser analysieren. Das Upgrade behandle auch IP-Adressen, QoS-Funktionen und VoIP-Analyse. lesen

DDoS-Schutz im Überblick

Distributed-Denial-of-Service-Angriffe abwehren

DDoS-Schutz im Überblick

Durch Cyberangriffe wie DDoS-Attacken (Distri­buted Denial of Service) drohen Unter­nehmen Umsatzausfälle, sowie Reputations- und Pro­duk­ti­vi­tätseinbußen. Dennoch lassen immer noch viele Firmen ihre Online-Systeme un­ge­schützt. Dabei bietet der Markt viele DDoS-Schutzprodukte, einige davon auch passend für KMU-Budgets. Man muss nur den Überblick behalten, welche Technologie und Lösung für die eigenen Zwecke die richtige ist. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44946513 / Definitionen)