Definition

Was ist Layer 7?

| Autor / Redakteur: tutanch / Andreas Donner

(© aga7ta - Fotolia)

Im ISO/OSI-Schichtenmodell ist der Layer 7 die oberste Schicht und bildet die Schnittstelle zwischen der eigentlichen Anwendung und dem Kommunikationssystem. Die Schicht 7 stellt der Benutzeranwendung direkt verwendbare Daten der Kommunikationsverbindung zur Verfügung.

Alternativbezeichnungen für den Layer 7 des ISO/OSI-Schichtenmodells sind Anwendungsschicht oder Application Layer. Im offenen ISO/OSI-Kommunikationsmodell übernimmt die Schicht 7 die Aufgabe, der eigentlichen Anwendung eine direkt nutzbare Schnittstelle zum Kommunikationssystem bereitzustellen.

In die Richtung unterer Schichten kommuniziert die Anwendungsschicht mit der Darstellungsschicht (Layer 6). Die Anwendung selbst ist nicht Teil des Layer 7. Unter anderem sind in der Schicht 7 auch die Dateneingabe und die Datenausgabe angesiedelt. Die Anwendungsschicht bietet anwendungsorientierte Grunddienste wie den Austausch von Browserdaten, den Filetransfer oder die Übermittlung von E-Mail-Nachrichten.

Anwendungen wie E-Mailprogramme, Internetbrowser oder Instant Messaging-Programme nutzen die Services der Schicht 7. Die Dienste der Anwendungsschicht lassen sich zwischen anwendungsorientierten Services für Standardprogramme und Grundfunktionen für spezifischen Anwendungen unterscheiden.

Die typischen Aufgaben der Schicht 7 des ISO/OSI-Schichtenmodells

Innerhalb der Schicht 7 gibt es zwei Klassen von Dienstelementen. Dies sind die Common Application Service Elements (CASE) und die Specific Application Service Elements (SASE). Die typischen Aufgaben und Dienstelemente sind unter anderem der File Transfer, virtuelle Terminal Services, das Filesharing und der Austausch von elektronischer Post.

Weitere Services sind im Bereich des Netzwerk- und des Systemmanagements angesiedelt. Die Grunddienste des Layer 7 nutzen nicht nur die Anwendungen, sondern auch die Betriebssysteme von Rechnern und einzelne Services können direkt auf die bereitgestellten Dienste zugreifen. Das Speichern von Daten auf einem Netzwerklaufwerk nutzt zum Beispiel die Dienste der Anwendungsschicht.

Im TCP/IP-Umfeld stellen folgende Protokolle Dienste des Layer 7 zur Verfügung:

  • FTP (File Transfer Protocol)
  • SMTP (Simple Mail Transfer Protocol)
  • Telnet (Teletype Network)
  • POP3 (Post Office Protocol)
  • IMAP (Internet Message Access Protocol)
  • NNTP (Network News Transfer Protocol)
  • HTTP (Hypertext Transfer Protocol)
  • DHCP (Dynamic Host Configuration Protocol) oder
  • NFS (Network File System).

Beispiel für die Kommunikation zwischen der Benutzeranwendung und der Anwendungsschicht

Wie im vorigen Kapitel beschrieben, existiert eine Vielzahl von Protokollen, die Aufgaben des Layer 7 erfüllen. Die Benutzeranwendung selbst ist jedoch niemals Teil der Schicht 7. Am Beispiel des Versendens von E-Mails lässt sich dies veranschaulichen.

E-Mailprogramme wie Outlook oder Thunderbird nehmen direkt die Dienste der Schicht 7 in Anspruch. So können die bereitgestellten Befehle der Protokolle SMTP, POP3 oder IMAP genutzt werden, um eine E-Mail an einen bestimmten Adressaten zu versenden oder Postfächer auf einem E-Mailserver abzufragen. Das Mailprogramm übergibt die Parameter für den Mail-Versand oder die Abfrage per Befehl an die Anwendungsschicht und überlässt ihr die Ausführung der gewünschten Aktion. Die gelieferten Informationen und Ergebnisse werden dann durch das E-Mailprogramm dargestellt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Das Interconnect-Geschäft wandelt sich

NL-ix sammelt Branche bei Neutral Peering Days 2018

Das Interconnect-Geschäft wandelt sich

Die von NL-ix in Den Haag ausgerichteten Neutral Peering Days 2018 thematisierten Wandel und Herausforderungen der Interconnection-Branche – und das nicht nur mit einem zusätzlichen Vortragstrack zum Trendthema „Digitale Transformation“. lesen

Upgrade für den Allegro Network Multimeter

Version 2.2 der Analyse- und Monitoring-Software

Upgrade für den Allegro Network Multimeter

Allegro Packets zufolge lassen sich Datenströme, die mit dem Allegro Network Multimeter aufgezeichnet werden, mit der Version 2.2 der Analyse- und Monitoring-Software schneller und präziser analysieren. Das Upgrade behandle auch IP-Adressen, QoS-Funktionen und VoIP-Analyse. lesen

DDoS-Schutz im Überblick

Distributed-Denial-of-Service-Angriffe abwehren

DDoS-Schutz im Überblick

Durch Cyberangriffe wie DDoS-Attacken (Distri­buted Denial of Service) drohen Unter­nehmen Umsatzausfälle, sowie Reputations- und Pro­duk­ti­vi­tätseinbußen. Dennoch lassen immer noch viele Firmen ihre Online-Systeme un­ge­schützt. Dabei bietet der Markt viele DDoS-Schutzprodukte, einige davon auch passend für KMU-Budgets. Man muss nur den Überblick behalten, welche Technologie und Lösung für die eigenen Zwecke die richtige ist. lesen

„Cloud-ready“ per Betriebssystem-Update

Lancom aktualisiert LCOS und SwitchOS

„Cloud-ready“ per Betriebssystem-Update

Das kostenlose Update der Betriebssysteme LCOS und SwitchOS soll es ermöglichen, über 380.000 Lancom-Gateways, -Router, -WLAN-Geräte und -Switches im Feld in die Lancom Management Cloud (LMC) zu integrieren und mit SDN-Technologien vollautomatisch zu konfigurieren und zu überwachen. lesen

Vereinfachte Migration zu Microsoft Azure

Kontrolle über SLAs in Cloud-Umgebungen

Vereinfachte Migration zu Microsoft Azure

Radware hat seinen virtuellen Application Delivery Controller (ADC) Alteon NG mit einem Migrationstool versehen und für Microsoft Azure verfügbar gemacht. Mit dem Alteon NG VA for Azure könnten Unternehmen ADC-Lösungen in ihre Public-Cloud-Umgebung integrieren. lesen

WLAN-Access-Point mit Überwachungskamera

Flowbasierte APs mit Layer-7-Policy

WLAN-Access-Point mit Überwachungskamera

Extreme Networks erweitert sein ExtremeWireless-Portfolio um den AP3912i mit integrierten LAN- und PoE-Ports für die Wandmontage und um den AP3916i, den laut Hersteller branchenweit ersten 802.11ac-Wave-2-Access-Point mit integrierter HD-Kamera. lesen

Kostenloses Netzwerk Monitoring

NetMon Freemium

Kostenloses Netzwerk Monitoring

LogRhythm hat eine kostenlose „Freemium“-Version seiner Network-Monitoring-Lösung Network Monitor veröffentlicht. Das Gratis-Tool soll dabei helfen, die Sicherheit von Unternehmen auf der ganzen Welt zu erhöhen und die Verbreitung von Netzwerk-Analyse-Tools auch bei Firmen zu fördern, die nicht über das dafür nötige Budget verfügen. lesen

Rechenzentren koppeln – und zwar richtig

Auf dem Weg zur eigenen Cloud

Rechenzentren koppeln – und zwar richtig

Wer zwei oder mehr Rechenzentren – wahlweise selbst betriebene oder angemietete – koppeln möchte, stößt immer wieder auf zwei Lösungsvorschläge der Internetservice-Anbieter: MPLS (Multiprocotol Label Switching) oder Punkt-zu-Punkt-Verbindungen über das Weitverkehrsnetz. Eine Dritte Alternative heißt Overlay Transport Virtualisation und kommt von Cisco. lesen

Radware: Load Balancing für KMU

Neue ADCs für den Mittelstand

Radware: Load Balancing für KMU

Application Delivery Controller (ADC) gehören zum Kerngeschäft von Radware. Deren Load-Balancing-Funktionen stehen mit dem Alteon 5208 jetzt mittelständischen Unternehmen zur Verfügung. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44946513 / Definitionen)