Was ist das OSI-Modell?

Das OSI-Modell bildet die Grundlage für technische Kommunikation. Das müssen Sie über das Open Systems Interconnection Model wissen. [...]

Die sieben Säulen der Weisheit sehen (manche) IT-Experten auch im OSI-Modell (c) pixabay.com

Ab 1977 wurde das Open Systems Interconnection Model – zu deutsch OSI-Modell – entwickelt. Seit dem Jahr 1984 ist das OSI-Modell von der International Organization for Standardization (ISO) offiziell als Standard anerkannt.

OSI-Modell – Definition

Dabei bildet das OSI-Modell einen konzeptionellen Rahmen für Netzwerk– oder Telekommunikationssysteme, der sich über sieben verschiedene Schichten mit jeweils eigener Funktion erstreckt. Die unterschiedlichen OSI-Schichten helfen dabei, die Vorgänge innerhalb eines Netzwerks zu visualisieren und können auch dabei unterstützen, Probleme einzugrenzen.

Die Anbieter neuer, technischer Produkte beziehen sich oft auf das Open Systems Interconnection Model, um den Kunden zu vermitteln, mit welcher Schicht ihre Produkte arbeiten oder ob sie „über den OSI Stack“ funktionieren. Zwar wird das OSI-Modell aufgrund seines konzeptionellen Charakters teilweise als veraltet und weniger bedeutsam als das vierschichtige TCP/IP-Modell erachtet. Nichtsdestotrotz ist das Open Systems Interconnection Model für das Verständnis von Netzwerktechnologien bedeutsam. Wenn Sie das Modell und seine sieben Schichten verstehen, können Sie auch nachvollziehen, welche Protokolle und Geräte miteinander interagieren können.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

OSI-Schichten – Layer 7 bis 1

Dass das OSI-Modell sieben Schichten aufweist, darüber war man sich nicht immer einig: 1983 wurden zwei getrennte Modelle zum Open Systems Interconnection Model vereinigt. Die meisten Beschreibungen des OSI-Modells erfolgen von „oben“ nach „unten“:

7. Anwendungsschicht / Application Layer

Die Anwendungsschicht ist dem Endbenutzer im OSI-Modell am nächsten. Sie empfängt Informationen direkt von den Benutzern und stellt die eingehenden Daten dar. Die Applikationen selbst sind wider Erwarten nicht auf der Anwendungsschicht angesiedelt. Stattdessen erleichtert der Application Layer die Kommunikation durch niedrigere Schichten, um Verbindungen mit Anwendungen am anderen Ende herzustellen. Beispiele für Kommunikationsprozesse, die auf dieser OSI-Schicht ablaufen, sind etwa Webbrowser oder FTP-Clients.

6. Darstellungsschicht / Presentation Layer

Der Presentation Layer ist von der Datendarstellung auf der Anwendungsschicht unabhängig. Allgemein gesprochen, wird hier die Übersetzung vom Anwendungsformat in das Netzwerkformat vorbereitet. Anders ausgedrückt „präsentiert“ die Darstellungsschicht Daten für Applikationen oder Netzwerke. Ein gutes Beispiel hierfür ist die Ver- beziehungsweise Entschlüsselung von Daten zur sicheren Übertragung.

5. Sitzungsschicht / Session Layer

Wenn zwei Rechner oder andere, vernetzte Geräte miteinander kommunizieren müssen, muss dazu eine Sitzung eingerichtet werden. Das geschieht auf dem Session Layer. Die Funktionen auf dieser OSI-Schicht umfassen dabei Setup, Koordinierung und die Beendigung der Session.

4. Transportschicht / Transport Layer

Auf dem Transport Layer werden Datentransfers zwischen Systemen und Hosts koordiniert. Dabei geht es beispielsweise darum, wie viele Daten mit welcher Geschwindigkeit wohin gesendet werden sollen. Das prominenteste Beispiel für die Transportschicht ist das Transmission Control Protocol (TCP), das auf dem Internet Protocol (IP) aufbaut und allgemein als TCP/IP bezeichnet wird. TCP- und UDP-Portnummern arbeiten auf Schicht 4, während IP-Adressen auf Schicht 3 arbeiten.

3. Vermittlungsschicht / Network Layer

Im Grunde ist die Vermittlungsschicht für die Weiterleitung von Datenpaketen zuständig – einschließlich der Weiterleitung durch verschiedene Router. Wenn Ihr Computer in München eine Verbindung zu einem Server in den USA herstellen möchte, stehen dazu Millionen verschiedener Pfade zur Verfügung. Auf dem Network Layer wird sichergestellt, dass der effizienteste Pfad gewählt wird.

2. Sicherungsschicht / Data Link Layer

Der Data Link Layer sorgt für die Datenübertragung zwischen (miteinander direkt verbundenen) Knoten und übernimmt außerdem die Fehlerkorrektur des Physical Layer. Dabei existieren zwei „Unterschichten“: die Media Access Control (MAC)-Schicht und die Logical Link Control (LLC)-Schicht. In der Netzwerkwelt arbeiten die meisten Switches auf Schicht 2, einige aber auch auf Layer 3, um Support für virtuelle LANs bieten zu können, die sich wiederum über mehr als ein Switch-Subnetz erstrecken können und deshalb Routing-Funktionen erfordern.

1. Bitübertragungsschicht / Physical Layer

Der Physical Layer repräsentiert die elektrische und physikalische Darstellung eines Systems. Das kann vom Kabeltyp über die Funkverbindung (wie in einem Wi-Fi-Netzwerk) bis hin zur Anordnung der Stifte, Spannungen und anderen physikalischen Anforderungen so gut wie alles umfassen. Tritt ein Netzwerkproblem auf, wenden sich viele Netzwerkexperten direkt an die Bitübertragungsschicht, um zu prüfen, ob alle Kabel richtig angeschlossen sind.

OSI-Modell – Merksätze

Wenn Sie die Schichten des OSI-Modells – aus welchem Grund auch immer – verinnerlichen wollen oder müssen, können Sie auf einen dieser praktischen Merksätze zurückgreifen (von Layer 1 nach Layer 7):

  • Please dNot throw Salami Pizza Away
  • Pew! dead Ninja turtles Smell Particularly Awful
  • People don’t Need tSee Paula Abdul
  • Pete doesn’t Need tSell Pickles Anymore

Falls Sie lieber die deutschen Begriffe präsent halten wollen, empfiehlt sich diese Eselsbrücke (hier von Layer 7 nach Layer 1):

  • Alle deutschen Studenten trinken verschiedene Sorten Bier

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation Network World. (fm)

*Keith Shaw ist freier Autor bei der US-Schwesterpublikation Computerworld und schreibt seit 20 Jahren über IT-Themen.


Mehr Artikel

News

Smarte Roboter erobern die Fabrik

Die intelligente Fabrik ist längst Realität – und auch der „unwissende“ Roboter von einst gehört mehr und mehr der Vergangenheit an. Eine solche Fabrik zeichnet sich durch die Kombination verschiedener Technologien aus, die nahtlos ineinandergreifen. NTT DATA erklärt, welche Rolle KI und Edge Computing dabei spielen. […]

News

Warum Backups alleine ERP-Systeme nicht vor Cyberangriffen schützen

Backups sind zweifellos ein essenzieller Bestandteil jeder IT-Sicherheitsstrategie. Gleichzeitig vermitteln sie oft eine trügerische Sicherheit. Volker Eschenbächer von Onapsis, Anbieter für ERP-Security, schätzt die aktuelle Bedrohungslage ein und beleuchtet, welche Maßnahmen Unternehmen neben klassischen Backups noch ergreifen sollten, um sich zu schützen. […]

News

9 Mythen über BigQuery-Backups

BigQuery ist ein vollständig verwaltetes Data Warehouse von Google für Analysen im Petabyte-Bereich und kommt vielerorts zum Einsatz. Viele IT-Fachkräfte glauben, dass BigQuery automatisch eine vollständige Sicherung gewährleistet, doch das ist ein gefährlicher Irrtum. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*