Netzwerkarchitektur muss nicht schwierig sein. Der Prozess, der alles erklärt, besteht aus sieben Schichten.
Netzwerke gehören zu den verzauberten Bereichen der Technologie, in denen schwierige Vorgänge für den Endnutzer herrlich vereinfacht werden. Das Herunterladen einer Webseite oder das Sichern einer Datei auf einem NAS-System erfordert nur ein paar Klicks oder Fingertipps. Doch hinter den Kulissen verbirgt sich eine Menge Spitzentechnologie.
Musst du über die technischen Feinheiten unter der Haube Bescheid wissen? Vielleicht nicht. Aber wenn du verstehst, was sowohl physisch als auch digital vor sich geht, kannst du Netzwerkprobleme diagnostizieren und deine eigenen Anwendungen erstellen, die die Netzwerkressourcen optimal nutzen. Außerdem macht es eine Menge Spaß - und das OSI-Modell macht es leicht zu verstehen, indem es die zahlreichen Prozesse visualisiert, die ein Netzwerk am Laufen halten.
Wichtig für die CompTIA A+ und Network+ Zertifizierung
Möchtest du dich auf die CompTIA-Zertifizierung vorbereiten und mit Zuversicht in die Prüfung gehen? Dann ist jetzt der perfekte Zeitpunkt, um von meinen Exam-Fragen zu profitieren und dein Wissen zu erweitern!
Meine Exam-Fragen decken alle wichtigen Aspekte der CompTIA-Zertifizierungen ab, sei es CompTIA A+ Core 1 , Core 2, Network+, Security+ oder eine andere spezifische Zertifizierung. Ich habe sorgfältig Fragen zusammengestellt, die den Prüfungsinhalten entsprechen und dir dabei helfen, das erforderliche Wissen zu erwerben und deine Fähigkeiten zu verbessern.
Indem du das OSI-Modell erlernst, wirst du in der Lage sein, komplexe Netzwerke zu verstehen, Fehler zu diagnostizieren und zu beheben sowie Netzwerkkonfigurationen erfolgreich durchzuführen. Dieses Wissen ist von unschätzbarem Wert für IT-Profis und wird dir dabei helfen, dich von der Konkurrenz abzuheben.
Mit der CompTIA A+ Core 1 , Core 2, Security+ und Network+ Zertifizierung hast du die Möglichkeit, dein Wissen und deine Fähigkeiten offiziell zu validieren und deinem beruflichen Werdegang einen Schub zu geben. Arbeitgeber weltweit erkennen die Bedeutung der CompTIA A+ Core 1 , Core 2, Security+ und Network+ Zertifizierung an und suchen aktiv nach Fachkräften, die das OSI-Modell beherrschen.
Bereite dich jetzt auf deine CompTIA A+ Core 1 , Core 2, Security+ und Network+ Zertifizierung vor und lerne das OSI-Modell von Grund auf kennen. Erweitere deine Fähigkeiten, öffne dir neue berufliche Möglichkeiten und zeige der Welt, dass du ein Experte in der Netzwerktechnologie bist!
Stehe dem Erfolg in der IT-Branche einen Schritt näher - entdecke meine CompTIA Exam-Fragen und erlange eine umfassende Kenntnis über die Zertifizierung!
Was genau ist OSI?
Das OSI-Modell ist eine formale Beschreibung, wie ein Computernetzwerk funktioniert. Sein Name bezieht sich auf die Organisation, die es entworfen hat, die Open Systems Interconnection Group. Diese Organisation ist Teil der International Standards Organization. Wenn du also auf Palindrome stehst, könntest du es auch ISO OSI nennen.
Das OSI-Modell wurde in den 1970er und 1980er Jahren entwickelt, um einen Standard für die Beschreibung von Netzwerken zu schaffen, der bei der Planung, dem Aufbau und der Verwaltung aller Ebenen eines funktionalen Netzwerks helfen sollte - von den physischen Leitungen bis hin zu den einzelnen Programmen und Diensten, die miteinander kommunizieren.
Das OSI-Modell ist in groben Zügen geschrieben und konzentriert sich auf die Funktionen und nicht auf eine bestimmte Technologie, daher ist es trotz seines Alters immer noch auf moderne Netzwerksysteme anwendbar. Das OSI-Modell zeichnet sich vor allem dadurch aus, dass es die Vernetzung in sieben "Schichten" unterteilt. Diese Schichten sind in dem Sinne hierarchisch, dass jede Schicht eine Art von Input von der darunter liegenden Schicht erhält (mit Ausnahme der untersten Schicht) und diesen in irgendeiner Weise zum Vorteil der darüber liegenden Schicht verarbeitet (mit Ausnahme der obersten Schicht, natürlich). Wenn eine bestimmte Schicht ausfällt, werden die darüber liegenden Schichten höchstwahrscheinlich ebenfalls ausfallen.Obwohl das OSI-Modell ein internationaler Standard ist, kann man sagen, dass es seinen Ursprung im Vereinigten Königreich hat. Seine Ursprünge gehen auf eine Studie des britischen National Computing Centre aus dem Jahr 1976 zurück, in der die Schaffung eines solchen Standards gefordert wurde, und seine frühe Entwicklung wurde vom britischen Ministerium für Handel und Industrie sowie von Forschern zahlreicher britischer Universitäten finanziert. Der französische Ingenieur Hubert Zimmermann veröffentlichte jedoch 1978 die erste formale Spezifikation in den USA, und die definierende mehrschichtige Technik baute auf früheren Arbeiten des amerikanischen Informatikers Charles Bachmann bei der US-amerikanischen Firma Honeywell Information Systems in den 1970er Jahren auf.
Layer 1: Die erste Schicht ist die physikalische Schicht
Als das OSI-Modell entwickelt wurde, war das Kabel der Eckpfeiler eines jeden Netzwerks. Das macht Sinn: Keine Komponente des Netzwerks kann ohne eine Art von Verbindung zwischen den Geräten funktionieren. Die physische Schicht ist also die unterste Ebene des Netzwerks.
Die physische Schicht bezieht sich jedoch nicht nur auf die Drähte, die die Netzwerkknoten verbinden. Sie befasst sich auch mit der Einhaltung von vereinbarten Standards, die die Kommunikation über diese Verbindungen ermöglichen.
Eine Gigabit-Ethernet-Karte muss z. B. einen RJ45-Stecker mit bestimmten Abmessungen und elektrischen Kontakten in einer bestimmten Anordnung haben, die elektrische Impulse mit einer bestimmten Spannung und Dauer senden und empfangen können. Das Kabel muss eine kompatible Buchse, die erforderliche Anzahl an internen Litzen und eine ausreichende Leitfähigkeit und Isolierung haben, um die Signale erfolgreich über die vorgeschriebene Länge zu transportieren - in der Regel 100 Meter für ein Cat5e- oder Cat6-Kabel. Layer 1 gilt nicht nur für herkömmliche Ethernet-Verbindungen, sondern auch für Glasfaserkommunikation und aktuelle Funktechnologien wie Wi-Fi und Bluetooth.
Was genau über die Verbindung gesendet wird, ist auf dieser Ebene irrelevant. Bei der Vernetzung auf Schicht 1 geht es nur um Signale. Solange die entsprechenden Spannungs-, Licht- oder Funkwellenmuster effektiv zwischen den Stationen übertragen werden, ist die Vernetzung auf Schicht 1 funktionsfähig.
Layer 2: Die zweite Schicht ist die Datenverbindung
Schicht 2 ist für die Umwandlung von Signalen der Schicht 1 in sinnvolle Kommunikation zuständig. Das bedeutet, dass eingehende elektrische Impulse - oder was auch immer sie sind - in Einsen und Nullen umgewandelt werden (und dasselbe für ausgehende Verbindungen).
Die Schicht 2 verarbeitet keine eingehenden Daten. Ihr Hauptzweck besteht darin, kohärente digitale Signale, so genannte Frames, zu extrahieren, die dann an Prozesse in höheren Schichten zum Lesen und Verarbeiten weitergeleitet werden.
Die Schicht 2 ist jedoch nicht völlig vom Inhalt des Datenstroms isoliert. Zu ihren Aufgaben gehört es auch, die eingehenden Signale zu überwachen, um festzustellen, wann eine entfernte Maschine beginnt, Daten an sie zu übertragen, und wann sie damit fertig ist. In den meisten Fällen prüft sie auch die Datenrahmen selbst, um deren Integrität sicherzustellen.
Wenn ein eingehender Datenrahmen beschädigt zu sein scheint, fordert eine Funktion der Schicht 2 den sendenden Computer auf, ihn erneut zu senden oder einen Fehlerzustand an ein Verfahren auf einer höheren Schicht weiterzuleiten.
Layer 3: Die dritte Schicht ist die Netzwerkschicht
In Anbetracht des vorliegenden Themas mag der Name dieser Schicht ziemlich weit gefasst erscheinen. Sie wird auch als "Adressierungsschicht" oder "Routingschicht" bezeichnet, da sie dafür verantwortlich ist, dass die Netzwerkkommunikation ihr Ziel erreicht.
In den meisten Heim- und Büroumgebungen wird die Adressierung verwaltet, indem jedem Netzwerkknoten eine eindeutige IP-Adresse zugewiesen wird (oder zumindest eine, die innerhalb des Netzwerks eindeutig ist). Rahmen werden dann in Datenpakete eingekapselt, die zu Beginn jeder Übertragung die Zieladresse sowie die "Nutzlast" aus Binärdaten enthalten.
Wenn sowohl der Quell- als auch der Zielcomputer an einen Router oder Switch angeschlossen sind, leitet das Netzwerkgerät ausgehende Pakete in der Regel an den ausgewählten Client weiter. Auf Layer 3 müssen jedoch auch Ziele behandelt werden, die nicht physisch verbunden sind, z. B. in separaten Subnetzen oder im Internet. Diese sind möglicherweise nur über die Weiterleitung von Datenpaketen an andere Router oder Clients erreichbar, die sie dann ihrerseits weiterleiten. Öffne ein Eingabeaufforderungsfenster und gib (zum Beispiel) "tracert microsoft.com" oder "tracert 192.168.0.1" ein, um zu untersuchen, wie TCP/IP-Pakete über einen oder mehrere "Hops" zu ihrem Ziel gelangen. Schicht 3 zeichnet sich durch eine offene Routenfindung und die Weiterleitung von Paketen aus.
Im Gegensatz zu den Schichten 1 und 2 sind die Funktionen der Schicht 3 nicht immer in der Verantwortung eines einzelnen Geräts. Sie erfordern, dass die Netzwerkkomponenten aller Geräte und Betriebssysteme zusammenarbeiten: Wenn Datenpakete nicht konsistent von einem Client zum nächsten gelangen, kann man sagen, dass das Netzwerk als Ganzes ein Layer 3 Problem hat.
Layer 4: Die vierte Schicht ist die Transitschicht
Eine weitere Bezeichnung, die paradox erscheinen mag - man könnte meinen, dass sich "Transport" auf die Verkabelung bezieht. Tatsächlich bietet die Transportschicht einige Low-Level-Dienste an, allerdings nur auf der Anwendungsebene. Nachdem sich die unteren drei Schichten um die Umwandlung von elektrischen Signalen in Bits und deren Weiterleitung an den richtigen Computer gekümmert haben, sind die Funktionen der Schicht 4 dafür zuständig, sie in einer brauchbaren Form an eine bestimmte Anwendung (oder auch eine Betriebssystemkomponente) weiterzuleiten.
Das ist komplizierter als das einfache Kopieren eines Blocks binärer Daten von einem Puffer in einen anderen. Daten werden in der Regel in mehreren Teilen, so genannten Datagrammen, durch ein Netzwerk übertragen. Durch diese Aufteilung der Daten kann der Netzwerkverkehr ungehindert fließen und die Menge an Informationen, die erneut gesendet werden muss, wenn ein Datagramm verloren geht oder verzerrt ist, wird verringert. Das bedeutet aber auch, dass die Datenpakete am Zielcomputer wieder zusammengesetzt und eventuell neu geordnet werden müssen, um verzögerte oder erneut gesendete Datagramme zu berücksichtigen. Schicht 4 ist der Ort, an dem das alles passiert.
Schicht 4 bietet zusätzlich eine zweite Ebene der Fehlerprüfung: Während die Funktionen der Schicht 2 sicherstellen, dass einzelne Frames nicht beschädigt werden, arbeitet Schicht 4 in einem größeren Rahmen, um sicherzustellen, dass keine Chunks fehlen. Wenn Schicht 4 richtig funktioniert, empfängt das Zielsystem einen Datenstrom über das Netzwerk, ähnlich wie eine Datei auf der lokalen Festplatte.
Layer 5: Die fünfte Schicht ist die Sitzungsschicht
Während sich die ersten vier OSI-Schichten erfolgreich auf einzelne Netzwerkoperationen konzentrieren, befasst sich Schicht 5 mit länger andauernden "Sitzungen" - das heißt, mit unbefristeten Kommunikationskanälen, die offen bleiben, bis sie absichtlich beendet werden.
Eine Verbindung zwischen einem Client-PC und einem Dateiserver ist ein einfaches Beispiel. Du kannst browsen, Dateien kopieren und alles andere tun, was du willst, sobald du dich beim Server angemeldet hast, bis du dich abmeldest. Dann ist die Sitzung beendet und du kannst nicht mehr auf den Server zugreifen, ohne dich erneut anzumelden. Dasselbe Konzept kann von Anwendungen genutzt werden, um direkt über das Netzwerk zu kommunizieren, ohne dass der Benutzer eingreifen muss.
Sitzungen sind eine Abstraktion: Die Verbindung wird nicht unbegrenzt aufrechterhalten, sondern nach Bedarf geöffnet und geschlossen. Nichtsdestotrotz ist das Konzept wertvoll und wird häufig verwendet: Das Arbeiten in persistenten Sitzungen ist für Menschen angenehm und eignet sich auch hervorragend für verschlüsselte Kommunikation. Anstatt für jeden Datenaustausch einen neuen sicheren Kanal zu erstellen, was ineffizient wäre, können die Systeme einen Verschlüsselungsschlüssel pro Sitzung generieren und ihn für die Dauer einer bestimmten Reihe von Interaktionen verwenden.
Layer 6: Die sechste Schicht ist die Präsentationsschicht.
Die Verschlüsselung ist einer der Dienste, die auf Schicht 6, der Präsentationsschicht, angeboten werden können. Diese Schicht umfasst alle Funktionen, die Daten für die Übertragung verschlüsseln und eingehende Daten entschlüsseln.
Das bedeutet natürlich nicht, dass der Prozess der Schicht 1, bei dem Nullen und Einsen in elektrische Impulse umgewandelt werden, wiederholt wird. Vielmehr geht es um mathematische Veränderungen wie Verschlüsselung oder Komprimierung, um die Sicherheit oder Effizienz der Übertragung zu verbessern. Jede Kodierung, die von einer Layer 6-Funktion durchgeführt wird, wird voraussichtlich von der entsprechenden Funktion am anderen Ende dekodiert werden, so dass ihre Wirkung für den Endnutzer nicht erkennbar sein sollte (es sei denn, er überwacht den rohen Netzwerkverkehr).
Die Schicht 6 ist auch für die Aufrechterhaltung der Interoperabilität zwischen den Clients zuständig, indem sie die Zeichencodes oft in global lesbare Alternativen oder in das übersetzt, was der empfangende Computer erwartet. Daher wird sie auch als Syntaxschicht oder Übersetzungsschicht bezeichnet.
Layer 7: Die siebte Schicht ist die Anwendungsschicht.
Die Anwendungsschicht befindet sich ganz oben auf dem Stack. Diese Schicht enthält die Softwareschnittstellen und Protokolle, die es den Anwendungen ermöglichen, direkt miteinander zu kommunizieren, wie z. B. HTTP für das Surfen im Internet oder SMTP für den E-Mail-Versand.
Es ist wichtig zu wissen, dass Anwendungen nicht in dieser Schicht enthalten sind. Sie sind in der Tat nicht Teil der Netzwerkstruktur. Wenn eine Webseite oder eine E-Mail von Layer 7 an eine Anwendung weitergeleitet wird, verlässt sie den Networking Stack und wird lokal in der Anwendung gespeichert.
Das Gleiche gilt auch in umgekehrter Richtung. Du arbeitest mit lokalen Daten, wenn du eine E-Mail in Outlook schreibst. Wenn du auf den Senden-Button drückst, wandelt das Programm den Inhalt deiner Nachricht in eine Anfrage an eine Layer 7-Netzwerkkomponente um. Diese durchläuft dann die Schicht 6 und so weiter, bis die Nachricht die Schicht 1 erreicht und als eine Folge von elektrischen Impulsen oder Radiowellen in die Welt gesendet wird. Die lokale Kopie ist immer noch vorhanden und kann in deinem Gesendet-Ordner aufbewahrt werden.
Dies mag als kleiner Unterschied erscheinen, aber das Ziel des OSI-Modells ist es, den komplexen Prozess der Vernetzung in atomare Elemente zu zerlegen. Wenn du eine E-Mail nicht versenden kannst, ist es wichtig zu wissen, ob das Problem bei der Anwendung oder bei SMTP liegt.
Das ist schließlich der Hauptvorteil der Sieben-Schichten-Strategie für die meisten von uns. Wenn eine Netzwerkaktivität fehlschlägt, kann es dir helfen, die Ursache des Problems zu finden, wenn du verstehst, wie der Kommunikationsprozess in mehrere Ebenen unterteilt ist.
Der vierschichtige TCP/IP-Standard
Die sieben OSI-Schichten spiegeln nicht direkt ein bestimmtes Netzwerksystem wider, was wohl eine Stärke ist: So kann das Modell für die Analyse oder Planung jeder Art von Netzwerkszenario verwendet werden.
Nicht jeder glaubt jedoch, dass OSI für das einundzwanzigste Jahrhundert geeignet ist. Das liegt daran, dass TCP/IP von den meisten aktuellen Netzwerken verwendet wird, und dass diese speziellen Standards in vier Schichten beschrieben werden, die nicht genau den OSI-Einteilungen entsprechen.
Die "Verbindungsschicht" oder "Netzzugangsschicht" ist die unterste Schicht von TCP/IP. Sie umfasst sowohl die festgelegten Standards für Verbindungsprotokolle (wie Ethernet und Wi-Fi) als auch die grundlegende Kommunikation über diese Verbindungen und ist daher eine Mischung aus OSI-Schicht 1 und 2.
Die "Internetschicht" und die "Transportschicht" sind die beiden folgenden TCP/IP-Ebenen.
Sie decken im Wesentlichen denselben Bereich ab wie die OSI-Schichten 3 und 4. Der Begriff "Internetschicht" spielt auf die allgemeine Fähigkeit an, Pakete zwischen verschiedenen LANs zu transportieren, was das OSI-Modell in seiner vager bezeichneten "Netzwerkschicht" vorsieht.
Der Hauptunterschied zwischen TCP/IP und dem OSI-Modell besteht darin, dass es Sitzungs- und Präsentationsmanagement nicht als separate Schichten kennt. Die "Anwendungsschicht", die vierte und höchste Ebene, kann optional Softwareroutinen enthalten, die sich um Verschlüsselung, Zeichenkodierung und andere Dinge kümmern.
Das TCP/IP-Modell ist einfacher zu handhaben, weil es nur vier Schichten zu berücksichtigen gibt. Es ist auch praktischer für die Fehlersuche und -behebung, weil die Schichten direkt mit öffentlichen Spezifikationen und Standards verbunden sind.
Nichtsdestotrotz gibt es das OSI-Modell schon seit fast 50 Jahren, und seine breite Anwendbarkeit bedeutet, dass es nicht so bald verschwinden wird. Wenn Netzwerkingenieure von "Layer 2-Lastverteilung" oder "Layer 3-Switch-Hardware" sprechen, beziehen sie sich auf die OSI-Definitionen: Das sind universelle Begriffe, die in allen Arten von Netzwerken verstanden werden und wahrscheinlich auch noch lange nach dem Ende von TCP/IP so bleiben werden.
Kurse und Exam-Fragen
Passend zum OSI-Modell kannst du noch weitere intensivkurse und Exam-Fragen lernen um dein Fachwissen auszubauen.
- LPIC-1 & LPIC-2 Masterclass: Dein Weg zum Linux Experten
- LPIC-2 Bootcamp in 30 Tagen zum Linux-Engineer (201-450)
- Linux Zertifizierung – Enterprise System Administration I (Vorbereitung auf die RHCSA RH024)
- Linux Zertifizierung – Enterprise System Administration II (Vorbereitung auf die RHCSA RH124)
- Linux Zertifizierung – Enterprise System Administration III (Vorbereitung auf die RHCSA RH134)
Exam-Fragen