OSI-Schichtenmodell in der Netzwerktechnik

In der Computer- und Netzwerktechnik haben sich Schichtenmodelle etabliert, um komplexe Vorgänge in einzelnen Schritten aufzugliedern. Jeder Schritt oder auch jede Aufgabe wird als Schicht in einem Schichtenmodell übereinander dargestellt.

Das OSI-Schichtenmodell ist ein Referenzmodell für herstellerunabhängige Kommunikationssysteme bzw. eine Design-Grundlage für Kommunikationsprotokolle und Computernetze.

Das OSI-Schichtenmodell wird sehr häufig als Referenz herangezogen, wenn es darum geht, Abläufe einer Kommunikation oder Nachrichtenübermittlung darzustellen. Doch eigentlich ist das DoD-Schichtenmodell mit der TCP/IP-Protokollfamilie viel näher an der Realität.

OSI Einordnung DoD Protokolle Einheiten Behandlung Komponenten
Anwendung anwendungs-
bezogen
Anwendung DNS
HTTP
SMTP
IMAP
Daten Kapselung Gateway
Server
Proxy
Darstellung Codec
Dateiformat
Kommunikation Verschlüsselung
Transport übertragungs-
bezogen und transport-
orientiert
Transport TCP UDP Segment (TCP)
Datagram (UDP)
 
Vermittlung Internet IPv4 IPv6 Datagram   Router
L3-Switch
Sicherung Netzzugang Ethernet
WLAN
Rahmen
Frame
Bit
Symbol
  Switch
Bridge
Bitübertragung   Hub
Repeater

Schichtenmodell: Datenübertragung und Adressierung

Zum Verständnis der Funktionsweise von Protokollen in Schichtenmodelle ist es hilfreich zwischen der Adressierung und der Datenübertragung zu unterscheiden.

Schichten Datenverarbeitung und -übertragung Adressierung und Verbindungsaufbau
Anwendung
OSI-Schicht
5 + 6 + 7
HTTP, FTP,
IMAP, SMTP
Pfeil
SMB (Windows)
Samba (Unix/Linux)
Pfeil
NetBIOS (Windows)
Pfeil
URL:
www.das-elko.de
Pfeil
hosts / DNS
Pfeil
NetBIOS-Name
(Computername)
Pfeil
lmhosts / WINS
Pfeil
Übertragung
OSI-Schicht
3 + 4
Transport: TCP / UDP (Datenpakete)
Pfeil
Adressierung: IP / ICMP (Adresse)
Pfeil
IP-Adresse und TCP/UDP-Port
Pfeil
Netzzugang
(physikalisch)
OSI-Schicht
1 + 2
NDIS
Pfeil
Treiber
Pfeil
Netzwerkkarte (NIC)
ARP
Pfeil
MAC-Adresse
Pfeil
Ethernet

Beschreibung der Datenübertragung

In den Anwendungsschichten 5, 6 und 7 sind alle Protokolle definiert, auf die Programme und Anwendungen direkt zugreifen. In der Windows-Netzwerkwelt stellt das SMB mit NetBIOS die Verbindung zur Übertragungsschicht her. Kommt ein Unix-Betriebssystem mit Windows in Kontakt wird zum Beispiel der Dienst Samba genutzt, um Anwendungen die Ressourcen im Windows-Netzwerk auf dem Unix-Betriebssystem zur Verfügung zu stellen.
Die Verbindung zwischen Anwendungs- und Übertragungsschicht wird über Ports von TCP hergestellt. Anwendungen und Dienste erhalten ihre Daten über diese Ports.
Der Datenstrom wird von dem verbindungsorientierten Transport-Protokoll TCP oder dem verbindungslosen Transport-Protokoll UDP in Pakete verpackt. Das Internet Protocol (IP) übernimmt die Adressierung der Pakete.
Der Bitstrom wird an den NDIS weitergeleitet, der mit dem Gerätetreiber der Netzwerkkarte spricht. Erst der Treiber schickt die Daten an die Netzwerkkarte (NIC). Von dort gehen die Daten im Netzwerk auf die Reise und es werden alle Details der physischen Verbindung über unterschiedliche Netzwerke behandelt.
Bei ankommenden Daten gehen sie den umgekehrten Weg wieder zurück.

Beschreibung des Verbindungsaufbaus

Innerhalb der Anwendungsschicht dient die URL (Universal Ressource Locator), in Windows-Netzwerken der NetBIOS-Name des Computers, zur Identifikation eines Computers und den Diensten, die darauf ausgeführt werden.
Zur Auflösung der URL zur IP-Adresse dient die Datei hosts, in der alle URLs und IP-Adressen aufgelistet sind. Da es viele URLs gibt, wurde das DNS (Domain Name System) eingeführt, das hierarchisch aufgebaut ist. Die sogenannten DNS-Server sind in der Lage unbekannte DNS-Namen beim übergeordneten DNS-Server zu erfragen. Im Windows-Netzwerk dient die Datei lmhosts oder der WINS (Server) zur Auflösung von NetBIOS-Namen in IP-Adressen.
Ist die IP-Adresse der Übertragungsschicht aufgelöst, dann wird ARP (Address Resolution Protocol) verwendet, um die IP-Adresse in die MAC-Adresse (Media Access Control) der Netzwerkkarte (Physikalische Schicht) aufzulösen.
Die MAC-Adresse ist die einzige definitive Adresse, anhand der man einen Computer im Netzwerk sicher identifizieren kann. Die MAC-Adresse ist fest auf einer Netzwerkkarte eingestellt.

Übersicht: Schichtenmodelle

Weitere verwandte Themen:

Frag Elektronik-Kompendium.de

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Artikel-Sammlungen zum Thema Netzwerktechnik

Collection: Netzwerk-Grundlagen

Was du über Netzwerk-Grundlagen wissen solltest.

eBook herunterladen

Collection: IPv6

Was du über IPv6 wissen solltest.

eBook kaufen

Collection: Netzwerk-Sicherheit

Was du über Netzwerk-Sicherheit wissen solltest.

eBook kaufen

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!