Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Die moderne Netzwerkkommunikation ist ein komplexer Prozess, bei dem verschiedene Technologien und Protokolle zusammenarbeiten müssen. Um diese Komplexität besser zu verstehen und zu organisieren, wurde das OSI-Modell entwickelt. Es dient als theoretisches Referenzmodell, das die Netzwerkkommunikation in sieben logische Schichten unterteilt.
Auch wenn du bereits mit grundlegenden Netzwerkkonzepten wie IP-Adressen oder VPNs vertraut bist, hilft dir das Verständnis des OSI-Modells dabei, die tieferen Zusammenhänge der Netzwerkkommunikation zu begreifen. Das Modell erklärt, wie Daten von einer Anwendung über das Netzwerk zu einer anderen Anwendung gelangen und welche Prozesse dabei durchlaufen werden.
Das OSI-Modell wurde in den späten 1970er Jahren von der International Organization for Standardization (ISO) entwickelt, zu einer Zeit, als Netzwerke noch proprietär und untereinander nicht kompatibel waren. Jeder Hersteller hatte seine eigenen Kommunikationsprotokolle und Standards, was die Vernetzung verschiedener Systeme extrem erschwerte.
Vor OSI (1970er):
┌──────────┐ ╳ ┌──────────┐ ╳ ┌──────────┐
│ IBM Net │ ──╳── │ DEC Net │ ──╳── │Apple Net │
└──────────┘ ╳ └──────────┘ ╳ └──────────┘
╳ ╳ ╳ ╳ ╳
╳─────────╳─────────╳────────╳────────╳
Keine Standardisierung
Nach OSI:
┌──────────┐ ═ ┌──────────┐ ═ ┌──────────┐
│ System A │ ═════ │ System B │ ═════ │ System C │
└──────────┘ ═ └──────────┘ ═ └──────────┘
║ ║
║ Standardisierte Kommunikation. ║
║ ║
╚══════════════════════════════════════╝
Das OSI-Modell verwendet einen „Top-Down“-Ansatz, bei dem wir mit der anwendungsnächsten Schicht (Layer 7) beginnen und uns bis zur physischen Übertragung (Layer 1) vorarbeiten.
Datenfluss im OSI-Modell
┌─────────────────┐
│ Anwendung │ Layer 7 ┌───────────────┐
├─────────────────┤ │ Daten der │
│ Darstellung │ Layer 6 │ Anwendung │
├─────────────────┤ │ ↓ │
│ Sitzung │ Layer 5 │ Formatiert │
├─────────────────┤ │ ↓ │
│ Transport │ Layer 4 │ Segmente │
├─────────────────┤ │ ↓ │
│ Vermittlung │ Layer 3 │ Pakete │
├─────────────────┤ │ ↓ │
│ Sicherung │ Layer 2 │ Frames │
├─────────────────┤ │ ↓ │
│ Bitübertrag │ Layer 1 │ Bits │
└─────────────────┘ └───────────────┘
Die Anwendungsschicht ist die oberste Schicht und die, mit der Benutzer direkt interagieren. Hier laufen die Anwendungen und Dienste, die wir täglich nutzen.
Anwendungsschicht-Dienste
┌─────────────────────────────┐
│ Benutzeranwendung │
├─────────────┬───────────────┤
│ HTTP(S) │ DNS │
│ FTP │ SMTP │
│ SSH │ POP3 │
└─────────────┴───────────────┘
│ │
▼ ▼
Webzugriff E-Mail/DNS
Warum brauchen wir diese Schicht?
Wichtige Protokolle:
⚠️ Für Einsteiger: Denk an diese Schicht wie an die Benutzeroberfläche einer App auf deinem Smartphone. Du siehst nur die App, aber im Hintergrund passiert viel mehr.
Die Darstellungsschicht fungiert als „Übersetzer“ im Netzwerk. Stell dir vor, du schickst einen Brief an einen Freund in einem anderen Land – die Darstellungsschicht wäre dann der Übersetzer, der sicherstellt, dass dein Freund den Brief auch verstehen kann.
Darstellungsschicht in Aktion
┌─────────────────────────────┐
│ Anwendungsdaten │
│ "Hallo" → 01001000 │
├─────────────────────────────┤
│ Darstellungsschicht │
│ ┌───────────┐ ┌──────────┐ │
│ │Übersetzen │ │Kodieren │ │
│ └───────────┘ └──────────┘ │
│ ┌───────────┐ ┌──────────┐ │
│ │Verschlüss.│ │Kompress. │ │
│ └───────────┘ └──────────┘ │
└─────────────────────────────┘
Warum brauchen wir diese Schicht?
Beispiel: Textkodierung
Windows: "Hallo"
└─► ASCII: 48 61 6C 6C 6F
└─► UTF-8: 48 61 6C 6C 6F
└─► Komprimiert: 1F 8B ...
└─► Verschlüsselt: A4 B2 ...
⚠️ Für Einsteiger: Denk an diese Schicht wie an einen Reiseadapter. Genau wie ein Adapter verschiedene Steckdosenformate kompatibel macht, sorgt die Darstellungsschicht dafür, dass Daten überall "eingesteckt" werden können.
Hauptaufgaben:
Die Sitzungsschicht ist wie ein Gesprächsmanager, der dafür sorgt, dass zwei Anwendungen eine geordnete Unterhaltung führen können. Stell dir vor, du führst ein Telefongespräch – die Sitzungsschicht stellt sicher, dass ihr wisst, wer wann spricht und dass das Gespräch ordnungsgemäß beginnt und endet.
Sitzungsaufbau und -verwaltung
┌───────────────────────────────────┐
│ Anwendung A │
└───────────────┬───────────────────┘
│
┌───────────────▼───────────────────┐
│ Sitzungsschicht │
│ ┌─────────────────────────┐ │
│ │ Sitzungsverwaltung │ │
│ │ ┌─────┐ ┌─────┐ ┌─────┐ │ │
│ │ │Start│ │Daten│ │Ende │ │ │
│ │ └──┬──┘ └──┬──┘ └──┬──┘ │ │
│ └─────┼───────┼──────┼────┘ │
└──────────┼───────┼──────┼─────────┘
│ │ │
┌──────────▼───────▼──────▼─────────┐
│ Anwendung B │
└───────────────────────────────────┘
Warum brauchen wir diese Schicht?
Checkpoints in einer Sitzung
┌───────┐ ┌───────┐ ┌───────┐
│Check 1│ → │Check 2│ → │Check 3│
└───┬───┘ └───┬───┘ └───┬───┘
│ │ │
└─── Bei Fehler zurück ─┘
Hauptaufgaben:
⚠️ Für Einsteiger: Denk an diese Schicht wie an einen Moderator in einer Diskussionsrunde.
Moderierte Diskussion
┌─────────────┐ ┌───────────┐ ┌─────────────┐
│ Sprecher A │ ←→ │ Moderator │ ←→ │ Sprecher B │
└─────────────┘ └───────────┘ └─────────────┘
"Darf ich?" "Ja!" "Warten..."
Praktisches Beispiel: Wenn du ein Video streamst und die Verbindung unterbrochen wird, sorgt die Sitzungsschicht dafür, dass du dort weitermachen kannst, wo du aufgehört hast, anstatt von vorne beginnen zu müssen.
Die Transportschicht ist wie ein Postdienst, der sicherstellt, dass deine Pakete vollständig und in der richtigen Reihenfolge ankommen. Sie bietet zwei Hauptdienste: TCP (wie ein Einschreiben mit Bestätigung) und UDP (wie ein normaler Brief ohne Bestätigung).
Transportschicht Übersicht
┌────────────────────────────────────┐
│ Datenübertragung │
│ │
│ TCP UDP │
│ ┌───────────┐ ┌──────────┐ │
│ │Zuverlässig│ │ Schnell │ │
│ │Mit Prüfung│ │Ohne Check│ │
│ └─────┬─────┘ └────┬─────┘ │
└───────┼───────────────────┼────────┘
│ │
Wichtige Daten Streaming/Games
Warum gibt es zwei verschiedene Protokolle?
TCP-Übertragung
Sender Empfänger
│─── Paket 1 ──► │
│◄── ACK 1 ───── │
│─── Paket 2 ──► │
│◄── ACK 2 ───── │
│─── Paket 3 ──► │
│◄── ACK 3 ───── │
UDP-Übertragung
Sender Empfänger
│─── Paket 1 ──► │
│─── Paket 2 ──► │
│─── Paket 3 ──►
│ (keine Bestätigung)
Denk an TCP wie an ein Telefongespräch:
Und an UDP wie an eine Radiosendung:
Ports und Verbindungen:
Anwendungen und Ports
┌─────────────────┐
│ HTTP (80) │
│ HTTPS (443) │
│ FTP (21) │
│ DNS (53) │
└─────────────────┘
│
┌───▼───┐
│ Port │ ◄── "Hausnummer" für
└───────┘ Dienste
Die Vermittlungsschicht ist wie ein globales Navigationssystem für Datenpakete. Sie sorgt dafür, dass deine Daten den richtigen Weg durch das komplexe Netzwerk von Routern und verschiedenen Netzwerken finden – ähnlich wie ein Paket, das über verschiedene Länder und Verteilzentren seinen Weg zum Empfänger findet.
Vermittlungsschicht Routing
┌───────────────────────────────────────────────────┐
│ Internet │
│ │
│ ┌────────┐ ┌────────┐ ┌────────┐ │
│ │ Router │──────│ Router │──────│ Router │ │
│ └───┬────┘ └───┬────┘ └───┬────┘ │
│ │ │ │ │
│ ┌──┴───┐ ┌──┴───┐ ┌───┴──┐ │
│ │Netz A│ │Netz B│ │Netz C│ │
│ └──────┘ └──────┘ └──────┘ │
└───────────────────────────────────────────────────┘
Warum brauchen wir diese Schicht?
IPv4-Adresse
┌─────────┬─────────┬─────────┬─────────┐
│ 192 │ 168 │ 1 │ 100 │
└─────────┴─────────┴─────────┴─────────┘
Netz-ID Host-ID
Routing-Tabelle
┌──────────────┬──────────────┬───────────┐
│ Zielnetzwerk │ Gateway │ Interface │
├──────────────┼──────────────┼───────────┤
│ 192.168.1.0 │ Direkt │ eth0 │
│ 10.0.0.0 │ 192.168.1.1 │ eth0 │
│ 0.0.0.0 │ 192.168.1.1 │ eth0 │
└──────────────┴──────────────┴───────────┘
⚠️ Für Einsteiger:
Stell dir vor, du verschickst einen Brief:
Hauptaufgaben:
Paketweg durch Netzwerk
[PC A]──►[R1]──►[R2]──►[R3]──►[PC B]
│ │ │ │ │
└──────┴──────┴──────┴──────┘
Jeder Router trifft eigene
Weiterleitungsentscheidung
Große Datei wird aufgeteilt
┌────────────┐
│Große Datei │
└─────┬──────┘
│
┌─────▼──────┐
│ Paket 1 │
│ Paket 2 │ Jedes Paket findet
│ Paket 3 │ seinen eigenen Weg
│ Paket 4 │
└────────────┘
Die Sicherungsschicht ist wie ein zuverlässiger Postbote für dein lokales Netzwerk. Sie stellt sicher, dass Daten zwischen direkt verbundenen Geräten fehlerfrei übertragen werden und kümmert sich um die „physischen Adressen“ (MAC-Adressen) der Geräte.
Lokales Netzwerk (LAN)
┌───────────────────────────────────┐
│ Switch │
│ ┌─────┬─────┬─────┬─────┐ │
│ │Port │Port │Port │Port │ │
│ │ 1 │ 2 │ 3 │ 4 │ │
└────┬─────┬─────┬─────┬───┬────────┘
│ │ │ │ │
┌────▼─┐ ┌─▼───┐ ┌─▼───┐ ┌─▼──────┐
│PC-A │ │PC-B │ │PC-C │ │Printer │
│MAC-A │ │MAC-B│ │MAC-C│ │MAC-D │
└──────┘ └─────┘ └─────┘ └────────┘
Warum brauchen wir MAC-Adressen?
MAC-Adresse Aufbau
┌──────────────────┬──────────────────┐
│ 00:1A:2B │ 3C:4D:5E │
└──────────────────┴──────────────────┘
Hersteller-ID Geräte-ID
Hauptaufgaben:
Datenpaket mit Prüfsumme
┌────────────┬────────────┬──────────┐
│ Startbyte │ Daten │Prüfsumme │
│ (01) │ (Hello) │ (A5) │
└────────────┴────────────┴──────────┘
│
▼
Bei Fehler: Paket wird erneut gesendet
Sender Empfänger
│─── Daten bereit? ──► │
│◄── Ja, sende ───── │
│─── Paket 1 ──────► │
│◄── Empfangen ──── │
│─── Paket 2 ──────► │
│◄── Warte... ───── │
⚠️ Für Einsteiger:
Stell dir einen Gespräch zwischen zwei Menschen vor:
Ethernet-Frame Struktur:
Ethernet Frame
┌───────────┬───────┬───────────┬──────────┬───────────┬───────┬───────────┐
│ Präambel │ Frame │ Start MAC │ Ziel MAC │ Quell Mac │ Daten │ Prüfsumme │
└───────────┴───────┴───────────┴──────────┴───────────┴───────┴───────────┘
Die Bitübertragungsschicht ist die unterste Schicht des OSI-Modells und bildet die physische Grundlage aller Netzwerkkommunikation. Hier werden digitale Einsen und Nullen in tatsächliche physische Signale umgewandelt – sei es elektrische Impulse in Kupferkabeln, Lichtsignale in Glasfasern oder Funkwellen in der Luft.
Signalübertragung
Digitale Daten: 1 0 1 1 0
│ │ │ │ │
Elektrisches ┌┐ └┘ ┌┐ ┌┐ └┘
Signal: └┘ └┘ └┘
Übertragungsmedien:
┌─────────────────────────────────────┐
│ ═══════ Kupferkabel (Elektrisch) │
│ ━━━━━━━ Glasfaser (Licht) │
│ ≈≈≈≈≈≈≈ WLAN (Funk) │
└─────────────────────────────────────┘
Warum brauchen wir verschiedene Übertragungsmedien?
Vergleich der Medien
┌──────────┬──────────┬──────────┬──────────┐
│ Medium │ Geschw. │ Störung │ Distanz │
├──────────┼──────────┼──────────┼──────────┤
│ Kupfer │ Gut │ Mittel │ <100m │
│ Glasfaser│ Sehr gut │ Sehr gut │ >10km │
│ Funk │ Mittel │ Anfällig │ <100m │
└──────────┴──────────┴──────────┴──────────┘
⚠️ Für Einsteiger:
Stell dir die Bitübertragungsschicht wie verschiedene Sprachen vor:
Daten: "Hallo"
│
▼
Kupfer: --- ... --- ... ---
Glasfaser: ●○●○●
Funk: ~∿~∿~∿~
Hauptaufgaben:
Netzwerkkabel (RJ45)
┌───────────────────┐
│ ┌─┬─┬─┬─┬─┬─┬─┬─┐ │
│ │1│2│3│4│5│6│7│8│ │ ──► Pin-Belegung für Datenübertragung
│ └─┴─┴─┴─┴─┴─┴─┴─┘ │
└───────────────────┘
Signalarten
Elektrisch: +5V 0V +5V
─┐ ─┐ ─┐
│ │ │
─┘ ─┘ ─┘
Optisch: ●─────○─────●────
(Glasfaser) AN AUS AN
Funk: ∿∿∿ ___ ∿∿∿
(WLAN) AN AUS AN
Verschiedene Verbindungsarten
Stern: Bus:
A A─────B─────C
│
├─B Ring:
│ A────►B
├─C ▲ │
│ │ ▼
D D◄────C
⚠️ Wichtige Eigenschaften:
Um das Zusammenspiel der verschiedenen OSI-Schichten besser zu verstehen, schauen wir uns einige alltägliche Beispiele an. Diese zeigen, wie Daten durch alle Schichten wandern und dabei verarbeitet werden.
Wenn du "www.example.com" aufrufst:
┌─────────────────┐
│7 Anwendung │ Browser sendet HTTP-Request
├─────────────────┤
│6 Darstellung │ Daten werden formatiert
├─────────────────┤
│5 Sitzung │ Verbindung wird aufgebaut
├─────────────────┤
│4 Transport │ TCP sorgt für Zuverlässigkeit
├─────────────────┤
│3 Vermittlung │ IP findet den Server
├─────────────────┤
│2 Sicherung │ Ethernet überträgt Frames
├─────────────────┤
│1 Bitübertragung │ Signale werden gesendet
└─────────────────┘
Datenfluss:
Browser ──► DNS ──► TCP ──► IP ──► Ethernet ──► Kabel
Echtzeit-Gaming
┌─────────┐ UDP (schnell) ┌─────────┐
│Spieler A├──────────────►│Spieler B│
└─────────┘ └─────────┘
Warum UDP statt TCP?
TCP: UDP:
┌────────────┐ ┌────────────┐
│ Paket 1 │ │ Paket 1 │
│ Warten... │ │ Paket 2 │
│ Bestätigung│ │ Paket 3 │
│ Paket 2 │ │ Paket 4 │
└────────────┘ └────────────┘
Langsam Schnell!
⚠️ Für Einsteiger:
Denk an diese Beispiele wie an verschiedene Transportmittel:
Brief = TCP (sicher, langsamer)
┌────────────┐
│ ✉️ Brief │ Bestätigung erforderlich
└────────────┘
Radio = UDP (schnell, unsicher)
┌────────────┐
│ 📻 Radio │ Keine Bestätigung
└────────────┘
Um die verschiedenen OSI-Schichten besser zu verstehen, schauen wir uns an, welche konkreten Protokolle auf welcher Schicht arbeiten. Dies hilft uns, die theoretischen Konzepte mit der praktischen Anwendung zu verbinden.
Protokoll-Stack
┌─────────────────┬───────────────────────┐
│7 Anwendung │ HTTP, FTP, SMTP, DNS │
├─────────────────┼───────────────────────┤
│6 Darstellung │ SSL/TLS, JPEG, ASCII │
├─────────────────┼───────────────────────┤
│5 Sitzung │ NetBIOS, RPC │
├─────────────────┼───────────────────────┤
│4 Transport │ TCP, UDP │
├─────────────────┼───────────────────────┤
│3 Vermittlung │ IP, ICMP, OSPF │
├─────────────────┼───────────────────────┤
│2 Sicherung │ Ethernet, WLAN │
├─────────────────┼───────────────────────┤
│1 Bitübertragung │ RS-232, DSL, ISDN │
└─────────────────┴───────────────────────┘
Anwendungsbeispiel: Webseiten-Aufruf
┌──────────────────────────────────────┐
│ Browser (HTTP/HTTPS) │
├──────────────────────────────────────┤
│ Verschlüsselung (SSL/TLS) │
├──────────────────────────────────────┤
│ Sitzungsverwaltung │
├──────────────────────────────────────┤
│ Zuverlässige Übertragung (TCP) │
├──────────────────────────────────────┤
│ Routing durchs Internet (IP) │
├──────────────────────────────────────┤
│ Lokale Netzwerkübertragung │
├──────────────────────────────────────┤
│ Kabelverbindung/WLAN │
└──────────────────────────────────────┘
⚠️ Für Einsteiger:
Denk an die Protokolle wie an verschiedene Sprachen für unterschiedliche Aufgaben:
Protokoll-Analogie
┌─────────────┬────────────────────────┐
│ Schicht │ Reales Beispiel │
├─────────────┼────────────────────────┤
│ HTTP │ Bestellung aufgeben │
│ SSL/TLS │ Verschlüsselter Brief │
│ TCP │ Einschreiben │
│ IP │ Adresse & Route │
│ Ethernet │ Transportfahrzeug │
└─────────────┴────────────────────────┘
HTTP-Anfrage
GET /index.html HTTP/1.1
Host: www.example.com
│ │ │
└────────┴───────────┘
Was wird angefragt?
TCP vs UDP Ports
┌─────────────┬─────────┐
│ Protokoll │ Port │
├─────────────┼─────────┤
│ HTTP │ 80 │
│ HTTPS │ 443 │
│ FTP │ 21 │
│ DNS │ 53 │
└─────────────┴─────────┘
Die richtige Wahl der Protokolle ist entscheidend für die Effizienz und Sicherheit der Netzwerkkommunikation. Hier lernen wir, welches Protokoll für welchen Anwendungsfall am besten geeignet ist.
Entscheidungsbaum Protokollauswahl
┌─────────────────────┐
│ Anforderungen │
└──────────┬──────────┘
▼
Zuverlässigkeit?
│
┌──────┴───────┐
▼ ▼
JA NEIN
│ │
TCP UDP
│ │
▼ ▼
┌──────────┐ ┌─────────┐
│Web, Mail │ │Streaming│
│Download │ │Gaming │
└──────────┘ └─────────┘
Auswahlkriterien
Protokoll-Matrix
┌────────────┬────────┬─────────┬──────────┐
│ Anwendung │Geschw. │Sicherh. │Protokoll │
├────────────┼────────┼─────────┼──────────┤
│ Webseite │ Mittel │ Hoch │ HTTPS │
│ Gaming │ Hoch │ Niedrig │ UDP │
│ E-Mail │ Niedrig│ Hoch │ SMTP/S │
│ Chat │ Mittel │ Mittel │ XMPP │
└────────────┴────────┴─────────┴──────────┘
⚠️ Für Einsteiger:
Denk an die Protokollwahl wie an Transportmittel:
Anforderung → Transportmittel
Schnell, unsicher → Motorrad (UDP)
Sicher, langsamer → LKW (TCP)
Verschlüsselt → Werttransport (SSL/TLS)
Ein gut durchdachtes Netzwerkdesign berücksichtigt alle Schichten des OSI-Modells und stellt sicher, dass Daten effizient und sicher übertragen werden. Hier lernen wir die grundlegenden Prinzipien des strukturierten Netzwerkaufbaus.
Hierarchisches Netzwerkdesign
┌─────────────────────────────┐
│ Internet │
└─────────────┬───────────────┘
│
┌─────────────▼───────────────┐
│ Unternehmens-Core │
│ ┌───────────────┐ │
│ │ Router │ │
│ └───────┬───────┘ │
└─────────────┼───────────────┘
│
┌─────────────▼───────────────┐
│ Verteilungsebene │
│ ┌──────┐ ┌──────┐ │
│ │Switch│ │Switch│ │
│ └──┬───┘ └──┬───┘ │
└──────┼──────────────┼───────┘
│ │
┌──────▼──────────────▼────────┐
│ Zugangsebene │
│ ┌─────┐ ┌─────┐ ┌─────┐ │
│ │ PC │ │Phone│ │Print│ │
│ └─────┘ └─────┘ └─────┘ │
└──────────────────────────────┘
Wachstumsmöglichkeiten
Heute: Morgen:
[Switch] [Switch]─[Switch]
│ │ │
[PC][PC] [PC][PC] [PC][PC]
Ausfallsicherheit
┌─Router A─┐ ┌─Router B─┐
│ │
└───┐ ┌───┘
│ │
[Switch A]
│
[Endgeräte]
Logische Trennung
┌─────────────┐
│ Verwaltung │ Getrennte
├─────────────┤ Bereiche für
│ Produktion │ verschiedene
├─────────────┤ Abteilungen
│ Gäste │
└─────────────┘
⚠️ Für Einsteiger:
Denk an ein Netzwerkdesign wie an den Aufbau einer Stadt:
Stadtplanung = Netzwerkdesign
┌───────────────┐
│ Autobahn │ = Internet-Anbindung
├───────────────┤
│ Hauptstraßen │ = Core-Switches
├───────────────┤
│ Nebenstraßen │ = Abteilungs-Switches
├───────────────┤
│ Hausanschluss │ = Endgeräte-Anschlüsse
└───────────────┘
Best Practices
Checkliste Netzwerkdesign
┌────────────────────────┐
│ ☐ Redundante Pfade │
│ ☐ Skalierbarkeit │
│ ☐ Segmentierung │
│ ☐ Dokumentation │
│ ☐ Überwachbarkeit │
└────────────────────────┘
Jede Schicht des OSI-Modells benötigt spezifische Sicherheitsmaßnahmen. Ein ganzheitliches Sicherheitskonzept berücksichtigt alle Ebenen, um eine durchgängige Absicherung zu gewährleisten.
Sicherheitsebenen im OSI-Modell
┌─────────────────┬────────────────────┐
│7 Anwendung │ Authentifizierung │
├─────────────────┼────────────────────┤
│6 Darstellung │ Verschlüsselung │
├─────────────────┼────────────────────┤
│5 Sitzung │ Zugangskontrolle │
├─────────────────┼────────────────────┤
│4 Transport │ Firewalls │
├─────────────────┼────────────────────┤
│3 Vermittlung │ VPN, ACLs │
├─────────────────┼────────────────────┤
│2 Sicherung │ MAC-Filterung │
├─────────────────┼────────────────────┤
│1 Bitübertragung │ Physische Sicherh. │
└─────────────────┴────────────────────┘
Angriffsvektoren
┌──────────┐
│Internet │
└────┬─────┘
│
┌──────▼──────┐
│ Firewall │ ← Paketfilterung
└──────┬──────┘
│
┌────────▼───────┐
│ Internes Netz │ ← Segmentierung
└────────┬───────┘
│
┌────▼────┐
│Endgerät │ ← Endpoint-Security
└─────────┘
⚠️ Für Einsteiger:
Denk an Netzwerksicherheit wie an ein Haus:
Sicherheitsebenen
┌─────────────────────┐
│ Dach │ ← Firewall
├─────────────────────┤
│ ┌─────┐ │
│ │Raum │ │ ← VLANs
│ └─────┘ │
├─────────────────────┤
│ Fundament │ ← Physische Sicherheit
└─────────────────────┘
Authentifizierung
┌──────────┐ ┌──────────┐
│ Benutzer │ → │ Prüfung │ → Zugriff
└──────────┘ └──────────┘
│ │
Credentials Datenbank
VLANs
VLAN 10 (HR) VLAN 20 (IT)
┌────────┐ ┌────────┐
│PC1 PC2 │ │PC3 PC4 │
└───┬────┘ └───┬────┘
└────────┬───────┘
│
┌────▼────┐
│ Switch │
└─────────┘
Datenübertragung
Klartext → [Verschlüsselung] → Übertragung
┌───────┐ ┌──────────┐ ┌──────────┐
│ Hallo │ → │ x8f3#@px │ → │ Empfänger│
└───────┘ └──────────┘ └──────────┘
Um das OSI-Modell in der Praxis zu verstehen, schauen wir uns einige konkrete Analysebeispiele mit Wireshark an. Wireshark ist ein Netzwerk-Analysewerkzeug, das uns erlaubt, den Datenverkehr auf allen OSI-Schichten zu beobachten.
Wireshark-Oberfläche
┌─────────────────────────────────────┐
│ Wireshark Network Analyzer │
├─────────────────────────────────────┤
│ Paket│Zeit│Quelle│Ziel │Protokoll │
├──────┼────┼──────┼─────┼────────────┤
│ 1 │0.0 │PC-A │PC-B │TCP │
│ 2 │0.1 │PC-B │PC-A │TCP │
│ 3 │0.2 │PC-A │PC-B │HTTP │
└──────┴────┴──────┴─────┴────────────┘
HTTP-Verbindungsaufbau
┌──────┐ ┌──────┐
│Client│ │Server│
└──┬───┘ └──┬───┘
│ ──TCP SYN──► │
│ ◄─TCP SYN/ACK─ │
│ ──TCP ACK──► │
│ │
│ ──HTTP GET──► │
│ ◄─HTTP 200 OK─ │
Aufgabe:
Paketaufbau
┌────────────────────┐
│ HTTP-Header │ ← Schicht 7
├────────────────────┤
│ TCP-Header │ ← Schicht 4
├────────────────────┤
│ IP-Header │ ← Schicht 3
├────────────────────┤
│ Ethernet-Frame │ ← Schicht 2
└────────────────────┘
Aufgabe:
Analysiere ein einzelnes Paket:
Paketdetails in Wireshark
┌─────────────────────────┐
│+ Ethernet II │
│+ Internet Protocol │
│+ Transmission Control │
│+ Hypertext Transfer │
└─────────────────────────┘
Problemanalyse
┌─────────────┐
│ Problem │
│ "Keine │
│ Verbindung" │
└─────┬───────┘
│
┌─────▼───────┐
│ Schicht 1 │ ← Kabel ok?
├─────────────┤
│ Schicht 2 │ ← MAC-Adressen ok?
├─────────────┤
│ Schicht 3 │ ← IP-Routing ok?
└─────────────┘
⚠️ Für Einsteiger:
Typische Fehlermuster
┌────────────┬────────────────┐
│ Symptom │ Prüfen auf │
├────────────┼────────────────┤
│ Kein Netz │ Schicht 1+2 │
│ Langsam │ Schicht 3+4 │
│ Fehler │ Schicht 5-7 │
└────────────┴────────────────┘
⚠️ Hinweis: Die Tools und Dokumentationen werden regelmäßig aktualisiert. Stelle sicher, dass du immer die aktuellste Version verwendest.
Fazit:
Das OSI-Modell bildet das Fundament für das Verständnis moderner Netzwerkkommunikation. Durch die strukturierte Aufteilung in sieben Schichten ermöglicht es uns, komplexe Netzwerkprozesse zu verstehen und systematisch zu analysieren. Wie wir im Artikel gesehen haben, hat jede Schicht ihre spezifische Aufgabe – von der physischen Übertragung auf Schicht 1 bis zur Anwendungsinteraktion auf Schicht 7.
Diese klare Trennung der Zuständigkeiten macht das Modell auch heute noch zu einem wertvollen Werkzeug für Netzwerkdesign, Fehlersuche und Sicherheitsplanung. Die praktischen Beispiele und Übungen mit Wireshark zeigen, wie die theoretischen Konzepte in der Praxis angewendet werden. Besonders für Einsteiger bietet das Schichtenmodell einen strukturierten Weg, um die Grundlagen der Netzwerkkommunikation zu verstehen und anzuwenden.