Wichtige Netzwerkgrundlagen erklärt: OSI-Modell und seine Sicherheit
Als sich das Networking schnell ausbreitete, standen die Anbieter vor großen Kompatibilitätsproblemen. Die proprietären Lösungen eines Anbieters waren nicht immer mit denen eines anderen Anbieters kompatibel. Um Netzwerkgeräte und Netzwerksoftware-Anbieter zu unterstützen, wurde das OSI-Modell vorgeschlagen. Dieses Modell bot einen schichtweisen Ansatz für Netzwerke, der es den Anbietern ermöglichte, Netzwerke zu erstellen, die miteinander kompatibel waren. Infolgedessen können die heute verwendeten Hardware- und Softwareprodukte problemlos mit Produkten von Drittanbietern kommunizieren.
Die modernen Netzwerke, die Sie heute sehen, basieren nicht genau auf dem OSI-Modell, sondern auf einer vereinfachten Version des OSI-Modells; dem TCP/IP-Modell. Obwohl es möglicherweise nicht so häufig verwendet wird, bietet das OSI-Modell dennoch den grundlegenden Rahmen für Hersteller von Netzwerksystemen. Sie können nur etwas über andere Netzwerkmodelle und -technologien lernen, wenn Sie wissen, wie das OSI-Modell funktioniert. Deshalb ist es wichtig, alle Schichten dieses Modells nacheinander klar zu definieren und zu sehen, wie sie miteinander zusammenarbeiten.
In diesem Artikel werden wir die folgenden Themen behandeln:
-
Was ist das OSI-Modell?
-
Was sind die Schichten des OSI-Modells?
-
Warum Sie die OSI-Schichten beherrschen müssen?
-
Wie hängt Cybersicherheit mit dem OSI-Modell zusammen?
-
Was sind die Angriffe auf die OSI-Schicht?
-
Warum benötigen wir Sicherheit auf jeder Schicht des OSI-Modells?
-
Wie schützt Zenarmor NGFW die OSI-Schicht?
-
Was sind die Tricks, um die 7 Schichten des OSI-Modells zu merken?
-
Geschichte des OSI-Modells
Was ist das OSI-Modell?
Das Open Systems Interconnection (OSI)-Modell ist ein konzeptionelles Modell, das von der Internationalen Organisation für Normung als anfänglicher Standard für Netzwerkkommunikation in den frühen 1980er Jahren entwickelt wurde. Alle großen Computer- und Telekommunikationsunternehmen haben dieses konzeptionelle Rahmenwerk seitdem übernommen. Laut dem OSI-Referenzmodell werden die Kommunikationen zwischen einem Computersystem in sieben verschiedene Abstraktionsschichten unterteilt: Physikalisch, Datenverbindung, Netzwerk, Transport, Sitzung, Darstellung und Anwendung.
Das OSI-Modell kann als eine spezifische Art von Referenzmodell charakterisiert werden, das erklärt, wie Daten von Softwareanwendungen in Computersystemen in ein größeres Netzwerk übertragen werden. Das OSI-Modell ist ein siebenlagiges Modell der Computernetzwerke. Ein "Standardmodell für Netzwerkkommunikation" ist eine bessere Definition des OSI-Modells. Das ultimative Ziel des OSI-Modells ist es, Software- und Hardwaregeräte in einem Netzwerk zusammenarbeiten zu lassen. Alle großen Software- und Hardwareanbieter der damaligen Zeit sowie die großen Telekommunikationsunternehmen nahmen dieses Modell schnell an, nachdem es erstmals 1984 von der Internationalen Organisation für Normung (ISO) vorgestellt wurde.
Was sind die Schichten des OSI-Modells?
Es gibt sieben Schichten im OSI-Modell:
- Physikalische Schicht
- Sicherungsschicht
- Netzwerkschicht
- Transportschicht
- Sitzungsschicht
- Darstellungsschicht
- Anwendungsschicht
Abbildung 1. Schichten des OSI-Modells
Lassen Sie uns jede Schicht genauer betrachten. Beachten Sie, dass die ersten drei Schichten normalerweise als Mediaschicht (die Hardware-Ausrichtung Ihres Netzwerks) definiert werden, und die folgenden vier Schichten als Hosts-Schichten (die Software, die Ihr Netzwerk implementiert).
-
Physikalische Schicht: Die unterste Schicht des OSI-Modells ist die physikalische Schicht. Diese Schicht, wie ihr Name schon sagt, befasst sich mit dem physischen Medium Ihres Netzwerks. Es ermöglicht im Wesentlichen, dass die physische oder drahtlose Hardware Ihres Netzwerks miteinander kommuniziert, einschließlich Ihrer Router, Ihrer Modems, Ihrer Switches, Ihrer Panels und Ihrer Verkabelung. Diese Geräte übertragen normalerweise rohe, unstrukturierte Daten in einfachem Binärcode (0 und 1) über Netzwerkknoten. Die physikalische Schicht stellt sicher, dass Geräte an den Sende- und Empfangsstellen sowohl die Einsen von den Nullen unterscheiden können.
-
Datensicherungsschicht: Die Datensicherungsschicht folgt der physikalischen Schicht. Diese Schicht unterstützt "Knoten-zu-Knoten"-Verbindungen und erleichtert die Bewegung strukturierter Daten von einem Gerät zum nächsten im selben Netzwerk. Die Datenschicht hilft bei der Kodierung und Dekodierung von Datenpaketen; sie trennt Datenklammern in Frames, bevor sie an den angegebenen Ort geliefert werden. Seine Hauptfunktion besteht darin, sicherzustellen, dass Ihre Daten korrekt formatiert sind und Fehler zu erkennen, damit Ihre Daten ordnungsgemäß zugestellt werden. Diese Schicht wird weiter unterteilt in die Logical Link Control (LLC) und die Media Access Control (MAC):
- Die LLC-Schicht hilft, den Datenfluss zu steuern, während sie auf Fehler und Synchronisation überprüft.
- Die MAC-Schicht ist dafür verantwortlich, wie das Netzwerk auf Daten zugreift und mit Berechtigungen für die Datenübertragung umgeht.
Ein Beispiel für ein Protokoll der Sicherungsschicht ist Ethernet, das hilft, festzulegen, wie die Daten vor der Übertragung aussehen sollen.
-
Netzwerkschicht: Die Netzwerkschicht kümmert sich um Ihre Verbindungs- und Routingbedürfnisse. Diese Schicht legt die Route fest, die Ihre Daten innerhalb Ihres eigenen Netzwerks und zwischen Netzwerken nehmen werden. Es erhält Datenrahmen von der Sicherungsschicht und sendet sie an die Adresse ihres Ziels. Ein wichtiges Beispiel für die Netzwerkschicht sind IP (Internet Protocol)-Adressen oder Router.
-
Transportschicht: Die Transportschicht, wie ihr Name schon sagt, befasst sich mit der Übertragung von Datenpaketen von einem Endpunkt zum nächsten, fehlerfrei und in der richtigen Reihenfolge. Diese Schicht ist wichtig, um sicherzustellen, dass Ihr Netzwerk sicher ist und keine unbefugten Datensegmente ein- oder austreten können. Einige der Hauptfunktionen dieser Schicht umfassen das Zustellen von Datenpaketen, das Überprüfen auf Fehler, die Flusskontrolle und die Sequenzierung von Datenpaketen. Firewalls, das Transmission Control Protocol (TCP) und das User Datagram Protocol (UDP) sind alles Beispiele für Dinge, die Teil der Transportschicht sind.
-
Sitzungsschicht: Die Sitzungsschicht ist die Schicht, die für die Ermöglichung der Kommunikation zwischen zwei Geräten verantwortlich ist. Die "Sitzung" ist die Zeit, in der die Kommunikation zwischen zwei Geräten geöffnet und geschlossen wird. Die Sitzungsschicht stellt sicher, dass die Sitzung für jede Datenübertragung ausreichend ist, um alle Daten zu übertragen, und wird die Verbindung schließen, wenn alle Daten erfolgreich übertragen wurden. Es wird daher dafür sorgen, Sitzungen zwischen Geräten einzurichten, aufrechtzuerhalten und zu beenden. Ein gängiges Beispiel für die Sitzungsschicht ist das X.225-Sitzungsschichtprotokoll, das Ihnen hilft, Ihre Verbindung aufrechtzuerhalten. Wenn diese unterbrochen wird, unternimmt das Protokoll weitere Anstrengungen, um sie wiederherzustellen. Wenn die Verbindung ungenutzt bleibt, kann das Protokoll die Sitzung beenden.
-
Präsentationsschicht: Die Präsentationsschicht, auch als Syntaxschicht bekannt, stellt sicher, dass Ihre Daten ordnungsgemäß formatiert, verschlüsselt und komprimiert werden, bevor sie über Ihr Netzwerk übertragen werden. Es stellt sicher, dass Ihre Daten am Ende des Punktesystems verständlich sind. Ihre Daten werden von der Präsentationsschicht zur Anwendungsschicht weitergeleitet, die Präsentationsschicht stellt sicher, dass die Daten für die vorhergehende Schicht "präsentierbar" sind, damit sie verarbeitet werden können.
Nicht alle kommunizierenden Geräte kodieren Daten auf die gleiche Weise; Schicht 6 hilft, diese Diskrepanz zu beheben, sodass alle eingehenden Daten in eine Syntax übersetzt werden, die die nächste Schicht versteht. Ähnlich, wenn die Verbindung verschlüsselt ist, hilft es, die Daten zu entschlüsseln, bevor sie später an die Anwendung gesendet werden. Ein Beispiel für die Darstellungsschicht ist HTTP, oder Hypertext Transfer Protocol, das Aspekte der Darstellungsschicht aufweist.
-
Anwendungsschicht: Die letzte Schicht ist die Anwendungsschicht, die sich mit Endbenutzern und den Anwendungen selbst befasst. Es ist die einzige Schicht, in der der Benutzer direkt mit den Daten interagieren kann, oder, genauer gesagt, in der Sie (der Endbenutzer) mit einer Anwendung interagieren können. Wann immer Sie Ihre Dateien übertragen möchten, können Sie dies über die Anwendungsschicht tun. Zum Beispiel fällt das Simple Mail Transfer Protocol (SMTP) unter die Anwendungsschicht und ermöglicht E-Mail-Kommunikation.
Warum Sie die OSI-Schichten beherrschen müssen?
Mit der Einführung des TCP/IP-Modells argumentieren viele, dass das Studium der OSI-Schicht nicht mehr notwendig sei, aber das ist nicht wahr. Das TCP/IP-Modell hat zum Beispiel nur vier Schichten, ist einfacher zu studieren, ist viel besser dokumentiert und trägt die Standardprotokolle. Dieses Modell kann jedoch leicht mit dem ursprünglichen OSI-Modell in Beziehung gesetzt werden. Außerdem, wenn Sie mehr darüber erfahren möchten, wie moderne Netzwerkkommunikation auf der grundlegenden Ebene funktioniert, müssen Sie die OSI-Schichten und das OSI-Modell kennen.
Es ist wichtig zu verstehen, dass das OSI-Modell heute noch sehr relevant ist. Netzwerkadministratoren können das OSI-Modell verwenden, um jede Schicht sorgfältig, eine über der anderen, zu gestalten. Die Trennung in verschiedene Schichten erleichtert es auch, Probleme im Netzwerk zu finden. Je einfacher es ist, ein Netzwerkproblem zu beheben, desto einfacher wird seine Lösung sein. Außerdem müssen Hersteller und Anbieter in der Lage sein, Geräte zu entwickeln, die problemlos miteinander kommunizieren können. Indem sie dem herstellerneutralen Standard folgen, den das OSI-Modell bietet, tragen sie dazu bei, die Art und Weise zu vereinfachen, wie Netzwerke miteinander kommunizieren.
Wie hängt Cybersicherheit mit dem OSI-Modell zusammen?
Jede Schicht des OSI-Modells hat ihren eigenen Zweck und ihre eigene Funktion. Dies macht jede einzelne Schicht anfällig für Cybersecurity-Bedrohungen. Daher erfordert jede Schicht wiederum, dass angemessene Sicherheitsprotokolle vorhanden sind. Denken Sie so darüber nach: Wenn Sie ein Haus mit 7 Fenstern haben, kann das Haus nur dann sicher sein, wenn alle 7 Fenster sorgfältig verriegelt sind. Wenn ein Fenster offen bleibt und anfällig für Ausnutzung ist, kann es die verbleibenden Schichten beeinträchtigen.
Sofern nicht alle Schichten Ihres Netzwerks sicher sind, bleibt Ihr Netzwerk anfällig, und es besteht ein hohes Risiko, dass Ihre Daten gefährdet werden. Da die OSI-Modelle den Datentransfer von der Quelle bis zum Ziel behandeln, sollten Sie in jeder Schicht auf dem Weg Sicherheit einbetten.
Die Sicherheitsmethoden, die in jeder Schicht des OSI-Modells verwendet werden, werden im Folgenden erläutert:
-
Sicherheit der physikalischen Schicht: Ihre physische Schicht ist die Hardware, die Ihr Netzwerk zusammenhält. Selbst das kleinste Stück Ausrüstung, wie zum Beispiel Ihre Verkabelung, kann Ihr gesamtes Netzwerk zum Erliegen bringen, wenn Sie Kompromisse eingehen. Um Ihre physische Schicht zu schützen, sollten Sie präventive Maßnahmen ergreifen. Dies umfasst die Hinzufügung biometrischer Sicherheitssysteme, Zugangskarten oder anderer physischer Überwachungssysteme.
-
Sicherheit der Datenverbindungsschicht: Jede Verletzung in dieser Schicht beeinträchtigt den Informationsfluss. Zu den Cybersicherheitsmaßnahmen, die hier ergriffen werden können, gehören MAC-Adressfilterung, die Bewertung drahtloser Anwendungen und die Sicherstellung, dass Ihre Datenverschlüsselung den Standards entspricht.
-
Sicherheit der Netzwerkschicht: Die Netzwerkschicht ist dafür verantwortlich, Ihre Datenpakete an die richtige Zieladresse zu leiten. Das Hinzufügen von Anti-Spoofing-Maßnahmen, das Einrichten von Firewalls und das Sichern von Routing-Protokollen sind einige der häufigsten Sicherheitsmaßnahmen, die Sie hier ergreifen können.
-
Transportschichtsicherheit: Die Transportschicht ist die vierte Schicht und ist dafür verantwortlich, den Datenfluss effizient und sicher zu steuern. Die Sicherheit der Transportschicht ist hier aktiv, was sicherstellt, dass die Datensegmentierung und -desegmentierung fehlerfrei durchgeführt werden kann. Die Installation der richtigen Firewalls, das Sperren von Ports und die Begrenzung des Zugriffs auf Übertragungsprotokolle sind alles Möglichkeiten, um die Cybersicherheit zu verbessern.
-
Sicherheit der Sitzungsschicht: Die Sitzungsschicht hilft dabei, die Kontrolle zu etablieren und Dialoge oder Sitzungen zwischen Endbenutzeranwendungen zu beenden. Um sicherzustellen, dass alle Ihre Sitzungen mit Webhosts sicher bleiben, sollten Sie verschlüsselte HTTPS-Protokolle implementieren, den Zugriff auf Cookies verhindern und fehlgeschlagene Sitzungsversuche einschränken.
-
Sicherheit der Präsentationsschicht: Die 6. Schicht stellt sicher, dass Ihre Daten richtig formatiert und an die nächste Anwendungsschicht gesendet werden. Dies umfasst die Verarbeitung von maschinenlesbarem Code in Daten, die der Endbenutzer auf der Anwendungsschicht verwenden kann. Cybersicherheitsmaßnahmen, die Sie für diese Schicht benötigen, umfassen ein aktuelles Antiviren- und Malware-Erkennungssystem.
-
Sicherheit der Anwendungsschicht: In der letzten Schicht, der Anwendungsschicht, kann der Endbenutzer direkt mit den Anwendungen interagieren. Dateiübertragungen, E-Mails und alle Arten von Datenaustausch finden hier statt. Zum Vergleich, diese Schicht ist am anfälligsten für Cyberangriffe. Es sollten eine Reihe von Cybersicherheitsmaßnahmen vorhanden sein, nämlich Webanwendungsfirewalls, Anwendungsüberwachung, Intrusion Prevention Systeme und sichere Web-Gateway-Dienste.
Cybersecurity-Bedrohungen existieren auf allen Schichten des OSI-Modells, und wie besprochen, gibt es Maßnahmen, die Sie ergreifen können, um jede Schicht zu schützen. Die meisten Bedrohungen beginnen normalerweise auf der Anwendungsschicht, was sie anfälliger für Angriffe macht. Diese Schicht ist die erste, in der der Benutzer mit den Anwendungen interagiert. Die Sicherheitsbedrohungen setzen sich durch die verbleibenden sieben Schichten fort. Einige häufige Netzwerkanfälligkeiten, die Sie finden werden, umfassen Trojaner, Spyware, Würmer, Viren, Bots und Spam-Angriffe.
Was sind die Angriffe auf die OSI-Schicht?
Hier werden wir einige der häufigsten Angriffe besprechen, die wir auf jeder Ebene des OSI-Modells gesehen haben.
-
Angriffe auf die physikalische Schicht: Die meisten Hacker werden versuchen, Ihr Netzwerk zu nutzen, um es lahmzulegen, beginnend mit der physikalischen Schicht. Dies wird als Denial-of-Service-Angriff (DoS) bezeichnet. Die Bedrohungen auf dieser Ebene können von Störungen in elektrischen Signalen bis hin zur physischen Zerstörung von Verkabelungen oder Netzwerkinfrastrukturen reichen. Natürliche Katastrophen wie Brände, Überschwemmungen und überhitzte Kühlkörper können ebenfalls zu Schwachstellen in dieser Schicht führen.
-
Angriffe auf die Sicherungsschicht: Die zweite Schicht kontrollierte die Übertragung von Datenrahmen. Sniffing, Spoofing, Media Access Control (MAC) Flooding, Port Stealing, Spanning Tree Angriffe und private VLAN-Angriffe sind einige der häufigsten Frame-Level-Exploits.
-
Angriffe auf die Netzwerkschicht: Die Netzwerkschicht hat Router, die Informationen innerhalb des Netzwerks und von einem Netzwerk zum nächsten weiterleiten; daher sind Exploits in der Regel auf Ihren Router ausgerichtet. Sie könnten Sniffing-, Spoofing- oder Distributed Denial of Service (DDoS)-Angriffe auf einen Zielrouter feststellen, die darauf abzielen, die Fähigkeit zur korrekten Weiterleitung von Informationen zu beeinträchtigen. Einige andere häufige Angriffe, die Sie finden werden, umfassen Internet Protocol Spoofing, Black-Hole-Angriffe und Routing-Angriffe. Letztendlich zielen sie darauf ab, Ihre Netzwerkbandbreite zu beeinträchtigen und zusätzliche Last auf Ihre Firewall zu bringen, um Schwachstellen zu öffnen.
-
Transportprotokoll-Angriffe: Die Transportschicht verwendet Transportprotokolle, um die Kommunikation über das Netzwerk zu ermöglichen. TCP-Sequenzvorhersage, UDP- und TCP-Fluten, SYN-Fluten und Smurf-Angriffe sind alles gängige Arten von Angriffen auf die Transportschicht.
-
Angriffe auf die Sitzungsschicht: Meistens befasst sich die Sitzungsschicht mit der Kommunikation zwischen Systemen und hilft Webbrowsern, Sitzungen zu steuern. Zu den häufigsten Angriffen in der Sitzungsschicht gehören Session Hijacking und MITM (Man-in-the-Middle) Angriffe.
-
Angriffe auf die Präsentationsschicht: Die häufigsten Arten von Angriffen, die Sie in dieser Schicht sehen werden, sind SSL-Hijacking-Angriffe, Verschlüsselungsangriffe, Kodierungsangriffe und Sniffing-Angriffe.
-
Angriffe auf die Anwendungsschicht: Die Anwendungsschicht erhält die höchste Anzahl an Cybersicherheitsbedrohungen; das ultimative Ziel hier ist sicherzustellen, dass Benutzer nicht auf Netzwerkressourcen zugreifen können. Die häufigsten Angriffsarten umfassen Viren, Würmer, Phishing-Angriffe, Backdoor-Angriffe, Bugs, Trojanische Pferde, DDoS-Angriffe, HTTP-Fluten, SQL-Injektionen und so weiter.
Arten von Cyberangriffen, die jede OSI-Schicht betreffen können, sind in der folgenden Tabelle aufgeführt:
| OSI-Schicht | Art des Angriffs |
|---|---|
| Anwendungsschicht | Exploits |
| Präsentationsschicht | Phishing |
| Sitzungsschicht | Abfangen |
| Transportschicht | Erkundung / DoS |
| Netzwerkschicht | Mann-in-the-Middle |
| Datensicherungsschicht | Spiegelung |
| Physische Schicht | Abhören |
Tabelle 1. Angriffe auf die OSI-Schicht
Warum brauchen wir Sicherheit auf jeder Ebene des OSI-Modells?
Es ist klar, dass es keine Begrenzung für die Anzahl und Art der Angriffe gibt, die jede Schicht des OSI-Modells erhalten kann. Um Netzwerksicherheitsrisiken zu mindern, versuchen IT-Manager, einen Ansatz des OSI-Modells zu verfolgen, bei dem sie Netzwerkschwachstellen und potenzielle Ausnutzungen auf jeder Ebene des OSI-Modells angehen. Jede Schicht hat ihre eigenen Sicherheitsanfälligkeiten, und daher gibt es individuelle Sicherheitsmaßnahmen, die Sie ergreifen können, um Ihre Anwendungen zu schützen.
Das Endziel ist es, die Privatsphäre, Sicherheit und Zugänglichkeit der Daten in Ihrem Netzwerk zu schützen. Es kann zu erheblichen Störungen in Ihrer Netzwerkaktivität führen, wenn Hacker unbefugten Zugang zu geschäftskritischen Anwendungen oder sensiblen Daten erhalten. Für einige Unternehmen kann dies sogar das Aus bedeuten. Letztendlich, je unwahrscheinlicher es ist, dass ein Eindringling an wertvolle Informationen gelangt, desto mehr Schichten des OSI-Modells schützen Sie.
Wie schützt Zenarmor NGFW die OSI-Schicht?
Zenarmor ist eine Software für eine virtuelle Firewall, die überall ohne zusätzliche Hardware eingerichtet werden kann. Es ist einfach zu implementieren, hat eine benutzerfreundliche Oberfläche und kann Ihnen eine breite Palette an Cybersicherheitsfunktionen bieten. Zenarmor kann mehrere Schichten des OSI-Modells vor Sicherheitsausnutzungen schützen, was eine interessante Funktion ist.
Typischerweise können Next-Generation-Firewalls wie Zenamor dabei helfen, Datenpakete basierend auf der Anwendung zu filtern, was bedeutet, dass sie auf der siebten Schicht, der Anwendungsschicht, arbeiten. Denken Sie daran, dass dies die Schicht ist, die die überwiegende Mehrheit der Cybersecurity-Bedrohungen empfängt. Früher arbeiteten Firewalls nur auf der Netzwerkschicht und der Transportschicht, die die dritte und vierte Schicht des OSI-Modells sind. Die Next-Generation-Firewall Zenarmor kann Funktionen auf den Schichten 3, 4 und 7 ausführen. Einige der wichtigsten Funktionen sind zustandsbehaftete Inspektion, Anwendungsbewusstsein, Erkennung und Verhinderung von Eindringlingen, Bedrohungsintelligenz und Schutz vor einer Vielzahl von Angriffen.
Was sind die Tricks, um die 7 Schichten des OSI-Modells zu merken?
Das OSI-Modell besteht aus sieben verschiedenen Schichten: der physikalischen Schicht, der Datenverbindungsschicht, der Netzwerkschicht, der Transportschicht, der Sitzungsschicht, der Darstellungsschicht und der Anwendungsschicht. Es kann für Anfänger eine Herausforderung sein, diese in der richtigen Reihenfolge im Gedächtnis zu behalten. Du bist nicht der Einzige, der Schwierigkeiten hat; du wirst leicht Methoden finden, um das gesamte OSI-Modell und seine einzelnen Schichten auswendig zu lernen.
Hier werden wir die beliebteste Technik besprechen: die Verwendung von Eselsbrücken. Um sich die sieben Schichten des OSI-Modells zu merken, merken Sie sich einfach diesen Satz: "Alle Menschen scheinen Datenverarbeitung zu benötigen."
- Alle = Anwendungsschicht
- Menschen = Präsentationsschicht
- Scheinen = Sitzungsschicht
- Zu = Transportschicht
- Bedarf = Netzwerkschicht
- Daten = Sicherungsschicht
- Verarbeitung = Physische Schicht
Alternativ können Sie diesen Satz verwenden: "Bitte erzählen Sie den Verkäufern nichts." Dies wird Ihnen helfen, die OSI-Schichten von niedrig nach hoch zu erinnern.
- Bitte = Physikalische Schicht
- Tun = Datenverbindungsschicht
- Nicht = Netzwerkschicht
- Erzählen = Transportschicht
- Verkäufe = Sitzungsschicht
- Menschen = Darstellungsschicht
- Alles = Anwendungsschicht
Auf diese Weise kannst du das OSI-Modell in jedem Format, das dir gefällt, auswendig lernen. Du kannst die Eselsbrücke immer so anpassen, dass sie einem Satz deiner Wahl entspricht, damit sie leichter zu merken ist.
Geschichte des OSI-Modells
Die Idee hinter dem OSI-Modell war es, einen Netzwerkstandard einzuführen, der weithin akzeptiert werden würde und dazu beitragen würde, die Art und Weise, wie wir Netzwerke einrichten, zu vereinfachen. Die Hardware- und Softwarehersteller würden sich an dieses Modell halten und ihre proprietären Netzwerktechnologien entsprechend entwickeln. Ende der 1970er Jahre entwickelten sowohl die Internationale Organisation für Normung (ISO) als auch das Internationale Beratende Komitee für Telegraphie und Telefonie, oder CCITT, ihre eigenen Standardmodelle für Netzwerke.
Bis 1983 wurden diese beiden Modelle zusammengeführt, um den neuen Standard namens "The Basic Reference Model for Open Systems Interconnection" zu schaffen, der in "Open Systems Interconnection Reference Model" oder kurz OSI-Modell umbenannt wurde. Die ISO veröffentlichte diesen Standard 1984 unter dem Namen "ISO 7498," während die CCITT ihn als "X.200" veröffentlichte.
Aber als das Internet aufkam, kam das TCP/IP-Protokoll auf und trat in direkter Konkurrenz zum OSI-Modell. Am Ende war das TCP/IP-Protokoll der klare Sieger, und es ist immer noch das Modell, das die moderne Internetarchitektur verwenden kann. Das OSI-Modell selbst wird nach wie vor als entscheidend für die Netzwerksicherheit angesehen, nicht nur weil es bei der akademischen Ausbildung hilft, sondern auch weil es einen vielfältigen Ansatz für das Netzwerkmanagement bietet.
