OSI-Modell


Referenzmodell der ISO für Netzwerke mit dem Ziel der Herstellung einer offenen Kommunikation.

Es definiert die Schnittstellenstandards zwischen Computerherstellern in den entsprechenden Soft- und Hardwareanforderungen. Das Modell betrachtet die Kommunikation losgelöst von speziellen Implementierungen. Es verwendet dazu sieben Ebenen (Schichten). In den Ebenen befinden sich Arbeitseinheiten, die als Hard- oder Software bzw. gemischt realisiert werden können. Die korrespondierenden Arbeitseinheiten kommunizierender Systeme kommunizieren dabei jeweils miteinander. Die Arbeitseinheiten leisten dabei Dienste für die Arbeitseinheiten der nächst höheren Schicht und stützen sich dabei auf die Dienste der jeweils darunter liegenden Schicht. Auf diese Dienste wird über so genannte Dienstzugriffspunkte (SAP) zugegriffen. Nur die unterste Schicht verfügt über physikalische Kommunikationseinrichtungen. Die Arbeitseinheiten kommunizieren nur mit Arbeitseinheiten einer Schicht über virtuelle Verbindungen.

Das Modell besteht aus folgenden sieben Schichten:

7. Anwendungsschicht (application layer)
6. Darstellungsschicht (presentation layer)
5. Sitzungsschicht (session layer)
4. Transportschicht (transport layer)
3. Vermittlungsschicht (network layer)
2. Sicherungsschicht (data link layer)
1. Bitübertragungsschicht (physical layer)

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sichere Stromversorgung in virtuellen IT-Infrastrukturen [22.11.2017]

Virtualisierte und Software-definierte Rechenzentren stellen wie physische Umgebungen auch hohe Anforderungen an den Schutz vor Stromschwankungen und -ausfällen. Um Datenverlusten vorzubeugen, bedarf es moderner, softwareunterstützter USV-Systeme. Der Artikel erläutert, wie diese als Schnittstelle zwischen Stromzufuhr und virtueller Architektur für verschiedene Szenarien automatisiert Gegenmaßnahmen einleiten. Diese reichen vom Verschieben wichtiger Anwendungen bis zum sequenziellen Abschalten der kompletten Infrastruktur. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]