Katalog
concept#Architektur#Software‑Engineering#Integration#Plattform

Open Systems Interconnection Model (OSI)

Logisches Referenzmodell zur Beschreibung von Netzwerkfunktionen in sieben Schichten. Dient als Kommunikations- und Analysewerkzeug zwischen Design, Implementierung und Betrieb.

Das OSI-Modell ist ein konzeptionelles Referenzmodell, das Netzwerkfunktionen in sieben klar getrennte Schichten gliedert.
Etabliert
Mittel

Klassifikation

  • Mittel
  • Technisch
  • Architektur
  • Fortgeschritten

Technischer Kontext

Netzwerk-Monitoring-Tools (z. B. Wireshark, NetFlow)Security-Tools für TLS/PKI-ManagementKonfigurationsmanagement- und Orchestrierungssysteme

Prinzipien & Ziele

Schichtenprinzip: klare Trennung von Verantwortlichkeiten pro Schicht.Abstraktion: Implementierungsdetails sollen Schichtgrenzen nicht durchdringen.Schnittstellenklarheit: definierte Protokolle und Interfaces zwischen Schichten.
Erkundung
Unternehmen, Domäne, Team

Use Cases & Szenarien

Kompromisse

  • Übermäßig dogmatische Anwendung kann technische Entscheidungen blockieren.
  • Fehlende Abbildung moderner Stacks führt zu inkorrekten Annahmen.
  • Vernachlässigung schichtübergreifender Nichtfunktionaler Anforderungen.
  • Das Modell pragmatisch nutzen, nicht dogmatisch: bei Abweichungen Gründe dokumentieren.
  • Schichtgrenzen als Orientierung für Tests und Verantwortungen verwenden.
  • Cross-Layer-Anforderungen (Sicherheit, Performance) explizit behandeln.

I/O & Ressourcen

  • Protokoll- und Systemdokumentation
  • Netzwerktopologie und Konfigurationsdaten
  • Anwendungsanforderungen und Nichtfunktionale Anforderungen
  • Schichtzuordnung von Komponenten und Schnittstellen
  • Empfehlungen für Protokoll- und Sicherheitsauswahl
  • Test- und Monitoring-Strategien pro Schicht

Beschreibung

Das OSI-Modell ist ein konzeptionelles Referenzmodell, das Netzwerkfunktionen in sieben klar getrennte Schichten gliedert. Es erleichtert Kommunikation, Fehleranalyse und Architekturentscheidungen, indem Verantwortlichkeiten und Schnittstellen zwischen Schichten definiert werden. Es ist primär ein didaktisches und strukturelles Werkzeug zur Einordnung von Protokollen und Diensten.

  • Bessere Kommunikation zwischen Teams durch eine gemeinsame Begriffswelt.
  • Erleichtert Fehleranalyse durch systematische Isolierung nach Schichten.
  • Unterstützt modulare Architektur und schrittweise Modernisierung.

  • Nicht alle realen Protokolle passen strikt in die sieben Schichten.
  • Kann bei modernen Protokollen (z. B. QUIC) irreführende Vereinfachungen erzeugen.
  • Detaillierte Implementierungsfragen werden nicht beantwortet.

  • Schichtbezogene Latenz

    Messung der Zeit, die Pakete oder Nachrichten pro Schicht benötigen.

  • Fehlerlokalisationszeit

    Durchschnittliche Zeit bis zur Identifikation der betroffenen Schicht.

  • Anzahl schichtübergreifender Sicherheitsvorfälle

    Zählt Vorfälle, bei denen Sicherheit mehrere Schichten betrifft.

TCP/IP im OSI-Kontext

Ein Vergleich, wie der TCP/IP-Stack auf die OSI-Schichten abgebildet wird und welche Abweichungen existieren.

TLS als Transportschicht‑Sicherheit

Erläuterung, wie TLS auf Transportschicht und höher integriert wird und welche Dienste es schützt.

Netzwerksegmentierung mittels VLANs

Praxisfall: VLANs und Switch-Konfiguration zur Trennung von Broadcast-Domänen auf Schicht 2/3.

1

Einführung des OSI-Modells als gemeinsame Begriffsebene im Team.

2

Mapping bestehender Protokolle und Komponenten auf die Schichten.

3

Ableitung von Test- und Monitoring-Strategien pro Schicht.

4

Regelmäßige Reviews zur Anpassung an moderne Protokolle und Anforderungen.

⚠️ Technische Schulden & Engpässe

  • Alte Protokollimplementierungen, die Schichtgrenzen verletzen.
  • Unklare Interface-Definitionen zwischen Middleware-Komponenten.
  • Unvollständige Dokumentation zur Schichtzuordnung bestehender Services.
Durchsatzbegrenzungen in Transport- und VermittlungsschichtLatenz durch mehrfaches Protokoll-HandlingKomplexität bei Cross-Layer-Optimierungen
  • Annahme, dass QUIC vollständig auf Schicht 4 liegt ohne Rücksicht auf Implementierungsdetails.
  • Sicherheitskonzept nur auf einer Schicht implementieren und andere vernachlässigen.
  • Optimierung ausschließlich innerhalb einer Schicht ohne Systemsicht.
  • Falsche Parallelisierung von Schichten und realen Protokollfunktionen.
  • Überschätzung der Modellgenauigkeit bei Architekturentscheidungen.
  • Vernachlässigung von Performance- oder Sicherheitsauswirkungen über Schichten hinweg.
Grundlagen der Netzwerktechnik und ProtokollanalyseKenntnis von TCP/IP, Routing und SwitchingFähigkeit zur Interpretation von Paketmitschnitten und Logs
Interoperabilität zwischen heterogenen SystemenNachvollziehbarkeit von KommunikationspfadenTrennung von Verantwortlichkeiten zur Modularisierung
  • Legacy-Protokolle und Abhängigkeiten in bestehender Infrastruktur
  • Hardware- und Gerätebeschränkungen auf Link-Layer-Ebene
  • Regulatorische Anforderungen an Sicherheit und Datenfluss