Open Systems Interconnection Model (OSI)
Logisches Referenzmodell zur Beschreibung von Netzwerkfunktionen in sieben Schichten. Dient als Kommunikations- und Analysewerkzeug zwischen Design, Implementierung und Betrieb.
Klassifikation
- KomplexitätMittel
- AuswirkungTechnisch
- EntscheidungstypArchitektur
- OrganisationsreifeFortgeschritten
Technischer Kontext
Prinzipien & Ziele
Use Cases & Szenarien
Kompromisse
- Übermäßig dogmatische Anwendung kann technische Entscheidungen blockieren.
- Fehlende Abbildung moderner Stacks führt zu inkorrekten Annahmen.
- Vernachlässigung schichtübergreifender Nichtfunktionaler Anforderungen.
- Das Modell pragmatisch nutzen, nicht dogmatisch: bei Abweichungen Gründe dokumentieren.
- Schichtgrenzen als Orientierung für Tests und Verantwortungen verwenden.
- Cross-Layer-Anforderungen (Sicherheit, Performance) explizit behandeln.
I/O & Ressourcen
- Protokoll- und Systemdokumentation
- Netzwerktopologie und Konfigurationsdaten
- Anwendungsanforderungen und Nichtfunktionale Anforderungen
- Schichtzuordnung von Komponenten und Schnittstellen
- Empfehlungen für Protokoll- und Sicherheitsauswahl
- Test- und Monitoring-Strategien pro Schicht
Beschreibung
Das OSI-Modell ist ein konzeptionelles Referenzmodell, das Netzwerkfunktionen in sieben klar getrennte Schichten gliedert. Es erleichtert Kommunikation, Fehleranalyse und Architekturentscheidungen, indem Verantwortlichkeiten und Schnittstellen zwischen Schichten definiert werden. Es ist primär ein didaktisches und strukturelles Werkzeug zur Einordnung von Protokollen und Diensten.
✔Vorteile
- Bessere Kommunikation zwischen Teams durch eine gemeinsame Begriffswelt.
- Erleichtert Fehleranalyse durch systematische Isolierung nach Schichten.
- Unterstützt modulare Architektur und schrittweise Modernisierung.
✖Limitationen
- Nicht alle realen Protokolle passen strikt in die sieben Schichten.
- Kann bei modernen Protokollen (z. B. QUIC) irreführende Vereinfachungen erzeugen.
- Detaillierte Implementierungsfragen werden nicht beantwortet.
Trade-offs
Metriken
- Schichtbezogene Latenz
Messung der Zeit, die Pakete oder Nachrichten pro Schicht benötigen.
- Fehlerlokalisationszeit
Durchschnittliche Zeit bis zur Identifikation der betroffenen Schicht.
- Anzahl schichtübergreifender Sicherheitsvorfälle
Zählt Vorfälle, bei denen Sicherheit mehrere Schichten betrifft.
Beispiele & Implementierungen
TCP/IP im OSI-Kontext
Ein Vergleich, wie der TCP/IP-Stack auf die OSI-Schichten abgebildet wird und welche Abweichungen existieren.
TLS als Transportschicht‑Sicherheit
Erläuterung, wie TLS auf Transportschicht und höher integriert wird und welche Dienste es schützt.
Netzwerksegmentierung mittels VLANs
Praxisfall: VLANs und Switch-Konfiguration zur Trennung von Broadcast-Domänen auf Schicht 2/3.
Implementierungsschritte
Einführung des OSI-Modells als gemeinsame Begriffsebene im Team.
Mapping bestehender Protokolle und Komponenten auf die Schichten.
Ableitung von Test- und Monitoring-Strategien pro Schicht.
Regelmäßige Reviews zur Anpassung an moderne Protokolle und Anforderungen.
⚠️ Technische Schulden & Engpässe
Tech Debt
- Alte Protokollimplementierungen, die Schichtgrenzen verletzen.
- Unklare Interface-Definitionen zwischen Middleware-Komponenten.
- Unvollständige Dokumentation zur Schichtzuordnung bestehender Services.
Bekannte Engpässe
Beispiele für Missbrauch
- Annahme, dass QUIC vollständig auf Schicht 4 liegt ohne Rücksicht auf Implementierungsdetails.
- Sicherheitskonzept nur auf einer Schicht implementieren und andere vernachlässigen.
- Optimierung ausschließlich innerhalb einer Schicht ohne Systemsicht.
Typische Fallen
- Falsche Parallelisierung von Schichten und realen Protokollfunktionen.
- Überschätzung der Modellgenauigkeit bei Architekturentscheidungen.
- Vernachlässigung von Performance- oder Sicherheitsauswirkungen über Schichten hinweg.
Erforderliche Fähigkeiten
Drivers (Architectural Drivers)
Constraints
- • Legacy-Protokolle und Abhängigkeiten in bestehender Infrastruktur
- • Hardware- und Gerätebeschränkungen auf Link-Layer-Ebene
- • Regulatorische Anforderungen an Sicherheit und Datenfluss