Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Wireshark Grundkurs

Schnelleinstieg in das OSI-Modell

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Das OSI-Modell stellt ein mehrschichtiges Modell in der Informationstechnik dar und dient dazu, den Ablauf der Kommunikation innerhalb eines Systems wesentlich zu vereinfachen.

Transkript

Praxisfremd, unbrauchbar und überhaupt nur dazu gemacht, um arme IT-Menschen zu ärgern – ja, wir sind beim OSI-Modell gelandet. Ich verspreche Ihnen auch, ich mach's schnell. Warum brauchen wir überhaupt Modelle, in unserem Fall Schicht-Modelle für den Ablauf von Kommunikation? Zunächst einmal haben wir eine Abstraktion. Das bedeutet, wir vereinfachen komplizierte Dinge, so dass sie besser handhabbar werden, so dass sie besser verständlich werden. Die Kommunikation mit den unterschiedlichsten Geräten, Geräteklassen, Protokollen und dergleichen ist ja nicht wirklich trivial. Deswegen kann ich mit Modellen den Ablauf soweit abstrahieren, dass der Kern deutlich wird. ohne jedes Protokoll mit Vornamen ansprechen zu müssen. Weiterhin haben wir die Fachsprache. Viele Branchen haben ihre eigene Fachsprache, mit der sie bestimmte Dinge, Situationen oder Vorgehensweisen abbildet. Ich denke da etwa an die Ampel, die in manchen Kreisen als Lichtsignalanlage bezeichnet wird, oder die gute alte Briefmarke, die ist dann eben ein Postwertzeichen. Oder auch der Blinker, der dann Fahrtrichtungsanzeiger genannt wird. So ist es dann bei uns auch. Wir haben eine Fachsprache. Wenn ich also behaupte, dass eine Kommunikation gerade im Layer 3 hängt, dann weiß mein Gegenüber genau, in welchem Abschnitt der Kommunikation ich mich gerade befinde. In diesem Fall in der logischen Adressierung, in der IT-Adressierung, im Routing. Das macht es uns leichter, den Kommunikationsabschnitt, in dem wir uns gerade befinden, einzugrenzen. Wir benutzen diese Sprache also nicht aus irgendwelchen Coolness-Faktoren heraus, sondern, weil wir etwas bestimmtes damit ausdrücken wollen. So ist es im Übrigen auch beim Fahrtrichtungsanzeiger, der eben nicht nur Blinker umfasst, sondern jedes Gerät und jede Vorrichtung, die die Richtung anzeigen kann und erlaubt ist. Wir sehen hier das OSI-Modell. Das OSI-Modell ist eins der Standardmodelle, um generell den Kommunikationsablauf in der IT zu visualisieren. Sie sehen, das OSI-Modell besteht aus sieben Schichten. Ganz unten von der Bit-Übertragunsschicht bis hoch zur Anwendungsschicht. Und darüber, etwas abgetrennt, habe ich das Programm, die Software, die Anwendung, die Daten produziert und dann nach unten in das Kommunikationsmodell, in die einzelnen Abschnitte, in die einzelnen Schichten, reinreicht. Je nachdem, ob das Datenpaket von oben, vom Programm kommt, wird's nach unten durchgereicht. Wenn es von der Bit-Übertragungsschicht kommt, dann wird's nach oben durchgereicht und durchläuft dann Schicht für Schicht bis hoch zur Anwendungsschicht und die gibt dann die entsprechenden Pakete wieder an die Anwendung zurück. Schauen wir uns kurz an, was in den einzelnen Schichten passiert. Ich lege unten los. Schicht 1: Die Bit-Übertragungsschicht. Dort laufen die reinen Nullen und Einsen. Hier läuft wirklich der reine Bit-Datenstrom. Weiterhin werden hier Dinge spezifiziert, wie das Medium, ob es ein Stecker ist, ob es ein Kabel ist, wie das Kabel genau konfektioniert ist, die Signalstärken und dergleichen. Diesen Kommunikationsabschnitt beschreibt man in der Schicht 1 in der Bit-Übertragung. In Schicht 2 werden Dinge definiert, wie etwa das Zugriffsverfahren, also ob wir via CSMACD, CSMACA oder Token Ring auf das Medium zugreifen. Dann haben wir hier Prüfsummen zur Verfügung. Nicht zuletzt die physikalische Adresse, die sogenannte Media Access Control, also die MAC-Adresse. Auf der Schicht 3 definieren wir eine logische Adressierung. Ganz konkret bei uns natürlich die IP-Adresse. Es gibt auch andere Adressen auf diesem Layer, etwa IPx. Das war eine Adresse, die heute nicht mehr so häufig ist, und die Wegewahl, ganz konkret hier das Routing. Eine Schicht höher, die Transportschicht, da haben wir die Verbindungsorientierung. Oder auch die Verbindungslosigkeit. Das heißt, ob ich ein Paket jetzt einfach nur einpacke und abfeuere, sozusagen fire and forget, wo sich also kein Mechanismus weiter drum kümmert, ob das Paket auch ankommt, oder ob eine verbindungsorientierte Kommunikation stattfindet. Es gibt also hier Mechanismen, die dafür sorgen, dass das Paket auch wirklich beim Empfänger ankommt. Weiterhin finden wir hier eine Weitersegmentierung der IP-Adresse. Hier adressieren wir im Grunde genommen schon die Anwendungen. und zwar mit Hilfe von 16 Bit langen Nummern, den sogenantnen Ports. In der Schicht 5 haben wir Sitzungsmechanismen. Die Sitzungsmechanismen sollen dafür da sien, dass, wenn ich eine Verbindung irgendwohin aufbaue, denken Sie an eine Webseite, an einen FTP-Server. Sie loggen sich irgendwo ein. Dann wollen Sie sich ja nicht bei jedem Paket neu authentifizieren oder jedes Mal neu eingeben, in welchen Ordner Sie gerade wollten oder wo Sie jetzt gerade drin stecken. Solche Mechanismen, also Sitzungs-IDs, Timer und dergleichen finden Sie in der Sitzungsschicht. In der sechsten Schicht, in der Darstellung, wird eine herstellerunabhängige Aufbereitung von Daten verfolgt. Hier kommt in der Regel ein Protokoll zum Einsatz, das heißt abstract syntax notation 1, das ASN.1. Das wandelt die Daten in ein herstellerneutrales Format, was dann beide Parteien wieder in ihre eigenen Datenformate konvertieren können. Die Kompression und die Verschlüsselung zählen auch zur Darstellungsschicht. Ganz oben haben wir dann die Anwendungsprotokolle. Obacht: Ich spreche hier wirklich von Protokollen, nicht von den Anwendungen selber. Wenn zum Beispiel ein Browser namens Firefox eine Website aufruft, dann bedient er ein Protokoll namens HTTP oder HTTPS, um von einem Web-Server namens Apache die Daten abzurufen oder auch etwas hinzusenden. Das Anwendungsprotokoll ist also hier HTTP und nicht Firefox. Die Programme selber zählen nicht zur Anwendungsschicht. Auf der rechten Seite habe ich nochmal die Verbindungsgeräte der einzelnen Layer aufgeschrieben. Ganz unten haben wir den Hub. Der Hub ist ein reiner Verteiler oder Signalauffrischer. Er kann wirklich nur den reinen Bit-Datenstrom lesen. Er bekommt ein eingehendes Signal und schickt es an alle angeschlossenen Ports wieder raus. Wenn es ein aktiver Hub ist, frischt er die Signale auf beziehungsweise generiert er sie dann eben neu. Auf Schicht 2 haben wir den Layer-2-Switch. Er kann jetzt schon bis in die Sicherungsschicht gucken. Er kann zum Beispiel MAC-Adressen und Prüfsummen interpretieren. Dann haben wir hier oben den Layer-3-Switch, beziehungsweise den Router. Die können noch eine Schicht höher gehen, also bis zur logischen Adresse, und dort interpretieren, ob eine Adresse durchgelassen wird oder an welchem Port diese Adresse rausmuss. Ganz oben haben wir noch den Application Layer Gateway, also wenn zwei Netze völlig inkompatibel miteinander sind, bis hoch zur Anwendungsschicht. Wenn die auf völlig anderen darunter liegenden Protokollen basieren, dann muss teilweise bis hoch zur Anwendungsschicht gegangen werden, um einmal den kompletten Protokollstapel von unten bis oben zu konvertieren. so dass es der Kommunikationspartner versteht. Wir haben uns in diesem Video angesehen, dass Modelle, insbesondere unser Schicht-Modell, durchaus eine praktische Relevanz haben, dass das OSI-Modell aus sieben Schichten besteht und diese Schichten unterschiedliche Funktionalitäten haben, die wir später teilweise in der Wireshark-Analyse wieder treffen werden.

Wireshark Grundkurs

Analysieren Sie netzwerkspezifische Probleme mithilfe des kostenfreien Programms Wireshark. Sie lernen Netzwerkdaten mitzuschneiden und auszuwerten.

3 Std. 46 min (53 Videos)
Derzeit sind keine Feedbacks vorhanden...
 
Exklusiv für Abo-Kunden
Ihr(e) Trainer:
Erscheinungsdatum:12.08.2015
Laufzeit:3 Std. 46 min (53 Videos)

Die Aussagen zur Rechtssituation in diesem Video-Training beziehen sich auf die Situation in Deutschland bis August 2015 und stellen keine Rechtsberatung dar. Eine Einzelfall-bezogene ausführliche Beratung durch einen hierauf spezialisierten Anwalt wird hierdurch nicht ersetzt.

Alle lokalen Mitschnitte wurden ausschließlich in Demonstrationsnetzwerken mit nachgestellten IP-Adressen erstellt.

Trafficgeneratoren und Software für Penetrationstests zum Erstellen von Spezialdaten für das Video-Training wurde ausschließlich in abgeschotteten Laborumgebungen verwendet.

Öffentliche Abrufe von Webseiten dienen ausschließlich zu Informationszwecken z.B. für Statistiken – oder die Mitschnitte wurden ausdrücklich für dieses Videotraining genehmigt.

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!