Worum geht's hier?

In zwei Jahrzehnten als Vollzeitnerd hat sich der ein oder andere Text angesammelt, mit denen ich unseren Azubis versucht habe, Grundlagen über unseren Job (TCP/IP, aber auch bevorzugt Telefonie) zu erklären.

Das stelle ich hier, wann immer ich so einen Text nochmal irgendwo finde, zusammen. Diese Texte haben nicht den Anspruch, zu 100% exakt zu sein (sondern manches ist des besseres Verständnisses wegen vereinfacht worden). 

Heute:

Das OSI-Schichtenmodell (Open Systems Interconnection model)

Das OSI-Schichtenmodell klingt nach blanker Theorie und in der täglichen IT-Arbeit reicht es völlig aus, wenn man ein grundlegendes Verständnis und z.B. den Unterschied zwischen einem Layer2-Switch und einem Layer3-Router kennt.

Alice und Bob sitzen beide in einem Haus mit 7 Etagen(, Layern, Schichten). Und zwar ganz oben.

Wenn Alice jetzt Bob anrufen will, dann läuft das wie im richtigen Leben ab:

  • Sitzen sie im gleichen Gebäude, dann muss Alice nur ihr Büro verlassen (eine Ebene nach unten gehen), den Flur entlang und wieder eine Ebene nach oben in Bobs Büro
  • Sitzen sie in verschiedenen Gebäuden auf dem gleichen Campus, dann muss sie mehrere Ebenen nach unten gehen, kommt an eine Verbindungsbrücke ins Nachbargebäude und muss da wieder höher gehen.
  • Sitzen sie in verschiedenen Gebäuden in der gleichen Staft, dann muss sie bis runter ins Erdgeschoss (Ebene 1), rüberlaufen zu ihm und da dann alle Ebenen wieder hoch zu ihm
  • Und sitzen sie gar in verschiedenen Städten, dann kann es sein, dass sie zwischendurch am Bahnhof z.B. hoch bis Ebene 3, um da ein Stück Bahn zu fahren und in einer anderen Stadt dann wieder Treppe runter bis auf Ebene 1 und dann weiter

Und mit Computer-Daten ist das auch nicht groß anders: Wenn Alice und Bob z.B. über das gleiche Tool auf dem gleichen Server miteianander chatten, dann bleiben die Pakete relativ weit oben im Schichtenmodell. Wenn der PC "Alice" mit dem Drucker "Bob"  Daten austauscht, geht es runter bis Schicht 1 ("Kabel-Ebene"). 

Die wichtigsten Schichten bei der IT-Arbeit sind

  • Schicht 1 - Das Netzwerkkabel. Da geht's darum, Bits durch Elektroimpulse zu verschicken. 
  • Schicht 2 - Die Netzwerkverbindung. Da reden wir dann von einer funkionierenden Ethernet-Verbindung oder einem verbundenen WLAN
  • Schicht 3 - Das Netzwerkprotokoll, also z.B. IP
  • Schicht 7 - Anwendung. Also kurz vor'm User.

Bei einer Mail zwischen Alice und Bob wird die auf Anwendungsebene (Layer 7) geschrieben, dann per SMTP (Mail-Transportprotokoll) sozusagen zur Poststelle im Haus (Layer 5) gebracht, dann in einen Umschlag (TCP-Pakete, Layer 4) gepackt, adressiert (IP-Adressen der beteiligten Server drauf / Layer 3), der Umschlag kommt in eine Transportkiste (Layer 2, das Netzwerk) und sofern keine Schlaglöcher auf der Straße / keine Unterbrechungen im Kabel (Layer 1) sind, kommt die Nachricht am andere Ende an, wird aus der Transportkiste ausgepackt (Layer 2), anhand des beschrifteten Umschlags intern der richtigen Firma (IP/Layer 3) hingelegt, der Umschlag wird geöffnet (Layer 4), der Inhalt per SMTP verstanden (an wen ist er adressiert / Layer 5), weiterverarbeitet (Layer 6) und Bob bekommt ihn zu sehen (Layer 7).

Weil bei IT auch immer Security eine Rolle spielt, nehmen wir mal ein paar Beispiele:

  • Ein MAC-Adressen-Filter auf seinem Switch oder in seinem WLAN (also eine Sperre "unbekannte Geräte dürfen sich nicht verbinden") und natürlich auch ein sicheres WLAN-Passwort wäre Layer 2-Sicherheit
  • IP-Zugriffsregeln auf einer Firewall (nur bestimmte IPs dürfen zugreifen oder bestimmte ausländische IP-Netze werden ausgesperrt) wäre eine Layer 3-Firewall
  • Blockiert man einzelne TCP-/UDP-Ports (oder konfiguriert man per hosts.allow, dass nur bestimmte Absender z.B. RemoteDesktop-Verbindungen aufbauen können), ist das Layer 4
  • Analysiert man den Verkehr auf ungewöhnliche Zugriffe - Zugriffe auf den SMTP-Port, die aber gar nicht nach SMTP aussehen, sondern den Server überfordern sollen, oder auch Webseitenaufrufe mit dem Versuch von XSS- oder SQL-Injections) - dann wäre das auf Layer 5 oder 6
  • Und eine Layer 7-Firewall z.B. guckt sich die Webseite, die ein Anwender aufruft, an und entscheidet, ob der Anwender das sehen darf.

Feedback