Die An­wen­dungs­schicht ist die siebte und damit oberste Ebene des OSI-Modells und regelt die Kom­mu­ni­ka­ti­on ver­schie­de­ner An­wen­dungs­pro­gram­me innerhalb eines Netzwerks. Die OSI-An­wen­dungs­schicht kann all­ge­mei­ne und be­nut­zer­ori­en­tie­re Dienste ausführen und wird von zahl­rei­chen Pro­to­kol­len genutzt.

Was ist die OSI-An­wen­dungs­schicht?

Das OSI-Modell (kurz für Open Systems In­ter­con­nec­tion Model) ist seit 1983 der Standard für die offene Kom­mu­ni­ka­ti­on über ver­schie­de­ne Systeme hinweg. Es bestimmt her­stel­ler­un­ab­hän­gi­ge Ge­mein­sam­kei­ten, die zu einer Kom­pa­ti­bi­li­tät ver­schie­de­ner Soft- und Hardware un­ter­ein­an­der führen soll. Das Re­fe­renz­mo­dell un­ter­teilt zu diesem Zweck die Netz­werk­kom­mu­ni­ka­ti­on in sieben ver­schie­de­ne Schichten oder Layers. Die siebte und damit oberste Schicht ist die so­ge­nann­te An­wen­dungs­schicht, die auch als Ap­pli­ca­ti­on Layer be­zeich­net wird. Diese Ebene hat direkten Kontakt zu ver­schie­de­nen An­wen­dun­gen und stellt Dienste sowie Pro­to­kol­le und Da­ten­struk­tu­ren bereit.

Welche Funk­tio­nen hat die An­wen­dungs­schicht?

Die An­wen­dungs­schicht er­mög­licht eine ef­fi­zi­en­te und sichere Kom­mu­ni­ka­ti­on zwischen ver­schie­de­nen An­wen­dungs­pro­gram­men innerhalb eines Netzwerks. Dabei fungiert sie selbst nicht als Anwendung, sondern bietet nur un­ter­schied­li­che Funk­tio­nen an. Dazu gehören:

  • Iden­ti­fi­ka­ti­on: Hierbei stellt die OSI-An­wen­dungs­schicht sicher, dass die Seite, die erreicht werden soll, ei­ner­seits erreicht werden kann und sich an­de­rer­seits klar und ohne Ein­schrän­kun­gen iden­ti­fi­zie­ren lässt.
  • Au­then­ti­fi­zie­rung: Die An­wen­dungs­schicht bestimmt zum Beispiel im Falle einer Kom­mu­ni­ka­ti­on per E-Mail den Absender und den Empfänger einer Nachricht oder auch nur einen von beiden.
  • Analyse: Über die An­wen­dungs­schicht wird si­cher­ge­stellt, dass die nötigen Vor­aus­set­zun­gen gegeben sind, damit zwei Systeme mit­ein­an­der kom­mu­ni­zie­ren können. Dazu gehört zum Beispiel die Über­prü­fung, ob eine aktive Netz­werk­ver­bin­dung vorhanden ist.
  • Si­cher­heit: Der Ap­pli­ca­ti­on Layer überprüft auf beiden Seiten der Kom­mu­ni­ka­ti­ons­sys­te­me, dass Pro­to­kol­le und Pro­ze­du­ren im Bereich der Pri­vat­sphä­re, des Zustands der Daten und möglicher Feh­ler­lö­sun­gen ein­ge­hal­ten und in Einklang gebracht werden.
  • Über­wa­chung: Die An­wen­dungs­ebe­ne überwacht die Da­ten­syn­tax­re­geln und stellt sicher, dass das Netz­werk­pro­to­koll während der In­ter­ak­ti­on ein­ge­hal­ten wird.

Welche Dienste führt die An­wen­dungs­schicht aus?

Die An­wen­dungs­schicht führt ver­schie­de­ne Dienste aus, wobei die Grund­diens­te ur­sprüng­lich in zwei große Ka­te­go­rien un­ter­teilt wurden: CASE (Common Ap­pli­ca­ti­on Service Elements) und SASE (Specific Ap­pli­ca­ti­on Service Elements).

CASE in der An­wen­dungs­schicht

CASE be­zeich­net dabei all­ge­mei­ne Funk­tio­nen, die die Ko­or­di­na­ti­on anderer Pro­to­kol­le regeln und somit auch den Unterbau für SASE bilden. Zu den Stan­dard­an­wen­dun­gen gehören unter anderem Auf­trags­trans­fer, Da­ten­trans­fer und E-Mail-Funk­tio­nen. Ein Beispiel für CASE im Bereich der An­wen­dungs­schicht wären Ver­zeich­nis­diens­te. Diese können eine Ver­tei­ler­lis­te erstellen, einen Server für eine bestimmte Dienst­leis­tung oder Aktion bestimmen oder Namen und Adressen zuordnen.

SASE in der An­wen­dungs­schicht

Im Gegensatz dazu handelt es sich bei SASE um be­nut­zer­ori­en­tier­te Funk­tio­nen, die an­wen­dungs­spe­zi­fisch sind und in vielen Fällen auf CASE aufbauen. Hierzu können unter anderem be­nut­zer­ori­en­tier­te Ver­zeich­nis­se, virtuelle Terminals, Da­ten­trans­fer, E-Mail oder die Über­tra­gung von Grafiken und Medien gehören.

Während die beiden Dienste zunächst in der Planung strikt getrennt waren, gibt es in der Praxis durch das Zu­sam­men­spiel von SASE und CASE und die Ab­hän­gig­keit des einen vom anderen große Über­schnei­dun­gen. Daher definiert man häufig auch beide zusammen als An­wen­dungs­steue­rungs-Dienst­ele­men­te (ACSE).

Welche Pro­to­kol­le nutzen die An­wen­dungs­schicht?

Es gibt zahl­rei­che Pro­to­kol­le, die die OSI-An­wen­dungs­schicht verwenden. Die be­kann­tes­ten davon dürften die TCP/IP-Pro­to­kol­le sein, die die Grundlage für das Internet und die Kom­mu­ni­ka­ti­on in Netz­wer­ken bilden. Unter anderem nutzen folgende Programme den Ap­pli­ca­ti­on Layer:

  • HTTP (Hypertext Transfer Protocol): Wird zur Über­tra­gung von HTML-Seiten genutzt.
  • HTTPS (Hypertext Transfer Protocol): Die ver­schlüs­sel­te Version eines Über­tra­gungs­pro­to­kolls.
  • Telnet (Te­le­com­mu­ni­ca­ti­on Network): Er­mög­licht den Zugriff eines vir­tu­el­len Terminals auf einen ent­fern­ten Rechner.
  • FTP (File Transfer Protocol): FTP er­mög­licht den Da­ten­aus­tausch zwischen zwei Rechnern, auch wenn sich diese hin­sicht­lich ihrer Bauweise und ihres Be­triebs­sys­tems un­ter­schei­den.
  • TFTP (Trivial File Transfer Protocol): Ähnelt FTP, setzt al­ler­dings auf UDP auf.
  • SMTP (Simple Mail Transfer Protocol): Er­mög­licht den Austausch von E-Mails zwischen zwei Rechnern.
  • DNS (Domain Name System): Löst Domains in IP-Adressen auf.
  • NFS (Network File System): Er­mög­licht den Zugriff auf entfernte Daten über ein Netzwerk.
  • POP (Post Office Protocol): Ruft E-Mails von einem Server ab und kann diese bei Bedarf löschen.
  • NTP (Network Time Protocol): Der Standard zur Syn­chro­ni­sie­rung mehrerer Netz­werk­uh­ren, er­mög­licht auch die Er­stel­lung eines Zeit­stem­pels.
  • NNTP (Network News Transfer Protocol): Ein Über­tra­gungs­pro­to­koll zur Ver­wal­tung von Nach­rich­ten und News­groups.
  • SSH (Secure Shell): Er­mög­licht die sichere Ver­bin­dung zwischen zwei Rechnern in einem Netzwerk.
  • SNMP (Simple Network Ma­nage­ment Protocol): Für die Ver­wal­tung und Über­wa­chung von Netz­wer­ken sowie die Kom­mu­ni­ka­ti­on mit diesen von einer zentralen Station aus.
Zum Hauptmenü