Menú
Está libre
registrarse
el principal  /  Navegantes / Propósito del nivel de transporte del modelo OSI. ¿Cómo funcionan los dispositivos de red según el modelo de red OSI?

Propósito del nivel de transporte del modelo OSI. ¿Cómo funcionan los dispositivos de red según el modelo de red OSI?

), IPX, IGMP, ICMP, ARP.

Es necesario comprender por qué fue necesario construir una capa de red, por qué las redes construidas utilizando los niveles de canal y físicos no podrían satisfacer los requisitos del usuario.

Cree una red compleja y estructurada con la integración de varias tecnologías de red básicas, latas y medios. nivel de canal: Para hacer esto, se pueden usar algunos tipos de puentes y interruptores. Naturalmente, el tráfico en tal red se desarrolla al azar, pero por otro lado se caracteriza por algunas leyes. Como regla general, en tal red, algunos usuarios que trabajan en una tarea común (por ejemplo, los empleados del mismo departamento) con mayor frecuencia las solicitudes de contacto o entre sí o con un servidor común, y solo a veces necesitan acceso a los recursos de la Otro departamento de computadoras. Por lo tanto, dependiendo del tráfico de la red, las computadoras en la red se dividen en grupos que llaman segmentos de red. Las computadoras se combinan en un grupo si la mayoría de sus mensajes están destinados (dirigidos) a las computadoras del mismo grupo. La separación de la red a segmentos puede realizar puentes y interruptores. Bajan el tráfico local dentro del segmento sin pasar ningún marcos más allá de sus límites, excepto los dirigidos a las computadoras en otros segmentos. Por lo tanto, una red se desintegra en subredes separadas. Desde estas subredes en el futuro, las redes compuestas pueden construir tamaños suficientemente grandes.

La idea de particionar en la subred es la base para la construcción de redes compuestas.

La red se llama compuesto (Transporte de internet o Internet) si puede representarse como un conjunto de varias redes. Las redes incluidas en la red compuesta se denominan subredes (subred), que conforman redes o simplemente redes, cada una de las cuales puede funcionar sobre la base de su propia tecnología de nivel de canal (aunque no es necesario).

Pero, la encarnación de esta idea a la vida con la ayuda de repetidores, puentes y interruptores tiene limitaciones y desventajas muy significativas.

    En la topología de la red construida tanto con la ayuda de repetidores como puentes o interruptores, no debe haber un bucle. De hecho, un puente o conmutador puede resolver la tarea de entregar un paquete solo cuando hay una ruta única entre el remitente y el destinatario. Aunque al mismo tiempo, la presencia de enlaces redundantes que forman los bucles a menudo es necesaria para un mejor equilibrio de carga, así como para aumentar la confiabilidad de la red formando caminos de copia de seguridad.

    Los segmentos de red lógica ubicados entre puentes o interruptores están débilmente aislados entre sí. No están protegidos de las tormentas de transmisión. Si alguna estación envía un mensaje de transmisión, este mensaje se transmite a todas las estaciones de todos los segmentos de red lógicos. El administrador debe limitar manualmente la cantidad de paquetes de transmisión, que se les permite generar algún nodo por unidad de tiempo. En principio, de alguna manera fue posible eliminar el problema de las tormentas de transmisión utilizando el mecanismo de redes virtuales (configurar VLAN Debian D-Link) implementado en muchos interruptores. Pero en este caso, aunque es posible crear flexiblemente aislado en el tráfico de un grupo de estaciones, pero están completamente aislados, es decir, los nodos de una red virtual no pueden interactuar con los nodos de otra red virtual.

    En las redes construidas sobre la base de puentes e interruptores, es bastante difícil resolver la tarea de gestión de tráfico según los datos contenidos en el paquete. En tales redes, esto es posible solo con la ayuda de filtros personalizados, a la tarea que el administrador tiene que lidiar con la representación binaria de los contenidos de los paquetes.

    La implementación del subsistema de transporte solo con los medios de los niveles físicos y de canal a los que se incluyen los puentes y los interruptores, conduce a un sistema de direccionamiento de un solo nivel no suficientemente flexible: la dirección MAC se usa como estación del destinatario, que está asociada rígidamente con un adaptador de red.

Todas las desventajas anteriores de los puentes y los interruptores solo están asociados con el hecho de que trabajan en protocolos a nivel de canal. La cosa es que estos protocolos no determinan explícitamente el concepto de una parte de la red (o subred o segmento), que podría usarse al estructurar una red grande. Por lo tanto, las tecnologías de red decidieron instruir la tarea de construir una red compuesta a un nuevo nivel: red.

Considere en este artículo nombrando los niveles del modelo de referencia OSI, con una descripción detallada de cada uno de los siete niveles de modelo.

El proceso de organización del principio de interacción de la red, en redes informáticas, una tarea bastante compleja y difícil, por lo que para la implementación de esta tarea, decidimos utilizar un enfoque bien conocido y universal: descomposición.

Descomposición - Este es un método científico utilizando una división de una tarea difícil para un algo más tareas simples - Serie (módulos) interconectados.

Enfoque multinivel:

  • todos los módulos se trituran en grupos separados y se clasifican por niveles, creando así una jerarquía;
  • módulos de un solo nivel para realizar sus tareas, enviar solicitudes solo a los módulos del nivel subyacente adyacente directamente;
  • el principio de encapsulación está incluido: el nivel proporciona el servicio, ocultando de otros niveles de su implementación.

La Organización Internacional de Normas (Organización de Normas Internacionales, ISO, creada en 1946) estableció la tarea de crear un modelo universal, que claramente delimita y determina varios niveles La interacción de los sistemas, con los niveles nombrados y con la dotación de cada nivel de su tarea específica. Este modelo fue nombrado modelo de interacción de sistemas abiertos. (Interconexión del sistema abierto, OSI) o modelo ISO / OSI .

El modelo de referencia de la relación de los sistemas abiertos (modelo de siete niveles OSI) se introdujo en 1977.

Después de la aprobación de este modelo, el problema de la interacción se dividió (descompuesto) a siete problemas privados, cada uno de los cuales se puede resolver independientemente de los demás.

Niveles modelo de referencia OSI Representa una estructura vertical donde todas las funciones de la red se dividen entre los siete niveles. Cabe señalar especialmente que cada nivel de este tipo corresponde a operaciones, equipos y protocolos estrictamente descritos.

La interacción entre niveles se organiza de la siguiente manera:

  • verticalmente, dentro de una computadora separada y solo con niveles vecinos.
  • interacción lógica organizada horizontal: con el mismo nivel de otra computadora en el otro extremo del canal de comunicación (es decir, la capa de red en una computadora interactúa con la capa de red en otra computadora).

Dado que el modelo OSI de siete niveles consiste en una estructura integral estricta, cualquier nivel superior utiliza las funciones de nivel subyacente y reconoce en qué forma y cómo (es decir, a través de qué interfaz) necesita transmitir un flujo de datos.

Considera cómo se organiza la transmisión de mensajes. red informática De acuerdo con el modelo OSI. El nivel de aplicación es el nivel de aplicaciones, es decir, este nivel se muestra desde el usuario como un sistema operativo y programas usados \u200b\u200bque se envían los datos. Al principio, es el nivel de aplicación el que genera un mensaje, luego se transmite al nivel representativo, es decir, desciende por el modelo OSI. El nivel representativo, a su vez, analiza el encabezado de la aplicación, realiza las acciones requeridas y agrega su información de servicio al principio del mensaje, como un encabezado de nivel representativo, para el nivel representativo del nodo de destino. A continuación, el movimiento del mensaje continúa hacia abajo, desciende al nivel de la sesión, y, a su vez, también agrega sus datos de servicio, en forma de encabezado en los primeros mensajes y el proceso continúa hasta que alcanza el nivel físico.

Cabe señalar que, además de agregar información de servicio en forma de encabezado al comienzo de los mensajes, los niveles pueden agregar información de servicio y al final del mensaje llamado "remolque".

Cuando el mensaje alcanzó la capa física, el mensaje ya está completamente formado para transmitir sobre el canal de comunicación al nodo de destino, es decir, contiene toda la información de servicio agregada en los niveles del modelo OSI.

Además del término "datos" (datos), que se usa en el modelo OSI en una aplicación, representantes y niveles de sesión, se utilizan otros términos en otros niveles del modelo OSI para que pueda determinar de inmediato a qué niveles la OSI. El modelo se procesa.

En las normas ISO, para designar una parte de datos en particular con la que se utilizan los protocolos de diferentes niveles del modelo OSI, se utiliza el nombre general: el bloque de datos del protocolo (unidad de datos del protocolo, PDU). Para referirse a los bloques de datos de ciertos niveles, los nombres especiales se usan a menudo: marco (marco), paquete (paquete), segmento (segmento).

Funciones del nivel físico.

  • en este nivel, los tipos de conectores y el propósito de los contactos están estandarizados;
  • se determina cómo se envían "0" y "1";
  • la interfaz entre los medios de red y el dispositivo de red (transmite señales eléctricas u ópticas al cable o la radio, los recibe y se convierte en los bits de datos);
  • las funciones de la capa física se implementan en todos los dispositivos conectados a la red;
  • equipos de nivel físico: Hubs;
  • Ejemplos de interfaces de red relacionadas con el nivel físico: RS-232C, RJ-11, RJ-45, conectores AUI, vs.

Funciones del nivel de canal.

  • cero y se organizan bits individuales de la capa física en marcos - "Marco". El marco es una parte de los datos que tienen un valor lógico independiente;
  • organización de acceso al medio de transmisión;
  • procesamiento de errores de datos;
  • determina la estructura de los vínculos entre los nodos y los métodos de su dirección;
  • equipos de dibujo: interruptores, puentes;
  • ejemplos de protocolos relacionados con el nivel de canal: Ethernet, anillo de token, FDDI, Bluetooth, Wi-Fi, WI-MAX, X.25, Framerelay, ATM.

Para LAN, el nivel del canal se divide en dos subveles:

  • LLC (LogiCallinkControl) representa el establecimiento del canal de comunicación y para el paquete sin errores y recibir mensajes de datos;
  • Mac (MediaAccessControl): proporciona acceso conjunto de adaptadores de red a la capa física, definiendo los límites de marco, el reconocimiento de las direcciones de destino (por ejemplo, el acceso a un bus común).

Funciones de nivel de red

  • Realiza funciones:
    • definiciones de rutas de transferencia de datos;
    • definiciones de la ruta más corta;
    • seguimiento de problemas y congestión en la red.
  • Resuelve el problema:
    • transmisión de mensajes de comunicación con estructura no estándar;
    • coordinación de diferentes tecnologías;
    • simplificación de direccionamiento en grandes redes;
    • creando barreras al tráfico no deseado entre redes.
  • Equipo de operación de nivel de red: enrutador.
  • Tipos de protocolos a nivel de red:
    • protocolos de red (promoción del paquete a través de la red:, ICMP);
    • protocolos de enrutamiento: RIP, OSPF;
    • protocolos de resolución de direcciones (ARP).

Funciones de nivel de transporte OSI

  • proporciona aplicaciones (o niveles de aplicación y evaluación) La transferencia de datos con el grado de fiabilidad requerido compensa la falta de confiabilidad de los niveles más bajos;
  • multiplexación y demultiplexación es decir. recoger y desmontar paquetes;
  • los protocolos están diseñados para interactuar el tipo de punto a punto;
  • a partir de este nivel, los protocolos se implementan mediante herramientas de software de los nodos finales de la red: los componentes de su sistema operativo de red;
  • ejemplos: TCP, protocolos UDP.

Funciones de nivel de sesión.

  • manteniendo una sesión de comunicación, permitiendo que las aplicaciones interactúen entre sí durante mucho tiempo;
  • creando / completando una sesión;
  • intercambio de información;
  • sincronización de tareas;
  • definición de derechos de transferencia de datos;
  • mantener una sesión durante los períodos inactivos de la aplicación.
  • la sincronización de transmisión proporciona la colocación en el flujo de datos de los puntos de control, comenzando con el que se reanuda el proceso durante las fallas.

Funciones del nivel representativo.

  • responsable de los datos de conversión de protocolo y codificación / decodificación. Las solicitudes de solicitud recibidas de la aplicación se convierten a un formato de transmisión a través de una red, y los datos obtenidos de la red se convierten al formato, aplicaciones comprensibles;
  • tal vez la implementación:
  • compresión / desembalaje o codificación / decodificación de datos;
  • redirige solicitudes a otro recurso de red si no se pueden procesar localmente.
  • ejemplo: protocolo SSL (Proporciona mensajería secreta para el nivel de aplicación TCP / IP).

Funciones de nivel de aplicación OSI

  • es un conjunto de diversos protocolos por los cuales los usuarios de la red obtienen acceso a recursos compartidos, organizan la colaboración;
  • proporciona interacción y usuario de la red;
  • permite que las aplicaciones de usuarios tengan acceso a servicios de red, como solicitudes de solicitudes de base de datos, acceso a archivos, reenvío por correo electrónico;
  • responsable de la transferencia de información oficial;
  • proporciona aplicaciones de errores;
  • ejemplo: HTTP, POP3, SNMP, FTP.

Set-diseño y niveles diseñados de la OSI Siete nivel.

Según la mía características funcionales Siete niveles del modelo OSI se pueden atribuir a uno de los dos grupos:

  • el grupo en el que los niveles dependen de la implementación técnica específica de la red informática. Los niveles físicos, de canal y red, se simulan, en otras palabras, estos niveles están inextricablemente vinculados con equipos de red específicos utilizados.
  • el grupo en el que los niveles se centran principalmente en trabajar con aplicaciones. Los niveles de sesión, representantes y aplicaciones se centran en las aplicaciones utilizadas y, prácticamente, no dependen de qué equipo de red se usa en una red informática, es decir, independiente de la red.

Comenzaré con la definición, como es habitual. El modelo OSI es el modelo de transmisión de datos ideal teórico sobre la red. Esto significa que en la práctica nunca cumplirá con la coincidencia exacta con este modelo, esta es una referencia a los desarrolladores de programas de red y los fabricantes de equipos de red para respaldar su compatibilidad de productos. Puede comparar esto con la idea de las personas sobre la persona perfecta, no se reunirá en ninguna parte, pero todos saben qué esforzarse.


Inmediatamente quiero designar un matiz: lo que se transmite a través de la red dentro del modelo OSI, llamaré los datos que no son del todo correctos, pero para no confundir el lector de novatos por los términos, continué un compromiso con conciencia .


A continuación se muestra el esquema más conocido y comprensible del modelo OSI. El artículo aún tendrá dibujos, pero primero propongo considerar el principal:



La tabla consta de dos columnas, en la etapa inicial, solo la derecha nos interesa. Leeremos la tabla desde abajo hacia arriba (y cómo lo contrario :)). De hecho, este no es mi capricho, pero lo hago por la conveniencia de aprender información, desde simple a complejo. ¡Ir!


En el lado derecho de la tabla anterior desde abajo hacia arriba, la ruta transmitida de datos transmitida a través de la red (por ejemplo, desde su enrutador de su casa a su Comer). Refinamiento: niveles OSI desde abajo hacia arriba, entonces será la ruta de los datos en el lado receptor, si está en la parte superior hacia abajo, al contrario, el envío. Espero que sea comprensible. Para disipar la duda finalmente, aquí hay otro esquema para mayor claridad:



Para rastrear la ruta de los datos y los cambios a ellos desde los niveles, es suficiente imaginar cómo se mueven a lo largo de la línea azul en el diagrama, primero mueve los niveles de OSI desde la primera computadora, luego desde la parte inferior hasta el segundo. Ahora analizaremos cada uno de los niveles con más detalle.


1) físico (Fisical) - incluye el llamado "entorno de datos", es decir, Cables, cable óptico, onda de radio (en caso de conexiones inalámbricas) y similares. Por ejemplo, si su computadora está conectada a Internet en el cable, entonces la calidad de la transmisión de datos en el primer, el nivel físico, los cables, los contactos al final del cable, se comunica con el conector de la tarjeta de red de su computadora, también Como circuitos eléctricos internos en los tableros de computadora. Los ingenieros de red tienen el concepto de "problema con la física", esto significa que el especialista vio el culpable de la "indescripción" del dispositivo de datos de la capa física, por ejemplo, en algún lugar cable de red, o bajo nivel de señal.


2) canal (DATALINK) - Es mucho más interesante aquí. Para entender el nivel del canal, tendremos que aprender primero el concepto de la dirección MAC, ya que es que será la persona principal de la actuación en este capítulo :). La dirección MAC también se llama "Dirección física", "Dirección de hardware". Representa un conjunto de 12 caracteres en hexadecimalsistema de cálculo separado por 6 ocetovun tablero o colon, por ejemplo, 08: 00: 27: B4: 88: C1. Es necesario para la identificación inequívoca del dispositivo de red en la red. Teóricamente, la dirección MAC es globalmente única, es decir,. En ninguna parte, en el mundo de tal dirección, no se puede "coser" en el dispositivo de red en la etapa de producción. Sin embargo, hay formas simples de cambiarlo a arbitrariamente, y, además, algunos fabricantes sin escrúpulos y poco conocidos no están doblados el hecho de que se puede remache, por ejemplo, un lote de 5,000 tarjetas de red con exactamente la misma MAC. En consecuencia, si al menos dos de estos "hermanos Acrobat" aparecen en una red local, comenzarán los conflictos y problemas.


Entonces, en el nivel de canal, los datos se procesan con un dispositivo de red, que es solo una cosa, nuestra notoria dirección MAC, es decir, Se interesa en el destinatario de entrega. Los dispositivos de capa de canal incluyen, por ejemplo, los interruptores (son los mismos interruptores), mantienen la dirección MAC de los dispositivos de red con los que tienen comunicación directa, directa y al recibir datos en su puerto receptor, se verifican en los datos. de Mac -Repress disponibles en la memoria. Si hay coincidencias, los datos se transmiten al destinatario, el resto se ignoran simplemente.


3) red (Red): nivel "sagrado", comprender el principio de funcionamiento, cuyo funcionamiento es principalmente y hace que un ingeniero de red sea como tal. Aquí ya estoy hierro "Dirección IP", aquí es la base de la Fundación. Gracias a la impresión de la dirección IP, es posible transferir datos entre computadoras que no están incluidas en una red local. Transferencia de datos entre diferentes redes locales se denomina enrutamiento y dispositivos que permiten hacer: enrutadores (son enrutadores, aunque en los últimos años, el concepto del enrutador se distinguió enormemente).


Por lo tanto, la dirección IP: si no entra en detalles, este es un conjunto de 12 dígitos en un sistema de cálculo tenólico (normal "), separado por 4 octetos separados por un punto que se asigna a un dispositivo de red cuando está conectado a la red. Aquí debe profundizar un poco: por ejemplo, muchas se conocen direcciones desde un número de 192.168.1.23. Es bastante obvio que no hay 12 dígitos aquí. Sin embargo, si escribe la dirección en formato completo, todo se convierte en su lugar: 192.168.001.023. No profundizará más en esta etapa, ya que la direccionamiento IP es un tema separado para la historia y la visualización.


4) nivel de transporte (Transporte): de la siguiente manera desde el nombre, debe entregar y enviar datos al destinatario. Después de realizar una analogía con nuestro correo de larga sufrimiento, la dirección IP es la dirección o recibo de entrega real, y el protocolo de transporte es un cartero que sabe cómo leer y saber cómo entregar la letra. Los protocolos son diferentes, para diferentes propósitos, pero tienen una entrega.


El nivel de transporte es este último, que en los ingenieros de redes de grandes intereses, administradores del sistema. Si los 4 niveles más bajos funcionaron como debería, pero los datos no llegaron al destino, significa que el problema ya debe buscarse en la computadora específica del software. Los protocolos de los llamados niveles superiores están fuertemente preocupados por los programadores y, a veces, a los administradores de sistemas aún (si se dedica a los servidores de servicio, por ejemplo). Por lo tanto, además, describiré el propósito de estos niveles informales. Además, si observa la situación de manera objetiva, la mayoría de las veces, en la práctica, la función a la vez, se realizan varios niveles principales del modelo OSI en una aplicación o servicio, y es imposible decir de manera inequívoca dónde atribuirlo.


5) Sesión (Sesión): gestiona el descubrimiento, cerrando la sesión de transmisión de datos, verifica los derechos de acceso, controla la sincronización del principio y el final de la transmisión. Por ejemplo, si oscila un archivo de Internet, entonces su navegador (o lo que descarga allí) envía una solicitud al servidor en el que se encuentra el archivo. En este punto, se incluyen los protocolos de sesión, que proporcionan la descarga exitosa del archivo, después de lo cual la idea se apaga automáticamente, aunque hay opciones.


6) Representante (Presentación): prepara los datos a la aplicación final de procesamiento. Por ejemplo, si este es un archivo de texto, entonces necesita verificar la codificación (para que no funcione "Krajabyabrov"), es posible desempacar desde el archivo ... pero aquí está claramente rastreado, qué Escribí antes: es muy difícil separar donde comienza el nivel final del representante y dónde comienza lo siguiente:


7) aplicado(Aplicación): como se puede ver desde el nombre, el nivel de aplicaciones que disfrutan de los datos recibidos y vemos el resultado de las obras de todos los niveles del modelo OSI. Por ejemplo, lees este texto, porque lo abrió en la codificación derecha, la fuente deseada, etc. Su navegador


Y ahora, cuando tenemos al menos una comprensión general de la tecnología de proceso, considero necesario informarle sobre los bits, marcos, paquetes, bloques y datos. Si recuerda, al comienzo del artículo, le pedí que no prestaras atención a la columna izquierda en la mesa principal. Entonces, ¿ha llegado su tiempo! Ahora corremos de nuevo en todos los niveles del modelo OSI y usures, ya que se transforman bits simples (ceros y unidades) en datos. También iremos hacia arriba hacia arriba, para no molestar la secuencia de dominar el material.


En el nivel físico, tenemos una señal. Puede ser eléctrico, óptico, onda de radio, etc. Hasta ahora, ni siquiera es bits, pero el dispositivo de red analiza la señal resultante y la convierte en ceros de unidades. Este proceso se llama "transformación de hardware". Además, ya dentro del dispositivo de red, los bits se combinan en (en un byte de ocho bits) se procesan y se transmiten al nivel del canal.


En el nivel de canal tenemos el llamado marco.Si es rudamente, este es un byte del paquete, de 64 a 1518 en un paquete, de los cuales el encabezado del lector del interruptor, en el que se registra la MAC del destinatario y el remitente también se registran información técnica. Viendo la coincidencia de la dirección MAC en el título y en su mesa de conmutación(Memoria), el interruptor transmite marcos con tales coincidencias.


Sobre el la redel nivel de este bien se agrega a las direcciones IP del destinatario y del remitente, que se extraen del mismo encabezado y se llama este paquete.


En el nivel de transporte, el paquete se dirige al protocolo correspondiente, el código que se especifica en la información del servicio de encabezado y se administra al servicio de los niveles superiores, para los cuales ya son datos completos, es decir, Información en un encuestado, adecuado para su uso por el formulario.


En el esquema a continuación, será visible más claramente:



Modelo de red OSI. (Open Systems Interconexión El modelo de referencia básica es un modelo de referencia básico de interacción de sistemas abiertos, Pock. Emvos.; 1978) - Modelos de red de los protocolos de red OSI / ISO (GOST R ISO / IEC 7498-1-99).

Características generales de OSI


Debido al desarrollo prolongado de los protocolos OSI, actualmente la pila principal de protocolo utilizada es TCP / IP, diseñada antes de adoptar el modelo OSI y fuera de conexión con él.

A fines de los años 70, el mundo ya existía una gran cantidad de pilas de marca de marcas de protocolos de comunicación, entre los que se pueden llamar, por ejemplo, tales pilas populares como Decnet, TCP / IP y SNA. Tal variedad de medios de firewall provocó el problema de la incompatibilidad de los dispositivos utilizando diferentes protocolos. Una de las formas de resolver este problema en ese momento se observó una transición universal a una sola pila de protocolos comunes para todos los sistemas, creados con las deficiencias de las pilas ya existentes. Dicho enfoque académico para crear una nueva pila comenzó con el desarrollo del modelo OSI y tomó siete años (de 1977 a 1984). El nombramiento del modelo OSI consiste en una presentación generalizada de la interacción de la red. Fue diseñado como un tipo de lenguaje universal de especialistas en la red, por lo que se llama el modelo de referencia. En el modelo OSI, los medios de interacción se dividen en siete niveles: aplicado, vista, sesión, transporte, red, canal y físico.. Cada nivel se ocupa de un aspecto completamente definido de la interacción de los dispositivos de red.

Las solicitudes pueden implementar sus propios protocolos de interacción utilizando un conjunto multinivel de herramientas del sistema para estos fines. Es para esto que los programadores cuentan con una interfaz de programa de aplicaciones (interfaz de programa de aplicación, API). De acuerdo con el esquema ideal del modelo OSI, la aplicación puede manejar solicitudes solo a la solicitud de nivel superior, sin embargo, en la práctica, muchas pilas de protocolos de comunicación brindan la capacidad de programar que los programadores acceden directamente a los servicios, o los servicios debajo del niveles. Por ejemplo, algunos DBMS tienen herramientas incorporadas para acceso remoto a archivos. En este caso, la solicitud, realizando acceso a recursos remotos, no utiliza el servicio de archivos del sistema; Pasa por alto los niveles superiores del modelo OSI y se refiere directamente al responsable de transportar mensajes en la red mediante herramientas del sistema que se encuentran en los niveles más bajos del modelo OSI. Por lo tanto, permita que la aplicación del nodo A quiera interactuar con la aplicación del nodo V. Para ello, el Apéndice A se refiere a la solicitud de la capa de aplicación, como el servicio de archivos. Según esta consulta, el software de nivel de aplicación genera un mensaje de formato estándar. Pero para entregar esta información a propósito, muchas más tareas deben resolverse, la responsabilidad de la cual se llevan a cabo los niveles subyacentes. Una vez que se genera el mensaje, el nivel de aplicación lo envía por la pila del nivel de vista. El protocolo de nivel de presentación basado en la información recibida del encabezado de mensajes a nivel de aplicación realiza las acciones requeridas y agrega al mensaje su propia información de servicio: el encabezado de nivel de vista en el que las directrices están contenidas para el protocolo de dirección de la dirección del destinatario . El mensaje resultante se transmite por un nivel de sesión, que, a su vez, agrega su encabezado, etc. (Algunas implementaciones de protocolo colocan la información de servicio no solo al comienzo del mensaje en forma de encabezado, sino al final en La forma de la llamada confección.) Finalmente, el mensaje alcanza el nivel inferior, físico, que, de hecho, y lo transmite a través de las líneas de comunicación al destinatario de la máquina. Para entonces, el mensaje "se enfrenta" a los titulares de todos los niveles.

La capa física coloca un mensaje en la interfaz de salida física de la computadora 1, y comienza su "viaje" sobre la red (hasta este punto, el mensaje se transmitió de un nivel a otro dentro de la computadora 1). Cuando un mensaje de red llega a la interfaz de entrada de la computadora 2, se toma por su nivel físico y se mueve secuencialmente desde el nivel hasta el nivel. Cada nivel analiza y procesa el título de su nivel realizando las funciones apropiadas y luego elimina este título y transmite el mensaje por el nivel anterior. Como se puede ver en la descripción, las entidades del protocolo de un nivel no se comunican directamente, los intermediarios siempre están involucrados en esta comunicación: los usuarios de medios siempre están involucrados: medios de protocolos de nivel subyacente. Y solo los niveles físicos de diferentes nodos interactúan directamente.

Niveles modelo OSI

Modelo OSI.
Nivel (capa) ) Funciones Ejemplos
Anfitrión.
capas.
7. SOLICITUD (APLICACIÓN) Acceso a servicios de red. Http, ftp, smtp
6. EJECUTIVO (PRESENTACIÓN) (Presentación) Datos de presentación y cifrado. ASCII, EBCDIC, JPEG
5. Sesión (sesión) Gestionar una sesión de comunicación RPC, PAP
4. Transporte (transporte) Segmento (segmento) /
Datagrama (datagrama)
Conexión directa entre puntos finitos y fiabilidad. TCP, UDP, SCTP

capas.
3. Red (red) PAQUETES (PAQUETE) Definición de ruta y dirección lógica IPv4, IPv6, IPsec, AppleTalk
2. Canal (enlace de datos) Bits (bit) /
Marcos (marco)
Direccionamiento físico PPP, IEEE 802.2, Ethernet, DSL, L2TP, ARP
1. Físico (físico) Bits (bit) Trabajando con el medio de transmisión, señales y datos binarios. USB, par trenzado, cable coaxial, cable óptico

En la literatura, a menudo es habitual iniciar una descripción de los niveles del modelo OSI a partir de un nivel 7, llamado solicitud, en qué aplicaciones de usuario recurren a la red. El modelo OSI termina con un 1er nivel: físico, en qué estándares están definidos por fabricantes independientes a entornos de transmisión de datos:

  • tipo de medio de transmisión (cable de cobre, fibra óptica, éster de radio, etc.),
  • tipo de modulación de señal
  • niveles de señal de estados discretos lógicos (cero y unidades).

Cualquier protocolo modelo OSI debe interactuar con sus protocolos o protocolos de nivel por unidad más alta y / o por debajo de su nivel. Las interacciones con los protocolos de su nivel se denominan horizontales, y con niveles por unidad más alta o más baja - vertical. Cualquier protocolo modelo OSI solo puede ejecutar las funciones de su nivel y no pueden realizar las funciones de otro nivel, que no se realiza en los protocolos de modelos alternativos.

Cada nivel con una determinada parte de la Convención corresponde a su operando: un elemento de datos indivisible lógicamente, que se puede operar en el modelo y se usa protocolos en un nivel particular: en el nivel físico, la unidad más pequeña, en el nivel del canal. La información se combina en marcos, en la red, en paquetes (datagramas), en transporte, a segmentos. Cualquier fragmento de datos, lógicamente combinado: marco, paquete, datagrama, se considera un mensaje. Es los mensajes generalmente que son los operandos de la sesión, los niveles de representación y de aplicación.

Las tecnologías básicas de la red incluyen niveles físicos y de canal.

Nivel aplicado


Nivel de aplicación (nivel de aplicación; Capa de aplicación): el nivel superior del modelo, que garantiza la interacción de las aplicaciones personalizadas con la red:

  • permite que las aplicaciones utilicen servicios de red:
    • acceso remoto a archivos y bases de datos,
    • envío por correo electrónico;
  • responsable de la transferencia de información oficial;
  • proporciona aplicaciones de errores;
  • genera solicitudes al nivel de vista.

Protocolos de nivel aplicados: RDP, HTTP, SMTP, SNMP, POP3, FTP, XMPP, Oscar, Modbus, SIP, TELNET y otros.

Nivel de presentación


Nivel ejecutivo (nivel de presentación; Capa de presentación) proporciona transformación de protocolo y datos de codificación / decodificación. Las solicitudes de solicitud recibidas de la aplicación se convierten al formato para la transmisión a través de la red, y los datos obtenidos de la red se convierten en formato de aplicación. En este nivel, la compresión / desembalaje o el cifrado / descifrado, así como las solicitudes de reciprocidad a otro recurso de red, si no pueden procesarse localmente.

El nivel de las representaciones suele ser un protocolo provisional para convertir información de niveles adyacentes. Esto le permite intercambiar entre aplicaciones en heterogéneo. sistemas informáticos Transparente para la manera de las aplicaciones. Nivel de presentación proporciona formato y conversión de código. El formato de código se utiliza para garantizar la solicitud de procesamiento de información que tendría significado para ello. Si es necesario, este nivel puede traducirse de un formato de datos a otro.

El nivel de vista se trata no solo con los formatos de datos y la presentación, también se dedica a las estructuras de datos que son utilizadas por los programas. Por lo tanto, el Nivel 6 proporciona la organización de datos al enviarlos.

Para entender cómo funciona, imagina que hay dos sistemas. Uno usa datos avanzados código binario El intercambio de informaciónBCDIC, por ejemplo, puede ser el mainframe de IBM, y el otro es el Código de Intercambio de Información ASCII estándar de American (utiliza la mayoría de los otros fabricantes de computadoras). Si estos dos sistemas necesitan intercambiar información, entonces el nivel de las representaciones, que realiza la transformación y se traduce entre dos formatos diferentes.

Otra función realizada en el nivel de presentación es el cifrado de datos que se usa en los casos en que es necesario proteger la información transmitida del acceso por destinatarios no autorizados. Para resolver esta tarea, los procesos y códigos que están a nivel de vista deben realizar la conversión de datos. En este nivel, hay otros subprogramas que comprimen los textos y convierten imágenes gráficas en flujos de bits, para que puedan transmitirse a través de la red.

Los estándares de nivel de presentación también definen formas de presentar imágenes gráficas. Para estos fines, se puede usar un formato PICT: formato de imagen utilizado para transmitir gráficos QuickDRAH entre programas.

Otro formato de representación es un formato de archivo etiquetado imágenes tiff.que se usa generalmente para imágenes rasteras de alta resolución. Los siguientes estándares de representaciones que se pueden usar para imágenes gráficas son la norma desarrollada por el Grupo de expertos unidos en la fotografía (grupo de expertos fotográficos conjuntos); En uso diario, esta norma se llama JPEG.

Hay otro grupo de niveles de normas de representaciones, que determina la presentación de películas de sonido y cineastas. La interfaz digital del instrumento musical, MIDI (Interfaz digital del instrumento musical, MIDI) incluye una presentación de música digital, desarrollada por el grupo de expertos de la norma MPEG de cinematografía, utilizada para comprimir y codificar video en CD, almacenamiento en digitalizado y transmisión con velocidades de hasta 1.5 Mbit / s, y QuickTime es un estándar que describe los elementos de audio y video para programas realizados en computadoras Macintosh y PowerPC.

Protocolos de nivel de presentación: AFP - Protocolo de archivo de Apple, ICA - Arquitectura de computación independiente, LPP - Protocolo de presentación liviana, NCP - Protocolo de NETWARE, Representación de datos NDR - Representación de datos XDR, XDR - Representación de datos externos, Ensamblador de paquete X.25 .

Nivel de sesión


El modelo de capa de sesión garantiza que se mantenga la sesión de comunicación, lo que permite que las aplicaciones interactúen entre sí durante mucho tiempo. El nivel controla la creación / finalización de la sesión, el intercambio de información, la sincronización de tareas, la definición de transferencia de datos y el mantenimiento de una sesión durante los períodos de inactividad de las aplicaciones.

Protocolos de registro de sesión: ADSP (Protocolo de flujo de datos AppleTalk), ASP (Protocolo de sesión de AppleTalk para la comunicación multimedia), ISO-SP (Protocolo de Capa de sesión OSI (X.225, ISO 8327)), Servicio de nombres de almacenamiento de Internet ISNS), L2F (Capa 2 Protocolo de reenvío), L2TP (Protocolo de tunnelización de la capa 2), NetBIOS (Protocolo de autenticación de entrada básica de red), PPTP (protocolo de tunnelización de puntos a punto), RPC (Protocolo de llamadas de procedimiento remoto), RTCP (Protocolo de control de transporte en tiempo real) , SCP (Protocolo de control de sesión), ZIP (Sockets Direct Protoco]), SCP (Sockets Direct Protoco].

Nivel de transporte


El modelo de capa de transporte está diseñado para garantizar la transferencia de datos confiable del remitente al destinatario. Al mismo tiempo, el nivel de fiabilidad puede variar ampliamente. Hay muchas clases de protocolos de nivel de transporte, que van desde protocolos que solo proporcionan las funciones principales de transporte (por ejemplo, funciones de transmisión de datos sin confirmación de recepción), y terminan con protocolos que garantizan la entrega al destino de varios paquetes de datos en la secuencia adecuada. , los multiplexes multiplexantes de flujos de datos, proporcionan el mecanismo de control de flujo de datos y aseguran la precisión de los datos recibidos. Por ejemplo, UDP se limita al control de la integridad de los datos dentro de un datagrama, y \u200b\u200bno excluye la posibilidad de perder todo el paquete, o los paquetes de duplicación, violando el procedimiento para obtener paquetes de datos; TCP proporciona una transferencia de datos continua confiable que elimina la pérdida de datos o la violación de su llegada o duplicación, puede redistribuir datos, rompiendo porciones de datos grandes en fragmentos y, por el contrario, pegando fragmentos en un paquete.

Protocolos de nivel de transporte: ATP (Protocolo de transacciones de AppleTalk), CUDP (Protocolo de control de la congestión cíclica), DCCP (protocolo de control de congestión de datagramas), FCP (protocolo de canal de fibra), IL (protocolo IL), NBF (Protocolo de marco NetBIOS), NCP ( Protocolo de núcleo de NetWare), SCTP (Protocolo de transmisión de control de transmisión), SST (Transporte de transmisión estructurado), TCP (Control de Transmisión), UDP (Protocolo de Datagram de usuario).

Nivel de red


Nivel de red (LANG-EN | Capa de red) El modelo está diseñado para determinar la ruta de transferencia de datos. Responsable de la transmisión de direcciones lógicas y nombres en la determinación física de las rutas, conmutación y enrutamiento más cortas, problemas de seguimiento y "congestión" en la red.

Protocolos de nivel de red Datos de ruta de la fuente al destinatario. El dispositivo que opera a este nivel (enrutadores) se llama convencionalmente dispositivos de tercer nivel (por número de nivel en el modelo OSI).

Protocolos de nivel de red: IP / IPv4 / IPv6 (Protocolo de Internet), IPX (intercambio de paquetes de Internet, protocolo de intercambio de disparos), X.25 (Parcialmente este protocolo se implementa a 2), CLNP (Protocolo de red sin conexiones), IPSec (Protocolo de Internet Seguridad). Protocolos de enrutamiento: RIP (Protocolo de información de enrutamiento), OSPF (la ruta más corta abierta primero).

Nivel de canal


La capa de enlace de datos está diseñada para garantizar la interacción de la red en el nivel físico y el control sobre los errores que pueden ocurrir. Los datos obtenidos de la capa física presentados en los bits, los paquetes en marcos, los revisan para la integridad y, si es necesario, corrige errores (forman una solicitud repetida del marco dañado) y se envía a un nivel de red. El nivel del canal puede interactuar con uno o más niveles físicos, controlar y administrar esta interacción.

La especificación IEEE 802 comparte este nivel en dos Supremes: Mac (Control de acceso a los medios) Ajusta el acceso a un entorno físico compartido, LLC (Control lógico de enlace) proporciona mantenimiento de nivel de red.

En este nivel, los interruptores, los puentes y otros dispositivos funcionan. Se dice que estos dispositivos utilizan una dirección de segundo nivel (por número de nivel en el modelo OSI).

Protocolos de nivel de canal: ArcNet, ATM (modo de transferencia asíncrona), red de área de controlador (lata), econet, IEEE 802.3 (Ethernet), conmutación de protección automática Ethernet (EAPS), interfaz de datos distribuidos de fibra (FDDI), relé de marco, alto nivel Control de enlace de datos (HDLC), IEEE 802.2 (proporciona funciones LLC a las capas MAC de IEEE 802), procedimientos de acceso enlaces, canal D (LAPD), IEEE 802.11 LAN inalámbrica, localTalk, conmutación de etiquetas multiprotocolo (MPLS), protocolo punto a punto (PPP), protocolo punto a punto sobre Ethernet (PPPOE), Starlan, anillo de token, detección de enlaces unidireccionales (UDLD), X.25]], ARP.

En la programación, este nivel representa el controlador de la tarjeta de red, en los sistemas operativos, hay una interfaz de interacción de software entre el canal y la capa de red. Este no es un nuevo nivel, sino simplemente la implementación del modelo para un sistema operativo específico. Ejemplos de tales interfaces: ODI, NDIS, UDI.

Nivel físico


El nivel físico (capa física) es el nivel inferior del modelo que define el método de transferencia de datos presentado en forma binaria de un dispositivo (computadora) a otro. Diferentes organizaciones están involucradas en la preparación de tales métodos, que incluyen: Instituto de Ingenieros de Ingeniería Eléctrica y Electrónica, Alianza de la Industria Electrónica, Instituto Europeo de Normas de Telecomunicaciones y otros. Transmitimos señales eléctricas u ópticas al cable o en la radio y, en consecuencia, su recepción y conversión en bits de datos de acuerdo con los métodos de codificación de señales digitales.

En este nivel también los centros de trabajo]], los repetidores de señal y los convertidores de medios.

Las funciones de la capa física se implementan en todos los dispositivos conectados a la red. En la computadora, la función de capa física se realiza mediante un adaptador de red o un puerto serie. El nivel físico incluye interfaces físicas, eléctricas y mecánicas entre dos sistemas. La capa física define tales tipos de entornos de datos, como la fibra, el par trenzado, el cable coaxial, la transmisión de datos de satélite, etc. Los tipos estándar de interfaces de red relacionadas con el nivel físico son :)