Menu
Jest wolny
Zameldować się
główny  /  Nawigatorów / Cel poziomu transportu modelu OSI. Jak działają urządzenia sieciowe zgodnie z modelem sieci OSI

Cel poziomu transportu modelu OSI. Jak działają urządzenia sieciowe zgodnie z modelem sieci OSI

), IPX, IGMP, ICMP, ARP.

Konieczne jest zrozumienie, dlaczego konieczne było zbudowanie warstwy sieciowej, dlaczego sieci budowane przy użyciu kanałów i poziomów fizycznych nie mogły spełniać wymagań użytkownika.

Utwórz złożoną, strukturalną sieć z integracją różnych podstawowych technologii sieciowych, może i środków poziom kanału.: Aby to zrobić, można użyć niektórych typów mostów i przełączników. Oczywiście ruch w takiej sieci rozwija się losowo, ale z drugiej strony charakteryzuje się niektórymi prawami. Z reguły, w takiej sieci, niektórzy użytkownicy pracujący na wspólnym zadaniu (na przykład pracownicy tego samego działu) najczęściej kontaktują się z żądaniami lub sobą lub do wspólnego serwera, a czasami potrzebują dostępu do zasobów inny departament komputerów. Dlatego w zależności od ruchu sieciowego komputery w sieci są podzielone na grupy, które wywołują segmenty sieciowe. Komputery są łączone w grupę, jeśli większość ich wiadomości jest przeznaczona (adresowana) do komputerów tej samej grupy. Separacja sieci do segmentów może przeprowadzać mosty i przełączniki. Ekranowali lokalny ruch wewnątrz segmentu bez przekazywania żadnych ramek poza jego limitami, z wyjątkiem tych, którzy skierowane do komputerów w innych segmentach. W ten sposób jedna sieć rozpada się do oddzielnych podsieć. Z tych podsieć w przyszłości sieci kompozytowe można zbudować wystarczająco duże rozmiary.

Pomysł partycjonowania na podsieci jest podstawą budowy sieci kompozytowych.

Sieć jest nazywana złożony (Internet lub Internet) Jeśli może być reprezentowany jako zestaw wielu sieci. Sieci zawarte w sieci złożonej nazywane są podsieci (podsieci), które tworzą sieci lub po prostu z których każdy może pracować na podstawie własnej technologii na poziomie kanałów (chociaż nie jest to konieczne).

Ale przykład wykonania tego pomysłu życia z pomocą repeaterów, mostów i przełączników ma bardzo znaczące ograniczenia i wady.

    W topologii sieci zbudowanej zarówno przy pomocy repeaterów, mostów lub przełączników, nie powinno być pętli. Rzeczywiście, most lub przełącznik może rozwiązać zadanie dostarczania opakowania tylko wtedy, gdy istnieje jedna ścieżka między nadawcy a odbiorcą. Chociaż w tym samym czasie obecność nadmiarowych obligacji, które pętle tworzą jest często niezbędne do lepszego równoważenia obciążenia, a także zwiększenie niezawodności sieci, tworząc ścieżki tworzenia kopii zapasowych.

    Segmenty sieciowe zlokalizowane między mostami lub przełącznikami są słabo izolowane od siebie. Nie są chronione przed burzami nadawanymi. Jeśli jakakolwiek stacja wysyła komunikat transmisji, ta wiadomość jest przesyłana do wszystkich stacji wszystkich segmentów sieci logicznych. Administrator musi ręcznie ograniczyć liczbę pakietów transmisji, które mogą wygenerować jakiś węzeł na jednostkę czasu. W pewnym sensie możliwe było wyeliminowanie problemu burzów nadawanych przy użyciu mechanizmu wirtualnych sieci (konfigurowanie VLAN Debiana D-Link) zaimplementowanego w wielu przełącznikach. Ale w tym przypadku, choć możliwe jest elastycznie tworzenie wyizolowanych na drodze grupy stacji, ale są one całkowicie izolowane, czyli węzły jednej wirtualnej sieci nie mogą współdziałać z węzłami innej sieci wirtualnej.

    W sieciach zbudowanych na podstawie mostów i przełączników, trudno jest rozwiązać zadanie zarządzania ruchem w oparciu o dane zawarte w opakowaniu. W takich sieciach jest to możliwe tylko przy pomocy filtrów niestandardowych, do zadania, który administrator ma radzić sobie z binarną reprezentacją zawartości pakietów.

    Wdrożenie podsystemu transportowego tylko za pomocą poziomów fizycznych i kanałowych, do których mosty i przełączniki obejmują, prowadzi do niewystarczająco elastycznego systemu adresowania: Mac-Address jest używany jako stacja odbiorcy, która jest sztywno powiązana z adapterem sieciowym.

Wszystkie powyższe wady mostów i przełączników są związane z faktem, że pracują na protokole na poziomie kanałów. Rzecz jest to, że te protokoły wyraźnie nie określają koncepcji części sieci (lub podsieci lub segmentu), które mogą być używane podczas strukturyzacji dużej sieci. Dlatego technologie sieciowe postanowiły pouczyć zadanie budowania sieci kompozytowej do nowej sieci.

W tym artykule wziąć pod uwagę poziomy modelu odniesienia OSI, ze szczegółowym opisem każdego z siedmiu poziomów modelu.

Proces organizowania zasady interakcji sieciowych, w sieciach komputerowych, dość kompleksowych i trudnych zadaniach, więc do wdrożenia tego zadania zdecydowaliśmy się użyć dobrze znanego i uniwersalnego podejścia - rozkładu.

Rozkład - Jest to metoda naukowa, korzystając z podziału jednego trudnego zadania dla nieco więcej proste zadania - Rozłączne połączenie serii (modułów).

Podejście wielopoziomowe:

  • wszystkie moduły są zmiażdżone do oddzielnych grup i posortowane według poziomów, tworząc w ten sposób hierarchię;
  • moduły pojedynczego poziomu do wykonywania swoich zadań, wysyłaj żądania tylko do modułów sąsiednich poziomu leżącego bezpośrednio;
  • zasada enkapsulacji jest wliczona - poziom zapewnia usługę, ukrywając się z innych poziomów jego wdrożenia.

Międzynarodowa Organizacja Standardów (Międzynarodowa Organizacja Standardów, ISO, utworzona w 1946 r.) Położyła zadanie tworzenia modelu uniwersalnego, który wyraźnie ogranicza i określa różne poziomy Interakcja systemów, z wymienionymi poziomami iz wyposażeniem każdego poziomu jego określonego zadania. Ten model został nazwany model interakcji otwartych systemów (Open System Interconnection, OSI) lub model ISO / OSI .

Model odniesienia relacji open systemów (model siedmiopoziomowy OSI) wprowadzony w 1977 roku.

Po zatwierdzeniu tego modelu problem interakcji został podzielony (rozłożone) do siedmiu problemów prywatnych, z których każdy może być rozwiązany niezależnie od innych.

Poziomy modelu odniesienia OSI Reprezentują strukturę pionową, w której wszystkie funkcje sieci są podzielone między siedem poziomów. Należy szczególnie zauważyć, że każdy taki poziom odpowiada ściśle opisywanych operacji, sprzęcie i protokołom.

Interakcja między poziomami jest zorganizowana w następujący sposób:

  • pionowo - wewnątrz oddzielnego komputera i tylko z sąsiednimi poziomami.
  • poziomo - zorganizowana interakcja logiczna - z tym samym poziomem innego komputera na drugim końcu kanału komunikacyjnego (to znaczy warstwa sieciowa na jednym komputerze współdziała z warstwą sieciową na innym komputerze).

Ponieważ model siedmiopoziomowy OSI składa się z ścisłej struktury integralnej, każdy wyższy poziom wykorzystuje podstawowe funkcje poziomu i rozpoznaje, w którym formularzu i sposób (tj., Przez który interfejs) trzeba przesyłać strumienia danych do niego.

Zastanów się, jak zorganizowana jest transmisja wiadomości sieć obliczeniowa Zgodnie z modelem OSI. Poziom aplikacji jest poziomem aplikacji, który jest, ten poziom jest wyświetlany z użytkownika jako używany system operacyjny i programy, które są wysyłane. Na samym początku jest to poziom aplikacji, który generuje wiadomość, a następnie jest przekazywany na poziomie reprezentatywnym, to znaczy zejść w modelu OSI. Reprezentatywny poziom, z kolei analizuje nagłówek aplikacji, wykonuje wymagane działania i dodaje swoje informacje o usłudze na początku wiadomości, jako nagłówek przedstawicielski, dla reprezentatywnego poziomu węzła docelowego. Następnie ruch wiadomości kontynuuje, schodzi na poziomie sesji, a z kolei dodaje również swoje dane serwisowe, w formie nagłówka przy pierwszych wiadomościach, a proces trwa do momentu osiągnięcia poziomu fizycznego.

Należy zauważyć, że oprócz dodawania informacji o usłudze w postaci nagłówka na początku wiadomości, poziomy mogą dodać informacje o serwisie i na końcu komunikatu o nazwie "przyczepa".

Gdy komunikat osiągnął warstwę fizyczną, wiadomość jest już w pełni utworzona do przesyłania przez kanał komunikacyjny do węzła docelowego, który jest, zawiera wszystkie informacje o usłudze dodane na poziomach modelu OSI.

Oprócz terminu "Data" (dane), który jest używany w modelu OSI na poziomie aplikacji, reprezentatywnym i sesji, pozostałe warunki są używane na innych poziomach modelu OSI, dzięki czemu można natychmiast określić na tym, jaki poziom OSI model jest przetwarzany.

W normach ISO, aby wyznaczyć określoną część danych, z którą stosuje się protokoły różnych poziomów modelu OSI, ogólna nazwa jest używana - blok danych protokołu (jednostka danych protokołu, PDU). Aby odnieść się do bloków danych niektórych poziomów, często używane są specjalne nazwy: rama (ramka), pakiet (pakiet), segment (segment).

Funkcje poziomu fizycznego

  • na tym poziomie rodzaje złączy i cel kontaktów są znormalizowane;
  • określono, jak przedłożone są "0" i "1";
  • interfejs między nośnikiem sieciowym a urządzeniem sieciowym (przesyła sygnały elektryczne lub optyczne do kabla lub radia, otrzymuje je i konwertuje do bitów danych);
  • funkcje warstwy fizycznej są zaimplementowane we wszystkich urządzeniach podłączonych do sieci;
  • wyposażenie poziomu fizycznego: piasty;
  • Przykłady interfejsów sieciowych związanych z poziomem fizycznym: RS-232C, RJ-11, RJ-45, złącza AUI, vs.

Funkcje poziomu kanału

  • zero i pojedyncze bity warstwy fizycznej są zorganizowane w ramki - "Ramka". Rama jest częścią danych, które ma niezależną wartość logiczną;
  • organizacja dostępu do medium transmisji;
  • przetwarzanie błędów danych;
  • określa strukturę łączy między węzłami a metodami ich adresowania;
  • sprzęt do rysowania: przełączniki, mosty;
  • przykłady protokołów związanych z poziomem kanału: Ethernet, Token Ring, FDDI, Bluetooth, Wi-Fi, WI-max, X.25, Framerelay, ATM.

W przypadku LAN poziom kanału jest podzielony na dwa SUBLEVELS:

  • LLC (LogicallinkControl) reprezentuje ustanowienie kanału komunikacyjnego i dla pakietu bezbłędnego i odbierania wiadomości danych;
  • Mac (MediaAccessControl) - zapewnia wspólny dostęp do adapterów sieciowych do warstwy fizycznej, definiując granice ramy, rozpoznawanie adresów docelowych (na przykład dostęp do wspólnej magistrali).

Funkcje poziomu sieciowego

  • Wykonuje funkcje:
    • definicje ścieżek transferu danych;
    • definicje najkrótszej trasy;
    • problemy śledzące i przekrwienie w sieci.
  • Rozwiązuje problem:
    • transmisja komunikacji komunikacyjnych z niestandardową strukturą;
    • koordynacja różnych technologii;
    • uproszczenie adresowania w dużych sieciach;
    • tworzenie barier do niechcianego ruchu między sieciami.
  • Wyposażenie operacyjne na poziomie sieci: router.
  • Rodzaje protokołów poziomu sieci:
    • protokoły sieciowe (Promocja pakietu przez sieć :, ICMP);
    • protokoły routingu: RIP, OSPF;
    • protokoły rozdzielczości adresowej (ARP).

Funkcje poziomu transportu OSI

  • zapewnia aplikacje (lub poziomy aplikacji) transfer danych z wymaganym stopniem niezawodności kompensuje brak niezawodności niższych poziomów;
  • multipleksowanie i demultipleksowanie I.e. zbieranie i demontaż pakietów;
  • protokoły są zaprojektowane w celu interakcji typu punkt-punkt;
  • począwszy od tego poziomu, protokoły są zaimplementowane przez narzędzia oprogramowania węzłów końcowych sieci - składniki ich systemu operacyjnego;
  • przykłady: protokoły TCP, UDP.

Funkcje poziomu sesji

  • utrzymanie sesji komunikacyjnej, umożliwiając włączenie wniosków o interakcję ze sobą przez długi czas;
  • tworzenie / ukończenie sesji;
  • wymiana informacji;
  • synchronizacja zadań;
  • definicja praw przesyłania danych;
  • utrzymanie sesji podczas aplikacji nieaktywnych okresów.
  • synchronizacja transmisji jest dostarczana przez umieszczenie w przepływie danych punktów kontrolnych, począwszy od którego proces jest wznowiony podczas awarii.

Funkcje poziomu reprezentatywnego

  • odpowiedzialny za dane konwersji protokołu i kodowania / dekodowania. Żądania aplikacji otrzymane z poziomu aplikacji konwertuje do formatu transmisji przez sieć, a dane uzyskane z sieci konwertuje do formatu, zrozumiałych zastosowań;
  • być może implementacja:
  • kompresja / rozpakowanie lub kodowanie / dekodowanie danych;
  • przekieruj żądania do innego zasobu sieciowego, jeśli nie mogą być przetwarzane lokalnie.
  • przykład: protokół SSL. (Zapewnia tajne przesyłanie wiadomości dla poziomu aplikacji TCP / IP).

Funkcje poziomu aplikacji OSI

  • jest zestawem różnych protokołów, dzięki której użytkownicy sieci mają dostęp do wspólnych zasobów, organizują współpracę;
  • zapewnia interakcję i użytkownik sieci;
  • umożliwia aplikacjom użytkownika, aby uzyskać dostęp do usług sieciowych, takich jak żądania żądań bazy danych, dostęp do plików, przekazywania wiadomości e-mail;
  • odpowiedzialny za przekazywanie oficjalnych informacji;
  • zapewnia aplikacje dotyczące błędów;
  • przykład: HTTP, POP3, SNMP, FTP.

Set-Design i zaprojektowane poziomy siedmiopoziomy OSI

Zgodnie z moim funkcje funkcjonalne. Siedem poziomów modelu OSI można przypisać jednej z dwóch grup:

  • grupa, w której poziomy zależą od konkretnej technicznej realizacji sieci komputerowej. Poziomy fizyczne, kanałowe i sieciowe - są symulowane, innymi słowy, poziomy te są nierozerwalnie związane z określonym sprzętem sieciowym.
  • grupa, w której poziomy koncentrują się głównie na pracy z aplikacjami. Sesja, przedstawiciel i poziomy aplikacji koncentruje się na zastosowanych aplikacjach i praktycznie nie zależą od tego, co sprzęt sieciowy jest używany w sieci komputerowej, czyli niezależnie od sieci.

Zacznę od definicji, jak zwykle. Model OSI jest teoretycznym idealnym modelem transmisji danych przez sieć. Oznacza to, że w praktyce nigdy nie spełniasz dokładnego zbiegu z tym modelem, jest to odniesienie do programistów programistów sieciowych i producentów sprzętu sieciowego w celu wspierania kompatybilności swoich produktów. Możesz porównać to z pomysłem ludzi o idealnej osobie - nie spotkasz się nigdzie, ale wszyscy wiedzą, co dążyć.


Natychmiast chcę wyznaczyć jeden NUANCE - co jest przesyłane przez sieć w modelu OSI, zadzwonię do danych, które nie są całkowicie poprawne, ale aby nie mylić czytelnika nowicjusza za terminy, poszedłem na kompromis z sumieniem, poszedłem na kompromis ze sumieniem .


Poniżej znajduje się najbardziej znany i najbardziej zrozumiały schemat modelu OSI. Artykuł nadal będzie miał rysunki, ale najpierw proponuję rozważyć główny:



Tabela składa się z dwóch kolumn, na początkowym etapie, tylko w prawym interesie. Przeczytamy tabelę z dna w górę (i jak inaczej :)). W rzeczywistości to nie jest mój kaprys, ale robię to dla wygody informacji uczenia się - od prostych do złożonych. Udać się!


Po prawej stronie powyższej tabeli od dołu, ścieżka przesyłana przez dane przenoszona przez sieć (na przykład z routera domowego do swojego Comer). Wyrafinowanie - poziomy OSI z dna w górę, wówczas będzie ścieżka danych o stronie odbiorczej, jeśli jest na górze, a następnie wręcz przeciwnie - wysyłanie. Mam nadzieję, że jest zrozumiałe. Aby rozwiać wreszcie wątpliwości, oto inny schemat jasności:



Aby śledzić ścieżkę danych i zmiany na nich z poziomów, wystarczy wyobrazić sobie, jak poruszają się wzdłuż niebieskiej linii na diagramie, najpierw przesuwając poziomy OSI z pierwszego komputera, a następnie od dołu do góry druga. Teraz bardziej szczegółowo przeanalizujemy każdy poziom.


1) fizyczny (Fisiki) - zawiera tak zwane "środowisko danych", tj. Przewody, kabel optyczny, fala radiowa (w przypadku połączeń bezprzewodowych) i tym podobne. Na przykład, jeśli komputer jest podłączony do Internetu na kablu, a następnie jakość transmisji danych na pierwszym, poziomie fizycznym, przewody, kontakty na końcu drutu, kontaktuje się z złącza karty sieciowej komputera, Jako wewnętrzne obwody elektryczne na płytach komputerowych. Inżynierowie sieci mają koncepcję "Problem z fizyką" - oznacza to, że specjalista widział sprawcę o "insekcringu" urządzenia danych warstwy fizycznej, na przykład gdzieś kabel internetowylub poziom niskiego poziomu sygnału.


2) Kanał (Datalink) - tutaj jest o wiele bardziej interesujące. Aby zrozumieć poziom kanału, będziemy musieli najpierw nauczyć się koncepcji adresu MAC, ponieważ będzie on główną osobą działającą w tym rozdziale :). Adres MAC jest również nazywany "adresem fizycznym", "adresem sprzętowym". Reprezentuje zestaw 12 znaków szesnastkowysystem obliczeń oddzielony 6 oCETOV.dasko lub okrężnica, na przykład 08: 00: 27: B4: 88: C1. Konieczne jest, aby jednoznaczna identyfikacja urządzenia sieciowego w sieci. Teoretycznie adres MAC jest wyjątkowy, tj. Nigdzie w świecie takiego adresu nie może być "szyte" do urządzenia sieciowego na etapie produkcji. Istnieją jednak proste sposoby, aby zmienić go arbitralnie, a ponadto niektórzy pozbawione skrupułów i niewielkich producentów nie są wygięte fakt, że można go na przykład nitowany, partia 5000 kart sieciowych z dokładnie tym samym Mac. W związku z tym, jeśli przynajmniej dwóch takich "braci Acrobat" pojawiają się w jednej sieci lokalnej, rozpocznie się konflikty i problemy.


Tak więc na poziomie kanału dane są przetwarzane za pomocą urządzenia sieciowego, co jest tylko jedną rzeczą - nasz nędzny adres MAC, tj. Interesuje się adresatem dostawy. Urządzenia warstwy kanałowej obejmują na przykład, przełączniki (są to takie same przełączniki) - trzymają adres MAC urządzeń sieciowych, z którymi mają bezpośrednią, bezpośrednią komunikację i podczas odbierania danych do swojego portu odbiorczego, są sprawdzane przez adresy MAC w danych Z MAC -Presses dostępnych w pamięci. Jeśli istnieją obojętności, dane są przesyłane do adresata, reszta jest po prostu ignorowana.


3) sieć (Sieć) - poziom "świętych", zrozumienie zasady funkcjonowania jest głównie i tworzy inżynier sieciowy jako taki. Tutaj jestem już prasowy "adres IP", tutaj jest podstawa fundamentu. Dzięki wrażeniu adresu IP staje się możliwe przesyłanie danych między komputerami, które nie są zawarte w jednej sieci lokalnej. Przesyłanie danych między różnymi lokalnymi sieciami nazywa się routingu, a urządzenia umożliwiające do zrobienia - routery (są routerami, chociaż w ostatnich latach koncepcja routera była znacznie wyróżniona).


Tak więc adres IP - Jeśli nie wejdziesz do szczegółów, jest to zestaw 12 cyfr w systemie blickulusowym ("normalnym"), oddzielonym przez 4 oktoty oddzielone punktem przypisanym do urządzenia sieciowego po podłączeniu do sieci. Tutaj musisz się trochę pogłębić: na przykład wiele jest znanego adresu od wielu 192.168.1.23. Jest to dość oczywiste, że tutaj nie ma 12 cyfr. Jeśli jednak napiszesz adres w pełnym formacie, wszystko staje się na swoim miejscu - 192.168.001.023. Na tym etapie nie będziesz kopać dalej głębiej, ponieważ adresowanie IP jest osobnym tematem dla historii i wyświetlania.


4) Poziom transportu (Transport) - W następstwie nazwy musisz dostarczyć i wysyłać dane do adresata. Po przeprowadzeniu analogii z naszą długą cierpiącą pocztą adres IP jest rzeczywisty adres dostawy lub paragon, a protokół transportu jest listonoszem, który wie, jak czytać i wie, jak dostarczyć list. Protokoły są różne, dla różnych celów, ale mają jedną - dostawę.


Poziom transportu jest tym ostatnim, który według dużych inżynierów sieciowych, administratorów systemu. Jeśli wszystkie 4 niższe poziomy działały, ale dane nie dotarły do \u200b\u200bmiejsca przeznaczenia, oznacza to, że problem należy przeszukiwać już w komputerze specyficznym dla oprogramowania. Protokoły tak zwanych górnych poziomów są silnie zaniepokojone programistami, a czasami administratorami systemu (jeśli jest on zaangażowany w serwery serwisowe). Dlatego dalej opiszę cel tych poziomów casual. Ponadto, jeśli spojrzysz na sytuację obiektywnie, najczęściej w praktyce funkcję na raz kilka górnych poziomów modelu OSI przybiera jedną aplikację lub usługę, a nie można jednoznacznie powiedzieć, gdzie go przypisuje.


5) sesja (Sesja) - zarządza odkryciem, zamykając sesję transmisji danych, sprawdza prawa dostępu, kontroluje synchronizację początku i końca transmisji. Na przykład, jeśli przesuwasz jakiś plik z Internetu, a następnie przeglądarkę (lub tego, co do pobrania) wysyła żądanie do serwera, na którym znajduje się plik. W tym momencie obejmuje protokoły sesji, które zapewniają pomyślnie pobieranie pliku, po którym pomysł jest automatycznie wyłączony, chociaż istnieją opcje.


6) Przedstawiciel (Prezentacja) - przygotowuje dane do zastosowania końcowego przetwarzania. Na przykład, jeśli jest to plik tekstowy, musisz sprawdzić kodowanie (tak, że nie zadziała "Krajabyabrov"), możliwe jest rozpakowanie z archiwum .... ale tutaj jest wyraźnie śledzony, co Napisałem wcześniej - bardzo trudno jest rozdzielić, gdzie reprezentatywny poziom końcowy i gdzie zaczyna się:


7) Zastosowany(Zastosowanie) - jak widać z nazwiska, poziom aplikacji, które korzystają z otrzymanych danych i widzimy wynik utworów wszystkich poziomów modelu OSI. Na przykład przeczytasz ten tekst, ponieważ otworzył go w odpowiednim kodowaniu, pożądana czcionka itp. Twoja przeglądarka.


A teraz, kiedy mamy przynajmniej ogólne zrozumienie technologii procesowej, uważam, że konieczne jest opowiedzieć o bitach, ramach, pakietach, blokach i danych. Jeśli pamiętasz, na początku artykułu poprosiłem cię, abyś nie zwrócił uwagi na lewą kolumnę w stole głównym. Więc nadszedł czas! Teraz biegamy ponownie na wszystkich poziomach modelu OSI i Uuries, ponieważ proste bity (zer i jednostki) są przekształcane w dane. Pójdziemy również w górę w górę, aby nie zakłócić sekwencji opanowania materiału.


Na poziomie fizycznym mamy sygnał. Może być elektryczna, optyczna, radiowa fala itp. Do tej pory nie jest nawet bitami, ale urządzenie sieciowe analizuje wynikowy sygnał i konwertuje go do zer jednostek. Ten proces nazywa się "transformacją sprzętu". Ponadto, już wewnątrz urządzenia sieciowego, bity są łączone (w jednym bajtom osiem bitów) są przetwarzane i przesyłane na poziomie kanału.


Na poziomie kanału mamy tak zwane rama.Jeśli jest niegrzecznie, jest to bajt wiązki, od 64 do 1518 w jednym pakiecie, z czego kierowanie czytnik przełącznika, w którym odnotowują adresy MAC odbiorcy i nadawca. specyfikacja. Widząc zbieg okoliczności adresu MAC w tytule iw jego tabela przełączania(Pamięć), przełącznik przesyła ramki z takimi obojętnymi spotkaniami


Na siećpoziom tego dobrego jest dodawany do adresów IP odbiorcy i nadawcy, które są wyodrębnione z tego samego nagłówka i nazywa się tym pakietem.


Na poziomie transportu pakiet jest adresowany do odpowiedniego protokołu, kod, który jest określony w informacjach o usłudze nagłówka i jest przekazywana do usługi górnych poziomów, dla których jest już pełne dane, tj. Informacje w respondencie nadają się do użycia przez formularz.


W poniższym schemacie będzie widoczny wyraźniej:



Model sieciowy OSI. (Open Systems Interconnection Podstawowy model odniesienia jest podstawowym modelem odniesienia interakcji systemów otwartych, pock. Emvos.; 1978) - Modele sieciowe protokołów sieci OSI / ISO (GOST R ISO / IEC 7498-1-99).

OSI Ogólne cechy


Ze względu na przedłużony rozwój protokołów OSI, obecnie stosowany stosowany stos protokołów jest TCP / IP, zaprojektowany przed przyjęciem modelu OSI i poza nim połączenie.

Pod koniec lat 70. świat istniał już dużą liczbę markowych stosów protokołów komunikacyjnych, wśród których można nazwać, na przykład, takie popularne stosy, takie jak DECNET, TCP / IP i SNA. Taka różnorodność zapory zapory spowodowała problem niekompatybilności urządzeń przy użyciu różnych protokołów. Jednym ze sposobów rozwiązania tego problemu w tym czasie odnotowano uniwersalne przejście do jednego, wspólnego stosu protokołu dla wszystkich systemów, stworzonych za pomocą niedociągniętami już istniejących stosów. Takie podejście akademickie do tworzenia nowego stosu rozpoczęło się od rozwoju modelu OSI i zajęło siedem lat (od 1977 do 1984 r.). Powołanie modelu OSI polega na uogólnionym składaniu interakcji sieciowych. Został zaprojektowany jako rodzaj uniwersalnego języka specjalistów sieci, dlatego jest nazywany modelem odniesienia. W modelu OSI oznacza środki interakcji są podzielone na siedem poziomów: zastosowany, widok, sesja, transport, sieć, kanał i fizyczny. Każdy poziom zajmuje się całkowicie zdefiniowanym aspektem interakcji urządzeń sieciowych.

Aplikacje mogą wdrożyć własne protokoły interakcji przy użyciu wielopoziomowego zestawu narzędzi systemowych dla tych celów. Jest to dla tego, że programiści są wyposażone w interfejs programu aplikacji (interfejs programu aplikacji, API). Zgodnie z idealnym schematem modelu OSI, wniosek może poradzić sobie z prośbami tylko na najwyższym poziomie - zastosowanie, jednak w praktyce wiele stosów protokołów komunikacyjnych zapewnia możliwość zaprogramowania programistów bezpośrednio dostęp do usług lub usług poniżej poziomy. Na przykład niektóre DBMSS mają wbudowane narzędzia do zdalnego dostępu do plików. W tym przypadku aplikacja, wykonanie dostępu do zasobów zdalnych, nie używa usługi plików systemowych; Pomijają górne poziomy modelu OSI i odnosi się bezpośrednio do odpowiedzialnego za transportowanie wiadomości w sieci za pomocą narzędzi systemowych, które znajdują się na niższych poziomach modelu OSI. Niech zastosowanie węzła chce wchodzić w interakcje z zastosowaniem węzła V. W tym celu dodatek A odnosi się do żądania do warstwy aplikacji, takich jak usługa plików. Na podstawie tego zapytania oprogramowanie do poziomu aplikacji generuje standardowy komunikat formatu. Ale w celu dostarczenia tych informacji celowo, należy rozwiązać wiele kolejnych zadań, odpowiedzialność, za którą przeprowadzane są podstawowe poziomy. Po wygenerowaniu wiadomości poziom aplikacji wysyła go w dół stosu poziomu widoku. Protokół na poziomie prezentacji w oparciu o informacje otrzymane z nagłówek wiadomości na poziomie aplikacji wykonuje wymagane działania i dodaje do wiadomości własne informacje o usłudze - nagłówek poziomu widoku, w którym wytyczne są zawarte dla protokołu adresowego adresu adresata adresata . Powstały komunikat jest przekazywany przez poziom sesji, który z kolei dodaje jej nagłówek itp. (Niektóre implementacje protokołu umieszczają informacje o usłudze nie tylko na początku wiadomości w postaci nagłówka, ale na końcu Forma tzw. Konfekcji.) Wreszcie wiadomość osiąga niższy, fizyczny, poziom, który w rzeczywistości i przekazuje go nad liniami komunikacyjnymi do adresata maszynowego. W tym czasie wiadomość "stoi" nagłówki wszystkich poziomów.

Warstwa fizyczna umieszcza wiadomość na fizycznym interfejsie wyjściowym komputera 1, a rozpoczyna swoją "podróżowanie" w sieci (aż do tego punktu komunikat został przekazany z jednego poziomu do drugiego w komputerze 1). Gdy komunikat sieciowy przybywa do interfejsu wejściowego komputera 2, jest on wykonany przez jego poziom fizyczny i sekwencyjnie porusza się z poziomu na poziomie. Każdy poziom analizy i przetwarza tytuł swojego poziomu, wykonując odpowiednie funkcje, a następnie usuwa ten tytuł i przesyła komunikat o powyższym poziomie. Jak widać z opisu, podmioty protokołu jednego poziomu nie komunikują się bezpośrednio, pośredników są zawsze zaangażowane w niniejszy komunikat Użytkownicy są zawsze zaangażowane - środki protokołów poziomu leżącego. I tylko fizyczne poziomy różnych węzłów interakcji bezpośrednio.

Poziomy modelu OSI.

Model OSI.
Poziom (warstwa) ) Funkcje Przykłady.
Gospodarz.
warstwy.
7. Aplikacja (aplikacja) Dostęp do usług sieciowych Http, ftp, smtp
6. Executive (Prezentacja) (Prezentacja) Prezentacja i dane szyfrowania ASCII, EBCDIC, JPEG
5. Sesja (sesja) Zarządzanie sesją komunikacyjną RPC, PAP.
4. Transport (transport) Segment (segment) /
Datagram (datagram)
Bezpośrednie połączenie między ograniczonymi punktami a niezawodnością TCP, UDP, SCTP

warstwy.
3. Sieć (sieć) Pakiet (pakiet) Definicja trasy i adresowanie logiczne IPv4, IPv6, IPSec, AppleTalk
2. Kanał (łącze danych) Kawałki (bit) /
Ramki (ramka)
Adresowanie fizyczne. PPP, IEEE 802.2, Ethernet, DSL, L2TP, ARP
1. Fizyczne (fizyczne) Bity (bit) Praca z medium transmisji, sygnałami i danymi binarnymi USB, skręcona para, kabel koncentryczny, kabel optyczny

W literaturze najczęściej jest to zwyczajne, aby rozpocząć opis poziomu modelu OSI z 7. poziomu, zwanego aplikacją, na której aplikacje użytkownika zwróć się do sieci. Model OSI kończy się pierwszym poziomem - fizycznym, na których standardy są określone przez niezależnych producentów do środowiska transmisji danych:

  • rodzaj medium nadawczym (kabel miedziany, światłowodowy, radiowy ester itp.),
  • typ modulacji sygnału.
  • poziomy sygnału logicznych dyskretnych stanów (zero i jednostki).

Każdy protokół modelu OSI musi interakcji z jego protokołami lub protokołami na jednostkę wyższą i / lub poniżej poziomu. Interakcje z protokołami ich poziomu są nazywane poziomymi, a poziomami na jednostkę wyższą lub niższą - pionową. Każdy protokół modelu OSI może wykonać tylko funkcje jego poziomu i nie może wykonywać funkcji innego poziomu, który nie jest wykonywany w protokole alternatywnych modeli.

Każdy poziom z pewną częścią konwencji odpowiada swojemu operanowi - logicznie niepodzielny element danych, który można obsługiwać na modelu i stosować protokoły na określonym poziomie: na poziomie fizycznym, najmniejsza jednostka - bit na poziomie kanału Informacje są łączone w ramki, w sieci - w pakietach (datagram), na transporcie - do segmentów. Dowolny fragment danych, logiczny połączone - ramki, pakiet, datagram - jest uważany za wiadomość. Ogólnie są komunikaty, które są operanami sesji, reprezentacji i poziomów aplikacji.

Podstawowe technologie sieciowe obejmują poziomy fizyczne i kanałowe.

Poziom zastosowany


Poziom aplikacji (poziom aplikacji; warstwa aplikacji) - najwyższy poziom modelu, który zapewnia interakcję niestandardowych aplikacji z siecią:

  • umożliwia aplikacjom korzystanie z usług sieciowych:
    • zdalny dostęp do plików i baz danych,
    • wysyłka pocztowa;
  • odpowiedzialny za przekazywanie oficjalnych informacji;
  • zapewnia aplikacje dotyczące błędów;
  • generuje żądania poziomu widoku.

Protokoły zastosowanych poziomów: RDP, HTTP, SMTP, SNMP, POP3, FTP, XMPP, Oscar, Modbus, SIP, Telnet i inne.

Poziom prezentacji


Poziom wykonawczy (poziom prezentacji; warstwa prezentacji) zapewnia transformację protokołową i kodowaniem / dekodowaniem danych. Żądania aplikacji odebrane z poziomu aplikacji są konwertowane w format do transmisji w sieci, a dane uzyskane z sieci są konwertowane na format aplikacji. Na tym poziomie, kompresji / rozpakowaniu lub szyfrowaniu / deszyfrowaniu, a także żądania wzajemne do innego zasobu sieciowego, jeśli nie mogą być przetwarzane lokalnie.

Poziom reprezentacji jest zwykle protokołem tymczasowym do konwersji informacji z sąsiednich poziomów. Pozwala to na wymianę między aplikacjami na heterogenicznych systemy komputerowe Przejrzysty dla sposobu aplikacji. Poziom prezentacji zapewnia formatowanie kodu i konwersję. Formatowanie kodu służy do zagwarantowania aplikacji do przetwarzania informacji, które miałyby dla niego znaczenie. W razie potrzeby poziom ten może przetłumaczyć z jednego formatu danych na inny.

Poziom widoku jest rozpatrywany nie tylko z formatami danych i prezentacją, jest on również zaangażowany w struktury danych wykorzystywane przez programy. Tak więc poziom 6 zapewnia organizację danych podczas ich wysyłania.

Aby zrozumieć, jak to działa, wyobraź sobie, że istnieją dwa systemy. Jeden używa zaawansowanych danych kod binarny Na przykład wymiana informacji EBCDIC może to być IBM Mainframe, a drugi jest amerykańskim kodeksem wymiany informacji ASCII (wykorzystuje większość innych producentów komputerów). Jeśli te dwa systemy muszą wymieniać informacje, następnie poziom reprezentacji, który wykonuje transformację i tłumaczy między dwoma różnymi formatami.

Inną funkcją wykonaną na poziomie prezentacji jest szyfrowanie danych stosowane w przypadkach, w których konieczne jest ochrona przesyłanych informacji z dostępu przez nieupoważnionych odbiorców. Aby rozwiązać to zadanie, procesy i kody, które są na poziomie widoku, muszą wykonać konwersję danych. Na tym poziomie istnieją inne podprogramy, które kompresują teksty i konwertować obrazy graficzne do strumieni bitowych, dzięki czemu można je przesłać przez sieć.

Standardy poziomu prezentacji określają również sposoby prezentacji obrazów graficznych. W tych celach można użyć formatu Pict - format obrazu używany do przesyłania grafiki QuickDraw między programami.

Inny format reprezentacji jest formatem oznaczonym plikiem obrazy tiff.który jest zwykle używany do obrazów rastrowych o wysokiej rozdzielczości. Następujące standardy reprezentacji, które można wykorzystać do obrazów graficznych, jest standardem opracowanym przez Grupę Ekspertów Zjednoczonych na fotografii (wspólna grupa ekspertów fotograficznych); W codziennym użyciu ten standard jest właśnie nazywany JPEG.

Istnieje inna grupa poziomów reprezentacji standardów, co określa prezentację filmów dźwiękowych i filmowych. Interfejs cyfrowy instrumentu muzycznego, Midi (instrument muzyczny Interfejs cyfrowy, MIDI) obejmuje cyfrową prezentację muzyki, opracowaną przez grupę ekspertów z kinematografii MPEG Standard, używany do kompresji i kodowania wideo na płytach CD, schowek w cyfrowym i transmisji z prędkościami do 1,5 Mbit / S, a QuickTime jest standardem, który opisuje elementy audio i wideo dla programów przeprowadzonych na komputerach Macintosh i PowerPC.

Protokoły na poziomie prezentacji: AFP - Protokół do zgłoszenia Apple, ICA - niezależna architektura obliczeniowa, LPP - Lekki protokół prezentacji, NCP - NetWare Core Protocol, NDR - Reprezentacja danych sieciowych, XDR - Zewnętrzna reprezentacja danych, X.25 Pad - Packets Assembler / Protocol DisaseMBLER .

Poziom sesji.


Model warstwy sesji zapewnia utrzymanie sesji komunikacyjnej, umożliwiając włączenie wniosków o interakcje ze sobą przez długi czas. Poziom kontroluje tworzenie / zakończenie sesji, wymiana informacji, synchronizacji zadań, definicja transferu danych i utrzymywanie sesji w okresach bezczynności aplikacji.

Protokoły dziennika sesji: ADSP (AppleTalk Data Stream Protocol), ASP (Protokół sesji AppleTalk do komunikacji multimedialnej), ISO-SP (Protokół warstwy sesji OSI (X.225, ISO 8327)), ISNS Nazwa pamięci masowej), L2F (warstwa Protokół spedycyjny 2), L2TP (warstwa 2 Tuneling Protocol), NetBIOS (Sieć Podstawowy protokół uwierzytelniania wejścia), PPTP (Punkt-punkt protokół tunelowania), RPC (Protokół Protocol Protocol Call), RTCP (protokół kontroli transportu w czasie rzeczywistym) , SCP (protokół kontroli sesji), SDP (Sockets Direct Protoco]).

Poziom transportu.


Model warstwy transportowej ma na celu zapewnienie niezawodnego przesyłania danych z nadawcy do odbiorcy. Jednocześnie poziom niezawodności może się znacznie różnić. Istnieje wiele klas protokołów poziomu transportu, począwszy od protokołów, które zapewniają tylko główne funkcje transportowe (na przykład funkcje transmisji danych bez potwierdzenia odbioru) i kończącym protokołami, które gwarantują dostarczanie do miejsca przeznaczenia kilku pakietów danych we właściwej sekwencji , multipleksowanie multipleksów strumieni danych, zapewnić mechanizm kontroli przepływu danych i zapewnić dokładność odebranych danych. Na przykład UDP jest ograniczona do kontroli integralności danych w ramach jednego datagramu i nie wyklucza możliwości utraty całego pakietu lub duplikowania pakietów, naruszającą procedurę uzyskiwania pakietów danych; TCP zapewnia niezawodny ciągły transfer danych, który eliminuje utratę danych lub naruszenie ich przybycia lub powielania, może redystrybuować dane, łamie duże części danych do fragmentów i przeciwnych, klejenie fragmentów w jednym pakiecie.

Protokoły na poziomie transportu: ATP (AppleTalk Transaction Protocol), Cudp (cykliczny UDP), DCCP (protokół kontroli przekrwienie datagram), FCP (protokół kanału światłowodowego), IL (IL Protocol), NBF (protokół ramki NetBIOS), NCP ( Netware Core Protocol), SCTP (protokół transmisji sterowania strumienia), SST (strukturowany transport strumieniowy), TCP (Contocolment Transmission), UDP (protokół Datagram użytkownika).

Poziom sieci


Poziom sieci (Lang-en | warstwa sieciowa) Model ma na celu określenie ścieżki transferu danych. Odpowiedzialny za transmisję adresów logicznych i nazw w fizycznym, oznaczaniu najkrótszych tras, przełączania i routingu, problemów z śledzeniem i "przekrwieniem" w sieci.

Protokoły do \u200b\u200bsieci Protokoły trasują dane ze źródła do odbiorcy. Urządzenie działające na tym poziomie (routery) jest konwencjonalnie nazywane urządzeniami trzecich (według numeru poziomu w modelu OSI).

Protokoły poziomu sieciowego: IP / IPv4 / IPv6 (protokół internetowy), IPX (Wymiana pakietów internetowych, protokół wymiany bezbarwnych), X.25 (częściowo ten protokół jest zaimplementowany na 2), CLNP (protokół sieciowy bez połączeń), IPSec (protokół internetowy Bezpieczeństwo). Protokoły routingu - RIP (Routing Information Protocol), OSPF (najpierw otwórz najkrótszą ścieżkę).

Poziom kanału.


Warstwa łącza danych ma na celu zapewnienie interakcji sieciowej na poziomie fizycznym i kontrolować błędy, które mogą wystąpić. Dane uzyskane z warstwy fizycznej prezentowane w bitach, pakuje do ramek, sprawdza je dla integralności i, jeśli to konieczne, poprawia błędy (tworzy powtarzający się żądanie uszkodzonej ramki) i wysyła do poziomu sieci. Poziom kanału może wchodzić w interakcje z jednym lub większą liczbą poziomów fizycznych, kontrolującym i zarządzając tym interakcją.

Specyfikacja IEEE 802 podziela ten poziom na dwa supremes: Mac (kontrola dostępu do mediów) Dostosowuje dostęp do wspólnego środowiska fizycznego, LLC (Logical Link Control) zapewnia konserwację poziomu sieci.

Na tym poziomie przełączniki, mosty i inne urządzenia działają. Mówi się, że te urządzenia używają adresowania drugiego poziomu (według numeru poziomu w modelu OSI).

Protokoły na poziomie kanału: ARCNET, ATM (tryb transferu asynchroniczny), sieć obszaru regulatora (CAN), ECONET, IEEE 802.3 (Ethernet), Automatyczne przełączanie zabezpieczeń Ethernet (EAP), interfejs danych rozproszonych włókna (FDDI), przekaźnik ramowy, wysoki poziom Kontrola łącza danych (HDLC), IEEE 802.2 (zapewnia funkcje LLC do warstw IEEE 802 Mac), procedury dostępu do łącza, kanał D (LAPD), IEEE 802.11 Bezprzewodowa sieć LAN, Lokaltalk, Switching MultiprotoCol Etykieta (MPLS), Protokół MPL-TOP (PPP), protokół punktu do punktu nad Ethernet (PPPoE), Starlan, Token Ring, jednokierunkowe wykrywanie łącza (UDLD), X.25]], ARP.

W programowaniu, poziom ten reprezentuje sterownik karty sieciowej, w systemach operacyjnych znajduje się interfejs oprogramowania interakcji między kanałem a warstwą sieciową. To nie jest nowy poziom, ale po prostu wdrożenie modelu dla określonego systemu operacyjnego. Przykłady takich interfejsów: ODI, NDIS, UDI.

Poziom fizyczny


Poziom fizyczny (warstwa fizyczna) jest niższym poziomem modelu, który definiuje metodę transferu danych przedstawione w formie binarnej z jednego urządzenia (komputera) do drugiego. Różne organizacje są zaangażowane w przygotowanie takich metod, w tym: Instytut Inżynierii Elektrycznych i Elektroniki Elektroniki, Sojusz Przemysłu elektronicznego, Europejskiego Instytutu Telekomunikacji i innych. Przesyłamy sygnały elektryczne lub optyczne do kabla lub w radiu, a odpowiednio, ich odbiór i konwersja do bitów danych zgodnie z metodami kodowania sygnałów cyfrowych.

Na tym poziomie również robocze]], repeaters sygnałowych i przetwornice multimediów.

Funkcje warstwy fizycznej są zaimplementowane na wszystkich urządzeniach podłączonych do sieci. Na komputerze funkcja warstwy fizycznej jest wykonywane przez adapter sieciowy lub port szeregowy. Poziom fizyczny obejmuje interfejsy fizyczne, elektryczne i mechaniczne między dwoma systemami. Warstwa fizyczna definiuje takie typy środowisk danych, takich jak włókna, skrętka para, kabel koncentryczny, transmisję danych satelitarnych itp. Standardowe typy interfejsów sieciowych dotyczących poziomu fizycznego to :)