Teori: OSI-nettverksmodell. Hva er OSI-nettverksmodellen. OSI modelllag

Det faktum at en protokoll er en avtale vedtatt av to samvirkende enheter, i dette tilfellet to datamaskiner som opererer på et nettverk, følger ikke i det hele tatt at den nødvendigvis er standard. Men i praksis, når de implementerer nettverk, bruker de vanligvis standard protokoller... Det kan være merket, nasjonalt eller internasjonale standarder.

På begynnelsen av 1980-tallet utviklet en rekke internasjonale standardiseringsorganisasjoner – ISO, ITU-T og noen få andre – en modell som spilte en betydelig rolle i utviklingen av nettverk. Denne modellen kalles ISO / OSI-modellen.

Åpne systeminteraksjonsmodell (Åpen systemsammenkobling, OSI) definerer ulike nivåer av interaksjon av systemer i pakkesvitsjede nettverk, gir dem standardnavn og spesifiserer hvilke funksjoner hvert nivå skal utføre.

OSI-modellen ble utviklet basert på den omfattende erfaringen som ble oppnådd i opprettelsen av datanettverk, hovedsakelig globale, på 70-tallet. Den fullstendige beskrivelsen av denne modellen er på over 1000 sider med tekst.

I OSI-modellen (Figur 11.6) er kommunikasjonsverktøy delt inn i syv lag: applikasjon, representant, økt, transport, nettverk, kanal og fysisk. Hvert lag omhandler et spesifikt aspekt ved samspillet mellom nettverksenheter.


Ris. 11.6.

OSI-modellen beskriver bare systemkommunikasjonsverktøyene implementert av operativsystemet, systemverktøy og maskinvare. Modellen inkluderer ikke interoperabilitet for sluttbrukerapplikasjoner. Applikasjoner implementerer sine egne kommunikasjonsprotokoller ved å referere til systemverktøy. Derfor er det nødvendig å skille mellom nivået av applikasjonsinteraksjon og påføringslag.

Det bør også huskes på at en applikasjon kan ta over noen av de øvre lagene i OSI-modellen. For eksempel har noen DBMS-er innebygde verktøy fjerntilgang til filer. I dette tilfellet bruker ikke applikasjonen systemfiltjenesten når den får tilgang til eksterne ressurser; den omgår de øvre lagene i OSI-modellen og snakker direkte til systemverktøyene som er ansvarlige for transport meldinger over nettverket, som er plassert i de nedre lagene av OSI-modellen.

Så anta at en applikasjon sender en forespørsel til et applikasjonslag, for eksempel en filtjeneste. Basert på denne forespørselen genererer applikasjonsprogramvaren en melding i et standardformat. En typisk melding består av en overskrift og et datafelt. Overskriften inneholder tjenesteinformasjon som må sendes over nettverket til applikasjonslaget til destinasjonsmaskinen for å fortelle hvilken arbeid som må gjøres. I vårt tilfelle skal overskriften åpenbart inneholde informasjon om plasseringen av filen og typen operasjon som skal utføres. Meldingsdatafeltet kan være tomt eller inneholde noen data, for eksempel en som må skrives til en ekstern fil. Men for å levere denne informasjonen til destinasjonen, er det fortsatt mange oppgaver som skal løses, og ansvaret for disse bæres av de lavere nivåene.

Etter at meldingen er dannet påføringslag leder den nedover stabelen representativt nivå... Protokoll representativt nivå basert på informasjonen mottatt fra applikasjonslagets overskrift, utfører de nødvendige handlingene og legger til sin egen tjenesteinformasjon til meldingen - overskriften representativt nivå som gir instruksjoner for protokollen representativt nivå destinasjonsmaskin. Den resulterende meldingen sendes videre øktnivå, som igjen legger til sin egen header osv. (Noen protokoller plasserer tjenesteinformasjon ikke bare i begynnelsen av meldingen som en header, men også på slutten, i form av en såkalt «trailer».) Til slutt, meldingen når bunnen, fysisk lag, som faktisk sender det over kommunikasjonslinjene til destinasjonsmaskinen. På dette tidspunktet er meldingen "overgrodd" med overskrifter på alle nivåer (

For å gjøre det lettere å forstå driften av alle nettverksenheter oppført i artikkelen Nettverksenheter, angående lagene i OSI-nettverksreferansemodellen, har jeg laget skjematiske tegninger med små kommentarer.

La oss starte med å huske lagene i OSI Network Reference Model og datainnkapsling.

Se hvordan data overføres mellom to tilkoblede datamaskiner. Samtidig vil jeg fremheve arbeidet med nettverkskortet på datamaskiner, tk. det er hun som er nettverksenheten, og datamaskinen er det i prinsippet ikke. (Alle bilder er klikkbare - for å forstørre bildet, klikk på det.)


En applikasjon på PC1 sender data til en annen applikasjon på en annen PC2. Fra det øvre laget (applikasjonslaget) blir data dirigert til nettverkskortet ved datalinklaget. På den konverterer nettverkskortet rammene til biter og sender dem til det fysiske mediet (for eksempel en tvunnet-par-kabel). På den andre siden av kabelen kommer et signal inn, og PC2-nettverkskortet mottar disse signalene, gjenkjenner dem som biter og danner rammer fra dem. Dataene (inneholdt i rammene) dekapsles til toppnivået, og når de når applikasjonsnivået, mottar det tilsvarende programmet på PC2 det.

Repeater. Konsentrator.

Repeateren og huben opererer på samme nivå, så de fremstilles på samme måte med hensyn til OSI-nettverksmodellen. For å gjøre det enklere å presentere nettverksenheter, vil vi vise dem mellom datamaskinene våre.


Repeater og nav-enhet for det første (fysiske) laget. De mottar signalet, gjenkjenner det og videresender signalet til alle aktive porter.

Nettverksbro. Bytte om.

Nettverksbroen og svitsjen opererer også på samme nivå (kanal) og er henholdsvis avbildet på samme måte.


Begge enhetene er allerede på andre nivå, derfor, i tillegg til å gjenkjenne signalet (som huber på første nivå), dekapsler de det (signalet) inn i rammer. Det andre nivået sammenligner sjekksummen til tilhengerrammen. Deretter læres mottakerens MAC-adresse fra rammeoverskriften, og dens tilstedeværelse i den byttede tabellen kontrolleres. Hvis adressen er til stede, blir rammen tilbake innkapslet i biter og sendt (allerede som et signal) til den tilsvarende porten. Hvis adressen ikke blir funnet, finner prosessen med å søke etter denne adressen i de tilkoblede nettverkene.

Ruter.


Som du kan se, er ruteren (eller ruteren) en enhet på tredje nivå. Slik fungerer en ruter omtrent: Et signal kommer til porten, og ruteren gjenkjenner det. Det gjenkjente signalet (bitene) danner rammer (rammer). Sjekksummen i traileren og mottakerens MAC-adresse kontrolleres. Hvis alle sjekker er vellykkede, danner rammene en pakke. På det tredje nivået undersøker ruteren pakkehodet. Den inneholder IP-adressen til destinasjonen (mottakeren). Basert på IP-adressen og sin egen rutingtabell, velger ruteren den beste ruten for pakkene for å nå destinasjonen. Etter å ha valgt banen, kapsler ruteren inn pakken i rammer og deretter i biter og sender dem som signaler til riktig port (valgt i rutetabellen).

Konklusjon

Avslutningsvis har jeg kombinert alle enhetene i ett bilde.


Nå har du nok kunnskap til å finne ut hvilke enheter og hvordan de fungerer. Hvis du fortsatt har spørsmål, spør meg og i nær fremtid vil du eller jeg eller andre brukere sikkert hjelpe.

Alexander Goryachev, Alexey Niskovsky

For at serverne og klientene til nettverket skal kommunisere, må de jobbe ved hjelp av samme kommunikasjonsprotokoll, det vil si at de må "snakke" samme språk. Protokollen definerer et sett med regler for organisering av utveksling av informasjon på alle nivåer av interaksjon av nettverksobjekter.

Det er en åpenell, ofte referert til som OSI-modellen. Denne modellen ble utviklet av International Organization for Standardization (ISO). OSI-modellen beskriver skjemaet for interaksjon mellom nettverksobjekter, definerer en liste over oppgaver og regler for dataoverføring. Den inkluderer syv nivåer: fysisk (fysisk - 1), kanal (Data-Link - 2), nettverk (nettverk - 3), transport (Transport - 4), økt (økt - 5), datapresentasjon (presentasjon - 6 ) og anvendt (Søknad - 7). Det antas at to datamaskiner kan kommunisere med hverandre i et bestemt lag av OSI-modellen hvis programvaren deres, som implementerer nettverksfunksjonene til dette laget, tolker de samme dataene på samme måte. I dette tilfellet etableres direkte kommunikasjon mellom de to datamaskinene, kalt "punkt-til-punkt".

Implementeringer av OSI-modellen ved hjelp av protokoller kalles protokollstabler. Det er umulig å implementere alle funksjonene til OSI-modellen innenfor rammen av én spesifikk protokoll. Vanligvis implementeres oppgaver for et bestemt lag av en eller flere protokoller. Én datamaskin må kjøre protokoller fra samme stabel. I dette tilfellet kan datamaskinen bruke flere protokollstabler samtidig.

La oss vurdere oppgavene som er løst på hvert av nivåene i OSI-modellen.

Fysisk lag

På dette nivået av OSI-modellen er følgende kjennetegn ved nettverkskomponenter definert: typer medieforbindelser, fysiske nettverkstopologier, dataoverføringsmetoder (med digital eller analog signalkoding), typer synkronisering av overførte data, separasjon av kommunikasjonskanaler ved hjelp av frekvens- og tidsmultipleksing.

OSI fysiske lagprotokollimplementeringer koordinerer bitoverføringsregler.

Det fysiske laget inkluderer ikke en beskrivelse av overføringsmediet. Imidlertid er implementeringene av de fysiske lagprotokollene spesifikke for et bestemt overføringsmedium. Det fysiske laget er vanligvis forbundet med tilkobling av følgende nettverksutstyr:

  • konsentratorer, huber og repeatere som regenererer elektriske signaler;
  • koblingsforbindelser til overføringsmediet som gir et mekanisk grensesnitt for å koble enheten med overføringsmediet;
  • modemer og ulike konverteringsenheter som utfører digitale og analoge konverteringer.

Dette laget av modellen definerer de fysiske topologiene i bedriftsnettverket som er bygget ved hjelp av et grunnleggende sett med standard topologier.

Den første i grunnsettet er busstopologien. I dette tilfellet er alle nettverksenheter og datamaskiner koblet til en felles databuss, som oftest dannes ved hjelp av en koaksialkabel. Kabelen som danner fellesbussen kalles ryggraden. Fra hver av enhetene som er koblet til bussen, sendes signalet i begge retninger. For å fjerne signalet fra kabelen i endene av bussen, må det brukes spesielle terminatorer. Mekanisk skade på linjen påvirker driften av alle enheter som er koblet til den.

En ringtopologi sørger for tilkobling av alle nettverksenheter og datamaskiner i en fysisk ring (ring). I denne topologien blir informasjon alltid overført langs ringen i én retning - fra stasjon til stasjon. Hver nettverksenhet må ha en informasjonsmottaker på inngangskabelen og en sender på utgangen. Mekanisk skade på informasjonsoverføringsmediet i en enkelt ring vil påvirke driften av alle enheter, men nettverk bygget ved hjelp av en dobbel ring har som regel en margin for feiltoleranse og selvhelbredende funksjoner. I nettverk bygget på en dobbel ring overføres den samme informasjonen langs ringen i begge retninger. I tilfelle kabelbrudd vil ringen fortsette å fungere i dobbel-lengde-modus med én ring (selvhelbredende funksjoner bestemmes av maskinvaren som brukes).

Den neste topologien er stjernetopologien, eller stjerne (stjerne). Den sørger for tilstedeværelsen av en sentral enhet som andre nettverksenheter og datamaskiner er koblet til med bjelker (separate kabler). Stjernenettverk har ett enkelt feilpunkt. Dette punktet er den sentrale enheten. Ved svikt i sentralenheten vil ikke alle andre nettverksdeltakere kunne utveksle informasjon med hverandre, siden hele utvekslingen kun ble utført gjennom sentralenheten. Avhengig av typen sentralenhet, kan signalet som mottas fra én inngang overføres (med eller uten forsterkning) til alle utganger eller til en bestemt utgang som enheten – mottakeren av informasjon er koblet til.

Mesh-topologien er svært spenstig. Når du bygger nettverk med en lignende topologi, er hver av nettverksenhetene eller datamaskinene koblet til annenhver komponent i nettverket. Denne topologien er overflødig og dermed upraktisk. Faktisk, i små nettverk brukes denne topologien sjelden, men i store bedriftsnettverk kan en fullt tilkoblet topologi brukes til å koble sammen de viktigste nodene.

De betraktede topologiene bygges oftest ved hjelp av kabelforbindelser.

En annen topologi som bruker trådløse tilkoblinger er mobilnettet. I den er nettverksenheter og datamaskiner kombinert til soner - celler (celler), som bare samhandler med cellens sender/mottaker. Overføringen av informasjon mellom celler utføres av transceiving enheter.

Linklag

Dette nivået bestemmer den logiske topologien til nettverket, reglene for å få tilgang til dataoverføringsmediet, løser problemer knyttet til adressering av fysiske enheter i det logiske nettverket og kontroll av informasjonsoverføring (synkronisering av overføring og tjenesteforbindelser) mellom nettverk enheter.

Linklagsprotokoller definerer:

  • regler for å organisere biter av det fysiske laget (binære enere og nuller) i logiske grupper med informasjon kalt rammer, eller rammer. En ramme er en lenkelagsdataenhet som består av en sammenhengende sekvens av grupperte biter med en overskrift og en ende;
  • regler for å oppdage (og noen ganger korrigere) overføringsfeil;
  • strømningskontrollregler (for enheter som opererer på dette nivået av OSI-modellen, for eksempel broer);
  • regler for å identifisere datamaskiner i nettverket ved deres fysiske adresser.

Som de fleste andre lag, legger datalinklaget til sin egen kontrollinformasjon til begynnelsen av datapakken. Denne informasjonen kan inkludere kilde- og destinasjonsadresser (fysisk eller maskinvare), informasjon om rammelengde og en indikasjon på aktive øvre lagprotokoller.

Følgende nettverkskoblinger er vanligvis knyttet til datalinklaget:

  • broer;
  • smarte huber;
  • brytere;
  • nettverksgrensesnittkort (nettverksgrensesnittkort, adaptere, etc.).

Linklagsfunksjonene er delt inn i to undernivåer (tabell 1):

  • medietilgangskontroll (MAC);
  • Logical Link Control (LLC)

MAC-underlaget definerer slike elementer i datalinklaget som den logiske topologien til nettverket, metoden for tilgang til overføringsmediet og reglene for fysisk adressering mellom nettverksenheter.

Forkortelsen MAC brukes også til å definere den fysiske adressen til en nettverksenhet: den fysiske adressen til en enhet (som er definert inne i en nettverksenhet eller nettverkskort under produksjon) blir ofte referert til som MAC-adressen til den enheten. For et stort antall nettverksenheter, spesielt nettverkskort, er det mulig å programmere endre MAC-adressen. Det bør huskes at datalinklaget til OSI-modellen pålegger begrensninger på bruken av MAC-adresser: i ett fysisk nettverk (et segment av et større nettverk) kan det ikke være to eller flere enheter som bruker de samme MAC-adressene. For å bestemme den fysiske adressen til et nettverksobjekt, kan konseptet "nodeadresse" brukes. Nodeadressen er oftest den samme som MAC-adressen eller bestemmes logisk ved omtildeling av programvareadresse.

LLC-underlaget definerer reglene for overføring og tjenestesynkronisering for tilkoblinger. Dette underlaget til datalinklaget samhandler tett med nettverkslaget til OSI-modellen og er ansvarlig for påliteligheten til fysiske (ved bruk av MAC-adresser) tilkoblinger. Nettverkets logiske topologi (logisk topologi) bestemmer metoden og reglene (sekvensen) for dataoverføring mellom datamaskiner på nettverket. Nettverksobjekter overfører data avhengig av den logiske topologien til nettverket. Fysisk topologi definerer den fysiske banen til data; Men i noen tilfeller reflekterer ikke den fysiske topologien måten nettverket fungerer på. Den faktiske databanen bestemmes av den logiske topologien. For å overføre data langs en logisk bane, som kan avvike fra banen i det fysiske mediet, brukes nettverkstilkoblingsenheter og tilgangsskjemaer til overføringsmediet. Et godt eksempel på forskjellen mellom fysiske og logiske topologier er IBMs Token Ring. Token Ring LAN-er bruker ofte kobberkabler i en stjernekonfigurasjon med en sentral hub. I motsetning til en vanlig stjernetopologi, videresender ikke huben innkommende signaler til alle andre tilkoblede enheter. De interne kretsene til huben sender sekvensielt hvert innkommende signal til neste enhet i en forhåndsdefinert logisk ring, det vil si i et sirkulært mønster. Den fysiske topologien til dette nettverket er en stjerne, og den logiske topologien er en ring.

Et annet eksempel på forskjellen mellom fysiske og logiske topologier er Ethernet. Det fysiske nettverket kan bygges ved hjelp av kobberkabler og en sentral hub. Et fysisk nettverk dannes i en stjernetopologi. Imidlertid sørger Ethernet-teknologi for overføring av informasjon fra én datamaskin til alle andre på nettverket. Huben må videresende signalet som mottas fra en av portene til alle andre porter. Et logisk nettverk med en busstopologi dannes.

For å bestemme den logiske topologien til et nettverk, må du forstå hvordan signaler mottas i det:

  • i logiske busstopologier mottas hvert signal av alle enheter;
  • i logiske ringtopologier mottar hver enhet bare de signalene som ble sendt spesifikt til den.

Det er også viktig å vite hvordan nettverksenheter får tilgang til overføringsmediet.

Tilgang til overføringsmediet

Logiske topologier bruker spesielle regler for å kontrollere tillatelsen til å overføre informasjon til andre nettverksobjekter. Kontrollprosessen styrer tilgangen til dataoverføringsmediet. Tenk på et nettverk der alle enheter har lov til å fungere uten noen regler for å få tilgang til overføringsmediet. Alle enheter på et slikt nettverk overfører informasjon så snart dataene er klare; disse overføringene kan noen ganger overlappe i tid. Som et resultat av overlapping blir signalene forvrengt, og de overførte dataene går tapt. Denne situasjonen kalles kollisjon. Kollisjoner lar deg ikke organisere pålitelig og effektiv overføring av informasjon mellom nettverksobjekter.

Kollisjoner i et nettverk påvirker de fysiske nettverkssegmentene som nettverksobjektene er koblet til. Slike forbindelser danner et enkelt kollisjonsrom, hvor påvirkningen av kollisjoner strekker seg til alle. For å redusere størrelsen på kollisjonsrom ved å segmentere det fysiske nettverket, kan broer og andre nettverksenheter som har lenkelagsfiltreringsfunksjoner brukes.

Nettverket kan ikke fungere normalt før alle nettverksobjekter kan kontrollere, administrere eller eliminere kollisjoner. I nettverk er det nødvendig med en eller annen metode for å redusere antall kollisjoner, interferens (overlapping) av samtidige signaler.

Det er standard medietilgangsmetoder som beskriver reglene som styrer tillatelsen til å overføre informasjon for nettverksenheter: strid, token-overføring og polling.

Før du velger en protokoll som implementerer en av disse metodene for å få tilgang til dataoverføringsmediet, bør du være spesielt oppmerksom på følgende faktorer:

  • arten av overføringene - kontinuerlig eller impuls;
  • antall dataoverføringer;
  • behovet for å overføre data med strengt definerte intervaller;
  • antall aktive enheter på nettverket.

Hver av disse faktorene, kombinert med fordeler og ulemper, vil bidra til å bestemme hvilken medietilgangsmetode som er mest hensiktsmessig.

Konkurranse. Konfliktbaserte systemer forutsetter at mediene er tilgjengelig etter førstemann til mølla-prinsippet. Med andre ord, hver nettverksenhet kjemper om kontroll over overføringsmediet. Race-systemer er utformet slik at alle enheter på nettverket kun kan overføre data etter behov. Denne praksisen fører til slutt til delvis eller fullstendig tap av data, fordi kollisjoner faktisk oppstår. Etter hvert som hver ny enhet legges til nettverket, kan antallet kollisjoner øke eksponentielt. Økningen i antall kollisjoner reduserer nettverksytelsen, og i tilfelle fullstendig metning av informasjonsoverføringsmediet reduserer det nettverksytelsen til null.

For å redusere antall kollisjoner er det utviklet spesielle protokoller, der funksjonen med å lytte til informasjonsoverføringsmediet implementeres før stasjonen begynner å sende data. Hvis lyttestasjonen oppdager en signaloverføring (fra en annen stasjon), avstår den fra å overføre informasjon og vil prøve å gjenta den senere. Disse protokollene kalles Carrier Sense Multiple Access (CSMA)-protokoller. CSMA-protokoller reduserer antallet kollisjoner betydelig, men eliminerer dem ikke fullstendig. Kollisjoner oppstår likevel når to stasjoner poller kabelen: de oppdager ingen signaler, bestemmer at dataoverføringsmediet er ledig, og begynner deretter å overføre data samtidig.

Eksempler på slike motstridende protokoller er:

  • Carrier Sense Multiple Access / Collision Detection (CSMA / CD);
  • Carrier Sense Multiple Access / Collision Avoidance (CSMA / CA).

CSMA / CD-protokoller. CSMA / CD-protokoller lytter ikke bare på kabelen før sending, men oppdager også kollisjoner og starter reoverføringer. Når en kollisjon oppdages, initialiserer stasjonene som sender data spesielle interne timere med tilfeldige verdier. Tidtakerne begynner å telle ned, og når de når null, skal stasjonene prøve å sende dataene på nytt. Siden tidtakerne ble initialisert med tilfeldige verdier, vil en av stasjonene prøve å prøve dataoverføringen på nytt før den andre. Følgelig vil den andre stasjonen bestemme at dataoverføringsmediet allerede er opptatt og vil vente til det blir ledig.

Eksempler på CSMA/CD-protokoller er Ethernet versjon 2 (Ethernet II fra DEC Corporation) og IEEE802.3.

CSMA / CA-protokoller. CSMA / CA bruker ordninger som tidsskjæringstilgang eller sending av en medietilgangsforespørsel. Når du bruker tidsskjæring, kan hver stasjon overføre informasjon kun på tidspunkter som er strengt definert for denne stasjonen. I dette tilfellet må nettverket implementere en mekanisme for å administrere tidsstykker. Hver ny stasjon som er koblet til nettverket kunngjør utseendet, og starter dermed prosessen med å omfordele tidsstykker for informasjonsoverføring. Ved bruk av sentralisert styring av tilgang til overføringsmediet, genererer hver stasjon en spesiell forespørsel om overføring, som adresseres til kontrollstasjonen. Sentralstasjonen regulerer tilgangen til overføringsmediet for alle nettobjekter.

Et eksempel på CSMA / CA er Apple Computers LocalTalk-protokoll.

Rasebaserte systemer egner seg best for eksplosiv trafikk (store filoverføringer) på nettverk med relativt få brukere.

Markøroverføringssystemer. I token-passeringssystemer sendes en liten ramme (token) i en bestemt rekkefølge fra en enhet til en annen. Et token er en spesiell melding som overfører midlertidig kontroll over mediet til enheten som eier tokenet. Token-overføring distribuerer tilgangskontroll mellom nettverksenheter.

Hver enhet vet fra hvilken enhet den mottar tokenet og til hvilken enhet den skal sende den. Vanligvis er disse enhetene de nærmeste naboene til token-eieren. Hver enhet tar med jevne mellomrom kontroll over tokenet, utfører sine handlinger (overfører informasjon), og sender deretter tokenet for bruk til neste enhet. Protokoller begrenser tiden tokenet overvåkes av hver enhet.

Det er flere tokenoverføringsprotokoller. De to nettverksstandardene som bruker token-overføring er IEEE 802.4 Token Bus og IEEE 802.5 Token Ring. Token Bus bruker token-passeringstilgangskontroll og en fysisk eller logisk busstopologi, mens Token Ring bruker token-passeringstilgangskontroll og fysisk eller logisk ringtopologi.

Token-passerende nettverk bør brukes når det er tidsavhengig prioritert trafikk som digital lyd- eller videodata, eller når det er svært mange brukere.

Undersøkelse. Polling er en tilgangsmetode som tildeler en enkelt enhet (kalt en kontroller, primær eller "master"-enhet) som arbiter for medietilgang. Denne enheten spørre alle andre enheter (sekundær) i en forhåndsbestemt rekkefølge for å se om de har informasjon å overføre. For å motta data fra en sekundær enhet, sender den primære enheten en forespørsel til den, og mottar deretter data fra den sekundære enheten og videresender den til mottakerenheten. Deretter poller primærenheten den andre sekundære enheten, mottar data fra den og så videre. Protokollen begrenser mengden data som hver sekundær enhet kan overføre etter polling. Pollingsystemer er ideelle for tidssensitive nettverksenheter som utstyrsautomatisering.

Dette laget gir også tilkoblingstjeneste. Det er tre typer tilkoblingstjenester:

  • ubekreftet tilkoblingsløs tjeneste - sender og mottar rammer uten flytkontroll og uten feil- eller pakkesekvenskontroll;
  • tilkoblingsorientert tjeneste - gir flytkontroll, feilkontroll og pakkesekvenskontroll ved å utstede kvitteringer (bekreftelser);
  • tjeneste med bekreftet tilkoblingsløs (kvittert tilkoblingsløs) - bruker kvitteringer for flytkontroll og feilkontroll under overføringer mellom to nettverksnoder.

Link layer LLC-underlaget gir muligheten til å bruke flere nettverksprotokoller (fra forskjellige protokollstabler) samtidig når du arbeider gjennom et enkelt nettverksgrensesnitt. Med andre ord, hvis datamaskinen bare har ett nettverkskort, men det er behov for å jobbe med forskjellige nettverkstjenester fra forskjellige produsenter, gir klientnettverksprogramvaren nøyaktig på LLC-undernivået muligheten for slikt arbeid.

Nettverkslag

Nettverkslaget definerer reglene for levering av data mellom logiske nettverk, dannelse av logiske adresser til nettverksenheter, definisjon, valg og vedlikehold av rutinginformasjon, funksjonen til gatewayer.

Hovedmålet med nettverkslaget er å løse problemet med å flytte (levere) data til spesifiserte punkter i nettverket. Datalevering på nettverkslaget ligner generelt på datalevering på datalinklaget til OSI-modellen, der fysisk adressering av enheter brukes til å overføre data. Imidlertid refererer adressering ved lenkelaget til bare ett logisk nettverk, det er kun gyldig innenfor dette nettverket. Nettverkslaget beskriver metoder og midler for å overføre informasjon mellom mange uavhengige (og ofte heterogene) logiske nettverk som, når de kobles sammen, danner ett stort nettverk. Et slikt nettverk kalles et internettverk, og overføring av informasjon mellom nettverk kalles internettarbeid.

Ved hjelp av fysisk adressering på datalinklaget leveres data til alle enheter som inngår i samme logiske nettverk. Hver nettverksenhet, hver datamaskin bestemmer formålet med de mottatte dataene. Hvis dataene er ment for datamaskinen, behandler den dem; hvis ikke, ignorerer den dem.

I motsetning til datalinklaget kan nettverkslaget velge en bestemt rute i internettverket og unngå å sende data til de logiske nettverkene som dataene ikke er adressert til. Nettverkslaget gjør dette gjennom svitsjing, adressering av nettverkslag og rutingalgoritmer. Nettverkslaget er også ansvarlig for å gi de riktige rutene for data over et sammenkoblet nettverk av heterogene nettverk.

Elementene og metodene for implementering av nettverkslaget er definert som følger:

  • alle logisk separate nettverk må ha unike nettverksadresser;
  • bytte bestemmer hvordan tilkoblinger opprettes på tvers av internettverket;
  • muligheten til å implementere ruting slik at datamaskiner og rutere bestemmer den beste veien for data å passere gjennom det sammenkoblede nettverket;
  • nettverket vil utføre ulike nivåer av tilkoblingstjeneste avhengig av forventet antall feil i det sammenkoblede nettverket.

På dette nivået av OSI-modellen fungerer rutere og noen av bryterne.

Nettverkslaget definerer reglene for dannelsen av logiske nettverksadresser for nettverksobjekter. Innenfor et stort sammenkoblet nettverk må hver nettverksenhet ha en unik logisk adresse. To komponenter er involvert i dannelsen av en logisk adresse: den logiske nettverksadressen, som er felles for alle nettverksobjekter, og den logiske adressen til nettverksobjektet, som er unik for dette objektet. Når du danner den logiske adressen til et nettverksobjekt, kan enten den fysiske adressen til objektet brukes, eller en vilkårlig logisk adresse kan bestemmes. Bruken av logisk adressering lar deg organisere overføringen av data mellom ulike logiske nettverk.

Hvert nettverksobjekt, hver datamaskin kan utføre mange nettverksfunksjoner på samme tid, og gir driften av ulike tjenester. For å få tilgang til tjenester brukes en spesiell tjenesteidentifikator, som kalles en port (port), eller socket (socket). Når du får tilgang til en tjeneste, følger tjenesteidentifikatoren umiddelbart etter den logiske adressen til datamaskinen som tilbyr tjenesten.

I mange nettverk er grupper av logiske adresser og tjenesteidentifikatorer reservert for å utføre spesifikke forhåndsdefinerte og velkjente handlinger. For eksempel, hvis det er nødvendig å sende data til alle nettverksobjekter, vil det bli sendt til en spesiell kringkastingsadresse.

Nettverkslaget definerer reglene for overføring av data mellom to nettverksobjekter. Denne overføringen kan gjøres ved hjelp av bytte eller ruting.

Det er tre metoder for dataoverføringssvitsjing: kretssvitsjing, meldingssvitsjing og pakkesvitsjing.

Ved bruk av kretskobling etableres en dataoverføringskanal mellom sender og mottaker. Denne kanalen vil være aktiv under hele kommunikasjonsøkten. Når du bruker denne metoden, er lange forsinkelser i kanalallokering mulig på grunn av mangel på tilstrekkelig båndbredde, overbelastning av svitsjeutstyret eller travelheten til mottakeren.

Meldingsbytte lar deg overføre en hel (ubrutt) melding på en lagre-og-send-basis. Hver mellomenhet mottar en melding, lagrer den lokalt og sender den når kommunikasjonskanalen som denne meldingen skal sendes frigjøres gjennom. Denne metoden egner seg godt for å sende e-postmeldinger og organisere elektronisk dokumenthåndtering.

Pakkesvitsj kombinerer fordelene med de to foregående metodene. Hver stor melding er delt opp i små pakker, som hver sendes sekvensielt til mottakeren. Når du passerer gjennom det sammenkoblede nettverket, for hver av pakkene, bestemmes den beste banen på dette tidspunktet. Det viser seg at deler av en melding kan komme til mottakeren på ulike tidspunkt og først etter at alle delene er satt sammen, vil mottakeren kunne jobbe med de mottatte dataene.

Hver gang du bestemmer en videre vei for dataene, må du velge den beste ruten. Oppgaven med å bestemme den beste banen kalles ruting. Denne oppgaven utføres av rutere. Ruteres oppgave er å bestemme mulige veier for dataoverføring, vedlikeholde ruteinformasjon og velge de beste rutene. Ruting kan gjøres på en statisk eller dynamisk måte. Når du spesifiserer statisk ruting, må alle relasjoner mellom logiske nettverk spesifiseres og forbli uendret. Dynamisk ruting forutsetter at ruteren kan definere nye stier selv eller endre informasjon om gamle. Dynamisk ruting bruker spesielle rutingalgoritmer, de vanligste er avstandsvektor og lenketilstand. I det første tilfellet bruker ruteren annenhåndsinformasjon om nettverksstrukturen fra naborutere. I det andre tilfellet opererer ruteren med informasjon om sine egne kommunikasjonskanaler og samhandler med en spesiell representativ ruter for å bygge et komplett nettverkskart.

Valget av den beste ruten påvirkes oftest av faktorer som antall hopp gjennom ruterne (hopptelling) og antall tick (tidsenheter) som kreves for å nå destinasjonsnettverket (tick count).

Nefungerer når OSI link layer LLC-underlagsforbindelsestjenesten ikke brukes.

Når du bygger et sammenkoblet nettverk, er det nødvendig å koble sammen logiske nettverk bygget ved hjelp av forskjellige teknologier og tilby en rekke tjenester. For at et nettverk skal fungere, må logiske nettverk kunne tolke data og kontrollere informasjon korrekt. Denne oppgaven utføres ved hjelp av en gateway, som er en enhet eller et applikasjonsprogram som oversetter og tolker reglene for ett logisk nettverk til reglene til et annet. Generelt kan gatewayer implementeres på alle nivåer av OSI-modellen, men oftest implementeres de på de øvre nivåene av modellen.

Transportlag

Transportlaget lar deg skjule de fysiske og logiske strukturene til nettverket fra applikasjoner til de øvre lagene i OSI-modellen. Applikasjoner fungerer bare med tjenestefunksjoner, som er ganske universelle og ikke er avhengige av de fysiske og logiske nettverkstopologiene. Funksjonene til de logiske og fysiske nettverkene er implementert på de foregående lagene, hvor transportlaget overfører data.

Transportlaget kompenserer ofte for mangelen på pålitelig eller koblingsorientert koblingstjeneste ved de nedre lagene. Begrepet "pålitelig" betyr ikke at alle data vil bli levert i alle tilfeller. Imidlertid kan pålitelige implementeringer av transportlagprotokollene vanligvis bekrefte eller nekte levering av data. Hvis dataene ikke blir levert til mottakerenheten riktig, kan transportlaget sende på nytt eller informere de høyere lagene om at det ikke kan leveres. De øvre nivåene kan deretter ta de nødvendige korrigerende tiltakene eller gi brukeren et valg.

Mange protokoller i datanettverk gir brukerne muligheten til å arbeide med enkle navn på naturlig språk i stedet for komplekse og vanskelige å huske alfanumeriske adresser. Adresse-/navneoppløsning er en funksjon for å identifisere eller tilordne navn og alfanumeriske adresser til hverandre. Denne funksjonen kan utføres av hver enhet på nettverket eller av spesielle tjenesteleverandører kalt katalogservere, navneservere og så videre. Følgende definisjoner klassifiserer adresse-/navnoversettelsesmetoder:

  • tjeneste forbruker initiering;
  • initiering av tjenesteleverandøren.

I det første tilfellet refererer en nettverksbruker til en tjeneste med dets logiske navn, uten å vite den nøyaktige plasseringen av tjenesten. Brukeren vet ikke om denne tjenesten er tilgjengelig for øyeblikket. Ved tilgang blir det logiske navnet matchet med det fysiske navnet, og brukerens arbeidsstasjon starter et anrop direkte til tjenesten. I det andre tilfellet varsler hver tjeneste alle klienter i nettverket om seg selv med jevne mellomrom. Hver av kundene til enhver tid vet om tjenesten er tilgjengelig og vet hvordan de kan kontakte tjenesten direkte.

Adresseringsmetoder

Tjenesteadresser identifiserer spesifikke programvareprosesser som kjører på nettverksenheter. I tillegg til disse adressene holder tjenesteleverandører oversikt over ulike samtaler de har med enheter som ber om tjenester. To forskjellige dialogmetoder bruker følgende adresser:

  • tilkoblingsidentifikator;
  • transaksjonsidentifikator.

En tilkoblingsidentifikator, også kalt en tilkoblings-ID, port eller socket, identifiserer hver samtale. En tilkoblingsleverandør kan kommunisere med mer enn én klient ved å bruke en tilkoblingsidentifikator. Tjenesteleverandøren refererer til hver svitsjende enhet ved sitt nummer og er avhengig av transportlaget for å koordinere andre lavere lagadresser. Tilkoblingsidentifikatoren er knyttet til en bestemt samtale.

Transaksjons-ID-er ligner på tilkoblings-ID-er, men fungerer i enheter mindre enn dialog. En transaksjon består av en forespørsel og et svar. Tjenesteleverandører og forbrukere sporer avgang og ankomst for hver transaksjon, ikke hele samtalen.

Sesjonsnivå

Sesjonslaget letter kommunikasjon mellom enheter som ber om og leverer tjenester. Kommunikasjonsøkter styres av mekanismer som etablerer, vedlikeholder, synkroniserer og administrerer dialog mellom kommuniserende enheter. Dette laget hjelper også de øvre lagene med å identifisere og koble til den tilgjengelige nettverkstjenesten.

Sesjonslaget bruker den logiske adresseinformasjonen fra de nedre lagene for å identifisere servernavnene og adressene som kreves av de øvre lagene.

Sesjonslaget starter også dialoger mellom tjenesteleverandør og forbrukerenheter. Ved å utføre denne funksjonen håndhever eller identifiserer sesjonslaget ofte hvert objekt og koordinerer tilgangsrettigheter til det.

Sesjonslaget implementerer dialogkontroll ved å bruke en av tre kommunikasjonsmetoder - simpleks, halv dupleks og full dupleks.

Enkel kommunikasjon innebærer kun enveisoverføring fra kilden til mottakeren av informasjon. Denne kommunikasjonsmetoden gir ingen tilbakemelding (fra mottakeren til kilden). Halvdupleks tillater bruk av ett dataoverføringsmedium for toveis informasjonsoverføring, men informasjon kan bare overføres i én retning om gangen. Full dupleks gir samtidig overføring av informasjon i begge retninger over dataoverføringsmediet.

Administrasjon av en kommunikasjonsøkt mellom to nettverksobjekter, bestående av å etablere en forbindelse, overføre data, avslutte en forbindelse, utføres også på dette nivået av OSI-modellen. Etter at økten er etablert, kan programvaren som implementerer funksjonene til dette laget kontrollere funksjonen (vedlikeholde) forbindelsen til den avsluttes.

Presentasjonslag

Hovedoppgaven til datapresentasjonslaget er å transformere data til gjensidig avtalte formater (utvekslingssyntaks) som er forståelige for alle nettverksapplikasjoner og datamaskiner som applikasjonene kjører på. På dette nivået løses også problemene med datakomprimering og -dekompresjon og deres kryptering.

Konvertering refererer til å endre rekkefølgen på bitene i byte, rekkefølgen på bytene i et ord, tegnkoder og syntaksen til filnavn.

Behovet for å endre rekkefølgen på biter og byte skyldes tilstedeværelsen av et stort antall forskjellige prosessorer, datamaskiner, komplekser og systemer. Prosessorer fra forskjellige produsenter kan tolke null- og syvendebiten i en byte forskjellig (enten er nullbiten den mest signifikante, eller den syvende). Bytes som utgjør store informasjonsenheter – ord – behandles på lignende måte.

For at brukere av ulike operativsystemer skal motta informasjon i form av filer med korrekt navn og innhold, sikrer dette nivået korrekt konvertering av filsyntaks. Ulike operativsystemer fungerer forskjellig med filsystemene sine og implementerer forskjellige måter å generere filnavn på. Informasjon i filer lagres også i en bestemt tegnkoding. Når to nettverksobjekter samhandler, er det viktig at hver av dem kan tolke filinformasjonen på sin egen måte, men betydningen av informasjonen skal ikke endres.

Presentasjonslaget konverterer data til et gjensidig konsistent format (utvekslingssyntaks) som er forståelig for alle nettverksapplikasjoner og datamaskinene som kjører applikasjonene. Den kan også komprimere og utvide, samt kryptere og dekryptere data.

Datamaskiner bruker forskjellige regler for å representere data ved å bruke binære nuller og enere. Mens disse reglene alle prøver å oppnå et felles mål om å presentere menneskelig lesbare data, har datamaskinprodusenter og standardorganisasjoner laget motstridende regler. Når to datamaskiner som bruker forskjellige regelsett prøver å kommunisere med hverandre, må de ofte utføre noen transformasjoner.

Lokale og nettverksoperativsystemer krypterer ofte data for å beskytte dem mot uautorisert bruk. Kryptering er et generelt begrep som beskriver flere metoder for å beskytte data. Beskyttelse utføres ofte ved hjelp av datakryptering, som bruker en eller flere av tre metoder: permutasjon, substitusjon, algebraisk metode.

Hver av disse metodene er ganske enkelt en spesiell måte å beskytte data på på en slik måte at de bare kan forstås av de som kjenner krypteringsalgoritmen. Datakryptering kan utføres både i maskinvare og programvare. Imidlertid gjøres ende-til-ende datakryptering vanligvis i programvare og anses som en del av funksjonaliteten til presentasjonslaget. For å varsle objekter om krypteringsmetoden som brukes, brukes vanligvis 2 metoder - private nøkler og offentlige nøkler.

Krypteringsmetoder for hemmelig nøkkel bruker én enkelt nøkkel. Nettverksenhetene som eier nøkkelen kan kryptere og dekryptere hver melding. Derfor må nøkkelen holdes hemmelig. Nøkkelen kan bygges inn i maskinvarebrikkene eller installeres av nettverksadministratoren. Hver gang nøkkelen endres, må alle enheter endres (det anbefales å ikke bruke nettverket til å overføre verdien av den nye nøkkelen).

Nettverksenheter som bruker offentlig nøkkelkrypteringsteknikker, støttes av en hemmelig nøkkel og en viss kjent verdi. Et objekt oppretter en offentlig nøkkel ved å manipulere en kjent verdi med en hemmelig nøkkel. Enheten som starter kommunikasjonen sender sin offentlige nøkkel til mottakeren. Den andre enheten kombinerer deretter matematisk sin egen private nøkkel med den offentlige nøkkelen som sendes til den for å angi en gjensidig akseptabel krypteringsverdi.

Å kun ha den offentlige nøkkelen er til liten nytte for uautoriserte brukere. Kompleksiteten til den resulterende krypteringsnøkkelen er stor nok til å kunne beregnes innen rimelig tid. Selv å kjenne din egen private nøkkel og andres offentlige nøkkel vil ikke hjelpe mye for å finne en annen hemmelighet - på grunn av kompleksiteten til logaritmiske beregninger for store tall.

Søknadsnivå

Applikasjonslaget inneholder alle elementene og funksjonene som er spesifikke for hver type nettverkstjeneste. De seks nedre lagene kombinerer oppgavene og teknologiene som gir generell nettverkstjenestestøtte, mens applikasjonslaget gir protokollene som kreves for å utføre spesifikke nettverkstjenestefunksjoner.

Serverne presenterer informasjon til klientene på nettverket om hvilke typer tjenester de tilbyr. De grunnleggende mekanismene for å identifisere tjenestene som tilbys gir elementer som tjenesteadresser. I tillegg bruker servere metoder for å representere tjenesten deres, for eksempel aktive og passive tjenesterepresentasjoner.

Når du implementerer en aktiv tjenesteannonse, sender hver server med jevne mellomrom meldinger (inkludert tjenesteadresser) som kunngjør tilgjengeligheten. Klienter kan også spørre nettverksenheter som leter etter en bestemt type tjeneste. Klienter på nettverket samler visningene laget av serverne og genererer tabeller over tilgjengelige tjenester. De fleste nettverk som bruker den aktive presentasjonsmetoden definerer også en spesifikk gyldighetsperiode for tjenesterepresentasjonene. For eksempel, hvis nettverksprotokollen spesifiserer at tjenesterepresentasjoner skal sendes hvert femte minutt, vil klienter tidsavbryte tjenestene som ikke har blitt presentert de siste fem minuttene. Når tidsavbruddet utløper, fjerner klienten tjenesten fra tabellene.

Servere implementerer en passiv tjenesteannonse ved å registrere tjenesten og adressen deres i katalogen. Når kundene ønsker å finne tilgjengelige typer tjenester, spør de ganske enkelt katalogen om plasseringen av den ønskede tjenesten og adressen.

Før en nettverkstjeneste kan brukes, må den gjøres tilgjengelig for det lokale operativsystemet til datamaskinen. Det er flere metoder for å løse dette problemet, men hver slik metode kan bestemmes av posisjonen eller nivået der det lokale operativsystemet gjenkjenner nettverksoperativsystemet. Tjenesten kan deles inn i tre kategorier:

  • avlytting av anrop til operativsystemet;
  • ekstern modus;
  • felles databehandling.

Når du bruker OC Call Interception, er det lokale operativsystemet fullstendig uvitende om eksistensen av nettverkstjenesten. For eksempel, når en DOS-applikasjon prøver å lese en fil fra en nettverksfilserver, antar den at filen er på den lokale lagringen. I virkeligheten avskjærer en spesiell programvare forespørselen om å lese filen før den når det lokale operativsystemet (DOS) og videresender forespørselen til nettverksfiltjenesten.

I den andre ytterligheten, med Remote Operation, er det lokale operativsystemet klar over nettverket og er ansvarlig for å sende forespørsler til nettverkstjenesten. Serveren vet imidlertid ikke noe om klienten. For serveroperativsystemet ser alle tjenesteforespørsler like ut, enten de er interne eller sendt over nettverket.

Til slutt er det operativsystemer som er klar over nettverkets eksistens. Både tjenesteforbrukeren og tjenesteleverandøren anerkjenner hverandres eksistens og samarbeider om å koordinere bruken av tjenesten. Denne typen tjenestebruk er vanligvis nødvendig for peer-to-peer-samarbeid. Samarbeidende databehandling innebærer separasjon av databehandlingsevner for å utføre en enkelt oppgave. Dette betyr at operativsystemet må være klar over andres eksistens og evner og kunne samarbeide med dem for å utføre den ønskede oppgaven.

ComputerPress 6 "1999

Alexander Goryachev, Alexey Niskovsky

For at serverne og klientene til nettverket skal kommunisere, må de jobbe ved hjelp av samme kommunikasjonsprotokoll, det vil si at de må "snakke" samme språk. Protokollen definerer et sett med regler for organisering av utveksling av informasjon på alle nivåer av interaksjon av nettverksobjekter.

Det er en åpenell, ofte referert til som OSI-modellen. Denne modellen ble utviklet av International Organization for Standardization (ISO). OSI-modellen beskriver skjemaet for interaksjon mellom nettverksobjekter, definerer en liste over oppgaver og regler for dataoverføring. Den inkluderer syv nivåer: fysisk (fysisk - 1), kanal (Data-Link - 2), nettverk (nettverk - 3), transport (Transport - 4), økt (økt - 5), datapresentasjon (presentasjon - 6 ) og anvendt (Søknad - 7). Det antas at to datamaskiner kan kommunisere med hverandre i et bestemt lag av OSI-modellen hvis programvaren deres, som implementerer nettverksfunksjonene til dette laget, tolker de samme dataene på samme måte. I dette tilfellet etableres direkte kommunikasjon mellom de to datamaskinene, kalt "punkt-til-punkt".

Implementeringer av OSI-modellen ved hjelp av protokoller kalles protokollstabler. Det er umulig å implementere alle funksjonene til OSI-modellen innenfor rammen av én spesifikk protokoll. Vanligvis implementeres oppgaver for et bestemt lag av en eller flere protokoller. Én datamaskin må kjøre protokoller fra samme stabel. I dette tilfellet kan datamaskinen bruke flere protokollstabler samtidig.

La oss vurdere oppgavene som er løst på hvert av nivåene i OSI-modellen.

Fysisk lag

På dette nivået av OSI-modellen er følgende kjennetegn ved nettverkskomponenter definert: typer medieforbindelser, fysiske nettverkstopologier, dataoverføringsmetoder (med digital eller analog signalkoding), typer synkronisering av overførte data, separasjon av kommunikasjonskanaler ved hjelp av frekvens- og tidsmultipleksing.

OSI fysiske lagprotokollimplementeringer koordinerer bitoverføringsregler.

Det fysiske laget inkluderer ikke en beskrivelse av overføringsmediet. Imidlertid er implementeringene av de fysiske lagprotokollene spesifikke for et bestemt overføringsmedium. Det fysiske laget er vanligvis forbundet med tilkobling av følgende nettverksutstyr:

  • konsentratorer, huber og repeatere som regenererer elektriske signaler;
  • koblingsforbindelser til overføringsmediet som gir et mekanisk grensesnitt for å koble enheten med overføringsmediet;
  • modemer og ulike konverteringsenheter som utfører digitale og analoge konverteringer.

Dette laget av modellen definerer de fysiske topologiene i bedriftsnettverket som er bygget ved hjelp av et grunnleggende sett med standard topologier.

Den første i grunnsettet er busstopologien. I dette tilfellet er alle nettverksenheter og datamaskiner koblet til en felles databuss, som oftest dannes ved hjelp av en koaksialkabel. Kabelen som danner fellesbussen kalles ryggraden. Fra hver av enhetene som er koblet til bussen, sendes signalet i begge retninger. For å fjerne signalet fra kabelen i endene av bussen, må det brukes spesielle terminatorer. Mekanisk skade på linjen påvirker driften av alle enheter som er koblet til den.

En ringtopologi sørger for tilkobling av alle nettverksenheter og datamaskiner i en fysisk ring (ring). I denne topologien blir informasjon alltid overført langs ringen i én retning - fra stasjon til stasjon. Hver nettverksenhet må ha en informasjonsmottaker på inngangskabelen og en sender på utgangen. Mekanisk skade på informasjonsoverføringsmediet i en enkelt ring vil påvirke driften av alle enheter, men nettverk bygget ved hjelp av en dobbel ring har som regel en margin for feiltoleranse og selvhelbredende funksjoner. I nettverk bygget på en dobbel ring overføres den samme informasjonen langs ringen i begge retninger. I tilfelle kabelbrudd vil ringen fortsette å fungere i dobbel-lengde-modus med én ring (selvhelbredende funksjoner bestemmes av maskinvaren som brukes).

Den neste topologien er stjernetopologien, eller stjerne (stjerne). Den sørger for tilstedeværelsen av en sentral enhet som andre nettverksenheter og datamaskiner er koblet til med bjelker (separate kabler). Stjernenettverk har ett enkelt feilpunkt. Dette punktet er den sentrale enheten. Ved svikt i sentralenheten vil ikke alle andre nettverksdeltakere kunne utveksle informasjon med hverandre, siden hele utvekslingen kun ble utført gjennom sentralenheten. Avhengig av typen sentralenhet, kan signalet som mottas fra én inngang overføres (med eller uten forsterkning) til alle utganger eller til en bestemt utgang som enheten – mottakeren av informasjon er koblet til.

Mesh-topologien er svært spenstig. Når du bygger nettverk med en lignende topologi, er hver av nettverksenhetene eller datamaskinene koblet til annenhver komponent i nettverket. Denne topologien er overflødig og dermed upraktisk. Faktisk, i små nettverk brukes denne topologien sjelden, men i store bedriftsnettverk kan en fullt tilkoblet topologi brukes til å koble sammen de viktigste nodene.

De betraktede topologiene bygges oftest ved hjelp av kabelforbindelser.

En annen topologi som bruker trådløse tilkoblinger er mobilnettet. I den er nettverksenheter og datamaskiner kombinert til soner - celler (celler), som bare samhandler med cellens sender/mottaker. Overføringen av informasjon mellom celler utføres av transceiving enheter.

Linklag

Dette nivået bestemmer den logiske topologien til nettverket, reglene for å få tilgang til dataoverføringsmediet, løser problemer knyttet til adressering av fysiske enheter i det logiske nettverket og kontroll av informasjonsoverføring (synkronisering av overføring og tjenesteforbindelser) mellom nettverk enheter.

Linklagsprotokoller definerer:

  • regler for å organisere biter av det fysiske laget (binære enere og nuller) i logiske grupper med informasjon kalt rammer, eller rammer. En ramme er en lenkelagsdataenhet som består av en sammenhengende sekvens av grupperte biter med en overskrift og en ende;
  • regler for å oppdage (og noen ganger korrigere) overføringsfeil;
  • strømningskontrollregler (for enheter som opererer på dette nivået av OSI-modellen, for eksempel broer);
  • regler for å identifisere datamaskiner i nettverket ved deres fysiske adresser.

Som de fleste andre lag, legger datalinklaget til sin egen kontrollinformasjon til begynnelsen av datapakken. Denne informasjonen kan inkludere kilde- og destinasjonsadresser (fysisk eller maskinvare), informasjon om rammelengde og en indikasjon på aktive øvre lagprotokoller.

Følgende nettverkskoblinger er vanligvis knyttet til datalinklaget:

  • broer;
  • smarte huber;
  • brytere;
  • nettverksgrensesnittkort (nettverksgrensesnittkort, adaptere, etc.).

Linklagsfunksjonene er delt inn i to undernivåer (tabell 1):

  • medietilgangskontroll (MAC);
  • Logical Link Control (LLC)

MAC-underlaget definerer slike elementer i datalinklaget som den logiske topologien til nettverket, metoden for tilgang til overføringsmediet og reglene for fysisk adressering mellom nettverksenheter.

Forkortelsen MAC brukes også til å definere den fysiske adressen til en nettverksenhet: den fysiske adressen til en enhet (som er definert inne i en nettverksenhet eller nettverkskort under produksjon) blir ofte referert til som MAC-adressen til den enheten. For et stort antall nettverksenheter, spesielt nettverkskort, er det mulig å programmere endre MAC-adressen. Det bør huskes at datalinklaget til OSI-modellen pålegger begrensninger på bruken av MAC-adresser: i ett fysisk nettverk (et segment av et større nettverk) kan det ikke være to eller flere enheter som bruker de samme MAC-adressene. For å bestemme den fysiske adressen til et nettverksobjekt, kan konseptet "nodeadresse" brukes. Nodeadressen er oftest den samme som MAC-adressen eller bestemmes logisk ved omtildeling av programvareadresse.

LLC-underlaget definerer reglene for overføring og tjenestesynkronisering for tilkoblinger. Dette underlaget til datalinklaget samhandler tett med nettverkslaget til OSI-modellen og er ansvarlig for påliteligheten til fysiske (ved bruk av MAC-adresser) tilkoblinger. Nettverkets logiske topologi (logisk topologi) bestemmer metoden og reglene (sekvensen) for dataoverføring mellom datamaskiner på nettverket. Nettverksobjekter overfører data avhengig av den logiske topologien til nettverket. Fysisk topologi definerer den fysiske banen til data; Men i noen tilfeller reflekterer ikke den fysiske topologien måten nettverket fungerer på. Den faktiske databanen bestemmes av den logiske topologien. For å overføre data langs en logisk bane, som kan avvike fra banen i det fysiske mediet, brukes nettverkstilkoblingsenheter og tilgangsskjemaer til overføringsmediet. Et godt eksempel på forskjellen mellom fysiske og logiske topologier er IBMs Token Ring. Token Ring LAN-er bruker ofte kobberkabler i en stjernekonfigurasjon med en sentral hub. I motsetning til en vanlig stjernetopologi, videresender ikke huben innkommende signaler til alle andre tilkoblede enheter. De interne kretsene til huben sender sekvensielt hvert innkommende signal til neste enhet i en forhåndsdefinert logisk ring, det vil si i et sirkulært mønster. Den fysiske topologien til dette nettverket er en stjerne, og den logiske topologien er en ring.

Et annet eksempel på forskjellen mellom fysiske og logiske topologier er Ethernet. Det fysiske nettverket kan bygges ved hjelp av kobberkabler og en sentral hub. Et fysisk nettverk dannes i en stjernetopologi. Imidlertid sørger Ethernet-teknologi for overføring av informasjon fra én datamaskin til alle andre på nettverket. Huben må videresende signalet som mottas fra en av portene til alle andre porter. Et logisk nettverk med en busstopologi dannes.

For å bestemme den logiske topologien til et nettverk, må du forstå hvordan signaler mottas i det:

  • i logiske busstopologier mottas hvert signal av alle enheter;
  • i logiske ringtopologier mottar hver enhet bare de signalene som ble sendt spesifikt til den.

Det er også viktig å vite hvordan nettverksenheter får tilgang til overføringsmediet.

Tilgang til overføringsmediet

Logiske topologier bruker spesielle regler for å kontrollere tillatelsen til å overføre informasjon til andre nettverksobjekter. Kontrollprosessen styrer tilgangen til dataoverføringsmediet. Tenk på et nettverk der alle enheter har lov til å fungere uten noen regler for å få tilgang til overføringsmediet. Alle enheter på et slikt nettverk overfører informasjon så snart dataene er klare; disse overføringene kan noen ganger overlappe i tid. Som et resultat av overlapping blir signalene forvrengt, og de overførte dataene går tapt. Denne situasjonen kalles kollisjon. Kollisjoner lar deg ikke organisere pålitelig og effektiv overføring av informasjon mellom nettverksobjekter.

Kollisjoner i et nettverk påvirker de fysiske nettverkssegmentene som nettverksobjektene er koblet til. Slike forbindelser danner et enkelt kollisjonsrom, hvor påvirkningen av kollisjoner strekker seg til alle. For å redusere størrelsen på kollisjonsrom ved å segmentere det fysiske nettverket, kan broer og andre nettverksenheter som har lenkelagsfiltreringsfunksjoner brukes.

Nettverket kan ikke fungere normalt før alle nettverksobjekter kan kontrollere, administrere eller eliminere kollisjoner. I nettverk er det nødvendig med en eller annen metode for å redusere antall kollisjoner, interferens (overlapping) av samtidige signaler.

Det er standard medietilgangsmetoder som beskriver reglene som styrer tillatelsen til å overføre informasjon for nettverksenheter: strid, token-overføring og polling.

Før du velger en protokoll som implementerer en av disse metodene for å få tilgang til dataoverføringsmediet, bør du være spesielt oppmerksom på følgende faktorer:

  • arten av overføringene - kontinuerlig eller impuls;
  • antall dataoverføringer;
  • behovet for å overføre data med strengt definerte intervaller;
  • antall aktive enheter på nettverket.

Hver av disse faktorene, kombinert med fordeler og ulemper, vil bidra til å bestemme hvilken medietilgangsmetode som er mest hensiktsmessig.

Konkurranse. Konfliktbaserte systemer forutsetter at mediene er tilgjengelig etter førstemann til mølla-prinsippet. Med andre ord, hver nettverksenhet kjemper om kontroll over overføringsmediet. Race-systemer er utformet slik at alle enheter på nettverket kun kan overføre data etter behov. Denne praksisen fører til slutt til delvis eller fullstendig tap av data, fordi kollisjoner faktisk oppstår. Etter hvert som hver ny enhet legges til nettverket, kan antallet kollisjoner øke eksponentielt. Økningen i antall kollisjoner reduserer nettverksytelsen, og i tilfelle fullstendig metning av informasjonsoverføringsmediet reduserer det nettverksytelsen til null.

For å redusere antall kollisjoner er det utviklet spesielle protokoller, der funksjonen med å lytte til informasjonsoverføringsmediet implementeres før stasjonen begynner å sende data. Hvis lyttestasjonen oppdager en signaloverføring (fra en annen stasjon), avstår den fra å overføre informasjon og vil prøve å gjenta den senere. Disse protokollene kalles Carrier Sense Multiple Access (CSMA)-protokoller. CSMA-protokoller reduserer antallet kollisjoner betydelig, men eliminerer dem ikke fullstendig. Kollisjoner oppstår likevel når to stasjoner poller kabelen: de oppdager ingen signaler, bestemmer at dataoverføringsmediet er ledig, og begynner deretter å overføre data samtidig.

Eksempler på slike motstridende protokoller er:

  • Carrier Sense Multiple Access / Collision Detection (CSMA / CD);
  • Carrier Sense Multiple Access / Collision Avoidance (CSMA / CA).

CSMA / CD-protokoller. CSMA / CD-protokoller lytter ikke bare på kabelen før sending, men oppdager også kollisjoner og starter reoverføringer. Når en kollisjon oppdages, initialiserer stasjonene som sender data spesielle interne timere med tilfeldige verdier. Tidtakerne begynner å telle ned, og når de når null, skal stasjonene prøve å sende dataene på nytt. Siden tidtakerne ble initialisert med tilfeldige verdier, vil en av stasjonene prøve å prøve dataoverføringen på nytt før den andre. Følgelig vil den andre stasjonen bestemme at dataoverføringsmediet allerede er opptatt og vil vente til det blir ledig.

Eksempler på CSMA/CD-protokoller er Ethernet versjon 2 (Ethernet II fra DEC Corporation) og IEEE802.3.

CSMA / CA-protokoller. CSMA / CA bruker ordninger som tidsskjæringstilgang eller sending av en medietilgangsforespørsel. Når du bruker tidsskjæring, kan hver stasjon overføre informasjon kun på tidspunkter som er strengt definert for denne stasjonen. I dette tilfellet må nettverket implementere en mekanisme for å administrere tidsstykker. Hver ny stasjon som er koblet til nettverket kunngjør utseendet, og starter dermed prosessen med å omfordele tidsstykker for informasjonsoverføring. Ved bruk av sentralisert styring av tilgang til overføringsmediet, genererer hver stasjon en spesiell forespørsel om overføring, som adresseres til kontrollstasjonen. Sentralstasjonen regulerer tilgangen til overføringsmediet for alle nettobjekter.

Et eksempel på CSMA / CA er Apple Computers LocalTalk-protokoll.

Rasebaserte systemer egner seg best for eksplosiv trafikk (store filoverføringer) på nettverk med relativt få brukere.

Markøroverføringssystemer. I token-passeringssystemer sendes en liten ramme (token) i en bestemt rekkefølge fra en enhet til en annen. Et token er en spesiell melding som overfører midlertidig kontroll over mediet til enheten som eier tokenet. Token-overføring distribuerer tilgangskontroll mellom nettverksenheter.

Hver enhet vet fra hvilken enhet den mottar tokenet og til hvilken enhet den skal sende den. Vanligvis er disse enhetene de nærmeste naboene til token-eieren. Hver enhet tar med jevne mellomrom kontroll over tokenet, utfører sine handlinger (overfører informasjon), og sender deretter tokenet for bruk til neste enhet. Protokoller begrenser tiden tokenet overvåkes av hver enhet.

Det er flere tokenoverføringsprotokoller. De to nettverksstandardene som bruker token-overføring er IEEE 802.4 Token Bus og IEEE 802.5 Token Ring. Token Bus bruker token-passeringstilgangskontroll og en fysisk eller logisk busstopologi, mens Token Ring bruker token-passeringstilgangskontroll og fysisk eller logisk ringtopologi.

Token-passerende nettverk bør brukes når det er tidsavhengig prioritert trafikk som digital lyd- eller videodata, eller når det er svært mange brukere.

Undersøkelse. Polling er en tilgangsmetode som tildeler en enkelt enhet (kalt en kontroller, primær eller "master"-enhet) som arbiter for medietilgang. Denne enheten spørre alle andre enheter (sekundær) i en forhåndsbestemt rekkefølge for å se om de har informasjon å overføre. For å motta data fra en sekundær enhet, sender den primære enheten en forespørsel til den, og mottar deretter data fra den sekundære enheten og videresender den til mottakerenheten. Deretter poller primærenheten den andre sekundære enheten, mottar data fra den og så videre. Protokollen begrenser mengden data som hver sekundær enhet kan overføre etter polling. Pollingsystemer er ideelle for tidssensitive nettverksenheter som utstyrsautomatisering.

Dette laget gir også tilkoblingstjeneste. Det er tre typer tilkoblingstjenester:

  • ubekreftet tilkoblingsløs tjeneste - sender og mottar rammer uten flytkontroll og uten feil- eller pakkesekvenskontroll;
  • tilkoblingsorientert tjeneste - gir flytkontroll, feilkontroll og pakkesekvenskontroll ved å utstede kvitteringer (bekreftelser);
  • tjeneste med bekreftet tilkoblingsløs (kvittert tilkoblingsløs) - bruker kvitteringer for flytkontroll og feilkontroll under overføringer mellom to nettverksnoder.

Link layer LLC-underlaget gir muligheten til å bruke flere nettverksprotokoller (fra forskjellige protokollstabler) samtidig når du arbeider gjennom et enkelt nettverksgrensesnitt. Med andre ord, hvis datamaskinen bare har ett nettverkskort, men det er behov for å jobbe med forskjellige nettverkstjenester fra forskjellige produsenter, gir klientnettverksprogramvaren nøyaktig på LLC-undernivået muligheten for slikt arbeid.

Nettverkslag

Nettverkslaget definerer reglene for levering av data mellom logiske nettverk, dannelse av logiske adresser til nettverksenheter, definisjon, valg og vedlikehold av rutinginformasjon, funksjonen til gatewayer.

Hovedmålet med nettverkslaget er å løse problemet med å flytte (levere) data til spesifiserte punkter i nettverket. Datalevering på nettverkslaget ligner generelt på datalevering på datalinklaget til OSI-modellen, der fysisk adressering av enheter brukes til å overføre data. Imidlertid refererer adressering ved lenkelaget til bare ett logisk nettverk, det er kun gyldig innenfor dette nettverket. Nettverkslaget beskriver metoder og midler for å overføre informasjon mellom mange uavhengige (og ofte heterogene) logiske nettverk som, når de kobles sammen, danner ett stort nettverk. Et slikt nettverk kalles et internettverk, og overføring av informasjon mellom nettverk kalles internettarbeid.

Ved hjelp av fysisk adressering på datalinklaget leveres data til alle enheter som inngår i samme logiske nettverk. Hver nettverksenhet, hver datamaskin bestemmer formålet med de mottatte dataene. Hvis dataene er ment for datamaskinen, behandler den dem; hvis ikke, ignorerer den dem.

I motsetning til datalinklaget kan nettverkslaget velge en bestemt rute i internettverket og unngå å sende data til de logiske nettverkene som dataene ikke er adressert til. Nettverkslaget gjør dette gjennom svitsjing, adressering av nettverkslag og rutingalgoritmer. Nettverkslaget er også ansvarlig for å gi de riktige rutene for data over et sammenkoblet nettverk av heterogene nettverk.

Elementene og metodene for implementering av nettverkslaget er definert som følger:

  • alle logisk separate nettverk må ha unike nettverksadresser;
  • bytte bestemmer hvordan tilkoblinger opprettes på tvers av internettverket;
  • muligheten til å implementere ruting slik at datamaskiner og rutere bestemmer den beste veien for data å passere gjennom det sammenkoblede nettverket;
  • nettverket vil utføre ulike nivåer av tilkoblingstjeneste avhengig av forventet antall feil i det sammenkoblede nettverket.

På dette nivået av OSI-modellen fungerer rutere og noen av bryterne.

Nettverkslaget definerer reglene for dannelsen av logiske nettverksadresser for nettverksobjekter. Innenfor et stort sammenkoblet nettverk må hver nettverksenhet ha en unik logisk adresse. To komponenter er involvert i dannelsen av en logisk adresse: den logiske nettverksadressen, som er felles for alle nettverksobjekter, og den logiske adressen til nettverksobjektet, som er unik for dette objektet. Når du danner den logiske adressen til et nettverksobjekt, kan enten den fysiske adressen til objektet brukes, eller en vilkårlig logisk adresse kan bestemmes. Bruken av logisk adressering lar deg organisere overføringen av data mellom ulike logiske nettverk.

Hvert nettverksobjekt, hver datamaskin kan utføre mange nettverksfunksjoner på samme tid, og gir driften av ulike tjenester. For å få tilgang til tjenester brukes en spesiell tjenesteidentifikator, som kalles en port (port), eller socket (socket). Når du får tilgang til en tjeneste, følger tjenesteidentifikatoren umiddelbart etter den logiske adressen til datamaskinen som tilbyr tjenesten.

I mange nettverk er grupper av logiske adresser og tjenesteidentifikatorer reservert for å utføre spesifikke forhåndsdefinerte og velkjente handlinger. For eksempel, hvis det er nødvendig å sende data til alle nettverksobjekter, vil det bli sendt til en spesiell kringkastingsadresse.

Nettverkslaget definerer reglene for overføring av data mellom to nettverksobjekter. Denne overføringen kan gjøres ved hjelp av bytte eller ruting.

Det er tre metoder for dataoverføringssvitsjing: kretssvitsjing, meldingssvitsjing og pakkesvitsjing.

Ved bruk av kretskobling etableres en dataoverføringskanal mellom sender og mottaker. Denne kanalen vil være aktiv under hele kommunikasjonsøkten. Når du bruker denne metoden, er lange forsinkelser i kanalallokering mulig på grunn av mangel på tilstrekkelig båndbredde, overbelastning av svitsjeutstyret eller travelheten til mottakeren.

Meldingsbytte lar deg overføre en hel (ubrutt) melding på en lagre-og-send-basis. Hver mellomenhet mottar en melding, lagrer den lokalt og sender den når kommunikasjonskanalen som denne meldingen skal sendes frigjøres gjennom. Denne metoden egner seg godt for å sende e-postmeldinger og organisere elektronisk dokumenthåndtering.

Pakkesvitsj kombinerer fordelene med de to foregående metodene. Hver stor melding er delt opp i små pakker, som hver sendes sekvensielt til mottakeren. Når du passerer gjennom det sammenkoblede nettverket, for hver av pakkene, bestemmes den beste banen på dette tidspunktet. Det viser seg at deler av en melding kan komme til mottakeren på ulike tidspunkt og først etter at alle delene er satt sammen, vil mottakeren kunne jobbe med de mottatte dataene.

Hver gang du bestemmer en videre vei for dataene, må du velge den beste ruten. Oppgaven med å bestemme den beste banen kalles ruting. Denne oppgaven utføres av rutere. Ruteres oppgave er å bestemme mulige veier for dataoverføring, vedlikeholde ruteinformasjon og velge de beste rutene. Ruting kan gjøres på en statisk eller dynamisk måte. Når du spesifiserer statisk ruting, må alle relasjoner mellom logiske nettverk spesifiseres og forbli uendret. Dynamisk ruting forutsetter at ruteren kan definere nye stier selv eller endre informasjon om gamle. Dynamisk ruting bruker spesielle rutingalgoritmer, de vanligste er avstandsvektor og lenketilstand. I det første tilfellet bruker ruteren annenhåndsinformasjon om nettverksstrukturen fra naborutere. I det andre tilfellet opererer ruteren med informasjon om sine egne kommunikasjonskanaler og samhandler med en spesiell representativ ruter for å bygge et komplett nettverkskart.

Valget av den beste ruten påvirkes oftest av faktorer som antall hopp gjennom ruterne (hopptelling) og antall tick (tidsenheter) som kreves for å nå destinasjonsnettverket (tick count).

Nefungerer når OSI link layer LLC-underlagsforbindelsestjenesten ikke brukes.

Når du bygger et sammenkoblet nettverk, er det nødvendig å koble sammen logiske nettverk bygget ved hjelp av forskjellige teknologier og tilby en rekke tjenester. For at et nettverk skal fungere, må logiske nettverk kunne tolke data og kontrollere informasjon korrekt. Denne oppgaven utføres ved hjelp av en gateway, som er en enhet eller et applikasjonsprogram som oversetter og tolker reglene for ett logisk nettverk til reglene til et annet. Generelt kan gatewayer implementeres på alle nivåer av OSI-modellen, men oftest implementeres de på de øvre nivåene av modellen.

Transportlag

Transportlaget lar deg skjule de fysiske og logiske strukturene til nettverket fra applikasjoner til de øvre lagene i OSI-modellen. Applikasjoner fungerer bare med tjenestefunksjoner, som er ganske universelle og ikke er avhengige av de fysiske og logiske nettverkstopologiene. Funksjonene til de logiske og fysiske nettverkene er implementert på de foregående lagene, hvor transportlaget overfører data.

Transportlaget kompenserer ofte for mangelen på pålitelig eller koblingsorientert koblingstjeneste ved de nedre lagene. Begrepet "pålitelig" betyr ikke at alle data vil bli levert i alle tilfeller. Imidlertid kan pålitelige implementeringer av transportlagprotokollene vanligvis bekrefte eller nekte levering av data. Hvis dataene ikke blir levert til mottakerenheten riktig, kan transportlaget sende på nytt eller informere de høyere lagene om at det ikke kan leveres. De øvre nivåene kan deretter ta de nødvendige korrigerende tiltakene eller gi brukeren et valg.

Mange protokoller i datanettverk gir brukerne muligheten til å arbeide med enkle navn på naturlig språk i stedet for komplekse og vanskelige å huske alfanumeriske adresser. Adresse-/navneoppløsning er en funksjon for å identifisere eller tilordne navn og alfanumeriske adresser til hverandre. Denne funksjonen kan utføres av hver enhet på nettverket eller av spesielle tjenesteleverandører kalt katalogservere, navneservere og så videre. Følgende definisjoner klassifiserer adresse-/navnoversettelsesmetoder:

  • tjeneste forbruker initiering;
  • initiering av tjenesteleverandøren.

I det første tilfellet refererer en nettverksbruker til en tjeneste med dets logiske navn, uten å vite den nøyaktige plasseringen av tjenesten. Brukeren vet ikke om denne tjenesten er tilgjengelig for øyeblikket. Ved tilgang blir det logiske navnet matchet med det fysiske navnet, og brukerens arbeidsstasjon starter et anrop direkte til tjenesten. I det andre tilfellet varsler hver tjeneste alle klienter i nettverket om seg selv med jevne mellomrom. Hver av kundene til enhver tid vet om tjenesten er tilgjengelig og vet hvordan de kan kontakte tjenesten direkte.

Adresseringsmetoder

Tjenesteadresser identifiserer spesifikke programvareprosesser som kjører på nettverksenheter. I tillegg til disse adressene holder tjenesteleverandører oversikt over ulike samtaler de har med enheter som ber om tjenester. To forskjellige dialogmetoder bruker følgende adresser:

  • tilkoblingsidentifikator;
  • transaksjonsidentifikator.

En tilkoblingsidentifikator, også kalt en tilkoblings-ID, port eller socket, identifiserer hver samtale. En tilkoblingsleverandør kan kommunisere med mer enn én klient ved å bruke en tilkoblingsidentifikator. Tjenesteleverandøren refererer til hver svitsjende enhet ved sitt nummer og er avhengig av transportlaget for å koordinere andre lavere lagadresser. Tilkoblingsidentifikatoren er knyttet til en bestemt samtale.

Transaksjons-ID-er ligner på tilkoblings-ID-er, men fungerer i enheter mindre enn dialog. En transaksjon består av en forespørsel og et svar. Tjenesteleverandører og forbrukere sporer avgang og ankomst for hver transaksjon, ikke hele samtalen.

Sesjonsnivå

Sesjonslaget letter kommunikasjon mellom enheter som ber om og leverer tjenester. Kommunikasjonsøkter styres av mekanismer som etablerer, vedlikeholder, synkroniserer og administrerer dialog mellom kommuniserende enheter. Dette laget hjelper også de øvre lagene med å identifisere og koble til den tilgjengelige nettverkstjenesten.

Sesjonslaget bruker den logiske adresseinformasjonen fra de nedre lagene for å identifisere servernavnene og adressene som kreves av de øvre lagene.

Sesjonslaget starter også dialoger mellom tjenesteleverandør og forbrukerenheter. Ved å utføre denne funksjonen håndhever eller identifiserer sesjonslaget ofte hvert objekt og koordinerer tilgangsrettigheter til det.

Sesjonslaget implementerer dialogkontroll ved å bruke en av tre kommunikasjonsmetoder - simpleks, halv dupleks og full dupleks.

Enkel kommunikasjon innebærer kun enveisoverføring fra kilden til mottakeren av informasjon. Denne kommunikasjonsmetoden gir ingen tilbakemelding (fra mottakeren til kilden). Halvdupleks tillater bruk av ett dataoverføringsmedium for toveis informasjonsoverføring, men informasjon kan bare overføres i én retning om gangen. Full dupleks gir samtidig overføring av informasjon i begge retninger over dataoverføringsmediet.

Administrasjon av en kommunikasjonsøkt mellom to nettverksobjekter, bestående av å etablere en forbindelse, overføre data, avslutte en forbindelse, utføres også på dette nivået av OSI-modellen. Etter at økten er etablert, kan programvaren som implementerer funksjonene til dette laget kontrollere funksjonen (vedlikeholde) forbindelsen til den avsluttes.

Presentasjonslag

Hovedoppgaven til datapresentasjonslaget er å transformere data til gjensidig avtalte formater (utvekslingssyntaks) som er forståelige for alle nettverksapplikasjoner og datamaskiner som applikasjonene kjører på. På dette nivået løses også problemene med datakomprimering og -dekompresjon og deres kryptering.

Konvertering refererer til å endre rekkefølgen på bitene i byte, rekkefølgen på bytene i et ord, tegnkoder og syntaksen til filnavn.

Behovet for å endre rekkefølgen på biter og byte skyldes tilstedeværelsen av et stort antall forskjellige prosessorer, datamaskiner, komplekser og systemer. Prosessorer fra forskjellige produsenter kan tolke null- og syvendebiten i en byte forskjellig (enten er nullbiten den mest signifikante, eller den syvende). Bytes som utgjør store informasjonsenheter – ord – behandles på lignende måte.

For at brukere av ulike operativsystemer skal motta informasjon i form av filer med korrekt navn og innhold, sikrer dette nivået korrekt konvertering av filsyntaks. Ulike operativsystemer fungerer forskjellig med filsystemene sine og implementerer forskjellige måter å generere filnavn på. Informasjon i filer lagres også i en bestemt tegnkoding. Når to nettverksobjekter samhandler, er det viktig at hver av dem kan tolke filinformasjonen på sin egen måte, men betydningen av informasjonen skal ikke endres.

Presentasjonslaget konverterer data til et gjensidig konsistent format (utvekslingssyntaks) som er forståelig for alle nettverksapplikasjoner og datamaskinene som kjører applikasjonene. Den kan også komprimere og utvide, samt kryptere og dekryptere data.

Datamaskiner bruker forskjellige regler for å representere data ved å bruke binære nuller og enere. Mens disse reglene alle prøver å oppnå et felles mål om å presentere menneskelig lesbare data, har datamaskinprodusenter og standardorganisasjoner laget motstridende regler. Når to datamaskiner som bruker forskjellige regelsett prøver å kommunisere med hverandre, må de ofte utføre noen transformasjoner.

Lokale og nettverksoperativsystemer krypterer ofte data for å beskytte dem mot uautorisert bruk. Kryptering er et generelt begrep som beskriver flere metoder for å beskytte data. Beskyttelse utføres ofte ved hjelp av datakryptering, som bruker en eller flere av tre metoder: permutasjon, substitusjon, algebraisk metode.

Hver av disse metodene er ganske enkelt en spesiell måte å beskytte data på på en slik måte at de bare kan forstås av de som kjenner krypteringsalgoritmen. Datakryptering kan utføres både i maskinvare og programvare. Imidlertid gjøres ende-til-ende datakryptering vanligvis i programvare og anses som en del av funksjonaliteten til presentasjonslaget. For å varsle objekter om krypteringsmetoden som brukes, brukes vanligvis 2 metoder - private nøkler og offentlige nøkler.

Krypteringsmetoder for hemmelig nøkkel bruker én enkelt nøkkel. Nettverksenhetene som eier nøkkelen kan kryptere og dekryptere hver melding. Derfor må nøkkelen holdes hemmelig. Nøkkelen kan bygges inn i maskinvarebrikkene eller installeres av nettverksadministratoren. Hver gang nøkkelen endres, må alle enheter endres (det anbefales å ikke bruke nettverket til å overføre verdien av den nye nøkkelen).

Nettverksenheter som bruker offentlig nøkkelkrypteringsteknikker, støttes av en hemmelig nøkkel og en viss kjent verdi. Et objekt oppretter en offentlig nøkkel ved å manipulere en kjent verdi med en hemmelig nøkkel. Enheten som starter kommunikasjonen sender sin offentlige nøkkel til mottakeren. Den andre enheten kombinerer deretter matematisk sin egen private nøkkel med den offentlige nøkkelen som sendes til den for å angi en gjensidig akseptabel krypteringsverdi.

Å kun ha den offentlige nøkkelen er til liten nytte for uautoriserte brukere. Kompleksiteten til den resulterende krypteringsnøkkelen er stor nok til å kunne beregnes innen rimelig tid. Selv å kjenne din egen private nøkkel og andres offentlige nøkkel vil ikke hjelpe mye for å finne en annen hemmelighet - på grunn av kompleksiteten til logaritmiske beregninger for store tall.

Søknadsnivå

Applikasjonslaget inneholder alle elementene og funksjonene som er spesifikke for hver type nettverkstjeneste. De seks nedre lagene kombinerer oppgavene og teknologiene som gir generell nettverkstjenestestøtte, mens applikasjonslaget gir protokollene som kreves for å utføre spesifikke nettverkstjenestefunksjoner.

Serverne presenterer informasjon til klientene på nettverket om hvilke typer tjenester de tilbyr. De grunnleggende mekanismene for å identifisere tjenestene som tilbys gir elementer som tjenesteadresser. I tillegg bruker servere metoder for å representere tjenesten deres, for eksempel aktive og passive tjenesterepresentasjoner.

Når du implementerer en aktiv tjenesteannonse, sender hver server med jevne mellomrom meldinger (inkludert tjenesteadresser) som kunngjør tilgjengeligheten. Klienter kan også spørre nettverksenheter som leter etter en bestemt type tjeneste. Klienter på nettverket samler visningene laget av serverne og genererer tabeller over tilgjengelige tjenester. De fleste nettverk som bruker den aktive presentasjonsmetoden definerer også en spesifikk gyldighetsperiode for tjenesterepresentasjonene. For eksempel, hvis nettverksprotokollen spesifiserer at tjenesterepresentasjoner skal sendes hvert femte minutt, vil klienter tidsavbryte tjenestene som ikke har blitt presentert de siste fem minuttene. Når tidsavbruddet utløper, fjerner klienten tjenesten fra tabellene.

Servere implementerer en passiv tjenesteannonse ved å registrere tjenesten og adressen deres i katalogen. Når kundene ønsker å finne tilgjengelige typer tjenester, spør de ganske enkelt katalogen om plasseringen av den ønskede tjenesten og adressen.

Før en nettverkstjeneste kan brukes, må den gjøres tilgjengelig for det lokale operativsystemet til datamaskinen. Det er flere metoder for å løse dette problemet, men hver slik metode kan bestemmes av posisjonen eller nivået der det lokale operativsystemet gjenkjenner nettverksoperativsystemet. Tjenesten kan deles inn i tre kategorier:

  • avlytting av anrop til operativsystemet;
  • ekstern modus;
  • felles databehandling.

Når du bruker OC Call Interception, er det lokale operativsystemet fullstendig uvitende om eksistensen av nettverkstjenesten. For eksempel, når en DOS-applikasjon prøver å lese en fil fra en nettverksfilserver, antar den at filen er på den lokale lagringen. I virkeligheten avskjærer en spesiell programvare forespørselen om å lese filen før den når det lokale operativsystemet (DOS) og videresender forespørselen til nettverksfiltjenesten.

I den andre ytterligheten, med Remote Operation, er det lokale operativsystemet klar over nettverket og er ansvarlig for å sende forespørsler til nettverkstjenesten. Serveren vet imidlertid ikke noe om klienten. For serveroperativsystemet ser alle tjenesteforespørsler like ut, enten de er interne eller sendt over nettverket.

Til slutt er det operativsystemer som er klar over nettverkets eksistens. Både tjenesteforbrukeren og tjenesteleverandøren anerkjenner hverandres eksistens og samarbeider om å koordinere bruken av tjenesten. Denne typen tjenestebruk er vanligvis nødvendig for peer-to-peer-samarbeid. Samarbeidende databehandling innebærer separasjon av databehandlingsevner for å utføre en enkelt oppgave. Dette betyr at operativsystemet må være klar over andres eksistens og evner og kunne samarbeide med dem for å utføre den ønskede oppgaven.

ComputerPress 6 "1999

OSI referansemodell

For klarhetens skyld deler OSI-referansemodellen nettverksoperasjonen inn i syv lag. Denne teoretiske konstruksjonen gjør det lettere å lære og forstå ganske komplekse begreper. På toppen av OSI-modellen er applikasjonen som trenger tilgang til nettverksressurser, nederst er selve nettverksmiljøet. Etter hvert som data beveger seg ned fra lag til lag, forbereder protokollene som opererer på disse lagene dem gradvis for overføring over nettverket. Etter å ha nådd målsystemet, flytter dataene opp nivåene, og de samme protokollene utfører de samme handlingene, bare i omvendt rekkefølge. I 1983 g. Internasjonal organisasjon for standardisasjon(International Organization for Standardization, ISO) og Standardiseringssektorentelekommunikasjon fra Den internasjonale telekommunikasjonsunionen(Telecommunication Standardization Sector of International Telecommunication Union, ITU-T) publiserte dokumentet "The Basic Reference Model for Open Systems Interconnection", som beskrev en modell for fordeling av nettverksfunksjoner mellom 7 ulike nivåer (fig. 1.7). Denne syv-lagsstrukturen skulle være grunnlaget for en ny protokollstabel, men den ble aldri kommersialisert. I stedet brukes OSI-modellen med eksisterende protokollstabler for opplæring og referanse. De fleste av protokollene som er populære i dag dukket opp før utviklingen av OSI-modellen, så de stemmer ikke helt overens med dens syvlagsstruktur. Ofte i én protokoll kombineres funksjonene til to eller til og med flere lag av modellen, og grensene til protokollene samsvarer ofte ikke med grensene til OSI-lagene. Likevel forblir OSI-modellen et utmerket visuelt hjelpemiddel for å studere nettverksprosesser, og fagfolk forbinder ofte funksjoner og protokoller med spesifikke lag.

Datainnkapsling

Faktisk manifesterer samspillet mellom protokoller som opererer på forskjellige lag av OSI-modellen seg i det faktum at hver protokoll legger til overskrift(overskrift) eller (i ett tilfelle) tilhenger(bunntekst) til informasjonen han fikk fra laget over. For eksempel genererer en applikasjon en forespørsel om en nettverksressurs. Denne forespørselen flytter nedover protokollstabelen. Når det når transportlaget, legger protokollene til dette laget sin egen overskrift til forespørselen, bestående av felt med informasjon som er spesifikk for funksjonene til denne protokollen. Selve den opprinnelige forespørselen blir et datafelt (nyttelast) for transportlagsprotokollen. Ved å legge til overskriften sender transportlagsprotokollen forespørselen til nettverkslaget. Nettverkslagsprotokollen legger til sin egen overskrift tilen. Således, for nettverkslagsprotokollen, blir nyttelasten den opprinnelige forespørselen og transportlagets protokolloverskrift. Hele denne konstruksjonen blir nyttelasten for datalinkprotokollen, som legger til en overskrift og en trailer til den. Resultatet av denne aktiviteten er plastpose(pakke) klar for overføring over nettverket. Når pakken når destinasjonen, gjentas prosessen i omvendt rekkefølge. Protokollen til hvert neste lag i stabelen (nå fra bunn til topp) behandler og fjerner overskriften til den ekvivalente protokollen til det overførende systemet. Når prosessen er fullført, når den opprinnelige forespørselen applikasjonen den er ment for, nøyaktig slik den ble generert. Prosessen med å legge til overskrifter til en forespørsel (figur 1.8) generert av en applikasjon kalles datainnkapsling(datainnkapsling). I hovedsak ligner denne prosedyren på prosessen med å forberede et brev som skal sendes per post. Forespørselen er selve brevet, og å legge til overskrifter ligner på å legge et brev i en konvolutt, skrive en adresse, stemple og faktisk sende.

Fysisk lag

På det laveste nivået av OSI-modellen - fysisk(fysisk) - egenskapene til nettverksutstyrselementene bestemmes - nettverksmiljøet, installasjonsmetoden, typen signaler som brukes til å overføre binære data over nettverket. I tillegg bestemmer det fysiske laget hvilken type nettverksadapter som skal installeres på hver datamaskin og hvilken hub som skal brukes (hvis aktuelt). På det fysiske nivået har vi å gjøre med kobber eller fiberoptisk kabel eller en slags trådløs tilkobling. På et LAN er de fysiske lagspesifikasjonene direkte relatert til linklagsprotokollen som brukes på nettverket. Når du velger en koblingslagsprotokoll, må du bruke en av de fysiske lagspesifikasjonene som støttes av den protokollen. For eksempel støtter Ethernet link layer-protokollen flere forskjellige fysiske lagalternativer - en av to typer koaksialkabel, en hvilken som helst tvunnet parkabel og fiberoptisk kabel. Parametrene for hvert av disse alternativene er dannet fra en rekke opplysninger om kravene til det fysiske laget, for eksempel til typen kabel og koblinger, tillatt lengde på kabler, antall hubs osv. Overholdelse av disse kravene er nødvendig for normal drift av protokollene. For eksempel, på en for lang kabel, kan det hende at Ethernet-systemet ikke merker pakkekollisjoner, og hvis systemet ikke er i stand til å oppdage feil, kan det ikke rette dem, resultatet er tap av data. Ikke alle aspekter av det fysiske laget er definert av datalinkprotokollstandarden. Noen av dem er definert separat. En av de mest brukte spesifikasjonene for fysiske lag er beskrevet i Commercial Building Telecommunications Cabling Standard kjent som EIA / TIA 568A. Den utgis i fellesskap American National Institutedart(American National Standards Institute, ANSI), Foreninger fragrener av elektronikkindustrien(Elektronikkindustriforeningen, EIA) og Kommunikasjonsbransjens forening(Telekommunikasjonsindustriens forening, TIA). Dette dokumentet inneholder en detaljert beskrivelse av kabler for datanettverk i industrielle miljøer, inkludert minimumsavstander fra kilder til elektromagnetisk interferens og andre kablingsretningslinjer. I dag er kabellegging i store nettverk oftest overlatt til spesialiserte firmaer. Entreprenøren som leies inn bør være kjent med EIA / TIA 568A og lignende dokumenter, samt byens byggeforskrifter. Et annet kommunikasjonselement, definert på det fysiske laget, er typen signal for overføring av data over et nettverksmedium. For kabler med kobberbase er dette signalet en elektrisk ladning, for en fiberoptisk kabel - en lyspuls. Andre typer nettverksmiljøer kan bruke radiobølger, infrarøde pulser og andre signaler. I tillegg til arten av signaler, etableres et skjema for deres overføring på det fysiske nivået, det vil si en kombinasjon av elektriske ladninger eller lyspulser som brukes til å kode binær informasjon generert av høyere nivåer. Ethernet-systemer bruker et signalsystem kjent som manchester-koding(Manchester-koding), og Token Ring-systemer bruker differensialmanchester(Differensial Manchester) skjematisk.

Linklag

Protokoll kanal(data-link) laget gir informasjonsutveksling mellom maskinvaredelen av datamaskinen koblet til nettverket og nettverksprogramvaren. Den forbereder dataene som overføres til den av nettverkslagsprotokollen for sending til nettverket og overfører dataene som mottas av systemet fra nettverket til nettverkslaget. Når du designer og bygger et LAN, er datalinkprotokollen som brukes den viktigste faktoren i valg av utstyr og installasjonsmetoden. For å implementere datalink-protokollen trenger du følgende maskinvare og programvare: nettverksgrensesnittadaptere (hvis adapteren er en separat enhet koblet til bussen, kalles det et nettverkskort eller bare et nettverkskort); nettverkskortdrivere; nettverkskabler (eller annet nettverksmiljø) og tilleggsutstyr; nettverkshuber (i noen tilfeller). Både nettverkskort og huber er designet for spesifikke koblingslagsprotokoller. Noen nettverkskabler er også skreddersydd for spesifikke protokoller, men det finnes også kabler som er skreddersydd for ulike protokoller. I dag (som alltid) er den mest populære datalinkprotokollen Ethernet. Token Ring har ligget langt etter, etterfulgt av andre protokoller som FDDI (Fiber Distributed Data Interface). Tre grunnleggende elementer er vanligvis inkludert i enon: rammeformatet (det vil si headeren og traileren som legges til nettverkslagdataene før de sendes til nettverket); mekanisme for å kontrollere tilgang til nettverksmiljøet; en eller flere fysiske lagspesifikasjoner brukt med denne protokollen.

Rammeformat

Linklagsprotokollen legger til en overskrift og en trailer til dataene mottatt fra nettverkslagsprotokollen, og gjør dem til ramme(ramme) (fig. 1.9). For å bruke postanalogien igjen, er overskriften og traileren konvolutten for å sende brevet. De inneholder adressene til avsender- og mottakersystemene til pakken. For LAN-protokoller som Ethernet og Token Ring er disse adressene 6-byte heksadesimale strenger som er tilordnet nettverkskortene på fabrikken. De, i motsetning til adressene som brukes på andre lag av OSI-modellen, kalles appa militære adresser(maskinvareadresse) eller MAC-adresser (se nedenfor).

Merk Protokollene til forskjellige lag av OSI-modellen har forskjellige navn på strukturene de lager ved å legge til en overskrift til dataene som kommer fra den overordnede protokollen. For eksempel, det koblingslagsprotokollen kaller en ramme vil være et datagram til nettverkslaget. Et mer generelt navn for en strukturell enhet av data på ethvert nivå er plastpose.

Det er viktig å forstå at datalinkprotokoller bare gir kommunikasjon mellom datamaskiner på samme LAN. Maskinvareadressen i overskriften tilhører alltid en datamaskin på samme LAN, selv om målsystemet er på et annet nettverk. Andre viktige funksjoner til en lenkelagsramme er å identifisere nettverkslagsprotokollen som genererte dataene i pakken og informasjon for å oppdage feil. Ulike protokoller kan brukes på nettverkslaget, og derfor er det vanligvis inkludert en kode i datalinkprotokollrammen, som kan brukes til å bestemme hvilken nettverkslagsprotokoll som genererte dataene i denne pakken. Basert på denne koden sender datalinklagsprotokollen til den mottakende datamaskinen data til den tilsvarende protokollen til nettverkslaget. For å oppdage feil, beregner sendesystemet syklisk cue redundant kode(syklisk redundanssjekk, CRC) av nyttelasten og skriver den til rammetilhengeren. Ved mottak av pakken, utfører måldatamaskinen de samme beregningene og sammenligner resultatet med innholdet i traileren. Hvis resultatene samsvarer, ble informasjonen overført uten feil. Ellers antar mottakeren at pakken er ødelagt og godtar den ikke.

Medietilgangskontroll

Datamaskiner på et LAN bruker vanligvis et vanlig halv-dupleks nettverksmiljø. I dette tilfellet er det ganske mulig at to datamaskiner vil begynne å overføre data samtidig. I slike tilfeller er det en slags pakkekollisjon, kollisjon(kollisjon), der data i begge pakkene går tapt. En av hovedfunksjonene til datalink-protokollen er media access control (MAC), det vil si kontroll over overføringen av data fra hver av datamaskinene og minimere pakkekollisjoner. Medietilgangskontrollmekanismen er en av de viktigste egenskapene til lenkelagsprotokollen. Ethernet bruker en Carrier Sense Multiple Access med Collision Detection (CSMA / CD)-mekanisme for medietilgangskontroll. Noen andre protokoller, for eksempel Token Ring, bruker token-overføring.

Spesifikasjoner for fysiske lag

Linklagsprotokoller som brukes i LAN støtter ofte mer enn ett nettverksmiljø, og ett eller flere fysiske lagspesifikasjoner er inkludert i protokollstandarden. Koblingen og fysiske lagene er nært beslektet, siden egenskapene til nettverksmiljøet i betydelig grad påvirker hvordan protokollen styrer tilgangen til mediet. Derfor kan vi si at i lokale nettverk utfører linklagsprotokollene også funksjonene til det fysiske laget. WAN-er bruker koblingslagsprotokoller som ikke inkluderer fysisk laginformasjon, for eksempel Serial Line Internet Protocol (SLIP) og Point-to-Point Protocol (PPP).

Nettverkslag

Ved første øyekast kan det virke som Nettverk(nettverks)laget dupliserer noen av funksjonene til datalinklaget. Men dette er ikke tilfelle: nettverkslagsprotokollene er "ansvarlige" for kryss kutting(ende-til-ende) kommunikasjon, mens link-layer-protokoller bare fungerer innenfor LAN. Med andre ord sikrer nettverkslagsprotokollene fullstendig overføringen av pakken fra kilden til målsystemet. Avhengig av typen nettverk, kan avsender og mottaker være på samme LAN, på forskjellige LAN i samme bygning, eller på LAN tusenvis av kilometer fra hverandre. For eksempel, når du kobler til en server på Internett, på vei til den, passerer pakker generert av datamaskinen din gjennom dusinvis av nettverk. Ved å tilpasse seg disse nettverkene vil linklagsprotokollen endres flere ganger, men nettverkslagsprotokollen vil forbli den samme hele veien. Hjørnesteinen i Transmission Control Protocol / Internet Protocol (TCP / IP) suiten og den mest brukte nettverkslagsprotokollen er Internet Protocol (IP). Novell NetWare har sin egen IPX (Internetwork Packet Exchange) nettverksprotokoll, og små Microsoft Windows-nettverk bruker vanligvis NetBEUI (NetBIOS Enhanced User Interface)-protokollen. De fleste funksjonene som er tilordnet nettverkslaget bestemmes av egenskapene til IP-protokollen. I likhet med datakoblingsprotokollen legger nettverkslagsprotokollen til en overskrift til dataene den mottar fra det høyere laget (figur 1.10). Et dataelement opprettet av en nettverkslagsprotokoll består av transportlagdata og en nettverkslagsoverskrift og kalles datagram(datagram).


Adressering

Nettverkslagsprotokolloverskriften, somn, inneholder felt med adressene til kilde- og målsystemene. I dette tilfellet hører imidlertid adressen til målsystemet til den endelige destinasjonen til pakken og kan avvike fra adressen til mottakeren i overskriften til linklagsprotokollen. For eksempel, når du skriver inn adressen til et nettsted i adressefeltet til nettleseren din, spesifiserer pakken som genereres av datamaskinen adressen til målnettverkslagsystemet som adressen til webserveren, mens på lenkelaget, adressen til ruteren på LAN som gir Internett-tilgang. IP bruker sitt eget adresseringssystem, som er helt uavhengig av lenkelagsadresser. Hver datamaskin i et IP-nettverk blir manuelt eller automatisk tildelt en 32-biters IP-adresse som identifiserer både datamaskinen og nettverket den er plassert på. I IPX brukes maskinvareadressen til å identifisere selve datamaskinen, i tillegg brukes en spesiell adresse for å identifisere nettverket datamaskinen befinner seg på. NetBEUI skiller datamaskiner med NetBIOS-navnene som er tildelt hvert system under installasjonen.

Fragmentering

Nettverkslagsdatagrammer må reise gjennom mange nettverk på vei til destinasjonen, og møte de spesifikke egenskapene og begrensningene til de forskjellige linklagsprotokollene. En slik begrensning er den maksimale pakkestørrelsen tillatt av protokollen. For eksempel kan Token Ring-rammer være opptil 4500 byte, mens Ethernet-rammer kan være opptil 1500 byte. Når et stort token ring-datagram sendes til et Ethernet-nettverk, må Network Layer Protocol dele det opp i flere fragmenter på ikke mer enn 1500 byte. Denne prosessen kalles fragmentering(fragmentering). Under fragmentering bryter nettverkslagsprotokollen datagrammet i fragmenter som er dimensjonert for å matche egenskapene til datalinkprotokollen som brukes. Hver del blir en egen pakke og fortsetter på vei til målnettverkssystemet. Det originale datagrammet dannes først etter at alle fragmentene har nådd målet. Noen ganger, på vei til målsystemet, må fragmentene som datagrammet er delt inn i, fragmenteres på nytt.

Ruting

Ruting(ruting) er prosessen med å velge den mest effektive ruten på Internett for overføring av datagrammer fra sendersystemet til mottakssystemet. I komplekse Internett-nettverk, som Internett eller store bedriftsnettverk, er det ofte flere veier å komme seg fra en datamaskin til en annen. Nettverksdesignere oppretter bevisst redundante koblinger slik at trafikk kan finne veien til destinasjonen selv om en av ruterne svikter. Rutere brukes til å koble sammen de enkelte LAN-ene som er en del av internettverket. Hensikten med en ruter er å motta innkommende trafikk fra ett nettverk og videresende det til et bestemt system på et annet. Det finnes to typer systemer på Internett: terminal(endesystemer) og mellomliggende(mellomsystemer). Sluttsystemer er avsendere og mottakere av pakker. En ruter er et mellomsystem. Sluttsystemer bruker alle de syv lagene i OSI-modellen, mens pakker som kommer inn i mellomsystemer ikke hever seg over nettverkslaget. Der behandler ruteren pakken og sender den ned i stabelen for overføring til neste målsystem (Figur 1.11).


For å rute pakken riktig til målet, lagrer rutere tabeller med informasjon om nettverket i minnet. Denne informasjonen kan legges inn manuelt av administratoren eller samles inn automatisk fra andre rutere ved hjelp av spesialiserte protokoller. En typisk oppføring i rutetabellen inkluderer adressen til et annet nettverk og adressen til ruteren som pakker må reise til det nettverket gjennom. I tillegg inneholder rutetabelloppføringen ruteberegning - betinget vurdering av effektiviteten. Hvis det er flere ruter til et system, velger ruteren den mest effektive og sender datagrammet til datalinklaget for overføring til ruteren spesifisert i tabelloppføringen med den beste metrikken. I store nettverk kan ruting være ekstremt komplekst, men som oftest gjøres det automatisk og usynlig for brukeren.

Transport Layer Protocol Identification

Akkurat som overskriften til lenkelaget indikerer nettverkslagsprotokollen som genererte og sendte dataene, inneholder overskriften til nettverkslaget informasjon om transportlagprotokollen som disse dataene ble mottatt fra. Basert på denne informasjonen sender mottakersystemet de innkommende datagrammene til den aktuelle transportlagprotokollen.

Transportlag

Funksjoner utført av protokoller transportere(transport) lag, utfyller funksjonene til nettverkslagsprotokoller. Ofte danner protokollene til disse lagene som brukes til dataoverføring et sammenkoblet par, som kan sees i eksemplet med TCP / IP: TCP opererer på transportlaget, IP - på nettverksnivå. De fleste protokollsuiter har to eller flere transportlagsprotokoller som utfører forskjellige funksjoner. Et alternativ til TCP er UDP (User Datagram Protocol). IPX-pakken med protokoller inkluderer også flere transportlagsprotokoller, inkludert NCP (NetWare Core Protocol) og SPX (Sequenced Packet Exchange). Forskjellen mellom transportprotokoller fra et bestemt sett er at noen er tilkoblingsorienterte og andre ikke. Systemer som bruker protokollen forbindelse orientert(tilkoblingsorientert), de utveksler meldinger før de overfører data for å etablere kommunikasjon med hverandre. Dette sikrer at systemene er på og klare til bruk. TCP, for eksempel, er tilkoblingsorientert. Når du bruker en nettleser til å koble til en Internett-server, utfører nettleseren og serveren først en såkalt tre-trinns håndtrykk(treveis håndtrykk). Først da sender nettleseren adressen til den nødvendige websiden til serveren. Når dataoverføringen er fullført, utfører systemene det samme håndtrykket for å avslutte kommunikasjonen. I tillegg utfører tilkoblingsorienterte protokoller tilleggshandlinger som å sende en pakkebekreftelse, segmentere data, kontrollere flyten og oppdage og korrigere feil. Vanligvis brukes denne typen protokoller til å overføre store mengder informasjon, som ikke skal inneholde en eneste feilbit, for eksempel datafiler eller programmer. Tilleggsfunksjonene til de tilkoblingsorienterte protokollene sikrer korrekt dataoverføring. Dette er grunnen til at disse protokollene ofte blir referert til som pålitelig(pålitelig). Pålitelighet er i dette tilfellet et teknisk begrep og betyr at hver overført pakke sjekkes for feil, i tillegg blir avsendersystemet varslet om levering av hver pakke. Ulempen med denne typen protokoll er den betydelige mengden kontrolldata som utveksles mellom de to systemene. Først sendes ytterligere meldinger når kommunikasjon er etablert og avsluttet. For det andre er overskriften lagt til pakken av den tilkoblingsorienterte protokollen betydelig større enn overskriften til den tilkoblingsorienterte protokollen. For eksempel er TCP/IP-headeren 20 byte og UDP-headeren er 8 byte. Protokoll, forbindelsesløs(forbindelsesfri), etablerer ikke en forbindelse mellom de to systemene før overføring av data. Avsenderen overfører ganske enkelt informasjon til målsystemet uten å bekymre seg for om det er klart til å motta data eller om dette systemet i det hele tatt eksisterer. Systemer er vanligvis avhengige av forbindelsesløse protokoller som UDP for korte transaksjoner med kun forespørsler og svar. Svarsignalet fra mottakeren fungerer implisitt som et bekreftelsessignal for overføringen.

Merk Tilkoblingsorienterte og tilkoblingsløse protokoller er ikke begrenset til transportlaget. For eksempel er nettverkslagsprotokoller vanligvis ikke tilkoblingsorienterte, siden de plasserer påliteligheten til kommunikasjonen på transportlaget.

Transportlagsprotokoller (så vel som nettverks- og datalinklag) inneholder vanligvis informasjon fra høyere nivåer. For eksempel inkluderer TCP- og UDP-hoder portnumre som identifiserer applikasjonen som oppsto pakken og applikasjonen den er ment for. På økt(session)-laget, begynner et betydelig avvik mellom de faktisk brukte protokollene og OSI-modellen. I motsetning til de lavere nivåene, er det ingen dedikerte protokoller på øktnivå. Funksjonene til dette laget er integrert i protokollene, som også utfører funksjonene til representant- og applikasjonslaget. Transport, nettverk, link og fysiske lag er engasjert i selve overføringen av data over nettverket. Protokollene for økten og høyere nivåer har ingen relasjon til kommunikasjonsprosessen. Sesjonslaget inkluderer 22 tjenester, hvorav mange spesifiserer hvordan informasjon utveksles mellom systemer på nettverket. De viktigste er dialogstyringen og dialogdelingstjenestene. Utveksling av informasjon mellom to systemer på et nettverk kalles dialog(dialog). Dialogstyring(dialogkontroll) er å velge modusen som systemene skal utveksle meldinger i. Det er to slike moduser: halv dupleks(toveis alternativ, TWA) og tosidig(toveis samtidig, TWS). I halv-dupleks-modus overfører de to systemene også tokens sammen med dataene. Informasjon kan bare overføres til datamaskinen som for øyeblikket har markøren. Dette unngår kollisjon av meldinger underveis. Dupleksmodellen er mer kompleks. Det er ingen markører i den; begge systemene kan overføre data når som helst, til og med samtidig. Splittende dialog(dialogseparasjon) består i å inkludere i datastrømmen kontrollpunkter(sjekkpunkter) for å synkronisere driften av de to systemene. Vanskelighetsgraden for å dele en dialog avhenger av modusen den utføres i. I halv-dupleks-modus utfører systemene liten synkronisering av sjekkpunktmeldinger. I full dupleksmodus utfører systemene full synkronisering ved hjelp av master/aktiv markør.

Representativt nivå

representant(presentasjons)laget har bare én funksjon: oversettelsen av syntaks mellom ulike systemer. Noen ganger bruker datamaskiner på et nettverk forskjellige syntakser. Det representative nivået lar dem "enes" om en felles syntaks for utveksling av data. Ved etablering av forbindelse på representativt nivå utveksler systemene meldinger med informasjon om hvilke syntakser de har og velger den de skal bruke under økten. Begge systemene som deltar i forbindelsen har abstraktsyntaks(abstrakt syntaks) - deres "native" form for kommunikasjon. De abstrakte syntaksene til forskjellige dataplattformer kan variere. I ferd med å koordinere systemet, en felles overføre syntaksdata(overføringssyntaks). Det overførende systemet konverterer sin abstrakte syntaks til syntaksen for dataoverføring, og mottakersystemet, ved fullføring av overføringen, omvendt. Om nødvendig kan systemet velge en dataoverføringssyntaks med tilleggsfunksjoner, for eksempel datakomprimering eller kryptering.

Søknadsnivå

Applikasjonslaget er inngangspunktet der programmer får tilgang til OSI-modellen og nettverksressurser. De fleste applikasjonslagsprotokoller gir nettverkstilgangstjenester. For eksempel brukes Simple Mail Transfer Protocol (SMTP) av de fleste e-postprogrammer for å sende meldinger. Andre applikasjonsprotokoller som FTP (File Transfer Protocol) er programmer i seg selv. Sesjons- og proxy-funksjoner er ofte inkludert i applikasjonsprotokoller. Som et resultat inneholder en typisk protokollstabel fire separate protokoller som opererer på applikasjons-, transport-, nettverks- og datalinklagene.