osi-referansemodellen nivåer i riktig rekkefølge. Teori: OSI-nettverksmodell

Alexander Goryachev, Alexey Niskovsky

For at serverne og klientene til nettverket skal kommunisere, må de jobbe ved hjelp av samme kommunikasjonsprotokoll, det vil si at de må "snakke" samme språk. Protokollen definerer et sett med regler for organisering av utveksling av informasjon på alle nivåer av interaksjon av nettverksobjekter.

Det er en åpenell, ofte referert til som OSI-modellen. Denne modellen ble utviklet av International Organization for Standardization (ISO). OSI-modellen beskriver skjemaet for interaksjon mellom nettverksobjekter, definerer en liste over oppgaver og regler for dataoverføring. Den inkluderer syv nivåer: fysisk (fysisk - 1), kanal (Data-Link - 2), nettverk (nettverk - 3), transport (Transport - 4), økt (økt - 5), datapresentasjon (presentasjon - 6 ) og anvendt (Søknad - 7). Det antas at to datamaskiner kan kommunisere med hverandre i et bestemt lag av OSI-modellen hvis programvaren deres, som implementerer nettverksfunksjonene til dette laget, tolker de samme dataene på samme måte. I dette tilfellet etableres direkte kommunikasjon mellom de to datamaskinene, kalt "punkt-til-punkt".

Implementeringer av OSI-modellen ved hjelp av protokoller kalles protokollstabler. Det er umulig å implementere alle funksjonene til OSI-modellen innenfor rammen av én spesifikk protokoll. Vanligvis implementeres oppgaver for et bestemt lag av en eller flere protokoller. Én datamaskin må kjøre protokoller fra samme stabel. I dette tilfellet kan en datamaskin bruke flere protokollstabler samtidig.

La oss vurdere oppgavene som er løst på hvert av nivåene i OSI-modellen.

Fysisk lag

På dette nivået av OSI-modellen er følgende kjennetegn ved nettverkskomponenter definert: typer medieforbindelser, fysiske nettverkstopologier, dataoverføringsmetoder (med digital eller analog signalkoding), typer synkronisering av overførte data, separasjon av kommunikasjonskanaler ved hjelp av frekvens- og tidsmultipleksing.

OSI fysiske lagprotokollimplementeringer koordinerer bitoverføringsregler.

Det fysiske laget inkluderer ikke en beskrivelse av overføringsmediet. Imidlertid er implementeringene av de fysiske lagprotokollene spesifikke for et bestemt overføringsmedium. Det fysiske laget er vanligvis forbundet med tilkobling av følgende nettverksutstyr:

  • konsentratorer, huber og repeatere som regenererer elektriske signaler;
  • koblingsforbindelser til overføringsmediet som gir et mekanisk grensesnitt for å koble enheten med overføringsmediet;
  • modemer og ulike konverteringsenheter som utfører digitale og analoge konverteringer.

Dette laget av modellen definerer de fysiske topologiene i bedriftsnettverket som er bygget ved hjelp av et grunnleggende sett med standard topologier.

Den første i grunnsettet er busstopologien. I dette tilfellet er alle nettverksenheter og datamaskiner koblet til en felles databuss, som oftest dannes ved hjelp av en koaksialkabel. Kabelen som danner fellesbussen kalles ryggraden. Fra hver av enhetene som er koblet til bussen, sendes signalet i begge retninger. For å fjerne signalet fra kabelen i endene av bussen, må det brukes spesielle terminatorer. Mekanisk skade på linjen påvirker driften av alle enheter som er koblet til den.

En ringtopologi sørger for tilkobling av alle nettverksenheter og datamaskiner i en fysisk ring (ring). I denne topologien blir informasjon alltid overført langs ringen i én retning - fra stasjon til stasjon. Hver nettverksenhet må ha en informasjonsmottaker på inngangskabelen og en sender på utgangen. Mekanisk skade på informasjonsoverføringsmediet i en enkelt ring vil påvirke driften av alle enheter, men nettverk bygget ved hjelp av en dobbel ring har som regel en margin for feiltoleranse og selvhelbredende funksjoner. I nettverk bygget på en dobbel ring overføres den samme informasjonen langs ringen i begge retninger. I tilfelle kabelbrudd vil ringen fortsette å fungere i dobbel-lengde-modus med én ring (selvhelbredende funksjoner bestemmes av maskinvaren som brukes).

Den neste topologien er stjernetopologien, eller stjerne (stjerne). Den sørger for tilstedeværelsen av en sentral enhet som andre nettverksenheter og datamaskiner er koblet til med bjelker (separate kabler). Stjernenettverk har ett enkelt feilpunkt. Dette punktet er den sentrale enheten. Ved svikt i sentralenheten vil ikke alle andre nettverksdeltakere kunne utveksle informasjon med hverandre, siden hele utvekslingen kun ble utført gjennom sentralenheten. Avhengig av typen sentralenhet, kan signalet som mottas fra én inngang overføres (med eller uten forsterkning) til alle utganger eller til en bestemt utgang som enheten – mottakeren av informasjon er koblet til.

Mesh-topologien er svært spenstig. Når du bygger nettverk med en lignende topologi, er hver av nettverksenhetene eller datamaskinene koblet til annenhver komponent i nettverket. Denne topologien er overflødig og dermed upraktisk. Faktisk, i små nettverk brukes denne topologien sjelden, men i store bedriftsnettverk kan en fullt tilkoblet topologi brukes til å koble sammen de viktigste nodene.

De betraktede topologiene bygges oftest ved hjelp av kabelforbindelser.

En annen topologi som bruker trådløse tilkoblinger er mobilnettet. I den er nettverksenheter og datamaskiner kombinert til soner - celler (celler), som bare samhandler med cellens sender/mottaker. Overføringen av informasjon mellom celler utføres av transceiving enheter.

Linklag

Dette nivået definerer den logiske topologien til nettverket, reglene for å få tilgang til dataoverføringsmediet, løser problemer knyttet til adressering av fysiske enheter innenfor det logiske nettverket og kontroll av informasjonsoverføring (synkronisering av overføring og tjenesteforbindelser) mellom nettverksenheter.

Linklagsprotokoller definerer:

  • regler for å organisere biter av det fysiske laget (binære enere og nuller) i logiske grupper med informasjon kalt rammer, eller rammer. En ramme er en lenkelagsdataenhet som består av en sammenhengende sekvens av grupperte biter med en overskrift og en ende;
  • regler for å oppdage (og noen ganger korrigere) overføringsfeil;
  • strømningskontrollregler (for enheter som opererer på dette nivået av OSI-modellen, for eksempel broer);
  • regler for å identifisere datamaskiner i nettverket ved deres fysiske adresser.

Som de fleste andre lag, legger datalinklaget til sin egen kontrollinformasjon til begynnelsen av datapakken. Denne informasjonen kan inkludere kilde- og destinasjonsadresser (fysisk eller maskinvare), informasjon om rammelengde og en indikasjon på aktive øvre lagprotokoller.

Følgende nettverkskoblinger er vanligvis knyttet til datalinklaget:

  • broer;
  • smarte huber;
  • brytere;
  • nettverksgrensesnittkort (nettverksgrensesnittkort, adaptere, etc.).

Linklagsfunksjonene er delt inn i to undernivåer (tabell 1):

  • medietilgangskontroll (MAC);
  • Logical Link Control (LLC)

MAC-underlaget definerer slike elementer i datalinklaget som den logiske topologien til nettverket, metoden for tilgang til overføringsmediet og reglene for fysisk adressering mellom nettverksenheter.

Forkortelsen MAC brukes også til å definere den fysiske adressen til en nettverksenhet: den fysiske adressen til en enhet (som er definert inne i en nettverksenhet eller nettverkskort under produksjon) blir ofte referert til som MAC-adressen til den enheten. For et stort antall nettverksenheter, spesielt nettverkskort, er det mulig å programmere endre MAC-adressen. Det bør huskes at datalinklaget til OSI-modellen pålegger begrensninger på bruken av MAC-adresser: i ett fysisk nettverk (et segment av et større nettverk) kan det ikke være to eller flere enheter som bruker de samme MAC-adressene. For å bestemme den fysiske adressen til et nettverksobjekt, kan konseptet "nodeadresse" brukes. Nodeadressen er oftest den samme som MAC-adressen eller bestemmes logisk ved omtildeling av programvareadresse.

LLC-underlaget definerer reglene for overføring og tjenestesynkronisering for tilkoblinger. Dette underlaget til datalinklaget samhandler tett med nettverkslaget til OSI-modellen og er ansvarlig for påliteligheten til fysiske (ved bruk av MAC-adresser) tilkoblinger. Nettverkets logiske topologi (logisk topologi) bestemmer metoden og reglene (sekvensen) for dataoverføring mellom datamaskiner på nettverket. Nettverksobjekter overfører data avhengig av den logiske topologien til nettverket. Fysisk topologi definerer den fysiske banen til data; Men i noen tilfeller reflekterer ikke den fysiske topologien måten nettverket fungerer på. Den faktiske databanen bestemmes av den logiske topologien. For å overføre data langs en logisk bane, som kan avvike fra banen i det fysiske mediet, brukes nettverkstilkoblingsenheter og tilgangsskjemaer til overføringsmediet. Et godt eksempel på forskjellen mellom fysiske og logiske topologier er IBMs Token Ring. Token Ring LAN-er bruker ofte kobberkabler i en stjernekonfigurasjon med en sentral hub. I motsetning til en vanlig stjernetopologi, videresender ikke huben innkommende signaler til alle andre tilkoblede enheter. De interne kretsene til huben sender sekvensielt hvert innkommende signal til neste enhet i en forhåndsdefinert logisk ring, det vil si i et sirkulært mønster. Den fysiske topologien til dette nettverket er en stjerne, og den logiske topologien er en ring.

Et annet eksempel på forskjellen mellom fysiske og logiske topologier er Ethernet. Det fysiske nettverket kan bygges ved hjelp av kobberkabler og en sentral hub. Et fysisk nettverk dannes i en stjernetopologi. Imidlertid sørger Ethernet-teknologi for overføring av informasjon fra én datamaskin til alle andre på nettverket. Huben må videresende signalet som mottas fra en av portene til alle andre porter. Et logisk nettverk med en busstopologi dannes.

For å bestemme den logiske topologien til et nettverk, må du forstå hvordan signaler mottas i det:

  • i logiske busstopologier mottas hvert signal av alle enheter;
  • i logiske ringtopologier mottar hver enhet bare de signalene som ble sendt spesifikt til den.

Det er også viktig å vite hvordan nettverksenheter får tilgang til overføringsmediet.

Tilgang til overføringsmediet

Logiske topologier bruker spesielle regler for å kontrollere tillatelsen til å overføre informasjon til andre nettverksobjekter. Kontrollprosessen styrer tilgangen til dataoverføringsmediet. Tenk på et nettverk der alle enheter har lov til å fungere uten noen regler for å få tilgang til overføringsmediet. Alle enheter på et slikt nettverk overfører informasjon så snart dataene er klare; disse overføringene kan noen ganger overlappe i tid. Som et resultat av overlapping blir signalene forvrengt, og de overførte dataene går tapt. Denne situasjonen kalles kollisjon. Kollisjoner lar deg ikke organisere pålitelig og effektiv overføring av informasjon mellom nettverksobjekter.

Kollisjoner i et nettverk påvirker de fysiske nettverkssegmentene som nettverksobjektene er koblet til. Slike forbindelser danner et enkelt kollisjonsrom, hvor påvirkningen av kollisjoner strekker seg til alle. For å redusere størrelsen på kollisjonsrom ved å segmentere det fysiske nettverket, kan broer og andre nettverksenheter som har lenkelagsfiltreringsfunksjoner brukes.

Nettverket kan ikke fungere normalt før alle nettverksobjekter kan kontrollere, administrere eller eliminere kollisjoner. I nettverk er det nødvendig med en eller annen metode for å redusere antall kollisjoner, interferens (overlapping) av samtidige signaler.

Det er standard medietilgangsmetoder som beskriver reglene som styrer tillatelsen til å overføre informasjon for nettverksenheter: strid, token-overføring og polling.

Før du velger en protokoll som implementerer en av disse metodene for å få tilgang til dataoverføringsmediet, bør du være spesielt oppmerksom på følgende faktorer:

  • arten av overføringene - kontinuerlig eller impuls;
  • antall dataoverføringer;
  • behovet for å overføre data med strengt definerte intervaller;
  • antall aktive enheter på nettverket.

Hver av disse faktorene, kombinert med fordeler og ulemper, vil bidra til å bestemme hvilken medietilgangsmetode som er mest hensiktsmessig.

Konkurranse. Konfliktbaserte systemer forutsetter at mediene er tilgjengelig etter førstemann til mølla-prinsippet. Med andre ord, hver nettverksenhet kjemper om kontroll over overføringsmediet. Race-systemer er utformet slik at alle enheter på nettverket kun kan overføre data etter behov. Denne praksisen fører til slutt til delvis eller fullstendig tap av data, fordi kollisjoner faktisk oppstår. Etter hvert som hver ny enhet legges til nettverket, kan antallet kollisjoner øke eksponentielt. Økningen i antall kollisjoner reduserer nettverksytelsen, og i tilfelle fullstendig metning av informasjonsoverføringsmediet reduserer det nettverksytelsen til null.

For å redusere antall kollisjoner er det utviklet spesielle protokoller, der funksjonen med å lytte til informasjonsoverføringsmediet implementeres før stasjonen begynner å sende data. Hvis lyttestasjonen oppdager en signaloverføring (fra en annen stasjon), avstår den fra å overføre informasjon og vil prøve å gjenta den senere. Disse protokollene kalles Carrier Sense Multiple Access (CSMA)-protokoller. CSMA-protokoller reduserer antallet kollisjoner betydelig, men eliminerer dem ikke fullstendig. Kollisjoner oppstår likevel når to stasjoner poller kabelen: de oppdager ingen signaler, bestemmer at dataoverføringsmediet er ledig, og begynner deretter å overføre data samtidig.

Eksempler på slike motstridende protokoller er:

  • Carrier Sense Multiple Access / Collision Detection (CSMA / CD);
  • Carrier Sense Multiple Access / Collision Avoidance (CSMA / CA).

CSMA / CD-protokoller. CSMA / CD-protokoller lytter ikke bare på kabelen før sending, men oppdager også kollisjoner og starter reoverføringer. Når en kollisjon oppdages, initialiserer stasjonene som sender data spesielle interne timere med tilfeldige verdier. Tidtakerne begynner å telle ned, og når de når null, skal stasjonene prøve å sende dataene på nytt. Siden tidtakerne ble initialisert med tilfeldige verdier, vil en av stasjonene prøve å prøve dataoverføringen på nytt før den andre. Følgelig vil den andre stasjonen bestemme at dataoverføringsmediet allerede er opptatt og vil vente til det blir ledig.

Eksempler på CSMA/CD-protokoller er Ethernet versjon 2 (Ethernet II fra DEC Corporation) og IEEE802.3.

CSMA / CA-protokoller. CSMA / CA bruker ordninger som tidsskjæringstilgang eller sending av en medietilgangsforespørsel. Når du bruker tidsskjæring, kan hver stasjon overføre informasjon kun på tidspunkter som er strengt definert for denne stasjonen. I dette tilfellet må nettverket implementere en mekanisme for å administrere tidsstykker. Hver ny stasjon som er koblet til nettverket kunngjør utseendet, og starter dermed prosessen med å omfordele tidsstykker for informasjonsoverføring. Ved bruk av sentralisert styring av tilgang til overføringsmediet, genererer hver stasjon en spesiell forespørsel om overføring, som adresseres til kontrollstasjonen. Sentralstasjonen regulerer tilgangen til overføringsmediet for alle nettobjekter.

Et eksempel på CSMA / CA er Apple Computers LocalTalk-protokoll.

Rasebaserte systemer egner seg best for eksplosiv trafikk (store filoverføringer) på nettverk med relativt få brukere.

Markøroverføringssystemer. I token-passeringssystemer sendes en liten ramme (token) i en bestemt rekkefølge fra en enhet til en annen. Et token er en spesiell melding som overfører midlertidig kontroll over mediet til enheten som eier tokenet. Tokenoverføring distribuerer tilgangskontroll mellom nettverksenheter.

Hver enhet vet fra hvilken enhet den mottar tokenet og til hvilken enhet den skal sende den. Vanligvis er disse enhetene de nærmeste naboene til token-eieren. Hver enhet tar med jevne mellomrom kontroll over tokenet, utfører sine handlinger (overfører informasjon), og sender deretter tokenet for bruk til neste enhet. Protokoller begrenser tiden tokenet overvåkes av hver enhet.

Det er flere tokenoverføringsprotokoller. De to nettverksstandardene som bruker token-overføring er IEEE 802.4 Token Bus og IEEE 802.5 Token Ring. Token Bus bruker token-passeringstilgangskontroll og en fysisk eller logisk busstopologi, mens Token Ring bruker token-passeringstilgangskontroll og fysisk eller logisk ringtopologi.

Token-passerende nettverk bør brukes når det er tidsavhengig prioritert trafikk som digital lyd- eller videodata, eller når det er svært mange brukere.

Undersøkelse. Polling er en tilgangsmetode som tildeler en enkelt enhet (kalt en kontroller, primær eller "master"-enhet) som arbiter for medietilgang. Denne enheten spørre alle andre enheter (sekundær) i en forhåndsbestemt rekkefølge for å se om de har informasjon å overføre. For å motta data fra en sekundær enhet, sender den primære enheten en forespørsel til den, og mottar deretter data fra den sekundære enheten og videresender den til mottakerenheten. Deretter poller primærenheten den andre sekundære enheten, mottar data fra den og så videre. Protokollen begrenser mengden data som hver sekundær enhet kan overføre etter polling. Pollingsystemer er ideelle for tidssensitive nettverksenheter som utstyrsautomatisering.

Dette laget gir også tilkoblingstjeneste. Det er tre typer tilkoblingstjenester:

  • ubekreftet tilkoblingsløs tjeneste - sender og mottar rammer uten flytkontroll og uten feil- eller pakkesekvenskontroll;
  • tilkoblingsorientert tjeneste - gir flytkontroll, feilkontroll og pakkesekvenskontroll ved å utstede kvitteringer (bekreftelser);
  • tjeneste med bekreftet tilkoblingsløs (kvittert tilkoblingsløs) - bruker kvitteringer for flytkontroll og feilkontroll under overføringer mellom to nettverksnoder.

Link layer LLC-underlaget gir muligheten til å bruke flere nettverksprotokoller (fra forskjellige protokollstabler) samtidig når du arbeider gjennom et enkelt nettverksgrensesnitt. Med andre ord, hvis datamaskinen bare har ett nettverkskort, men det er behov for å jobbe med forskjellige nettverkstjenester fra forskjellige produsenter, gir klientnettverksprogramvaren nøyaktig på LLC-undernivået muligheten for slikt arbeid.

Nettverkslag

Nettverkslaget definerer reglene for levering av data mellom logiske nettverk, dannelse av logiske adresser til nettverksenheter, definisjon, valg og vedlikehold av rutinginformasjon, funksjonen til gatewayer.

Hovedmålet med nettverkslaget er å løse problemet med å flytte (levere) data til spesifiserte punkter i nettverket. Datalevering på nettverkslaget ligner generelt på datalevering på datalinklaget til OSI-modellen, der fysisk adressering av enheter brukes til å overføre data. Imidlertid refererer adressering ved lenkelaget til bare ett logisk nettverk, det er kun gyldig innenfor dette nettverket. Nettverkslaget beskriver metoder og midler for å overføre informasjon mellom mange uavhengige (og ofte heterogene) logiske nettverk som, når de kobles sammen, danner ett stort nettverk. Et slikt nettverk kalles et internettverk, og overføring av informasjon mellom nettverk kalles internettarbeid.

Ved hjelp av fysisk adressering på datalinklaget leveres data til alle enheter som inngår i samme logiske nettverk. Hver nettverksenhet, hver datamaskin bestemmer formålet med de mottatte dataene. Hvis dataene er ment for datamaskinen, behandler den dem; hvis ikke, ignorerer den dem.

I motsetning til datalinklaget kan nettverkslaget velge en bestemt rute i internettverket og unngå å sende data til de logiske nettverkene som dataene ikke er adressert til. Nettverkslaget gjør dette gjennom svitsjing, adressering av nettverkslag og rutingalgoritmer. Nettverkslaget er også ansvarlig for å gi de riktige rutene for data over et sammenkoblet nettverk av heterogene nettverk.

Elementene og metodene for implementering av nettverkslaget er definert som følger:

  • alle logisk separate nettverk må ha unike nettverksadresser;
  • bytte bestemmer hvordan tilkoblinger opprettes på tvers av internettverket;
  • muligheten til å implementere ruting slik at datamaskiner og rutere bestemmer den beste veien for data å passere gjennom det sammenkoblede nettverket;
  • nettverket vil utføre ulike nivåer av tilkoblingstjeneste avhengig av forventet antall feil i det sammenkoblede nettverket.

På dette nivået av OSI-modellen fungerer rutere og noen av bryterne.

Nettverkslaget definerer reglene for dannelsen av logiske nettverksadresser for nettverksobjekter. Innenfor et stort sammenkoblet nettverk må hver nettverksenhet ha en unik logisk adresse. To komponenter er involvert i dannelsen av en logisk adresse: den logiske nettverksadressen, som er felles for alle nettverksobjekter, og den logiske adressen til nettverksobjektet, som er unik for dette objektet. Når du danner den logiske adressen til et nettverksobjekt, kan enten den fysiske adressen til objektet brukes, eller en vilkårlig logisk adresse kan bestemmes. Bruken av logisk adressering lar deg organisere overføringen av data mellom ulike logiske nettverk.

Hvert nettverksobjekt, hver datamaskin kan utføre mange nettverksfunksjoner på samme tid, og gir driften av ulike tjenester. For å få tilgang til tjenester brukes en spesiell tjenesteidentifikator, som kalles en port (port), eller socket (socket). Når du får tilgang til en tjeneste, følger tjenesteidentifikatoren umiddelbart etter den logiske adressen til datamaskinen som tilbyr tjenesten.

I mange nettverk er grupper av logiske adresser og tjenesteidentifikatorer reservert for å utføre spesifikke forhåndsdefinerte og velkjente handlinger. For eksempel, hvis det er nødvendig å sende data til alle nettverksobjekter, vil det bli sendt til en spesiell kringkastingsadresse.

Nettverkslaget definerer reglene for overføring av data mellom to nettverksobjekter. Denne overføringen kan gjøres ved hjelp av bytte eller ruting.

Det er tre metoder for dataoverføringssvitsjing: kretssvitsjing, meldingssvitsjing og pakkesvitsjing.

Ved bruk av kretskobling etableres en dataoverføringskanal mellom sender og mottaker. Denne kanalen vil være aktiv under hele kommunikasjonsøkten. Når du bruker denne metoden, er lange forsinkelser i kanalallokering mulig på grunn av mangel på tilstrekkelig båndbredde, overbelastning av svitsjeutstyret eller travelheten til mottakeren.

Meldingsbytte lar deg overføre en hel (ubrutt) melding på en lagre-og-send-basis. Hver mellomenhet mottar en melding, lagrer den lokalt og sender den når kommunikasjonskanalen som denne meldingen skal sendes frigjøres gjennom. Denne metoden egner seg godt for å sende e-postmeldinger og organisere elektronisk dokumenthåndtering.

Pakkesvitsj kombinerer fordelene med de to foregående metodene. Hver stor melding er delt opp i små pakker, som hver sendes sekvensielt til mottakeren. Når du passerer gjennom det sammenkoblede nettverket, for hver av pakkene, bestemmes den beste banen på dette tidspunktet. Det viser seg at deler av en melding kan komme til mottakeren på ulike tidspunkt og først etter at alle delene er satt sammen, vil mottakeren kunne jobbe med de mottatte dataene.

Hver gang du bestemmer en videre vei for dataene, må du velge den beste ruten. Oppgaven med å bestemme den beste banen kalles ruting. Denne oppgaven utføres av rutere. Ruteres oppgave er å bestemme mulige veier for dataoverføring, vedlikeholde ruteinformasjon og velge de beste rutene. Ruting kan gjøres på en statisk eller dynamisk måte. Når du spesifiserer statisk ruting, må alle relasjoner mellom logiske nettverk spesifiseres og forbli uendret. Dynamisk ruting forutsetter at ruteren kan definere nye stier selv eller endre informasjon om gamle. Dynamisk ruting bruker spesielle rutingalgoritmer, de vanligste er avstandsvektor og lenketilstand. I det første tilfellet bruker ruteren annenhåndsinformasjon om nettverksstrukturen fra naborutere. I det andre tilfellet opererer ruteren med informasjon om sine egne kommunikasjonskanaler og samhandler med en spesiell representativ ruter for å bygge et komplett nettverkskart.

Valget av den beste ruten påvirkes oftest av faktorer som antall hopp gjennom ruterne (hopptelling) og antall tick (tidsenheter) som kreves for å nå destinasjonsnettverket (tick count).

Nefungerer når OSI link layer LLC-underlagsforbindelsestjenesten ikke brukes.

Når du bygger et sammenkoblet nettverk, er det nødvendig å koble sammen logiske nettverk bygget ved hjelp av forskjellige teknologier og tilby en rekke tjenester. For at et nettverk skal fungere, må logiske nettverk kunne tolke data og kontrollere informasjon korrekt. Denne oppgaven utføres ved hjelp av en gateway, som er en enhet eller et applikasjonsprogram som oversetter og tolker reglene for ett logisk nettverk til reglene til et annet. Generelt kan gatewayer implementeres på alle nivåer av OSI-modellen, men oftest implementeres de på de øvre nivåene av modellen.

Transportlag

Transportlaget lar deg skjule de fysiske og logiske strukturene til nettverket fra applikasjoner til de øvre lagene i OSI-modellen. Applikasjoner fungerer bare med tjenestefunksjoner, som er ganske universelle og ikke er avhengige av de fysiske og logiske nettverkstopologiene. Funksjonene til de logiske og fysiske nettverkene er implementert på de foregående lagene, hvor transportlaget overfører data.

Transportlaget kompenserer ofte for mangelen på pålitelig eller koblingsorientert koblingstjeneste ved de nedre lagene. Begrepet "pålitelig" betyr ikke at alle data vil bli levert i alle tilfeller. Imidlertid kan pålitelige implementeringer av transportlagprotokollene vanligvis bekrefte eller nekte levering av data. Hvis dataene ikke blir levert til mottakerenheten riktig, kan transportlaget sende på nytt eller informere de høyere lagene om at det ikke kan leveres. De øvre nivåene kan deretter ta de nødvendige korrigerende tiltakene eller gi brukeren et valg.

Mange protokoller i datanettverk gir brukerne muligheten til å arbeide med enkle navn på naturlig språk i stedet for komplekse og vanskelige å huske alfanumeriske adresser. Adresse-/navneoppløsning er en funksjon for å identifisere eller tilordne navn og alfanumeriske adresser til hverandre. Denne funksjonen kan utføres av hver enhet på nettverket eller av spesielle tjenesteleverandører kalt katalogservere, navneservere og så videre. Følgende definisjoner klassifiserer adresse-/navnoversettelsesmetoder:

  • tjeneste forbruker initiering;
  • initiering av tjenesteleverandøren.

I det første tilfellet refererer en nettverksbruker til en tjeneste med dets logiske navn, uten å vite den nøyaktige plasseringen av tjenesten. Brukeren vet ikke om denne tjenesten er tilgjengelig for øyeblikket. Ved tilgang blir det logiske navnet matchet med det fysiske navnet, og brukerens arbeidsstasjon starter et anrop direkte til tjenesten. I det andre tilfellet varsler hver tjeneste alle klienter i nettverket om seg selv med jevne mellomrom. Hver av kundene til enhver tid vet om tjenesten er tilgjengelig og vet hvordan de kan kontakte tjenesten direkte.

Adresseringsmetoder

Tjenesteadresser identifiserer spesifikke programvareprosesser som kjører på nettverksenheter. I tillegg til disse adressene holder tjenesteleverandører oversikt over ulike samtaler de har med enheter som ber om tjenester. To forskjellige dialogmetoder bruker følgende adresser:

  • tilkoblingsidentifikator;
  • transaksjonsidentifikator.

En tilkoblingsidentifikator, også kalt en tilkoblings-ID, port eller socket, identifiserer hver samtale. En tilkoblingsleverandør kan kommunisere med mer enn én klient ved å bruke en tilkoblingsidentifikator. Tjenesteleverandøren refererer til hver svitsjende enhet ved sitt nummer og er avhengig av transportlaget for å koordinere andre lavere lagadresser. Tilkoblingsidentifikatoren er knyttet til en bestemt samtale.

Transaksjons-ID-er ligner på tilkoblings-ID-er, men fungerer i enheter mindre enn dialog. En transaksjon består av en forespørsel og et svar. Tjenesteleverandører og forbrukere sporer avgang og ankomst for hver transaksjon, ikke hele samtalen.

Sesjonsnivå

Sesjonslaget letter kommunikasjon mellom enheter som ber om og leverer tjenester. Kommunikasjonsøkter styres av mekanismer som etablerer, vedlikeholder, synkroniserer og administrerer dialog mellom kommuniserende enheter. Dette laget hjelper også de øvre lagene med å identifisere og koble til den tilgjengelige nettverkstjenesten.

Sesjonslaget bruker den logiske adresseinformasjonen fra de nedre lagene for å identifisere servernavnene og adressene som kreves av de øvre lagene.

Sesjonslaget starter også dialoger mellom tjenesteleverandør og forbrukerenheter. Ved å utføre denne funksjonen håndhever eller identifiserer sesjonslaget ofte hvert objekt og koordinerer tilgangsrettigheter til det.

Sesjonslaget implementerer dialogkontroll ved å bruke en av tre kommunikasjonsmetoder - simpleks, halv dupleks og full dupleks.

Enkel kommunikasjon innebærer kun enveisoverføring fra kilden til mottakeren av informasjon. Denne kommunikasjonsmetoden gir ingen tilbakemelding (fra mottakeren til kilden). Halvdupleks tillater bruk av ett dataoverføringsmedium for toveis informasjonsoverføring, men informasjon kan bare overføres i én retning om gangen. Full dupleks gir samtidig overføring av informasjon i begge retninger over dataoverføringsmediet.

Administrasjon av en kommunikasjonsøkt mellom to nettverksobjekter, bestående av å etablere en forbindelse, overføre data, avslutte en forbindelse, utføres også på dette nivået av OSI-modellen. Etter at økten er etablert, kan programvaren som implementerer funksjonene til dette laget kontrollere funksjonen (vedlikeholde) forbindelsen til den avsluttes.

Presentasjonslag

Hovedoppgaven til datapresentasjonslaget er å transformere data til gjensidig avtalte formater (utvekslingssyntaks) som er forståelige for alle nettverksapplikasjoner og datamaskiner som applikasjonene kjører på. På dette nivået løses også problemene med datakomprimering og -dekompresjon og deres kryptering.

Konvertering refererer til å endre rekkefølgen på bitene i byte, rekkefølgen på bytene i et ord, tegnkoder og syntaksen til filnavn.

Behovet for å endre rekkefølgen på biter og byte skyldes tilstedeværelsen av et stort antall forskjellige prosessorer, datamaskiner, komplekser og systemer. Prosessorer fra forskjellige produsenter kan tolke null- og syvendebiten i en byte forskjellig (enten er nullbiten den mest signifikante, eller den syvende). Bytes som utgjør store informasjonsenheter – ord – behandles på lignende måte.

For at brukere av ulike operativsystemer skal motta informasjon i form av filer med korrekt navn og innhold, sikrer dette nivået korrekt konvertering av filsyntaks. Ulike operativsystemer fungerer forskjellig med filsystemene sine og implementerer forskjellige måter å generere filnavn på. Informasjon i filer lagres også i en bestemt tegnkoding. Når to nettverksobjekter samhandler, er det viktig at hver av dem kan tolke filinformasjonen på sin egen måte, men betydningen av informasjonen skal ikke endres.

Presentasjonslaget konverterer data til et gjensidig konsistent format (utvekslingssyntaks) som er forståelig for alle nettverksapplikasjoner og datamaskinene som kjører applikasjonene. Den kan også komprimere og utvide, samt kryptere og dekryptere data.

Datamaskiner bruker forskjellige regler for å representere data ved å bruke binære nuller og enere. Mens disse reglene alle prøver å oppnå et felles mål om å presentere menneskelig lesbare data, har datamaskinprodusenter og standardorganisasjoner laget motstridende regler. Når to datamaskiner som bruker forskjellige regelsett prøver å kommunisere med hverandre, må de ofte utføre noen transformasjoner.

Lokale og nettverksoperativsystemer krypterer ofte data for å beskytte dem mot uautorisert bruk. Kryptering er et generelt begrep som beskriver flere metoder for å beskytte data. Beskyttelse utføres ofte ved hjelp av datakryptering, som bruker en eller flere av tre metoder: permutasjon, substitusjon, algebraisk metode.

Hver av disse metodene er ganske enkelt en spesiell måte å beskytte data på på en slik måte at de bare kan forstås av de som kjenner krypteringsalgoritmen. Datakryptering kan utføres både i maskinvare og programvare. Imidlertid gjøres ende-til-ende datakryptering vanligvis i programvare og anses som en del av funksjonaliteten til presentasjonslaget. For å varsle objekter om krypteringsmetoden som brukes, brukes vanligvis 2 metoder - private nøkler og offentlige nøkler.

Krypteringsmetoder for hemmelig nøkkel bruker én enkelt nøkkel. Nettverksenhetene som eier nøkkelen kan kryptere og dekryptere hver melding. Derfor må nøkkelen holdes hemmelig. Nøkkelen kan bygges inn i maskinvarebrikkene eller installeres av nettverksadministratoren. Hver gang nøkkelen endres, må alle enheter endres (det anbefales å ikke bruke nettverket til å overføre verdien av den nye nøkkelen).

Nettverksenheter som bruker offentlig nøkkelkrypteringsteknikker, støttes av en hemmelig nøkkel og en viss kjent verdi. Et objekt oppretter en offentlig nøkkel ved å manipulere en kjent verdi med en hemmelig nøkkel. Enheten som starter kommunikasjonen sender sin offentlige nøkkel til mottakeren. Den andre enheten kombinerer deretter matematisk sin egen private nøkkel med den offentlige nøkkelen som sendes til den for å angi en gjensidig akseptabel krypteringsverdi.

Å kun ha den offentlige nøkkelen er til liten nytte for uautoriserte brukere. Kompleksiteten til den resulterende krypteringsnøkkelen er stor nok til å kunne beregnes innen rimelig tid. Selv å kjenne din egen private nøkkel og andres offentlige nøkkel vil ikke hjelpe mye for å finne en annen hemmelighet - på grunn av kompleksiteten til logaritmiske beregninger for store tall.

Søknadsnivå

Applikasjonslaget inneholder alle elementene og funksjonene som er spesifikke for hver type nettverkstjeneste. De seks nedre lagene kombinerer oppgavene og teknologiene som gir generell nettverkstjenestestøtte, mens applikasjonslaget gir protokollene som kreves for å utføre spesifikke nettverkstjenestefunksjoner.

Serverne presenterer informasjon til klientene på nettverket om hvilke typer tjenester de tilbyr. De grunnleggende mekanismene for å identifisere tilbudte tjenester gir elementer som tjenesteadresser. I tillegg bruker servere metoder for å representere tjenesten deres, for eksempel aktive og passive tjenesterepresentasjoner.

Når du implementerer en aktiv tjenesteannonse, sender hver server med jevne mellomrom meldinger (inkludert tjenesteadresser) som kunngjør tilgjengeligheten. Klienter kan også spørre nettverksenheter som leter etter en bestemt type tjeneste. Klienter på nettverket samler visningene laget av serverne og genererer tabeller over tilgjengelige tjenester. De fleste nettverk som bruker den aktive presentasjonsmetoden definerer også en spesifikk gyldighetsperiode for tjenesterepresentasjonene. For eksempel, hvis nettverksprotokollen spesifiserer at tjenesterepresentasjoner skal sendes hvert femte minutt, vil klienter tidsavbryte tjenestene som ikke har blitt presentert de siste fem minuttene. Når tidsavbruddet utløper, fjerner klienten tjenesten fra tabellene.

Servere implementerer en passiv tjenesteannonse ved å registrere tjenesten og adressen deres i katalogen. Når kundene ønsker å finne tilgjengelige typer tjenester, spør de ganske enkelt katalogen om plasseringen av den ønskede tjenesten og adressen.

Før en nettverkstjeneste kan brukes, må den gjøres tilgjengelig for det lokale operativsystemet til datamaskinen. Det er flere metoder for å løse dette problemet, men hver slik metode kan bestemmes av posisjonen eller nivået der det lokale operativsystemet gjenkjenner nettverksoperativsystemet. Tjenestene kan deles inn i tre kategorier:

  • avlytting av anrop til operativsystemet;
  • ekstern modus;
  • felles databehandling.

Når du bruker OC Call Interception, er det lokale operativsystemet fullstendig uvitende om eksistensen av nettverkstjenesten. For eksempel, når en DOS-applikasjon prøver å lese en fil fra en nettverksfilserver, antar den at filen er på den lokale lagringen. I virkeligheten avskjærer en spesiell programvare forespørselen om å lese filen før den når det lokale operativsystemet (DOS) og videresender forespørselen til nettverksfiltjenesten.

I den andre ytterligheten, med Remote Operation, er det lokale operativsystemet klar over nettverket og er ansvarlig for å sende forespørsler til nettverkstjenesten. Serveren vet imidlertid ikke noe om klienten. For serveroperativsystemet ser alle tjenesteforespørsler like ut, enten de er interne eller sendt over nettverket.

Til slutt er det operativsystemer som er klar over nettverkets eksistens. Både tjenesteforbrukeren og tjenesteleverandøren anerkjenner hverandres eksistens og samarbeider om å koordinere bruken av tjenesten. Denne typen tjenestebruk er vanligvis nødvendig for peer-to-peer-samarbeid. Samarbeidende databehandling innebærer separasjon av databehandlingsevner for å utføre en enkelt oppgave. Dette betyr at operativsystemet må være klar over andres eksistens og evner og kunne samarbeide med dem for å utføre den ønskede oppgaven.

ComputerPress 6 "1999

Jeg begynner med å definere hvordan det er vanlig. OSI-modellen er en teoretisk ideell modell for overføring av data over et nettverk. Dette betyr at du i praksis aldri vil finne en eksakt match med denne modellen, det er standarden som utviklere av nettverksprogramvare og produsenter av nettverksutstyr følger for å opprettholde interoperabiliteten til produktene deres. Du kan sammenligne dette med folks ideer om den ideelle personen - du finner den ikke noe sted, men alle vet hva de skal strebe etter.


Jeg vil umiddelbart skissere en nyanse - hva som overføres over nettverket i OSI-modellen, vil jeg kalle data, som ikke er helt korrekt, men for ikke å forvirre nybegynnerleseren med vilkår, inngikk jeg et kompromiss med min samvittighet.


Følgende er det mest kjente og best forståtte OSI-modelldiagrammet. Det vil være flere tegninger i artikkelen, men jeg foreslår å vurdere den første som den viktigste:



Tabellen består av to kolonner, i det innledende stadiet er vi kun interessert i den rette. Vi vil lese tabellen fra bunn til topp (ellers :)). Dette er faktisk ikke mitt innfall, men jeg gjør det for å gjøre det lettere å assimilere informasjon - fra enkel til kompleks. Gå!


På høyre side av tabellen ovenfor, fra bunn til topp, vises banen til data som overføres over nettverket (for eksempel fra hjemmeruteren til datamaskinen). Avklaring - OSI-nivåer fra bunn til topp, så vil dette være databanen på mottakersiden, hvis fra topp til bunn, så omvendt - sending. Jeg håper det er klart så langt. For fullstendig å fjerne tvil, her er et annet diagram for klarhet:



For å spore banen til dataene og endringene som skjer med dem gjennom nivåene, er det nok å forestille seg hvordan de beveger seg langs den blå linjen på diagrammet, først beveger seg fra topp til bunn langs OSI-nivåene fra den første datamaskinen, deretter fra bunn til topp til andre. La oss nå se nærmere på hvert av nivåene.


1) Fysisk(fisisk) - det refererer til det såkalte "dataoverføringsmediet", dvs. ledninger, optisk kabel, radiobølger (ved trådløse forbindelser) og lignende. For eksempel, hvis datamaskinen din er koblet til Internett via en kabel, er ledninger, kontakter på enden av ledningen, kontaktene til nettverkskortkontakten på datamaskinen, samt interne elektriske kretser på datamaskinkortene, ansvarlige for kvaliteten på dataoverføring på det første, fysiske nivået. Nettverksingeniører har konseptet med et "problem med fysikk" - dette betyr at spesialisten så en fysisk lag-enhet som synderen for "ikke-overføring" av data, for eksempel er en nettverkskabel ødelagt et sted, eller et lavt signal nivå.


2) Kanal(datalink) - det er mye mer interessant her. For å forstå datalinklaget må vi først forstå konseptet med MAC-adressen, siden det er han som skal være hovedpersonen i dette kapittelet :). MAC-adressen kalles også "fysisk adresse", "maskinvareadresse". Det er et sett med 12 tegn heksadesimal tallsystem delt på 6 oktetter bindestrek eller kolon, for eksempel 08: 00: 27: b4: 88: c1. Det er nødvendig for å identifisere en nettverksenhet på nettverket. I teorien er MAC-adressen globalt unik, dvs. hvor som helst i verden kan en slik adresse ikke være, og den "sys" inn i en nettverksenhet på produksjonsstadiet. Det er imidlertid enkle måter å endre det til en vilkårlig, og dessuten nøler ikke noen skruppelløse og lite kjente produsenter med å nagle, for eksempel, en batch på 5000 nettverkskort med nøyaktig samme MAC. Følgelig, hvis minst to slike "bror-akrobater" dukker opp på det samme lokale nettverket, vil konflikter og problemer begynne.


Så, på datalinklaget, blir dataene behandlet av nettverksenheten, som bare er interessert i én ting - vår beryktede MAC-adresse, dvs. han er interessert i mottakeren av leveringen. For eksempel inkluderer enheter i lenkelaget brytere (de er også brytere) - de beholder MAC-adressene til nettverksenheter som de har en direkte, direkte forbindelse med, og når de mottar data på mottaksporten, sjekker de MAC-adressene i dataene med MAC-adressene tilgjengelig i minnet. Hvis det er et samsvar, sendes dataene til adressaten, resten blir ganske enkelt ignorert.


3) Nettverk(nettverk) - "hellig" nivå, forståelse av prinsippet om drift som for det meste gjør nettverksingeniøren det. Her regjerer «IP-adresse» med jernhånd, her er det grunnlaget for det grunnleggende. På grunn av tilstedeværelsen av en IP-adresse, blir det mulig å overføre data mellom datamaskiner som ikke er en del av det samme lokale nettverket. Overføring av data mellom ulike lokale nettverk kalles ruting, og enhetene som lar dette gjøres er rutere (de er også rutere, selv om konseptet med en ruter har blitt kraftig pervertert).


Så, IP-adressen - hvis du ikke går inn i detaljer, så er dette et sett med 12 sifre i det desimal ("normale") tallsystemet, delt inn i 4 oktetter, atskilt med en prikk, som er tilordnet et nettverk enheten når den er koblet til et nettverk. Her må du gå litt dypere: for eksempel kjenner mange en adresse fra 192.168.1.23-serien. Det er ganske åpenbart at det ikke er 12 sifre her. Men hvis du skriver adressen i fullformat, faller alt på plass - 192.168.001.023. Vi vil ikke grave enda dypere på dette stadiet, siden IP-adressering er et eget emne for historie og visning.


4) Transportlag(transport) - som navnet antyder, er det nødvendig nettopp for levering og sending av data til adressaten. I likhet med vår langmodige post er IP-adressen faktisk leverings- eller kvitteringsadressen, og transportprotokollen er postbudet som kan lese og vet hvordan det skal levere brevet. Det er forskjellige protokoller for forskjellige formål, men de har samme betydning - levering.


Det siste transportlaget, som stort sett er av interesse for nettverksingeniører, systemadministratorer. Hvis alle de 4 nedre nivåene fungerte som de skulle, men dataene ikke nådde målet, må problemet letes etter i programvaren til en bestemt datamaskin. Protokoller for de såkalte øvre nivåene er av stor bekymring for programmerere og noen ganger fortsatt for systemadministratorer (hvis han for eksempel er engasjert i servervedlikehold). Derfor vil jeg videre beskrive hensikten med disse nivåene i forbifarten. I tillegg, hvis du ser objektivt på situasjonen, blir funksjonene til flere øvre lag av OSI-modellen oftest i praksis overtatt av en applikasjon eller tjeneste, og det er umulig å si entydig hvor den skal tildeles.


5) Sesjon(sesjon) - administrerer åpning og lukking av en dataoverføringsøkt, kontrollerer tilgangsrettigheter, kontrollerer synkroniseringen av starten og slutten av overføringen. Hvis du for eksempel laster ned en fil fra Internett, sender nettleseren din (eller gjennom det du laster ned der) en forespørsel til serveren hvor filen ligger. På dette tidspunktet slås sesjonsprotokoller på, som sikrer vellykket nedlasting av filen, hvoretter de i teorien automatisk slås av, selv om det er alternativer.


6) Executive(presentasjon) - forbereder data for behandling av den endelige søknaden. For eksempel, hvis dette er en tekstfil, så må du sjekke kodingen (slik at det ikke fungerer "kryakozyabrov"), det er mulig å pakke den ut fra arkivet .... men her kan du tydelig se hva Jeg skrev om tidligere - det er veldig vanskelig å skille hvor representanten slutter nivå, og hvor den neste starter:


7) Påført(Applikasjoner) - som navnet tilsier, laget av applikasjoner som bruker de mottatte dataene og vi ser resultatet av arbeidet til alle lagene i OSI-modellen. Du leser for eksempel denne teksten fordi du åpnet den med riktig koding, riktig font osv. nettleseren din.


Og nå, når vi i det minste har en generell forståelse av prosessteknologien, anser jeg det som nødvendig å fortelle om biter, rammer, pakker, blokker og data. Hvis du husker, ba jeg deg i begynnelsen av denne artikkelen om ikke å ta hensyn til venstre kolonne i hovedtabellen. Så hennes tid er inne! Nå skal vi gå gjennom alle lagene i OSI-modellen på nytt og se hvordan enkle biter (nuller og enere) konverteres til data. Vi vil gå samme vei fra bunnen og opp, for ikke å forstyrre sekvensen med å mestre materialet.


fysisk nivå vi har et signal. Det kan være elektrisk, optisk, radiobølge, etc. Så langt er dette ikke engang biter, men nettverksenheten analyserer det mottatte signalet og konverterer det til nuller og enere. Denne prosessen kalles "maskinvarekonvertering". Videre, allerede inne i nettverksenheten, blir bitene kombinert til (åtte biter i en byte), behandlet og overført til datalinklaget.


kanal nivå vi har den såkalte ramme. Grovt sett er dette en haug med byte, fra 64 til 1518 i én batch, hvorfra bryteren leser headeren, som inneholder MAC-adressene til mottakeren og avsenderen, samt teknisk informasjon. Å se MAC-adressen samsvarer i overskriften og i din bytte bord(minne), sender bryteren fram rammer med slike treff til destinasjonsenheten


Nettverk nivå, til all denne godheten, blir også IP-adressene til mottakeren og avsenderen lagt til, som alle er hentet fra samme overskrift og dette kalles plastpose.


med transport På nivået adresseres pakken til den korresponderende protokollen, hvis kode er angitt i tjenesteinformasjonen til overskriften og gis til tjenestene til protokollene på øverste nivå, for hvilke dette allerede er fullverdige data, dvs. informasjon i en fordøyelig, brukbar form for søknader.


I diagrammet nedenfor vil dette sees tydeligere:


For å harmonisere driften av nettverksenheter fra forskjellige produsenter, for å sikre samspillet mellom nettverk som bruker forskjellige signalutbredelsesmedier, er det laget en referansemodell for interaksjon med åpne systemer (OSI). Referansemodellen er hierarkisk. Hvert lag gir service til det høyere laget og bruker tjenestene til det lavere laget.

Databehandling starter på applikasjonslaget. Deretter går dataene gjennom alle lagene i referansemodellen, og gjennom det fysiske laget sendes til kommunikasjonskanalen. I resepsjonen foregår omvendt behandling av dataene.

OSI-referansemodellen introduserer to konsepter: protokoll og grensesnitt.

En protokoll er et sett med regler på grunnlag av hvilke lagene i ulike åpne systemer samhandler.

Et grensesnitt er en samling midler og metoder for interaksjon mellom elementer i et åpent system.

Protokollen definerer reglene for interaksjon mellom moduler på samme nivå i forskjellige noder, og grensesnittet definerer reglene for moduler til nabonivåer i en node.

Det er syv lag av OSI Reference Model totalt. Det er verdt å merke seg at færre nivåer brukes i ekte stabler. For eksempel bruker den populære TCP / IP bare fire lag. Hvorfor det? Vi vil forklare litt senere. La oss nå se på hvert av de syv nivåene separat.

OSI-modelllag:

  • Fysisk lag. Bestemmer typen dataoverføringsmedium, fysiske og elektriske egenskaper til grensesnittene, typen signal. Dette laget tar for seg informasjonsbiter. Eksempler på fysiske lagprotokoller: Ethernet, ISDN, Wi-Fi.
  • Linklag. Ansvarlig for tilgang til overføringsmediet, feilretting, pålitelig dataoverføring. I resepsjonen dataene som mottas fra det fysiske laget pakkes inn i rammer, hvoretter deres integritet kontrolleres. Hvis det ikke er noen feil, overføres dataene til nettverkslaget. Hvis det er feil, blir rammen forkastet og en retransmisjonsforespørsel genereres. Linklaget er delt inn i to underlag: MAC (Media Access Control) og LLC (Locical Link Control). MAC regulerer tilgang til delte fysiske medier. LLC tilbyr nettverkslagstjenester. Brytere fungerer på linknivå. Eksempler på protokoller: Ethernet, PPP.
  • Nettverkslag. Hovedoppgavene er ruting - å bestemme den optimale dataoverføringsbanen, logisk adressering av noder. I tillegg kan dette nivået tildeles oppgaven med å feilsøke nettverket (ICMP-protokoll). Nettverkslaget fungerer med pakker. Eksempler på protokoller: IP, ICMP, IGMP, BGP, OSPF).
  • Transportlag. Designet for å levere data uten feil, tap og duplisering i sekvensen etter hvert som de ble overført. Utfører ende-til-ende-kontroll av dataoverføring fra avsender til mottaker. Eksempler på protokoller: TCP, UDP.
  • Sesjonsnivå. Administrerer opprettelse/vedlikehold/avslutning av en kommunikasjonsøkt. Eksempler på protokoller: L2TP, RTCP.
  • Representativt nivå. Utfører transformasjon av data til ønsket form, kryptering / koding, komprimering.
  • Søknadsnivå. Utfører samhandlingen mellom brukeren og nettverket. Samhandler med applikasjoner på klientsiden. Eksempler på protokoller: HTTP, FTP, Telnet, SSH, SNMP.

Etter å ha gjort deg kjent med referansemodellen, la oss se på TCP / IP-protokollstabelen.

TCP/IP-modellen definerer fire lag. Som du kan se fra figuren ovenfor, kan ett TCP/IP-lag tilsvare flere lag av OSI-modellen.

TCP/IP-modellnivåer:

  • Nettverksgrensesnittlag. Tilsvarer de to nederste lagene i OSI-modellen: kanal og fysisk. Basert på dette er det klart at dette nivået bestemmer egenskapene til overføringsmediet (twisted pair, optisk fiber, radioluft), type signal, kodemetode, tilgang til overføringsmediet, feilretting, fysisk adressering (MAC). adresser). I TCP/IP-modellen fungerer Ethrnet-protokollen og dens derivater (Fast Ethernet, Gigabit Ethernet) på dette nivået.
  • Sammenarbeidende lag. Samsvarer med nettverkslaget til OSI-modellen. Overtar alle funksjonene: ruting, logisk adressering (IP-adresser). På dette nivået fungerer IP-protokollen.
  • Transportlag. Tilsvarer transportlaget til OSI-modellen. Ansvarlig for å levere pakker fra kilde til destinasjon. På dette nivået er to protokoller involvert: TCP og UDP. TCP er mer pålitelig enn UDP på ​​grunn av forhåndstilkobling, forespørsler om videresending når feil oppstår. Men samtidig er TCP tregere enn UDP.
  • Søknadsnivå. Hovedoppgaven er å samhandle med applikasjoner og prosesser på verter. Eksempler på protokoller: HTTP, FTP, POP3, SNMP, NTP, DNS, DHCP.

Innkapsling er en metode for å pakke en datapakke der uavhengige tjenestehoder til pakken abstraheres fra overskriftene på de lavere nivåene ved å inkludere dem i de høyere nivåene.

La oss vurdere et spesifikt eksempel. Anta at vi ønsker å komme fra datamaskinen til nettstedet. For å gjøre dette må datamaskinen vår forberede en http-forespørsel for å motta ressursene til webserveren, som lagrer siden til nettstedet vi trenger. På applikasjonsnivå legges en HTTP-header til dataene (Data) til nettleseren. Deretter, på transportnivå, legges en TCP-header til pakken vår, som inneholder portnumrene til avsender og mottaker (port 80 for HTTP). På nettverksnivå genereres en IP-header som inneholder IP-adressene til avsender og mottaker. Umiddelbart før overføring legges det til en Ethrnet-header ved lenkelaget, som inneholder de fysiske (MAC-adressene) til avsender og mottaker. Etter alle disse prosedyrene blir pakken i form av informasjonsbiter overført over nettverket. I resepsjonen skjer motsatt prosedyre. Nettserveren på hvert nivå vil sjekke den tilsvarende overskriften. Hvis sjekken er vellykket, blir overskriften forkastet og pakken går til det øverste laget. Ellers blir hele pakken kastet.


Abonner på vår

tilgang til nettverksmiljøet. På samme tid, lenkelag kontrollerer prosessen med å plassere de overførte dataene i det fysiske miljøet. Derfor lenkelag delt inn i 2 undernivåer (fig. 5.1): øvre undernivå logisk datakoblingskontroll(Logical Link Control - LLC), som er felles for alle teknologier, og det lavere undernivået medietilgangskontroll(Mediatilgangskontroll - MAC). I tillegg lar midlene til lenkelaget deg oppdage feil i de overførte dataene.


Ris. 5.1.

Samspillet mellom lokale nettverksnoder er basert på koblingslagsprotokollene. Dataoverføring i lokale nettverk skjer over relativt korte avstander (inne i bygninger eller mellom bygninger i nærheten), men med høy hastighet (10 Mbit/s - 100 Gbit/s). Avstand og overføringshastighet data bestemmes av maskinvaren til de relevante standardene.

International Institute of Electrical and Electronics Engineers (Institute of Electrical and Electronics Engineers - IEEE) en familie av 802.x-standarder ble utviklet, som regulerer driften av koblingen og fysiske lagene til syvlags ISO / OSI-modellen. En rekke av disse protokollene er felles for alle teknologier, for eksempel 802.2-standarden; andre protokoller (for eksempel 802.3, 802.3u, 802.5) definerer egenskapene til lokale nettverk.

LLC undernivå implementert av programvare... På LLC-underlaget er det flere prosedyrer som lar deg etablere eller ikke etablere kommunikasjon før du sender rammer som inneholder data, for å gjenopprette eller ikke gjenopprette rammer hvis de går tapt eller feil oppdages. Undernivå LLC implementerer kommunikasjon med nettverkslagsprotokoller, vanligvis med IP-protokollen. Kommunikasjon med nettverkslaget og definisjonen av logiske prosedyrer for overføring av rammer over nettverket implementerer 802.2-protokollen. 802.1-protokollen gir generelle definisjoner for lokale nettverk, kobler til ISO / OSI-modellen. Det er også endringer i denne protokollen.

MAC-underlaget definerer detaljene for tilgang til det fysiske mediet når du bruker ulike teknologier i lokale nettverk. Hver MAC-lagteknologi (hver protokoll: 802.3, 802.3u, 802.3z, etc.) tilsvarer flere alternativer for spesifikasjonene (protokollene) til det fysiske laget (fig. 5.1). Spesifikasjon MAC-lagteknologier - definerer det fysiske lagmiljøet og de grunnleggende parametrene for dataoverføring ( overføringshastighet, type medium, smalbånd eller bredbånd).

På kanalnivået på sendesiden, ramme, hvori pakken er innkapslet... I prosessen med innkapsling legges en overskrift og en trailer (tilhenger) av rammen til pakken til en nettverksprotokoll, for eksempel IP. Dermed består rammen av enhver nettverksteknologi av tre deler:

  • overskrift,
  • datafelt hvor pakken er plassert,
  • grensebryter.

På mottakersiden implementeres den omvendte dekapsuleringsprosessen når en pakke trekkes ut fra en ramme.

Overskrift inkluderer rammeskillere, adresse- og kontrollfelt. Separatorer rammer lar deg bestemme begynnelsen av en ramme og sikre synkronisering mellom sender og mottaker. Adresser lenkelag er fysiske adresser. Ved bruk av Ethernet-kompatible teknologier utføres dataadressering i lokale nettverk av MAC-adresser, som sikrer levering av rammen til destinasjonsnoden.

Endestopp inneholder et kontrollsumfelt (Frame Check Sequence - FCS), som beregnes ved overføring av en ramme ved hjelp av den sykliske koden CRC... På mottakersiden sjekk sum rammen beregnes på nytt og sammenlignes med den mottatte. Hvis de samsvarer, anser de at rammen ble overført uten feil. Hvis det er uoverensstemmelse mellom FCS-verdiene, forkastes rammen og må sendes på nytt.

Når den overføres over et nettverk, går en ramme sekvensielt gjennom en rekke forbindelser, preget av forskjellige fysiske medier. For eksempel, når data overføres fra node A til node B (figur 5.2), går data sekvensielt gjennom: Ethernet-forbindelsen mellom vert A og ruter A (kobber, uskjermet tvunnet par), forbindelsen mellom rutere A og B (fiberoptisk kabel). ), en kobber punkt-til-punkt seriell forbindelse mellom ruter B og et trådløst WAP-tilgangspunkt, en trådløs (radiolink) forbindelse mellom WAP og endenode B. Derfor det dannes en egen ramme for hver forbindelse spesifikt format.


Ris. 5.2.

En pakke utarbeidet av Node A er innkapslet i en lokal nettverksramme, som videresendes til ruter A. Ruteren dekapsler pakken fra den mottatte rammen, bestemmer hvilket utgangsgrensesnitt som skal sendes pakken til, og genererer deretter en ny ramme for overføring over optisk medium. Ruter B dekapsler pakken fra den mottatte rammen, bestemmer hvilket utgangsgrensesnitt som skal sendes pakken til, og genererer deretter en ny ramme for overføring over kobbermediet til en punkt-til-punkt seriell forbindelse. Det trådløse WAP-tilgangspunktet genererer på sin side sin egen ramme for overføring av data over radiokanalen til slutten av node B.

Ved opprettelse av nettverk brukes ulike logiske topologier som bestemmer hvordan noder kommuniserer gjennom miljøet, hvordan adgangskontroll medium. De mest kjente logiske topologiene er punkt-til-punkt, multitilgang, kringkasting og token-overføring.

Deling av et miljø mellom flere enheter er implementert basert på to hovedmetoder:

  • metode konkurransedyktig (ikke-deterministisk) tilgang(Kontensjonsbasert tilgang), når alle nettverksnoder er like, er ikke rekkefølgen på dataoverføring organisert. For overføring må denne noden lytte til mediet, hvis det er ledig, kan informasjon overføres. I dette tilfellet kan det oppstå konflikter ( kollisjoner) når to (eller flere) noder begynner å overføre data samtidig;
  • metode kontrollert (deterministisk) tilgang(Controlled Access), som gir noder rekkefølgen på tilgang til mediet for dataoverføring.

I de tidlige stadiene av å lage Ethernet-nettverk ble en "buss"-topologi brukt, et delt dataoverføringsmedium var felles for alle brukere. Samtidig er metoden flertilgang til et felles overføringsmedium (protokoll 802.3). Samtidig var det nødvendig med bærerkontroll, hvis tilstedeværelse indikerte at en node allerede sendte data over et felles miljø. Derfor måtte en node som ønsket å overføre data vente til overføringen var fullført og, når miljøet ble frigitt, prøve å overføre dataene.

Informasjonen som sendes til nettverket kan mottas av enhver datamaskin hvis NIC-nettverksadapteradresse samsvarer med destinasjons-MAC-adressen til den overførte rammen, eller alle datamaskiner på nettverket under kringkastingsoverføring. Imidlertid kan bare én node overføre informasjon til enhver tid. Før overføring starter skal noden sørge for at den offentlige bussen er ledig, som noden lytter til på mediet.

Når to eller flere datamaskiner overfører data samtidig, oppstår det en konflikt ( kollisjon), når dataene til overføringsnodene er overlagret på hverandre, oppstår forvrengning og tap av informasjon... Derfor kreves kollisjonshåndtering og omsending av rammene som er involvert i kollisjonen.

Lignende metode ikke-deterministisk(assosiativ) adgang på onsdag fikk navnet mediemultitilgang med operatørføling og kollisjonsdeteksjon(Carrier Sence Multiply Access

Det er definitivt bedre å starte med teori, og deretter, jevnt, gå videre til praksis. Derfor vil vi først vurdere nettverksmodellen (teoretisk modell), og deretter åpne gardinen for hvordan den teoretiske nettverksmodellen passer inn i nettverksinfrastrukturen (nettverksutstyr, brukerdatamaskiner, kabler, radiobølger osv.).

Så, nettverksmodell er en modell for samspillet mellom nettverksprotokoller. Og protokoller er på sin side standarder som bestemmer hvordan ulike programmer skal utveksle data.

La meg forklare med et eksempel: når du åpner en hvilken som helst side på Internett, sender serveren (der siden som åpnes ligger) data (hypertekstdokument) til nettleseren din via HTTP-protokollen. Takket være HTTP-protokollen, kan nettleseren din, som mottar data fra serveren, vet hvordan den skal behandles, og behandler den vellykket, og viser deg den forespurte siden.

Hvis du ennå ikke er klar over hva en side på Internett er, så vil jeg forklare i et nøtteskall: all tekst på en nettside er omsluttet av spesielle tagger som forteller nettleseren hvilken størrelse tekst som skal brukes, fargen, plassering på siden (venstre, høyre eller midtre). Dette gjelder ikke bare tekst, men også bilder, skjemaer, aktive elementer og alt innhold generelt, d.v.s. hva som står på siden. Nettleseren, som oppdager tagger, handler i henhold til deres instruksjoner, og viser deg de behandlede dataene som er omsluttet av disse taggene. Du kan selv se taggene til denne siden (og denne teksten mellom taggene), for dette går du til menyen i nettleseren din og velger - vis kildekoden.

La oss ikke bli for distrahert, "Nettverksmodell" er et nødvendig tema for de som ønsker å bli spesialist. Denne artikkelen består av 3 deler og for deg prøvde jeg å skrive ikke kjedelig, forståelig og kort. For flere detaljer, eller for ytterligere avklaring, avslutt abonnementet i kommentarene nederst på siden, så hjelper jeg deg garantert.

Vi, som i Cisco Networking Academy, vil vurdere to nettverksmodeller: OSI-modellen og TCP/IP-modellen (noen ganger kalt DOD), og samtidig vil vi sammenligne dem.

OSI står for Open System Interconnection. På russisk høres det slik ut: Nettverksmodell for interaksjon med åpne systemer (referansemodell). Denne modellen kan trygt kalles en standard. Dette er modellen som produsenter av nettverksenheter følger når de utvikler nye produkter.

OSI-nettverksmodellen består av 7 lag, og det er vanlig å begynne å telle fra bunnen.

La oss liste dem opp:

  • 7. Påføringslag
  • 6. Presentasjon eller presentasjonslag
  • 5. Sesjonslag
  • 4. Transportlag
  • 3. Nettverkslag
  • 2. Datalinklag
  • 1. Fysisk lag

Som nevnt ovenfor er nettverksmodellen en modell for samspillet mellom nettverksprotokoller (standarder), så på hvert nivå er det sine egne protokoller. For å liste opp den kjedelige prosessen deres (og det er ingenting å gjøre), så la oss analysere alt bedre med et eksempel, fordi assimileringen av materialet i eksempler er mye høyere;)

Søknadsnivå

Påføringslaget eller påføringslaget er det øverste laget av modellen. Den kobler brukerapplikasjoner til nettverket. Vi er alle kjent med disse applikasjonene: nettsurfing (HTTP), sending og mottak av e-post (SMTP, POP3), mottak og mottak av filer (FTP, TFTP), fjerntilgang (Telnet), etc.

Representativt nivå

Presentasjonslaget eller presentasjonslaget – det konverterer dataene til et passende format. Ved å bruke et eksempel er det lettere å forstå: de bildene (alle bildene) som du ser på skjermen, overføres når du overfører en fil i form av små deler av enere og nuller (biter). Så når du sender et bilde via e-post til vennen din, sender SMTP Application Layer-protokollen bildet til det nedre laget, dvs. til presentasjonsnivå. Hvor bildet ditt konverteres til en praktisk form for data for lavere nivåer, for eksempel i bits (enere og nuller).

På samme måte, når vennen din begynner å motta bildet ditt, vil det komme til ham i form av alle de samme enere og nuller, og det er representasjonsnivået som konverterer bitene til et fullverdig bilde, for eksempel en JPEG.

Slik fungerer dette laget med protokoller (standarder) for bilder (JPEG, GIF, PNG, TIFF), kodinger (ASCII, EBDIC), musikk og video (MPEG), etc.

Sesjonsnivå

Sesjonslag eller øktlag - som navnet tilsier, organiserer det en kommunikasjonsøkt mellom datamaskiner. Et godt eksempel vil være lyd- og videokonferanser, på dette nivået er det etablert hvilken kodek signalet skal kodes med, og denne kodeken må være til stede på begge maskinene. Et annet eksempel er SMPP (Short Message peer-to-peer protocol)-protokollen, som brukes til å sende SMS- og USSD-forespørsler velkjent for oss. Et siste eksempel: PAP (Password Authentication Protocol) er en gammeldags protokoll for å sende brukernavn og passord til en server uten kryptering.

Jeg vil ikke si noe mer om øktnivået, ellers vil vi fordype oss i de kjedelige funksjonene til protokollene. Og hvis de (funksjoner) du er interessert i, skriv brev til meg eller legg igjen en melding i kommentarfeltet med en forespørsel om å avsløre emnet mer detaljert, og den nye artikkelen vil ikke la deg vente lenge;)

Transportlag

Transportlag - dette laget sikrer påliteligheten av dataoverføring fra avsender til mottaker. Faktisk er alt veldig enkelt, for eksempel kommuniserer du ved hjelp av et webkamera med vennen din eller læreren din. Er det behov for pålitelig levering av hver bit av det overførte bildet? Selvfølgelig ikke, hvis noen biter fra streaming video går tapt, vil du ikke engang merke dette, selv bildet vil ikke endre seg (kanskje fargen på en piksel fra 900 000 piksler vil endre seg, som vil blinke med en hastighet på 24 bilder per sekund).

Og la oss nå gi et eksempel: en venn sender deg (for eksempel via e-post) viktig informasjon eller et program i arkivet. Du laster ned dette arkivet til datamaskinen din. Her trengs 100 % pålitelighet, pga hvis et par biter går tapt når du laster ned arkivet, kan du ikke pakke det ut, dvs. trekke ut de nødvendige dataene. Eller forestill deg å sende et passord til serveren, og en bit går tapt underveis - passordet vil allerede miste utseendet og verdien endres.

Når vi ser på videoer på Internett, ser vi derfor noen artefakter, forsinkelser, støy osv. Og når vi leser teksten fra en nettside - tap (eller reduksjon) av bokstaver er ikke tillatt, og når vi laster ned programmer - går alt også uten feil.

På dette nivået vil jeg skille mellom to protokoller: UDP og TCP. User Datagram Protocol (UDP) overfører data uten å opprette en forbindelse, bekrefter ikke levering av data og prøver ikke på nytt. TCP (Transmission Control Protocol), som etablerer en forbindelse før overføring, bekrefter levering av data, gjør et nytt forsøk om nødvendig, garanterer integriteten og riktig rekkefølge av de nedlastede dataene.

For musikk, video, videokonferanser og samtaler bruker vi derfor UDP (vi overfører data uten kontroll og uten forsinkelser), og for tekst, programmer, passord, arkiver, etc. - TCP (dataoverføring med mottaksbekreftelse, mer tid brukes).

Nettverkslag

Nettverkslag - dette laget definerer banen som data skal overføres gjennom. Og forresten, dette er det tredje nivået av OSI Network Model, og det er enheter som kalles enheter på tredje nivå - rutere.

Vi har alle hørt om IP-adressen, og det er det Internet Protocol (IP) gjør. En IP-adresse er en logisk adresse på et nettverk.

Det er mange protokoller på dette nivået, og vi vil analysere alle disse protokollene mer detaljert senere, i egne artikler og med eksempler. Nå skal jeg bare liste opp noen populære.

Som alle har hørt om IP-adressen og ping-kommandoen - dette er ICMP-protokollen.

Selve ruterne (som vi vil jobbe med i fremtiden) bruker protokollene til dette laget for ruting av pakker (RIP, EIGRP, OSPF).

Linklag

Datalinklag - vi trenger det for samspillet mellom nettverk på det fysiske laget. Sannsynligvis har alle hørt om MAC-adressen, så det er en fysisk adresse. Koble lagenheter - brytere, huber osv.

IEEE (Institute of Electrical and Electronics Engineers) definerer koblingslaget i to underlag: LLC og MAC.

LLC - Logical Link Control, designet for å samhandle med det øvre laget.

MAC står for Media Access Control, designet for å samhandle med det nedre laget.

La meg forklare med et eksempel: datamaskinen din (bærbar PC, kommunikator) har et nettverkskort (eller en annen adapter), så det er en driver for å samhandle med den (med kortet). Sjåføren er noen program- det øvre undernivået til kanalnivået, gjennom hvilket det er mulig å kommunisere med de nedre nivåene, eller snarere med mikroprosessoren ( jern) Er det nedre underlaget til lenkelaget.

Det er mange typiske representanter på dette nivået. PPP (Point-to-Point) er en protokoll for å koble sammen to datamaskiner direkte. FDDI (Fiber Distributed Data Interface) - standarden overfører data over en avstand på 200 kilometer. CDP (Cisco Discovery Protocol) er en proprietær (proprietær) protokoll som eies av Cisco Systems, som du kan bruke til å oppdage naboenheter og få informasjon om disse enhetene.

Fysisk lag

Det fysiske laget er det laveste laget som direkte overfører datastrømmen. Vi kjenner alle protokollene godt: Bluetooth, IRDA (infrarød kommunikasjon), kobberledninger (twisted pair, telefonlinje), Wi-Fi, etc.

Konklusjon

Så vi har analysert OSI-nettverksmodellen. I neste del vil vi gå videre til TCP / IP-nettverksmodellen, den er mindre og protokollene er de samme. For å bestå CCNA-testene, er det nødvendig å foreta en sammenligning og identifisere forskjellene, noe som vil bli gjort.