Teori: OSI nätverksmodell. Vad är OSI-nätverksmodellen. OSI modelllager

Det faktum att ett protokoll är ett avtal som antagits av två interagerande enheter, i detta fall två datorer som arbetar på ett nätverk, innebär inte alls att det nödvändigtvis är standard. Men i praktiken, när de implementerar nätverk, använder de vanligtvis standardprotokoll... Det kan vara märkesvaror, nationellt eller internationella standarder.

I början av 1980-talet utvecklade ett antal internationella standardiseringsorganisationer – ISO, ITU-T och några andra – en modell som spelade en betydande roll i utvecklingen av nätverk. Denna modell kallas ISO / OSI-modellen.

Interaktionsmodell för öppna system (Open System Interconnection, OSI) definierar olika nivåer av interaktion mellan system i paketkopplade nätverk, ger dem standardnamn och anger vilka funktioner varje nivå ska utföra.

OSI-modellen utvecklades utifrån den omfattande erfarenhet som vunnits i skapandet av datornätverk, främst globala, på 70-talet. Den fullständiga beskrivningen av denna modell är över 1000 sidor med text.

I OSI-modellen (Figur 11.6) är kommunikationsverktyg indelade i sju lager: applikation, representativ, session, transport, nätverk, kanal och fysisk. Varje lager behandlar en specifik aspekt av interaktionen mellan nätverksenheter.


Ris. 11.6.

OSI-modellen beskriver endast de systemkommunikationsverktyg som implementeras av operativsystemet, systemverktyg och hårdvara. Modellen inkluderar inte interoperabilitet för slutanvändarapplikationer. Applikationer implementerar sina egna kommunikationsprotokoll genom att hänvisa till systemverktyg. Därför är det nödvändigt att skilja mellan nivån på applikationsinteraktion och applikationsnivå.

Man bör också komma ihåg att en applikation kan ta över några av de övre skikten i OSI-modellen. Till exempel har vissa DBMS inbyggda verktyg Fjärranslutning till filer. I det här fallet använder inte programmet systemfiltjänsten vid åtkomst till fjärrresurser; den kringgår de övre skikten av OSI-modellen och talar direkt till de systemverktyg som ansvarar för transport meddelanden över nätverket, som finns i de nedre skikten av OSI-modellen.

Så anta att ett program gör en begäran till ett programlager, till exempel en filtjänst. Baserat på denna begäran genererar applikationsmjukvaran ett meddelande i standardformat. Ett typiskt meddelande består av en rubrik och ett datafält. Rubriken innehåller tjänstinformation som måste skickas över nätverket till applikationslagret på destinationsmaskinen för att tala om vilket arbete som behöver utföras. I vårt fall bör rubriken självklart innehålla information om var filen finns och vilken typ av operation som ska utföras. Meddelandedatafältet kan vara tomt eller innehålla vissa data, till exempel en som måste skrivas till en fjärrfil. Men för att kunna leverera denna information till sin destination finns det fortfarande många uppgifter som ska lösas, vars ansvar bärs av de lägre nivåerna.

Efter att meddelandet har formats applikationsnivå dirigerar den ner i högen representativ nivå... Protokoll representativ nivå baserat på informationen som tas emot från applikationslagrets rubrik, utför de nödvändiga åtgärderna och lägger till sin egen tjänstinformation till meddelandet - rubriken representativ nivå som ger instruktioner för protokollet representativ nivå destinationsmaskin. Det resulterande meddelandet skickas vidare sessionsnivå, som i sin tur lägger till en egen header etc. (Vissa protokoll placerar tjänstinformation inte bara i början av meddelandet som en header, utan även i slutet, i form av en så kallad "trailer".) Slutligen, meddelandet når botten, fysiskt lager, som i själva verket sänder den över kommunikationslinjerna till destinationsmaskinen. Vid det här laget är meddelandet "övervuxet" med rubriker på alla nivåer (

För att göra det lättare att förstå driften av alla nätverksenheter som listas i artikeln Nätverksenheter, angående lagren i OSI-nätverksreferensmodellen, har jag gjort schematiska ritningar med små kommentarer.

Låt oss börja med att återkalla lagren i OSI Network Reference Model och datainkapsling.

Se hur data överförs mellan två anslutna datorer. Samtidigt kommer jag att lyfta fram nätverkskortets arbete på datorer, tk. det är hon som är nätverksenheten, och datorn är det i princip inte. (Alla bilder är klickbara - för att förstora bilden, klicka på den.)


En applikation på PC1 skickar data till en annan applikation på en annan PC2. Med start från det övre lagret (applikationslagret) dirigeras data till nätverkskortet vid datalänkslagret. På det omvandlar nätverkskortet ramarna till bitar och skickar dem till det fysiska mediet (till exempel en tvinnad-parkabel). På andra sidan av kabeln kommer en signal in, och PC2-nätverkskortet tar emot dessa signaler, känner igen dem som bitar och bildar ramar av dem. Datan (som finns i ramarna) avkapslas till toppnivån, och när den når applikationsnivån tar motsvarande program på PC2 emot den.

Repeater. Koncentrator.

Repeatern och hubben fungerar på samma nivå, så de skildras på samma sätt med avseende på OSI-nätverksmodellen. För att underlätta presentationen av nätverksenheter kommer vi att visa dem mellan våra datorer.


Repeater och navanordning för det första (fysiska) lagret. De tar emot signalen, känner igen den och vidarebefordrar signalen till alla aktiva portar.

Nätverksbrygga. Växla.

Nätverksbryggan och switchen fungerar också på samma nivå (kanal) och är avbildade på samma sätt.


Båda enheterna är redan på den andra nivån, därför, förutom att känna igen signalen (som hubbar på den första nivån), dekapslar de den (signalen) i ramar. Den andra nivån jämför kontrollsumman för släpvagnsramen. Sedan lärs mottagarens MAC-adress från ramhuvudet och dess närvaro i den switchade tabellen kontrolleras. Om adressen är närvarande, så är ramen tillbaka inkapslad i bitar och skickas (redan som en signal) till motsvarande port. Om adressen inte hittas sker processen att söka efter denna adress i de anslutna nätverken.

Router.


Som du kan se är routern (eller routern) en enhet på tredje nivå. Så här fungerar en router ungefär: En signal kommer till hamnen och routern känner igen den. Den igenkända signalen (bitarna) bildar ramar (ramar). Kontrollsumman i trailern och mottagarens MAC-adress kontrolleras. Om alla kontroller lyckas bildar ramarna ett paket. På den tredje nivån undersöker routern pakethuvudet. Den innehåller IP-adressen för destinationen (mottagaren). Baserat på IP-adressen och sin egen routingtabell väljer routern den bästa vägen för paketen att nå destinationen. Efter att ha valt sökväg kapslar routern in paketet i ramar och sedan i bitar och skickar dem som signaler till lämplig port (vald i routingtabellen).

Slutsats

Sammanfattningsvis har jag kombinerat alla enheter i en bild.


Nu har du tillräckligt med kunskap för att avgöra vilka enheter och hur de fungerar. Om du fortfarande har frågor, fråga mig och inom en snar framtid kommer du eller jag eller andra användare säkert att hjälpa till.

Alexander Goryachev, Alexey Niskovsky

För att nätverkets servrar och klienter ska kunna kommunicera måste de arbeta med samma kommunikationsprotokoll, det vill säga de måste "tala" samma språk. Protokollet definierar en uppsättning regler för att organisera utbytet av information på alla nivåer av interaktion mellan nätverksobjekt.

Det finns en referensmodell för öppet system för sammankoppling, ofta kallad OSI-modellen. Denna modell har utvecklats av International Organization for Standardization (ISO). OSI-modellen beskriver schemat för interaktion mellan nätverksobjekt, definierar en lista med uppgifter och regler för dataöverföring. Den innehåller sju nivåer: fysisk (fysisk - 1), kanal (Data-länk - 2), nätverk (nätverk - 3), transport (Transport - 4), session (session - 5), datapresentation (presentation - 6 ) och tillämpas (Ansökan - 7). Man tror att två datorer kan kommunicera med varandra i ett visst lager av OSI-modellen om deras programvara, som implementerar nätverksfunktionerna för detta lager, tolkar samma data på samma sätt. I detta fall upprättas direkt kommunikation mellan de två datorerna, kallad "punkt-till-punkt".

Implementering av OSI-modellen genom protokoll kallas protokollstackar. Det är omöjligt att implementera alla funktioner i OSI-modellen inom ramen för ett specifikt protokoll. Vanligtvis implementeras uppgifter för ett visst lager av ett eller flera protokoll. En dator måste köra protokoll från samma stack. I det här fallet kan datorn använda flera protokollstackar samtidigt.

Låt oss överväga de uppgifter som lösts på var och en av nivåerna i OSI-modellen.

Fysiskt lager

På denna nivå av OSI-modellen definieras följande egenskaper hos nätverkskomponenter: typer av mediaanslutningar, fysiska nätverkstopologier, dataöverföringsmetoder (med digital eller analog signalkodning), typer av synkronisering av överförda data, separation av kommunikationskanaler med hjälp av frekvens- och tidsmultiplexering.

OSI fysiska lagerprotokollimplementeringar koordinerar bitöverföringsregler.

Det fysiska lagret innehåller ingen beskrivning av transmissionsmediet. Implementeringarna av protokollen för fysiskt lager är emellertid specifika för ett speciellt överföringsmedium. Det fysiska lagret är vanligtvis associerat med anslutningen av följande nätverksutrustning:

  • koncentratorer, nav och repeatrar som regenererar elektriska signaler;
  • anslutningsdon för transmissionsmediet som tillhandahåller ett mekaniskt gränssnitt för att ansluta anordningen med transmissionsmediet;
  • modem och olika konverteringsenheter som utför digitala och analoga konverteringar.

Detta lager av modellen definierar de fysiska topologierna i företagsnätverket som är byggda med en grundläggande uppsättning standardtopologier.

Den första i grunduppsättningen är busstopologin. I det här fallet är alla nätverksenheter och datorer anslutna till en gemensam databuss, som oftast bildas med hjälp av en koaxialkabel. Kabeln som bildar den gemensamma bussen kallas ryggraden. Från var och en av enheterna som är anslutna till bussen sänds signalen i båda riktningarna. För att ta bort signalen från kabeln i ändarna av bussen måste speciella terminatorer användas. Mekanisk skada på ledningen påverkar driften av alla enheter som är anslutna till den.

En ringtopologi möjliggör anslutning av alla nätverksenheter och datorer i en fysisk ring (ring). I denna topologi sänds information alltid längs ringen i en riktning - från station till station. Varje nätverksenhet måste ha en informationsmottagare på ingångskabeln och en sändare på utgången. Mekanisk skada på informationsöverföringsmediet i en enda ring kommer att påverka driften av alla enheter, men nätverk som byggs med en dubbelring har som regel en feltoleransmarginal och självläkande funktioner. I nätverk byggda på en dubbelring sänds samma information längs ringen i båda riktningarna. I händelse av ett kabelbrott kommer ringen att fortsätta att fungera i enkelring dubbellängdsläge (självläkande funktioner bestäms av den hårdvara som används).

Nästa topologi är stjärntopologin, eller stjärna (stjärna). Den tillhandahåller närvaron av en central enhet till vilken andra nätverksenheter och datorer är anslutna med strålar (separata kablar). Star-nätverk har en enda felpunkt. Denna punkt är den centrala enheten. I händelse av ett fel på den centrala enheten kommer alla andra nätverksdeltagare inte att kunna utbyta information med varandra, eftersom hela utbytet endast genomfördes via den centrala enheten. Beroende på typen av centralenhet kan signalen som tas emot från en ingång sändas (med eller utan förstärkning) till alla utgångar eller till en specifik utgång som enheten - mottagaren av information är ansluten till.

Nättopologin är mycket motståndskraftig. När du bygger nätverk med en liknande topologi är var och en av nätverksenheterna eller datorerna anslutna till alla andra komponenter i nätverket. Denna topologi är överflödig och därför opraktisk. I små nätverk används denna topologi sällan, men i stora företagsnätverk kan en helt uppkopplad topologi användas för att ansluta de viktigaste noderna.

De övervägda topologierna byggs oftast med kabelanslutningar.

En annan topologi som använder trådlösa anslutningar är cellulär. I den kombineras nätverksenheter och datorer till zoner - celler (celler), som endast interagerar med cellens transceiver. Överföringen av information mellan celler utförs av sändningsanordningar.

Länklager

Denna nivå definierar nätverkets logiska topologi, reglerna för att få tillgång till dataöverföringsmediet, löser problem relaterade till adressering av fysiska enheter inom det logiska nätverket och kontroll av informationsöverföring (synkronisering av överföring och tjänsteanslutningar) mellan nätverksenheter.

Länklagerprotokoll definierar:

  • regler för att organisera bitar av det fysiska lagret (binära ettor och nollor) i logiska grupper av information som kallas ramar eller ramar. En ram är en länklagerdataenhet som består av en sammanhängande sekvens av grupperade bitar med ett huvud och ett slut;
  • regler för att upptäcka (och ibland korrigera) överföringsfel;
  • flödeskontrollregler (för enheter som arbetar på denna nivå av OSI-modellen, till exempel broar);
  • regler för att identifiera datorer i nätverket genom deras fysiska adresser.

Liksom de flesta andra lager lägger datalänklagret till sin egen kontrollinformation i början av datapaketet. Denna information kan inkludera käll- och destinationsadresser (fysisk eller hårdvara), ramlängdsinformation och en indikation på aktiva övre lagerprotokoll.

Följande nätverksanslutningar är vanligtvis associerade med datalänklagret:

  • broar;
  • smarta nav;
  • omkopplare;
  • nätverkskort (nätverksgränssnittskort, adaptrar, etc.).

Länklagerfunktionerna är uppdelade i två undernivåer (tabell 1):

  • mediaåtkomstkontroll (MAC);
  • Logical Link Control (LLC)

MAC-underskiktet definierar sådana element i datalänkskiktet som nätverkets logiska topologi, metoden för åtkomst till överföringsmediet och reglerna för fysisk adressering mellan nätverksenheter.

Förkortningen MAC används också för att definiera den fysiska adressen för en nätverksenhet: den fysiska adressen för en enhet (som definieras inuti en nätverksenhet eller nätverkskort under produktion) hänvisas ofta till som MAC-adressen för den enheten. För ett stort antal nätverksenheter, särskilt nätverkskort, är det möjligt att programmässigt ändra MAC-adressen. Man bör komma ihåg att datalänkskiktet i OSI-modellen lägger begränsningar på användningen av MAC-adresser: i ett fysiskt nätverk (ett segment av ett större nätverk) kan det inte finnas två eller flera enheter som använder samma MAC-adresser. För att bestämma den fysiska adressen för ett nätverksobjekt kan begreppet "nodadress" användas. Nodadressen är oftast densamma som MAC-adressen eller bestäms logiskt genom omtilldelning av programvarans adress.

LLC-underskiktet definierar reglerna för överföring och tjänstesynkronisering för anslutningar. Detta underskikt av datalänklagret samverkar nära med nätverkslagret i OSI-modellen och är ansvarigt för tillförlitligheten hos fysiska (med MAC-adresser) anslutningar. Nätverkets logiska topologi (logisk topologi) bestämmer metoden och reglerna (sekvensen) för dataöverföring mellan datorer i nätverket. Nätverksobjekt överför data beroende på nätverkets logiska topologi. Fysisk topologi definierar den fysiska vägen för data; Men i vissa fall återspeglar inte den fysiska topologin hur nätverket fungerar. Den faktiska datavägen bestäms av den logiska topologin. För att överföra data längs en logisk väg, som kan skilja sig från vägen i det fysiska mediet, används nätverksanslutningsanordningar och åtkomstscheman till överföringsmediet. Ett bra exempel på skillnaden mellan fysisk och logisk topologi är IBMs Token Ring. Token Ring LAN använder ofta kopparkablar i en stjärnkonfiguration med en central hubb. Till skillnad från en vanlig stjärntopologi vidarebefordrar inte hubben inkommande signaler till alla andra anslutna enheter. Navets interna kretsar skickar sekventiellt varje inkommande signal till nästa enhet i en fördefinierad logisk ring, det vill säga i ett cirkulärt mönster. Den fysiska topologin för detta nätverk är en stjärna, och den logiska topologin är en ring.

Ett annat exempel på skillnaden mellan fysisk och logisk topologi är Ethernet. Det fysiska nätverket kan byggas upp med kopparkablar och en central hubb. Ett fysiskt nätverk bildas i en stjärntopologi. Emellertid möjliggör Ethernet-teknik överföring av information från en dator till alla andra i nätverket. Hubben måste vidarebefordra signalen som tas emot från en av dess portar till alla andra portar. Ett logiskt nätverk med en busstopologi bildas.

För att bestämma den logiska topologin för ett nätverk måste du förstå hur signaler tas emot i det:

  • i logiska busstopologier tas varje signal emot av alla enheter;
  • i logiska ringtopologier tar varje enhet endast emot de signaler som skickades specifikt till den.

Det är också viktigt att veta hur nätverksenheter får tillgång till överföringsmediet.

Tillgång till överföringsmediet

Logiska topologier använder speciella regler för att kontrollera behörigheten att överföra information till andra nätverksobjekt. Styrprocessen styr åtkomsten till dataöverföringsmediet. Tänk på ett nätverk där alla enheter får fungera utan några regler för att få tillgång till överföringsmediet. Alla enheter i ett sådant nätverk sänder information så snart data är klara; dessa överföringar kan ibland överlappa varandra i tid. Som ett resultat av överlappning förvrängs signalerna och de överförda data går förlorade. Denna situation kallas kollision. Kollisioner tillåter dig inte att organisera tillförlitlig och effektiv överföring av information mellan nätverksobjekt.

Kollisioner i ett nätverk påverkar de fysiska nätverkssegment som nätverksobjekt är anslutna till. Sådana förbindelser bildar ett enda kollisionsrum, där kollisionsinflytandet sträcker sig till alla. För att minska storleken på kollisionsutrymmen genom att segmentera det fysiska nätverket kan bryggor och andra nätverksenheter som har länklagerfiltreringsfunktioner användas.

Nätverket kan inte fungera normalt förrän alla nätverksobjekt kan kontrollera, hantera eller eliminera kollisioner. I nätverk behövs någon metod för att minska antalet kollisioner, interferens (överlappning) av samtidiga signaler.

Det finns standardmetoder för medieåtkomst som beskriver reglerna som styr tillståndet att överföra information för nätverksenheter: konflikt, token-passering och polling.

Innan du väljer ett protokoll som implementerar en av dessa metoder för att komma åt dataöverföringsmediet, bör du vara särskilt uppmärksam på följande faktorer:

  • sändningarnas natur - kontinuerlig eller impuls;
  • antal dataöverföringar;
  • behovet av att överföra data med strikt definierade intervall;
  • antalet aktiva enheter i nätverket.

Var och en av dessa faktorer, i kombination med fördelar och nackdelar, hjälper till att avgöra vilken medieåtkomstmetod som är mest lämplig.

Konkurrens. Konfliktbaserade system förutsätter att media nås enligt först till kvarn-principen. Med andra ord, varje nätverksenhet kämpar för kontroll över överföringsmediet. Race-system är designade så att alla enheter i nätverket endast kan överföra data efter behov. Denna praxis leder i slutändan till partiell eller fullständig dataförlust, eftersom kollisioner faktiskt inträffar. När varje ny enhet läggs till i nätverket kan antalet kollisioner öka exponentiellt. Ökningen av antalet kollisioner minskar nätverksprestandan, och i fallet med fullständig mättnad av informationsöverföringsmediet minskar det nätverkets prestanda till noll.

För att minska antalet kollisioner har speciella protokoll tagits fram, där funktionen att lyssna på informationsöverföringsmediet implementeras innan stationen börjar sända data. Om den lyssnande stationen upptäcker en signalöverföring (från en annan station), avstår den från att sända information och kommer att försöka upprepa den senare. Dessa protokoll kallas Carrier Sense Multiple Access (CSMA)-protokoll. CSMA-protokoll minskar antalet kollisioner avsevärt, men eliminerar dem inte helt. Kollisioner inträffar trots det när två stationer pollar kabeln: de upptäcker inga signaler, beslutar att dataöverföringsmediet är ledigt och börjar sedan samtidigt sända data.

Exempel på sådana kontradiktoriska protokoll är:

  • Carrier Sense Multiple Access / Collision Detection (CSMA / CD);
  • Carrier Sense Multiple Access / Collision Avoidance (CSMA / CA).

CSMA / CD-protokoll. CSMA/CD-protokoll lyssnar inte bara på kabeln före sändning, utan upptäcker även kollisioner och initierar återsändningar. När en kollision upptäcks initierar stationerna som sänder data speciella interna timers med slumpmässiga värden. Timrarna börjar räkna ner, och när de når noll ska stationerna försöka återsända data. Eftersom timern initierades med slumpmässiga värden, kommer en av stationerna att försöka göra om dataöverföringen före den andra. Följaktligen kommer den andra stationen att fastställa att dataöverföringsmediet redan är upptaget och kommer att vänta tills det blir ledigt.

Exempel på CSMA/CD-protokoll är Ethernet version 2 (Ethernet II från DEC Corporation) och IEEE802.3.

CSMA / CA-protokoll. CSMA / CA använder scheman som tidsdelningsåtkomst eller att skicka en medieåtkomstbegäran. När man använder tidsdelning kan varje station sända information endast vid tidpunkter som är strikt definierade för denna station. I det här fallet måste nätverket implementera en mekanism för att hantera tidssegment. Varje ny station som är ansluten till nätverket tillkännager sitt utseende och initierar därigenom processen att omfördela tidsskivor för informationsöverföring. Vid användning av centraliserad styrning av åtkomst till överföringsmediet genererar varje station en speciell begäran om överföring, som adresseras till styrstationen. Centralstationen reglerar åtkomsten till överföringsmediet för alla nätobjekt.

Ett exempel på CSMA/CA är Apple Computers LocalTalk-protokoll.

Rasbaserade system är bäst lämpade för sprängtrafik (stora filöverföringar) på nätverk med relativt få användare.

Marköröverföringssystem. I token-passeringssystem skickas en liten ram (token) i en specifik ordning från en enhet till en annan. En token är ett speciellt meddelande som överför tillfällig kontroll av media till enheten som äger token. Token-passering distribuerar åtkomstkontroll mellan nätverksenheter.

Varje enhet vet från vilken enhet den tar emot token och till vilken enhet den ska skicka den. Vanligtvis är dessa enheter de närmaste grannarna till tokenägaren. Varje enhet tar med jämna mellanrum kontroll över token, utför dess åtgärder (överför information) och skickar sedan token för användning till nästa enhet. Protokoll begränsar tiden som token övervakas av varje enhet.

Det finns flera tokenöverföringsprotokoll. De två nätverksstandarderna som använder token-passering är IEEE 802.4 Token Bus och IEEE 802.5 Token Ring. Token Bus använder token-passerande åtkomstkontroll och en fysisk eller logisk busstopologi, medan Token Ring använder token-passerande åtkomstkontroll och fysisk eller logisk ringtopologi.

Token-passerande nätverk bör användas när det finns tidsberoende prioritetstrafik som digital ljud- eller videodata, eller när det finns ett mycket stort antal användare.

Undersökning. Polling är en åtkomstmetod som tilldelar en enskild enhet (kallad en styrenhet, primär eller "master"-enhet) som medlare av mediaåtkomst. Denna enhet frågar alla andra enheter (sekundära) i någon förutbestämd ordning för att se om de har information att överföra. För att ta emot data från en sekundär enhet skickar den primära enheten en begäran till den och tar sedan emot data från den sekundära enheten och vidarebefordrar den till den mottagande enheten. Sedan pollar den primära enheten den andra sekundära enheten, tar emot data från den och så vidare. Protokollet begränsar mängden data som varje sekundär enhet kan sända efter polling. Pollingsystem är idealiska för tidskänsliga nätverksenheter som utrustningsautomation.

Detta lager tillhandahåller också anslutningstjänst. Det finns tre typer av anslutningstjänster:

  • okvitterad anslutningslös tjänst - skickar och tar emot ramar utan flödeskontroll och utan fel- eller paketsekvenskontroll;
  • anslutningsorienterad tjänst - tillhandahåller flödeskontroll, felkontroll och paketsekvenskontroll genom att utfärda kvitton (bekräftelser);
  • tjänst med kvitterad anslutningslös (kvitterad anslutningslös) - använder kvitton för flödeskontroll och felkontroll vid överföringar mellan två nätverksnoder.

Länkskiktets LLC-underlag ger möjligheten att samtidigt använda flera nätverksprotokoll (från olika protokollstackar) när man arbetar genom ett enda nätverksgränssnitt. Med andra ord, om bara ett nätverkskort är installerat i datorn, men det finns ett behov av att arbeta med olika nätverkstjänster från olika tillverkare, ger klientnätverksmjukvaran just på LLC-undernivån möjligheten till sådant arbete.

Nätverkslager

Nätverkslagret definierar reglerna för leverans av data mellan logiska nätverk, bildandet av logiska adresser för nätverksenheter, definitionen, valet och underhållet av routinginformation, hur gateways fungerar.

Huvudmålet med nätverkslagret är att lösa problemet med att flytta (leverera) data till specificerade punkter i nätverket. Dataleverans vid nätverkslagret liknar i allmänhet dataleverans vid datalänkslagret i OSI-modellen, där fysisk adressering av enheter används för att överföra data. Adressering vid länkskiktet hänvisar dock till endast ett logiskt nätverk, det är endast giltigt inom detta nätverk. Nätverkslagret beskriver metoder och medel för att överföra information mellan många oberoende (och ofta heterogena) logiska nätverk som, när de är sammankopplade, bildar ett stort nätverk. Ett sådant nätverk kallas ett internetverk, och överföring av information mellan nätverk kallas internetarbete.

Med hjälp av fysisk adressering vid datalänkslagret levereras data till alla enheter som ingår i samma logiska nätverk. Varje nätverksenhet, varje dator bestämmer syftet med mottagna data. Om informationen är avsedd för datorn så bearbetar den dem, om inte ignorerar den den.

Till skillnad från datalänklagret kan nätverkslagret välja en specifik väg i internetarbetet och undvika att skicka data till de logiska nätverk som data inte är adresserad till. Nätverkslagret gör detta genom växling, nätverkslagsadressering och routingalgoritmer. Nätverkslagret är också ansvarigt för att tillhandahålla rätt vägar för data över ett sammankopplat nätverk av heterogena nätverk.

Elementen och metoderna för implementering av nätverkslagret definieras enligt följande:

  • alla logiskt separata nätverk måste ha unika nätverksadresser;
  • växling avgör hur anslutningar upprättas över internetarbetet;
  • förmågan att implementera routing så att datorer och routrar bestämmer den bästa vägen för data att passera genom det sammankopplade nätverket;
  • nätverket kommer att utföra olika nivåer av anslutningstjänst beroende på det förväntade antalet fel inom det sammankopplade nätverket.

På denna nivå av OSI-modellen fungerar routrar och några av switcharna.

Nätverkslagret definierar reglerna för bildandet av logiska nätverksadresser för nätverksobjekt. Inom ett stort sammankopplat nätverk måste varje nätverksenhet ha en unik logisk adress. Två komponenter är involverade i bildandet av en logisk adress: den logiska nätverksadressen, som är gemensam för alla nätverksobjekt, och den logiska adressen för nätverksobjektet, som är unik för detta objekt. När den logiska adressen för ett nätverksobjekt skapas, kan antingen den fysiska adressen för objektet användas eller en godtycklig logisk adress bestämmas. Användningen av logisk adressering låter dig organisera överföringen av data mellan olika logiska nätverk.

Varje nätverksobjekt kan varje dator utföra många nätverksfunktioner samtidigt, vilket ger driften av olika tjänster. För att komma åt tjänster används en speciell tjänstidentifierare, som kallas en port (port), eller socket (socket). Vid åtkomst till en tjänst följer tjänsteidentifieraren omedelbart den logiska adressen till den dator som tillhandahåller tjänsten.

I många nätverk är grupper av logiska adresser och tjänstidentifierare reserverade för att utföra specifika fördefinierade och välkända åtgärder. Till exempel, om det är nödvändigt att skicka data till alla nätverksobjekt, kommer det att skickas till en speciell sändningsadress.

Nätverkslagret definierar reglerna för överföring av data mellan två nätverksobjekt. Denna överföring kan göras med hjälp av switching eller routing.

Det finns tre metoder för dataöverföringsväxling: kretsväxling, meddelandeväxling och paketväxling.

Vid användning av kretskoppling upprättas en dataöverföringskanal mellan sändaren och mottagaren. Denna kanal kommer att vara aktiv under hela kommunikationssessionen. Vid användning av denna metod är långa förseningar i kanalallokering möjliga på grund av bristen på tillräcklig bandbredd, trängseln på kopplingsutrustningen eller mottagarens upptagenhet.

Meddelandebyte låter dig överföra ett helt (obrutet) meddelande på en lagra-och-vidarebefordra basis. Varje mellanliggande enhet tar emot ett meddelande, lagrar det lokalt och skickar det, när kommunikationskanalen genom vilken detta meddelande ska skickas släpps. Denna metod är väl lämpad för att skicka e-postmeddelanden och organisera elektronisk dokumenthantering.

Paketväxling kombinerar fördelarna med de två tidigare metoderna. Varje stort meddelande delas upp i små paket, som vart och ett skickas sekventiellt till mottagaren. När man passerar genom det sammankopplade nätverket, för vart och ett av paketen, bestäms den bästa vägen vid detta ögonblick. Det visar sig att delar av ett meddelande kan komma till mottagaren vid olika tidpunkter och först efter att alla delar är sammansatta kommer mottagaren att kunna arbeta med den mottagna datan.

Varje gång du bestämmer en ytterligare väg för data måste du välja den bästa vägen. Uppgiften att bestämma den bästa vägen kallas routing. Denna uppgift utförs av routrar. Routrarnas uppgift är att fastställa möjliga vägar för dataöverföring, underhålla routinginformation och välja de bästa vägarna. Routing kan göras på ett statiskt eller dynamiskt sätt. När du anger statisk routing måste alla relationer mellan logiska nätverk specificeras och förbli oförändrade. Dynamisk routing förutsätter att routern kan definiera nya vägar själv eller modifiera information om gamla. Dynamisk routing använder speciella routingalgoritmer, varav de vanligaste är avståndsvektor och länktillstånd. I det första fallet använder routern andrahandsinformation om nätverksstrukturen från angränsande routrar. I det andra fallet arbetar routern med information om sina egna kommunikationskanaler och interagerar med en speciell representativ router för att bygga en komplett nätverkskarta.

Valet av den bästa rutten påverkas oftast av faktorer som antalet hopp genom routrarna (hoppantal) och antalet tick (tidsenheter) som krävs för att nå destinationsnätverket (tick count).

Anslutningstjänsten för nätverkslager fungerar när OSI-länklager LLC-underlageranslutningstjänsten inte används.

När man bygger ett sammankopplat nätverk är det nödvändigt att ansluta logiska nätverk som byggs med hjälp av olika teknologier och tillhandahåller en mängd olika tjänster. För att ett nätverk ska fungera måste logiska nätverk kunna korrekt tolka data och styra information. Denna uppgift utförs med hjälp av en gateway, som är en enhet eller ett applikationsprogram som översätter och tolkar reglerna för ett logiskt nätverk till reglerna för ett annat. I allmänhet kan gateways implementeras på alla nivåer av OSI-modellen, men oftast implementeras de på de övre nivåerna av modellen.

Transportlager

Transportlagret låter dig dölja de fysiska och logiska strukturerna i nätverket från tillämpningar av de övre lagren av OSI-modellen. Applikationer fungerar endast med tjänstefunktioner, som är ganska universella och inte beror på de fysiska och logiska nätverkstopologierna. Funktionerna i de logiska och fysiska nätverken är implementerade i de tidigare lagren, där transportlagret överför data.

Transportskiktet kompenserar ofta för bristen på tillförlitlig eller anslutningsorienterad anslutningstjänst vid de lägre skikten. Termen "pålitlig" betyder inte att all data kommer att levereras i alla fall. Pålitliga implementeringar av transportlagerprotokollen kan emellertid vanligtvis bekräfta eller neka leverans av data. Om data inte levereras till den mottagande enheten korrekt kan transportlagret sända om eller informera de högre lagren om att det inte kan levereras. De övre nivåerna kan sedan vidta nödvändiga korrigerande åtgärder eller ge användaren ett val.

Många protokoll i datornätverk ger användare möjligheten att arbeta med enkla namn på naturligt språk istället för komplexa och svåra att komma ihåg alfanumeriska adresser. Adress/namnupplösning är en funktion för att identifiera eller mappa namn och alfanumeriska adresser till varandra. Denna funktion kan utföras av varje enhet i nätverket eller av speciella tjänsteleverantörer som kallas katalogservrar, namnservrar och så vidare. Följande definitioner klassificerar översättningsmetoder för adress/namn:

  • tjänstekonsumentinitiering;
  • initiering av tjänsteleverantören.

I det första fallet hänvisar en nätverksanvändare till en tjänst med dess logiska namn, utan att veta den exakta platsen för tjänsten. Användaren vet inte om denna tjänst är tillgänglig för närvarande. Vid åtkomst matchas det logiska namnet med det fysiska namnet och användarens arbetsstation initierar ett samtal direkt till tjänsten. I det andra fallet meddelar varje tjänst alla klienter i nätverket om sig själv på en periodisk basis. Var och en av klienterna vet vid varje given tidpunkt om tjänsten är tillgänglig och vet hur man kontaktar tjänsten direkt.

Adresseringsmetoder

Tjänsteadresser identifierar specifika programvaruprocesser som körs på nätverksenheter. Utöver dessa adresser håller tjänsteleverantörer reda på olika konversationer de har med enheter som efterfrågar tjänster. Två olika dialogmetoder använder följande adresser:

  • anslutningsidentifierare;
  • transaktionsidentifierare.

En anslutningsidentifierare, även kallad anslutnings-ID, port eller socket, identifierar varje konversation. En anslutningsleverantör kan kommunicera med mer än en klient med hjälp av en anslutningsidentifierare. Tjänsteleverantören hänvisar till varje växlingsenhet med dess nummer och förlitar sig på transportskiktet för att koordinera andra lägre skiktadresser. Anslutningsidentifieraren är associerad med en specifik konversation.

Transaktions-ID:n liknar anslutnings-ID:n, men fungerar i mindre enheter än dialog. En transaktion består av en begäran och ett svar. Tjänsteleverantörer och konsumenter spårar avgång och ankomst för varje transaktion, inte hela konversationen.

Sessionsnivå

Sessionslagret underlättar kommunikation mellan enheter som begär och tillhandahåller tjänster. Kommunikationssessioner styrs av mekanismer som upprättar, underhåller, synkroniserar och hanterar dialog mellan kommunicerande enheter. Detta lager hjälper också de övre lagren att identifiera och ansluta till den tillgängliga nätverkstjänsten.

Sessionslagret använder den logiska adressinformationen som tillhandahålls av de nedre lagren för att identifiera servernamnen och adresserna som krävs av de övre lagren.

Sessionslagret initierar också dialoger mellan tjänsteleverantör och konsumentenheter. När den här funktionen utförs upprätthåller eller identifierar sessionslagret ofta varje objekt och koordinerar åtkomsträttigheterna till det.

Sessionslagret implementerar dialogkontroll med hjälp av en av tre kommunikationsmetoder - simplex, halv duplex och full duplex.

Enkel kommunikation innebär endast envägsöverföring från källan till mottagaren av information. Denna kommunikationsmetod ger ingen feedback (från mottagaren till källan). Halvduplex tillåter användning av ett dataöverföringsmedium för dubbelriktad informationsöverföring, men information kan endast överföras i en riktning åt gången. Full duplex ger samtidig överföring av information i båda riktningarna över dataöverföringsmediet.

Administration av en kommunikationssession mellan två nätverksobjekt, bestående av att upprätta en anslutning, överföra data, avsluta en anslutning, utförs också på denna nivå av OSI-modellen. Efter att sessionen har upprättats kan programvaran som implementerar funktionerna i detta lager kontrollera funktionaliteten (upprätthålla) anslutningen tills den avslutas.

Presentationslager

Huvuduppgiften för datapresentationslagret är att omvandla data till ömsesidigt överenskomna format (utbytessyntax) som är begripliga för alla nätverksapplikationer och datorer som applikationerna körs på. På denna nivå löses även problemen med datakomprimering och -dekomprimering och kryptering av dem.

Konvertering avser att ändra ordningen på bitarna i byte, ordningen på byten i ett ord, teckenkoder och syntaxen för filnamn.

Behovet av att ändra ordningen på bitar och bytes beror på närvaron av ett stort antal olika processorer, datorer, komplex och system. Processorer från olika tillverkare kan tolka noll- och sjundebitarna i en byte olika (antingen är nollbiten den mest signifikanta eller den sjunde). Bytes som utgör stora informationsenheter – ord – behandlas på liknande sätt.

För att användare av olika operativsystem ska få information i form av filer med korrekt namn och innehåll säkerställer denna nivå korrekt konvertering av filsyntax. Olika operativsystem fungerar olika med sina filsystem och implementerar olika sätt att generera filnamn. Information i filer lagras också i en specifik teckenkodning. När två nätverksobjekt interagerar är det viktigt att var och en av dem kan tolka filinformationen på sitt eget sätt, men betydelsen av informationen bör inte ändras.

Presentationsskiktet konverterar data till ett ömsesidigt konsekvent format (utbytessyntax) som är förståeligt för alla nätverksanslutna applikationer och datorerna som kör applikationerna. Det kan också komprimera och expandera, samt kryptera och dekryptera data.

Datorer använder olika regler för att representera data med binära nollor och ettor. Medan dessa regler alla försöker uppnå ett gemensamt mål att presentera läsbar data, har datortillverkare och standardorganisationer skapat motstridiga regler. När två datorer som använder olika regeluppsättningar försöker kommunicera med varandra behöver de ofta utföra vissa transformationer.

Lokala operativsystem och nätverksoperativsystem krypterar ofta data för att skydda dem från obehörig användning. Kryptering är en allmän term som beskriver flera metoder för att skydda data. Skydd utförs ofta med hjälp av datakryptering, som använder en eller flera av tre metoder: permutation, substitution, algebraisk metod.

Var och en av dessa metoder är helt enkelt ett speciellt sätt att skydda data på ett sådant sätt att det bara kan förstås av de som känner till krypteringsalgoritmen. Datakryptering kan utföras både i hårdvara och mjukvara. Men end-to-end datakryptering görs vanligtvis i programvara och anses vara en del aven. För att meddela objekt om vilken krypteringsmetod som används används vanligtvis 2 metoder - privata nycklar och publika nycklar.

Krypteringsmetoder för hemlig nyckel använder en enda nyckel. Nätverksenheterna som äger nyckeln kan kryptera och dekryptera varje meddelande. Därför måste nyckeln hållas hemlig. Nyckeln kan bäddas in i hårdvaruchipsen eller installeras av nätverksadministratören. Varje gång nyckeln ändras måste alla enheter modifieras (det är tillrådligt att inte använda nätverket för att överföra värdet på den nya nyckeln).

Nätverksenheter som använder krypteringstekniker med offentlig nyckel backas upp av en hemlig nyckel och något känt värde. Ett objekt skapar en publik nyckel genom att manipulera ett känt värde med en hemlig nyckel. Entiteten som initierar kommunikationen skickar sin publika nyckel till mottagaren. Den andra enheten kombinerar sedan matematiskt sin egen privata nyckel med den offentliga nyckeln som skickas till den för att ställa in ett ömsesidigt acceptabelt krypteringsvärde.

Att bara ha den publika nyckeln är till liten nytta för obehöriga användare. Komplexiteten hos den resulterande krypteringsnyckeln är tillräckligt stor för att kunna beräknas inom en rimlig tid. Att ens känna till din egen privata nyckel och någon annans publika nyckel hjälper inte mycket för att fastställa en annan hemlighet - på grund av komplexiteten i logaritmiska beräkningar för stora tal.

Ansökningsnivå

Applikationsskiktet innehåller alla element och funktioner som är specifika för varje typ av nätverkstjänst. De sex lägre skikten kombinerar de uppgifter och tekniker som tillhandahåller allmänt nätverkstjänststöd, medan applikationslagret tillhandahåller de protokoll som krävs för att utföra specifika nättjänstfunktioner.

Servrarna presenterar information till klienterna på nätverket om vilka typer av tjänster de tillhandahåller. De grundläggande mekanismerna för att identifiera de tjänster som erbjuds tillhandahåller element som tjänsteadresser. Dessutom använder servrar metoder för att representera sin tjänst, såsom aktiva och passiva tjänstrepresentationer.

När en aktiv tjänsteannons implementeras, skickar varje server regelbundet meddelanden (inklusive tjänsteadresser) som tillkännager dess tillgänglighet. Klienter kan också fråga nätverksenheter som letar efter en specifik typ av tjänst. Klienter i nätverket samlar in de vyer som görs av servrarna och genererar tabeller över de för närvarande tillgängliga tjänsterna. De flesta nätverk som använder den aktiva presentationsmetoden definierar också en specifik giltighetstid för servicerepresentationerna. Till exempel, om nätverksprotokollet anger att tjänstrepresentationer ska skickas var femte minut, kommer klienterna att tidsgränsa de tjänster som inte har presenterats under de senaste fem minuterna. När tidsgränsen går ut tar klienten bort tjänsten från sina tabeller.

Servrar implementerar en passiv tjänsteannons genom att registrera sin tjänst och adress i katalogen. När kunderna vill bestämma vilka typer av tjänster som är tillgängliga, frågar de helt enkelt katalogen efter platsen för den önskade tjänsten och dess adress.

Innan en nätverkstjänst kan användas måste den göras tillgänglig för datorns lokala operativsystem. Det finns flera metoder för att lösa detta problem, men varje sådan metod kan bestämmas av den position eller nivå på vilken det lokala operativsystemet känner igen nätverksoperativsystemet. Tjänsten som tillhandahålls kan delas in i tre kategorier:

  • avlyssning av samtal till operativsystemet;
  • fjärrläge;
  • gemensam databehandling.

När du använder OC Call Interception är det lokala operativsystemet helt omedvetet om existensen av nätverkstjänsten. Till exempel, när en DOS-applikation försöker läsa en fil från en nätverksfilserver, antar den att filen finns på den lokala lagringen. I verkligheten avlyssnar en speciell mjukvara begäran om att läsa filen innan den når det lokala operativsystemet (DOS) och vidarebefordrar begäran till nätverksfiltjänsten.

I den andra ytterligheten, med Remote Operation, är det lokala operativsystemet medvetet om nätverket och ansvarar för att skicka förfrågningar till nätverkstjänsten. Servern vet dock ingenting om klienten. För serveroperativsystemet ser alla serviceförfrågningar likadana ut, oavsett om de är interna eller skickade över nätverket.

Slutligen finns det operativsystem som är medvetna om nätverkets existens. Både tjänstekonsumenten och tjänsteleverantören känner igen varandras existens och samarbetar för att samordna användningen av tjänsten. Den här typen av tjänstanvändning krävs vanligtvis för peer-to-peer-samarbetande bearbetning. Samarbetande databehandling innebär separation av databehandlingsmöjligheter för att utföra en enda uppgift. Det betyder att operativsystemet måste vara medvetet om andras existens och förmåga och kunna samarbeta med dem för att utföra den önskade uppgiften.

ComputerPress 6 "1999

Alexander Goryachev, Alexey Niskovsky

För att nätverkets servrar och klienter ska kunna kommunicera måste de arbeta med samma kommunikationsprotokoll, det vill säga de måste "tala" samma språk. Protokollet definierar en uppsättning regler för att organisera utbytet av information på alla nivåer av interaktion mellan nätverksobjekt.

Det finns en referensmodell för öppet system för sammankoppling, ofta kallad OSI-modellen. Denna modell har utvecklats av International Organization for Standardization (ISO). OSI-modellen beskriver schemat för interaktion mellan nätverksobjekt, definierar en lista med uppgifter och regler för dataöverföring. Den innehåller sju nivåer: fysisk (fysisk - 1), kanal (Data-länk - 2), nätverk (nätverk - 3), transport (Transport - 4), session (session - 5), datapresentation (presentation - 6 ) och tillämpas (Ansökan - 7). Man tror att två datorer kan kommunicera med varandra i ett visst lager av OSI-modellen om deras programvara, som implementerar nätverksfunktionerna för detta lager, tolkar samma data på samma sätt. I detta fall upprättas direkt kommunikation mellan de två datorerna, kallad "punkt-till-punkt".

Implementering av OSI-modellen genom protokoll kallas protokollstackar. Det är omöjligt att implementera alla funktioner i OSI-modellen inom ramen för ett specifikt protokoll. Vanligtvis implementeras uppgifter för ett visst lager av ett eller flera protokoll. En dator måste köra protokoll från samma stack. I det här fallet kan datorn använda flera protokollstackar samtidigt.

Låt oss överväga de uppgifter som lösts på var och en av nivåerna i OSI-modellen.

Fysiskt lager

På denna nivå av OSI-modellen definieras följande egenskaper hos nätverkskomponenter: typer av mediaanslutningar, fysiska nätverkstopologier, dataöverföringsmetoder (med digital eller analog signalkodning), typer av synkronisering av överförda data, separation av kommunikationskanaler med hjälp av frekvens- och tidsmultiplexering.

OSI fysiska lagerprotokollimplementeringar koordinerar bitöverföringsregler.

Det fysiska lagret innehåller ingen beskrivning av transmissionsmediet. Implementeringarna av protokollen för fysiskt lager är emellertid specifika för ett speciellt överföringsmedium. Det fysiska lagret är vanligtvis associerat med anslutningen av följande nätverksutrustning:

  • koncentratorer, nav och repeatrar som regenererar elektriska signaler;
  • anslutningsdon för transmissionsmediet som tillhandahåller ett mekaniskt gränssnitt för att ansluta anordningen med transmissionsmediet;
  • modem och olika konverteringsenheter som utför digitala och analoga konverteringar.

Detta lager av modellen definierar de fysiska topologierna i företagsnätverket som är byggda med en grundläggande uppsättning standardtopologier.

Den första i grunduppsättningen är busstopologin. I det här fallet är alla nätverksenheter och datorer anslutna till en gemensam databuss, som oftast bildas med hjälp av en koaxialkabel. Kabeln som bildar den gemensamma bussen kallas ryggraden. Från var och en av enheterna som är anslutna till bussen sänds signalen i båda riktningarna. För att ta bort signalen från kabeln i ändarna av bussen måste speciella terminatorer användas. Mekanisk skada på ledningen påverkar driften av alla enheter som är anslutna till den.

En ringtopologi möjliggör anslutning av alla nätverksenheter och datorer i en fysisk ring (ring). I denna topologi sänds information alltid längs ringen i en riktning - från station till station. Varje nätverksenhet måste ha en informationsmottagare på ingångskabeln och en sändare på utgången. Mekanisk skada på informationsöverföringsmediet i en enda ring kommer att påverka driften av alla enheter, men nätverk som byggs med en dubbelring har som regel en feltoleransmarginal och självläkande funktioner. I nätverk byggda på en dubbelring sänds samma information längs ringen i båda riktningarna. I händelse av ett kabelbrott kommer ringen att fortsätta att fungera i enkelring dubbellängdsläge (självläkande funktioner bestäms av den hårdvara som används).

Nästa topologi är stjärntopologin, eller stjärna (stjärna). Den tillhandahåller närvaron av en central enhet till vilken andra nätverksenheter och datorer är anslutna med strålar (separata kablar). Star-nätverk har en enda felpunkt. Denna punkt är den centrala enheten. I händelse av ett fel på den centrala enheten kommer alla andra nätverksdeltagare inte att kunna utbyta information med varandra, eftersom hela utbytet endast genomfördes via den centrala enheten. Beroende på typen av centralenhet kan signalen som tas emot från en ingång sändas (med eller utan förstärkning) till alla utgångar eller till en specifik utgång som enheten - mottagaren av information är ansluten till.

Nättopologin är mycket motståndskraftig. När du bygger nätverk med en liknande topologi är var och en av nätverksenheterna eller datorerna anslutna till alla andra komponenter i nätverket. Denna topologi är överflödig och därför opraktisk. I små nätverk används denna topologi sällan, men i stora företagsnätverk kan en helt uppkopplad topologi användas för att ansluta de viktigaste noderna.

De övervägda topologierna byggs oftast med kabelanslutningar.

En annan topologi som använder trådlösa anslutningar är cellulär. I den kombineras nätverksenheter och datorer till zoner - celler (celler), som endast interagerar med cellens transceiver. Överföringen av information mellan celler utförs av sändningsanordningar.

Länklager

Denna nivå definierar nätverkets logiska topologi, reglerna för att få tillgång till dataöverföringsmediet, löser problem relaterade till adressering av fysiska enheter inom det logiska nätverket och kontroll av informationsöverföring (synkronisering av överföring och tjänsteanslutningar) mellan nätverksenheter.

Länklagerprotokoll definierar:

  • regler för att organisera bitar av det fysiska lagret (binära ettor och nollor) i logiska grupper av information som kallas ramar eller ramar. En ram är en länklagerdataenhet som består av en sammanhängande sekvens av grupperade bitar med ett huvud och ett slut;
  • regler för att upptäcka (och ibland korrigera) överföringsfel;
  • flödeskontrollregler (för enheter som arbetar på denna nivå av OSI-modellen, till exempel broar);
  • regler för att identifiera datorer i nätverket genom deras fysiska adresser.

Liksom de flesta andra lager lägger datalänklagret till sin egen kontrollinformation i början av datapaketet. Denna information kan inkludera käll- och destinationsadresser (fysisk eller hårdvara), ramlängdsinformation och en indikation på aktiva övre lagerprotokoll.

Följande nätverksanslutningar är vanligtvis associerade med datalänklagret:

  • broar;
  • smarta nav;
  • omkopplare;
  • nätverkskort (nätverksgränssnittskort, adaptrar, etc.).

Länklagerfunktionerna är uppdelade i två undernivåer (tabell 1):

  • mediaåtkomstkontroll (MAC);
  • Logical Link Control (LLC)

MAC-underskiktet definierar sådana element i datalänkskiktet som nätverkets logiska topologi, metoden för åtkomst till överföringsmediet och reglerna för fysisk adressering mellan nätverksenheter.

Förkortningen MAC används också för att definiera den fysiska adressen för en nätverksenhet: den fysiska adressen för en enhet (som definieras inuti en nätverksenhet eller nätverkskort under produktion) hänvisas ofta till som MAC-adressen för den enheten. För ett stort antal nätverksenheter, särskilt nätverkskort, är det möjligt att programmässigt ändra MAC-adressen. Man bör komma ihåg att datalänkskiktet i OSI-modellen lägger begränsningar på användningen av MAC-adresser: i ett fysiskt nätverk (ett segment av ett större nätverk) kan det inte finnas två eller flera enheter som använder samma MAC-adresser. För att bestämma den fysiska adressen för ett nätverksobjekt kan begreppet "nodadress" användas. Nodadressen är oftast densamma som MAC-adressen eller bestäms logiskt genom omtilldelning av programvarans adress.

LLC-underskiktet definierar reglerna för överföring och tjänstesynkronisering för anslutningar. Detta underskikt av datalänklagret samverkar nära med nätverkslagret i OSI-modellen och är ansvarigt för tillförlitligheten hos fysiska (med MAC-adresser) anslutningar. Nätverkets logiska topologi (logisk topologi) bestämmer metoden och reglerna (sekvensen) för dataöverföring mellan datorer i nätverket. Nätverksobjekt överför data beroende på nätverkets logiska topologi. Fysisk topologi definierar den fysiska vägen för data; Men i vissa fall återspeglar inte den fysiska topologin hur nätverket fungerar. Den faktiska datavägen bestäms av den logiska topologin. För att överföra data längs en logisk väg, som kan skilja sig från vägen i det fysiska mediet, används nätverksanslutningsanordningar och åtkomstscheman till överföringsmediet. Ett bra exempel på skillnaden mellan fysisk och logisk topologi är IBMs Token Ring. Token Ring LAN använder ofta kopparkablar i en stjärnkonfiguration med en central hubb. Till skillnad från en vanlig stjärntopologi vidarebefordrar inte hubben inkommande signaler till alla andra anslutna enheter. Navets interna kretsar skickar sekventiellt varje inkommande signal till nästa enhet i en fördefinierad logisk ring, det vill säga i ett cirkulärt mönster. Den fysiska topologin för detta nätverk är en stjärna, och den logiska topologin är en ring.

Ett annat exempel på skillnaden mellan fysisk och logisk topologi är Ethernet. Det fysiska nätverket kan byggas upp med kopparkablar och en central hubb. Ett fysiskt nätverk bildas i en stjärntopologi. Emellertid möjliggör Ethernet-teknik överföring av information från en dator till alla andra i nätverket. Hubben måste vidarebefordra signalen som tas emot från en av dess portar till alla andra portar. Ett logiskt nätverk med en busstopologi bildas.

För att bestämma den logiska topologin för ett nätverk måste du förstå hur signaler tas emot i det:

  • i logiska busstopologier tas varje signal emot av alla enheter;
  • i logiska ringtopologier tar varje enhet endast emot de signaler som skickades specifikt till den.

Det är också viktigt att veta hur nätverksenheter får tillgång till överföringsmediet.

Tillgång till överföringsmediet

Logiska topologier använder speciella regler för att kontrollera behörigheten att överföra information till andra nätverksobjekt. Styrprocessen styr åtkomsten till dataöverföringsmediet. Tänk på ett nätverk där alla enheter får fungera utan några regler för att få tillgång till överföringsmediet. Alla enheter i ett sådant nätverk sänder information så snart data är klara; dessa överföringar kan ibland överlappa varandra i tid. Som ett resultat av överlappning förvrängs signalerna och de överförda data går förlorade. Denna situation kallas kollision. Kollisioner tillåter dig inte att organisera tillförlitlig och effektiv överföring av information mellan nätverksobjekt.

Kollisioner i ett nätverk påverkar de fysiska nätverkssegment som nätverksobjekt är anslutna till. Sådana förbindelser bildar ett enda kollisionsrum, där kollisionsinflytandet sträcker sig till alla. För att minska storleken på kollisionsutrymmen genom att segmentera det fysiska nätverket kan bryggor och andra nätverksenheter som har länklagerfiltreringsfunktioner användas.

Nätverket kan inte fungera normalt förrän alla nätverksobjekt kan kontrollera, hantera eller eliminera kollisioner. I nätverk behövs någon metod för att minska antalet kollisioner, interferens (överlappning) av samtidiga signaler.

Det finns standardmetoder för medieåtkomst som beskriver reglerna som styr tillståndet att överföra information för nätverksenheter: konflikt, token-passering och polling.

Innan du väljer ett protokoll som implementerar en av dessa metoder för att komma åt dataöverföringsmediet, bör du vara särskilt uppmärksam på följande faktorer:

  • sändningarnas natur - kontinuerlig eller impuls;
  • antal dataöverföringar;
  • behovet av att överföra data med strikt definierade intervall;
  • antalet aktiva enheter i nätverket.

Var och en av dessa faktorer, i kombination med fördelar och nackdelar, hjälper till att avgöra vilken medieåtkomstmetod som är mest lämplig.

Konkurrens. Konfliktbaserade system förutsätter att media nås enligt först till kvarn-principen. Med andra ord, varje nätverksenhet kämpar för kontroll över överföringsmediet. Race-system är designade så att alla enheter i nätverket endast kan överföra data efter behov. Denna praxis leder i slutändan till partiell eller fullständig dataförlust, eftersom kollisioner faktiskt inträffar. När varje ny enhet läggs till i nätverket kan antalet kollisioner öka exponentiellt. Ökningen av antalet kollisioner minskar nätverksprestandan, och i fallet med fullständig mättnad av informationsöverföringsmediet minskar det nätverkets prestanda till noll.

För att minska antalet kollisioner har speciella protokoll tagits fram, där funktionen att lyssna på informationsöverföringsmediet implementeras innan stationen börjar sända data. Om den lyssnande stationen upptäcker en signalöverföring (från en annan station), avstår den från att sända information och kommer att försöka upprepa den senare. Dessa protokoll kallas Carrier Sense Multiple Access (CSMA)-protokoll. CSMA-protokoll minskar antalet kollisioner avsevärt, men eliminerar dem inte helt. Kollisioner inträffar trots det när två stationer pollar kabeln: de upptäcker inga signaler, beslutar att dataöverföringsmediet är ledigt och börjar sedan samtidigt sända data.

Exempel på sådana kontradiktoriska protokoll är:

  • Carrier Sense Multiple Access / Collision Detection (CSMA / CD);
  • Carrier Sense Multiple Access / Collision Avoidance (CSMA / CA).

CSMA / CD-protokoll. CSMA/CD-protokoll lyssnar inte bara på kabeln före sändning, utan upptäcker även kollisioner och initierar återsändningar. När en kollision upptäcks initierar stationerna som sänder data speciella interna timers med slumpmässiga värden. Timrarna börjar räkna ner, och när de når noll ska stationerna försöka återsända data. Eftersom timern initierades med slumpmässiga värden, kommer en av stationerna att försöka göra om dataöverföringen före den andra. Följaktligen kommer den andra stationen att fastställa att dataöverföringsmediet redan är upptaget och kommer att vänta tills det blir ledigt.

Exempel på CSMA/CD-protokoll är Ethernet version 2 (Ethernet II från DEC Corporation) och IEEE802.3.

CSMA / CA-protokoll. CSMA / CA använder scheman som tidsdelningsåtkomst eller att skicka en medieåtkomstbegäran. När man använder tidsdelning kan varje station sända information endast vid tidpunkter som är strikt definierade för denna station. I det här fallet måste nätverket implementera en mekanism för att hantera tidssegment. Varje ny station som är ansluten till nätverket tillkännager sitt utseende och initierar därigenom processen att omfördela tidsskivor för informationsöverföring. Vid användning av centraliserad styrning av åtkomst till överföringsmediet genererar varje station en speciell begäran om överföring, som adresseras till styrstationen. Centralstationen reglerar åtkomsten till överföringsmediet för alla nätobjekt.

Ett exempel på CSMA/CA är Apple Computers LocalTalk-protokoll.

Rasbaserade system är bäst lämpade för sprängtrafik (stora filöverföringar) på nätverk med relativt få användare.

Marköröverföringssystem. I token-passeringssystem skickas en liten ram (token) i en specifik ordning från en enhet till en annan. En token är ett speciellt meddelande som överför tillfällig kontroll av media till enheten som äger token. Token-passering distribuerar åtkomstkontroll mellan nätverksenheter.

Varje enhet vet från vilken enhet den tar emot token och till vilken enhet den ska skicka den. Vanligtvis är dessa enheter de närmaste grannarna till tokenägaren. Varje enhet tar med jämna mellanrum kontroll över token, utför dess åtgärder (överför information) och skickar sedan token för användning till nästa enhet. Protokoll begränsar tiden som token övervakas av varje enhet.

Det finns flera tokenöverföringsprotokoll. De två nätverksstandarderna som använder token-passering är IEEE 802.4 Token Bus och IEEE 802.5 Token Ring. Token Bus använder token-passerande åtkomstkontroll och en fysisk eller logisk busstopologi, medan Token Ring använder token-passerande åtkomstkontroll och fysisk eller logisk ringtopologi.

Token-passerande nätverk bör användas när det finns tidsberoende prioritetstrafik som digital ljud- eller videodata, eller när det finns ett mycket stort antal användare.

Undersökning. Polling är en åtkomstmetod som tilldelar en enskild enhet (kallad en styrenhet, primär eller "master"-enhet) som medlare av mediaåtkomst. Denna enhet frågar alla andra enheter (sekundära) i någon förutbestämd ordning för att se om de har information att överföra. För att ta emot data från en sekundär enhet skickar den primära enheten en begäran till den och tar sedan emot data från den sekundära enheten och vidarebefordrar den till den mottagande enheten. Sedan pollar den primära enheten den andra sekundära enheten, tar emot data från den och så vidare. Protokollet begränsar mängden data som varje sekundär enhet kan sända efter polling. Pollingsystem är idealiska för tidskänsliga nätverksenheter som utrustningsautomation.

Detta lager tillhandahåller också anslutningstjänst. Det finns tre typer av anslutningstjänster:

  • okvitterad anslutningslös tjänst - skickar och tar emot ramar utan flödeskontroll och utan fel- eller paketsekvenskontroll;
  • anslutningsorienterad tjänst - tillhandahåller flödeskontroll, felkontroll och paketsekvenskontroll genom att utfärda kvitton (bekräftelser);
  • tjänst med kvitterad anslutningslös (kvitterad anslutningslös) - använder kvitton för flödeskontroll och felkontroll vid överföringar mellan två nätverksnoder.

Länkskiktets LLC-underlag ger möjligheten att samtidigt använda flera nätverksprotokoll (från olika protokollstackar) när man arbetar genom ett enda nätverksgränssnitt. Med andra ord, om bara ett nätverkskort är installerat i datorn, men det finns ett behov av att arbeta med olika nätverkstjänster från olika tillverkare, ger klientnätverksmjukvaran just på LLC-undernivån möjligheten till sådant arbete.

Nätverkslager

Nätverkslagret definierar reglerna för leverans av data mellan logiska nätverk, bildandet av logiska adresser för nätverksenheter, definitionen, valet och underhållet av routinginformation, hur gateways fungerar.

Huvudmålet med nätverkslagret är att lösa problemet med att flytta (leverera) data till specificerade punkter i nätverket. Dataleverans vid nätverkslagret liknar i allmänhet dataleverans vid datalänkslagret i OSI-modellen, där fysisk adressering av enheter används för att överföra data. Adressering vid länkskiktet hänvisar dock till endast ett logiskt nätverk, det är endast giltigt inom detta nätverk. Nätverkslagret beskriver metoder och medel för att överföra information mellan många oberoende (och ofta heterogena) logiska nätverk som, när de är sammankopplade, bildar ett stort nätverk. Ett sådant nätverk kallas ett internetverk, och överföring av information mellan nätverk kallas internetarbete.

Med hjälp av fysisk adressering vid datalänkslagret levereras data till alla enheter som ingår i samma logiska nätverk. Varje nätverksenhet, varje dator bestämmer syftet med mottagna data. Om informationen är avsedd för datorn så bearbetar den dem, om inte ignorerar den den.

Till skillnad från datalänklagret kan nätverkslagret välja en specifik väg i internetarbetet och undvika att skicka data till de logiska nätverk som data inte är adresserad till. Nätverkslagret gör detta genom växling, nätverkslagsadressering och routingalgoritmer. Nätverkslagret är också ansvarigt för att tillhandahålla rätt vägar för data över ett sammankopplat nätverk av heterogena nätverk.

Elementen och metoderna för implementering av nätverkslagret definieras enligt följande:

  • alla logiskt separata nätverk måste ha unika nätverksadresser;
  • växling avgör hur anslutningar upprättas över internetarbetet;
  • förmågan att implementera routing så att datorer och routrar bestämmer den bästa vägen för data att passera genom det sammankopplade nätverket;
  • nätverket kommer att utföra olika nivåer av anslutningstjänst beroende på det förväntade antalet fel inom det sammankopplade nätverket.

På denna nivå av OSI-modellen fungerar routrar och några av switcharna.

Nätverkslagret definierar reglerna för bildandet av logiska nätverksadresser för nätverksobjekt. Inom ett stort sammankopplat nätverk måste varje nätverksenhet ha en unik logisk adress. Två komponenter är involverade i bildandet av en logisk adress: den logiska nätverksadressen, som är gemensam för alla nätverksobjekt, och den logiska adressen för nätverksobjektet, som är unik för detta objekt. När den logiska adressen för ett nätverksobjekt skapas, kan antingen den fysiska adressen för objektet användas eller en godtycklig logisk adress bestämmas. Användningen av logisk adressering låter dig organisera överföringen av data mellan olika logiska nätverk.

Varje nätverksobjekt kan varje dator utföra många nätverksfunktioner samtidigt, vilket ger driften av olika tjänster. För att komma åt tjänster används en speciell tjänstidentifierare, som kallas en port (port), eller socket (socket). Vid åtkomst till en tjänst följer tjänsteidentifieraren omedelbart den logiska adressen till den dator som tillhandahåller tjänsten.

I många nätverk är grupper av logiska adresser och tjänstidentifierare reserverade för att utföra specifika fördefinierade och välkända åtgärder. Till exempel, om det är nödvändigt att skicka data till alla nätverksobjekt, kommer det att skickas till en speciell sändningsadress.

Nätverkslagret definierar reglerna för överföring av data mellan två nätverksobjekt. Denna överföring kan göras med hjälp av switching eller routing.

Det finns tre metoder för dataöverföringsväxling: kretsväxling, meddelandeväxling och paketväxling.

Vid användning av kretskoppling upprättas en dataöverföringskanal mellan sändaren och mottagaren. Denna kanal kommer att vara aktiv under hela kommunikationssessionen. Vid användning av denna metod är långa förseningar i kanalallokering möjliga på grund av bristen på tillräcklig bandbredd, trängseln på kopplingsutrustningen eller mottagarens upptagenhet.

Meddelandebyte låter dig överföra ett helt (obrutet) meddelande på en lagra-och-vidarebefordra basis. Varje mellanliggande enhet tar emot ett meddelande, lagrar det lokalt och skickar det, när kommunikationskanalen genom vilken detta meddelande ska skickas släpps. Denna metod är väl lämpad för att skicka e-postmeddelanden och organisera elektronisk dokumenthantering.

Paketväxling kombinerar fördelarna med de två tidigare metoderna. Varje stort meddelande delas upp i små paket, som vart och ett skickas sekventiellt till mottagaren. När man passerar genom det sammankopplade nätverket, för vart och ett av paketen, bestäms den bästa vägen vid detta ögonblick. Det visar sig att delar av ett meddelande kan komma till mottagaren vid olika tidpunkter och först efter att alla delar är sammansatta kommer mottagaren att kunna arbeta med den mottagna datan.

Varje gång du bestämmer en ytterligare väg för data måste du välja den bästa vägen. Uppgiften att bestämma den bästa vägen kallas routing. Denna uppgift utförs av routrar. Routrarnas uppgift är att fastställa möjliga vägar för dataöverföring, underhålla routinginformation och välja de bästa vägarna. Routing kan göras på ett statiskt eller dynamiskt sätt. När du anger statisk routing måste alla relationer mellan logiska nätverk specificeras och förbli oförändrade. Dynamisk routing förutsätter att routern kan definiera nya vägar själv eller modifiera information om gamla. Dynamisk routing använder speciella routingalgoritmer, varav de vanligaste är avståndsvektor och länktillstånd. I det första fallet använder routern andrahandsinformation om nätverksstrukturen från angränsande routrar. I det andra fallet arbetar routern med information om sina egna kommunikationskanaler och interagerar med en speciell representativ router för att bygga en komplett nätverkskarta.

Valet av den bästa rutten påverkas oftast av faktorer som antalet hopp genom routrarna (hoppantal) och antalet tick (tidsenheter) som krävs för att nå destinationsnätverket (tick count).

Anslutningstjänsten för nätverkslager fungerar när OSI-länklager LLC-underlageranslutningstjänsten inte används.

När man bygger ett sammankopplat nätverk är det nödvändigt att ansluta logiska nätverk som byggs med hjälp av olika teknologier och tillhandahåller en mängd olika tjänster. För att ett nätverk ska fungera måste logiska nätverk kunna korrekt tolka data och styra information. Denna uppgift utförs med hjälp av en gateway, som är en enhet eller ett applikationsprogram som översätter och tolkar reglerna för ett logiskt nätverk till reglerna för ett annat. I allmänhet kan gateways implementeras på alla nivåer av OSI-modellen, men oftast implementeras de på de övre nivåerna av modellen.

Transportlager

Transportlagret låter dig dölja de fysiska och logiska strukturerna i nätverket från tillämpningar av de övre lagren av OSI-modellen. Applikationer fungerar endast med tjänstefunktioner, som är ganska universella och inte beror på de fysiska och logiska nätverkstopologierna. Funktionerna i de logiska och fysiska nätverken är implementerade i de tidigare lagren, där transportlagret överför data.

Transportskiktet kompenserar ofta för bristen på tillförlitlig eller anslutningsorienterad anslutningstjänst vid de lägre skikten. Termen "pålitlig" betyder inte att all data kommer att levereras i alla fall. Pålitliga implementeringar av transportlagerprotokollen kan emellertid vanligtvis bekräfta eller neka leverans av data. Om data inte levereras till den mottagande enheten korrekt kan transportlagret sända om eller informera de högre lagren om att det inte kan levereras. De övre nivåerna kan sedan vidta nödvändiga korrigerande åtgärder eller ge användaren ett val.

Många protokoll i datornätverk ger användare möjligheten att arbeta med enkla namn på naturligt språk istället för komplexa och svåra att komma ihåg alfanumeriska adresser. Adress/namnupplösning är en funktion för att identifiera eller mappa namn och alfanumeriska adresser till varandra. Denna funktion kan utföras av varje enhet i nätverket eller av speciella tjänsteleverantörer som kallas katalogservrar, namnservrar och så vidare. Följande definitioner klassificerar översättningsmetoder för adress/namn:

  • tjänstekonsumentinitiering;
  • initiering av tjänsteleverantören.

I det första fallet hänvisar en nätverksanvändare till en tjänst med dess logiska namn, utan att veta den exakta platsen för tjänsten. Användaren vet inte om denna tjänst är tillgänglig för närvarande. Vid åtkomst matchas det logiska namnet med det fysiska namnet och användarens arbetsstation initierar ett samtal direkt till tjänsten. I det andra fallet meddelar varje tjänst alla klienter i nätverket om sig själv på en periodisk basis. Var och en av klienterna vet vid varje given tidpunkt om tjänsten är tillgänglig och vet hur man kontaktar tjänsten direkt.

Adresseringsmetoder

Tjänsteadresser identifierar specifika programvaruprocesser som körs på nätverksenheter. Utöver dessa adresser håller tjänsteleverantörer reda på olika konversationer de har med enheter som efterfrågar tjänster. Två olika dialogmetoder använder följande adresser:

  • anslutningsidentifierare;
  • transaktionsidentifierare.

En anslutningsidentifierare, även kallad anslutnings-ID, port eller socket, identifierar varje konversation. En anslutningsleverantör kan kommunicera med mer än en klient med hjälp av en anslutningsidentifierare. Tjänsteleverantören hänvisar till varje växlingsenhet med dess nummer och förlitar sig på transportskiktet för att koordinera andra lägre skiktadresser. Anslutningsidentifieraren är associerad med en specifik konversation.

Transaktions-ID:n liknar anslutnings-ID:n, men fungerar i mindre enheter än dialog. En transaktion består av en begäran och ett svar. Tjänsteleverantörer och konsumenter spårar avgång och ankomst för varje transaktion, inte hela konversationen.

Sessionsnivå

Sessionslagret underlättar kommunikation mellan enheter som begär och tillhandahåller tjänster. Kommunikationssessioner styrs av mekanismer som upprättar, underhåller, synkroniserar och hanterar dialog mellan kommunicerande enheter. Detta lager hjälper också de övre lagren att identifiera och ansluta till den tillgängliga nätverkstjänsten.

Sessionslagret använder den logiska adressinformationen som tillhandahålls av de nedre lagren för att identifiera servernamnen och adresserna som krävs av de övre lagren.

Sessionslagret initierar också dialoger mellan tjänsteleverantör och konsumentenheter. När den här funktionen utförs upprätthåller eller identifierar sessionslagret ofta varje objekt och koordinerar åtkomsträttigheterna till det.

Sessionslagret implementerar dialogkontroll med hjälp av en av tre kommunikationsmetoder - simplex, halv duplex och full duplex.

Enkel kommunikation innebär endast envägsöverföring från källan till mottagaren av information. Denna kommunikationsmetod ger ingen feedback (från mottagaren till källan). Halvduplex tillåter användning av ett dataöverföringsmedium för dubbelriktad informationsöverföring, men information kan endast överföras i en riktning åt gången. Full duplex ger samtidig överföring av information i båda riktningarna över dataöverföringsmediet.

Administration av en kommunikationssession mellan två nätverksobjekt, bestående av att upprätta en anslutning, överföra data, avsluta en anslutning, utförs också på denna nivå av OSI-modellen. Efter att sessionen har upprättats kan programvaran som implementerar funktionerna i detta lager kontrollera funktionaliteten (upprätthålla) anslutningen tills den avslutas.

Presentationslager

Huvuduppgiften för datapresentationslagret är att omvandla data till ömsesidigt överenskomna format (utbytessyntax) som är begripliga för alla nätverksapplikationer och datorer som applikationerna körs på. På denna nivå löses även problemen med datakomprimering och -dekomprimering och kryptering av dem.

Konvertering avser att ändra ordningen på bitarna i byte, ordningen på byten i ett ord, teckenkoder och syntaxen för filnamn.

Behovet av att ändra ordningen på bitar och bytes beror på närvaron av ett stort antal olika processorer, datorer, komplex och system. Processorer från olika tillverkare kan tolka noll- och sjundebitarna i en byte olika (antingen är nollbiten den mest signifikanta eller den sjunde). Bytes som utgör stora informationsenheter – ord – behandlas på liknande sätt.

För att användare av olika operativsystem ska få information i form av filer med korrekt namn och innehåll säkerställer denna nivå korrekt konvertering av filsyntax. Olika operativsystem fungerar olika med sina filsystem och implementerar olika sätt att generera filnamn. Information i filer lagras också i en specifik teckenkodning. När två nätverksobjekt interagerar är det viktigt att var och en av dem kan tolka filinformationen på sitt eget sätt, men betydelsen av informationen bör inte ändras.

Presentationsskiktet konverterar data till ett ömsesidigt konsekvent format (utbytessyntax) som är förståeligt för alla nätverksanslutna applikationer och datorerna som kör applikationerna. Det kan också komprimera och expandera, samt kryptera och dekryptera data.

Datorer använder olika regler för att representera data med binära nollor och ettor. Medan dessa regler alla försöker uppnå ett gemensamt mål att presentera läsbar data, har datortillverkare och standardorganisationer skapat motstridiga regler. När två datorer som använder olika regeluppsättningar försöker kommunicera med varandra behöver de ofta utföra vissa transformationer.

Lokala operativsystem och nätverksoperativsystem krypterar ofta data för att skydda dem från obehörig användning. Kryptering är en allmän term som beskriver flera metoder för att skydda data. Skydd utförs ofta med hjälp av datakryptering, som använder en eller flera av tre metoder: permutation, substitution, algebraisk metod.

Var och en av dessa metoder är helt enkelt ett speciellt sätt att skydda data på ett sådant sätt att det bara kan förstås av de som känner till krypteringsalgoritmen. Datakryptering kan utföras både i hårdvara och mjukvara. Men end-to-end datakryptering görs vanligtvis i programvara och anses vara en del aven. För att meddela objekt om vilken krypteringsmetod som används används vanligtvis 2 metoder - privata nycklar och publika nycklar.

Krypteringsmetoder för hemlig nyckel använder en enda nyckel. Nätverksenheterna som äger nyckeln kan kryptera och dekryptera varje meddelande. Därför måste nyckeln hållas hemlig. Nyckeln kan bäddas in i hårdvaruchipsen eller installeras av nätverksadministratören. Varje gång nyckeln ändras måste alla enheter modifieras (det är tillrådligt att inte använda nätverket för att överföra värdet på den nya nyckeln).

Nätverksenheter som använder krypteringstekniker med offentlig nyckel backas upp av en hemlig nyckel och något känt värde. Ett objekt skapar en publik nyckel genom att manipulera ett känt värde med en hemlig nyckel. Entiteten som initierar kommunikationen skickar sin publika nyckel till mottagaren. Den andra enheten kombinerar sedan matematiskt sin egen privata nyckel med den offentliga nyckeln som skickas till den för att ställa in ett ömsesidigt acceptabelt krypteringsvärde.

Att bara ha den publika nyckeln är till liten nytta för obehöriga användare. Komplexiteten hos den resulterande krypteringsnyckeln är tillräckligt stor för att kunna beräknas inom en rimlig tid. Att ens känna till din egen privata nyckel och någon annans publika nyckel hjälper inte mycket för att fastställa en annan hemlighet - på grund av komplexiteten i logaritmiska beräkningar för stora tal.

Ansökningsnivå

Applikationsskiktet innehåller alla element och funktioner som är specifika för varje typ av nätverkstjänst. De sex lägre skikten kombinerar de uppgifter och tekniker som tillhandahåller allmänt nätverkstjänststöd, medan applikationslagret tillhandahåller de protokoll som krävs för att utföra specifika nättjänstfunktioner.

Servrarna presenterar information till klienterna på nätverket om vilka typer av tjänster de tillhandahåller. De grundläggande mekanismerna för att identifiera de tjänster som erbjuds tillhandahåller element som tjänsteadresser. Dessutom använder servrar metoder för att representera sin tjänst, såsom aktiva och passiva tjänstrepresentationer.

När en aktiv tjänsteannons implementeras, skickar varje server regelbundet meddelanden (inklusive tjänsteadresser) som tillkännager dess tillgänglighet. Klienter kan också fråga nätverksenheter som letar efter en specifik typ av tjänst. Klienter i nätverket samlar in de vyer som görs av servrarna och genererar tabeller över de för närvarande tillgängliga tjänsterna. De flesta nätverk som använder den aktiva presentationsmetoden definierar också en specifik giltighetstid för servicerepresentationerna. Till exempel, om nätverksprotokollet anger att tjänstrepresentationer ska skickas var femte minut, kommer klienterna att tidsgränsa de tjänster som inte har presenterats under de senaste fem minuterna. När tidsgränsen går ut tar klienten bort tjänsten från sina tabeller.

Servrar implementerar en passiv tjänsteannons genom att registrera sin tjänst och adress i katalogen. När kunderna vill bestämma vilka typer av tjänster som är tillgängliga, frågar de helt enkelt katalogen efter platsen för den önskade tjänsten och dess adress.

Innan en nätverkstjänst kan användas måste den göras tillgänglig för datorns lokala operativsystem. Det finns flera metoder för att lösa detta problem, men varje sådan metod kan bestämmas av den position eller nivå på vilken det lokala operativsystemet känner igen nätverksoperativsystemet. Tjänsten som tillhandahålls kan delas in i tre kategorier:

  • avlyssning av samtal till operativsystemet;
  • fjärrläge;
  • gemensam databehandling.

När du använder OC Call Interception är det lokala operativsystemet helt omedvetet om existensen av nätverkstjänsten. Till exempel, när en DOS-applikation försöker läsa en fil från en nätverksfilserver, antar den att filen finns på den lokala lagringen. I verkligheten avlyssnar en speciell mjukvara begäran om att läsa filen innan den når det lokala operativsystemet (DOS) och vidarebefordrar begäran till nätverksfiltjänsten.

I den andra ytterligheten, med Remote Operation, är det lokala operativsystemet medvetet om nätverket och ansvarar för att skicka förfrågningar till nätverkstjänsten. Servern vet dock ingenting om klienten. För serveroperativsystemet ser alla serviceförfrågningar likadana ut, oavsett om de är interna eller skickade över nätverket.

Slutligen finns det operativsystem som är medvetna om nätverkets existens. Både tjänstekonsumenten och tjänsteleverantören känner igen varandras existens och samarbetar för att samordna användningen av tjänsten. Den här typen av tjänstanvändning krävs vanligtvis för peer-to-peer-samarbetande bearbetning. Samarbetande databehandling innebär separation av databehandlingsmöjligheter för att utföra en enda uppgift. Det betyder att operativsystemet måste vara medvetet om andras existens och förmåga och kunna samarbeta med dem för att utföra den önskade uppgiften.

ComputerPress 6 "1999

OSI referensmodell

För tydlighetens skull delar OSI-referensmodellen upp nätverksdriften i sju lager. Denna teoretiska konstruktion gör det lättare att lära sig och förstå ganska komplexa begrepp. Överst i OSI-modellen finns applikationen som behöver tillgång till nätverksresurser, längst ner är själva nätverksmiljön. När data flyttas ner från lager till lager förbereder protokollen som arbetar på dessa lager den gradvis för överföring över nätverket. Efter att ha nått målsystemet flyttas data uppåt i nivåerna, och samma protokoll utför samma åtgärder, bara i omvänd ordning. 1983 g. Internationella standardiseringsorganisationen(International Organization for Standardization, ISO) och StandardiseringssektornInternationella telekommunikationsunionens telekommunikationer(Telecommunication Standardization Sector of International Telecommunication Union, ITU-T) publicerade dokumentet "The Basic Reference Model for Open Systems Interconnection", som beskrev en modell för att fördela nätverksfunktioner mellan 7 olika nivåer (Fig. 1.7). Denna struktur i sju nivåer var tänkt att vara grunden för en ny protokollstack, men den kommersialiserades aldrig. Istället används OSI-modellen med befintliga protokollstackar för utbildning och referens. De flesta protokoll som är populära idag dök upp före utvecklingen av OSI-modellen, så de överensstämmer inte exakt med dess sjulagersstruktur. Ofta i ett protokoll kombineras funktionerna för två eller till och med flera lager av modellen, och gränserna för protokollen motsvarar ofta inte gränserna för OSI-lagren. Ändå förblir OSI-modellen ett utmärkt visuellt hjälpmedel för att studera nätverksprocesser, och professionella associerar ofta funktioner och protokoll med specifika lager.

Datainkapsling

Faktum är att interaktionen mellan protokoll som arbetar på olika lager av OSI-modellen visar sig i det faktum att varje protokoll lägger till rubrik(huvud) eller (i ett fall) trailer(sidfot) till informationen han fick från lagret ovan. Till exempel genererar en applikation en begäran om en nätverksresurs. Denna begäran flyttas ner i protokollstacken. När det når transportlagret lägger protokollen i detta lager till sin egen rubrik till begäran, bestående av fält med information som är specifik för detta protokolls funktioner. Själva den ursprungliga begäran blir ett datafält (nyttolast) för transportlagerprotokollet. Genom att lägga till sin rubrik skickar transportlagerprotokollet begäran till nätverkslagret. Nätverkslagerprotokollet lägger till sin egen rubrik till transportlagerprotokollhuvudet. För nätverkslagerprotokollet blir således nyttolasten den ursprungliga begäran och transportlagrets protokollhuvud. Hela denna konstruktion blir nyttolasten för datalänksprotokollet, som lägger till en rubrik och en trailer till den. Resultatet av denna aktivitet är plastpåse(paket) redo för överföring över nätverket. När paketet når sin destination upprepas processen i omvänd ordning. Protokollet för varje nästa lager i stacken (nu från botten till toppen) bearbetar och tar bort rubriken för det ekvivalenta protokollet för det sändande systemet. När processen är klar når den ursprungliga begäran den applikation som den är avsedd för, precis som den skapades. Processen att lägga till rubriker till en begäran (Figur 1.8) som genereras av en applikation anropas datainkapsling(datainkapsling). I huvudsak liknar denna procedur processen att förbereda ett brev som ska skickas med post. Förfrågan är själva brevet, och att lägga till rubriker liknar att lägga ett brev i ett kuvert, skriva en adress, stämpla och faktiskt skicka.

Fysiskt lager

På den lägsta nivån av OSI-modellen - fysisk(fysisk) - egenskaperna hos nätverksutrustningselementen bestäms - nätverksmiljön, installationsmetoden, typen av signaler som används för att överföra binära data över nätverket. Dessutom avgör det fysiska lagret vilken typ av nätverksadapter som ska installeras på varje dator och vilken hubb som ska användas (om tillämpligt). På den fysiska nivån har vi att göra med koppar- eller fiberoptisk kabel eller någon form av trådlös anslutning. På ett LAN är specifikationerna för det fysiska lagret direkt relaterade till länklagerprotokollet som används i nätverket. När du väljer ett länklagerprotokoll måste du använda en av de fysiska lagerspecifikationerna som stöds av det protokollet. Till exempel stöder Ethernet-länkskiktsprotokollet flera olika fysiska lageralternativ - en av två typer av koaxialkabel, valfri partvinnad kabel och fiberoptisk kabel. Parametrarna för vart och ett av dessa alternativ bildas från många uppgifter om kraven för det fysiska lagret, till exempel till typen av kabel och kontakter, den tillåtna längden på kablar, antalet hubbar etc. Det är nödvändigt att uppfylla dessa krav. för normal drift av protokollen. Till exempel, på en alltför lång kabel, kanske Ethernet-systemet inte märker paketkollisioner, och om systemet inte kan upptäcka fel kan det inte korrigera dem, resultatet är dataförlust. Inte alla aspekter av det fysiska lagret definieras av datalänkprotokollstandarden. Vissa av dem definieras separat. En av de mest använda specifikationerna för fysiska skikt beskrivs i Commercial Building Telecommunications Cabling Standard känd som EIA / TIA 568A. Den publiceras gemensamt American National Institutedart(American National Standards Institute, ANSI), Föreningar frångrenar av elektronikindustrin(Electronics Industry Association, EIA) och Kommunikationsbranschens förening(Telecommunications Industry Association, TIA). Det här dokumentet innehåller en detaljerad beskrivning av kablar för datanätverk i industriella miljöer, inklusive minimiavstånd från källor till elektromagnetisk störning och andra riktlinjer för kablage. Idag anförtros kabelläggning i stora nätverk oftast specialiserade företag. Den anlitade entreprenören bör känna till MKB/TIA 568A och liknande handlingar samt stadens byggregler. Ett annat kommunikationselement, definierat i det fysiska lagret, är typen av signal för att överföra data över ett nätverksmedium. För kablar med kopparbas är denna signal en elektrisk laddning, för en fiberoptisk kabel - en ljuspuls. Andra typer av nätverksmiljöer kan använda radiovågor, infraröda pulser och andra signaler. Utöver signalernas karaktär upprättas ett schema för deras överföring på den fysiska nivån, det vill säga en kombination av elektriska laddningar eller ljuspulser som används för att koda binär information genererad av högre nivåer. Ethernet-system använder ett signaleringsschema som kallas manchester-kodning(Manchester-kodning), och Token Ring-system använder differentiellmanchester(Differential Manchester) schematisk.

Länklager

Protokoll kanal(data-link) lager tillhandahåller informationsutbyte mellan hårdvarudelen av datorn som är ansluten till nätverket och nätverksmjukvaran. Den förbereder data som överförs till den av nätverkslagerprotokollet för sändning till nätverket och överför data som tas emot av systemet från nätverket till nätverkslagret. När man designar och bygger ett LAN är det datalänksprotokoll som används den viktigaste faktorn i valet av utrustning och metoden för dess installation. För att implementera datalänksprotokollet behöver du följande hårdvara och mjukvara: nätverksgränssnittsadaptrar (om adaptern är en separat enhet ansluten till bussen kallas den för ett nätverkskort eller helt enkelt ett nätverkskort); drivrutiner för nätverkskort; nätverkskablar (eller annan nätverksmiljö) och tillhörande anslutningsutrustning; nätverkshubbar (i vissa fall). Både nätverksadaptrar och hubbar är designade för specifika länklagerprotokoll. Vissa nätverkskablar är också skräddarsydda för specifika protokoll, men det finns även kablar som är skräddarsydda för olika protokoll. Överlägset, idag (som alltid) är det mest populära datalänksprotokollet Ethernet. Token Ring har släpat långt efter, följt av andra protokoll som FDDI (Fiber Distributed Data Interface). Tre grundläggande element ingår vanligtvis i en datalänksprotokollspecifikation: ramformatet (det vill säga rubriken och trailern som läggs till nätverkslagerdata innan de skickas till nätverket); mekanism för att kontrollera åtkomst till nätverksmiljön; en eller flera fysiska lagerspecifikationer tillämpade med detta protokoll.

Ramformat

Länklagerprotokollet lägger till en rubrik och en trailer till data som tas emot från nätverkslagerprotokollet och gör dem till ram(ram) (fig. 1.9). För att använda postanalogin igen är rubriken och trailern kuvertet för att skicka brevet. De innehåller adresserna till avsändar- och mottagarsystemen för paketet. För LAN-protokoll som Ethernet och Token Ring är dessa adresser 6-byte hexadecimala strängar som tilldelats nätverksadaptrarna på fabriken. De, i motsats till de adresser som används i andra lager av OSI-modellen, kallas appa militära adresser(maskinvaruadress) eller MAC-adresser (se nedan).

Notera Protokollen för olika lager av OSI-modellen har olika namn för de strukturer de skapar genom att lägga till en rubrik till data som kommer från det överordnade protokollet. Till exempel skulle det som länklagerprotokollet kallar en ram vara ett datagram till nätverkslagret. Ett mer allmänt namn för en strukturell enhet av data på vilken nivå som helst är plastpåse.

Det är viktigt att förstå att datalänksprotokoll endast tillhandahåller kommunikation mellan datorer på samma LAN. Hårdvaruadressen i rubriken tillhör alltid en dator på samma LAN, även om målsystemet är på ett annat nätverk. Andra viktiga funktioner för en länklagerram är att identifiera nätverkslagerprotokollet som genererade data i paketet och information för att upptäcka fel. Olika protokoll kan användas i nätverkslagret, och därför ingår vanligtvis en kod i datalänksprotokollramen som kan användas för att bestämma vilket nätverkslagerprotokoll som genererade data i detta paket. Baserat på denna kod skickar datalänkslagerprotokollet för den mottagande datorn data till motsvarande protokoll för dess nätverkslager. För att upptäcka fel beräknar det sändande systemet cyklisk cue redundant kod(cyklisk redundanskontroll, CRC) av nyttolasten och skriver den till ramvagnen. Vid mottagande av paketet utför måldatorn samma beräkningar och jämför resultatet med innehållet i trailern. Om resultaten stämmer överens överfördes informationen utan fel. Annars antar mottagaren att paketet är skadat och accepterar det inte.

Media Access Control

Datorer på ett LAN använder vanligtvis en vanlig nätverksmiljö med halv duplex. I det här fallet är det mycket möjligt att två datorer börjar överföra data samtidigt. I sådana fall uppstår en sorts paketkollision, kollision(kollision), där data i båda paketen går förlorade. En av datalänksprotokollets huvudfunktioner är media access control (MAC), det vill säga kontroll över överföringen av data från var och en av datorerna och minimera paketkollisioner. Mekanismen för åtkomstkontroll för media är en av de viktigaste egenskaperna hos länklagerprotokollet. Ethernet använder en Carrier Sense Multiple Access med Collision Detection (CSMA/CD)-mekanism för mediaåtkomstkontroll. Vissa andra protokoll, såsom Token Ring, använder token passing.

Specifikationer för fysiska lager

Länklagerprotokoll som används i LAN stöder ofta mer än en nätverksmiljö, och en eller flera fysiska lagerspecifikationer ingår i protokollstandarden. Länken och de fysiska lagren är nära relaterade, eftersom egenskaperna hos nätverksmiljön väsentligt påverkar hur protokollet styr åtkomsten till mediet. Därför kan vi säga att i lokala nätverk utför länklagerprotokollen också det fysiska lagrets funktioner. WAN:er använder länklagerprotokoll som inte inkluderar fysisk lagerinformation, såsom Serial Line Internet Protocol (SLIP) och Point-to-Point Protocol (PPP).

Nätverkslager

Vid första anblicken kan det tyckas så nätverk(Nätverks)lagret duplicerar några av datalänklagrets funktioner. Men så är det inte: nätverkslagerprotokollen är "ansvariga" för tvärgående(end-to-end) kommunikation, medan länklagerprotokoll endast fungerar inom LAN. Med andra ord säkerställer nätverkslagerprotokollen fullständigt överföringen av paketet från källan till målsystemet. Beroende på typen av nätverk kan sändaren och mottagaren vara på samma LAN, på olika LAN inom samma byggnad eller på LAN med tusentals kilometers mellanrum. Till exempel, när du ansluter till en server på Internet, på väg till den, passerar paket som genereras av din dator genom dussintals nätverk. Genom att anpassa sig till dessa nätverk kommer länklagerprotokollet att ändras flera gånger, men nätverkslagerprotokollet förblir detsamma hela vägen. Hörnstenen i sviten Transmission Control Protocol/Internet Protocol (TCP/IP) och det vanligaste nätverkslagerprotokollet är Internet Protocol (IP). Novell NetWare har sitt eget IPX-nätverksprotokoll (Internetwork Packet Exchange), och små Microsoft Windows-nätverk använder vanligtvis NetBEUI-protokollet (NetBIOS Enhanced User Interface). De flesta funktioner som tilldelats nätverkslagret bestäms av IP-protokollets kapacitet. Liksom datalänksprotokollet lägger nätverkslagerprotokollet till en rubrik till data som det tar emot från det högre lagret (Figur 1.10). Ett dataobjekt skapat av ett nätverkslagerprotokoll består av transportlagerdata och en nätverkslagerhuvud och anropas datagram(datagram).


Adressering

Nätverkslagerprotokollhuvudet, liksom länklagerprotokollhuvudet, innehåller fält med adresserna till käll- och målsystemen. Men i det här fallet hör målsystemets adress till paketets slutdestination och kan skilja sig från mottagarens adress i rubriken för länklagerprotokollet. Till exempel, när du anger adressen till en webbplats i adressfältet i din webbläsare, anger paketet som genereras av din dator adressen till målnätverkslagersystemet som adressen till webbservern, medan det finns på datalänklagret, adressen till routern på ditt LAN som ger internetåtkomst. IP använder sitt eget adresseringssystem, som är helt oberoende av länklageradresser. Varje dator i ett IP-nätverk tilldelas manuellt eller automatiskt en 32-bitars IP-adress som identifierar både datorn och nätverket där den finns. I IPX används hårdvaruadressen för att identifiera själva datorn, dessutom används en speciell adress för att identifiera nätverket som datorn är placerad på. NetBEUI särskiljer datorer genom de NetBIOS-namn som tilldelas varje system under installationen.

Splittring

Datagram i nätverkslager måste färdas genom flera nätverk på väg till sin destination och möta de specifika egenskaperna och begränsningarna hos olika datalänksprotokoll. En sådan begränsning är den maximala paketstorlek som tillåts av protokollet. Till exempel kan Token Ring-ramar vara upp till 4500 byte, medan Ethernet-ramar kan vara upp till 1500 byte. När ett stort tokenringdatagram skickas till ett Ethernet-nätverk måste Network Layer Protocol dela upp det i flera fragment på högst 1500 byte. Denna process kallas splittring(fragmentering). Under fragmentering bryter nätverkslagerprotokollet upp datagrammet i fragment som är dimensionerade för att matcha kapaciteten hos datalänksprotokollet som används. Varje del blir ett separat paket och fortsätter på sin väg till målnätverkets lagersystem. Det ursprungliga datagrammet bildas först efter att alla fragment har nått destinationen. Ibland, på vägen till målsystemet, måste fragmenten som datagrammet är uppdelat i fragmenteras igen.

Routing

Routing(routing) är processen att välja den mest effektiva vägen på Internet för att överföra datagram från det sändande systemet till det mottagande systemet. I komplexa Internetnätverk, som Internet eller stora företagsnätverk, finns det ofta flera vägar att ta sig från en dator till en annan. Nätverksdesigners skapar medvetet redundanta länkar så att trafik kan hitta sin destination även om en av routrarna misslyckas. Routrar används för att ansluta de enskilda LAN som ingår i internetarbetet. Syftet med en router är att ta emot inkommande trafik från ett nätverk och vidarebefordra den till ett specifikt system på ett annat. Det finns två typer av system på Internet: terminal(slutsystem) och mellanliggande(mellanliggande system). Slutsystem är avsändare och mottagare av paket. En router är ett mellansystem. Slutsystem använder alla sju lager i OSI-modellen, medan paket som kommer in i mellansystem inte stiger över nätverkslagret. Där bearbetar routern paketet och skickar det ner i stacken för överföring till nästa målsystem (Figur 1.11).


För att korrekt dirigera paketet till målet lagrar routrar tabeller med information om nätverket i minnet. Denna information kan matas in manuellt av administratören eller samlas in automatiskt från andra routrar med hjälp av specialiserade protokoll. En typisk post i routingtabellen inkluderar adressen till ett annat nätverk och adressen till routern genom vilken paketen måste färdas till det nätverket. Dessutom innehåller routingtabellposten ruttmått - villkorsbedömning av dess effektivitet. Om det finns flera rutter till ett system väljer routern den mest effektiva och skickar datagrammet till datalänklagret för överföring till den router som anges i tabellposten med det bästa måttet. I stora nätverk kan routing vara extremt komplext, men oftast sker det automatiskt och osynligt för användaren.

Transport Layer Protocol Identification

Precis som rubriken för länklagret indikerar nätverkslagerprotokollet som genererade och överförde data, innehåller huvudet för nätverkslagret information om transportlagerprotokollet från vilket denna data togs emot. Baserat på denna information skickar det mottagande systemet de inkommande datagrammen till lämpligt transportlagerprotokoll.

Transportlager

Funktioner som utförs av protokoll transport(transport) lager, kompletterar funktionerna i nätverkslagerprotokoll. Ofta bildar protokollen för dessa lager som används för dataöverföring ett sammankopplat par, vilket kan ses i exemplet med TCP / IP: TCP arbetar på transportlagret, IP - på nätverksnivå. De flesta protokollsviter har två eller flera transportlagerprotokoll som utför olika funktioner. Ett alternativ till TCP är UDP (User Datagram Protocol). IPX-sviten av protokoll innehåller också flera transportlagerprotokoll, inklusive NCP (NetWare Core Protocol) och SPX (Sequenced Packet Exchange). Skillnaden mellan transportprotokoll från en viss uppsättning är att vissa är anslutningsorienterade och andra inte. System som använder protokollet anslutningsorienterad(anslutningsorienterade), de utbyter meddelanden innan de överför data för att upprätta kommunikation med varandra. Detta säkerställer att systemen är på och redo att gå. TCP, till exempel, är anslutningsorienterad. När du använder en webbläsare för att ansluta till en internetserver utför webbläsaren och servern först en sk trestegs handslag(trevägshandslag). Först då skickar webbläsaren adressen till den önskade webbsidan till servern. När dataöverföringen är klar utför systemen samma handskakning för att avsluta kommunikationen. Dessutom utför anslutningsorienterade protokoll ytterligare åtgärder, som att skicka en paketbekräftelse, segmentera data, kontrollera flödet och upptäcka och korrigera fel. Vanligtvis används dessa typer av protokoll för att överföra stora mängder information, som inte bör innehålla en enda bit av fel, till exempel datafiler eller program. De anslutningsorienterade protokollens tilläggsfunktioner säkerställer korrekt dataöverföring. Det är därför dessa protokoll ofta kallas pålitlig(pålitlig). Tillförlitlighet i detta fall är en teknisk term och innebär att varje överfört paket kontrolleras för fel, dessutom meddelas det sändande systemet om leverans av varje paket. Nackdelen med denna typ av protokoll är den betydande mängden styrdata som utbyts mellan de två systemen. Först skickas ytterligare meddelanden när kommunikation upprättas och avslutas. För det andra är rubriken som läggs till paketet av det anslutningsorienterade protokollet betydligt större än rubriken för det anslutningsorienterade protokollet. Till exempel är TCP/IP-huvudet 20 byte och UDP-huvudet är 8 byte. Protokoll, anslutningslös(anslutningslös), upprättar inte en anslutning mellan de två systemen innan data överförs. Avsändaren sänder helt enkelt information till målsystemet utan att oroa sig för om det är redo att ta emot data eller om detta system ens existerar. System förlitar sig vanligtvis på anslutningslösa protokoll som UDP för korta transaktioner med endast förfrågningar och svar. Svarssignalen från mottagaren fungerar implicit som en kvittenssignal för sändningen.

Notera Anslutningsorienterade och anslutningslösa protokoll är inte begränsade till transportskiktet. Till exempel är nätverkslagerprotokoll vanligtvis inte anslutningsorienterade, eftersom de placerar kommunikationens tillförlitlighet på transportlagret.

Transportlagerprotokoll (liksom nätverks- och datalänklager) innehåller vanligtvis information från högre nivåer. TCP- och UDP-huvuden inkluderar till exempel portnummer som identifierar applikationen som skapade paketet och applikationen som det är avsett för. På session(sessions) lager, börjar en betydande avvikelse mellan de faktiskt använda protokollen och OSI-modellen. Till skillnad från de lägre nivåerna finns det inga dedikerade protokoll på sessionsnivå. Funktionerna för detta lager är integrerade i protokollen, som också utför funktionerna för representativa och applikationslager. Transport, nätverk, länk och fysiska lager är engagerade i själva överföringen av data över nätverket. Sessionens protokoll och högre nivåer har ingen relation till kommunikationsprocessen. Sessionslagret innehåller 22 tjänster, varav många anger hur information utbyts mellan system i nätverket. De viktigaste är tjänsterna för dialoghantering och dialogdelning. Utbytet av information mellan två system i ett nätverk kallas dialog(dialog). Dialoghantering(dialogkontroll) är att välja i vilket läge systemen ska utbyta meddelanden. Det finns två sådana lägen: halv duplex(tvåvägsalternativ, TWA) och duplex-(tvåvägs simultan, TWS). I halvduplexläge överför de två systemen också tokens tillsammans med data. Information kan endast överföras till den dator som för närvarande har markören. Detta undviker kollision av meddelanden längs vägen. Duplexmodellen är mer komplex. Det finns inga markörer i den; båda systemen kan överföra data när som helst, till och med samtidigt. Splittrande dialog(dialogseparation) består i att inkludera i dataströmmen kontrollpunkter(kontrollpunkter) för att synkronisera driften av de två systemen. Svårighetsgraden att dela upp en dialog beror på i vilket läge den genomförs. I halvduplexläge utför systemen liten synkronisering av kontrollpunktmeddelanden. I full duplex-läge utför systemen full synkronisering med hjälp av master/aktiv markör.

Representativ nivå

representativ(presentations)lagret har bara en funktion: översättningen av syntax mellan olika system. Ibland använder datorer i ett nätverk olika syntaxer. Den representativa nivån tillåter dem att "komma överens" om en gemensam syntax för utbyte av data. När en anslutning upprättas på representativ nivå utbyter systemen meddelanden med information om vilka syntaxer de har och väljer den som de ska använda under sessionen. Båda systemen som deltar i anslutningen har abstraktsyntax(abstrakt syntax) - deras "inhemska" form av kommunikation. De abstrakta syntaxerna för olika datorplattformar kan skilja sig åt. I processen att samordna systemet, en gemensam överföra syntaxdata(överföringssyntax). Det sändande systemet omvandlar sin abstrakta syntax till syntaxen för dataöverföring, och det mottagande systemet, när överföringen har slutförts, vice versa. Vid behov kan systemet välja en dataöverföringssyntax med ytterligare funktioner, såsom datakomprimering eller kryptering.

Ansökningsnivå

Applikationsskiktet är ingångspunkten genom vilken program kommer åt OSI-modellen och nätverksresurserna. De flesta applikationslagerprotokoll tillhandahåller nätverksåtkomsttjänster. Till exempel, Simple Mail Transfer Protocol (SMTP) används av de flesta e-postprogram för att skicka meddelanden. Andra applikationsprotokoll som FTP (File Transfer Protocol) är själva program. Sessions- och proxyfunktioner ingår ofta i applikationsprotokoll. Som ett resultat innehåller en typisk protokollstack fyra separata protokoll som fungerar i applikations-, transport-, nätverks- och datalänkskikten.