Na jakiej warstwie modelu referencyjnego osi działa protokół smtp. Ogólne informacje o technologiach sieciowych

Dom / Systemy operacyjne

To, że protokół jest umową przyjętą przez dwa współdziałające ze sobą podmioty, w tym przypadku dwa komputery pracujące w sieci, nie oznacza, że ​​jest to koniecznie standard. Ale w praktyce przy wdrażaniu sieci zwykle z nich korzystają standardowe protokoły. Mogą one być markowe, krajowe lub standardy międzynarodowe.

Na początku lat 80. wiele międzynarodowych organizacji normalizacyjnych – ISO, ITU-T i kilka innych – opracowało model, który odegrał znaczącą rolę w rozwoju sieci. Model ten nazywany jest modelem ISO/OSI.

Model interoperacyjności systemów otwartych (Otwarte połączenie systemu, OSI) definiuje różne poziomy interakcji pomiędzy systemami w sieci z komutacją pakietów, nadaje im standardowe nazwy i określa, jakie funkcje powinna spełniać każda warstwa.

Model OSI powstał w oparciu o bogate doświadczenia zdobyte przy tworzeniu sieci komputerowych, głównie globalnych, w latach 70-tych. Pełny opis Model ten zajmuje ponad 1000 stron tekstu.

W modelu OSI (rys. 11.6) środki komunikacji podzielone są na siedem poziomów: aplikacyjny, przedstawiciel, sesja, transport, sieć, kanał i fizyczne.


Każda warstwa zajmuje się konkretnym aspektem interakcji urządzeń sieciowych.

Ryż. 11.6. Model OSI opisuje jedynie komunikację systemową realizowaną przez system operacyjny, narzędzia systemowe i sprzęt. Model nie obejmuje środków interakcji z aplikacją użytkownika końcowego. Aplikacje realizują własne protokoły komunikacyjne poprzez dostęp do narzędzi systemowych. Dlatego konieczne jest rozróżnienie pomiędzy poziomem interakcji pomiędzy aplikacjami i.

warstwa aplikacji Należy także pamiętać, że aplikacja może przejąć funkcje niektórych wyższych warstw modelu OSI. Na przykład niektóre systemy DBMS mają wbudowane narzędzia zdalny dostęp do plików. W takim przypadku aplikacja nie korzysta z systemowej usługi plików podczas uzyskiwania dostępu do zdalnych zasobów; omija górne warstwy modelu OSI i uzyskuje bezpośredni dostęp do odpowiedzialnych za to obiektów systemowych transport

Załóżmy, że aplikacja wysyła żądanie do warstwy aplikacji, takiej jak usługa plikowa. Na podstawie tej prośby oprogramowanie Warstwa aplikacji generuje komunikat w standardowym formacie. Typowa wiadomość składa się z nagłówka i pola danych. Nagłówek zawiera informacje o usługach, które muszą zostać przesłane przez sieć do warstwy aplikacji maszyny docelowej, aby poinformować ją o pracy, którą należy wykonać. W naszym przypadku nagłówek oczywiście musi zawierać informację o lokalizacji pliku i rodzaju operacji do wykonania. Pole danych komunikatu może być puste lub zawierać pewne dane, na przykład te, które należy zapisać usunięty plik. Aby jednak dostarczyć tę informację do miejsca przeznaczenia, pozostaje jeszcze wiele zadań do rozwiązania, za które odpowiedzialność ponoszą niższe szczeble.

Po wygenerowaniu wiadomości i sprzęt. Model nie obejmuje środków interakcji z aplikacją użytkownika końcowego. Aplikacje realizują własne protokoły komunikacyjne poprzez dostęp do narzędzi systemowych. Dlatego konieczne jest rozróżnienie pomiędzy poziomem interakcji pomiędzy aplikacjami i wysyła go na stos poziom reprezentatywny. Protokół poziom reprezentatywny na podstawie informacji otrzymanych z poziomu aplikacji nagłówek wykonuje wymagane działania i dodaje do wiadomości własną informację serwisową - nagłówek poziom reprezentatywny, który zawiera instrukcje dotyczące protokołu poziom reprezentatywny maszyna docelowa. Wynikowy komunikat jest przekazywany dalej poziom sesji, który z kolei dodaje jej nagłówek itp. (Niektóre protokoły umieszczają informację o usłudze nie tylko na początku wiadomości w postaci nagłówka, ale także na końcu w postaci tzw. „trailera”). Wreszcie wiadomość dociera do dna, poziom fizyczny, który w rzeczywistości przesyła je liniami komunikacyjnymi do maszyny odbiorcy. W tym momencie wiadomość jest „zarośnięta” nagłówkami wszystkich poziomów (

W tym artykule dowiemy się, co to jest model sieciowy OSI, z jakich warstw się składa i jakie funkcje pełni. Przedmiotem rozmowy jest więc pewien model interakcji pomiędzy standardami, które określają kolejność wymiany danych i programami.

Skrót OSI Open Systems Interconnection oznacza model wzajemnych połączeń systemów otwartych. Aby rozwiązać problem kompatybilności różnych systemów, organizacja normalizacyjna wydała w 1983 roku standard modelu OSI. Opisuje strukturę systemów otwartych, ich wymagania i interakcje.

System otwarty to system skompilowany według otwartych specyfikacji, które są dostępne dla każdego i spełniają określone standardy. Na przykład system operacyjny Windows jest uważany za system otwarty, ponieważ jest tworzony w oparciu o otwarte specyfikacje opisujące Internet, ale początkowe kody systemu są zamknięte.

Zaletą jest możliwość zbudowania sieci urządzeń różnych producentów i w razie potrzeby wymiany jej poszczególnych elementów. Można łatwo połączyć kilka sieci w jedną całość.

Zgodnie z rozważanym przez nas modelem konieczne jest, aby sieci komputerowe składały się z siedmiu poziomów. Ponieważ model nie opisuje protokołów zdefiniowanych przez poszczególne standardy, nie jest to architektura sieciowa.

Niestety, z praktycznego punktu widzenia, nie stosuje się modelu interakcji systemów otwartych. Jego specyfika polega na opanowaniu teoretycznych zagadnień interakcji sieciowych. Dlatego też model ten używany jest jako prosty język do opisu budowy różnych typów sieci.

Poziomy modeluOSI

Podstawową strukturą jest system składający się z 7 poziomów. Powstaje pytanie: za co odpowiada siedem etapów i dlaczego model potrzebuje aż tak wielu poziomów? Wszystkie odpowiadają za pewien etap procesu wysyłania wiadomości sieciowej, a także zawierają pewien ładunek semantyczny. Kroki wykonywane są oddzielnie od siebie i nie wymagają zwiększonej kontroli ze strony użytkownika. Czy to nie wygodne?

Niższe stopnie systemu, od pierwszego do trzeciego, zarządzają fizycznym dostarczaniem danych przez sieć i nazywane są warstwami medialnymi.

Pozostałe warstwy pomagają zapewnić dokładne dostarczanie danych pomiędzy komputerami w sieci i nazywane są maszynami hostami.

Aplikacja to poziom najbliższy użytkownikowi. Różni się od innych tym, że nie świadczy usług na innych poziomach. Świadczy usługi dla procesów aplikacji, które leżą poza zakresem modelu, na przykład transfer bazy danych, głos i inne.

Ten etap jest stosunkowo prostszy od pozostałych, gdyż poza jedynkami i zerami nie ma w nim innych układów miar, poziom ten nie analizuje informacji i dlatego jest najniższym z poziomów. Służy głównie do przekazywania informacji. Głównym parametrem obciążenia jest bit.

Głównym celem warstwy fizycznej jest reprezentowanie zera i jedynki jako sygnałów przesyłanych przez medium transmisji danych.

Na przykład istnieje określony kanał komunikacji (CC), wysyłana wiadomość, nadawca i odpowiednio odbiorca. CS ma swoje własne cechy:

  • Przepustowość mierzona w bitach/s, czyli ilość danych, które możemy przesłać w jednostce czasu.
  • Opóźnienie to czas podróży wiadomości od nadawcy do odbiorcy.
  • Liczba błędów. Jeśli błędy występują często, protokoły muszą zapewniać korekcję błędów. A jeśli są rzadkie, to można je skorygować na wyższych poziomach, na przykład w transporcie.

Kanał transmisji informacji wykorzystywany jest:

  • Kable: telefoniczny, koncentryczny, skrętka, optyczny.
  • Technologie bezprzewodowe takie jak fale radiowe, promieniowanie podczerwone.
  • Satelita CS
  • Bezprzewodowa optyka lub lasery są rzadko używane ze względu na ich małą prędkość i duża ilość ingerencja

Błędy w kablach optycznych zdarzają się bardzo rzadko, ponieważ trudno jest wpłynąć na propagację światła. W kablach miedzianych błędy występują, ale dość rzadko, a w środowisku bezprzewodowym błędy zdarzają się bardzo często.

Następna stacja, którą odwiedzi informacja, będzie przypominała odprawę celną. Mianowicie adres IP zostanie porównany pod kątem zgodności z medium transmisyjnym. Na tym etapie identyfikowane i korygowane są również niedociągnięcia systemowe. Dla wygody dalszych operacji bity są grupowane w ramki.

Celem warstwy łącza jest transmisja komunikatów za pomocą ramek CS.

Zadaniałącze danych

  • Znajdź, gdzie w strumieniu bitów zaczyna się i kończy wiadomość
  • Wykrywaj i poprawiaj błędy podczas wysyłania informacji
  • Adresując trzeba wiedzieć do jakiego komputera wysłać informację, bo w zasadzie do wspólnego medium podłączonych jest kilka komputerów
  • Zapewnij spójny dostęp do współdzielonego środowiska, aby jeden komputer przesyłał informacje w tym samym czasie.

Na poziomie łącza identyfikowane i korygowane są błędy. W przypadku wykrycia sprawdzana jest poprawność dostarczenia danych, w przypadku nieprawidłowej ramka jest odrzucana.

Korygowanie błędów wymaga użycia specjalnych kodów, które dodają nadmiarowe informacje do przesyłanych danych.

Ponowne wysyłanie danych jest używane w połączeniu z metodą wykrywania błędów. Jeśli w ramce zostanie wykryty błąd, zostanie on odrzucony, a nadawca ponownie wyśle ​​ramkę.

Wykrywaj i poprawiaj błędy

Praktyka pokazała skuteczność następujących metod: jeśli używany jest niezawodny nośnik transmisji danych (przewodowy), a błędy zdarzają się rzadko, lepiej jest je skorygować na najwyższym poziomie. Jeśli w CS często pojawiają się błędy, należy je natychmiast poprawić na poziomie łącza.

Funkcje tego etapu w komputerze realizują karty sieciowe i odpowiednie dla nich sterowniki. Za ich pośrednictwem następuje bezpośrednia wymiana danych.

Niektóre protokoły używane w warstwie łącza danych to HDLC wykorzystujący topologię magistrali i inne.

(NSIEĆ)

Etap ten przypomina proces dystrybucji informacji. Na przykład wszyscy użytkownicy są podzieleni na grupy, a pakiety danych są dystrybuowane zgodnie z adresami IP, składającymi się z 32 bitów. To właśnie dzięki pracy routerów w tym przypadku eliminowane są wszelkie różnice pomiędzy sieciami. Jest to proces zwany routingiem logicznym.

Głównym zadaniem jest tworzenie sieci kompozytowych budowanych w oparciu o technologie sieciowe różnych poziomów kanałowych: Ethernet, MPLS. Warstwa sieciowa stanowi „szkielet” Internetu.

Cel warstwy sieciowej

Możemy przesyłać informacje z jednego komputera na drugi za pośrednictwem sieci Ethernet i Wi-Fi, więc po co nam kolejna warstwa? Technologia warstwy łącza (CL) ma dwa problemy, po pierwsze, technologie CL różnią się od siebie, a po drugie, istnieje ograniczenie skalowania.

Jakie mogą być różnice w technologiach warstwy łącza?

Różne poziomy świadczonych usług, niektóre poziomy gwarantują dostawę i wymaganą kolejność wiadomości. Wi-Fi po prostu gwarantuje dostarczenie wiadomości, ale tak nie jest.

Różne adresowanie, według rozmiaru i hierarchii. Technologie sieciowe mogą wspierać nadawanie, tj. Możliwe jest przesyłanie informacji do wszystkich komputerów w sieci.

Maksymalny rozmiar ramki (MTU) może się różnić, np. w Internecie jest to 1500, a w Wi-Fi jest to 2300. Jak takie różnice można pogodzić na poziomie sieci?

Można dostarczyć inny typ usługę, na przykład ramki z Wi-Fi są odbierane z wysłanym potwierdzeniem, a ramki wysyłane do sieci Ethernet są wysyłane bez potwierdzenia.

Aby pogodzić różnicę w adresowaniu, na poziomie sieci wprowadza się adresy globalne, które nie zależą od adresów konkretnych technologii (ARP dla) warstwy łącza.

Do przesyłania danych w wielu sieciach o różnych rozmiarach ramek stosowana jest fragmentacja. Rozważmy przykład: pierwszy komputer przesyła dane do drugiego przez 4 sieci pośrednie połączone 3 routerami. Każda sieć ma inne MTU.

Komputer wygenerował pierwszą ramkę i wysłał ją do routera, router przeanalizował rozmiar ramki i zdał sobie sprawę, że nie można jej w całości przesłać przez sieć 2, ponieważ jego mtu2 było za małe.

Router dzieli dane na 3 części i przesyła je oddzielnie.

Następny router łączy dane w jeden duży pakiet, określa jego rozmiar i porównuje z MTU sieci 3. I widzi, że jeden pakiet MTU3 nie może zostać przesłany w całości (MTU3 jest większy niż MTU2, ale mniejszy niż MTU1) i router dzieli pakiet na 2 części i wysyła go do następnego routera.

Ostatni router łączy pakiet i wysyła go do odbiorcy w całości. Fragmentacja polega na łączeniu sieci, co jest ukryte przed nadawcą i odbiorcą.

Jak rozwiązuje się problem skalowalności na poziomie sieci?

Praca nie jest prowadzona z pojedynczymi adresami, jak na poziomie łącza, ale z blokami adresów. Pakiety, których ścieżka jest nieznana, są raczej odrzucane niż przekazywane z powrotem do wszystkich portów. Istotną różnicą w stosunku do kanału pierwszego jest możliwość kilku połączeń pomiędzy urządzeniami na poziomie sieci i wszystkie te połączenia będą aktywne.

Zadania warstwy sieciowej:

  • Łącz sieci zbudowane w różnych technologiach;
  • Zapewnij wysoką jakość usług;
  • Routing, znalezienie ścieżki od nadawcy informacji do odbiorcy, poprzez pośrednie węzły sieci.

Rozgromienie

Znalezienie ścieżki przesłania pakietu pomiędzy sieciami poprzez węzły tranzytowe - routery. Spójrzmy na przykład wykonania routingu. Obwód składa się z 5 routerów i dwóch komputerów. W jaki sposób można przenieść dane z jednego komputera na drugi?

Następnym razem dane mogą zostać przesłane w inny sposób.

Jeśli jeden z routerów ulegnie awarii, nic złego się nie stanie; możesz znaleźć sposób na obejście uszkodzonego routera.

Protokoły stosowane na tym etapie: Protokół internetowy IP; IPX, niezbędny do routingu pakietów w sieciach itp.

(TRANSPORT)

Zadanie jest następujące: pakiet dociera do komputera podłączonego do sieci kompozytowej; na komputerze działa wiele aplikacji sieciowych (przeglądarka internetowa, Skype, poczta), musimy dowiedzieć się, która aplikacja ma przesłać ten pakiet. Warstwa transportowa obsługuje interakcję pomiędzy aplikacjami sieciowymi.

Zadania warstwy transportowej

Przesyłanie danych pomiędzy procesami na różnych hostach. Zapewniając adresowanie, musisz wiedzieć, do jakiego procesu przeznaczony jest ten lub inny pakiet. Zapewnienie wiarygodności przekazu informacji.

Model interakcjisystem otwarty

Hosty to urządzenia, w których są przydatne programy użytkownika oraz sprzęt sieciowy, taki jak przełączniki, routery.

Cechą warstwy transportowej jest bezpośrednia interakcja jednego komputera z warstwą transportową na innym komputerze, na innych poziomach interakcja zachodzi wzdłuż ogniw łańcucha;

Warstwa ta zapewnia kompleksowe połączenie pomiędzy dwoma komunikującymi się hostami. Poziom ten jest niezależny od sieci; pozwala ukryć szczegóły interakcji sieciowych przed twórcami aplikacji.

Do adresowania na poziomie transportu wykorzystywane są porty, są to liczby od 1 do 65 535. Porty zapisuje się w następujący sposób: 192.168.1.3:80 (adres IP i port).

Cechy warstwy transportowej

Zapewnienie wyższej niezawodności, w przeciwieństwie do sieci wykorzystywanej do transmisji danych. Wykorzystywane są niezawodne kanały komunikacji, błędy w tych sieciach zdarzają się rzadko, dlatego możliwe jest zbudowanie niezawodnej sieci, która będzie tania, a błędy można korygować programowo na hostach.

Warstwa transportowa gwarantuje dostarczenie danych; wykorzystuje potwierdzenie od odbiorcy; jeżeli potwierdzenie nie nadejdzie, warstwa transportowa ponownie wysyła potwierdzenie danych. Gwarancja kontynuacji wiadomości.

Warstwa sesji (SESJA)

Sesja (sesja) to zbiór interakcji sieciowych mających na celu rozwiązanie pojedynczego zadania.

Teraz interakcja sieciowa stała się bardziej skomplikowana i nie składa się z proste pytania i odpowiedzi, jak poprzednio. Na przykład ładujesz stronę internetową, aby wyświetlić ją w przeglądarce, najpierw musisz pobrać tekst strony internetowej (.html), plik stylu (.css) opisujący elementy projektu strony internetowej i załadować obrazy . Zatem, aby wykonać zadanie załadowania strony internetowej, konieczne jest wykonanie kilku odrębnych operacji sieciowych.

Sesja określa, jaki rodzaj przesyłania informacji będzie odbywał się pomiędzy 2 procesami aplikacyjnymi: half-duplex (sekwencyjna transmisja i odbiór danych); lub duplex (jednoczesna transmisja i odbiór informacji).

Warstwa prezentacji danych(PREZENTACJA)

Funkcje – prezentują dane przesyłane pomiędzy procesami aplikacji w wymaganej formie.

Aby opisać ten poziom, stosuje się automatyczne tłumaczenie online z różnych języków. Przykładowo wybierasz numer telefonu, mówisz po rosyjsku, sieć automatycznie tłumaczy na francuski, przekazuje informację do Hiszpanii, gdzie osoba odbiera telefon i słyszy Twoje pytanie po hiszpańsku. Zadanie to nie zostało jeszcze zrealizowane.

Do ochrony danych przesyłanych siecią stosuje się szyfrowanie: warstwę bezpiecznych gniazd, a także warstwę bezpieczeństwa warstwy transportowej, technologie te umożliwiają szyfrowanie danych przesyłanych siecią.

Protokoły warstwy aplikacji korzystają z TSL/SSL i można je rozpoznać po literze s na końcu. Na przykład https, ftps i inne. Jeśli widzisz w swojej przeglądarce, że używany jest protokół https i blokada, oznacza to, że dane są chronione w sieci za pomocą szyfrowania.

(APLIKACJA)

Niezbędne, aby aplikacje sieciowe mogły ze sobą współdziałać, np. WWW, poczta e-mail, Skype itp.

W istocie jest to zestaw specyfikacji, które pozwalają użytkownikowi wchodzić na strony w celu znalezienia potrzebnych mu informacji. Mówiąc najprościej, zadaniem aplikacji jest zapewnienie dostępu do usługi sieciowe. Treść tego poziomu jest bardzo różnorodna.

Funkcjeaplikacja:

  • Rozwiązywanie problemów, wysyłanie plików; zarządzanie zadaniami i systemami;
  • Identyfikacja użytkowników poprzez login, adres e-mail, hasła, podpisy elektroniczne;
  • Prośby o połączenie z innymi procesami aplikacyjnymi;

Film o wszystkich poziomach modeluOSI

Wniosek

Analizowanie problemów przy użyciu modeli sieci OSI może pomóc w szybkim znalezieniu i rozwiązaniu problemów. Nie bez powodu prace nad projektem programu, który potrafiłby wykryć niedociągnięcia, mając przy tym złożone urządzenie krok po kroku, trwały już dość długo. Ten model to naprawdę standard. Przecież w tym samym czasie trwały prace nad stworzeniem innych protokołów. Na przykład, . Dziś używa się ich dość często.

Model sieci OSI jest modelem referencyjnym dla interakcji systemów otwartych, w języku angielskim brzmi jak Podstawowy model referencyjny połączeń międzysystemowych otwartych systemów. Jego celem jest uogólniona reprezentacja narzędzi interakcji sieciowej.

Oznacza to, że model OSI to uogólnione standardy dla twórców programów, dzięki którym każdy komputer może w równym stopniu odszyfrować dane przesyłane z innego komputera. Aby było to jasne, podam przykład z życia wzięty. Wiadomo, że pszczoły widzą wszystko wokół siebie w świetle ultrafioletowym. Oznacza to, że nasze oko i pszczoła postrzegają ten sam obraz w zupełnie inny sposób, a to, co widzą owady, może być niewidoczne dla ludzkiego wzroku.

Podobnie jest z komputerami - jeśli jeden programista napisze aplikację w jakimś języku programowania, który ją rozumie własny komputer, ale nie jest dostępny dla żadnego innego urządzenia, wówczas nie będziesz mógł przeczytać dokumentu utworzonego przez tę aplikację na żadnym innym urządzeniu. Dlatego wpadliśmy na pomysł, aby pisząc aplikacje kierować się jednym zbiorem zasad, które są zrozumiałe dla każdego.

Poziomy OSI

Dla przejrzystości proces działania sieci jest zwykle podzielony na 7 poziomów, z których każdy ma własną grupę protokołów.

Protokół sieciowy to zasady i procedury techniczne, które umożliwiają komputerom w sieci łączenie się i wymianę danych.
Grupa protokołów połączonych wspólnym celem końcowym nazywana jest stosem protokołów.

Aby wykonywać różne zadania, istnieje kilka protokołów obsługujących systemy, na przykład stos TCP/IP. Przyjrzyjmy się bliżej, jak informacje z jednego komputera są przesyłane przez sieć lokalną do innego komputera.

Zadania komputera NADAWCY:

  • Pobierz dane z aplikacji
  • Jeśli objętość jest duża, podziel je na małe paczki
  • Przygotuj się do transmisji, czyli wskaż trasę, zaszyfruj i transkoduj do formatu sieciowego.

Zadania komputera ODBIORCY:

  • Odbieraj pakiety danych
  • Usuń z niego informacje serwisowe
  • Skopiuj dane do schowka
  • Po całkowitym odebraniu wszystkich pakietów utwórz z nich początkowy blok danych
  • Przekaż to aplikacji

Aby poprawnie wykonać wszystkie te operacje potrzebny jest jeden zbiór reguł, czyli model referencyjny OSI.

Wróćmy do poziomów OSI. Zwykle są one liczone w odwrotnej kolejności i aplikacje sieciowe znajdują się na górze tabeli, a fizyczny nośnik transmisji informacji na dole. Gdy dane z komputera spływają bezpośrednio do kabla sieciowego, protokoły działają dalej różne poziomy, ulegają stopniowej transformacji, przygotowując je do fizycznej transmisji.

Przyjrzyjmy się im bardziej szczegółowo.

7. Warstwa aplikacji

Jego zadaniem jest pobranie danych z aplikacji sieciowej i przesłanie ich na poziom 6.

6. Warstwa prezentacji

Tłumaczy te dane na jeden uniwersalny język. Faktem jest, że każdy procesor komputera ma własny format przetwarzanie danych, ale muszą one trafić do sieci w jednym uniwersalnym formacie – tym właśnie zajmuje się warstwa prezentacyjna.

5. Warstwa sesji

Ma wiele zadań.

  1. Nawiąż sesję komunikacyjną z odbiorcą. Oprogramowanie ostrzega komputer odbierający, że dane zostaną do niego wkrótce przesłane.
  2. Tutaj ma miejsce rozpoznawanie i ochrona nazwy:
    • identyfikacja - rozpoznawanie nazwiska
    • uwierzytelnianie - weryfikacja hasła
    • rejestracja - przeniesienie uprawnień
  3. Wdrożenie tego, która strona przekazuje informacje i jak długo to zajmie.
  4. Umieszczanie punktów kontrolnych w ogólnym przepływie danych, tak aby w przypadku utraty jakiejkolwiek części łatwo było określić, która część została utracona i powinna zostać ponownie wysłana.
  5. Segmentacja polega na podzieleniu dużego bloku na małe pakiety.

4. Warstwa transportowa

Zapewnia aplikacjom wymagany poziom bezpieczeństwa podczas dostarczania wiadomości. Istnieją dwie grupy protokołów:

  • Protokoły zorientowane na połączenie - monitorują dostarczanie danych i opcjonalnie żądają retransmisji w przypadku niepowodzenia. To jest TCP – protokół kontroli przesyłania informacji.
  • Nie są zorientowane na połączenie (UDP) - po prostu wysyłają bloki i nie monitorują dalej ich dostarczania.

3. Warstwa sieciowa

Zapewnia transmisję pakietu od końca do końca, obliczając jego trasę. Na tym poziomie w pakietach adresy IP nadawcy i odbiorcy dodawane są do wszystkich poprzednich informacji generowanych przez inne poziomy. Od tego momentu pakiet danych sam w sobie nazywany jest PAKIETEM, co ma (protokół IP jest protokołem sieciowym).

2. Warstwa łącza danych

Tutaj pakiet jest przesyłany w ramach jednego kabla, czyli jednej sieci lokalnej. Działa tylko do routera brzegowego jednej sieci lokalnej. Do odebranego pakietu warstwa łącza dodaje własny nagłówek – adresy MAC nadawcy i odbiorcy i w tej formie blok danych nazywa się już FRAME.

W przypadku transmisji poza jedną sieć lokalną pakietowi przypisywany jest adres MAC nie hosta (komputera), ale routera innej sieci. W tym miejscu pojawia się kwestia szarego i białego IP, która była omawiana w artykule, do którego link podano powyżej. Szary to adres w obrębie jednej sieci lokalnej, który nie jest używany poza nią. Biały to unikalny adres w całym globalnym Internecie.

Kiedy pakiet dociera do routera brzegowego, adres IP pakietu zostaje zastąpiony adresem IP tego routera i cała sieć lokalna łączy się z siecią globalną, czyli Internetem, pod jednym adresem IP. Jeśli adres jest biały, część danych zawierająca adres IP nie ulega zmianie.

1. Warstwa fizyczna (warstwa transportowa)

Odpowiedzialny za konwersję informacji binarnej na sygnał fizyczny, który jest przesyłany fizycznym kanałem danych. Jeśli jest to kabel, to sygnał jest elektryczny, jeśli jest to sieć światłowodowa, to jest to sygnał optyczny. Konwersja ta odbywa się za pomocą karty sieciowej.

Stosy protokołów

TCP/IP to stos protokołów zarządzający przesyłaniem danych zarówno w sieci lokalnej, jak i w Internecie. Stos ten zawiera 4 poziomy, czyli zgodnie z modelem referencyjnym OSI każdy z nich łączy w sobie kilka poziomów.

  1. Aplikacja (OSI - aplikacja, prezentacja i sesja)
    Za ten poziom odpowiadają następujące protokoły:
    • TELNET - sesja zdalnej komunikacji w formie wiersz poleceń
    • FTP - Protokół przesyłania plików
    • SMTP – protokół przesyłania poczty
    • POP3 i IMAP - odbiór przesyłki pocztowe
    • HTTP - praca z dokumentami hipertekstowymi
  2. Transport (tak samo dla OSI) to TCP i UDP opisane już powyżej.
  3. Internetwork (OSI - sieć) to protokół IP
  4. Poziom interfejsu sieciowego (OSI - kanałowy i fizyczny) Za działanie tego poziomu odpowiadają sterowniki kart sieciowych.

Terminologia dotycząca oznaczania bloku danych

  • Strumień – dane, którymi operuje się na poziomie aplikacji
  • Datagram to blok danych wyjściowych z UPD, czyli taki, który nie ma gwarancji dostarczenia.
  • Segment to blok gwarantujący dostarczenie na wyjście protokołu TCP.
  • Pakiet to blok danych wyjściowych protokołu IP. ponieważ na tym poziomie nie ma jeszcze gwarancji, że zostanie dostarczony, można go również nazwać datagramem.
  • Ramka to blok z przypisanymi adresami MAC.

Dziękuję! Nie pomogło

Rozważmy w tym artykule cel poziomów modelu referencyjnego osi, wraz ze szczegółowym opisem każdego z siedmiu poziomów modelu.

Proces porządkowania zasady interakcji sieciowej w sieciach komputerowych jest zadaniem dość złożonym i trudnym, dlatego do realizacji tego zadania postanowiliśmy zastosować znane i uniwersalne podejście - dekompozycję.

Rozkład to metoda naukowa, która wykorzystuje podział jednego złożonego problemu na kilka prostszych zadań – połączonych ze sobą szeregów (modułów).

Podejście wielopoziomowe:

  • wszystkie moduły są podzielone na osobne grupy i posortowane według poziomów, tworząc w ten sposób hierarchię;
  • moduły jednego poziomu, w celu realizacji swoich zadań, wysyłają żądania tylko do modułów bezpośrednio sąsiadującego niższego poziomu;
  • Aktywowana jest zasada enkapsulacji – poziom świadczy usługę, ukrywając szczegóły jej realizacji przed innymi poziomami.

Międzynarodowa Organizacja Normalizacyjna (ISO, utworzona w 1946 r.) otrzymała zadanie stworzenia uniwersalnego modelu, który jasno wyznaczałby i definiował różne poziomy interakcji systemów, z nazwanymi poziomami i przydzielonym każdemu poziomowi własne, specyficzne zadanie. Model ten nazywał się Model interakcji systemów otwartych(Połączenie wzajemne systemu otwartego, OSI) lub Model ISO/OSI .

Model referencyjny połączeń wzajemnych Systemy otwarte(siedmiopoziomowy model osi) wprowadzony w 1977 roku

Po zatwierdzeniu tego modelu problem interakcji podzielono (zdekomponowano) na siedem problemów szczegółowych, z których każdy można rozwiązać niezależnie od pozostałych.

Warstwy modelu referencyjnego OSI reprezentują strukturę pionową, w której wszystkie funkcje sieciowe są podzielone na siedem poziomów. Należy szczególnie zaznaczyć, że każdemu takiemu poziomowi odpowiadają ściśle opisane operacje, sprzęt i protokoły.

Interakcja pomiędzy poziomami jest zorganizowana w następujący sposób:

  • pionowo - wewnątrz jednego komputera i tylko z sąsiednimi poziomami.
  • poziomo - organizowana jest logiczna interakcja - z tym samym poziomem innego komputera na drugim końcu kanału komunikacyjnego (to znaczy warstwa sieciowa na jednym komputerze współdziała z warstwą sieciową na innym komputerze).

Ponieważ siedmiopoziomowy model osi składa się ze ściśle podrzędnej struktury, każdy wyższy poziom korzysta z funkcji niższego poziomu i rozpoznaje, w jakiej formie i w jaki sposób (tj. przez jaki interfejs) strumień danych ma zostać do niego przesłany.

Przyjrzyjmy się, jak zorganizowana jest transmisja wiadomości sieć komputerowa zgodnie z modelem OSI. Poziom aplikacji to poziom aplikacji, to znaczy ten poziom jest wyświetlany użytkownikowi w postaci używanej system operacyjny i programy używane do przesyłania danych. Na samym początku to warstwa aplikacji generuje komunikat, następnie jest on przekazywany do warstwy reprezentatywnej, czyli przechodzi w dół według modelu OSI. Warstwa reprezentatywna z kolei analizuje nagłówek warstwy aplikacji, wykonuje wymagane działania i dodaje na początku komunikatu informacje o swojej usłudze w postaci nagłówka warstwy reprezentatywnej dla warstwy reprezentatywnej węzła docelowego. Następnie ruch wiadomości przebiega w dół, schodzi do warstwy sesji, a ona z kolei dodaje również swoje dane serwisowe w postaci nagłówka na początku wiadomości i proces trwa aż do warstwy fizycznej.

Należy zaznaczyć, że oprócz dodania informacji o usłudze w postaci nagłówka na początku wiadomości, warstwy mogą także dodać informację o usłudze na końcu wiadomości, co nazywa się „trailerem”.

Gdy komunikat dotrze do warstwy fizycznej, jest już w pełni przygotowany do transmisji kanałem komunikacyjnym do węzła docelowego, czyli zawiera wszystkie informacje o usłudze dodane na poziomach modelu OSI.

Oprócz terminu „dane”, który jest używany w modelu OSI na poziomie aplikacji, prezentacji i sesji, w innych warstwach modelu OSI używane są inne terminy, dzięki czemu można od razu określić, w której warstwie modelu OSI przetwarzane jest wykonywane.

W normach ISO używana jest wspólna nazwa do określenia tego lub innego fragmentu danych, z którym działają protokoły różnych poziomów modelu OSI - Protocol Data Unit (PDU). Do oznaczenia bloków danych na określonych poziomach często używa się nazw specjalnych: ramka, pakiet, segment.

Funkcje warstwy fizycznej

  • na tym poziomie ustandaryzowane są typy złączy i przyporządkowanie styków;
  • określa sposób reprezentowania „0” i „1”;
  • interfejs pomiędzy mediami sieciowymi i urządzenie sieciowe(przesyła sygnały elektryczne lub optyczne do kabla lub powietrza radiowego, odbiera je i przetwarza na bity danych);
  • funkcje warstwy fizycznej są zaimplementowane we wszystkich urządzeniach podłączonych do sieci;
  • urządzenia działające na poziomie fizycznym: koncentratory;
  • Przykładowe interfejsy sieciowe związane z warstwą fizyczną: złącza RS-232C, RJ-11, RJ-45, AUI, BNC.

Funkcje warstwy łącza

  • Bity zera i jedynki warstwy fizycznej są zorganizowane w ramki. Ramka to fragment danych posiadający niezależną wartość logiczną;
  • organizacja dostępu do medium transmisyjnego;
  • obsługa błędów transmisji danych;
  • określa strukturę połączeń między węzłami i sposoby ich adresowania;
  • urządzenia pracujące na poziomie łącza danych: przełączniki, mosty;
  • Przykładowe protokoły związane z warstwą łącza danych: Ethernet, Token Ring, FDDI, Bluetooth, Wi-Fi, Wi-Max, X.25, FrameRelay, ATM.

W przypadku sieci LAN warstwa łącza jest podzielona na dwa podpoziomy:

  • LLC (LogicalLinkControl) – odpowiada za ustanowienie kanału komunikacji oraz za bezbłędne wysyłanie i odbieranie komunikatów danych;
  • MAC (MediaAccessControl) – zapewnia współdzielony dostęp kart sieciowych do warstwy fizycznej, wyznaczanie granic ramek, rozpoznawanie adresów docelowych (np. dostęp do wspólnej magistrali).

Funkcje warstwy sieciowej

  • Wykonuje następujące funkcje:
    • określenie ścieżki transmisji danych;
    • określenie najkrótszej trasy;
    • Monitorowanie problemów i zatorów w sieci.
  • Rozwiąż problemy:
    • przesyłanie komunikatów poprzez połączenia o niestandardowej strukturze;
    • harmonizacja różnych technologii;
    • uproszczenie adresowania w dużych sieciach;
    • tworzenie barier dla niepożądanego ruchu pomiędzy sieciami.
  • Sprzęt działający na poziomie sieci: router.
  • Rodzaje protokołów warstwy sieciowej:
    • protokoły sieciowe (propagacja pakietów w sieci: , ICMP);
    • protokoły routingu: RIP, OSPF;
    • Protokoły rozpoznawania adresów (ARP).

Funkcje warstwy transportowej modelu osi

  • zapewnia aplikacjom (lub warstwom aplikacyjnym i sesyjnym) transmisję danych o wymaganym stopniu niezawodności, kompensując braki niezawodności niższych poziomów;
  • multipleksowanie i demultipleksowanie, tj. odbiór i demontaż paczek;
  • protokoły są przeznaczone do komunikacji typu punkt-punkt;
  • począwszy od tego poziomu wdrażane są protokoły oprogramowanie węzły końcowe sieci – elementy systemu operacyjnego ich sieci;
  • przykłady: protokoły TCP, UDP.

Funkcje warstwy sesji

  • utrzymywanie sesji komunikacyjnej, umożliwiającej aplikacjom interakcję ze sobą przez długi czas;
  • utworzenie/zakończenie sesji;
  • wymiana informacji;
  • synchronizacja zadań;
  • ustalenie prawa do przenoszenia danych;
  • utrzymywanie sesji w okresach bezczynności aplikacji.
  • synchronizację transmisji zapewnia się poprzez umieszczenie w strumieniu danych punktów kontrolnych, od których w przypadku awarii proces jest wznawiany.

Funkcje poziomu reprezentatywnego

  • odpowiada za konwersję protokołu i kodowanie/dekodowanie danych. Konwertuje żądania aplikacji otrzymane z warstwy aplikacji na format przeznaczony do transmisji przez sieć oraz konwertuje dane otrzymane z sieci na format zrozumiały dla aplikacji;
  • możliwa realizacja:
  • kompresja/dekompresja lub kodowanie/dekodowanie danych;
  • przekierowywanie żądań do innego zasobu sieciowego, jeśli nie mogą one zostać przetworzone lokalnie.
  • przykład: Protokół SSL (zapewnia tajne przesyłanie wiadomości dla protokołów warstwy aplikacji TCP/IP).

Funkcje warstwy aplikacji modelu osi

  • to zestaw różnych protokołów, za pomocą których użytkownicy sieci uzyskują dostęp do współdzielonych zasobów i organizują wspólną pracę;
  • zapewnia interakcję pomiędzy siecią a użytkownikiem;
  • Umożliwia aplikacjom użytkownika dostęp do usług sieciowych, takich jak obsługa zapytań do bazy danych, dostęp do plików i przekazywanie e-mail;
  • jest odpowiedzialny za przesyłanie informacji serwisowych;
  • dostarcza aplikacjom informacje o błędach;
  • przykład: HTTP, POP3, SNMP, FTP.

Poziomy zależne od sieci i niezależne od sieci siedmiopoziomowego modelu osi

Według ich własnych funkcjonalność Siedem warstw modelu OSI można podzielić na dwie grupy:

  • grupa, w której poziomy zależą od konkretnego wdrożenia technicznego sieć komputerowa. Warstwy fizyczne, łącza danych i sieciowe zależą od sieci, innymi słowy, warstwy te są nierozerwalnie powiązane z konkretnym używanym sprzętem sieciowym.
  • grupa, w której warstwy są zorientowane głównie na aplikacje. Warstwy sesyjne, reprezentacyjne i aplikacyjne skupiają się na wykorzystywanych aplikacjach i są praktycznie niezależne od tego, jakiego rodzaju sprzęt sieciowy jest używany w sieci komputerowej, czyli są niezależne od sieci.

Model referencyjny OSI

Dla przejrzystości proces sieciowy w modelu referencyjnym OSI podzielony jest na siedem warstw. Dzięki tej konstrukcji teoretycznej dość złożone koncepcje są łatwiejsze do nauczenia się i zrozumienia. Na górze modelu OSI znajduje się aplikacja potrzebująca dostępu do zasobów sieciowych, na dole samo środowisko sieciowe. W miarę przenoszenia danych z warstwy na warstwę protokoły działające w tych warstwach stopniowo przygotowują je do transmisji w sieci. Po dotarciu do systemu docelowego dane przemieszczają się w górę przez warstwy, przy czym te same protokoły wykonują te same czynności, tylko w odwrotnej kolejności. W 1983 r Międzynarodowa Organizacja Normalizacyjna (Międzynarodowa Organizacja Normalizacyjna, ISO) iSektor normalizacyjny telekomunikacja Międzynarodowego Związku Telekomunikacyjnego

(Sektor Normalizacji Telekomunikacji Międzynarodowego Związku Telekomunikacyjnego, ITU-T) opublikował dokument „Podstawowy model referencyjny dla wzajemnych połączeń systemów otwartych”, w którym opisano model dystrybucji funkcji sieciowych pomiędzy 7 różnymi poziomami (rys. 1.7). Ta siedmiowarstwowa struktura miała stanowić podstawę dla nowego stosu protokołów, jednak nigdy nie została wdrożona w formie komercyjnej. Zamiast tego model OSI jest używany z istniejącymi stosami protokołów jako narzędzie szkoleniowe i referencyjne.

Zasadniczo interakcja protokołów działających na różnych poziomach modelu OSI objawia się tym, że każdy protokół dodaje tytuł(nagłówek) lub (w jednym przypadku) przyczepa(stopka) do informacji, które otrzymała z poziomu wyższego. Na przykład aplikacja generuje żądanie do zasobu sieciowego. To żądanie przesuwa się w dół stosu protokołu. Kiedy dociera do warstwy transportowej, protokoły tej warstwy dodają do żądania własny nagłówek, składający się z pól zawierających informacje specyficzne dla funkcji tego protokołu. Pierwotne żądanie samo w sobie staje się polem danych (ładunek) dla protokołu warstwy transportowej. Po dodaniu nagłówka protokół warstwy transportowej przekazuje żądanie do warstwy sieciowej. Protokół warstwy sieciowej dodaje swój własny nagłówek do nagłówka protokołu warstwy transportowej. Zatem w przypadku protokołu warstwy sieciowej ładunek staje się oryginalnym żądaniem i nagłówkiem protokołu warstwy transportowej. Cała ta konstrukcja staje się ładunkiem protokołu warstwy łącza, który dodaje do niej nagłówek i zwiastun. Efektem tej działalności jest plastikowa torba(pakiet), gotowy do transmisji w sieci. Gdy pakiet dotrze do miejsca przeznaczenia, proces jest powtarzany w odwrotnej kolejności. Protokół każdej kolejnej warstwy stosu (teraz od dołu do góry) przetwarza i usuwa nagłówek równoważnego protokołu systemu wysyłającego. Po zakończeniu procesu pierwotne żądanie trafia do aplikacji, dla której było przeznaczone, w tej samej formie, w jakiej zostało wygenerowane. Proces dodawania nagłówków do żądania (rysunek 1.8) generowanego przez aplikację nazywa się enkapsulacja danych

(hermetyzacja danych). W istocie procedura ta przypomina proces przygotowania listu do wysłania pocztą. Prośba jest samym listem, a dodanie nagłówków jest równoznaczne z włożeniem listu do koperty, napisaniem adresu, ostemplowaniem go i faktycznym wysłaniem.

Warstwa fizyczna Na najniższym poziomie modelu OSI - fizyczny (fizyczne) - określa się charakterystykę elementów wyposażenia sieciowego - środowisko sieciowe, sposób instalacji, rodzaj sygnałów wykorzystywanych do przesyłania danych binarnych w sieci. Ponadto warstwa fizyczna określa, jaki typ karty sieciowej należy zainstalować na każdym komputerze i jakiego rodzaju koncentratora użyć (jeśli to konieczne). Na poziomie fizycznym mamy do czynienia z kablem miedzianym, światłowodowym lub dowolnym. W sieci LAN specyfikacje warstwy fizycznej są bezpośrednio powiązane z protokołem łącza danych używanym w sieci. Po wybraniu protokołu warstwy łącza należy użyć jednej ze specyfikacji warstwy fizycznej obsługiwanych przez ten protokół. Na przykład protokół warstwy łącza Ethernet obsługuje kilka różne opcje warstwa fizyczna - jeden z dwóch rodzajów kabla koncentrycznego, dowolna skrętka komputerowa, kabel światłowodowy. Parametry każdej z tych opcji powstają na podstawie licznych informacji o wymaganiach warstwy fizycznej, np. o rodzaju kabla i złączy, dopuszczalnej długości kabli, liczbie koncentratorów itp. Spełnienie tych wymagań jest konieczne do normalne działanie protokoły. Przykładowo w przypadku zbyt długiego kabla system Ethernet może nie zauważyć kolizji pakietów, a jeśli system nie jest w stanie wykryć błędów, nie może ich skorygować, co skutkuje utratą danych.Nie wszystkie aspekty warstwy fizycznej są zdefiniowane przez standard protokołu warstwy łącza. Niektóre z nich są definiowane oddzielnie. Jedna z najczęściej stosowanych specyfikacji warstwy fizycznej jest opisana w standardzie okablowania telekomunikacyjnego budynków komercyjnych, znanym jako EIA/TIA 568A. Jest publikowany wspólnie Amerykański Narodowy Instytut Stanu rzutki(Amerykański Narodowy Instytut Normalizacyjny, ANSI), Stowarzyszenia od branże elektroniczne(Stowarzyszenie Przemysłu Elektronicznego, EIA) i Stowarzyszenie Przemysłu Łączności kable do sieci transmisji danych w środowiskach przemysłowych, uwzględniające minimalne odległości od źródeł zakłóceń elektromagnetycznych i inne zasady układania kabli. Obecnie układanie kabli w dużych sieciach najczęściej powierza się wyspecjalizowanym firmom. Wynajęty wykonawca powinien dokładnie znać EIA/TIA 568A i inne podobne dokumenty, a także przepisy budowlane w miastach. Kolejnym elementem komunikacyjnym zdefiniowanym w warstwie fizycznej jest rodzaj sygnału służącego do transmisji danych w medium sieciowym. W przypadku kabli z rdzeniem miedzianym sygnałem tym jest ładunek elektryczny, w przypadku kabla światłowodowego jest to impuls świetlny. Inne typy środowisk sieciowych mogą wykorzystywać fale radiowe, impulsy podczerwieni i inne sygnały. Oprócz natury sygnałów warstwa fizyczna ustala sposób ich transmisji, czyli kombinację ładunków elektrycznych lub impulsów świetlnych używanych do kodowania informacji binarnej generowanej przez warstwy wyższe. Systemy Ethernet wykorzystują schemat sygnalizacji znany jako Kodowanie Manchesteru (kodowanie Manchester), a w systemach Token Ring jest stosowaneróżnicowy Manchester

(Różnicowy schemat Manchesteru).

Warstwa łącza danych Protokół kanał Poziom (łącza danych) zapewnia wymianę informacji pomiędzy sprzętem komputera podłączonego do sieci a oprogramowaniem sieciowym. Przygotowuje dane przesyłane do niego przez protokół warstwy sieciowej do wysłania do sieci oraz przesyła dane odebrane przez system z sieci do warstwy sieciowej.(lub inne środowisko sieciowe) i pomocniczy sprzęt łączący;

koncentratory sieciowe (w niektórych przypadkach).

Zarówno karty sieciowe, jak i koncentratory są zaprojektowane dla określonych protokołów warstwy łącza. Niektóre kable sieciowe są również dostosowane do określonych protokołów, ale istnieją również kable odpowiednie dla różnych protokołów. Oczywiście dzisiaj (jak zawsze) najpopularniejszym protokołem warstwy łącza jest Ethernet. Daleko w tyle pozostaje Token Ring, a za nim plasują się inne protokoły, takie jak FDDI (Fiber Distributed Data Interface). Specyfikacja protokołu warstwy łącza zawiera zazwyczaj trzy główne elementy: format ramki (tj. nagłówek i końcówka dodawane do danych warstwy sieciowej przed transmisją do sieci); mechanizm kontroli dostępu do środowiska sieciowego; jedna lub więcej specyfikacji warstwy fizycznej używanych w danym protokole. Format ramki Protokół warstwy łącza dodaje nagłówek i końcówkę do danych otrzymanych z protokołu warstwy sieciowej, przekształcając je w rama(rama) (ryc. 1.9). Używając ponownie analogii z pocztą, nagłówek i zwiastun stanowią kopertę, w której wysyłany jest list. Zawierają adresy systemów wysyłających i odbierających pakiet. W przypadku protokołów LAN, takich jak Ethernet i Token Ring, adresy te są przypisanymi 6-bajtowymi ciągami szesnastkowymi

adaptery sieciowe w fabryce producenta. W przeciwieństwie do adresów stosowanych na innych poziomach modelu OSI, są to tzw aplikacja

Ważne jest, aby zrozumieć, że protokoły warstwy łącza zapewniają komunikację tylko między komputerami w tej samej sieci LAN. Adres sprzętowy w nagłówku zawsze należy do komputera w tej samej sieci LAN, nawet jeśli system docelowy znajduje się w innej sieci. Inne ważne funkcje ramki warstwy łącza to identyfikacja protokołu warstwy sieci, który wygenerował dane w pakiecie oraz informacje umożliwiające wykrycie błędów. Warstwa sieciowa może korzystać z różnych protokołów, więc ramka protokołu warstwy łącza zwykle zawiera kod, którego można użyć do zidentyfikowania, który protokół warstwy sieciowej wygenerował dane w tym pakiecie. Kierując się tym kodem, protokół warstwy łącza komputera odbierającego przekazuje dane do odpowiedniego protokołu swojej warstwy sieciowej. Aby wykryć błędy, system przesyłający wykonuje obliczenia cykliczny wskaż nadmiarowy kod(cykliczna kontrola redundancji, CRC) ładunku i zapisuje go do naczepy ramki. Po odebraniu pakietu komputer docelowy wykonuje te same obliczenia i porównuje wynik z zawartością zwiastuna. Jeśli wyniki są zgodne, informacja została przesłana bez błędów. W

W przeciwnym razie

odbiorca zakłada, że ​​przesyłka jest uszkodzona i jej nie przyjmuje. Kontrola dostępu do mediów Komputery w sieci LAN zazwyczaj współdzielą medium sieciowe półdupleksowe. W takim przypadku jest całkiem możliwe, że dwa komputery rozpoczną transmisję danych jednocześnie. W takich przypadkach następuje swego rodzaju kolizja pakietów,

kolizja

Protokoły warstwy łącza stosowane w sieciach LAN często obsługują więcej niż jedno medium sieciowe, a standard protokołu obejmuje jedną lub więcej specyfikacji warstwy fizycznej. Łącze danych i warstwy fizyczne są ze sobą ściśle powiązane, ponieważ właściwości medium sieciowego znacząco wpływają na sposób, w jaki protokół kontroluje dostęp do medium. Dlatego możemy powiedzieć, że w sieci lokalne Protokoły warstwy łącza wykonują także funkcje warstwy fizycznej. W sieci globalne Stosowane są protokoły warstwy łącza, które nie zawierają informacji o warstwie fizycznej, na przykład SLIP (protokół internetowy linii szeregowej) i PPP (protokół punkt-punkt).

Warstwa sieciowa

Na pierwszy rzut oka może się tak wydawać sieć Warstwa (sieciowa) powiela niektóre funkcje warstwy łącza danych. Ale to nieprawda: za „odpowiedzialne” są protokoły warstwy sieciowej od końca do końca(od końca do końca), podczas gdy protokoły warstwy łącza działają tylko w sieci LAN. Innymi słowy, protokoły warstwy sieciowej całkowicie zapewniają transmisję pakietu od źródła do systemu docelowego. W zależności od rodzaju sieci nadawca i odbiorca mogą znajdować się w tej samej sieci LAN, w różnych sieciach LAN w tym samym budynku lub w sieciach LAN oddzielonych tysiącami kilometrów. Na przykład, gdy komunikujesz się z serwerem w Internecie, pakiety generowane przez Twój komputer w drodze do niego przechodzą przez dziesiątki sieci. Protokół warstwy łącza zmieni się kilka razy, aby dostosować się do tych sieci, ale protokół warstwy sieci pozostanie taki sam przez cały czas. Podstawą zestawu protokołów TCP/IP (Transmission Control Protocol/Internet Protocol) i najczęściej używanym protokołem warstwy sieciowej jest protokół internetowy (IP). Novell NetWare ma swój własny protokół sieciowy IPX (Internetwork Packet Exchange) oraz w małych sieciach Microsoft Windows Zazwyczaj używany jest protokół NetBEUI (NetBIOS Enhanced User Interface). Większość funkcji przypisanych do warstwy sieciowej jest zdeterminowana możliwościami protokołu IP. Podobnie jak protokół warstwy łącza, protokół warstwy sieciowej dodaje nagłówek do danych otrzymanych z wyższej warstwy (rysunek 1.10). Element danych utworzony przez protokół warstwy sieciowej składa się z danych warstwy transportowej i nagłówka warstwy sieciowej i jest nazywany


datagram

Nagłówek protokołu warstwy sieciowej, podobnie jak nagłówek protokołu warstwy łącza, zawiera pola z adresami systemów źródłowego i docelowego. Jednakże w tym przypadku docelowy adres systemowy należy do końcowego miejsca docelowego pakietu i może różnić się od adresu docelowego w nagłówku protokołu warstwy łącza. Na przykład, gdy wpiszesz adres witryny internetowej w pasku adresu przeglądarki, pakiet wygenerowany przez Twój komputer określa adres docelowego systemu na poziomie sieci jako adres serwera WWW, podczas gdy w warstwie łącza adres routera w Twojej sieci LAN, który zapewnia dostęp do Internetu. W IP jest używany własny system adresowanie, które jest całkowicie niezależne od adresów warstwy łącza. Każdemu komputerowi w sieci IP przydzielana jest ręcznie lub automatycznie wersja 32-bitowa Adres IP

, identyfikując zarówno sam komputer, jak i sieć, w której się znajduje. W IPX adres sprzętowy służy do identyfikacji samego komputera, dodatkowo specjalny adres służy do identyfikacji sieci, w której znajduje się komputer. NetBEUI rozróżnia komputery na podstawie nazw NetBIOS przypisanych do każdego systemu podczas instalacji.

Podział Datagramy warstwy sieciowej muszą w drodze do miejsca docelowego przechodzić przez wiele sieci, napotykając specyficzne właściwości i ograniczenia różnych protokołów warstwy łącza. Jednym z takich ograniczeń jest maksymalny rozmiar pakietu dozwolony przez protokół. Na przykład ramka Token Ring może mieć rozmiar do 4500 bajtów, podczas gdy ramki Ethernet mogą mieć rozmiar do 1500 bajtów. Kiedy duży datagram wygenerowany w sieci Token Ring jest przesyłany do sieci Ethernet, protokół warstwy sieciowej musi podzielić go na kilka fragmentów o rozmiarze nie większym niż 1500 bajtów. Proces ten nazywa się podział

Rozgromienie

(podział). Podczas procesu fragmentacji protokół warstwy sieciowej dzieli datagram na fragmenty, których rozmiar odpowiada możliwościom wykorzystywanego protokołu warstwy łącza danych. Każdy fragment staje się niezależnym pakietem i kontynuuje swoją ścieżkę do docelowego systemu warstwy sieciowej. Datagram źródłowy powstaje dopiero wtedy, gdy wszystkie fragmenty dotrą do miejsca docelowego. Czasami w drodze do systemu docelowego fragmenty, na które datagram jest rozbity, muszą zostać ponownie pofragmentowane. routing to proces wybierania najbardziej wydajnej trasy w Internecie do przesyłania datagramów z systemu wysyłającego do systemu odbierającego. W złożonych intersieciach, takich jak Internet lub duże sieci korporacyjne, często istnieje kilka sposobów przedostania się z jednego komputera na drugi. Projektanci sieci celowo tworzą nadmiarowe łącza, aby ruch mógł dotrzeć do miejsca docelowego nawet w przypadku awarii jednego z routerów. Routery służą do łączenia poszczególnych sieci LAN będących częścią Internetu. Zadaniem routera jest akceptowanie ruchu przychodzącego z jednej sieci i przekazywanie go do określonego systemu w innej. W sieciach internetowych wyróżnia się dwa typy systemów: terminal (systemy końcowe) i mediator


(systemy pośrednie). Systemy końcowe są nadawcami i odbiorcami pakietów. Router jest systemem pośrednim. Systemy końcowe wykorzystują wszystkie siedem warstw modelu OSI, natomiast pakiety docierające do systemów pośrednich nie wznoszą się ponad warstwę sieciową. Tam router przetwarza pakiet i wysyła go w dół stosu w celu transmisji do następnego systemu docelowego (rysunek 1.11). Aby poprawnie skierować pakiet do celu, routery przechowują w pamięci tablice z informacjami o sieci. Informacje te mogą zostać wprowadzone ręcznie przez administratora lub zebrane automatycznie z innych routerów przy użyciu specjalistycznych protokołów. Typowy wpis w tablicy routingu zawiera adres innej sieci i adres routera, przez który pakiety muszą podróżować do tej sieci. Ponadto element tablicy routingu zawiera metryka trasy -

warunkowa ocena jego skuteczności. Jeśli do systemu prowadzi wiele tras, router wybiera najbardziej wydajną i wysyła datagram do warstwy łącza danych w celu transmisji do routera określonego we wpisie tabeli z najlepszą metryką. W dużych sieciach routing może być niezwykle złożonym procesem, ale najczęściej odbywa się automatycznie i niezauważalnie przez użytkownika.

Identyfikacja protokołu warstwy transportowej

Tak jak nagłówek warstwy łącza określa protokół warstwy sieci, który wygenerował i przesłał dane, tak nagłówek warstwy sieci zawiera informacje o protokole warstwy transportowej, z którego odebrane zostały dane. Na podstawie tych informacji system odbierający przekazuje przychodzące datagramy do odpowiedniego protokołu warstwy transportowej.

Warstwa transportowa Funkcje realizowane przez protokoły(transportowa), uzupełniają funkcje protokołów warstwy sieciowej. Często protokoły tych poziomów wykorzystywane do transmisji danych tworzą ze sobą połączoną parę, co widać na przykładzie protokołu TCP/IP: protokół TCP działa w warstwie transportowej, IP w warstwie sieciowej. Większość zestawów protokołów ma dwa lub więcej protokołów warstwy transportowej, które wykonują różne funkcje. Alternatywą dla protokołu TCP jest UDP (protokół datagramów użytkownika). Zestaw protokołów IPX obejmuje także kilka protokołów warstwy transportowej, w tym NCP (NetWare Core Protocol) i SPX (Sequenced Packet Exchange). Różnica pomiędzy protokołami warstwy transportowej z określonego zestawu polega na tym, że niektóre są zorientowane na połączenie, a inne nie. Systemy korzystające z protokołu zorientowany na połączenie (połączeniowe), przed przesłaniem danych wymieniają komunikaty w celu nawiązania komunikacji między sobą. Dzięki temu systemy są włączone i gotowe do pracy. Na przykład protokół TCP jest zorientowany na połączenie. Gdy łączysz się z serwerem internetowym za pomocą przeglądarki, przeglądarka i serwer najpierw wykonują tzw trzystopniowy uścisk dłoni (trójstronny uścisk dłoni). Dopiero wtedy przeglądarka przesyła adres żądanej strony internetowej do serwera. Po zakończeniu przesyłania danych systemy wykonują tę samą procedurę uzgadniania, aby zakończyć połączenie.(niezawodny). Niezawodność w tym przypadku jest terminem technicznym i oznacza, że ​​każdy przesłany pakiet jest sprawdzany pod kątem błędów, a system wysyłający jest powiadamiany o dostarczeniu każdego pakietu. Wadą tego typu protokołu jest znaczna ilość danych sterujących wymienianych pomiędzy obydwoma systemami. Po pierwsze, dodatkowe komunikaty są wysyłane po nawiązaniu i zakończeniu komunikacji. Po drugie, nagłówek dodany do pakietu przez protokół zorientowany połączeniowo jest znacznie większy niż nagłówek protokołu bezpołączeniowego. Na przykład nagłówek protokołu TCP/IP ma 20 bajtów, a nagłówek UDP ma 8 bajtów. Protokół, nie zorientowany na połączenie

(bezpołączeniowy), nie nawiązuje połączenia pomiędzy dwoma systemami przed przesłaniem danych. Nadawca po prostu przekazuje informację do systemu docelowego, nie martwiąc się o to, czy jest on gotowy na przyjęcie danych i czy system w ogóle istnieje. Zwykle systemy korzystają z protokołów bezpołączeniowych, takich jak UDP, w przypadku krótkich transakcji składających się wyłącznie z żądań i sygnałów odpowiedzi. Sygnał odpowiedzi z odbiornika pośrednio pełni funkcję sygnału potwierdzenia transmisji. Notatka

Protokoły połączeniowe i bezpołączeniowe nie ograniczają się do warstwy transportowej. Na przykład protokoły warstwy sieciowej zwykle nie są zorientowane na połączenie, ponieważ polegają na warstwie transportowej w celu zapewnienia niezawodności komunikacji. Protokoły warstwy transportowej (a także warstwy sieci i łącza danych) zwykle zawierają informacje z wyższych warstw. Na przykład nagłówki TCP i UDP zawierają numery portów identyfikujące aplikację, z której pochodzi pakiet, oraz aplikację, do której jest on przeznaczony.(sesji), zaczyna się znacząca rozbieżność pomiędzy faktycznie używanymi protokołami a modelem OSI. W przeciwieństwie do niższych warstw, nie ma dedykowanych protokołów warstwy sesji. Funkcje tej warstwy są zintegrowane z protokołami, które realizują również funkcje warstwy reprezentatywnej i aplikacji. Za faktyczną transmisję danych w sieci odpowiadają warstwy transportowa, sieciowa, łącze danych i fizyczne. Protokoły sesji i poziomów wyższych nie mają nic wspólnego z procesem komunikacji. Warstwa sesji obejmuje 22 usługi, z których wiele określa sposób wymiany informacji pomiędzy systemami w sieci. Najważniejszymi usługami są zarządzanie dialogiem i separacja dialogu. Nazywa się wymianę informacji pomiędzy dwoma systemami w sieci dialog (dialog). Zarządzanie dialogiem (sterowanie dialogiem) polega na wyborze trybu, w jakim systemy będą wymieniać komunikaty. Istnieją dwa takie tryby: półdupleks (dwukierunkowa alternatywa, TWA) i dupleks (dwukierunkowa symultaniczna, TWS). W trybie półdupleksu oba systemy przesyłają również tokeny wraz z danymi. Informacje można przesłać wyłącznie do komputera, który je posiada w tej chwili jest znacznik. Pozwala to uniknąć kolizji komunikatów po drodze. Model dupleksowy jest bardziej skomplikowany. Nie ma w nim żadnych znaczników; oba systemy mogą przesyłać dane w dowolnym momencie, nawet jednocześnie. Dzielący dialog (separacja dialogowa) polega na włączeniu do strumienia danych punkty kontrolne (punkty kontrolne), które umożliwiają synchronizację pracy dwóch systemów. Stopień złożoności podziału dialogu zależy od trybu, w jakim jest on prowadzony. W trybie półdupleksu systemy wykonują niewielką synchronizację poprzez wymianę komunikatów w punktach kontrolnych. W trybie dupleksowym systemy działają pełna synchronizacja

za pomocą głównego/aktywnego znacznika.

Poziom wykonawczy NA przedstawiciel Poziom (prezentacji) spełnia jedną funkcję: tłumaczenie składni pomiędzy różne systemy . Czasami komputery w sieci używają różnych składni. Warstwa reprezentatywna pozwala im „uzgodnić” wspólną składnię wymiany danych. Nawiązując połączenie w warstwie prezentacji, systemy wymieniają się komunikatami o tym, jaką mają składnię i wybierają tę, której będą używać podczas sesji.Oba systemy biorące udział w połączeniu mają(składnia abstrakcyjna) jest ich „rodzimą” formą komunikacji. Abstrakcyjne składnie różnych platform komputerowych mogą się różnić. Podczas procesu koordynacji systemu wspólne składnia transferudane(składnia przeniesienia). System nadawczy konwertuje swoją składnię abstrakcyjną na składnię przesyłania danych, a system odbierający po zakończeniu przesyłania robi odwrotnie. W razie potrzeby system może wybrać składnię przesyłania danych za pomocą dodatkowe funkcje na przykład kompresja lub szyfrowanie danych.

Warstwa aplikacji

Warstwa aplikacji to punkt wejścia, przez który programy uzyskują dostęp do modelu OSI i zasobów sieciowych. Większość protokołów warstwy aplikacji zapewnia usługi dostępu do sieci. Na przykład protokół SMTP (Simple Mail Transfer Protocol) jest używany przez większość programów pocztowych do wysyłania wiadomości. Inne protokoły warstwy aplikacji, takie jak FTP (File Transfer Protocol), same w sobie są programami.

Mapa serwisu