OSI referensmodell. Allmän information om nätverksteknologier Modell osi syfte

OSI referensmodell.  Allmän information om nätverksteknologier Modell osi syfte
OSI referensmodell. Allmän information om nätverksteknologier Modell osi syfte

Bara för att ett protokoll är en överenskommelse mellan två interagerande enheter, i det här fallet två datorer som körs på ett nätverk, behöver det inte följa att det är standard. Men i praktiken, när de implementerar nätverk, använder de vanligtvis standardprotokoll. Det kan vara märkesvaror, nationellt eller internationella standarder.

I början av 1980-talet utvecklade ett antal internationella standardiseringsorganisationer - ISO, ITU-T och några andra - en modell som spelade en betydande roll i utvecklingen av nätverk. Denna modell kallas ISO/OSI-modellen.

Öppna systeminteraktionsmodell (Open System Interconnection, OSI) definierar olika nivåer av interaktion mellan system i paketkopplade nätverk, ger dem standardnamn och anger vilka funktioner varje nivå ska utföra.

OSI-modellen utvecklades på grundval av mycket erfarenhet från skapandet av datornätverk, främst globala, på 70-talet. En fullständig beskrivning av denna modell tar mer än 1000 sidor text.

I OSI-modellen (Fig. 11.6) är interaktionsmedlen indelade i sju nivåer: applikation, representativ, session, transport, nätverk, länk och fysisk. Varje lager behandlar en specifik aspekt av interaktionen mellan nätverksenheter.


Ris. 11.6.

OSI-modellen beskriver endast de systeminteraktioner som implementeras av operativsystemet, systemverktyg och hårdvara. Modellen inkluderar inte interoperabilitet för slutanvändarapplikationer. Applikationer implementerar sina egna interaktionsprotokoll genom att komma åt systemverktyg. Därför är det nödvändigt att skilja mellan nivån av interaktion mellan applikationer och applikationslager.

Man bör också komma ihåg att applikationen kan ta över funktionerna för några av de övre skikten i OSI-modellen. Till exempel har vissa DBMS inbyggda verktyg Fjärranslutning till filer. I det här fallet använder inte applikationen systemfiltjänsten vid åtkomst till fjärrresurser. den kringgår de övre skikten av OSI-modellen och kommer direkt åt de systemverktyg som ansvarar för transport meddelanden över nätverket, som finns på de lägre nivåerna av OSI-modellen.

Så låt applikationen göra en begäran till applikationslagret, till exempel en filtjänst. Baserat på denna begäran genererar applikationslagerprogrammet ett meddelande i ett standardformat. Ett normalt meddelande består av en rubrik och ett datafält. Rubriken innehåller tjänstinformation som måste överföras över nätverket till applikationslagret på destinationsmaskinen för att tala om för den vilket arbete som behöver utföras. I vårt fall bör rubriken självklart innehålla information om var filen finns och vilken typ av operation som ska utföras. Meddelandedatafältet kan vara tomt eller innehålla vissa data, till exempel vad som behöver skrivas till en fjärrkontroll . Men för att kunna leverera denna information till sin destination finns det fortfarande många uppgifter att lösa, vars ansvar ligger på de lägre nivåerna.

Efter att ha genererat ett meddelande applikationslager skickar ner den i högen representativ nivå. Protokoll representativ nivå baserat på informationen som tas emot från applikationsnivåhuvudet, utför de nödvändiga åtgärderna och lägger till sin egen tjänstinformation till meddelandet - rubriken representativ nivå, som innehåller instruktioner för protokollet representativ nivå destinationsmaskin. Det resulterande meddelandet skickas vidare sessionsnivå, som i sin tur lägger till sin header etc. (Vissa protokoll placerar tjänstinformation inte bara i början av meddelandet i form av en header, utan även i slutet, i form av en så kallad "trailer".) Slutligen når meddelandet botten, fysiskt lager, som i själva verket sänder den över kommunikationslinjerna till destinationsmaskinen. Vid det här laget är meddelandet "övervuxet" med rubriker på alla nivåer (

I dagens artikel vill jag gå tillbaka till grunderna och prata om OSI Open Systems sammankopplingsmodeller. Detta material kommer att vara användbart för nybörjare systemadministratörer och alla som är intresserade av att bygga datornätverk.

Alla komponenter i nätet, från dataöverföringsmediet till utrustningen, fungerar och samverkar med varandra enligt en uppsättning regler som beskrivs i s.k. interaktionsmodeller för öppna system.

Öppna systeminteraktionsmodell OSI(Open System Interconnection) utvecklades av International Standards Organization ISO (International Standards Organization).

Enligt OSI-modellen är data som överförs från källa till destination sju nivåer . På varje nivå finns det specifik uppgift, vilket i slutändan inte bara garanterar leverans av data till slutdestinationen, utan också gör deras överföring oberoende av de medel som används för detta. Således uppnås kompatibilitet mellan nätverk med olika topologier och nätverksutrustning.

Separation av alla nätverksverktyg efter nivåer förenklar deras utveckling och tillämpning. Ju högre nivå, desto mer svår uppgift han bestämmer. De tre första lagren av OSI-modellen ( fysiskt, kanal, nätverk) är nära relaterade till nätverket och den nätverksutrustning som används. De tre sista nivåerna session, presentationslager, applikation) implementeras med hjälp av operativsystemet och applikationsprogram. transportlager fungerar som en mellanhand mellan de två grupperna.

Innan de skickas över nätverket delas data upp i paket , dvs. delar av information organiserade på ett visst sätt så att de är begripliga för mottagande och sändande enheter. Vid sändning av data bearbetas paketet sekventiellt med hjälp av alla nivåer av OSI-modellen, från applikationslagret till det fysiska. På varje nivå läggs kontrollinformation till paketet. given nivå(kallad pakethuvud ), vilket är nödvändigt för framgångsrik överföring av data över nätverket.

Som ett resultat börjar detta nätverksmeddelande att likna en sandwich i flera lager, som borde vara "ätbar" för datorn som tog emot den. För att göra detta är det nödvändigt att följa vissa regler för utbyte av data mellan nätverksdatorer. Sådana regler kallas protokoll .

På den mottagande sidan bearbetas paketet med hjälp av alla nivåer av OSI-modellen i omvänd ordning, med början från det fysiska och slutar med applikationen. Vid varje lager läser motsvarande medel, styrt av lagrets protokoll, informationen om paketet, tar sedan bort informationen som lagts till paketet på samma nivå av den sändande sidan och överför paketet med hjälp av nästa lager . När paketet når applikationslagret kommer all kontrollinformation att tas bort från paketet och data kommer att återgå till sin ursprungliga form.

Låt oss nu titta på hur varje lager av OSI-modellen fungerar mer detaljerat:

Fysiskt lager - den lägsta, bakom den finns direkt kommunikationskanalen genom vilken information överförs. Han deltar i organisationen av kommunikation, med hänsyn till egenskaperna hos dataöverföringsmediet. Så den innehåller all information om dataöverföringsmediet: signalens nivå och frekvens, närvaron av störningar, nivån på signaldämpningen, kanalresistansen, etc. Dessutom är det han som ansvarar för att överföra informationsflödet och omvandla det i enlighet med befintliga kodningsmetoder. Det fysiska lagrets arbete tilldelas initialt nätverksutrustningen.
Det är värt att notera att det är med hjälp av det fysiska lagret som de trådbundna och trådlöst nätverk. I det första fallet används en kabel som det fysiska mediet, i det andra fallet all form av trådlös kommunikation, såsom radiovågor eller infraröd strålning.

Länklager utför den svåraste uppgiften - ger garanterad dataöverföring med hjälp av fysiska lageralgoritmer och kontrollerar riktigheten av mottagna data.

Innan dataöverföring initieras bestäms tillgängligheten för dataöverföringskanalen. Information sänds i block som kallas personal , eller ramar . Varje sådan ram förses med en sekvens av bitar i slutet och början av blocket, och kompletteras även med en kontrollsumma. När ett sådant block tas emot vid länkskiktet måste mottagaren kontrollera blockets integritet och jämföra den mottagna kontrollsumman med kontrollsumman som ingår i dess sammansättning. Om de stämmer överens anses uppgifterna vara giltiga, annars är ett fel åtgärdat och en omsändning krävs. I alla fall skickas en signal till avsändaren med resultatet av operationen, och detta händer med varje bildruta. Således är den andra viktiga uppgiften för länklagret att kontrollera att datan är korrekt.

Länkskiktet kan implementeras både i hårdvara (till exempel med switchar) och med programvara (till exempel en drivrutin för nätverkskort).

nätverkslager nödvändigt för att utföra arbete på dataöverföring med en preliminär bestämning av den optimala vägen för paket. Eftersom ett nätverk kan bestå av segment med olika topologier är huvuduppgiften för nätverkslagret att bestämma den kortaste vägen, samtidigt som de konverterar logiska adresser och namn på nätverksenheter till deras fysiska representation. Denna process kallas routing och dess betydelse kan knappast överskattas. Med ett routingschema som ständigt uppdateras på grund av förekomsten av olika typer av "överbelastning" i nätverket, utförs dataöverföring så snart som möjligt och med maximal hastighet.

transportlager används för att organisera tillförlitlig dataöverföring, vilket eliminerar förlust av information, dess felaktigheter eller dubbelarbete. Samtidigt kontrolleras iakttagandet av den korrekta sekvensen vid sändning och mottagning av data, dela upp dem i mindre paket eller kombinera dem till större för att bevara informationens integritet.

sessionslager ansvarar för att skapa, underhålla och underhålla en kommunikationssession under den tid som krävs för att slutföra överföringen av hela datamängden. Dessutom synkroniserar den överföringen av paket genom att kontrollera leveransen och integriteten för paketet. Under dataöverföringen skapas särskilda kontrollpunkter. Om sändnings-mottagningen misslyckas, skickas de saknade paketen från närmaste kontrollpunkt, vilket gör att hela mängden data kan överföras så snart som möjligt, vilket ger generellt god hastighet.

Presentationslager (eller, som det också kallas, verkställande nivå ) är mellanliggande, dess huvuduppgift är att konvertera data från ett format för överföring över ett nätverk till ett format som kan förstås av en högre nivå, och vice versa. Dessutom är han ansvarig för att föra data till ett enda format: när information överförs mellan två helt olika nätverk med olika dataformat, innan de bearbetas, är det nödvändigt att föra dem till en form som är förståelig för både mottagaren och avsändaren. Det är på denna nivå som algoritmer för kryptering och datakomprimering tillämpas.

Appliceringsskikt - den sista och högsta i OSI-modellen. Ansvarig för nätverkskommunikation med användare - applikationer som kräver information från nätverkstjänster på alla nivåer. Med den kan du ta reda på allt som hände under dataöverföringen, samt information om fel som uppstod under dataöverföringen. Dessutom säkerställer denna nivå driften av alla externa processer som utförs genom tillgång till nätverket - databaser, e-postklienter, filnedladdningshanterare, etc.

På Internet hittade jag en bild där en okänd författare presenterade OSI nätverksmodell i form av en hamburgare. Jag tycker det är en väldigt minnesvärd bild. Om du plötsligt i någon situation (till exempel vid en anställningsintervju) behöver lista alla sju lager av OSI-modellen i rätt ordning från minnet, kom bara ihåg den här bilden så hjälper den dig. För enkelhetens skull översatte jag nivånamnen från engelska till ryska: Det var allt för idag. I nästa artikel kommer jag att fortsätta ämnet och prata om.

Alexander Goryachev, Alexey Niskovsky

För att nätverkets servrar och klienter ska kunna kommunicera måste de arbeta med samma protokoll för informationsutbyte, det vill säga de måste "tala" samma språk. Protokollet definierar en uppsättning regler för att organisera utbytet av information på alla nivåer av interaktion mellan nätverksobjekt.

Det finns en referensmodell för öppet system för sammankoppling, ofta kallad OSI-modellen. Denna modell har utvecklats av International Organization for Standardization (ISO). OSI-modellen beskriver interaktionsschemat för nätverksobjekt, definierar listan över uppgifter och regler för dataöverföring. Den innehåller sju nivåer: fysisk (fysisk - 1), kanal (Data-länk - 2), nätverk (nätverk - 3), transport (Transport - 4), session (session - 5), datapresentation (presentation - 6 ) och tillämpas (Ansökan - 7). Man tror att två datorer kan kommunicera med varandra på en viss nivå av OSI-modellen om deras programvara som implementerar nätverksfunktionerna på denna nivå tolkar samma data på samma sätt. I detta fall etableras en direkt interaktion mellan de två datorerna, kallad "punkt-till-punkt".

Implementering av OSI-modellen genom protokoll kallas stackar (uppsättningar) av protokoll. Inom ett särskilt protokoll är det omöjligt att implementera alla funktioner i OSI-modellen. Vanligtvis implementeras uppgifterna för ett visst lager av ett eller flera protokoll. Protokoll från samma stack bör fungera på en dator. I det här fallet kan en dator samtidigt använda flera protokollstackar.

Låt oss överväga de uppgifter som lösts på var och en av nivåerna i OSI-modellen.

Fysiskt lager

På denna nivå av OSI-modellen definieras följande egenskaper hos nätverkskomponenter: typer av anslutningar av dataöverföringsmedia, fysiska topologier i nätverket, metoder för dataöverföring (med digital eller analog kodning signaler), typer av synkronisering av överförda data, separation av kommunikationskanaler med användning av frekvens- och tidsmultiplexering.

Implementeringar av fysiska lagerprotokoll av OSI-modellen samordnar reglerna för sändning av bitar.

Det fysiska lagret innehåller inte en beskrivning av transmissionsmediet. Implementeringar av fysiska lagerprotokoll är dock mediaspecifika. Anslutningen av följande nätverksutrustning är vanligtvis associerad med det fysiska lagret:

  • koncentratorer, nav och repeterare, regenererande elektriska signaler;
  • transmissionsmediumanslutningar som tillhandahåller ett mekaniskt gränssnitt för att ansluta anordningen till transmissionsmediet;
  • modem och olika konverteringsenheter som utför digitala och analoga konverteringar.

Detta modellskikt definierar de fysiska topologierna i ett företagsnätverk, som är byggda med en grundläggande uppsättning standardtopologier.

Först in grunduppsättningär en busstopologi. I detta fall är alla nätverksenheter och datorer anslutna till en gemensam dataöverföringsbuss, som oftast bildas med hjälp av en koaxialkabel. Kabeln som utgör den gemensamma bussen kallas ryggraden. Från var och en av enheterna som är anslutna till bussen sänds signalen i båda riktningarna. För att ta bort signalen från kabeln måste speciella brytare (terminatorer) användas i ändarna av bussen. Mekanisk skada på ledningen påverkar driften av alla enheter som är anslutna till den.

Ringtopologi innebär anslutning av alla nätverksenheter och datorer i en fysisk ring (ring). I denna topologi sänds alltid information längs ringen i en riktning - från station till station. Varje nätverksenhet måste ha en informationsmottagare på ingångskabeln och en sändare på utgångskabeln. Mekanisk skada på media i en enda ring kommer att påverka driften av alla enheter, men nätverk byggda med en dubbelring har som regel en feltoleransmarginal och självläkande funktioner. I nätverk byggda på en dubbelring sänds samma information runt ringen i båda riktningarna. I händelse av ett kabelfel kommer ringen att fortsätta att fungera i enkelringläge för dubbel längd (självläkande funktioner bestäms av den hårdvara som används).

Nästa topologi är stjärntopologin, eller stjärnan. Den tillhandahåller närvaron av en central enhet till vilken andra nätverksenheter och datorer är anslutna med strålar (separata kablar). Nätverk byggda på en stjärntopologi har en enda felpunkt. Denna punkt är den centrala enheten. I händelse av ett fel på den centrala enheten kommer inte alla andra nätverksdeltagare att kunna utbyta information med varandra, eftersom allt utbyte endast utfördes via den centrala enheten. Beroende på typen av centralenhet kan signalen som tas emot från en ingång sändas (med eller utan förstärkning) till alla utgångar eller till en specifik utgång som enheten är ansluten till - mottagaren av information.

Helt ansluten (mesh) topologi har en hög feltolerans. När du bygger nätverk med en liknande topologi är var och en av nätverksenheterna eller datorerna anslutna till alla andra komponenter i nätverket. Denna topologi har redundans, vilket gör att den verkar opraktisk. Denna topologi används faktiskt sällan i små nätverk, men i stora företagsnätverk kan en helt maskad topologi användas för att ansluta de viktigaste noderna.

De övervägda topologierna byggs oftast med kabelanslutningar.

Det finns en annan topologi som använder trådlösa anslutningar, - cellulär (cellulär). I den kombineras nätverksenheter och datorer till zoner - celler (cell), som endast interagerar med cellens transceiver. Överföringen av information mellan celler utförs av transceivers.

Länklager

Denna nivå definierar nätverkets logiska topologi, reglerna för att få tillgång till dataöverföringsmediet och löser problem relaterade till adressering fysiska enheter inom ett logiskt nätverk och hantera överföringen av information (överföringssynkronisering och anslutningstjänst) mellan nätverksenheter.

Länklagerprotokoll definierar:

  • regler för att organisera fysiska lagerbitar (binära ettor och nollor) i logiska grupper av information som kallas ramar (ram) eller ramar. En ram är en datalänkslagerenhet som består av en sammanhängande sekvens av grupperade bitar, med ett huvud och ett slut;
  • regler för att upptäcka (och ibland korrigera) överföringsfel;
  • regler för dataflödeskontroll (för enheter som arbetar på denna nivå av OSI-modellen, såsom bryggor);
  • regler för att identifiera datorer i nätverket genom deras fysiska adresser.

Liksom de flesta andra lager lägger länklagret till sin egen kontrollinformation i början av datapaketet. Denna information kan inkludera käll- och destinationsadresser (fysisk eller hårdvara), ramlängdsinformation och en indikation på aktiva övre lagerprotokoll.

Följande nätverksanslutningar är vanligtvis associerade med länklagret:

  • broar;
  • smarta nav;
  • strömbrytare;
  • nätverkskort (nätverksgränssnittskort, adaptrar, etc.).

Länklagrets funktioner är uppdelade i två undernivåer (tabell 1):

  • kontroll av åtkomst till överföringsmediet (Media Access Control, MAC);
  • logisk länkkontroll (Logical Link Control, LLC).

MAC-underlagret definierar sådana element i länkskiktet som nätverkets logiska topologi, metoden för åtkomst till informationsöverföringsmediet och reglerna för fysisk adressering mellan nätverksobjekt.

Förkortningen MAC används också när den fysiska adressen för en nätverksenhet definieras: enhetens fysiska adress (som definieras internt av nätverksenheten eller nätverkskort vid tillverkningsstadiet) kallas ofta för denna enhets MAC-adress. För ett stort antal nätverksenheter, särskilt nätverkskort, är det möjligt att programmässigt ändra MAC-adressen. Samtidigt måste man komma ihåg att länkskiktet i OSI-modellen ålägger begränsningar för användningen av MAC-adresser: i ett fysiskt nätverk (segment av ett större nätverk) kan det inte finnas två eller flera enheter som använder samma MAC-adresser . Konceptet "nodadress" kan användas för att bestämma den fysiska adressen för ett nätverksobjekt. Värdadressen matchar oftast MAC-adressen eller bestäms logiskt genom omtilldelning av programvarans adress.

LLC-underskiktet definierar synkroniseringsreglerna för överföring och anslutningstjänster. Detta länklagers underlager arbetar nära med nätverkslagret i OSI-modellen och ansvarar för tillförlitligheten hos fysiska (med MAC-adresser) anslutningar. Den logiska topologin för ett nätverk definierar sättet och reglerna (sekvensen) för dataöverföring mellan datorer i nätverket. Nätverksobjekt överför data beroende på nätverkets logiska topologi. Den fysiska topologin definierar den fysiska vägen för datan; Men i vissa fall återspeglar inte den fysiska topologin hur nätverket fungerar. Den faktiska datavägen bestäms av den logiska topologin. För att överföra data längs en logisk väg, som kan skilja sig från vägen i det fysiska mediet, används nätverksanslutningsenheter och mediaåtkomstscheman. Ett bra exempel på skillnaden mellan fysisk och logisk topologi är IBMs Token Ring-nätverk. I lokala nätverk Token Ring använder ofta kopparkabel, som läggs i en stjärnformad krets med en central splitter (hub). Till skillnad från en vanlig stjärntopologi vidarebefordrar inte hubben inkommande signaler till alla andra anslutna enheter. Navets interna kretsar sänder sekventiellt varje inkommande signal till nästa enhet i en förutbestämd logisk ring, det vill säga i ett cirkulärt mönster. Den fysiska topologin för detta nätverk är en stjärna, och den logiska topologin är en ring.

Ett annat exempel på skillnaden mellan fysisk och logisk topologi är Ethernet-nätverket. Det fysiska nätverket kan byggas upp med kopparkablar och en central hubb. Ett fysiskt nätverk bildas, gjort enligt stjärntopologin. Emellertid innebär Ethernet-teknik överföring av information från en dator till alla andra i nätverket. Hubben måste vidarebefordra signalen som tas emot från en av dess portar till alla andra portar. Ett logiskt nätverk med busstopologi har bildats.

För att bestämma den logiska nätverkstopologin måste du förstå hur signaler tas emot i den:

  • i logiska busstopologier tas varje signal emot av alla enheter;
  • i logiska ringtopologier tar varje enhet endast emot de signaler som skickades specifikt till den.

Det är också viktigt att veta hur nätverksenheter kommer åt media.

Media Access

Logiska topologier använder speciella regler som styr tillstånd att överföra information till andra nätverksenheter. Styrprocessen styr åtkomsten till kommunikationsmediet. Tänk på ett nätverk där alla enheter får fungera utan några regler för att få tillgång till överföringsmediet. Alla enheter i ett sådant nätverk överför information när data blir tillgänglig; dessa överföringar kan ibland överlappa varandra i tid. Som ett resultat av överlagringen förvrängs signalerna och de överförda data går förlorade. Denna situation kallas en kollision. Kollisioner tillåter inte att organisera tillförlitlig och effektiv överföring av information mellan nätverksobjekt.

Nätverkskollisioner sträcker sig till de fysiska nätverkssegment som nätverksobjekt är anslutna till. Sådana förbindelser bildar ett enda kollisionsrum, i vilket kollisionsinflytande sträcker sig till alla. För att minska storleken på kollisionsutrymmen genom att segmentera det fysiska nätverket kan du använda bryggor och andra nätverksenheter som har trafikfiltreringsfunktioner i länklagret.

Ett nätverk kan inte fungera normalt förrän alla nätverksenheter kan kontrollera, hantera eller mildra kollisioner. I nätverk behövs någon metod för att minska antalet kollisioner, interferens (överlagring) av samtidiga signaler.

Det finns standardmetoder för medieåtkomst som beskriver reglerna enligt vilka tillstånd att överföra information för nätverksenheter kontrolleras: argumentation, överföring av en token och polling.

Innan du väljer ett protokoll som implementerar en av dessa mediaåtkomstmetoder bör du vara särskilt uppmärksam på följande faktorer:

  • sändningarnas natur - kontinuerlig eller impuls;
  • antal dataöverföringar;
  • behovet av att överföra data med strikt definierade tidsintervall;
  • antalet aktiva enheter i nätverket.

Var och en av dessa faktorer, i kombination med fördelar och nackdelar, hjälper till att avgöra vilken medieåtkomstmetod som är mest lämplig.

Konkurrens. Konfliktbaserade system förutsätter att åtkomst till överföringsmediet implementeras enligt först till kvarn-principen. Med andra ord, varje nätverksenhet konkurrerar om kontroll över överföringsmediet. Racesystem är designade så att alla enheter i nätverket endast kan överföra data efter behov. Denna praxis resulterar så småningom i partiell eller fullständig förlust av data eftersom kollisioner faktiskt inträffar. När varje ny enhet läggs till i nätverket kan antalet kollisioner öka exponentiellt. En ökning av antalet kollisioner minskar nätets prestanda, och i händelse av fullständig mättnad av informationsöverföringsmediet minskar det nätets prestanda till noll.

För att minska antalet kollisioner har speciella protokoll utvecklats som implementerar funktionen att lyssna på informationsöverföringsmediet innan dataöverföringen påbörjas av stationen. Om den lyssnande stationen upptäcker en signalöverföring (från en annan station), avstår den från att sända informationen och kommer att försöka upprepa den senare. Dessa protokoll kallas CSMA-protokoll (Carrier Sense Multiple Access). CSMA-protokoll minskar antalet kollisioner avsevärt, men eliminerar dem inte helt. Kollisioner inträffar dock när två stationer förhör kabeln: de upptäcker inga signaler, beslutar att mediet är ledigt och börjar sedan sända samtidigt.

Exempel på sådana stridsprotokoll är:

  • multipel åtkomst med bärarstyrning / kollisionsdetektion (Carrier Sense Multiple Access / Collision Detection, CSMA / CD);
  • multipel åtkomst med bärarkontroll/kollisionsundvikande (Carrier Sense Multiple Access/Collision Avoidance, CSMA/CA).

CSMA/CD-protokoll. CSMA/CD-protokollen lyssnar inte bara på kabeln före sändning, utan upptäcker även kollisioner och initierar återsändningar. När en kollision upptäcks initierar stationerna som sänt data speciella interna timers med slumpmässiga värden. Timrarna börjar räkna ner, och när noll uppnås måste stationerna försöka återsända data. Eftersom timern initierades med slumpmässiga värden kommer en av stationerna att försöka upprepa dataöverföringen före den andra. Följaktligen kommer den andra stationen att fastställa att datamediet redan är upptaget och vänta på att det blir ledigt.

Exempel på CSMA/CD-protokoll är Ethernet version 2 (Ethernet II utvecklad av DEC) och IEEE802.3.

CSMA/CA-protokoll. CSMA/CA använder sådana system som tidsdelningsåtkomst eller att skicka en begäran om åtkomst till mediet. När man använder time slicing kan varje station sända information endast vid tidpunkter som är strikt definierade för denna station. Samtidigt måste mekanismen för att hantera tidssegment implementeras i nätverket. Varje ny station som är ansluten till nätverket meddelar sitt utseende och initierar därigenom processen med omfördelning av tidsskivor för informationsöverföring. Vid användning av centraliserad mediaåtkomstkontroll genererar varje station en speciell begäran om överföring, som adresseras till kontrollstationen. Centralstationen reglerar åtkomsten till överföringsmediet för alla nätobjekt.

Ett exempel på CSMA/CA är Apple Computers LocalTalk-protokoll.

Rasbaserade system är bäst lämpade för sprängtrafik (stora filöverföringar) på nätverk med relativt få användare.

System med överföring av markören. I token-passeringssystem skickas en liten ram (token) i en specifik ordning från en enhet till en annan. En token är ett speciellt meddelande som överför tillfällig mediakontroll till enheten som äger token. Att passera token distribuerar åtkomstkontroll mellan enheter i nätverket.

Varje enhet vet vilken enhet den tar emot token från och till vilken enhet den ska skicka den vidare. Vanligtvis är sådana enheter de närmaste grannarna till ägaren av token. Varje enhet tar med jämna mellanrum kontroll över token, utför dess åtgärder (sänder information) och skickar sedan token till nästa enhet för användning. Protokoll begränsar hur lång tid en token kan styras av varje enhet.

Det finns flera token-passeringsprotokoll. Två nätverksstandarder som använder token-passering är IEEE 802.4 Token Bus och IEEE 802.5 Token Ring. Ett Token Bus-nätverk använder token-passerande åtkomstkontroll och en fysisk eller logisk busstopologi, medan ett Token Ring-nätverk använder token-passerande åtkomstkontroll och en fysisk eller logisk ringtopologi.

Token-passerande nätverk bör användas när det finns tidsberoende prioriterad trafik, såsom digital ljud- eller videodata, eller när det finns ett mycket stort antal användare.

Undersökning. Polling är en åtkomstmetod som pekar ut en enhet (kallad kontrollenhet, primär eller "master"-enhet) som medieåtkomstdomare. Den här enheten pollar alla andra enheter (sekundärer) i någon fördefinierad ordning för att se om de har information att skicka. För att ta emot data från en sekundär enhet skickar den primära enheten en lämplig begäran till den, och tar sedan emot data från den sekundära enheten och skickar den till mottagarenheten. Sedan pollar den primära enheten en annan sekundär enhet, tar emot data från den och så vidare. Protokollet begränsar mängden data som varje sekundär enhet kan sända efter att ha blivit avfrågad. Pollingsystem är idealiska för tidskänsliga nätverksenheter som anläggningsautomation.

Detta lager tillhandahåller också anslutningstjänsten. Det finns tre typer av anslutningstjänster:

  • tjänst utan bekräftelse och utan att upprätta anslutningar (okvitterad anslutningslös) - skickar och tar emot ramar utan flödeskontroll och utan felkontroll eller paketsekvens;
  • anslutningsorienterad tjänst - tillhandahåller flödeskontroll, felkontroll och paketsekvens genom utfärdande av kvitton (bekräftelser);
  • Bekräftad anslutningslös tjänst - använder biljetter för att styra flöde och kontrollera fel i överföringar mellan två nätverksnoder.

LLC-underlagret i länklagret ger möjlighet att samtidigt använda flera nätverksprotokoll (från olika protokollstackar) när du arbetar genom ett nätverksgränssnitt. Med andra ord, om datorn bara har ett nätverkskort installerat, men det finns ett behov av att arbeta med olika nätverkstjänster från olika tillverkare, då ger klientnätverksmjukvaran på LLC-undernivån möjlighet till sådant arbete.

nätverkslager

Nätverkslagret definierar reglerna för dataleverans mellan logiska nätverk, bildandet av logiska adresser för nätverksenheter, definition, urval och underhåll av routinginformation, funktionen hos gateways (gateways).

Huvudmålet med nätverkslagret är att lösa problemet med att flytta (leverera) data till givna poäng nätverk. Dataleverans vid nätverkslagret liknar i allmänhet dataleverans vid datalänkslagret i OSI-modellen, där fysisk adressering av enheter används för att överföra data. Länkskiktsadressering hänvisar dock endast till ett logiskt nätverk och är endast giltig inom detta nätverk. Nätverkslagret beskriver metoderna och medlen för att överföra information mellan många oberoende (och ofta heterogena) logiska nätverk, som när de är sammankopplade bildar ett stort nätverk. Ett sådant nätverk kallas ett sammankopplat nätverk (internetwork), och processerna för informationsöverföring mellan nätverk kallas internetarbete.

Med hjälp av fysisk adressering vid datalänkslagret levereras data till alla enheter som ingår i samma logiska nätverk. Varje nätverksenhet, varje dator bestämmer destinationen för mottagen data. Om data är avsedd för datorn så bearbetar den den, om inte ignorerar den den.

Till skillnad från länklagret kan nätverkslagret välja en specifik väg i internetverket och undvika att skicka data till de logiska nätverk som data inte är adresserad till. Nätverkslagret gör detta genom att byta, adressera nätverkslager och använda routingalgoritmer. Nätverkslagret är också ansvarigt för att tillhandahålla rätt vägar för data över internetarbetet, som består av heterogena nätverk.

Elementen och metoderna för att implementera nätverkslagret definieras enligt följande:

  • alla logiskt separata nätverk måste ha unika nätverksadresser;
  • switching definierar hur anslutningar upprättas över internetarbetet;
  • förmågan att implementera routing så att datorer och routrar avgör den bästa vägen för data att passera genom internetarbetet;
  • nätverket kommer att utföra olika nivåer av anslutningstjänst beroende på antalet förväntade fel inom internetarbetet.

Routrar och några av switcharna fungerar på denna nivå av OSI-modellen.

Nätverkslagret definierar reglerna för att generera logiska nätverksadresser för nätverksobjekt. Inom ett stort internetverk måste varje nätverksobjekt ha en unik logisk adress. Två komponenter är involverade i bildandet av den logiska adressen: den logiska adressen till nätverket, som är gemensam för alla nätverksobjekt, och den logiska adressen för nätverksobjektet, som är unik för detta objekt. När den logiska adressen för ett nätverksobjekt skapas kan antingen den fysiska adressen för objektet användas eller en godtycklig logisk adress bestämmas. Användningen av logisk adressering låter dig organisera överföringen av data mellan olika logiska nätverk.

Varje nätverksobjekt, varje dator kan utföra många nätverksfunktioner samtidigt, vilket ger driften av olika tjänster. För att komma åt tjänster används en speciell tjänstidentifierare, som kallas en port (port), eller en socket (socket). Vid åtkomst till en tjänst följer tjänstens identifierare omedelbart den logiska adressen till den dator som kör tjänsten.

Många nätverk reserverar grupper av logiska adresser och tjänstidentifierare i syfte att utföra specifika fördefinierade och välkända åtgärder. Till exempel, om det är nödvändigt att skicka data till alla nätverksobjekt, kommer det att skickas till en speciell sändningsadress.

Nätverkslagret definierar reglerna för överföring av data mellan två nätverksenheter. Denna överföring kan utföras med hjälp av switching eller routing.

Det finns tre metoder för växling vid dataöverföring: kretskoppling, meddelandeväxling och paketväxling.

Vid användning av kretskoppling upprättas en dataöverföringskanal mellan sändaren och mottagaren. Denna kanal kommer att vara aktiv under hela kommunikationssessionen. När du använder denna metod är långa förseningar i kanalallokering möjliga på grund av bristen på tillräcklig bandbredd, överbelastning växlingsutrustning eller mottagarens anställning.

Meddelandeväxling tillåter överföring av ett helt (inte uppdelat i delar) meddelande på en lagra-och-sändningsbasis. Varje mellanliggande enhet tar emot ett meddelande, lagrar det lokalt och skickar det, när kommunikationskanalen genom vilken detta meddelande ska sändas, släpps. Denna metod är väl lämpad för att skicka e-postmeddelanden och organisera elektronisk dokumenthantering.

Vid användning av paketförmedling kombineras fördelarna med de två tidigare metoderna. Varje stort meddelande delas upp i små paket, som vart och ett skickas sekventiellt till mottagaren. När du passerar genom internetarbetet, för vart och ett av paketen, bestäms den bästa vägen för det ögonblicket i tiden. Det visar sig att delar av ett meddelande kan nå mottagaren vid olika tidpunkter, och först efter att alla delar är sammansatta kommer mottagaren att kunna arbeta med den mottagna datan.

Varje gång en dataväg bestäms måste den bästa vägen väljas. Uppgiften att bestämma den bästa vägen kallas routing. Denna uppgift utförs av routrar. Routrarnas uppgift är att fastställa möjliga dataöverföringsvägar, underhålla routinginformation och välja de bästa vägarna. Routing kan göras statiskt eller dynamiskt. Vid definition av statisk routing måste alla relationer mellan logiska nätverk definieras och förbli oförändrade. Dynamisk routing förutsätter att routern själv kan fastställa nya vägar eller ändra information om gamla. Dynamisk routing använder speciella routingalgoritmer, varav de vanligaste är avståndsvektor och länktillstånd. I det första fallet använder routern andrahandsinformation om nätverksstrukturen från angränsande routrar. I det andra fallet arbetar routern med information om sina egna kommunikationskanaler och interagerar med en speciell representativ router för att bygga en komplett nätverkskarta.

Valet av den bästa rutten påverkas oftast av faktorer som antalet hopp genom routrar (hoppantal) och antalet tick (tidsenheter) som krävs för att nå destinationsnätverket (tick count).

Anslutningstjänsten för nätverkslager fungerar när länklager LLC-underlageranslutningstjänsten för OSI-modellen inte används.

När du bygger ett internetverk måste du ansluta logiska nätverk byggda med olika tekniker och tillhandahålla en mängd olika tjänster. För att ett nätverk ska fungera måste logiska nätverk kunna korrekt tolka data och styra information. Denna uppgift löses med hjälp av en gateway, som är en enhet, eller applikationsprogram, översätta och tolka reglerna för ett logiskt nätverk till reglerna för ett annat. I allmänhet kan gateways implementeras på vilket lager som helst i OSI-modellen, men de är oftast implementerade i de övre lagren av modellen.

transportlager

Transportlagret låter dig dölja nätverkets fysiska och logiska struktur från applikationerna i de övre lagren i OSI-modellen. Applikationer fungerar endast med tjänstefunktioner som är ganska universella och inte beror på de fysiska och logiska nätverkstopologierna. Funktioner i de logiska och fysiska nätverken är implementerade på de tidigare nivåerna, där transportlagret överför data.

Transportskiktet kompenserar ofta för bristen på en pålitlig eller anslutningsorienterad anslutningstjänst i de lägre skikten. Termen "pålitlig" betyder inte att all data kommer att levereras i alla fall. Pålitliga implementeringar av transportlagerprotokoll kan dock vanligtvis erkänna eller neka leverans av data. Om data inte levereras korrekt till den mottagande enheten, kan transportskiktet återsända eller informera de övre skikten om misslyckandet med att leverera. Övre nivåer kan sedan vidta nödvändiga korrigerande åtgärder eller ge användaren ett val.

Många protokoll i datornätverk ger användarna möjlighet att arbeta med enkla namn på naturligt språk istället för komplexa och svåra att komma ihåg alfanumeriska adresser. Adress/namnupplösning är funktionen att identifiera eller mappa namn och alfanumeriska adresser till varandra. Denna funktion kan utföras av varje enhet på nätverket eller av speciella tjänsteleverantörer som kallas katalogservrar, namnservrar och liknande. Följande definitioner klassificerar adress-/namnupplösningsmetoder:

  • tjänsteinitiering av konsumenten;
  • tjänsteleverantörsinitiering.

I det första fallet kommer nätverksanvändaren åt en tjänst med dess logiska namn, utan att veta den exakta platsen för tjänsten. Användaren vet inte om denna tjänst är tillgänglig i det här ögonblicket. När det öppnas mappas det logiska namnet till det fysiska namnet och användarens arbetsstation initierar ett samtal direkt till tjänsten. I det andra fallet meddelar varje tjänst sig själv för alla nätverksklienter på en periodisk basis. Var och en av klienterna vet vid varje given tidpunkt om tjänsten är tillgänglig och kan komma åt tjänsten direkt.

Adresseringsmetoder

Tjänsteadresser identifierar specifika programvaruprocesser som körs på nätverksenheter. Utöver dessa adresser håller tjänsteleverantörer reda på de olika samtal de har med enheter som efterfrågar tjänster. De två olika dialogmetoderna använder följande adresser:

  • anslutningsidentifierare;
  • Transaktions ID.

En anslutningsidentifierare, även kallad anslutnings-ID, port eller socket, identifierar varje konversation. Med ett anslutnings-ID kan en anslutningsleverantör kommunicera med mer än en klient. Tjänsteleverantören hänvisar till varje växlingsenhet med dess nummer, och förlitar sig på transportskiktet för att koordinera andra lägre skiktadresser. Anslutnings-ID:t är kopplat till en viss dialogruta.

Transaktions-ID:n är som anslutnings-ID:n, men fungerar i enheter som är mindre än konversationen. En transaktion består av en begäran och ett svar. Tjänsteleverantörer och konsumenter håller reda på avgång och ankomst för varje transaktion, inte konversationen som helhet.

sessionslager

Sessionslagret underlättar interaktion mellan enheter som begär och tillhandahåller tjänster. Kommunikationssessioner styrs genom mekanismer som upprättar, underhåller, synkroniserar och hanterar en konversation mellan kommunicerande enheter. Detta lager hjälper också de övre lagren att identifiera och ansluta till en tillgänglig nätverkstjänst.

Sessionslagret använder den logiska adressinformationen som tillhandahålls av de nedre lagren för att identifiera servernamn och adresser som behövs av de övre lagren.

Sessionslagret initierar också konversationer mellan tjänsteleverantörsenheter och konsumentenheter. När den här funktionen utförs representerar eller identifierar sessionslagret ofta varje objekt och koordinerar åtkomsträttigheterna till det.

Sessionslagret implementerar konversationskontroll med ett av tre kommunikationslägen - simplex, halv duplex och full duplex.

Enkel kommunikation innebär endast envägsöverföring från källan till mottagaren av information. Nej respons(från mottagaren till källan) denna kommunikationsmetod ger inte. Halvduplex tillåter användning av ett dataöverföringsmedium för dubbelriktade informationsöverföringar, men information kan endast överföras i en riktning åt gången. Full duplex ger samtidig överföring av information i båda riktningarna över dataöverföringsmediet.

Administrationen av en kommunikationssession mellan två nätverksenheter, bestående av att upprätta en anslutning, överföra data, avsluta en anslutning, utförs också i detta lager av OSI-modellen. Efter att sessionen har upprättats kan programvaran som implementerar funktionerna på denna nivå kontrollera hälsan (upprätthålla) anslutningen tills den avslutas.

Presentationslager

Huvuduppgiften för datapresentationslagret är att konvertera data till ömsesidigt överenskomna format (utbytessyntax) som är begripliga för alla nätverksapplikationer och datorer som applikationer körs på. På denna nivå löses även uppgifterna med datakomprimering och -dekomprimering och deras kryptering.

Transformation avser att ändra ordningen på bitar i byte, ordningen på byte i ett ord, teckenkoder och syntaxen för filnamn.

Behovet av att ändra ordningen på bitar och bytes beror på närvaron av ett stort antal olika processorer, datorer, komplex och system. Processorer från olika tillverkare kan tolka noll- och sjundebitarna i en byte olika (antingen är nollbiten den högsta biten eller den sjunde biten). På liknande sätt tolkas byten som utgör stora informationsenheter - ord - olika.

För att användare av olika operativsystem ska få information i form av filer med korrekt namn och innehåll säkerställer denna nivå korrekt transformation av filsyntaxen. Olika operativsystem fungerar olika med sina filsystem, implementerar olika sätt att bilda filnamn. Information i filer lagras också i en specifik teckenkodning. När två nätverksobjekt interagerar är det viktigt att vart och ett av dem kan tolka filinformation på sitt sätt, men innebörden av informationen bör inte ändras.

Presentationsskiktet konverterar data till ett ömsesidigt överenskommet format (en utbytessyntax) som är förståelig för alla nätverksapplikationer och datorerna som kör applikationerna. Den kan också komprimera och dekomprimera, samt kryptera och dekryptera data.

Datorer använder olika regler för att representera data med binära 0:or och 1:or. Även om alla dessa regler försöker uppnå det gemensamma målet att presentera läsbar data, har datortillverkare och standardorganisationer skapat regler som motsäger varandra. När två datorer som använder olika uppsättningar regler försöker kommunicera med varandra behöver de ofta utföra vissa transformationer.

Lokala operativsystem och nätverksoperativsystem krypterar ofta data för att skydda dem från obehörig användning. Kryptering är en allmän term som beskriver några av dataskyddsmetoderna. Skydd utförs ofta genom datakryptering, som använder en eller flera av de tre metoderna: permutation, substitution, algebraisk metod.

Var och en av dessa metoder är bara ett speciellt sätt att skydda data på ett sådant sätt att det bara kan förstås av de som känner till krypteringsalgoritmen. Datakryptering kan utföras både i hårdvara och mjukvara. Men end-to-end datakryptering görs vanligtvis i programvara och anses vara en del av funktionaliteten i presentationslagret. För att meddela objekt om vilken krypteringsmetod som används används vanligtvis 2 metoder - hemliga nycklar och publika nycklar.

Krypteringsmetoder för hemlig nyckel använder en enda nyckel. Nätverksenheter som äger nyckeln kan kryptera och dekryptera varje meddelande. Därför måste nyckeln hållas hemlig. Nyckeln kan byggas in i hårdvaruchipsen eller installeras av nätverksadministratören. Varje gång nyckeln ändras måste alla enheter modifieras (helst inte använda nätverket för att överföra värdet på den nya nyckeln).

Nätverksobjekt som använder krypteringsmetoder med offentlig nyckel är försedda med en hemlig nyckel och något känt värde. Objektet skapar en offentlig nyckel genom att manipulera ett känt värde genom en privat nyckel. Entiteten som initierar kommunikationen skickar sin publika nyckel till mottagaren. Det andra objektet kombinerar sedan matematiskt sitt eget Den hemliga nyckeln med den offentliga nyckeln skickad till den för att ställa in ett ömsesidigt acceptabelt krypteringsvärde.

Innehav av endast den publika nyckeln är till liten nytta för obehöriga användare. Komplexiteten hos den resulterande krypteringsnyckeln är tillräckligt stor för att kunna beräknas inom en rimlig tid. Till och med att känna till din egen hemliga nyckel och någon annans offentlig nyckel inte mycket hjälp för att bestämma en annan hemlig nyckel - på grund av komplexiteten i logaritmiska beräkningar för stora tal.

Appliceringsskikt

Applikationsskiktet innehåller alla element och funktioner som är specifika för varje typ av nätverkstjänst. De sex lägre skikten kombinerar de uppgifter och teknologier som ger övergripande stöd för nätverkstjänsten, medan applikationslagret tillhandahåller de protokoll som behövs för att utföra specifika nätverkstjänstfunktioner.

Servrar förser nätverksklienter med information om vilka typer av tjänster de tillhandahåller. De grundläggande mekanismerna för att identifiera erbjudna tjänster tillhandahålls av element som tjänsteadresser. Dessutom använder servrar sådana metoder för att presentera sin tjänst som aktiv och passiv tjänstpresentation.

I en aktiv tjänsteannons skickar varje server regelbundet meddelanden (inklusive tjänsteadresser) som tillkännager dess tillgänglighet. Klienter kan också fråga nätverksenheter för en viss typ av tjänst. Nätverksklienter samlar in vyer gjorda av servrar och bildar tabeller över för närvarande tillgängliga tjänster. De flesta nätverk som använder den aktiva presentationsmetoden definierar också en specifik giltighetstid för tjänstepresentationer. Till exempel, om ett nätverksprotokoll anger att tjänstrepresentationer ska skickas var femte minut, kommer klienterna att tidsgränsa de tjänster som inte har presenterats under de senaste fem minuterna. När tidsgränsen går ut tar klienten bort tjänsten från sina tabeller.

Servrar implementerar en passiv tjänsteannonsering genom att registrera sin tjänst och adress i katalogen. När kunder vill avgöra vilka tjänster som är tillgängliga, frågar de helt enkelt i katalogen efter platsen för den önskade tjänsten och dess adress.

Innan en nätverkstjänst kan användas måste den vara tillgänglig för datorns lokala operativsystem. Det finns flera metoder för att utföra denna uppgift, men varje sådan metod kan bestämmas av den position eller nivå på vilken det lokala operativsystemet känner igen nätverksoperativsystemet. Tjänsten som tillhandahålls kan delas in i tre kategorier:

  • avlyssning av operativsystemsamtal;
  • fjärrläge;
  • samverkande databehandling.

När du använder OC Call Interception är det lokala operativsystemet helt omedvetet om att det finns en nätverkstjänst. Till exempel, när en DOS-applikation försöker läsa en fil från en nätverksfilserver, antar den det given fil finns på lokal lagring. I själva verket fångar en speciell mjukvara en begäran om att läsa en fil innan den når det lokala operativsystemet (DOS) och vidarebefordrar begäran till en nätverksfiltjänst.

I en annan sista utvägen, i fjärrstyrningsläge är det lokala operativsystemet medvetet om nätverket och ansvarar för att vidarebefordra förfrågningar till nätverkstjänsten. Servern vet dock ingenting om klienten. För serveroperativsystemet ser alla förfrågningar till en tjänst likadana ut oavsett om de är interna eller sänds över nätverket.

Slutligen finns det operativsystem som är medvetna om nätverkets existens. Både tjänstekonsumenten och tjänsteleverantören känner igen varandras existens och samarbetar för att samordna användningen av tjänsten. Denna typ av tjänstanvändning krävs vanligtvis för peer-to-peer-samarbetande databehandling. Samarbetande databehandling innebär delning av databehandlingskapacitet för att utföra en enda uppgift. Det innebär att operativsystemet måste vara medvetet om andras existens och förmåga och kunna samarbeta med dem för att utföra den önskade uppgiften.

ComputerPress 6 "1999

Modellen består av 7 nivåer placerade ovanför varandra. Lager interagerar med varandra (vertikalt) genom gränssnitt och kan interagera med ett parallellt lager i ett annat system (horisontellt) genom protokoll. Varje nivå kan endast interagera med sina grannar och utföra funktioner som endast tilldelats den. Mer detaljer kan ses i figuren.

Applikationsnivå (Application) (eng. applikationslager)

Den övre (7:e) nivån av modellen ger interaktion mellan nätverket och användaren. Nivån tillåter användarens applikationer att ha tillgång till nätverkstjänster såsom databasfrågehanterare, filåtkomst, vidarebefordran av e-post. Den ansvarar även för överföring av tjänsteinformation, förser applikationer med information om fel och genererar förfrågningar till presentationslager. Exempel: POP3, FTP.

Executive (presentationslager) presentationslager)

Detta lager ansvarar för protokollkonvertering och datakodning/avkodning. Den konverterar applikationsförfrågningar som tas emot från applikationslagret till ett format för överföring över nätverket och konverterar data som tas emot från nätverket till ett format som applikationer förstår. På den här nivån kan komprimering/dekomprimering eller kodning/avkodning av data utföras, samt omdirigering av förfrågningar till en annan nätverksresurs om de inte kan bearbetas lokalt.

Lager 6 (representationer) av OSI-referensmodellen är vanligtvis ett mellanprotokoll för att konvertera information från angränsande lager. Detta möjliggör utbyte mellan applikationer på olika sätt datorsystem transparent för applikationer. Presentationsskiktet tillhandahåller formatering och transformation av koden. Kodformatering används för att säkerställa att applikationen får information för bearbetning som är meningsfull för den. Om det behövs kan detta lager översättas från ett dataformat till ett annat. Presentationsskiktet handlar inte bara om format och presentation av data, det handlar också om de datastrukturer som används av program. Sålunda tillhandahåller skikt 6 organisering av data under dess överföring.

För att förstå hur detta fungerar, föreställ dig att det finns två system. Man använder utökad binär ASCII-informationsutbyteskod (används av de flesta andra datortillverkare) för att representera data. Om dessa två system behöver utbyta information, behövs ett presentationslager för att utföra transformationen och översätta mellan de två olika formaten.

En annan funktion som utförs vid presentationslagret är datakryptering, som används i de fall då det är nödvändigt att skydda överförd information från att tas emot av obehöriga mottagare. För att utföra denna uppgift måste processerna och koden på vynivå utföra datatransformationer. På den här nivån finns det andra subrutiner som komprimerar texter och omvandlar grafiska bilder till bitströmmar så att de kan överföras över nätverket.

Standarder på presentationsnivå definierar också hur grafik presenteras. För detta ändamål kan PICT-formatet, ett bildformat som används för att överföra QuickDraw-grafik mellan program för Macintosh- och PowerPC-datorer, användas. Ett annat representationsformat är det taggade JPEG-bildfilformatet.

Det finns en annan grupp av standarder för presentationsnivå som definierar presentationen av ljud och filmer. Dessa inkluderar MPEG-gränssnittet för elektroniska musikinstrument som används för att komprimera och koda CD-ROM-videor, lagra dem digitalt och sända med hastigheter upp till 1,5 Mbps, och sessionslager)

Den 5:e nivån i modellen är ansvarig för att upprätthålla kommunikationssessionen, vilket gör att applikationer kan interagera med varandra under lång tid. Lagret hanterar skapande/avslutande av sessioner, informationsutbyte, uppgiftssynkronisering, fastställande av rätten att överföra data och sessionsunderhåll under perioder av inaktivitet i applikationen. Överföringssynkronisering säkerställs genom att placera kontrollpunkter i dataströmmen, från vilka processen återupptas om interaktionen bryts.

Transportskiktet transportlager)

Den fjärde nivån i modellen är utformad för att leverera data utan fel, förluster och duplicering i den sekvens som de överfördes. Samtidigt spelar det ingen roll vilken data som överförs, varifrån och var, det vill säga det tillhandahåller själva överföringsmekanismen. Den delar upp datablock i fragment, vars storlek beror på protokollet, kombinerar korta till ett och delar upp långa. Protokoll för detta lager är designade för punkt-till-punkt-interaktion. Exempel: UDP.

Det finns många klasser av transportlagerprotokoll, allt från protokoll som endast tillhandahåller grundläggande transportfunktioner (till exempel dataöverföringsfunktioner utan bekräftelse), till protokoll som säkerställer att flera datapaket levereras till destinationen i rätt sekvens, multiplexa multipeldata strömmar, tillhandahåller dataflödeskontrollmekanism och garanterar giltigheten av mottagna data.

Vissa nätverkslagerprotokoll, kallade anslutningslösa protokoll, garanterar inte att data levereras till sin destination i den ordning som den skickades av källenheten. Vissa transportlager hanterar detta genom att samla in data i rätt ordning innan de skickas till sessionslagret. Multiplexering (multiplexering) av data innebär att transportskiktet kan samtidigt bearbeta flera dataströmmar (strömmar kan komma från olika applikationer) mellan två system. En flödeskontrollmekanism är en mekanism som låter dig reglera mängden data som överförs från ett system till ett annat. Transportlagerprotokoll har ofta funktionen av dataleveranskontroll, vilket tvingar systemet som tar emot data att skicka bekräftelser till den sändande sidan om att data har tagits emot.

Nätverkslagret nätverkslager)

Det tredje lagret i OSI-nätverksmodellen är utformat för att bestämma dataöverföringsvägen. Ansvarig för att översätta logiska adresser och namn till fysiska, bestämma de kortaste vägarna, växla och dirigera, övervaka nätverksproblem och överbelastning. En nätverksenhet som en router fungerar på denna nivå.

Nätverkslagerprotokoll dirigerar data från källa till destination och kan delas in i två klasser: anslutningslösa och anslutningslösa protokoll.

Du kan beskriva driften av protokoll med upprättandet av en anslutning med exemplet med en konventionell telefon. Protokoll av denna klass börjar dataöverföring genom att anropa eller ställa in sökvägen för paket från källa till destination. Därefter startas den seriella dataöverföringen och sedan, i slutet av överföringen, kopplas anslutningen bort.

Anslutningslösa protokoll som skickar data som innehåller fullständig adressinformation i varje paket fungerar på samma sätt som e-postsystemet. Varje brev eller paket innehåller adressen till avsändaren och mottagaren. Därefter läser varje mellanliggande postkontor eller nätverksenhet adressinformationen och fattar ett beslut om datadirigering. Ett brev eller datapaket sänds från en mellanenhet till en annan tills det levereras till mottagaren. Anslutningslösa protokoll garanterar inte att information kommer fram till mottagaren i den ordning som den skickades. Transportprotokollen ansvarar för att sätta upp data i rätt ordning vid användning av anslutningslösa nätverksprotokoll.

Länklager datalänkskikt)

Detta lager är utformat för att säkerställa samverkan mellan nätverk på det fysiska lagret och kontrollera fel som kan uppstå. Den packar data som tas emot från det fysiska lagret i ramar, kontrollerar integritet, korrigerar fel vid behov (sänder en upprepad begäran om en skadad ram) och skickar den till nätverkslagret. Länklagret kan interagera med ett eller flera fysiska lager, kontrollera och hantera denna interaktion. IEEE 802-specifikationen delar upp denna nivå i 2 undernivåer - MAC (Media Access Control) reglerar åtkomst till det delade fysiska mediet, LLC (Logical Link Control) tillhandahåller tjänster på nätverksnivå.

I programmering representerar denna nivå nätverkskortets drivrutin, i operativsystem finns det ett programmeringsgränssnitt för interaktion mellan kanal- och nätverksnivåer med varandra, detta är inte en ny nivå, utan helt enkelt en implementering av en modell för ett specifikt operativsystem . Exempel på sådana gränssnitt: ODI,

Det fysiska lagret fysiskt lager)

Modellens lägsta nivå är avsedd direkt för överföring av dataflöde. Utför överföringen av elektriska eller optiska signaler till en kabel eller radioluft och följaktligen deras mottagning och omvandling till databitar i enlighet med metoderna för kodning av digitala signaler. Med andra ord tillhandahåller det ett gränssnitt mellan en nätverksoperatör och en nätverksenhet.

Källor

  • Alexander Filimonov Bygger multiservice Ethernet-nätverk, bhv, 2007 ISBN 978-5-9775-0007-4
  • Unified Networking Technology Guide //cisco systems, 4:e upplagan, Williams 2005 ISBN 584590787X

Wikimedia Foundation. 2010 .

OSI-modellen (Open System Interconnection) för interaktion med öppna system är en uppsättning standarder för interaktion mellan nätverksutrustning och varandra. Det kallas också för protokollstacken. Utformad för att säkerställa att olika nätverksobjekt, oavsett tillverkare och typ (dator, server, switch, hubb och till och med en webbläsare som visar en HTML-sida) följer enhetliga arbetsregler med data och framgångsrikt kunna genomföra informationsutbyte.

Nätverksenheter är olika i funktion och "närhet" till slutanvändaren - en person eller en applikation. Därför beskriver OSI-modellen 7 nivåer av interaktion, som var och en har sina egna protokoll, odelbara delar av data och enheter. Låt oss analysera funktionsprincipen för OSI-modellen med sju lager med exempel.

Nätverkslager av OSI-modellen

Fysisk

Ansvarig för fysisk överföring av data mellan enheter över långa och korta avstånd. Han beskriver typer av signaler och metoder för deras behandling för olika överföringsmedia: ledningar (tvinnade par och koaxial), optisk fiber, radiolänk (wi-fi och bluetooth), infraröd kanal. Dataenheterna på denna nivå är bitar som omvandlas till elektriska impulser, ljus, radiovågor och så vidare. Även typerna av kontakter, deras pinout är fixerade här.

Enheter som arbetar på det fysiska lagret av OSI-modellen (OSI-modellen): signalförstärkare, koncentratorer (hubbar). Dessa är de minst "intelligenta" enheterna, vars uppgift är att förstärka signalen eller dela upp den utan någon analys och modifiering.

kanaliserad

Eftersom den ligger över den fysiska måste den "sänka" korrekt formaterad data till överföringsmedium, efter att tidigare ha tagit dem från toppnivån. I den mottagande änden "hämtar" länkskiktsprotokollen information från fysiken, kontrollerar den mottagna för fel och skickar den upp i protokollstacken.

För att implementera verifieringsprocedurerna är det nödvändigt för det första att segmentera data för överföring i delar (ramar), och för det andra att komplettera dem med serviceinformation (rubriker).

Även här dyker begreppet adress upp för första gången. Här - det här är MAC-adressen (eng. Media Access Control) - en nätverksenhetsidentifierare på sex byte som krävs för att i ramar indikera som mottagare och avsändare när data överförs inom samma lokala segment.

Enheter: nätverksbrygga (brygga), switch. Deras primära skillnad från de "lägre" enheterna är underhållet av MAC-adresstabeller för deras portar och distribution/filtrering av trafik endast i nödvändiga riktningar.

nätverk

Kopplar ihop hela nätverk. bestämmer globala logistikutmaningar om dataöverföring mellan olika segment av stora nätverk: routing, filtrering, optimering och kvalitetskontroll.

Enheten för överförd information är paket. Adressering av noder och nätverk utförs genom att tilldela dem 4-byte-nummer - IP-adresser (English Internet Protocol), hierarkiskt organiserade och låter dig flexibelt konfigurera den ömsesidiga logiska synligheten av nätverkssegment.

Det finns också bekanta symboliska nodnamn, som mappas till IP-adresser av nätverkslagerprotokoll. Enheter som fungerar på denna våning av OSI-modellen är routrar (routrar, gateways). Genom att själva implementera alla tre första nivåerna av protokollstacken, förenar de olika nätverk, omdirigerar paket från ett till ett annat, väljer sin väg enligt vissa regler, upprätthåller överföringsstatistik och säkerställer säkerhet genom filtreringstabeller.

Transport

Transport i detta fall antas vara logisk (eftersom 1 steg i stacken är ansvarig för den fysiska): upprätta en anslutning till den motsatta noden på lämplig nivå, bekräfta leveransen av mottagna data och kontrollera deras kvalitet. Så här fungerar det TCP-protokoll(Eng. Transmission Control Protocol). Den överförda delen av informationen är ett block eller segment.

För att överföra strömmande arrayer (datagram) används UDP (User Datagram Protocol)-protokollet.

Adress - decimalnummer för den virtuella mjukvaruporten för en viss arbetsstation eller server.

session

Hanterar överföringsprocessen när det gäller användaråtkomst. Begränsar anslutningstiden (session) för en nod med en annan, kontrollerar åtkomsträttigheter, synkroniserar början och slutet av utbytet.

Verkställande

Data som tas emot underifrån - från sessionen - måste presenteras korrekt för slutanvändaren eller applikationen. Korrekt avkodning, datadekomprimering, om webbläsaren sparade din trafik - dessa operationer utförs på det näst sista steget.

Applicerad

Applicering eller appliceringslager. Att surfa i en webbläsare, ta emot och skicka e-post, komma åt andra nätverksnoder via fjärråtkomst är toppen av OSI-nätverksmodellen.

Ett exempel på hur nätverksmodellen fungerar

Betrakta ett levande exempel på principen för protokollstacken. Låt datoranvändaren skicka ett foto till en vän med en signatur i messenger. Går ner i modellens nivåer:

  • På den tillämpade ett meddelande bildas: förutom fotot och texten läggs information om adressen till meddelandeservern till i paketet (det symboliska namnet www.xxxxx.com kommer att förvandlas till en decimal IP-adress med hjälp av ett speciellt protokoll), mottagarens identifierare på den här servern och eventuellt annan tjänstinformation.
  • representativ- ett foto kan komprimeras om dess storlek är stor vad gäller budbäraren och dess inställningar.
  • session spåra användarens logiska anslutning till servern, hans status. De kommer också att kontrollera dataöverföringsprocessen efter att den har börjat, spåra sessionen.
  • transport data delas in i block. Servicefält för transportskiktet läggs till med kontrollsummor, felkontrollalternativ etc. Ett foto kan förvandlas till flera block.
  • nätverk- block lindas in med tjänstinformation, som bland annat innehåller adressen till den sändande värden och IP-adressen till meddelandeservern. Det är denna information som gör att IP-paket kan nå servern, möjligen över hela världen.
  • kanal, packas IP-paketdata i ramar med tillägg av servicefält, i synnerhet MAC-adresser. Adressen till det egna nätverkskortet kommer att placeras i avsändarfältet, och MAC för standardgatewayen kommer att placeras i mottagarfältet, återigen från egen nätverksinställningar(det är osannolikt att datorn är i samma nätverk med servern, dess MAC är okänd och standardgatewayen, till exempel, hem router- känd).
  • fysisk- bitar från ramarna kommer att översättas till radiovågor och kommer att nå hemroutern via wi-fi-protokollet.
  • Där kommer informationen att stiga längs protokollstacken redan upp till 3:e nivån av routerstacken, sedan kommer det att vara vidarebefordran av paket till ISP-routrar. Och så vidare, tills på messenger-servern, på högsta nivå, meddelandet och fotot i sina ursprungliga former kommer till avsändarens personliga diskutrymme, sedan mottagaren. Och sedan börjar en liknande informationsväg redan till mottagaren av meddelandet, när han går online och etablerar en session med servern.