دنیای مدرن فناوری اطلاعات یک ساختار انشعاب عظیم است که درک آن دشوار است. برای ساده سازی درک و بهبود اشکال زدایی، یک معماری مدولار در مرحله طراحی پروتکل ها و سیستم ها استفاده شد. وقتی کارت گرافیک دستگاهی جدا از بقیه تجهیزات است، برای ما بسیار ساده تر است که بفهمیم مشکل در تراشه ویدیو است. یا متوجه مشکلی در منطقه جداگانهشبکه ها نسبت به بیل زدن کل شبکه به طور کامل.

یک لایه جداگانه از فناوری اطلاعات - یک شبکه - نیز به صورت ماژولار ساخته شده است. مدل عملکرد شبکه، مدل شبکه مدل مرجع پایه تعامل نامیده می شود سیستم های باز ISO/OSI. به طور خلاصه - مدل OSI.

مدل OSI از 7 لایه تشکیل شده است. هر سطح از سطوح دیگر انتزاع شده و از وجود آنها چیزی نمی داند. مدل OSI را می توان با دستگاه یک ماشین مقایسه کرد: موتور کار خود را انجام می دهد، گشتاور ایجاد می کند و آن را به گیربکس می دهد. موتور مطلقاً اهمیتی نمی دهد که با این گشتاور چه اتفاقی می افتد. آیا او چرخ، کاترپیلار یا پروانه را خواهد چرخاند. درست مانند چرخ، مهم نیست که این گشتاور از کجا می آید - از موتور یا میل لنگ که مکانیک می چرخد.

در اینجا لازم است مفهوم بار را اضافه کنیم. هر سطح حاوی مقدار مشخصی از اطلاعات است. برخی از این اطلاعات برای این سطح قابل استفاده هستند، به عنوان مثال، یک آدرس. آدرس IP سایت هیچ اطلاعاتی برای ما ندارد. اطلاعات مفید. ما فقط به گربه هایی اهمیت می دهیم که سایت به ما نشان می دهد. بنابراین این بار در بخشی از لایه به نام واحد داده پروتکل (PDU) حمل می شود.

لایه های مدل OSI

بیایید نگاهی دقیق تر به هر لایه از مدل OSI بیندازیم.

1 سطح.فیزیکی ( فیزیکی). واحد بار ( PDU) در اینجا کمی است. علاوه بر یک ها و صفرها، سطح فیزیکی چیزی نمی داند. سیم‌ها، پچ‌پنل‌ها، هاب‌های شبکه (هاب‌هایی که اکنون در شبکه‌هایی که به آن‌ها عادت کرده‌ایم به سختی پیدا می‌شوند)، آداپتورهای شبکه در این سطح کار می‌کنند. این آداپتورهای شبکه است و چیزی بیشتر از رایانه نیست. خودم آداپتور شبکهدنباله ای از بیت ها را می گیرد و آن را منتقل می کند.

سطح 2.کانال ( پیوند داده ای). PDU - قاب ( قاب). آدرس دهی در این سطح ظاهر می شود. آدرس مک آدرس است. لایه پیوند وظیفه تحویل فریم ها به مقصد و یکپارچگی آنها را بر عهده دارد. در شبکه هایی که به آن ها عادت داریم، پروتکل ARP در لایه پیوند داده کار می کند. آدرس دهی سطح دوم فقط در یک بخش شبکه کار می کند و چیزی در مورد مسیریابی نمی داند - این توسط یک سطح بالاتر مدیریت می شود. بر این اساس، دستگاه هایی که در L2 کار می کنند سوئیچ ها، پل ها و درایور آداپتور شبکه هستند.

سطح 3.شبکه ( شبکه). بسته PDU ( بسته). رایج ترین پروتکل (در مورد "متداول ترین" بیشتر صحبت نمی کنم - مقاله ای برای مبتدیان و آنها معمولاً با عجیب و غریب مواجه نمی شوند) در اینجا IP است. آدرس دهی توسط آدرس های IP که از 32 بیت تشکیل شده است انجام می شود. این پروتکل قابل مسیریابی است، یعنی یک بسته قادر است از طریق تعداد معینی روتر به هر بخشی از شبکه برسد. روترها روی L3 کار می کنند.

سطح 4.حمل و نقل ( حمل و نقل). بخش PDU ( بخش)/datagram ( دیتاگرام). در این سطح، مفاهیم پورت ظاهر می شود. TCP و UDP در اینجا کار می کنند. پروتکل های این لایه مسئول ارتباط مستقیم بین برنامه ها و قابلیت اطمینان تحویل اطلاعات هستند. به عنوان مثال، TCP می‌تواند درخواست ارسال مجدد داده‌ها را در صورتی که داده‌ها نادرست دریافت شده باشند یا همه آنها را دریافت نکرده باشد. TCP همچنین می تواند نرخ انتقال داده را تغییر دهد اگر طرف دریافت کننده زمان لازم برای پذیرش همه چیز را نداشته باشد (اندازه پنجره TCP).

سطوح زیر فقط "به درستی" در RFC پیاده سازی شده اند. در عمل، پروتکل های توصیف شده در سطوح زیر به طور همزمان در چندین سطح از مدل OSI عمل می کنند، بنابراین هیچ جدایی واضحی در سطوح جلسه و ارائه وجود ندارد. در این راستا، پشته اصلی مورد استفاده در حال حاضر TCP / IP است که در ادامه در مورد آن صحبت خواهیم کرد.

سطح 5جلسه ( جلسه). PDU داده ( داده ها). یک جلسه ارتباطی، تبادل اطلاعات، حقوق را مدیریت می کند. پروتکل ها - L2TP، PPTP.

سطح 6.اجرایی ( ارائه). PDU داده ( داده ها). ارائه و رمزگذاری داده ها. JPEG، ASCII، MPEG.

سطح 7.کاربردی ( کاربرد). PDU داده ( داده ها). بیشترین و متنوع ترین سطح. تمام پروتکل های سطح بالا را اجرا می کند. مانند POP، SMTP، RDP، HTTP و غیره. پروتکل های اینجا مجبور نیستند به مسیریابی یا تضمین تحویل اطلاعات فکر کنند - این توسط لایه های پایین تر مدیریت می شود. در سطح 7، فقط لازم است اقدامات خاصی انجام شود، به عنوان مثال، دریافت یک کد html یا یک پیام ایمیل به یک گیرنده خاص.

نتیجه

ماژولار بودن مدل OSI به شما این امکان را می دهد که به سرعت مناطق مشکل را پیدا کنید. پس از همه، اگر هیچ پینگ (3-4 سطح) برای سایت وجود نداشته باشد، زمانی که سایت نمایش داده نمی شود، حفاری در لایه های پوشاننده (TCP-HTTP) فایده ای ندارد. با انتزاع از سطوح دیگر، یافتن خطا در بخش مشکل ساز آسان تر است. به قیاس با ماشین - وقتی چرخ را سوراخ می کنیم شمع ها را بررسی نمی کنیم.

مدل OSI یک مدل مرجع است - نوعی اسب کروی در خلاء. توسعه آن بسیار طول کشید. به موازات آن، پشته پروتکل TCP / IP ایجاد شد که در حال حاضر به طور فعال در شبکه ها استفاده می شود. بر این اساس، می توان یک قیاس بین TCP/IP و OSI ترسیم کرد.

یک آسیب پذیری (CVE-2019-18634) در ابزار sudo مورد استفاده برای سازماندهی اجرای دستورات از طرف سایر کاربران شناسایی شده است که به شما امکان می دهد امتیازات خود را در سیستم افزایش دهید. مسئله […]

انتشار وردپرس 5.3 ویرایشگر بلوک معرفی شده در وردپرس 5.0 را با یک بلوک جدید، تعامل بصری تر و دسترسی بهتر بهبود می بخشد و گسترش می دهد. ویژگی های جدید در ویرایشگر […]

پس از نه ماه توسعه، بسته چند رسانه ای FFmpeg 4.2 در دسترس است که شامل مجموعه ای از برنامه ها و مجموعه ای از کتابخانه ها برای عملیات در قالب های چند رسانه ای مختلف (ضبط، تبدیل، و […]

  • ویژگی های جدید در Linux Mint 19.2 Cinnamon

    Linux Mint 19.2 یک نسخه پشتیبانی طولانی مدت است که تا سال 2023 پشتیبانی می شود. آن را با به روز رسانی می آید نرم افزارو شامل پیشرفت ها و بسیاری از موارد جدید […]

  • توزیع Linux Mint 19.2 منتشر شد

    انتشار کیت توزیع Linux Mint 19.2، دومین به روز رسانی شاخه Linux Mint 19.x، که بر روی پایه بسته Ubuntu 18.04 LTS تشکیل شده و تا سال 2023 پشتیبانی می شود، ارائه شده است. توزیع کاملاً سازگار […]

  • نسخه‌های سرویس جدید BIND در دسترس هستند که حاوی رفع اشکال و بهبود ویژگی‌ها هستند. نسخه های جدید را می توان از صفحه دانلودها در وب سایت توسعه دهنده دانلود کرد: […]

    Exim یک عامل انتقال پیام (MTA) است که در دانشگاه کمبریج برای استفاده در سیستم های یونیکس متصل به اینترنت توسعه یافته است. مطابق با […]

    پس از تقریباً دو سال توسعه، ZFS روی لینوکس 0.8.0 منتشر شد و پیاده سازی شد سیستم فایل ZFS به عنوان یک ماژول برای هسته لینوکس بسته بندی شده است. این ماژول با هسته های لینوکس از 2.6.32 تا […]

    IETF (گروه وظیفه مهندسی اینترنت) که پروتکل ها و معماری اینترنت را توسعه می دهد، تشکیل RFC را برای ACME (محیط مدیریت گواهی خودکار) تکمیل کرده است.

    Let’s Encrypt، یک مرجع صدور گواهینامه غیرانتفاعی که توسط جامعه کنترل می شود و گواهینامه ها را به صورت رایگان برای همه ارائه می کند، سال گذشته را خلاصه کرد و در مورد برنامه های سال 2019 صحبت کرد. […]

    الکساندر گوریاچف، الکسی نیسکوفسکی

    برای اینکه سرورها و کلاینت‌های شبکه با هم ارتباط برقرار کنند، باید با استفاده از پروتکل تبادل اطلاعات یکسان کار کنند، یعنی باید به همان زبان «صحبت کنند». این پروتکل مجموعه ای از قوانین را برای سازماندهی تبادل اطلاعات در تمام سطوح تعامل اشیاء شبکه تعریف می کند.

    یک مدل مرجع اتصال سیستم باز وجود دارد که اغلب به عنوان مدل OSI شناخته می شود. این مدل توسط سازمان بین المللی استاندارد (ISO) توسعه یافته است. مدل OSI طرح تعامل اشیاء شبکه را توصیف می کند، لیست وظایف و قوانین انتقال داده را تعریف می کند. این شامل هفت سطح است: فیزیکی (فیزیکی - 1)، کانال (پیوند داده - 2)، شبکه (شبکه - 3)، حمل و نقل (حمل و نقل - 4)، جلسه (جلسه - 5)، ارائه داده (ارائه - 6) و اعمال (برنامه - 7). اعتقاد بر این است که دو کامپیوتر می توانند در سطح خاصی از مدل OSI با یکدیگر ارتباط برقرار کنند، اگر نرم افزار آنها که توابع شبکه این سطح را پیاده سازی می کند، داده های یکسان را به روشی مشابه تفسیر کند. در این حالت یک تعامل مستقیم بین دو کامپیوتر برقرار می شود که «نقطه به نقطه» نامیده می شود.

    پیاده سازی مدل OSI توسط پروتکل ها پشته (مجموعه) پروتکل نامیده می شود. در یک پروتکل خاص، پیاده سازی تمام عملکردهای مدل OSI غیرممکن است. به طور معمول، وظایف یک لایه خاص توسط یک یا چند پروتکل پیاده سازی می شود. پروتکل های یک پشته باید روی یک کامپیوتر کار کنند. در این حالت، یک کامپیوتر می تواند به طور همزمان از چندین پشته پروتکل استفاده کند.

    بیایید وظایف حل شده در هر یک از سطوح مدل OSI را در نظر بگیریم.

    لایه فیزیکی

    در این سطح از مدل OSI، ویژگی های زیر از اجزای شبکه تعریف می شود: انواع اتصالات رسانه های انتقال داده، توپولوژی های فیزیکی شبکه، روش های انتقال داده (با کدگذاری سیگنال دیجیتال یا آنالوگ)، انواع همگام سازی داده های ارسالی، جداسازی. کانال های ارتباطی با استفاده از مالتی پلکس فرکانس و زمان

    پیاده سازی پروتکل های لایه فیزیکی مدل OSI قوانین انتقال بیت ها را هماهنگ می کند.

    لایه فیزیکی شامل توصیفی از رسانه انتقال نیست. با این حال، پیاده‌سازی پروتکل‌های لایه فیزیکی مختص رسانه هستند. اتصال تجهیزات شبکه زیر معمولاً با لایه فیزیکی مرتبط است:

    • متمرکز کننده ها، هاب ها و تکرار کننده هایی که سیگنال های الکتریکی را بازسازی می کنند.
    • کانکتورهای رسانه انتقال که یک رابط مکانیکی برای اتصال دستگاه به رسانه انتقال فراهم می کند.
    • مودم ها و دستگاه های تبدیل مختلف که تبدیل دیجیتال و آنالوگ را انجام می دهند.

    این لایه مدل، توپولوژی های فیزیکی را در یک شبکه سازمانی تعریف می کند که با استفاده از مجموعه ای پایه از توپولوژی های استاندارد ساخته شده اند.

    اولین مورد در مجموعه پایه توپولوژی اتوبوس است. در این حالت، تمام دستگاه های شبکه و کامپیوترها به یک گذرگاه انتقال داده مشترک متصل می شوند که اغلب با استفاده از کابل کواکسیال شکل می گیرد. کابلی که گذرگاه مشترک را تشکیل می دهد، ستون فقرات نامیده می شود. از هر یک از دستگاه های متصل به اتوبوس، سیگنال در هر دو جهت مخابره می شود. برای حذف سیگنال از کابل باید از قطع کننده های مخصوص (ترمیناتور) در انتهای باس استفاده شود. آسیب مکانیکی خط بر عملکرد تمام دستگاه های متصل به آن تأثیر می گذارد.

    توپولوژی حلقه شامل اتصال تمام دستگاه های شبکه و رایانه ها در یک حلقه فیزیکی (حلقه) است. در این توپولوژی، اطلاعات همیشه در طول حلقه در یک جهت - از ایستگاهی به ایستگاه دیگر منتقل می شود. هر دستگاه شبکه باید یک گیرنده اطلاعات روی کابل ورودی و یک فرستنده روی کابل خروجی داشته باشد. صدمه مکانیکیرسانه‌های حلقه تکی بر عملکرد همه دستگاه‌ها تأثیر می‌گذارند، با این حال، شبکه‌هایی که با استفاده از یک حلقه دوتایی ساخته می‌شوند، معمولاً حاشیه‌ای برای تحمل خطا و عملکردهای خود ترمیم دارند. در شبکه های ساخته شده بر روی یک حلقه دوتایی، اطلاعات یکسانی در اطراف حلقه در هر دو جهت منتقل می شود. در صورت خرابی کابل، رینگ به مدت دو برابر در حالت تک حلقه به کار خود ادامه می دهد (عملکردهای خود ترمیمی با سخت افزار مورد استفاده تعیین می شوند).

    توپولوژی بعدی توپولوژی ستاره یا ستاره است. حضور را فراهم می کند دستگاه مرکزی، که سایر دستگاه های شبکه و کامپیوترها توسط پرتوها (کابل های مجزا) به آن متصل می شوند. شبکه های ساخته شده بر روی توپولوژی ستاره ای دارای یک نقطه شکست هستند. این نقطه دستگاه مرکزی است. در صورت خرابی دستگاه مرکزی، همه شرکت‌کنندگان دیگر شبکه قادر به تبادل اطلاعات با یکدیگر نخواهند بود، زیرا همه تبادلات فقط از طریق دستگاه مرکزی انجام می‌شد. بسته به نوع دستگاه مرکزی، سیگنال دریافتی از یک ورودی می تواند (با یا بدون تقویت) به همه خروجی ها یا به یک خروجی خاص که دستگاه به آن متصل است - گیرنده اطلاعات - منتقل شود.

    توپولوژی کاملا متصل (مش) تحمل خطا بالایی دارد. هنگام ساخت شبکه هایی با توپولوژی مشابه، هر یک از دستگاه ها یا رایانه های شبکه به هر جزء دیگر شبکه متصل می شوند. این توپولوژی دارای افزونگی است که آن را غیرعملی به نظر می‌رساند. در واقع، در شبکه های کوچک از این توپولوژی به ندرت استفاده می شود، اما در شبکه های بزرگ شبکه های شرکتییک توپولوژی کاملا مشبک می تواند برای اتصال مهم ترین گره ها استفاده شود.

    توپولوژی های در نظر گرفته شده اغلب با استفاده از اتصالات کابلی ساخته می شوند.

    توپولوژی دیگری با استفاده از آن وجود دارد اتصالات بی سیم، - سلولی (سلولی). در آن ، دستگاه های شبکه و رایانه ها در مناطق - سلول ها (سلول) ترکیب می شوند که فقط با فرستنده گیرنده سلول تعامل دارند. انتقال اطلاعات بین سلول ها توسط فرستنده و گیرنده انجام می شود.

    لایه پیوند

    این سطح توپولوژی منطقی شبکه، قوانین دسترسی به رسانه انتقال داده را تعریف می کند، مسائل مربوط به آدرس دهی دستگاه های فیزیکی در شبکه منطقی و مدیریت انتقال اطلاعات (همگام سازی انتقال و سرویس اتصال) بین دستگاه های شبکه را حل می کند.

    پروتکل های لایه پیوند تعریف می کنند:

    • قوانینی برای سازماندهی بیت های لایه فیزیکی (یک دودویی و صفر) در گروه های منطقی اطلاعات به نام فریم (فریم) یا فریم. فریم یک واحد لایه پیوند داده است که از یک دنباله به‌هم پیوسته از بیت‌های گروه‌بندی شده تشکیل شده است که دارای یک سرصفحه و یک پایان است.
    • قوانینی برای تشخیص (و گاهی اوقات تصحیح) خطاهای انتقال؛
    • قوانین کنترل جریان داده (برای دستگاه هایی که در این سطح از مدل OSI کار می کنند، مانند پل ها).
    • قوانینی برای شناسایی رایانه های موجود در شبکه با آدرس های فیزیکی آنها.

    مانند بسیاری از لایه های دیگر، لایه پیوند اطلاعات کنترلی خود را به ابتدای بسته داده اضافه می کند. این اطلاعات ممکن است شامل آدرس های مبدا و مقصد (فیزیکی یا سخت افزاری)، اطلاعات طول فریم و نشانه ای از پروتکل های لایه بالایی فعال باشد.

    کانکتورهای شبکه زیر معمولاً با لایه پیوند مرتبط هستند:

    • پل ها؛
    • هاب های هوشمند؛
    • سوئیچ ها؛
    • کارت های رابط شبکه (کارت های رابط شبکه، آداپتورها و غیره).

    توابع لایه پیوند به دو سطح فرعی تقسیم می شوند (جدول 1):

    • کنترل دسترسی به رسانه انتقال (کنترل دسترسی رسانه، MAC)؛
    • کنترل پیوند منطقی (کنترل لینک منطقی، LLC).

    زیرلایه MAC عناصری از لایه پیوند را به عنوان توپولوژی منطقی شبکه، روش دسترسی به رسانه انتقال اطلاعات و قوانین آدرس دهی فیزیکی بین اشیاء شبکه تعریف می کند.

    مخفف MAC همچنین هنگام تعریف آدرس فیزیکی یک دستگاه شبکه استفاده می شود: آدرس فیزیکیدستگاه (که به صورت داخلی توسط یک دستگاه شبکه یا کارت شبکه در حین ساخت تعریف می شود) اغلب به عنوان آدرس MAC آن دستگاه گفته می شود. برای تعداد زیادی از دستگاه های شبکه، به ویژه کارت های شبکه، امکان تغییر برنامه آدرس MAC وجود دارد. در عین حال، باید به خاطر داشت که لایه پیوند مدل OSI محدودیت‌هایی را برای استفاده از آدرس‌های MAC اعمال می‌کند: در یک شبکه فیزیکی (بخش یک شبکه بزرگتر)، نمی‌توان دو یا چند دستگاه از آدرس‌های MAC یکسان استفاده کرد. . از مفهوم "آدرس گره" می توان برای تعیین آدرس فیزیکی یک شی شبکه استفاده کرد. آدرس میزبان اغلب با آدرس MAC مطابقت دارد یا به طور منطقی با تغییر آدرس نرم افزار تعیین می شود.

    لایه فرعی LLC قوانین همگام سازی سرویس انتقال و اتصال را تعریف می کند. این زیرلایه لایه پیوند نزدیک با لایه شبکه مدل OSI کار می کند و مسئول قابلیت اطمینان اتصالات فیزیکی (با استفاده از آدرس های MAC) است. توپولوژی منطقی یک شبکه، راه و قوانین (توالی) انتقال داده بین رایانه های موجود در شبکه را تعریف می کند. اشیاء شبکه داده ها را بسته به توپولوژی منطقی شبکه انتقال می دهند. توپولوژی فیزیکی مسیر فیزیکی داده ها را تعریف می کند. با این حال، در برخی موارد، توپولوژی فیزیکی نحوه عملکرد شبکه را منعکس نمی کند. مسیر داده واقعی توسط توپولوژی منطقی تعیین می شود. برای انتقال داده ها در طول یک مسیر منطقی، که ممکن است با مسیر در رسانه فیزیکی متفاوت باشد، از دستگاه های اتصال شبکه و طرح های دسترسی رسانه استفاده می شود. مثال خوبتفاوت بین توپولوژی های فیزیکی و منطقی - شبکه حلقه توکن IBM. AT شبکه های محلی Token Ring اغلب از کابل مسی استفاده می کند که در یک مدار ستاره ای شکل با یک شکاف مرکزی (هاب) قرار می گیرد. برخلاف توپولوژی ستاره معمولی، هاب سیگنال های دریافتی را به تمام دستگاه های متصل دیگر ارسال نمی کند. مدار داخلی هاب به طور متوالی هر سیگنال ورودی را در یک حلقه منطقی از پیش تعیین شده، یعنی در یک الگوی دایره ای به دستگاه بعدی ارسال می کند. توپولوژی فیزیکی این شبکه یک ستاره و توپولوژی منطقی یک حلقه است.

    مثال دیگری از تفاوت بین توپولوژی فیزیکی و منطقی شبکه اترنت است. شبکه فیزیکی را می توان با استفاده از کابل های مسی و هاب مرکزی ساخت. یک شبکه فیزیکی با توجه به توپولوژی ستاره ساخته شده است. با این حال، فناوری اترنت شامل انتقال اطلاعات از یک رایانه به همه رایانه های دیگر در شبکه است. هاب باید سیگنال دریافتی از یکی از پورت های خود را به همه پورت های دیگر ارسال کند. یک شبکه منطقی با توپولوژی اتوبوس تشکیل شده است.

    برای تعیین توپولوژی شبکه منطقی، باید نحوه دریافت سیگنال در آن را بدانید:

    • در توپولوژی های گذرگاه منطقی، هر سیگنال توسط همه دستگاه ها دریافت می شود.
    • در توپولوژی های حلقه منطقی، هر دستگاه تنها سیگنال هایی را دریافت می کند که به طور خاص به آن ارسال شده است.

    همچنین مهم است که بدانیم دستگاه های شبکه چگونه به رسانه ها دسترسی دارند.

    دسترسی به رسانه

    توپولوژی های منطقی از قوانین خاصی استفاده می کنند که مجوز انتقال اطلاعات به دیگر موجودیت های شبکه را کنترل می کنند. فرآیند کنترل دسترسی به رسانه ارتباطی را کنترل می کند. شبکه ای را در نظر بگیرید که در آن همه دستگاه ها اجازه دارند بدون هیچ قانونی برای دسترسی به رسانه انتقال کار کنند. همه دستگاه‌های موجود در چنین شبکه‌ای با در دسترس قرار گرفتن داده‌ها، اطلاعات را منتقل می‌کنند. این انتقال ها گاهی اوقات می توانند در زمان همپوشانی داشته باشند. در نتیجه برهم نهی، سیگنال ها تحریف می شوند و داده های ارسالی از بین می روند. به این وضعیت برخورد می گویند. برخوردها اجازه سازماندهی انتقال مطمئن و کارآمد اطلاعات بین اشیاء شبکه را نمی دهند.

    برخوردهای شبکه به بخش های فیزیکی شبکه که اشیاء شبکه به آنها متصل هستند گسترش می یابد. چنین اتصالاتی یک فضای برخورد واحد را تشکیل می دهد که در آن تأثیر برخوردها به همه گسترش می یابد. برای کاهش اندازه فضاهای برخورد با تقسیم‌بندی شبکه فیزیکی، می‌توانید از پل‌ها و سایر دستگاه‌های شبکه که دارای عملکرد فیلتر ترافیک در لایه پیوند هستند استفاده کنید.

    یک شبکه نمی تواند به طور عادی کار کند تا زمانی که همه موجودیت های شبکه نتوانند برخوردها را کنترل، مدیریت یا کاهش دهند. در شبکه ها روشی برای کاهش تعداد برخوردها، تداخل (همپوشانی) سیگنال های همزمان مورد نیاز است.

    روش‌های استاندارد دسترسی به رسانه وجود دارد که قوانینی را توصیف می‌کند که توسط آن‌ها اجازه انتقال اطلاعات برای دستگاه‌های شبکه کنترل می‌شود: مشاجره، ارسال رمز و نظرسنجی.

    قبل از انتخاب پروتکلی که یکی از این روش های دسترسی به رسانه را اجرا می کند، باید به عوامل زیر توجه ویژه ای داشته باشید:

    • ماهیت انتقال - پیوسته یا ضربه ای؛
    • تعداد انتقال داده ها؛
    • نیاز به انتقال داده ها در بازه های زمانی کاملاً تعریف شده؛
    • تعداد دستگاه های فعال در شبکه

    هر یک از این عوامل، همراه با مزایا و معایب، به تعیین مناسب ترین روش دسترسی به رسانه کمک می کند.

    رقابت.سیستم‌های مبتنی بر مناقشه فرض می‌کنند که دسترسی به رسانه انتقال بر اساس اولویت اول اجرا می‌شود. به عبارت دیگر، هر دستگاه شبکه برای کنترل بر رسانه انتقال رقابت می کند. سیستم‌های مسابقه به گونه‌ای طراحی شده‌اند که تمام دستگاه‌های موجود در شبکه فقط می‌توانند داده‌ها را در صورت نیاز انتقال دهند. این عمل در نهایت منجر به از دست دادن جزئی یا کامل داده ها می شود زیرا برخوردها در واقع رخ می دهند. با اضافه شدن هر دستگاه جدید به شبکه، تعداد برخوردها می تواند به صورت تصاعدی افزایش یابد. افزایش تعداد برخوردها باعث کاهش عملکرد شبکه و در صورت اشباع کامل رسانه انتقال اطلاعات، عملکرد شبکه را به صفر می رساند.

    برای کاهش تعداد برخوردها، پروتکل های ویژه ای توسعه داده شده است که عملکرد گوش دادن به رسانه انتقال اطلاعات را قبل از شروع انتقال داده توسط ایستگاه اجرا می کند. اگر ایستگاه شنود انتقال سیگنال (از یک ایستگاه دیگر) را تشخیص دهد، از انتقال اطلاعات خودداری می کند و سعی می کند بعداً آن را تکرار کند. به این پروتکل ها، پروتکل های دسترسی چندگانه Carrier Sense (CSMA) می گویند. پروتکل های CSMA به طور قابل توجهی تعداد برخوردها را کاهش می دهند، اما آنها را به طور کامل حذف نمی کنند. با این حال، زمانی که دو ایستگاه کابل را بررسی می‌کنند، هیچ سیگنالی را شناسایی نمی‌کنند، تصمیم می‌گیرند که رسانه آزاد است، و سپس همزمان شروع به ارسال می‌کنند، برخورد اتفاق می‌افتد.

    نمونه هایی از این پروتکل های مناقشه عبارتند از:

    • دسترسی چندگانه با کنترل حامل / تشخیص برخورد (Carrier Sense Multiple Access / Collision Detection، CSMA / CD).
    • دسترسی چندگانه با کنترل حامل / اجتناب از برخورد (Carrier Sense Multiple Access / Collision Avoidance، CSMA / CA).

    پروتکل های CSMA/CDپروتکل‌های CSMA/CD نه تنها قبل از ارسال به کابل گوش می‌دهند، بلکه برخوردها را تشخیص داده و ارسال مجدد را آغاز می‌کنند. هنگامی که یک برخورد تشخیص داده می شود، ایستگاه هایی که داده ها را ارسال می کنند، تایمرهای داخلی ویژه ای را با مقادیر تصادفی مقداردهی اولیه می کنند. تایمرها شروع به شمارش معکوس می کنند و وقتی به صفر رسید، ایستگاه ها باید سعی کنند داده ها را دوباره ارسال کنند. از آنجایی که تایمرها با مقادیر تصادفی مقداردهی اولیه شدند، یکی از ایستگاه ها سعی می کند انتقال داده را قبل از دیگری تکرار کند. بر این اساس، ایستگاه دوم مشخص می کند که رسانه داده در حال حاضر مشغول است و منتظر می ماند تا آن آزاد شود.

    نمونه هایی از پروتکل های CSMA/CD عبارتند از اترنت نسخه 2 (Ethernet II توسعه یافته توسط DEC) و IEEE802.3.

    پروتکل های CSMA/CA CSMA/CA از طرح هایی مانند دسترسی برش زمان یا ارسال درخواست برای دسترسی به رسانه استفاده می کند. هنگام استفاده از برش زمان، هر ایستگاه می تواند اطلاعات را فقط در زمان هایی که دقیقاً برای این ایستگاه تعریف شده است، انتقال دهد. در عین حال مکانیسم مدیریت برش های زمانی باید در شبکه پیاده سازی شود. هر ایستگاه جدید متصل به شبکه ظاهر خود را اعلام می کند و در نتیجه فرآیند توزیع مجدد برش های زمانی برای انتقال اطلاعات را آغاز می کند. در مورد استفاده از کنترل دسترسی رسانه ای متمرکز، هر ایستگاه یک درخواست ویژه برای انتقال ایجاد می کند که به ایستگاه کنترل ارسال می شود. ایستگاه مرکزی دسترسی به رسانه انتقال را برای تمام اشیاء شبکه تنظیم می کند.

    نمونه ای از CSMA/CA، پروتکل LocalTalk رایانه اپل است.

    سیستم‌های مبتنی بر مسابقه برای ترافیک ناگهانی (انتقال) مناسب‌تر هستند فایل های حجیم) در شبکه هایی با کاربران نسبتاً کمی.

    سیستم هایی با انتقال نشانگر.در سیستم های ارسال رمز، یک قاب کوچک (توکن) با ترتیب خاصی از یک دستگاه به دستگاه دیگر منتقل می شود. توکن پیام خاصی است که کنترل موقت رسانه را به دستگاهی که دارای توکن است منتقل می کند. ارسال توکن کنترل دسترسی را بین دستگاه های موجود در شبکه توزیع می کند.

    هر دستگاه می داند که رمز را از کدام دستگاه دریافت می کند و باید آن را به کدام دستگاه ارسال کند. معمولاً چنین دستگاه هایی نزدیک ترین همسایگان صاحب توکن هستند. هر دستگاه به صورت دوره ای کنترل توکن را به دست می گیرد، اقدامات خود را انجام می دهد (اطلاعات را منتقل می کند) و سپس توکن را برای استفاده به دستگاه بعدی ارسال می کند. پروتکل ها مدت زمانی را که یک توکن می تواند توسط هر دستگاه کنترل شود محدود می کند.

    چندین پروتکل عبور رمز وجود دارد. دو استاندارد شبکه ای که از رمز عبور استفاده می کنند عبارتند از IEEE 802.4 Token Bus و IEEE 802.5 Token Ring. یک شبکه Token Bus از کنترل دسترسی عبور رمز و توپولوژی گذرگاه فیزیکی یا منطقی استفاده می کند، در حالی که شبکه Token Ring از کنترل دسترسی عبور رمز و توپولوژی حلقه فیزیکی یا منطقی استفاده می کند.

    شبکه‌های ارسال رمز باید زمانی استفاده شوند که ترافیک اولویتی وابسته به زمان وجود دارد، مانند داده‌های صوتی یا تصویری دیجیتال، یا زمانی که تعداد بسیار زیادی کاربر وجود دارد.

    مصاحبه.رای گیری یک روش دسترسی است که یک دستگاه (به نام دستگاه کنترل کننده، اصلی یا "مستر") را به عنوان داور دسترسی رسانه ها مشخص می کند. این دستگاه همه دستگاه‌های دیگر (ثانویه) را به ترتیب از پیش تعریف‌شده نظرسنجی می‌کند تا ببیند آیا اطلاعاتی برای ارسال دارند یا خیر. برای دریافت داده از دستگاه ثانویه، دستگاه اولیه درخواست مناسبی را برای آن ارسال می کند و سپس داده ها را از دستگاه ثانویه دریافت کرده و به دستگاه گیرنده ارسال می کند. سپس دستگاه اولیه دستگاه ثانویه دیگری را نظرسنجی می کند، داده ها را از آن دریافت می کند و غیره. این پروتکل مقدار داده ای را که هر دستگاه ثانویه می تواند پس از نظرسنجی ارسال کند، محدود می کند. سیستم های نظرسنجی برای دستگاه های شبکه حساس به زمان مانند اتوماسیون کارخانه ایده آل هستند.

    این لایه خدمات اتصال را نیز ارائه می دهد. سه نوع خدمات اتصال وجود دارد:

    • سرویس بدون تایید و بدون ایجاد اتصالات (بدون اتصال تایید نشده) - فریم ها را بدون کنترل جریان و بدون کنترل خطا یا توالی بسته ارسال و دریافت می کند.
    • سرویس اتصال گرا - کنترل جریان، کنترل خطا و توالی بسته را از طریق صدور رسید (تایید) ارائه می دهد.
    • سرویس بدون اتصال تایید شده - از بلیط ها برای کنترل جریان و کنترل خطاها در انتقال بین دو گره شبکه استفاده می کند.

    زیرلایه LLC از لایه پیوند، توانایی استفاده همزمان از چندین پروتکل شبکه (از پشته های پروتکل های مختلف) را هنگام کار از طریق یک رابط شبکه فراهم می کند. به عبارت دیگر، اگر کامپیوتر شما فقط یکی داشته باشد کارت شبکه، اما نیاز به کار با خدمات مختلف شبکه از تولید کنندگان مختلف وجود دارد، سپس نرم افزار شبکه مشتری در سطح فرعی LLC امکان چنین کاری را فراهم می کند.

    لایه شبکه

    لایه شبکه قوانین تحویل داده بین شبکه های منطقی، تشکیل آدرس های منطقی دستگاه های شبکه، تعریف، انتخاب و نگهداری اطلاعات مسیریابی، عملکرد دروازه ها (دروازه ها) را تعریف می کند.

    هدف اصلی لایه شبکه حل مشکل انتقال (تحویل) داده ها به نقاط مشخص شده در شبکه است. تحویل داده در لایه شبکه به طور کلی شبیه به تحویل داده در لایه پیوند داده مدل OSI است، جایی که آدرس دهی فیزیکی دستگاه ها برای انتقال داده ها استفاده می شود. با این حال، آدرس دهی لایه پیوند فقط به یک شبکه منطقی اشاره دارد و فقط در این شبکه معتبر است. لایه شبکه روش ها و ابزارهای انتقال اطلاعات بین بسیاری از شبکه های منطقی مستقل (و اغلب ناهمگن) را توصیف می کند که وقتی به یکدیگر متصل می شوند، یک شبکه بزرگ را تشکیل می دهند. به چنین شبکه ای شبکه به هم پیوسته (اینترنت) و فرآیندهای انتقال اطلاعات بین شبکه ها را کار اینترنتی می گویند.

    با کمک آدرس دهی فیزیکی در لایه پیوند داده، داده ها به تمام دستگاه هایی که بخشی از یک شبکه منطقی هستند تحویل داده می شود. هر دستگاه شبکه، هر کامپیوتر مقصد داده های دریافتی را تعیین می کند. اگر داده ها برای رایانه در نظر گرفته شده باشد، آن را پردازش می کند، در غیر این صورت، آن را نادیده می گیرد.

    در مقابل لایه پیوند، لایه شبکه می‌تواند مسیر خاصی را در اینترنت انتخاب کند و از ارسال داده به شبکه‌های منطقی که داده‌ها به آنها خطاب نمی‌شود، اجتناب کند. لایه شبکه این کار را از طریق سوئیچینگ، آدرس دهی لایه شبکه و استفاده از الگوریتم های مسیریابی انجام می دهد. لایه شبکه همچنین مسئول ارائه مسیرهای صحیح برای داده ها در سراسر اینترنت است که از شبکه های ناهمگن تشکیل شده است.

    عناصر و روش های پیاده سازی لایه شبکه به صورت زیر تعریف می شوند:

    • همه چیز منطقی است شبکه های جداگانهباید دارای آدرس های شبکه منحصر به فرد باشد.
    • سوئیچینگ نحوه برقراری ارتباط در سراسر اینترنت را مشخص می کند.
    • توانایی پیاده سازی مسیریابی به طوری که رایانه ها و روترها بهترین مسیر را برای عبور داده ها از طریق اینترنت تعیین کنند.
    • شبکه سطوح مختلف خدمات اتصال را بسته به تعداد خطاهای مورد انتظار در اینترنت انجام می دهد.

    روترها و برخی از سوئیچ ها در این سطح از مدل OSI کار می کنند.

    لایه شبکه قوانینی را برای ایجاد آدرس های شبکه منطقی برای اشیاء شبکه تعریف می کند. در یک اینترنت بزرگ، هر شیء شبکه باید یک آدرس منطقی منحصر به فرد داشته باشد. دو جزء در تشکیل آدرس منطقی دخیل هستند: آدرس منطقی شبکه که برای همه اشیاء شبکه مشترک است و آدرس منطقی شی شبکه که برای این شی منحصر به فرد است. هنگام تشکیل آدرس منطقی یک شی شبکه، می توان از آدرس فیزیکی شیء استفاده کرد یا یک آدرس منطقی دلخواه را تعیین کرد. استفاده از آدرس دهی منطقی به شما امکان می دهد تا انتقال داده ها را بین شبکه های منطقی مختلف سازماندهی کنید.

    هر شی شبکه، هر کامپیوتر می تواند کارهای زیادی انجام دهد توابع شبکهدر عین حال کار خدمات مختلف را ارائه می دهد. برای دسترسی به سرویس ها از یک شناسه سرویس ویژه استفاده می شود که به آن پورت (پورت) یا سوکت (سوکت) می گویند. هنگام دسترسی به یک سرویس، شناسه سرویس بلافاصله آدرس منطقی رایانه ای را که سرویس را اجرا می کند دنبال می کند.

    بسیاری از شبکه‌ها گروه‌هایی از آدرس‌های منطقی و شناسه‌های سرویس را برای انجام اقدامات از پیش تعریف‌شده و شناخته‌شده خاص رزرو می‌کنند. به عنوان مثال، اگر ارسال داده به تمام اشیاء شبکه ضروری باشد، به یک آدرس پخش ویژه ارسال می شود.

    لایه شبکه قوانینی را برای انتقال داده بین دو موجودیت شبکه تعریف می کند. این انتقال ممکن است با استفاده از سوئیچینگ یا مسیریابی انجام شود.

    سه روش سوئیچینگ در انتقال داده وجود دارد: سوئیچینگ مدار، سوئیچینگ پیام و سوئیچینگ بسته.

    هنگام استفاده از سوئیچینگ مدار، یک کانال انتقال داده بین فرستنده و گیرنده برقرار می شود. این کانال در کل جلسه ارتباط فعال خواهد بود. هنگام استفاده از این روش، تاخیرهای طولانی در تخصیص یک کانال به دلیل عدم وجود پهنای باند کافی، حجم کاری تجهیزات سوئیچینگ یا شلوغی گیرنده امکان پذیر است.

    سوئیچینگ پیام امکان انتقال یک پیام کامل (غیر شکسته نشده) را به صورت ذخیره و ارسال می دهد. هر دستگاه میانی پیامی را دریافت می کند، آن را به صورت محلی ذخیره می کند و زمانی که کانال ارتباطی که قرار است این پیام از طریق آن ارسال شود آزاد شد، آن را ارسال می کند. این روش برای ارسال پیام مناسب است پست الکترونیکو سازمان مدیریت اسناد الکترونیکی.

    هنگام استفاده از سوئیچینگ بسته، مزایای دو روش قبلی با هم ترکیب می شوند. هر پیام بزرگ به بسته های کوچکی تقسیم می شود که هر یک به ترتیب برای گیرنده ارسال می شود. هنگام عبور از اینترنت، برای هر یک از بسته ها، بهترین مسیر در آن لحظه از زمان مشخص می شود. به نظر می رسد که بخش هایی از یک پیام می توانند در زمان های مختلف به گیرنده برسند و تنها پس از کنار هم قرار دادن همه قسمت ها، گیرنده می تواند با داده های دریافتی کار کند.

    هر بار که یک مسیر داده تعیین می شود، بهترین مسیر باید انتخاب شود. وظیفه تعیین بهترین مسیر را مسیریابی می گویند. این کار توسط روترها انجام می شود. وظیفه روترها تعیین مسیرهای احتمالی انتقال داده، حفظ اطلاعات مسیریابی و انتخاب بهترین مسیرها است. مسیریابی می تواند به صورت استاتیک یا پویا انجام شود. هنگام تعریف مسیریابی استاتیک، تمام روابط بین شبکه های منطقی باید تعریف شده و بدون تغییر باقی بمانند. مسیریابی پویا فرض می کند که خود روتر می تواند مسیرهای جدیدی را تعیین کند یا اطلاعات مربوط به مسیرهای قدیمی را اصلاح کند. مسیریابی پویا از الگوریتم های مسیریابی خاصی استفاده می کند که رایج ترین آنها بردار فاصله و وضعیت پیوند است. در حالت اول، روتر از اطلاعات دست دوم در مورد ساختار شبکه از روترهای همسایه استفاده می کند. در حالت دوم، روتر با اطلاعات مربوط به کانال های ارتباطی خود عمل می کند و با یک روتر نماینده ویژه برای ایجاد یک نقشه شبکه کامل تعامل می کند.

    انتخاب بهترین مسیر اغلب تحت تأثیر عواملی مانند تعداد پرش از طریق روترها (شمار ​​پرش) و تعداد تیک ها (واحدهای زمانی) لازم برای رسیدن به شبکه مقصد (تعداد تیک) است.

    سرویس اتصال لایه شبکه زمانی عمل می کند که از سرویس اتصال لایه لینک LLC مدل OSI استفاده نمی شود.

    هنگام ساخت یک اینترنت، باید شبکه های منطقی ساخته شده با استفاده از فناوری های مختلف و ارائه خدمات متنوع را به هم متصل کنید. برای اینکه یک شبکه کار کند، شبکه های منطقی باید قادر به تفسیر صحیح داده ها و کنترل اطلاعات باشند. این کار با کمک یک دروازه حل می شود که یک دستگاه یا یک برنامه کاربردی است که قوانین یک شبکه منطقی را به قوانین شبکه دیگر ترجمه و تفسیر می کند. به طور کلی، دروازه‌ها را می‌توان در هر لایه از مدل OSI پیاده‌سازی کرد، اما اغلب در لایه‌های بالایی مدل پیاده‌سازی می‌شوند.

    لایه حمل و نقل

    لایه انتقال به شما امکان می دهد ساختار فیزیکی و منطقی شبکه را از برنامه های لایه های بالایی مدل OSI پنهان کنید. برنامه ها فقط با توابع سرویس کار می کنند که کاملاً جهانی هستند و به توپولوژی های فیزیکی و منطقی شبکه وابسته نیستند. ویژگی های شبکه های منطقی و فیزیکی در سطوح قبلی، جایی که لایه انتقال داده ها را منتقل می کند، پیاده سازی شده است.

    لایه انتقال اغلب کمبود یک سرویس اتصال قابل اعتماد یا اتصال گرا در لایه های پایین را جبران می کند. اصطلاح "قابل اعتماد" به این معنی نیست که همه داده ها در همه موارد تحویل داده می شوند. با این حال، پیاده سازی های قابل اعتماد پروتکل های لایه انتقال معمولاً می توانند تحویل داده ها را تأیید یا رد کنند. اگر داده ها به درستی به دستگاه دریافت کننده تحویل داده نشود، لایه انتقال ممکن است دوباره ارسال کند یا لایه های بالایی را از عدم تحویل مطلع کند. سپس سطوح بالاتر می توانند اقدامات اصلاحی لازم را انجام دهند یا امکان انتخاب را در اختیار کاربر قرار دهند.

    بسیاری از پروتکل ها شبکه های کامپیوترکاربران را قادر می سازد تا با نام های ساده زبان طبیعی به جای آدرس های الفبایی عددی پیچیده و سخت به خاطر بسپارند. Address/Name Resolution عملکرد شناسایی یا نگاشت نام ها و آدرس های الفبایی عددی به یکدیگر است. این عملکرد می تواند توسط هر موجودی در شبکه یا توسط ارائه دهندگان انجام شود خدمات ویژه، به نام سرورهای دایرکتوری (سرور دایرکتوری)، سرورهای نام (سرور نام) و غیره. تعاریف زیر روش های تفکیک آدرس/نام را طبقه بندی می کند:

    • شروع خدمات توسط مصرف کننده؛
    • شروع ارائه دهنده خدمات

    در حالت اول، کاربر شبکه بدون اطلاع از محل دقیق سرویس، با نام منطقی آن به سرویس دسترسی پیدا می کند. کاربر نمی داند که آیا این سرویس در دسترس است یا خیر این لحظه. هنگام دسترسی، نام منطقی به نام فیزیکی نگاشت می شود و ایستگاه کاریکاربر مستقیماً با سرویس تماس برقرار می کند. در حالت دوم، هر سرویس به صورت دوره ای خود را به تمامی مشتریان شبکه اعلام می کند. هر یک از مشتریان در هر زمان مشخص می‌دانند که آیا این سرویس در دسترس است یا خیر و می‌تواند مستقیماً به این سرویس دسترسی داشته باشد.

    روش های آدرس دهی

    آدرس‌های سرویس، فرآیندهای نرم‌افزاری خاصی را که روی دستگاه‌های شبکه اجرا می‌شوند، شناسایی می‌کنند. علاوه بر این آدرس ها، ارائه دهندگان خدمات مکالمات مختلفی را که با دستگاه های درخواست کننده خدمات انجام می دهند، پیگیری می کنند. دو روش متفاوتدیالوگ ها از آدرس های زیر استفاده می کنند:

    • شناسه اتصال؛
    • شناسه تراکنش.

    شناسه اتصال که شناسه اتصال، پورت یا سوکت نیز نامیده می شود، هر مکالمه را شناسایی می کند. با شناسه اتصال، یک ارائه دهنده اتصال می تواند با بیش از یک مشتری ارتباط برقرار کند. ارائه‌دهنده خدمات به هر موجودیت سوئیچینگ با شماره آن اشاره می‌کند و برای هماهنگ کردن آدرس‌های لایه پایین‌تر به لایه انتقال متکی است. شناسه اتصال با یک گفتگوی خاص مرتبط است.

    شناسه های تراکنش مانند شناسه های اتصال هستند، اما در واحدهایی کوچکتر از مکالمه عمل می کنند. تراکنش از یک درخواست و یک پاسخ تشکیل شده است. ارائه دهندگان خدمات و مصرف کنندگان خروج و رسیدن هر تراکنش را پیگیری می کنند، نه کل مکالمه را.

    لایه جلسه

    لایه جلسه تعامل بین دستگاه های درخواست کننده و ارائه خدمات را تسهیل می کند. جلسات ارتباطی از طریق مکانیسم‌هایی کنترل می‌شوند که مکالمه را بین نهادهای در حال برقراری، حفظ، همگام‌سازی و مدیریت می‌کنند. این لایه همچنین به لایه های بالایی کمک می کند تا یک سرویس شبکه موجود را شناسایی کرده و به آن متصل شوند.

    لایه جلسه از اطلاعات آدرس منطقی ارائه شده توسط لایه های پایین برای شناسایی نام سرور و آدرس های مورد نیاز لایه های بالایی استفاده می کند.

    لایه جلسه همچنین مکالمات بین دستگاه های ارائه دهنده خدمات و دستگاه های مصرف کننده را آغاز می کند. در اجرای این تابع، لایه جلسه اغلب هر شیء را نشان می دهد یا شناسایی می کند و حقوق دسترسی به آن را هماهنگ می کند.

    لایه نشست کنترل مکالمه را با استفاده از یکی از سه حالت ارتباطی - سیمپلکس، نیمه دوبلکس و تمام دوبلکس پیاده سازی می کند.

    ارتباط ساده فقط شامل انتقال یک طرفه از منبع به گیرنده اطلاعات است. خیر بازخورد(از گیرنده تا منبع) این روش ارتباطی را فراهم نمی کند. Half Duplex امکان استفاده از یک رسانه انتقال داده را برای انتقال اطلاعات دو طرفه فراهم می کند، با این حال، اطلاعات را می توان تنها در یک جهت در یک زمان منتقل کرد. Full Duplex انتقال همزمان اطلاعات را در هر دو جهت از طریق رسانه انتقال داده فراهم می کند.

    مدیریت یک جلسه ارتباطی بین دو نهاد شبکه، متشکل از ایجاد یک اتصال، انتقال داده، پایان دادن به یک اتصال، نیز در این لایه از مدل OSI انجام می شود. پس از برقراری جلسه، نرم افزاری که عملکردهای این سطح را پیاده سازی می کند، می تواند سلامت اتصال را تا پایان آن بررسی کند (حفظ) کند.

    لایه نمایشی

    وظیفه اصلی لایه ارائه داده، تبدیل داده ها به فرمت های توافق شده دوجانبه (نحوه تبادل) است که برای همه برنامه های کاربردی شبکه و رایانه هایی که برنامه ها روی آنها اجرا می شوند قابل درک باشد. در این سطح، وظایف فشرده سازی و رفع فشرده سازی داده ها و رمزگذاری آنها نیز حل می شود.

    تبدیل به تغییر ترتیب بیت ها در بایت، ترتیب بایت ها در یک کلمه، کدهای کاراکتر و نحو نام فایل ها اشاره دارد.

    نیاز به تغییر ترتیب بیت ها و بایت ها به دلیل وجود تعداد زیادی پردازنده، کامپیوتر، مجتمع ها و سیستم های مختلف است. پردازنده‌های سازنده‌های مختلف ممکن است بیت‌های صفر و هفتم در یک بایت را متفاوت تفسیر کنند (یا بیت صفر بالاترین بیت است یا بیت هفتم). به طور مشابه، بایت هایی که واحدهای بزرگ اطلاعات - کلمات - را تشکیل می دهند، متفاوت تفسیر می شوند.

    برای اینکه کاربران سیستم عامل های مختلف اطلاعات را در قالب فایل هایی با نام و محتویات صحیح دریافت کنند، این سطح تبدیل صحیح نحو فایل را تضمین می کند. سیستم عامل های مختلف با سیستم های فایل خود متفاوت کار می کنند، راه های مختلفی برای تشکیل نام فایل ها پیاده سازی می کنند. اطلاعات موجود در فایل ها نیز در یک رمزگذاری کاراکتر خاص ذخیره می شود. هنگامی که دو شیء شبکه با هم تعامل دارند، مهم است که هر یک از آنها بتوانند تفسیر کنند اطلاعات فایلبه روش خودش، اما معنای اطلاعات نباید تغییر کند.

    لایه ارائه داده ها را به یک قالب مورد توافق دوجانبه (یک نحو تبادل) تبدیل می کند که برای همه برنامه های کاربردی شبکه و رایانه هایی که برنامه ها را اجرا می کنند قابل درک است. همچنین می تواند داده ها را فشرده و از حالت فشرده خارج کند و همچنین داده ها را رمزگذاری و رمزگشایی کند.

    رایانه ها از قوانین مختلفی برای نمایش داده ها با 0 و 1 باینری استفاده می کنند. اگرچه همه این قوانین برای دستیابی به هدف مشترک ارائه داده های قابل خواندن توسط انسان تلاش می کنند، تولید کنندگان رایانه و سازمان های استاندارد قوانینی را ایجاد کرده اند که با یکدیگر در تضاد هستند. هنگامی که دو کامپیوتر با استفاده از مجموعه قوانین مختلف سعی در برقراری ارتباط با یکدیگر دارند، اغلب نیاز به انجام برخی تغییرات دارند.

    سیستم عامل های محلی و شبکه اغلب داده ها را رمزگذاری می کنند تا از استفاده غیرمجاز محافظت کنند. رمزگذاری یک اصطلاح کلی است که برخی از روش های حفاظت از داده ها را توصیف می کند. حفاظت اغلب با درهم‌سازی داده‌ها انجام می‌شود که از یک یا چند روش از سه روش استفاده می‌کند: جایگشت، جایگزینی، روش جبری.

    هر یک از این روش ها فقط یک روش خاص برای محافظت از داده ها است به گونه ای که فقط برای کسانی که الگوریتم رمزگذاری را می شناسند قابل درک است. رمزگذاری داده ها به دو صورت سخت افزاری و نرم افزاری قابل انجام است. با این حال، رمزگذاری داده ها از انتها به پایان معمولا انجام می شود به صورت برنامه ایو بخشی از توابع لایه ارائه در نظر گرفته می شود. برای اطلاع دادن به اشیا در مورد روش رمزگذاری استفاده شده، معمولا از 2 روش استفاده می شود - کلیدهای مخفی و کلیدهای عمومی.

    روش های رمزگذاری کلید مخفی از یک کلید استفاده می کنند. نهادهای شبکه که صاحب کلید هستند می توانند هر پیام را رمزگذاری و رمزگشایی کنند. بنابراین، کلید باید مخفی بماند. کلید را می توان در تراشه های سخت افزاری تعبیه کرد یا توسط مدیر شبکه نصب کرد. هر بار که کلید عوض می شود، همه دستگاه ها باید اصلاح شوند (ترجیحاً از شبکه برای انتقال مقدار کلید جدید استفاده نمی کنند).

    اشیاء شبکه با استفاده از روش های رمزگذاری کلید عمومی با یک کلید مخفی و مقداری مشخص ارائه می شوند. شی یک کلید عمومی با دستکاری یک مقدار شناخته شده از طریق یک کلید خصوصی ایجاد می کند. نهادی که ارتباط را آغاز می کند، کلید عمومی خود را به گیرنده می فرستد. سپس موجودیت دیگر به صورت ریاضی کلید خصوصی خود را با کلید عمومی ارسال شده به آن ترکیب می کند تا یک مقدار رمزگذاری قابل قبول دو طرف ایجاد کند.

    تنها داشتن کلید عمومی برای کاربران غیرمجاز فایده چندانی ندارد. پیچیدگی کلید رمزگذاری حاصل به اندازه کافی بزرگ است که بتوان آن را محاسبه کرد زمان قابل قبول. حتی دانستن کلید مخفی خود و شخص دیگری کلید عمومیبه دلیل پیچیدگی محاسبات لگاریتمی برای اعداد بزرگ، برای تعیین یک کلید مخفی دیگر کمک زیادی نخواهد کرد.

    سطح کاربردی

    لایه برنامه شامل تمام عناصر و عملکردهای خاص برای هر نوع سرویس شبکه است. شش لایه زیرین وظایف و فناوری‌هایی را که پشتیبانی کلی از سرویس شبکه را ارائه می‌کنند، ترکیب می‌کنند، در حالی که لایه کاربردی پروتکل‌های مورد نیاز برای انجام عملکردهای خدمات شبکه خاص را فراهم می‌کند.

    سرورها اطلاعاتی در مورد انواع خدماتی که ارائه می دهند به مشتریان شبکه ارائه می کنند. مکانیسم های اساسی برای شناسایی خدمات ارائه شده توسط عناصری مانند آدرس خدمات ارائه می شود. علاوه بر این، سرورها از چنین روش هایی برای ارائه خدمات خود به عنوان ارائه خدمات فعال و غیرفعال استفاده می کنند.

    در تبلیغات Active Service، هر سرور به صورت دوره ای پیام هایی (از جمله آدرس های سرویس) را ارسال می کند که در دسترس بودن خود را اعلام می کند. مشتریان همچنین می توانند دستگاه های شبکه را برای نوع خاصی از خدمات نظرسنجی کنند. مشتریان شبکه نماهای ایجاد شده توسط سرورها را جمع آوری می کنند و جداول سرویس های موجود را تشکیل می دهند. اغلب شبکه هایی که از روش ارائه فعال استفاده می کنند، دوره اعتبار خاصی را نیز برای ارائه خدمات تعریف می کنند. به عنوان مثال، اگر یک پروتکل شبکه مشخص کند که نمایش خدمات باید هر پنج دقیقه ارسال شود، مشتریان سرویس‌هایی را که در پنج دقیقه گذشته ارائه نشده‌اند، مهلت می‌دهند. هنگامی که مهلت زمانی منقضی می شود، مشتری سرویس را از جداول خود حذف می کند.

    سرورها با ثبت سرویس و آدرس خود در دایرکتوری، یک تبلیغ سرویس غیرفعال را پیاده سازی می کنند. هنگامی که مشتریان می خواهند تعیین کنند که کدام خدمات در دسترس است، آنها به سادگی از دایرکتوری یک مکان پرس و جو می کنند. خدمات مورد نظرو در مورد آدرسش

    قبل از اینکه بتوان از یک سرویس شبکه استفاده کرد، باید برای سیستم عامل محلی کامپیوتر در دسترس باشد. روش های مختلفی برای حل این مشکل وجود دارد، اما هر یک از این روش ها را می توان با موقعیت یا سطحی که در آن محلی است تعیین کرد سیستم عاملسیستم عامل شبکه را تشخیص می دهد. خدمات ارائه شده را می توان به سه دسته تقسیم کرد:

    • رهگیری تماس های سیستم عامل؛
    • حالت از راه دور؛
    • پردازش داده های مشترک

    هنگام استفاده از OC Call Interception، سیستم عامل محلی کاملاً از وجود یک سرویس شبکه بی اطلاع است. به عنوان مثال، هنگامی که یک برنامه DOS سعی می کند یک فایل را از یک سرور فایل شبکه بخواند، چنین فرض می کند فایل داده شدهدر ذخیره سازی محلی است. در واقع، یک بخش ویژه از نرم افزار درخواست خواندن یک فایل را قبل از رسیدن به سیستم عامل محلی (DOS) رهگیری می کند و درخواست را به یک سرویس فایل شبکه ارسال می کند.

    در نهایت، در عملیات از راه دور، سیستم عامل محلی از شبکه آگاه است و مسئول ارسال درخواست ها به سرویس شبکه است. با این حال، سرور چیزی در مورد مشتری نمی داند. برای سیستم عامل سرور، همه درخواست ها به یک سرویس یکسان به نظر می رسند، چه داخلی باشند و چه از طریق شبکه منتقل شوند.

    در نهایت، سیستم عامل هایی وجود دارند که از وجود شبکه آگاه هستند. هم مصرف کننده خدمات و هم ارائه دهنده خدمات وجود یکدیگر را می شناسند و با هم همکاری می کنند تا استفاده از سرویس را هماهنگ کنند. این نوع استفاده از سرویس معمولاً برای پردازش داده‌های مشارکتی نظیر به همتا مورد نیاز است. پردازش داده های مشارکتی شامل به اشتراک گذاری قابلیت های پردازش داده برای انجام یک کار واحد است. به این معنی که سیستم عامل باید از وجود و قابلیت های دیگران آگاه باشد و بتواند برای انجام وظیفه مورد نظر با آنها همکاری کند.

    ComputerPress 6 "1999

    یک آسیب پذیری (CVE-2019-18634) در ابزار sudo مورد استفاده برای سازماندهی اجرای دستورات از طرف سایر کاربران شناسایی شده است که به شما امکان می دهد امتیازات خود را در سیستم افزایش دهید. مسئله […]

    انتشار وردپرس 5.3 ویرایشگر بلوک معرفی شده در وردپرس 5.0 را با یک بلوک جدید، تعامل بصری تر و دسترسی بهتر بهبود می بخشد و گسترش می دهد. ویژگی های جدید در ویرایشگر […]

    پس از نه ماه توسعه، بسته چند رسانه ای FFmpeg 4.2 در دسترس است که شامل مجموعه ای از برنامه ها و مجموعه ای از کتابخانه ها برای عملیات در قالب های چند رسانه ای مختلف (ضبط، تبدیل، و […]

  • ویژگی های جدید در Linux Mint 19.2 Cinnamon

    Linux Mint 19.2 یک نسخه پشتیبانی طولانی مدت است که تا سال 2023 پشتیبانی می شود. همراه با نرم افزار به روز شده و شامل پیشرفت ها و بسیاری از موارد جدید […]

  • توزیع Linux Mint 19.2 منتشر شد

    انتشار کیت توزیع Linux Mint 19.2، دومین به روز رسانی شاخه Linux Mint 19.x، که بر روی پایه بسته Ubuntu 18.04 LTS تشکیل شده و تا سال 2023 پشتیبانی می شود، ارائه شده است. توزیع کاملاً سازگار […]

  • نسخه‌های سرویس جدید BIND در دسترس هستند که حاوی رفع اشکال و بهبود ویژگی‌ها هستند. نسخه های جدید را می توان از صفحه دانلودها در وب سایت توسعه دهنده دانلود کرد: […]

    Exim یک عامل انتقال پیام (MTA) است که در دانشگاه کمبریج برای استفاده در سیستم های یونیکس متصل به اینترنت توسعه یافته است. مطابق با […]

    پس از نزدیک به دو سال توسعه، ZFS در لینوکس 0.8.0 منتشر شد، یک پیاده سازی از سیستم فایل ZFS که به عنوان یک ماژول برای هسته لینوکس بسته بندی شده است. این ماژول با هسته های لینوکس از 2.6.32 تا […]

    IETF (گروه وظیفه مهندسی اینترنت) که پروتکل ها و معماری اینترنت را توسعه می دهد، تشکیل RFC را برای ACME (محیط مدیریت گواهی خودکار) تکمیل کرده است.

    Let’s Encrypt، یک مرجع صدور گواهینامه غیرانتفاعی که توسط جامعه کنترل می شود و گواهینامه ها را به صورت رایگان برای همه ارائه می کند، سال گذشته را خلاصه کرد و در مورد برنامه های سال 2019 صحبت کرد. […]

    این مقاله به مرجع اختصاص داده شده است مدل OSI هفت لایه شبکه. در اینجا پاسخ این سوال را خواهید یافت که چرا مدیران سیستم باید این مدل شبکه را درک کنند، تمام 7 لایه مدل در نظر گرفته می شود و همچنین اصول اولیه مدل TCP / IP را که بر اساس آن ساخته شده است، خواهید آموخت. مدل مرجع OSI

    وقتی شروع به ورود به فناوری های مختلف IT کردم، در این زمینه شروع به کار کردم، البته هیچ مدلی را نمی دانستم، حتی به آن فکر هم نمی کردم، اما یک متخصص با تجربه تر به من توصیه کرد که درس بخوانم یا بلکه فقط این مدل را درک کنید و اضافه کنید که اگر تمام اصول تعامل را بدانید، مدیریت، پیکربندی شبکه و حل انواع شبکه و مشکلات دیگر بسیار آسان تر خواهد بود.". من البته از او اطاعت کردم و شروع کردم به بیل زدن کتاب ها، اینترنت و سایر منابع اطلاعاتی و در عین حال چک کردن شبکه موجود، آیا این واقعا درست است؟

    AT دنیای مدرنتوسعه زیرساخت شبکه به حدی رسیده است که بدون ایجاد حتی یک شبکه کوچک، یک شرکت ( شامل و کوچک) به سادگی قادر نخواهد بود به طور معمول وجود داشته باشد، بنابراین مدیران سیستم روز به روز بیشتر مورد تقاضا هستند. و برای ساخت و پیکربندی با کیفیت بالا هر شبکه، مدیر سیستمباید اصول مدل مرجع OSI را درک کنید، فقط برای اینکه یاد بگیرید تعامل برنامه های کاربردی شبکه و در واقع اصول انتقال داده های شبکه را درک کنید، سعی خواهم کرد این مطالب را حتی برای مدیران مبتدی به روشی در دسترس ارائه کنم.

    مدل شبکه OSI (مدل مرجع پایه اتصال سیستم های باز) یک مدل انتزاعی از نحوه تعامل رایانه ها، برنامه ها و سایر دستگاه ها در یک شبکه است. به طور خلاصه، ماهیت این مدل این است که سازمان ISO ( سازمان بین المللی استاندارد سازی) استانداردی برای عملکرد شبکه ایجاد کرد تا همه بتوانند به آن تکیه کنند و سازگاری همه شبکه ها و تعامل بین آنها وجود داشت. یکی از پرطرفدارترین پروتکل های تعامل شبکه ای که در سراسر جهان مورد استفاده قرار می گیرد TCP/IP است و بر اساس مدل مرجع ساخته شده است.

    خب بیایید مستقیماً به همان سطوح این مدل برویم و ابتدا با تصویر کلی این مدل در چارچوب سطوح آن آشنا شویم.

    اکنون بیایید در مورد هر سطح با جزئیات بیشتری صحبت کنیم، مرسوم است که سطوح مدل مرجع را از بالا به پایین توصیف کنیم، در این مسیر است که تعامل انجام می شود، در یک رایانه از بالا به پایین، و در رایانه ای که داده ها از پایین به بالا دریافت می شود، یعنی. داده ها از هر سطح به صورت متوالی عبور می کنند.

    شرح سطوح مدل شبکه

    لایه کاربردی (7) (سطح کاربردی) نقطه شروع و در عین حال است نقطه پایانداده هایی که می خواهید از طریق شبکه انتقال دهید. این لایه مسئول تعامل برنامه های کاربردی در شبکه است، یعنی. برنامه ها در این سطح ارتباط برقرار می کنند. این بالاترین سطح است و شما باید این را هنگام حل مشکلات پیش آمده به خاطر بسپارید.

    HTTP، POP3، SMTP، FTP، TELNETو دیگران. به عبارت دیگر اپلیکیشن 1 با استفاده از این پروتکل ها درخواستی را به اپلیکیشن 2 ارسال می کند و برای اینکه متوجه شویم اپلیکیشن 1 درخواستی را به اپلیکیشن 2 ارسال کرده است، باید ارتباطی بین آنها وجود داشته باشد و این پروتکل است که مسئولیت این کار را بر عهده دارد. ارتباط.

    لایه ارائه (6)- این لایه وظیفه رمزگذاری داده ها را بر عهده دارد تا بتوان آن ها را از طریق شبکه منتقل کرد و بر اساس آن آن ها را برگرداند تا برنامه این داده ها را درک کند. پس از این سطح، داده های سایر سطوح یکسان می شوند، یعنی. مهم نیست که داده ها چه هستند، چه یک سند word یا یک پیام ایمیل.

    پروتکل های زیر در این سطح کار می کنند: RDP، LPP، NDRو دیگران.

    لایه جلسه (5)- مسئول حفظ جلسه بین انتقال داده ها، یعنی. مدت زمان جلسه بسته به داده هایی که ارسال می شود متفاوت است، بنابراین باید حفظ یا پایان یابد.

    پروتکل های زیر در این سطح کار می کنند: ASP، L2TP، PPTPو دیگران.

    لایه حمل و نقل (4)- مسئول قابلیت اطمینان انتقال داده ها. همچنین داده ها را به بخش هایی تقسیم می کند و آنها را دوباره جمع می کند، زیرا داده ها در اندازه های مختلف هستند. دو پروتکل معروف در این سطح وجود دارد - اینها TCP و UDP. پروتکل TCP تضمین می کند که داده ها به طور کامل تحویل داده می شوند، اما پروتکل UDP این را تضمین نمی کند، به همین دلیل است که آنها برای اهداف مختلف استفاده می شوند.

    لایه شبکه (3)- برای تعیین مسیری که داده ها باید طی کنند در نظر گرفته شده است. روترها در این سطح کار می کنند. او همچنین مسئولیت: ترجمه آدرس ها و نام های منطقی به آدرس های فیزیکی، تعیین مسیر کوتاه، سوئیچینگ و مسیریابی و نظارت بر مشکلات شبکه را بر عهده دارد. در این سطح کار می کند. پروتکل IPو پروتکل های مسیریابی مانند RIP، OSPF.

    لایه پیوند (2)- تعامل را در سطح فیزیکی فراهم می کند، در این سطح تعیین می شود آدرس های مک دستگاه های شبکه، خطاها نیز در اینجا نظارت و تصحیح می شوند، یعنی. فریم خراب را دوباره درخواست کنید.

    لایه فیزیکی (1)- این به طور مستقیم تبدیل تمام فریم ها به تکانه های الکتریکی و بالعکس است. به عبارت دیگر، انتقال فیزیکی داده ها. در این سطح کار کنید متمرکز کننده ها.

    این همان چیزی است که کل فرآیند انتقال داده از دیدگاه این مدل به نظر می رسد. این یک مرجع و استاندارد است و بنابراین سایر فناوری‌ها و مدل‌های شبکه، به‌ویژه مدل TCP/IP مبتنی بر آن هستند.

    مدل IP TCP

    مدل TCP/IPکمی متفاوت از مدل OSI، به طور دقیق تر، در این مدل چند لایه از مدل OSI ترکیب شده است و تنها 4 مورد از آنها در اینجا وجود دارد:

    • کاربردی؛
    • حمل و نقل؛
    • شبکه؛
    • کانال.

    تصویر تفاوت بین این دو مدل را نشان می دهد و همچنین یک بار دیگر نشان می دهد که پروتکل های شناخته شده در چه سطحی کار می کنند.


    می توان در مورد مدل شبکه OSI و به طور خاص در مورد تعامل رایانه ها در شبکه برای مدت طولانی صحبت کرد و در یک مقاله جا نمی شود و کمی نامفهوم خواهد بود، بنابراین در اینجا سعی کردم آن را ارائه دهم. اساس این مدل و توصیف تمامی سطوح بودند. نکته اصلی این است که درک کنید که همه اینها واقعاً درست است و پرونده ای که از طریق شبکه ارسال کرده اید فقط از طریق آن می رود " بزرگ» مسیر قبل از رسیدن به کاربر نهایی است، اما آنقدر سریع اتفاق می افتد که شما متوجه آن نمی شوید، تا حد زیادی به لطف فناوری های پیشرفته شبکه.

    امیدوارم همه اینها به شما در درک تعامل شبکه ها کمک کند.