A modern informatikai világ egy hatalmas elágazó struktúra, amelyet nehéz megérteni. A megértés egyszerűsítése és a hibakeresés javítása érdekében a protokollok és rendszerek tervezési szakaszában moduláris architektúrát alkalmaztak. Sokkal könnyebben kideríthetjük, hogy a probléma a videochipben van, ha a videokártya a többi berendezéstől különálló eszköz. Vagy észrevesz egy problémát külön terület hálózatokat, mint a teljes hálózatot lapátolni.

Az informatika külön rétege - hálózat - szintén modulárisan épül fel. A hálózati működési modellt az interakció alapvető referenciamodelljének hálózati modelljének nevezzük nyílt rendszerek ISO/OSI. Röviden - az OSI modell.

Az OSI modell 7 rétegből áll. Mindegyik szint elvonatkoztatott a többitől, és semmit sem tud a létezésükről. Az OSI modell egy autó felépítéséhez hasonlítható: a motor teszi a dolgát, nyomatékot hoz létre, és azt a sebességváltónak adja. A motort abszolút nem érdekli, mi történik ezután ezzel a nyomatékkal. A kormányt, a hernyót vagy a légcsavart fogja forgatni. Akárcsak egy keréknél, itt sem mindegy, honnan jön ez a nyomaték – a motortól vagy a hajtókartól, amit a szerelő forgat.

Itt kell hozzáadni a hasznos teher fogalmát. Minden szint bizonyos mennyiségű információt hordoz. Ezen információk egy része használható ezen a szinten, például egy cím. Az oldal IP-címe nem tartalmaz semmilyen információt számunkra. hasznos információ. Csak azokkal a macskákkal törődünk, amelyeket az oldal mutat nekünk. Tehát ez a hasznos teher a réteg azon része, amelyet protokoll adategységnek (PDU) neveznek.

Az OSI modell rétegei

Nézzük meg közelebbről az OSI Modell egyes rétegeit.

1 szint. Fizikai ( fizikai). Betöltési egység ( PDU) itt van egy kis. Az egyesek és nullák mellett a fizikai szint semmit sem tud. Ezen a szinten működnek a vezetékek, a patch panelek, a hálózati hubok (ezek a hubok, amelyeket ma már nehezen találunk a megszokott hálózatokban), a hálózati adapterek. Ezek a hálózati adapterek, és semmi több a számítógéptől. Magamat hálózati adapter vesz egy bitsorozatot és továbbadja.

2. szint. Csatorna ( adat link). PDU - keret ( keret). A címzés ezen a szinten jelenik meg. A cím a MAC cím. A link réteg felelős a keretek célba juttatásáért és integritásáért. Az általunk megszokott hálózatokban az ARP protokoll az adatkapcsolati rétegen működik. A második szintű címzés csak egy hálózati szegmensen belül működik, és semmit sem tud az útválasztásról – ezt egy magasabb szint kezeli. Ennek megfelelően az L2-n működő eszközök kapcsolók, hidak és hálózati adapter-illesztőprogramok.

3. szint. Hálózat ( hálózat). PDU csomag ( csomag). A leggyakoribb protokoll (a továbbiakban nem beszélek a „leggyakoribbról” - egy cikk kezdőknek, és általában nem találkoznak egzotikumokkal) itt az IP. A címzés IP-címekkel történik, amelyek 32 bitből állnak. A protokoll irányítható, azaz egy csomag bizonyos számú útválasztón keresztül képes eljutni a hálózat bármely részére. A routerek L3-on működnek.

4. szint. Szállítás ( szállítás). PDU szegmens ( szegmens)/datagram ( datagram). Ezen a szinten jelennek meg a portok fogalmai. Itt működik a TCP és az UDP. Ennek a rétegnek a protokolljai felelősek az alkalmazások közötti közvetlen kommunikációért és az információtovábbítás megbízhatóságáért. Például a TCP kérheti az adatok újraküldését abban az esetben, ha az adatokat helytelenül, vagy nem az összeset kapta meg. A TCP az adatátviteli sebességet is módosíthatja, ha a fogadó oldalnak nincs ideje mindent elfogadni (TCP ablakméret).

A következő szintek csak "helyesen" vannak implementálva az RFC-ben. A gyakorlatban az alábbi szinteken leírt protokollok az OSI modell több szintjén egyidejűleg működnek, így nincs egyértelmű szétválasztás munkamenet és prezentációs szintekre. Ebben a tekintetben a jelenleg használt fő verem a TCP / IP, amelyről az alábbiakban fogunk beszélni.

5. szint munkamenet ( ülés). adat PDU ( adat). Kommunikációs munkamenetet, információcserét, jogokat irányít. Protokollok - L2TP, PPTP.

6. szint.ügyvezető ( bemutatás). adat PDU ( adat). Adatok bemutatása és titkosítása. JPEG, ASCII, MPEG.

7. szint. Alkalmazott ( Alkalmazás). adat PDU ( adat). A legszámosabb és legváltozatosabb szint. Minden magas szintű protokollt futtat. Például POP, SMTP, RDP, HTTP stb. Az itteni protokolloknak nem kell az útválasztásra vagy az információ kézbesítésének garantálására gondolniuk – ezeket alsóbb rétegek kezelik. A 7. szinten csak meghatározott műveleteket kell végrehajtani, például html kódot vagy e-mail üzenetet kapni egy adott címzettnek.

Következtetés

Az OSI modell modularitása lehetővé teszi a problémás területek gyors megtalálását. Végül is, ha nincs ping (3-4 szint) az oldalra, akkor nincs értelme az átfedő rétegekbe (TCP-HTTP) beleásni, amikor az oldal nem jelenik meg. A többi szinttől elvonatkoztatva könnyebben találunk hibát a problémás részben. Egy autóval analóg módon - nem ellenőrizzük a gyertyákat, amikor átszúrtuk a kereket.

Az OSI modell egy referenciamodell – egyfajta gömb alakú ló a vákuumban. Fejlesztése nagyon sokáig tartott. Ezzel párhuzamosan kifejlesztették a TCP / IP protokoll veremét, amelyet jelenleg aktívan használnak a hálózatokban. Ennek megfelelően analógia vonható a TCP/IP és az OSI között.

Sebezhetőséget (CVE-2019-18634) azonosítottak a parancsok más felhasználók nevében történő végrehajtásának megszervezésére használt sudo segédprogramban, amely lehetővé teszi a rendszer jogosultságának növelését. Probléma […]

A WordPress 5.3 kiadása javítja és kibővíti a WordPress 5.0-ban bevezetett blokkszerkesztőt egy új blokkal, intuitívabb interakcióval és jobb hozzáférhetőséggel. Új funkciók a szerkesztőben […]

Kilenc hónapos fejlesztés után elérhető az FFmpeg 4.2 multimédiás csomag, amely egy sor alkalmazást és könyvtárak gyűjteményét tartalmazza a különféle multimédiás formátumokon végzett műveletekhez (írás, konvertálás, […]

  • Új funkciók a Linux Mint 19.2 Cinnamonban

    A Linux Mint 19.2 egy hosszú távú támogatási kiadás, amely 2023-ig lesz támogatott. Frissítve érkezik szoftverés fejlesztéseket és sok újat tartalmaz […]

  • Megjelent a Linux Mint 19.2 disztribúció

    Bemutatják a Linux Mint 19.2 disztribúciós készlet kiadását, a Linux Mint 19.x ág második frissítését, amely az Ubuntu 18.04 LTS csomagalapján alakult és 2023-ig támogatott. A disztribúció teljesen kompatibilis […]

  • A BIND új szolgáltatási kiadásai érhetők el, amelyek hibajavításokat és funkciójavításokat tartalmaznak. Az új kiadások letölthetők a fejlesztő weboldalának letöltési oldaláról: […]

    Az Exim egy üzenetátviteli ügynök (MTA), amelyet a Cambridge-i Egyetemen fejlesztettek ki az internethez csatlakozó Unix rendszereken való használatra. Ingyenesen elérhető a […]

    Majdnem két év fejlesztés után megjelent a ZFS Linux 0.8.0-n, implementálva fájlrendszer A ZFS modulként csomagolva a Linux kernelhez. A modult Linux kernelekkel tesztelték 2.6.32-től […]

    Az Internet protokolljait és architektúráit fejlesztő IETF (Internet Engineering Task Force) befejezte az ACME (Automatic Certificate Management Environment) RFC megalakítását […]

    A Let’s Encrypt, a közösség által ellenőrzött, mindenki számára ingyenes tanúsítványt biztosító non-profit tanúsító hatóság összegezte az elmúlt évet, és a 2019-es tervekről beszélt. […]

    Alekszandr Gorjacsov, Alekszej Nyiskovszkij

    Ahhoz, hogy a hálózat szerverei és kliensei kommunikálni tudjanak, ugyanazt az információcsere protokollt kell használniuk, vagyis ugyanazt a nyelvet kell „beszélniük”. A protokoll szabályokat határoz meg az információcsere megszervezésére a hálózati objektumok interakciójának minden szintjén.

    Létezik egy nyílt rendszerű összekapcsolási referenciamodell, amelyet gyakran OSI-modellnek is neveznek. Ezt a modellt a Nemzetközi Szabványügyi Szervezet (ISO) fejlesztette ki. Az OSI modell leírja a hálózati objektumok interakciós sémáját, meghatározza a feladatok listáját és az adatátviteli szabályokat. Hét szintet foglal magában: fizikai (Physical - 1), csatorna (Data-Link - 2), hálózat (Network - 3), szállítás (Transport - 4), munkamenet (Session - 5), adatmegjelenítés (Presentation - 6 ) és alkalmazva (Alkalmazás - 7). Úgy gondolják, hogy két számítógép tud egymással kommunikálni az OSI modell egy bizonyos szintjén, ha az ilyen szintű hálózati funkciókat megvalósító szoftverük azonos módon értelmezi ugyanazokat az adatokat. Ebben az esetben közvetlen interakció jön létre a két számítógép között, úgynevezett "pont-pont".

    Az OSI-modell protokollokkal történő megvalósításait protokollhalmazoknak (sets of protocols) nevezzük. Egy adott protokollon belül lehetetlen megvalósítani az OSI modell összes funkcióját. Általában egy adott réteg feladatait egy vagy több protokoll valósítja meg. Az ugyanabból a veremből származó protokolloknak egy számítógépen kell működniük. Ebben az esetben egy számítógép egyszerre több protokollvermet is használhat.

    Tekintsük az OSI modell egyes szintjén megoldott feladatokat.

    Fizikai réteg

    Az OSI modell ezen szintjén a hálózati komponensek következő jellemzőit határozzák meg: adatátviteli médiák csatlakozásainak típusai, fizikai hálózati topológiák, adatátviteli módszerek (digitális vagy analóg jelkódolással), a továbbított adatok szinkronizálásának típusai, szétválasztás kommunikációs csatornák frekvencia- és időmultiplexelésével.

    Az OSI modell fizikai rétegbeli protokolljainak megvalósításai koordinálják a bitek átvitelének szabályait.

    A fizikai réteg nem tartalmazza az átviteli közeg leírását. A fizikai rétegbeli protokollok megvalósításai azonban médiaspecifikusak. A következő hálózati berendezések csatlakoztatása általában a fizikai réteghez kapcsolódik:

    • Elektromos jeleket regeneráló koncentrátorok, hubok és jelismétlők;
    • átviteli közeg csatlakozók, amelyek mechanikus interfészt biztosítanak az eszköznek az átviteli közeghez való csatlakoztatásához;
    • modemek és különféle konvertáló eszközök, amelyek digitális és analóg átalakítást végeznek.

    Ez a modellréteg határozza meg a vállalati hálózat fizikai topológiáit, amelyek szabványos topológiák alapkészletével épülnek fel.

    Az alapkészletben az első a busz topológia. Ebben az esetben az összes hálózati eszköz és számítógép egy közös adatátviteli buszra csatlakozik, amelyet leggyakrabban koaxiális kábellel alakítanak ki. A közös buszt alkotó kábelt gerincnek nevezzük. A buszra csatlakoztatott eszközök mindegyikéről mindkét irányban továbbítják a jelet. A jel eltávolításához a kábelről speciális megszakítókat (lezárókat) kell használni a busz végein. A vezeték mechanikai sérülése kihat a hozzá csatlakoztatott összes eszköz működésére.

    A gyűrűtopológia magában foglalja az összes hálózati eszköz és számítógép összekapcsolását egy fizikai gyűrűben (gyűrűben). Ebben a topológiában az információ a gyűrű mentén mindig egy irányban - állomásról állomásra - kerül továbbításra. Minden hálózati eszköznek rendelkeznie kell egy információs vevővel a bemeneti kábelen és egy adóval a kimeneti kábelen. Mechanikai sérülés Az egygyűrűs adathordozók az összes eszköz működését befolyásolják, azonban a kettős gyűrűvel épített hálózatok általában rendelkeznek hibatűrési és öngyógyító funkciókkal. A kettős gyűrűre épített hálózatokban ugyanaz az információ kerül továbbításra a gyűrű körül mindkét irányban. Kábel meghibásodása esetén a gyűrű dupla hosszúságig egygyűrűs üzemmódban fog tovább működni (az öngyógyító funkciókat a használt hardver határozza meg).

    A következő topológia a csillag topológia vagy csillag. A jelenlétet biztosítja központi egység, amelyhez nyalábokkal (külön kábelekkel) csatlakoznak más hálózati eszközök és számítógépek. A csillag topológián alapuló hálózatoknak egyetlen hibapontjuk van. Ez a pont a központi eszköz. A központi eszköz meghibásodása esetén a hálózat többi résztvevője nem tud információt cserélni egymással, mivel minden adatcsere csak a központi eszközön keresztül történt. A központi eszköz típusától függően az egyik bemenetről kapott jel továbbítható (erősítéssel vagy anélkül) az összes kimenetre, vagy egy meghatározott kimenetre, amelyre a készülék csatlakozik - az információ fogadójára.

    A teljesen csatlakoztatott (hálós) topológia nagy hibatűréssel rendelkezik. Ha hasonló topológiájú hálózatokat építünk, akkor a hálózati eszközök vagy számítógépek mindegyike a hálózat minden más összetevőjéhez kapcsolódik. Ez a topológia redundanciával rendelkezik, ezért nem tűnik praktikusnak. Valójában kis hálózatokban ezt a topológiát ritkán használják, de nagyban vállalati hálózatok egy teljesen hálós topológia használható a legfontosabb csomópontok összekapcsolására.

    A szóban forgó topológiák leggyakrabban kábeles csatlakozásokkal épülnek fel.

    Van egy másik topológia is vezeték nélküli kapcsolatok, - sejtes (sejtes). Ebben a hálózati eszközök és számítógépek zónákra - cellákba (cellákba) vannak kombinálva, amelyek csak a cella adó-vevőjével lépnek kapcsolatba. A sejtek közötti információátvitelt adó-vevők végzik.

    Link réteg

    Ez a szint határozza meg a hálózat logikai topológiáját, az adatátviteli közeghez való hozzáférés szabályait, megoldja a logikai hálózaton belüli fizikai eszközök címzésével, valamint a hálózati eszközök közötti információátvitel (átviteli szinkronizálás és csatlakozási szolgáltatás) kezelésével kapcsolatos kérdéseket. .

    A kapcsolati réteg protokollok a következőket határozzák meg:

    • szabályok a fizikai réteg bitjeinek (bináris egyesek és nullák) logikai információcsoportokba rendezésére, amelyeket kereteknek (frame) vagy kereteknek neveznek. A keret egy adatkapcsolati réteg egység, amely csoportosított bitek összefüggő sorozatából áll, fejléccel és véggel;
    • az átviteli hibák észlelésének (és esetenként kijavításának) szabályai;
    • adatfolyam-szabályozási szabályok (az OSI-modell ezen szintjén működő eszközökre, például hidakra);
    • szabályok a hálózaton lévő számítógépek fizikai címük alapján történő azonosítására.

    A legtöbb más réteghez hasonlóan a kapcsolati réteg is hozzáadja saját vezérlőinformációit az adatcsomag elejéhez. Ez az információ tartalmazhat forrás- és célcímeket (fizikai vagy hardver), kerethossz-információkat és az aktív felső rétegbeli protokollok jelzését.

    A következő hálózati csatlakozók általában a kapcsolati réteghez vannak társítva:

    • hidak;
    • intelligens hubok;
    • kapcsolók;
    • hálózati interfész kártyák (hálózati interfész kártyák, adapterek stb.).

    A kapcsolati réteg funkciói két alszintre oszlanak (1. táblázat):

    • az átviteli közeghez való hozzáférés szabályozása (Media Access Control, MAC);
    • logikai kapcsolat vezérlés (Logical Link Control, LLC).

    A MAC alréteg a kapcsolati réteg olyan elemeit határozza meg, mint a hálózat logikai topológiája, az információátviteli közeg elérésének módja és a hálózati objektumok közötti fizikai címzés szabályai.

    A MAC rövidítést egy hálózati eszköz fizikai címének meghatározásakor is használják: fizikai cím eszközt (amelyet belsőleg egy hálózati eszköz vagy hálózati kártya határoz meg a gyártás során) gyakran az eszköz MAC-címeként emlegetik. Számos hálózati eszköz, különösen hálózati kártya esetén lehetőség van a MAC-cím programozott megváltoztatására. Ugyanakkor nem szabad megfeledkezni arról, hogy az OSI-modell kapcsolati rétege korlátozza a MAC-címek használatát: egy fizikai hálózatban (nagyobb hálózat szegmensében) nem lehet két vagy több ugyanazt a MAC-címet használó eszköz. . A "csomópontcím" fogalma használható egy hálózati objektum fizikai címének meghatározására. A gazdagép címe leggyakrabban megegyezik a MAC-címmel, vagy logikailag a szoftvercím-újra hozzárendelés határozza meg.

    Az LLC alréteg határozza meg az átviteli és kapcsolati szolgáltatás szinkronizálási szabályait. Ez a kapcsolati réteg alréteg szorosan együttműködik az OSI modell hálózati rétegével, és felelős a fizikai (MAC-címeket használó) kapcsolatok megbízhatóságáért. A hálózat logikai topológiája határozza meg a hálózaton lévő számítógépek közötti adatátvitel módját és szabályait (szekvenciáját). A hálózati objektumok a hálózat logikai topológiájától függően továbbítanak adatokat. A fizikai topológia határozza meg az adatok fizikai útját; bizonyos esetekben azonban a fizikai topológia nem tükrözi a hálózat működését. A tényleges adatútvonalat a logikai topológia határozza meg. Az adatok logikai úton történő átviteléhez, amely eltérhet a fizikai közegben lévő útvonaltól, hálózati csatlakozási eszközöket és média-hozzáférési sémákat használnak. Jó példa különbségek a fizikai és logikai topológiák között – az IBM Token Ring hálózata. NÁL NÉL helyi hálózatok A Token Ring gyakran használ rézkábelt, amelyet egy csillag alakú áramkörben helyeznek el egy központi elosztóval (hub). A normál csillag topológiától eltérően a hub nem továbbítja a bejövő jeleket az összes többi csatlakoztatott eszköznek. A hub belső áramköre szekvenciálisan küld minden bejövő jelet a következő eszköznek egy előre meghatározott logikai gyűrűben, azaz körmintában. Ennek a hálózatnak a fizikai topológiája egy csillag, a logikai topológiája pedig egy gyűrű.

    Egy másik példa a fizikai és logikai topológiák közötti különbségre az Ethernet hálózat. A fizikai hálózatot rézkábelek és központi hub segítségével lehet kiépíteni. Fizikai hálózat jön létre, a csillag topológia szerint. Az Ethernet technológia azonban magában foglalja az információk átvitelét az egyik számítógépről a hálózat összes többi számítógépére. A hubnak továbbítania kell az egyik portjáról kapott jelet az összes többi portra. Kialakult egy busz topológiájú logikai hálózat.

    A logikai hálózati topológia meghatározásához meg kell értenie, hogyan fogadják a jeleket:

    • a logikai busz topológiákban minden jelet minden eszköz fogad;
    • a logikai gyűrű topológiákban minden eszköz csak azokat a jeleket fogadja, amelyeket kifejezetten neki küldtek.

    Azt is fontos tudni, hogy a hálózati eszközök hogyan érik el a médiát.

    Médiahozzáférés

    A logikai topológiák speciális szabályokat használnak, amelyek szabályozzák az információk más hálózati entitásoknak való továbbítását. A vezérlési folyamat szabályozza a kommunikációs közeghez való hozzáférést. Tekintsünk egy olyan hálózatot, amelyben minden eszköz működhet az átviteli közeghez való hozzáférésre vonatkozó szabályok nélkül. Egy ilyen hálózatban minden eszköz információt továbbít, amint az adatok elérhetővé válnak; ezek az átvitelek időnként átfedhetik egymást. A szuperpozíció következtében a jelek torzulnak, a továbbított adatok elvesznek. Ezt a helyzetet ütközésnek nevezik. Az ütközések nem teszik lehetővé a hálózati objektumok közötti megbízható és hatékony információátvitel megszervezését.

    A hálózati ütközések kiterjednek azokra a fizikai hálózati szegmensekre, amelyekhez hálózati objektumok kapcsolódnak. Az ilyen kapcsolatok egyetlen ütközési teret alkotnak, amelyben az ütközések hatása mindenkire kiterjed. Az ütközési terek méretének csökkentése érdekében a fizikai hálózat szegmentálásával hidakat és egyéb hálózati eszközöket használhat, amelyek forgalomszűrési funkcióval rendelkeznek a kapcsolati rétegen.

    Egy hálózat nem működhet normálisan, amíg az összes hálózati entitás nem tudja irányítani, kezelni vagy enyhíteni az ütközéseket. A hálózatokban valamilyen módszerre van szükség az ütközések, az egyidejű jelek interferenciájának (overlay) csökkentésére.

    Léteznek szabványos médiahozzáférési módszerek, amelyek leírják azokat a szabályokat, amelyekkel a hálózati eszközök információtovábbítási engedélyét szabályozzák: versengés, token átadása és lekérdezés.

    Mielőtt olyan protokollt választana, amely megvalósítja az egyik ilyen média-hozzáférési módot, különös figyelmet kell fordítania a következő tényezőkre:

    • az átvitelek jellege - folyamatos vagy impulzusos;
    • adatátvitelek száma;
    • az adatok szigorúan meghatározott időközönkénti átvitelének szükségessége;
    • a hálózaton lévő aktív eszközök száma.

    Ezen tényezők mindegyike az előnyökkel és hátrányokkal együtt segít meghatározni, hogy melyik médiahozzáférési mód a legmegfelelőbb.

    Verseny. A versengés alapú rendszerek azt feltételezik, hogy az átviteli közeghez való hozzáférést érkezési sorrendben valósítják meg. Más szavakkal, minden hálózati eszköz verseng az átviteli közeg feletti irányításért. A versenyrendszereket úgy alakították ki, hogy a hálózaton lévő összes eszköz csak szükség szerint tud adatot továbbítani. Ez a gyakorlat végül részleges vagy teljes adatvesztést eredményez, mert valóban előfordulnak ütközések. Ahogy minden új eszköz hozzáadódik a hálózathoz, az ütközések száma exponenciálisan növekedhet. Az ütközések számának növekedése csökkenti a hálózat teljesítményét, az információátviteli közeg teljes telítettsége esetén pedig nullára csökkenti a hálózat teljesítményét.

    Az ütközések számának csökkentése érdekében speciális protokollokat fejlesztettek ki, amelyek megvalósítják az információátviteli közeg meghallgatásának funkcióját az állomás általi adatátvitel megkezdése előtt. Ha a lehallgató állomás jelátvitelt észlel (másik állomástól), akkor tartózkodik az információ továbbításától, és később megpróbálja megismételni. Ezeket a protokollokat Carrier Sense Multiple Access (CSMA) protokolloknak nevezik. A CSMA protokollok jelentősen csökkentik az ütközések számát, de nem szüntetik meg őket teljesen. Az ütközések azonban előfordulnak, amikor két állomás lekérdezi a kábelt: nem észlelnek jeleket, úgy döntenek, hogy az adathordozó szabad, majd egyszerre kezdik el az adást.

    Példák az ilyen versenyprotokollokra:

    • többszörös hozzáférés hordozóvezérléssel / ütközésészlelés (Carrier Sense többszörös hozzáférés / ütközésészlelés, CSMA / CD);
    • többszörös hozzáférés hordozóvezérléssel / ütközés elkerüléssel (Carrier Sense Multiple Access / Collision Avoidance, CSMA / CA).

    CSMA/CD protokollok. A CSMA/CD protokollok nem csak a kábelen figyelnek az átvitel előtt, hanem észlelik az ütközéseket és kezdeményezik az újraadást. Ütközés észlelésekor az adatokat továbbító állomások speciális belső időzítőket inicializálnak véletlenszerű értékekkel. Az időzítők elkezdik a visszaszámlálást, és a nulla elérésekor az állomásoknak meg kell próbálniuk újraküldeni az adatokat. Mivel az időzítők véletlenszerű értékekkel lettek inicializálva, az egyik állomás megpróbálja megismételni az adatátvitelt a másik előtt. Ennek megfelelően a második állomás megállapítja, hogy az adathordozó már foglalt, és megvárja, amíg felszabadul.

    A CSMA/CD protokollok példái az Ethernet 2. verziója (a DEC által fejlesztett Ethernet II) és az IEEE802.3.

    CSMA/CA protokollok. A CSMA/CA olyan sémákat használ, mint az időszeleteléses hozzáférés vagy a médiához való hozzáférési kérelem küldése. Időszeletelés használata esetén minden állomás csak az adott állomás számára szigorúan meghatározott időpontokban tud információt továbbítani. Ugyanakkor a hálózatban meg kell valósítani az időszeletek kezelésének mechanizmusát. Minden új, a hálózatra kapcsolt állomás bejelenti megjelenését, ezzel beindítja az információátvitelhez szükséges időszeletek újraelosztásának folyamatát. Központosított médiahozzáférés-vezérlés alkalmazása esetén minden állomás külön kérést generál az átvitelre, amelyet a vezérlőállomásnak címeznek. A központi állomás minden hálózati objektum számára szabályozza az átviteli közeghez való hozzáférést.

    A CSMA/CA példája az Apple Computer LocalTalk protokollja.

    A versenyalapú rendszerek a legmegfelelőbbek sorozatos forgalomhoz (átvitel nagy fájlokat) viszonylag kevés felhasználóval rendelkező hálózatokban.

    Rendszerek a marker átvitelével. A token átadási rendszerekben egy kis keret (token) meghatározott sorrendben kerül átadásra egyik eszközről a másikra. A token egy speciális üzenet, amely átadja az ideiglenes médiavezérlést a tokent birtokló eszköznek. A token átadása elosztja a hozzáférés-vezérlést a hálózaton lévő eszközök között.

    Minden eszköz tudja, hogy melyik eszközről kapja a tokent, és melyik eszköznek kell továbbítania. Általában az ilyen eszközök a token tulajdonosának legközelebbi szomszédai. Minden eszköz időről időre átveszi a token irányítását, végrehajtja műveleteit (információt továbbít), majd átadja a tokent a következő eszköznek használatra. A protokollok korlátozzák azt az időtartamot, ameddig egy token az egyes eszközök által vezérelhető.

    Számos token átadási protokoll létezik. Két token átadást használó hálózati szabvány az IEEE 802.4 Token Bus és az IEEE 802.5 Token Ring. A Token Bus hálózatok token átadási hozzáférés-vezérlést és fizikai vagy logikai busz topológiát használnak, míg a Token Ring hálózatok token átadási hozzáférés-vezérlést és fizikai vagy logikai gyűrű topológiát.

    A token átadású hálózatokat akkor kell használni, ha időfüggő prioritású forgalom van, például digitális audio- vagy videoadatok, vagy ha nagyon sok felhasználó van jelen.

    Interjú. A lekérdezés egy hozzáférési módszer, amely egyetlen eszközt (amelyet vezérlőnek, elsődleges vagy "főeszköznek" neveznek) választ ki média-hozzáférési döntőbíróként. Ez az eszköz bizonyos előre meghatározott sorrendben lekérdezi az összes többi eszközt (másodlagos készüléket), hogy megnézze, van-e elküldendő információja. Adatok fogadásához egy másodlagos eszközről az elsődleges eszköz megfelelő kérést küld neki, majd fogadja az adatokat a másodlagos eszközről, és elküldi a fogadó eszköznek. Ezután az elsődleges eszköz lekérdez egy másik másodlagos eszközt, adatokat fogad tőle, és így tovább. A protokoll korlátozza az egyes másodlagos eszközök által a lekérdezés után továbbítható adatmennyiséget. A lekérdező rendszerek ideálisak az időérzékeny hálózati eszközökhöz, például az üzemautomatizáláshoz.

    Ez a réteg biztosítja a csatlakozási szolgáltatást is. Háromféle kapcsolati szolgáltatás létezik:

    • szolgáltatás megerősítés nélkül és kapcsolatok létesítése nélkül (nem nyugtázva kapcsolat nélküli) - folyamvezérlés és hibavezérlés vagy csomagsorozat nélkül küld és fogad kereteket;
    • kapcsolatorientált szolgáltatás - folyamvezérlést, hibaellenőrzést és csomagsorrendet biztosít nyugták (visszaigazolások) kiállításán keresztül;
    • Nyugtázott kapcsolat nélküli szolgáltatás – jegyeket használ az áramlás szabályozására és a két hálózati csomópont közötti átviteli hibák szabályozására.

    A kapcsolati réteg LLC alrétege lehetővé teszi több hálózati protokoll egyidejű használatát (különböző protokollveremekből), ha egy hálózati interfészen keresztül dolgozik. Más szóval, ha a számítógépén csak egy van Hálózati kártya, de szükség van különböző gyártók különféle hálózati szolgáltatásaival való együttműködésre, akkor az LLC alszintű kliens hálózati szoftver biztosítja az ilyen munkák lehetőségét.

    hálózati réteg

    A hálózati réteg határozza meg a logikai hálózatok közötti adatszolgáltatás szabályait, a hálózati eszközök logikai címeinek kialakítását, az útválasztási információk meghatározását, kiválasztását és karbantartását, az átjárók (gateway) működését.

    A hálózati réteg fő célja az adatok mozgatásának (szállításának) a hálózat meghatározott pontjaira történő megoldása. Az adatszolgáltatás a hálózati rétegben általában hasonló az OSI-modell adatkapcsolati rétegében történő adatszolgáltatáshoz, ahol az eszközök fizikai címzését használják az adatok átvitelére. A link-layer címzés azonban csak egy logikai hálózatra vonatkozik, és csak ezen a hálózaton belül érvényes. A hálózati réteg számos független (és gyakran heterogén) logikai hálózat közötti információátvitel módszereit és eszközeit írja le, amelyek összekapcsolva egyetlen nagy hálózatot alkotnak. Az ilyen hálózatot összekapcsolt hálózatnak (internetwork), a hálózatok közötti információátviteli folyamatokat pedig internetworkingnek nevezzük.

    Az adatkapcsolati réteg fizikai címzése segítségével az adatok eljutnak minden olyan eszközhöz, amely ugyanannak a logikai hálózatnak a részét képezi. Minden hálózati eszköz, minden számítógép meghatározza a fogadott adatok rendeltetési helyét. Ha az adatokat a számítógépnek szánják, akkor feldolgozza, ha nem, figyelmen kívül hagyja.

    Ellentétben a kapcsolati réteggel, a hálózati réteg választhat egy adott útvonalat az interneten, és elkerülheti az adatok küldését azon logikai hálózatokba, amelyekhez az adatok nem szólnak. A hálózati réteg ezt kapcsolásokkal, hálózati rétegcímzéssel és útválasztási algoritmusok használatával teszi. A hálózati réteg felelős azért is, hogy megfelelő útvonalakat biztosítson az adatok számára a heterogén hálózatokból álló hálózaton keresztül.

    A hálózati réteg megvalósításának elemei és módszerei a következők:

    • minden logikus külön hálózatok egyedi hálózati címekkel kell rendelkeznie;
    • a kapcsolás határozza meg, hogyan jönnek létre a kapcsolatok az interneten keresztül;
    • az útválasztás megvalósításának képessége, hogy a számítógépek és útválasztók meghatározzák az adatoknak az interneten való áthaladásának legjobb útvonalát;
    • a hálózat különböző szintű csatlakozási szolgáltatást nyújt az interneten belül várható hibák számától függően.

    A routerek és néhány kapcsoló az OSI modell ezen szintjén működnek.

    A hálózati réteg határozza meg a hálózati objektumok logikai hálózati címeinek létrehozására vonatkozó szabályokat. Egy nagy hálózaton belül minden hálózati objektumnak egyedi logikai címmel kell rendelkeznie. A logikai cím kialakításában két komponens vesz részt: a hálózat logikai címe, amely minden hálózati objektumra közös, és a hálózati objektum logikai címe, amely erre az objektumra egyedi. Egy hálózati objektum logikai címének kialakításakor vagy az objektum fizikai címe használható, vagy tetszőleges logikai cím határozható meg. A logikai címzés használata lehetővé teszi a különböző logikai hálózatok közötti adatátvitel megszervezését.

    Minden hálózati objektum, minden számítógép sokat tehet hálózati funkciókat egyúttal különféle szolgáltatások munkáját is biztosítva. A szolgáltatások eléréséhez speciális szolgáltatásazonosítót használnak, amelyet portnak (port) vagy socketnek (socket) neveznek. A szolgáltatás elérésekor a szolgáltatásazonosító azonnal követi a szolgáltatást futtató számítógép logikai címét.

    Sok hálózat lefoglal logikai címek és szolgáltatásazonosítók csoportjait meghatározott előre meghatározott és jól ismert műveletek végrehajtása céljából. Például, ha adatokat kell küldeni az összes hálózati objektumnak, akkor az egy speciális szórási címre kerül elküldésre.

    A hálózati réteg határozza meg a két hálózati entitás közötti adatátvitel szabályait. Ezt az átvitelt átkapcsolással vagy útválasztással lehet végrehajtani.

    Az adatátvitelben három kapcsolási mód létezik: áramkörkapcsolás, üzenetváltás és csomagkapcsolás.

    Áramkörkapcsolás alkalmazásakor adatátviteli csatorna jön létre a küldő és a címzett között. Ez a csatorna a teljes kommunikációs munkamenet alatt aktív lesz. Ennek a módszernek a használatakor a megfelelő sávszélesség hiánya, a kapcsolóberendezések leterheltsége vagy a címzett elfoglaltsága miatt hosszú késések lehetségesek a csatorna kiosztásában.

    Az üzenetváltás lehetővé teszi egy teljes (nem részekre bontott) üzenet továbbítását tárolás és továbbítás alapon. Minden közbenső eszköz fogad egy üzenetet, lokálisan tárolja azt, és amikor felszabadul a kommunikációs csatorna, amelyen keresztül ezt az üzenetet el kell küldeni, elküldi. Ez a módszer kiválóan alkalmas üzenettovábbításra Emailés az elektronikus dokumentumkezelés megszervezése.

    Csomagváltás alkalmazásakor a két előző módszer előnyei kombinálódnak. Minden nagy üzenet kis csomagokra van felosztva, amelyek mindegyike egymás után kerül elküldésre a címzettnek. Az internetes hálózaton való áthaladáskor minden egyes csomag esetében meghatározásra kerül az adott pillanatban a legjobb útvonal. Kiderül, hogy egy üzenet egyes részei különböző időpontokban érhetik el a címzettet, és csak az összes rész összerakása után tud majd dolgozni a kapott adatokkal.

    Minden egyes adatútvonal meghatározásakor a legjobb útvonalat kell kiválasztani. A legjobb útvonal meghatározásának feladatát útválasztásnak nevezzük. Ezt a feladatot az útválasztók végzik. A routerek feladata a lehetséges adatátviteli utak meghatározása, az útválasztási információk karbantartása és a legjobb útvonalak kiválasztása. Az útválasztás történhet statikusan vagy dinamikusan. A statikus útválasztás meghatározásakor a logikai hálózatok közötti összes kapcsolatot definiálni kell, és változatlannak kell maradnia. A dinamikus útválasztás feltételezi, hogy az útválasztó maga határozhat meg új útvonalakat, vagy módosíthatja a régiekkel kapcsolatos információkat. A dinamikus útválasztás speciális útválasztási algoritmusokat használ, amelyek közül a leggyakoribb a távolságvektor és a kapcsolat állapota. Az első esetben az útválasztó másodkézből származó információkat használ a szomszédos útválasztóktól a hálózati struktúráról. A második esetben az útválasztó a saját kommunikációs csatornáira vonatkozó információkkal működik, és egy speciális reprezentatív útválasztóval kölcsönhatásba lép a teljes hálózati térkép felépítéséhez.

    A legjobb útvonal kiválasztását leggyakrabban olyan tényezők befolyásolják, mint az útválasztókon keresztüli ugrások száma (ugrások száma) és a célhálózat eléréséhez szükséges tickek száma (időegységek) (tick count).

    A hálózati réteg kapcsolati szolgáltatás akkor működik, ha az OSI modell kapcsolati rétegbeli LLC alréteg kapcsolati szolgáltatása nincs használatban.

    Az internethálózat kiépítésénél különböző technológiákkal felépített logikai hálózatokat kell összekapcsolni, amelyek változatos szolgáltatásokat nyújtanak. Ahhoz, hogy a hálózat működjön, a logikai hálózatoknak képesnek kell lenniük az adatok helyes értelmezésére és az információk ellenőrzésére. Ezt a feladatot egy átjáró (gateway) segítségével oldják meg, ami egy olyan eszköz vagy alkalmazásprogram, amely az egyik logikai hálózat szabályait egy másik szabályaira fordítja és értelmezi. Általában az átjárók az OSI modell bármely rétegén megvalósíthatók, de leggyakrabban a modell felső rétegeiben valósulnak meg.

    szállítóréteg

    A szállítási réteg lehetővé teszi a hálózat fizikai és logikai szerkezetének elrejtését az OSI modell felső rétegeinek alkalmazásai elől. Az alkalmazások csak olyan szolgáltatási funkciókkal működnek, amelyek meglehetősen univerzálisak, és nem függenek a fizikai és logikai hálózati topológiától. A logikai és fizikai hálózatok jellemzői az előző szinteken valósulnak meg, ahol a szállítási réteg adatokat továbbít.

    A szállítási réteg gyakran kompenzálja a megbízható vagy kapcsolatorientált kapcsolati szolgáltatás hiányát az alsóbb rétegekben. A "megbízható" kifejezés nem jelenti azt, hogy minden adatot minden esetben kézbesítenek. A szállítási réteg protokolljainak megbízható megvalósítása azonban általában képes nyugtázni vagy megtagadni az adatok kézbesítését. Ha az adatokat nem megfelelően juttatják el a fogadó eszközhöz, a szállítási réteg újraküldheti, vagy tájékoztathatja a felsőbb rétegeket a kézbesítés sikertelenségéről. A felsőbb szintek ezután megtehetik a szükséges korrekciós intézkedéseket, vagy választási lehetőséget biztosítanak a felhasználónak.

    Sok protokoll számítógépes hálózatok lehetővé teszi a felhasználók számára, hogy egyszerű természetes nyelvű nevekkel dolgozzanak az összetett és nehezen megjegyezhető alfanumerikus címek helyett. A cím/névfelbontás a nevek és alfanumerikus címek egymáshoz való azonosításának vagy leképezésének funkciója. Ezt a funkciót a hálózat minden entitása vagy a szolgáltatók végrehajthatják speciális szolgáltatás, az úgynevezett címtárszerverek (címtárszerver), névszerverek (névszerver) stb. A következő definíciók osztályozzák a cím/névfeloldási módszereket:

    • szolgáltatás kezdeményezése a fogyasztó részéről;
    • szolgáltatói kezdeményezés.

    Az első esetben a hálózati felhasználó logikai nevén fér hozzá egy szolgáltatáshoz, anélkül, hogy ismerné a szolgáltatás pontos helyét. A felhasználó nem tudja, hogy ez a szolgáltatás elérhető-e itt Ebben a pillanatban. Amikor hozzáfér, a logikai név a fizikai névre van leképezve, és munkaállomás a felhasználó közvetlenül kezdeményez hívást a szolgáltatás felé. A második esetben minden szolgáltatás rendszeresen bejelenti magát az összes hálózati kliensnek. Minden ügyfél bármikor tudja, hogy a szolgáltatás elérhető-e, és közvetlenül hozzáférhet a szolgáltatáshoz.

    Megszólítási módszerek

    A szolgáltatási címek azonosítják a hálózati eszközökön futó speciális szoftverfolyamatokat. Ezeken a címeken kívül a szolgáltatók nyomon követik a szolgáltatást igénylő eszközökkel folytatott különféle beszélgetéseiket. Két eltérő módszer a párbeszédpanelek a következő címeket használják:

    • kapcsolat azonosító;
    • Tranzakció azonosítója.

    Egy kapcsolatazonosító, más néven kapcsolatazonosító, port vagy socket, azonosít minden beszélgetést. A kapcsolatazonosítóval egy kapcsolatszolgáltató több ügyféllel is kommunikálhat. A szolgáltató minden egyes kapcsoló entitásra a számuk alapján hivatkozik, és a szállítási rétegre támaszkodik a többi alsóbb szintű cím koordinálásához. A kapcsolatazonosító egy adott párbeszédpanelhez van társítva.

    A tranzakcióazonosítók olyanok, mint a kapcsolatazonosítók, de a beszélgetésnél kisebb egységekben működnek. A tranzakció egy kérésből és egy válaszból áll. A szolgáltatók és a fogyasztók az egyes tranzakciók indulását és érkezését követik nyomon, nem a beszélgetés egészét.

    munkamenet réteg

    A munkamenet réteg megkönnyíti a szolgáltatásokat kérő és nyújtó eszközök közötti interakciót. A kommunikációs munkameneteket olyan mechanizmusok vezérlik, amelyek létrehozzák, fenntartják, szinkronizálják és kezelik a kommunikáló entitások közötti beszélgetést. Ez a réteg segít a felsőbb rétegeknek azonosítani és csatlakozni egy elérhető hálózati szolgáltatáshoz.

    A munkamenet réteg az alsóbb rétegek által biztosított logikai címinformációkat használja a felsőbb rétegek számára szükséges kiszolgálónevek és címek azonosítására.

    A munkamenet réteg beszélgetéseket is kezdeményez a szolgáltatói eszközök és a fogyasztói eszközök között. Ennek a funkciónak a végrehajtása során a munkamenet réteg gyakran reprezentálja vagy azonosítja az egyes objektumokat, és koordinálja a hozzáférési jogokat.

    A munkamenet réteg három kommunikációs mód – szimplex, félduplex és teljes duplex – egyikével valósítja meg a beszélgetésvezérlést.

    A szimplex kommunikáció csak egyirányú átvitelt foglal magában a forrástól a vevőig. Nem Visszacsatolás(a vevőtől a forrásig) ez a kommunikációs mód nem biztosítja. A félduplex lehetővé teszi egy adatátviteli közeg használatát a kétirányú információátvitelhez, azonban az információ egyszerre csak egy irányba továbbítható. A Full duplex egyidejű információátvitelt biztosít mindkét irányban az adatátviteli közegen keresztül.

    Az OSI modellnek ezen a rétegén történik a két hálózati entitás közötti kommunikációs munkamenet adminisztrációja is, amely a kapcsolat létrehozásából, adatátvitelből, kapcsolat megszakításából áll. A munkamenet létrejötte után az e szint funkcióit megvalósító szoftver ellenőrizheti (fenntartja) a kapcsolat állapotát annak megszakításáig.

    Bemutató réteg

    Az adatmegjelenítési réteg fő feladata, hogy az adatokat kölcsönösen elfogadott formátumokká alakítsa át (szintaxiscsere), amely érthető minden hálózati alkalmazás és számítógép számára, amelyen az alkalmazások futnak. Ezen a szinten az adattömörítés és kitömörítés, illetve ezek titkosításának feladatai is megoldottak.

    Az átalakítás a bitek sorrendjének megváltoztatását jelenti bájtokban, a bájtok sorrendjét egy szóban, a karakterkódokat és a fájlnevek szintaxisát.

    A bitek és bájtok sorrendjének megváltoztatásának szükségessége a különféle processzorok, számítógépek, komplexumok és rendszerek nagyszámú jelenléte miatt van. A különböző gyártók processzorai eltérően értelmezhetik a bájt nulla és hetedik bitjét (vagy a nulla bit a legmagasabb bit, vagy a hetedik bit). Hasonlóképpen eltérően értelmezik azokat a bájtokat is, amelyek nagy információegységeket - szavakat - alkotnak.

    Annak érdekében, hogy a különböző operációs rendszerek felhasználói megfelelő nevű és tartalmú fájlok formájában kapjanak információkat, ez a szint biztosítja a fájl szintaxisának megfelelő átalakítását. A különböző operációs rendszerek eltérően működnek a fájlrendszereikkel, különböző módokat valósítanak meg a fájlnevek kialakításában. A fájlokban lévő információk is meghatározott karakterkódolásban vannak tárolva. Amikor két hálózati objektum kölcsönhatásba lép, fontos, hogy mindegyik értelmezni tudja fájl információk a maga módján, de az információ jelentése nem változhat.

    A prezentációs réteg az adatokat egy kölcsönösen elfogadott formátumba (csere szintaxis) alakítja át, amely minden hálózati alkalmazás és az alkalmazásokat futtató számítógép számára érthető. Ezenkívül képes tömöríteni és kicsomagolni, valamint titkosítani és visszafejteni az adatokat.

    A számítógépek különböző szabályokat használnak az adatok bináris 0-s és 1-es ábrázolására. Noha ezek a szabályok mind azt a közös célt próbálják elérni, hogy az ember által olvasható adatok legyenek bemutatva, a számítógépgyártók és a szabványügyi szervezetek egymásnak ellentmondó szabályokat alkottak. Amikor két különböző szabálykészletet használó számítógép megpróbál kommunikálni egymással, gyakran valamilyen átalakítást kell végrehajtaniuk.

    A helyi és hálózati operációs rendszerek gyakran titkosítják az adatokat, hogy megvédjék azokat a jogosulatlan használattól. A titkosítás egy általános kifejezés, amely leír néhány adatvédelmi módszert. A védelmet gyakran adatkódolással végzik, amely a három módszer közül egyet vagy többet használ: permutáció, helyettesítés, algebrai módszer.

    Ezen módszerek mindegyike csak egy speciális módja az adatok védelmének oly módon, hogy azokat csak azok érthetik meg, akik ismerik a titkosítási algoritmust. Az adattitkosítás hardveresen és szoftveresen is elvégezhető. Általában azonban végpontok közötti adattitkosítást hajtanak végre programozottanés a prezentációs réteg funkciók részének tekintendő. Az objektumok értesítésére az alkalmazott titkosítási módszerről általában 2 módszert használnak - titkos kulcsokat és nyilvános kulcsokat.

    A titkos kulcsú titkosítási módszerek egyetlen kulcsot használnak. A kulcsot birtokló hálózati entitások titkosíthatnak és visszafejthetik az egyes üzeneteket. Ezért a kulcsot titokban kell tartani. A kulcs beépíthető a hardver chipekbe, vagy a hálózati rendszergazda telepítheti. Minden alkalommal, amikor a kulcsot módosítják, minden eszközt módosítani kell (lehetőleg ne használja a hálózatot az új kulcs értékének továbbítására).

    A nyilvános kulcsú titkosítási módszereket használó hálózati objektumok titkos kulccsal és néhány ismert értékkel vannak ellátva. Az objektum nyilvános kulcsot hoz létre egy ismert érték titkos kulcson keresztüli manipulálásával. A kommunikációt kezdeményező entitás elküldi nyilvános kulcsát a vevőnek. A másik entitás ezután matematikailag kombinálja saját privát kulcsát a neki átadott nyilvános kulccsal, hogy kölcsönösen elfogadható titkosítási értéket hozzon létre.

    Csak a nyilvános kulcs birtoklása kevés hasznot hoz az illetéktelen felhasználók számára. A kapott titkosítási kulcs összetettsége elég nagy ahhoz, hogy bele lehessen számítani elfogadható idő. Még akkor is, ha ismeri a saját titkos kulcsát és valaki másét nyilvános kulcs nem sok segítség egy másik titkos kulcs meghatározásában - a nagy számok logaritmikus számításainak bonyolultsága miatt.

    Alkalmazási réteg

    Az alkalmazási réteg tartalmazza az egyes hálózati szolgáltatásokra jellemző összes elemet és funkciót. A hat alsó réteg egyesíti azokat a feladatokat és technológiákat, amelyek átfogó támogatást nyújtanak a hálózati szolgáltatáshoz, míg az alkalmazási réteg biztosítja az egyes hálózati szolgáltatási funkciók végrehajtásához szükséges protokollokat.

    A szerverek tájékoztatást nyújtanak a hálózati ügyfeleknek arról, hogy milyen típusú szolgáltatásokat nyújtanak. A kínált szolgáltatások azonosításának alapvető mechanizmusait olyan elemek biztosítják, mint a szolgáltatási címek. Ezen túlmenően a szerverek a szolgáltatásuk bemutatására olyan módszereket alkalmaznak, mint az aktív és passzív szolgáltatásprezentáció.

    Az aktív szolgáltatás hirdetésében minden szerver időszakonként üzeneteket küld (beleértve a szolgáltatási címeket is), jelezve az elérhetőségét. Az ügyfelek a hálózati eszközöket is lekérdezhetik egy adott típusú szolgáltatáshoz. A hálózati kliensek összegyűjtik a szerverek által készített nézeteket, és táblázatokat alkotnak az aktuálisan elérhető szolgáltatásokról. Az aktív megjelenítési módszert használó hálózatok többsége meghatározott érvényességi időszakot is meghatároz a szolgáltatásbemutatókhoz. Például, ha egy hálózati protokoll előírja, hogy a szolgáltatásreprezentációkat ötpercenként kell elküldeni, akkor az ügyfelek időtúllépnek azon szolgáltatások esetében, amelyeket az elmúlt öt percben nem mutattak be. Amikor az időkorlát lejár, az ügyfél eltávolítja a szolgáltatást a tábláiból.

    A szerverek passzív szolgáltatáshirdetést valósítanak meg úgy, hogy regisztrálják szolgáltatásukat és címüket a címtárban. Amikor az ügyfelek meg akarják határozni, hogy mely szolgáltatások érhetők el, egyszerűen lekérdezik a címtárban egy helyet. kívánt szolgáltatástés a címéről.

    A hálózati szolgáltatás használata előtt elérhetőnek kell lennie a számítógép helyi operációs rendszere számára. A probléma megoldására többféle módszer létezik, de mindegyik ilyen módszer meghatározható a helyi pozíció vagy szint alapján operációs rendszer felismeri a hálózati operációs rendszert. A nyújtott szolgáltatás három kategóriába sorolható:

    • operációs rendszer hívások elfogása;
    • távoli mód;
    • kollaboratív adatfeldolgozás.

    Az OC Call Interception használatakor a helyi operációs rendszer egyáltalán nem tud hálózati szolgáltatás létezéséről. Például, amikor egy DOS-alkalmazás megpróbál beolvasni egy fájlt egy hálózati fájlkiszolgálóról, azt feltételezi adott fájl helyi tárhelyen van. Valójában egy speciális szoftver elfog egy fájl olvasására irányuló kérést, mielőtt az elérné a helyi operációs rendszert (DOS), és továbbítja a kérést egy hálózati fájlszolgáltatásnak.

    A másik véglet, a távoli működésben a helyi operációs rendszer ismeri a hálózatot, és felelős a kérések továbbításáért a hálózati szolgáltatáshoz. A szerver azonban nem tud semmit a kliensről. A kiszolgáló operációs rendszere számára a szolgáltatásokhoz intézett összes kérés ugyanúgy néz ki, akár belső, akár a hálózaton keresztül továbbított kérés.

    Végül vannak olyan operációs rendszerek, amelyek tisztában vannak a hálózat létezésével. A szolgáltatást igénybe vevő és a szolgáltató egyaránt felismeri egymás létezését, és közösen koordinálják a szolgáltatás igénybevételét. Az ilyen típusú szolgáltatáshasználat jellemzően a peer-to-peer együttműködési adatfeldolgozáshoz szükséges. Az együttműködésen alapuló adatfeldolgozás magában foglalja az adatfeldolgozási képességek megosztását egyetlen feladat elvégzése érdekében. Ez azt jelenti, hogy az operációs rendszernek tisztában kell lennie mások létezésével és képességeivel, és képesnek kell lennie együttműködni velük a kívánt feladat elvégzése érdekében.

    ComputerPress 6 "1999

    Sebezhetőséget (CVE-2019-18634) azonosítottak a parancsok más felhasználók nevében történő végrehajtásának megszervezésére használt sudo segédprogramban, amely lehetővé teszi a rendszer jogosultságának növelését. Probléma […]

    A WordPress 5.3 kiadása javítja és kibővíti a WordPress 5.0-ban bevezetett blokkszerkesztőt egy új blokkal, intuitívabb interakcióval és jobb hozzáférhetőséggel. Új funkciók a szerkesztőben […]

    Kilenc hónapos fejlesztés után elérhető az FFmpeg 4.2 multimédiás csomag, amely egy sor alkalmazást és könyvtárak gyűjteményét tartalmazza a különféle multimédiás formátumokon végzett műveletekhez (írás, konvertálás, […]

  • Új funkciók a Linux Mint 19.2 Cinnamonban

    A Linux Mint 19.2 egy hosszú távú támogatási kiadás, amely 2023-ig lesz támogatott. Frissített szoftverrel érkezik, fejlesztéseket és sok új […]

  • Megjelent a Linux Mint 19.2 disztribúció

    Bemutatják a Linux Mint 19.2 disztribúciós készlet kiadását, a Linux Mint 19.x ág második frissítését, amely az Ubuntu 18.04 LTS csomagalapján alakult és 2023-ig támogatott. A disztribúció teljesen kompatibilis […]

  • A BIND új szolgáltatási kiadásai érhetők el, amelyek hibajavításokat és funkciójavításokat tartalmaznak. Az új kiadások letölthetők a fejlesztő weboldalának letöltési oldaláról: […]

    Az Exim egy üzenetátviteli ügynök (MTA), amelyet a Cambridge-i Egyetemen fejlesztettek ki az internethez csatlakozó Unix rendszereken való használatra. Ingyenesen elérhető a […]

    Közel két évnyi fejlesztés után megjelent a ZFS on Linux 0.8.0, a ZFS fájlrendszer megvalósítása a Linux kernel moduljaként. A modult Linux kernelekkel tesztelték 2.6.32-től […]

    Az Internet protokolljait és architektúráit fejlesztő IETF (Internet Engineering Task Force) befejezte az ACME (Automatic Certificate Management Environment) RFC megalakítását […]

    A Let’s Encrypt, a közösség által ellenőrzött, mindenki számára ingyenes tanúsítványt biztosító non-profit tanúsító hatóság összegezte az elmúlt évet, és a 2019-es tervekről beszélt. […]

    Ez a cikk a hivatkozásnak szól hálózati hétrétegű OSI modell. Itt megtalálja a választ arra a kérdésre, hogy a rendszergazdáknak miért kell megérteniük ezt a hálózati modellt, a modell mind a 7 rétegét figyelembe veszik, valamint elsajátíthatja a TCP / IP modell alapjait is, amely alapjaira épült. az OSI referenciamodell.

    Amikor elkezdtem különböző informatikai technológiákkal foglalkozni, ezen a területen kezdtem el dolgozni, természetesen nem tudtam semmilyen modellről, nem is gondoltam rá, de egy tapasztaltabb szakember azt tanácsolta, hogy tanuljak, ill. inkább csak értsd meg ezt a modellt, hozzátéve, hogy " ha megérti az interakció összes elvét, sokkal könnyebb lesz a hálózat kezelése, konfigurálása, valamint mindenféle hálózati és egyéb probléma megoldása". Én természetesen engedelmeskedtem neki, és elkezdtem lapátolni a könyveket, az internetet és más információforrásokat, miközben ellenőriztem, meglévő hálózat, ez tényleg igaz?

    NÁL NÉL modern világ a hálózati infrastruktúra fejlettsége olyan magas szintet ért el, hogy kis hálózat kiépítése nélkül egy vállalkozás ( beleértve és kicsi) nem fog tudni egyszerűen normálisan létezni, ezért a rendszergazdákra egyre nagyobb a kereslet. És bármilyen hálózat kiváló minőségű építéséhez és konfigurálásához, Rendszergazda meg kell értenie az OSI referenciamodell alapelveit, csak azért, hogy megtanulja megérteni a hálózati alkalmazások interakcióját, sőt, a hálózati adatátvitel alapelveit, igyekszem ezt az anyagot a kezdő rendszergazdák számára is hozzáférhető módon bemutatni.

    OSI hálózati modell (nyílt rendszerek összekapcsolásának alapvető referenciamodellje) a számítógépek, alkalmazások és egyéb eszközök hálózaton belüli interakciójának absztrakt modellje. Röviden ennek a modellnek az a lényege, hogy az ISO szervezet ( Nemzetközi Szabványügyi Szervezet) kidolgozott egy szabványt a hálózati működéshez, hogy mindenki számíthasson rá, és minden hálózat kompatibilis és interakciós köztük. Az egyik legnépszerűbb, világszerte használt hálózati interakciós protokoll a TCP / IP, amely referenciamodellre épül.

    Nos, menjünk közvetlenül ennek a modellnek a szintjeihez, és először ismerkedjünk meg a modell általános képével a szintjei összefüggésében.

    Most beszéljünk részletesebben az egyes szintekről, a referenciamodell szintjeit fentről lefelé szokás leírni, ezen az úton történik az interakció, egy számítógépen felülről lefelé, és azon a számítógépen, ahol az adatok alulról felfelé érkezik, azaz. az adatok egymás után haladnak át minden szinten.

    A hálózati modell szintjeinek leírása

    Alkalmazási réteg (7) (alkalmazási réteg) a kiindulópont és egyben végpont a hálózaton átvinni kívánt adatokat. Ez a réteg felelős az alkalmazások hálózaton keresztüli interakciójáért, azaz. Az alkalmazások ezen a szinten kommunikálnak. Ez a legmagasabb szint, és erre emlékeznie kell a felmerülő problémák megoldása során.

    HTTP, POP3, SMTP, FTP, TELNETés mások. Más szóval, az 1-es alkalmazás kérelmet küld a 2-es alkalmazásnak ezekkel a protokollokkal, és ahhoz, hogy megtudja, hogy az 1-es alkalmazás kérelmet küldött a 2-es alkalmazásnak, kapcsolatnak kell lennie közöttük, és ezért a protokoll felelős. kapcsolat.

    Bemutató réteg (6)- ez a réteg felelős az adatok kódolásáért, hogy aztán a hálózaton keresztül továbbítható legyen, és ennek megfelelően visszakonvertálja, hogy az alkalmazás megértse ezeket az adatokat. E szint után a többi szint adatai azonosak lesznek, pl. nem számít, milyen adatokról van szó, legyen szó Word dokumentumról vagy e-mail üzenetről.

    A következő protokollok működnek ezen a szinten: RDP, LPP, NDRés mások.

    Munkamenet réteg (5)– felelős az adatátvitelek közötti munkamenet fenntartásáért, azaz. a munkamenet időtartama a továbbított adatoktól függően eltérő, ezért azt fenn kell tartani vagy meg kell szüntetni.

    A következő protokollok működnek ezen a szinten: ASP, L2TP, PPTPés mások.

    Szállítási réteg (4)- Felelős az adattovábbítás megbízhatóságáért. Ezenkívül az adatokat szegmensekre bontja, és újra összeállítja, mivel az adatok különböző méretűek. Két jól ismert ilyen szintű protokoll létezik – ezek TCP és UDP. A TCP protokoll garanciát ad arra, hogy az adatok teljes terjedelmében megtörténik, de az UDP protokoll ezt nem garantálja, ezért eltérő célokra használják őket.

    Hálózati réteg (3)- célja annak meghatározása, hogy az adatok milyen úton haladjanak. A routerek ezen a szinten működnek. Feladata még: logikai címek és nevek lefordítása fizikaira, rövid útvonal meghatározása, kapcsolás és útválasztás, valamint a hálózati problémák figyelése. Ezen a szinten működik. IP protokollés útválasztási protokollok, mint pl RIP, OSPF.

    Linkréteg (2)- fizikai szinten interakciót biztosít, ezen a szinten határozzák meg MAC címek hálózati eszközök, itt is figyelik és javítják a hibákat, pl. kérje újra a sérült keretet.

    Fizikai réteg (1)- ez közvetlenül az összes keret elektromos impulzusokká történő átalakítása és fordítva. Más szóval, az adatok fizikai továbbítása. Dolgozzon ezen a szinten koncentrátorok.

    Ennek a modellnek a szemszögéből nézve így néz ki az egész adatátviteli folyamat. Ez egy referencia és szabványosított, ezért más hálózati technológiák és modellek is alapulnak rajta, különösen a TCP / IP modell.

    TCP IP modell

    TCP/IP modell kicsit eltér az OSI modelltől, hogy pontosabban fogalmazzunk, ebben a modellben az OSI modell néhány rétegét kombinálták, és itt csak 4 van belőlük:

    • Alkalmazott;
    • Szállítás;
    • Hálózat;
    • Csatorna.

    A képen látható a két modell közötti különbség, és az is látható, hogy milyen szinteken működnek a jól ismert protokollok.


    Az OSI hálózati modellről és konkrétan a hálózaton lévő számítógépek interakciójáról sokáig lehet beszélni és nem fog egy cikkbe beleférni, és kicsit érthetetlen is lesz, ezért itt megpróbáltam bemutatni, mivel voltak, ennek a modellnek az alapja és az összes szint leírása. A legfontosabb dolog az, hogy megértsük, hogy mindez valóban igaz, és a hálózaton keresztül elküldött fájl csak átmegy " hatalmas» útvonalat, mielőtt eljutna a végfelhasználóhoz, de ez olyan gyorsan történik, hogy észre sem veszi, nagyrészt a fejlett hálózati technológiáknak köszönhetően.

    Remélem, mindez segít megérteni a hálózatok interakcióját.