), IPX, IGMP, ICMP, ARP.

Trzeba zrozumieć, dlaczego istniała potrzeba budowy warstwy sieciowej, dlaczego sieci budowane za pomocą narzędzi łącza danych i warstwy fizycznej nie mogły sprostać wymaganiom użytkowników.

Możliwe jest również stworzenie złożonej, strukturalnej sieci z integracją różnych podstawowych technologii sieciowych za pomocą warstwy łącza: do tego celu można wykorzystać niektóre rodzaje mostów i przełączników. Oczywiście na ogół ruch w takiej sieci kształtuje się losowo, ale z drugiej strony charakteryzuje się też pewnymi wzorcami. Z reguły w takiej sieci niektórzy użytkownicy pracujący nad wspólnym zadaniem (na przykład pracownicy jednego działu) najczęściej wysyłają żądania do siebie nawzajem lub do wspólnego serwera, a tylko czasami potrzebują dostępu do zasobów komputerów w innym dziale. Dlatego w zależności od ruchu sieciowego komputery w sieci są dzielone na grupy, które nazywane są segmentami sieci. Komputery są łączone w grupy, jeśli większość ich wiadomości jest przeznaczona (adresowana) do komputerów z tej samej grupy. Podział sieci na segmenty można przeprowadzić za pomocą mostów i przełączników. Oni osłaniają ruch lokalny wewnątrz segmentu, bez wychodzenia poza niego żadnych ramek, z wyjątkiem tych adresowanych do komputerów znajdujących się w innych segmentach. W ten sposób jedna sieć dzieli się na oddzielne podsieci. Z tych podsieci można w przyszłości budować sieci kompozytowe o wystarczająco dużych rozmiarach.

Idea podsieci jest podstawą do budowy sieci kompozytowych.

Sieć nazywa się złożony(internet lub internet), jeśli może być reprezentowany jako zbiór kilku sieci. Sieci tworzące sieć kompozytową nazywane są podsieciami, sieciami składowymi lub po prostu sieciami, z których każda może działać w oparciu o własną technologię warstwy łącza (chociaż nie jest to wymagane).

Jednak wprowadzenie tego pomysłu w życie za pomocą wzmacniaczy, mostków i przełączników ma bardzo istotne ograniczenia i wady.

    W topologii sieci zbudowanej przy użyciu zarówno repeaterów, jak i mostów lub przełączników nie powinno być żadnych pętli. W rzeczywistości most lub przełącznik może rozwiązać problem dostarczania pakietu do miejsca docelowego tylko wtedy, gdy istnieje tylko jedna ścieżka między nadawcą a odbiorcą. Chociaż jednocześnie obecność redundantnych łączy, które tworzą pętle, jest często niezbędna do lepszego równoważenia obciążenia, a także do zwiększenia niezawodności sieci poprzez tworzenie nadmiarowych ścieżek.

    Logiczne segmenty sieci znajdujące się między mostami lub przełącznikami są słabo odizolowane od siebie. Nie są odporne na burze rozgłoszeniowe. Jeżeli jakakolwiek stacja wysyła komunikat rozgłoszeniowy, wówczas komunikat ten jest przesyłany do wszystkich stacji wszystkich logicznych segmentów sieci. Administrator musi ręcznie ograniczyć liczbę pakietów rozgłoszeniowych, które węzeł może wygenerować w jednostce czasu. W zasadzie udało nam się jakoś wyeliminować problem burz rozgłoszeniowych za pomocą mechanizmu sieci wirtualnej (Debian D-Link VLAN Configuration) zaimplementowanego w wielu przełącznikach. Ale w tym przypadku, chociaż tworzenie grup stacji izolowanych ruchem jest dość elastyczne, są one całkowicie odizolowane, to znaczy węzły jednego sieć wirtualna nie może komunikować się z hostami w innej sieci wirtualnej.

    W sieciach zbudowanych w oparciu o mosty i przełączniki dość trudno jest rozwiązać problem sterowania ruchem na podstawie wartości danych zawartych w pakiecie. W takich sieciach jest to możliwe tylko przy pomocy filtry niestandardowe, z którymi ma do czynienia administrator reprezentacja binarna Zawartość Paczki.

    Wdrożenie podsystemu transportowego tylko za pomocą warstwy fizycznej i łącza, na którą składają się mosty i przełączniki, prowadzi do niewystarczająco elastycznego, jednopoziomowego systemu adresowania: adres MAC jest używany jako adres stacji odbiorczej – adres, który jest sztywno powiązany z kartą sieciową.

Wszystkie mankamenty mostów i przełączników związane są jedynie z tym, że pracują z wykorzystaniem protokołów warstwy łącza. Chodzi o to, że protokoły te nie definiują wprost koncepcji części sieci (lub podsieci lub segmentu), która mogłaby zostać wykorzystana przy tworzeniu dużej sieci. Dlatego twórcy technologii sieciowych postanowili powierzyć zadanie budowy sieci kompozytowej na nowy poziom – sieciowy.

W literaturze najczęściej zaczyna się opisywanie warstw modelu OSI od warstwy siódmej, zwanej warstwą aplikacji, na której aplikacje użytkownika uzyskują dostęp do sieci. Model OSI kończy się na I warstwie - fizycznej, która określa standardy wymagane przez niezależnych producentów dla mediów transmisji danych:

  • rodzaj medium transmisyjnego (kabel miedziany, światłowód, radio itp.),
  • typ modulacji sygnału,
  • poziomy sygnałów logicznych stanów dyskretnych (zera i jedynek).

Każdy protokół modelu OSI musi współdziałać albo z protokołami swojej warstwy, albo z protokołami znajdującymi się powyżej i/lub poniżej jego warstwy. Interakcje z protokołami na ich poziomie nazywane są poziomymi, a te z poziomami o jeden wyższy lub niższym nazywane są pionowymi. Dowolny protokół modelu OSI może pełnić jedynie funkcje swojej warstwy i nie może pełnić funkcji innej warstwy, co nie jest wykonywane w protokołach modeli alternatywnych.

Każdy poziom, z pewnym stopniem umowności, ma swój operand - logicznie niepodzielny element danych, który może być obsługiwany na osobnym poziomie w ramach modelu i stosowanych protokołów: na poziomie fizycznym najmniejszą jednostką jest bit , na poziomie łącza danych informacje są łączone w ramki, na poziomie sieci - w pakiety (datagramy), w transporcie - w segmenty. Każda część danych logicznie połączona do transmisji — ramka, pakiet, datagram — jest uważana za wiadomość. To komunikaty w formie ogólnej są argumentami na poziomie sesji, prezentacji i aplikacji.

Podstawowe technologie sieciowe obejmują warstwę fizyczną i warstwę łącza.

Warstwa aplikacji

Warstwa aplikacji (warstwa aplikacji; angielska warstwa aplikacji) - najwyższy poziom modelu, który zapewnia interakcję aplikacji użytkownika z siecią:

  • umożliwia aplikacjom korzystanie z usług sieciowych:
    • zdalny dostęp do plików i baz danych,
    • przekierowanie E-mail;
  • odpowiedzialny za przekazywanie informacji serwisowych;
  • dostarcza aplikacjom informacje o błędach;
  • generuje żądania do warstwy prezentacji.

Protokoły warstwy aplikacji: RDP, HTTP, SMTP, SNMP, POP3, FTP, XMPP, OSCAR, Modbus, SIP, TELNET i inne.

Warstwa prezentacji

Często błędnie nazywana warstwą prezentacji, ta warstwa (angielska warstwa prezentacji) zapewnia konwersję protokołu oraz kodowanie/dekodowanie danych. Żądania aplikacji odebrane z warstwy aplikacji są konwertowane w warstwie prezentacji na format do transmisji przez sieć, a dane odebrane z sieci są konwertowane do formatu aplikacji. Na tym poziomie można wykonać kompresję/dekompresję lub szyfrowanie/deszyfrowanie, a także przekierowywanie żądań do innego zasobu sieciowego, jeśli nie można ich przetworzyć lokalnie.

Warstwa prezentacji jest zwykle protokołem pośrednim do przekształcania informacji z sąsiednich warstw. Pozwala to na wymianę między aplikacjami na różne systemy komputerowe przejrzyste dla aplikacji. Warstwa prezentacji zapewnia formatowanie i transformację kodu. Formatowanie kodu służy do zapewnienia, że ​​aplikacja otrzyma informacje do przetworzenia, które mają dla niej sens. W razie potrzeby ta warstwa może tłumaczyć z jednego formatu danych na inny.

Warstwa prezentacji zajmuje się nie tylko formatami i prezentacją danych, ale także strukturami danych używanymi przez programy. Warstwa 6 zapewnia więc organizację danych podczas ich przesyłania.

Aby zrozumieć, jak to działa, wyobraź sobie, że istnieją dwa systemy. Do reprezentowania danych używa się rozszerzonego formatu. kod binarny Na przykład EBCDIC może to być komputer mainframe IBM, a drugi to kod wymiany informacji ASCII American Standard (używany przez większość innych producentów komputerów). Jeśli te dwa systemy muszą wymieniać informacje, do przeprowadzenia transformacji i tłumaczenia między dwoma różnymi formatami potrzebna jest warstwa prezentacji.

Kolejną funkcją realizowaną w warstwie prezentacji jest szyfrowanie danych, które jest stosowane w przypadkach, gdy konieczne jest zabezpieczenie przesyłanych informacji przed dostępem nieuprawnionych odbiorców. Aby wykonać to zadanie, procesy i kod w warstwie widoku muszą wykonać przekształcenia danych. Na tym poziomie istnieją inne podprogramy, które kompresują teksty i konwertują obrazy graficzne na strumienie bitów, aby mogły być przesyłane przez sieć.

Standardy na poziomie prezentacji określają również sposób prezentacji obrazy graficzne. W tym celu można wykorzystać format PICT, format obrazu używany do przesyłania grafiki QuickDraw między programami.

Innym formatem prezentacji jest oznaczony format pliku obrazu TIFF, który jest powszechnie używany do mapy bitowe wysoka rozdzielczość . Kolejnym standardem warstwy prezentacji, który można zastosować do grafiki, jest ten opracowany przez Joint Photographic Expert Group; w codziennym użyciu ten standard jest po prostu określany jako JPEG.

Istnieje inna grupa standardów prezentacyjnych, które definiują prezentację dźwięku i filmów. Obejmuje to interfejs elektronicznych instrumentów muzycznych (eng. Cyfrowy interfejs instrumentu muzycznego, MIDI) do cyfrowej reprezentacji muzyki, standard MPEG opracowany przez Cinematography Expert Group, używany do kompresji i kodowania wideo na płytach CD, przechowywania ich w postaci cyfrowej i transmisji z prędkością do 1,5 Mb/s oraz QuickTime, standard, który opisuje elementy audio i wideo dla programów działających na komputerach Macintosh i PowerPC.

Protokoły warstwy prezentacji: AFP - Apple Filing Protocol , ICA - Independent Computing Architecture , LPP - Lightweight Presentation Protocol, NCP - NetWare Core Protocol , NDR - Network Data Representation , XDR - eXternal Data Representation , X.25 PAD - Packet Assembler/Disassembler Protocol .

warstwa sesji

Warstwa transportowa

Warstwa sieci

Warstwa łącza

Podczas opracowywania stosów protokołów problemy z kodowaniem z korekcją szumu są rozwiązywane na tym poziomie. Te metody kodowania obejmują kod Hamminga, kodowanie blokowe, kod Reeda-Solomona.

W programowaniu ten poziom reprezentuje kierowcę karta sieciowa, w systemach operacyjnych istnieje interfejs oprogramowania do interakcji między warstwami kanału i sieci. Nie jest to nowy poziom, a po prostu implementacja modelu dla konkretnego systemu operacyjnego. Przykłady takich interfejsów: ODI (Język angielski), NDIS , UDI .

Warstwa fizyczna

Na tym poziomie działają również koncentratory, wzmacniacze sygnału i konwertery mediów.

Funkcje warstwy fizycznej są zaimplementowane na wszystkich urządzeniach podłączonych do sieci. Po stronie komputera funkcje warstwy fizycznej są realizowane przez kartę sieciową lub port szeregowy. Warstwa fizyczna odnosi się do fizycznych, elektrycznych i mechanicznych interfejsów między dwoma systemami. Warstwa fizyczna definiuje takie rodzaje mediów transmisji danych jak światłowód, skrętka, kabel koncentryczny, kanał satelitarny transfery danych itp. Standardowe typy interfejsów sieciowych związanych z warstwą fizyczną to: złącza V.35, RS-232, RS-485, RJ-11, RJ-45, AUI i BNC.

Podczas opracowywania stosów protokołów problemy z synchronizacją i kodowaniem liniowym są rozwiązywane na tym poziomie. Te metody kodowania obejmują kod NRZ, kod RZ, MLT-3, PAM5, Manchester II.

Protokoły warstwy fizycznej:

Właśnie zacząłeś pracować jako administrator sieci? Nie chcesz się pomylić? Nasz artykuł Ci pomoże. Czy słyszałeś, jak doświadczony administrator mówił o problemach z siecią i wspominał o niektórych poziomach? Czy kiedykolwiek zapytano Cię w pracy, jakie warstwy są chronione i działają, jeśli używasz starej zapory sieciowej? Aby zapoznać się z podstawami bezpieczeństwo informacji, musisz zrozumieć zasadę hierarchii modelu OSI. Spróbujmy zobaczyć możliwości tego modelu.

Szanujący się administrator systemu powinien być dobrze zorientowany w zakresie sieci

Przetłumaczone z języka angielskiego - podstawowy referencyjny model interakcji systemy otwarte. Dokładniej, model sieciowy stosu protokołów sieciowych OSI/ISO. Wprowadzony w 1984 r. jako ramy pojęciowe, które rozdzieliły proces przesyłania danych na ogólnoświatowa sieć w siedmiu prostych krokach. Nie jest najpopularniejszy, ponieważ opracowanie specyfikacji OSI zostało opóźnione. Stos protokołów TCP/IP jest bardziej korzystny i jest uważany za główny używany model. Masz jednak ogromną szansę na spotkanie z modelem OSI na pozycjach Administrator systemu lub w dziedzinie IT.

Powstało wiele specyfikacji i technologii dla urządzeń sieciowych. W takiej różnorodności łatwo się pomylić. Jest to model interakcji systemów otwartych, który pomaga zrozumieć się nawzajem dla urządzeń sieciowych korzystających różne metody Komunikacja. Należy pamiętać, że OSI jest najbardziej przydatne w przypadku oprogramowania i sprzęt komputerowy zaangażowany w projektowanie kompatybilnych produktów.

Zapytaj, jaki jest dla ciebie pożytek? Znajomość wielopoziomowego modelu da Ci możliwość swobodnej komunikacji z pracownikami firm IT, omawianie problemów sieciowych nie będzie już uciążliwą nudą. A kiedy nauczysz się rozumieć, na jakim etapie nastąpiła awaria, możesz łatwo znaleźć przyczyny i znacznie zmniejszyć zakres swojej pracy.

Poziomy OSI

Model zawiera siedem uproszczonych kroków:

  • Fizyczny.
  • Kanał.
  • Sieć.
  • Transport.
  • sesja.
  • Wykonawczy.
  • Stosowany.

Dlaczego rozkładanie na kroki ułatwia życie? Każdy z poziomów odpowiada pewnemu etapowi wysyłania wiadomości sieciowej. Wszystkie kroki są sekwencyjne, co oznacza, że ​​funkcje wykonywane są niezależnie, nie ma potrzeby podawania informacji o pracy na poprzednim poziomie. Jedynym niezbędnym elementem jest sposób odbierania danych z poprzedniego kroku i sposób przesyłania informacji do następnego kroku.

Przejdźmy do bezpośredniego zapoznania się z poziomami.

Warstwa fizyczna

Głównym zadaniem pierwszego etapu jest przesyłanie bitów przez fizyczne kanały komunikacyjne. Kanały fizyczne komunikacja - urządzenia przeznaczone do przesyłania i odbierania sygnałów informacyjnych. Na przykład światłowód, kabel koncentryczny lub skrętka. Przelew może również przejść komunikacja bezprzewodowa. Pierwszy etap charakteryzuje medium transmisji danych: ochrona przed zakłóceniami, szerokość pasma, impedancja falowa. Określane są również właściwości elektrycznych sygnałów końcowych (rodzaj kodowania, poziomy napięć i szybkość transmisji sygnału) i podłączane do standardowych typów złączy, przypisywane są połączenia stykowe.

Funkcje etapu fizycznego realizowane są na absolutnie każdym urządzeniu podłączonym do sieci. Na przykład karta sieciowa implementuje te funkcje od strony komputera. Być może spotkałeś się już z protokołami pierwszego kroku: RS-232, DSL i 10Base-T, które określają fizyczną charakterystykę kanału komunikacyjnego.

Warstwa łącza

W drugim etapie abstrakcyjny adres urządzenia jest kojarzony z urządzeniem fizycznym i sprawdzana jest dostępność medium transmisyjnego. Bity formowane są w zestawy - ramki. Głównym zadaniem warstwy linków jest wykrywanie i korygowanie błędów. W celu poprawnej transmisji, przed i po ramce wstawiane są wyspecjalizowane sekwencje bitów oraz dodawana jest obliczona suma kontrolna. Gdy ramka dotrze do miejsca docelowego, suma kontrolna już przybyłych danych jest ponownie obliczana, jeśli zgadza się z sumą kontrolną w ramce, ramka jest uznawana za poprawną. W przeciwnym razie pojawia się błąd, który jest korygowany przez retransmisję informacji.

Scena kanału umożliwia przesyłanie informacji dzięki specjalnej strukturze połączeń. W szczególności magistrale, mosty i przełączniki działają za pośrednictwem protokołów warstwy łącza. Specyfikacja drugiego kroku obejmuje: Ethernet, Token Ring i PPP. Wykonywane są funkcje sceny kanału w komputerze karty sieciowe i kierowców dla nich.

Warstwa sieci

W standardowych sytuacjach funkcje stopnia kanałowego nie wystarczą do przesyłania informacji o wysokiej jakości. Specyfikacje drugiego kroku mogą przesyłać dane tylko między węzłami o tej samej topologii, na przykład w drzewie. Potrzebny jest trzeci krok. Konieczne jest utworzenie zintegrowanego systemu transportowego o rozgałęzionej strukturze dla kilku sieci o dowolnej strukturze i różniących się sposobem przesyłania danych.

Innymi słowy, trzeci krok obsługuje protokół internetowy i działa jak router: znajdowanie najlepszej ścieżki do informacji. Router - urządzenie zbierające dane o strukturze połączeń i przesyłające pakiety do sieci docelowej (przesyłki tranzytowe - przeskoki). Jeśli napotkasz błąd w adresie IP, jest to problem, który pojawił się na poziomie sieci. Protokoły trzeciego etapu dzielą się na sieciowe, routingowe lub adresowe: ICMP, IPSec, ARP i BGP.

Warstwa transportowa

Aby dane dotarły do ​​aplikacji i wyższych poziomów stosu, konieczny jest czwarty etap. Zapewnia niezbędny stopień niezawodności przekazu informacji. Wyróżnia się pięć klas usług scenicznych transportu. Różnica polega na pilności, możliwości przywrócenia przerwanego połączenia, możliwości wykrywania i korygowania błędów transmisji. Na przykład utrata lub duplikacja pakietów.

Jak wybrać klasę obsługi odcinka transportowego? Gdy jakość połączeń komunikacyjnych jest wysoka, dobrym wyborem będzie usługa lekka. Jeśli kanały komunikacji na samym początku nie działają bezpiecznie, warto skorzystać z rozwiniętej usługi, która zapewni maksymalne możliwości wyszukiwania i rozwiązywania problemów (kontrola dostarczania danych, limity czasu dostawy). Specyfikacje fazy 4: TCP i UDP stosu TCP/IP, SPX stosu Novella.

Połączenie pierwszych czterech poziomów nazywa się podsystemem transportowym. W pełni zapewnia wybrany poziom jakości.

warstwa sesji

Piąty etap pomaga w regulowaniu dialogów. Rozmówcy nie mogą sobie nawzajem przerywać ani mówić synchronicznie. Warstwa sesji zapamiętuje aktywną stronę w danym momencie i synchronizuje informacje, negocjując i utrzymując połączenia między urządzeniami. Jego funkcje pozwalają na powrót do punktu kontrolnego podczas długiej przesiadki i nie rozpoczynanie wszystkiego od nowa. Również na piątym etapie możesz zakończyć połączenie po zakończeniu wymiany informacji. Specyfikacje na poziomie sesji: NetBIOS.

Poziom wykonawczy

Szósty etap polega na przekształceniu danych w uniwersalny, rozpoznawalny format bez zmiany treści. Ponieważ w różne urządzenia usunięte różne formaty, informacje przetwarzane na poziomie reprezentacji umożliwiają systemom wzajemne zrozumienie, przezwyciężanie różnic składniowych i kodowych. Ponadto na szóstym etapie możliwe staje się szyfrowanie i odszyfrowywanie danych, co zapewnia poufność. Przykłady protokołów: ASCII i MIDI, SSL.

Warstwa aplikacji

Siódmy etap na naszej liście i pierwszy jeśli program wysyła dane przez sieć. Składa się z zestawów specyfikacji, dzięki którym użytkownik, strony WWW. Na przykład podczas wysyłania wiadomości pocztą, to na poziomie aplikacji wybierany jest wygodny protokół. Skład specyfikacji siódmego etapu jest bardzo zróżnicowany. Na przykład SMTP i HTTP, FTP, TFTP lub SMB.

Możesz usłyszeć gdzieś o ósmym poziomie modelu ISO. Oficjalnie nie istnieje, ale wśród pracowników IT pojawił się komiczny ósmy etap. Wszystko przez to, że problemy mogą powstać z winy użytkownika, a jak wiadomo człowiek jest na szczycie ewolucji, więc pojawił się ósmy poziom.

Po przyjrzeniu się modelowi OSI, byłeś w stanie zrozumieć złożoną strukturę sieci, a teraz rozumiesz istotę swojej pracy. Sprawy stają się całkiem proste, gdy proces jest podzielony na części!

Tylko dlatego, że protokół jest umową między dwiema oddziałującymi jednostkami, w tym przypadku dwoma komputerami działającymi w sieci, niekoniecznie oznacza to, że jest standardem. Ale w praktyce, wdrażając sieci, zwykle używają standardowe protokoły. Może być markowy, krajowy lub międzynarodowe standardy.

Na początku lat osiemdziesiątych szereg międzynarodowych organizacji normalizacyjnych – ISO, ITU-T i kilka innych – opracowało model, który odegrał znaczącą rolę w rozwoju sieci. Model ten nazywa się modelem ISO/OSI.

Model interakcji systemów otwartych (Otwarte połączenie systemowe, OSI) definiuje różne poziomy interakcji między systemami w sieci z komutacją pakietów, nadaje im standardowe nazwy i określa, jakie funkcje powinien wykonywać każdy poziom.

Model OSI został opracowany na podstawie bogatego doświadczenia zdobytego przy tworzeniu sieć komputerowa, głównie globalny, w latach 70-tych. Pełny opis ten model zajmuje ponad 1000 stron tekstu.

W modelu OSI (rys. 11.6) środki interakcji podzielone są na siedem poziomów: aplikacja, przedstawiciel, sesja, transport, sieć, łącze i fizyczne. Każda warstwa dotyczy określonego aspektu interakcji urządzeń sieciowych.


Ryż. 11.6.

Model OSI opisuje tylko interakcje systemowe realizowane przez system operacyjny, narzędzia systemowe i sprzęt. Model nie obejmuje interoperacyjności aplikacji użytkownika końcowego. Aplikacje implementują własne protokoły interakcji, uzyskując dostęp do narzędzi systemowych. Dlatego konieczne jest rozróżnienie między poziomem interakcji między aplikacjami a warstwa aplikacji.

Należy również pamiętać, że aplikacja może przejąć funkcje niektórych wyższych warstw modelu OSI. Na przykład niektóre DBMS mają wbudowane narzędzia zdalny dostęp do plików. W takim przypadku aplikacja, uzyskując dostęp do zdalnych zasobów, nie korzysta z systemowej usługi plików; omija górne warstwy modelu OSI i uzyskuje bezpośredni dostęp do narzędzi systemowych odpowiedzialnych za transport komunikaty w sieci, które znajdują się na niższych poziomach modelu OSI.

Pozwól więc aplikacji wysłać żądanie do warstwy aplikacji, takiej jak usługa plików. Na podstawie tej prośby oprogramowanie warstwa aplikacji generuje komunikat w standardowym formacie. Zwykła wiadomość składa się z nagłówka i pola danych. Nagłówek zawiera informacje o usługach, które muszą być przesłane przez sieć do warstwy aplikacji maszyny docelowej, aby poinformować ją, jaka praca musi zostać wykonana. W naszym przypadku nagłówek powinien oczywiście zawierać informację o lokalizacji pliku i rodzaju operacji do wykonania. Pole danych wiadomości może być puste lub zawierać pewne dane, takie jak te, do których należy wpisać plik zdalny. Aby jednak dostarczyć te informacje do miejsca przeznaczenia, wciąż pozostaje wiele zadań do rozwiązania, za które odpowiedzialność spoczywa na niższych poziomach.

Po wygenerowaniu wiadomości warstwa aplikacji wysyła to w dół stosu poziom reprezentatywny. Protokół poziom reprezentatywny na podstawie informacji otrzymanych z nagłówka poziomu aplikacji wykonuje wymagane akcje i dodaje do wiadomości informację o własnej usłudze - nagłówek poziom reprezentatywny, który zawiera instrukcje do protokołu poziom reprezentatywny maszyna docelowa. Otrzymana wiadomość jest przekazywana w dół poziom sesji, który z kolei dodaje własny nagłówek itp. (Niektóre protokoły umieszczają informację serwisową nie tylko na początku wiadomości w postaci nagłówka, ale także na końcu, w postaci tzw. „trailera”. ) Wreszcie wiadomość dociera na sam dół, warstwa fizyczna, który w rzeczywistości przesyła go przez linie komunikacyjne do komputera docelowego. Do tego momentu wiadomość jest „zarośnięta” nagłówkami wszystkich poziomów (

Model składa się z 7 poziomów umieszczonych jeden nad drugim. Warstwy oddziałują ze sobą (w pionie) za pośrednictwem interfejsów i mogą wchodzić w interakcje z równoległą warstwą innego systemu (w poziomie) za pośrednictwem protokołów. Każdy poziom może wchodzić w interakcje tylko ze swoimi sąsiadami i wykonywać przypisane tylko do niego funkcje. Więcej szczegółów można zobaczyć na rysunku.

Poziom aplikacji (aplikacji) (ang. warstwa aplikacji)

Górny (7.) poziom modelu zapewnia interakcję między siecią a użytkownikiem. Warstwa umożliwia aplikacjom użytkownika dostęp do usług sieciowych, takich jak obsługa zapytań do bazy danych, dostęp do plików, przekazywanie wiadomości e-mail. Odpowiada również za przekazywanie informacji serwisowych, dostarcza aplikacjom informacje o błędach oraz generuje żądania do warstwa prezentacji. Przykład: POP3, FTP.

Wykonawca (Warstwa prezentacji) warstwa prezentacji)

Ta warstwa jest odpowiedzialna za konwersję protokołu oraz kodowanie/dekodowanie danych. Konwertuje żądania aplikacji odebrane z warstwy aplikacji na format do transmisji przez sieć, a dane otrzymane z sieci konwertuje na format zrozumiały dla aplikacji. Na tym poziomie można wykonać kompresję/dekompresję lub kodowanie/dekodowanie danych, a także przekierowywanie żądań do innego zasobu sieciowego, jeśli nie można ich przetworzyć lokalnie.

Warstwa 6 (reprezentacje) modelu odniesienia OSI jest zwykle protokołem pośrednim do konwersji informacji z sąsiednich warstw. Pozwala to na komunikację między aplikacjami w różnych systemach komputerowych w sposób, który jest przejrzysty dla aplikacji. Warstwa prezentacji zapewnia formatowanie i transformację kodu. Formatowanie kodu służy do zapewnienia, że ​​aplikacja otrzyma informacje do przetworzenia, które mają dla niej sens. W razie potrzeby ta warstwa może tłumaczyć z jednego formatu danych na inny. Warstwa prezentacji zajmuje się nie tylko formatami i prezentacją danych, ale także strukturami danych używanymi przez programy. Warstwa 6 zapewnia więc organizację danych podczas ich przesyłania.

Aby zrozumieć, jak to działa, wyobraź sobie, że istnieją dwa systemy. Jeden wykorzystuje rozszerzony binarny kod wymiany informacji ASCII (który jest używany przez większość innych producentów komputerów) do reprezentowania danych. Jeśli te dwa systemy muszą wymieniać informacje, do przeprowadzenia transformacji i tłumaczenia między dwoma różnymi formatami potrzebna jest warstwa prezentacji.

Kolejną funkcją realizowaną w warstwie prezentacji jest szyfrowanie danych, które jest stosowane w przypadkach, gdy konieczne jest zabezpieczenie przesyłanych informacji przed otrzymaniem przez nieuprawnionych odbiorców. Aby wykonać to zadanie, procesy i kod w warstwie widoku muszą wykonać przekształcenia danych. Na tym poziomie istnieją inne podprogramy, które kompresują teksty i konwertują obrazy graficzne na strumienie bitów, aby mogły być przesyłane przez sieć.

Standardy na poziomie prezentacji określają również sposób prezentacji grafiki. W tym celu można wykorzystać format PICT, format obrazu używany do przesyłania grafiki QuickDraw między programami dla komputerów Macintosh i PowerPC. Innym formatem reprezentacji jest oznaczony format pliku obrazu JPEG.

Istnieje inna grupa standardów prezentacyjnych, które definiują prezentację dźwięku i filmów. Należą do nich interfejs elektronicznego instrumentu muzycznego MPEG używany do kompresji i kodowania wideo CD-ROM, przechowywania ich w postaci cyfrowej i przesyłania z prędkością do 1,5 Mb/s oraz warstwa sesji)

V poziom modelu odpowiada za utrzymanie sesji komunikacyjnej, pozwalając aplikacjom na interakcję ze sobą przez długi czas. Warstwa zarządza tworzeniem/kończeniem sesji, wymianą informacji, synchronizacją zadań, ustalaniem uprawnień do przesyłania danych oraz utrzymaniem sesji w okresach nieaktywności aplikacji. Synchronizację transmisji zapewnia umieszczenie w strumieniu danych punkty kontrolne, począwszy od którego proces jest wznawiany, jeśli interakcja zostanie przerwana.

Warstwa transportowa Warstwa transportowa)

Czwarty poziom modelu ma na celu dostarczanie danych bez błędów, strat i duplikacji w kolejności, w jakiej zostały przesłane. Jednocześnie nie ma znaczenia, jakie dane są przesyłane, skąd i gdzie, czyli zapewnia sam mechanizm transmisji. Dzieli bloki danych na fragmenty, których wielkość zależy od protokołu, łączy krótkie w jeden i dzieli długie. Protokoły tej warstwy są przeznaczone do interakcji punkt-punkt. Przykład: UDP.

Istnieje wiele klas protokołów warstwy transportowej, począwszy od protokołów zapewniających tylko podstawowe funkcje transportowe (na przykład funkcje przesyłania danych bez potwierdzenia), po protokoły zapewniające, że wiele pakietów danych jest dostarczanych do miejsca docelowego we właściwej kolejności, multipleksowanie wielu danych strumienie, zapewniają mechanizm kontroli przepływu danych i gwarantują aktualność odbieranych danych.

Niektóre protokoły warstwy sieci, zwane protokołami bezpołączeniowymi, nie gwarantują dostarczenia danych do miejsca docelowego w kolejności, w jakiej zostały wysłane przez urządzenie źródłowe. Niektóre warstwy transportowe radzą sobie z tym, gromadząc dane we właściwej kolejności przed przekazaniem ich do warstwy sesji. Multipleksowanie (multipleksowanie) danych oznacza, że ​​warstwa transportowa może jednocześnie przetwarzać wiele strumieni danych (strumienie mogą również pochodzić z różne zastosowania) między tymi dwoma systemami. Mechanizm kontroli przepływu to mechanizm, który pozwala regulować ilość danych przesyłanych z jednego systemu do drugiego. Protokoły warstwy transportowej często pełnią funkcję kontroli dostarczania danych, zmuszając system odbierający dane do wysyłania potwierdzeń do strony nadawczej, że dane zostały odebrane.

Warstwa sieci Warstwa sieci)

3 poziom model sieci OSI ma na celu określenie ścieżki przesyłania danych. Odpowiedzialny za tłumaczenie adresów i nazw logicznych na fizyczne, wyznaczanie najkrótszych tras, przełączanie i routing, monitorowanie problemów sieciowych i przeciążeń. Na tym poziomie to działa Urządzenie sieciowe jak router.

Protokoły warstwy sieci kierują dane od źródła do miejsca przeznaczenia i można je podzielić na dwie klasy: protokoły bezpołączeniowe i bezpołączeniowe.

Możesz opisać działanie protokołów z nawiązaniem połączenia na przykładzie pracy zwykły telefon. Protokoły tej klasy rozpoczynają transmisję danych od wywołania lub ustawienia ścieżki pakietów od źródła do miejsca docelowego. Następnie uruchamiany jest szeregowy transfer danych, a po jego zakończeniu połączenie jest rozłączane.

Protokoły bezpołączeniowe, które wysyłają dane zawierające pełne informacje adresowe w każdym pakiecie, działają podobnie do systemu pocztowego. Każdy list lub paczka zawiera adres nadawcy i odbiorcy. Następnie każdy pośredni urząd pocztowy lub urządzenie sieciowe odczytuje informacje adresowe i podejmuje decyzję o routingu danych. List lub pakiet danych jest przesyłany z jednego urządzenia pośredniczącego do drugiego, dopóki nie zostanie dostarczony do odbiorcy. Protokoły bezpołączeniowe nie gwarantują, że informacje dotrą do odbiorcy w kolejności, w jakiej zostały wysłane. Protokoły transportowe są odpowiedzialne za ustawienie danych w odpowiedniej kolejności podczas korzystania z bezpołączeniowych protokołów sieciowych.

Warstwa łącza Warstwa łącza danych)

Warstwa ta została zaprojektowana w celu zapewnienia interakcji sieci w warstwie fizycznej i kontroli błędów, które mogą wystąpić. Spakuje dane otrzymane z warstwy fizycznej w ramki, sprawdza integralność, w razie potrzeby koryguje błędy (wysyła powtórne żądanie uszkodzonej ramki) i przesyła je do warstwy sieciowej. Warstwa łącza może wchodzić w interakcje z jedną lub większą liczbą warstw fizycznych, kontrolując i zarządzając tą interakcją. Specyfikacja IEEE 802 dzieli ten poziom na 2 podpoziomy - MAC (Media Access Control) reguluje dostęp do współdzielonego fizycznego medium, LLC (Logical Link Control) zapewnia usługę na poziomie sieci.

W programowaniu ten poziom reprezentuje sterownik karty sieciowej, w systemach operacyjnych istnieje interfejs programistyczny do interakcji poziomów kanału i sieci ze sobą, nie jest to nowy poziom, ale po prostu implementacja modelu dla konkretnego systemu operacyjnego . Przykłady takich interfejsów: ODI,

Warstwa fizyczna warstwa fizyczna)

Najniższy poziom modelu przeznaczony jest bezpośrednio do przesyłania przepływu danych. Przeprowadza transmisję sygnałów elektrycznych lub optycznych drogą kablową lub radiową i odpowiednio ich odbiór i konwersję na bity danych zgodnie z metodami kodowania sygnałów cyfrowych. Innymi słowy, zapewnia interfejs między operatorem sieci a urządzeniem sieciowym.

Źródła

  • Alexander Filimonov Budowa wielousługowych sieci Ethernet, bhv, 2007 ISBN 978-5-9775-0007-4
  • Przewodnik po ujednoliconych technologiach sieciowych //systemy Cisco, wydanie 4, Williams 2005 ISBN 584590787X

Fundacja Wikimedia. 2010 .