Dadurch wird die repräsentative Ebene des osi-Modells sichergestellt. Funktionsweise von Netzwerkgeräten nach dem OSI-Netzwerkmodell

Ich beginne damit, zu definieren, wie es akzeptiert wird. Das OSI-Modell ist ein theoretisches Idealmodell zur Übertragung von Daten über ein Netzwerk. Das bedeutet, dass man in der Praxis nie eine exakte Übereinstimmung mit diesem Modell finden wird, das ist der Standard, an den sich die Entwickler halten Netzwerkprogramme und Netzwerkgerätehersteller, um die Kompatibilität ihrer Produkte aufrechtzuerhalten. Sie können dies mit den Vorstellungen der Menschen über einen idealen Menschen vergleichen – Sie werden es nirgendwo finden, aber jeder weiß, wonach er streben muss.


Ich möchte sofort auf eine Nuance hinweisen: Ich werde das, was über das Netzwerk übertragen wird, im Rahmen des OSI-Modells als Daten bezeichnen, was nicht ganz korrekt ist, aber um den unerfahrenen Leser nicht mit den Begriffen zu verwirren, habe ich mit meinem einen Kompromiss geschlossen Gewissen.


Nachfolgend finden Sie das bekannteste und am besten verstandene Diagramm des OSI-Modells. Der Artikel wird noch weitere Bilder enthalten, aber ich schlage vor, das erste als das Hauptbild zu betrachten:



Die Tabelle besteht aus zwei Spalten, im Anfangsstadium interessiert uns nur die richtige. Wir werden die Tabelle von unten nach oben lesen (wie sonst :)). Tatsächlich ist das nicht meine Laune, aber ich mache es, um die Aufnahme von Informationen zu erleichtern – von einfach bis komplex. Gehen!


Die rechte Seite der obigen Tabelle zeigt von unten nach oben den Pfad der über das Netzwerk übertragenen Daten (z. B. von Ihrem Heimrouter zu deinem Computer). Klarstellung – OSI-Ebenen von unten nach oben, dann ist dies der Datenpfad auf der Empfangsseite, wenn von oben nach unten, dann umgekehrt – auf der Sendeseite. Ich hoffe, es ist jetzt klar. Um Zweifel völlig auszuräumen, hier noch ein Diagramm zur Verdeutlichung:



Um den Weg der Daten und die damit einhergehenden Veränderungen über die Ebenen hinweg zu verfolgen, reicht es aus, sich vorzustellen, wie sie sich entlang der blauen Linie im Diagramm bewegen, zunächst von oben nach unten durch die OSI-Ebenen vom ersten Computer, dann von unten um auf die Sekunde zu toppen. Schauen wir uns nun die einzelnen Ebenen genauer an.


1) Körperlich(physisch) – dazu gehört das sogenannte „Datenübertragungsmedium“, also Drähte, optische Kabel, Funkwellen (bei drahtlosen Verbindungen) und dergleichen. Wenn Ihr Computer beispielsweise über ein Kabel mit dem Internet verbunden ist, wird die Qualität der Datenübertragung auf der ersten, physikalischen Ebene durch die Kabel, Kontakte am Ende des Kabels, Kontakte des Steckers der Netzwerkkarte Ihres Computers bestimmt. als auch intern Stromkreise auf Computerplatinen. Netzwerkingenieure haben das Konzept eines „physikalischen Problems“ – das bedeutet, dass der Spezialist ein Gerät der physikalischen Schicht als Schuldigen für die „Nichtübertragung“ von Daten identifiziert hat, zum Beispiel ist irgendwo ein Netzwerkkabel kaputt oder ein schwaches Signal Ebene.


2) Kanal(Datenlink) – das ist viel interessanter. Um die Verbindungsschicht zu verstehen, müssen wir zunächst das Konzept der MAC-Adresse verstehen, da sie in diesem Kapitel die Hauptfigur sein wird :). Die MAC-Adresse wird auch „physikalische Adresse“ oder „Hardware-Adresse“ genannt. Es handelt sich um einen Satz von 12 Zeichen hexadezimal Zahlensystem geteilt durch 6 Oktette Bindestrich oder Doppelpunkt, zum Beispiel 08:00:27:b4:88:c1. Es wird benötigt, um ein Netzwerkgerät im Netzwerk eindeutig zu identifizieren. Theoretisch ist eine MAC-Adresse weltweit eindeutig, d. h. Eine solche Adresse gibt es nirgendwo auf der Welt und sie wird bei der Produktion in das Netzwerkgerät „eingenäht“. Es gibt jedoch einfache Möglichkeiten, es in ein beliebiges zu ändern, und außerdem sind einige skrupellose und wenig bekannte Hersteller nicht davor zurück, beispielsweise eine Charge von 5000 zu nieten Netzwerkkarten mit genau dem gleichen MAC. Wenn dementsprechend mindestens zwei solcher „Akrobatenbrüder“ im selben lokalen Netzwerk auftauchen, kommt es zu Konflikten und Problemen.


Auf der Datenverbindungsebene werden die Daten also von einem Netzwerkgerät verarbeitet, das nur an einer Sache interessiert ist – unserer berüchtigten MAC-Adresse, d. h. er interessiert sich für den Lieferadressaten. Zu den Link-Level-Geräten zählen beispielsweise Switches (auch Switches genannt) – sie speichern in ihrem Speicher die MAC-Adressen von Netzwerkgeräten, mit denen sie eine direkte, direkte Verbindung haben, und überprüfen beim Empfang von Daten an ihrem Empfangsport die MAC Adressen in den Daten mit den im Speicher verfügbaren MAC-Adressen. Bei Übereinstimmungen werden die Daten an den Empfänger übermittelt, der Rest wird einfach ignoriert.


3) Netzwerk(Netzwerk) ist eine „heilige“ Ebene, deren Verständnis zum Funktionsprinzip einen Netzwerktechniker größtenteils ausmacht. Hier regiert die „IP-Adresse“ bereits mit eiserner Hand, hier ist sie die Grundlage der Grundlagen. Dank der Anwesenheit einer IP-Adresse ist es möglich, Daten zwischen Computern zu übertragen, die nicht Teil desselben lokalen Netzwerks sind. Die Übertragung von Daten zwischen verschiedenen lokalen Netzwerken wird Routing genannt, und Geräte, die dies ermöglichen, werden Router genannt (sie sind auch Router, obwohl das Konzept eines Routers in den letzten Jahren stark verzerrt wurde).


Also eine IP-Adresse – ohne auf Details einzugehen, handelt es sich um einen bestimmten Satz von 12 Ziffern im dezimalen („regulären“) Zahlensystem, unterteilt in 4 Oktette, getrennt durch einen Punkt, der einem Netzwerkgerät beim Herstellen einer Verbindung zugewiesen wird das Netzwerk. Hier müssen wir etwas tiefer gehen: Beispielsweise kennen viele Menschen die Adresse aus der Reihe 192.168.1.23. Es ist ganz offensichtlich, dass es hier keine 12 Ziffern gibt. Wenn Sie die Adresse jedoch im Vollformat schreiben, passt alles zusammen – 192.168.001.023. Wir gehen an dieser Stelle nicht noch tiefer in die Materie ein, da die IP-Adressierung ein separates Thema zum Erzählen und Anzeigen ist.


4) Transportschicht(Transport) – wie der Name schon sagt, wird es speziell für die Zustellung und den Versand von Daten an den Empfänger benötigt. In Analogie zu unserer leidgeprüften Post ist die IP-Adresse die tatsächliche Zustell- oder Empfangsadresse und das Transportprotokoll der Postbote, der den Brief lesen kann und weiß, wie er ihn zuzustellen hat. Protokolle sind unterschiedlich und dienen unterschiedlichen Zwecken, haben aber die gleiche Bedeutung – die Übermittlung.


Die Transportschicht ist die letzte Schicht, die im Großen und Ganzen für Netzwerkingenieure und Systemadministratoren von Interesse ist. Wenn alle 4 unteren Ebenen ordnungsgemäß funktionierten, die Daten jedoch ihr Ziel nicht erreichten, muss das Problem in der Software eines bestimmten Computers gesucht werden. Die Protokolle der sogenannten oberen Ebenen sind für Programmierer und manchmal auch für Systemadministratoren (wenn er beispielsweise mit der Wartung von Servern befasst ist) von großer Bedeutung. Daher werde ich im Folgenden kurz den Zweck dieser Ebenen beschreiben. Darüber hinaus werden bei objektiver Betrachtung der Situation in der Praxis meist die Funktionen mehrerer oberer Schichten des OSI-Modells von einer Anwendung oder einem Dienst übernommen, und es lässt sich nicht eindeutig sagen, wo sie zugeordnet werden sollen.


5) Sitzung(Sitzung) – steuert das Öffnen und Schließen einer Datenübertragungssitzung, prüft Zugriffsrechte, steuert die Synchronisierung von Beginn und Ende der Übertragung. Wenn Sie beispielsweise eine Datei aus dem Internet herunterladen, sendet Ihr Browser (oder was auch immer Sie herunterladen) eine Anfrage an den Server, auf dem sich die Datei befindet. Zu diesem Zeitpunkt werden Sitzungsprotokolle aktiviert, die ein erfolgreiches Herunterladen der Datei gewährleisten. Danach werden sie theoretisch automatisch deaktiviert, obwohl es Optionen gibt.


6) Exekutive(Präsentation) – bereitet Daten für die Verarbeitung durch die endgültige Anwendung vor. Zum Beispiel, wenn dies Textdatei, dann müssen Sie die Kodierung überprüfen (damit Sie keine „kryakozyabrs“ bekommen), vielleicht aus dem Archiv entpacken ... aber hier ist das, worüber ich zuvor geschrieben habe, deutlich sichtbar – es ist sehr schwer zu unterscheiden, wo das Die Führungsebene endet und die nächste beginnt:


7) Angewendet(Anwendung) – wie der Name schon sagt, die Ebene der Anwendungen, die die empfangenen Daten verwenden, und wir sehen das Ergebnis der Arbeit aller Ebenen des OSI-Modells. Sie lesen diesen Text beispielsweise, weil Sie ihn in der richtigen Kodierung geöffnet haben, in der gewünschten Schriftart usw. dein Browser.


Und da wir nun zumindest ein allgemeines Verständnis der Technologie des Prozesses haben, halte ich es für notwendig, über Bits, Frames, Pakete, Blöcke und Daten zu sprechen. Wenn Sie sich erinnern, habe ich Sie am Anfang des Artikels gebeten, nicht auf die linke Spalte in der Haupttabelle zu achten. Also, ihre Zeit ist gekommen! Nun gehen wir noch einmal alle Schichten des OSI-Modells durch und sehen, wie aus einfachen Bits (Nullen und Einsen) Daten werden. Wir werden auch von unten nach oben vorgehen, um die Reihenfolge der Aufnahme des Materials nicht zu stören.


An körperlich Ebene haben wir ein Signal. Es kann elektrisch, optisch, Funkwellen usw. sein. Bisher handelt es sich hierbei nicht um gerade Bits, sondern das Netzwerkgerät analysiert das empfangene Signal und wandelt es in Nullen um. Dieser Vorgang wird als „Hardwarekonvertierung“ bezeichnet. Darüber hinaus werden die Bits bereits im Netzwerkgerät zu (acht Bits in einem Byte) zusammengefasst, verarbeitet und an die Datenverbindungsschicht übertragen.


An Leitung Ebene haben wir die sogenannte rahmen. Grob gesagt handelt es sich hierbei um ein Paket von Bytes, von 64 bis 1518 in einem Paket, aus dem der Switch einen Header liest, der die MAC-Adressen des Empfängers und des Absenders sowie technische Informationen enthält. Sehen Sie, dass die MAC-Adresse im Header und in Ihrem übereinstimmt Schalttisch(Speicher) überträgt der Switch Frames mit solchen Übereinstimmungen an das Zielgerät


An Netzwerk Ebene, zu all dieser Güte, werden auch die IP-Adressen des Empfängers und des Absenders hinzugefügt, die aus demselben Header extrahiert werden und dies aufgerufen wird Plastiktüte.


An Transport Ebene wird das Paket an das entsprechende Protokoll adressiert, dessen Code in den Header-Dienstinformationen angegeben ist, und wird zur Bedienung an Protokolle der oberen Ebenen übergeben, für die es sich bereits um vollwertige Daten handelt, d.h. Informationen in einer Form, die für Anwendungen verdaulich und nutzbar ist.


Dies wird im folgenden Diagramm deutlicher:


Im heutigen Artikel möchte ich auf das Wesentliche zurückkommen und darüber sprechen Interaktionsmodelle offene Systeme OSI. Dieses Material wird für Anfänger nützlich sein Systemadministratoren und an alle, die sich für das Bauen interessieren Computernetzwerke.

Alle Komponenten des Netzwerks, vom Datenübertragungsmedium bis zum Gerät, funktionieren und interagieren miteinander nach einem Regelwerk, das im sogenannten Interaktionsmodelle offener Systeme.

Interoperabilitätsmodell für offene Systeme OSI(Open System Interconnection) wurde von der internationalen Organisation nach ISO-Standards (International Standards Organization) entwickelt.

Nach dem OSI-Modell werden Daten von der Quelle zum Ziel übertragen sieben Ebenen . Auf jeder Ebene wird eine bestimmte Aufgabe erfüllt, die letztendlich nicht nur die Zustellung der Daten an den endgültigen Bestimmungsort gewährleistet, sondern deren Übertragung auch unabhängig von den dafür verwendeten Mitteln macht. Dadurch wird Kompatibilität zwischen Netzwerken mit unterschiedlichen Topologien und erreicht Netzwerkausrüstung.

Die Aufteilung aller Netzwerktools in Schichten vereinfacht deren Entwicklung und Verwendung. Je höher die Stufe, desto komplexer ist das zu lösende Problem. Die ersten drei Schichten des OSI-Modells ( physisch, Kanal, Netzwerk) hängen eng mit dem Netzwerk und der verwendeten Netzwerkausrüstung zusammen. Die letzten drei Ebenen ( Sitzung, Datenpräsentationsschicht, Anwendung) werden über das Betriebssystem und Anwendungsprogramme implementiert. Transportschicht fungiert als Vermittler zwischen diesen beiden Gruppen.

Bevor die Daten über das Netzwerk gesendet werden, werden sie aufgeteilt Pakete , d.h. Informationen, die auf eine bestimmte Weise organisiert sind, sodass sie für Empfangs- und Sendegeräte verständlich sind. Beim Senden von Daten wird das Paket sequentiell über alle Ebenen des OSI-Modells verarbeitet, von der Anwendung bis zur physischen Ebene. Auf jeder Ebene werden Steuerinformationen für diese Ebene (genannt Paket-Header ), was für eine erfolgreiche Datenübertragung über das Netzwerk erforderlich ist.

Dadurch ähnelt diese Netzwerknachricht einem mehrschichtigen Sandwich, das für den Computer, der sie empfängt, „essbar“ sein muss. Dazu ist es notwendig, bestimmte Regeln für den Datenaustausch untereinander einzuhalten vernetzte Computer. Diese Regeln werden aufgerufen Protokolle .

Auf der Empfängerseite wird das Paket durch alle Schichten des OSI-Modells in umgekehrter Reihenfolge verarbeitet, beginnend mit der physischen und endend mit der Anwendung. Auf jeder Ebene lesen die entsprechenden Mittel, geleitet vom Protokoll der Schicht, die Paketinformationen, entfernen dann die von der sendenden Seite dem Paket auf derselben Ebene hinzugefügten Informationen und übertragen das Paket an die Mittel der nächsten Ebene. Wenn das Paket die Anwendungsschicht erreicht, werden alle Steuerinformationen aus dem Paket entfernt und die Daten kehren in ihre ursprüngliche Form zurück.

Schauen wir uns nun die Funktionsweise jeder Schicht des OSI-Modells genauer an:

Physikalische Schicht – der unterste, dahinter befindet sich direkt ein Kommunikationskanal, über den Informationen übertragen werden. Er beteiligt sich an der Organisation der Kommunikation unter Berücksichtigung der Eigenschaften des Datenübertragungsmediums. Somit enthält es alle Informationen über das Datenübertragungsmedium: Signalpegel und -frequenz, Vorhandensein von Störungen, Grad der Signaldämpfung, Kanalwiderstand usw. Darüber hinaus ist er für die Übertragung des Informationsflusses und dessen Konvertierung gemäß den bestehenden Kodierungsmethoden verantwortlich. Die Arbeit der physikalischen Schicht wird zunächst den Netzwerkgeräten zugewiesen.
Es ist erwähnenswert, dass mit Hilfe der physikalischen Schicht die verkabelten und drahtloses Netzwerk. Im ersten Fall wird als physikalisches Medium ein Kabel verwendet, im zweiten Fall jede Art drahtloser Kommunikation, etwa Funkwellen oder Infrarotstrahlung.

Datenübertragungsebene führt die schwierigste Aufgabe aus – gewährleistet eine garantierte Datenübertragung mithilfe von Algorithmen der physikalischen Schicht und überprüft die Richtigkeit der empfangenen Daten.

Vor Beginn der Datenübertragung wird die Verfügbarkeit des Übertragungskanals ermittelt. Informationen werden in sogenannten Blöcken übertragen Personal , oder Rahmen . Jeder dieser Frames wird am Ende und am Anfang des Blocks mit einer Bitfolge versehen und zusätzlich mit einer Prüfsumme ergänzt. Beim Empfang eines solchen Blocks auf der Verbindungsschicht muss der Empfänger die Integrität des Blocks überprüfen und die empfangene Prüfsumme mit der in seiner Zusammensetzung enthaltenen Prüfsumme vergleichen. Wenn sie übereinstimmen, gelten die Daten als korrekt, andernfalls wird ein Fehler aufgezeichnet und eine erneute Übertragung ist erforderlich. In jedem Fall wird mit dem Ergebnis der Operation ein Signal an den Sender gesendet, und zwar bei jedem Frame. Die zweite wichtige Aufgabe der Verbindungsschicht besteht somit darin, die Richtigkeit der Daten zu überprüfen.

Die Datenverbindungsschicht kann sowohl in Hardware (z. B. mithilfe von Switches) als auch mithilfe von implementiert werden Software(z. B. Netzwerkadaptertreiber).

Netzwerkschicht erforderlich, um Datenübertragungsarbeiten mit vorläufiger Bestimmung des optimalen Pfads für die Bewegung von Paketen durchzuführen. Da das Netzwerk aus Segmenten mit unterschiedlichen Topologien bestehen kann, Die Hauptaufgabe Netzwerkebene – Bestimmen Sie den kürzesten Weg und konvertieren Sie gleichzeitig logische Adressen und Namen von Netzwerkgeräten in ihre physische Darstellung. Dieser Vorgang wird aufgerufen Routenführung , und seine Bedeutung kann nicht hoch genug eingeschätzt werden. Mit einem Routing-Schema, das aufgrund des Auftretens verschiedener Arten von „Überlastungen“ im Netzwerk ständig aktualisiert wird, erfolgt die Datenübertragung in kürzester Zeit und mit maximaler Geschwindigkeit.

Transportschicht Wird verwendet, um eine zuverlässige Datenübertragung zu organisieren, die den Verlust von Informationen, deren Unrichtigkeit oder Vervielfältigung verhindert. Gleichzeitig wird die Einhaltung der richtigen Reihenfolge beim Senden und Empfangen von Daten überwacht und diese in kleinere Pakete aufgeteilt oder zu größeren zusammengefasst, um die Integrität der Informationen zu wahren.

Sitzungsschicht ist für die Erstellung, Aufrechterhaltung und Aufrechterhaltung einer Kommunikationssitzung für den Zeitraum verantwortlich, der für die vollständige Übertragung der gesamten Datenmenge erforderlich ist. Darüber hinaus synchronisiert es die Übertragung von Paketen, indem es die Zustellung und Integrität des Pakets überprüft. Während des Datenübertragungsprozesses werden spezielle Kontrollpunkte erstellt. Kommt es zu einem Fehler beim Senden und Empfangen, werden die fehlenden Pakete ausgehend vom nächstgelegenen Kontrollpunkt erneut gesendet, sodass Sie die gesamte Datenmenge in kürzester Zeit und bei allgemein guter Geschwindigkeit übertragen können.

Datenpräsentationsschicht (oder, wie es auch genannt wird, Führungsebene ) ist mittelschwer, seine Hauptaufgabe besteht darin, Daten aus einem Format zur Übertragung über ein Netzwerk in ein Format umzuwandeln, das für eine höhere Ebene verständlich ist, und umgekehrt. Darüber hinaus ist es dafür verantwortlich, Daten in ein einheitliches Format zu bringen: Wenn Informationen zwischen zwei völlig unterschiedlichen Netzwerken mit unterschiedlichen Datenformaten übertragen werden, müssen sie vor der Verarbeitung in eine für beide verständliche Form gebracht werden Empfänger und Absender. Auf dieser Ebene kommen Verschlüsselungs- und Datenkomprimierungsalgorithmen zum Einsatz.

Anwendungsschicht – der letzte und höchste im OSI-Modell. Verantwortlich für die Verbindung des Netzwerks mit Benutzern – Anwendungen, von denen Informationen benötigt werden Netzwerkdienste Alle Ebenen. Mit seiner Hilfe können Sie alles erfahren, was während des Datenübertragungsprozesses passiert ist, sowie Informationen über Fehler, die während des Übertragungsprozesses aufgetreten sind. Außerdem, dieses Niveau gewährleistet den Betrieb aller externen Prozesse, die über den Zugriff auf das Netzwerk durchgeführt werden – Datenbanken, Mail-Clients, Datei-Download-Manager usw.

Im Internet habe ich ein Bild gefunden, auf dem ein unbekannter Autor vorstellt OSI-Netzwerkmodell in Form eines Burgers. Ich denke, das ist ein sehr einprägsames Bild. Wenn Sie plötzlich in einer Situation (z. B. während eines Vorstellungsgesprächs) alle sieben Schichten des OSI-Modells in der richtigen Reihenfolge aus dem Gedächtnis auflisten müssen, merken Sie sich einfach dieses Bild, es wird Ihnen helfen. Der Einfachheit halber habe ich die Namen der Level vom Englischen ins Russische übersetzt: Das ist alles für heute. Im nächsten Artikel werde ich das Thema weiterführen und darüber sprechen.

Um neue Computernetzwerke zu erstellen (und alte zu aktualisieren), ohne auf Kompatibilitäts- und Interaktionsprobleme verschiedener Netzwerkgeräte zu stoßen, wurden spezielle Standards entwickelt – Netzwerkmodelle. Es gibt verschiedene Netzwerkmodelle, aber die gebräuchlichsten und allgemein akzeptierten sind: OSI und . Diese Modelle basieren auf dem Prinzip der Aufteilung des Netzwerks in Schichten.

OSI-Referenzmodell

Anfangsstadium der Entwicklung LAN-Netzwerke, MAN und WAN war in vielerlei Hinsicht chaotisch. Anfang der 1980er Jahre nahm die Größe der Netzwerke und ihre Anzahl stark zu. Als Unternehmen erkannten, dass sie es verwendeten Netzwerktechnologien Sie können erheblich Geld sparen und ihre Betriebseffizienz verbessern, sie haben neue Netzwerke erstellt und bestehende erweitert, sobald neue Netzwerktechnologien und neue Geräte auf den Markt kamen.

Mitte der 1980er-Jahre hatten diese Unternehmen jedoch Schwierigkeiten, ihre bestehenden Netzwerke zu erweitern. Netzwerke, die unterschiedliche Spezifikationen verwendeten und implementierten verschiedene Wege, wurde es immer schwieriger, miteinander zu kommunizieren. Unternehmen, die sich in dieser Situation befanden, waren die ersten, die erkannten, dass eine Abkehr von der Nutzung notwendig war proprietär Netzwerksysteme.

Um das Problem inkompatibler Netzwerke und ihrer Unfähigkeit, miteinander zu kommunizieren, zu lösen, hat die Internationale Organisation für Normung (ISO) verschiedene Netzwerke entwickelt Netzwerkdiagramme, wie DECnet, Systems Network Architecture (SNA) und der TCP/IP-Protokollstapel. Der Zweck der Schaffung solcher Systeme bestand darin, für alle Benutzer ein gemeinsames Regelwerk für den Betrieb von Netzwerken zu entwickeln. Als Ergebnis dieser Forschung entwickelte ISO ein Netzwerkmodell, das Geräteherstellern dabei helfen könnte, Netzwerke zu schaffen, die miteinander kompatibel sind und erfolgreich interagieren. Der Prozess der Zerlegung eines komplexen Netzwerkkommunikationsproblems in kleinere Aufgaben kann mit dem Prozess der Montage eines Autos verglichen werden.
Der Prozess des Entwerfens, der Herstellung von Teilen und des Zusammenbaus eines Autos ist als Ganzes betrachtet sehr komplex. Es ist unwahrscheinlich, dass es einen Spezialisten gibt, der alle erforderlichen Aufgaben beim Zusammenbau eines Autos lösen kann: ein Auto aus zufällig ausgewählten Teilen zusammenbauen oder, sagen wir,
bei der Herstellung des Endprodukts direkt aus Eisenerz. Aus diesem Grund sind Konstrukteure an der Konstruktion eines Autos beteiligt, Gießereiingenieure entwerfen Formen für Gussteile und Montageingenieure und Techniker sind damit beschäftigt, aus Fertigteilen Komponenten und ein Auto zusammenzubauen.

Referenzmodell OSI (OSI-Referenzmodell), veröffentlicht im Jahr 1984, war ein beschreibendes Schema, das von der ISO-Organisation erstellt wurde. Dieses Referenzmodell stellte Geräteherstellern eine Reihe von Standards zur Verfügung, die eine größere Interoperabilität und eine effizientere Interoperabilität zwischen den verschiedenen Netzwerktechnologien und Geräten ermöglichten, die von zahlreichen Unternehmen auf der ganzen Welt hergestellt wurden.
Das OSI-Referenzmodell ist das primär verwendete Modell
Grundlagen der Netzwerkkommunikation.
Obwohl es andere Modelle gibt, verlassen sich die meisten Hardware- und Softwarehersteller auf das OSI-Referenzmodell, insbesondere wenn sie Benutzer für ihre Produkte schulen möchten. Das OSI-Referenzmodell gilt derzeit als das beste verfügbare Werkzeug, um Benutzern die Funktionsweise von Netzwerken und die Mechanismen zum Senden und Empfangen von Daten über ein Netzwerk beizubringen.

Das OSI-Referenzmodell definiert die Netzwerkfunktionen, die von jeder seiner Schichten ausgeführt werden. Noch wichtiger ist, dass es die Grundlage für das Verständnis des Informationsflusses im Netzwerk liefert. Darüber hinaus beschreibt das OSI-Modell, wie Informationen oder Datenpakete von Programmen zu Anwendungen (z. B. Tabellenkalkulationen usw.) gelangen Textverarbeitungen) über ein Netzwerkübertragungsmedium (z. B. eine Leitung) an andere Programme oder Anwendungen, die auf einem anderen Computer in diesem Netzwerk ausgeführt werden, selbst wenn der Absender und der Empfänger dies verwenden verschiedene TypenÜbertragungsmedien.

Schichten des OSI-Netzwerkmodells (auch OSI-Referenzmodell genannt)

Das OSI-Netzwerkmodell enthält sieben nummerierte Schichten, von denen jede ihre eigenen spezifischen Funktionen im Netzwerk ausführt.

  • Stufe 7- Anwendungsebene.
  • Stufe 6- Ebene der Datenpräsentation.
  • Level 5- Sitzungsebene.
  • Level 4- Transportniveau.
  • Stufe 3- Netzwerkebene.
  • Level 2- Kanalpegel.
  • Level 1- körperliche Ebene.

Schichtendiagramm des OSI-Netzwerkmodells

Diese Aufteilung der vom Netzwerk ausgeführten Funktionen wird als Schichtung bezeichnet. Die Aufteilung des Netzwerks in sieben Schichten bietet folgende Vorteile:

  • der Netzwerkkommunikationsprozess ist in kleinere und einfachere Phasen unterteilt;
  • Netzwerkkomponenten sind standardisiert, was es ermöglicht, Geräte verschiedener Hersteller im Netzwerk zu verwenden und zu unterstützen;
  • Die Aufteilung des Datenaustauschprozesses in Ebenen ermöglicht die Kommunikation zwischen verschiedene Arten Hard-und Software;
  • Änderungen auf einer Ebene haben keinen Einfluss auf die Funktionsweise anderer Ebenen, sodass Sie schnell neue Software- und Hardwareprodukte entwickeln können.
  • Die Netzwerkkommunikation ist in kleinere Komponenten unterteilt, um das Studium zu erleichtern.

Schichten des OSI-Netzwerkmodells und ihre Funktionen

Um Datenpakete über ein Netzwerk von einem Sender zu einem Empfänger zu übertragen, muss jede Schicht des OSI-Modells ihre eigenen Funktionen ausführen. Diese Funktionen werden im Folgenden beschrieben.

Schicht 7: Anwendungsschicht

Anwendungsschicht ist dem Benutzer am nächsten und stellt Dienste für seine Anwendungen bereit. Der Unterschied zu anderen Schichten besteht darin, dass er keine Dienste für andere Schichten bereitstellt. Stattdessen werden Dienste nur für Anwendungen bereitgestellt, die außerhalb des OSI-Referenzmodells liegen. Beispiele für solche Anwendungen sind Tabellenkalkulationen (z. B. Excel-Programm) oder Textverarbeitungsprogramme (zum Beispiel Word-Programm). Die Anwendungsschicht bestimmt die Verfügbarkeit der Kommunikationspartner untereinander, synchronisiert außerdem die Kommunikation und stellt eine Vereinbarung über Datenwiederherstellungsverfahren im Fehlerfall und Datenintegritätsverfahren her. Beispiele für Schicht-7-Anwendungen sind Protokolle Telnet Und HTTP.

Schicht 6: Datenpräsentationsschicht

Aufgabe Präsentationsfolie soll sicherstellen, dass von einem System (dem Absender) gesendete Anwendungsschichtinformationen von der Anwendungsschicht eines anderen Systems (dem Empfänger) gelesen werden können. Bei Bedarf konvertiert die Präsentationsschicht die Daten in eines der vielen vorhandenen Formate, die von beiden Systemen unterstützt werden. Eine weitere wichtige Aufgabe dieser Schicht ist die Datenverschlüsselung und -entschlüsselung. Typische Grafikstandards der Stufe sechs sind PICT, TIFF und JPEG. Beispiele für Level-6-Standards des Referenzmodells, die das Format für die Präsentation von Audio und Video beschreiben, sind die MIDI- und MPEG-Standards.

Ebene 5: Sitzungsebene

Wie der Name dieser Ebene selbst zeigt, Sitzungsschicht richtet eine Kommunikationssitzung zwischen zwei Workstations ein, verwaltet und beendet sie. Die Sitzungsschicht stellt ihre Dienste der Präsentationsschicht zur Verfügung. Außerdem synchronisiert es den Dialog zwischen den Präsentationsschichten der beiden Systeme und verwaltet den Datenaustausch. Zusätzlich zu seinem Haupt konstante Funktion- Management, die Sitzungsschicht sorgt für eine effiziente Datenübertragung, die erforderliche Serviceklasse und die Verteilung von Notfallmeldungen über Probleme auf der Sitzungsschicht, Datenpräsentationsschicht oder Anwendungsschicht. Beispiele für Layer-5-Protokolle sind Network File System (NFS), X-Window System und AppleTalk Session Protocol (ASP).

Schicht 4: Transportschicht

Transportschicht segmentiert die Daten der sendenden Station und fügt sie auf der empfangenden Seite wieder zu einem Ganzen zusammen. Die Grenze zwischen der Transportschicht und der Sitzungsschicht kann als Grenze zwischen Anwendungsprotokollen und Datenprotokollen betrachtet werden. Während sich die Anwendungs-, Präsentations- und Sitzungsschichten mit den Kommunikationsaspekten befassen, die mit der Ausführung von Anwendungen verbunden sind, befassen sich die unteren vier Schichten mit dem Transport von Daten über das Netzwerk. Die Transportschicht versucht, den Datenübertragungsdienst so bereitzustellen, dass die Details des Datenübertragungsprozesses vor den oberen Schichten verborgen bleiben. Die Aufgabe der Transportschicht besteht insbesondere darin, einen zuverlässigen Datentransfer zwischen zwei Arbeitsstationen sicherzustellen.
Bei der Bereitstellung von Kommunikationsdiensten richtet die Transportschicht je nach Bedarf virtuelle Verbindungen ein, pflegt und beendet sie. Um die Zuverlässigkeit des Transportdienstes sicherzustellen, werden Übertragungsfehlererkennung und Informationsflussmanagement eingesetzt. Beispiele für Layer-4-Protokolle sind Transmission Control Protocol (TCP), User Datagram Protocol (UDP) und Sequenced Packet Exchange (SPX).

Schicht 3: Netzwerkschicht

Netzwerkschicht ist eine komplexe Ebene, die die Routenauswahl und Verbindung zweier Workstations ermöglicht, die sich in geografisch weit voneinander entfernten Netzwerken befinden können. Darüber hinaus löst die Netzwerkschicht logische Adressierungsprobleme. Beispiele für Layer-3-Protokolle sind das Internet Protocol (IP), Internet Packet Exchange (IPX) und AppleTalk.

Schicht 2: Verbindungsschicht

Datenübertragungsebene sorgt für eine zuverlässige Datenübertragung über einen physischen Kanal. Gleichzeitig löst die Datenverbindungsschicht die Probleme der physischen (im Gegensatz zur logischen) Adressierung, der Netzwerktopologieanalyse, des Netzwerkzugriffs, der Fehlerbenachrichtigung, der geordneten Zustellung von Frames und der Flusskontrolle.

Schicht 1: Physikalische Schicht

Physikalische Schicht definiert die elektrischen, verfahrenstechnischen und funktionalen Spezifikationen für die Aktivierung, Aufrechterhaltung und Deaktivierung physischer Verbindungen zwischen Endsysteme. Spezifikationen der physikalischen Schicht definieren Spannungspegel, Zeitpunkt von Spannungsänderungen, physikalische Datenraten, maximale Übertragungsreichweiten, physikalische Verbindungen und andere ähnliche Parameter.

P.S. Nicht umsonst gilt das OSI-Netzwerkmodell als Referenzmodell, denn... ermöglicht die Standardisierung verschiedener Netzwerktechnologien und gewährleistet die Interaktion von Netzwerkgeräten und Anwendungen auf verschiedenen Ebenen. Ein klares Verständnis der Einteilung in Ebenen ermöglicht ein umfassendes Verständnis der Organisation von Computernetzwerken. Wenn jetzt etwas nicht klar ist, müssen Sie diese Lücke jetzt schließen, denn Komplexere Dinge zu lernen wird sehr schwierig sein.
In der Praxis wird ein einfacheres Modell verwendet, das über 4 Ebenen verfügt.

Die moderne IT-Welt ist ein riesiges, verzweigtes Gebilde, das schwer zu durchschauen ist. Um das Verständnis zu vereinfachen und das Debugging bereits in der Entwurfsphase von Protokollen und Systemen zu verbessern, wurde eine modulare Architektur verwendet. Für uns ist es viel einfacher herauszufinden, dass das Problem im Videochip liegt, wenn die Grafikkarte ein vom Rest der Ausrüstung getrenntes Gerät ist. Oder bemerken Sie ein Problem in einem separaten Abschnitt des Netzwerks, anstatt das gesamte Netzwerk zu zerstören.

Auch eine eigene IT-Schicht – das Netzwerk – ist modular aufgebaut. Das Netzwerkbetriebsmodell wird als ISO/OSI Open Systems Interconnection Basic Reference Model-Netzwerkmodell bezeichnet. Kurz gesagt - das OSI-Modell.

Das OSI-Modell besteht aus 7 Schichten. Jede Ebene ist von den anderen abstrahiert und weiß nichts über deren Existenz. Das OSI-Modell lässt sich mit der Struktur eines Autos vergleichen: Der Motor erledigt seine Aufgabe, indem er Drehmoment erzeugt und es an das Getriebe überträgt. Dem Motor ist es egal, was mit diesem Drehmoment als nächstes passiert. Wird er ein Rad, eine Raupe oder einen Propeller drehen? Genau wie beim Rad spielt es keine Rolle, woher dieses Drehmoment kommt – vom Motor oder dem Griff, den der Mechaniker dreht.

Hier müssen wir das Konzept der Nutzlast hinzufügen. Jede Ebene enthält eine bestimmte Menge an Informationen. Einige dieser Informationen sind Eigentum dieser Ebene, beispielsweise die Adresse. Die IP-Adresse der Website liefert uns keine nützlichen Informationen. Wir kümmern uns nur um die Katzen, die uns die Seite zeigt. Diese Nutzlast wird also in dem Teil der Schicht transportiert, der als Protokolldateneinheit (PDU) bezeichnet wird.

Schichten des OSI-Modells

Schauen wir uns die einzelnen Ebenen des OSI-Modells genauer an.

Level 1. Physisch ( körperlich). Ladeeinheit ( PDU) Hier ist das Bit. Die physikalische Schicht kennt nichts außer Einsen und Nullen. Auf dieser Ebene funktionieren Kabel, Patchpanels, Netzwerk-Hubs (Hubs, die heutzutage in unseren üblichen Netzwerken nur noch schwer zu finden sind) und Netzwerkadapter. Es sind Netzwerkadapter und nichts anderes vom Computer. Ich selbst Netzwerkadapter empfängt eine Folge von Bits und sendet sie weiter.

Level 2. Leitung ( Datenverbindung). PDU-Rahmen ( rahmen). Auf dieser Ebene erfolgt die Adressierung. Die Adresse ist die MAC-Adresse. Die Verbindungsschicht ist für die Zustellung der Frames an den Empfänger und deren Integrität verantwortlich. In den uns bekannten Netzwerken funktioniert es auf Linkebene ARP-Protokoll. Die Adressierung der zweiten Ebene funktioniert nur innerhalb eines Netzwerksegments und kennt nichts vom Routing – dies wird von einer höheren Ebene übernommen. Dementsprechend handelt es sich bei den auf L2 betriebenen Geräten um Switches, Bridges und einen Netzwerkadaptertreiber.

Stufe 3. Netzwerk ( Netzwerk). PDU-Paket ( Paket). Das gebräuchlichste Protokoll (ich werde nicht weiter auf „das gebräuchlichste“ eingehen – dieser Artikel richtet sich an Anfänger und sie stoßen in der Regel auf nichts Exotisches) ist hier IP. Die Adressierung erfolgt über IP-Adressen, die aus 32 Bit bestehen. Das Protokoll ist geroutet, das heißt, ein Paket kann über eine bestimmte Anzahl von Routern jeden Teil des Netzwerks erreichen. Router arbeiten auf L3.

Level 4. Transport ( Transport). PDU-Segment ( Segment)/Datagramm ( Datagramm). Auf dieser Ebene tauchen die Konzepte der Häfen auf. Hier funktionieren TCP und UDP. Protokolle auf dieser Ebene sind für die direkte Kommunikation zwischen Anwendungen und für die Zuverlässigkeit der Informationsbereitstellung verantwortlich. Beispielsweise kann TCP eine erneute Übertragung von Daten anfordern, wenn die Daten falsch oder nicht vollständig empfangen wurden. TCP kann auch die Datenübertragungsrate ändern, wenn die empfangende Seite nicht die Zeit hat, alles zu empfangen (TCP-Fenstergröße).

Die folgenden Ebenen sind nur im RFC „richtig“ implementiert. In der Praxis sind die in beschrieben nächste Level arbeiten gleichzeitig auf mehreren Schichten des OSI-Modells, daher gibt es keine klare Trennung in Sitzungs- und Präsentationsschichten. In diesem Zusammenhang wird derzeit hauptsächlich TCP/IP verwendet, worüber wir weiter unten sprechen werden.

Level 5. Sitzung ( Sitzung). PDU-Daten ( Daten). Verwaltet die Kommunikationssitzung, den Informationsaustausch und die Rechte. Protokolle – L2TP, PPTP.

Stufe 6. Geschäftsführer ( Präsentation). PDU-Daten ( Daten). Datenpräsentation und Verschlüsselung. JPEG, ASCII, MPEG.

Stufe 7. Angewandt ( Anwendung). PDU-Daten ( Daten). Das zahlreichste und abwechslungsreichste Level. Es führt alle High-Level-Protokolle aus. Wie POP, SMTP, RDP, HTTP usw. Protokolle müssen hier nicht über das Routing oder die Gewährleistung der Übermittlung von Informationen nachdenken – dies wird von niedrigeren Schichten erledigt. Auf Level 7 ist es lediglich erforderlich, bestimmte Aktionen umzusetzen, beispielsweise den Empfang eines HTML-Codes oder einer E-Mail-Nachricht an einen bestimmten Empfänger.

Abschluss

Die Modularität des OSI-Modells ermöglicht eine schnelle Identifizierung von Problembereichen. Denn wenn es keinen Ping (3-4 Stufen) zur Site gibt, macht es keinen Sinn, in die darüber liegenden Ebenen (TCP-HTTP) einzutauchen, wenn die Site nicht angezeigt wird. Durch die Abstraktion von anderen Ebenen ist es einfacher, einen Fehler im problematischen Teil zu finden. In Analogie zu einem Auto überprüfen wir die Zündkerzen nicht, wenn wir das Rad beschädigen.

Das OSI-Modell ist ein Referenzmodell – eine Art kugelförmiges Pferd im luftleeren Raum. Seine Entwicklung dauerte sehr lange. Parallel dazu wurde der TCP/IP-Protokollstack entwickelt, der derzeit in Netzwerken aktiv eingesetzt wird. Dementsprechend kann eine Analogie zwischen TCP/IP und OSI gezogen werden.

Das Konzept des „offenen Systems“ und Probleme der Standardisierung

Die universelle, für alle Branchen gültige These vom Nutzen der Standardisierung erlangt in Computernetzwerken besondere Bedeutung. Der Kern des Netzwerks besteht in der Verbindung verschiedener Geräte, weshalb das Problem der Kompatibilität eines der akutesten ist. Ohne die Übernahme allgemein anerkannter Regeln für den Gerätebau durch alle Hersteller wären Fortschritte beim „Aufbau“ von Netzwerken unmöglich. Daher spiegelt sich die gesamte Entwicklung der Computerindustrie letztlich in Standards wider – jede neue Technologie erhält erst dann „legalen“ Status, wenn ihr Inhalt in der entsprechenden Norm verankert ist.

In Computernetzwerken ist die ideologische Grundlage der Standardisierung ein mehrstufiger Ansatz zur Entwicklung von Netzwerkinteraktionswerkzeugen. Auf der Grundlage dieses Ansatzes wurde ein standardmäßiges siebenstufiges Modell der Interaktion offener Systeme entwickelt, das zu einer Art universeller Sprache von Netzwerkspezialisten wurde.

Mehrstufiger Ansatz. Protokoll. Schnittstelle. Protokollstapel

Die Organisation von Interaktionen zwischen Geräten in einem Netzwerk ist eine komplexe Aufgabe. Wie Sie wissen, wird zur Lösung komplexer Probleme eine universelle Technik verwendet – die Zerlegung, also die Aufteilung eines komplexen Problems in mehrere einfachere Aufgabenmodule (Abb. 1.20). Das Zerlegungsverfahren umfasst eine klare Definition der Funktionen jedes Moduls, das ein separates Problem löst, und der Schnittstellen zwischen ihnen. Dadurch wird eine logische Vereinfachung der Aufgabenstellung erreicht und darüber hinaus wird es möglich, einzelne Module zu modifizieren, ohne das restliche System zu verändern.

Bei der Zerlegung wird häufig ein mehrstufiger Ansatz verwendet. Es ist wie folgt. Die zahlreichen Module sind in Level unterteilt. Die Ebenen bilden eine Hierarchie, das heißt, es gibt darüberliegende und darunterliegende Ebenen (Abb. 1.21). Die Menge der Module, aus denen jede Ebene besteht, ist so aufgebaut, dass sie zur Erfüllung ihrer Aufgaben nur Anfragen an die Module der unmittelbar angrenzenden darunter liegenden Ebene richten. Andererseits können die Ergebnisse der Arbeit aller Module, die einer bestimmten Ebene angehören, nur auf Module der benachbarten höheren Ebene übertragen werden. Diese hierarchische Zerlegung des Problems erfordert eine klare Definition der Funktion jeder Ebene und der Schnittstellen zwischen den Ebenen. Eine Schnittstelle definiert eine Reihe von Funktionen, die die darunter liegende Schicht der oberen Schicht bereitstellt. Durch die hierarchische Zerlegung wird eine relative Unabhängigkeit der Ebenen und damit die Möglichkeit ihrer einfachen Ersetzung erreicht.

In diesem Fall können unterlagerte Module beispielsweise alle Probleme lösen, die mit der zuverlässigen Übertragung elektrischer Signale zwischen zwei benachbarten Knoten zusammenhängen. Module einer höheren Ebene organisieren den Transport von Nachrichten innerhalb des gesamten Netzwerks mit den Mitteln der genannten niedrigeren Ebene. Und auf der obersten Ebene gibt es Module, die Benutzern Zugriff auf verschiedene Dienste ermöglichen – Datei, Drucken usw. Dies ist natürlich nur eine von vielen Möglichkeiten, die allgemeine Aufgabe der Organisation der Netzwerkinteraktion in private Teilaufgaben aufzuteilen.

Ein mehrstufiger Ansatz zur Beschreibung und Implementierung von Systemfunktionen wird nicht nur auf Netzwerktools angewendet. Dieses Betriebsmodell wird beispielsweise im lokalen Bereich eingesetzt Dateisysteme, wenn eine eingehende Anfrage zum Zugriff auf eine Datei von mehreren Programmebenen nacheinander bearbeitet wird (Abb. 1.22). Die Anfrage wird zunächst von der oberen Ebene analysiert, die den zusammengesetzten symbolischen Dateinamen sequentiell analysiert und die eindeutige Dateikennung ermittelt. Die nächste Ebene findet anhand eines eindeutigen Namens alle Hauptmerkmale der Datei: Adresse, Zugriffsattribute usw. Anschließend werden auf einer niedrigeren Ebene die Zugriffsrechte auf diese Datei überprüft und anschließend die Koordinaten des Dateibereichs berechnet, der sie enthält Der physische Austausch der benötigten Daten mit einem externen Gerät erfolgt über den Festplattentreiber.

Die mehrstufige Darstellung von Netzwerkinteraktionsmitteln weist aufgrund der Tatsache, dass der Nachrichtenaustauschprozess beteiligt ist, ihre eigenen Besonderheiten auf zwei Maschinen, das heißt in diesem Fall ist es notwendig, die koordinierte Arbeit zweier „Hierarchien“ zu organisieren. Bei der Übermittlung von Nachrichten müssen beide Teilnehmer eines Netzwerkaustauschs viele Vereinbarungen akzeptieren. Sie müssen sich beispielsweise auf die Pegel und Form elektrischer Signale einigen, wie die Länge von Nachrichten bestimmt wird, Methoden zur Überprüfung der Zuverlässigkeit usw. vereinbart werden. Mit anderen Worten: Vereinbarungen müssen für alle Ebenen getroffen werden, beginnend mit der niedrigsten – der Bitübertragungsebene - auf die höchste, Implementierung eines Dienstes für Netzwerkbenutzer.

In Abb. Abbildung 1.23 zeigt ein Modell der Interaktion zwischen zwei Knoten. Auf jeder Seite werden die Interaktionsmöglichkeiten durch vier Ebenen dargestellt. Das Interaktionsverfahren zwischen diesen beiden Knoten kann als Regelwerk für die Interaktion jedes Paares entsprechender Ebenen beider beteiligter Parteien beschrieben werden.

Man nennt formalisierte Regeln, die die Reihenfolge und das Format von Nachrichten bestimmen, die zwischen Netzwerkkomponenten ausgetauscht werden, die sich auf derselben Ebene, aber in unterschiedlichen Knoten befinden Protokoll.

Auch Module, die Nachbarschichtprotokolle implementieren und sich im selben Knoten befinden, interagieren untereinander nach klar definierten Regeln und unter Verwendung standardisierter Nachrichtenformate. Diese Regeln werden normalerweise aufgerufen Schnittstelle. Eine Schnittstelle definiert eine Reihe von Diensten, die eine bestimmte Schicht ihrer Nachbarschicht bereitstellt.

Im Wesentlichen drücken ein Protokoll und eine Schnittstelle das gleiche Konzept aus, in Netzwerken werden ihnen jedoch traditionell unterschiedliche Handlungsbereiche zugewiesen: Protokolle definieren die Regeln für die Interaktion von Modulen derselben Ebene in verschiedenen Knoten, und Schnittstellen definieren die Regeln dafür Interaktion von Modulen benachbarter Ebenen im selben Knoten.

Die Tools jeder Ebene müssen erstens über ein eigenes Protokoll und zweitens über Schnittstellen zu benachbarten Ebenen verfügen.

Ein hierarchisch organisierter Satz von Protokollen, der ausreicht, um die Interaktion von Knoten in einem Netzwerk zu organisieren, wird als bezeichnet Stapel von Kommunikationsprotokollen.

Kommunikationsprotokolle können sowohl in Software als auch in Hardware implementiert werden. Protokolle niedrigerer Ebenen werden oft mithilfe einer Kombination aus Software und Hardware implementiert, während Protokolle höherer Ebenen normalerweise rein in Software implementiert werden.

Ein Softwaremodul, das ein bestimmtes Protokoll implementiert, wird der Kürze halber oft auch „Protokoll“ genannt. Darüber hinaus ähnelt die Beziehung zwischen einem Protokoll – einer formal definierten Prozedur und einem Protokoll – einem Softwaremodul, das diese Prozedur implementiert, der Beziehung zwischen einem Algorithmus zur Lösung eines bestimmten Problems und ein Programm, das dieses Problem löst.

Es ist klar, dass derselbe Algorithmus mit unterschiedlichem Effizienzgrad programmiert werden kann. Ebenso kann ein Protokoll mehrere Softwareimplementierungen haben. Deshalb sollte man beim Vergleich von Protokollen nicht nur die Logik ihrer Funktionsweise, sondern auch die Qualität der Softwarelösungen berücksichtigen. Darüber hinaus wird die Effizienz der Interaktion zwischen Geräten in einem Netzwerk von der Qualität des gesamten Satzes von Protokollen beeinflusst, aus denen der Stapel besteht, insbesondere davon, wie rational Funktionen zwischen Protokollen verschiedener Ebenen verteilt werden und wie gut die Schnittstellen zwischen ihnen definiert sind .

OSI-Modell

Nur weil ein Protokoll eine Vereinbarung ist, die von zwei interagierenden Einheiten, in diesem Fall zwei Computern, die in einem Netzwerk arbeiten, angenommen wird, heißt das nicht, dass es unbedingt Standard ist. In der Praxis werden bei der Implementierung von Netzwerken jedoch tendenziell Standardprotokolle verwendet. Dabei kann es sich um proprietäre, nationale oder internationale Standards handeln.

In den frühen 80er Jahren entwickelten eine Reihe internationaler Standardisierungsorganisationen – ISO, ITU-T und einige andere – ein Modell, das eine bedeutende Rolle bei der Entwicklung von Netzwerken spielte. Dieses Modell heißt Modell der Interaktion offener Systeme (Offen System Zusammenschaltung, OSI) oder OSI-Modell. Das OSI-Modell definiert verschiedene Schichten der Systeminteraktion, gibt ihnen Standardnamen und legt fest, welche Funktionen jede Schicht ausführen soll. Das OSI-Modell wurde auf der Grundlage umfangreicher Erfahrungen entwickelt, die in den 70er Jahren beim Aufbau von Computernetzwerken, hauptsächlich globalen, gesammelt wurden. Eine vollständige Beschreibung dieses Modells umfasst mehr als 1000 Seiten Text.

Im OSI-Modell (Abb. 1.25) werden Kommunikationsmittel in sieben Ebenen unterteilt:

    Angewandt

    Vertreter

    Sitzung

    Transport

    Netzwerk

    Leitung

    Körperlich.

Jede Schicht befasst sich mit einem bestimmten Aspekt der Netzwerkgeräteinteraktion.

Das OSI-Modell beschreibt nur die Systemkommunikation, die vom Betriebssystem, den Systemdienstprogrammen und der Systemhardware implementiert wird. Das Modell umfasst keine Mittel für die Interaktion mit Endbenutzeranwendungen. Anwendungen implementieren ihre eigenen Kommunikationsprotokolle, indem sie auf Systemtools zugreifen. Daher muss zwischen der Anwendungsinteraktionsschicht und der Anwendungsschicht unterschieden werden.

Sie sollten auch bedenken, dass die Anwendung die Funktionen einiger der oberen Schichten des OSI-Modells übernehmen kann. Einige DBMS verfügen beispielsweise über integrierte Tools für den Remote-Dateizugriff. In diesem Fall nutzt die Anwendung beim Zugriff auf Remote-Ressourcen nicht den Systemdateidienst: Sie umgeht die oberen Schichten des OSI-Modells und greift direkt auf die Systemtools zu, die für den Nachrichtentransport über das Netzwerk verantwortlich sind und sich auf den unteren Schichten des OSI-Modells befinden OSI-Modell.

Nehmen wir also an, eine Anwendung stellt eine Anfrage an eine Anwendungsschicht, beispielsweise einen Dateidienst. Basierend auf dieser Anfrage generiert die Software auf Anwendungsebene eine Nachricht in einem Standardformat. Eine typische Nachricht besteht aus einem Header und einem Datenfeld. Der Header enthält Dienstinformationen, die über das Netzwerk an die Anwendungsschicht des Zielcomputers weitergeleitet werden müssen, um ihm mitzuteilen, welche Arbeit erledigt werden muss. In unserem Fall muss der Header natürlich Informationen über den Speicherort der Datei und die Art der Operation enthalten, die an ihr ausgeführt werden muss. Das Nachrichtendatenfeld kann leer sein oder einige Daten enthalten, beispielsweise solche, in die geschrieben werden muss gelöschte Datei. Doch um diese Informationen an ihr Ziel zu bringen, sind noch viele Aufgaben zu lösen, deren Verantwortung bei den unteren Ebenen liegt.

Nachdem die Nachricht generiert wurde, leitet die Anwendungsschicht sie den Stapel hinunter an die repräsentative Schicht weiter. Das Protokoll der repräsentativen Schicht führt basierend auf den vom Header der Anwendungsschicht empfangenen Informationen die erforderlichen Aktionen aus und fügt der Nachricht seine eigenen Dienstinformationen hinzu – den Header der repräsentativen Schicht, der Anweisungen für das Protokoll der repräsentativen Schicht des Zielcomputers enthält. Die resultierende Nachricht wird an die Sitzungsschicht weitergegeben, die wiederum ihren Header usw. hinzufügt. (Einige Protokollimplementierungen platzieren Dienstinformationen nicht nur am Anfang der Nachricht in Form eines Headers, sondern auch am Ende Form eines sogenannten „Trailers“ -.) Schließlich erreicht die Nachricht die untere, physikalische Schicht, die sie tatsächlich über Kommunikationsleitungen an den Empfängercomputer übermittelt. Zu diesem Zeitpunkt ist die Nachricht mit Headern aller Ebenen „überwuchert“ (Abb. 1.26).

Wenn eine Nachricht über das Netzwerk beim Zielcomputer ankommt, wird sie von der physikalischen Schicht empfangen und bewegt sich sequentiell von Schicht zu Schicht nach oben. Jede Ebene analysiert und verarbeitet den Header ihrer Ebene, führt Funktionen aus, die dieser Ebene entsprechen, entfernt dann diesen Header und leitet die Nachricht an die höhere Ebene weiter.

Zusammen mit dem Begriff Nachricht (Nachricht) Es gibt noch andere Begriffe, die von Netzwerkspezialisten zur Bezeichnung von Dateneinheiten in Austauschvorgängen verwendet werden. ISO-Standards verwenden einen gemeinsamen Namen, um die Dateneinheiten zu bezeichnen, mit denen sich Protokolle auf verschiedenen Ebenen befassen: Protokollblock Daten ( Protokoll Daten Einheit , PDU ). Zur Bezeichnung von Datenblöcken bestimmter Ebenen - Oft werden spezielle Namen verwendet: Frame, Paket, Datagramm, Segment.

Das OSI-Modell unterscheidet zwei Haupttypen von Protokollen: Die Protokolle mit Verbindungsaufbau (Verbindung- orientiert) Vor dem Datenaustausch müssen Sender und Empfänger zunächst eine Verbindung aufbauen und ggf. einige Protokollparameter auswählen, die sie beim Datenaustausch verwenden. Nach Abschluss der Konversation müssen sie diese Verbindung beenden . Das Telefon ist ein Beispiel für Interaktion , verbindungsbasiert .

Die zweite Gruppe von Protokollen sind Protokolle ohne vorher eine Verbindung herzustellen (verbindungslos). Solche Protokolle werden auch genannt Datagramm Protokolle. Der Absender übermittelt die Nachricht einfach, wenn sie fertig ist. Einen Brief hineinwerfen Briefkasten ist ein Beispiel für Kommunikation ohne vorherigen Verbindungsaufbau. Bei der Interaktion zwischen Computern werden beide Protokolltypen verwendet.

OSI-Modellschichten

Physikalische Schicht

Die physikalische Schicht befasst sich mit der Übertragung von Bits über physikalische Kommunikationskanäle, wie zum Beispiel Koaxialkabel, Twisted-Pair-Kabel, Glasfaserkabel oder digitale Territorialleitungen. Dieser Wert hängt mit den Eigenschaften physikalischer Datenübertragungsmedien wie Bandbreite, Störfestigkeit, charakteristischer Impedanz und anderen zusammen. Auf derselben Ebene werden die Eigenschaften elektrischer Signale, die diskrete Informationen übertragen, bestimmt, beispielsweise die Steilheit von Impulsflanken, Spannungs- oder Strompegel des übertragenen Signals, Art der Kodierung und Signalübertragungsgeschwindigkeit. Darüber hinaus sind hier die Arten der Steckverbinder und der Zweck jedes Kontakts standardisiert.

Die Funktionen der physikalischen Schicht sind in allen mit dem Netzwerk verbundenen Geräten implementiert. Auf der Computerseite werden die Funktionen der physikalischen Schicht vom Netzwerkadapter oder der seriellen Schnittstelle ausgeführt.

Ein Beispiel für ein Protokoll der physikalischen Schicht ist die 1OBase-Spezifikation - Ethernet-Technologie, die das verwendete Kabel als ungeschirmtes Twisted-Pair-Kabel der Kategorie 3 mit einer charakteristischen Impedanz von 100 Ohm, einem RJ-45-Anschluss, einer maximalen physischen Segmentlänge von 100 Metern, Manchester-Code zur Darstellung von Daten im Kabel usw. definiert andere Eigenschaften der Umgebung und elektrische Signale.

Datenübertragungsebene

Die physikalische Schicht überträgt lediglich Bits. Dabei ist nicht berücksichtigt, dass in einigen Netzwerken, in denen Kommunikationsleitungen abwechselnd von mehreren Paaren interagierender Computer genutzt (gemeinsam genutzt) werden, das physische Übertragungsmedium belegt sein kann. Daher besteht eine der Aufgaben der Sicherungsschicht darin, die Verfügbarkeit des Übertragungsmediums zu prüfen. Eine weitere Aufgabe der Verbindungsschicht besteht darin, Mechanismen zur Fehlererkennung und -korrektur zu implementieren. Dazu gruppiert die Verbindungsschicht Bits in sogenannten Sätzen Rahmen (Rahmen). Die Verbindungsschicht stellt sicher, dass jeder Frame korrekt übertragen wird, indem sie zur Unterscheidung eine spezielle Bitfolge am Anfang und Ende jedes Frames platziert und außerdem eine Prüfsumme berechnet, indem sie alle Bytes des Frames auf eine bestimmte Weise verarbeitet und eine Prüfsumme hinzufügt zum Rahmen. Wenn ein Frame über das Netzwerk eintrifft, berechnet der Empfänger erneut die Prüfsumme der empfangenen Daten und vergleicht das Ergebnis mit der Prüfsumme aus dem Frame. Bei Übereinstimmung gilt der Rahmen als korrekt und akzeptiert. Stimmen die Prüfsummen nicht überein, wird ein Fehler protokolliert. Die Verbindungsschicht kann Fehler nicht nur erkennen, sondern diese auch korrigieren, indem beschädigte Frames erneut übertragen werden. Es ist zu beachten, dass die Fehlerkorrekturfunktion für die Datenverbindungsschicht nicht zwingend erforderlich ist, sodass einige Protokolle auf dieser Ebene nicht über sie verfügen, beispielsweise Ethernet und Frame Relay.

Die in lokalen Netzwerken verwendeten Link-Layer-Protokolle enthalten eine bestimmte Struktur von Verbindungen zwischen Computern und Methoden zu deren Adressierung. Obwohl die Datenverbindungsschicht die Frame-Übermittlung zwischen zwei beliebigen Knoten in einem lokalen Netzwerk ermöglicht, tut sie dies nur in einem Netzwerk mit einer ganz bestimmten Verbindungstopologie, genau der Topologie, für die sie entwickelt wurde. Typische Topologien, die von LAN-Link-Layer-Protokollen unterstützt werden, umfassen Bus, Ring und Stern sowie daraus abgeleitete Strukturen unter Verwendung von Brücken und Switches. Beispiele für Link-Layer-Protokolle sind Ethernet, Token Ring, FDDI, lOOVG-AnyLAN.

In lokalen Netzwerken werden Link-Layer-Protokolle von Computern, Bridges, Switches und Routern verwendet. In Computern werden Link-Layer-Funktionen durch die gemeinsame Anstrengung von Netzwerkadaptern und ihren Treibern implementiert.

In Weitverkehrsnetzen, die selten eine regelmäßige Topologie aufweisen, stellt die Datenverbindungsschicht häufig nur die Nachrichtenübermittlung zwischen zwei benachbarten Computern bereit, die über eine individuelle Verbindung verbunden sind. Beispiele für Punkt-zu-Punkt-Protokolle (wie solche Protokolle oft genannt werden) sind die weit verbreiteten Protokolle PPP und LAP-B. In solchen Fällen werden Einrichtungen der Netzwerkschicht verwendet, um Nachrichten zwischen Endknoten im gesamten Netzwerk zu übermitteln. So sind X.25-Netzwerke organisiert. In globalen Netzwerken ist es manchmal schwierig, die Funktionen der Verbindungsschicht in ihrer reinen Form zu isolieren, da sie mit Funktionen der Netzwerkschicht im selben Protokoll kombiniert sind. Beispiele für diesen Ansatz sind Protokolle der ATM- und Frame-Relay-Technologie.

Im Allgemeinen handelt es sich bei der Verbindungsschicht um einen sehr leistungsstarken und vollständigen Funktionssatz zum Senden von Nachrichten zwischen Netzwerkknoten. In einigen Fällen erweisen sich Link-Layer-Protokolle als autarke Transportmittel und können es ermöglichen, dass Protokolle oder Anwendungen der Anwendungsschicht direkt darauf arbeiten, ohne dass Mittel der Netzwerk- und Transportschichten erforderlich sind. Beispielsweise gibt es eine Implementierung des SNMP-Netzwerkverwaltungsprotokolls direkt über Ethernet, obwohl dieses Protokoll standardmäßig darüber läuft Netzwerkprotokoll IP- und UDP-Transportprotokoll. Natürlich ist der Einsatz einer solchen Implementierung begrenzt – sie eignet sich nicht für zusammengesetzte Netzwerke unterschiedlicher Technologien, zum Beispiel Ethernet und X.25, und selbst für ein Netzwerk, in dem Ethernet in allen Segmenten verwendet wird, es aber Schleifen gibt -förmige Verbindungen zwischen den Segmenten. In einem Ethernet-Netzwerk mit zwei Segmenten, das über eine Brücke verbunden ist, ist die Implementierung von SNMP über die Datenverbindungsschicht jedoch durchaus praktikabel.

Um jedoch einen qualitativ hochwertigen Nachrichtentransport in Netzwerken jeglicher Topologie und Technologie zu gewährleisten, reichen die Funktionen der Verbindungsschicht nicht aus, daher wird die Lösung dieses Problems im OSI-Modell den nächsten beiden Schichten zugeordnet – Netzwerk und Transport.

Netzwerkschicht

Die Netzwerkschicht dient der Bildung eines einheitlichen Transportsystems , mehrere Netzwerke vereinen, wobei diese Netzwerke völlig unterschiedliche Prinzipien zur Nachrichtenübertragung zwischen Endknoten verwenden und eine beliebige Verbindungsstruktur aufweisen können. Die Funktionen der Netzwerkschicht sind sehr vielfältig. Betrachten wir sie zunächst am Beispiel einer Gewerkschaft lokale Netzwerke.

Protokolle der lokalen Netzwerkverbindungsschicht stellen die Datenübermittlung zwischen beliebigen Knoten nur in einem Netzwerk mit der entsprechenden Standardtopologie sicher, beispielsweise einer hierarchischen Sterntopologie. Dies ist eine sehr strenge Einschränkung, die den Aufbau von Netzwerken mit einer entwickelten Struktur nicht zulässt, beispielsweise Netzwerke, die mehrere Unternehmensnetzwerke zu einem einzigen Netzwerk kombinieren, oder hochzuverlässige Netzwerke, in denen redundante Verbindungen zwischen Knoten bestehen. Es wäre möglich, die Protokolle der Verbindungsschicht komplexer zu gestalten, um redundante Schleifenverbindungen zu unterstützen, aber das Prinzip der Trennung der Verantwortlichkeiten zwischen den Schichten führt zu einer anderen Lösung. Um einerseits die Einfachheit der Datenübertragungsverfahren für Standardtopologien beizubehalten und andererseits die Verwendung beliebiger Topologien zu ermöglichen, wird eine zusätzliche Netzwerkschicht eingeführt.

Auf Netzwerkebene der Begriff selbst Netz mit einer bestimmten Bedeutung ausgestattet. Unter einem Netzwerk versteht man in diesem Fall eine Ansammlung von Computern, die gemäß einer der standardmäßigen typischen Topologien miteinander verbunden sind und zur Datenübertragung eines der für diese Topologie definierten Link-Layer-Protokolle verwenden.

Innerhalb des Netzwerks wird die Datenübermittlung durch die entsprechende Datenverbindungsschicht sichergestellt, die Datenübermittlung zwischen Netzwerken erfolgt jedoch durch die Netzwerkschicht, die diese Fähigkeit unterstützt die richtige Entscheidung Nachrichtenübertragungsweg auch dann, wenn die Struktur der Verbindungen zwischen den Komponentennetzwerken einen anderen Charakter hat als der, der in Verbindungsschichtprotokollen angenommen wird.

Netzwerke werden durch spezielle Geräte, sogenannte Router, miteinander verbunden. Router - Hierbei handelt es sich um ein Gerät, das Informationen über die Topologie von Internetnetzwerkverbindungen sammelt und darauf basierend Pakete der Netzwerkschicht an das Zielnetzwerk weiterleitet. Um eine Nachricht von einem Absender in einem Netzwerk an einen Empfänger in einem anderen Netzwerk zu senden, müssen Sie eine bestimmte Anzahl von Nachrichten erstellen Transitübertragungen zwischen Netzwerken, oder Hopfen (von Hopfen - Sprung), jedes Mal die entsprechende Route auswählen. Eine Route ist also eine Folge von Routern, die ein Paket passiert.

In Abb. Abbildung 1.27 zeigt vier Netzwerke, die durch drei Router verbunden sind. Es gibt zwei Routen zwischen den Knoten A und B dieses Netzwerks: die erste über die Router 1 und 3 und die zweite über die Router 1, 2 und 3.

Das Problem der Wahl des besten Weges heißt Routing, und ihre Lösung ist eine der Hauptaufgaben der Netzwerkebene. Dieses Problem wird dadurch erschwert, dass der kürzeste Weg nicht immer der beste ist. Kriterium für die Wahl einer Route ist häufig die Übertragungszeit der Daten auf dieser Route; Dies hängt von der Kapazität der Kommunikationskanäle und der Intensität des Zeitplans ab, der sich im Laufe der Zeit ändern kann. Einige Routing-Algorithmen versuchen, sich an Laständerungen anzupassen, während andere Entscheidungen auf der Grundlage langfristiger Durchschnittswerte treffen. Die Route kann nach weiteren Kriterien ausgewählt werden, beispielsweise nach der Übertragungszuverlässigkeit.

Generell sind die Funktionen der Netzwerkschicht umfassender als die Funktionen der Nachrichtenübertragung über Verbindungen mit nicht standardisierter Struktur, die wir nun am Beispiel der Kombination mehrerer lokaler Netzwerke untersucht haben. Die Netzwerkschicht löst auch die Probleme der Harmonisierung verschiedener Technologien, der Vereinfachung der Adressierung in großen Netzwerken und der Schaffung zuverlässiger und flexibler Barrieren gegen unerwünschten Datenverkehr zwischen Netzwerken.

Normalerweise werden Nachrichten der Netzwerkschicht aufgerufen Pakete (Pakete). Bei der Organisation der Paketzustellung auf Netzwerkebene wird das Konzept der „Netzwerknummer“ verwendet. In diesem Fall besteht die Adresse des Empfängers aus einem größeren Teil – der Netzwerknummer und einem kleineren Teil – der Knotennummer in diesem Netzwerk. Alle Knoten im selben Netzwerk müssen den gleichen hohen Teil der Adresse haben, daher kann der Begriff „Netzwerk“ auf Netzwerkebene eine andere, formalere Definition erhalten: Ein Netzwerk ist eine Ansammlung von Knoten, deren Netzwerkadresse dieselbe Netzwerknummer enthält .

Auf der Netzwerkebene sind zwei Arten von Protokollen definiert. Erster Typ - Netzwerkprotokolle (geroutete Protokolle) - Implementieren Sie die Förderung von Paketen über das Netzwerk. Dies sind die Protokolle, die normalerweise gemeint sind, wenn von Netzwerkschichtprotokollen gesprochen wird. In der Netzwerkschicht ist jedoch häufig eine andere Art von Protokoll enthalten, das Routing-Informationsaustauschprotokoll oder einfach Routing-Informationsaustauschprotokoll genannt wird Routing-Protokolle (Routenführung Protokolle). Mithilfe dieser Protokolle sammeln Router Informationen über die Topologie von Internetnetzwerkverbindungen. Protokolle der Netzwerkschicht werden durch Softwaremodule des Betriebssystems sowie durch Software und Hardware von Routern implementiert.

Ein anderer Protokolltyp arbeitet auf der Netzwerkebene und ist für die Zuordnung der auf der Netzwerkebene verwendeten Hostadresse zur lokalen Netzwerkadresse verantwortlich. Solche Protokolle werden oft aufgerufen Adressauflösungsprotokolle - Adressauflösungsprotokoll, ARP. Manchmal werden sie nicht als Netzwerkschicht, sondern als Kanalschicht klassifiziert, obwohl die Feinheiten der Klassifizierung ihr Wesen nicht ändern.

Beispiele für Netzwerkschichtprotokolle sind das TCP/IP-Stack IP Internetwork Protocol und das Novell IPX Stack Internetwork Protocol.

Transportschicht

Auf dem Weg vom Absender zum Empfänger können Pakete beschädigt werden oder verloren gehen. Während einige Anwendungen über eine eigene Fehlerbehandlung verfügen, gibt es andere, die es vorziehen, sich sofort um eine zuverlässige Verbindung zu kümmern. . Die Transportschicht stellt Anwendungen oder oberen Schichten des Stapels – Anwendung und Sitzung – die Datenübertragung mit dem Grad der Zuverlässigkeit bereit, den sie benötigen. Das OSI-Modell definiert fünf Dienstklassen, die von der Transportschicht bereitgestellt werden. Diese Arten von Diensten zeichnen sich durch die Qualität der bereitgestellten Dienste aus: Dringlichkeit, die Fähigkeit, unterbrochene Kommunikation wiederherzustellen , das Vorhandensein von Mitteln zum Multiplexen mehrerer Verbindungen zwischen verschiedenen Anwendungsprotokollen über ein gemeinsames Transportprotokoll und vor allem die Fähigkeit, Übertragungsfehler wie Verzerrung, Verlust und Duplizierung von Paketen zu erkennen und zu korrigieren.

Die Wahl der Transportschicht-Dienstklasse wird einerseits davon bestimmt, inwieweit das Problem der Gewährleistung der Zuverlässigkeit durch Anwendungen und Protokolle höherer Ebenen als der Transportschicht gelöst wird, und andererseits hängt diese Wahl davon ab Wie zuverlässig ist das Datentransportsystem im Netzwerk, bereitgestellt durch die Schichten unterhalb des Transports – Netzwerk, Kanal und physisch. Wenn also beispielsweise die Qualität der Kommunikationskanäle sehr hoch ist und die Wahrscheinlichkeit von Fehlern, die von Protokollen auf niedrigerer Ebene nicht erkannt werden, gering ist, ist es sinnvoll, einen der leichtgewichtigen Transportschichtdienste zu verwenden, die nicht mit zahlreichen Überprüfungen belastet sind. Handshake und andere Techniken zur Erhöhung der Zuverlässigkeit. Wenn die Fahrzeuge der unteren Ebenen zunächst sehr unzuverlässig sind, empfiehlt es sich, auf den am weitesten entwickelten Transportschichtdienst zurückzugreifen, der mit maximalen Mitteln zur Fehlererkennung und -beseitigung arbeitet – durch vorläufigen Aufbau einer logischen Verbindung, Steuerung der Nachrichtenzustellung durch Prüfsummen und zyklische Nummerierungspakete, Festlegen von Liefer-Timeouts usw.

In der Regel werden alle Protokolle, beginnend mit der Transportschicht und darüber, durch die Software der Endknoten des Netzwerks implementiert – Komponenten ihrer Netzwerkbetriebssysteme. Beispiele für Transportprotokolle sind die TCP- und UDP-Protokolle des TCP/IP-Stacks und das SPX-Protokoll des Novell-Stacks.

Die Protokolle der unteren vier Schichten werden allgemein als Netzwerktransport oder Transportsubsystem bezeichnet, da sie das Problem des Transports von Nachrichten mit einem bestimmten Qualitätsniveau in zusammengesetzten Netzwerken mit beliebigen Topologien und verschiedenen Technologien vollständig lösen. Die verbleibenden drei oberen Ebenen lösen das Problem der Bereitstellung von Anwendungsdiensten basierend auf dem vorhandenen Transportsubsystem.

Sitzungsschicht

Die Sitzungsschicht bietet Dialogsteuerung: Sie zeichnet auf, welcher Teilnehmer gerade aktiv ist, und stellt Synchronisierungstools bereit. Letztere ermöglichen es Ihnen, Kontrollpunkte in lange Übertragungen einzufügen, sodass Sie im Falle eines Fehlers zum letzten Kontrollpunkt zurückkehren können, anstatt noch einmal von vorne zu beginnen. In der Praxis verwenden nur wenige Anwendungen die Sitzungsschicht und sie wird selten als separate Protokolle implementiert, obwohl die Funktionen dieser Schicht häufig mit den Funktionen der Anwendungsschicht kombiniert und in einem einzigen Protokoll implementiert werden.

Repräsentative Ebene

Die Präsentationsschicht befasst sich mit der Form der Präsentation von über das Netzwerk übertragenen Informationen, ohne deren Inhalt zu ändern. Aufgrund der Präsentationsschicht sind von der Anwendungsschicht eines Systems übermittelte Informationen für die Anwendungsschicht eines anderen Systems immer verständlich. Mithilfe dieser Schicht können Protokolle der Anwendungsschicht syntaktische Unterschiede in der Datendarstellung oder Unterschiede in Zeichencodes wie ASCII- und EBCDIC-Codes überwinden. Auf dieser Ebene kann die Datenverschlüsselung und -entschlüsselung durchgeführt werden, wodurch die Geheimhaltung des Datenaustauschs für alle Anwendungsdienste gleichzeitig gewährleistet wird. Ein Beispiel für ein solches Protokoll ist das Secure Socket Layer (SSL)-Protokoll, das sichere Nachrichtenübermittlung für Protokolle der Anwendungsschicht im TCP/IP-Stack bereitstellt.

Anwendungsschicht

Bei der Anwendungsschicht handelt es sich eigentlich nur um eine Reihe verschiedener Protokolle, über die Netzwerkbenutzer auf gemeinsame Ressourcen wie Dateien, Drucker oder Hypertext-Webseiten zugreifen und beispielsweise auch ihre Zusammenarbeit mithilfe des Protokolls organisieren Email. Die Dateneinheit, mit der die Anwendungsschicht arbeitet, wird normalerweise aufgerufen Nachricht (Nachricht).

Es gibt eine sehr große Vielfalt an Diensten auf Anwendungsebene. Lassen Sie uns als Beispiel zumindest einige der gängigsten Implementierungen von Dateidiensten nennen: NCP in Betriebssystem Novell NetWare, SMB unter Microsoft Windows NT, NFS, FTP und TFTP im TCP/IP-Stack enthalten.

Netzwerkabhängige und netzwerkunabhängige Ebenen

Funktionen auf allen Ebenen des OSI-Modells können in eine von zwei Gruppen eingeteilt werden:

entweder auf Funktionen, die von einer bestimmten technischen Implementierung des Netzwerks abhängen, oder auf Funktionen, die auf die Arbeit mit Anwendungen ausgerichtet sind.

Die drei unteren Schichten – physikalisch, Datenverbindung und Netzwerk – sind netzwerkabhängig, d. h. die Protokolle dieser Ebenen stehen in engem Zusammenhang mit der technischen Umsetzung des Netzwerks und der verwendeten Kommunikationsgeräte. Beispielsweise bedeutet der Übergang zu FDDI-Geräten eine vollständige Änderung der Protokolle der physikalischen und Datenverbindungsschichten in allen Netzwerkknoten.

Die drei oberen Schichten – Anwendung, Repräsentant und Sitzung – sind anwendungsorientiert und hängen kaum von den technischen Merkmalen des Netzwerkaufbaus ab. Die Protokolle auf diesen Ebenen werden durch Änderungen in der Netzwerktopologie, den Austausch von Geräten oder den Übergang zu einer anderen Netzwerktechnologie nicht beeinflusst. Somit erfordert der Übergang von Ethernet zur Hochgeschwindigkeits-lOOVG-AnyLAN-Technologie keine Änderungen in der Software, die die Funktionen der Anwendungs-, Repräsentanten- und Sitzungsebene implementiert.

Die Transportschicht ist eine Zwischenschicht, sie verbirgt alle Details der Funktionsweise der unteren Schichten vor den oberen. Dadurch können Sie Anwendungen entwickeln, die nicht darauf angewiesen sind technische Mittel Direkter Transport von Nachrichten.

In Abb. 1.28 zeigt die Ebenen des OSI-Modells , auf dem verschiedene Netzwerkelemente arbeiten. Ein Computer, auf dem ein Netzwerkbetriebssystem installiert ist, interagiert mit einem anderen Computer über Protokolle aller sieben Ebenen. Computer führen diese Interaktion indirekt über verschiedene Kommunikationsgeräte durch: Hubs, Modems, Bridges, Switches, Router, Multiplexer. Je nach Typ kann ein Kommunikationsgerät entweder nur auf der physikalischen Schicht (Repeater) oder auf der physikalischen und Verbindungsschicht (Brücke) oder auf der physikalischen, Verbindungs- und Netzwerkebene arbeiten und manchmal auch die Transportschicht (Router) erfassen.

In Abb. Abbildung 1.29 zeigt die Entsprechung der Funktionen verschiedener Kommunikationsgeräte zu den Ebenen des OSI-Modells .

Das OSI-Modell ist zwar sehr wichtig, aber nur eines von vielen Kommunikationsmodellen. Diese Modelle und ihre zugehörigen Protokollstapel können sich in der Anzahl der Schichten, ihren Funktionen, Nachrichtenformaten, auf den oberen Schichten unterstützten Diensten und anderen Parametern unterscheiden.