Das osi-Modell enthält die folgenden Ebenen. Theorie: OSI-Netzwerkmodell

Netzwerk OSI-Modell (Englisch) offen Systeme Zusammenschaltung Basic Referenz Modell- das grundlegende Referenzmodell für die Interaktion offener Systeme) - das Netzwerkmodell des OSI/ISO-Netzwerkprotokollstapels.

Aufgrund der langwierigen Entwicklung der OSI-Protokolle ist der derzeit hauptsächlich verwendete Protokollstapel TCP/IP, der vor der Einführung des OSI-Modells und ohne Verbindung dazu entwickelt wurde.

OSI-Modell

Datentyp

Schicht

Funktionen

7. Bewerbung

Zugriff auf Netzwerkdienste

6. Präsentation

Datendarstellung und Verschlüsselung

5. Sitzung

Sitzungsverwaltung

Segmente/Datagramme

4. Transport

Direkte Kommunikation zwischen Endpunkten und Zuverlässigkeit

3. Netzwerk

Routenermittlung und logische Adressierung

2. Kanal (Datenverbindung)

Physische Adressierung

1. Körperlich

Arbeiten mit Übertragungsmedien, Signalen und Binärdaten

osi-Modellebenen

In der Literatur ist es am häufigsten üblich, mit der Beschreibung der Schichten des OSI-Modells ab Schicht 7, der sogenannten Anwendungsschicht, zu beginnen, auf der Benutzeranwendungen auf das Netzwerk zugreifen. Das OSI-Modell endet mit der 1. Schicht – physikalisch, die die von unabhängigen Herstellern geforderten Standards für Datenübertragungsmedien definiert:

    Art des Übertragungsmediums (Kupferkabel, Glasfaser, Funkluft usw.),

    Art der Signalmodulation,

    Signalpegel logischer diskreter Zustände (Null und Eins).

Jedes Protokoll des OSI-Modells muss entweder mit Protokollen auf seiner Ebene oder mit Protokollen interagieren, die eine Einheit höher und/oder niedriger als seine Ebene sind. Interaktionen mit Protokollen einer Ebene werden als horizontal bezeichnet, und mit Protokollen einer höheren oder niedrigeren Ebene als vertikal. Jedes Protokoll des OSI-Modells kann nur die Funktionen seiner Schicht ausführen und kann keine Funktionen einer anderen Schicht ausführen, was in den Protokollen alternativer Modelle nicht ausgeführt wird.

Jede Ebene entspricht mit einem gewissen Maß an Konvention ihrem eigenen Operanden – einem logisch unteilbaren Datenelement, das auf einer separaten Ebene im Rahmen des Modells und der verwendeten Protokolle bearbeitet werden kann: Auf der physikalischen Ebene ist die kleinste Einheit a Bit, auf der Verbindungsebene werden Informationen zu Frames zusammengefasst, auf der Netzwerkebene – zu Paketen ( Datagramme), beim Transport – zu Segmenten. Jedes zur Übertragung logisch verknüpfte Datenelement – ​​Frame, Paket, Datagramm – wird als Nachricht betrachtet. Im Allgemeinen sind Nachrichten die Operanden der Sitzungs-, Vertreter- und Anwendungsebene.

Zu einfach Netzwerktechnologien umfassen physische und Datenverbindungsschichten.

Anwendungsschicht

Anwendungsschicht (Anwendungsschicht) – die oberste Ebene des Modells, die die Interaktion von Benutzeranwendungen mit dem Netzwerk gewährleistet:

    Ermöglicht Anwendungen die Nutzung von Netzwerkdiensten:

    • Fernzugriff auf Dateien und Datenbanken,

      Sendung Email;

    ist für die Übermittlung von Serviceinformationen verantwortlich;

    stellt Anwendungen Fehlerinformationen zur Verfügung;

    generiert Abfragen an die Präsentationsschicht.

Protokolle auf Anwendungsebene: RDP HTTP (HyperText Transfer Protocol), SMTP (Simple Mail Transfer Protocol), SNMP (Simple Network Management Protocol), POP3 (Post Office Protocol Version 3), FTP (File Transfer Protocol), XMPP, OSCAR, Modbus, SIP, TELNET und andere.

Führungsebene

Führungsebene (Präsentationsebene; Englisch) Präsentation Schicht) bietet Protokollkonvertierung und Datenverschlüsselung/-entschlüsselung. Von der Anwendungsschicht empfangene Anwendungsanforderungen werden in der Präsentationsschicht in ein Format zur Übertragung über das Netzwerk umgewandelt, und vom Netzwerk empfangene Daten werden in ein Anwendungsformat umgewandelt. Diese Schicht kann eine Komprimierung/Dekomprimierung oder Kodierung/Dekodierung von Daten durchführen sowie Anfragen an eine andere Netzwerkressource umleiten, wenn sie nicht lokal verarbeitet werden können.

Die Präsentationsschicht ist normalerweise ein Zwischenprotokoll zur Transformation von Informationen aus benachbarten Schichten. Dies ermöglicht eine für die Anwendungen transparente Kommunikation zwischen Anwendungen auf unterschiedlichen Computersystemen. Die Präsentationsschicht bietet Codeformatierung und -transformation. Mithilfe der Codeformatierung wird sichergestellt, dass die Anwendung für sie sinnvolle Informationen zur Verarbeitung erhält. Bei Bedarf kann diese Schicht eine Übersetzung von einem Datenformat in ein anderes durchführen.

Die Präsentationsschicht befasst sich nicht nur mit den Formaten und der Darstellung von Daten, sondern auch mit den Datenstrukturen, die von Programmen verwendet werden. Somit sorgt Schicht 6 für die Organisation der Daten beim Senden.

Um zu verstehen, wie das funktioniert, stellen wir uns vor, dass es zwei Systeme gibt. Einer verwendet den erweiterten binären Informationsaustauschcode EBCDIC zur Darstellung von Daten, dies könnte beispielsweise der IBM-Großrechner sein, und der andere verwendet den amerikanischen Standard-Informationsaustauschcode ASCII (der von den meisten anderen Computerherstellern verwendet wird). Wenn diese beiden Systeme Informationen austauschen müssen, ist eine Präsentationsschicht erforderlich, die die Konvertierung und Übersetzung zwischen den beiden verschiedenen Formaten durchführt.

Eine weitere auf der Präsentationsebene ausgeführte Funktion ist die Datenverschlüsselung, die in Fällen eingesetzt wird, in denen es erforderlich ist, übertragene Informationen vor dem Empfang durch unbefugte Empfänger zu schützen. Um diese Aufgabe zu erfüllen, müssen Prozesse und Code in der Präsentationsschicht eine Datentransformation durchführen.

Präsentationsschichtstandards definieren auch, wie grafische Bilder dargestellt werden. Für diese Zwecke kann das PICT-Format verwendet werden – ein Bildformat, das zum Übertragen von QuickDraw-Grafiken zwischen Programmen verwendet wird. Ein weiteres Darstellungsformat ist das getaggte TIFF-Bilddateiformat, das typischerweise für hochauflösende Rasterbilder verwendet wird. Der nächste Präsentationsschichtstandard, der für Grafiken verwendet werden kann, ist der JPEG-Standard.

Es gibt eine weitere Gruppe von Standards auf Präsentationsebene, die die Präsentation von Audio- und Filmfragmenten definieren. Dazu gehört das Electronic Musical Instrument Interface (MIDI) zur digitalen Darstellung von Musik, das von der Motion Picture Experts Group als MPEG-Standard entwickelt wurde.

Protokolle der Präsentationsschicht: AFP – Apple Filing Protocol, ICA – Independent Computing Architecture, LPP – Lightweight Presentation Protocol, NCP – NetWare Core Protocol, NDR – Network Data Representation, XDR – eXternal Data Representation, X.25 PAD – Packet Assembler/Disassembler Protocol .

Sitzungsschicht

Sitzungsebene Sitzung Schicht)-Modell gewährleistet die Aufrechterhaltung einer Kommunikationssitzung und ermöglicht es Anwendungen, über einen langen Zeitraum miteinander zu interagieren. Die Ebene verwaltet die Erstellung/Beendigung von Sitzungen, den Informationsaustausch, die Aufgabensynchronisierung, die Bestimmung der Datenübertragungsberechtigung und die Sitzungswartung während Zeiträumen der Anwendungsinaktivität.

Protokolle der Sitzungsschicht: ADSP, ASP, H.245, ISO-SP (OSI Session Layer Protocol (X.225, ISO 8327)), iSNS, L2F, L2TP, NetBIOS, PAP (Password Authentication Protocol), PPTP, RPC, RTCP , SMPP, SCP (Session Control Protocol), ZIP (Zone Information Protocol), SDP (Sockets Direct Protocol).

Transportschicht

Transportschicht Transport Schicht)-Modell soll eine zuverlässige Datenübertragung vom Absender zum Empfänger gewährleisten. Der Grad der Zuverlässigkeit kann jedoch stark variieren. Es gibt viele Klassen von Transportschichtprotokollen, die von Protokollen reichen, die nur grundlegende Transportfunktionen bereitstellen (z. B. Datenübertragungsfunktionen ohne Bestätigung), bis hin zu Protokollen, die sicherstellen, dass mehrere Datenpakete in der richtigen Reihenfolge an das Ziel geliefert werden, und mehrere Daten multiplexen Streams, bieten Mechanismen zur Datenflusskontrolle und garantieren die Zuverlässigkeit der empfangenen Daten. UDP beschränkt sich beispielsweise auf die Überwachung der Integrität von Daten innerhalb eines Datagramms und schließt nicht die Möglichkeit aus, dass ein ganzes Paket verloren geht oder Pakete dupliziert werden, wodurch die Reihenfolge, in der Datenpakete empfangen werden, gestört wird; TCP gewährleistet eine zuverlässige kontinuierliche Datenübertragung, die Datenverluste ausschließt oder eine Störung der Reihenfolge ihres Eintreffens oder ihrer Vervielfältigung können Daten neu verteilen, indem sie große Datenmengen in Fragmente aufteilen und umgekehrt Fragmente zu einem Paket zusammenführen.

Transportschichtprotokolle: ATP, CUDP, DCCP, FCP, IL, NBF, NCP, RTP, SCTP, SPX, SST, TCP (Transmission Control Protocol), UDP (User Datagram Protocol).

Netzwerkschicht

Netzwerkschicht Netzwerk Schicht)-Modell soll den Weg der Datenübertragung bestimmen. Verantwortlich für die Übersetzung logischer Adressen und Namen in physische Adressen, die Bestimmung der kürzesten Routen, Switching und Routing sowie die Überwachung von Problemen und Überlastungen im Netzwerk.

Protokolle der Netzwerkschicht leiten Daten von der Quelle zum Ziel. Geräte (Router), die auf dieser Ebene arbeiten, werden üblicherweise als Geräte der dritten Ebene bezeichnet (basierend auf der Ebenennummer im OSI-Modell).

Protokolle der Netzwerkschicht: IP/IPv4/IPv6 (Internetprotokoll), IPX, X.25, CLNP (verbindungsloses Netzwerkprotokoll), IPsec (Internet Protocol Security). Routing-Protokolle – RIP, OSPF.

Datenübertragungsebene

Datenübertragungsebene Daten Verknüpfung Schicht) soll die Interaktion von Netzwerken auf physischer Ebene und die Kontrolle über möglicherweise auftretende Fehler sicherstellen. Es packt die von der physikalischen Schicht empfangenen Daten, dargestellt in Bits, in Frames, prüft sie auf Integrität und korrigiert gegebenenfalls Fehler (bildet eine wiederholte Anfrage für einen beschädigten Frame) und sendet sie an die Netzwerkschicht. Die Datenverbindungsschicht kann mit einer oder mehreren physischen Schichten kommunizieren und diese Interaktion überwachen und verwalten.

Die IEEE 802-Spezifikation unterteilt diese Schicht in zwei Unterschichten: MAC. Medien Zugang Kontrolle) regelt den Zugriff auf ein gemeinsam genutztes physisches Medium, LLC (eng. logische Linksteuerung) stellt Netzwerkschichtdienste bereit.

Auf dieser Ebene arbeiten Schalter, Brücken und andere Geräte. Diese Geräte verwenden Layer-2-Adressierung (nach Layer-Nummer im OSI-Modell).

Verbindungsschichtprotokolle – ARCnet, ATMEthernet, Ethernet Automatic Protection Switching (EAPS), IEEE 802.2, IEEE 802.11Wireless LAN, LocalTalk (MPLS), Point-to-Point Protocol (PPP), Point-to-Point Protocol over Ethernet (PPPoE). ),StarLan,Token Ring,Unidirektionale Verbindungserkennung (UDLD),x.25.

Physikalische Schicht

Körperliche Ebene körperlich Schicht) – die unterste Ebene des Modells, die die Methode zur Übertragung von Daten in binärer Form von einem Gerät (Computer) auf ein anderes bestimmt. Sie übertragen elektrische oder optische Signale in eine Kabel- oder Rundfunkübertragung und empfangen sie entsprechend und wandeln sie gemäß digitalen Signalkodierungsverfahren in Datenbits um.

Auf dieser Ebene arbeiten auch Hubs, Signal-Repeater und Medienkonverter.

Die Funktionen der physikalischen Schicht werden auf allen mit dem Netzwerk verbundenen Geräten implementiert. Auf der Computerseite werden die Funktionen der physikalischen Schicht vom Netzwerkadapter oder der seriellen Schnittstelle ausgeführt. Die physikalische Schicht bezieht sich auf die physikalischen, elektrischen und mechanischen Schnittstellen zwischen zwei Systemen. Die physikalische Schicht definiert solche Arten von Datenübertragungsmedien wie Glasfaser, Twisted-Pair, Koaxialkabel, Satellitenkanal Datenübertragungen usw. Standardtypen von Netzwerkschnittstellen im Zusammenhang mit der physikalischen Schicht sind: V.35-, RS-232-, RS-485-, RJ-11-, RJ-45-, AUI- und BNC-Anschlüsse.

Protokolle der physikalischen Schicht: IEEE 802.15 (Bluetooth), IRDA, EIARS-232, EIA-422, EIA-423, RS-449, RS-485, DSL, ISDN, SONET/SDH, 802.11 Wi-Fi, Etherloop, GSMUm-Funkschnittstelle ,ITU und ITU-T,TransferJet,ARINC 818,G.hn/G.9960.

TCP/IP-Familie

Die TCP/IP-Familie verfügt über drei Transportprotokolle: TCP, das vollständig OSI entspricht und eine Überprüfung des Datenempfangs ermöglicht; UDP, das der Transportschicht nur durch das Vorhandensein eines Ports entspricht und den Austausch von Datagrammen zwischen Anwendungen sicherstellt, dies jedoch tut keine Gewähr für den Empfang der Daten; und SCTP, das einige der Mängel von TCP überwinden soll und einige Innovationen hinzufügt. (Es gibt etwa zweihundert weitere Protokolle in der TCP/IP-Familie, von denen das bekannteste das ICMP-Dienstprotokoll ist, das für interne Betriebsanforderungen verwendet wird; die übrigen sind ebenfalls keine Transportprotokolle).

IPX/SPX-Familie

In der IPX/SPX-Familie erscheinen Ports (Sockets oder Sockets genannt) im IPX-Netzwerkschichtprotokoll, die den Austausch von Datagrammen zwischen Anwendungen ermöglichen (das Betriebssystem reserviert einige der Sockets für sich). Das SPX-Protokoll wiederum ergänzt IPX mit allen anderen Transportschichtfunktionen in voller Übereinstimmung mit OSI.

Als Hostadresse verwendet IPX eine Kennung, die aus einer vier Byte langen Netzwerknummer (von Routern zugewiesen) und einer MAC-Adresse gebildet wird Netzwerkadapter.

TCP/IP-Modell (5 Schichten)

    Anwendungsschicht (5) oder die Anwendungsschicht stellt Dienste bereit, die Benutzeranwendungen direkt unterstützen, z. Software Datei Übertragung, Datenbankzugriff, E-Mail-Einrichtungen, Serverregistrierungsdienst. Diese Ebene steuert alle anderen Ebenen. Zum Beispiel, wenn der Benutzer mit elektronischen Geräten arbeitet Excel-Tabellen und beschließt, die Arbeitsdatei in ihrem Verzeichnis auf dem Netzwerkdateiserver zu speichern, dann stellt die Anwendungsschicht sicher, dass die Datei für den Benutzer transparent vom Arbeitscomputer auf das Netzwerklaufwerk verschoben wird.

    Transportschicht (4) (Transportschicht) gewährleistet die Zustellung von Paketen ohne Fehler und Verluste sowie in der erforderlichen Reihenfolge. Dabei werden die übertragenen Daten in Blöcke aufgeteilt, in Paketen abgelegt und aus den Paketen werden die empfangenen Daten wiederhergestellt. Die Paketzustellung ist sowohl mit Verbindungsaufbau (virtueller Kanal) als auch ohne möglich. Die Transportschicht ist die Grenzschicht und die Brücke zwischen den oberen drei Schichten, die stark anwendungsspezifisch sind, und den unteren drei Schichten, die stark netzwerkspezifisch sind.

    Netzwerkschicht (3) (Netzwerkschicht) ist für die Adressierung von Paketen und die Übersetzung logischer Namen (logische Adressen wie IP-Adressen oder IPX-Adressen) in physische Netzwerk-MAC-Adressen (und umgekehrt) verantwortlich. Auf der gleichen Ebene wird das Problem der Wahl einer Route (Pfad) gelöst, auf der das Paket an sein Ziel geliefert wird (wenn es mehrere Routen im Netzwerk gibt). Auf Netzwerkebene arbeiten komplexe zwischengeschaltete Netzwerkgeräte wie Router.

    Kanal(2)-Schicht oder Übertragungsleitungs-Steuerschicht (Datenverbindungsschicht) ist für die Generierung von Paketen (Frames) eines Standardtyps für ein bestimmtes Netzwerk (Ethernet, Token-Ring, FDDI) verantwortlich, einschließlich anfänglicher und endgültiger Kontrollfelder. Dabei wird der Netzwerkzugriff kontrolliert, Übertragungsfehler durch die Berechnung von Prüfsummen erkannt und fehlerhafte Pakete erneut an den Empfänger gesendet. Die Datenverbindungsschicht ist in zwei Unterschichten unterteilt: die obere LLC und die untere MAC. Zwischennetzwerkgeräte wie Switches arbeiten auf der Datenverbindungsebene.

    Physikalische (1) Schicht (Physical Layer)– Dies ist die unterste Ebene des Modells, die für die Kodierung der übertragenen Informationen in Signalpegel, die im verwendeten Übertragungsmedium akzeptiert werden, und die umgekehrte Dekodierung verantwortlich ist. Es definiert auch die Anforderungen an Steckverbinder, Steckverbinder, elektrische Anpassung, Erdung, Störschutz usw. Auf der physikalischen Ebene arbeiten Netzwerkgeräte wie Transceiver, Repeater und Repeater-Hubs.

Es ist auf jeden Fall besser, mit der Theorie zu beginnen und dann schrittweise in die Praxis überzugehen. Deshalb schauen wir uns zunächst das Netzwerkmodell (theoretisches Modell) an und heben dann den Vorhang darüber, wie das theoretische Netzwerkmodell in die Netzwerkinfrastruktur passt (on). Netzwerk-Hardware, Benutzercomputer, Kabel, Funkwellen usw.).

Also, Netzwerkmodell ist ein Modell der Interaktion zwischen Netzwerkprotokollen. Und Protokolle wiederum sind Standards, die bestimmen, wie verschiedene Programme Daten austauschen.

Lassen Sie es mich anhand eines Beispiels erklären: Wenn Sie eine Seite im Internet öffnen, sendet der Server (auf dem sich die geöffnete Seite befindet) über das HTTP-Protokoll Daten (ein Hypertextdokument) an Ihren Browser. Dank des HTTP-Protokolls weiß Ihr Browser, wenn er Daten vom Server empfängt, wie diese verarbeitet werden müssen, verarbeitet sie erfolgreich und zeigt Ihnen die angeforderte Seite an.

Wenn Sie noch nicht wissen, was eine Seite im Internet ist, erkläre ich es kurz und bündig: Jeder Text auf einer Webseite ist in spezielle Tags eingeschlossen, die dem Browser mitteilen, welche Textgröße, welche Farbe und Position er verwenden soll auf der Seite (links, rechts oder in der Mitte). Dies gilt nicht nur für Texte, sondern auch für Bilder, Formulare, aktive Elemente und generell alle Inhalte, also was auf der Seite steht. Der Browser erkennt die Tags, handelt entsprechend deren Anweisungen und zeigt Ihnen die verarbeiteten Daten an, die in diesen Tags enthalten sind. Sie selbst können die Tags dieser Seite (und diesen Text zwischen den Tags) sehen. Gehen Sie dazu in das Menü Ihres Browsers und wählen Sie - Quellcode anzeigen.

Lassen wir uns nicht zu sehr ablenken, „Netzwerkmodell“ ist ein notwendiges Thema für diejenigen, die Spezialist werden wollen. Dieser Artikel besteht aus 3 Teilen und für Sie habe ich versucht, ihn nicht langweilig, klar und kurz zu schreiben. Für Einzelheiten oder weitere Erläuterungen schreiben Sie in die Kommentare unten auf der Seite, und ich werde Ihnen sicherlich weiterhelfen.

Wir werden, wie in der Cisco Networking Academy, zwei Netzwerkmodelle betrachten: das OSI-Modell und das TCP/IP-Modell (manchmal auch DOD genannt) und sie gleichzeitig vergleichen.

OSI steht für Open System Interconnection. Auf Russisch klingt es so: Netzwerkinteraktionsmodell offene Systeme(Referenzmodell). Dieses Modell kann getrost als Standard bezeichnet werden. Dies ist das Modell, dem Hersteller von Netzwerkgeräten bei der Entwicklung neuer Produkte folgen.

Das OSI-Netzwerkmodell besteht aus 7 Schichten und es ist üblich, von unten zu zählen.

Lassen Sie uns sie auflisten:

  • 7. Anwendungsschicht
  • 6. Führungsebene oder Präsentationsschicht
  • 5. Sitzungsschicht
  • 4. Transportschicht
  • 3. Netzwerkschicht
  • 2. Datenverbindungsschicht
  • 1. Physikalische Schicht

Wie oben erwähnt, ist das Netzwerkmodell ein Modell der Interaktion zwischen Netzwerkprotokollen (Standards), und auf jeder Ebene gibt es eigene Protokolle. Es ist langweilig, sie aufzulisten (und es hat keinen Sinn), daher ist es besser, alles anhand eines Beispiels zu betrachten, da die Verdaulichkeit des Materials mit Beispielen viel höher ist;)

Anwendungsschicht

Die Anwendungsschicht oder Anwendungsschicht ist die oberste Ebene des Modells. Es kommuniziert Benutzeranwendungen mit dem Netzwerk. Wir alle kennen diese Anwendungen: Surfen im Internet (HTTP), Senden und Empfangen von E-Mails (SMTP, POP3), Empfangen und Empfangen von Dateien (FTP, TFTP), Fernzugriff(Telnet) usw.

Führungsebene

Präsentationsschicht oder Präsentationsschicht – sie wandelt Daten in das entsprechende Format um. Anhand eines Beispiels ist es einfacher zu verstehen: Die Bilder (alle Bilder), die Sie auf dem Bildschirm sehen, werden beim Senden einer Datei in Form kleiner Teile von Einsen und Nullen (Bits) übertragen. Wenn Sie also ein Foto per E-Mail an Ihren Freund senden, sendet das SMTP-Anwendungsschichtprotokoll das Foto an die untere Schicht, d. h. bis zur Präsentationsebene. Dabei wird Ihr Foto in eine praktische Datenform für niedrigere Ebenen umgewandelt, beispielsweise in Bits (Einsen und Nullen).

Genauso wird Ihr Freund, wenn er beginnt, Ihr Foto zu erhalten, es in Form derselben Einsen und Nullen erhalten, und es ist die Präsentationsebene, die die Bits in ein vollwertiges Foto umwandelt, zum Beispiel a JPEG.

So funktioniert diese Ebene mit Protokollen (Standards) für Bilder (JPEG, GIF, PNG, TIFF), Kodierungen (ASCII, EBDIC), Musik und Video (MPEG) usw.

Sitzungsschicht

Sitzungsschicht oder Sitzungsschicht – wie der Name schon sagt, organisiert sie eine Kommunikationssitzung zwischen Computern. Ein gutes Beispiel wären Audio- und Videokonferenzen; auf dieser Ebene wird festgelegt, mit welchem ​​Codec das Signal kodiert wird, und dieser Codec muss auf beiden Rechnern vorhanden sein. Ein weiteres Beispiel ist das SMPP (Short Message Peer-to-Peer-Protokoll), das zum Senden bekannter SMS- und USSD-Anfragen verwendet wird. Ein letztes Beispiel: PAP (Password Authentication Protocol) ist ein altes Protokoll zum unverschlüsselten Senden eines Benutzernamens und Passworts an einen Server.

Zur Sitzungsebene werde ich nichts mehr sagen, sonst vertiefen wir uns in die langweiligen Features der Protokolle. Und wenn diese (Features) Sie interessieren, schreiben Sie mir Briefe oder hinterlassen Sie eine Nachricht in den Kommentaren, in der Sie mich bitten, näher auf das Thema einzugehen, und ein neuer Artikel wird nicht lange auf sich warten lassen;)

Transportschicht

Transportschicht – diese Schicht gewährleistet die Zuverlässigkeit der Datenübertragung vom Absender zum Empfänger. Tatsächlich ist alles ganz einfach, Sie kommunizieren beispielsweise über eine Webcam mit Ihrem Freund oder Lehrer. Ist eine zuverlässige Übermittlung aller Bits des übertragenen Bildes erforderlich? Natürlich nicht, wenn ein paar Bits verloren gehen Video streamen Sie werden es nicht einmal bemerken, auch das Bild ändert sich nicht (vielleicht ändert sich die Farbe eines Pixels von 900.000 Pixeln, das mit einer Geschwindigkeit von 24 Bildern pro Sekunde blinkt).

Nehmen wir nun dieses Beispiel: Ein Freund sendet Ihnen (z. B. per E-Mail) wichtige Informationen oder ein Programm in einem Archiv. Sie laden dieses Archiv auf Ihren Computer herunter. Hier ist 100-prozentige Zuverlässigkeit gefragt, denn... Wenn beim Herunterladen des Archivs ein paar Bits verloren gehen, können Sie es nicht entpacken, d. h. Extrahieren Sie die erforderlichen Daten. Oder stellen Sie sich vor, Sie senden ein Passwort an einen Server und dabei geht ein Bit verloren – das Passwort verliert bereits sein Aussehen und die Bedeutung ändert sich.

Wenn wir uns also Videos im Internet ansehen, sehen wir manchmal Artefakte, Verzögerungen, Rauschen usw. Und wenn wir Text von einer Webseite lesen, ist der Verlust (oder die Verzerrung) von Buchstaben nicht akzeptabel, und auch beim Herunterladen von Programmen läuft alles fehlerfrei.

Auf dieser Ebene werde ich zwei Protokolle hervorheben: UDP und TCP. Das UDP-Protokoll (User Datagram Protocol) überträgt Daten ohne Verbindungsaufbau, bestätigt die Zustellung der Daten nicht und führt keine Wiederholungen durch. TCP-Protokoll (Transmission Control Protocol), das vor der Übertragung eine Verbindung aufbaut, die Zustellung der Daten bestätigt, diese bei Bedarf wiederholt und die Integrität und korrekte Reihenfolge der heruntergeladenen Daten gewährleistet.

Daher verwenden wir für Musik, Video, Videokonferenzen und Anrufe UDP (wir übertragen Daten ohne Überprüfung und ohne Verzögerungen) und für Texte, Programme, Passwörter, Archive usw. – TCP (Datenübertragung mit Empfangsbestätigung dauert länger).

Netzwerkschicht

Netzwerkschicht – diese Schicht bestimmt den Pfad, auf dem Daten übertragen werden. Und übrigens ist dies die dritte Ebene des OSI-Netzwerkmodells, und es gibt Geräte, die als Geräte der dritten Ebene bezeichnet werden – Router.

Wir haben alle von der IP-Adresse gehört, das macht das IP-Protokoll (Internet Protocol). Eine IP-Adresse ist eine logische Adresse in einem Netzwerk.

Auf dieser Ebene gibt es eine ganze Reihe von Protokollen, und wir werden alle diese Protokolle später in separaten Artikeln und anhand von Beispielen genauer untersuchen. Jetzt liste ich nur ein paar beliebte auf.

So wie jeder von der IP-Adresse und dem Ping-Befehl gehört hat, funktioniert das ICMP-Protokoll so.

Dieselben Router (mit denen wir in Zukunft arbeiten werden) verwenden Protokolle dieser Ebene zum Weiterleiten von Paketen (RIP, EIGRP, OSPF).

Datenübertragungsebene

Datenverbindungsschicht – wir brauchen sie für das Zusammenspiel von Netzwerken auf der physischen Ebene. Wahrscheinlich hat jeder von der MAC-Adresse gehört; es handelt sich um eine physische Adresse. Link-Layer-Geräte – Switches, Hubs usw.

IEEE (Institute of Electrical and Electronics Engineers) definiert die Datenverbindungsschicht als zwei Unterschichten: LLC und MAC.

LLC – Logical Link Control, erstellt für die Interaktion mit der oberen Ebene.

MAC – Media Access Control, erstellt für die Interaktion mit der unteren Ebene.

Ich erkläre es anhand eines Beispiels: Ihr Computer (Laptop, Kommunikator) hat LAN-Karte(oder ein anderer Adapter), daher gibt es einen Treiber, der mit ihm (mit der Karte) interagieren kann. Ein Fahrer ist etwas Programm- die obere Unterschicht der Kanalschicht, über die eine Kommunikation mit den unteren Ebenen bzw. mit dem Mikroprozessor möglich ist ( Eisen) – untere Unterschicht der Datenverbindungsschicht.

Auf dieser Ebene gibt es viele typische Vertreter. PPP (Point-to-Point) ist ein Protokoll zur direkten Verbindung zweier Computer. FDDI (Fiber Distributed Data Interface) – der Standard überträgt Daten über eine Distanz von bis zu 200 Kilometern. CDP (Cisco Discovery Protocol) ist ein proprietäres Protokoll von Cisco Systems, mit dem benachbarte Geräte erkannt und Informationen über diese Geräte abgerufen werden können.

Physikalische Schicht

Die physikalische Schicht ist die unterste Ebene, die den Datenstrom direkt überträgt. Die Protokolle sind uns allen bekannt: Bluetooth, IRDA (Infrarotkommunikation), Kupferdrähte ( verdrilltes Paar, Telefonleitung), WLAN usw.

Abschluss

Deshalb haben wir das OSI-Netzwerkmodell analysiert. Im nächsten Teil gehen wir zum TCP/IP-Netzwerkmodell über, es ist kleiner und die Protokolle sind die gleichen. Um die CCNA-Tests erfolgreich zu bestehen, müssen Sie einen Vergleich anstellen und die Unterschiede ermitteln, was durchgeführt wird.

Das OSI-Referenzmodell ist eine 7-stufige Netzwerkhierarchie, die von der International Standards Organization (ISO) erstellt wurde. Das in Abb. 1 dargestellte Modell besteht aus 2 verschiedenen Modellen:

  • ein horizontales protokollbasiertes Modell, das die Interaktion von Prozessen und Software auf verschiedenen Maschinen implementiert
  • ein vertikales Modell, das auf Diensten basiert, die von benachbarten Schichten auf derselben Maschine bereitgestellt werden

In der Vertikalen tauschen benachbarte Ebenen Informationen über API-Schnittstellen aus. Das horizontale Modell erfordert ein gemeinsames Protokoll für den Informationsaustausch auf einer Ebene.

Bild 1

Das OSI-Modell beschreibt nur Systeminteraktionsmethoden, die vom Betriebssystem, der Software usw. implementiert werden. Das Modell umfasst keine Endbenutzer-Interaktionsmethoden. Idealerweise sollten Anwendungen auf die obere Schicht des OSI-Modells zugreifen, in der Praxis verfügen jedoch viele Protokolle und Programme über Methoden für den Zugriff auf niedrigere Schichten.

Physikalische Schicht

Auf der physikalischen Ebene werden Daten in Form von elektrischen oder optischen Signalen dargestellt, die den Einsen und Nullen des Binärstroms entsprechen. Die Parameter des Übertragungsmediums werden auf physikalischer Ebene bestimmt:

  • Art der Steckverbinder und Kabel
  • Pinbelegung in Steckverbindern
  • Codierungsschema für die Signale 0 und 1

Die häufigsten Arten von Spezifikationen auf dieser Ebene sind:

  • — unsymmetrische Parameter der seriellen Schnittstelle
  • - Ausgewogene Parameter der seriellen Schnittstelle
  • IEEE 802.3 -
  • IEEE 802.5 -

Auf physikalischer Ebene ist es unmöglich, die Bedeutung der Daten zu verstehen, da sie in Form von Bits dargestellt werden.

Datenübertragungsebene

Dieser Kanal implementiert den Transport und Empfang von Datenrahmen. Die Schicht implementiert Anforderungen der Netzwerkschicht und verwendet die physische Schicht zum Empfangen und Senden. Die IEEE 802.x-Spezifikationen unterteilen diese Schicht in zwei Unterschichten: Logical Link Control (LLC) und Media Access Control (MAC). Die gängigsten Protokolle auf dieser Ebene sind:

  • IEEE 802.2 LLC und MAC
  • Ethernet
  • Token-Ring

Auch auf dieser Ebene ist die Fehlererkennung und -korrektur bei der Übertragung implementiert. Auf der Datenverbindungsschicht wird das Paket im Datenfeld des Rahmens platziert – Kapselung. Die Fehlererkennung ist mit verschiedenen Methoden möglich. Beispielsweise die Implementierung fester Rahmengrenzen oder einer Prüfsumme.

Netzwerkschicht

Auf dieser Ebene werden Netzwerkbenutzer in Gruppen eingeteilt. Dadurch wird Paketrouting basierend auf MAC-Adressen implementiert. Die Netzwerkschicht implementiert die transparente Übertragung von Paketen an die Transportschicht. Auf dieser Ebene werden die Grenzen von Netzwerken unterschiedlicher Technologien aufgehoben. auf diesem Niveau arbeiten. Ein Beispiel für die Funktionsweise der Netzwerkschicht ist in Abb. 2 dargestellt. Die gängigsten Protokolle:

Figur 2

Transportschicht

Auf dieser Ebene werden Informationsflüsse zur Übertragung auf der Netzwerkebene in Pakete unterteilt. Die gängigsten Protokolle auf dieser Ebene sind:

  • TCP – Transmission Control Protocol

Sitzungsschicht

Auf dieser Ebene werden Informationsaustauschsitzungen zwischen Endgeräten organisiert. Auf dieser Ebene wird die aktive Partei bestimmt und die Sitzungssynchronisierung implementiert. In der Praxis umfassen viele andere Schichtprotokolle eine Sitzungsschichtfunktion.

Präsentationsfolie

Auf dieser Ebene findet der Datenaustausch zwischen Software auf verschiedenen Betriebssystemen statt. Auf dieser Ebene wird die Informationstransformation (Komprimierung usw.) implementiert, um den Informationsfluss auf die Transportschicht zu übertragen. Als Schichtprotokolle werden solche verwendet, die die höheren Schichten des OSI-Modells nutzen.

Anwendungsschicht

Die Anwendungsschicht implementiert den Anwendungszugriff auf das Netzwerk. Die Schicht verwaltet die Dateiübertragung und die Netzwerkverwaltung. Verwendete Protokolle:

  • FTP/TFTP – Dateiübertragungsprotokoll
  • X 400 - E-Mail
  • Telnet
  • CMIP – Informationsmanagement
  • SNMP – Netzwerkverwaltung
  • NFS – Netzwerkdateisystem
  • FTAM – Zugriffsmethode zum Übertragen von Dateien

Das Konzept des „offenen Systems“ und Probleme der Standardisierung

Die universelle, für alle Branchen gültige These vom Nutzen der Standardisierung erlangt in Computernetzwerken besondere Bedeutung. Der Kern des Netzwerks besteht in der Verbindung verschiedener Geräte, weshalb das Problem der Kompatibilität eines der akutesten ist. Ohne die Übernahme allgemein anerkannter Regeln für den Gerätebau durch alle Hersteller wären Fortschritte beim „Aufbau“ von Netzwerken unmöglich. Daher spiegelt sich die gesamte Entwicklung der Computerindustrie letztlich in Standards wider – jede neue Technologie erhält erst dann „legalen“ Status, wenn ihr Inhalt in der entsprechenden Norm verankert ist.

In Computernetzwerken ist die ideologische Grundlage der Standardisierung ein mehrstufiger Ansatz zur Entwicklung von Netzwerkinteraktionswerkzeugen. Auf der Grundlage dieses Ansatzes wurde ein standardmäßiges siebenstufiges Modell der Interaktion offener Systeme entwickelt, das zu einer Art universeller Sprache von Netzwerkspezialisten wurde.

Mehrstufiger Ansatz. Protokoll. Schnittstelle. Protokollstapel

Die Organisation von Interaktionen zwischen Geräten in einem Netzwerk ist eine komplexe Aufgabe. Wie Sie wissen, wird zur Lösung komplexer Probleme eine universelle Technik verwendet – die Zerlegung, also die Aufteilung eines komplexen Problems in mehrere einfachere Aufgabenmodule (Abb. 1.20). Das Zerlegungsverfahren umfasst eine klare Definition der Funktionen jedes Moduls, das ein separates Problem löst, und der Schnittstellen zwischen ihnen. Dadurch wird eine logische Vereinfachung der Aufgabenstellung erreicht und darüber hinaus wird es möglich, einzelne Module zu modifizieren, ohne das restliche System zu verändern.

Bei der Zerlegung wird häufig ein mehrstufiger Ansatz verwendet. Es ist wie folgt. Die zahlreichen Module sind in Level unterteilt. Die Ebenen bilden eine Hierarchie, das heißt, es gibt darüberliegende und darunterliegende Ebenen (Abb. 1.21). Die Menge der Module, aus denen jede Ebene besteht, ist so aufgebaut, dass sie zur Erfüllung ihrer Aufgaben nur Anfragen an die Module der unmittelbar angrenzenden darunter liegenden Ebene richten. Andererseits können die Ergebnisse der Arbeit aller Module, die einer bestimmten Ebene angehören, nur auf Module der benachbarten höheren Ebene übertragen werden. Diese hierarchische Zerlegung des Problems erfordert eine klare Definition der Funktion jeder Ebene und der Schnittstellen zwischen den Ebenen. Eine Schnittstelle definiert eine Reihe von Funktionen, die die darunter liegende Schicht der oberen Schicht bereitstellt. Durch die hierarchische Zerlegung wird eine relative Unabhängigkeit der Ebenen und damit die Möglichkeit ihrer einfachen Ersetzung erreicht.

In diesem Fall können unterlagerte Module beispielsweise alle Probleme lösen, die mit der zuverlässigen Übertragung elektrischer Signale zwischen zwei benachbarten Knoten zusammenhängen. Module einer höheren Ebene organisieren den Transport von Nachrichten innerhalb des gesamten Netzwerks mit den Mitteln der genannten niedrigeren Ebene. Und auf der obersten Ebene gibt es Module, die Benutzern Zugriff auf verschiedene Dienste ermöglichen – Datei, Drucken usw. Dies ist natürlich nur eine von vielen Möglichkeiten, die allgemeine Aufgabe der Organisation der Netzwerkinteraktion in private Teilaufgaben aufzuteilen.

Ein mehrstufiger Ansatz zur Beschreibung und Implementierung von Systemfunktionen wird nicht nur auf Netzwerktools angewendet. Dieses Betriebsmodell wird beispielsweise im lokalen Bereich eingesetzt Dateisysteme, wenn eine eingehende Anfrage zum Zugriff auf eine Datei von mehreren Programmebenen nacheinander bearbeitet wird (Abb. 1.22). Die Anfrage wird zunächst von der oberen Ebene analysiert, die den zusammengesetzten symbolischen Dateinamen sequentiell analysiert und die eindeutige Dateikennung ermittelt. Die nächste Ebene findet anhand eines eindeutigen Namens alle Hauptmerkmale der Datei: Adresse, Zugriffsattribute usw. Anschließend werden auf einer niedrigeren Ebene die Zugriffsrechte auf diese Datei überprüft und anschließend die Koordinaten des Dateibereichs berechnet, der sie enthält Der physische Austausch der benötigten Daten mit einem externen Gerät erfolgt über den Festplattentreiber.

Die mehrstufige Darstellung von Netzwerkinteraktionsmitteln weist aufgrund der Tatsache, dass der Nachrichtenaustauschprozess beteiligt ist, ihre eigenen Besonderheiten auf zwei Maschinen, das heißt in diesem Fall ist es notwendig, die koordinierte Arbeit zweier „Hierarchien“ zu organisieren. Bei der Übermittlung von Nachrichten müssen beide Teilnehmer eines Netzwerkaustauschs viele Vereinbarungen akzeptieren. Sie müssen sich beispielsweise auf die Pegel und Form elektrischer Signale einigen, wie die Länge von Nachrichten bestimmt wird, Methoden zur Überprüfung der Zuverlässigkeit usw. vereinbart werden. Mit anderen Worten: Vereinbarungen müssen für alle Ebenen getroffen werden, beginnend mit der niedrigsten – der Bitübertragungsebene - auf die höchste, Implementierung eines Dienstes für Netzwerkbenutzer.

In Abb. Abbildung 1.23 zeigt ein Modell der Interaktion zwischen zwei Knoten. Auf jeder Seite werden die Interaktionsmöglichkeiten durch vier Ebenen dargestellt. Das Interaktionsverfahren zwischen diesen beiden Knoten kann als Regelwerk für die Interaktion jedes Paares entsprechender Ebenen beider beteiligter Parteien beschrieben werden.

Man nennt formalisierte Regeln, die die Reihenfolge und das Format von Nachrichten bestimmen, die zwischen Netzwerkkomponenten ausgetauscht werden, die sich auf derselben Ebene, aber in unterschiedlichen Knoten befinden Protokoll.

Auch Module, die Nachbarschichtprotokolle implementieren und sich im selben Knoten befinden, interagieren untereinander nach klar definierten Regeln und unter Verwendung standardisierter Nachrichtenformate. Diese Regeln werden normalerweise aufgerufen Schnittstelle. Eine Schnittstelle definiert eine Reihe von Diensten, die eine bestimmte Schicht ihrer Nachbarschicht bereitstellt.

Im Wesentlichen drücken ein Protokoll und eine Schnittstelle das gleiche Konzept aus, in Netzwerken werden ihnen jedoch traditionell unterschiedliche Handlungsbereiche zugewiesen: Protokolle definieren die Regeln für die Interaktion von Modulen derselben Ebene in verschiedenen Knoten, und Schnittstellen definieren die Regeln dafür Interaktion von Modulen benachbarter Ebenen im selben Knoten.

Die Tools jeder Ebene müssen erstens über ein eigenes Protokoll und zweitens über Schnittstellen zu benachbarten Ebenen verfügen.

Ein hierarchisch organisierter Satz von Protokollen, der ausreicht, um die Interaktion von Knoten in einem Netzwerk zu organisieren, wird als bezeichnet Stapel von Kommunikationsprotokollen.

Kommunikationsprotokolle können sowohl in Software als auch in Hardware implementiert werden. Protokolle niedrigerer Ebenen werden oft mithilfe einer Kombination aus Software und Hardware implementiert, während Protokolle höherer Ebenen normalerweise rein in Software implementiert werden.

Ein Softwaremodul, das ein bestimmtes Protokoll implementiert, wird der Kürze halber oft auch „Protokoll“ genannt. Darüber hinaus ähnelt die Beziehung zwischen einem Protokoll – einer formal definierten Prozedur und einem Protokoll – einem Softwaremodul, das diese Prozedur implementiert, der Beziehung zwischen einem Algorithmus zur Lösung eines bestimmten Problems und ein Programm, das dieses Problem löst.

Es ist klar, dass derselbe Algorithmus mit unterschiedlichem Effizienzgrad programmiert werden kann. Ebenso kann ein Protokoll mehrere Softwareimplementierungen haben. Deshalb sollte man beim Vergleich von Protokollen nicht nur die Logik ihrer Funktionsweise, sondern auch die Qualität der Softwarelösungen berücksichtigen. Darüber hinaus wird die Effizienz der Interaktion zwischen Geräten in einem Netzwerk von der Qualität des gesamten Satzes von Protokollen beeinflusst, aus denen der Stapel besteht, insbesondere davon, wie rational Funktionen zwischen Protokollen verschiedener Ebenen verteilt werden und wie gut die Schnittstellen zwischen ihnen definiert sind .

OSI-Modell

Nur weil ein Protokoll eine Vereinbarung ist, die von zwei interagierenden Einheiten, in diesem Fall zwei Computern, die in einem Netzwerk arbeiten, angenommen wird, heißt das nicht, dass es unbedingt Standard ist. In der Praxis werden bei der Implementierung von Netzwerken jedoch tendenziell Standardprotokolle verwendet. Dabei kann es sich um proprietäre, nationale oder internationale Standards handeln.

In den frühen 80er Jahren entwickelten eine Reihe internationaler Standardisierungsorganisationen – ISO, ITU-T und einige andere – ein Modell, das eine bedeutende Rolle bei der Entwicklung von Netzwerken spielte. Dieses Modell heißt Modell der Interaktion offener Systeme (Offen System Zusammenschaltung, OSI) oder OSI-Modell. Das OSI-Modell definiert verschiedene Schichten der Systeminteraktion, gibt ihnen Standardnamen und legt fest, welche Funktionen jede Schicht ausführen soll. Das OSI-Modell wurde auf der Grundlage umfangreicher Erfahrungen entwickelt, die in den 70er Jahren beim Aufbau von Computernetzwerken, hauptsächlich globalen, gesammelt wurden. Eine vollständige Beschreibung dieses Modells umfasst mehr als 1000 Seiten Text.

Im OSI-Modell (Abb. 1.25) werden Kommunikationsmittel in sieben Ebenen unterteilt:

    Angewandt

    Vertreter

    Sitzung

    Transport

    Netzwerk

    Leitung

    Körperlich.

Jede Schicht befasst sich mit einem bestimmten Aspekt der Netzwerkgeräteinteraktion.

Das OSI-Modell beschreibt nur die Systemkommunikation, die vom Betriebssystem, den Systemdienstprogrammen und der Systemhardware implementiert wird. Das Modell umfasst keine Mittel für die Interaktion mit Endbenutzeranwendungen. Anwendungen implementieren ihre eigenen Kommunikationsprotokolle, indem sie auf Systemtools zugreifen. Daher muss zwischen der Anwendungsinteraktionsschicht und der Anwendungsschicht unterschieden werden.

Sie sollten auch bedenken, dass die Anwendung die Funktionen einiger der oberen Schichten des OSI-Modells übernehmen kann. Einige DBMS verfügen beispielsweise über integrierte Tools für den Remote-Dateizugriff. In diesem Fall nutzt die Anwendung beim Zugriff auf Remote-Ressourcen nicht den Systemdateidienst: Sie umgeht die oberen Schichten des OSI-Modells und greift direkt auf die Systemtools zu, die für den Nachrichtentransport über das Netzwerk verantwortlich sind und sich auf den unteren Schichten des OSI-Modells befinden OSI-Modell.

Nehmen wir also an, eine Anwendung stellt eine Anfrage an eine Anwendungsschicht, beispielsweise einen Dateidienst. Basierend auf dieser Anfrage generiert die Software auf Anwendungsebene eine Nachricht in einem Standardformat. Eine typische Nachricht besteht aus einem Header und einem Datenfeld. Der Header enthält Dienstinformationen, die über das Netzwerk an die Anwendungsschicht des Zielcomputers weitergeleitet werden müssen, um ihm mitzuteilen, welche Arbeit erledigt werden muss. In unserem Fall muss der Header natürlich Informationen über den Speicherort der Datei und die Art der Operation enthalten, die an ihr ausgeführt werden muss. Das Nachrichtendatenfeld kann leer sein oder einige Daten enthalten, beispielsweise solche, in die geschrieben werden muss gelöschte Datei. Doch um diese Informationen an ihr Ziel zu bringen, sind noch viele Aufgaben zu lösen, deren Verantwortung bei den unteren Ebenen liegt.

Nachdem die Nachricht generiert wurde, leitet die Anwendungsschicht sie den Stapel hinunter an die repräsentative Schicht weiter. Das Protokoll der repräsentativen Schicht führt basierend auf den vom Header der Anwendungsschicht empfangenen Informationen die erforderlichen Aktionen aus und fügt der Nachricht seine eigenen Dienstinformationen hinzu – den Header der repräsentativen Schicht, der Anweisungen für das Protokoll der repräsentativen Schicht des Zielcomputers enthält. Die resultierende Nachricht wird an die Sitzungsschicht weitergegeben, die wiederum ihren Header usw. hinzufügt. (Einige Protokollimplementierungen platzieren Dienstinformationen nicht nur am Anfang der Nachricht in Form eines Headers, sondern auch am Ende Form eines sogenannten „Trailers“ -.) Schließlich erreicht die Nachricht die untere, physikalische Schicht, die sie tatsächlich über Kommunikationsleitungen an den Empfängercomputer übermittelt. Zu diesem Zeitpunkt ist die Nachricht mit Headern aller Ebenen „überwuchert“ (Abb. 1.26).

Wenn eine Nachricht über das Netzwerk beim Zielcomputer ankommt, wird sie von der physikalischen Schicht empfangen und bewegt sich sequentiell von Schicht zu Schicht nach oben. Jede Ebene analysiert und verarbeitet den Header ihrer Ebene, führt Funktionen aus, die dieser Ebene entsprechen, entfernt dann diesen Header und leitet die Nachricht an die höhere Ebene weiter.

Zusammen mit dem Begriff Nachricht (Nachricht) Es gibt noch andere Begriffe, die von Netzwerkspezialisten zur Bezeichnung von Dateneinheiten in Austauschvorgängen verwendet werden. ISO-Standards verwenden einen gemeinsamen Namen, um die Dateneinheiten zu bezeichnen, mit denen sich Protokolle auf verschiedenen Ebenen befassen: Protokollblock Daten ( Protokoll Daten Einheit , PDU ). Zur Bezeichnung von Datenblöcken bestimmter Ebenen - Oft werden spezielle Namen verwendet: Frame, Paket, Datagramm, Segment.

Das OSI-Modell unterscheidet zwei Haupttypen von Protokollen: Die Protokolle mit Verbindungsaufbau (Verbindung- orientiert) Vor dem Datenaustausch müssen Sender und Empfänger zunächst eine Verbindung aufbauen und ggf. einige Protokollparameter auswählen, die sie beim Datenaustausch verwenden. Nach Abschluss der Konversation müssen sie diese Verbindung beenden . Das Telefon ist ein Beispiel für Interaktion , verbindungsbasiert .

Die zweite Gruppe von Protokollen sind Protokolle ohne vorher eine Verbindung herzustellen (verbindungslos). Solche Protokolle werden auch genannt Datagramm Protokolle. Der Absender übermittelt die Nachricht einfach, wenn sie fertig ist. Einen Brief hineinwerfen Briefkasten ist ein Beispiel für Kommunikation ohne vorherigen Verbindungsaufbau. Bei der Interaktion zwischen Computern werden beide Protokolltypen verwendet.

OSI-Modellschichten

Physikalische Schicht

Die physikalische Schicht befasst sich mit der Übertragung von Bits über physikalische Kommunikationskanäle, wie zum Beispiel Koaxialkabel, Twisted-Pair-Kabel, Glasfaserkabel oder digitale Territorialleitungen. Dieser Wert hängt mit den Eigenschaften physikalischer Datenübertragungsmedien wie Bandbreite, Störfestigkeit, charakteristischer Impedanz und anderen zusammen. Auf derselben Ebene werden die Eigenschaften elektrischer Signale, die diskrete Informationen übertragen, bestimmt, beispielsweise die Steilheit von Impulsflanken, Spannungs- oder Strompegel des übertragenen Signals, Art der Kodierung und Signalübertragungsgeschwindigkeit. Darüber hinaus sind hier die Arten der Steckverbinder und der Zweck jedes Kontakts standardisiert.

Die Funktionen der physikalischen Schicht sind in allen mit dem Netzwerk verbundenen Geräten implementiert. Auf der Computerseite werden die Funktionen der physikalischen Schicht vom Netzwerkadapter oder der seriellen Schnittstelle ausgeführt.

Ein Beispiel für ein Protokoll der physikalischen Schicht ist die 1OBase-Spezifikation - Ethernet-Technologie, die das verwendete Kabel als ungeschirmtes Twisted-Pair-Kabel der Kategorie 3 mit einer charakteristischen Impedanz von 100 Ohm, einem RJ-45-Anschluss, einer maximalen physischen Segmentlänge von 100 Metern, Manchester-Code zur Darstellung von Daten im Kabel usw. definiert andere Eigenschaften der Umgebung und elektrische Signale.

Datenübertragungsebene

Die physikalische Schicht überträgt lediglich Bits. Dabei ist nicht berücksichtigt, dass in einigen Netzwerken, in denen Kommunikationsleitungen abwechselnd von mehreren Paaren interagierender Computer genutzt (gemeinsam genutzt) werden, das physische Übertragungsmedium belegt sein kann. Daher besteht eine der Aufgaben der Sicherungsschicht darin, die Verfügbarkeit des Übertragungsmediums zu prüfen. Eine weitere Aufgabe der Verbindungsschicht besteht darin, Mechanismen zur Fehlererkennung und -korrektur zu implementieren. Dazu gruppiert die Verbindungsschicht Bits in sogenannten Sätzen Rahmen (Rahmen). Die Verbindungsschicht stellt sicher, dass jeder Frame korrekt übertragen wird, indem sie zur Unterscheidung eine spezielle Bitfolge am Anfang und Ende jedes Frames platziert und außerdem eine Prüfsumme berechnet, indem sie alle Bytes des Frames auf eine bestimmte Weise verarbeitet und eine Prüfsumme hinzufügt zum Rahmen. Wenn ein Frame über das Netzwerk eintrifft, berechnet der Empfänger erneut die Prüfsumme der empfangenen Daten und vergleicht das Ergebnis mit der Prüfsumme aus dem Frame. Bei Übereinstimmung gilt der Rahmen als korrekt und akzeptiert. Stimmen die Prüfsummen nicht überein, wird ein Fehler protokolliert. Die Verbindungsschicht kann Fehler nicht nur erkennen, sondern diese auch korrigieren, indem beschädigte Frames erneut übertragen werden. Es ist zu beachten, dass die Fehlerkorrekturfunktion für die Datenverbindungsschicht nicht zwingend erforderlich ist, sodass einige Protokolle auf dieser Ebene nicht über sie verfügen, beispielsweise Ethernet und Frame Relay.

Die in lokalen Netzwerken verwendeten Link-Layer-Protokolle enthalten eine bestimmte Struktur von Verbindungen zwischen Computern und Methoden zu deren Adressierung. Obwohl die Datenverbindungsschicht die Frame-Übermittlung zwischen zwei beliebigen Knoten in einem lokalen Netzwerk ermöglicht, tut sie dies nur in einem Netzwerk mit einer ganz bestimmten Verbindungstopologie, genau der Topologie, für die sie entwickelt wurde. Typische Topologien, die von LAN-Link-Layer-Protokollen unterstützt werden, umfassen Bus, Ring und Stern sowie daraus abgeleitete Strukturen unter Verwendung von Brücken und Switches. Beispiele für Link-Layer-Protokolle sind Ethernet, Token Ring, FDDI, lOOVG-AnyLAN.

In lokalen Netzwerken werden Link-Layer-Protokolle von Computern, Bridges, Switches und Routern verwendet. In Computern werden Link-Layer-Funktionen durch die gemeinsame Anstrengung von Netzwerkadaptern und ihren Treibern implementiert.

In Weitverkehrsnetzen, die selten eine regelmäßige Topologie aufweisen, stellt die Datenverbindungsschicht häufig nur die Nachrichtenübermittlung zwischen zwei benachbarten Computern bereit, die über eine individuelle Verbindung verbunden sind. Beispiele für Punkt-zu-Punkt-Protokolle (wie solche Protokolle oft genannt werden) sind die weit verbreiteten Protokolle PPP und LAP-B. In solchen Fällen werden Einrichtungen der Netzwerkschicht verwendet, um Nachrichten zwischen Endknoten im gesamten Netzwerk zu übermitteln. So sind X.25-Netzwerke organisiert. In globalen Netzwerken ist es manchmal schwierig, die Funktionen der Verbindungsschicht in ihrer reinen Form zu isolieren, da sie mit Funktionen der Netzwerkschicht im selben Protokoll kombiniert sind. Beispiele für diesen Ansatz sind Protokolle der ATM- und Frame-Relay-Technologie.

Im Allgemeinen handelt es sich bei der Verbindungsschicht um einen sehr leistungsstarken und vollständigen Funktionssatz zum Senden von Nachrichten zwischen Netzwerkknoten. In einigen Fällen erweisen sich Link-Layer-Protokolle als autarke Transportmittel und können es ermöglichen, dass Protokolle oder Anwendungen der Anwendungsschicht direkt darauf arbeiten, ohne dass Mittel der Netzwerk- und Transportschichten erforderlich sind. Beispielsweise gibt es eine Implementierung des SNMP-Netzwerkverwaltungsprotokolls direkt über Ethernet, obwohl dieses Protokoll standardmäßig auf dem IP-Netzwerkprotokoll und dem UDP-Transportprotokoll läuft. Natürlich ist der Einsatz einer solchen Implementierung begrenzt – sie eignet sich nicht für zusammengesetzte Netzwerke unterschiedlicher Technologien, zum Beispiel Ethernet und X.25, und selbst für ein Netzwerk, in dem Ethernet in allen Segmenten verwendet wird, es aber Schleifen gibt -förmige Verbindungen zwischen den Segmenten. In einem Ethernet-Netzwerk mit zwei Segmenten, das über eine Brücke verbunden ist, ist die Implementierung von SNMP über die Datenverbindungsschicht jedoch durchaus praktikabel.

Um jedoch einen qualitativ hochwertigen Nachrichtentransport in Netzwerken jeglicher Topologie und Technologie zu gewährleisten, reichen die Funktionen der Verbindungsschicht nicht aus, daher wird die Lösung dieses Problems im OSI-Modell den nächsten beiden Schichten zugeordnet – Netzwerk und Transport.

Netzwerkschicht

Die Netzwerkschicht dient der Bildung eines einheitlichen Transportsystems , mehrere Netzwerke vereinen, wobei diese Netzwerke völlig unterschiedliche Prinzipien zur Nachrichtenübertragung zwischen Endknoten verwenden und eine beliebige Verbindungsstruktur aufweisen können. Die Funktionen der Netzwerkschicht sind sehr vielfältig. Betrachten wir sie zunächst am Beispiel der Kombination lokaler Netzwerke.

Protokolle der lokalen Netzwerkverbindungsschicht stellen die Datenübermittlung zwischen beliebigen Knoten nur in einem Netzwerk mit der entsprechenden Standardtopologie sicher, beispielsweise einer hierarchischen Sterntopologie. Dies ist eine sehr strenge Einschränkung, die den Aufbau von Netzwerken mit einer entwickelten Struktur nicht zulässt, beispielsweise Netzwerke, die mehrere Unternehmensnetzwerke zu einem einzigen Netzwerk kombinieren, oder hochzuverlässige Netzwerke, in denen redundante Verbindungen zwischen Knoten bestehen. Es wäre möglich, die Protokolle der Verbindungsschicht komplexer zu gestalten, um redundante Schleifenverbindungen zu unterstützen, aber das Prinzip der Trennung der Verantwortlichkeiten zwischen den Schichten führt zu einer anderen Lösung. Um einerseits die Einfachheit der Datenübertragungsverfahren für Standardtopologien beizubehalten und andererseits die Verwendung beliebiger Topologien zu ermöglichen, wird eine zusätzliche Netzwerkschicht eingeführt.

Auf Netzwerkebene der Begriff selbst Netz mit einer bestimmten Bedeutung ausgestattet. Unter einem Netzwerk versteht man in diesem Fall eine Ansammlung von Computern, die gemäß einer der standardmäßigen typischen Topologien miteinander verbunden sind und zur Datenübertragung eines der für diese Topologie definierten Link-Layer-Protokolle verwenden.

Innerhalb des Netzwerks wird die Datenübermittlung durch die entsprechende Datenverbindungsschicht sichergestellt, die Datenübermittlung zwischen Netzwerken erfolgt jedoch durch die Netzwerkschicht, die diese Fähigkeit unterstützt die richtige Entscheidung Nachrichtenübertragungsweg auch dann, wenn die Struktur der Verbindungen zwischen den Komponentennetzwerken einen anderen Charakter hat als der, der in Verbindungsschichtprotokollen angenommen wird.

Netzwerke werden durch spezielle Geräte, sogenannte Router, miteinander verbunden. Router - Hierbei handelt es sich um ein Gerät, das Informationen über die Topologie von Internetnetzwerkverbindungen sammelt und darauf basierend Pakete der Netzwerkschicht an das Zielnetzwerk weiterleitet. Um eine Nachricht von einem Absender in einem Netzwerk an einen Empfänger in einem anderen Netzwerk zu senden, müssen Sie eine bestimmte Anzahl von Nachrichten erstellen Transitübertragungen zwischen Netzwerken, oder Hopfen (von Hopfen - Sprung), jedes Mal die entsprechende Route auswählen. Eine Route ist also eine Folge von Routern, die ein Paket passiert.

In Abb. Abbildung 1.27 zeigt vier Netzwerke, die durch drei Router verbunden sind. Es gibt zwei Routen zwischen den Knoten A und B dieses Netzwerks: die erste über die Router 1 und 3 und die zweite über die Router 1, 2 und 3.

Das Problem der Wahl des besten Weges heißt Routing, und ihre Lösung ist eine der Hauptaufgaben der Netzwerkebene. Dieses Problem wird dadurch erschwert, dass der kürzeste Weg nicht immer der beste ist. Kriterium für die Wahl einer Route ist häufig die Übertragungszeit der Daten auf dieser Route; Dies hängt von der Kapazität der Kommunikationskanäle und der Intensität des Zeitplans ab, der sich im Laufe der Zeit ändern kann. Einige Routing-Algorithmen versuchen, sich an Laständerungen anzupassen, während andere Entscheidungen auf der Grundlage langfristiger Durchschnittswerte treffen. Die Route kann nach weiteren Kriterien ausgewählt werden, beispielsweise nach der Übertragungszuverlässigkeit.

Generell sind die Funktionen der Netzwerkschicht umfassender als die Funktionen der Nachrichtenübertragung über Verbindungen mit nicht standardisierter Struktur, die wir nun am Beispiel der Kombination mehrerer lokaler Netzwerke untersucht haben. Die Netzwerkschicht löst auch die Probleme der Harmonisierung verschiedener Technologien, der Vereinfachung der Adressierung in großen Netzwerken und der Schaffung zuverlässiger und flexibler Barrieren gegen unerwünschten Datenverkehr zwischen Netzwerken.

Normalerweise werden Nachrichten der Netzwerkschicht aufgerufen Pakete (Pakete). Bei der Organisation der Paketzustellung auf Netzwerkebene wird das Konzept der „Netzwerknummer“ verwendet. In diesem Fall besteht die Adresse des Empfängers aus einem größeren Teil – der Netzwerknummer und einem kleineren Teil – der Knotennummer in diesem Netzwerk. Alle Knoten im selben Netzwerk müssen den gleichen hohen Teil der Adresse haben, daher kann der Begriff „Netzwerk“ auf Netzwerkebene eine andere, formalere Definition erhalten: Ein Netzwerk ist eine Ansammlung von Knoten, deren Netzwerkadresse dieselbe Netzwerknummer enthält .

Auf der Netzwerkebene sind zwei Arten von Protokollen definiert. Erster Typ - Netzwerkprotokolle (geroutete Protokolle) - Implementieren Sie die Förderung von Paketen über das Netzwerk. Dies sind die Protokolle, die normalerweise gemeint sind, wenn von Netzwerkschichtprotokollen gesprochen wird. In der Netzwerkschicht ist jedoch häufig eine andere Art von Protokoll enthalten, das Routing-Informationsaustauschprotokoll oder einfach Routing-Informationsaustauschprotokoll genannt wird Routing-Protokolle (Routenführung Protokolle). Mithilfe dieser Protokolle sammeln Router Informationen über die Topologie von Internetnetzwerkverbindungen. Protokolle der Netzwerkschicht werden durch Softwaremodule des Betriebssystems sowie durch Software und Hardware von Routern implementiert.

Ein anderer Protokolltyp arbeitet auf der Netzwerkebene und ist für die Zuordnung der auf der Netzwerkebene verwendeten Hostadresse zur lokalen Netzwerkadresse verantwortlich. Solche Protokolle werden oft aufgerufen Adressauflösungsprotokolle - Adressauflösungsprotokoll, ARP. Manchmal werden sie nicht als Netzwerkschicht, sondern als Kanalschicht klassifiziert, obwohl die Feinheiten der Klassifizierung ihr Wesen nicht ändern.

Beispiele für Netzwerkschichtprotokolle sind das TCP/IP-Stack IP Internetwork Protocol und das Novell IPX Stack Internetwork Protocol.

Transportschicht

Auf dem Weg vom Absender zum Empfänger können Pakete beschädigt werden oder verloren gehen. Während einige Anwendungen über eine eigene Fehlerbehandlung verfügen, gibt es andere, die es vorziehen, sich sofort um eine zuverlässige Verbindung zu kümmern. . Die Transportschicht stellt Anwendungen oder oberen Schichten des Stapels – Anwendung und Sitzung – die Datenübertragung mit dem Grad der Zuverlässigkeit bereit, den sie benötigen. Das OSI-Modell definiert fünf Dienstklassen, die von der Transportschicht bereitgestellt werden. Diese Arten von Diensten zeichnen sich durch die Qualität der bereitgestellten Dienste aus: Dringlichkeit, die Fähigkeit, unterbrochene Kommunikation wiederherzustellen , das Vorhandensein von Mitteln zum Multiplexen mehrerer Verbindungen zwischen verschiedenen Anwendungsprotokollen über ein gemeinsames Transportprotokoll und vor allem die Fähigkeit, Übertragungsfehler wie Verzerrung, Verlust und Duplizierung von Paketen zu erkennen und zu korrigieren.

Die Wahl der Transportschicht-Dienstklasse wird einerseits davon bestimmt, inwieweit das Problem der Gewährleistung der Zuverlässigkeit durch Anwendungen und Protokolle höherer Ebenen als der Transportschicht gelöst wird, und andererseits hängt diese Wahl davon ab Wie zuverlässig ist das Datentransportsystem im Netzwerk, bereitgestellt durch die Schichten unterhalb des Transports – Netzwerk, Kanal und physisch. Wenn also beispielsweise die Qualität der Kommunikationskanäle sehr hoch ist und die Wahrscheinlichkeit von Fehlern, die von Protokollen auf niedrigerer Ebene nicht erkannt werden, gering ist, ist es sinnvoll, einen der leichtgewichtigen Transportschichtdienste zu verwenden, die nicht mit zahlreichen Überprüfungen belastet sind. Handshake und andere Techniken zur Erhöhung der Zuverlässigkeit. Wenn die Fahrzeuge der unteren Ebenen zunächst sehr unzuverlässig sind, empfiehlt es sich, auf den am weitesten entwickelten Transportschichtdienst zurückzugreifen, der mit maximalen Mitteln zur Fehlererkennung und -beseitigung arbeitet – durch vorläufigen Aufbau einer logischen Verbindung, Steuerung der Nachrichtenzustellung durch Prüfsummen und zyklische Nummerierungspakete, Festlegen von Liefer-Timeouts usw.

In der Regel werden alle Protokolle, beginnend mit der Transportschicht und darüber, durch die Software der Endknoten des Netzwerks implementiert – Komponenten ihrer Netzwerkbetriebssysteme. Beispiele für Transportprotokolle sind die TCP- und UDP-Protokolle des TCP/IP-Stacks und das SPX-Protokoll des Novell-Stacks.

Die Protokolle der unteren vier Schichten werden allgemein als Netzwerktransport oder Transportsubsystem bezeichnet, da sie das Problem des Transports von Nachrichten mit einem bestimmten Qualitätsniveau in zusammengesetzten Netzwerken mit beliebigen Topologien und verschiedenen Technologien vollständig lösen. Die verbleibenden drei oberen Ebenen lösen das Problem der Bereitstellung von Anwendungsdiensten basierend auf dem vorhandenen Transportsubsystem.

Sitzungsschicht

Die Sitzungsschicht bietet Dialogsteuerung: Sie zeichnet auf, welcher Teilnehmer gerade aktiv ist, und stellt Synchronisierungstools bereit. Letztere ermöglichen es Ihnen, Kontrollpunkte in lange Übertragungen einzufügen, sodass Sie im Falle eines Fehlers zum letzten Kontrollpunkt zurückkehren können, anstatt noch einmal von vorne zu beginnen. In der Praxis verwenden nur wenige Anwendungen die Sitzungsschicht und sie wird selten als separate Protokolle implementiert, obwohl die Funktionen dieser Schicht häufig mit den Funktionen der Anwendungsschicht kombiniert und in einem einzigen Protokoll implementiert werden.

Repräsentative Ebene

Die Präsentationsschicht befasst sich mit der Form der Präsentation von über das Netzwerk übertragenen Informationen, ohne deren Inhalt zu ändern. Aufgrund der Präsentationsschicht sind von der Anwendungsschicht eines Systems übermittelte Informationen für die Anwendungsschicht eines anderen Systems immer verständlich. Mithilfe dieser Schicht können Protokolle der Anwendungsschicht syntaktische Unterschiede in der Datendarstellung oder Unterschiede in Zeichencodes wie ASCII- und EBCDIC-Codes überwinden. Auf dieser Ebene kann die Datenverschlüsselung und -entschlüsselung durchgeführt werden, wodurch die Geheimhaltung des Datenaustauschs für alle Anwendungsdienste gleichzeitig gewährleistet wird. Ein Beispiel für ein solches Protokoll ist das Secure Socket Layer (SSL)-Protokoll, das sichere Nachrichtenübermittlung für Protokolle der Anwendungsschicht im TCP/IP-Stack bereitstellt.

Anwendungsschicht

Bei der Anwendungsschicht handelt es sich eigentlich nur um eine Reihe verschiedener Protokolle, über die Netzwerkbenutzer auf gemeinsame Ressourcen wie Dateien, Drucker oder Hypertext-Webseiten zugreifen und ihre Zusammenarbeit beispielsweise mithilfe des elektronischen Protokolls E-Mail organisieren. Die Dateneinheit, mit der die Anwendungsschicht arbeitet, wird normalerweise aufgerufen Nachricht (Nachricht).

Es gibt eine sehr große Vielfalt an Diensten auf Anwendungsebene. Lassen Sie uns als Beispiel zumindest einige der gängigsten Implementierungen von Dateidiensten nennen: NCP in Betriebssystem Novell NetWare, SMB unter Microsoft Windows NT, NFS, FTP und TFTP im TCP/IP-Stack enthalten.

Netzwerkabhängige und netzwerkunabhängige Ebenen

Funktionen auf allen Ebenen des OSI-Modells können in eine von zwei Gruppen eingeteilt werden:

entweder auf Funktionen, die von einer bestimmten technischen Implementierung des Netzwerks abhängen, oder auf Funktionen, die auf die Arbeit mit Anwendungen ausgerichtet sind.

Die drei unteren Schichten – physikalisch, Datenverbindung und Netzwerk – sind netzwerkabhängig, d. h. die Protokolle dieser Ebenen stehen in engem Zusammenhang mit der technischen Umsetzung des Netzwerks und der verwendeten Kommunikationsgeräte. Beispielsweise bedeutet der Übergang zu FDDI-Geräten eine vollständige Änderung der Protokolle der physikalischen und Datenverbindungsschichten in allen Netzwerkknoten.

Die drei oberen Schichten – Anwendung, Repräsentant und Sitzung – sind anwendungsorientiert und hängen kaum von den technischen Merkmalen des Netzwerkaufbaus ab. Die Protokolle auf diesen Ebenen werden durch Änderungen in der Netzwerktopologie, den Austausch von Geräten oder den Übergang zu einer anderen Netzwerktechnologie nicht beeinflusst. Somit erfordert der Übergang von Ethernet zur Hochgeschwindigkeits-lOOVG-AnyLAN-Technologie keine Änderungen in der Software, die die Funktionen der Anwendungs-, Repräsentanten- und Sitzungsebene implementiert.

Die Transportschicht ist eine Zwischenschicht, sie verbirgt alle Details der Funktionsweise der unteren Schichten vor den oberen. Dadurch können Sie Anwendungen entwickeln, die nicht darauf angewiesen sind technische Mittel Direkter Transport von Nachrichten.

In Abb. 1.28 zeigt die Ebenen des OSI-Modells , auf dem verschiedene Netzwerkelemente arbeiten. Ein Computer, auf dem ein Netzwerkbetriebssystem installiert ist, interagiert mit einem anderen Computer über Protokolle aller sieben Ebenen. Computer führen diese Interaktion indirekt über verschiedene Kommunikationsgeräte durch: Hubs, Modems, Bridges, Switches, Router, Multiplexer. Je nach Typ kann ein Kommunikationsgerät entweder nur auf der physikalischen Schicht (Repeater) oder auf der physikalischen und Verbindungsschicht (Brücke) oder auf der physikalischen, Verbindungs- und Netzwerkebene arbeiten und manchmal auch die Transportschicht (Router) erfassen.

In Abb. Abbildung 1.29 zeigt die Entsprechung der Funktionen verschiedener Kommunikationsgeräte zu den Ebenen des OSI-Modells .

Das OSI-Modell ist zwar sehr wichtig, aber nur eines von vielen Kommunikationsmodellen. Diese Modelle und ihre zugehörigen Protokollstapel können sich in der Anzahl der Schichten, ihren Funktionen, Nachrichtenformaten, auf den oberen Schichten unterstützten Diensten und anderen Parametern unterscheiden.

OSI-Netzwerkmodell ist ein Referenzmodell für die Interaktion offener Systeme, auf Englisch klingt es nach Open Systems Interconnection Basic Reference Model. Sein Zweck ist eine verallgemeinerte Darstellung von Netzwerkinteraktionstools.

Das heißt, das OSI-Modell ist ein allgemeiner Standard für Programmentwickler, dank dessen jeder Computer von einem anderen Computer übertragene Daten gleichermaßen entschlüsseln kann. Zur Verdeutlichung gebe ich ein Beispiel aus der Praxis. Es ist bekannt, dass Bienen alles um sich herum im ultravioletten Licht sehen. Das heißt, unser Auge und das der Biene nehmen dasselbe Bild auf völlig unterschiedliche Weise wahr, und was Insekten sehen, kann für das menschliche Auge unsichtbar sein.

Das Gleiche gilt für Computer – wenn ein Entwickler auf einem Computer eine Anwendung schreibt Programmsprache der ihn versteht eigener Computer, aber für kein anderes Gerät verfügbar ist, können Sie das von dieser Anwendung erstellte Dokument auf keinem anderen Gerät lesen. Deshalb kamen wir auf die Idee, beim Verfassen von Bewerbungen einheitliche Regeln zu befolgen, die für jeden verständlich sind.

Der Übersichtlichkeit halber wird der Prozess des Netzwerkbetriebs normalerweise in unterteilt 7 Ebenen, von denen jedes seine eigene Gruppe von Protokollen ausführt.


Netzwerkprotokoll sind die Regeln und technischen Verfahren, die es vernetzten Computern ermöglichen, sich zu verbinden und Daten auszutauschen.
Eine Gruppe von Protokollen, die durch ein gemeinsames Endziel vereint sind, wird als Protokollstapel bezeichnet.

Um verschiedene Aufgaben auszuführen, gibt es mehrere Protokolle, die Systeme bedienen, beispielsweise den TCP/IP-Stack. Schauen wir uns hier genauer an, wie Informationen von einem Computer übermittelt werden lokales Netzwerk auf einen anderen Computer übertragen

Aufgaben des Computers des ABSENDERS:

  • Holen Sie sich Daten aus der Anwendung
  • Brechen Sie sie in kleine Pakete auf, wenn das Volumen groß ist
  • Bereiten Sie die Übertragung vor, d. h. geben Sie die Route an, verschlüsseln Sie und transkodieren Sie sie in ein Netzwerkformat.

Aufgaben des Computers des EMPFÄNGERS:

  • Datenpakete empfangen
  • Entfernen Sie Serviceinformationen daraus
  • Daten in die Zwischenablage kopieren
  • Bilden Sie nach dem vollständigen Empfang aller Pakete daraus einen ersten Datenblock
  • Geben Sie es an die App weiter

Um alle diese Operationen korrekt durchzuführen, ist ein einziger Regelsatz erforderlich, nämlich das OSI-Referenzmodell.

Kehren wir zu den OSI-Ebenen zurück. Sie werden in der Regel in umgekehrter Reihenfolge gezählt und Netzwerkanwendungen stehen oben in der Tabelle, das physische Informationsübertragungsmedium ganz unten. Da Daten vom Computer direkt nach unten fließen Netzwerkkabel, Protokolle, die auf verschiedenen Ebenen arbeiten, transformieren sie schrittweise und bereiten sie für die physische Übertragung vor.


Schauen wir sie uns genauer an.

7. Anwendungsschicht

Seine Aufgabe ist es, wegzunehmen Netzwerkanwendung Daten erfassen und an Ebene 6 senden.

6. Präsentationsebene

Übersetzt diese Daten in ein einziges universelle Sprache. Tatsache ist, dass jeder Computerprozessor über ein eigenes Datenverarbeitungsformat verfügt, diese jedoch in einem universellen Format in das Netzwerk gelangen müssen – dies ist die Aufgabe der Präsentationsschicht.

5. Sitzungsschicht

Er hat viele Aufgaben.

  1. Bauen Sie eine Kommunikationssitzung mit dem Empfänger auf. Die Software warnt den empfangenden Computer, dass Daten an ihn gesendet werden.
  2. Hier finden Namenserkennung und -schutz statt:
    • Identifikation – Namenserkennung
    • Authentifizierung – Passwortüberprüfung
    • Registrierung - Befugnisübertragung
  3. Die Umsetzung, welche Partei Informationen übermittelt und wie lange dies dauern wird.
  4. Platzieren Sie Prüfpunkte im gesamten Datenfluss, sodass bei Verlust eines Teils leicht festgestellt werden kann, welcher Teil verloren geht und erneut gesendet werden sollte.
  5. Segmentierung – Aufschlüsselung großer Block für kleine Pakete.

4. Transportschicht

Bietet Anwendungen das erforderliche Maß an Sicherheit bei der Übermittlung von Nachrichten. Es gibt zwei Gruppen von Protokollen:

  • Verbindungsorientierte Protokolle – sie überwachen die Übermittlung von Daten und fordern optional eine erneute Übertragung an, wenn diese fehlschlägt. Dies ist TCP – Information Transfer Control Protocol.
  • Nicht verbindungsorientiert (UDP) – sie senden einfach Blöcke und überwachen ihre Zustellung nicht weiter.

3. Netzwerkschicht

Bietet eine End-to-End-Übertragung eines Pakets durch Berechnung seiner Route. Auf dieser Ebene werden in Paketen die IP-Adressen des Absenders und des Empfängers zu allen vorherigen Informationen hinzugefügt, die von anderen Ebenen generiert wurden. Ab diesem Zeitpunkt wird das Datenpaket als PAKET selbst bezeichnet, das über IP-Adressen verfügt (das IP-Protokoll ist ein Internetworking-Protokoll).

2. Datenverbindungsschicht

Hier wird das Paket innerhalb eines Kabels, also eines lokalen Netzwerks, übertragen. Es funktioniert nur bis zum Edge-Router eines lokalen Netzwerks. Die Verbindungsschicht fügt dem empfangenen Paket einen eigenen Header hinzu – die MAC-Adressen des Absenders und des Empfängers, und in dieser Form wird der Datenblock bereits als FRAME bezeichnet.

Bei der Übertragung über ein lokales Netzwerk hinaus wird dem Paket nicht der MAC des Hosts (Computers), sondern des Routers eines anderen Netzwerks zugewiesen. Hier stellt sich die Frage nach grauem und weißem IP, die in dem oben verlinkten Artikel behandelt wurde. Grau ist eine Adresse innerhalb eines lokalen Netzwerks, die außerhalb dieses Netzwerks nicht verwendet wird. White ist im globalen Internet eine einzigartige Adresse.

Wenn ein Paket am Edge-Router ankommt, wird die IP des Pakets durch die IP dieses Routers ersetzt und das gesamte lokale Netzwerk verbindet sich unter einer einzigen IP-Adresse mit dem globalen Netzwerk, also dem Internet. Wenn die Adresse weiß ist, ändert sich der Teil der Daten mit der IP-Adresse nicht.

1. Physikalische Schicht (Transportschicht)

Verantwortlich für die Umwandlung binärer Informationen in physikalisches Signal, die auf dem physischen Datenkanal gesendet wird. Handelt es sich um ein Kabel, dann ist das Signal elektrisch; handelt es sich um ein Glasfasernetz, dann handelt es sich um ein optisches Signal. Diese Konvertierung erfolgt über einen Netzwerkadapter.

Protokollstapel

TCP/IP ist ein Protokollstapel, der die Datenübertragung sowohl in einem lokalen Netzwerk als auch im globalen Internet verwaltet. Dieser Stapel enthält 4 Ebenen, d. h. Referenzmodell OSI vereint jeweils mehrere Schichten.

  1. Bewerbung (OSI – Bewerbung, Präsentation und Sitzung)
    Für diese Ebene sind folgende Protokolle zuständig:
    • TELNET – Fernkommunikationssitzung im Formular Befehlszeile
    • FTP – File Transfer Protocol
    • SMTP – Mail-Weiterleitungsprotokoll
    • POP3 und IMAP - Empfang Postsendungen
    • HTTP – Arbeiten mit Hypertext-Dokumenten
  2. Transport (dasselbe gilt für OSI) ist das bereits oben beschriebene TCP und UDP.
  3. Internetwork (OSI – Netzwerk) ist ein IP-Protokoll
  4. Netzwerkschnittstellenebene (OSI – Kanal und physisch) Netzwerkadaptertreiber sind für den Betrieb dieser Ebene verantwortlich.

Terminologie zur Bezeichnung eines Datenblocks

  • Stream – die Daten, die auf Anwendungsebene verarbeitet werden
  • Ein Datagramm ist ein von UPD ausgegebener Datenblock, der keine garantierte Zustellung hat.
  • Segment ist ein Block, dessen Lieferung am Ausgang garantiert ist TCP-Protokoll
  • Ein Paket ist ein vom IP-Protokoll ausgegebener Datenblock. weil auf dieses Niveau Da die Zustellung noch nicht garantiert ist, kann man es auch als Datagramm bezeichnen.
  • Frame ist ein Block mit zugewiesenen MAC-Adressen.