Repräsentative Ebene des Interaktionsmodells offener Systeme. Verbindungsmodell offener Systeme

Vorlesung 3

Fragen zur Vorlesung 2.

1.In welche Subsysteme ist das PSTN unterteilt?

2. Welche Hierarchieebenen gibt es im PSTN?

3. Wie hängen TMgUS und TMnUS zusammen?

4. Wofür wird der ABC-Index in Unternehmensnetzwerken verwendet?

3. Mit welchen Mitteln wird die Verbindung in Systemen mit CC hergestellt?

4. Wie ist die Netzwerkverbindung mit dem CC, logisch oder physisch?

5. Welche Funktionen übernimmt der STP-Knoten bei der Signalisierung über SS Nr. 7?

6. Welcher Signalisierungsnetzknoten wird bei der Bedienung der ZUS-TMgUS-Verbindung mit SS-Kanal Nr. 7 installiert?

Um die Prinzipien der Interaktion zwischen Geräten in Netzwerken zu optimieren, hat die Internationale Organisation für Normung (ISO) ein siebenstufiges Referenzkommunikationsmodell „Open System Interconnection“ (OSI) oder (Open System Interconnection, OSI) vorgeschlagen. Das OSI-Modell wurde zur Grundlage für die Entwicklung von Standards für die Interoperabilität zwischen Systemen. Es definiert lediglich das Schema zur Durchführung der erforderlichen Aufgaben, liefert jedoch keine konkrete Beschreibung deren Umsetzung. Dies wird durch spezifische Protokolle oder Regeln beschrieben, die für eine bestimmte Technologie unter Berücksichtigung des OSI-Modells entwickelt wurden. OSI-Schichten können entweder in Hardware oder Software implementiert werden.

Es gibt sieben Grundschichten des OSI-Modells (Abbildung 4.1). Sie beginnen mit der physikalischen Schicht und enden mit der Anwendungsschicht. Jede Ebene stellt Dienstleistungen für die höhere Ebene bereit. Die siebte Ebene dient den Benutzern direkt.

Reis. 4.1 OSI-OS-Modell.

Das OSI-Modell diente als Grundlage für die Standardisierung in der gesamten Netzwerkbranche. Gleichzeitig ist das OSI-Modell eine gute methodische Grundlage für die Untersuchung von Netzwerktechnologien. Obwohl andere Modelle entwickelt wurden, bieten die meisten Anbieter Netzwerkausrüstung definiert seine Produkte anhand des OSI-Referenzmodells.

Das OSI-Referenzmodell reduziert die Übertragung von Informationen in einem Netzwerk auf sieben relativ einfache Teilaufgaben. Jeder von ihnen entspricht seiner streng definierten Ebene des OSI-Modells. Allerdings in wahres Leben Manche Hard- und Software sind für mehrere Ebenen gleichzeitig zuständig. Die beiden untersten Schichten des OSI-Modells sind sowohl in Hardware als auch in Software implementiert. Die restlichen fünf Ebenen sind hauptsächlich Software.

Das OSI-Referenzmodell definiert den Zweck jeder Schicht und die Regeln für die Interaktion zwischen den Schichten (Tabelle).

Ebene Stichwort Daten Verantwortung
Angewandt Aufteilung Nachricht Bereitstellung von Netzwerkdiensten
Darstellung Formation (Komprimierung) Plastiktüte Broadcast-Dateien. Datenverschlüsselung. Datenkompression
Sitzung Dialog Plastiktüte Sitzungsverwaltung. Dialog. Fehlerkontrolle. Transaktionsverarbeitung.
Transport Zuverlässigkeit Segment. Datagramm. Plastiktüte Übertragungssicherheit. Garantierte Lieferung.
Netzwerk Routenführung. Wechseln. Datagramm. Zelle. Plastiktüte Logisches Adressrouting. Pflegen von Routing-Tabellen. Anschlussneutrale Lieferung.
Leitung Rahmen Plastiktüte Lieferung an eine physische Adresse. Frame-Synchronisation. Zugriff auf das Übertragungsmedium.
Körperlich Bits Bits Bitsynchronisation. Elektronische Spezifikationen.

Reis. Ebenen des VOS-Modells und ihre Haupteigenschaften.

Das OSI-Modell beschreibt den Weg von Informationen durch eine Netzwerkumgebung von einem Anwendungsprogramm auf einem Computer zu einem anderen Programm auf einem anderen Computer. Dabei durchläuft die übermittelte Information alle Ebenen des Systems. Ebenen auf unterschiedlichen Systemen können nicht direkt miteinander kommunizieren. Dies kann nur die körperliche Ebene leisten. Während Informationen innerhalb des Systems nach unten weitergeleitet werden, werden sie in eine Form umgewandelt, die für die Übertragung über physische Kommunikationskanäle geeignet ist. Zu diesen konvertierten Informationen wird ein Adressheader hinzugefügt, um das Ziel anzugeben. Nachdem der Adressat diese Informationen erhalten hat, durchläuft er alle Ebenen bis nach oben. Beim Durchlaufen werden die Informationen in ihre ursprüngliche Form umgewandelt. Jede Schicht des Systems muss auf die Dienste angewiesen sein, die ihr von benachbarten Schichten bereitgestellt werden.

Die Grundidee des OSI-Modells besteht darin, dass dieselben Schichten auf verschiedenen Systemen, ohne direkt kommunizieren zu können, genau gleich funktionieren sollten. Der Service zwischen den entsprechenden Ebenen sollte gleich sein verschiedene Systeme. Ein Verstoß gegen dieses Prinzip kann dazu führen, dass die von einem System an ein anderes gesendeten Informationen nach allen Transformationen nicht mehr mit dem Original übereinstimmen. Die Daten, die die Ebenen durchlaufen, haben ein bestimmtes Format. Eine Nachricht gliedert sich üblicherweise in einen Header und einen Informationsteil. Das konkrete Format hängt vom funktionalen Zweck der Ebene ab, auf der sich die Informationen aktuell befinden. Zum Beispiel auf Netzwerkebene Informationsblock besteht aus einer Netzwerkadresse und den folgenden Daten. Daten der Netzwerkschicht können wiederum Header von höheren Schichten enthalten – Transport-, Sitzungs-, Präsentations- und Anwendungsschichten. Schließlich müssen nicht allen Ebenen Überschriften beigefügt werden. Einige Schichten konvertieren einfach die empfangenen physikalischen Daten in ein Format, das für benachbarte Schichten geeignet ist.

Das OSI-Referenzmodell definiert keine Netzwerkimplementierung. Es werden lediglich die Funktionen jeder Schicht und das allgemeine Schema der Datenübertragung im Netzwerk beschrieben. Es dient als Grundlage für die gesamte Netzwerkstrategie.

Protokolle und Schnittstellen

Um den Entwurf, die Analyse und die Implementierung der Nachrichtenübermittlung zwischen Computern zu vereinfachen, ist dieses Verfahren in mehrere hierarchisch zusammenhängende Teilaufgaben unterteilt.

Bei der Übermittlung von Nachrichten müssen beide Teilnehmer eines Netzwerkaustauschs viele Konventionen beachten. Sie müssen sich beispielsweise auf die Ebenen und die Form elektrischer Signale einigen, wie die Länge von Nachrichten bestimmt werden soll, sich auf Steuerungsmethoden einigen usw. Die Vereinbarungen müssen für alle Ebenen gleich sein, von der niedrigsten bis zur höchsten Ebene der Bitübertragung Ebene, die die Interpretation von Informationen bestimmt. Solche formalisierten Regeln, die die Reihenfolge und das Format von Nachrichten auf einer Ebene bestimmen, werden aufgerufen Protokolle. Im Allgemeinen wird ein hierarchisch organisierter Satz von Protokollen genannt Stapel Kommunikationsprotokolle.

Auch Protokolle benachbarter Schichten auf demselben Knoten interagieren miteinander nach klar definierten Regeln, die das Nachrichtenformat beschreiben. Diese Regeln werden normalerweise aufgerufen Schnittstelle. Eine Schnittstelle definiert eine Reihe von Diensten, die die darunter liegende Schicht der oberen Schicht bereitstellt.

Das OSI-Modell beschreibt nur die Systemkommunikation, keine Benutzeranwendungen. Anwendungen implementieren ihre eigenen Interaktionsmuster, indem sie auf Systemfunktionen zugreifen.

Eine Anwendung kann Systeminteraktionstools nicht nur verwenden, um einen Dialog mit einer anderen Anwendung zu organisieren, die auf einem anderen Computer ausgeführt wird, sondern auch, um die Dienste eines bestimmten Netzwerkdienstes zu erhalten, beispielsweise Zugriff auf gelöschte Dateien, E-Mails senden oder auf einem freigegebenen Drucker drucken.

Nehmen wir an, dass eine Anwendung eine Anfrage an die Anwendungsschicht stellt, beispielsweise an einen Dateidienst. Basierend auf dieser Anfrage Software Die Anwendungsebene generiert eine Nachricht in einem Standardformat͵ in ĸᴏᴛᴏᴩᴏᴇ und platziert Serviceinformationen (Header) und die erforderlichen Daten. Diese Nachricht wird dann an die Präsentationsschicht gesendet. Die Präsentationsschicht fügt der Nachricht ihren Header hinzu und leitet das Ergebnis an die Sitzungsschicht weiter, die ihren Header usw. hinzufügt. Schließlich erreicht die Nachricht die unterste, physische Schicht, die sie direkt über die Kommunikationsleitungen weiterleitet.

Wenn eine Nachricht über das Netzwerk auf einem anderen Computer eintrifft, bewegt sie sich sequentiell von Ebene zu Ebene nach oben. Jede Ebene analysiert, verarbeitet und entfernt den Header ihrer Ebene, führt die entsprechenden Funktionen aus und leitet die Nachricht an die nächste Ebene weiter. Zwischen interagierenden Maschinen gibt es in der Regel Zwischeneinrichtungen verschiedener Art.

Das OSI-Modell unterscheidet zwei grundlegende Protokolltypen. In den Protokollen von Verbindungsaufbau(Connection-Oriented Network Service, CONS) Vor dem Datenaustausch müssen Sender und Empfänger zunächst eine Verbindung aufbauen und ggf. das zu verwendende Protokoll auswählen. Nach Abschluss des Dialogs müssen sie die Verbindung beenden.

Die zweite Gruppe von Protokollen sind Protokolle ohne Vorverbindungsaufbau(Verbindungsloser Netzwerkdienst, CLNS). Solche Protokolle werden auch genannt Datagramm-Protokolle. Der Absender übermittelt die Nachricht einfach, wenn sie fertig ist. Netzwerke verwenden sowohl diese als auch andere Protokolle.

OSI-Modellschichten

Konzept und Typen. Klassifizierung und Merkmale der Kategorie „Modell der Interaktion offener Systeme“. 2017, 2018.

  • - Referenzmodell für die Interaktion offener Systeme (OSI – Open Systems Interconnection)

    Interaktionsmodell offene Systeme besteht aus sieben Ebenen. Repräsentativer Sitzungstransport auf Anwendungsebene Netzwerkkanal Physische 7. Schicht – Anwendung – bietet Unterstützung für Anwendungen ... .


  • - Modell der Interaktion offener Systeme. Eigenschaften der Ebenen.

    Das Referenzmodell für die Verbindung offener Systeme besteht aus sieben Schichten: 1. Physikalische Schicht – die Basisebene in der Protokollhierarchie des Verbindungsmodells offener Systeme. Der Zweck der physikalischen Schicht besteht darin, mechanische, elektrische, ... bereitzustellen.


  • - Interaktionsmodell offener Systeme

    Die Hauptaufgabe beim Aufbau von Computernetzwerken besteht darin, die Kompatibilität der Geräte hinsichtlich der elektrischen und mechanischen Eigenschaften sowie die Kompatibilität der Informationsressourcen (Programme und Daten) hinsichtlich des Codierungssystems und -formats sicherzustellen... .


  • - Interaktionsmodell offener Systeme

    Ein offenes System ist ein System, das gemäß anerkannten Standards für die Interaktion mit anderen Systemen zur Verfügung steht. Derzeit ist das offene Systemverbindungsmodell das beliebteste Netzwerkarchitekturmodell. Generell sollte das Netzwerk... haben.


  • - Thema 9. Modell der Interaktion offener OSI-Systeme

    Kontrollfragen 1. Listen Sie Möglichkeiten zum Verbinden von Computern und Netzwerktypen auf. 2. Was ist ein temporäres (einfaches) Computernetzwerk? 3. Was ist ein Nullmodem? 4. Zweck dedizierter Kommunikationskanäle. Wie werden sie physisch umgesetzt? 5. Wie heißt... .


  • - Referenzmodell der Interaktion offener Systeme

    Der Informationsaustausch in Telekommunikationsnetzen erfolgt nach bestimmten, vorher vereinbarten Regeln (Standards). Diese Regeln werden von einer Reihe internationaler Organisationen entwickelt. Die Interaktion in modernen Telekommunikationsnetzen wird organisiert in... .


  • Das Open System Interconnection (OSI)-Modell oder ISO/OSI-Modell definiert klar die verschiedenen Schichten der Systemverbindung, gibt ihnen Standardnamen und legt fest, welche Arbeit jede Schicht leisten soll.

    Das OSI-Modell unterteilt die Kommunikation in sieben Schichten bzw. Schichten. Jede Ebene beschäftigt sich mit einem spezifischen Aspekt der Interaktion. Auf diese Weise, Das Interaktionsproblem ist in 7 spezifische Probleme unterteilt, die jeweils unabhängig voneinander gelöst werden können. Jede Schicht unterhält Schnittstellen zu den darüber und darunter liegenden Schichten.

    Nehmen wir also an, eine Anwendung stellt eine Anfrage an eine Anwendungsschicht, beispielsweise einen Dateidienst. Basierend auf dieser Anfrage generiert die Software auf Anwendungsebene eine Nachricht im Standardformat, die Serviceinformationen (Header) und möglicherweise übertragene Daten enthält. Diese Nachricht wird dann an die Vertreterebene weitergeleitet. Die Präsentationsschicht fügt der Nachricht ihren Header hinzu und gibt das Ergebnis an die Sitzungsschicht weiter, die wiederum ihren Header hinzufügt und so weiter. Einige Protokollimplementierungen sehen vor, dass die Nachricht nicht nur einen Header, sondern auch einen Trailer enthält. Schließlich erreicht die Nachricht die unterste, physikalische Schicht, die sie tatsächlich über die Kommunikationsleitungen überträgt.

    Wenn eine Nachricht über das Netzwerk an einen anderen Computer gelangt, wird sie nacheinander weitergeleitet runter rauf von Level zu Level. Jede Ebene analysiert, verarbeitet und entfernt den Header ihrer Ebene, führt Funktionen aus, die einer bestimmten Ebene entsprechen, und übermittelt eine Nachricht an eine höhere Ebene.

    Funktionen der ISO/OSI-Modellschicht

    KÖRPERLICHE EBENE. Diese Schicht befasst sich mit der Übertragung von Bits Koaxialkabel, Twisted Pair oder Optik.

    Eigenschaften physikalischer Datenübertragungsmedien: Bandbreite, Störfestigkeit, charakteristische Impedanz und andere.

    Auf demselben Level Eigenschaften elektrischer Signale werden bestimmt B. Anforderungen an Spannungs- oder Strompegel des übertragenen Signals, Art der Kodierung, Signalübertragungsgeschwindigkeit. Außerdem hier Die Steckertypen und der Zweck jedes Kontakts sind standardisiert. Von der Computerseite Funktionen der physikalischen Schicht werden vom Netzwerkadapter oder der seriellen Schnittstelle ausgeführt.

    KANALSPEGEL. Die physikalische Schicht überträgt lediglich Bits. Dabei ist nicht berücksichtigt, dass das physische Übertragungsmedium möglicherweise ausgelastet ist. Daher ist eine der Aufgaben der Verbindungsschicht Überprüfen der Verfügbarkeit des Übertragungsmediums. Eine weitere Aufgabe des Link-Layers ist Implementierung von Fehlererkennungs- und Korrekturmechanismen. Dies geschieht auf Linkebene Bits werden in Sätze gruppiert, sogenannte Frames.



    Datenübertragungsebene stellt die korrekte Übertragung jedes Frames sicher Dabei wird am Anfang und am Ende jedes Frames eine spezielle Bitfolge platziert, um ihn zu markieren. Außerdem wird eine Prüfsumme berechnet und die Prüfsumme zum Frame hinzugefügt. Beim Eintreffen des Frames berechnet der Empfänger erneut die Prüfsumme der empfangenen Daten und vergleicht das Ergebnis mit der Prüfsumme aus dem Frame. Bei Übereinstimmung gilt der Rahmen als korrekt und akzeptiert. Stimmen die Prüfsummen nicht überein, wird ein Fehler protokolliert.

    Obwohl die Verbindungsschicht die Frame-Übermittlung zwischen zwei beliebigen Knoten in einem lokalen Netzwerk ermöglicht, geschieht dies nur innerhalb des Netzwerks mit einer vollständig definierten Topologie der Verbindungen – Ring, Stern oder Bus.

    Bei Computern Link-Layer-Funktionen werden gemeinsam von Netzwerkadaptern und ihren Treibern implementiert.

    NETZWERKEBENE. Diese Ebene dient ein einheitliches Verkehrssystem zu schaffen, Vereinigung mehrerer Netzwerke mit unterschiedlichen Prinzipien der Informationsübertragung zwischen Endknoten.

    „Netzwerk“ ist eine Ansammlung von Computern, die gemäß einer der typischen Standardtopologien miteinander verbunden sind und zur Datenübertragung eines der für diese Topologie definierten Verbindungsschichtprotokolle verwenden.

    Die Hauptaufgabe der Netzwerkschicht besteht darin, die beste Route auszuwählen. Hängt von der: Zeitpunkt der Datenübertragung auf dieser Route, Kapazität des Kommunikationskanals, Verkehrsintensität, Übertragungszuverlässigkeit.

    Auf Netzwerkebene sind zwei Arten von Protokollen definiert. Der erste Typ bezieht sich auf die Definition von Regeln für die Übertragung von Endknoten-Datenpaketen vom Knoten zum Router und zwischen Routern. Dies sind die Protokolle, die normalerweise gemeint sind, wenn von Netzwerkschichtprotokollen gesprochen wird. Die Netzwerkschicht umfasst auch einen anderen Protokolltyp namens Routing-Informationsaustauschprotokolle. Mithilfe dieser Protokolle sammeln Router Informationen über die Topologie von Internetnetzwerkverbindungen.

    Protokolle der Netzwerkschicht werden durch Softwaremodule des Betriebssystems sowie durch Router-Software und -Hardware implementiert.

    TRANSPORTEBENE. Die Aufgabe der Transportschicht besteht darin, Anwendungen bzw. die oberen Schichten des Stapels – Anwendung und Sitzung – bereitzustellen. Datenübertragung mit der gleichen Zuverlässigkeit was sie benötigen. Das OSI-Modell definiert fünf Dienstklassen, die von der Transportschicht bereitgestellt werden. Diese Arten von Dienstleistungen unterscheiden sich in der Qualität der erbrachten Dienstleistungen: Dringlichkeit, die Fähigkeit, unterbrochene Kommunikation wiederherzustellen, die Verfügbarkeit von Mitteln zum Multiplexen mehrerer Verbindungen zwischen verschiedenen Anwendungsprotokollen über ein gemeinsames Transportprotokoll und vor allem die Fähigkeit, Übertragungsfehler wie Verzerrung, Verlust und Duplizierung von Paketen zu erkennen und zu korrigieren.

    SITZUNGSEBENE. Die Sitzungsschicht ermöglicht die Konversationsverwaltung, um aufzuzeichnen, welcher Teilnehmer gerade aktiv ist, und bietet außerdem Synchronisierungsmöglichkeiten. Letztere ermöglichen es Ihnen, Kontrollpunkte in lange Übertragungen einzufügen, sodass Sie im Falle eines Fehlers zum letzten Kontrollpunkt zurückkehren können, anstatt noch einmal von vorne zu beginnen. In der Praxis nutzen nur wenige Anwendungen die Sitzungsschicht und sie wird selten implementiert.

    NIVEAU DER PRÄSENTATION. Diese Schicht stellt sicher, dass die von der Anwendungsschicht übermittelten Informationen von der Anwendungsschicht in einem anderen System verstanden werden. Bei Bedarf konvertiert die Präsentationsschicht Datenformate in ein gängiges Präsentationsformat und führt beim Empfang entsprechend die umgekehrte Konvertierung durch. Auf diese Weise können Anwendungsschichten beispielsweise syntaktische Unterschiede in der Datendarstellung überwinden. Auf dieser Ebene kann die Verschlüsselung und Entschlüsselung von Daten durchgeführt werden, wodurch die Geheimhaltung des Datenaustauschs für alle Anwendungsdienste gleichzeitig gewährleistet wird.

    ANWENDUNGSEBENE. Die Anwendungsschicht ist eigentlich nur eine Sammlung verschiedener Protokolle, über die Netzwerkbenutzer auf gemeinsame Ressourcen wie Dateien, Drucker oder Hypertext-Webseiten zugreifen und diese organisieren zusammen arbeiten, zum Beispiel mithilfe des Protokolls Email. Die Dateneinheit, mit der die Anwendungsschicht arbeitet, wird normalerweise aufgerufen Nachricht.

    Die verschiedenen Protokollschichten von Server und Client kommunizieren nicht direkt miteinander, sondern über die physikalische Schicht. Beim schrittweisen Übergang von der oberen zur unteren Ebene werden die Daten kontinuierlich transformiert und mit Daten ergänzt, die von den Protokollen der entsprechenden Ebenen auf der angrenzenden Seite analysiert werden. Dadurch entsteht der Effekt einer virtuellen Interaktion zwischen den Ebenen. Zusammen mit den Daten, die der Client an den Server sendet, werden zahlreiche Serviceinformationen übermittelt (aktuelle Client-Adresse, Datum und Uhrzeit der Anfrage, Betriebssystemversion, Zugriffsrechte auf die angeforderten Daten usw.).

    Alle modernen Internetdienste basieren auf virtuellen Verbindungen. Die Weiterleitung einer Nachricht von einem Server an einen Client kann Dutzende verschiedener Computer durchlaufen. Dies bedeutet keineswegs, dass eine Nachricht auf jedem Computer alle Ebenen durchlaufen muss – sie muss beim Empfang nur auf die Netzwerkebene (die die Adressierung bestimmt) „aufsteigen“ und beim Senden wieder auf die physische Ebene „absteigen“. In diesem Fall basiert der Messaging-Dienst auf einer virtuellen Verbindung auf Netzwerkebene und den entsprechenden Protokollen . Das Internet ist ein Verbund von Netzwerken (Worldwide Computer Network). Das Internet kann im physischen Sinne als Millionen von Computern betrachtet werden, die durch alle Arten von Kommunikationsleitungen miteinander verbunden sind und einen Informations-„Raum“ bilden, in dem eine kontinuierliche Bewegung von Informationsflüssen stattfindet, die zwischen den Computern gemischt werden bilden die Netzwerkknoten und werden für einige Zeit auf deren Festplatten gespeichert.

    Das moderne Internet basiert auf der Verwendung von TCP/IP-Protokollen. TCP/IP ist keins Netzwerkprotokoll, sondern zwei Protokolle, die auf unterschiedlichen Ebenen liegen. Das TCP-Protokoll ist ein Transportschichtprotokoll. Er kontrolliert es. wie Informationen übertragen werden. Das IP-Protokoll ist adressierbar. Es gehört zur Netzwerkschicht und bestimmt, wo die Übertragung erfolgt.

    Entsprechend TCP-Protokoll Dabei werden die gesendeten Daten in kleine Pakete „geschnitten“ und anschließend jedes Paket so markiert, dass es die Daten enthält, die für die korrekte Zusammenstellung des Dokuments auf dem Computer des Empfängers erforderlich sind. Zwei über eine physische Verbindung miteinander verbundene Computer können gleichzeitig mehrere TCP-Verbindungen unterstützen, genauso wie zwei Server gleichzeitig mehrere TCP-Pakete von zahlreichen Clients in beide Richtungen über dieselbe Kommunikationsleitung übertragen können.

    Der Kern des Protokolls – IP (Internet Protocol) – besteht darin, dass jeder Teilnehmer im World Wide Web eine eigene eindeutige Adresse (IP-Adresse) haben muss. Ohne dies können wir nicht über eine genaue Zustellung von TCP-Paketen an das gewünschte Ziel sprechen. Arbeitsplatz. Diese Adresse wird sehr einfach ausgedrückt – in vier Bytes, zum Beispiel: 195.38.46.11. Die Struktur der IP-Adresse ist so organisiert, dass jeder Computer, über den ein TCP-Paket läuft, anhand dieser vier Zahlen ermitteln kann, welcher seiner nächsten „Nachbarn“ das Paket weiterleiten muss, damit es „näher“ am Empfänger ist. Durch eine endliche Anzahl von Übertragungen erreicht das TCP-Paket den Adressaten. Die Kommunikationsbedingungen und Durchsatz Linien. Die Lösung der Fragen, was als „näher“ und was als „weiter“ gilt, wird von speziellen Werkzeugen – Routern – gelöst. Die Rolle eines Routers in einem Netzwerk kann entweder ein spezialisierter Computer oder ein spezielles Programm übernehmen, das im Netzwerk läuft Knotenserver.

    Da ein Byte bis zu 256 verschiedene Werte enthält, können theoretisch mehr als vier Milliarden eindeutige IP-Adressen mit vier Bytes ausgedrückt werden (256 abzüglich einiger als Dienstadressen verwendeter Adressen). In der Praxis beträgt die Anzahl der möglichen Adressen aufgrund der Besonderheiten der Adressierung einiger Arten lokaler Netzwerke etwa zwei Milliarden, nach modernen Maßstäben ist dies jedoch ein recht großer Wert.

    Abhängig von ihren spezifischen Zielen und Zielsetzungen nutzen Netzwerkkunden die Dienste, die sie benötigen. Verschiedene Dienste haben unterschiedliche Protokolle. Sie werden Anwendungsprotokolle genannt. Ihre Einhaltung wird durch spezielle Programme sichergestellt und unterstützt. Um einen der Internetdienste nutzen zu können, müssen Sie daher auf Ihrem Computer ein Programm installieren, das mit dem Protokoll dieses Dienstes arbeiten kann. Solche Programme werden Client-Programme oder einfach Clients genannt.

    Für die Übertragung von Dateien im Internet wird ein spezielles Anwendungsprotokoll, FTP (File Transfer Protocol), verwendet. Um eine Datei aus dem Internet zu empfangen, müssen Sie dementsprechend:

    Auf Ihrem Computer befindet sich ein Programm, das ein FTP-Client (FTP-Client) ist.

    Stellen Sie eine Verbindung mit einem Server her, der FTP-Dienste bereitstellt (FTP-Server).

    Ein weiteres Beispiel: Um E-Mail nutzen zu können, müssen Protokolle zum Senden und Empfangen von Nachrichten befolgt werden. Dazu benötigen Sie ein Programm (Mail-Client) und können eine Verbindung herstellen Mail-Server. Das Gleiche gilt auch für andere Dienste.

    Im heutigen Artikel möchte ich auf das Wesentliche zurückkommen und darüber sprechen OSI-Modelle für die Verbindung offener Systeme. Dieses Material wird für unerfahrene Systemadministratoren und alle, die sich für den Aufbau von Computernetzwerken interessieren, nützlich sein.

    Alle Komponenten des Netzwerks, vom Datenübertragungsmedium bis zum Gerät, funktionieren und interagieren miteinander nach einem Regelwerk, das im sogenannten Interaktionsmodelle offener Systeme.

    Interoperabilitätsmodell für offene Systeme OSI(Open System Interconnection) wurde von der internationalen Organisation nach ISO-Standards (International Standards Organization) entwickelt.

    Nach dem OSI-Modell werden Daten von der Quelle zum Ziel übertragen sieben Ebenen . Auf jeder Ebene wird eine bestimmte Aufgabe erfüllt, die letztendlich nicht nur die Zustellung der Daten an den endgültigen Bestimmungsort gewährleistet, sondern deren Übertragung auch unabhängig von den dafür verwendeten Mitteln macht. Dadurch wird Kompatibilität zwischen Netzwerken mit unterschiedlichen Topologien und Netzwerkgeräten erreicht.

    Die Aufteilung aller Netzwerktools in Schichten vereinfacht deren Entwicklung und Verwendung. Je höher die Stufe, desto komplexer ist das zu lösende Problem. Die ersten drei Schichten des OSI-Modells ( physisch, Kanal, Netzwerk) hängen eng mit dem Netzwerk und der verwendeten Netzwerkausrüstung zusammen. Die letzten drei Ebenen ( Sitzung, Datenpräsentationsschicht, Anwendung) werden über das Betriebssystem und Anwendungsprogramme implementiert. Transportschicht fungiert als Vermittler zwischen diesen beiden Gruppen.

    Bevor die Daten über das Netzwerk gesendet werden, werden sie aufgeteilt Pakete , d.h. Informationen, die auf eine bestimmte Weise organisiert sind, sodass sie für Empfangs- und Sendegeräte verständlich sind. Beim Senden von Daten wird das Paket sequentiell über alle Ebenen des OSI-Modells verarbeitet, von der Anwendung bis zur physischen Ebene. Auf jeder Ebene werden Steuerinformationen für diese Ebene (genannt Paket-Header ), was für eine erfolgreiche Datenübertragung über das Netzwerk erforderlich ist.

    Dadurch ähnelt diese Netzwerknachricht einem mehrschichtigen Sandwich, das für den Computer, der sie empfängt, „essbar“ sein muss. Dazu ist es notwendig, bestimmte Regeln für den Datenaustausch untereinander einzuhalten vernetzte Computer. Diese Regeln werden aufgerufen Protokolle .

    Auf der Empfängerseite wird das Paket durch alle Schichten des OSI-Modells in umgekehrter Reihenfolge verarbeitet, beginnend mit der physischen und endend mit der Anwendung. Auf jeder Ebene lesen die entsprechenden Mittel, geleitet vom Protokoll der Schicht, die Paketinformationen, entfernen dann die von der sendenden Seite dem Paket auf derselben Ebene hinzugefügten Informationen und übertragen das Paket an die Mittel der nächsten Ebene. Wenn das Paket die Anwendungsschicht erreicht, werden alle Steuerinformationen aus dem Paket entfernt und die Daten kehren in ihre ursprüngliche Form zurück.

    Schauen wir uns nun die Funktionsweise jeder Schicht des OSI-Modells genauer an:

    Physikalische Schicht – der unterste, dahinter befindet sich direkt ein Kommunikationskanal, über den Informationen übertragen werden. Er beteiligt sich an der Organisation der Kommunikation unter Berücksichtigung der Eigenschaften des Datenübertragungsmediums. Somit enthält es alle Informationen über das Datenübertragungsmedium: Signalpegel und -frequenz, Vorhandensein von Störungen, Grad der Signaldämpfung, Kanalwiderstand usw. Darüber hinaus ist er für die Übertragung des Informationsflusses und dessen Konvertierung gemäß den bestehenden Kodierungsmethoden verantwortlich. Die Arbeit der physikalischen Schicht wird zunächst den Netzwerkgeräten zugewiesen.
    Es ist erwähnenswert, dass mit Hilfe der physikalischen Schicht die verkabelten und drahtloses Netzwerk. Im ersten Fall wird als physikalisches Medium ein Kabel verwendet, im zweiten Fall jede Art drahtloser Kommunikation, etwa Funkwellen oder Infrarotstrahlung.

    Datenübertragungsebene führt die schwierigste Aufgabe aus – gewährleistet eine garantierte Datenübertragung mithilfe von Algorithmen der physikalischen Schicht und überprüft die Richtigkeit der empfangenen Daten.

    Vor Beginn der Datenübertragung wird die Verfügbarkeit des Übertragungskanals ermittelt. Informationen werden in sogenannten Blöcken übertragen Personal , oder Rahmen . Jeder dieser Frames wird am Ende und am Anfang des Blocks mit einer Bitfolge versehen und zusätzlich mit einer Prüfsumme ergänzt. Beim Empfang eines solchen Blocks auf der Verbindungsschicht muss der Empfänger die Integrität des Blocks überprüfen und die empfangene Prüfsumme mit der in seiner Zusammensetzung enthaltenen Prüfsumme vergleichen. Wenn sie übereinstimmen, gelten die Daten als korrekt, andernfalls wird ein Fehler aufgezeichnet und eine erneute Übertragung ist erforderlich. In jedem Fall wird mit dem Ergebnis der Operation ein Signal an den Sender gesendet, und zwar bei jedem Frame. Die zweite wichtige Aufgabe der Verbindungsschicht besteht somit darin, die Richtigkeit der Daten zu überprüfen.

    Die Datenverbindungsschicht kann sowohl in Hardware (z. B. mithilfe von Switches) als auch mithilfe von Software (z. B. einem Netzwerkadaptertreiber) implementiert werden.

    Netzwerkschicht erforderlich, um Datenübertragungsarbeiten mit vorläufiger Bestimmung des optimalen Pfads für die Bewegung von Paketen durchzuführen. Da ein Netzwerk aus Segmenten mit unterschiedlichen Topologien bestehen kann, besteht die Hauptaufgabe der Netzwerkschicht darin, den kürzesten Weg zu ermitteln und gleichzeitig die logischen Adressen und Namen von Netzwerkgeräten in ihre physische Darstellung umzuwandeln. Dieser Vorgang wird aufgerufen Routenführung , und seine Bedeutung kann nicht hoch genug eingeschätzt werden. Mit einem Routing-Schema, das aufgrund des Auftretens verschiedener Arten von „Überlastungen“ im Netzwerk ständig aktualisiert wird, erfolgt die Datenübertragung in kürzester Zeit und mit maximaler Geschwindigkeit.

    Transportschicht Wird verwendet, um eine zuverlässige Datenübertragung zu organisieren, die den Verlust von Informationen, deren Unrichtigkeit oder Vervielfältigung verhindert. Gleichzeitig wird die Einhaltung der richtigen Reihenfolge beim Senden und Empfangen von Daten überwacht und diese in kleinere Pakete aufgeteilt oder zu größeren zusammengefasst, um die Integrität der Informationen zu wahren.

    Sitzungsschicht ist für die Erstellung, Aufrechterhaltung und Aufrechterhaltung einer Kommunikationssitzung für den Zeitraum verantwortlich, der für die vollständige Übertragung der gesamten Datenmenge erforderlich ist. Darüber hinaus synchronisiert es die Übertragung von Paketen, indem es die Zustellung und Integrität des Pakets überprüft. Während des Datenübertragungsprozesses werden spezielle Kontrollpunkte erstellt. Kommt es zu einem Fehler beim Senden und Empfangen, werden die fehlenden Pakete ausgehend vom nächstgelegenen Kontrollpunkt erneut gesendet, sodass Sie die gesamte Datenmenge in kürzester Zeit und bei allgemein guter Geschwindigkeit übertragen können.

    Datenpräsentationsschicht (oder, wie es auch genannt wird, Führungsebene ) ist mittelschwer, seine Hauptaufgabe besteht darin, Daten aus einem Format zur Übertragung über ein Netzwerk in ein Format umzuwandeln, das für eine höhere Ebene verständlich ist, und umgekehrt. Darüber hinaus ist es dafür verantwortlich, Daten in ein einheitliches Format zu bringen: Wenn Informationen zwischen zwei völlig unterschiedlichen Netzwerken mit unterschiedlichen Datenformaten übertragen werden, müssen sie vor der Verarbeitung in eine für beide verständliche Form gebracht werden Empfänger und Absender. Auf dieser Ebene kommen Verschlüsselungs- und Datenkomprimierungsalgorithmen zum Einsatz.

    Anwendungsschicht – der letzte und höchste im OSI-Modell. Verantwortlich für die Verbindung des Netzwerks mit Benutzern – Anwendungen, von denen Informationen benötigt werden Netzwerkdienste Alle Ebenen. Mit seiner Hilfe können Sie alles erfahren, was während des Datenübertragungsprozesses passiert ist, sowie Informationen über Fehler, die während des Übertragungsprozesses aufgetreten sind. Außerdem, dieses Niveau gewährleistet den Betrieb aller externen Prozesse, die über den Zugriff auf das Netzwerk durchgeführt werden – Datenbanken, Mail-Clients, Datei-Download-Manager usw.

    Im Internet habe ich ein Bild gefunden, auf dem ein unbekannter Autor vorstellt Netzwerkmodell OSI in Form eines Burgers. Ich denke, das ist ein sehr einprägsames Bild. Wenn Sie plötzlich in einer Situation (z. B. während eines Vorstellungsgesprächs) alle sieben Schichten des OSI-Modells in der richtigen Reihenfolge aus dem Gedächtnis auflisten müssen, merken Sie sich einfach dieses Bild, es wird Ihnen helfen. Der Einfachheit halber habe ich die Namen der Level vom Englischen ins Russische übersetzt: Das ist alles für heute. Im nächsten Artikel werde ich das Thema weiterführen und darüber sprechen.

    Kommunikation, Kommunikation, Funkelektronik und digitale Geräte

    Diese Aufgaben werden durch ein System von Protokollen und Standards gelöst, die standardisierte Abläufe für das Zusammenspiel von Netzwerkelementen beim Kommunikationsaufbau und bei der Datenübertragung regeln. Ein Protokoll ist eine Reihe von Regeln und Methoden für die Interaktion von Objekten Computernetzwerk deckt grundlegende Verfahren, Algorithmen und Interaktionsformate ab, die die korrekte Koordination der Datentransformation und -übertragung im Netzwerk gewährleisten. Menschen, die unterschiedliche Sprachen sprechen, verstehen sich untereinander möglicherweise nicht, ebenso wie Netzwerke, die unterschiedliche Protokolle verwenden.

    Interoperabilitätsmodell für offene Systeme

    Die Verwaltung eines so komplexen Prozesses, der zahlreiche und unterschiedliche Geräte nutzt, wie z. B. die Datenübertragung und -verarbeitung in einem ausgedehnten Netzwerk, erfordert eine Formalisierung und Standardisierung der Verfahren:

    Zuweisung und Freigabe von Computerressourcen und Telekommunikationssystemen;

    Verbindungen herstellen und lösen;

    Routing, Koordination, Transformation und Übertragung von Daten;

    Überwachung der Richtigkeit der Übermittlung;

    Fehlerbehebungen usw.

    Die Notwendigkeit, Protokolle zu standardisieren, ist auch wichtig, damit Netzwerke sich gegenseitig verstehen.

    Freund während ihrer Interaktion.

    Diese Aufgaben werden durch ein System von Protokollen und Standards gelöst, die standardisierte Abläufe für das Zusammenspiel von Netzwerkelementen beim Kommunikationsaufbau und bei der Datenübertragung regeln.

    Ein Protokoll ist eine Reihe von Regeln und Methoden für die Interaktion von Computernetzwerkobjekten, die grundlegende Verfahren, Algorithmen und Interaktionsformate umfassen, die die korrekte Koordination, Transformation und Übertragung von Daten im Netzwerk sicherstellen. Die Umsetzung von Protokollverfahren wird in der Regel kontrolliert spezielle Programme, seltener Hardware.

    Protokolle sind für Netzwerke das, was Sprache für Menschen ist. Wenn Menschen unterschiedliche Sprachen sprechen, verstehen sie sich untereinander möglicherweise nicht, ebenso wenig wie Netzwerke, die unterschiedliche Protokolle verwenden. Aber auch innerhalb des Netzwerks bieten Protokolle unterschiedliche Möglichkeiten für den Umgang mit Informationen und unterschiedliche Arten von Diensten bei der Arbeit damit. Die Effektivität dieser Dienste, ihre Zuverlässigkeit, Einfachheit, Bequemlichkeit und Verbreitung bestimmen, wie effektiv und bequem die Arbeit einer Person im Netzwerk insgesamt ist.

    Die Internationale Organisation für Normung (ISO International Organization for Standardization) hat ein System von Standardprotokollen entwickelt, das als Open System Interconnection OSI-Modell bezeichnet wird und oft auch als siebenschichtiges Referenz-Logikmodell offener Systeme bezeichnet wird.

    Offenes System ist ein System, das gemäß anerkannten Standards für die Interaktion mit anderen Systemen zur Verfügung steht.

    Dieses Protokollsystem basiert auf der „Teile-und-herrsche“-Technologie, also auf der Aufteilung aller Interaktionsverfahren in separate kleine Funktionsebenen, für die es einfacher ist, Standardalgorithmen für deren Aufbau zu erstellen.

    Am meisten repräsentiert das OSI-Modell Allgemeine Empfehlungen Um Standards für kompatible Netzwerksoftwareprodukte zu erstellen, dient es Herstellern auch als Grundlage für die Entwicklung kompatibler Netzwerkgeräte, d. h. diese Empfehlungen müssen sowohl in der Hardware als auch in der Software von Computernetzwerken umgesetzt werden. Derzeit ist das offene Systemverbindungsmodell das beliebteste Netzwerkarchitekturmodell. Das Modell spezifiziert allgemeine Funktionen und keine spezifischen Lösungen, so dass die gelösten Netzwerke viel Spielraum haben. Um die Steuerfunktionen und Computernetzwerkprotokolle zu optimieren, werden daher Funktionsebenen eingeführt. Im Allgemeinen sollte das Netzwerk 7 Funktionsebenen haben (Tabelle 11.1).

    Tabelle 11.1. Kontrollschichten des OSI-Modells

    OSI-Schicht

    Zweck

    Beispiele für Protokolle

    7 Anwendung Stellt Bewerbungsprozesse bereit

    Benutzer eines Mittels zum Zugriff auf Netzwerkressourcen; ist die Schnittstelle zwischen Benutzerprogrammen und dem Netzwerk. Verfügt über eine Benutzeroberfläche

    6 Ansichten Legt Standardansichten fest

    Datendarstellungen, die für alle interagierenden Objekte auf Anwendungsebene geeignet sind. Verfügt über eine Schnittstelle zu Anwendungsprogrammen

    5 Sessional Stellt die benötigten Tools bereit
    Netzwerkobjekte für die Organisation,
    Synchronisierung und Verwaltung
    steuern den Datenaustausch zwischen ihnen

    4 Transport Bietet zuverlässige, kostengünstige und transparente Datenübertragung zwischen interagierenden Objekten auf Sitzungsebene

    3 Netzwerk Bietet Übertragungsrouting
    Daten im Netzwerk, legt die logische fest
    Kanal zwischen Objekten zur Implementierung
    Protokolle der Transportschicht

    2 Kanäle Bietet direkte Kommunikation

    Objekte auf Netzwerkebene, funktionale und prozedurale Mittel zu ihrer Unterstützung für die effektive Implementierung von Protokollen auf Netzwerkebene

    1 Physisch Formt das physische Übertragungsmedium

    Daten, stellt Verbindungen zwischen Netzwerkobjekten und dieser Umgebung her

    X .400, NCR HTTP, SMTP, FTP, FTAM, SAP, DNS, Telnet usw. D.

    X.226

    X.225, RPC, NetBEUT usw. D.

    X .224, TCP, UDP, NSP, SPX, SPP, RH usw. D.

    X.25, X.75, IP, IPX, IDP, TH, DNA-4 usw. D.

    LAP-B, HDLC, SNAP, SDLC, IEEE 802.2 usw. D.

    Ethernet, Arcnet, Token Ring, IEEE 802.3, 5

    Lassen Sie uns kurz den Zweck von OSI-Protokollen erläutern.

    Anwendungsschicht (Anwendung) Verwaltung von Netzwerkterminals und Anwendungsprozessen, die Quellen und Verbraucher der im Netzwerk übertragenen Informationen sind. Verantwortlich für den Start von Benutzerprogrammen, deren Ausführung, Dateneingabe/-ausgabe, Terminalverwaltung und Netzwerkadministration. Auf dieser Ebene wird sichergestellt, dass Benutzer verschiedene Dienstleistungen im Zusammenhang mit der Einführung seiner Programme, die von der einfachen Datenübertragung bis zur Entwicklung von Technologie reichen virtuelle Realität. Auf dieser Ebene wirken Technologien, die sozusagen einen Überbau über die Infrastruktur der Datenübertragung selbst darstellen: E-Mail, Fernsehen und Videokonferenzen, Fernzugriff auf Ressourcen, Arbeiten in der World Wide Web-Umgebung usw.

    Interpretation und Umwandlung der über das Netzwerk übertragenen Daten auf der Präsentationsebene in eine für Anwendungsprozesse geeignete Form. Bietet Datenpräsentation in konsistenten Formaten und Syntax, Übersetzung und Interpretation von Programmen aus verschiedenen Sprachen sowie Datenverschlüsselung. In der Praxis sind viele Funktionen dieser Schicht in der Anwendungsschicht enthalten, sodass Protokolle der Präsentationsschicht nicht entwickelt wurden und in vielen Netzwerken praktisch nicht verwendet werden.

    Sitzungsebene (Sitzung) Organisation und Durchführung von Kommunikationssitzungen zwischen Anwendungsprozessen (Initialisierung und Aufrechterhaltung einer Sitzung zwischen Netzwerkteilnehmern, Verwaltung von Warteschlangen und Datenübertragungsmodi: beispielsweise Simplex, Halbduplex, Vollduplex). Viele der Funktionen dieser Schicht, wie z. B. das Herstellen von Verbindungen und die Aufrechterhaltung eines ordnungsgemäßen Datenaustauschs, werden tatsächlich auf der Transportschicht implementiert, sodass Sitzungsschichtprotokolle nur begrenzten Nutzen haben.

    Transportschicht (Transport) Verwaltung der Datensegmentierung (Segmenttransportschicht-Datenblock) und End-to-End-Übertragung (Transport) von Daten von der Quelle zum Verbraucher (Austausch von Steuerinformationen und Einrichtung eines logischen Kanals zwischen Abonnenten, Sicherstellung der Qualität von Datentransfer). Diese Schicht optimiert die Nutzung der auf der Netzwerkschicht bereitgestellten Dienste, um maximalen Durchsatz bei minimalen Kosten sicherzustellen. Transportschichtprotokolle sind sehr weit entwickelt und werden in der Praxis intensiv genutzt. Auf dieser Ebene wird der Überwachung der Zuverlässigkeit der übermittelten Informationen große Aufmerksamkeit geschenkt.

    Netzwerkschichtverwaltung des logischen Datenübertragungskanals im Netzwerk (Adressierung und Weiterleitung von Daten, Vermittlung: Kanäle, Nachrichten, Pakete und Multiplexing). Auf dieser Ebene wird die Haupttelekommunikationsfunktion von Netzwerken implementiert – die Gewährleistung der Kommunikation ihrer Benutzer. Jeder Netzwerkbenutzer verwendet notwendigerweise Protokolle dieser Ebene und verfügt über eine eigene eindeutige Netzwerkadresse, die von Protokollen der Netzwerkschicht verwendet wird. Auf dieser Ebene wird die Datenstrukturierung durchgeführt – sie wird in Pakete zerlegt und den Paketen Netzwerkadressen zugewiesen (Datenblock auf Paketnetzwerkebene).

    Datenverbindungsschicht (Datalink) Bildung und Verwaltung eines physischen Datenübertragungskanals zwischen Objekten auf Netzwerkebene (Einrichtung, Aufrechterhaltung und Trennung logischer Kanäle), Gewährleistung der Transparenz (Codeunabhängigkeit) physischer Verbindungen, Überwachung und Korrektur von Übertragungsfehlern). Die Protokolle dieser Ebene sind sehr zahlreich und unterscheiden sich in ihrer Ausführung deutlich voneinander Funktionalität. Auf dieser Ebene operieren beispielsweise Monochannel-Zugriffsprotokolle. Die Steuerung erfolgt auf Frame-Ebene (Frame-Datenblock auf der Datenverbindungsschicht). Physikalische Schicht (physisch): Aufbau, Aufrechterhaltung und Beendigung von Verbindungen zu einem physischen Netzwerkkanal (Bereitstellung der notwendigen physischen Details für die Verbindung zu einem physischen Kanal). Die Steuerung erfolgt auf der Ebene digitaler (Impulse, deren Amplitude, Form) und analoger (Amplitude, Frequenz, Phase eines kontinuierlichen Signals) Bits.

    Informationsblöcke, die zwischen den Ebenen übertragen werden, haben Standardformat: Header, Serviceinformationen, Daten, Trailer. Jede Ebene stellt bei der Übertragung eines Informationsblocks an eine niedrigere Ebene diesem einen eigenen Header zur Verfügung. Der Header der höheren Ebene wird von der niedrigeren Ebene als übertragene Daten wahrgenommen. In Abb. Abbildung 11.6 zeigt die Datenübertragungsstruktur des OSI-Modells mit hinzugefügten Headern.

    Reis. 11.6. Datenübertragungsstruktur des OSI-Modells

    Die Werkzeuge jeder Ebene erarbeiten das Protokoll ihrer Ebene und Schnittstellen zu benachbarten Ebenen. Niedrigere Ebenen stellen das Funktionieren höherer Ebenen sicher; Darüber hinaus verfügt jede Ebene nur über eine Schnittstelle zu benachbarten Ebenen und auf jeder Steuerungsebene ist Folgendes festgelegt: - Leistungsbeschreibung (Was macht die Ebene?); - Protokollspezifikation (wie geht das?).

    Eine Reihe von Protokollen, die zur Organisation der Interaktion in einem Netzwerk ausreichen, wird als Kommunikationsprotokollstapel bezeichnet.

    Diese Führungsebenen können nach verschiedenen Kriterien zu Gruppen zusammengefasst werden:

    Die Level 1, 2 und teilweise 3 sind größtenteils in Hardware implementiert; Es sind Obergeschosse von 4 bis 7 und teilweise 3 vorgesehen Software;

    Die Ebenen 1 und 2 dienen dem Teilnehmer-Subnetz, die Ebenen 3 und 4 dienen dem Kommunikations-Subnetz, die Ebenen 5–7 dienen den im Netzwerk laufenden Anwendungsprozessen.

    Die Schichten 1 und 2 sind für die physikalischen Verbindungen zuständig; die Ebenen 3-6 sind damit beschäftigt, die Übertragung zu organisieren, Informationen zu übertragen und in eine für die Teilnehmerausrüstung verständliche Form umzuwandeln; Level 7 stellt die Ausführung von Benutzeranwendungsprogrammen sicher.

    Die Protokollstapel der gängigsten Netzwerke – des X.25-Netzwerks, des globalen Internets und des lokalen Netzwerks NovellNet Ware – sind in Abb. 11.7.

    Reis. 11.7. Protokollstapel einiger bekannter Netzwerke

    24.Netzwerke und Netzwerktechnologien niedrigere Level

    lSDN-Netzwerk

    Machen wir gleich einen Vorbehalt, dass zur Identifizierung von Protokollen und Netzwerken dieselben Namen von Technologien verwendet werden können. Beispielsweise kann ein Protokoll, das ISDN-Technologie verwendet, als ISDN-Protokoll bezeichnet werden, und ein Netzwerk, das diese Technologie verwendet, kann als ISDN-Netzwerk bezeichnet werden. ISDN (Integrated Serviced Digital Network) nutzt digitale Kommunikationskanäle im Leitungsvermittlungsmodus. Es ist das beliebteste und am weitesten verbreitete digitale leitungsvermittelte Netz sowohl in Europa als auch auf anderen Kontinenten (in Bezug auf die Verbreitung steht es nach dem analogen Telefonnetz an zweiter Stelle). ISDN war ursprünglich als Netzwerk konzipiert, das bestehende Telefonnetze mit den damals entstehenden Datennetzen integrieren konnte.

    Die Netzwerkadressierung basiert auf dem Telefonprinzip. Die ISDN-Nummer besteht aus: 15 Dezimalstellen und beinhaltet die Landesvorwahl, Netzwerkvorwahl und lokale Subnetzvorwahl. Die Landesvorwahl ist dieselbe wie im regulären Telefonnetz. Basierend auf dem Netzwerkcode wird ein Übergang zum angegebenen ISDN-Netzwerk durchgeführt. Innerhalb des Subnetzes, das Sie zur Adressierung verwenden; Dezimalstellen, mit denen Sie jedes Gerät im Detail identifizieren können.

    Vielleicht wird das ISDN-Netzwerk in Zukunft ein globales digitales Rückgrat sein, das sowohl Büro- als auch Heimcomputer (und andere digitale Geräte) verbindet und ihren Besitzern eine Hochgeschwindigkeits-Datenübertragung ermöglicht.

    Der Hauptvorteil von ISDN-Netzwerken besteht darin, dass Sie sie zu einem Ganzen kombinieren können Verschiedene Arten Kommunikation (Video-, Audiodatenübertragung). Es ist beispielsweise möglich, mehrere Arten der Kommunikation gleichzeitig durchzuführen: über ein Bildtelefon zu sprechen und während des Gesprächs Diagramme, Grafiken, Diagramme usw. auf dem Computerbildschirm anzuzeigen. Vom Netzwerk implementierte Datenübertragungsgeschwindigkeiten: 64 kbit/s, 128 kbit/s, teurere Systeme und bis zu 2 Mbit/s und in leistungsfähigen Netzen auf breitbandigen Kommunikationskanälen bis zu 155 Mbit/s.

    Komponenten von ISDN-Netzwerken

    Die Komponenten von ISDN-Netzen sind (Abb. 11.8) Endgeräte, Endgeräteadapter TA, Netzabschlussgeräte, Leitungsabschlussgeräte und Amtsabschlussgeräte).

    Reis. 11.8. Physikalische Struktur des ISDN-Netzes;

    Spezialisierte ISDN-Terminals TE1 sorgen für die Datenpräsentation für den Benutzer und die direkte Verbindung des Benutzers mit dem integrierten Netzwerk. Einfache TE2-Endgeräte sind Endgeräte im üblichen Sinne und stellen keinen direkten Teilnehmeranschluss an das ISDN-Netz her.

    Der TA-Terminaladapter ermöglicht den Anschluss einfacher Endgeräte an das ISDN-Netzwerk. Der R-Steckpunkt dient zum Anschluss einfacher Klemmen an Klemmenadapter.

    Die Netzwerkterminals NT1 und NT2 ermöglichen den Anschluss von Benutzerterminals an verschiedene Schnittstellenpunkte des ISDN-Netzwerks. Der Schnittstellenpunkt S dient zum Anschluss von Benutzerterminals an ein Netzwerkterminal. Das Netzwerkterminal NT2 ermöglicht die Interaktion mit einem Netzwerk von Benutzerterminals, die mit dem S-Trunk verbunden sind. Schnittstellenpunkt T wird zum Verbinden der Netzwerkterminals NT1 und NT2 verwendet. Über die U-Schnittstelle wird das NT1-Netzwerkendgerät mit dem ISDN-Switch verbunden.

    Benutzeroberflächen für ISDN-Netzwerke

    Der Benutzer kann sich sowohl über digitale als auch über analoge Kanäle mit dem Netzwerk verbinden; im letzteren Fall erfolgt die Analog-Digital-Informationsumwandlung am Netzwerkeingang und die Digital-Analog-Informationsumwandlung am Netzwerkausgang.

    Die Intranetzwerkschnittstelle basiert auf drei Arten digitaler Kanäle:

    B Hauptkanal zur Übertragung von Nutzdaten mit einer Datenübertragungsrate von 64 kbit/s;

    D-Kanal zur Übertragung von Steuer-(Adress-)Informationen, auf deren Grundlage die Kanalumschaltung durchgeführt wird (kann auch Nutzdaten mit niedriger Geschwindigkeit übertragen) mit einer Übertragungsgeschwindigkeit von 16 oder 64 kbit/s;

    Hchannel Hochgeschwindigkeitsübertragung Nutzdaten mit Übertragungsraten von 384 (HO-Kanal), 1536 (H11-Kanal), 1920 (H12-Kanal) kbit/s.

    Basierend auf diesen Kanälen unterstützt das ISDN-Netzwerk zwei Arten von Benutzerschnittstellen.

    1. Die anfängliche BRI-Benutzeroberfläche (Basic Rate Interface) weist dem Benutzer zwei B-Kanäle für die Datenübertragung und einen D-Kanal (16 kbit/s) für die Übertragung von Steuerinformationen (2B+D-Format) zu und bietet einen Gesamtdurchsatz von 192 kbit/s. Die Datenübertragung über die Schnittstelle erfolgt in 48-Bit-Frames. Die Frame-Übertragung dauert 250 ms, wodurch der Durchsatz der Kanäle B 64 kbit/s und Kanal D 16 kbit/s beträgt. Es ist möglich, nicht nur Format 2 B+D, sondern auch B+D und einfach D zu verwenden. Das Protokoll der physikalischen Schicht ist nach dem Standard 1.430/431 aufgebaut. Verschiedene Benutzerkanäle können mithilfe der TDM-Technologie (Time Division Multiplexing) einen physischen Kanal multiplexen (aufteilen).

    2. Hauptbenutzerschnittstelle Primärratenschnittstelle PRI (Primary Rate Interface), bietet Benutzern eine schnellere Datenübertragung und weist ihr Ressourcen im Format 30B+D (in Europa) oder 23B+D (auf anderen Kontinenten) zu. Der Gesamtdurchsatz beträgt 2048 kbit/s in Europa und 1544 kbit/s auf anderen Kontinenten (im Prinzip sind auch andere Formate durch entsprechende Systemeinstellungen umsetzbar: bei einem D einen beliebigen Wert von B einstellen, jedoch nicht mehr als 31). Die PRI-Schnittstelle kann auch H-Kanäle nutzen, der Gesamtdurchsatz sollte jedoch 2048 kbit/s nicht überschreiten (d. h. für die Kanäle H11 und H12 ist nur das H+D-Format möglich). Die Hauptbenutzeroberfläche verwendet N-ISDN-Netzwerke (Schmalband). Durch die Nutzung breitbandiger Kommunikationskanäle können leistungsfähigere D-ISDN-Netze (Breitbandnetze) aufgebaut werden, die Daten mit einer Geschwindigkeit von 155.000 kbit/s übertragen können.

    Die Integration heterogenen Verkehrs in ISDN-Netzen erfolgt nach dem Prinzip des Zeitmultiplexes TDM.

    Obwohl der Hauptmodus von ISDN-Netzwerken darin besteht, mit Leitungsvermittlung zu arbeiten, implementiert es auch Dienste, die die Arbeit mit Paketvermittlung, Frame-Broadcasting (Frame Relay) über nicht vermittelte (dedizierte) Netzwerke ermöglichen. digitale Kanäle und über das öffentliche Telefonnetz.

    ISDN-Protokollstapel

    ISDN-Netzwerke verwenden zwei separate Protokollstapel für D-Kanäle und B-Kanäle (H). D-Links verwenden paketvermittelte Netzwerkprotokolle, wobei nur die unteren drei Protokollschichten definiert sind.

    Auf der physikalischen Ebene kommt ein Protokoll nach dem T/430/431-Standard zum Einsatz (beim Anschluss eines Netzwerkendgeräts an einen ISDN-Switch werden Frames mit einer Länge von 240 Bit verwendet).

    Auf der Datenverbindungsebene werden Datenübertragungsprozesse durch Aufrufbildung gesteuert. Die Steuerbefehle, die den Anruf bilden, werden über die D-Kanäle übertragen. Um sicherzustellen, dass Anrufsteuerungsinformationen an einen bestimmten Benutzer in der Gruppe übertragen werden, werden diese Informationen auf zwei Schichten des OSI-Modells übertragen – der Datenverbindungsschicht und der Netzwerkschicht. Zur Übertragung von Steuerinformationen auf Verbindungsebene wird das LAP-D-Protokoll (Link Access Procedure D-Channel) verwendet, eines der Protokolle des HDLC-Satzes (High-lever Data Link Control Procedure), zu dem auch die LAP-B-Protokolle gehören Wird in X-Netzwerken .25 und LAP-M verwendet und funktioniert in modernen Modems. Viele HDLC-Protokolle übertragen Daten in Form von Frames variabler Länge. Der Anfang und das Ende des Frames werden mit einer speziellen Bitfolge markiert, die als Flag bezeichnet wird.

    Der LAP-D-Protokollrahmen enthält 5 Felder: FLAG, ADRESS, CONTROL, Data, FCS.

    Das Datenfeld enthält die zu übertragende Nachricht. Das Feld ADRESS bestimmt die Art der übertragenen Informationen und kann die physische Adresse des Terminals (Terminal Endpoint Identifier) ​​enthalten, mit dem während der Frameübertragung eine Zwischeninteraktion durchgeführt wird.

    Das CONTROL-Feld enthält Hilfsinformationen zur Sendesteuerung:

    Informationsrahmen direkte Übertragung von Steuernachrichten der ISDN-Netzwerkschicht; im 16-Bit-CONTROL-Feld von Frames dieser Art 7-Bit-Nummern des gesendeten und empfangenen Rahmens werden platziert, um die Ausführung des Flusskontrollverfahrens sicherzustellen;

    Überwachungsrahmen zur Steuerung des Übertragungsprozesses Informationspersonal und um Probleme im Zusammenhang mit Frame-Verlusten während der Übertragung zu lösen;

    Unnummerierte Frames dienen dazu, eine logische Verbindung herzustellen und zu unterbrechen, Leitungsparameter zu koordinieren und Signale über das Auftreten schwerwiegender Fehler bei der Datenübertragung durch Informationsframes zu generieren.

    Die Felder FLAG und FCS sind Frame-Framing-Bytes, wobei FCS die Frame-Prüfsumme enthält.

    Auf Netzwerkebene kommt entweder das X.25-Protokoll zum Einsatz (ISDN-Netzwerk-Switches fungieren als X.25-Switches) oder das Q.931-Protokoll, das leitungsvermitteltes Routing durchführt.

    Für B-Kanäle wird ein leitungsvermitteltes Netzwerk verwendet, und die ISDN-Technologie definiert nur ein Protokoll der physikalischen Schicht, das dem Standard 1.430/431 entspricht.

    Auf Kanal und nächste Level Die Steuerung erfolgt gemäß den auf Kanal D empfangenen Anweisungen. Wenn für Kanal D das Q.931-Protokoll verwendet wird, wird für Kanal B ein kontinuierlicher physikalischer Kanal erstellt.

    ISDN-Netzwerke können zur Datenübertragung, zur Anbindung entfernter lokaler Netzwerke, zum Zugriff auf das Internet und zur Integration der Übertragung genutzt werden verschiedene Typen Datenverkehr, einschließlich Video und Sprache. Netzwerkendgeräte können digitale Telefone, Computer mit ISDN-Adapter, Video- und Audiogeräte sein. Die Hauptvorteile von ISDN-Netzwerken:

    Bereitstellung einer breiten Palette hochwertiger Dienste für den Benutzer: Datenübertragung, Telefonie, LAN-Konsolidierung, Internetzugang, Videoübertragung Audioverkehr;

    Verwendung herkömmlicher Zweidraht-Kommunikationsleitungen mit Multiplexierung eines Kanals zwischen mehreren Teilnehmern;

    Die Geschwindigkeit der Informationsübertragung über Telefonkommunikationskanäle ist höher als bei der Arbeit mit herkömmlichen Modems und beträgt bis zu 128 kbit/s pro Kanal;

    Effizienz der Nutzung in Unternehmensnetzwerken

    Nachteile von Netzwerken:

    Hohe einmalige Kosten beim Aufbau und der Modernisierung des Netzwerks;

    Synchrone Nutzung von Kommunikationskanälen, die es nicht ermöglicht, neue Abonnenten dynamisch an einen Arbeitskanal anzuschließen. Datenübertr2048 kbit/s (im D-ISDN-Netz bis zu 155 Mbit/s). Es sollte gesagt werden, dass es für die Arbeit über digitale Kommunikationskanäle, insbesondere über dedizierte digitale Kanäle, Technologien gibt, die es ermöglichen, Informationen aus vielen Bereichen zu übertragen hohe Geschwindigkeiten. Beispielsweise ermöglichen die Technologien SDH (Synchronous Digital Hierarchy) und SONET (Synchronous Optical NET) Übertragungsgeschwindigkeiten, insbesondere über Glasfaserkabel, bis zu 2488 Mbit/s.

    Netzwerk- und X.25-Technologie

    Das X.25-Netzwerk ist ein klassisches Vollprotokoll-Netzwerk, das von der International Organization for Standardization (ISO) entwickelt wurde. Dieses Netzwerk war die Grundlage für den Informationsaustausch zwischen regionalen und gesamtrussischen Leitungsgremien und anderen Unternehmensstrukturen. X.25-Netzwerke, die auf die Nutzung kleiner und großer Computer ausgerichtet sind, gibt es in Hunderten von Städten in Russland und basieren auf der Infrastruktur von Rostelecom.

    Hauptmerkmal Beim X.25-Netzwerk werden virtuelle Kanäle verwendet, um die Informationsinteraktion zwischen Netzwerkkomponenten sicherzustellen. Virtuelle Kanäle dienen dazu, einen Anruf zu organisieren und Daten direkt zwischen Netzwerkteilnehmern zu übertragen. Der Informationsaustausch im X.25-Netzwerk ähnelt in vielerlei Hinsicht einem ähnlichen Prozess in ISDN-Netzwerken und besteht aus drei obligatorischen Phasen:

    Einen Anruf aufbauen (virtueller Kanal);

    Informationsaustausch über einen virtuellen Kanal;

    Einen Anruf trennen (virtueller Kanal).

    Netzwerkkomponenten sind Geräte aus drei Hauptkategorien:

    Endgeräte DTE (Data Terminal Equipment);

    Netzwerkterminals DCE (Data Circuit-Terminating Equipment);

    Backbone-Switches PSE (Packet Switching Exchange).

    Die grundlegende X.25-Technologie verfügt nicht über entwickelte Protokolle auf Anwendungsebene und bietet Benutzern hauptsächlich Datentransportdienste. Alles, was über die Datenübertragung hinaus erforderlich ist, muss als Ergänzung zur Technologie zusätzlich organisiert werden. Der Protokollstapel des X.25-Standards umfasst nur die erforderlichen Protokolle der drei unteren Schichten; Die manchmal für die oberen Managementebenen festgelegten Protokolle haben lediglich beratenden Charakter.

    Auf der physikalischen Ebene wird das X.21-Protokoll verwendet. Auf der Datenverbindungsschicht kommt LAP-B (Link Access Procedure Balanced) zum Einsatz, eines der vielen HDLC-Protokolle, das Daten in Form von Frames variabler Länge überträgt. Der Anfang und das Ende des Frames werden mit einer speziellen Bitfolge markiert, die als Flag bezeichnet wird. Das LAP-B-Protokoll beschreibt die Interaktion benachbarter Knoten als einen Vorgang mit Verbindungsaufbau und -bestätigung und löst dabei folgende Probleme:

    Sicherstellung der Übertragung von Nachrichten, die eine beliebige Anzahl von Bits und beliebige Bitkombinationen enthalten, Anforderung der Codetransparenz;

    Durchführung von Fehlererkennungsverfahren auf der Empfangsseite bei der Datenübertragung;

    Schutz vor Verlust oder Verfälschung von Nachrichtenbestandteilen, wenn in den übertragenen Informationen ein Fehler auftritt;

    Unterstützung sowohl für Punkt-zu-Punkt- als auch für Mehrpunkt-Physikleitungen; - Unterstützung für Vollduplex- und Halbduplex-Kommunikationsleitungen;

    Gewährleistung des Informationsaustauschs bei erheblichen Schwankungen der Signallaufzeit.

    Um die Disziplin bei der Verwaltung des Datenübertragungsprozesses sicherzustellen, kann eine der Stationen, die den Informationsaustausch ermöglichen, als primär und die andere (oder mehrere) als sekundär bezeichnet werden. Der Frame, den die Primärstation sendet, wird als Befehl bezeichnet. Der Frame, den die Sekundärstation generiert und sendet, wird als Antwort bezeichnet.

    Protokolle der HDLC-Familie übertragen Daten in Form von Frames variabler Länge. Der Anfang und das Ende des Frames werden mit einer speziellen Bitfolge markiert, die als Flag bezeichnet wird.

    LAP-B-Rahmenstruktur

    Der LAP-B-Protokollrahmen enthält vier Felder: ADRESS, CONTROL, Data, PCS. Das Datenfeld enthält die übertragenen Daten.

    Das ADRESS-Feld enthält das C/R-Attributbit (Befehl/Antwort), die physikalischen Adressen der Empfangs- und Sendestationen.

    Der Inhalt des CONTROL-Feldes bestimmt den Frame-Typ:

    Informativ;

    Manager;

    Ohne Nummer.

    Manchmal sendet die Sekundärstation auch einen FRMR-Rahmen, um anzuzeigen, dass ein Notfall eingetreten ist, der nicht durch erneute Übertragung des fehlerhaften Rahmens behoben werden kann.

    Arten der Organisation der Interaktion auf Linkebene

    Die Sekundärstation eines Segments kann in zwei Modi arbeiten:

    Normaler Reaktionsmodus;

    Asynchroner Antwortmodus.

    Die Sekundärstation, die sich im normalen Antwortmodus befindet, beginnt mit der Datenübertragung erst, wenn sie einen Freigabebefehl von der Primärstation erhalten hat. Eine Sekundärstation, die sich im asynchronen Antwortmodus befindet, kann aus eigener Initiative mit der Übertragung eines Frames oder einer Gruppe von Frames beginnen. Stationen, die die Funktionen von Primär- und Sekundärstationen vereinen, werden als kombiniert bezeichnet. Der symmetrische Modus der Interaktion zwischen kombinierten Stationen wird als ausgeglichener Modus bezeichnet.

    Auf Netzwerkebene wird das Hauptprotokoll X.25 verwendet. Der Netzwerkschichtprozess erhält einen Teil der Bandbreite der physischen Verbindung in Form einer virtuellen Verbindung. Die Gesamtbandbreite einer Verbindung wird gleichmäßig auf die derzeit aktiven virtuellen Verbindungen aufgeteilt. In einem X.25-Netzwerk gibt es zwei Arten von virtuellen Verbindungen: Switched Virtual Circuits (SVC) und permanente virtuelle Verbindungen (PVC).

    Ein X.25-Paket besteht aus mindestens drei Bytes, die den Paket-Header definieren. Das erste Byte enthält vier Bits der allgemeinen Formatkennung und vier Bits der logischen Kanalgruppennummer. Das zweite Byte enthält die logische Kanalnummer und das dritte Byte enthält die Pakettypkennung.

    Es gibt zwei Arten von Paketen im Netzwerk:

    Kontrollpakete;

    Datenpakete.

    Der Pakettyp wird durch den Wert des niedrigstwertigen Bits der Pakettypkennung bestimmt. Die Netzwerkadressen des Empfängers und des Absenders des Pakets bestehen aus zwei Teilen:

    Der Data Network ID Code (DNIC) enthält 4 Dezimalstellen, die den Ländercode und die Anbieternummer definieren.

    Die Netzwerkterminalnummer enthält 10 oder 11 Dezimalstellen, die der Anbieter zur Identifizierung eines bestimmten Benutzers definiert.

    Protokolle höherer Ebenen sind im Standard nicht definiert, meist kommen aber zusätzlich entwickelte OSI-Protokolle zum Einsatz: auf der Transportschicht X.224, auf der Sitzungsschicht X.225, auf der Präsentationsschicht X.226 und auf der Anwendungsschicht X. 400 elektronisches Übertragungsprotokoll, CMIP (Common Management Information Protocol), gemeinsames Verwaltungsinformationsprotokoll, FTAM (File Transfer, Access and Management), Dateiübertragung, Zugriffs- und Verwaltungsprotokoll usw.

    Das Netzwerk nutzt Paketvermittlung und ist eines der am weitesten verbreiteten Unternehmensnetzwerke dieser Art. Seine Beliebtheit wird vor allem dadurch bestimmt, dass es im Gegensatz zum Internet Garantien für die Verfügbarkeit des Netzwerks bietet (einer der Indikatoren für Zuverlässigkeit). Das X.25-Netzwerk funktioniert gut über unzuverlässige Kommunikationsleitungen, da Verbindungsbestätigungs- und Fehlerkorrekturprotokolle auf zwei Ebenen verwendet werden: Datenverbindung und Netzwerk.

    In X.25-Netzwerken sind die Verbindungs- und Netzwerkschichtprotokolle am weitesten entwickelt. Auf der Datenverbindungsschicht ist der Datenfluss in Frames (Frames) strukturiert, jeder Frame ist durch Flags (Operatorklammern, eindeutige Codes) eingerahmt und enthält Dienstinformationen (Adressfeld, Kontrollfeld mit einer fortlaufenden Framenummer und ein Prüfsummenfeld für Gültigkeitsprüfung) und ein Datenfeld. Hierbei wird der Datenfluss zwischen benachbarten Netzwerkknoten gesteuert, anhand der Länge des Kanals und seiner Qualität der optimale Übertragungsmodus ermittelt und das Auftreten von Fehlern überwacht. In allen Netzwerkknoten wird eine Fehlerüberwachung durchgeführt. Bei der Datenübertragung wird jedem Transitknoten eine Sequenznummer zugewiesen und nach der Kontrolle wird gleichzeitig mit der Übertragung des Pakets an den nächsten Knoten eine Bestätigungsnachricht an den vorherigen gesendet. Bei erkannten Fehlern werden die Informationen erneut übertragen.

    Auf Netzwerkebene werden von verschiedenen Kanälen übertragene Frames zu einem Stream kombiniert (multiplext). Gleichzeitig wird dieser Fluss erneut strukturiert – er wird in Pakete aufgeteilt und die Pakete werden basierend auf den in ihren Headern enthaltenen Informationen weitergeleitet.

    Die Zusammenstellung und anschließende Demontage der Pakete erfolgt durch ein spezielles Gerät „Packet Assembler-Collector“ (PAD, Packet Assembler Disassembler). Zusätzlich zu den Auf- und Abbauvorgängen verwaltet PAD Verbindungsaufbau- und -trennvorgänge im gesamten Netzwerk mit die notwendigen Computer, Generierung und Übertragung von Start-Stopp-Codes und Paritätsbits, Weiterleitung von Paketen über das Netzwerk.

    Der Benutzerzugriff auf das X.25-Netzwerk kann im exklusiven Modus und im Paketmodus erfolgen. Einfache Benutzerterminals, z.B. Kassen,Geldautomaten, können direkt über das PAD an das Netzwerk angeschlossen werden. Diese Terminals können eingebaut oder abgesetzt sein, im letzteren Fall kann die RS-232C-Schnittstelle verwendet werden.

    Vorteile des X.25-Netzwerks:

    Das Netzwerk bietet eine garantierte Paketzustellung;

    Hohe Netzwerkzuverlässigkeit durch ständige effektive Fehlerüberwachung und das Vorhandensein eines alternativen Routing-Mechanismus, mit dessen Hilfe zusätzlich zur Hauptroute mehrere Backup-Route berechnet werden;

    Fähigkeit, sowohl über analoge als auch digitale Kanäle zu arbeiten, sowohl über dedizierte als auch über geschaltete Kanäle;

    Möglichkeit der Echtzeitaufteilung eines physischen Zugangskanals auf mehrere Teilnehmer (in diesem Fall wird nicht die gesamte Verbindungszeit, sondern nur die Zeit der Übertragung von Benutzerinformationsbits vergütet).

    Nachteile des X.25-Netzwerks:

    Niedrige Datenübertragungsrate aufgrund entwickelter Mechanismen zur Überwachung der Zuverlässigkeit von Informationen – normalerweise im Bereich von 56 bis 64 kbit/s;

    Unfähigkeit, zeitverzögerungsempfindlichen Verkehr (digitalisierte Sprache, Videoinformationen) zu übertragen, was auf die Notwendigkeit einer häufigen Neuübertragung verzerrter Frames in Kommunikationskanälen zurückzuführen ist Schlechte Qualität, wodurch es zu unerwarteten Übertragungsverzögerungen im Netzwerk kommt.


    Sowie andere Werke, die Sie interessieren könnten

    30606. Berdyaev über kreatives Verhalten („Selbsterkenntnis“) 43,5 KB
    BerdyaevDie für Spurs verallgemeinerte verkürzte Version ist kürzer: Was ist der Unterschied zwischen der Ethik der Kreativität und der Ethik des Gesetzes und der Erlösung? Nicht die Zerstörung des Bösen, sondern die kreative Umwandlung des Bösen in Gutes. Für die Kreativität ist ein Durchbruch in andere Welten möglich; sie überwindet den Albtraum des ultimativen Albtraums der Ordnung des Lebens. Die Ethik der Kreativität ist in erster Linie eine Ethik des Wertes und nicht der Erlösung. Die Ethik der Kreativität kommt vom Individuum und ist auf die Welt gerichtet, während die Ethik des Rechts von der Welt aus der Gesellschaft kommt und auf den Einzelnen gerichtet ist.
    30607. Das Konzept der Kreativität in den Werken Bachtins 28 KB
    Er argumentierte, dass das Wort eine unmittelbare Tatsache des Lebens sei, das heißt, das Wort sei eine Handlung. Im Wesentlichen handelt es sich hierbei um einen Übergang von der Formel „Wort und Tat“ zur Formel „Wort ist Tat“. Für einen Journalisten ist das von grundlegender Bedeutung, denn für uns, meine Herren, ist das Wort wirklich wichtig. Bakhtin studierte weniger das Wort selbst als vielmehr die Grenzen des gesprochenen Wortes.
    30608. Merkmale der Kreativität in Prishvins Werken 38,5 KB
    Jedes Lebewesen spricht nicht nur in Worten, sondern auch in der Form seines Verhaltens über sich selbst; im Leben schweigt niemand. Für jeden Pfannkuchen muss der Künstler eine neue Bratpfanne vorbereiten. Nach Ansicht solcher Menschen kann nur jemand als Mensch bezeichnet werden, der aus den Tiefen seines Tages auf die vorbeiziehenden Wellen schaut. Und die Lebenden bleiben in ihrer naiven Einfachheit, um der Moderne die Existenz der Lebendigkeit ihres Wesens zu beweisen.
    30609. Sein, Selbsterkenntnis, Kreativität 26,81 KB
    eine Kategorie, die eine Realität bezeichnet, die objektiv außerhalb und unabhängig vom menschlichen Bewusstsein existiert. Diese Transformation drückte sich aus neuer Typ Die Beziehung des Menschen zur Natur, bedingt durch die Entwicklung von Wissenschaft, Technologie und materieller Produktion, bereitete das Konzept von B. u vor, in dem die Natur außerhalb der Beziehung des Menschen zu ihr als ein bestimmter, eigenständig handelnder Mechanismus betrachtet wird. durch menschliches Handeln geschaffen.
    30610. Kategorien der Kreativität in Nietzsches Philosophie 29,5 KB
    Kategorien der Kreativität in Nietzsches Philosophie. Nietzsche DIE GEBURT DER TRAGÖDIE AUS DEM GEIST DER MUSIK VORWORT ZU RICHARD WAGNER. Laut Nietzsche basiert die Kreativität auf der Dualität der apollinischen und dionysischen Prinzipien, ebenso wie die Geburt auf der Dualität der Geschlechter mit ständigem Kampf und nur periodisch stattfindender Versöhnung beruht. Nietzsche glaubt, dass bei Kreativität und einer schöpferischen Persönlichkeit gleichzeitig das eine oder das andere in einer Person vorhanden oder kombiniert sein kann.
    30611. Schopenhauer über Kreativität 29,5 KB
    Intelligenz ist der Diener des Willens. Der Bereich der platonischen Ideen stellt die höchste Objektivierung des Willens dar. Die Künste sind hierarchisch mit unterschiedlichen Graden der Objektivierung des Willens: Architektur, Schwerkraft, Garten- und Landschaftsgestaltung, Flora, Bildhauerei, Tiere, Malerei und Poesie, Menschen. Aber das Coolste von allem ist die Musik, sie ist die mystische Verkörperung des Willens selbst.
    30612. Joseph Brodsky über Kreativität (Memoiren) 19,1 KB
    Kreativität im Allgemeinen Für Brodsky ist Kreativität in erster Linie ein Prozess und kein Ergebnis, denn Letzteres ist ohne Ersteres unmöglich, er bringt dies beispielsweise in Interviews und in der Rede des Nobelpreisträgers sowie in seinen Essays zum Ausdruck: Das Miauen der Katze. Poetische Kreativität Sprache ist ein einzigartiges Werkzeug der Erkenntnis. Kreativität lehrt die Besonderheiten der menschlichen Existenz. Poesie ist weniger eine Kunstform als vielmehr eine Kunstform, auf die die Poesie oft zurückgreift. Brodskys Werk. Alles, was nicht dazu gehört kreativer Vorgang Familie und...
    30613. A. P. Tschechow über journalistische Kreativität 28,87 KB
    Tschechow über journalistische Kreativität. Tschechows erste Experimente mit literarischer Kreativität im humorvollen Sinne gehen auf seine High-School-Zeit zurück. Tschechow ahmt in seinen Memoiren jemanden nach oder stellt sich jemanden vor. So zeigte Tschechow schon in seiner Gymnasialzeit ein Verlangen nach Humor und den Wunsch, Verbindungen zu humorvollen Zeitschriften herzustellen.
    30614. Sergey Dovlatov: Handwerk und Kreativität 44 KB
    Die Werke des Prosaschriftstellers Dowlatow wurden in der UdSSR nicht veröffentlicht. In Amerika erlangte Dovlatovs Prosa große Anerkennung und wurde in den berühmtesten amerikanischen Zeitungen und Magazinen veröffentlicht. Fünf Tage nach Dovlatovs Tod wurde sein Buch „The Reserve“ in Russland gedruckt und war damit das erste bedeutende Werk des Schriftstellers, das in seinem Heimatland veröffentlicht wurde. Dovlatovs Hauptwerke: Zone 1964–1982 The Invisible Book 1978 Solo auf Underwood: Notizbücher 1980 Compromise 1981 Reserve 1983 Ours 1983 March of the Lonely 1985 Craft 1985 Suitcase...
    11. Architektur der Interaktion offener Systeme. Grundlagen der diskreten Nachrichtenübermittlung

    11. Architektur der Interaktion offener Systeme

    Das Aufkommen von Computernetzwerken hat dazu geführt, dass Standards geschaffen werden müssen, die die Prinzipien der Interaktion zwischen externen Benutzern und Netzwerken und Netzwerken untereinander definieren (d. h. Open Systems Interoperability Standards, OSI).

    Im Kern ist ein Netzwerk eine Verbindung von Geräten verschiedener Hersteller. Um Kompatibilitätsprobleme zu lösen, müssen alle Hersteller allgemein anerkannte Regeln für die Gerätekonstruktion einhalten. Diese Regeln sind in Normen verankert.

    Die ideologische Grundlage der Standardisierung in Computernetzwerke ist ein mehrstufiger Ansatz.

    Die Kommunikation zwischen Netzwerkgeräten ist eine komplexe technische Aufgabe. Zur Lösung komplexer Probleme wird häufig die Zerlegung eingesetzt, d.h. Aufteilen einer komplexen Aufgabe in mehrere einfache Aufgabenmodule.

    Die Zerlegung geht davon aus:

    • klare Definition der Funktionen jedes Moduls, das ein separates Problem löst;
    • Definieren der Regeln für die Interaktion zwischen Modulen.

    Ein mehrstufiger Zerlegungsansatz geht von Folgendem aus:

    • der gesamte Modulsatz ist in Ebenen unterteilt (die Funktionen aller Ebenen sind klar definiert);
    • Ebenen bilden eine Hierarchie (d. h. es gibt obere und untere);
    • Um ihre Probleme zu lösen, stellt jede Ebene Anfragen nur an die Module der unmittelbar angrenzenden unteren Ebene.
    • Die Ergebnisse des Betriebs von Ebenenmodulen können nur an das benachbarte, höher gelegene Modul übermittelt werden.

    Während des Betriebs des Netzwerks interagieren Knoten, von denen jeder ein hierarchisches System darstellt. Das Interaktionsverfahren dieser Knoten kann als eine Reihe von Regeln für die Interaktion jedes Paares entsprechender (gleicher) Ebenen der beteiligten Parteien beschrieben werden.

    Formalisierte Regeln, die die Reihenfolge und das Format von Nachrichten bestimmen, die zwischen Netzwerkkomponenten ausgetauscht werden, die auf derselben Ebene, aber in unterschiedlichen Knoten liegen, werden als PROTOKOLL bezeichnet.

    Auch Ebenen, die sich während des Betriebs im selben Knoten befinden, interagieren nach klar definierten Regeln miteinander. Diese Regeln werden üblicherweise als INTERFACE bezeichnet.

    Das. Die Tools jeder Ebene müssen erstens über ein eigenes Protokoll und zweitens über Schnittstellen zu benachbarten Ebenen verfügen.

    Es ist zu beachten, dass das Protokoll jeder Schicht unabhängig vom Protokoll der anderen Schicht geändert werden kann. Diese Unabhängigkeit macht den mehrschichtigen Ansatz attraktiv.

    VOS-Referenzmodell Es ist das Meiste allgemeine Beschreibung Strukturen für Baunormen. Es definiert die Grundsätze des Zusammenhangs zwischen einzelnen Normen und ist die Grundlage für die Gewährleistung der Möglichkeit parallel Entwicklung verschiedener Standards für BOS.

    Zunächst wird die Struktur der Gebäude-BOS-Standards festgelegt.

    Anschließend erfolgt eine Beschreibung der Dienste, die von den einzelnen Komponenten (Schichten) des offenen Systems bereitgestellt werden müssen.

    Die letzte Detailebene der OSI-Standards ist die Entwicklung einer Reihe von Protokollen innerhalb eines bestimmten OSI-Dienstes.

    Unter einem Protokoll wird dabei ein Dokument verstanden, das die Verfahren und Regeln für das Zusammenspiel gleichartiger, miteinander arbeitender Systemebenen festlegt.

    Daher sollte der BOC-Standard Folgendes definieren:

    • VOS-Referenzmodell;
    • Eine bestimmte Reihe von Diensten, die dem Referenzmodell entsprechen;
    • Eine Reihe von Protokollen, die die Zufriedenheit der Dienste sicherstellen, die sie implementieren sollen.

    Basierend auf dem oben genannten, das System ist offen, wenn es dem OSI-Referenzmodell, dem Standardsatz von Diensten und Standardprotokollen entspricht.

    Siebenstufiges BOS-Modell

    OSI- und IEEE Project 802-Netzwerkmodelle

    1978 veröffentlichte die International Standards Organization (ISO) eine Reihe von Spezifikationen, die die Architektur von Netzwerken mit heterogenen Geräten beschreiben. (Prototyp des VOS-Modells).

    Im Jahr 1984 wurde ISO veröffentlicht neue Version sein Modell, das sogenannte BOS-Referenzmodell. (Open System Interconnection Reference Model, OSI.)

    Struktur des OSI-Referenzmodells

    In diesem Modell werden alle von einem offenen System implementierten Prozesse in sieben einander untergeordnete Ebenen unterteilt. Die Schicht mit der niedrigeren Nummer stellt der ihr benachbarten oberen Schicht Dienste zur Verfügung und nutzt zu diesem Zweck die Dienste der ihr benachbarten unteren Schicht. Die oberste Ebene (7) konsumiert nur Dienste und die unterste Ebene (1) stellt diese nur bereit.

    Sieben Ebenen des Modells:

    Physikalische Schicht überträgt einen unstrukturierten „rohen“ Bitstrom über das physische Medium (ohne Berücksichtigung der Aufteilung in Codekombinationen). Es werden elektrische, optische, mechanische und funktionale Schnittstellen mit Kabel realisiert. Erzeugt Signale, die Daten von höheren Ebenen übertragen. Legt die Dauer jedes Bits fest und wie jedes Bit in entsprechende elektrische und optische Signale übersetzt wird.

    Zu dieser Ebene gehören:

    • Eigenschaften physikalischer Datenübertragungsmedien (Bandbreite, Wellenwiderstand, Störfestigkeit...);
    • Eigenschaften elektrischer (optischer) Signale (Pegel, Kodierungsart, Modulationsgeschwindigkeit...);
    • Steckertyp und Zweck jedes Kontakts (BNC, RJ-45, RS-232c...).

    Beispielspezifikation 10BaseT.

    Datenübertragungsebene

    Zu den Hauptaufgaben, die auf Linkebene gelöst werden, gehören:

    • Organisation des Zugriffs auf das Übertragungsmedium;
    • Implementierung von Fehlererkennungs- und Korrekturmechanismen.

    Betrachtet man auf der physikalischen Ebene einen einfachen Bitstrom, so werden auf der Kanalebene die Bits in Codekombinationen (Frames) gruppiert. Frames werden durch eine rauschresistente Codierung geschützt, die eine Fehlererkennung oder -korrektur ermöglicht.

    Link-Layer-Protokolle enthalten eine bestimmte Struktur von Verbindungen zwischen Computern und Methoden zu deren Adressierung (nur für eine streng definierte Netzwerktopologie).

    Die Kanalkontrollebene (zweite Ebene) oder Kanal ist eine Reihe von Verfahren und Methoden zur Verwaltung eines Datenübertragungskanals (Herstellen, Aufrechterhalten und Trennen einer Verbindung), organisiert auf der Grundlage einer physischen Verbindung; sie ermöglicht die Fehlererkennung und -korrektur .

    Überträgt Datenrahmen vom Netzwerk zur physischen Ebene. Beim Empfang packt es den Rohbitstrom, der von der physikalischen Schicht kommt, in Datenrahmen.

    Im Allgemeinen handelt es sich bei KU um einen vollständigen Satz von Funktionen zum Senden von Nachrichten zwischen Netzwerkknoten. In einigen Fällen ermöglichen sie möglicherweise die direkte Arbeit mit der Anwendungsschicht.

    Beispiel: Ethernet, Token-Ring.

    Netzwerkschicht ist für die Adressierung von Nachrichten und die Übersetzung logischer Namen und Adressen in physikalische Adressen verantwortlich. Basierend auf bestimmten Netzwerkbedingungen wird hier die Route vom PC des Absenders zum PC des Empfängers ermittelt.

    Die Hauptaufgabe der dritten (Netzwerk-)Schicht ist das Nachrichtenrouting; darüber hinaus übernimmt sie die Verwaltung von Informationsflüssen, die Organisation und Wartung von Transportkanälen und berücksichtigt auch die bereitgestellten Dienste.

    Wenn Netzwerkadapter Der Router kann keine großen Datenblöcke übertragen, die vom PC des Absenders gesendet werden; auf Netzwerkebene werden diese Blöcke in kleinere Blöcke zerlegt. Auf der Netzwerkebene des Empfängers findet der umgekehrte Prozess der Neuverpackung in den ursprünglichen Zustand statt.

    Die drei betrachteten unteren Ebenen bestimmen die Funktionsweise des Netzwerkknotens. Die Protokolle dieser Schichten dienen dem sogenannten Transportnetzwerk. Wie jedes Transportsystem transportiert dieses Netzwerk Informationen, ohne sich für deren Inhalt zu interessieren. Die Hauptaufgabe Bei diesem Netzwerk geht es um die schnelle und zuverlässige Bereitstellung von Informationen.

    Beispiel: IP (TCP/IP-Stack), IPX (IPX/SPX-Stack).

    Transportschicht Diese Ebene empfängt einen bestimmten Datenblock von einer höheren Ebene und muss dessen Transport über das Kommunikationsnetzwerk zum entfernten System sicherstellen. Die Schichten oberhalb der Transportebene berücksichtigen nicht die Besonderheiten des Netzwerks, über das Daten übertragen werden; sie „kennen“ nur die entfernten Systeme, mit denen sie interagieren. Die Transportschicht muss „wissen“, wie das Netzwerk funktioniert, welche Größen von Datenblöcken es akzeptiert usw.

    Die Transportschicht garantiert die fehlerfreie Zustellung von Paketen in derselben Reihenfolge, ohne Verluste oder Duplikate.

    Auf dieser Ebene können Nachrichten auch neu verpackt werden: Lange werden in mehrere Pakete aufgeteilt und kurze zu einem Paket zusammengefasst. Dies erhöht die Effizienz der Paketübertragung über das Netzwerk. Auf der Transportschicht entpackt der PC des Empfängers die Nachricht, stellt sie in ihrer ursprünglichen Form wieder her und sendet normalerweise ein Bestätigungssignal.

    Wenn die Kanalqualität gut ist, wird der Lightweight-Dienst verwendet. Datagrammmodus (UDP).

    Wenn die Kanalqualität schlecht ist, werden maximale Mittel eingesetzt – eine vorläufige logische Verbindung herstellen, organisieren Rückmeldung, zyklische Nummerierung von Paketen, Handshake, Überprüfung von Prüfsummen usw. (TCP-Virtual-Circuit-Modus).

    Sitzungsebene

    Die nächste fünfte Protokollebene wird Sitzungsebene oder Sitzungsebene genannt. Sein Hauptzweck besteht darin, Methoden der Interaktion zwischen Bewerbungsprozessen zu organisieren:

    • Anbindung von Bewerbungsprozessen für deren Interaktion,
    • Organisation der Informationsübertragung zwischen Prozessen während der Interaktion
    • „Trennung“ von Prozessen.

    Diese Schicht führt Funktionen wie Namenserkennung und Sicherheit aus, die für die Kommunikation zwischen zwei Anwendungen in einem Netzwerk erforderlich sind.

    Die Sitzungsschicht sorgt für die Synchronisierung zwischen Benutzeraufgaben, indem sie Prüfpunkte im Datenfluss platziert. Also für den Fall Netzwerkfehler müssen nur die Daten nach dem letzten Kontrollpunkt erneut übertragen werden.

    Führungsebene (Präsentation) bestimmt die Syntax der übermittelten Informationen, d.h. eine Reihe von Zeichen und Darstellungsweisen, die für alle interagierenden offenen Systeme verständlich sind.

    Der Verhandlungsprozess selbst wird durch das Präsentationsschichtprotokoll bestimmt, über das sich interagierende Systeme auf die Form einigen, in der Informationen übertragen werden.

    Die repräsentative Ebene ist für die Konvertierung von Protokollen, die Übertragung von Daten, deren Verschlüsselung, die Änderung und Konvertierung des verwendeten Zeichensatzes (Codetabelle) und die Erweiterung grafischer Befehle verantwortlich. Kann die Datenkomprimierung steuern.

    Auf dieser Ebene arbeitet ein Redirector, der Ein-/Ausgabevorgänge an Serverressourcen umleitet.

    Anwendungsschicht (Anwendung) des OSI-Referenzmodells definiert die Semantik, d.h. der semantische Inhalt von Informationen, die zwischen Betriebssystemen ausgetauscht werden, um ein zuvor bekanntes Problem zu lösen. Interagierende Systeme müssen die empfangenen Daten auf die gleiche Weise interpretieren.

    Die Anwendungsebene (Benutzerebene) ist die Hauptebene, alle anderen Ebenen existieren zu diesem Zweck. Es wird als angewandt bezeichnet, weil Anwendungsprozesse des Systems mit ihm interagieren, die zusammen mit Anwendungsprozessen, die sich in anderen offenen Systemen befinden, ein Problem lösen müssen.

    Diese Schicht stellt Dienste bereit, die Benutzeranwendungen direkt unterstützen, z. B. Dateiübertragungssoftware, Datenbankzugriff und E-Mail. (FTP, TFTP...)

    IEEE Project 802-Modell. Eine Erweiterung des OSI-Modells.

    Im Februar 1980 wurde das IEEE-Projekt 802 veröffentlicht. Obwohl die Veröffentlichung dieses Projekts den ISO-Standards voraus war, wurden diese Arbeiten parallel, mit vollständigem Informationsaustausch und daher vollständig kompatibel durchgeführt.

    IEEE-Projekt 802 – etablierte Standards für die physischen Komponenten des Netzwerks – Schnittstellenkarten und Verkabelungssysteme –, die sich mit den physischen und Datenverbindungsschichten des OSI-Modells befassen.

    Diese Standards werden verteilt:

    • auf Netzwerkadapterplatinen;
    • Komponenten globaler Computernetzwerke;
    • Komponenten von Koaxial- und Twisted-Pair-Netzwerken.

    Die 802-Spezifikationen definieren die Art und Weise, wie Netzwerkkarten auf Daten über das physische Medium zugreifen und diese übertragen.

    Im IEEE-Modell ist der Link Layer in zwei Unterschichten unterteilt:

    • logische Kommunikationskontrolle (Fehlerkontrolle und Datenflusskontrolle);
    • Verwalten des Zugriffs auf die Umgebung. (Carrier-Sensing, Token-Passing,…).

    Das VOS-Referenzmodell ist praktisch Parallelisierungstool Entwicklung von Standards für die Verbindung offener Systeme. Es bestimmt nur Konzept der Konstruktion und Verknüpfung von Standards und kann als Grundlage für die Standardisierung in verschiedenen Bereichen der Informationsübertragung, -speicherung und -verarbeitung dienen.

    Kontrollfragen