Netzwerkschicht. Sicherungsschicht des OSI-Netzwerkmodells

In der Netzwerkwissenschaft gibt es wie in jedem anderen Wissensgebiet zwei grundlegende Lernansätze: den Übergang vom Allgemeinen zum Spezifischen und umgekehrt. Nun, es ist nicht so, dass Menschen diese Ansätze in ihrer reinen Form im Leben anwenden, aber dennoch Anfangsstadien Jeder Studierende wählt für sich einen der oben genannten Bereiche. Für die Hochschulbildung (zumindest das (post-)sowjetische Modell) ist die erste Methode typischer, für die Selbstbildung meist die zweite: Eine Person arbeitete im Netzwerk und löste von Zeit zu Zeit kleine Einzelbenutzer-Verwaltungsaufgaben Plötzlich wollte er herausfinden, wie, eigentlich, wie funktioniert dieser ganze Mist?

Der Zweck dieses Artikels besteht jedoch nicht darin, philosophische Diskussionen über die Lehrmethodik zu führen. Ich möchte die Aufmerksamkeit unerfahrener Netzwerker darauf aufmerksam machen allgemein und vor allem, von dem aus man wie von einem Ofen aus zu den anspruchsvollsten Privatgeschäften tanzen kann. Wenn Sie das siebenschichtige OSI-Modell verstehen und lernen, seine Schichten in den Technologien zu „erkennen“, die Sie bereits kennen, können Sie problemlos in jede Richtung der von Ihnen gewählten Netzwerkbranche vorankommen. Das OSI-Modell ist der Rahmen, auf dem alle neuen Erkenntnisse über Netzwerke basieren.

Dieses Modell wird auf die eine oder andere Weise in fast jeder modernen Netzwerkliteratur sowie in vielen Spezifikationen spezifischer Protokolle und Technologien erwähnt. Da ich nicht das Bedürfnis verspürte, das Rad neu zu erfinden, beschloss ich, Auszüge aus der Arbeit von N. Olifer, V. Olifer (Mitte) zu veröffentlichen Informationstechnologien) mit dem Titel „Die Rolle von Kommunikationsprotokollen und der funktionale Zweck der wichtigsten Gerätetypen in Unternehmensnetzwerken“, die meiner Meinung nach die beste und umfassendste Veröffentlichung zu diesem Thema ist.

Chefredakteur

Modell

Nur weil ein Protokoll eine Vereinbarung zwischen zwei interagierenden Einheiten ist, in diesem Fall zwei Computern, die in einem Netzwerk arbeiten, heißt das nicht, dass es sich unbedingt um einen Standard handelt. In der Praxis werden bei der Implementierung von Netzwerken jedoch tendenziell Standardprotokolle verwendet. Dabei kann es sich um proprietäre, nationale oder internationale Standards handeln.

Die International Standards Organization (ISO) hat ein Modell entwickelt, das die verschiedenen Interaktionsebenen zwischen Systemen klar definiert, ihnen Standardnamen gibt und angibt, welche Arbeit jede Ebene leisten soll. Dieses Modell wird als Interaktionsmodell bezeichnet offene Systeme(Open System Interconnection, OSI) oder ISO/OSI-Modell.

Im OSI-Modell ist die Kommunikation in sieben Schichten bzw. Schichten unterteilt (Abbildung 1.1). Jede Ebene beschäftigt sich mit einem spezifischen Aspekt der Interaktion. Somit wird das Interaktionsproblem in 7 Einzelprobleme zerlegt, die jeweils unabhängig voneinander gelöst werden können. Jede Schicht unterhält Schnittstellen zu den darüber und darunter liegenden Schichten.

Reis. 1.1. ISO/OSI Open Systems Interconnection Model

Das OSI-Modell beschreibt nur die Systemkommunikation, keine Endbenutzeranwendungen. Anwendungen implementieren ihre eigenen Kommunikationsprotokolle, indem sie auf Systemfunktionen zugreifen. Es ist zu berücksichtigen, dass die Anwendung die Funktionen einiger der oberen Schichten des OSI-Modells übernehmen kann. In diesem Fall greift sie bei Bedarf über die Vernetzung direkt auf die Systemtools zu, die die Funktionen der verbleibenden unteren Schichten des OSI-Modells ausführen OSI-Modell.

Eine Endbenutzeranwendung kann Systeminteraktionstools nicht nur verwenden, um einen Dialog mit einer anderen Anwendung zu organisieren, die auf einem anderen Computer ausgeführt wird, sondern auch einfach, um die Dienste eines bestimmten Netzwerkdienstes zu erhalten, beispielsweise Zugriff auf gelöschte Dateien, E-Mails empfangen oder auf einem freigegebenen Drucker drucken.

Nehmen wir also an, eine Anwendung stellt eine Anfrage an eine Anwendungsschicht, beispielsweise einen Dateidienst. Basierend auf dieser Anfrage generiert die Software auf Anwendungsebene eine Nachricht Standardformat, die Serviceinformationen (Header) und ggf. übertragene Daten enthält. Diese Nachricht wird dann an die Vertreterebene weitergeleitet. Die Präsentationsschicht fügt der Nachricht ihren Header hinzu und gibt das Ergebnis an die Sitzungsschicht weiter, die wiederum ihren Header hinzufügt und so weiter. Einige Protokollimplementierungen sehen vor, dass die Nachricht nicht nur einen Header, sondern auch einen Trailer enthält. Schließlich erreicht die Nachricht die unterste, physikalische Schicht, die sie tatsächlich über die Kommunikationsleitungen überträgt.

Wenn eine Nachricht über das Netzwerk auf einem anderen Computer eintrifft, bewegt sie sich sequentiell von Ebene zu Ebene nach oben. Jede Ebene analysiert, verarbeitet und löscht den Header ihrer Ebene, führt dieser Ebene entsprechende Funktionen aus und leitet die Nachricht an die höhere Ebene weiter.

Neben dem Begriff „Nachricht“ gibt es noch andere Bezeichnungen, mit denen Netzwerkspezialisten eine Einheit des Datenaustauschs bezeichnen. ISO-Standards für Protokolle aller Ebenen verwenden den Begriff „Protokolldateneinheit“ – Protocol Data Unit (PDU). Darüber hinaus werden häufig die Bezeichnungen Frame, Paket und Datagramm verwendet.

Funktionen der ISO/OSI-Modellebene

Physikalische Schicht: Diese Schicht befasst sich mit der Übertragung von Bits über physikalische Kanäle wie z Koaxialkabel, Twisted-Pair- oder Glasfaserkabel. Dieser Wert hängt mit den Eigenschaften physikalischer Datenübertragungsmedien wie Bandbreite, Störfestigkeit, charakteristischer Impedanz und anderen zusammen. Auf derselben Ebene werden die Eigenschaften elektrischer Signale bestimmt, wie beispielsweise Anforderungen an Impulsflanken, Spannungs- oder Strompegel des übertragenen Signals, Art der Codierung, Signalübertragungsgeschwindigkeit. Darüber hinaus sind hier die Arten der Steckverbinder und der Zweck jedes Kontakts standardisiert.

Die Funktionen der physikalischen Schicht sind in allen mit dem Netzwerk verbundenen Geräten implementiert. Auf der Computerseite werden die Funktionen der physikalischen Schicht vom Netzwerkadapter oder der seriellen Schnittstelle ausgeführt.

Ein Beispiel für ein Protokoll der physikalischen Schicht ist die Spezifikation der 10Base-T-Ethernet-Technologie, die als verwendetes Kabel ein ungeschirmtes Kabel vorschreibt. verdrilltes Paar Kategorie 3 mit einer charakteristischen Impedanz von 100 Ohm, einem RJ-45-Anschluss, einer maximalen physischen Segmentlänge von 100 Metern, Manchester-Code zur Darstellung von Daten auf dem Kabel und anderen Umgebungs- und elektrischen Eigenschaften.

Datenverbindungsschicht: Die physikalische Schicht überträgt lediglich Bits. Dabei ist nicht berücksichtigt, dass in einigen Netzwerken, in denen Kommunikationsleitungen abwechselnd von mehreren Paaren interagierender Computer genutzt (gemeinsam genutzt) werden, das physische Übertragungsmedium belegt sein kann. Daher ist es eine der Aufgaben der Verbindungsschicht, die Verfügbarkeit des Übertragungsmediums zu prüfen. Eine weitere Aufgabe der Verbindungsschicht besteht darin, Mechanismen zur Fehlererkennung und -korrektur zu implementieren. Zu diesem Zweck werden auf der Datenverbindungsschicht Bits in Sätze, sogenannte Frames, gruppiert. Die Verbindungsschicht stellt sicher, dass jeder Frame korrekt übertragen wird, indem sie eine spezielle Bitfolge am Anfang und am Ende jedes Frames platziert, um ihn zu markieren, und berechnet außerdem eine Prüfsumme, indem sie alle Bytes des Frames auf eine bestimmte Weise summiert und die Prüfsumme addiert zum Rahmen. Beim Eintreffen des Frames berechnet der Empfänger erneut die Prüfsumme der empfangenen Daten und vergleicht das Ergebnis mit der Prüfsumme aus dem Frame. Bei Übereinstimmung gilt der Rahmen als korrekt und akzeptiert. Stimmen die Prüfsummen nicht überein, wird ein Fehler protokolliert.

Die in lokalen Netzwerken verwendeten Link-Layer-Protokolle enthalten eine bestimmte Struktur von Verbindungen zwischen Computern und Methoden zu deren Adressierung. Obwohl die Verbindungsschicht die Frame-Übermittlung zwischen zwei beliebigen Knoten ermöglicht lokales Netzwerk Dies geschieht jedoch nur in einem Netzwerk mit einer völlig spezifischen Topologie von Verbindungen, genau der Topologie, für die es entwickelt wurde. Zu den typischen Topologien, die von LAN-Link-Layer-Protokollen unterstützt werden, gehören Shared Bus, Ring und Stern. Beispiele für Link-Layer-Protokolle sind Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

In lokalen Netzwerken werden Link-Layer-Protokolle von Computern, Bridges, Switches und Routern verwendet. In Computern werden Link-Layer-Funktionen durch die gemeinsame Anstrengung von Netzwerkadaptern und ihren Treibern implementiert.

In globalen Netzwerken, die selten eine regelmäßige Topologie aufweisen, sorgt die Sicherungsschicht für den Nachrichtenaustausch zwischen zwei benachbarten Computern, die über eine individuelle Kommunikationsleitung verbunden sind. Beispiele für Punkt-zu-Punkt-Protokolle (wie solche Protokolle oft genannt werden) sind die weit verbreiteten Protokolle PPP und LAP-B.

Netzwerkebene: Diese Ebene dient der Bildung eines einheitlichen Transportsystems, das mehrere Netzwerke mit unterschiedlichen Prinzipien zur Informationsübertragung zwischen Endknoten vereint. Schauen wir uns die Funktionen der Netzwerkschicht am Beispiel lokaler Netzwerke an. Das lokale Netzwerk-Link-Layer-Protokoll gewährleistet die Übermittlung von Daten zwischen beliebigen Knoten nur in einem Netzwerk mit den entsprechenden typische Topologie. Dies ist eine sehr strenge Einschränkung, die den Aufbau von Netzwerken nicht zulässt entwickelte Struktur, zum Beispiel Netzwerke, die mehrere Unternehmensnetzwerke zu einem einzigen Netzwerk zusammenfassen, oder hochzuverlässige Netzwerke, in denen redundante Verbindungen zwischen Knoten bestehen. Um einerseits die Einfachheit der Datenübertragungsverfahren für Standardtopologien zu gewährleisten und andererseits die Verwendung beliebiger Topologien zu ermöglichen, wird eine zusätzliche Netzwerkschicht verwendet. Auf dieser Ebene wird der Begriff „Netzwerk“ eingeführt. Unter einem Netzwerk versteht man in diesem Fall eine Ansammlung von Computern, die gemäß einer der standardmäßigen typischen Topologien miteinander verbunden sind und zur Datenübertragung eines der für diese Topologie definierten Link-Layer-Protokolle verwenden.

Somit wird die Datenübermittlung innerhalb des Netzwerks durch die Datenverbindungsschicht reguliert, während die Datenübermittlung zwischen Netzwerken durch die Netzwerkschicht gehandhabt wird.

Normalerweise werden Nachrichten der Netzwerkschicht aufgerufen Pakete. Bei der Organisation der Paketzustellung an Netzwerkebene Das Konzept wird verwendet „Netzwerknummer“. In diesem Fall besteht die Empfängeradresse aus der Netzwerknummer und der Computernummer in diesem Netzwerk.

Netzwerke werden durch spezielle Geräte, sogenannte Router, miteinander verbunden. Router ist ein Gerät, das Informationen über die Topologie von Internetnetzwerkverbindungen sammelt und darauf basierend Pakete der Netzwerkschicht an das Zielnetzwerk weiterleitet. Um eine Nachricht von einem Absender in einem Netzwerk an einen Empfänger in einem anderen Netzwerk zu übertragen, müssen Sie eine Reihe von Transitübertragungen (Hops) zwischen Netzwerken durchführen und dabei jeweils die entsprechende Route auswählen. Eine Route ist also eine Folge von Routern, die ein Paket passiert.

Das Problem der Wahl des besten Weges heißt Routenführung und ihre Lösung ist die Hauptaufgabe der Netzwerkebene. Dieses Problem wird dadurch erschwert, dass der kürzeste Weg nicht immer der beste ist. Das Kriterium für die Auswahl einer Route ist oft die Zeit der Datenübertragung auf dieser Route; sie hängt von der Kapazität der Kommunikationskanäle und der Verkehrsintensität ab, die sich im Laufe der Zeit ändern kann. Einige Routing-Algorithmen versuchen, sich an Laständerungen anzupassen, während andere Entscheidungen auf der Grundlage langfristiger Durchschnittswerte treffen. Die Routenauswahl kann nach weiteren Kriterien erfolgen, beispielsweise nach der Übertragungssicherheit.

Auf Netzwerkebene sind zwei Arten von Protokollen definiert. Der erste Typ bezieht sich auf die Definition von Regeln für die Übertragung von Endknoten-Datenpaketen vom Knoten zum Router und zwischen Routern. Dies sind die Protokolle, die normalerweise gemeint sind, wenn von Netzwerkschichtprotokollen gesprochen wird. Die Netzwerkschicht umfasst auch einen anderen Protokolltyp namens Routing-Informationsaustauschprotokolle. Mithilfe dieser Protokolle sammeln Router Informationen über die Topologie von Internetnetzwerkverbindungen. Protokolle der Netzwerkschicht werden durch Softwaremodule implementiert Betriebssystem sowie Soft- und Hardware von Routern.

Beispiele für Netzwerkschichtprotokolle sind das TCP/IP-Stack IP Internetwork Protocol und das Novell IPX Stack Internetwork Protocol.

Transportschicht: Auf dem Weg vom Absender zum Empfänger können Pakete beschädigt werden oder verloren gehen. Während einige Anwendungen über eine eigene Fehlerbehandlung verfügen, gibt es andere, die es vorziehen, sich sofort um eine zuverlässige Verbindung zu kümmern. Die Aufgabe der Transportschicht besteht darin, sicherzustellen, dass Anwendungen oder die oberen Schichten des Stapels – Anwendung und Sitzung – Daten mit dem Grad der Zuverlässigkeit übertragen, den sie benötigen. Das OSI-Modell definiert fünf Dienstklassen, die von der Transportschicht bereitgestellt werden. Diese Arten von Diensten zeichnen sich durch die Qualität der bereitgestellten Dienste aus: Dringlichkeit, die Fähigkeit, unterbrochene Kommunikation wiederherzustellen, die Verfügbarkeit von Mitteln zum Multiplexen mehrerer Verbindungen zwischen verschiedenen Anwendungsprotokollen über ein gemeinsames Transportprotokoll und vor allem die Fähigkeit, zu erkennen und Korrigieren Sie Übertragungsfehler wie Verzerrungen, Verluste und Duplikate von Paketen.

Выбор класса сервиса транспортного уровня определяется, с одной стороны, тем, в какой степени задача обеспечения надежности решается самими приложениями и протоколами более высоких, чем транспортный, уровней, а с другой стороны, этот выбор зависит от того, насколько надежной является вся система транспортировки данных im Netz. Wenn also beispielsweise die Qualität der Kommunikationskanäle sehr hoch ist und die Wahrscheinlichkeit von Fehlern, die von Protokollen auf niedrigerer Ebene nicht erkannt werden, gering ist, ist es sinnvoll, einen der leichtgewichtigen Transportschichtdienste zu verwenden, die nicht mit zahlreichen Überprüfungen belastet sind , Handshake und andere Techniken zur Erhöhung der Zuverlässigkeit. Wenn die Fahrzeuge zunächst sehr unzuverlässig sind, empfiehlt es sich, auf den am weitesten entwickelten Transportebenendienst zurückzugreifen, der mit maximalen Mitteln zur Fehlererkennung und -beseitigung arbeitet – durch den vorläufigen Aufbau einer logischen Verbindung, die Überwachung der Nachrichtenzustellung anhand von Prüfsummen usw Zyklische Nummerierung von Paketen, Festlegung von Zustellungs-Timeouts usw.

Im Regelfall werden alle Protokolle, beginnend ab der Transportschicht und darüber, implementiert Software Endknoten des Netzwerks – Komponenten ihrer Netzwerkbetriebssysteme. Beispiele für Transportprotokolle sind die TCP- und UDP-Protokolle des TCP/IP-Stacks und das SPX-Protokoll des Novell-Stacks.

Sitzungsschicht: Die Sitzungsschicht ermöglicht die Konversationsverwaltung, um aufzuzeichnen, welcher Teilnehmer gerade aktiv ist, und stellt außerdem Synchronisierungsfunktionen bereit. Letztere ermöglichen es Ihnen, Kontrollpunkte in lange Übertragungen einzufügen, sodass Sie im Falle eines Fehlers zum letzten Kontrollpunkt zurückkehren können, anstatt noch einmal von vorne zu beginnen. In der Praxis nutzen nur wenige Anwendungen die Sitzungsschicht und sie wird selten implementiert.

Präsentationsschicht: Diese Schicht stellt sicher, dass die von der Anwendungsschicht übermittelten Informationen von der Anwendungsschicht in einem anderen System verstanden werden. Bei Bedarf konvertiert die Präsentationsschicht Datenformate in ein gängiges Präsentationsformat und führt beim Empfang entsprechend die umgekehrte Konvertierung durch. Auf diese Weise können Anwendungsschichten beispielsweise syntaktische Unterschiede in der Datendarstellung überwinden. Auf dieser Ebene kann die Verschlüsselung und Entschlüsselung von Daten durchgeführt werden, wodurch die Geheimhaltung des Datenaustauschs für alle Anwendungsdienste gleichzeitig gewährleistet wird. Ein Beispiel für ein Protokoll, das auf der Präsentationsschicht arbeitet, ist das Secure Socket Layer (SSL)-Protokoll, das sichere Nachrichtenübermittlung für die Protokolle der Anwendungsschicht des TCP/IP-Stacks bereitstellt.

Anwendungsschicht: Bei der Anwendungsschicht handelt es sich eigentlich nur um eine Reihe verschiedener Protokolle, mit denen Netzwerkbenutzer auf gemeinsame Ressourcen wie Dateien, Drucker oder Hypertext-Webseiten zugreifen und beispielsweise auch ihre Zusammenarbeit mithilfe des Protokolls organisieren Email. Die Dateneinheit, mit der die Anwendungsschicht arbeitet, wird normalerweise aufgerufen Nachricht .

Es gibt eine sehr große Vielfalt an Protokollen der Anwendungsschicht. Lassen Sie uns als Beispiele zumindest einige der gängigsten Implementierungen von Dateidiensten nennen: NCP im Novell NetWare-Betriebssystem, SMB in Microsoft Windows NT, NFS, FTP und TFTP im TCP/IP-Stack enthalten.

Das OSI-Modell ist zwar sehr wichtig, aber nur eines von vielen Kommunikationsmodellen. Diese Modelle und ihre zugehörigen Protokollstapel können sich in der Anzahl der Schichten, ihren Funktionen, Nachrichtenformaten, den auf den oberen Schichten bereitgestellten Diensten und anderen Parametern unterscheiden.

Eigenschaften gängiger Kommunikationsprotokoll-Stacks

Die Interaktion von Computern in Netzwerken erfolgt also nach bestimmten Regeln für den Nachrichtenaustausch und deren Formaten, also nach bestimmten Protokollen. Ein hierarchisch organisierter Satz von Protokollen, die das Problem der Interaktion zwischen Netzwerkknoten lösen, wird als Kommunikationsprotokollstapel bezeichnet.

Es gibt viele Protokollstapel, die in Netzwerken weit verbreitet sind. Hierbei handelt es sich um Stacks, die internationalen und nationalen Standards entsprechen, sowie um proprietäre Stacks, die aufgrund der Verbreitung von Geräten eines bestimmten Unternehmens weit verbreitet sind. Beispiele für beliebte Protokoll-Stacks sind der IPX/SPX-Stack von Novell, der im Internet und vielen Netzwerken verwendete TCP/IP-Stack, der auf dem UNIX-Betriebssystem basiert, der OSI-Stack der International Standards Organization, der DECnet-Stack der Digital Equipment Corporation und mehrere Andere.

Die Verwendung eines bestimmten Kommunikationsprotokollstapels in einem Netzwerk bestimmt weitgehend das Erscheinungsbild des Netzwerks und seine Eigenschaften. Kleinere Netzwerke verwenden möglicherweise nur einen Stack. In großen Unternehmensnetzwerken, die verschiedene Netzwerke verbinden, werden meist mehrere Stacks parallel eingesetzt.

Kommunikationsgeräte implementieren Protokolle niedrigerer Schichten, die stärker standardisiert sind als Protokolle höherer Schichten. Dies ist eine Voraussetzung für eine erfolgreiche Zusammenarbeit zwischen Geräten verschiedener Hersteller. Die Liste der von einem bestimmten Kommunikationsgerät unterstützten Protokolle ist eines der wichtigsten Merkmale dieses Geräts.

Computer implementieren Kommunikationsprotokolle in Form entsprechender Softwareelemente eines Netzwerkbetriebssystems. Protokolle auf Verbindungsebene werden beispielsweise normalerweise in Form von Netzwerkadaptertreibern implementiert, und Protokolle auf höherer Ebene werden in Form von Server- und Clientkomponenten implementiert von Netzwerkdiensten.

Die Fähigkeit, in einer bestimmten Betriebssystemumgebung gut zu funktionieren, ist ein wichtiges Merkmal von Kommunikationsgeräten. In Werbeanzeigen für einen Netzwerkadapter oder Hub ist oft zu lesen, dass dieser speziell für den Einsatz in einem NetWare- oder UNIX-Netzwerk entwickelt wurde. Dies bedeutet, dass die Hardwareentwickler ihre Eigenschaften für die in diesem Netzwerkbetriebssystem verwendeten Protokolle oder für eine bestimmte Version ihrer Implementierung optimiert haben, wenn diese Protokolle in verschiedenen Betriebssystemen verwendet werden. Aufgrund der Besonderheiten der Implementierung von Protokollen in verschiedenen Betriebssystemen ist eine der Eigenschaften von Kommunikationsgeräten ihre Zertifizierung für die Fähigkeit, in der Umgebung eines bestimmten Betriebssystems zu arbeiten.

Auf den unteren Ebenen – physisch und Datenverbindung – nutzen fast alle Stacks die gleichen Protokolle. Hierbei handelt es sich um gut standardisierte Protokolle: Ethernet, Token Ring, FDDI und einige andere, die die Verwendung derselben Geräte in allen Netzwerken ermöglichen.

Die Netzwerk- und Protokolle höherer Schichten bestehender Standard-Stacks sind sehr unterschiedlich und entsprechen im Allgemeinen nicht der vom ISO-Modell empfohlenen Schichtung. Insbesondere werden in diesen Stacks die Funktionen der Sitzungs- und Präsentationsschicht am häufigsten mit der Anwendungsschicht kombiniert. Diese Diskrepanz ist darauf zurückzuführen, dass das ISO-Modell als Ergebnis einer Verallgemeinerung bereits vorhandener und tatsächlich verwendeter Stacks entstand und nicht umgekehrt.

OSI-Stack

Es muss zwischen dem OSI-Protokollstack und dem OSI-Modell unterschieden werden. Während das OSI-Modell konzeptionell das Verfahren für die Interaktion offener Systeme definiert, die Aufgabe in sieben Schichten zerlegt, den Zweck jeder Schicht standardisiert und Standardnamen für die Schichten einführt, besteht der OSI-Stack aus einer Reihe sehr spezifischer Protokollspezifikationen, die eine konsistente Struktur bilden Protokollstapel. Dieser Protokollstapel wird von der US-Regierung in ihrem GOSIP-Programm unterstützt. Alle Computernetzwerke Regierungsinstallationen nach 1990 müssen entweder den OSI-Stack direkt unterstützen oder eine Möglichkeit bieten, in Zukunft auf diesen Stack zu migrieren. Allerdings ist der OSI-Stack in Europa beliebter als in den USA, da in Europa weniger Legacy-Netzwerke installiert sind, die ihre eigenen Protokolle verwenden. Auch in Europa besteht ein großer Bedarf an einem gemeinsamen Stack, da es so viele verschiedene Länder gibt.

Hierbei handelt es sich um einen internationalen, herstellerunabhängigen Standard. Es kann die Zusammenarbeit zwischen Unternehmen, Partnern und Lieferanten ermöglichen. Diese Interaktion wird durch Adressierungs-, Benennungs- und Datensicherheitsprobleme erschwert. Alle diese Probleme werden teilweise im OSI-Stack gelöst. OSI-Protokolle erfordern viel Rechenleistung zentraler Prozessor Dadurch eignen sie sich eher für leistungsstarke Maschinen als für Netzwerke von Personalcomputern. Die meisten Organisationen planen gerade den Übergang zum OSI-Stack. Zu denjenigen, die in dieser Richtung arbeiten, gehören das US Navy Department und das NFSNET-Netzwerk. Einer der größten Hersteller, der OSI unterstützt, ist AT&T. Sein Stargroup-Netzwerk basiert vollständig auf dem OSI-Stack.

Aus offensichtlichen Gründen entspricht der OSI-Stack im Gegensatz zu anderen Standard-Stacks vollständig dem OSI-Verbindungsmodell; er enthält Spezifikationen für alle sieben Schichten des Open-Systems-Verbindungsmodells (Abbildung 1.3).


Reis. 1.3. OSI-Stack

An Der OSI-Stack unterstützt die Protokolle Ethernet, Token Ring, FDDI sowie LLC, X.25 und ISDN. Diese Protokolle werden in anderen Abschnitten des Handbuchs ausführlich besprochen.

Dienstleistungen Netzwerk, Transport und Sitzung Ebenen sind auch im OSI-Stack verfügbar, aber nicht sehr verbreitet. Die Netzwerkschicht implementiert sowohl verbindungslose als auch verbindungsbasierte Protokolle. Das OSI-Stack-Transportprotokoll verbirgt im Einklang mit den dafür im OSI-Modell definierten Funktionen die Unterschiede zwischen verbindungsorientierten und verbindungslosen Netzwerkdiensten, sodass Benutzer unabhängig von der zugrunde liegenden Netzwerkschicht die gewünschte Dienstqualität erhalten. Um dies bereitzustellen, erfordert die Transportschicht, dass der Benutzer die gewünschte Dienstqualität angibt. Es wurden 5 Transportdienstklassen definiert, von der niedrigsten Klasse 0 bis Oberklasse 4, die sich im Grad der Fehlertoleranz und den Anforderungen an die Datenwiederherstellung nach Fehlern unterscheiden.

Dienstleistungen Anwendungsebene Dazu gehören Dateiübertragung, Terminalemulation, Verzeichnisdienste und E-Mail. Zu den vielversprechendsten zählen der Verzeichnisdienst (X.500-Standard), E-Mail (X.400), das Virtual Terminal Protocol (VT), das File Transfer, Access and Management (FTAM)-Protokoll und das Forwarding and Job Management Protocol (JTM). . In jüngster Zeit hat die ISO ihre Bemühungen auf erstklassige Dienstleistungen konzentriert.

X.400

ist eine Familie von Empfehlungen des International Consultative Committee on Telegraphy and Telephony (CCITT), die elektronische Nachrichtenweiterleitungssysteme beschreiben. Heute sind die X.400-Empfehlungen das beliebteste Messaging-Protokoll. Die X.400-Empfehlungen beschreiben das Modell eines Nachrichtensystems, die Protokolle für die Interaktion zwischen allen Komponenten dieses Systems sowie die vielen Nachrichtentypen und die Fähigkeiten, die der Absender für jeden gesendeten Nachrichtentyp hat.

Die X.400-Empfehlungen definieren die folgenden mindestens erforderlichen Dienste, die den Benutzern bereitgestellt werden müssen: Zugriffskontrolle, Pflege eindeutiger Systemnachrichten-IDs, Benachrichtigung über Nachrichtenzustellung oder Nichtzustellung mit Grund, Angabe des Nachrichteninhaltstyps, Angabe der Nachrichteninhaltskonvertierung, Übertragung und Zustellungszeitstempel, Auswahl einer Zustellungskategorie (dringend, nicht dringend, normal), Multicast-Zustellung, verzögerte Zustellung (bis zu einem bestimmten Zeitpunkt), Umwandlung von Inhalten zur Schnittstelle mit inkompatiblen Mailsystemen wie Telex- und Faxdiensten, Abfrage, ob eine bestimmte Nachricht zugestellt wurde, Mailinglisten, die eine verschachtelte Struktur haben können, Mittel zum Schutz von Nachrichten vor unbefugtem Zugriff, basierend auf einem asymmetrischen Public-Key-Kryptosystem.

Der Zweck der Empfehlungen X.500 ist die Entwicklung globaler Helpdesk-Standards. Für die Zustellung einer Nachricht ist die Kenntnis der Adresse des Empfängers erforderlich, was in großen Netzwerken ein Problem darstellt. Daher ist ein Helpdesk erforderlich, der dabei hilft, die Adressen von Absendern und Empfängern zu ermitteln. Im Allgemeinen ist ein X.500-Dienst eine verteilte Datenbank mit Namen und Adressen. Alle Benutzer dürfen sich potenziell mit einem bestimmten Satz von Attributen bei dieser Datenbank anmelden.

Die folgenden Vorgänge sind in der Namens- und Adressendatenbank definiert:

  • Lesen – eine Adresse mit einem bekannten Namen erhalten,
  • Anfrage – Erhalten eines Namens basierend auf bekannten Adressattributen,
  • Änderung, bei der Datensätze in einer Datenbank gelöscht und hinzugefügt werden.

Die größten Herausforderungen bei der Umsetzung der X.500-Empfehlungen ergeben sich aus der Größe dieses Projekts, bei dem es sich angeblich um einen weltweiten Referenzdienst handelt. Daher ist die Umsetzung von X.500-Empfehlungen durch Software sehr umständlich und stellt hohe Anforderungen an die Hardwareleistung.

Protokoll VT löst das Problem der Inkompatibilität zwischen verschiedenen Terminalemulationsprotokollen. Derzeit muss ein Benutzer eines mit einem IBM-PC kompatiblen Personalcomputers drei davon kaufen verschiedene Programme für Terminalemulation verschiedene Arten und Verwendung verschiedener Protokolle. Wenn jeder Host-Computer über eine ISO-Terverfügen würde, bräuchte der Benutzer nur ein Programm, das das VT-Protokoll unterstützt. ISO hat in seinem Standard weit verbreitete Terminalemulationsfunktionen zusammengefasst.

Die Dateiübertragung ist der am weitesten verbreitete Computerdienst. Alle Anwendungen benötigen Zugriff auf Dateien, sowohl lokal als auch remote. Texteditoren, E-Mail, Datenbanken oder Remote-Startprogramme. ISO stellt einen solchen Dienst im Protokoll bereit FTAM. Zusammen mit dem X.400-Standard ist es der beliebteste OSI-Stack-Standard. FTAM bietet Funktionen zum Lokalisieren und Zugreifen auf Dateiinhalte und enthält eine Reihe von Anweisungen zum Einfügen, Ersetzen, Erweitern und Löschen von Dateiinhalten. FTAM bietet außerdem Funktionen zum Bearbeiten der Datei als Ganzes, einschließlich Erstellen, Löschen, Lesen, Öffnen, Schließen der Datei und Auswählen ihrer Attribute.

Weiterleitungs- und Arbeitskontrollprotokoll JTM Ermöglicht Benutzern das Weiterleiten von Arbeiten, die auf dem Host-Computer erledigt werden müssen. Die Jobsteuerungssprache, die die Jobübermittlung ermöglicht, teilt dem Hostcomputer mit, welche Aktionen für welche Programme und Dateien ausgeführt werden sollen. Das JTM-Protokoll unterstützt die herkömmliche Stapelverarbeitung, Transaktionsverarbeitung, Remote-Jobeingabe und verteilten Datenbankzugriff.

TCP/IP-Stack

Der TCP/IP-Stack, auch DoD-Stack und Internet-Stack genannt, ist einer der beliebtesten und vielversprechendsten Kommunikationsprotokoll-Stacks. Wenn es derzeit hauptsächlich in Netzwerken mit UNIX-Betriebssystem verbreitet ist, dann ist seine Implementierung in letzte Version Netzwerkbetriebssysteme für Personalcomputer (Windows NT, NetWare) ist eine gute Voraussetzung für die rasant wachsende Zahl der Installationen des TCP/IP-Stacks.

Der Stack wurde vor mehr als 20 Jahren auf Initiative des US-Verteidigungsministeriums (DoD) entwickelt, um das experimentelle ARPAnet-Netzwerk mit anderen Satellitennetzwerken als Satz gemeinsamer Protokolle für heterogene Computerumgebungen zu verbinden. Das ARPA-Netzwerk unterstützt Entwickler und Forscher in militärischen Bereichen. Im ARPA-Netzwerk erfolgte die Kommunikation zwischen zwei Computern über das Internet Protocol (IP), das bis heute eines der Hauptprotokolle im TCP/IP-Stack ist und im Namen des Stacks auftaucht.

Die Berkeley University leistete einen wichtigen Beitrag zur Entwicklung des TCP/IP-Stacks, indem sie Stack-Protokolle in ihrer Version des UNIX-Betriebssystems implementierte. Die weit verbreitete Einführung des UNIX-Betriebssystems führte auch zur weit verbreiteten Einführung von IP- und anderen Stack-Protokollen. Worldwide arbeitet auf dem gleichen Stack Informationsnetzwerk Internet, dessen Abteilung, die Internet Engineering Task Force (IETF), maßgeblich zur Verbesserung der in Form von RFC-Spezifikationen veröffentlichten Stack-Standards beiträgt.

Da der TCP/IP-Stack vor dem Aufkommen des offenen ISO/OSI-Systemverbindungsmodells entwickelt wurde, obwohl er auch eine mehrstufige Struktur aufweist, ist die Übereinstimmung der TCP/IP-Stack-Ebenen mit den Ebenen des OSI-Modells eher bedingt .

Die Struktur der TCP/IP-Protokolle ist in Abbildung 1.4 dargestellt. TCP/IP-Protokolle sind in 4 Ebenen unterteilt.

Reis. 1.4. TCP/IP-Stack

Der niedrigste ( Stufe IV ) – Ebene der Netzwerkschnittstellen – entspricht der physischen Ebene und der Datenverbindungsebene des OSI-Modells. Diese Ebene in den TCP/IP-Protokollen ist nicht reguliert, unterstützt aber alle gängigen Standards der physikalischen und Datenverbindungsschicht: Für lokale Kanäle sind dies Ethernet, Token Ring, FDDI, für globale Kanäle - eigene Protokolle für den Betrieb auf analogem Wählweg. Up- und Standleitungen SLIP/PPP, die Punkt-zu-Punkt-Verbindungen über serielle WAN-Verbindungen herstellen, sowie die WAN-Protokolle X.25 und ISDN. Außerdem wurde eine spezielle Spezifikation entwickelt, die den Einsatz der ATM-Technologie als Datenverbindungsschicht-Transport definiert.

Nächste Ebene ( Stufe III ) ist die Internetworking-Schicht, die sich mit der Übertragung von Datagrammen über verschiedene lokale Netzwerke, X.25-Bereichsnetzwerke, Ad-hoc-Leitungen usw. befasst. Der Stack verwendet das Protokoll IP, das ursprünglich als Protokoll zur Übertragung von Paketen in zusammengesetzten Netzwerken konzipiert wurde, die aus einer großen Anzahl lokaler Netzwerke bestehen, die sowohl über lokale als auch globale Verbindungen verbunden sind. Daher funktioniert das IP-Protokoll gut in Netzwerken mit komplexen Topologien, indem es das Vorhandensein von Subsystemen in ihnen rational nutzt und wirtschaftlich ausgibt Durchsatz Kommunikationsleitungen mit niedriger Geschwindigkeit. Das IP-Protokoll ist ein Datagrammprotokoll.

Die Ebene des Internetworking umfasst auch alle Protokolle, die sich auf die Erstellung und Änderung von Routing-Tabellen beziehen, beispielsweise Protokolle zum Sammeln von Routing-Informationen RUHE IN FRIEDEN.(Routing Internet Protocol) und OSPF(Open Shortest Path First) sowie das Internet Control Message Protocol ICMP(Internet Control Message Protocol). Letzteres Protokoll dient dazu, Fehlerinformationen zwischen dem Router und dem Gateway, dem Quellsystem und dem Zielsystem auszutauschen, also zu organisieren Rückmeldung. Bei Verwendung spezieller ICMP-Pakete wird gemeldet, dass es unmöglich ist, ein Paket zuzustellen, dass die Lebensdauer oder Dauer des Zusammensetzens eines Pakets aus Fragmenten überschritten wurde, anomale Parameterwerte, eine Änderung der Weiterleitungsroute und der Art des Dienstes, der Status von das System usw.

Nächste Ebene ( Stufe II) heißt einfach. Auf dieser Ebene arbeitet das Übertragungssteuerungsprotokoll TCP(Transmission Control Protocol) und User Datagram Protocol UDP(Benutzer-Datagramm-Protokoll). Das TCP-Protokoll stellt eine stabile virtuelle Verbindung zwischen Remote-Anwendungsprozessen bereit. Das UDP-Protokoll gewährleistet die Übertragung von Anwendungspaketen im Datagrammverfahren, also ohne Aufbau einer virtuellen Verbindung, und erfordert daher weniger Overhead als TCP.

Höchststufe ( Stufe I) heißt angewendet. Über viele Jahre Netzwerknutzung verschiedene Länder und Organisationen hat der TCP/IP-Stack eine große Anzahl von Protokollen und Diensten auf Anwendungsebene angesammelt. Dazu gehören so weit verbreitete Protokolle wie das FTP-Dateikopierprotokoll, das Telnet-Terminalemulationsprotokoll, Postprotokoll SMTP, verwendet in Internet-E-Mail und seinem russischen Zweig RELCOM, Hypertext-Diensten für den Zugriff auf entfernte Informationen wie WWW und viele andere. Schauen wir uns einige davon genauer an, die am engsten mit den Themen dieses Kurses zusammenhängen.

Protokoll SNMP(Simple Network Management Protocol) wird zur Organisation der Netzwerkverwaltung verwendet. Das Managementproblem wird hier in zwei Probleme unterteilt. Die erste Aufgabe bezieht sich auf die Übermittlung von Informationen. Protokolle zur Übertragung von Steuerinformationen bestimmen das Verfahren für die Interaktion zwischen dem Server und dem Client-Programm, das auf dem Host des Administrators ausgeführt wird. Sie definieren die Nachrichtenformate, die zwischen Clients und Servern ausgetauscht werden, sowie die Formate für Namen und Adressen. Die zweite Herausforderung betrifft kontrollierte Daten. Die Standards regeln, welche Daten in Gateways gespeichert und akkumuliert werden sollen, die Namen dieser Daten und die Syntax dieser Namen. Der SNMP-Standard definiert eine Spezifikation für eine Netzwerkverwaltungsinformationsdatenbank. Diese als Management Information Base (MIB) bekannte Spezifikation definiert die Datenelemente, die ein Host oder Gateway speichern muss, und die zulässigen Operationen darauf.

Dateiübertragungsprotokoll FTP(File Transfer Protocol) implementiert Fernzugriff zur Datei. Um eine zuverlässige Übertragung zu gewährleisten, nutzt FTP als Transportmittel das verbindungsorientierte Protokoll TCP. Neben dem Dateiübertragungsprotokoll bietet FTP weitere Dienste an. Dies gibt dem Benutzer die Möglichkeit, interaktiv mit einem Remote-Computer zu interagieren und beispielsweise den Inhalt seiner Verzeichnisse auszudrucken; FTP ermöglicht es dem Benutzer, die Art und das Format der zu speichernden Daten festzulegen. Schließlich authentifiziert FTP Benutzer. Vor dem Zugriff auf die Datei müssen Benutzer laut Protokoll ihren Benutzernamen und ihr Passwort angeben.

Im TCP/IP-Stack bietet FTP den umfassendsten Satz an Dateidiensten, ist aber auch am komplexesten zu programmieren. Anwendungen, die nicht alle Funktionen von FTP benötigen, können ein anderes, kostengünstigeres Protokoll verwenden – das Simple File Transfer Protocol TFTP(Trivial File Transfer Protocol). Dieses Protokoll implementiert nur die Dateiübertragung und der verwendete Transport ist ein einfacheres als TCP, verbindungsloses Protokoll – UDP.

Protokoll Telnet Bietet die Übertragung eines Bytestroms zwischen Prozessen sowie zwischen einem Prozess und einem Terminal. Am häufigsten wird dieses Protokoll zur Emulation eines Remote-Computerterminals verwendet.

IPX/SPX-Stack

Bei diesem Stack handelt es sich um den Original-Protokollstack von Novell, den das Unternehmen bereits Anfang der 80er Jahre für sein Netzwerkbetriebssystem NetWare entwickelt hat. Die Protokolle Internetwork Packet Exchange (IPX) und Sequenced Packet Exchange (SPX), die dem Stack seinen Namen geben, sind direkte Adaptionen der XNS-Protokolle von Xerox, die viel weniger verbreitet sind als IPX/SPX. Bei den Installationen sind IPX/SPX-Protokolle führend, was darauf zurückzuführen ist, dass das NetWare-Betriebssystem selbst mit einem Anteil an Installationen weltweit von etwa 65 % eine Spitzenposition einnimmt.

Die Novell-Protokollfamilie und ihre Entsprechung zum ISO/OSI-Modell sind in Abbildung 1.5 dargestellt.

Reis. 1.5. IPX/SPX-Stack

An auf physischer und Datenverbindungsebene Novell-Netzwerke nutzen alle gängigen Protokolle dieser Ebenen (Ethernet, Token Ring, FDDI und andere).

An Netzwerkebene Das Protokoll funktioniert im Novell-Stack IPX sowie Routing-Informationsaustauschprotokolle RUHE IN FRIEDEN. Und NLSP(analog zum OSPF-Protokoll des TCP/IP-Stacks). IPX ist ein Protokoll, das sich mit der Adressierung und Weiterleitung von Paketen in Novell-Netzwerken befasst. IPX-Routing-Entscheidungen basieren auf den Adressfeldern im Paket-Header sowie auf Informationen aus Routing-Informationsaustauschprotokollen. Beispielsweise verwendet IPX Informationen, die entweder von RIP oder NLSP (NetWare Link State Protocol) bereitgestellt werden, um Pakete an den Zielcomputer oder den nächsten Router weiterzuleiten. Das IPX-Protokoll unterstützt nur die Datagramm-Methode des Nachrichtenaustauschs und verbraucht daher sparsam Rechenressourcen. Das IPX-Protokoll bietet also drei Funktionen: Festlegen einer Adresse, Einrichten einer Route und Senden von Datagrammen.

Die Transportschicht des OSI-Modells im Novell-Stack entspricht dem SPX-Protokoll, das eine verbindungsorientierte Nachrichtenübertragung durchführt.

An der Spitze Anwendungs-, Präsentations- und Sitzungsebene NCP- und SAP-Protokolle funktionieren. Protokoll NCP(NetWare Core Protocol) ist ein Protokoll für die Interaktion zwischen dem NetWare-Server und der Workstation-Shell. Dieses Protokoll der Anwendungsschicht implementiert die Client-Server-Architektur auf den oberen Schichten des OSI-Modells. Mithilfe der Funktionen dieses Protokolls stellt die Workstation eine Verbindung zum Server her, ordnet Serververzeichnisse lokalen Laufwerksbuchstaben zu und erstellt Ansichten Dateisystem Server, kopiert entfernte Dateien, ändert ihre Attribute usw. und teilt außerdem einen Netzwerkdrucker zwischen Workstations.

(Service Advertising Protocol) – Das Service Advertising Protocol ähnelt konzeptionell dem RIP-Protokoll. So wie RIP Routern den Austausch von Routing-Informationen ermöglicht, ermöglicht SAP Netzwerkgeräten den Austausch von Informationen über verfügbare Netzwerkdienste.

Server und Router nutzen SAP, um ihre Dienste und Netzwerkadressen anzukündigen. Das SAP-Protokoll ermöglicht es Netzwerkgeräten, ständig Informationen darüber zu aktualisieren, welche Dienste derzeit im Netzwerk verfügbar sind. Beim Start nutzen Server SAP, um den Rest des Netzwerks über ihre Dienste zu informieren. Wenn ein Server heruntergefahren wird, benachrichtigt er das Netzwerk über SAP, dass seine Dienste eingestellt wurden.

In Novell-Netzwerken senden NetWare 3.x-Server jede Minute SAP-Broadcast-Pakete. SAP-Pakete verstopfen das Netzwerk zu einem großen Teil, daher eine der Hauptaufgaben von Routern, die darauf zugreifen globale Verbindungen ist die Verkehrsfilterung von SAP-Paketen und RIP-Paketen.

Die Merkmale des IPX/SPX-Stacks werden durch die Merkmale des NetWare-Betriebssystems bestimmt, insbesondere durch seine Ausrichtung frühere Versionen(bis zu 4.0) zum Arbeiten in kleinen lokalen Netzwerken, die aus Personalcomputern mit bescheidenen Ressourcen bestehen. Daher benötigte Novell Protokolle, die eine Mindestanzahl von Protokollen erforderten Arbeitsspeicher(auf IBM-kompatiblen Computern mit MS-DOS auf 640 KB begrenzt) und die auf Prozessoren mit geringer Rechenleistung schnell laufen würde. Infolgedessen funktionierten die IPX/SPX-Stack-Protokolle bis vor Kurzem gut in lokalen Netzwerken und nicht so gut in großen Unternehmensnetzwerken, da sie langsame globale Verbindungen mit Broadcast-Paketen überlasteten, die von mehreren Protokollen in diesem Stack intensiv genutzt werden (z. B. to). Kommunikation zwischen Clients und Servern herstellen).

Dieser Umstand sowie die Tatsache, dass der IPX/SPX-Stack Eigentum von Novell ist und für dessen Implementierung eine Lizenz erforderlich ist, hat dazu geführt, dass seine Verbreitung lange Zeit nur auf NetWare-Netzwerke beschränkt war. Allerdings hatte Novell zum Zeitpunkt der Veröffentlichung von NetWare 4.0 erhebliche Änderungen an seinen Protokollen vorgenommen und führt diese auch weiterhin durch, um sie an den Einsatz in Unternehmensnetzwerken anzupassen. Mittlerweile ist der IPX/SPX-Stack nicht nur in NetWare, sondern auch in mehreren anderen gängigen Netzwerkbetriebssystemen implementiert – SCO UNIX, Sun Solaris, Microsoft Windows NT.

NetBIOS/SMB-Stack

Microsoft und IBM haben gemeinsam an Netzwerktools für Personalcomputer gearbeitet, daher ist der NetBIOS/SMB-Protokollstapel ihre gemeinsame Idee. NetBIOS wurde 1984 als Netzwerkerweiterung der Standardfunktionen des IBM PC Basic Input/Output System (BIOS) eingeführt Netzwerkprogramm PC Network von IBM, das auf Anwendungsebene (Abb. 1.6) das SMB-Protokoll (Server Message Block) zur Implementierung von Netzwerkdiensten nutzte.

Reis. 1.6. NetBIOS/SMB-Stack

Protokoll NetBIOS arbeitet auf drei Ebenen des Interaktionsmodells offener Systeme: Netzwerk, Transport und Sitzung. NetBIOS kann ein höheres Serviceniveau bieten als die IPX- und SPX-Protokolle, verfügt jedoch nicht über Routing-Funktionen. Somit ist NetBIOS kein Netzwerkprotokoll im eigentlichen Sinne. NetBIOS enthält viele nützliche Netzwerkfunktionen, die den Netzwerk-, Transport- und Sitzungsschichten zugeordnet werden können, kann jedoch nicht zum Weiterleiten von Paketen verwendet werden, da das NetBIOS-Frame-Exchange-Protokoll ein solches Konzept nicht als Netzwerk einführt. Dadurch wird die Verwendung des NetBIOS-Protokolls auf lokale Netzwerke beschränkt, die nicht in Subnetze unterteilt sind. NetBIOS unterstützt sowohl Datagramm- als auch verbindungsbasierte Kommunikation.

Protokoll KMU, entsprechend angewendet und repräsentative Ebenen Das OSI-Modell regelt die Interaktion der Workstation mit dem Server. Zu den SMB-Funktionen gehören die folgenden Vorgänge:

  • Sitzungsverwaltung. Erstellung und Unterbrechung eines logischen Kanals zwischen der Workstation und den Netzwerkressourcen des Dateiservers.
  • Dateizugriff. Eine Workstation kann den Dateiserver mit Anfragen zum Erstellen und Löschen von Verzeichnissen, zum Erstellen, Öffnen und Schließen von Dateien, zum Lesen und Schreiben von Dateien, zum Umbenennen und Löschen von Dateien, zum Suchen nach Dateien, zum Abrufen und Festlegen von Dateiattributen sowie zum Sperren von Datensätzen kontaktieren.
  • Druckservice. Die Workstation kann Dateien zum Drucken auf dem Server in die Warteschlange stellen und Informationen über die Druckwarteschlange abrufen.
  • Messaging-Dienst. SMB unterstützt Simple Messaging mit den folgenden Funktionen: Senden einer einfachen Nachricht; eine Broadcast-Nachricht senden; Beginn des Nachrichtenblocks senden; Nachrichtenblocktext senden; Ende des Nachrichtenblocks senden; Benutzernamen weiterleiten; die Sendung stornieren; Holen Sie sich den Maschinennamen.

Aufgrund der großen Anzahl von Anwendungen, die die von NetBIOS bereitgestellten API-Funktionen nutzen, implementieren viele Netzwerkbetriebssysteme diese Funktionen als Schnittstelle zu ihren Transportprotokollen. NetWare verfügt über ein Programm, das NetBIOS-Funktionen basierend auf dem IPX-Protokoll emuliert, und es gibt Software-Emulatoren für NetBIOS für Windows NT und den TCP/IP-Stack.

Warum brauchen wir dieses wertvolle Wissen? (Redaktion)

Ein Kollege hat mir einmal eine knifflige Frage gestellt. Nun, sagt er, Sie wissen, was das OSI-Modell ist ... Und warum brauchen Sie es, was ist der praktische Nutzen dieses Wissens: es sei denn, Sie geben vor Dummköpfen an? Das stimmt nicht, der Nutzen dieses Wissens liegt in einem systematischen Ansatz zur Lösung vieler praktischer Probleme. Zum Beispiel:

  • Fehlerbehebung (
Fehlerbehebung)

Ein Benutzer (nur ein Freund) kommt als Administrator (ein erfahrener Netzwerker) zu Ihnen und sagt: „Hier wird keine Verbindung zu mir hergestellt“. Es gibt kein Netzwerk, sagt er, und das war’s. Du fängst an, es herauszufinden. Aufgrund meiner Erfahrung bei der Beobachtung meiner Nachbarn ist mir also aufgefallen, dass die Handlungen einer Person, die „sich des OSI-Modells in ihrem Herzen nicht bewusst ist“, durch charakteristisches chaotisches Verhalten gekennzeichnet sind: Entweder zieht sie an einem Draht, oder plötzlich bastelt sie an etwas herum im Browser. Und dies führt oft dazu, dass ein solcher „Spezialist“, der sich richtungslos bewegt, an allem und überall außer im Bereich des Problems zerrt und dabei viel eigene Zeit und die anderer Menschen verschwendet. Wenn man erkennt, dass es Interaktionsebenen gibt, wird die Bewegung konsistenter sein. Und obwohl der Ausgangspunkt unterschiedlich sein kann (in jedem Buch, auf das ich gestoßen bin, waren die Empfehlungen etwas anders), lautet die allgemeine logische Prämisse der Fehlerbehebung wie folgt: Wenn die Interaktion auf Ebene X korrekt ausgeführt wird, ist dies bei Ebene X-1 am höchsten wahrscheinlich ist auch alles in Ordnung. Zumindest für jeden Einzelnen Moment Zeit. Bei der Fehlerbehebung in IP-Netzwerken beginne ich persönlich mit der „Suche“ auf der zweiten Ebene des DOD-Stacks, auch bekannt als der dritten OSI-Schicht, auch bekannt als Internet Protocol. Erstens, weil es am einfachsten ist, eine „oberflächliche Untersuchung des Patienten“ durchzuführen (es ist wahrscheinlicher, dass der Patient pingt als nicht), und zweitens, wenn es Gott sei Dank pingt, können Sie auf die unangenehmen Manipulationen des Kabeltests verzichten , Netzwerkkarten und Showdowns und andere angenehme Dinge;) Allerdings muss man in besonders schwierigen Fällen immer noch mit Level eins beginnen, und zwar auf die ernsteste Art und Weise.

  • gegenseitiges Verständnis mit Kollegen

Um diesen Punkt zu veranschaulichen, werde ich Ihnen ein Beispiel aus dem Leben geben. Eines Tages luden mich meine Freunde aus einem kleinen Unternehmen zu einem Besuch ein, um herauszufinden, warum das Netzwerk nicht gut funktionierte, und um einige Empfehlungen zu diesem Thema zu geben. Ich komme ins Büro. Und es stellt sich heraus, dass es dort sogar einen Administrator gibt, der nach guter alter Tradition „Programmierer“ genannt wird (und tatsächlich hauptsächlich mit FoxPro zu tun hat;) – ein alter IT-Spezialist aus der Zeit vor der Perestroika. Nun, ich frage ihn, was für ein Netzwerk haben Sie? Er: „Was meinst du? Na ja, nur ein Netzwerk.“ Das Netzwerk ist im Allgemeinen wie ein Netzwerk. Nun, ich habe einige Leitfragen: Welches Protokoll wird auf Netzwerkebene verwendet? Er: „WO ist das?“ Ich stelle klar: „Na ja, IP oder IPX oder was auch immer Sie haben…“ „Oh“, sagt er, „es scheint ja: IPX/etwas anderes!“ Übrigens ist „Da-ist-noch-etwas-anders“, wie Sie vielleicht bemerkt haben, etwas höher auf der Netzwerkebene angesiedelt, aber das ist nicht der Punkt ... Typisch ist, dass er dieses Netzwerk aufgebaut und es sogar schlecht gewartet hat . Es ist nicht verwunderlich, dass es verkümmerte... ;) Wenn ich von OSI gewusst hätte, hätte ich in 5 Minuten ein Diagramm gekritzelt – von 10Base-2 bis hin zu Anwendungsprogrammen. Und Sie müssten nicht unter den Tisch kriechen, um die Koaxialkabel zu überprüfen.

  • Erlernen neuer Technologien

Auf diesen wichtigen Aspekt bin ich bereits im Vorwort eingegangen und ich wiederhole es noch einmal: Beim Studium eines neuen Protokolls sollte man zunächst einmal verstehen, a) in welchen Protokoll-Stack(s) es gehört und b) in welchen Teil des Stacks und mit wem es von unten interagiert und wer mit ihm von oben... :) Und das wird dir völlige Klarheit in deinem Kopf verschaffen. Und es gibt verschiedene Nachrichtenformate und APIs – nun, das ist eine Frage der Technologie :)

Das Konzept des „offenen Systems“

Im weitem Sinne offenes System kann als jedes System (Computer, Netzwerk, Betriebssystem, Softwarepaket, andere Hardware- und Softwareprodukte) bezeichnet werden, das gemäß offenen Spezifikationen erstellt wurde.

Erinnern wir uns daran, dass der Begriff „Spezifikation“ (in der Informatik) als formalisierte Beschreibung von Hardware- oder Softwarekomponenten, Methoden ihrer Funktionsweise, Interaktion mit anderen Komponenten, Betriebsbedingungen, Einschränkungen und besonderen Merkmalen verstanden wird. Es ist klar, dass nicht jede Spezifikation ein Standard ist. Offene Spezifikationen hingegen beziehen sich auf veröffentlichte, öffentlich verfügbare Spezifikationen, die Standards entsprechen und nach umfassender Diskussion aller interessierten Parteien im Konsens angenommen werden.

Die Verwendung offener Spezifikationen bei der Entwicklung von Systemen ermöglicht es Dritten, verschiedene Hardware- oder Softwareerweiterungen und -modifikationen für diese Systeme zu entwickeln sowie Software- und Hardwaresysteme aus Produkten verschiedener Hersteller zu erstellen.

Für reale Systeme ist völlige Offenheit ein unerreichbares Ideal. Auch in sogenannten offenen Systemen erfüllen in der Regel nur einige Teile, die externe Schnittstellen unterstützen, diese Definition. Beispielsweise besteht die Offenheit der Unix-Betriebssystemfamilie unter anderem im Vorhandensein einer standardisierten Softwareschnittstelle zwischen Kernel und Anwendungen, die eine einfache Portierung von Anwendungen von einer Unix-Version auf eine andere Version ermöglicht. Ein weiteres Beispiel für teilweise Offenheit ist die Verwendung des Open Driver Interface (ODI) im ziemlich geschlossenen Novell NetWare-Betriebssystem, um Netzwerkadaptertreiber von Drittanbietern in das System einzubinden. Je mehr offene Spezifikationen zur Entwicklung eines Systems verwendet werden, desto offener ist es.

Das OSI-Modell betrifft nur einen Aspekt der Offenheit, nämlich die Offenheit der Interaktionsmöglichkeiten zwischen Geräten, die in einem Computernetzwerk verbunden sind. Ein offenes System bezieht sich hier auf ein Netzwerkgerät, das bereit ist, mit anderen Netzwerkgeräten mithilfe von Standardregeln zu interagieren, die das Format, den Inhalt und die Bedeutung der Nachrichten definieren, die es empfängt und sendet.

Werden zwei Netzwerke nach den Grundsätzen der Offenheit aufgebaut, ergeben sich folgende Vorteile:

    die Fähigkeit, ein Netzwerk aus Hardware und Software verschiedener Hersteller aufzubauen, die dem gleichen Standard entsprechen;

    die Möglichkeit, einzelne Netzwerkkomponenten problemlos durch andere, fortschrittlichere zu ersetzen, wodurch sich das Netzwerk mit minimalen Kosten entwickeln kann;

    die Möglichkeit, ein Netzwerk problemlos mit einem anderen zu verbinden;

    einfache Entwicklung und Wartung des Netzwerks.

Ein markantes Beispiel für ein offenes System ist das internationale Netzwerk Internet. Dieses Netzwerk hat sich in voller Übereinstimmung mit den Anforderungen an offene Systeme entwickelt. An der Entwicklung seiner Standards waren Tausende spezialisierte Benutzer dieses Netzwerks aus verschiedenen Universitäten, wissenschaftlichen Organisationen sowie Herstellern von Computerhardware und -software in verschiedenen Ländern beteiligt. Schon der Name der Standards, die den Betrieb des Internets bestimmen – Request For Comments (RFC), was mit „Anfrage nach Kommentaren“ übersetzt werden kann – zeigt den transparenten und offenen Charakter der angenommenen Standards. Dadurch ist es dem Internet gelungen, verschiedenste Hardware und Software aus einer Vielzahl weltweit verstreuter Netzwerke zu vereinen.

OSI-Modell

Die International Standards Organization (ISO) hat ein Modell entwickelt, das die verschiedenen Interaktionsebenen zwischen Systemen klar definiert, ihnen Standardnamen gibt und angibt, welche Arbeit jede Ebene leisten soll. Dieses Modell wird als Open System Interconnection (OSI)-Modell oder ISO/OSI-Modell bezeichnet.

Im OSI-Modell ist die Kommunikation in sieben Schichten bzw. Schichten unterteilt (Abbildung 1.1). Jede Ebene beschäftigt sich mit einem spezifischen Aspekt der Interaktion. Somit wird das Interaktionsproblem in 7 Einzelprobleme zerlegt, die jeweils unabhängig voneinander gelöst werden können. Jede Schicht unterhält Schnittstellen zu den darüber und darunter liegenden Schichten.

Reis. 1.1. ISO/OSI Open Systems Interconnection Model

Das OSI-Modell beschreibt nur die Systemkommunikation, keine Endbenutzeranwendungen. Anwendungen implementieren ihre eigenen Kommunikationsprotokolle, indem sie auf Systemfunktionen zugreifen. Es ist zu berücksichtigen, dass die Anwendung die Funktionen einiger der oberen Schichten des OSI-Modells übernehmen kann. In diesem Fall greift sie bei Bedarf über die Vernetzung direkt auf die Systemtools zu, die die Funktionen der verbleibenden unteren Schichten des OSI-Modells ausführen OSI-Modell.

Eine Endbenutzeranwendung kann Systeminteraktionstools nicht nur verwenden, um einen Dialog mit einer anderen Anwendung zu organisieren, die auf einem anderen Computer ausgeführt wird, sondern auch einfach, um die Dienste eines bestimmten Netzwerkdienstes zu empfangen, beispielsweise auf Remote-Dateien zuzugreifen, E-Mails zu empfangen oder weiterzudrucken ein gemeinsam genutzter Drucker.

Nehmen wir also an, eine Anwendung stellt eine Anfrage an eine Anwendungsschicht, beispielsweise einen Dateidienst. Basierend auf dieser Anfrage generiert die Software auf Anwendungsebene eine Nachricht im Standardformat, die Serviceinformationen (Header) und möglicherweise übertragene Daten enthält. Diese Nachricht wird dann an die Vertreterebene weitergeleitet. Die Präsentationsschicht fügt der Nachricht ihren Header hinzu und gibt das Ergebnis an die Sitzungsschicht weiter, die wiederum ihren Header hinzufügt und so weiter. Einige Protokollimplementierungen sehen vor, dass die Nachricht nicht nur einen Header, sondern auch einen Trailer enthält. Schließlich erreicht die Nachricht die unterste, physikalische Schicht, die sie tatsächlich über die Kommunikationsleitungen überträgt.

Wenn eine Nachricht über das Netzwerk auf einem anderen Computer eintrifft, bewegt sie sich sequentiell von Ebene zu Ebene nach oben. Jede Ebene analysiert, verarbeitet und löscht den Header ihrer Ebene, führt dieser Ebene entsprechende Funktionen aus und leitet die Nachricht an die höhere Ebene weiter.

Neben dem Begriff „Nachricht“ gibt es noch andere Bezeichnungen, mit denen Netzwerkspezialisten eine Einheit des Datenaustauschs bezeichnen. ISO-Standards für Protokolle aller Ebenen verwenden den Begriff „Protokolldateneinheit“ – Protocol Data Unit (PDU). Darüber hinaus werden häufig die Bezeichnungen Frame, Paket und Datagramm verwendet.

Funktionen der ISO/OSI-Modellebene

Physikalische Schicht . Diese Schicht befasst sich mit der Übertragung von Bits über physikalische Kanäle wie Koaxialkabel, Twisted-Pair-Kabel oder Glasfaserkabel. Dieser Wert hängt mit den Eigenschaften physikalischer Datenübertragungsmedien wie Bandbreite, Störfestigkeit, charakteristischer Impedanz und anderen zusammen. Auf derselben Ebene werden die Eigenschaften elektrischer Signale bestimmt, wie beispielsweise Anforderungen an Impulsflanken, Spannungs- oder Strompegel des übertragenen Signals, Art der Codierung, Signalübertragungsgeschwindigkeit. Darüber hinaus sind hier die Arten der Steckverbinder und der Zweck jedes Kontakts standardisiert.

Die Funktionen der physikalischen Schicht sind in allen mit dem Netzwerk verbundenen Geräten implementiert. Auf der Computerseite werden die Funktionen der physikalischen Schicht vom Netzwerkadapter oder der seriellen Schnittstelle ausgeführt.

Ein Beispiel für ein Protokoll der physikalischen Schicht ist die 10Base-T-Ethernet-Technologiespezifikation, die das verwendete Kabel als ungeschirmtes Twisted-Pair-Kabel der Kategorie 3 mit einer charakteristischen Impedanz von 100 Ohm, einem RJ-45-Anschluss und einer maximalen physikalischen Segmentlänge von 100 Metern definiert. Manchester-Code zur Darstellung von Kabeldaten sowie anderen Merkmalen der Umgebung und elektrischen Signalen.

Datenverbindungsebene. Die physikalische Schicht überträgt lediglich Bits. Dabei ist nicht berücksichtigt, dass in einigen Netzwerken, in denen Kommunikationsleitungen abwechselnd von mehreren Paaren interagierender Computer genutzt (gemeinsam genutzt) werden, das physische Übertragungsmedium belegt sein kann. Daher ist es eine der Aufgaben der Verbindungsschicht, die Verfügbarkeit des Übertragungsmediums zu prüfen. Eine weitere Aufgabe der Verbindungsschicht besteht darin, Mechanismen zur Fehlererkennung und -korrektur zu implementieren. Zu diesem Zweck werden auf der Datenverbindungsschicht Bits in Sätze, sogenannte Frames, gruppiert. Die Verbindungsschicht stellt sicher, dass jeder Frame korrekt übertragen wird, indem sie eine spezielle Bitfolge am Anfang und am Ende jedes Frames platziert, um ihn zu markieren, und berechnet außerdem eine Prüfsumme, indem sie alle Bytes des Frames auf eine bestimmte Weise summiert und die Prüfsumme addiert zum Rahmen. Beim Eintreffen des Frames berechnet der Empfänger erneut die Prüfsumme der empfangenen Daten und vergleicht das Ergebnis mit der Prüfsumme aus dem Frame. Bei Übereinstimmung gilt der Rahmen als korrekt und akzeptiert. Stimmen die Prüfsummen nicht überein, wird ein Fehler protokolliert.

Die in lokalen Netzwerken verwendeten Link-Layer-Protokolle enthalten eine bestimmte Struktur von Verbindungen zwischen Computern und Methoden zu deren Adressierung. Obwohl die Datenverbindungsschicht die Frame-Übermittlung zwischen zwei beliebigen Knoten in einem lokalen Netzwerk ermöglicht, tut sie dies nur in einem Netzwerk mit einer ganz bestimmten Verbindungstopologie, genau der Topologie, für die sie entwickelt wurde. Zu den typischen Topologien, die von LAN-Link-Layer-Protokollen unterstützt werden, gehören Shared Bus, Ring und Stern. Beispiele für Link-Layer-Protokolle sind Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

In lokalen Netzwerken werden Link-Layer-Protokolle von Computern, Bridges, Switches und Routern verwendet. In Computern werden Link-Layer-Funktionen durch die gemeinsame Anstrengung von Netzwerkadaptern und ihren Treibern implementiert.

In globalen Netzwerken, die selten eine regelmäßige Topologie aufweisen, sorgt die Sicherungsschicht für den Nachrichtenaustausch zwischen zwei benachbarten Computern, die über eine individuelle Kommunikationsleitung verbunden sind. Beispiele für Punkt-zu-Punkt-Protokolle (wie solche Protokolle oft genannt werden) sind die weit verbreiteten Protokolle PPP und LAP-B.

Netzwerkschicht. Diese Ebene dient der Bildung eines einheitlichen Transportsystems, das mehrere Netzwerke mit unterschiedlichen Prinzipien zur Informationsübertragung zwischen Endknoten vereint. Schauen wir uns die Funktionen der Netzwerkschicht am Beispiel lokaler Netzwerke an. Das lokale Netzwerk-Link-Layer-Protokoll gewährleistet die Übermittlung von Daten zwischen beliebigen Knoten nur in einem Netzwerk mit den entsprechenden typische Topologie. Dies ist eine sehr strenge Einschränkung, die den Aufbau von Netzwerken mit einer entwickelten Struktur nicht zulässt, beispielsweise Netzwerke, die mehrere Unternehmensnetzwerke zu einem einzigen Netzwerk kombinieren, oder hochzuverlässige Netzwerke, in denen redundante Verbindungen zwischen Knoten bestehen. Um einerseits die Einfachheit der Datenübertragungsverfahren für Standardtopologien zu gewährleisten und andererseits die Verwendung beliebiger Topologien zu ermöglichen, wird eine zusätzliche Netzwerkschicht verwendet. Auf dieser Ebene wird der Begriff „Netzwerk“ eingeführt. Unter einem Netzwerk versteht man in diesem Fall eine Ansammlung von Computern, die gemäß einer der standardmäßigen typischen Topologien miteinander verbunden sind und zur Datenübertragung eines der für diese Topologie definierten Link-Layer-Protokolle verwenden.

Somit wird die Datenübermittlung innerhalb des Netzwerks durch die Datenverbindungsschicht reguliert, während die Datenübermittlung zwischen Netzwerken durch die Netzwerkschicht gehandhabt wird.

Normalerweise werden Nachrichten der Netzwerkschicht aufgerufen Pakete. Bei der Organisation der Paketzustellung auf Netzwerkebene wird das Konzept verwendet „Netzwerknummer“. In diesem Fall besteht die Empfängeradresse aus der Netzwerknummer und der Computernummer in diesem Netzwerk.

Netzwerke werden durch spezielle Geräte, sogenannte Router, miteinander verbunden. Router ist ein Gerät, das Informationen über die Topologie von Internetnetzwerkverbindungen sammelt und darauf basierend Pakete der Netzwerkschicht an das Zielnetzwerk weiterleitet. Um eine Nachricht von einem Absender in einem Netzwerk an einen Empfänger in einem anderen Netzwerk zu übertragen, müssen Sie eine Reihe von Transitübertragungen (Hops) zwischen Netzwerken durchführen und dabei jeweils die entsprechende Route auswählen. Eine Route ist also eine Folge von Routern, die ein Paket passiert.

Das Problem der Wahl des besten Weges heißt Routenführung und ihre Lösung ist die Hauptaufgabe der Netzwerkebene. Dieses Problem wird dadurch erschwert, dass der kürzeste Weg nicht immer der beste ist. Das Kriterium für die Auswahl einer Route ist oft die Zeit der Datenübertragung auf dieser Route; sie hängt von der Kapazität der Kommunikationskanäle und der Verkehrsintensität ab, die sich im Laufe der Zeit ändern kann. Einige Routing-Algorithmen versuchen, sich an Laständerungen anzupassen, während andere Entscheidungen auf der Grundlage langfristiger Durchschnittswerte treffen. Die Routenauswahl kann nach weiteren Kriterien erfolgen, beispielsweise nach der Übertragungssicherheit.

Auf Netzwerkebene sind zwei Arten von Protokollen definiert. Der erste Typ bezieht sich auf die Definition von Regeln für die Übertragung von Endknoten-Datenpaketen vom Knoten zum Router und zwischen Routern. Dies sind die Protokolle, die normalerweise gemeint sind, wenn von Netzwerkschichtprotokollen gesprochen wird. Die Netzwerkschicht umfasst auch einen anderen Protokolltyp namens Routing-Informationsaustauschprotokolle. Mithilfe dieser Protokolle sammeln Router Informationen über die Topologie von Internetnetzwerkverbindungen. Protokolle der Netzwerkschicht werden durch Softwaremodule des Betriebssystems sowie durch Router-Software und -Hardware implementiert.

Beispiele für Netzwerkschichtprotokolle sind das TCP/IP-Stack IP Internetwork Protocol und das Novell IPX Stack Internetwork Protocol.

Transportschicht. Auf dem Weg vom Absender zum Empfänger können Pakete beschädigt werden oder verloren gehen. Während einige Anwendungen über eine eigene Fehlerbehandlung verfügen, gibt es andere, die es vorziehen, sich sofort um eine zuverlässige Verbindung zu kümmern. Die Aufgabe der Transportschicht besteht darin, sicherzustellen, dass Anwendungen oder die oberen Schichten des Stapels – Anwendung und Sitzung – Daten mit dem Grad der Zuverlässigkeit übertragen, den sie benötigen. Das OSI-Modell definiert fünf Dienstklassen, die von der Transportschicht bereitgestellt werden. Diese Arten von Diensten zeichnen sich durch die Qualität der bereitgestellten Dienste aus: Dringlichkeit, die Fähigkeit, unterbrochene Kommunikation wiederherzustellen, die Verfügbarkeit von Mitteln zum Multiplexen mehrerer Verbindungen zwischen verschiedenen Anwendungsprotokollen über ein gemeinsames Transportprotokoll und vor allem die Fähigkeit, zu erkennen und Korrigieren Sie Übertragungsfehler wie Verzerrungen, Verluste und Duplikate von Paketen.

Выбор класса сервиса транспортного уровня определяется, с одной стороны, тем, в какой степени задача обеспечения надежности решается самими приложениями и протоколами более высоких, чем транспортный, уровней, а с другой стороны, этот выбор зависит от того, насколько надежной является вся система транспортировки данных im Netz. Wenn also beispielsweise die Qualität der Kommunikationskanäle sehr hoch ist und die Wahrscheinlichkeit von Fehlern, die von Protokollen auf niedrigerer Ebene nicht erkannt werden, gering ist, ist es sinnvoll, einen der leichtgewichtigen Transportschichtdienste zu verwenden, die nicht mit zahlreichen Überprüfungen belastet sind , Handshake und andere Techniken zur Erhöhung der Zuverlässigkeit. Wenn die Fahrzeuge zunächst sehr unzuverlässig sind, empfiehlt es sich, auf den am weitesten entwickelten Transportebenendienst zurückzugreifen, der mit maximalen Mitteln zur Fehlererkennung und -beseitigung arbeitet – durch den vorläufigen Aufbau einer logischen Verbindung, die Überwachung der Nachrichtenzustellung anhand von Prüfsummen usw Zyklische Nummerierung von Paketen, Festlegung von Zustellungs-Timeouts usw.

In der Regel werden alle Protokolle, beginnend mit der Transportschicht und darüber, durch die Software der Endknoten des Netzwerks implementiert – Komponenten ihrer Netzwerkbetriebssysteme. Beispiele für Transportprotokolle sind die TCP- und UDP-Protokolle des TCP/IP-Stacks und das SPX-Protokoll des Novell-Stacks.

Sitzungsebene. Die Sitzungsschicht ermöglicht die Konversationsverwaltung, um aufzuzeichnen, welcher Teilnehmer gerade aktiv ist, und bietet außerdem Synchronisierungsmöglichkeiten. Letztere ermöglichen es Ihnen, Kontrollpunkte in lange Übertragungen einzufügen, sodass Sie im Falle eines Fehlers zum letzten Kontrollpunkt zurückkehren können, anstatt noch einmal von vorne zu beginnen. In der Praxis nutzen nur wenige Anwendungen die Sitzungsschicht und sie wird selten implementiert.

Präsentationsebene. Diese Schicht stellt sicher, dass die von der Anwendungsschicht übermittelten Informationen von der Anwendungsschicht in einem anderen System verstanden werden. Bei Bedarf konvertiert die Präsentationsschicht Datenformate in ein gängiges Präsentationsformat und führt beim Empfang entsprechend die umgekehrte Konvertierung durch. Auf diese Weise können Anwendungsschichten beispielsweise syntaktische Unterschiede in der Datendarstellung überwinden. Auf dieser Ebene kann die Verschlüsselung und Entschlüsselung von Daten durchgeführt werden, wodurch die Geheimhaltung des Datenaustauschs für alle Anwendungsdienste gleichzeitig gewährleistet wird. Ein Beispiel für ein Protokoll, das auf der Präsentationsschicht arbeitet, ist das Secure Socket Layer (SSL)-Protokoll, das sichere Nachrichtenübermittlung für die Protokolle der Anwendungsschicht des TCP/IP-Stacks bereitstellt.

Anwendungsschicht. Die Anwendungsschicht besteht eigentlich nur aus einer Reihe verschiedener Protokolle, die es Netzwerkbenutzern ermöglichen, auf gemeinsam genutzte Ressourcen wie Dateien, Drucker oder Hypertext-Webseiten zuzugreifen und zusammenzuarbeiten, beispielsweise über das E-Mail-Protokoll. Die Dateneinheit, mit der die Anwendungsschicht arbeitet, wird normalerweise aufgerufen Nachricht.

Es gibt eine sehr große Vielfalt an Protokollen der Anwendungsschicht. Lassen Sie uns als Beispiele zumindest einige der gängigsten Implementierungen von Dateidiensten nennen: NCP im Betriebssystem Novell NetWare, SMB im Microsoft Windows NT, NFS, FTP und TFTP, die Teil des TCP/IP-Stacks sind.

Das OSI-Modell ist zwar sehr wichtig, aber nur eines von vielen Kommunikationsmodellen. Diese Modelle und ihre zugehörigen Protokollstapel können sich in der Anzahl der Schichten, ihren Funktionen, Nachrichtenformaten, den auf den oberen Schichten bereitgestellten Diensten und anderen Parametern unterscheiden.

Zugriff auf die Netzwerkumgebung. Gleichzeitig, Verbindungsschicht verwaltet den Prozess der Platzierung übertragener Daten in der physischen Umgebung. Deshalb Verbindungsschicht unterteilt in 2 Unterebenen (Abb. 5.1): obere Unterebene Steuerung des logischen Datenübertragungskanals(Logische Linksteuerung - GMBH), die allen Technologien gemeinsam ist, und die untere Unterebene Media Access Control(Media Access Control - MAC). Darüber hinaus können Sie mit Link-Layer-Tools Fehler in übertragenen Daten erkennen.


Reis. 5.1.

Die Interaktion lokaler Netzwerkknoten erfolgt auf Basis von Link-Layer-Protokollen. Die Datenübertragung in lokalen Netzwerken erfolgt über relativ kurze Distanzen (innerhalb von Gebäuden oder zwischen nahe beieinander liegenden Gebäuden), jedoch mit hoher Geschwindigkeit (10 Mbit/s – 100 Gbit/s). Entfernung und Übertragungsgeschwindigkeit Die Daten werden durch die Ausrüstung der entsprechenden Standards bestimmt.

Internationales Institut für Elektro- und Elektronikingenieure - IEEE) wurde die 802.x-Standardfamilie entwickelt, die die Funktionsweise der Datenverbindung und der physikalischen Schichten des siebenschichtigen ISO/OSI-Modells regelt. Einige dieser Protokolle sind allen Technologien gemeinsam, zum Beispiel der 802.2-Standard; andere Protokolle (zum Beispiel 802.3, 802.3u, 802.5) definieren die Merkmale lokaler Netzwerktechnologien.

LLC-Unterschicht implementiert werden Software. Auf der LLC-Unterschicht gibt es mehrere Verfahren, die es Ihnen ermöglichen, vor der Übertragung von Frames mit Daten eine Kommunikation aufzubauen oder nicht aufzubauen, Frames wiederherzustellen oder nicht wiederherzustellen, wenn sie verloren gehen oder Fehler erkannt werden. Unterebene LLC implementiert die Kommunikation mit Protokollen der Netzwerkschicht, normalerweise mit dem IP-Protokoll. Die Kommunikation mit der Netzwerkschicht und die Definition logischer Verfahren zur Übertragung von Frames über das Netzwerk implementiert das 802.2-Protokoll. Das 802.1-Protokoll bietet allgemeine Definitionen von lokal Computernetzwerke, Verbindung mit dem ISO/OSI-Modell. Es gibt auch Modifikationen dieses Protokolls.

Die MAC-Unterschicht bestimmt die Merkmale des Zugriffs auf das physische Medium beim Einsatz verschiedener lokaler Netzwerktechnologien. Jede MAC-Layer-Technologie (jedes Protokoll: 802.3, 802.3u, 802.3z usw.) entspricht mehreren Varianten von Spezifikationen (Protokollen) der physikalischen Schicht (Abb. 5.1). Spezifikation MAC-Layer-Technologie – definiert die physische Layer-Umgebung und die grundlegenden Parameter der Datenübertragung ( Übertragungsgeschwindigkeit, Art des Mediums, Schmalband oder Breitband).

Auf der Verbindungsebene der Sendeseite wird es gebildet rahmen, in welchem Paket ist gekapselt. Der Kapselungsprozess fügt einem Netzwerkprotokollpaket, z. B. IP, einen Frame-Header und -Trailer hinzu. Somit jeder Rahmen Netzwerktechnologie besteht aus drei Teilen:

  • Header,
  • Datenfelder wo sich das Paket befindet,
  • Endschalter.

Auf der Empfangsseite wird der umgekehrte Entkapselungsprozess implementiert, wenn ein Paket aus dem Frame extrahiert wird.

Überschrift Enthält Rahmentrennzeichen, Adress- und Kontrollfelder. Trennzeichen Mithilfe von Frames können Sie den Anfang eines Frames bestimmen und die Synchronisierung zwischen Sender und Empfänger sicherstellen. Adressen Verbindungsschicht sind physikalische Adressen. Beim Einsatz von Ethernet-kompatiblen Technologien erfolgt die Datenadressierung in lokalen Netzwerken über MAC-Adressen, die die Zustellung des Frames an den Zielknoten gewährleisten.

Endkappe enthält ein Prüfsummenfeld ( Frame Check Sequence - FCS), die bei der Übertragung eines Frames mit einem zyklischen Code berechnet wird CRC. Auf der Empfangsseite Prüfsumme Der Frame wird erneut berechnet und mit dem empfangenen verglichen. Wenn sie übereinstimmen, gehen sie davon aus, dass der Frame fehlerfrei übertragen wurde. Bei Abweichungen der FCS-Werte wird der Frame verworfen und muss erneut übertragen werden.

Bei der Übertragung über ein Netzwerk durchläuft ein Frame nacheinander eine Reihe von Verbindungen, die durch unterschiedliche physische Umgebungen gekennzeichnet sind. Wenn beispielsweise Daten von Knoten A zu Knoten B übertragen werden (Abb. 5.2), durchlaufen die Daten nacheinander Folgendes: Ethernet-Verbindung zwischen Knoten A und Router A (Kupfer, UTP), Verbindung zwischen Router A und B (Glasfaserkabel), Kupferkabel serielle Verbindung„Punkt-zu-Punkt“ zwischen Router B und dem Wireless Access Point WAP, kabellose Verbindung(Funkverbindung) zwischen dem WAP und dem Endknoten B. Daher Jede Verbindung hat ihren eigenen Rahmen spezifisches Format.


Reis. 5.2.

Das von Knoten A vorbereitete Paket wird in einen lokalen Netzwerkrahmen eingekapselt, der an Router A übertragen wird. Der Router entkapselt das Paket aus dem empfangenen Rahmen, bestimmt, an welche Ausgangsschnittstelle das Paket gesendet werden soll, und bildet dann einen neuen Rahmen für die Übertragung über den optisches Medium. Router B entkapselt das Paket aus dem empfangenen Frame, bestimmt, an welche Ausgangsschnittstelle das Paket weitergeleitet werden soll, und generiert dann einen neuen Frame für die Übertragung über das serielle Punkt-zu-Punkt-Kupfermedium. Der drahtlose Zugangspunkt WAP wiederum bildet einen eigenen Rahmen für die Übertragung von Daten über den Funkkanal an den Endknoten B.

Beim Erstellen von Netzwerken werden verschiedene logische Topologien verwendet, die bestimmen, wie Knoten über das Medium kommunizieren und wie Zugangskontrolle Mittel. Die bekanntesten logischen Topologien sind Punkt-zu-Punkt, Multiaccess, Broadcast und Token-Passing.

Die gemeinsame Nutzung der Umgebung zwischen mehreren Geräten wird auf der Grundlage von zwei Hauptmethoden implementiert:

  • Methode konkurrierender (nicht deterministischer) Zugang(Inhaltsbasierter Zugriff): Wenn alle Netzwerkknoten gleiche Rechte haben, ist die Reihenfolge der Datenübertragung nicht organisiert. Um zu übertragen, muss dieser Knoten auf das Medium hören; wenn es frei ist, können Informationen übertragen werden. In diesem Fall kann es zu Konflikten kommen ( Kollisionen) wenn zwei (oder mehr) Knoten gleichzeitig mit der Datenübertragung beginnen;
  • Methode kontrollierter (deterministischer) Zugriff(Controlled Access), der Knoten vorrangigen Zugriff auf das Medium zur Datenübertragung gewährt.

In den frühen Stadien der Entwicklung von Ethernet-Netzwerken wurde eine „Bus“-Topologie verwendet, ein gemeinsames Datenübertragungsmedium war allen Benutzern gemeinsam. In diesem Fall wurde die Methode implementiert Mehrfachzugriff an ein gemeinsames Übertragungsmedium (802.3-Protokoll). Dies erforderte eine Trägerkontrolle, deren Vorhandensein anzeigte, dass ein Knoten bereits Daten über ein gemeinsames Medium übermittelte. Daher musste ein Knoten, der Daten übertragen wollte, auf das Ende der Übertragung warten und, wenn das Medium frei wurde, versuchen, die Daten zu übertragen.

Die an das Netzwerk übertragenen Informationen können von jedem Computer empfangen werden, dessen NIC-Netzwerkadapteradresse mit der Ziel-MAC-Adresse des übertragenen Frames übereinstimmt, oder von allen Computern im Netzwerk während der Broadcast-Übertragung. Allerdings kann immer nur ein Knoten gleichzeitig Informationen übertragen. Vor der Übertragung muss ein Knoten sicherstellen, dass der gemeinsame Bus frei ist, indem er das Medium abhört.

Wenn zwei oder mehr Computer gleichzeitig Daten übertragen, kommt es zu einem Konflikt ( Kollision) Wenn sich die Daten sendender Knoten überlappen, kommt es zu Verzerrungen und Informationsverlust. Daher sind eine Kollisionsverarbeitung und eine erneute Übertragung der an der Kollision beteiligten Frames erforderlich.

Ähnliche Methode nicht deterministisch(assoziativ) Zugang Am Mittwoch erhielt er den Namen Zugriff auf mehrere Medien mit Trägererkennung und Kollisionserkennung( Carrier Sense Multiply Access

Im heutigen Artikel möchte ich auf das Wesentliche zurückkommen und darüber sprechen OSI-Modelle für die Verbindung offener Systeme. Dieses Material wird für unerfahrene Systemadministratoren und alle, die sich für den Aufbau von Computernetzwerken interessieren, nützlich sein.

Alle Komponenten des Netzwerks, vom Datenübertragungsmedium bis zum Gerät, funktionieren und interagieren miteinander nach einem Regelwerk, das im sogenannten Interaktionsmodelle offener Systeme.

Interoperabilitätsmodell für offene Systeme OSI(Open System Interconnection) wurde von der internationalen Organisation nach ISO-Standards (International Standards Organization) entwickelt.

Nach dem OSI-Modell werden Daten von der Quelle zum Ziel übertragen sieben Ebenen . Auf jeder Ebene wird eine bestimmte Aufgabe erfüllt, die letztendlich nicht nur die Zustellung der Daten an den endgültigen Bestimmungsort gewährleistet, sondern deren Übertragung auch unabhängig von den dafür verwendeten Mitteln macht. Dadurch wird Kompatibilität zwischen Netzwerken mit unterschiedlichen Topologien und Netzwerkgeräten erreicht.

Die Aufteilung aller Netzwerktools in Schichten vereinfacht deren Entwicklung und Verwendung. Je höher die Stufe, desto komplexer ist das zu lösende Problem. Die ersten drei Schichten des OSI-Modells ( physisch, Kanal, Netzwerk) hängen eng mit dem Netzwerk und der verwendeten Netzwerkausrüstung zusammen. Die letzten drei Ebenen ( Sitzung, Datenpräsentationsschicht, Anwendung) werden über das Betriebssystem und Anwendungsprogramme implementiert. Transportschicht fungiert als Vermittler zwischen diesen beiden Gruppen.

Bevor die Daten über das Netzwerk gesendet werden, werden sie aufgeteilt Pakete , d.h. Informationen, die auf eine bestimmte Weise organisiert sind, sodass sie für Empfangs- und Sendegeräte verständlich sind. Beim Senden von Daten wird das Paket sequentiell über alle Ebenen des OSI-Modells verarbeitet, von der Anwendung bis zur physischen Ebene. Auf jeder Ebene werden Steuerinformationen für diese Ebene (genannt Paket-Header ), was für eine erfolgreiche Datenübertragung über das Netzwerk erforderlich ist.

Dadurch ähnelt diese Netzwerknachricht einem mehrschichtigen Sandwich, das für den Computer, der sie empfängt, „essbar“ sein muss. Dazu ist es notwendig, bestimmte Regeln für den Datenaustausch untereinander einzuhalten vernetzte Computer. Diese Regeln werden aufgerufen Protokolle .

Auf der Empfängerseite wird das Paket durch alle Schichten des OSI-Modells in umgekehrter Reihenfolge verarbeitet, beginnend mit der physischen und endend mit der Anwendung. Auf jeder Ebene lesen die entsprechenden Mittel, geleitet vom Protokoll der Schicht, die Paketinformationen, entfernen dann die von der sendenden Seite dem Paket auf derselben Ebene hinzugefügten Informationen und übertragen das Paket an die Mittel der nächsten Ebene. Wenn das Paket die Anwendungsschicht erreicht, werden alle Steuerinformationen aus dem Paket entfernt und die Daten kehren in ihre ursprüngliche Form zurück.

Schauen wir uns nun die Funktionsweise jeder Schicht des OSI-Modells genauer an:

Physikalische Schicht – der unterste, dahinter befindet sich direkt ein Kommunikationskanal, über den Informationen übertragen werden. Er beteiligt sich an der Organisation der Kommunikation unter Berücksichtigung der Eigenschaften des Datenübertragungsmediums. Somit enthält es alle Informationen über das Datenübertragungsmedium: Signalpegel und -frequenz, Vorhandensein von Störungen, Grad der Signaldämpfung, Kanalwiderstand usw. Darüber hinaus ist er für die Übertragung des Informationsflusses und dessen Konvertierung gemäß den bestehenden Kodierungsmethoden verantwortlich. Die Arbeit der physikalischen Schicht wird zunächst den Netzwerkgeräten zugewiesen.
Es ist erwähnenswert, dass mit Hilfe der physikalischen Schicht die verkabelten und drahtloses Netzwerk. Im ersten Fall wird als physikalisches Medium ein Kabel verwendet, im zweiten Fall jede Art drahtloser Kommunikation, etwa Funkwellen oder Infrarotstrahlung.

Datenübertragungsebene führt die schwierigste Aufgabe aus – gewährleistet eine garantierte Datenübertragung mithilfe von Algorithmen der physikalischen Schicht und überprüft die Richtigkeit der empfangenen Daten.

Vor Beginn der Datenübertragung wird die Verfügbarkeit des Übertragungskanals ermittelt. Informationen werden in sogenannten Blöcken übertragen Personal , oder Rahmen . Jeder dieser Frames wird am Ende und am Anfang des Blocks mit einer Bitfolge versehen und zusätzlich mit einer Prüfsumme ergänzt. Beim Empfang eines solchen Blocks auf der Verbindungsschicht muss der Empfänger die Integrität des Blocks überprüfen und die empfangene Prüfsumme mit der in seiner Zusammensetzung enthaltenen Prüfsumme vergleichen. Wenn sie übereinstimmen, gelten die Daten als korrekt, andernfalls wird ein Fehler aufgezeichnet und eine erneute Übertragung ist erforderlich. In jedem Fall wird mit dem Ergebnis der Operation ein Signal an den Sender gesendet, und zwar bei jedem Frame. Die zweite wichtige Aufgabe der Verbindungsschicht besteht somit darin, die Richtigkeit der Daten zu überprüfen.

Die Datenverbindungsschicht kann sowohl in Hardware (z. B. mithilfe von Switches) als auch mithilfe von implementiert werden Software(z. B. Netzwerkadaptertreiber).

Netzwerkschicht erforderlich, um Datenübertragungsarbeiten mit vorläufiger Bestimmung des optimalen Pfads für die Bewegung von Paketen durchzuführen. Da das Netzwerk aus Segmenten mit unterschiedlichen Topologien bestehen kann, Die Hauptaufgabe Netzwerkebene – Bestimmen Sie den kürzesten Weg und konvertieren Sie gleichzeitig logische Adressen und Namen von Netzwerkgeräten in ihre physische Darstellung. Dieser Vorgang wird aufgerufen Routenführung , und seine Bedeutung kann nicht hoch genug eingeschätzt werden. Mit einem Routing-Schema, das aufgrund des Auftretens verschiedener Arten von „Überlastungen“ im Netzwerk ständig aktualisiert wird, erfolgt die Datenübertragung in kürzester Zeit und mit maximaler Geschwindigkeit.

Transportschicht Wird verwendet, um eine zuverlässige Datenübertragung zu organisieren, die den Verlust von Informationen, deren Unrichtigkeit oder Vervielfältigung verhindert. Gleichzeitig wird die Einhaltung der richtigen Reihenfolge beim Senden und Empfangen von Daten überwacht und diese in kleinere Pakete aufgeteilt oder zu größeren zusammengefasst, um die Integrität der Informationen zu wahren.

Sitzungsschicht ist für die Erstellung, Aufrechterhaltung und Aufrechterhaltung einer Kommunikationssitzung für den Zeitraum verantwortlich, der für die vollständige Übertragung der gesamten Datenmenge erforderlich ist. Darüber hinaus synchronisiert es die Übertragung von Paketen, indem es die Zustellung und Integrität des Pakets überprüft. Während des Datenübertragungsprozesses werden spezielle Kontrollpunkte erstellt. Kommt es zu einem Fehler beim Senden und Empfangen, werden die fehlenden Pakete ausgehend vom nächstgelegenen Kontrollpunkt erneut gesendet, sodass Sie die gesamte Datenmenge in kürzester Zeit und bei allgemein guter Geschwindigkeit übertragen können.

Datenpräsentationsschicht (oder, wie es auch genannt wird, Führungsebene ) ist mittelschwer, seine Hauptaufgabe besteht darin, Daten aus einem Format zur Übertragung über ein Netzwerk in ein Format umzuwandeln, das für eine höhere Ebene verständlich ist, und umgekehrt. Darüber hinaus ist es dafür verantwortlich, Daten in ein einheitliches Format zu bringen: Wenn Informationen zwischen zwei völlig unterschiedlichen Netzwerken mit unterschiedlichen Datenformaten übertragen werden, müssen sie vor der Verarbeitung in eine für beide verständliche Form gebracht werden Empfänger und Absender. Auf dieser Ebene kommen Verschlüsselungs- und Datenkomprimierungsalgorithmen zum Einsatz.

Anwendungsschicht – der letzte und höchste im OSI-Modell. Verantwortlich für die Verbindung des Netzwerks mit Benutzern – Anwendungen, von denen Informationen benötigt werden Netzwerkdienste Alle Ebenen. Mit seiner Hilfe können Sie alles erfahren, was während des Datenübertragungsprozesses passiert ist, sowie Informationen über Fehler, die während des Übertragungsprozesses aufgetreten sind. Außerdem, dieses Niveau gewährleistet den Betrieb aller externen Prozesse, die über den Zugriff auf das Netzwerk durchgeführt werden – Datenbanken, Mail-Clients, Datei-Download-Manager usw.

Im Internet habe ich ein Bild gefunden, auf dem ein unbekannter Autor vorstellt OSI-Netzwerkmodell in Form eines Burgers. Ich denke, das ist ein sehr einprägsames Bild. Wenn Sie plötzlich in einer Situation (z. B. während eines Vorstellungsgesprächs) alle sieben Schichten des OSI-Modells in der richtigen Reihenfolge aus dem Gedächtnis auflisten müssen, merken Sie sich einfach dieses Bild, es wird Ihnen helfen. Der Einfachheit halber habe ich die Namen der Level vom Englischen ins Russische übersetzt: Das ist alles für heute. Im nächsten Artikel werde ich das Thema weiterführen und darüber sprechen.

Sie haben gerade angefangen, als Netzwerkadministrator zu arbeiten? Sie möchten nicht verwirrt werden? Unser Artikel wird für Sie nützlich sein. Haben Sie einen erfahrenen Administrator gehört, der über Netzwerkprobleme sprach und einige Ebenen erwähnte? Wurden Sie bei der Arbeit schon einmal gefragt, welche Schichten sicher sind und funktionieren, wenn Sie eine alte Firewall verwenden? Um die Grundlagen zu verstehen Informationssicherheit, müssen Sie das Prinzip der Hierarchie des OSI-Modells verstehen. Versuchen wir, die Fähigkeiten dieses Modells zu sehen.

Ein Systemadministrator mit Selbstachtung sollte sich gut mit Netzwerken auskennen

Aus dem Englischen übersetzt - das grundlegende Referenzmodell für die Interaktion offener Systeme. Etwas präziser, Netzwerkmodell Stapel Netzwerkprotokolle OSI/ISO. 1984 als konzeptioneller Rahmen eingeführt, der den Prozess des Sendens von Daten an trennte weltweites Netz in sieben einfachen Schritten. Es ist nicht das beliebteste, da sich die Entwicklung der OSI-Spezifikation verzögert hat. Der TCP/IP-Protokollstapel ist vorteilhafter und gilt als das hauptsächlich verwendete Modell. Es besteht jedoch eine große Chance, dass Sie in Ihrer Position auf das OSI-Modell stoßen Systemadministrator oder im IT-Bereich.

Für Netzwerkgeräte wurden viele Spezifikationen und Technologien erstellt. Bei dieser Vielfalt kann man leicht verwirrt werden. Es ist das Interaktionsmodell offener Systeme, das Netzwerkgeräten, die sich gegenseitig nutzen, dabei hilft, sich gegenseitig zu verstehen. verschiedene Methoden Kommunikation. Beachten Sie, dass OSI am nützlichsten für Software und ist Hardware an der Entwicklung kompatibler Produkte beteiligt.

Fragen Sie: Welchen Nutzen hat das für Sie? Die Kenntnis des Mehrebenenmodells gibt Ihnen die Möglichkeit, frei mit Mitarbeitern von IT-Unternehmen zu kommunizieren; die Diskussion von Netzwerkproblemen wird keine bedrückende Langeweile mehr sein. Und wenn Sie verstehen, in welchem ​​Stadium der Fehler aufgetreten ist, können Sie die Gründe leicht finden und den Umfang Ihrer Arbeit erheblich reduzieren.

OSI-Ebenen

Das Modell enthält sieben vereinfachte Schritte:

  • Körperlich.
  • Leitung.
  • Netzwerk.
  • Transport.
  • Sitzungsweise.
  • Exekutive.
  • Angewandt.

Warum macht die Unterteilung in Schritte das Leben einfacher? Jede Ebene entspricht einer bestimmten Phase des Sendens einer Netzwerknachricht. Alle Schritte sind sequentiell, was bedeutet, dass die Funktionen unabhängig voneinander ausgeführt werden und keine Informationen über die Arbeit auf der vorherigen Ebene erforderlich sind. Die einzigen notwendigen Komponenten sind die Art und Weise, wie die Daten aus dem vorherigen Schritt empfangen werden und wie die Informationen an den nachfolgenden Schritt gesendet werden.

Kommen wir zur direkten Bekanntschaft mit den Levels.

Physikalische Schicht

Die Hauptaufgabe der ersten Stufe besteht darin, Bits über physische Kommunikationskanäle zu senden. Physische Kommunikationskanäle sind Geräte zum Senden und Empfangen von Informationssignalen. Zum Beispiel Glasfaser, Koaxialkabel oder Twisted Pair. Die Übertragung kann auch per drahtloser Kommunikation erfolgen. Die erste Stufe wird durch das Datenübertragungsmedium charakterisiert: Schutz vor Störungen, Bandbreite, Wellenwiderstand. Außerdem werden die Qualitäten der elektrischen Endsignale eingestellt (Art der Kodierung, Spannungspegel und Signalübertragungsgeschwindigkeit) und an Standardsteckertypen angeschlossen sowie Kontaktanschlüsse zugeordnet.

Die Funktionen der physischen Bühne werden auf absolut jedem an das Netzwerk angeschlossenen Gerät ausgeführt. Beispielsweise implementiert ein Netzwerkadapter diese Funktionen auf der Computerseite. Möglicherweise kennen Sie bereits die ersten Protokolle: RS-232, DSL und 10Base-T, die die physikalischen Eigenschaften des Kommunikationskanals definieren.

Datenübertragungsebene

Im zweiten Schritt wird die abstrakte Adresse des Geräts zugeordnet physisches Gerät, wird die Verfügbarkeit des Übertragungsmediums geprüft. Bits werden zu Mengen – Frames – zusammengefasst. Die Hauptaufgabe der Verbindungsschicht besteht darin, Fehler zu erkennen und zu beheben. Für eine korrekte Übertragung werden vor und nach dem Frame spezielle Bitfolgen eingefügt und eine berechnete Prüfsumme hinzugefügt. Wenn der Frame das Ziel erreicht, wird die Prüfsumme der bereits angekommenen Daten erneut berechnet; wenn sie mit der Prüfsumme im Frame übereinstimmt, gilt der Frame als korrekt. Andernfalls tritt ein Fehler auf, der durch erneute Übertragung der Informationen behoben werden kann.

Die Kanalstufe ermöglicht durch eine spezielle Verbindungsstruktur die Übertragung von Informationen. Insbesondere Busse, Brücken und Switches arbeiten über Link-Layer-Protokolle. Zu den Spezifikationen für Schritt zwei gehören: Ethernet, Token Ring und PPP. Die Funktionen der Kanalstufe im Computer werden von ausgeführt Netzwerkadapter und Fahrer für sie.

Netzwerkschicht

IN Standardsituationen Die Kanalstufenfunktionen reichen für eine qualitativ hochwertige Informationsübertragung nicht aus. Spezifikationen des zweiten Schritts können Daten nur zwischen Knoten mit derselben Topologie, beispielsweise einem Baum, übertragen. Es besteht Bedarf für eine dritte Stufe. Es ist notwendig, ein einheitliches Transportsystem mit einer verzweigten Struktur für mehrere Netzwerke zu bilden, die eine beliebige Struktur haben und sich in der Art der Datenübertragung unterscheiden.

Anders ausgedrückt: Der dritte Schritt verarbeitet das Internetprotokoll und erfüllt die Funktion eines Routers: den besten Pfad für die Informationen zu finden. Ein Router ist ein Gerät, das Daten über die Struktur von Internetnetzwerkverbindungen sammelt und Pakete an das Zielnetzwerk überträgt (Transittransfers – Hops). Wenn Sie auf einen Fehler in der IP-Adresse stoßen, handelt es sich um ein Problem, das seinen Ursprung auf Netzwerkebene hat. Die Protokolle der dritten Stufe werden in Netzwerk-, Routing- oder Adressauflösungsprotokolle unterteilt: ICMP, IPSec, ARP und BGP.

Transportschicht

Damit die Daten Anwendungen und die oberen Schichten des Stapels erreichen, ist eine vierte Stufe erforderlich. Es bietet das erforderliche Maß an Zuverlässigkeit der Informationsübertragung. Es gibt fünf Klassen von Transportstufendiensten. Ihr Unterschied liegt in der Dringlichkeit, der Machbarkeit der Wiederherstellung einer unterbrochenen Kommunikation und der Fähigkeit, Übertragungsfehler zu erkennen und zu korrigieren. Zum Beispiel Paketverlust oder Duplizierung.

Wie wähle ich eine Transportstufen-Serviceklasse aus? Wenn die Qualität der Kommunikationskanäle hoch ist, ist ein leichter Dienst eine adäquate Wahl. Funktionieren die Kommunikationskanäle gleich zu Beginn nicht sicher, empfiehlt es sich, auf einen entwickelten Dienst zurückzugreifen, der maximale Möglichkeiten zur Problemfindung und -lösung bietet (Kontrolle der Datenlieferung, Liefertimeouts). Spezifikationen der Stufe 4: TCP und UDP des TCP/IP-Stacks, SPX des Novell-Stacks.

Die Kombination der ersten vier Ebenen wird als Transportsubsystem bezeichnet. Das gewählte Qualitätsniveau wird vollständig gewährleistet.

Sitzungsschicht

Die fünfte Stufe hilft bei der Regulierung von Dialogen. Es ist für Gesprächspartner unmöglich, sich gegenseitig zu unterbrechen oder synchron zu sprechen. Die Sitzungsschicht merkt sich den aktiven Teilnehmer zu einem bestimmten Zeitpunkt und synchronisiert Informationen sowie die Koordination und Aufrechterhaltung der Verbindungen zwischen Geräten. Seine Funktionen ermöglichen es Ihnen, während einer langen Übertragung zu einem Kontrollpunkt zurückzukehren, ohne noch einmal von vorne beginnen zu müssen. Auch im fünften Schritt können Sie die Verbindung beenden, wenn der Informationsaustausch abgeschlossen ist. Spezifikationen der Sitzungsschicht: NetBIOS.

Führungsebene

In der sechsten Stufe geht es um die Umwandlung von Daten in ein allgemein erkennbares Format ohne Änderung des Inhalts. Seit in verschiedene Geräte werden entsorgt verschiedene Formate, Informationen verarbeitet auf repräsentative Ebene, ermöglicht es Systemen, einander zu verstehen und syntaktische und kodierende Unterschiede zu überwinden. Darüber hinaus ist es in der sechsten Stufe möglich, Daten zu verschlüsseln und zu entschlüsseln, was die Geheimhaltung gewährleistet. Beispiele für Protokolle: ASCII und MIDI, SSL.

Anwendungsschicht

Die siebte Stufe auf unserer Liste und die erste, wenn das Programm Daten über das Netzwerk sendet. Besteht aus einer Reihe von Spezifikationen, durch die der Benutzer Webseiten aufrufen kann. Beim Versenden von Nachrichten per E-Mail wird beispielsweise auf Anwendungsebene ein geeignetes Protokoll ausgewählt. Die Zusammensetzung der Spezifikationen der siebten Stufe ist sehr vielfältig. Zum Beispiel SMTP und HTTP, FTP, TFTP oder SMB.

Möglicherweise haben Sie irgendwo von der achten Ebene des ISO-Modells gehört. Offiziell existiert es nicht, aber unter IT-Mitarbeitern ist eine komische achte Stufe aufgetaucht. Dies alles ist auf die Tatsache zurückzuführen, dass Probleme aufgrund des Verschuldens des Benutzers auftreten können, und wie Sie wissen, befindet sich der Mensch auf dem Höhepunkt der Evolution, sodass die achte Ebene erschien.

Nachdem Sie das OSI-Modell betrachtet haben, konnten Sie die komplexe Struktur des Netzwerks verstehen und verstehen nun den Kern Ihrer Arbeit. Ganz einfach wird es, wenn man den Prozess aufschlüsselt!