Was ist die Transportschichtfunktion des osi-Modells? Theorie: OSI-Netzwerkmodell. Funktionen der Netzwerkschicht

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

Dieses Material ist der Referenz gewidmet Siebenschichtiges OSI-Netzwerkmodell. Hier finden Sie die Antwort auf die Frage, warum Systemadministratoren dieses Netzwerkmodell verstehen müssen, alle 7 Ebenen des Modells werden berücksichtigt und Sie lernen auch die Grundlagen des TCP/IP-Modells kennen, das auf dieser Grundlage erstellt wurde das OSI-Referenzmodell.

Als ich anfing, mich mit verschiedenen IT-Technologien zu beschäftigen und in diesem Bereich zu arbeiten begann, kannte ich natürlich kein Modell, ich habe nicht einmal darüber nachgedacht, aber ein erfahrenerer Spezialist riet mir zu studieren, oder Verstehen Sie vielmehr einfach dieses Modell und fügen Sie hinzu: „ Wenn Sie alle Prinzipien der Interaktion verstehen, wird es viel einfacher sein, das Netzwerk zu verwalten, zu konfigurieren und alle Arten von Netzwerk- und anderen Problemen zu lösen" Ich hörte ihm natürlich zu und fing an, Bücher, das Internet und andere Informationsquellen zu durchforsten und gleichzeitig im bestehenden Netzwerk zu prüfen, ob das alles in der Realität stimmte.

IN moderne Welt Die Entwicklung der Netzwerkinfrastruktur hat ein so hohes Niveau erreicht, dass ein Unternehmen ohne den Aufbau auch nur eines kleinen Netzwerks ( inkl. und Klein) wird nicht einfach normal existieren können, daher werden Systemadministratoren immer gefragter. Und für den qualitativ hochwertigen Aufbau und die Konfiguration eines Netzwerks muss der Systemadministrator die Prinzipien des OSI-Referenzmodells verstehen, damit Sie lernen, die Interaktion von Netzwerkanwendungen und in der Tat die Prinzipien der Netzwerkdatenübertragung zu verstehen, ich werde es versuchen um dieses Material auch für unerfahrene Administratoren zugänglich zu präsentieren.

OSI-Netzwerkmodell (Grundlegendes Referenzmodell für die Verbindung offener Systeme) ist ein abstraktes Modell dafür, wie Computer, Anwendungen und andere Geräte in einem Netzwerk interagieren. Kurz gesagt besteht der Kern dieses Modells darin, dass die ISO-Organisation ( Internationale Standardisierungsorganisation) entwickelte einen Standard für den Netzwerkbetrieb, sodass sich jeder darauf verlassen konnte und die Kompatibilität aller Netzwerke und deren Interaktion gewährleistet war. Eines der weltweit verbreitetsten Netzwerkkommunikationsprotokolle ist TCP/IP, das auf einem Referenzmodell basiert.

Kommen wir nun direkt zu den Ebenen dieses Modells selbst und machen wir uns zunächst mit dem Gesamtbild dieses Modells im Kontext seiner Ebenen vertraut.

Lassen Sie uns nun detaillierter auf jede Ebene eingehen. Es ist üblich, die Ebenen des Referenzmodells von oben nach unten zu beschreiben. Auf diesem Weg findet die Interaktion statt, auf einem Computer von oben nach unten und auf dem Computer, auf dem sich die Daten befinden von unten nach oben empfangen, d.h. Die Daten durchlaufen nacheinander jede Ebene.

Beschreibung der Ebenen des Netzwerkmodells

Anwendungsschicht (7) (Anwendungsschicht) ist der Start- und zugleich Endpunkt der Daten, die Sie über das Netzwerk übertragen möchten. Diese Schicht ist für die Interaktion von Anwendungen über das Netzwerk verantwortlich, d. h. Anwendungen kommunizieren auf dieser Ebene. Dies ist die höchste Stufe und Sie müssen dies berücksichtigen, wenn Sie auftretende Probleme lösen.

HTTP, POP3, SMTP, FTP, TELNET und andere. Mit anderen Worten: Anwendung 1 sendet mithilfe dieser Protokolle eine Anfrage an Anwendung 2. Um herauszufinden, dass Anwendung 1 die Anfrage an Anwendung 2 gesendet hat, muss zwischen ihnen eine Verbindung bestehen, und dafür ist das Protokoll verantwortlich Verbindung.

Präsentationsschicht (6)– Diese Schicht ist dafür verantwortlich, die Daten zu kodieren, damit sie später über das Netzwerk übertragen werden können, und wandelt sie entsprechend zurück, damit die Anwendung diese Daten versteht. Nach dieser Ebene werden die Daten für andere Ebenen gleich, d. h. Egal um welche Art von Daten es sich handelt, sei es Word-Datei oder E-Mail-Nachricht.

Auf dieser Ebene arbeiten die folgenden Protokolle: RDP, LPP, NDR und andere.

Sitzungsebene (5)– ist für die Aufrechterhaltung der Sitzung zwischen Datenübertragungen verantwortlich, d. h. Die Dauer der Sitzung ist je nach übertragenen Daten unterschiedlich und muss daher aufrechterhalten oder beendet werden.

Auf dieser Ebene arbeiten die folgenden Protokolle: ASP, L2TP, PPTP und andere.

Transportschicht (4)– ist für die Zuverlässigkeit der Datenübertragung verantwortlich. Außerdem werden die Daten in Segmente unterteilt und wieder zusammengesetzt, da die Daten in unterschiedlichen Größen vorliegen. Auf dieser Ebene gibt es zwei bekannte Protokolle: TCP und UDP. Das TCP-Protokoll garantiert die vollständige Auslieferung der Daten, das UDP-Protokoll garantiert dies jedoch nicht, weshalb sie für unterschiedliche Zwecke verwendet werden.

Netzwerkschicht (3)– Es soll den Weg bestimmen, den die Daten nehmen sollen. Router arbeiten auf dieser Ebene. Er ist außerdem verantwortlich für: die Übersetzung logischer Adressen und Namen in physische, die Bestimmung einer kurzen Route, Switching und Routing sowie die Überwachung von Netzwerkproblemen. Auf dieser Ebene funktioniert es IP-Protokoll und Routing-Protokolle, z.B. RIP, OSPF.

Verbindungsschicht (2)– es sorgt für Interaktion auf der physischen Ebene; auf dieser Ebene, MAC-Adressen Netzwerkgeräte werden hier auch Fehler überwacht und behoben, d.h. sendet eine erneute Anfrage für den beschädigten Rahmen.

Physikalische Schicht (1)– das ist die direkte Umwandlung aller Frames in elektrische Impulse und umgekehrt. Mit anderen Worten: physische Datenübertragung. Sie arbeiten auf dieser Ebene Hubs.

So sieht der gesamte Datentransferprozess aus Sicht dieses Modells aus. Es ist eine Referenz und standardisiert und daher basieren andere darauf Netzwerktechnologien und Modelle, insbesondere das TCP/IP-Modell.

TCP-IP-Modell

TCP/IP-Modell unterscheidet sich geringfügig vom OSI-Modell; genauer gesagt kombiniert dieses Modell einige Ebenen des OSI-Modells und es gibt nur 4 davon:

  • Angewandt;
  • Transport;
  • Netzwerk;
  • Leitung.

Das Bild zeigt den Unterschied zwischen den beiden Modellen und zeigt auch noch einmal, auf welchen Ebenen die bekannten Protokolle agieren.


Wir können noch lange über das OSI-Netzwerkmodell und insbesondere über die Interaktion von Computern in einem Netzwerk sprechen, aber es wird nicht in einen Artikel passen und es wird ein wenig unklar sein, deshalb habe ich hier versucht, die Grundlage dieses Modells darzustellen und eine Beschreibung aller Ebenen. Die Hauptsache ist zu verstehen, dass das alles wirklich wahr ist und die Datei, die Sie über das Netzwerk gesendet haben, einfach weitergegeben wird. riesig„Der Weg geht verloren, bevor er den Endbenutzer erreicht, aber das passiert so schnell, dass man es nicht bemerkt, vor allem dank entwickelter Netzwerktechnologien.“

Ich hoffe, dass Ihnen all dies dabei hilft, das Zusammenspiel von Netzwerken zu verstehen.

Die Entwicklung hatte nichts mit dem OSI-Modell zu tun.

OSI-Modellschichten

Das Modell besteht aus 7 übereinander liegenden Ebenen. Die Schichten interagieren über Schnittstellen miteinander (vertikal) und können mithilfe von Protokollen mit einer parallelen Schicht eines anderen Systems (horizontal) interagieren. Jede Ebene kann nur mit ihren Nachbarn interagieren und die nur ihr zugewiesenen Funktionen ausführen. Weitere Details sind in der Abbildung zu sehen.

OSI-Modell
Datentyp Ebene Funktionen
Daten 7. Anwendungsschicht Zugriff auf Netzwerkdienste
6. Präsentationsebene Datendarstellung und Codierung
5. Sitzungsschicht Sitzungsverwaltung
Segmente 4. Transport Direkte Kommunikation zwischen Endpunkten und Zuverlässigkeit
Pakete 3. Netzwerk Routenermittlung und logische Adressierung
Personal 2. Kanal Physische Adressierung
Bits 1. Physikalische Schicht Arbeiten mit Übertragungsmedien, Signalen und Binärdaten

Anwendungsebene (Anwendungsebene). Anwendungsschicht)

Die oberste Ebene des Modells stellt die Interaktion von Benutzeranwendungen mit dem Netzwerk sicher. Diese Schicht ermöglicht Anwendungen die Nutzung von Netzwerkdiensten wie z Fernzugriff an Dateien und Datenbanken, E-Mail-Weiterleitung. Es ist außerdem für die Übermittlung von Serviceinformationen, die Bereitstellung von Fehlerinformationen für Anwendungen und die Generierung von Anfragen verantwortlich Präsentationsebene. Beispiel: HTTP, POP3, SMTP, FTP, XMPP, OSCAR, BitTorrent, MODBUS, SIP

Führungskraft (Präsentationsebene) Präsentationsfolie)

Diese Schicht ist für die Protokollkonvertierung und Datenkodierung/-dekodierung verantwortlich. Es wandelt von der Anwendungsschicht empfangene Anwendungsanforderungen in ein Format zur Übertragung über das Netzwerk um und wandelt vom Netzwerk empfangene Daten in ein für Anwendungen verständliches Format um. Diese Schicht kann eine Komprimierung/Dekomprimierung oder Kodierung/Dekodierung von Daten durchführen sowie Anfragen an eine andere Netzwerkressource umleiten, wenn sie nicht lokal verarbeitet werden können.

Schicht 6 (Präsentationen) des OSI-Referenzmodells ist typischerweise ein Zwischenprotokoll zur Konvertierung von Informationen aus benachbarten Schichten. Dies ermöglicht den Austausch zwischen Anwendungen auf heterogenen Plattformen Computersysteme ah auf transparente Weise für Anwendungen. Die Präsentationsschicht bietet Codeformatierung und -transformation. Mithilfe der Codeformatierung wird sichergestellt, dass die Anwendung für sie sinnvolle Informationen zur Verarbeitung erhält. Bei Bedarf kann diese Schicht eine Übersetzung von einem Datenformat in ein anderes durchführen. Die Präsentationsschicht befasst sich nicht nur mit den Formaten und der Darstellung von Daten, sondern auch mit den Datenstrukturen, die von Programmen verwendet werden. Somit sorgt Schicht 6 für die Organisation der Daten beim Senden.

Um zu verstehen, wie das funktioniert, stellen wir uns vor, dass es zwei Systeme gibt. Man verwendet eine erweiterte Datendarstellung Binärcode EBCDIC kann beispielsweise ein IBM-Großrechner sein, ein anderer kann der American Standard Code for Information Interchange ASCII sein (die meisten anderen Computerhersteller verwenden diesen). Wenn diese beiden Systeme Informationen austauschen müssen, ist eine Präsentationsschicht erforderlich, die die Konvertierung und Übersetzung zwischen den beiden verschiedenen Formaten durchführt.

Eine weitere auf der Präsentationsebene ausgeführte Funktion ist die Datenverschlüsselung, die in Fällen eingesetzt wird, in denen es erforderlich ist, übertragene Informationen vor dem Empfang durch unbefugte Empfänger zu schützen. Um diese Aufgabe zu erfüllen, müssen Prozesse und Code in der Präsentationsschicht eine Datentransformation durchführen. Auf dieser Ebene gibt es weitere Routinen, die Texte komprimieren und Grafiken in Bitströme umwandeln, damit sie über ein Netzwerk übertragen werden können.

Präsentationsschichtstandards legen auch fest, wie präsentiert wird grafische Bilder. Für diese Zwecke kann das PICT-Format verwendet werden, ein Bildformat, das zur Übertragung von QuickDraw-Grafiken zwischen Macintosh- und PowerPC-Programmen verwendet wird. Ein weiteres Darstellungsformat ist das getaggte TIFF-Bilddateiformat, das häufig für verwendet wird Rasterbilder mit hoher Auflösung. Der nächste Standard für die Präsentationsebene, der für grafische Bilder verwendet werden kann, ist der von der Joint Photographic Expert Group entwickelte Standard. Im Alltagsgebrauch wird dieser Standard einfach JPEG genannt.

Es gibt eine weitere Gruppe von Standards auf Präsentationsebene, die die Präsentation von Audio- und Filmfragmenten definieren. Dazu gehört die MIDI-Schnittstelle (Musical Instrument Digital Interface) für die digitale Darstellung von Musik, ein von der Motion Picture Experts Group entwickelter MPEG-Standard, der dazu dient, Videoclips auf CDs zu komprimieren und zu kodieren, sie in digitalisierter Form zu speichern und mit Geschwindigkeiten von bis zu 1,5 zu übertragen Mbit/s und QuickTime ist ein Standard, der Audio- und Videoelemente für Programme beschreibt, die auf Macintosh- und PowerPC-Computern ausgeführt werden.

Sitzungsebene Sitzungsschicht)

Ebene 5 des Modells ist für die Aufrechterhaltung einer Kommunikationssitzung verantwortlich, sodass Anwendungen über einen langen Zeitraum hinweg miteinander interagieren können. Die Ebene verwaltet die Erstellung/Beendigung von Sitzungen, den Informationsaustausch, die Aufgabensynchronisierung, die Bestimmung der Datenübertragungsberechtigung und die Sitzungswartung während Zeiträumen der Anwendungsinaktivität. Die Übertragungssynchronisation wird durch die Platzierung von Kontrollpunkten im Datenstrom sichergestellt, von denen aus der Prozess bei einer Unterbrechung der Interaktion wieder aufgenommen wird.

Transportschicht Transportschicht)

Die 4. Ebene des Modells ist darauf ausgelegt, Daten ohne Fehler, Verluste und Duplikate in der Reihenfolge zu liefern, in der sie übertragen wurden. Es spielt keine Rolle, welche Daten von wo und wo übertragen werden, das heißt, sie stellen den Übertragungsmechanismus selbst bereit. Es unterteilt Datenblöcke in Fragmente, deren Größe vom Protokoll abhängt, fügt kurze zu einem zusammen und teilt lange auf. Beispiel: TCP, UDP.

Es gibt viele Klassen von Transportschichtprotokollen, die von Protokollen reichen, die nur grundlegende Transportfunktionen bereitstellen (z. B. Datenübertragungsfunktionen ohne Bestätigung), bis hin zu Protokollen, die sicherstellen, dass mehrere Datenpakete in der richtigen Reihenfolge an das Ziel geliefert werden, und mehrere Daten multiplexen Streams, bieten Mechanismen zur Datenflusskontrolle und garantieren die Zuverlässigkeit der empfangenen Daten.

Einige Protokolle der Netzwerkschicht, sogenannte verbindungslose Protokolle, garantieren nicht, dass die Daten in der Reihenfolge an ihr Ziel übermittelt werden, in der sie vom Quellgerät gesendet wurden. Einige Transportschichten bewältigen dies, indem sie Daten in der richtigen Reihenfolge sammeln, bevor sie sie an die Sitzungsschicht weitergeben. Datenmultiplexing bedeutet, dass die Transportschicht in der Lage ist, mehrere Datenströme (die Ströme können aus unterschiedlichen Anwendungen stammen) zwischen zwei Systemen gleichzeitig zu verarbeiten. Ein Flusskontrollmechanismus ist ein Mechanismus, der es Ihnen ermöglicht, die Datenmenge zu regulieren, die von einem System zu einem anderen übertragen wird. Transportschichtprotokolle verfügen oft über eine Funktion zur Steuerung der Datenübermittlung, die das empfangende System dazu zwingt, Bestätigungen an die sendende Seite zu senden, dass die Daten empfangen wurden.

Die Funktionsweise von Protokollen beim Verbindungsaufbau lässt sich am Beispiel der Bedienung eines normalen Telefons beschreiben. Protokolle dieser Klasse beginnen mit der Datenübertragung durch Aufrufen oder Einrichten einer Route für Pakete, die von der Quelle zum Ziel folgen sollen. Danach beginnt die serielle Datenübertragung und nach Abschluss der Übertragung wird die Verbindung beendet.

Verbindungslose Protokolle, die Daten senden, die in jedem Paket vollständige Adressinformationen enthalten, funktionieren ähnlich wie das Mailsystem. Jeder Brief oder jedes Paket enthält die Adresse des Absenders und des Empfängers. Als nächstes liest jedes zwischengeschaltete Postamt oder Netzwerkgerät die Adressinformationen und trifft eine Entscheidung über die Datenweiterleitung. Ein Brief oder Datenpaket wird von einem Zwischengerät zum anderen übertragen, bis es beim Empfänger zugestellt wird. Verbindungslose Protokolle garantieren nicht, dass die Informationen den Empfänger in der Reihenfolge erreichen, in der sie gesendet wurden. Transportprotokolle sind dafür verantwortlich, Daten in der richtigen Reihenfolge zu installieren, wenn verbindungslose Netzwerkprotokolle verwendet werden.

Netzwerkschicht Netzwerkschicht)

Schicht 3 des OSI-Netzwerkmodells soll den Pfad für die Datenübertragung definieren. Verantwortlich für die Übersetzung logischer Adressen und Namen in physische Adressen, die Bestimmung der kürzesten Routen, Switching und Routing sowie die Überwachung von Problemen und Überlastungen im Netzwerk. Auf dieser Ebene arbeitet ein Netzwerkgerät wie ein Router.

Protokolle der Netzwerkschicht leiten Daten von der Quelle zum Ziel.

Datenübertragungsebene Datenübertragungsebene)

Diese Schicht soll das Zusammenspiel von Netzwerken auf der physikalischen Ebene sicherstellen und eventuell auftretende Fehler kontrollieren. Es verpackt die von der physikalischen Schicht empfangenen Daten in Frames, prüft sie auf Integrität, korrigiert bei Bedarf Fehler (sendet eine wiederholte Anfrage für einen beschädigten Frame) und sendet sie an die Netzwerkschicht. Die Datenverbindungsschicht kann mit einer oder mehreren physischen Schichten kommunizieren und diese Interaktion überwachen und verwalten. Die IEEE 802-Spezifikation unterteilt diese Schicht in zwei Unterschichten: MAC (Media Access Control) regelt den Zugriff auf das gemeinsam genutzte physische Medium, LLC (Logical Link Control) stellt Netzwerkschichtdienste bereit.

In der Programmierung stellt diese Ebene den Netzwerkkartentreiber dar, in Betriebssystemen gibt es ihn Softwareschnittstelle Bei der Interaktion der Kanal- und Netzwerkschichten miteinander handelt es sich nicht um eine neue Ebene, sondern lediglich um eine Implementierung des Modells für ein bestimmtes Betriebssystem. Beispiele für solche Schnittstellen: ODI, NDIS

Körperliche Ebene Physikalische Schicht)

Die unterste Ebene des Modells ist für die direkte Übertragung des Datenstroms vorgesehen. Überträgt elektrische oder optische Signale in eine Kabel- oder Rundfunksendung und empfängt sie entsprechend und wandelt sie gemäß digitalen Signalcodierungsverfahren in Datenbits um. Mit anderen Worten: Es stellt eine Schnittstelle zwischen den Netzwerkmedien und dem Netzwerkgerät bereit.

OSI-Modell und reale Protokolle

Das siebenschichtige OSI-Modell ist theoretisch und weist eine Reihe von Mängeln auf. Es gab Versuche, Netzwerke streng nach dem OSI-Modell aufzubauen, aber die auf diese Weise erstellten Netzwerke waren teuer, unzuverlässig und unpraktisch in der Verwendung. Echte Netzwerkprotokolle, die in bestehenden Netzwerken verwendet werden, müssen davon abweichen und bieten unbeabsichtigte Funktionen, sodass einige von ihnen daran gebunden sind OSI-Ebenen ist etwas bedingt: Einige Protokolle belegen mehrere Schichten des OSI-Modells, Zuverlässigkeitsfunktionen werden auf mehreren Ebenen des OSI-Modells implementiert.

Der Hauptfehler von OSI ist die schlecht durchdachte Transportschicht. Daraufhin ermöglicht OSI den Datenaustausch zwischen Anwendungen (Einführung in das Konzept). Hafen- Anwendungskennung), die Möglichkeit zum Austausch einfacher Datagramme (UDP-Typ) ist in OSI jedoch nicht vorgesehen – die Transportschicht muss Verbindungen herstellen, die Zustellung sicherstellen, den Fluss steuern usw. (TCP-Typ). Echte Protokolle implementieren diese Möglichkeit.

TCP/IP-Familie

Die TCP/IP-Familie verfügt über drei Transportprotokolle: TCP, das vollständig OSI-kompatibel ist und eine Überprüfung des Datenempfangs ermöglicht, UDP, das der Transportschicht nur durch das Vorhandensein eines Ports entspricht und den Austausch von Datagrammen zwischen Anwendungen ermöglicht, garantiert jedoch nicht den Empfang von Daten, und SCTP, das einige der Mängel von TCP beseitigen und einige Neuerungen hinzufügen soll. (Es gibt etwa zweihundert weitere Protokolle in der TCP/IP-Familie, von denen das bekannteste das ICMP-Dienstprotokoll ist, das für interne Betriebsanforderungen verwendet wird; die übrigen sind ebenfalls keine Transportprotokolle.)

IPX/SPX-Familie

In der IPX/SPX-Familie erscheinen Ports (sogenannte „Sockets“ oder „Sockets“) im IPX-Netzwerkschichtprotokoll, die den Austausch von Datagrammen zwischen Anwendungen ermöglichen ( operationssystem reserviert einen Teil der Steckdosen für sich). Das SPX-Protokoll wiederum ergänzt IPX mit allen anderen Transportschichtfunktionen in voller Übereinstimmung mit OSI.

Als Hostadresse verwendet IPX eine Kennung, die aus einer vier Byte langen Netzwerknummer (von Routern zugewiesen) und einer MAC-Adresse gebildet wird Netzwerkadapter.

DOD-Modell

Ein TCP/IP-Protokollstapel, der ein vereinfachtes vierschichtiges OSI-Modell verwendet.

Adressierung in IPv6

Ziel- und Quelladressen in IPv6 sind 128 Bit bzw. 16 Byte lang. Version 6 verallgemeinert die speziellen Adresstypen von Version 4 in die folgenden Adresstypen:

  • Unicast – individuelle Adresse. Definiert einen einzelnen Knoten – einen Computer- oder Router-Port. Das Paket muss auf dem kürzesten Weg zum Knoten zugestellt werden.
  • Cluster – Clusteradresse. Bezieht sich auf eine Gruppe von Knoten, die ein gemeinsames Adresspräfix haben (z. B. an dasselbe physische Netzwerk angeschlossen sind). Das Paket muss auf dem kürzesten Weg an eine Gruppe von Knoten weitergeleitet und dann nur an eines der Gruppenmitglieder (z. B. den nächstgelegenen Knoten) zugestellt werden.
  • Multicast – die Adresse einer Reihe von Knoten, möglicherweise in verschiedenen physischen Netzwerken. Kopien des Pakets müssen nach Möglichkeit mithilfe von Hardware-Multicast- oder Broadcast-Zustellungsfunktionen an jeden Wählknoten übermittelt werden.

Wie IPv4 werden IPv6-Adressen basierend auf dem Wert der höchstwertigen Bits der Adresse in Klassen eingeteilt.

Die meisten Kurse sind für die zukünftige Verwendung reserviert. Am interessantesten für den praktischen Einsatz ist die Klasse, die für Internetdienstanbieter gedacht ist Vom Anbieter zugewiesener Unicast.

Die Adresse dieser Klasse hat die folgende Struktur:

Jedem Internetdienstanbieter wird eine eindeutige Kennung zugewiesen, die alle von ihm unterstützten Netzwerke identifiziert. Als nächstes weist der Anbieter seinen Abonnenten eindeutige Identifikatoren zu und verwendet beide Identifikatoren, wenn er einen Block von Abonnentenadressen zuweist. Der Teilnehmer selbst weist seinen Subnetzen und Knoten dieser Netzwerke eindeutige Kennungen zu.

Der Abonnent kann die IPv4-Subnetztechnik verwenden, um das Subnetz-ID-Feld weiter in kleinere Felder zu unterteilen.

Das beschriebene Schema bringt das IPv6-Adressierungsschema näher an die Schemata heran, die in territorialen Netzwerken wie Telefonnetzen oder X.25-Netzwerken verwendet werden. Die Hierarchie der Adressfelder ermöglicht es Backbone-Routern, nur mit den höheren Teilen der Adresse zu arbeiten, während die Verarbeitung weniger wichtiger Felder den Teilnehmer-Routern überlassen wird.

Um lokale Netzwerk-MAC-Adressen direkt in IP-Adressen verwenden zu können, müssen mindestens 6 Bytes für das Host-Identifier-Feld reserviert werden.

Um die Kompatibilität mit dem IPv4-Adressierungsschema sicherzustellen, verfügt IPv6 über eine Klasse von Adressen, deren höchstwertige Bits 0000 0000 enthalten. Die unteren 4 Bytes der Adresse dieser Klasse müssen die IPv4-Adresse enthalten. Router, die beide Adressversionen unterstützen, müssen eine Übersetzung bereitstellen, wenn sie ein Paket von einem Netzwerk, das IPv4-Adressierung unterstützt, an ein Netzwerk weiterleiten, das IPv6-Adressierung unterstützt, und umgekehrt.

Kritik

Das siebenschichtige OSI-Modell wurde von einigen Experten kritisiert. Insbesondere im klassischen Buch „UNIX. „Systemadministratorhandbuch“ Evi Nemeth und andere schreiben:

… Während die ISO-Gremien über ihre Standards stritten, veränderte sich hinter ihrem Rücken das gesamte Netzwerkkonzept und das TCP/IP-Protokoll wurde weltweit implementiert. ...

Als die ISO-Protokolle schließlich implementiert wurden, traten eine Reihe von Problemen auf:
Diese Protokolle basierten auf Konzepten, die in modernen Netzwerken keinen Sinn ergeben.
Ihre Spezifikationen waren teilweise unvollständig.
Nach eigenen Angaben Funktionalität Sie waren anderen Protokollen unterlegen.
Das Vorhandensein mehrerer Schichten machte diese Protokolle langsam und schwierig zu implementieren.

... Jetzt geben selbst die eifrigsten Befürworter dieser Protokolle zu, dass OSI allmählich zu einer Fußnote in der Computergeschichte wird.

Das OSI-Modell ist ein von der internationalen Normungsorganisation erstelltes konzeptionelles Modell, das es verschiedenen Kommunikationssystemen ermöglicht, mithilfe von Standardprotokollen zu kommunizieren. In einfachen Worten OSI stellt einen Standard für die Kommunikation verschiedener Computersysteme untereinander bereit.

Die OSI-Modelle können als universelle Sprache für betrachtet werden Computernetzwerke. Es basiert auf dem Konzept, ein Kommunikationssystem in sieben abstrakte Schichten zu unterteilen, wobei jede Schicht über der letzten liegt.
Jede Schicht des OSI-Modells führt spezifische Arbeit aus und interagiert mit den darüber und darunter liegenden Schichten. bestimmte Ebenen anvisieren Netzwerkverbindung. Die Anwendungsschicht greift die Zielschicht 7 an und die Protokollschicht greift die Schichten 3 und 4 an.

Warum das OSI-Modell wichtig ist

Trotz der Tatsache, dass modernes Internet Obwohl das OSI-Modell nicht strikt dem OSI-Modell folgt (es folgt eher den einfacheren Internetprotokollen), ist das OSI-Modell dennoch sehr nützlich für die Fehlerbehebung im Netzwerk. Ganz gleich, ob eine Person ihren Port nicht online stellen kann oder eine Website für Tausende von Benutzern nicht verfügbar ist, das OSI-Modell kann das Problem lösen und seine Ursache isolieren. Wenn das Problem auf eine bestimmte Modellebene eingegrenzt werden kann, kann eine Menge unnötiger Arbeit vermieden werden.

Die sieben Abstraktionsschichten des OSI-Modells können von oben nach unten wie folgt definiert werden:

7. Anwendungsschicht

Dies ist die einzige Ebene, die direkt mit Benutzerdaten interagiert. Softwareanwendungen wie Webbrowser und E-Mail-Clients Verwenden Sie die Anwendungsschicht, um die Kommunikation zu initiieren. Es sollte jedoch klargestellt werden, dass der Kunde Softwareanwendungen sind nicht Teil der Anwendungsschicht. Vielmehr ist die Anwendungsschicht für die Protokolle und die Datenverarbeitung verantwortlich, auf die sich die Software verlässt, um dem Benutzer aussagekräftige Daten bereitzustellen. Zu den Protokollen der Anwendungsschicht gehören sowohl HTTP als auch SMTP, eines der Protokolle, die die E-Mail-Kommunikation ermöglichen.

6. Präsentationsebene

Diese Schicht ist in erster Linie dafür verantwortlich, Daten so aufzubereiten, dass sie von der Anwendungsschicht verwendet werden können. Mit anderen Worten: Layer 6 macht die Daten für Anwendungen präsentierbar. Die Datenpräsentationsschicht ist für die Übersetzung, Verschlüsselung und Komprimierung von Daten verantwortlich.

Es können zwei kommunizierende Geräte verwendet werden verschiedene Methoden Codierung, daher ist Schicht 6 dafür verantwortlich, eingehende Daten in eine Syntax umzuwandeln, die für die Anwendungsschicht des empfangenden Geräts verständlich ist.
Wenn Geräte über eine verschlüsselte Verbindung kommunizieren, ist Schicht 6 dafür verantwortlich, die Verschlüsselung auf der Seite des Absenders hinzuzufügen und die Verschlüsselung auf der Seite des Empfängers zu entschlüsseln, damit sie der Anwendungsschicht unverschlüsselte, lesbare Daten präsentieren kann.

Schließlich ist die Präsentationsschicht auch dafür verantwortlich, die von der Anwendungsschicht empfangenen Daten zu komprimieren, bevor sie an die Schicht übermittelt werden. Dies trägt dazu bei, die Geschwindigkeit und Effizienz der Kommunikation zu verbessern, indem die übertragene Datenmenge minimiert wird.

5. Sitzungsschicht

Diese Schicht ist für das Öffnen und Schließen der Kommunikation zwischen zwei Geräten verantwortlich. Die Zeit zwischen dem Öffnen und Schließen einer Verbindung wird als Sitzung bezeichnet. Die Sitzungsschicht stellt sicher, dass die Sitzung lange genug geöffnet bleibt, um alle ausgetauschten Daten zu übertragen, und schließt die Sitzung dann schnell, um eine Verschwendung von Ressourcen zu vermeiden.
Die Sitzungsschicht synchronisiert auch Datenübertragungen mit Prüfpunkten. Wenn beispielsweise eine 100-Megabyte-Datei übertragen wird, setzt die Sitzungsschicht möglicherweise alle 5 Megabyte einen Prüfpunkt. Kommt es nach der Übertragung von 52 Megabyte zu einem Verbindungsabbruch oder einem Fehler, kann die Sitzung am letzten Kontrollpunkt fortgesetzt werden, was bedeutet, dass weitere 50 Megabyte Daten übertragen werden müssen. Ohne Kontrollpunkte müsste der gesamte Transfer von vorne beginnen.

4. Transportschicht

Schicht 4 ist für die End-to-End-Kommunikation zwischen diesen beiden Geräten verantwortlich. Dabei werden Daten von der Sitzungsschicht empfangen und in sogenannte Segmente zerlegt, bevor sie an Schicht 3 gesendet werden. Die Transportschicht auf dem empfangenden Gerät ist dafür verantwortlich, die Segmente wieder zu Daten zusammenzusetzen, die die Sitzungsschicht verwenden kann.
Die Transportschicht ist für die Flusskontrolle und Fehlerkontrolle verantwortlich. Die Flusskontrolle bestimmt die optimale Übertragungsrate, um sicherzustellen, dass ein Sender mit einer schnellen Verbindung einen Empfänger mit einer langsamen Verbindung nicht überlastet. Die Transportschicht führt auf der Empfangsseite eine Fehlerkontrolle durch, stellt sicher, dass die empfangenen Daten vollständig sind, und fordert eine erneute Übertragung an, wenn dies nicht der Fall ist.

3. Netzwerkschicht

Die Netzwerkschicht ist für die Erleichterung der Datenübertragung zwischen zwei verschiedenen Netzwerken verantwortlich. Wenn sich zwei kommunizierende Geräte im selben Netzwerk befinden, ist die Netzwerkschicht nicht erforderlich. Die Netzwerkschicht zerlegt Transportschichtsegmente am sendenden Gerät in kleinere Einheiten, sogenannte Pakete, und setzt diese Pakete am empfangenden Gerät wieder zusammen. Die Netzwerkschicht findet außerdem den besten physischen Pfad, über den die Daten ihr Ziel erreichen. Dies nennt man Routing.

2. Datenverbindungsschicht

Der Netzwerkschicht sehr ähnlich, mit der Ausnahme, dass Schicht 2 die Datenübertragung zwischen zwei Geräten im selben Netzwerk erleichtert. Diese Verbindungsschicht empfängt Pakete von der Netzwerkschicht und teilt sie in kleinere Teile, sogenannte Frames, auf. Wie die Netzwerkschicht ist auch die Datenverbindungsschicht für die Flusskontrolle und das Fehlermanagement bei der Kommunikation innerhalb des Netzwerks verantwortlich (die Transportschicht übernimmt nur die Flusskontrolle und das Fehlermanagement für die Kommunikation zwischen Netzwerken).

1. Physikalische Schicht

Diese Ebene beinhaltet physische Ausrüstung, die an der Datenübertragung beteiligt sind, wie z. B. Kabel und Schalter. Dies ist auch die Ebene, auf der die Daten in einen Bitstrom umgewandelt werden, der eine Folge von Einsen und Nullen ist. Die physikalische Schicht beider Geräte muss außerdem eine Signalkonvention aushandeln, damit auf beiden Geräten Einsen von Nullen unterschieden werden können.

Daten fließen durch das OSI-Modell

Damit für Menschen lesbare Informationen über ein Netzwerk von einem Gerät zu einem anderen übertragen werden können, müssen die Daten auf dem sendenden Gerät sieben Schichten des OSI-Modells hinunter und dann auf der Empfängerseite sieben Schichten nach oben durchlaufen.
Beispielsweise möchte jemand einem Freund einen Brief schicken. Der Absender verfasst seine Nachricht in der E-Mail-Anwendung auf seinem Laptop und drückt dann auf „Senden“. Sein Mail-Bewerbung leitet die E-Mail an die Anwendungsschicht weiter, die ein Protokoll (SMTP) auswählt und die Daten an die Präsentationsschicht weiterleitet. Die Daten werden dann komprimiert und an die Sitzungsschicht gesendet, die die Kommunikationssitzung initiiert.

Die Daten gelangen dann zur Transportschicht des Absenders, wo sie segmentiert werden. Anschließend werden diese Segmente auf der Netzwerkschicht in Pakete zerlegt, die auf der Datenverbindungsschicht weiter in Frames zerlegt werden. Diese Schicht führt sie zur physikalischen Schicht, die die Daten in einen Bitstrom aus Einsen und Nullen umwandelt und über ein physisches Medium wie ein Kabel sendet.
Sobald der Computer des Empfängers den Bitstrom über ein physisches Medium (z. B. WLAN) empfängt, durchlaufen die Daten dieselben Schichten auf dem Gerät, jedoch in umgekehrter Reihenfolge. Zunächst wandelt die physikalische Schicht den Bitstrom aus Einsen und Nullen in Frames um, die an die Datenverbindungsschicht weitergeleitet werden. Die Datenverbindungsschicht fügt die Frames dann zu Paketen für die Netzwerkschicht zusammen. Die Netzwerkschicht erstellt dann Segmente aus den Paketen zur Transportschicht, die die Segmente zu einem Datenelement zusammenfügt.

Die Daten gehen dann an die Empfängersitzungsschicht, die die Daten an die Präsentationsschicht weiterleitet und dann die Kommunikationssitzung beendet. Als nächstes entfernt die Präsentationsschicht die Komprimierung und übergibt die Rohdaten an die Anwendungsschicht. Die Anwendungsschicht leitet die für Menschen lesbaren Daten dann zusammen mit der E-Mail-Software des Empfängers weiter, sodass sie gelesen werden können Email Absender auf Laptop-Bildschirm.

Im Video: OSI-Modell und TCP-IP-Protokollstapel. Ethernet-Grundlagen.

Das OSI-Netzwerkmodell ist ein Referenzmodell für die Kommunikation offene Systeme, klingt auf Englisch wie Open Systems Interconnection Basic Reference Model. Sein Zweck ist eine verallgemeinerte Darstellung von Netzwerkinteraktionstools.

Das heißt, das OSI-Modell ist ein allgemeiner Standard für Programmentwickler, dank dessen jeder Computer von einem anderen Computer übertragene Daten gleichermaßen entschlüsseln kann. Zur Verdeutlichung gebe ich ein Beispiel aus der Praxis. Es ist bekannt, dass Bienen alles um sich herum im ultravioletten Licht sehen. Das heißt, unser Auge und das der Biene nehmen dasselbe Bild auf völlig unterschiedliche Weise wahr, und was Insekten sehen, kann für das menschliche Auge unsichtbar sein.

Dasselbe gilt auch für Computer: Wenn ein Entwickler eine Anwendung in einer Programmiersprache schreibt, die sein eigener Computer versteht, aber für niemanden anderen verfügbar ist, können Sie das von dieser Anwendung erstellte Dokument auf keinem anderen Gerät lesen. Deshalb kamen wir auf die Idee, beim Verfassen von Bewerbungen einheitliche Regeln zu befolgen, die für jeden verständlich sind.

OSI-Ebenen

Der Übersichtlichkeit halber wird der Netzwerkbetriebsprozess normalerweise in sieben Ebenen unterteilt, von denen jede über eine eigene Gruppe von Protokollen verfügt.

Netzwerkprotokoll sind die Regeln und technischen Verfahren, die es vernetzten Computern ermöglichen, sich zu verbinden und Daten auszutauschen.
Eine Gruppe von Protokollen, die durch ein gemeinsames Endziel vereint sind, wird als Protokollstapel bezeichnet.

Um verschiedene Aufgaben auszuführen, gibt es mehrere Protokolle, die Systeme bedienen, beispielsweise den TCP/IP-Stack. Schauen wir uns genauer an, wie Informationen von einem Computer über ein lokales Netzwerk an einen anderen Computer gesendet werden.

Aufgaben des Computers des ABSENDERS:

  • Holen Sie sich Daten aus der Anwendung
  • Brechen Sie sie in kleine Pakete auf, wenn das Volumen groß ist
  • Bereiten Sie die Übertragung vor, d. h. geben Sie die Route an, verschlüsseln Sie und transkodieren Sie sie in ein Netzwerkformat.

Aufgaben des Computers des EMPFÄNGERS:

  • Datenpakete empfangen
  • Entfernen Sie Serviceinformationen daraus
  • Daten in die Zwischenablage kopieren
  • Bilden Sie nach dem vollständigen Empfang aller Pakete daraus einen ersten Datenblock
  • Geben Sie es an die App weiter

Um alle diese Operationen korrekt durchzuführen, ist ein einziger Regelsatz erforderlich, nämlich das OSI-Referenzmodell.

Kehren wir zu den OSI-Ebenen zurück. Sie werden in der Regel in umgekehrter Reihenfolge gezählt und Netzwerkanwendungen stehen oben in der Tabelle, das physische Informationsübertragungsmedium ganz unten. Während die Daten vom Computer direkt zum Netzwerkkabel fließen, werden sie durch auf verschiedenen Ebenen arbeitende Protokolle nach und nach umgewandelt und vorbereitet physische Übertragung.

Schauen wir sie uns genauer an.

7. Anwendungsschicht

Seine Aufgabe besteht darin, Daten von der Netzwerkanwendung zu sammeln und an Level 6 zu senden.

6. Präsentationsebene

Übersetzt diese Daten in eine einzige universelle Sprache. Der Punkt ist, dass jeder Computerprozessor Es hat eigenes Format Datenverarbeitung, aber sie müssen in einem universellen Format in das Netzwerk gelangen – das ist es, was die Präsentationsschicht tut.

5. Sitzungsschicht

Er hat viele Aufgaben.

  1. Bauen Sie eine Kommunikationssitzung mit dem Empfänger auf. Die Software warnt den empfangenden Computer, dass Daten an ihn gesendet werden.
  2. Hier finden Namenserkennung und -schutz statt:
    • Identifikation – Namenserkennung
    • Authentifizierung – Passwortüberprüfung
    • Registrierung - Befugnisübertragung
  3. Die Umsetzung, welche Partei Informationen übermittelt und wie lange dies dauern wird.
  4. Platzieren Sie Prüfpunkte im gesamten Datenfluss, sodass bei Verlust eines Teils leicht festgestellt werden kann, welcher Teil verloren geht und erneut gesendet werden sollte.
  5. Bei der Segmentierung wird ein großer Block in kleine Pakete aufgeteilt.

4. Transportschicht

Bietet Anwendungen das erforderliche Maß an Sicherheit bei der Übermittlung von Nachrichten. Es gibt zwei Gruppen von Protokollen:

  • Verbindungsorientierte Protokolle – sie überwachen die Übermittlung von Daten und fordern optional eine erneute Übertragung an, wenn diese fehlschlägt. Dies ist TCP – Information Transfer Control Protocol.
  • Nicht verbindungsorientiert (UDP) – sie senden einfach Blöcke und überwachen ihre Zustellung nicht weiter.

3. Netzwerkschicht

Bietet eine End-to-End-Übertragung eines Pakets durch Berechnung seiner Route. Auf dieser Ebene werden in Paketen die IP-Adressen des Absenders und des Empfängers zu allen vorherigen Informationen hinzugefügt, die von anderen Ebenen generiert wurden. Von diesem Moment an wird das Datenpaket als PAKET selbst bezeichnet (das IP-Protokoll ist ein Internetworking-Protokoll).

2. Datenverbindungsschicht

Hier wird das Paket innerhalb eines Kabels, also eines lokalen Netzwerks, übertragen. Es funktioniert nur bis zum Edge-Router eines lokalen Netzwerks. Die Verbindungsschicht fügt dem empfangenen Paket einen eigenen Header hinzu – die MAC-Adressen des Absenders und des Empfängers, und in dieser Form wird der Datenblock bereits als FRAME bezeichnet.

Bei der Übertragung über ein lokales Netzwerk hinaus wird dem Paket nicht der MAC des Hosts (Computers), sondern des Routers eines anderen Netzwerks zugewiesen. Hier stellt sich die Frage nach grauem und weißem IP, die in dem oben verlinkten Artikel behandelt wurde. Grau ist eine Adresse innerhalb eines lokalen Netzwerks, die außerhalb dieses Netzwerks nicht verwendet wird. White ist im globalen Internet eine einzigartige Adresse.

Wenn ein Paket am Edge-Router ankommt, wird die IP des Pakets durch die IP dieses Routers ersetzt und das gesamte lokale Netzwerk verbindet sich unter einer einzigen IP-Adresse mit dem globalen Netzwerk, also dem Internet. Wenn die Adresse weiß ist, ändert sich der Teil der Daten mit der IP-Adresse nicht.

1. Physikalische Schicht (Transportschicht)

Verantwortlich für die Umwandlung binärer Informationen in physikalisches Signal, die auf dem physischen Datenkanal gesendet wird. Handelt es sich um ein Kabel, dann ist das Signal elektrisch; handelt es sich um ein Glasfasernetz, dann handelt es sich um ein optisches Signal. Diese Konvertierung erfolgt über einen Netzwerkadapter.

Protokollstapel

TCP/IP ist ein Protokollstapel, der die Datenübertragung sowohl in einem lokalen Netzwerk als auch im Internet verwaltet. Dieser Stapel enthält 4 Ebenen, d. h. nach dem OSI-Referenzmodell vereint jede von ihnen mehrere Ebenen.

  1. Bewerbung (OSI – Bewerbung, Präsentation und Sitzung)
    Für diese Ebene sind folgende Protokolle zuständig:
    • TELNET – Fernkommunikationssitzung im Formular Befehlszeile
    • FTP – File Transfer Protocol
    • SMTP – Mail-Weiterleitungsprotokoll
    • POP3 und IMAP - Empfang Postsendungen
    • HTTP – Arbeiten mit Hypertext-Dokumenten
  2. Transport (dasselbe gilt für OSI) ist das bereits oben beschriebene TCP und UDP.
  3. Internetwork (OSI – Netzwerk) ist ein IP-Protokoll
  4. Ebene Netzwerk Schnittstellen(je nach OSI - Kanal und physisch) Netzwerkadaptertreiber sind für den Betrieb dieser Ebene verantwortlich.

Terminologie zur Bezeichnung eines Datenblocks

  • Stream – die Daten, die auf Anwendungsebene bearbeitet werden
  • Ein Datagramm ist ein von UPD ausgegebener Datenblock, der keine garantierte Zustellung hat.
  • Segment ist ein Block, dessen Lieferung am Ausgang garantiert ist TCP-Protokoll
  • Ein Paket ist ein vom IP-Protokoll ausgegebener Datenblock. Da die Zustellung auf dieser Ebene noch nicht garantiert ist, kann man es auch als Datagramm bezeichnen.
  • Frame ist ein Block mit zugewiesenen MAC-Adressen.

Danke! Hat nicht geholfen

Ich beginne damit, zu definieren, wie es akzeptiert wird. Das OSI-Modell ist ein theoretisches Idealmodell zur Übertragung von Daten über ein Netzwerk. Dies bedeutet, dass Sie in der Praxis nie eine exakte Übereinstimmung mit diesem Modell finden werden. Dies ist der Standard, an den sich Entwickler und Hersteller von Netzwerksoftware halten Netzwerkausrüstung um die Kompatibilität ihrer Produkte aufrechtzuerhalten. Sie können dies mit den Vorstellungen der Menschen über einen idealen Menschen vergleichen – Sie werden es nirgendwo finden, aber jeder weiß, wonach er streben muss.


Ich möchte sofort auf eine Nuance hinweisen: Ich werde das, was über das Netzwerk übertragen wird, im Rahmen des OSI-Modells als Daten bezeichnen, was nicht ganz korrekt ist, aber um den unerfahrenen Leser nicht mit den Begriffen zu verwirren, habe ich mit meinem einen Kompromiss geschlossen Gewissen.


Nachfolgend finden Sie das bekannteste und am besten verstandene Diagramm des OSI-Modells. Der Artikel wird noch weitere Bilder enthalten, aber ich schlage vor, das erste als das Hauptbild zu betrachten:



Die Tabelle besteht aus zwei Spalten, im Anfangsstadium interessiert uns nur die richtige. Wir werden die Tabelle von unten nach oben lesen (wie sonst :)). Tatsächlich ist das nicht meine Laune, aber ich mache es, um die Aufnahme von Informationen zu erleichtern – von einfach bis komplex. Gehen!


Die rechte Seite der obigen Tabelle zeigt von unten nach oben den Pfad der über das Netzwerk übertragenen Daten (z. B. von Ihrem Heimrouter zu deinem Computer). Klarstellung – OSI-Ebenen von unten nach oben, dann ist dies der Datenpfad auf der Empfangsseite, wenn von oben nach unten, dann umgekehrt – auf der Sendeseite. Ich hoffe, es ist jetzt klar. Um Zweifel völlig auszuräumen, hier noch ein Diagramm zur Verdeutlichung:



Um den Weg der Daten und die damit einhergehenden Veränderungen über die Ebenen hinweg zu verfolgen, reicht es aus, sich vorzustellen, wie sie sich entlang der blauen Linie im Diagramm bewegen, zunächst von oben nach unten durch die OSI-Ebenen vom ersten Computer, dann von unten um auf die Sekunde zu toppen. Schauen wir uns nun die einzelnen Ebenen genauer an.


1) Körperlich(physisch) – dazu gehört das sogenannte „Datenübertragungsmedium“, also Drähte, optische Kabel, Funkwellen (bei drahtlosen Verbindungen) und dergleichen. Wenn Ihr Computer beispielsweise über ein Kabel mit dem Internet verbunden ist, wird die Qualität der Datenübertragung auf der ersten, physikalischen Ebene durch die Kabel, Kontakte am Ende des Kabels, Kontakte des Steckers der Netzwerkkarte Ihres Computers bestimmt. als auch intern Stromkreise auf Computerplatinen. Netzwerkingenieure haben das Konzept eines „physikalischen Problems“ – das bedeutet, dass der Spezialist ein Gerät der physikalischen Schicht als Schuldigen für die „Nichtübertragung“ von Daten identifiziert hat, zum Beispiel ist irgendwo ein Netzwerkkabel kaputt oder niedriges Niveau Signal.


2) Kanal(Datenlink) – das ist viel interessanter. Um die Verbindungsschicht zu verstehen, müssen wir zunächst das Konzept der MAC-Adresse verstehen, da sie in diesem Kapitel die Hauptfigur sein wird :). Die MAC-Adresse wird auch „physikalische Adresse“ oder „Hardware-Adresse“ genannt. Es handelt sich um einen Satz von 12 Zeichen hexadezimal Zahlensystem geteilt durch 6 Oktette Bindestrich oder Doppelpunkt, zum Beispiel 08:00:27:b4:88:c1. Es wird zur eindeutigen Identifizierung benötigt Netzwerkgerät im Netz. Theoretisch ist eine MAC-Adresse weltweit eindeutig, d. h. Eine solche Adresse gibt es nirgendwo auf der Welt und sie wird bei der Produktion in das Netzwerkgerät „eingenäht“. Es gibt jedoch einfache Möglichkeiten, es in ein beliebiges zu ändern, und außerdem sind einige skrupellose und wenig bekannte Hersteller nicht davor zurück, beispielsweise eine Charge von 5000 zu nieten Netzwerkkarten mit genau dem gleichen MAC. Wenn dementsprechend mindestens zwei solcher „Akrobatenbrüder“ im selben lokalen Netzwerk auftauchen, kommt es zu Konflikten und Problemen.


Auf der Datenverbindungsebene werden die Daten also von einem Netzwerkgerät verarbeitet, das nur an einer Sache interessiert ist – unserer berüchtigten MAC-Adresse, d. h. er interessiert sich für den Lieferadressaten. Zu den Link-Level-Geräten gehören beispielsweise Switches (auch Switches genannt) – sie speichern in ihrem Speicher die MAC-Adressen von Netzwerkgeräten, mit denen sie eine direkte, direkte Verbindung haben, und checken die MAC-Adressen ein, wenn sie Daten an ihrem Empfangsport empfangen die Daten mit den im Speicher verfügbaren MAC-Adressen. Bei Übereinstimmungen werden die Daten an den Empfänger übermittelt, der Rest wird einfach ignoriert.


3) Netzwerk(Netzwerk) ist eine „heilige“ Ebene, deren Verständnis zum Funktionsprinzip einen Netzwerktechniker größtenteils ausmacht. Hier regiert die „IP-Adresse“ bereits mit eiserner Hand, hier ist sie die Grundlage der Grundlagen. Dank der Anwesenheit einer IP-Adresse ist es möglich, Daten zwischen Computern zu übertragen, die nicht Teil desselben lokalen Netzwerks sind. Datenübertragung zwischen verschiedenen lokale Netzwerke wird Routing genannt, und Geräte, die dies ermöglichen, werden Router genannt (sie sind auch Router, obwohl das Konzept eines Routers in den letzten Jahren stark verzerrt wurde).


Also eine IP-Adresse – ohne auf Details einzugehen, handelt es sich um einen bestimmten Satz von 12 Ziffern im dezimalen („regulären“) Zahlensystem, unterteilt in 4 Oktette, getrennt durch einen Punkt, der einem Netzwerkgerät beim Herstellen einer Verbindung zugewiesen wird das Netzwerk. Hier müssen wir etwas tiefer gehen: Beispielsweise kennen viele Menschen die Adresse aus der Reihe 192.168.1.23. Es ist ganz offensichtlich, dass es hier keine 12 Ziffern gibt. Wenn Sie die Adresse jedoch im Vollformat schreiben, passt alles zusammen – 192.168.001.023. Wir gehen an dieser Stelle nicht noch tiefer in die Materie ein, da die IP-Adressierung ein separates Thema zum Erzählen und Anzeigen ist.


4) Transportschicht(Transport) – wie der Name schon sagt, wird es speziell für die Zustellung und den Versand von Daten an den Empfänger benötigt. In Analogie zu unserer leidgeprüften Post ist die IP-Adresse die tatsächliche Zustell- oder Empfangsadresse und das Transportprotokoll der Postbote, der den Brief lesen kann und weiß, wie er ihn zuzustellen hat. Protokolle sind unterschiedlich und dienen unterschiedlichen Zwecken, haben aber die gleiche Bedeutung – die Übermittlung.


Die Transportschicht ist die letzte, an der Netzwerkingenieure am meisten interessiert sind. Systemadministratoren. Wenn alle 4 unteren Ebenen ordnungsgemäß funktionierten, die Daten jedoch ihr Ziel nicht erreichten, muss das Problem bereits darin gesucht werden Software bestimmten Computer. Protokolle der sogenannten oberen Ebenen sind für Programmierer und manchmal auch für Systemadministratoren von großer Bedeutung (wenn er beispielsweise an der Serverwartung beteiligt ist). Daher werde ich im Folgenden kurz den Zweck dieser Ebenen beschreiben. Darüber hinaus werden bei objektiver Betrachtung der Situation in der Praxis meist die Funktionen mehrerer oberer Schichten des OSI-Modells von einer Anwendung oder einem Dienst übernommen, und es lässt sich nicht eindeutig sagen, wo sie zugeordnet werden sollen.


5) Sitzung(Sitzung) – steuert das Öffnen und Schließen einer Datenübertragungssitzung, prüft Zugriffsrechte und steuert die Synchronisierung von Beginn und Ende der Übertragung. Wenn Sie beispielsweise eine Datei aus dem Internet herunterladen, sendet Ihr Browser (oder was auch immer Sie herunterladen) eine Anfrage an den Server, auf dem sich die Datei befindet. Zu diesem Zeitpunkt werden Sitzungsprotokolle aktiviert, die ein erfolgreiches Herunterladen der Datei gewährleisten. Danach werden sie theoretisch automatisch deaktiviert, obwohl es Optionen gibt.


6) Exekutive(Präsentation) – bereitet Daten für die Verarbeitung durch die endgültige Anwendung vor. Zum Beispiel, wenn dies Textdatei, dann müssen Sie die Kodierung überprüfen (damit Sie keine „kryakozyabrs“ bekommen), vielleicht aus dem Archiv entpacken ... aber hier ist das, worüber ich zuvor geschrieben habe, deutlich sichtbar – es ist sehr schwer zu unterscheiden, wo das Die Führungsebene endet und die nächste beginnt:


7) Angewendet(Anwendung) – wie der Name schon sagt, die Ebene der Anwendungen, die die empfangenen Daten verwenden, und wir sehen das Ergebnis der Arbeit aller Ebenen des OSI-Modells. Sie lesen diesen Text beispielsweise, weil Sie ihn in der richtigen Kodierung, in der richtigen Schriftart usw. geöffnet haben. dein Browser.


Und da wir nun zumindest ein allgemeines Verständnis der Technologie des Prozesses haben, halte ich es für notwendig, über Bits, Frames, Pakete, Blöcke und Daten zu sprechen. Wenn Sie sich erinnern, habe ich Sie am Anfang des Artikels gebeten, nicht auf die linke Spalte in der Haupttabelle zu achten. Also, ihre Zeit ist gekommen! Nun gehen wir noch einmal alle Schichten des OSI-Modells durch und sehen, wie aus einfachen Bits (Nullen und Einsen) Daten werden. Wir werden auch von unten nach oben vorgehen, um die Reihenfolge der Aufnahme des Materials nicht zu stören.


Auf der physischen Ebene haben wir ein Signal. Es kann elektrisch, optisch, Funkwellen usw. sein. Bisher handelt es sich hierbei nicht um gerade Bits, sondern das Netzwerkgerät analysiert das empfangene Signal und wandelt es in Nullen um. Dieser Vorgang wird als „Hardwarekonvertierung“ bezeichnet. Darüber hinaus werden die Bits bereits im Netzwerkgerät zu (acht Bits in einem Byte) zusammengefasst, verarbeitet und an die Datenverbindungsschicht übertragen.


Auf der Linkebene haben wir das sogenannte rahmen. Grob gesagt handelt es sich hierbei um ein Paket von Bytes, von 64 bis 1518 in einem Paket, aus dem der Switch den Header liest, der die MAC-Adressen des Empfängers und des Absenders sowie enthält Technische Information. Sehen Sie, dass die MAC-Adresse im Header und in Ihrem übereinstimmt Schalttisch(Speicher) überträgt der Switch Frames mit solchen Übereinstimmungen an das Zielgerät


An Netzwerk Auf der Ebene werden zu all dem Guten auch die IP-Adressen des Empfängers und des Absenders hinzugefügt, die aus demselben Header extrahiert werden und dies als Paket bezeichnet wird.


Auf der Transportebene wird das Paket an das entsprechende Protokoll adressiert, dessen Code in den Header-Dienstinformationen angegeben ist, und wird zur Bedienung an Protokolle höherer Ebenen weitergegeben, bei denen es sich bereits um vollwertige Daten handelt, d.h. Informationen in einer Form, die für Anwendungen verdaulich und nutzbar ist.


Dies wird im folgenden Diagramm deutlicher:




Freunden erzählen