Es werden Modelle hergestellt, die sich mit dem System verbinden. Theorie: OSI-Netzwerkmodell. Funktionen der Anwendungsschicht des osi-Modells

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden




Dieses Modell wurde bereits 1984 von der International Standard Organization (ISO) entwickelt und hieß ursprünglich Open Systems Interconnection, OSI.
Interaktionsmodell offene Systeme(eigentlich ein Modell der Netzwerkinteraktion) ist ein Standard für die Gestaltung der Netzwerkkommunikation und geht von einem mehrschichtigen Ansatz zum Aufbau von Netzwerken aus.
Jede Ebene des Modells bedient unterschiedliche Phasen des Interaktionsprozesses. Durch die Aufteilung in Schichten erleichtert das OSI-Netzwerkmodell die Zusammenarbeit von Hardware und Software. Das OSI-Modell unterteilt Netzwerkfunktionen in sieben Schichten: Anwendung, Präsentation, Sitzung, Transport, Netzwerk, Verbindung und physisch.


  • Physikalische Schicht(Physikalische Schicht) – bestimmt die Art und Weise, wie Computer physisch im Netzwerk verbunden sind. Die Funktionen der zu dieser Ebene gehörenden Werkzeuge sind die bitweise Umwandlung digitaler Daten in Signale, die über ein physisches Medium (z. B. über ein Kabel) übertragen werden, sowie die eigentliche Übertragung von Signalen.
  • Datenübertragungsebene(Datenverbindungsschicht) – ist für die Organisation der Datenübertragung zwischen Teilnehmern über die physikalische Schicht verantwortlich, daher werden auf dieser Ebene Adressierungsmittel bereitgestellt, die eine eindeutige Identifizierung von Absender und Empfänger in der gesamten Gruppe von Teilnehmern ermöglichen, die mit einer gemeinsamen Verbindung verbunden sind Kommunikationsleitung. Zu den Funktionen dieser Ebene gehört auch die Anordnung der Übertragung zum Zweck der parallelen Nutzung einer Kommunikationsleitung durch mehrere Teilnehmerpaare. Darüber hinaus bieten Link-Layer-Tools eine Fehlerprüfung, die während der Datenübertragung durch die physikalische Schicht auftreten kann.
  • Netzwerkschicht(Netzwerkschicht) – gewährleistet die Übermittlung von Daten zwischen Computern in einem Netzwerk, das eine Verbindung verschiedener physischer Netzwerke darstellt. Diese Ebene setzt das Vorhandensein logischer Adressierungstools voraus, mit denen Sie einen Computer in einem verbundenen Netzwerk eindeutig identifizieren können. Eine der Hauptfunktionen von Tools auf dieser Ebene ist die gezielte Weitergabe von Daten an einen bestimmten Empfänger.
  • Transportschicht(Transportschicht) – implementiert die Datenübertragung zwischen zwei laufenden Programmen verschiedene Computer Dabei wird sichergestellt, dass keine Verluste und Duplikate von Informationen entstehen, die aufgrund von Übertragungsfehlern niedrigerer Schichten entstehen können. Wenn die über die Transportschicht übertragenen Daten fragmentiert sind, sorgen die Mittel dieser Schicht dafür, dass die Fragmente in der richtigen Reihenfolge zusammengesetzt werden.
  • Sitzungsebene (oder Sitzungsebene).(Sitzungsschicht) – ermöglicht es zwei Programmen, eine langfristige Kommunikation über das Netzwerk aufrechtzuerhalten, die als Sitzung (Sitzung) oder Sitzung bezeichnet wird. Diese Schicht verwaltet den Sitzungsaufbau, den Informationsaustausch und die Sitzungsbeendigung. Es ist außerdem für die Authentifizierung verantwortlich, sodass nur bestimmte Teilnehmer an der Sitzung teilnehmen können, und stellt Sicherheitsdienste bereit, um den Zugriff auf Sitzungsinformationen zu regulieren.
  • Präsentationsfolie(Präsentationsschicht) – führt eine Zwischenkonvertierung ausgehender Nachrichtendaten in ein allgemeines Format durch, das über niedrigere Ebenen bereitgestellt wird, sowie eine umgekehrte Konvertierung eingehender Daten aus einem allgemeinen Format in ein für das empfangende Programm verständliches Format.
  • Anwendungsschicht(Anwendungsschicht) – stellt Netzwerkkommunikationsfunktionen auf hoher Ebene bereit, z. B. das Übertragen von Dateien, das Senden von E-Mails usw.

OSI-Modell in einfachen Worten


Das OSI-Modell ist eine Abkürzung für die englische Open System Interconnection, also ein Modell für die Interaktion offener Systeme. Offene Systeme können verstanden werden als Netzwerk-Hardware(Computer mit Netzwerkkarten, Switches, Router).
Das OSI-Netzwerkmodell ist eine Blaupause (oder ein Kommunikationsplan) für Netzwerkgeräte. Auch bei der Erstellung neuer Netzwerkprotokolle spielt OSI eine Rolle, da es als Standard für die Interaktion dient.
OSI besteht aus 7 Blöcken (Schichten). Jeder Block erfüllt seine einzigartige Rolle in der Netzwerkinteraktion verschiedener Netzwerkgeräte.
7 Schichten des OSI-Modells: 1 – Physisch, 2 – Kanal, 3 – Netzwerk, 4 – Transport, 5 – Sitzung, 6 – Präsentation, 7 – Anwendung.
Jede Ebene des Modells verfügt über einen eigenen Satz Netzwerkprotokolle (Datenübertragungsstandards), über die Geräte im Netzwerk Daten austauschen.
Denken Sie daran: Je komplexer ein Netzwerkgerät ist, desto mehr Funktionen bietet es, aber es belegt auch mehr Schichten und desto langsamer arbeitet es.

Netzwerkmodelle. Teil 1. OSI.


Es ist auf jeden Fall besser, mit der Theorie zu beginnen und dann schrittweise in die Praxis überzugehen. Daher betrachten wir zunächst das Netzwerkmodell (theoretisches Modell) und heben dann den Vorhang darüber, wie das theoretische Netzwerkmodell in die Netzwerkinfrastruktur (Netzwerkausrüstung, Benutzercomputer, Kabel, Funkwellen usw.) passt.
Also, Netzwerkmodell ist ein Modell der Interaktion zwischen Netzwerkprotokollen. Und Protokolle wiederum sind Standards, die bestimmen, wie verschiedene Programme Daten austauschen.
Lassen Sie es mich anhand eines Beispiels erklären: Wenn Sie eine Seite im Internet öffnen, sendet der Server (auf dem sich die geöffnete Seite befindet) über das HTTP-Protokoll Daten (ein Hypertextdokument) an Ihren Browser. Dank des HTTP-Protokolls weiß Ihr Browser, wenn er Daten vom Server empfängt, wie diese verarbeitet werden müssen, verarbeitet sie erfolgreich und zeigt Ihnen die angeforderte Seite an.
Wenn Sie noch nicht wissen, was eine Seite im Internet ist, erkläre ich es kurz und bündig: Jeder Text auf einer Webseite ist in spezielle Tags eingeschlossen, die dem Browser mitteilen, welche Textgröße, welche Farbe und Position er verwenden soll auf der Seite (links, rechts oder in der Mitte). Dies gilt nicht nur für Texte, sondern auch für Bilder, Formulare, aktive Elemente und generell alle Inhalte, also was auf der Seite steht. Der Browser erkennt die Tags, handelt entsprechend deren Anweisungen und zeigt Ihnen die verarbeiteten Daten an, die in diesen Tags enthalten sind. Sie selbst können die Tags dieser Seite (und diesen Text zwischen den Tags) sehen. Gehen Sie dazu in das Menü Ihres Browsers und wählen Sie - Quellcode anzeigen.
Lassen wir uns nicht zu sehr ablenken, „Netzwerkmodell“ ist ein notwendiges Thema für diejenigen, die Spezialist werden wollen. Dieser Artikel besteht aus 3 Teilen und für Sie habe ich versucht, ihn nicht langweilig, klar und kurz zu schreiben. Für Einzelheiten oder weitere Erläuterungen schreiben Sie in die Kommentare unten auf der Seite, und ich werde Ihnen sicherlich weiterhelfen.
Wir werden, wie in der Cisco Networking Academy, zwei Netzwerkmodelle betrachten: das OSI-Modell und das TCP/IP-Modell (manchmal auch DOD genannt) und sie gleichzeitig vergleichen.

OSI-Referenznetzwerkmodell


OSI steht für Open System Interconnection. Auf Russisch klingt es so: Netzwerkmodell der Interaktion offener Systeme (Referenzmodell). Dieses Modell kann getrost als Standard bezeichnet werden. Dies ist das Modell, dem Hersteller von Netzwerkgeräten bei der Entwicklung neuer Produkte folgen.
Das OSI-Netzwerkmodell besteht aus 7 Schichten und es ist üblich, von unten zu zählen.
Lassen Sie uns sie auflisten:
7. Anwendungsschicht
6. Präsentationsebene
5. Sitzungsschicht
4. Transportschicht
3. Netzwerkschicht
2. Datenverbindungsschicht
1. Physikalische Schicht

Wie oben erwähnt, ist das Netzwerkmodell ein Modell der Interaktion zwischen Netzwerkprotokollen (Standards), und auf jeder Ebene gibt es eigene Protokolle. Es ist langweilig, sie aufzulisten (und es hat keinen Sinn), daher ist es besser, alles anhand eines Beispiels zu betrachten, da die Verdaulichkeit des Materials mit Beispielen viel höher ist;)

Anwendungsschicht


Die Anwendungsschicht oder Anwendungsschicht ist am weitesten verbreitet Höchststufe Modelle. Es kommuniziert Benutzeranwendungen mit dem Netzwerk. Wir alle kennen diese Anwendungen: Surfen im Internet (HTTP), Senden und Empfangen von E-Mails (SMTP, POP3), Empfangen und Empfangen von Dateien (FTP, TFTP), Fernzugriff(Telnet) usw.

Führungsebene


Präsentationsschicht oder Präsentationsschicht – sie wandelt Daten in das entsprechende Format um. Anhand eines Beispiels ist es einfacher zu verstehen: Die Bilder (alle Bilder), die Sie auf dem Bildschirm sehen, werden beim Senden einer Datei in Form kleiner Teile von Einsen und Nullen (Bits) übertragen. Wenn Sie also ein Foto per E-Mail an Ihren Freund senden, sendet das SMTP-Anwendungsschichtprotokoll das Foto an die untere Schicht, d. h. bis zur Präsentationsebene. Hier wird Ihr Foto in eine praktische Datenform umgewandelt, um mehr zu erfahren niedrige Level, zum Beispiel in Bits (Einsen und Nullen).
Genauso wird Ihr Freund, wenn er beginnt, Ihr Foto zu erhalten, es in Form derselben Einsen und Nullen erhalten, und es ist die Präsentationsebene, die die Bits in ein vollwertiges Foto umwandelt, zum Beispiel a JPEG.
So funktioniert diese Ebene mit Protokollen (Standards) für Bilder (JPEG, GIF, PNG, TIFF), Kodierungen (ASCII, EBDIC), Musik und Video (MPEG) usw.

Sitzungsschicht


Sitzungsschicht oder Sitzungsschicht – wie der Name schon sagt, organisiert sie eine Kommunikationssitzung zwischen Computern. Ein gutes Beispiel wären Audio- und Videokonferenzen; auf dieser Ebene wird festgelegt, mit welchem ​​Codec das Signal kodiert wird, und dieser Codec muss auf beiden Rechnern vorhanden sein. Ein weiteres Beispiel ist das SMPP-Protokoll (Short Message Peer-to-Peer-Protokoll), das zum Versenden bekannter SMS- und SMS-Nachrichten verwendet wird USSD-Anfragen. Ein letztes Beispiel: PAP (Password Authentication Protocol) ist ein altes Protokoll zum unverschlüsselten Senden eines Benutzernamens und Passworts an einen Server.
Zur Sitzungsebene werde ich nichts mehr sagen, sonst vertiefen wir uns in die langweiligen Features der Protokolle. Und wenn diese (Features) Sie interessieren, schreiben Sie mir Briefe oder hinterlassen Sie eine Nachricht in den Kommentaren, in der Sie mich bitten, näher auf das Thema einzugehen, und ein neuer Artikel wird nicht lange auf sich warten lassen;)

Transportschicht


Transportschicht – diese Schicht gewährleistet die Zuverlässigkeit der Datenübertragung vom Absender zum Empfänger. Tatsächlich ist alles ganz einfach, Sie kommunizieren beispielsweise über eine Webcam mit Ihrem Freund oder Lehrer. Ist eine zuverlässige Übermittlung aller Bits des übertragenen Bildes erforderlich? Natürlich nicht, wenn ein paar Bits aus dem Streaming-Video verloren gehen, werden Sie es nicht einmal bemerken, nicht einmal das Bild ändert sich (vielleicht ändert sich die Farbe eines Pixels von 900.000 Pixeln, was mit einer Geschwindigkeit von blinkt). 24 Bilder pro Sekunde).
Nehmen wir nun dieses Beispiel: Ein Freund leitet es Ihnen (zum Beispiel per Mail) in einem Archiv weiter wichtige Informationen oder Programm. Sie laden dieses Archiv auf Ihren Computer herunter. Hier ist 100-prozentige Zuverlässigkeit gefragt, denn... Wenn beim Herunterladen des Archivs ein paar Bits verloren gehen, können Sie es nicht entpacken, d. h. Extrahieren Sie die erforderlichen Daten. Oder stellen Sie sich vor, Sie senden ein Passwort an einen Server und dabei geht ein Bit verloren – das Passwort verliert bereits sein Aussehen und die Bedeutung ändert sich.
Wenn wir uns also Videos im Internet ansehen, sehen wir manchmal Artefakte, Verzögerungen, Rauschen usw. Und wenn wir Text von einer Webseite lesen, ist der Verlust (oder die Verzerrung) von Buchstaben nicht akzeptabel, und auch beim Herunterladen von Programmen läuft alles fehlerfrei.
Auf dieser Ebene werde ich zwei Protokolle hervorheben: UDP und TCP. Das UDP-Protokoll (User Datagram Protocol) überträgt Daten ohne Verbindungsaufbau, bestätigt die Zustellung der Daten nicht und führt keine Wiederholungen durch. TCP-Protokoll (Transmission Control Protocol), das vor der Übertragung eine Verbindung aufbaut, die Zustellung der Daten bestätigt, diese bei Bedarf wiederholt und die Integrität und korrekte Reihenfolge der heruntergeladenen Daten gewährleistet.
Daher verwenden wir für Musik, Video, Videokonferenzen und Anrufe UDP (wir übertragen Daten ohne Überprüfung und ohne Verzögerungen) und für Texte, Programme, Passwörter, Archive usw. – TCP (Datenübertragung mit Empfangsbestätigung dauert länger).

Netzwerkschicht


Netzwerkschicht – diese Schicht bestimmt den Pfad, auf dem Daten übertragen werden. Und übrigens ist dies die dritte Ebene des OSI-Netzwerkmodells, und es gibt Geräte, die als Geräte der dritten Ebene bezeichnet werden – Router.
Wir haben alle von der IP-Adresse gehört, das macht das IP-Protokoll (Internet Protocol). Eine IP-Adresse ist eine logische Adresse in einem Netzwerk.
Auf dieser Ebene gibt es eine ganze Reihe von Protokollen, und wir werden alle diese Protokolle später in separaten Artikeln und anhand von Beispielen genauer untersuchen. Jetzt liste ich nur ein paar beliebte auf.
Wie haben alle von der IP-Adresse erfahren? Ping-Befehl– so funktioniert das ICMP-Protokoll.
Dieselben Router (mit denen wir in Zukunft arbeiten werden) verwenden Protokolle dieser Ebene zum Weiterleiten von Paketen (RIP, EIGRP, OSPF).
Im gesamten zweiten Teil des CCNA-Kurses (Exploration 2) geht es um Routing.

Datenübertragungsebene


Datenverbindungsschicht – wir brauchen sie für das Zusammenspiel von Netzwerken auf der physischen Ebene. Wahrscheinlich hat jeder von der MAC-Adresse gehört; es handelt sich um eine physische Adresse. Link-Layer-Geräte – Switches, Hubs usw.
IEEE (Institute of Electrical and Electronics Engineers) definiert die Datenverbindungsschicht als zwei Unterschichten: LLC und MAC.
LLC – Logical Link Control, erstellt für die Interaktion mit der oberen Ebene.
MAC – Media Access Control, erstellt für die Interaktion mit der unteren Ebene.
Ich erkläre es anhand eines Beispiels: Ihr Computer (Laptop, Kommunikator) hat LAN-Karte(oder ein anderer Adapter), daher gibt es einen Treiber, der mit ihm (mit der Karte) interagieren kann. Ein Treiber ist ein Programm – die obere Unterschicht der Verbindungsebene, über das Sie mit den unteren Ebenen bzw. mit dem Mikroprozessor (Hardware) – der unteren Unterschicht der Verbindungsebene – kommunizieren können.
Auf dieser Ebene gibt es viele typische Vertreter. PPP (Point-to-Point) ist ein Protokoll zur direkten Verbindung zweier Computer. FDDI (Fiber Distributed Data Interface) – der Standard überträgt Daten über eine Distanz von bis zu 200 Kilometern. CDP (Cisco Discovery Protocol) ist ein proprietäres Protokoll von Cisco Systems, mit dem benachbarte Geräte erkannt und Informationen über diese Geräte abgerufen werden können.
Im gesamten dritten Teil des CCNA-Kurses (Exploration 3) geht es um Geräte der zweiten Stufe.

Physikalische Schicht


Die physikalische Schicht ist die unterste Ebene, die den Datenstrom direkt überträgt. Die Protokolle sind uns allen bekannt: Bluetooth, IRDA (Infrared Communication), Kupferkabel (Twisted Pair, Telefonleitung), Wi-Fi usw.
Einzelheiten und Spezifikationen finden Sie in zukünftigen Artikeln und im CCNA-Kurs. Der gesamte erste Teil des CCNA-Kurses (Exploration 1) ist dem OSI-Modell gewidmet.

Abschluss


Also haben wir uns das OSI-Netzwerkmodell angesehen. Im nächsten Teil gehen wir zum TCP/IP-Netzwerkmodell über, es ist kleiner und die Protokolle sind die gleichen. Um die CCNA-Tests erfolgreich zu bestehen, müssen Sie einen Vergleich anstellen und die Unterschiede ermitteln, was durchgeführt wird.

Nach einigem Überlegen habe ich beschlossen, hier einen Artikel von der Website „Network Problems“ zu veröffentlichen. Damit alles an einem Ort ist.

Und hallo nochmal, liebe Freunde, heute werden wir verstehen, was das OSI-Netzwerkmodell ist und wofür es eigentlich gedacht ist.

Wie Sie wahrscheinlich bereits verstehen, sind moderne Netzwerke sehr, sehr komplex, in ihnen finden viele verschiedene Prozesse statt, Hunderte von Aktionen werden ausgeführt. Um den Prozess der Beschreibung dieser Vielfalt von Netzwerkfunktionen zu vereinfachen (und, was noch wichtiger ist, um den Prozess der Weiterentwicklung dieser Funktionen zu vereinfachen), wurden Versuche unternommen, diese zu strukturieren. Durch die Strukturierung werden alle von einem Computernetzwerk ausgeführten Funktionen in mehrere Ebenen unterteilt, die jeweils nur für einen bestimmten, hochspezialisierten Aufgabenbereich zuständig sind. Hier lässt sich das Netzwerkmodell mit der Struktur eines Unternehmens vergleichen. Das Unternehmen ist in Abteilungen gegliedert. Jede Abteilung nimmt ihre eigenen Funktionen wahr, steht jedoch während der Arbeit in Kontakt mit anderen Abteilungen.


Funktionstrennung mithilfe eines Netzwerkmodells


Das OSI-Netzwerkmodell ist so konzipiert, dass höhere Schichten des Netzwerkmodells niedrigere Schichten des Netzwerkmodells zur Übertragung ihrer Informationen nutzen. Die Regeln, nach denen die Modellschichten kommunizieren, werden Netzwerkprotokolle genannt. Ein Netzwerkprotokoll auf einer bestimmten Ebene des Modells kann entweder mit Protokollen auf seiner eigenen Ebene oder mit Protokollen auf benachbarten Ebenen kommunizieren. Auch hier können wir eine Analogie zur Arbeit eines Unternehmens ziehen. Das Unternehmen hat immer eine klar festgelegte Hierarchie, wenn auch nicht so streng wie im Netzwerkmodell. Arbeiter auf einer Hierarchieebene führen Befehle aus, die sie von Arbeitern auf einer höheren Hierarchieebene erhalten.


Interaktion zwischen Schichten des OSI-Netzwerkmodells


Jedes in einem Netzwerk betriebene Gerät kann als System dargestellt werden, das auf den entsprechenden Ebenen des OSI-Modells arbeitet. Darüber hinaus Dieses Gerät kann in seiner Arbeit sowohl alle Ebenen des OSI-Modells als auch nur einige seiner niedrigeren Ebenen verwenden. Wenn man sagt, dass ein Gerät auf einer bestimmten Ebene des Modells arbeitet, meint man normalerweise, dass es auf dieser Ebene des Netzwerkmodells und auf allen Ebenen darunter arbeitet.


Arbeiten Sie auf einigen Ebenen des OSI-Netzwerkmodells


Wenn zwei verschiedene Geräte Netzwerke kommunizieren miteinander, sie verwenden Protokolle derselben Ebenen des Netzwerkmodells, und der Interaktionsprozess umfasst sowohl die Protokolle der Ebene, auf der die Interaktion direkt stattfindet, als auch die erforderlichen Protokolle aller niedrigeren Ebenen, da sie dies gewohnt sind Übertragen Sie die von den oberen Ebenen empfangenen Daten.


Kommunikation zwischen zwei Systemen aus Sicht des OSI-Modells


Bei der Übertragung von Informationen von der oberen Ebene des Netzwerkmodells zur unteren Ebene des Netzwerkmodells werden diesen nützlichen Informationen einige Dienstinformationen, sogenannte Header, hinzugefügt (auf Ebene 2 wird nicht nur der Header, sondern auch der Trailer hinzugefügt). Dieser Prozess Das Hinzufügen von Dienstinformationen wird als Kapselung bezeichnet. Beim Empfangen (Übertragen von Informationen von der unteren zur oberen Ebene) werden diese Dienstinformationen getrennt und die Originaldaten erhalten. Dieser Vorgang wird als Entkapselung bezeichnet. Im Kern ähnelt dieser Vorgang stark dem Versenden eines Briefes per Post. Stellen Sie sich vor, Sie möchten Ihrem Freund einen Brief schicken. Sie schreiben einen Brief – das sind nützliche Informationen. Wenn Sie es per Post verschicken, packen Sie es in einen Umschlag und schreiben darauf die Adresse des Empfängers, das heißt, Sie fügen den nützlichen Informationen eine Überschrift hinzu. Im Wesentlichen handelt es sich dabei um eine Kapselung. Sobald Ihr Freund Ihren Brief erhalten hat, entkapselt er ihn – das heißt, er reißt den Umschlag auf und entnimmt ihm nützliche Informationen – Ihren Brief.


Demonstration des Prinzips der Kapselung


Das OSI-Modell unterteilt alle bei der Interaktion von Systemen ausgeführten Funktionen in 7 Ebenen: Physisch (Physisch) – 1, Kanal (Datenverbindung) – 2, Netzwerk (Netzwerk) – 3, Transport (Transport) – 4, Sitzung (Sitzung) – 5, Präsentation -6 und Anwendung - 7.


Ebenen des Interaktionsmodells offener Systeme


Betrachten wir kurz den Zweck jeder Ebene des Interaktionsmodells offener Systeme.

Die Anwendungsschicht ist der Punkt, über den Anwendungen mit dem Netzwerk kommunizieren (der Einstiegspunkt in das OSI-Modell). Mithilfe dieser Schicht des OSI-Modells werden die folgenden Aufgaben ausgeführt: Netzwerkverwaltung, Systemauslastungsverwaltung, Dateiübertragungsverwaltung, Benutzeridentifizierung anhand ihrer Passwörter. Beispiele für Protokolle auf dieser Ebene sind: HTTP, SMTP, RDP usw. Sehr oft führen Protokolle der Anwendungsschicht gleichzeitig die Funktionen von Protokollen der Präsentations- und Sitzungsschicht aus.


Diese Ebene ist für das Datenpräsentationsformat verantwortlich. Grob gesagt wandelt es die von der Anwendungsschicht empfangenen Daten in ein Format um, das für die Übertragung über das Netzwerk geeignet ist (und führt dementsprechend den umgekehrten Vorgang aus, indem es die vom Netzwerk empfangenen Informationen in ein Format umwandelt, das für die Verarbeitung durch Anwendungen geeignet ist).


Auf dieser Ebene erfolgt der Aufbau, die Aufrechterhaltung und die Verwaltung einer Kommunikationssitzung zwischen zwei Systemen. Diese Ebene ist dafür verantwortlich, die Kommunikation zwischen Systemen über den gesamten Zeitraum aufrechtzuerhalten, in dem ihre Interaktion stattfindet.


Protokolle auf dieser Ebene des OSI-Netzwerkmodells sind für die Übertragung von Daten von einem System zu einem anderen verantwortlich. Auf dieser Ebene werden große Datenblöcke in kleinere Blöcke unterteilt, die für die Verarbeitung durch die Netzwerkschicht geeignet sind (sehr kleine Datenblöcke werden zu größeren zusammengefasst). Diese Blöcke werden für ihre anschließende Wiederherstellung auf der Empfängerseite entsprechend markiert. Bei Verwendung geeigneter Protokolle ist diese Schicht außerdem in der Lage, die Zustellung von Netzwerkschichtpaketen zu steuern. Der Datenblock, den diese Ebene bearbeitet, wird normalerweise als Segment bezeichnet. Beispiele für Protokolle auf dieser Ebene sind: TCP, UDP, SPX, ATP usw.


Diese Ebene ist für das Routing (Bestimmen optimaler Routen von einem System zu einem anderen) von Datenblöcken dieser Ebene verantwortlich. Ein Datenblock auf dieser Ebene wird normalerweise als Paket bezeichnet. Diese Ebene ist auch für die logische Adressierung von Systemen (gleiche IP-Adressen) verantwortlich, auf deren Grundlage das Routing erfolgt. Zu den Protokollen auf dieser Ebene gehören: IP, IPX usw. Zu den Geräten, die auf dieser Ebene arbeiten, gehören Router.


Diese Schicht ist für die physikalische Adressierung von Netzwerkgeräten (MAC-Adressen), die Kontrolle des Zugriffs auf das Medium und die Korrektur von Fehlern der physikalischen Schicht verantwortlich. Datenblock verwendet am Linkebene wird normalerweise als Rahmen bezeichnet. Diese Ebene umfasst die folgenden Geräte: Schalter (nicht alle), Brücken usw. Eine typische Technologie, die diese Ebene nutzt, ist Ethernet.


Überträgt optische oder elektrische Impulse über ein ausgewähltes Übertragungsmedium. Zu den Geräten dieser Stufe zählen alle Arten von Repeatern und Hubs.


Das OSI-Modell selbst ist es nicht praktische Anwendung Es geht lediglich von einem bestimmten Regelwerk für das Zusammenspiel der Systemkomponenten aus. Ein praktisches Beispiel für die Implementierung eines Netzwerkprotokollstapels ist der TCP/IP-Protokollstapel (sowie andere weniger verbreitete Protokollstapel).

OSI-Referenzmodell

Der Übersichtlichkeit halber ist der Netzwerkprozess im OSI-Referenzmodell in sieben Schichten unterteilt. Dieses theoretische Konstrukt erleichtert das Erlernen und Verstehen relativ komplexer Konzepte. An der Spitze des OSI-Modells steht die Anwendung, die Zugriff auf Netzwerkressourcen benötigt, an der Unterseite befindet sich die Netzwerkumgebung selbst. Während sich Daten von Schicht zu Schicht bewegen, bereiten die auf diesen Schichten arbeitenden Protokolle sie nach und nach für die Übertragung über das Netzwerk vor. Sobald sie das Zielsystem erreichen, bewegen sich die Daten durch die Schichten nach oben, wobei dieselben Protokolle dieselben Aktionen ausführen, jedoch in umgekehrter Reihenfolge. Im Jahr 1983 Internationale Standardisierungsorganisation(Internationale Organisation für Normung, ISO) und NormungssektorTelekommunikation der Internationalen Fernmeldeunion(Telecommunication Standardization Sector of International Telecommunication Union, ITU-T) veröffentlichte das Dokument „The Basic Reference Model for Open Systems Interconnection“, in dem ein Modell zur Verteilung von Netzwerkfunktionen auf 7 verschiedene Ebenen beschrieben wurde (Abb. 1.7). Dieser siebenschichtige Aufbau sollte die Grundlage für einen neuen Protokollstapel bilden, wurde jedoch nie in kommerzieller Form umgesetzt. Stattdessen wird das OSI-Modell mit vorhandenen Protokollstacks als Trainings- und Referenztool verwendet. Die meisten der heute gängigen Protokolle stammen aus der Zeit vor der Entwicklung des OSI-Modells und stimmen daher nicht genau mit dessen siebenschichtiger Struktur überein. Oftmals vereint ein Protokoll die Funktionen von zwei oder sogar mehreren Ebenen des Modells und die Grenzen der Protokolle entsprechen oft nicht den Grenzen der OSI-Schichten. Das OSI-Modell bleibt jedoch ein hervorragendes visuelles Hilfsmittel zur Untersuchung von Netzwerkprozessen, und Fachleute assoziieren Funktionen und Protokolle häufig mit bestimmten Schichten.

Datenverkapselung

Im Wesentlichen manifestiert sich das Zusammenspiel von Protokollen, die auf verschiedenen Ebenen des OSI-Modells arbeiten, darin, dass jedes Protokoll etwas hinzufügt Titel(Kopfzeile) oder (in einem Fall) Anhänger(Fußzeile) zu den Informationen, die es von der darüber liegenden Ebene erhalten hat. Beispielsweise generiert eine Anwendung eine Anfrage an eine Netzwerkressource. Diese Anfrage wird im Protokollstapel nach unten verschoben. Wenn es die Transportschicht erreicht, fügen Protokolle auf dieser Schicht der Anforderung ihren eigenen Header hinzu, der aus Feldern mit Informationen besteht, die für die Funktionen dieses Protokolls spezifisch sind. Die ursprüngliche Anfrage selbst wird zu einem Datenfeld (Nutzlast) für das Transportschichtprotokoll. Nach dem Hinzufügen seines Headers leitet das Transportschichtprotokoll die Anforderung an die Netzwerkschicht weiter. Das Netzwerkschichtprotokoll fügt dem Transportschichtprotokoll-Header einen eigenen Header hinzu. Somit wird für ein Netzwerkschichtprotokoll die Nutzlast zur ursprünglichen Anforderung und zum Transportschichtprotokoll-Header. Dieses gesamte Konstrukt wird zur Nutzlast für das Link-Layer-Protokoll, das ihm einen Header und einen Trailer hinzufügt. Das Ergebnis dieser Aktivität ist Plastiktüte(Paket), bereit zur Übertragung über das Netzwerk. Wenn das Paket sein Ziel erreicht, wird der Vorgang in umgekehrter Reihenfolge wiederholt. Das Protokoll jeder nachfolgenden Schicht des Stapels (jetzt von unten nach oben) verarbeitet und entfernt den Header des entsprechenden Protokolls des sendenden Systems. Nach Abschluss des Vorgangs erreicht die ursprüngliche Anfrage die Anwendung, für die sie bestimmt war, in derselben Form, in der sie generiert wurde. Der Prozess des Hinzufügens von Headern zu einer von einer Anwendung generierten Anfrage (Abbildung 1.8) wird aufgerufen Datenverkapselung(Datenverkapselung). Im Wesentlichen ähnelt dieses Verfahren der Vorbereitung eines Briefes für den Postversand. Die Anfrage ist der Brief selbst, und das Hinzufügen von Überschriften ist dasselbe, als würde man den Brief in einen Umschlag stecken, die Adresse schreiben, ihn abstempeln und ihn tatsächlich versenden.

Physikalische Schicht

Auf der untersten Ebene des OSI-Modells - körperlich(physisch) – Es werden die Eigenschaften der Netzwerkgeräteelemente bestimmt – die Netzwerkumgebung, die Installationsmethode, die Art der Signale, die zur Übertragung binärer Daten über das Netzwerk verwendet werden. Darüber hinaus bestimmt die physikalische Schicht, welche Art von Netzwerkadapter auf jedem Computer installiert werden muss und welche Art von Hub verwendet werden soll (falls erforderlich). Auf der physikalischen Ebene haben wir es mit Kupfer- oder Glasfaserkabeln oder ähnlichem zu tun kabellose Verbindung. In einem LAN stehen die Spezifikationen der physikalischen Schicht in direktem Zusammenhang mit dem im Netzwerk verwendeten Datenverbindungsprotokoll. Sobald Sie ein Verbindungsschichtprotokoll ausgewählt haben, müssen Sie eine der von diesem Protokoll unterstützten Spezifikationen der physikalischen Schicht verwenden. Beispielsweise unterstützt das Ethernet-Link-Layer-Protokoll mehrere Verschiedene Optionen physikalische Schicht – eine von zwei Arten von Koaxialkabeln, beliebige Twisted-Pair-Kabel oder Glasfaserkabel. Die Parameter jeder dieser Optionen werden aus zahlreichen Informationen über die Anforderungen der physikalischen Schicht gebildet, beispielsweise der Art der Kabel und Anschlüsse, der zulässigen Länge der Kabel, der Anzahl der Hubs usw. Die Einhaltung dieser Anforderungen ist erforderlich für den normalen Betrieb der Protokolle. Beispielsweise bemerkt das Ethernet-System bei einem zu langen Kabel möglicherweise keine Paketkollisionen, und wenn das System keine Fehler erkennen kann, kann es diese nicht korrigieren, was zu Datenverlust führt. Nicht alle Aspekte der physikalischen Schicht werden durch den Link-Layer-Protokollstandard definiert. Einige davon werden separat definiert. Eine der am häufigsten verwendeten Spezifikationen für die physikalische Schicht ist im Commercial Building Telecommunications Cabling Standard, bekannt als EIA/TIA 568A, beschrieben. Es wird gemeinsam veröffentlicht Amerikanisches Nationalinstitut von StanDarts(American National Standards Institute, ANSI), Verbände ausElektronikindustrie(Electronics Industry Association, EIA) und Verband der Kommunikationsindustrie(Telecommunications Industry Association, TIA). In diesem Dokument enthalten detaillierte Beschreibung Kabel für Datenübertragungsnetze in industriellen Umgebungen, einschließlich des Mindestabstands zu elektromagnetischen Störquellen und anderer Regeln für die Verlegung von Kabeln. Heutzutage wird die Kabelverlegung in großen Netzwerken meist spezialisierten Unternehmen anvertraut. Der beauftragte Auftragnehmer sollte mit EIA/TIA 568A und anderen ähnlichen Dokumenten sowie den städtischen Bauvorschriften gründlich vertraut sein. Ein weiteres auf der physikalischen Ebene definiertes Kommunikationselement ist die Art des Signals zur Datenübertragung über das Netzwerkmedium. Bei Kabeln auf Kupferbasis handelt es sich bei diesem Signal um eine elektrische Ladung, bei einem Glasfaserkabel um einen Lichtimpuls. Andere Arten von Netzwerkumgebungen verwenden möglicherweise Funkwellen, Infrarotimpulse und andere Signale. Neben der Art der Signale wird auch das Schema ihrer Übertragung auf der physikalischen Ebene, also der Kombination, festgelegt elektrische Aufladungen oder Lichtimpulse, die zur Kodierung binärer Informationen verwendet werden, die von höheren Schichten erzeugt werden. Ethernet-Systeme verwenden ein Signalisierungsschema, das als bekannt ist Manchester-Kodierung(Manchester-Kodierung) und wird in Token-Ring-Systemen verwendet DifferentialManchester(Differential Manchester) Schema.

Datenübertragungsebene

Protokoll Kanal(Datenverbindungs-)Ebene gewährleistet den Informationsaustausch zwischen der Hardware eines an das Netzwerk angeschlossenen Computers und der Netzwerksoftware. Es bereitet die vom Netzwerkschichtprotokoll an ihn gesendeten Daten für den Versand an das Netzwerk vor und überträgt die vom System empfangenen Daten vom Netzwerk an die Netzwerkschicht. Beim Entwurf und Aufbau eines LANs ist das verwendete Link-Layer-Protokoll der wichtigste Faktor bei der Auswahl der Geräte und deren Installation. Um das Link-Layer-Protokoll zu implementieren, sind die folgenden Hardware- und Software: Netzwerkschnittstellenadapter (wenn der Adapter ein separates Gerät ist, das an den Bus angeschlossen ist, wird er Netzwerkschnittstellenkarte oder einfach Netzwerkkarte genannt); Netzwerkadaptertreiber; Netzwerkkabel (oder andere Netzwerkmedien) und zusätzliche Verbindungsgeräte; Netzwerk-Hubs (in einigen Fällen). Sowohl Netzwerkadapter als auch Hubs sind für bestimmte Link-Layer-Protokolle konzipiert. Manche Netzwerkkabel sind auch auf bestimmte Protokolle zugeschnitten, es gibt aber auch Kabel, die für andere Protokolle geeignet sind. Natürlich ist Ethernet heute (wie immer) das beliebteste Link-Layer-Protokoll. Token Ring liegt weit abgeschlagen, gefolgt von anderen Protokollen wie FDDI (Fiber Distributed Data Interface). Typischerweise sind in einer Protokollspezifikation der Verbindungsschicht drei Hauptelemente enthalten: das Frame-Format (d. h. der Header und Trailer, der den Daten der Netzwerkschicht vor der Übertragung an das Netzwerk hinzugefügt wird); Mechanismus zur Steuerung des Zugriffs auf die Netzwerkumgebung; eine oder mehrere Spezifikationen der physikalischen Schicht, die mit einem bestimmten Protokoll verwendet werden.

Rahmenformat

Das Verbindungsschichtprotokoll fügt den vom Netzwerkschichtprotokoll empfangenen Daten einen Header und einen Trailer hinzu und wandelt sie in um rahmen(Rahmen) (Abb. 1.9). Wenn wir noch einmal auf die Mail-Analogie zurückgreifen: Kopf und Trailer sind der Umschlag für den Versand des Briefes. Sie enthalten die Adressen der Sende- und Empfangssysteme des Pakets. Bei LAN-Protokollen wie Ethernet und Token Ring sind diese Adressen 6-Byte-Hexadezimalzeichenfolgen, die den Netzwerkadaptern werkseitig zugewiesen werden. Sie werden im Gegensatz zu den auf anderen Ebenen des OSI-Modells verwendeten Adressen aufgerufen appa Militäradressen(Hardware-Adresse) oder MAC-Adressen (siehe unten).

Notiz Protokolle auf verschiedenen Ebenen des OSI-Modells haben unterschiedliche Namen für die Strukturen, die sie erstellen, indem sie Daten, die von einem höheren Protokoll stammen, einen Header hinzufügen. Beispielsweise wäre das, was ein Link-Layer-Protokoll einen Frame nennt, ein Datagramm an die Netzwerkschicht. Ein allgemeinerer Name für eine strukturelle Dateneinheit auf jeder Ebene ist Plastiktüte.

Es ist wichtig zu verstehen, dass Verbindungsschichtprotokolle nur die Kommunikation zwischen Computern im selben LAN ermöglichen. Die Hardwareadresse im Header gehört immer zu einem Computer im selben LAN, auch wenn sich das Zielsystem in einem anderen Netzwerk befindet. Weitere wichtige Funktionen des Link-Layer-Frames sind die Identifizierung des Netzwerkschicht-Protokolls, das die Daten im Paket generiert hat, sowie Informationen zur Fehlererkennung. Die Netzwerkschicht kann verschiedene Protokolle verwenden, daher enthält der Protokollrahmen der Verbindungsschicht normalerweise Code, der verwendet werden kann, um zu identifizieren, welches Netzwerkschichtprotokoll die Daten in diesem Paket generiert hat. Anhand dieses Codes leitet das Link-Layer-Protokoll des empfangenden Computers die Daten an das entsprechende Protokoll seiner Netzwerkschicht weiter. Um Fehler zu erkennen, rechnet das Sendesystem zyklisch Hinweis auf redundanten Code(Cycical Redundancy Check, CRC) der Nutzlast und schreibt sie in den Frametrailer. Beim Empfang des Pakets führt der Zielcomputer die gleichen Berechnungen durch und vergleicht das Ergebnis mit dem Inhalt des Trailers. Stimmen die Ergebnisse überein, wurden die Informationen fehlerfrei übermittelt. Andernfalls geht der Empfänger davon aus, dass das Paket beschädigt ist und nimmt es nicht an.

Media Access Control

Computer in einem LAN teilen sich normalerweise ein Halbduplex-Netzwerkmedium. In diesem Fall ist es durchaus möglich, dass zwei Computer gleichzeitig mit der Datenübertragung beginnen. In solchen Fällen kommt es zu einer Art Paketkollision, Kollision(Kollision), bei der Daten in beiden Paketen verloren gehen. Eine der Hauptfunktionen des Dist die Medienzugriffskontrolle (MAC), d. h. die Steuerung der Datenübertragung durch jeden Computer und die Minimierung von Paketkollisionen. Der Mist eines der wichtigsten Merkmale eines Link-Layer-Protokolls. Ethernet verwendet einen Mechanismus mit Trägererkennung und Kollisionserkennung (Carrier Sense Multiple Access with Collision Detection, CSMA/CD), um den Zugriff auf das Medium zu steuern. Einige andere Protokolle, wie zum Beispiel Token Ring, verwenden Token-Passing.

Spezifikationen der physikalischen Schicht

In LANs verwendete Verbindungsschichtprotokolle unterstützen häufig mehr als ein Netzwerkmedium, und der Protokollstandard enthält eine oder mehrere Spezifikationen für die physikalische Schicht. Die Datenverbindungs- und physikalischen Schichten sind eng miteinander verbunden, da die Eigenschaften des Netzwerkmediums erheblichen Einfluss darauf haben, wie das Protokoll den Zugriff auf das Medium steuert. Deshalb können wir das sagen lokale Netzwerke Verbindungsschichtprotokolle führen auch Funktionen der physikalischen Schicht aus. IN globale Netzwerke Es werden Verbindungsschichtprotokolle verwendet, die keine Informationen zur physikalischen Schicht enthalten, beispielsweise SLIP (Serial Line Internet Protocol) und PPP (Point-to-Point Protocol).

Netzwerkschicht

Auf den ersten Blick mag es so scheinen Netzwerk Die (Netzwerk-)Schicht dupliziert einige Funktionen der Datenverbindungsschicht. Dies ist jedoch nicht wahr: Protokolle der Netzwerkschicht sind dafür „verantwortlich“. Ende zu Ende(Ende-zu-Ende-)Kommunikation, während Link-Layer-Protokolle nur innerhalb eines LANs funktionieren. Mit anderen Worten: Protokolle der Netzwerkschicht stellen die Übertragung eines Pakets von der Quelle zum Zielsystem vollständig sicher. Abhängig von der Art des Netzwerks können sich Sender und Empfänger im selben LAN, in verschiedenen LANs innerhalb desselben Gebäudes oder in LANs befinden, die Tausende von Kilometern voneinander entfernt sind. Wenn Sie beispielsweise mit einem Server im Internet kommunizieren, durchlaufen die von Ihrem Computer generierten Pakete auf ihrem Weg dorthin Dutzende Netzwerke. Das Protokoll der Verbindungsschicht wird sich mehrmals ändern, um diesen Netzwerken gerecht zu werden, das Protokoll der Netzwerkschicht bleibt jedoch stets dasselbe. Der Eckpfeiler der TCP/IP-Protokollsuite (Transmission Control Protocol/Internet Protocol) und das am häufigsten verwendete Netzwerkschichtprotokoll ist das Internet Protocol (IP). Novell NetWare hat seine eigene Netzwerkprotokoll IPX (Internetwork Packet Exchange) und kleine Microsoft Windows-Netzwerke verwenden normalerweise das NetBEUI-Protokoll (NetBIOS Enhanced User Interface). Die meisten der Netzwerkschicht zugewiesenen Funktionen werden durch die Fähigkeiten des IP-Protokolls bestimmt. Wie ein Link-Layer-Protokoll fügt ein Network-Layer-Protokoll den Daten, die es von einer höheren Schicht empfängt, einen Header hinzu (Abbildung 1.10). Ein von einem Netzwerkschichtprotokoll erstelltes Datenelement besteht aus Transportschichtdaten und einem Netzwerkschicht-Header und wird aufgerufen Datagramm(Datagramm).


Adressierung

Der Protokoll-Header der Netzwerkschicht enthält wie der Protokoll-Header der Verbindungsschicht Felder mit den Adressen der Quell- und Zielsysteme. In diesem Fall gehört die Zielsystemadresse jedoch zum endgültigen Ziel des Pakets und kann von der Zieladresse im Link-Layer-Protokoll-Header abweichen. Wenn Sie beispielsweise die Adresse einer Website in die Adressleiste Ihres Browsers eingeben, gibt das von Ihrem Computer generierte Paket die Adresse des Zielsystems auf Netzwerkebene als Adresse des Webservers an, während auf der Verbindungsschicht die Adresse angegeben wird des Routers in Ihrem LAN, der den Internetzugang bereitstellt. IP verwendet ein eigenes Adressierungssystem, das völlig unabhängig von Link-Layer-Adressen ist. Jedem Computer in einem IP-Netzwerk wird manuell oder automatisch ein 32-Bit zugewiesen IP Adresse, wodurch sowohl der Computer selbst als auch das Netzwerk, in dem er sich befindet, identifiziert werden. Bei IPX wird eine Hardware-Adresse verwendet, um den Computer selbst zu identifizieren. Darüber hinaus wird eine spezielle Adresse verwendet, um das Netzwerk zu identifizieren, in dem sich der Computer befindet. NetBEUI unterscheidet Computer anhand der NetBIOS-Namen, die jedem System während der Installation zugewiesen wurden.

Zersplitterung

Datagramme der Netzwerkschicht müssen auf ihrem Weg zu ihrem Ziel mehrere Netzwerke durchlaufen und dabei auf die spezifischen Eigenschaften und Einschränkungen verschiedener Protokolle der Verbindungsschicht stoßen. Eine solche Einschränkung ist die vom Protokoll maximal zulässige Paketgröße. Beispielsweise kann ein Token-Ring-Frame bis zu 4500 Byte groß sein, während Ethernet-Frames bis zu 1500 Byte groß sein können. Wenn ein großes Datagramm, das in einem Token-Ring-Netzwerk generiert wurde, an ein Ethernet-Netzwerk übertragen wird, muss das Netzwerkschichtprotokoll es in mehrere Fragmente mit einer Größe von nicht mehr als 1500 Bytes aufteilen. Dieser Vorgang wird aufgerufen Zersplitterung(Zersplitterung). Während des Fragmentierungsprozesses zerlegt das Netzwerkschichtprotokoll das Datagramm in Fragmente, deren Größe den Fähigkeiten des verwendeten Dentspricht. Jedes Fragment wird zu einem unabhängigen Paket und setzt seinen Weg zum Zielsystem der Netzwerkschicht fort. Das Quelldatagramm wird erst gebildet, nachdem alle Fragmente das Ziel erreicht haben. Manchmal müssen die Fragmente, in die das Datagramm zerlegt wird, auf dem Weg zum Zielsystem erneut fragmentiert werden.

Routenführung

Routenführung Routing ist der Prozess der Auswahl der effizientesten Route im Internet zur Übertragung von Datagrammen von einem sendenden System zu einem empfangenden System. In komplexen Netzwerken wie dem Internet oder großen Unternehmensnetzwerke, gibt es oft mehrere Möglichkeiten, von einem Computer zum anderen zu gelangen. Netzwerkdesigner erstellen bewusst redundante Verbindungen, damit der Datenverkehr auch bei Ausfall eines Routers seinen Weg zu seinem Ziel findet. Router dienen der Verbindung einzelner LANs, die Teil des Internets sind. Der Zweck eines Routers besteht darin, eingehenden Datenverkehr von einem Netzwerk anzunehmen und ihn an ein bestimmtes System in einem anderen weiterzuleiten. Es gibt zwei Arten von Systemen in Internetnetzwerken: Terminal(Endsysteme) und dazwischenliegend(Zwischensysteme). Endsysteme sind Sender und Empfänger von Paketen. Ein Router ist ein Zwischensystem. Endsysteme nutzen alle sieben Schichten des OSI-Modells, während Pakete, die bei Zwischensystemen ankommen, nicht über die Netzwerkschicht hinausragen. Dort verarbeitet der Router das Paket und sendet es über den Stapel zur Übertragung an das nächste Zielsystem (Abbildung 1.11).


Um das Paket korrekt an das Ziel weiterzuleiten, speichern Router Tabellen mit Netzwerkinformationen im Speicher. Diese Informationen können vom Administrator manuell eingegeben oder mithilfe spezieller Protokolle automatisch von anderen Routern erfasst werden. Ein typischer Routing-Tabelleneintrag enthält die Adresse eines anderen Netzwerks und die Adresse des Routers, über den Pakete zu diesem Netzwerk übertragen werden müssen. Darüber hinaus enthält das Routing-Tabellenelement Routenmetrik - bedingte Bewertung seiner Wirksamkeit. Wenn es mehrere Routen zu einem System gibt, wählt der Router die effizienteste aus und sendet das Datagramm an die Datenverbindungsschicht zur Übertragung an den Router, der im Tabelleneintrag mit der besten Metrik angegeben ist. In großen Netzwerken kann das Routing ein ungewöhnlich komplexer Prozess sein, der jedoch meist automatisch und vom Benutzer unbemerkt erfolgt.

Identifizierung des Transportschichtprotokolls

So wie der Link-Layer-Header das Netzwerkschicht-Protokoll angibt, das die Daten generiert und übertragen hat, enthält der Netzwerkschicht-Header Informationen über das Transportschicht-Protokoll, von dem die Daten empfangen wurden. Basierend auf diesen Informationen leitet das empfangende System eingehende Datagramme an das entsprechende Transportschichtprotokoll weiter.

Transportschicht

Von Protokollen ausgeführte Funktionen Transport(Transport-)Schicht ergänzen die Funktionen von Protokollen der Netzwerkschicht. Häufig bilden die zur Datenübertragung verwendeten Protokolle dieser Schichten ein miteinander verbundenes Paar, wie am Beispiel von TCP/IP zu sehen ist: Das TCP-Protokoll arbeitet weiter Transportschicht, IP - im Netzwerk. Die meisten Protokollsuiten verfügen über zwei oder mehr Transportschichtprotokolle, die unterschiedliche Funktionen ausführen. Eine Alternative zu TCP ist UDP (User Datagram Protocol). Die IPX-Protokollsuite umfasst außerdem mehrere Transportschichtprotokolle, darunter NCP (NetWare Core Protocol) und SPX (Sequenced Packet Exchange). Der Unterschied zwischen den Transportschichtprotokollen einer bestimmten Gruppe besteht darin, dass einige verbindungsorientiert sind und andere nicht. Systeme, die das Protokoll verwenden Verbindungs ​​orientiert(verbindungsorientiert), bevor sie Daten übertragen, tauschen sie Nachrichten aus, um die Kommunikation untereinander herzustellen. Dadurch wird sichergestellt, dass die Systeme eingeschaltet und betriebsbereit sind. Das TCP-Protokoll ist beispielsweise verbindungsorientiert. Wenn Sie über einen Browser eine Verbindung zu einem Internetserver herstellen, führen der Browser und der Server zunächst einen sogenannten dreistufiger Händedruck(Dreier-Handschlag). Erst danach übermittelt der Browser die Adresse der gewünschten Webseite an den Server. Wenn die Datenübertragung abgeschlossen ist, führen die Systeme denselben Handshake durch, um die Verbindung zu beenden. Darüber hinaus führen verbindungsorientierte Protokolle zusätzliche Aktionen aus, z. B. das Senden eines Paketbestätigungssignals, das Segmentieren von Daten, das Steuern des Flusses sowie das Erkennen und Korrigieren von Fehlern. Typischerweise werden Protokolle dieser Art verwendet, um große Informationsmengen zu übertragen, die keinen einzigen Fehler enthalten dürfen, wie z. B. Datendateien oder Programme. Zusätzliche Funktionen verbindungsorientierter Protokolle sorgen für eine korrekte Datenübertragung. Aus diesem Grund werden diese Protokolle oft aufgerufen zuverlässig(zuverlässig). Zuverlässigkeit ist in diesem Fall ein technischer Begriff und bedeutet, dass jedes übertragene Paket auf Fehler überprüft wird und das sendende System über die Zustellung jedes Pakets benachrichtigt wird. Der Nachteil dieses Protokolltyps besteht in der erheblichen Menge an Steuerdaten, die zwischen den beiden Systemen ausgetauscht werden. Zunächst werden zusätzliche Nachrichten gesendet, wenn die Kommunikation aufgebaut und beendet wird. Zweitens ist der Header, der dem Paket durch ein verbindungsorientiertes Protokoll hinzugefügt wird, deutlich größer als der Header eines verbindungslosen Protokolls. Zum Beispiel Titel TCP-Protokoll/IP benötigt 20 Byte und der UDP-Header benötigt 8 Byte. Protokoll, nicht verbindungsorientiert(verbindungslos), stellt vor der Datenübertragung keine Verbindung zwischen zwei Systemen her. Der Absender übermittelt einfach Informationen an das Zielsystem, ohne sich Gedanken darüber zu machen, ob dieses bereit ist, die Daten anzunehmen, oder ob das System überhaupt existiert. Typischerweise greifen Systeme für kurze Transaktionen, die nur aus Anfragen und Antwortsignalen bestehen, auf verbindungslose Protokolle wie UDP zurück. Das Antwortsignal vom Empfänger fungiert implizit als Übertragungsbestätigungssignal.

Notiz Verbindungsorientierte und verbindungslose Protokolle sind nicht auf die Transportschicht beschränkt. Beispielsweise sind Protokolle der Netzwerkschicht normalerweise nicht verbindungsorientiert, da sie zur Gewährleistung der Kommunikationszuverlässigkeit auf die Transportschicht angewiesen sind.

Transportschichtprotokolle (sowie Netzwerk- und Datenverbindungsschichten) enthalten normalerweise Informationen aus höheren Schichten. Beispielsweise enthalten die TCP- und UDP-Header Portnummern, die die Anwendung identifizieren, von der das Paket stammt, und die Anwendung, für die es bestimmt ist. An Sitzung Auf der (Sitzungs-)Ebene beginnt eine erhebliche Diskrepanz zwischen den tatsächlich verwendeten Protokollen und dem OSI-Modell. Im Gegensatz zu den unteren Schichten gibt es keine dedizierten Sitzungsschichtprotokolle. Die Funktionen dieser Schicht sind in Protokolle integriert, die auch die Funktionen der Repräsentanten- und Anwendungsschicht übernehmen. Für die eigentliche Übertragung von Daten über das Netzwerk sind die Transport-, Netzwerk-, Datenverbindungs- und physikalischen Schichten verantwortlich. Protokolle der Sitzung und höherer Ebenen haben nichts mit dem Kommunikationsprozess zu tun. Die Sitzungsschicht umfasst 22 Dienste, von denen viele definieren, wie Informationen zwischen Systemen im Netzwerk ausgetauscht werden. Die wichtigsten Dienste sind Dialogmanagement und Dialogtrennung. Den Informationsaustausch zwischen zwei Systemen in einem Netzwerk nennt man Dialog(Dialog). Dialogmanagement(Dialogsteuerung) besteht in der Auswahl des Modus, in dem die Systeme Nachrichten austauschen. Es gibt zwei solcher Modi: Halbduplex(Zwei-Wege-Alternate, TWA) und Duplex(Zwei-Wege-Simultan, TWS). Im Halbduplex-Modus übertragen die beiden Systeme zusammen mit den Daten auch Token. Informationen können nur auf einen Computer übertragen werden, der über diese verfügt dieser Moment Es gibt eine Markierung. Dies vermeidet Nachrichtenkollisionen auf dem Weg. Das Duplex-Modell ist komplizierter. Es sind keine Markierungen darin; Beide Systeme können jederzeit, auch gleichzeitig, Daten übertragen. Spaltender Dialog(Dialogtrennung) besteht in der Einbindung in den Datenstrom Kontrollpunkte(Kontrollpunkte), die es ermöglichen, den Betrieb zweier Systeme zu synchronisieren. Der Schwierigkeitsgrad der Aufteilung des Dialogs hängt von der Art seiner Durchführung ab. Im Halbduplexmodus führen Systeme eine geringfügige Synchronisierung durch, indem sie Prüfpunktnachrichten austauschen. Im Vollduplexmodus führen Systeme eine vollständige Synchronisierung mithilfe des Master-/Aktiv-Tokens durch.

Führungsebene

An Vertreter Die Präsentationsschicht erfüllt eine einzige Funktion: die Syntaxübersetzung zwischen verschiedenen Systemen. Manchmal verwenden Computer in einem Netzwerk unterschiedliche Syntaxen. Die repräsentative Ebene ermöglicht es ihnen, sich auf eine gemeinsame Syntax für den Datenaustausch zu „einigen“. Beim Herstellen einer Verbindung auf der Präsentationsebene tauschen Systeme Nachrichten über ihre Syntax aus und wählen die aus, die sie während der Sitzung verwenden möchten. Beide an der Verbindung beteiligten Systeme haben abstraktSyntax(abstrakte Syntax) ist ihre „native“ Kommunikationsform. Die abstrakten Syntaxen verschiedener Computerplattformen können variieren. Während des Systemkoordinierungsprozesses wird eine gemeinsame ÜbertragungssyntaxDaten(Übertragungssyntax). Das sendende System wandelt seine abstrakte Syntax in die Datenübertragungssyntax um und das empfangende System macht nach Abschluss der Übertragung das Gegenteil. Bei Bedarf kann das System die Datenübertragungssyntax mit auswählen zusätzliche Funktionen, zum Beispiel Datenkomprimierung oder Verschlüsselung.

Anwendungsschicht

Die Anwendungsschicht ist der Einstiegspunkt, über den Programme auf das OSI-Modell und Netzwerkressourcen zugreifen. Die meisten Protokolle der Anwendungsschicht stellen Netzwerkzugriffsdienste bereit. Beispielsweise verwenden die meisten Programme das SMTP-Protokoll (Simple Mail Transfer Protocol). Email Wird zum Versenden von Nachrichten verwendet. Andere Protokolle der Anwendungsschicht, wie zum Beispiel FTP (File Transfer Protocol), sind selbst Programme. Protokolle der Anwendungsschicht umfassen häufig Funktionen der Sitzungs- und Präsentationsschicht. Daher enthält ein typischer Protokollstapel vier separate Protokolle, die auf der Anwendungs-, Transport-, Netzwerk- und Datenverbindungsebene arbeiten.

Dieses Material ist der Referenz gewidmet Siebenschichtiges OSI-Netzwerkmodell. Hier finden Sie die Antwort auf die Frage, warum Systemadministratoren dieses Netzwerkmodell verstehen müssen, alle 7 Ebenen des Modells werden berücksichtigt und Sie lernen auch die Grundlagen des TCP/IP-Modells kennen, das auf dieser Grundlage erstellt wurde das OSI-Referenzmodell.

Als ich anfing, mich mit verschiedenen IT-Technologien zu beschäftigen und in diesem Bereich zu arbeiten begann, kannte ich natürlich kein Modell, ich habe nicht einmal darüber nachgedacht, aber ein erfahrenerer Spezialist riet mir zu studieren, oder Verstehen Sie vielmehr einfach dieses Modell und fügen Sie hinzu: „ Wenn Sie alle Prinzipien der Interaktion verstehen, wird es viel einfacher sein, das Netzwerk zu verwalten, zu konfigurieren und alle Arten von Netzwerk- und anderen Problemen zu lösen" Ich hörte ihm natürlich zu und fing an, Bücher, das Internet und andere Informationsquellen zu durchforsten und gleichzeitig im bestehenden Netzwerk zu prüfen, ob das alles in der Realität stimmte.

IN moderne Welt Die Entwicklung der Netzwerkinfrastruktur hat ein so hohes Niveau erreicht, dass ein Unternehmen ohne den Aufbau auch nur eines kleinen Netzwerks ( inkl. und Klein) wird nicht einfach normal existieren können, daher werden Systemadministratoren immer gefragter. Und für den qualitativ hochwertigen Aufbau und die Konfiguration eines Netzwerks muss der Systemadministrator die Prinzipien des OSI-Referenzmodells verstehen, damit Sie lernen, die Interaktion von Netzwerkanwendungen und in der Tat die Prinzipien der Netzwerkdatenübertragung zu verstehen, ich werde es versuchen um dieses Material auch für unerfahrene Administratoren zugänglich zu präsentieren.

OSI-Netzwerkmodell (Grundlegendes Referenzmodell für die Verbindung offener Systeme) ist ein abstraktes Modell dafür, wie Computer, Anwendungen und andere Geräte in einem Netzwerk interagieren. Kurz gesagt besteht der Kern dieses Modells darin, dass die ISO-Organisation ( Internationale Standardisierungsorganisation) entwickelte einen Standard für den Netzwerkbetrieb, sodass sich jeder darauf verlassen konnte und die Kompatibilität aller Netzwerke und deren Interaktion gewährleistet war. Eines der weltweit verbreitetsten Netzwerkkommunikationsprotokolle ist TCP/IP, das auf einem Referenzmodell basiert.

Kommen wir nun direkt zu den Ebenen dieses Modells selbst und machen wir uns zunächst mit dem Gesamtbild dieses Modells im Kontext seiner Ebenen vertraut.

Lassen Sie uns nun detaillierter auf jede Ebene eingehen. Es ist üblich, die Ebenen des Referenzmodells von oben nach unten zu beschreiben. Auf diesem Weg findet die Interaktion statt, auf einem Computer von oben nach unten und auf dem Computer, auf dem sich die Daten befinden von unten nach oben empfangen, d.h. Die Daten durchlaufen nacheinander jede Ebene.

Beschreibung der Ebenen des Netzwerkmodells

Anwendungsschicht (7) (Anwendungsschicht) ist der Start- und zugleich Endpunkt der Daten, die Sie über das Netzwerk übertragen möchten. Diese Schicht ist für die Interaktion von Anwendungen über das Netzwerk verantwortlich, d. h. Anwendungen kommunizieren auf dieser Ebene. Dies ist die höchste Stufe und Sie müssen dies berücksichtigen, wenn Sie auftretende Probleme lösen.

HTTP, POP3, SMTP, FTP, TELNET und andere. Mit anderen Worten: Anwendung 1 sendet mithilfe dieser Protokolle eine Anfrage an Anwendung 2. Um herauszufinden, dass Anwendung 1 die Anfrage an Anwendung 2 gesendet hat, muss zwischen ihnen eine Verbindung bestehen, und dafür ist das Protokoll verantwortlich Verbindung.

Präsentationsebene (6)– Diese Schicht ist dafür verantwortlich, die Daten zu kodieren, damit sie später über das Netzwerk übertragen werden können, und wandelt sie entsprechend zurück, damit die Anwendung diese Daten versteht. Nach dieser Ebene werden die Daten für andere Ebenen gleich, d. h. Egal um welche Art von Daten es sich handelt, sei es Word-Datei oder E-Mail-Nachricht.

Auf dieser Ebene arbeiten die folgenden Protokolle: RDP, LPP, NDR und andere.

Sitzungsebene (5)– ist für die Aufrechterhaltung der Sitzung zwischen Datenübertragungen verantwortlich, d. h. Die Dauer der Sitzung ist je nach übertragenen Daten unterschiedlich und muss daher aufrechterhalten oder beendet werden.

Auf dieser Ebene arbeiten die folgenden Protokolle: ASP, L2TP, PPTP und andere.

Transportschicht (4)– ist für die Zuverlässigkeit der Datenübertragung verantwortlich. Außerdem werden die Daten in Segmente unterteilt und wieder zusammengesetzt, da die Daten in unterschiedlichen Größen vorliegen. Auf dieser Ebene gibt es zwei bekannte Protokolle: TCP und UDP. Das TCP-Protokoll garantiert die vollständige Auslieferung der Daten, das UDP-Protokoll garantiert dies jedoch nicht, weshalb sie für unterschiedliche Zwecke verwendet werden.

Netzwerkschicht (3)– Es soll den Weg bestimmen, den die Daten nehmen sollen. Router arbeiten auf dieser Ebene. Er ist außerdem verantwortlich für: die Übersetzung logischer Adressen und Namen in physische, die Bestimmung einer kurzen Route, Switching und Routing sowie die Überwachung von Netzwerkproblemen. Auf dieser Ebene funktioniert es IP-Protokoll und Routing-Protokolle, z.B. RIP, OSPF.

Verbindungsschicht (2)– es sorgt für Interaktion auf der physischen Ebene; auf dieser Ebene, MAC-Adressen Netzwerkgeräte werden hier auch Fehler überwacht und behoben, d.h. sendet eine erneute Anfrage für den beschädigten Frame.

Physikalische Schicht (1)– das ist die direkte Umwandlung aller Frames in elektrische Impulse und umgekehrt. Mit anderen Worten physische Übertragung Daten. Sie arbeiten auf dieser Ebene Hubs.

So sieht der gesamte Datentransferprozess aus Sicht dieses Modells aus. Es ist eine Referenz und standardisiert und daher basieren andere darauf Netzwerktechnologien und Modelle, insbesondere das TCP/IP-Modell.

TCP-IP-Modell

TCP/IP-Modell unterscheidet sich geringfügig vom OSI-Modell; genauer gesagt kombiniert dieses Modell einige Ebenen des OSI-Modells und es gibt nur 4 davon:

  • Angewandt;
  • Transport;
  • Netzwerk;
  • Leitung.

Das Bild zeigt den Unterschied zwischen den beiden Modellen und zeigt auch noch einmal, auf welchen Ebenen die bekannten Protokolle agieren.


Wir können noch lange über das OSI-Netzwerkmodell und insbesondere über die Interaktion von Computern in einem Netzwerk sprechen, aber es wird nicht in einen Artikel passen und es wird ein wenig unklar sein, deshalb habe ich hier versucht, die Grundlage dieses Modells darzustellen und eine Beschreibung aller Ebenen. Die Hauptsache ist zu verstehen, dass das alles wirklich wahr ist und die Datei, die Sie über das Netzwerk gesendet haben, einfach weitergegeben wird. riesig„Der Weg geht verloren, bevor er den Endbenutzer erreicht, aber das passiert so schnell, dass man es nicht bemerkt, vor allem dank entwickelter Netzwerktechnologien.“

Ich hoffe, dass Ihnen all dies dabei hilft, das Zusammenspiel von Netzwerken zu verstehen.

Die moderne IT-Welt ist ein riesiges, verzweigtes Gebilde, das schwer zu durchschauen ist. Um das Verständnis zu vereinfachen und das Debugging bereits in der Entwurfsphase von Protokollen und Systemen zu verbessern, wurde eine modulare Architektur verwendet. Für uns ist es viel einfacher herauszufinden, dass das Problem im Videochip liegt, wenn die Grafikkarte ein vom Rest der Ausrüstung getrenntes Gerät ist. Oder bemerken Sie ein Problem in einem separaten Abschnitt des Netzwerks, anstatt das gesamte Netzwerk zu zerstören.

Auch eine eigene IT-Schicht – das Netzwerk – ist modular aufgebaut. Das Netzwerkbetriebsmodell wird als ISO/OSI Open Systems Interconnection Basic Reference Model-Netzwerkmodell bezeichnet. Kurz gesagt - das OSI-Modell.

Das OSI-Modell besteht aus 7 Schichten. Jede Ebene ist von den anderen abstrahiert und weiß nichts über deren Existenz. Das OSI-Modell lässt sich mit der Struktur eines Autos vergleichen: Der Motor erledigt seine Aufgabe, indem er Drehmoment erzeugt und es an das Getriebe überträgt. Dem Motor ist es egal, was mit diesem Drehmoment als nächstes passiert. Wird er ein Rad, eine Raupe oder einen Propeller drehen? Genau wie beim Rad spielt es keine Rolle, woher dieses Drehmoment kommt – vom Motor oder dem Griff, den der Mechaniker dreht.

Hier müssen wir das Konzept der Nutzlast hinzufügen. Jede Ebene enthält eine bestimmte Menge an Informationen. Einige dieser Informationen sind Eigentum dieser Ebene, beispielsweise die Adresse. Die IP-Adresse der Website liefert uns keine nützlichen Informationen. Wir kümmern uns nur um die Katzen, die uns die Seite zeigt. Diese Nutzlast wird also in dem Teil der Schicht transportiert, der als Protokolldateneinheit (PDU) bezeichnet wird.

Schichten des OSI-Modells

Schauen wir uns die einzelnen Ebenen des OSI-Modells genauer an.

Level 1. Physisch ( körperlich). Ladeeinheit ( PDU) Hier ist das Bit. Die physikalische Schicht kennt nichts außer Einsen und Nullen. Auf dieser Ebene funktionieren Kabel, Patchpanels, Netzwerk-Hubs (Hubs, die heutzutage in unseren üblichen Netzwerken nur noch schwer zu finden sind) und Netzwerkadapter. Es sind Netzwerkadapter und nichts anderes vom Computer. Ich selbst Netzwerkadapter empfängt eine Folge von Bits und sendet sie weiter.

Level 2. Leitung ( Datenverbindung). PDU-Rahmen ( rahmen). Auf dieser Ebene erfolgt die Adressierung. Die Adresse ist die MAC-Adresse. Die Verbindungsschicht ist für die Zustellung der Frames an den Empfänger und deren Integrität verantwortlich. In den uns bekannten Netzwerken operiert das ARP-Protokoll auf Linkebene. Die Adressierung der zweiten Ebene funktioniert nur innerhalb eines Netzwerksegments und kennt nichts vom Routing – dies wird von einer höheren Ebene übernommen. Dementsprechend handelt es sich bei den auf L2 betriebenen Geräten um Switches, Bridges und einen Netzwerkadaptertreiber.

Stufe 3. Netzwerk ( Netzwerk). PDU-Paket ( Paket). Das gebräuchlichste Protokoll (ich werde nicht weiter auf „das gebräuchlichste“ eingehen – dieser Artikel richtet sich an Anfänger und sie stoßen in der Regel auf nichts Exotisches) ist hier IP. Die Adressierung erfolgt über IP-Adressen, die aus 32 Bit bestehen. Das Protokoll ist geroutet, das heißt, ein Paket kann über eine bestimmte Anzahl von Routern jeden Teil des Netzwerks erreichen. Router arbeiten auf L3.

Level 4. Transport ( Transport). PDU-Segment ( Segment)/Datagramm ( Datagramm). Auf dieser Ebene tauchen die Konzepte der Häfen auf. Hier funktionieren TCP und UDP. Protokolle auf dieser Ebene sind für die direkte Kommunikation zwischen Anwendungen und für die Zuverlässigkeit der Informationsbereitstellung verantwortlich. Beispielsweise kann TCP eine erneute Übertragung von Daten anfordern, wenn die Daten falsch oder nicht vollständig empfangen wurden. TCP kann auch die Datenübertragungsrate ändern, wenn die empfangende Seite nicht die Zeit hat, alles zu empfangen (TCP-Fenstergröße).

Die folgenden Ebenen sind nur im RFC „richtig“ implementiert. In der Praxis funktionieren die auf den folgenden Ebenen beschriebenen Protokolle gleichzeitig auf mehreren Ebenen des OSI-Modells, sodass keine klare Trennung in Sitzungs- und Präsentationsebene erfolgt. In diesem Zusammenhang wird derzeit hauptsächlich TCP/IP verwendet, worüber wir weiter unten sprechen werden.

Level 5. Sitzung ( Sitzung). PDU-Daten ( Daten). Verwaltet die Kommunikationssitzung, den Informationsaustausch und die Rechte. Protokolle – L2TP, PPTP.

Stufe 6. Geschäftsführer ( Präsentation). PDU-Daten ( Daten). Datenpräsentation und Verschlüsselung. JPEG, ASCII, MPEG.

Stufe 7. Angewandt ( Anwendung). PDU-Daten ( Daten). Das zahlreichste und abwechslungsreichste Level. Es führt alle High-Level-Protokolle aus. Wie POP, SMTP, RDP, HTTP usw. Protokolle müssen hier nicht über das Routing oder die Gewährleistung der Übermittlung von Informationen nachdenken – dies wird von niedrigeren Schichten erledigt. Auf Level 7 ist es lediglich erforderlich, bestimmte Aktionen umzusetzen, beispielsweise den Empfang eines HTML-Codes oder einer E-Mail-Nachricht an einen bestimmten Empfänger.

Abschluss

Die Modularität des OSI-Modells ermöglicht eine schnelle Identifizierung von Problembereichen. Denn wenn es keinen Ping (3-4 Stufen) zur Site gibt, macht es keinen Sinn, in die darüber liegenden Ebenen (TCP-HTTP) einzutauchen, wenn die Site nicht angezeigt wird. Durch die Abstraktion von anderen Ebenen ist es einfacher, einen Fehler im problematischen Teil zu finden. In Analogie zu einem Auto überprüfen wir die Zündkerzen nicht, wenn wir das Rad beschädigen.

Das OSI-Modell ist ein Referenzmodell – eine Art kugelförmiges Pferd im luftleeren Raum. Seine Entwicklung dauerte sehr lange. Parallel dazu wurde der TCP/IP-Protokollstack entwickelt, der derzeit in Netzwerken aktiv eingesetzt wird. Dementsprechend kann eine Analogie zwischen TCP/IP und OSI gezogen werden.

Um den Betrieb von Netzwerkgeräten zu koordinieren verschiedene Hersteller Um das Zusammenspiel von Netzwerken sicherzustellen, die unterschiedliche Signalausbreitungsumgebungen nutzen, wurde ein Referenzmodell für das Zusammenspiel offener Systeme (OSI) erstellt. Das Referenzmodell ist nach einem hierarchischen Prinzip aufgebaut. Jede Ebene stellt Dienste für die höhere Ebene bereit und nutzt die Dienste der niedrigeren Ebene.

Die Datenverarbeitung beginnt auf der Anwendungsebene. Anschließend durchlaufen die Daten alle Schichten des Referenzmodells und werden über die physikalische Schicht an den Kommunikationskanal gesendet. Beim Empfang erfolgt eine umgekehrte Verarbeitung der Daten.

Das OSI-Referenzmodell führt zwei Konzepte ein: Protokoll Und Schnittstelle.

Ein Protokoll ist ein Regelwerk, auf dessen Grundlage die Schichten verschiedener offener Systeme interagieren.

Eine Schnittstelle ist eine Reihe von Mitteln und Methoden zur Interaktion zwischen Elementen eines offenen Systems.

Das Protokoll definiert die Regeln für die Interaktion zwischen Modulen derselben Ebene in verschiedenen Knoten und die Schnittstelle – zwischen Modulen benachbarter Ebenen in demselben Knoten.

Insgesamt gibt es sieben Schichten des OSI-Referenzmodells. Es ist erwähnenswert, dass echte Stapel weniger Schichten verwenden. Beispielsweise verwendet das beliebte TCP/IP nur vier Schichten. Warum so? Wir erklären es etwas später. Schauen wir uns nun jede der sieben Ebenen einzeln an.

OSI-Modellschichten:

  • Körperliche Ebene. Bestimmt die Art des Datenübertragungsmediums, die physikalischen und elektrischen Eigenschaften der Schnittstellen sowie die Art des Signals. Diese Schicht befasst sich mit Informationsbits. Beispiele für Protokolle der physikalischen Schicht: Ethernet, ISDN, Wi-Fi.
  • Datenverbindungsebene. Verantwortlich für den Zugriff auf das Übertragungsmedium, Fehlerkorrektur und zuverlässige Datenübertragung. An der Rezeption Die von der physikalischen Schicht empfangenen Daten werden in Frames verpackt und anschließend auf ihre Integrität überprüft. Liegen keine Fehler vor, werden die Daten an die Netzwerkschicht übertragen. Bei Fehlern wird der Frame verworfen und eine Anforderung zur erneuten Übertragung generiert. Die Datenverbindungsschicht ist in zwei Unterschichten unterteilt: MAC (Media Access Control) und LLC (Local Link Control). MAC regelt den Zugriff auf das gemeinsam genutzte physische Medium. LLC bietet Netzwerkschichtdienste an. Switches arbeiten auf der Datenverbindungsschicht. Beispiele für Protokolle: Ethernet, PPP.
  • Netzwerkschicht. Seine Hauptaufgaben sind Routing – Bestimmung des optimalen Datenübertragungsweges, logische Adressierung von Knoten. Darüber hinaus kann diese Ebene mit der Behebung von Netzwerkproblemen (ICMP-Protokoll) beauftragt sein. Die Netzwerkschicht arbeitet mit Paketen. Beispiele für Protokolle: IP, ICMP, IGMP, BGP, OSPF).
  • Transportschicht. Entwickelt, um Daten ohne Fehler, Verluste und Duplikate in der Reihenfolge zu liefern, in der sie übertragen wurden. Führt eine durchgängige Kontrolle der Datenübertragung vom Absender zum Empfänger durch. Beispiele für Protokolle: TCP, UDP.
  • Sitzungsebene. Verwaltet die Erstellung/Aufrechterhaltung/Beendigung einer Kommunikationssitzung. Beispiele für Protokolle: L2TP, RTCP.
  • Führungsebene. Konvertiert Daten in die erforderliche Form, verschlüsselt/codiert und komprimiert.
  • Anwendungsschicht. Bietet Interaktion zwischen dem Benutzer und dem Netzwerk. Interagiert mit clientseitigen Anwendungen. Beispiele für Protokolle: HTTP, FTP, Telnet, SSH, SNMP.

Nachdem wir uns mit dem Referenzmodell vertraut gemacht haben, werfen wir einen Blick auf den TCP/IP-Protokollstapel.

Im TCP/IP-Modell sind vier Schichten definiert. Wie aus der obigen Abbildung ersichtlich ist, kann eine TCP/IP-Schicht mehreren Schichten des OSI-Modells entsprechen.

TCP/IP-Modellebenen:

  • Ebene Netzwerk Schnittstellen. Entspricht den beiden unteren Schichten des OSI-Modells: Datenverbindung und physisch. Auf dieser Grundlage ist klar, dass diese Ebene die Eigenschaften des Übertragungsmediums (Twisted Pair, Glasfaser, Funk), die Art des Signals, die Kodierungsmethode, den Zugriff auf das Übertragungsmedium, die Fehlerkorrektur und die physikalische Adressierung (MAC-Adressen) bestimmt. . Im TCP/IP-Modell operieren auf dieser Ebene das Ethernet-Protokoll und seine Derivate (Fast Ethernet, Gigabit Ethernet).
  • Verbindungsschicht. Entspricht der Netzwerkschicht des OSI-Modells. Übernimmt alle seine Funktionen: Routing, logische Adressierung (IP-Adressen). Auf dieser Ebene arbeitet das IP-Protokoll.
  • Transportschicht. Entspricht der Transportschicht des OSI-Modells. Verantwortlich für die Zustellung von Paketen von der Quelle zum Ziel. Auf dieser Ebene werden zwei Protokolle verwendet: TCP und UDP. TCP ist zuverlässiger als UDP, da bei Auftreten von Fehlern Vorverbindungsanfragen zur erneuten Übertragung erstellt werden. Allerdings ist TCP gleichzeitig langsamer als UDP.
  • Anwendungsschicht. Seine Hauptaufgabe besteht darin, mit Anwendungen und Prozessen auf Hosts zu interagieren. Beispiele für Protokolle: HTTP, FTP, POP3, SNMP, NTP, DNS, DHCP.

Bei der Kapselung handelt es sich um eine Methode zum Verpacken eines Datenpakets, bei der unabhängige Paket-Header von den Headern niedrigerer Ebenen abstrahiert werden, indem sie in höhere Ebenen eingefügt werden.

Schauen wir uns ein konkretes Beispiel an. Nehmen wir an, wir möchten von einem Computer zu einer Website gelangen. Dazu muss unser Computer eine http-Anfrage vorbereiten, um die Ressourcen des Webservers abzurufen, auf dem die von uns benötigte Site-Seite gespeichert ist. Auf Anwendungsebene wird den Browserdaten ein HTTP-Header hinzugefügt. Als nächstes wird unserem Paket auf der Transportschicht ein TCP-Header hinzugefügt, der die Portnummern des Absenders und des Empfängers enthält (Port 80 für HTTP). Auf der Netzwerkebene wird ein IP-Header generiert, der die IP-Adressen des Absenders und Empfängers enthält. Unmittelbar vor der Übertragung wird auf der Verbindungsschicht ein Ethrnet-Header hinzugefügt, der die physischen (MAC-Adressen) des Absenders und Empfängers enthält. Nach all diesen Vorgängen wird das Paket in Form von Informationsbits über das Netzwerk übertragen. An der Rezeption erfolgt der umgekehrte Vorgang. Der Webserver auf jeder Ebene prüft den entsprechenden Header. Bei erfolgreicher Prüfung wird der Header verworfen und das Paket in die obere Ebene verschoben. Andernfalls wird das gesamte Paket verworfen.



Freunden erzählen