Protokolle, die auf der osi-Anwendungsebene arbeiten. Was ist das siebenschichtige OSI-Modell – warum wird es benötigt und wie funktioniert es? Was sind die Unterschiede in den Link-Layer-Technologien?

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

Im Dienstprogramm sudo, mit dem die Ausführung von Befehlen im Namen anderer Benutzer organisiert wird, wurde eine Schwachstelle (CVE-2019-18634) identifiziert, die es Ihnen ermöglicht, Ihre Berechtigungen im System zu erhöhen. Problem […]

Die Veröffentlichung von WordPress 5.3 verbessert und erweitert den in WordPress 5.0 eingeführten Blockeditor um einen neuen Block, intuitivere Interaktion und verbesserte Zugänglichkeit. Neue Funktionen im Editor […]

Nach neun Monaten Entwicklungszeit ist das Multimediapaket FFmpeg 4.2 verfügbar, das eine Reihe von Anwendungen und eine Sammlung von Bibliotheken für den Betrieb verschiedener Multimediaformate (Brennen, Konvertieren und […]

  • Neue Funktionen in Linux Mint 19,2 Zimt

    Linux Mint 19.2 ist eine Long Term Support-Version, die bis 2023 unterstützt wird. Es wird mit aktualisierter Software geliefert und enthält Verbesserungen und viele neue […]

  • Linux Mint 19.2-Distribution veröffentlicht

    Veröffentlichung vorgestellt Linux-Distribution Mint 19.2, das zweite Update des Linux Mint 19.x-Zweigs, das auf Ubuntu 18.04 LTS basiert und bis 2023 unterstützt wird. Die Distribution ist vollständig kompatibel mit […]

  • Es sind neue Service-Releases von BIND verfügbar, die Fehlerbehebungen und Funktionserweiterungen enthalten. Neue Versionen können von der Download-Seite auf der Website des Entwicklers heruntergeladen werden: […]

    Exim ist ein Message Transfer Agent (MTA), der an der Universität Cambridge für den Einsatz auf mit dem Internet verbundenen Unix-Systemen entwickelt wurde. Es ist gemäß […] frei verfügbar.

    Nach fast zweijähriger Entwicklungszeit wird ZFS unter Linux 0.8.0 veröffentlicht, eine Implementierung des ZFS-Dateisystems, verpackt als Modul für den Linux-Kernel. Das Modul wurde mit Linux-Kerneln von 2.6.32 bis […] getestet.

    Die IETF (Internet Engineering Task Force), die die Protokolle und Architektur des Internets entwickelt, hat die Gründung des RFC für die ACME (Automatic Certificate Management Environment) abgeschlossen […]

    Let’s Encrypt, eine gemeinnützige Zertifizierungsstelle, die von der Community kontrolliert wird und jedem kostenlos Zertifikate zur Verfügung stellt, fasste das vergangene Jahr zusammen und sprach über Pläne für 2019. […]

    Netzwerk OSI-Modell ist ein Referenzmodell der Interaktion offene Systeme, klingt auf Englisch wie Open Systems Interconnection Basic Reference Model. Sein Zweck ist eine verallgemeinerte Darstellung der Mittel der Netzwerkinteraktion.

    Das heißt, das OSI-Modell ist ein allgemeiner Standard für Softwareentwickler, dank dem jeder Computer von einem anderen Computer übertragene Daten gleichermaßen entschlüsseln kann. Zur Verdeutlichung gebe ich ein Beispiel aus der Praxis. Es ist bekannt, dass Bienen alles um sich herum im ultravioletten Licht sehen. Das heißt, unser Auge und die Biene nehmen dasselbe Bild auf völlig unterschiedliche Weise wahr, und was Insekten sehen, ist für das menschliche Auge möglicherweise nicht wahrnehmbar.

    Das Gleiche gilt für Computer: Wenn ein Entwickler eine Anwendung in einer Programmiersprache schreibt, die sein eigener Computer versteht, die aber keinem anderen zur Verfügung steht, können Sie das von dieser Anwendung erstellte Dokument auf keinem anderen Gerät lesen. Deshalb kamen wir auf die Idee, beim Verfassen von Bewerbungen einheitliche, für alle verständliche Regeln zu beachten.

    OSI-Ebenen

    Der Übersichtlichkeit halber wird der Prozess des Netzwerkbetriebs normalerweise in sieben Ebenen unterteilt, von denen jede über eine eigene Gruppe von Protokollen verfügt.

    Ein Netzwerkprotokoll sind die Regeln und technischen Verfahren, die es Computern in einem Netzwerk ermöglichen, sich zu verbinden und Daten auszutauschen.
    Eine Gruppe von Protokollen, die durch ein einziges Endziel vereint sind, wird als Protokollstapel bezeichnet.

    Um unterschiedliche Aufgaben auszuführen, gibt es mehrere Protokolle, die sich mit der Systemwartung befassen, beispielsweise den TCP/IP-Stack. Schauen wir uns hier genauer an, wie Informationen von einem Computer über ein lokales Netzwerk an einen anderen Computer gesendet werden.

    SENDER Computeraufgaben:

    • Holen Sie sich Daten von der App
    • Brechen Sie sie in kleine Pakete auf, wenn das Volumen groß ist
    • Bereiten Sie die Übertragung vor, d. h. geben Sie die Route an, verschlüsseln Sie und kodieren Sie sie erneut in ein Netzwerkformat.

    Aufgaben des Computers des EMPFÄNGERS:

    • Datenpakete empfangen
    • Entfernen Sie Serviceinformationen daraus
    • Daten in die Zwischenablage kopieren
    • Bilden Sie nach dem vollständigen Empfang aller Pakete daraus den ersten Datenblock
    • Geben Sie es an die Bewerbung weiter

    Um alle diese Operationen korrekt durchzuführen, ist ein einziger Regelsatz erforderlich, nämlich das OSI-Referenzmodell.

    Kommen wir zurück zu den OSI-Schichten. Es ist üblich, sie in umgekehrter Reihenfolge zu zählen. Im oberen Teil der Tabelle stehen Netzwerkanwendungen und im unteren Teil das physische Übertragungsmedium. Während die Daten vom Computer direkt zum Netzwerkkabel gelangen, werden sie von Protokollen auf verschiedenen Ebenen nach und nach umgewandelt und für die physische Übertragung vorbereitet.

    Lassen Sie uns sie genauer analysieren.

    7. Anwendungsschicht (Anwendungsschicht)

    Seine Aufgabe besteht darin, Daten aus der Netzwerkanwendung zu entnehmen und an die 6. Ebene zu senden.

    6. Präsentationsebene

    Übersetzt diese Daten in eine einzige universelle Sprache. Tatsache ist, dass jeder Computer einen Prozessor hat eigenes Format Datenverarbeitung, aber sie müssen in einem universellen Format ins Netzwerk gelangen – genau das macht die Präsentationsschicht.

    5. Sitzungsschicht

    Er hat viele Aufgaben.

    1. Bauen Sie eine Sitzung mit dem Empfänger auf. Die Software warnt den empfangenden Computer, dass Daten an ihn gesendet werden.
    2. Hier kommen Namenserkennung und -schutz ins Spiel:
      • Identifikation – Namenserkennung
      • Authentifizierung – Passwortüberprüfung
      • Registrierung - Befugnisübertragung
    3. Umsetzung, welche Partei Informationen übermittelt und wie lange dies dauern wird.
    4. Anordnung von Kontrollpunkten im allgemeinen Datenstrom, sodass im Falle des Verlusts eines Teils leicht festgestellt werden kann, welcher Teil verloren geht und erneut gesendet werden sollte.
    5. Segmentierung – Aufteilen eines großen Blocks in kleine Pakete.

    4. Transportschicht

    Bietet Anwendungen das erforderliche Maß an Schutz bei der Übermittlung von Nachrichten. Es gibt zwei Gruppen von Protokollen:

    • Verbindungsorientierte Protokolle – sie überwachen die Übermittlung von Daten und fordern optional eine erneute Übermittlung an, wenn diese fehlschlägt. Dies ist TCP, das Transfer Control Protocol.
    • Verbindungslos (UDP) – sie senden einfach Blöcke und überwachen ihre Zustellung nicht weiter.

    3. Netzwerkschicht (Netzwerkschicht)

    Bietet eine End-to-End-Übertragung eines Pakets durch Berechnung seiner Route. Auf dieser Ebene werden in Paketen zu allen vorherigen Informationen, die von anderen Ebenen generiert wurden, IP-Adressen des Absenders und Empfängers hinzugefügt. Von diesem Moment an wird das Datenpaket als PAKET selbst bezeichnet (das IP-Protokoll ist ein Internetworking-Protokoll).

    2. Datenverbindungsschicht

    Hier wird das Paket innerhalb desselben Kabels, also eines lokalen Netzwerks, übertragen. Es funktioniert nur bis zum Edge-Router eines LANs. Die Verbindungsschicht fügt dem empfangenen Paket einen eigenen Header hinzu – MAC-Adressen Sender und Empfänger, und in dieser Form wird der Datenblock bereits als FRAME bezeichnet.

    Bei der Übertragung außerhalb eines lokalen Netzwerks wird dem Paket nicht der MAC des Hosts (Computers), sondern des Routers eines anderen Netzwerks zugewiesen. Von hier aus stellt sich die Frage nach grauen und weißen IPs, die in dem Artikel besprochen wurden, auf den oben verlinkt wurde. Grau ist eine Adresse innerhalb eines lokalen Netzwerks, die außerhalb dieses Netzwerks nicht verwendet wird. White ist eine einzigartige Adresse im gesamten globalen Internet.

    Wenn ein Paket am Grenzrouter ankommt, wird die IP des Pakets durch die IP dieses Routers ersetzt und das gesamte lokale Netzwerk geht unter einer einzigen IP-Adresse ins globale, also ins Internet. Ist die Adresse weiß, wird der Teil der Daten mit der IP-Adresse nicht verändert.

    1. Physikalische Schicht (Transportschicht)

    Verantwortlich für die Umwandlung binärer Informationen in physikalisches Signal, die über die physische Datenverbindung gesendet wird. Handelt es sich um ein Kabel, dann ist das Signal elektrisch; handelt es sich um ein Glasfasernetz, dann handelt es sich um ein optisches Signal. Diese Transformation wird mit durchgeführt Netzwerkadapter.

    Protokollstapel

    TCP/IP ist ein Protokollstapel, der die Übertragung von Daten sowohl in einem lokalen Netzwerk als auch verwaltet globales Netzwerk Internet. Dieser Stapel enthält 4 Ebenen, d. h. nach dem OSI-Referenzmodell vereint jede von ihnen mehrere Ebenen.

    1. Angewandt (laut OSI - Angewandt, Präsentation und Sitzung)
      Für diese Schicht sind folgende Protokolle zuständig:
      • TELNET – Fernkommunikationssitzung im Formular Befehlszeile
      • FTP – File Transfer Protocol
      • SMTP – Mail Transfer Protocol
      • POP3 und IMAP – Empfangen von E-Mails
      • HTTP – Arbeiten mit Hypertext-Dokumenten
    2. Transport (dasselbe gilt für OSI) ist das bereits oben beschriebene TCP und UDP.
    3. Internetwork (über OSI – Netzwerk) ist ein IP-Protokoll
    4. Die Ebene der Netzwerkschnittstellen (gemäß OSI - Kanal und physisch) Netzwerkadaptertreiber sind für den Betrieb dieser Ebene verantwortlich.

    Terminologie bei der Bezeichnung eines Datenblocks

    • Ein Stream sind die Daten, die auf Anwendungsebene verarbeitet werden.
    • Ein Datagramm ist ein Block von Ausgabedaten mit UPD, das heißt, es gibt keine garantierte Zustellung.
    • Segment – ​​ein Block, dessen Zustellung am Ausgang des TCP-Protokolls garantiert ist
    • Paket – ein vom IP-Protokoll ausgegebener Datenblock. Da die Zustellung auf dieser Ebene noch nicht garantiert ist, kann es auch als Datagramm bezeichnet werden.
    • Ein Frame ist ein Block mit zugewiesenen MAC-Adressen.

    Danke! Hat nicht geholfen

    Alexander Goryachev, Alexey Niskovsky

    Damit die Server und Clients des Netzwerks kommunizieren können, müssen sie mit demselben Informationsaustauschprotokoll arbeiten, das heißt, sie müssen dieselbe Sprache „sprechen“. Das Protokoll definiert eine Reihe von Regeln zur Organisation des Informationsaustauschs auf allen Interaktionsebenen von Netzwerkobjekten.

    Es gibt ein Open System Interconnection Reference Model, das oft als OSI-Modell bezeichnet wird. Dieses Modell wurde von der International Organization for Standardization (ISO) entwickelt. Das OSI-Modell beschreibt das Interaktionsschema von Netzwerkobjekten, definiert die Aufgabenliste und Datenübertragungsregeln. Es umfasst sieben Ebenen: physisch (physisch – 1), Kanal (Datenverbindung – 2), Netzwerk (Netzwerk – 3), Transport (Transport – 4), Sitzung (Sitzung – 5), Datenpräsentation (Präsentation – 6) und angewendet (Bewerbung - 7). Es wird angenommen, dass zwei Computer auf einer bestimmten Ebene des OSI-Modells miteinander kommunizieren können, wenn ihre Software, die die Netzwerkfunktionen dieser Ebene implementiert, dieselben Daten auf dieselbe Weise interpretiert. In diesem Fall wird eine direkte Interaktion zwischen den beiden Computern hergestellt, die als „Punkt-zu-Punkt“ bezeichnet wird.

    Implementierungen des OSI-Modells durch Protokolle werden als Stapel (Sätze) von Protokollen bezeichnet. Innerhalb eines bestimmten Protokolls ist es unmöglich, alle Funktionen des OSI-Modells zu implementieren. Typischerweise werden die Aufgaben einer bestimmten Schicht durch ein oder mehrere Protokolle implementiert. Protokolle aus demselben Stapel sollten auf einem Computer funktionieren. Dabei kann ein Rechner mehrere Protokollstacks gleichzeitig nutzen.

    Betrachten wir die Aufgaben, die auf jeder Ebene des OSI-Modells gelöst werden.

    Physikalische Schicht

    Auf dieser Ebene des OSI-Modells werden folgende Eigenschaften von Netzwerkkomponenten definiert: Verbindungsarten von Datenübertragungsmedien, physikalische Netzwerktopologien, Methoden der Datenübertragung (mit digitaler oder analoger Signalkodierung), Arten der Synchronisation übertragener Daten, Trennung von Kommunikationskanälen mittels Frequenz- und Zeitmultiplexing.

    Implementierungen von Protokollen der physikalischen Schicht des OSI-Modells koordinieren die Regeln für die Übertragung von Bits.

    Die physikalische Schicht beinhaltet keine Beschreibung des Übertragungsmediums. Allerdings sind Implementierungen von Protokollen der physikalischen Schicht medienspezifisch. Der Anschluss der folgenden Netzwerkgeräte ist üblicherweise der physikalischen Schicht zugeordnet:

    • Konzentratoren, Hubs und Repeater, die elektrische Signale regenerieren;
    • Verbindungselemente für Übertragungsmedien, die eine mechanische Schnittstelle zum Anschließen des Geräts an das Übertragungsmedium bereitstellen;
    • Modems und verschiedene Konvertierungsgeräte, die digitale und analoge Konvertierungen durchführen.

    Diese Modellschicht definiert die physischen Topologien in einem Unternehmensnetzwerk, die auf Basis eines grundlegenden Satzes von Standardtopologien aufgebaut sind.

    Der erste im Basissatz ist die Bustopologie. Dabei sind alle Netzwerkgeräte und Computer an einen gemeinsamen Datenübertragungsbus angeschlossen, der meist über ein Koaxialkabel gebildet wird. Das Kabel, das den gemeinsamen Bus bildet, wird Backbone genannt. Von jedem der am Bus angeschlossenen Geräte wird das Signal in beide Richtungen übertragen. Um das Signal vom Kabel zu trennen, müssen an den Enden des Busses spezielle Unterbrecher (Abschlusswiderstände) verwendet werden. Eine mechanische Beschädigung der Leitung beeinträchtigt den Betrieb aller daran angeschlossenen Geräte.

    Die Ringtopologie sorgt für die Verbindung aller Netzwerkgeräte und Computer im physischen Ring (Ring). In dieser Topologie werden Informationen entlang des Rings immer in eine Richtung übertragen – von Station zu Station. Jedes Netzwerkgerät muss über einen Informationsempfänger am Eingangskabel und einen Sender am Ausgangskabel verfügen. Eine mechanische Beschädigung der Medien in einem Einzelring beeinträchtigt den Betrieb aller Geräte. Netzwerke, die mit einem Doppelring aufgebaut sind, verfügen jedoch in der Regel über eine Fehlertoleranzspanne und Selbstheilungsfunktionen. In Netzwerken, die auf einem Doppelring aufgebaut sind, werden in beide Richtungen die gleichen Informationen rund um den Ring übertragen. Bei einem Kabelausfall läuft der Ring im Single-Ring-Modus über die doppelte Länge weiter (Selbstheilungsfunktionen sind von der verwendeten Hardware abhängig).

    Die nächste Topologie ist die Sterntopologie oder Stern. Es sorgt für die Präsenz Zentraleinheit, mit dem andere Netzwerkgeräte und Computer über Balken (separate Kabel) verbunden sind. Netzwerke, die auf einer Sterntopologie basieren, weisen einen einzigen Fehlerpunkt auf. Dieser Punkt ist das zentrale Gerät. Bei einem Ausfall des zentralen Geräts können alle anderen Netzwerkteilnehmer keine Informationen untereinander austauschen, da der gesamte Austausch ausschließlich über das zentrale Gerät erfolgt. Je nach Typ des Zentralgeräts kann das von einem Eingang empfangene Signal (mit oder ohne Verstärkung) an alle Ausgänge oder an einen bestimmten Ausgang, an den das Gerät angeschlossen ist – den Informationsempfänger – weitergeleitet werden.

    Die vollständig verbundene (Mesh-)Topologie weist eine hohe Fehlertoleranz auf. Beim Aufbau von Netzwerken mit ähnlicher Topologie ist jedes Netzwerkgerät oder jeder Computer mit jeder anderen Komponente des Netzwerks verbunden. Diese Topologie weist Redundanz auf, was sie unpraktisch erscheinen lässt. Tatsächlich wird diese Topologie in kleinen Netzwerken selten verwendet, in großen jedoch Unternehmensnetzwerke Zur Verbindung der wichtigsten Knoten kann eine vollständig vermaschte Topologie verwendet werden.

    Die betrachteten Topologien werden am häufigsten über Kabelverbindungen aufgebaut.

    Es gibt eine andere Topologie drahtlose Verbindungen, - zellulär (zellulär). Darin werden Netzwerkgeräte und Computer in Zonen zusammengefasst – Zellen (Zellen), die nur mit dem Transceiver der Zelle interagieren. Die Informationsübertragung zwischen Zellen erfolgt durch Transceiver.

    Verbindungsschicht

    Diese Ebene definiert die logische Topologie des Netzwerks, die Regeln für den Zugriff auf das Datenübertragungsmedium und löst Probleme im Zusammenhang mit der Adressierung physische Geräte innerhalb eines logischen Netzwerks und Verwaltung der Informationsübertragung (Übertragungssynchronisation und Verbindungsdienst) zwischen Netzwerkgeräten.

    Link-Layer-Protokolle definieren:

    • Regeln zum Organisieren von Bits der physikalischen Schicht (binäre Einsen und Nullen) in logischen Informationsgruppen, die als Frames (Frame) oder Frames bezeichnet werden. Ein Frame ist eine Datenverbindungsschichteinheit, die aus einer zusammenhängenden Folge gruppierter Bits mit einem Header und einem Ende besteht.
    • Regeln zur Erkennung (und manchmal Korrektur) von Übertragungsfehlern;
    • Regeln zur Datenflusskontrolle (für Geräte, die auf dieser Ebene des OSI-Modells arbeiten, z. B. Bridges);
    • Regeln zur Identifizierung von Computern im Netzwerk anhand ihrer physischen Adressen.

    Wie die meisten anderen Schichten fügt die Verbindungsschicht ihre eigenen Steuerinformationen am Anfang des Datenpakets hinzu. Zu diesen Informationen können Quell- und Zieladressen (physisch oder Hardware), Informationen zur Rahmenlänge und eine Angabe der aktiven Protokolle der oberen Schicht gehören.

    Die folgenden Netzwerkanschlüsse sind normalerweise mit der Verbindungsschicht verbunden:

    • Brücken;
    • intelligente Hubs;
    • Schalter;
    • Netzwerkschnittstellenkarten (Netzwerkschnittstellenkarten, Adapter usw.).

    Die Funktionen der Verbindungsschicht sind in zwei Unterschichten unterteilt ( Tab. 1):

    • Kontrolle des Zugriffs auf das Übertragungsmedium (Media Access Control, MAC);
    • logische Verbindungssteuerung (Logical Link Control, LLC).

    Die MAC-Unterschicht definiert solche Elemente der Verbindungsschicht wie die logische Topologie des Netzwerks, Zugriffsmethode zum Informationsübertragungsmedium und den Regeln der physikalischen Adressierung zwischen Netzwerkobjekten.

    Die Abkürzung MAC wird auch bei der Definition der physischen Adresse eines Netzwerkgeräts verwendet: Die physische Adresse eines Geräts (die intern von einem Netzwerkgerät oder einer Netzwerkkarte bei der Herstellung bestimmt wird) wird oft als MAC-Adresse dieses Geräts bezeichnet . Für eine Vielzahl von Netzwerkgeräten, insbesondere Netzwerkkarten, besteht die Möglichkeit, die MAC-Adresse programmgesteuert zu ändern. Gleichzeitig muss berücksichtigt werden, dass die Verbindungsschicht des OSI-Modells Einschränkungen bei der Verwendung von MAC-Adressen vorsieht: In einem physischen Netzwerk (Segment eines größeren Netzwerks) dürfen nicht zwei oder mehr Geräte dieselben MAC-Adressen verwenden . Mit dem Konzept der „Knotenadresse“ kann die physikalische Adresse eines Netzwerkobjekts ermittelt werden. Die Hostadresse stimmt meist mit der MAC-Adresse überein oder wird logisch durch Neuzuweisung der Softwareadresse bestimmt.

    Die LLC-Unterschicht definiert die Synchronisierungsregeln für Übertragungs- und Verbindungsdienste. Diese Unterschicht der Verbindungsschicht arbeitet eng mit der Netzwerkschicht des OSI-Modells zusammen und ist für die Zuverlässigkeit physischer Verbindungen (unter Verwendung von MAC-Adressen) verantwortlich. Die logische Topologie eines Netzwerks definiert die Art und Weise und Regeln (Reihenfolge) der Datenübertragung zwischen Computern im Netzwerk. Netzwerkobjekte übertragen Daten abhängig von der logischen Topologie des Netzwerks. Die physische Topologie definiert den physischen Pfad der Daten; In einigen Fällen spiegelt die physische Topologie jedoch nicht die Funktionsweise des Netzwerks wider. Der tatsächliche Datenpfad wird durch die logische Topologie bestimmt. Um Daten entlang eines logischen Pfads zu übertragen, der sich vom Pfad im physischen Medium unterscheiden kann, werden Netzwerkverbindungsgeräte und Medienzugriffsschemata verwendet. Ein gutes Beispiel für den Unterschied zwischen physischen und logischen Topologien ist das Token Ring-Netzwerk von IBM. IN lokale Netzwerke Beim Token Ring werden häufig Kupferkabel verwendet, die sternförmig mit einem zentralen Splitter (Hub) verlegt werden. Im Gegensatz zu einer normalen Sterntopologie leitet der Hub eingehende Signale nicht an alle anderen angeschlossenen Geräte weiter. Die internen Schaltkreise des Hubs senden jedes eingehende Signal nacheinander in einem vorgegebenen logischen Ring, d. h. in einem kreisförmigen Muster, an das nächste Gerät. Die physische Topologie dieses Netzwerks ist ein Stern und die logische Topologie ist ein Ring.

    Ein weiteres Beispiel für den Unterschied zwischen physischen und logischen Topologien ist das Ethernet-Netzwerk. Das physische Netzwerk kann mithilfe von Kupferkabeln und einem zentralen Hub aufgebaut werden. Es entsteht ein physikalisches Netzwerk, das nach der Sterntopologie aufgebaut ist. Allerdings beinhaltet die Ethernet-Technologie die Übertragung von Informationen von einem Computer zu allen anderen im Netzwerk. Der Hub muss das von einem seiner Ports empfangene Signal an alle anderen Ports weiterleiten. Es ist ein logisches Netzwerk mit Bustopologie entstanden.

    Um die logische Netzwerktopologie zu bestimmen, müssen Sie verstehen, wie darin Signale empfangen werden:

    • In logischen Bustopologien wird jedes Signal von allen Geräten empfangen.
    • In logischen Ringtopologien empfängt jedes Gerät nur die Signale, die speziell an es gesendet wurden.

    Es ist auch wichtig zu wissen, wie Netzwerkgeräte auf die Medien zugreifen.

    Medienzugriff

    Logische Topologien verwenden spezielle Regeln, die die Erlaubnis zur Übertragung von Informationen an andere Netzwerkeinheiten steuern. Der Kontrollprozess regelt den Zugriff auf das Kommunikationsmedium. Stellen Sie sich ein Netzwerk vor, in dem alle Geräte ohne Regeln für den Zugriff auf das Übertragungsmedium funktionieren dürfen. Alle Geräte in einem solchen Netzwerk übertragen Informationen, sobald Daten verfügbar sind; Diese Übertragungen können sich manchmal zeitlich überschneiden. Durch die Überlagerung werden die Signale verzerrt und die übertragenen Daten gehen verloren. Diese Situation wird als Kollision bezeichnet. Kollisionen erlauben es nicht, eine zuverlässige und effiziente Informationsübertragung zwischen Netzwerkobjekten zu organisieren.

    Netzwerkkollisionen erstrecken sich auf die physischen Netzwerksegmente, mit denen Netzwerkobjekte verbunden sind. Solche Verbindungen bilden einen einzigen Kollisionsraum, in dem sich der Einfluss von Kollisionen auf alle erstreckt. Um die Größe von Kollisionsräumen durch Segmentierung des physischen Netzwerks zu reduzieren, können Sie Bridges und andere Netzwerkgeräte verwenden, die auf der Verbindungsebene über Verkehrsfilterfunktionen verfügen.

    Ein Netzwerk kann erst dann normal funktionieren, wenn alle Netzwerkeinheiten Kollisionen kontrollieren, verwalten oder abmildern können. In Netzwerken ist eine Methode erforderlich, um die Anzahl der Kollisionen und Interferenzen (Überlagerungen) gleichzeitiger Signale zu reduzieren.

    Es gibt Standardmethoden für den Medienzugriff, die die Regeln beschreiben, nach denen die Erlaubnis zur Übertragung von Informationen für Netzwerkgeräte gesteuert wird: Konkurrenz, Übergabe eines Tokens und Abfrage.

    Bevor Sie ein Protokoll auswählen, das eine dieser Medienzugriffsmethoden implementiert, sollten Sie besonders auf die folgenden Faktoren achten:

    • die Art der Übertragungen – kontinuierlich oder Impuls;
    • Anzahl der Datenübertragungen;
    • die Notwendigkeit, Daten in genau definierten Zeitintervallen zu übertragen;
    • die Anzahl der aktiven Geräte im Netzwerk.

    Jeder dieser Faktoren hilft zusammen mit seinen Vor- und Nachteilen bei der Entscheidung, welche Medienzugriffsmethode am besten geeignet ist.

    Wettbewerb. Konkurrenzbasierte Systeme gehen davon aus, dass der Zugriff auf das Übertragungsmedium nach dem Prinzip „Wer zuerst kommt, mahlt zuerst“ erfolgt. Mit anderen Worten: Jedes Netzwerkgerät konkurriert um die Kontrolle über das Übertragungsmedium. Race-Systeme sind so konzipiert, dass alle Geräte im Netzwerk nur bei Bedarf Daten übertragen können. Diese Praxis führt schließlich zu einem teilweisen oder vollständigen Datenverlust, da es tatsächlich zu Kollisionen kommt. Mit jedem neuen Gerät, das dem Netzwerk hinzugefügt wird, kann die Anzahl der Kollisionen exponentiell zunehmen. Eine Erhöhung der Anzahl von Kollisionen verringert die Leistung des Netzwerks und bei vollständiger Sättigung des Informationsübertragungsmediums reduziert es die Leistung des Netzwerks auf Null.

    Um die Anzahl der Kollisionen zu reduzieren, wurden spezielle Protokolle entwickelt, die die Funktion des Abhörens des Informationsübertragungsmediums vor Beginn der Datenübertragung durch die Station implementieren. Wenn die Abhörstation eine Signalübertragung (von einer anderen Station) erkennt, unterlässt sie die Übertragung der Informationen und versucht, sie später zu wiederholen. Diese Protokolle werden als Carrier Sense Multiple Access (CSMA)-Protokolle bezeichnet. CSMA-Protokolle reduzieren die Anzahl der Kollisionen erheblich, beseitigen sie jedoch nicht vollständig. Zu Kollisionen kommt es jedoch, wenn zwei Stationen das Kabel abfragen: Sie erkennen keine Signale, stellen fest, dass das Medium frei ist, und beginnen dann gleichzeitig mit der Übertragung.

    Beispiele für solche Konfliktprotokolle sind:

    • Mehrfachzugriff mit Trägersteuerung/Kollisionserkennung (Carrier Sense Multiple Access/Collision Detection, CSMA/CD);
    • Mehrfachzugriff mit Trägerkontrolle/Kollisionsvermeidung (Carrier Sense Multiple Access/Collision Vermeidung, CSMA/CA).

    CSMA/CD-Protokolle. Die CSMA/CD-Protokolle überwachen nicht nur das Kabel vor der Übertragung, sondern erkennen auch Kollisionen und initiieren erneute Übertragungen. Wenn eine Kollision erkannt wird, initialisieren die Stationen, die Daten übertragen haben, spezielle interne Timer mit Zufallswerten. Die Timer beginnen mit dem Countdown, und wenn Null erreicht ist, müssen die Stationen versuchen, die Daten erneut zu übertragen. Da die Timer mit Zufallswerten initialisiert wurden, wird eine der Stationen versuchen, die Datenübertragung vor der anderen zu wiederholen. Dementsprechend erkennt die zweite Station, dass der Datenträger bereits belegt ist und wartet darauf, dass er frei wird.

    Beispiele für CSMA/CD-Protokolle sind Ethernet Version 2 (Ethernet II, entwickelt von DEC) und IEEE802.3.

    CSMA/CA-Protokolle. CSMA/CA verwendet Schemata wie den Time-Slicing-Zugriff oder das Senden einer Zugriffsanforderung auf das Medium. Beim Einsatz von Time Slicing kann jede Station Informationen nur zu genau für diese Station definierten Zeiten übertragen. Gleichzeitig muss der Mechanismus zur Verwaltung von Zeitscheiben im Netzwerk implementiert werden. Jede neue Station, die an das Netzwerk angeschlossen ist, kündigt ihr Erscheinen an und leitet damit den Prozess der Neuverteilung der Zeitscheiben für die Informationsübertragung ein. Bei Verwendung einer zentralen Medienzugriffskontrolle generiert jede Station eine spezielle Übertragungsanforderung, die an die Kontrollstation gerichtet ist. Die Zentrale regelt den Zugriff auf das Übertragungsmedium für alle Netzwerkobjekte.

    Ein Beispiel für CSMA/CA ist das LocalTalk-Protokoll von Apple Computer.

    Rassenbasierte Systeme eignen sich am besten für Burst-Verkehr (Übertragung). große Dateien) in Netzwerken mit relativ wenigen Benutzern.

    Systeme mit der Übertragung des Markers. Bei Token-Passing-Systemen wird ein kleiner Rahmen (Token) in einer bestimmten Reihenfolge von einem Gerät zum anderen weitergeleitet. Ein Token ist eine spezielle Nachricht, die die temporäre Medienkontrolle an das Gerät überträgt, das den Token besitzt. Durch die Weitergabe des Tokens wird die Zugriffskontrolle auf die Geräte im Netzwerk verteilt.

    Jedes Gerät weiß, von welchem ​​Gerät es den Token erhält und an welches Gerät es ihn weitergeben soll. Normalerweise sind solche Geräte die nächsten Nachbarn des Besitzers des Tokens. Jedes Gerät übernimmt in regelmäßigen Abständen die Kontrolle über den Token, führt seine Aktionen aus (überträgt Informationen) und gibt den Token dann zur Verwendung an das nächste Gerät weiter. Protokolle begrenzen die Zeitspanne, die ein Token von jedem Gerät kontrolliert werden kann.

    Es gibt mehrere Token-Passing-Protokolle. Zwei Netzwerkstandards, die Token-Passing verwenden, sind IEEE 802.4 Token Bus und IEEE 802.5 Token Ring. Ein Token-Bus-Netzwerk verwendet Token-Passing-Zugriffskontrolle und eine physische oder logische Bustopologie, während ein Token-Ring-Netzwerk Token-Passing-Zugriffskontrolle und eine physische oder logische Ringtopologie verwendet.

    Token-Passing-Netzwerke sollten verwendet werden, wenn zeitabhängiger Prioritätsverkehr vorliegt, z. B. digitale Audio- oder Videodaten, oder wenn eine sehr große Anzahl von Benutzern vorhanden ist.

    Umfrage. Polling ist eine Zugriffsmethode, die ein Gerät (Controller, Primärgerät oder „Master“-Gerät genannt) als Medienzugriffsvermittler auswählt. Dieses Gerät fragt alle anderen Geräte (Sekundärgeräte) in einer vordefinierten Reihenfolge ab, um zu sehen, ob sie Informationen zum Senden haben. Um Daten von einem sekundären Gerät zu empfangen, sendet das primäre Gerät eine entsprechende Anfrage an dieses, empfängt dann Daten vom sekundären Gerät und sendet sie an das Empfängergerät. Dann fragt das primäre Gerät ein anderes sekundäres Gerät ab, empfängt Daten von diesem und so weiter. Das Protokoll begrenzt die Datenmenge, die jedes sekundäre Gerät nach der Abfrage übertragen kann. Polling-Systeme sind ideal für zeitkritische Netzwerkgeräte wie die Anlagenautomatisierung.

    Diese Schicht stellt auch den Verbindungsdienst bereit. Es gibt drei Arten von Verbindungsdiensten:

    • Dienst ohne Bestätigung und ohne Aufbau von Verbindungen (unbestätigt verbindungslos) – sendet und empfängt Frames ohne Flusskontrolle und ohne Fehlerkontrolle oder Paketsequenz;
    • verbindungsorientierter Dienst – bietet Flusskontrolle, Fehlerkontrolle und Paketsequenz durch die Ausstellung von Quittungen (Bestätigungen);
    • Anerkannter verbindungsloser Dienst – nutzt Tickets zur Flusskontrolle und Kontrolle von Fehlern bei Übertragungen zwischen zwei Netzwerkknoten.

    Die LLC-Unterschicht der Verbindungsschicht bietet die Möglichkeit, mehrere Netzwerkprotokolle (aus verschiedenen Protokollstapeln) gleichzeitig zu verwenden, wenn sie durch eines arbeiten Netzwerkschnittstelle. Mit anderen Worten, wenn Ihr Computer nur einen hat LAN-Karte, aber es besteht die Notwendigkeit, mit verschiedenen Netzwerkdiensten verschiedener Hersteller zu arbeiten, dann bietet die Client-Netzwerksoftware auf der LLC-Unterebene die Möglichkeit einer solchen Arbeit.

    Netzwerkschicht

    Die Netzwerkschicht definiert die Regeln für die Datenübermittlung zwischen logischen Netzwerken, die Bildung logischer Adressen von Netzwerkgeräten, die Definition, Auswahl und Pflege von Routing-Informationen sowie die Funktionsweise von Gateways (Gateways).

    Das Hauptziel der Netzwerkschicht besteht darin, das Problem der Übertragung (Bereitstellung) von Daten an bestimmte Punkte im Netzwerk zu lösen. Die Datenübermittlung auf der Netzwerkebene ähnelt im Allgemeinen der Datenübermittlung auf der Datenverbindungsschicht des OSI-Modells, bei dem die physische Adressierung von Geräten zur Datenübertragung verwendet wird. Die Link-Layer-Adressierung bezieht sich jedoch nur auf ein logisches Netzwerk und ist nur innerhalb dieses Netzwerks gültig. Die Netzwerkschicht beschreibt die Methoden und Mittel zur Übertragung von Informationen zwischen vielen unabhängigen (und oft heterogenen) logischen Netzwerken, die zusammen ein großes Netzwerk bilden. Ein solches Netzwerk wird als Verbundnetz (Internetnetzwerk) bezeichnet, und die Prozesse der Informationsübertragung zwischen Netzwerken werden als Internetworking bezeichnet.

    Mithilfe der physischen Adressierung auf der Datenverbindungsschicht werden Daten an alle Geräte übermittelt, die Teil desselben logischen Netzwerks sind. Jedes Netzwerkgerät, jeder Computer bestimmt das Ziel der empfangenen Daten. Sind die Daten für den Computer bestimmt, dann verarbeitet er sie, andernfalls ignoriert er sie.

    Im Gegensatz zur Verbindungsschicht kann die Netzwerkschicht eine bestimmte Route im Internetwork wählen und das Senden von Daten an logische Netzwerke vermeiden, an die die Daten nicht gerichtet sind. Die Netzwerkschicht erreicht dies durch Switching, Adressierung der Netzwerkschicht und die Verwendung von Routing-Algorithmen. Die Netzwerkschicht ist auch dafür verantwortlich, die richtigen Pfade für Daten über das Internetnetzwerk bereitzustellen, das aus heterogenen Netzwerken besteht.

    Die Elemente und Methoden zur Implementierung der Netzwerkschicht sind wie folgt definiert:

    • alle logisch getrennten Netzwerke müssen eindeutige Netzwerkadressen haben;
    • Switching definiert, wie Verbindungen im gesamten Internetnetzwerk hergestellt werden.
    • die Fähigkeit, Routing so zu implementieren, dass Computer und Router den besten Weg für die Datenübertragung durch das Internetnetzwerk bestimmen;
    • Abhängig von der Anzahl der im Internetnetzwerk erwarteten Fehler führt das Netzwerk unterschiedliche Ebenen des Verbindungsdienstes durch.

    Router und einige Switches arbeiten auf dieser Ebene des OSI-Modells.

    Die Netzwerkschicht definiert die Regeln zum Generieren logischer Netzwerkadressen für Netzwerkobjekte. Innerhalb eines großen Netzwerks muss jedes Netzwerkobjekt eine eindeutige logische Adresse haben. An der Bildung der logischen Adresse sind zwei Komponenten beteiligt: ​​die logische Adresse des Netzwerks, die allen Netzwerkobjekten gemeinsam ist, und die logische Adresse des Netzwerkobjekts, die für dieses Objekt eindeutig ist. Bei der Bildung der logischen Adresse eines Netzwerkobjekts kann entweder die physikalische Adresse des Objekts verwendet werden oder eine beliebige logische Adresse ermittelt werden. Durch die Verwendung der logischen Adressierung können Sie die Datenübertragung zwischen verschiedenen logischen Netzwerken organisieren.

    Jedes Netzwerkobjekt, jeder Computer kann viele Netzwerkfunktionen gleichzeitig ausführen und den Betrieb verschiedener Dienste bereitstellen. Für den Zugriff auf Dienste wird eine spezielle Dienstkennung verwendet, die als Port (Port) oder Socket (Socket) bezeichnet wird. Beim Zugriff auf einen Dienst folgt die Dienstkennung unmittelbar auf die logische Adresse des Computers, auf dem der Dienst ausgeführt wird.

    Viele Netzwerke reservieren Gruppen logischer Adressen und Dienstkennungen, um bestimmte vordefinierte und bekannte Aktionen auszuführen. Wenn beispielsweise Daten an alle Netzwerkobjekte gesendet werden müssen, werden diese an eine spezielle Broadcast-Adresse gesendet.

    Die Netzwerkschicht definiert die Regeln für die Datenübertragung zwischen zwei Netzwerkeinheiten. Diese Übertragung kann mittels Switching oder Routing erfolgen.

    Bei der Datenübertragung gibt es drei Vermittlungsmethoden: Leitungsvermittlung, Nachrichtenvermittlung und Paketvermittlung.

    Bei der Leitungsvermittlung wird ein Datenübertragungskanal zwischen Sender und Empfänger aufgebaut. Dieser Kanal ist während der gesamten Kommunikationssitzung aktiv. Bei Verwendung dieser Methode kann es zu langen Verzögerungen bei der Zuteilung eines Kanals aufgrund mangelnder Bandbreite, der Auslastung der Vermittlungsgeräte oder der Auslastung des Empfängers kommen.

    Message Switching ermöglicht die Übertragung einer gesamten (nicht in Teile zerlegten) Nachricht auf Store-and-Forward-Basis. Jedes zwischengeschaltete Gerät empfängt eine Nachricht, speichert sie lokal und sendet sie, wenn der Kommunikationskanal, über den diese Nachricht gesendet werden soll, freigegeben wird. Diese Methode eignet sich gut zum Versenden von E-Mail-Nachrichten und zur Organisation des elektronischen Dokumentenmanagements.

    Beim Einsatz von Paketvermittlung werden die Vorteile der beiden vorherigen Methoden kombiniert. Jede große Nachricht wird in kleine Pakete aufgeteilt, die nacheinander an den Empfänger gesendet werden. Beim Durchlaufen des Internetnetzwerks wird für jedes Paket der zu diesem Zeitpunkt beste Pfad ermittelt. Es stellt sich heraus, dass Teile einer Nachricht den Empfänger zu unterschiedlichen Zeiten erreichen können und erst wenn alle Teile zusammengesetzt sind, kann der Empfänger mit den empfangenen Daten arbeiten.

    Jedes Mal, wenn ein Datenpfad bestimmt wird, muss der beste Pfad ausgewählt werden. Definitionsaufgabe bester Weg nennt man Routing. Diese Aufgabe übernehmen Router. Die Aufgabe von Routern besteht darin, mögliche Datenübertragungswege zu ermitteln, Routing-Informationen zu pflegen und die besten Routen auszuwählen. Das Routing kann statisch oder dynamisch erfolgen. Bei der Definition des statischen Routings müssen alle Beziehungen zwischen logischen Netzwerken definiert sein und unverändert bleiben. Beim dynamischen Routing wird davon ausgegangen, dass der Router selbst neue Pfade ermitteln oder Informationen über alte ändern kann. Dynamisches Routing verwendet spezielle Routing-Algorithmen, die gebräuchlichsten sind Distanzvektor und Verbindungsstatus. Im ersten Fall nutzt der Router gebrauchte Informationen über die Netzwerkstruktur von benachbarten Routern. Im zweiten Fall arbeitet der Router mit Informationen über seine eigenen Kommunikationskanäle und interagiert mit einem speziellen repräsentativen Router, um eine vollständige Netzwerkkarte zu erstellen.

    Die Wahl der besten Route wird am häufigsten von Faktoren wie der Anzahl der Hops durch Router (Hop-Anzahl) und der Anzahl der Ticks (Zeiteinheiten) beeinflusst, die zum Erreichen des Zielnetzwerks erforderlich sind (Tick-Anzahl).

    Der Netzwerkschicht-Verbindungsdienst funktioniert, wenn der Verbindungsschicht-LLC-Unterschicht-Verbindungsdienst des OSI-Modells nicht verwendet wird.

    Beim Aufbau eines Internetnetzwerks müssen Sie logische Netzwerke verbinden, die mit unterschiedlichen Technologien aufgebaut sind und eine Vielzahl von Diensten bereitstellen. Damit ein Netzwerk funktioniert, müssen logische Netzwerke in der Lage sein, Daten und Steuerinformationen korrekt zu interpretieren. Diese Aufgabe wird mit Hilfe eines Gateways gelöst, bei dem es sich um ein Gerät oder ein Anwendungsprogramm handelt, das die Regeln eines logischen Netzwerks in die Regeln eines anderen übersetzt und interpretiert. Im Allgemeinen können Gateways auf jeder Ebene des OSI-Modells implementiert werden, am häufigsten werden sie jedoch auf den oberen Ebenen des Modells implementiert.

    Transportschicht

    Mit der Transportschicht können Sie die physische und logische Struktur des Netzwerks vor den Anwendungen der oberen Schichten des OSI-Modells verbergen. Anwendungen funktionieren nur mit Dienstfunktionen, die recht universell sind und nicht von den physischen und logischen Netzwerktopologien abhängen. Merkmale der logischen und physischen Netzwerke werden auf den vorherigen Ebenen implementiert, wo die Transportschicht Daten überträgt.

    Die Transportschicht kompensiert häufig das Fehlen eines zuverlässigen oder verbindungsorientierten Verbindungsdienstes in den unteren Schichten. Der Begriff „zuverlässig“ bedeutet nicht, dass alle Daten in jedem Fall geliefert werden. Zuverlässige Implementierungen von Transportschichtprotokollen können jedoch in der Regel die Übermittlung von Daten bestätigen oder verweigern. Wenn die Daten nicht korrekt an das empfangende Gerät übermittelt werden, sendet die Transportschicht möglicherweise erneut oder informiert die oberen Schichten über den Fehler bei der Zustellung. Die höheren Ebenen können dann die erforderlichen Korrekturmaßnahmen ergreifen oder dem Benutzer eine Auswahlmöglichkeit bieten.

    Viele der Protokolle Computernetzwerke ermöglichen es Benutzern, mit einfachen Namen in natürlicher Sprache statt mit komplexen und schwer zu merkenden alphanumerischen Adressen zu arbeiten. Bei der Adress-/Namensauflösung handelt es sich um die Funktion, Namen und alphanumerische Adressen zu identifizieren oder einander zuzuordnen. Diese Funktion kann von jeder Entität im Netzwerk oder von speziellen Dienstanbietern namens Verzeichnisserver, Nameserver und dergleichen ausgeführt werden. Die folgenden Definitionen klassifizieren Adress-/Namensauflösungsmethoden:

    • Leistungsinitiierung durch den Verbraucher;
    • Anbahnung eines Dienstleisters.

    Im ersten Fall greift der Netzwerkbenutzer über seinen logischen Namen auf einen Dienst zu, ohne den genauen Standort des Dienstes zu kennen. Der Benutzer weiß nicht, ob dieser Dienst verfügbar ist dieser Moment. Beim Zugriff wird der logische Name dem physischen Namen zugeordnet und Arbeitsplatz Der Benutzer leitet einen Anruf direkt an den Dienst ein. Im zweiten Fall meldet sich jeder Dienst regelmäßig bei allen Netzwerk-Clients. Jeder der Clients weiß zu jedem Zeitpunkt, ob der Dienst verfügbar ist und kann direkt auf den Dienst zugreifen.

    Adressierungsmethoden

    Serviceadressen identifizieren spezifische Softwareprozesse die auf Netzwerkgeräten laufen. Zusätzlich zu diesen Adressen verfolgen Dienstanbieter die verschiedenen Gespräche, die sie mit Geräten führen, die Dienste anfordern. Die beiden unterschiedlichen Dialogmethoden nutzen die folgenden Adressen:

    • Verbindungskennung;
    • Transaktions-ID.

    Eine Verbindungskennung, auch Verbindungs-ID, Port oder Socket genannt, identifiziert jede Konversation. Mit einer Verbindungs-ID kann ein Verbindungsanbieter mit mehr als einem Client kommunizieren. Der Dienstanbieter verweist auf jede Vermittlungseinheit anhand ihrer Nummer und verlässt sich auf die Transportschicht, um andere Adressen der unteren Schicht zu koordinieren. Die Verbindungs-ID ist einem bestimmten Dialog zugeordnet.

    Transaktions-IDs ähneln Verbindungs-IDs, arbeiten jedoch in kleineren Einheiten als die Konversation. Eine Transaktion besteht aus einer Anfrage und einer Antwort. Dienstleister und Verbraucher verfolgen den Abgang und Eingang jeder Transaktion, nicht das Gespräch als Ganzes.

    Sitzungsschicht

    Die Sitzungsschicht erleichtert die Interaktion zwischen Geräten, die Dienste anfordern und bereitstellen. Kommunikationssitzungen werden durch Mechanismen gesteuert, die eine Konversation zwischen kommunizierenden Einheiten aufbauen, aufrechterhalten, synchronisieren und verwalten. Diese Schicht hilft auch den oberen Schichten, einen verfügbaren Netzwerkdienst zu identifizieren und eine Verbindung zu ihm herzustellen.

    Die Sitzungsschicht verwendet logische Adressinformationen, die von niedrigeren Schichten bereitgestellt werden, um Namen und Namen zu identifizieren Serveradressen von den oberen Ebenen gefordert.

    Die Sitzungsschicht initiiert auch Gespräche zwischen Dienstanbietergeräten und Verbrauchergeräten. Bei der Ausführung dieser Funktion repräsentiert oder identifiziert die Sitzungsschicht häufig jedes Objekt und koordiniert die Zugriffsrechte darauf.

    Die Sitzungsschicht implementiert die Gesprächssteuerung mithilfe eines von drei Kommunikationsmodi: Simplex, Halbduplex und Vollduplex.

    Bei der Simplex-Kommunikation handelt es sich nur um eine einseitige Übertragung von Informationen von der Quelle zum Empfänger. NEIN Rückmeldung(vom Empfänger zur Quelle) bietet diese Kommunikationsmethode nicht. Halbduplex ermöglicht die Verwendung eines Datenübertragungsmediums für bidirektionale Informationsübertragungen, allerdings können Informationen jeweils nur in eine Richtung übertragen werden. Vollduplex ermöglicht die gleichzeitige Übertragung von Informationen in beide Richtungen über das Datenübertragungsmedium.

    Auf dieser Ebene des OSI-Modells erfolgt auch die Verwaltung einer Kommunikationssitzung zwischen zwei Netzwerkeinheiten, bestehend aus Verbindungsaufbau, Datenübertragung und Verbindungsabbau. Nachdem die Sitzung eingerichtet wurde, kann die Software, die die Funktionen dieser Ebene implementiert, den Zustand der Verbindung überprüfen (aufrechterhalten), bis sie beendet wird.

    Präsentationsfolie

    Die Hauptaufgabe der Datenpräsentationsschicht besteht darin, Daten in gemeinsam vereinbarte Formate (Austauschsyntax) zu konvertieren, die für alle Netzwerkanwendungen und Computer, auf denen Anwendungen ausgeführt werden, verständlich sind. Auf dieser Ebene werden auch die Aufgaben der Datenkomprimierung und -dekomprimierung sowie deren Verschlüsselung gelöst.

    Unter Transformation versteht man die Änderung der Reihenfolge von Bits in Bytes, der Reihenfolge von Bytes in einem Wort, von Zeichencodes und der Syntax von Dateinamen.

    Die Notwendigkeit, die Reihenfolge von Bits und Bytes zu ändern, ist auf das Vorhandensein einer großen Anzahl verschiedener Prozessoren, Computer, Komplexe und Systeme zurückzuführen. Prozessoren verschiedener Hersteller interpretieren das Null- und das siebte Bit in einem Byte möglicherweise unterschiedlich (entweder ist das Null-Bit das höchste Bit oder das siebte Bit). Ebenso werden die Bytes, aus denen große Informationseinheiten – Wörter – bestehen, unterschiedlich interpretiert.

    Damit Benutzer verschiedener Betriebssysteme Informationen in Form von Dateien mit korrekten Namen und Inhalten erhalten, sorgt diese Ebene für die korrekte Transformation der Dateisyntax. Verschiedene Betriebssysteme funktionieren unterschiedlich Dateisysteme, implementieren Sie verschiedene Arten der Dateinamenbildung. Informationen in Dateien werden auch in einer bestimmten Zeichenkodierung gespeichert. Wenn zwei Netzwerkobjekte interagieren, ist es wichtig, dass jedes von ihnen die Dateiinformationen auf seine eigene Weise interpretieren kann, die Bedeutung der Informationen sollte sich jedoch nicht ändern.

    Die Präsentationsschicht wandelt die Daten in ein gemeinsam vereinbartes Format (eine Austauschsyntax) um, das für alle Netzwerkanwendungen und die Computer, auf denen die Anwendungen ausgeführt werden, verständlich ist. Es kann außerdem Daten komprimieren und dekomprimieren sowie ver- und entschlüsseln.

    Computer verwenden unterschiedliche Regeln für die Darstellung von Daten mit binären Nullen und Einsen. Obwohl alle diese Regeln das gemeinsame Ziel verfolgen, Daten für Menschen lesbar darzustellen, haben Computerhersteller und Normungsorganisationen Regeln geschaffen, die einander widersprechen. Wenn zwei Computer, die unterschiedliche Regelsätze verwenden, versuchen, miteinander zu kommunizieren, müssen sie häufig einige Transformationen durchführen.

    Lokale und Netzwerkbetriebssysteme verschlüsseln häufig Daten, um sie vor unbefugter Nutzung zu schützen. Verschlüsselung ist ein allgemeiner Begriff, der einige Datenschutzmethoden beschreibt. Der Schutz erfolgt häufig durch Datenverschlüsselung, die eine oder mehrere der drei Methoden verwendet: Permutation, Substitution, algebraische Methode.

    Bei jeder dieser Methoden handelt es sich lediglich um eine spezielle Möglichkeit, Daten so zu schützen, dass sie nur von denjenigen verstanden werden kann, die den Verschlüsselungsalgorithmus kennen. Die Datenverschlüsselung kann sowohl in Hardware als auch in Software durchgeführt werden. In der Regel wird jedoch eine Ende-zu-Ende-Verschlüsselung der Daten durchgeführt programmatisch und gilt als Teil der Funktionen der Präsentationsschicht. Um Objekte über die verwendete Verschlüsselungsmethode zu informieren, werden normalerweise zwei Methoden verwendet – geheime Schlüssel und öffentliche Schlüssel.

    Verschlüsselungsmethoden mit geheimen Schlüsseln verwenden einen einzigen Schlüssel. Netzwerkeinheiten, die den Schlüssel besitzen, können jede Nachricht verschlüsseln und entschlüsseln. Daher muss der Schlüssel geheim gehalten werden. Der Schlüssel kann in die Hardwarechips eingebaut oder vom Netzwerkadministrator installiert werden. Jedes Mal, wenn der Schlüssel geändert wird, müssen alle Geräte geändert werden (vorzugsweise nicht über das Netzwerk, um den Wert des neuen Schlüssels zu übertragen).

    Netzwerkobjekte, die Verschlüsselungsmethoden mit öffentlichem Schlüssel verwenden, werden mit einem geheimen Schlüssel und einem bekannten Wert versehen. Das Objekt erstellt einen öffentlichen Schlüssel, indem es einen bekannten Wert über einen privaten Schlüssel manipuliert. Die Entität, die die Kommunikation initiiert, sendet ihren öffentlichen Schlüssel an den Empfänger. Die andere Entität kombiniert dann mathematisch ihren eigenen privaten Schlüssel mit dem ihr übergebenen öffentlichen Schlüssel, um einen für beide Seiten akzeptablen Verschlüsselungswert festzulegen.

    Der bloße Besitz des öffentlichen Schlüssels ist für unbefugte Benutzer von geringem Nutzen. Die Komplexität des resultierenden Verschlüsselungsschlüssels ist groß genug, um in angemessener Zeit berechnet zu werden. Aufgrund der Komplexität logarithmischer Berechnungen für große Zahlen ist selbst die Kenntnis des eigenen privaten Schlüssels und des öffentlichen Schlüssels einer anderen Person keine große Hilfe bei der Bestimmung eines anderen privaten Schlüssels.

    Anwendungsschicht

    Die Anwendungsschicht enthält alle Elemente und Funktionen, die für jede Art von Netzwerkdienst spezifisch sind. Die sechs unteren Schichten vereinen die Aufgaben und Technologien, die den Netzwerkdienst insgesamt unterstützen, während die Anwendungsschicht die Protokolle bereitstellt, die zur Ausführung bestimmter Netzwerkdienstfunktionen erforderlich sind.

    Server versorgen Netzwerk-Clients mit Informationen darüber, welche Arten von Diensten sie bereitstellen. Die grundlegenden Mechanismen zur Identifizierung angebotener Dienste werden durch Elemente wie Dienstadressen bereitgestellt. Darüber hinaus verwenden Server solche Methoden zur Präsentation ihres Dienstes als aktive und passive Dienstpräsentation.

    Bei einer aktiven Dienstankündigung sendet jeder Server regelmäßig Nachrichten (einschließlich Dienstadressen), in denen er seine Verfügbarkeit ankündigt. Clients können auch Netzwerkgeräte nach einem bestimmten Diensttyp abfragen. Netzwerk-Clients sammeln von Servern erstellte Ansichten und erstellen Tabellen der aktuell verfügbaren Dienste. Die meisten Netzwerke, die die aktive Präsentationsmethode verwenden, legen außerdem einen bestimmten Gültigkeitszeitraum für Servicepräsentationen fest. Zum Beispiel, wenn Netzwerkprotokoll Gibt an, dass Dienstdarstellungen alle fünf Minuten gesendet werden sollen. Anschließend werden die Dienste, die in den letzten fünf Minuten nicht bereitgestellt wurden, von den Clients abgebrochen. Wenn die Zeitüberschreitung abläuft, entfernt der Client den Dienst aus seinen Tabellen.

    Server implementieren eine passive Dienstankündigung, indem sie ihren Dienst und ihre Adresse im Verzeichnis registrieren. Wenn Kunden feststellen möchten, welche Dienste verfügbar sind, fragen sie einfach das Verzeichnis nach dem Standort des gewünschten Dienstes und seiner Adresse ab.

    Bevor ein Netzwerkdienst genutzt werden kann, muss er für das lokale Betriebssystem des Computers verfügbar sein. Es gibt mehrere Methoden zur Lösung dieses Problems, aber jede dieser Methoden kann durch die Position oder Ebene bestimmt werden, auf der sich die lokale befindet operationssystem erkennt das Netzwerkbetriebssystem. Der angebotene Service lässt sich in drei Kategorien einteilen:

    • Abfangen von Betriebssystemaufrufen;
    • Remote-Modus;
    • Kollaborative Datenverarbeitung.

    Bei Verwendung von OC Call Interception ist sich das lokale Betriebssystem überhaupt nicht der Existenz eines Netzwerkdienstes bewusst. Wenn beispielsweise eine DOS-Anwendung versucht, eine Datei von einem Netzwerkdateiserver zu lesen, geht sie davon aus angegebene Datei befindet sich im lokalen Speicher. Eigentlich ein besonderes Stück Software fängt eine Anfrage zum Lesen einer Datei ab, bevor sie das lokale Betriebssystem (DOS) erreicht, und leitet die Anfrage an einen Netzwerkdateidienst weiter.

    Im anderen Extremfall kennt das lokale Betriebssystem im Remote-Betrieb das Netzwerk und ist für die Weiterleitung von Anforderungen an den Netzwerkdienst verantwortlich. Der Server weiß jedoch nichts über den Client. Für das Server-Betriebssystem sehen alle Anfragen an einen Dienst gleich aus, unabhängig davon, ob sie intern sind oder über das Netzwerk übertragen werden.

    Schließlich gibt es Betriebssysteme, die sich der Existenz des Netzwerks bewusst sind. Sowohl der Dienstnehmer als auch der Dienstanbieter erkennen die gegenseitige Existenz und arbeiten zusammen, um die Nutzung des Dienstes zu koordinieren. Diese Art der Dienstnutzung ist typischerweise für die kollaborative Peer-to-Peer-Datenverarbeitung erforderlich. Bei der kollaborativen Datenverarbeitung werden Datenverarbeitungsfunktionen gemeinsam genutzt, um eine einzelne Aufgabe auszuführen. Das bedeutet, dass das Betriebssystem sich der Existenz und Fähigkeiten anderer bewusst sein und in der Lage sein muss, mit ihnen zusammenzuarbeiten, um die gewünschte Aufgabe auszuführen.

    ComputerPress 6 "1999

    Dieser Artikel ist der Referenz gewidmet Netzwerk siebenschichtiges OSI-Modell. Hier finden Sie die Antwort auf die Frage, warum Systemadministratoren dieses Netzwerkmodell verstehen müssen, alle 7 Schichten des Modells werden berücksichtigt und Sie lernen auch die Grundlagen des TCP/IP-Modells kennen, das auf Basis von aufgebaut wurde das OSI-Referenzmodell.

    Als ich anfing, mich mit verschiedenen IT-Technologien zu beschäftigen, fing ich an, in diesem Bereich zu arbeiten, natürlich kannte ich kein Modell, ich dachte nicht einmal darüber nach, aber ein erfahrenerer Spezialist riet mir, zu studieren, oder Verstehen Sie vielmehr einfach dieses Modell und fügen Sie hinzu: „ Wenn Sie alle Prinzipien der Interaktion verstehen, wird es viel einfacher sein, das Netzwerk zu verwalten, zu konfigurieren und alle Arten von Netzwerk- und anderen Problemen zu lösen". Ich gehorchte ihm natürlich und fing an, Bücher, das Internet und andere Informationsquellen zu durchsuchen und überprüfte gleichzeitig im bestehenden Netzwerk, ob das alles in der Realität stimmte.

    IN moderne Welt Die Entwicklung der Netzwerkinfrastruktur hat ein so hohes Niveau erreicht, dass ein Unternehmen ohne den Aufbau auch nur eines kleinen Netzwerks ( einschließlich und Klein) wird nicht einfach normal existieren können, daher werden Systemadministratoren immer gefragter. Und für den qualitativ hochwertigen Aufbau und die Konfiguration jedes Netzwerks, Systemadministrator Ich muss die Prinzipien des OSI-Referenzmodells verstehen, damit Sie die Interaktion von Netzwerkanwendungen und tatsächlich die Prinzipien der Netzwerkdatenübertragung verstehen lernen. Ich werde versuchen, dieses Material auch für unerfahrene Administratoren zugänglich zu präsentieren.

    OSI-Netzwerkmodell (Grundlegendes Referenzmodell für die Verbindung offener Systeme) ist ein abstraktes Modell dafür, wie Computer, Anwendungen und andere Geräte in einem Netzwerk interagieren. Kurz gesagt besteht der Kern dieses Modells darin, dass die ISO-Organisation ( Internationale Standardisierungsorganisation) entwickelte einen Standard für den Netzwerkbetrieb, sodass sich jeder darauf verlassen konnte und die Kompatibilität aller Netzwerke und deren Interaktion gewährleistet war. Eines der weltweit verbreitetsten Netzwerkinteraktionsprotokolle ist TCP/IP und basiert auf dem Referenzmodell.

    Kommen wir nun direkt zu den Ebenen dieses Modells und machen wir uns zunächst mit dem Gesamtbild dieses Modells im Kontext seiner Ebenen vertraut.

    Lassen Sie uns nun detaillierter auf jede Ebene eingehen. Es ist üblich, die Ebenen des Referenzmodells von oben nach unten zu beschreiben. Auf diesem Weg findet die Interaktion statt, auf einem Computer von oben nach unten und auf dem Computer, auf dem sich die Daten befinden wird von unten nach oben empfangen, d.h. Die Daten durchlaufen nacheinander jede Ebene.

    Beschreibung der Ebenen des Netzwerkmodells

    Anwendungsschicht (7) (Anwendungsschicht) ist der Startpunkt und gleichzeitig der Endpunkt der Daten, die Sie über das Netzwerk übertragen möchten. Diese Schicht ist für die Interaktion von Anwendungen über das Netzwerk verantwortlich, d. h. Anwendungen kommunizieren auf dieser Ebene. Das ist das meiste Höchststufe und Sie müssen dies berücksichtigen, wenn Sie auftretende Probleme lösen.

    HTTP, POP3, SMTP, FTP, TELNET und andere. Mit anderen Worten: Anwendung 1 sendet mithilfe dieser Protokolle eine Anfrage an Anwendung 2. Um herauszufinden, dass Anwendung 1 eine Anfrage an Anwendung 2 gesendet hat, muss zwischen ihnen eine Verbindung bestehen, und dafür ist das Protokoll verantwortlich Verbindung.

    Präsentationsschicht (6)- Diese Schicht ist dafür verantwortlich, die Daten zu kodieren, damit sie dann über das Netzwerk übertragen werden können, und wandelt sie entsprechend zurück, damit die Anwendung diese Daten versteht. Nach dieser Ebene werden die Daten für andere Ebenen gleich, d. h. Egal um welche Art von Daten es sich handelt, sei es Word-Datei oder E-Mail-Nachricht.

    Die folgenden Protokolle funktionieren auf dieser Ebene: RDP, LPP, NDR und andere.

    Sitzungsschicht (5)– ist für die Aufrechterhaltung der Sitzung zwischen Datenübertragungen verantwortlich, d. h. Die Dauer der Sitzung ist je nach übertragenen Daten unterschiedlich und muss daher aufrechterhalten oder beendet werden.

    Die folgenden Protokolle funktionieren auf dieser Ebene: ASP, L2TP, PPTP und andere.

    Transportschicht (4)- Verantwortlich für die Zuverlässigkeit der Datenübertragung. Außerdem werden die Daten in Segmente aufgeteilt und wieder zusammengesetzt, da die Daten in unterschiedlichen Größen vorliegen. Es gibt zwei bekannte Protokolle dieser Ebene – diese sind TCP und UDP. Das TCP-Protokoll gibt eine Garantie dafür, dass die Daten vollständig geliefert werden, das UDP-Protokoll garantiert dies jedoch nicht, weshalb sie für unterschiedliche Zwecke verwendet werden.

    Netzwerkschicht (3)- Es soll den Weg bestimmen, den die Daten nehmen sollen. Router arbeiten auf dieser Ebene. Er ist außerdem verantwortlich für: die Übersetzung logischer Adressen und Namen in physische, die Bestimmung einer kurzen Route, Switching und Routing sowie die Überwachung von Netzwerkproblemen. Auf dieser Ebene funktioniert es. IP-Protokoll und Routing-Protokolle wie RIP, OSPF.

    Verbindungsschicht (2)- Es sorgt für Interaktion auf der physischen Ebene, auf dieser Ebene werden sie bestimmt MAC-Adressen Netzwerkgeräte werden hier auch Fehler überwacht und behoben, d.h. Fordern Sie den beschädigten Frame erneut an.

    Physikalische Schicht (1)- das ist direkt die Umwandlung aller Frames in elektrische Impulse und umgekehrt. Mit anderen Worten physische Übertragung Daten. Arbeiten Sie auf dieser Ebene Konzentratoren.

    So sieht der gesamte Datentransferprozess aus Sicht dieses Modells aus. Es ist eine Referenz und standardisiert und daher basieren andere Netzwerktechnologien und -modelle darauf, insbesondere das TCP/IP-Modell.

    TCP-IP-Modell

    TCP/IP-Modell etwas anders als das OSI-Modell, genauer gesagt, in diesem Modell wurden einige Schichten des OSI-Modells kombiniert und es gibt hier nur 4 davon:

    • Angewandt;
    • Transport;
    • Netzwerk;
    • Kanal.

    Das Bild zeigt den Unterschied zwischen den beiden Modellen und zeigt auch noch einmal, auf welchen Ebenen die bekannten Protokolle funktionieren.


    Es ist möglich, noch lange über das OSI-Netzwerkmodell und insbesondere über die Interaktion von Computern im Netzwerk zu sprechen, aber es wird nicht in einen Artikel passen und es wird ein wenig unverständlich sein, deshalb habe ich hier versucht, es so darzustellen, wie es ist waren die Grundlage dieses Modells und eine Beschreibung aller Ebenen. Die Hauptsache ist zu verstehen, dass das alles wirklich wahr ist und die Datei, die Sie über das Netzwerk gesendet haben, einfach durchläuft. riesig» Weg, bevor es den Endbenutzer erreicht, aber es geschieht so schnell, dass Sie es nicht bemerken, was zum großen Teil fortschrittlichen Netzwerktechnologien zu verdanken ist.

    Ich hoffe, dass Ihnen all dies dabei hilft, das Zusammenspiel von Netzwerken zu verstehen.



    Freunden erzählen