प्रोटोकॉल जो ओएसआई एप्लिकेशन स्तर पर संचालित होते हैं। सात-परत OSI मॉडल क्या है - इसकी आवश्यकता क्यों है और यह कैसे काम करता है। लिंक परत प्रौद्योगिकियों में क्या अंतर हो सकते हैं?

💖क्या आपको यह पसंद है?लिंक को अपने दोस्तों के साथ साझा करें

Sudo उपयोगिता में एक भेद्यता (CVE-2019-18634) की पहचान की गई है, जिसका उपयोग अन्य उपयोगकर्ताओं की ओर से आदेशों के निष्पादन को व्यवस्थित करने के लिए किया जाता है, जो आपको सिस्टम में अपने विशेषाधिकार बढ़ाने की अनुमति देता है। संकट […]

वर्डप्रेस 5.3 की रिलीज एक नए ब्लॉक, अधिक सहज इंटरैक्शन और बेहतर पहुंच के साथ वर्डप्रेस 5.0 में पेश किए गए ब्लॉक एडिटर को बेहतर और विस्तारित करती है। संपादक में नई सुविधाएँ […]

नौ महीने के विकास के बाद, एफएफएमपीईजी 4.2 मल्टीमीडिया पैकेज उपलब्ध है, जिसमें विभिन्न मल्टीमीडिया प्रारूपों (रिकॉर्डिंग, कनवर्टिंग और […]) पर संचालन के लिए अनुप्रयोगों का एक सेट और पुस्तकालयों का संग्रह शामिल है।

  • में नई सुविधाएँ लिनक्स टकसाल 19.2 दालचीनी

    Linux Mint 19.2 एक दीर्घकालिक समर्थन रिलीज़ है जिसे 2023 तक समर्थित किया जाएगा। यह अद्यतन सॉफ्टवेयर के साथ आता है और इसमें सुधार और कई नए […]

  • लिनक्स मिंट 19.2 वितरण जारी किया गया

    विमोचन प्रस्तुत किया गया लिनक्स वितरणमिंट 19.2, लिनक्स मिंट 19.x शाखा का दूसरा अपडेट, उबंटू 18.04 एलटीएस पैकेज बेस पर बनाया गया और 2023 तक समर्थित है। वितरण पूरी तरह से संगत है [...]

  • नई BIND सेवा रिलीज़ उपलब्ध हैं जिनमें बग फिक्स और सुविधा सुधार शामिल हैं। नई रिलीज़ को डेवलपर की वेबसाइट पर डाउनलोड पृष्ठ से डाउनलोड किया जा सकता है: […]

    एक्ज़िम एक संदेश स्थानांतरण एजेंट (एमटीए) है जिसे इंटरनेट से जुड़े यूनिक्स सिस्टम पर उपयोग के लिए कैम्ब्रिज विश्वविद्यालय में विकसित किया गया है। यह नि:शुल्क रूप से उपलब्ध है [...]

    लगभग दो वर्षों के विकास के बाद, लिनक्स 0.8.0 पर ZFS की रिलीज़ प्रस्तुत की गई है, जो ZFS फ़ाइल सिस्टम का कार्यान्वयन है, जिसे लिनक्स कर्नेल के लिए एक मॉड्यूल के रूप में डिज़ाइन किया गया है। मॉड्यूल के संचालन का परीक्षण किया गया है लिनक्स कर्नेल 2.6.32 से […]

    IETF (इंटरनेट इंजीनियरिंग टास्क फोर्स), जो इंटरनेट प्रोटोकॉल और आर्किटेक्चर विकसित करता है, ने ACME (स्वचालित प्रमाणपत्र प्रबंधन पर्यावरण) प्रोटोकॉल के लिए RFC पूरा कर लिया है […]

    गैर-लाभकारी प्रमाणन प्राधिकरण लेट्स एनक्रिप्ट, जिसे समुदाय द्वारा नियंत्रित किया जाता है और सभी को निःशुल्क प्रमाणपत्र प्रदान करता है, ने पिछले वर्ष के परिणामों का सारांश दिया और 2019 की योजनाओं के बारे में बात की। […]

    OSI नेटवर्किंग मॉडल संचार के लिए एक संदर्भ मॉडल है खुली प्रणालियाँ, अंग्रेजी में ओपन सिस्टम इंटरकनेक्शन बेसिक रेफरेंस मॉडल जैसा लगता है। इसका उद्देश्य नेटवर्क इंटरैक्शन टूल का सामान्यीकृत प्रतिनिधित्व है।

    अर्थात्, OSI मॉडल प्रोग्राम डेवलपर्स के लिए सामान्यीकृत मानक है, जिसकी बदौलत कोई भी कंप्यूटर दूसरे कंप्यूटर से प्रसारित डेटा को समान रूप से डिक्रिप्ट कर सकता है। इसे स्पष्ट करने के लिए, मैं एक वास्तविक जीवन का उदाहरण दूंगा। यह ज्ञात है कि मधुमक्खियाँ अपने चारों ओर की हर चीज़ को पराबैंगनी प्रकाश में देखती हैं। यानी, हमारी आंखें और मधुमक्खी एक ही तस्वीर को पूरी तरह से अलग-अलग तरीकों से देखती हैं, और कीड़े जो देखते हैं वह मानव दृष्टि के लिए अदृश्य हो सकता है।

    कंप्यूटर के साथ भी ऐसा ही है - यदि कोई डेवलपर किसी प्रोग्रामिंग भाषा में एप्लिकेशन लिखता है जिसे उसका कंप्यूटर समझता है, लेकिन वह किसी और के लिए उपलब्ध नहीं है, तो किसी अन्य डिवाइस पर आप इस एप्लिकेशन द्वारा बनाए गए दस्तावेज़ को नहीं पढ़ पाएंगे। इसलिए, हम इस विचार के साथ आए कि एप्लिकेशन लिखते समय, नियमों के एक सेट का पालन करें जो हर किसी के लिए समझ में आए।

    ओएसआई स्तर

    स्पष्टता के लिए, नेटवर्क संचालन प्रक्रिया को आमतौर पर 7 स्तरों में विभाजित किया जाता है, जिनमें से प्रत्येक का प्रोटोकॉल का अपना समूह होता है।

    नेटवर्क प्रोटोकॉल वे नियम और तकनीकी प्रक्रियाएं हैं जो नेटवर्क पर कंप्यूटरों को कनेक्ट करने और डेटा का आदान-प्रदान करने की अनुमति देते हैं।
    एक सामान्य अंतिम लक्ष्य द्वारा एकजुट प्रोटोकॉल के समूह को प्रोटोकॉल स्टैक कहा जाता है।

    विभिन्न कार्यों को करने के लिए, कई प्रोटोकॉल हैं जो सिस्टम की सेवा करते हैं, उदाहरण के लिए, टीसीपी/आईपी स्टैक। आइए इस पर करीब से नज़र डालें कि एक कंप्यूटर से जानकारी स्थानीय नेटवर्क पर दूसरे कंप्यूटर पर कैसे भेजी जाती है।

    प्रेषक के कंप्यूटर के कार्य:

    • एप्लिकेशन से डेटा प्राप्त करें
    • अगर मात्रा बड़ी है तो उन्हें छोटे बैग में तोड़ लें
    • ट्रांसमिशन के लिए तैयारी करें, यानी रूट बताएं, एन्क्रिप्ट करें और नेटवर्क फॉर्मेट में ट्रांसकोड करें।

    प्राप्तकर्ता के कंप्यूटर कार्य:

    • डेटा पैकेट प्राप्त करें
    • इसमें से सेवा की जानकारी हटा दें
    • डेटा को क्लिपबोर्ड पर कॉपी करें
    • सभी पैकेटों को पूरी तरह से प्राप्त करने के बाद, उनसे एक प्रारंभिक डेटा ब्लॉक बनाएं
    • इसे ऐप को दें

    इन सभी कार्यों को सही ढंग से निष्पादित करने के लिए, नियमों के एक सेट की आवश्यकता होती है, अर्थात OSI संदर्भ मॉडल।

    चलिए OSI स्तरों पर वापस आते हैं। इन्हें आमतौर पर उल्टे क्रम में गिना जाता है और नेटवर्क एप्लिकेशन तालिका के शीर्ष पर स्थित होते हैं, और भौतिक सूचना प्रसारण माध्यम सबसे नीचे होता है। जैसे ही कंप्यूटर से डेटा सीधे नेटवर्क केबल में प्रवाहित होता है, विभिन्न परतों पर काम करने वाले प्रोटोकॉल धीरे-धीरे इसे बदल देते हैं, इसे भौतिक ट्रांसमिशन के लिए तैयार करते हैं।

    आइए उन पर अधिक विस्तार से नजर डालें।

    7. अनुप्रयोग परत

    इसका कार्य नेटवर्क एप्लिकेशन से डेटा एकत्र करना और उसे लेवल 6 पर भेजना है।

    6. प्रस्तुति परत

    इस डेटा का एक एकल सार्वभौमिक भाषा में अनुवाद करता है। मुद्दा यह है कि हर कोई कंप्यूटर प्रोसेसरयह है अपना प्रारूपडेटा प्रोसेसिंग, लेकिन उन्हें एक सार्वभौमिक प्रारूप में नेटवर्क में प्रवेश करना होगा - प्रस्तुति परत यही करती है।

    5. सत्र परत

    उसके पास कई काम हैं.

    1. प्राप्तकर्ता के साथ संचार सत्र स्थापित करें। सॉफ़्टवेयर प्राप्तकर्ता कंप्यूटर को चेतावनी देता है कि उसे डेटा भेजा जाने वाला है।
    2. यहीं पर नाम की पहचान और सुरक्षा होती है:
      • पहचान - नाम पहचान
      • प्रमाणीकरण - पासवर्ड सत्यापन
      • पंजीकरण - प्राधिकार का असाइनमेंट
    3. कौन सा पक्ष सूचना स्थानांतरित कर रहा है और इसमें कितना समय लगेगा, इसका कार्यान्वयन।
    4. समग्र डेटा प्रवाह में चेकपॉइंट्स रखना ताकि यदि कोई हिस्सा खो जाए, तो यह निर्धारित करना आसान हो जाए कि कौन सा हिस्सा खो गया है और उसे दोबारा भेजा जाना चाहिए।
    5. विभाजन एक बड़े ब्लॉक को छोटे पैकेट में तोड़ रहा है।

    4. परिवहन परत

    संदेश वितरित करते समय एप्लिकेशन को आवश्यक स्तर की सुरक्षा प्रदान करता है। प्रोटोकॉल के दो समूह हैं:

    • प्रोटोकॉल जो कनेक्शन उन्मुख हैं - वे डेटा की डिलीवरी की निगरानी करते हैं और विफल होने पर वैकल्पिक रूप से पुन: प्रसारण का अनुरोध करते हैं। यह टीसीपी है - सूचना हस्तांतरण नियंत्रण प्रोटोकॉल।
    • कनेक्शन-उन्मुख (यूडीपी) नहीं - वे केवल ब्लॉक भेजते हैं और उनकी डिलीवरी की आगे निगरानी नहीं करते हैं।

    3. नेटवर्क परत

    किसी पैकेट के रूट की गणना करके उसका एंड-टू-एंड ट्रांसमिशन प्रदान करता है। इस स्तर पर, पैकेट में, प्रेषक और प्राप्तकर्ता के आईपी पते को अन्य स्तरों द्वारा उत्पन्न सभी पिछली जानकारी में जोड़ा जाता है। इसी क्षण से डेटा पैकेट को पैकेट ही कहा जाता है, जिसमें (आईपी प्रोटोकॉल एक इंटरनेटवर्किंग प्रोटोकॉल है)।

    2. डेटा लिंक परत

    यहां पैकेट एक केबल, यानी एक स्थानीय नेटवर्क के भीतर प्रसारित होता है। यह केवल एक स्थानीय नेटवर्क के एज राउटर तक काम करता है। प्राप्त पैकेट में, लिंक परत अपना स्वयं का हेडर जोड़ती है - प्रेषक और प्राप्तकर्ता के मैक पते, और इस रूप में डेटा ब्लॉक को पहले से ही एक फ्रेम कहा जाता है।

    जब एक स्थानीय नेटवर्क से परे प्रेषित किया जाता है, तो पैकेट को होस्ट (कंप्यूटर) का नहीं, बल्कि दूसरे नेटवर्क के राउटर का मैक सौंपा जाता है। यहीं पर ग्रे और व्हाइट आईपी का सवाल उठता है, जिसकी चर्चा उस लेख में की गई थी जिसका लिंक ऊपर दिया गया था। ग्रे एक स्थानीय नेटवर्क के भीतर एक पता है जिसका उपयोग इसके बाहर नहीं किया जाता है। सफ़ेद - हर चीज़ में एक अनोखा पता वैश्विक इंटरनेट.

    जब कोई पैकेट एज राउटर पर आता है, तो पैकेट का आईपी इस राउटर के आईपी से बदल दिया जाता है और पूरा स्थानीय नेटवर्क एक ही आईपी पते के तहत वैश्विक नेटवर्क, यानी इंटरनेट से जुड़ जाता है। यदि पता सफेद है, तो आईपी पते वाले डेटा का हिस्सा नहीं बदलता है।

    1. भौतिक परत (परिवहन परत)

    बाइनरी जानकारी को परिवर्तित करने के लिए जिम्मेदार भौतिक संकेत, जो भौतिक डेटा चैनल पर भेजा जाता है। यदि यह एक केबल है, तो सिग्नल विद्युत है; यदि यह फाइबर ऑप्टिक नेटवर्क है, तो यह एक ऑप्टिकल सिग्नल है। यह परिवर्तन का उपयोग करके किया जाता है नेटवर्क एडेप्टर.

    प्रोटोकॉल ढेर

    टीसीपी/आईपी एक प्रोटोकॉल स्टैक है जो स्थानीय नेटवर्क और वैश्विक इंटरनेट दोनों पर डेटा ट्रांसफर का प्रबंधन करता है। इस स्टैक में 4 स्तर हैं, अर्थात, OSI संदर्भ मॉडल के अनुसार, उनमें से प्रत्येक कई स्तरों को जोड़ता है।

    1. एप्लिकेशन (ओएसआई - एप्लिकेशन, प्रस्तुति और सत्र)
      इस स्तर के लिए निम्नलिखित प्रोटोकॉल जिम्मेदार हैं:
      • टेलनेट - प्रपत्र में दूरस्थ संचार सत्र कमांड लाइन
      • एफ़टीपी - फ़ाइल स्थानांतरण प्रोटोकॉल
      • एसएमटीपी - मेल अग्रेषण प्रोटोकॉल
      • POP3 और IMAP - रिसेप्शन डाक आइटम
      • HTTP - हाइपरटेक्स्ट दस्तावेज़ों के साथ कार्य करना
    2. परिवहन (ओएसआई के लिए समान) टीसीपी और यूडीपी पहले से ही ऊपर वर्णित है।
    3. इंटरनेटवर्क (ओएसआई - नेटवर्क) एक आईपी प्रोटोकॉल है
    4. नेटवर्क इंटरफ़ेस स्तर (OSI - चैनल और भौतिक) नेटवर्क एडाप्टर ड्राइवर इस स्तर के संचालन के लिए जिम्मेदार हैं।

    डेटा ब्लॉक को निरूपित करते समय शब्दावली

    • स्ट्रीम - वह डेटा जो एप्लिकेशन स्तर पर संचालित होता है
    • डेटाग्राम यूपीडी से डेटा आउटपुट का एक ब्लॉक है, यानी जिसकी डिलीवरी की गारंटी नहीं है।
    • एक सेगमेंट टीसीपी प्रोटोकॉल के आउटपुट पर डिलीवरी के लिए गारंटीकृत ब्लॉक है।
    • पैकेट आईपी प्रोटोकॉल से डेटा आउटपुट का एक ब्लॉक है। चूँकि इस स्तर पर अभी तक इसकी डिलीवरी की गारंटी नहीं है, इसलिए इसे डेटाग्राम भी कहा जा सकता है।
    • फ़्रेम निर्दिष्ट मैक पते वाला एक ब्लॉक है।

    धन्यवाद! कोई सहायता नहीं की

    अलेक्जेंडर गोरीचेव, एलेक्सी निस्कोवस्की

    नेटवर्क सर्वर और क्लाइंट को संवाद करने के लिए, उन्हें समान सूचना विनिमय प्रोटोकॉल का उपयोग करके काम करना होगा, यानी, उन्हें एक ही भाषा "बोलनी" होगी। प्रोटोकॉल नेटवर्क ऑब्जेक्ट्स के इंटरैक्शन के सभी स्तरों पर सूचना के आदान-प्रदान को व्यवस्थित करने के लिए नियमों के एक सेट को परिभाषित करता है।

    एक ओपन सिस्टम इंटरकनेक्शन रेफरेंस मॉडल है, जिसे अक्सर ओएसआई मॉडल कहा जाता है। यह मॉडल अंतर्राष्ट्रीय मानकीकरण संगठन (आईएसओ) द्वारा विकसित किया गया था। ओएसआई मॉडल नेटवर्क ऑब्जेक्ट्स की इंटरैक्शन योजना का वर्णन करता है, डेटा ट्रांसफर के लिए कार्यों और नियमों की एक सूची को परिभाषित करता है। इसमें सात स्तर शामिल हैं: भौतिक (भौतिक - 1), चैनल (डेटा-लिंक - 2), नेटवर्क (नेटवर्क - 3), परिवहन (परिवहन - 4), सत्र (सत्र - 5), डेटा प्रस्तुति (प्रस्तुति - 6) और आवेदन किया (आवेदन-7). दो कंप्यूटरों को ओएसआई मॉडल की एक विशेष परत पर एक दूसरे के साथ संचार करने में सक्षम माना जाता है यदि उनका सॉफ्टवेयर जो उस परत पर नेटवर्क कार्यों को लागू करता है, उसी डेटा की उसी तरह व्याख्या करता है। इस स्थिति में, दो कंप्यूटरों के बीच सीधा संचार स्थापित होता है, जिसे "पॉइंट-टू-पॉइंट" कहा जाता है।

    प्रोटोकॉल द्वारा OSI मॉडल के कार्यान्वयन को प्रोटोकॉल स्टैक कहा जाता है। ओएसआई मॉडल के सभी कार्यों को एक विशिष्ट प्रोटोकॉल के ढांचे के भीतर लागू करना असंभव है। आमतौर पर, एक विशिष्ट स्तर पर कार्य एक या अधिक प्रोटोकॉल द्वारा कार्यान्वित किए जाते हैं। एक कंप्यूटर को एक ही स्टैक से प्रोटोकॉल चलाना होगा। इस स्थिति में, कंप्यूटर एक साथ कई प्रोटोकॉल स्टैक का उपयोग कर सकता है।

    आइए ओएसआई मॉडल के प्रत्येक स्तर पर हल किए गए कार्यों पर विचार करें।

    एक प्रकार की प्रोग्रामिंग की पर्त

    ओएसआई मॉडल के इस स्तर पर, नेटवर्क घटकों की निम्नलिखित विशेषताओं को परिभाषित किया गया है: डेटा ट्रांसमिशन मीडिया के लिए कनेक्शन के प्रकार, भौतिक नेटवर्क टोपोलॉजी, डेटा ट्रांसमिशन के तरीके (डिजिटल या एनालॉग सिग्नल कोडिंग के साथ), प्रेषित डेटा के सिंक्रनाइज़ेशन के प्रकार, पृथक्करण आवृत्ति और समय बहुसंकेतन का उपयोग करके संचार चैनलों का उपयोग करना।

    ओएसआई भौतिक परत प्रोटोकॉल का कार्यान्वयन बिट्स संचारित करने के नियमों का समन्वय करता है।

    भौतिक परत में संचरण माध्यम का विवरण शामिल नहीं है। हालाँकि, भौतिक परत प्रोटोकॉल का कार्यान्वयन एक विशेष ट्रांसमिशन माध्यम के लिए विशिष्ट है। भौतिक परत आमतौर पर निम्नलिखित नेटवर्क उपकरण के कनेक्शन से जुड़ी होती है:

    • सांद्रक, हब और पुनरावर्तक जो विद्युत संकेतों को पुनर्जीवित करते हैं;
    • ट्रांसमिशन मीडिया कनेक्टर डिवाइस को ट्रांसमिशन मीडिया से जोड़ने के लिए एक यांत्रिक इंटरफ़ेस प्रदान करते हैं;
    • मॉडेम और विभिन्न परिवर्तित उपकरण जो डिजिटल और एनालॉग रूपांतरण करते हैं।

    मॉडल की यह परत एंटरप्राइज़ नेटवर्क में भौतिक टोपोलॉजी को परिभाषित करती है, जो मानक टोपोलॉजी के मुख्य सेट का उपयोग करके बनाई जाती है।

    पहला मूल सेटएक बस टोपोलॉजी है. इस मामले में, सभी नेटवर्क डिवाइस और कंप्यूटर एक सामान्य डेटा ट्रांसमिशन बस से जुड़े होते हैं, जो अक्सर एक समाक्षीय केबल का उपयोग करके बनाई जाती है। आम बस बनाने वाली केबल को बैकबोन कहा जाता है। बस से जुड़े प्रत्येक उपकरण से, सिग्नल दोनों दिशाओं में प्रसारित होता है। केबल से सिग्नल हटाने के लिए बस के सिरों पर विशेष इंटरप्टर्स (टर्मिनेटर) का उपयोग किया जाना चाहिए। राजमार्ग पर यांत्रिक क्षति से इससे जुड़े सभी उपकरणों का संचालन प्रभावित होता है।

    रिंग टोपोलॉजी सभी का कनेक्शन प्रदान करती है नेटवर्क उपकरणऔर कंप्यूटर एक भौतिक रिंग में। इस टोपोलॉजी में, सूचना हमेशा रिंग के साथ एक दिशा में - स्टेशन से स्टेशन तक प्रसारित होती है। प्रत्येक नेटवर्क डिवाइस में इनपुट केबल पर एक सूचना रिसीवर और आउटपुट केबल पर एक ट्रांसमीटर होना चाहिए। एक रिंग में सूचना प्रसारण माध्यम को यांत्रिक क्षति सभी उपकरणों के संचालन को प्रभावित करेगी, हालांकि, एक नियम के रूप में, डबल रिंग का उपयोग करके बनाए गए नेटवर्क में दोष सहिष्णुता और स्व-उपचार कार्यों का एक मार्जिन होता है। डबल रिंग पर बने नेटवर्क में, समान जानकारी रिंग के साथ दोनों दिशाओं में प्रसारित होती है। यदि केबल क्षतिग्रस्त है, तो रिंग दोगुनी लंबाई पर एकल रिंग के रूप में काम करती रहेगी (स्वयं-उपचार कार्य उपयोग किए गए हार्डवेयर द्वारा निर्धारित होते हैं)।

    अगली टोपोलॉजी स्टार टोपोलॉजी या तारा है। यह उपस्थिति का प्रावधान करता है केंद्रीय उपकरण, जिससे अन्य नेटवर्क डिवाइस और कंप्यूटर बीम (अलग केबल) के माध्यम से जुड़े होते हैं। स्टार टोपोलॉजी पर बने नेटवर्क में विफलता का एक ही बिंदु होता है। यह बिंदु केंद्रीय उपकरण है. यदि केंद्रीय उपकरण विफल हो जाता है, तो अन्य सभी नेटवर्क प्रतिभागी एक-दूसरे के साथ सूचनाओं का आदान-प्रदान नहीं कर पाएंगे, क्योंकि सभी आदान-प्रदान केवल केंद्रीय उपकरण के माध्यम से किए गए थे। केंद्रीय डिवाइस के प्रकार के आधार पर, एक इनपुट से प्राप्त सिग्नल को सभी आउटपुट या एक विशिष्ट आउटपुट पर (प्रवर्धन के साथ या बिना) प्रसारित किया जा सकता है, जिससे सूचना प्राप्तकर्ता डिवाइस जुड़ा हुआ है।

    पूरी तरह से कनेक्टेड (मेश) टोपोलॉजी में उच्च दोष सहनशीलता होती है। जब समान टोपोलॉजी वाले नेटवर्क बनाए जाते हैं, तो प्रत्येक नेटवर्क डिवाइस या कंप्यूटर नेटवर्क के हर दूसरे घटक से जुड़ा होता है। इस टोपोलॉजी में अतिरेक है, जिससे यह अव्यवहारिक लगता है। दरअसल, छोटे नेटवर्क में इस टोपोलॉजी का उपयोग कम ही किया जाता है, लेकिन बड़े नेटवर्क में कॉर्पोरेट नेटवर्कसबसे महत्वपूर्ण नोड्स को जोड़ने के लिए पूरी तरह से कनेक्टेड टोपोलॉजी का उपयोग किया जा सकता है।

    माना गया टोपोलॉजी अक्सर केबल कनेक्शन का उपयोग करके बनाया जाता है।

    एक अन्य टोपोलॉजी का उपयोग किया जा रहा है वायरलेस कनेक्शन, - सेलुलर। इसमें, नेटवर्क डिवाइस और कंप्यूटर को ज़ोन - सेल (कोशिकाओं) में संयोजित किया जाता है, जो केवल सेल के ट्रांसीवर डिवाइस के साथ इंटरैक्ट करते हैं। कोशिकाओं के बीच सूचना हस्तांतरण ट्रांसीवर उपकरणों द्वारा किया जाता है।

    सूचना श्रंखला तल

    यह स्तर नेटवर्क की तार्किक टोपोलॉजी, डेटा ट्रांसमिशन माध्यम तक पहुंच प्राप्त करने के नियमों को निर्धारित करता है, और संबोधित करने से संबंधित मुद्दों को हल करता है। भौतिक उपकरणएक तार्किक नेटवर्क के भीतर और नेटवर्क उपकरणों के बीच सूचना हस्तांतरण (ट्रांसमिशन सिंक्रनाइज़ेशन और कनेक्शन सेवा) का नियंत्रण।

    लिंक परत प्रोटोकॉल द्वारा परिभाषित किए गए हैं:

    • भौतिक परत बिट्स (बाइनरी वाले और शून्य) को फ़्रेम कहे जाने वाले सूचना के तार्किक समूहों में व्यवस्थित करने के नियम। फ़्रेम एक लिंक-लेयर डेटा इकाई है जिसमें समूहीकृत बिट्स का एक सन्निहित अनुक्रम होता है, जिसमें एक हेडर और एक टेल होता है;
    • ट्रांसमिशन त्रुटियों का पता लगाने (और कभी-कभी सही करने) के नियम;
    • प्रवाह नियंत्रण नियम (ओएसआई मॉडल के इस स्तर पर काम करने वाले उपकरणों के लिए, उदाहरण के लिए, पुल);
    • किसी नेटवर्क पर कंप्यूटर को उनके भौतिक पते से पहचानने के नियम।

    अधिकांश अन्य परतों की तरह, डेटा लिंक परत डेटा पैकेट की शुरुआत में अपनी स्वयं की नियंत्रण जानकारी जोड़ती है। इस जानकारी में स्रोत पता और गंतव्य पता (भौतिक या हार्डवेयर), फ्रेम लंबाई की जानकारी और सक्रिय ऊपरी परत प्रोटोकॉल का संकेत शामिल हो सकता है।

    निम्नलिखित नेटवर्क कनेक्टिंग डिवाइस आमतौर पर डेटा लिंक परत से जुड़े होते हैं:

    • पुल;
    • स्मार्ट हब;
    • स्विच;
    • नेटवर्क इंटरफ़ेस कार्ड (नेटवर्क इंटरफ़ेस कार्ड, एडेप्टर, आदि)।

    लिंक परत फ़ंक्शंस को दो उप-परतों में विभाजित किया गया है ( मेज़):

    • 1
    • मीडिया एक्सेस कंट्रोल (मैक);

    लॉजिकल लिंक कंट्रोल (लॉजिकल लिंक कंट्रोल, एलएलसी)। MAC सबलेयर लॉजिकल नेटवर्क टोपोलॉजी जैसे डेटा लिंक लेयर तत्वों को परिभाषित करता है,पहुंच विधि

    सूचना प्रसारण माध्यम और नेटवर्क वस्तुओं के बीच भौतिक पते के नियम।

    एलएलसी सबलेयर ट्रांसमिशन और सर्विस कनेक्शन को सिंक्रोनाइज़ करने के नियमों को परिभाषित करता है। डेटा लिंक परत का यह उपपरत OSI मॉडल की नेटवर्क परत के साथ निकटता से संपर्क करता है और भौतिक (मैक पते का उपयोग करके) कनेक्शन की विश्वसनीयता के लिए जिम्मेदार है। किसी नेटवर्क की तार्किक टोपोलॉजी नेटवर्क पर कंप्यूटरों के बीच डेटा ट्रांसफर की विधि और नियम (अनुक्रम) निर्धारित करती है। नेटवर्क ऑब्जेक्ट नेटवर्क की तार्किक टोपोलॉजी के आधार पर डेटा संचारित करते हैं। भौतिक टोपोलॉजी डेटा के भौतिक पथ को परिभाषित करती है; हालाँकि, कुछ मामलों में भौतिक टोपोलॉजी नेटवर्क के संचालन के तरीके को प्रतिबिंबित नहीं करती है। वास्तविक डेटा पथ तार्किक टोपोलॉजी द्वारा निर्धारित किया जाता है। नेटवर्क कनेक्शन डिवाइस और मीडिया एक्सेस योजनाओं का उपयोग तार्किक पथ के साथ डेटा संचारित करने के लिए किया जाता है, जो भौतिक माध्यम में पथ से भिन्न हो सकता है। भौतिक और तार्किक टोपोलॉजी के बीच अंतर का एक अच्छा उदाहरण आईबीएम का टोकन रिंग नेटवर्क है। में स्थानीय नेटवर्कटोकन रिंग में अक्सर तांबे की केबल का उपयोग किया जाता है, जो एक केंद्रीय स्प्लिटर (हब) के साथ तारे के आकार के विन्यास में रखी जाती है। सामान्य स्टार टोपोलॉजी के विपरीत, हब आने वाले सिग्नल को अन्य सभी कनेक्टेड डिवाइसों पर अग्रेषित नहीं करता है। हब की आंतरिक सर्किटरी क्रमिक रूप से प्रत्येक आने वाले सिग्नल को पूर्वनिर्धारित तार्किक रिंग में, यानी गोलाकार तरीके से अगले डिवाइस पर भेजती है। इस नेटवर्क की भौतिक टोपोलॉजी स्टार है, और लॉजिकल टोपोलॉजी रिंग है।

    भौतिक और तार्किक टोपोलॉजी के बीच अंतर का एक और उदाहरण ईथरनेट नेटवर्क है। भौतिक नेटवर्क तांबे के केबल और एक केंद्रीय हब का उपयोग करके बनाया जा सकता है। एक भौतिक नेटवर्क बनता है, जो स्टार टोपोलॉजी के अनुसार बनाया जाता है। हालाँकि, ईथरनेट तकनीक एक कंप्यूटर से नेटवर्क पर अन्य सभी कंप्यूटरों में जानकारी स्थानांतरित करने की सुविधा प्रदान करती है। हब को अपने किसी एक पोर्ट से प्राप्त सिग्नल को अन्य सभी पोर्ट पर रिले करना होगा। बस टोपोलॉजी के साथ एक तार्किक नेटवर्क का गठन किया गया है।

    किसी नेटवर्क की तार्किक टोपोलॉजी निर्धारित करने के लिए, आपको यह समझने की आवश्यकता है कि इसमें सिग्नल कैसे प्राप्त होते हैं:

    • लॉजिकल बस टोपोलॉजी में, प्रत्येक सिग्नल सभी उपकरणों द्वारा प्राप्त किया जाता है;
    • लॉजिकल रिंग टोपोलॉजी में, प्रत्येक डिवाइस को केवल वे सिग्नल प्राप्त होते हैं जो विशेष रूप से उसे भेजे गए थे।

    यह जानना भी महत्वपूर्ण है कि नेटवर्क डिवाइस सूचना प्रसारण माध्यम तक कैसे पहुंचते हैं।

    मीडिया पहुंच

    लॉजिकल टोपोलॉजी विशेष नियमों का उपयोग करती है जो अन्य नेटवर्क ऑब्जेक्ट पर सूचना प्रसारित करने की अनुमति को नियंत्रित करती हैं। नियंत्रण प्रक्रिया संचार माध्यम तक पहुंच को नियंत्रित करती है। एक ऐसे नेटवर्क पर विचार करें जिसमें ट्रांसमिशन माध्यम तक पहुंच प्राप्त करने के लिए सभी उपकरणों को बिना किसी नियम के संचालित करने की अनुमति है। ऐसे नेटवर्क में सभी उपकरण डेटा तैयार होते ही सूचना प्रसारित करते हैं; ये प्रसारण कभी-कभी समय में ओवरलैप हो सकते हैं। ओवरलैप के परिणामस्वरूप, सिग्नल विकृत हो जाते हैं और प्रेषित डेटा खो जाता है। इस स्थिति को टकराव कहा जाता है। टकराव नेटवर्क वस्तुओं के बीच सूचना के विश्वसनीय और कुशल हस्तांतरण को व्यवस्थित करने की अनुमति नहीं देते हैं।

    नेटवर्क में टकराव भौतिक नेटवर्क खंडों तक विस्तारित होते हैं जिनसे नेटवर्क ऑब्जेक्ट जुड़े होते हैं। ऐसे कनेक्शन एक एकल टकराव स्थान बनाते हैं, जिसमें टकराव का प्रभाव सभी तक फैलता है। भौतिक नेटवर्क को विभाजित करके टकराव स्थानों के आकार को कम करने के लिए, आप पुलों और अन्य नेटवर्क उपकरणों का उपयोग कर सकते हैं जिनमें डेटा लिंक परत पर ट्रैफ़िक फ़िल्टरिंग क्षमताएं हैं।

    एक नेटवर्क तब तक ठीक से काम नहीं कर सकता जब तक कि सभी नेटवर्क इकाइयां टकराव की निगरानी, ​​प्रबंधन या कम करने में सक्षम न हों। नेटवर्क में, एक साथ सिग्नलों के टकराव और हस्तक्षेप (ओवरले) की संख्या को कम करने के लिए कुछ विधि की आवश्यकता होती है।

    मानक मीडिया एक्सेस विधियां हैं जो उन नियमों का वर्णन करती हैं जिनके द्वारा नेटवर्क उपकरणों के लिए सूचना प्रसारित करने की अनुमति नियंत्रित की जाती है: विवाद, टोकन पासिंग और मतदान।

    इन मीडिया एक्सेस विधियों में से किसी एक को लागू करने वाला प्रोटोकॉल चुनने से पहले, आपको निम्नलिखित कारकों पर विशेष ध्यान देना चाहिए:

    • संचरण की प्रकृति - निरंतर या स्पंदित;
    • डेटा स्थानांतरण की संख्या;
    • कड़ाई से परिभाषित समय अंतराल पर डेटा संचारित करने की आवश्यकता;
    • नेटवर्क पर सक्रिय उपकरणों की संख्या.

    इनमें से प्रत्येक कारक, इसके फायदे और नुकसान के साथ मिलकर, यह निर्धारित करने में मदद करेगा कि कौन सी मीडिया एक्सेस विधि सबसे उपयुक्त है।

    प्रतियोगिता।विवाद-आधारित प्रणालियाँ मानती हैं कि ट्रांसमिशन माध्यम तक पहुंच पहले आओ, पहले पाओ के आधार पर लागू की जाती है। दूसरे शब्दों में, प्रत्येक नेटवर्क डिवाइस ट्रांसमिशन माध्यम के नियंत्रण के लिए प्रतिस्पर्धा करता है। विवाद-आधारित सिस्टम इस तरह से डिज़ाइन किए गए हैं कि नेटवर्क पर सभी डिवाइस केवल आवश्यकतानुसार डेटा संचारित कर सकें। इस अभ्यास के परिणामस्वरूप अंततः आंशिक या पूर्ण डेटा हानि होती है क्योंकि टकराव वास्तव में होते हैं। जैसे-जैसे प्रत्येक नया उपकरण नेटवर्क में जुड़ता है, टकराव की संख्या तेजी से बढ़ सकती है। टकरावों की संख्या में वृद्धि से नेटवर्क प्रदर्शन कम हो जाता है, और सूचना प्रसारण माध्यम की पूर्ण संतृप्ति के मामले में, यह नेटवर्क प्रदर्शन को शून्य कर देता है।

    टकरावों की संख्या को कम करने के लिए, विशेष प्रोटोकॉल विकसित किए गए हैं जो स्टेशन द्वारा डेटा संचारित करना शुरू करने से पहले सूचना प्रसारण माध्यम को सुनने के कार्य को लागू करते हैं। यदि कोई सुनने वाला स्टेशन किसी सिग्नल को (दूसरे स्टेशन से) प्रसारित होने का पता लगाता है, तो वह सूचना प्रसारित करने से बच जाएगा और बाद में फिर से प्रयास करेगा। इन प्रोटोकॉल को कैरियर सेंस मल्टीपल एक्सेस (CSMA) प्रोटोकॉल कहा जाता है। सीएसएमए प्रोटोकॉल टकरावों की संख्या को काफी हद तक कम कर देते हैं, लेकिन उन्हें पूरी तरह खत्म नहीं करते हैं। हालाँकि, टकराव तब होता है, जब दो स्टेशन केबल को पोल करते हैं, कोई सिग्नल नहीं पाते हैं, तय करते हैं कि माध्यम साफ़ है, और फिर एक साथ डेटा संचारित करना शुरू करते हैं।

    ऐसे प्रतिकूल प्रोटोकॉल के उदाहरण हैं:

    • कैरियर सेंस मल्टीपल एक्सेस/कोलिजन डिटेक्शन (सीएसएमए/सीडी);
    • कैरियर सेंस मल्टीपल एक्सेस/टकराव अवॉइडेंस (सीएसएमए/सीए)।

    सीएसएमए/सीडी प्रोटोकॉल।सीएसएमए/सीडी प्रोटोकॉल न केवल ट्रांसमिशन से पहले केबल को सुनते हैं, बल्कि टकराव का भी पता लगाते हैं और पुनः ट्रांसमिशन शुरू करते हैं। जब टकराव का पता चलता है, तो डेटा संचारित करने वाले स्टेशन यादृच्छिक मूल्यों के साथ विशेष आंतरिक टाइमर प्रारंभ करते हैं। टाइमर की उल्टी गिनती शुरू हो जाती है, और जब शून्य पर पहुँच जाता है, तो स्टेशनों को डेटा को पुनः प्रसारित करने का प्रयास करना चाहिए। चूंकि टाइमर को यादृच्छिक मानों के साथ प्रारंभ किया गया था, इसलिए एक स्टेशन दूसरे से पहले डेटा ट्रांसमिशन को दोहराने का प्रयास करेगा। तदनुसार, दूसरा स्टेशन यह निर्धारित करेगा कि डेटा ट्रांसमिशन माध्यम पहले से ही व्यस्त है और इसके मुक्त होने की प्रतीक्षा करेगा।

    सीएसएमए/सीडी प्रोटोकॉल के उदाहरण ईथरनेट संस्करण 2 (ईथरनेट II, डीईसी द्वारा विकसित) और आईईईई802.3 हैं।

    सीएसएमए/सीए प्रोटोकॉल।सीएसएमए/सीए माध्यम तक पहुंच प्राप्त करने के लिए समय में कटौती या अनुरोध भेजने जैसी योजनाओं का उपयोग करता है। टाइम स्लाइसिंग का उपयोग करते समय, प्रत्येक स्टेशन केवल इस स्टेशन के लिए कड़ाई से परिभाषित समय पर ही सूचना प्रसारित कर सकता है। इस मामले में, नेटवर्क में समय स्लाइस के प्रबंधन के लिए एक तंत्र लागू किया जाना चाहिए। नेटवर्क से जुड़ा प्रत्येक नया स्टेशन अपनी उपस्थिति के बारे में सूचित करता है, जिससे सूचना प्रसारण के लिए समय स्लाइस को पुनर्वितरित करने की प्रक्रिया शुरू होती है। ट्रांसमिशन माध्यम तक केंद्रीकृत पहुंच नियंत्रण का उपयोग करने के मामले में, प्रत्येक स्टेशन एक विशेष ट्रांसमिशन अनुरोध उत्पन्न करता है, जिसे नियंत्रण स्टेशन को संबोधित किया जाता है। केंद्रीय स्टेशन सभी नेटवर्क वस्तुओं के लिए ट्रांसमिशन माध्यम तक पहुंच को नियंत्रित करता है।

    सीएसएमए/सीए का एक उदाहरण लोकलटॉक प्रोटोकॉल है सेबकंप्यूटर।

    रेस-आधारित प्रणालियाँ अत्यधिक ट्रैफ़िक (संचारण) के उपयोग के लिए सबसे उपयुक्त हैं बड़ी फ़ाइलें) अपेक्षाकृत कम संख्या में उपयोगकर्ताओं वाले नेटवर्क में।

    टोकन ट्रांसफर वाले सिस्टम.टोकन पासिंग सिस्टम में, एक छोटा फ्रेम (टोकन) एक डिवाइस से दूसरे डिवाइस तक एक विशिष्ट क्रम में पास किया जाता है। टोकन एक विशेष संदेश है जो ट्रांसमिशन माध्यम के अस्थायी नियंत्रण को टोकन रखने वाले डिवाइस में स्थानांतरित करता है। टोकन पास करने से नेटवर्क पर उपकरणों के बीच पहुंच नियंत्रण वितरित होता है।

    प्रत्येक डिवाइस को पता है कि उसे किस डिवाइस से टोकन प्राप्त होता है और उसे किस डिवाइस को इसे पास करना चाहिए। आमतौर पर, ये उपकरण टोकन स्वामी के निकटतम पड़ोसी होते हैं। प्रत्येक उपकरण समय-समय पर टोकन पर नियंत्रण प्राप्त करता है, अपने कार्य करता है (सूचना प्रसारित करता है), और फिर टोकन को उपयोग के लिए अगले डिवाइस पर भेजता है। प्रोटोकॉल उस समय को सीमित करते हैं जब प्रत्येक डिवाइस टोकन को नियंत्रित कर सकता है।

    कई टोकन पासिंग प्रोटोकॉल हैं। टोकन पासिंग का उपयोग करने वाले दो नेटवर्किंग मानक IEEE 802.4 टोकन बस और IEEE 802.5 टोकन रिंग हैं। एक टोकन बस नेटवर्क टोकन-पासिंग एक्सेस कंट्रोल और एक भौतिक या तार्किक बस टोपोलॉजी का उपयोग करता है, जबकि एक टोकन रिंग नेटवर्क टोकन-पासिंग एक्सेस कंट्रोल और एक भौतिक या तार्किक रिंग टोपोलॉजी का उपयोग करता है।

    टोकन पासिंग नेटवर्क का उपयोग तब किया जाना चाहिए जब समय-संवेदनशील प्राथमिकता वाला ट्रैफ़िक हो, जैसे डिजिटल ऑडियो या वीडियो डेटा, या जब बहुत बड़ी संख्या में उपयोगकर्ता हों।

    सर्वेक्षण।पोलिंग एक एक्सेस विधि है जो माध्यम तक पहुंच के मध्यस्थ के रूप में कार्य करने के लिए एक डिवाइस (जिसे नियंत्रक, प्राथमिक या "मास्टर" डिवाइस कहा जाता है) आवंटित करती है। यह उपकरण अन्य सभी उपकरणों (द्वितीयक) को कुछ पूर्वनिर्धारित क्रम में सर्वेक्षण करता है यह देखने के लिए कि क्या उनके पास संचारित करने के लिए जानकारी है। किसी द्वितीयक डिवाइस से डेटा प्राप्त करने के लिए, प्राथमिक डिवाइस उसे एक अनुरोध भेजता है, और फिर द्वितीयक डिवाइस से डेटा प्राप्त करता है और इसे प्राप्तकर्ता डिवाइस को अग्रेषित करता है। प्राथमिक उपकरण फिर दूसरे द्वितीयक उपकरण को पोल करता है, उससे डेटा प्राप्त करता है, इत्यादि। प्रोटोकॉल डेटा की मात्रा को सीमित करता है जिसे प्रत्येक द्वितीयक उपकरण मतदान के बाद संचारित कर सकता है। मतदान प्रणालियाँ उपकरण स्वचालन जैसे समय-संवेदनशील नेटवर्क उपकरणों के लिए आदर्श हैं।

    यह परत कनेक्शन सेवाएँ भी प्रदान करती है। कनेक्शन सेवा तीन प्रकार की होती है:

    • अस्वीकृत कनेक्शन रहित सेवा - प्रवाह नियंत्रण के बिना और त्रुटि नियंत्रण या पैकेट अनुक्रमण के बिना फ्रेम भेजता है और प्राप्त करता है;
    • कनेक्शन-उन्मुख सेवा - रसीदें (पुष्टिकरण) जारी करके प्रवाह नियंत्रण, त्रुटि नियंत्रण और पैकेट अनुक्रमण प्रदान करती है;
    • पावती कनेक्शन रहित सेवा - दो नेटवर्क नोड्स के बीच स्थानांतरण के दौरान प्रवाह को नियंत्रित करने और त्रुटियों को नियंत्रित करने के लिए रसीदों का उपयोग करती है।

    डेटा लिंक परत की एलएलसी उपपरत एक के माध्यम से संचालन करते समय एक साथ कई नेटवर्क प्रोटोकॉल (विभिन्न प्रोटोकॉल स्टैक से) का उपयोग करने की क्षमता प्रदान करती है नेटवर्क इंटरफेस. दूसरे शब्दों में, यदि आपके कंप्यूटर में केवल एक ही है लैन कार्ड, लेकिन विभिन्न नेटवर्क सेवाओं के साथ काम करने की आवश्यकता है विभिन्न निर्माता, तो एलएलसी सबलेवल पर क्लाइंट नेटवर्क सॉफ्टवेयर ऐसे काम की संभावना प्रदान करता है।

    नेटवर्क परत

    नेटवर्क स्तर तार्किक नेटवर्क के बीच डेटा वितरण, नेटवर्क उपकरणों के तार्किक पते के गठन, रूटिंग जानकारी की परिभाषा, चयन और रखरखाव और गेटवे के संचालन के नियमों को निर्धारित करता है।

    नेटवर्क परत का मुख्य लक्ष्य नेटवर्क में निर्दिष्ट बिंदुओं पर डेटा ले जाने (वितरित करने) की समस्या को हल करना है। नेटवर्क परत पर डेटा डिलीवरी आम तौर पर ओएसआई मॉडल की डेटा लिंक परत पर डेटा डिलीवरी के समान होती है, जहां डेटा स्थानांतरित करने के लिए भौतिक डिवाइस एड्रेसिंग का उपयोग किया जाता है। हालाँकि, डेटा लिंक परत पर संबोधन केवल एक तार्किक नेटवर्क पर लागू होता है और केवल उस नेटवर्क के भीतर ही मान्य होता है। नेटवर्क परत कई स्वतंत्र (और अक्सर विषम) तार्किक नेटवर्क के बीच सूचना प्रसारित करने के तरीकों और साधनों का वर्णन करती है, जो एक साथ जुड़े होने पर, एक बड़ा नेटवर्क बनाते हैं। ऐसे नेटवर्क को इंटरनेटवर्क कहा जाता है, और नेटवर्क के बीच सूचना हस्तांतरण की प्रक्रियाओं को इंटरनेटवर्किंग कहा जाता है।

    डेटा लिंक परत पर भौतिक पते का उपयोग करके, डेटा को एक ही तार्किक नेटवर्क पर सभी उपकरणों तक पहुंचाया जाता है। प्रत्येक नेटवर्क डिवाइस, प्रत्येक कंप्यूटर प्राप्त डेटा का उद्देश्य निर्धारित करता है। यदि डेटा कंप्यूटर के लिए अभिप्रेत है, तो यह इसे संसाधित करता है, लेकिन यदि नहीं, तो यह इसे अनदेखा कर देता है।

    डेटा लिंक परत के विपरीत, नेटवर्क परत इंटरनेटवर्क में एक विशिष्ट मार्ग का चयन कर सकती है और डेटा को तार्किक नेटवर्क पर भेजने से बच सकती है, जहां डेटा को संबोधित नहीं किया जाता है। नेटवर्क लेयर स्विचिंग, नेटवर्क लेयर एड्रेसिंग और रूटिंग एल्गोरिदम के माध्यम से ऐसा करती है। नेटवर्क परत विषम नेटवर्क वाले इंटरनेटवर्क के माध्यम से डेटा के लिए सही मार्ग सुनिश्चित करने के लिए भी जिम्मेदार है।

    नेटवर्क परत कार्यान्वयन तत्वों और विधियों को निम्नानुसार परिभाषित किया गया है:

    • तार्किक रूप से अलग-अलग सभी नेटवर्कों में अद्वितीय नेटवर्क पते होने चाहिए;
    • स्विचिंग परिभाषित करती है कि इंटरनेट पर कनेक्शन कैसे बनाए जाते हैं;
    • रूटिंग को लागू करने की क्षमता ताकि कंप्यूटर और राउटर इंटरनेटवर्क से गुजरने के लिए डेटा के लिए सबसे अच्छा रास्ता निर्धारित कर सकें;
    • इंटरकनेक्टेड नेटवर्क के भीतर अपेक्षित त्रुटियों की संख्या के आधार पर नेटवर्क कनेक्शन सेवा के विभिन्न स्तरों को निष्पादित करेगा।

    राउटर और कुछ स्विच OSI मॉडल की इस परत पर काम करते हैं।

    नेटवर्क परत नेटवर्क ऑब्जेक्ट के तार्किक नेटवर्क पते के निर्माण के लिए नियम निर्धारित करती है। एक बड़े इंटरकनेक्टेड नेटवर्क के भीतर, प्रत्येक नेटवर्क ऑब्जेक्ट का एक अद्वितीय तार्किक पता होना चाहिए। तार्किक पते के निर्माण में दो घटक शामिल होते हैं: तार्किक नेटवर्क पता, जो सभी नेटवर्क ऑब्जेक्ट के लिए सामान्य है, और नेटवर्क ऑब्जेक्ट का तार्किक पता, जो इस ऑब्जेक्ट के लिए अद्वितीय है। किसी नेटवर्क ऑब्जेक्ट का तार्किक पता बनाते समय, या तो ऑब्जेक्ट का भौतिक पता उपयोग किया जा सकता है, या एक मनमाना तार्किक पता निर्धारित किया जा सकता है। लॉजिकल एड्रेसिंग का उपयोग आपको विभिन्न लॉजिकल नेटवर्क के बीच डेटा ट्रांसफर को व्यवस्थित करने की अनुमति देता है।

    प्रत्येक नेटवर्क ऑब्जेक्ट, प्रत्येक कंप्यूटर विभिन्न सेवाओं के संचालन को सुनिश्चित करते हुए एक साथ कई नेटवर्क कार्य कर सकता है। सेवाओं तक पहुँचने के लिए, एक विशेष सेवा पहचानकर्ता का उपयोग किया जाता है, जिसे पोर्ट या सॉकेट कहा जाता है। किसी सेवा तक पहुँचते समय, सेवा पहचानकर्ता सेवा प्रदान करने वाले कंप्यूटर के तार्किक पते के तुरंत बाद आता है।

    कई नेटवर्क विशिष्ट, पूर्वनिर्धारित और प्रसिद्ध कार्यों को करने के उद्देश्य से तार्किक पते और सेवा पहचानकर्ताओं के समूह आरक्षित करते हैं। उदाहरण के लिए, यदि सभी नेटवर्क ऑब्जेक्ट पर डेटा भेजना आवश्यक है, तो भेजना एक विशेष प्रसारण पते पर किया जाएगा।

    नेटवर्क परत दो नेटवर्क ऑब्जेक्ट के बीच डेटा स्थानांतरित करने के नियमों को परिभाषित करती है। यह ट्रांसमिशन स्विचिंग या रूटिंग का उपयोग करके किया जा सकता है।

    डेटा ट्रांसमिशन के लिए स्विचिंग की तीन विधियाँ हैं: सर्किट स्विचिंग, संदेश स्विचिंग और पैकेट स्विचिंग।

    सर्किट स्विचिंग का उपयोग करते समय, प्रेषक और प्राप्तकर्ता के बीच एक डेटा ट्रांसमिशन चैनल स्थापित किया जाता है। यह चैनल पूरे संचार सत्र के दौरान सक्रिय रहेगा. इस पद्धति का उपयोग करते समय, पर्याप्त की कमी के कारण चैनल आवंटन में लंबी देरी संभव है बैंडविड्थ, स्विचिंग उपकरण या प्राप्तकर्ता की व्यस्तता पर भार।

    संदेश स्विचिंग आपको "स्टोर-एंड-फॉरवर्ड" सिद्धांत का उपयोग करके संपूर्ण (भागों में विभाजित नहीं) संदेश प्रसारित करने की अनुमति देता है। प्रत्येक मध्यवर्ती उपकरण एक संदेश प्राप्त करता है, इसे स्थानीय रूप से संग्रहीत करता है, और जब संचार चैनल जिसके माध्यम से संदेश भेजा जाना चाहिए वह मुफ़्त है, तो इसे भेजता है। संदेश भेजने के लिए यह तरीका अच्छा है ईमेलऔर इलेक्ट्रॉनिक दस्तावेज़ प्रबंधन का संगठन।

    पैकेट स्विचिंग पिछले दो तरीकों के फायदों को जोड़ती है। प्रत्येक बड़े संदेश को छोटे पैकेटों में विभाजित किया जाता है, जिनमें से प्रत्येक प्राप्तकर्ता को क्रमिक रूप से भेजा जाता है। जैसे ही प्रत्येक पैकेट इंटरनेटवर्क से गुजरता है, उस समय का सबसे अच्छा मार्ग निर्धारित किया जाता है। यह पता चलता है कि एक संदेश के हिस्से अलग-अलग समय पर प्राप्तकर्ता तक पहुंच सकते हैं, और सभी हिस्सों को एक साथ एकत्र करने के बाद ही प्राप्तकर्ता प्राप्त डेटा के साथ काम करने में सक्षम होगा।

    हर बार जब आप डेटा के लिए अगला पथ निर्धारित करते हैं, तो आपको सर्वोत्तम मार्ग चुनना होगा। परिभाषा कार्य सबसे अच्छा तरीकारूटिंग कहा जाता है. यह कार्य राउटर्स द्वारा किया जाता है। राउटर्स का कार्य संभावित डेटा ट्रांसमिशन पथ निर्धारित करना, रूटिंग जानकारी बनाए रखना और सर्वोत्तम मार्गों का चयन करना है। रूटिंग स्थिर या गतिशील रूप से की जा सकती है। स्थैतिक रूटिंग निर्दिष्ट करते समय, तार्किक नेटवर्क के बीच सभी संबंध निर्दिष्ट होने चाहिए और अपरिवर्तित रहने चाहिए। डायनेमिक रूटिंग मानती है कि राउटर स्वयं नए पथ निर्धारित कर सकता है या पुराने पथों के बारे में जानकारी को संशोधित कर सकता है। डायनेमिक रूटिंग विशेष रूटिंग एल्गोरिदम का उपयोग करती है, जिनमें से सबसे आम दूरी वेक्टर और लिंक स्थिति हैं। पहले मामले में, राउटर पड़ोसी राउटर से नेटवर्क संरचना के बारे में सेकेंड-हैंड जानकारी का उपयोग करता है। दूसरे मामले में, राउटर अपने स्वयं के संचार चैनलों के बारे में जानकारी के साथ काम करता है और एक संपूर्ण नेटवर्क मैप बनाने के लिए एक विशेष प्रतिनिधि राउटर के साथ इंटरैक्ट करता है।

    सबसे अच्छे मार्ग का चुनाव अक्सर कारकों से प्रभावित होता है जैसे राउटर के माध्यम से हॉप्स की संख्या (हॉप काउंट) और गंतव्य नेटवर्क (टिक काउंट) तक पहुंचने के लिए आवश्यक टिकों (समय इकाइयों) की संख्या।

    नेटवर्क लेयर कनेक्शन सेवा तब काम करती है जब OSI मॉडल के डेटा लिंक लेयर के LLC सबलेयर की कनेक्शन सेवा का उपयोग नहीं किया जाता है।

    इंटरकनेक्टेड नेटवर्क बनाते समय, आपको विभिन्न तकनीकों का उपयोग करके और विभिन्न प्रकार की सेवाएं प्रदान करने वाले तार्किक नेटवर्क को कनेक्ट करना होगा। किसी नेटवर्क को संचालित करने के लिए, तार्किक नेटवर्क को डेटा की सही व्याख्या करने और जानकारी को नियंत्रित करने में सक्षम होना चाहिए। यह कार्य एक गेटवे का उपयोग करके हल किया जाता है, जो एक उपकरण या एप्लिकेशन प्रोग्राम है जो एक तार्किक नेटवर्क के नियमों का दूसरे के नियमों में अनुवाद और व्याख्या करता है। सामान्य तौर पर, गेटवे को OSI मॉडल के किसी भी स्तर पर लागू किया जा सकता है, लेकिन अक्सर उन्हें मॉडल के ऊपरी स्तरों पर लागू किया जाता है।

    ट्रांसपोर्ट परत

    ट्रांसपोर्ट परत आपको ओएसआई मॉडल की ऊपरी परतों पर अनुप्रयोगों से नेटवर्क की भौतिक और तार्किक संरचना को छिपाने की अनुमति देती है। एप्लिकेशन केवल सेवा कार्यों के साथ काम करते हैं जो काफी सार्वभौमिक हैं और भौतिक और तार्किक नेटवर्क टोपोलॉजी पर निर्भर नहीं होते हैं। तार्किक और भौतिक नेटवर्क की विशेषताएं पिछली परतों पर लागू की जाती हैं, जहां परिवहन परत डेटा संचारित करती है।

    ट्रांसपोर्ट परत अक्सर निचली परतों में विश्वसनीय या कनेक्शन-उन्मुख कनेक्शन सेवा की कमी की भरपाई करती है। "विश्वसनीय" शब्द का अर्थ यह नहीं है कि सभी मामलों में सभी डेटा वितरित किया जाएगा। हालाँकि, ट्रांसपोर्ट लेयर प्रोटोकॉल का विश्वसनीय कार्यान्वयन आमतौर पर डेटा की डिलीवरी को स्वीकार या अस्वीकार कर सकता है। यदि डेटा प्राप्तकर्ता डिवाइस तक सही ढंग से वितरित नहीं किया जाता है, तो ट्रांसपोर्ट परत ऊपरी परतों को पुनः प्रेषित या सूचित कर सकती है कि डिलीवरी संभव नहीं थी। फिर ऊपरी स्तर आवश्यक सुधारात्मक कार्रवाई कर सकते हैं या उपयोगकर्ता को विकल्प प्रदान कर सकते हैं।

    कई प्रोटोकॉल में कंप्यूटर नेटवर्कउपयोगकर्ताओं को जटिल और याद रखने में कठिन अल्फ़ान्यूमेरिक पतों के बजाय प्राकृतिक भाषा में सरल नामों के साथ काम करने की क्षमता प्रदान करें। पता/नाम समाधान नामों और अल्फ़ान्यूमेरिक पतों को एक-दूसरे से पहचानने या मैप करने का एक कार्य है। यह फ़ंक्शन नेटवर्क पर प्रत्येक इकाई या विशेष सेवा प्रदाताओं द्वारा किया जा सकता है जिन्हें निर्देशिका सर्वर, नाम सर्वर आदि कहा जाता है। निम्नलिखित परिभाषाएँ पता/नाम समाधान विधियों को वर्गीकृत करती हैं:

    • उपभोक्ता सेवा की शुरूआत;
    • सेवा प्रदाता द्वारा शुरू किया गया।

    पहले मामले में, एक नेटवर्क उपयोगकर्ता सेवा के सटीक स्थान को जाने बिना, किसी सेवा को उसके तार्किक नाम से एक्सेस करता है। उपयोगकर्ता को यह नहीं पता कि यह सेवा उपलब्ध है या नहीं इस पल. जब एक्सेस किया जाता है, तो तार्किक नाम भौतिक नाम से मेल खाता है, और कार्य केंद्रउपयोगकर्ता सीधे सेवा पर कॉल शुरू करता है। दूसरे मामले में, प्रत्येक सेवा समय-समय पर सभी नेटवर्क ग्राहकों को अपने बारे में सूचित करती है। प्रत्येक ग्राहक किसी भी समय जानता है कि सेवा उपलब्ध है या नहीं और वह सीधे सेवा से संपर्क कर सकता है।

    संबोधित करने के तरीके

    सेवा पते विशिष्ट की पहचान करते हैं सॉफ़्टवेयर प्रक्रियाएँनेटवर्क उपकरणों पर निष्पादन। इन पतों के अलावा, सेवा प्रदाता सेवाओं का अनुरोध करने वाले उपकरणों के साथ होने वाली विभिन्न बातचीत की निगरानी करते हैं। दो अलग-अलग संवाद विधियाँ निम्नलिखित पतों का उपयोग करती हैं:

    • कनेक्शन आईडी;
    • लेन-देन आईडी.

    एक कनेक्शन पहचानकर्ता, जिसे कनेक्शन आईडी, पोर्ट या सॉकेट भी कहा जाता है, प्रत्येक वार्तालाप की पहचान करता है। एक कनेक्शन आईडी का उपयोग करके, एक कनेक्शन प्रदाता एक से अधिक क्लाइंट के साथ संचार कर सकता है। सेवा प्रदाता प्रत्येक स्विचिंग इकाई को उसके नंबर से संदर्भित करता है और अन्य निचली-परत पतों के समन्वय के लिए ट्रांसपोर्ट परत पर निर्भर करता है। कनेक्शन आईडी एक विशिष्ट वार्तालाप से संबद्ध है.

    लेन-देन आईडी कनेक्शन आईडी के समान हैं, लेकिन बातचीत से छोटी इकाइयों में काम करते हैं। एक लेन-देन एक अनुरोध और एक प्रतिक्रिया से बना होता है। सेवा प्रदाता और उपभोक्ता प्रत्येक लेनदेन के प्रस्थान और आगमन पर नज़र रखते हैं, न कि पूरी बातचीत पर।

    सत्र परत

    सत्र परत सेवाओं का अनुरोध करने और वितरित करने वाले उपकरणों के बीच संचार की सुविधा प्रदान करती है। संचार सत्रों को उन तंत्रों के माध्यम से नियंत्रित किया जाता है जो संचार करने वाली संस्थाओं के बीच संवाद स्थापित करते हैं, बनाए रखते हैं, सिंक्रनाइज़ करते हैं और प्रबंधित करते हैं। यह परत ऊपरी परतों को उपलब्ध नेटवर्क सेवाओं की पहचान करने और उनसे जुड़ने में भी मदद करती है।

    सत्र परत नामों की पहचान करने के लिए निचली परतों द्वारा प्रदान की गई तार्किक पता जानकारी का उपयोग करती है सर्वर पते, ऊपरी स्तरों द्वारा आवश्यक।

    सत्र परत सेवा प्रदाता उपकरणों और उपभोक्ता उपकरणों के बीच बातचीत भी शुरू करती है। इस फ़ंक्शन को निष्पादित करने में, सत्र परत अक्सर प्रत्येक ऑब्जेक्ट का प्रतिनिधित्व करती है, या पहचान करती है और उस तक पहुंच अधिकारों का समन्वय करती है।

    सत्र परत तीन संचार विधियों - सिम्प्लेक्स, हाफ डुप्लेक्स और पूर्ण डुप्लेक्स में से एक का उपयोग करके संवाद प्रबंधन लागू करती है।

    सिम्पलेक्स संचार में स्रोत से प्राप्तकर्ता तक सूचना का केवल यूनिडायरेक्शनल प्रसारण शामिल है। नहीं प्रतिक्रिया(रिसीवर से स्रोत तक) संचार की यह विधि प्रदान नहीं करती है। हाफ-डुप्लेक्स द्विदिश सूचना हस्तांतरण के लिए एक डेटा ट्रांसमिशन माध्यम के उपयोग की अनुमति देता है, हालांकि, जानकारी एक समय में केवल एक ही दिशा में प्रसारित की जा सकती है। पूर्ण डुप्लेक्स डेटा ट्रांसमिशन माध्यम पर दोनों दिशाओं में सूचना का एक साथ प्रसारण सुनिश्चित करता है।

    दो नेटवर्क ऑब्जेक्ट्स के बीच संचार सत्र का प्रशासन, जिसमें कनेक्शन स्थापना, डेटा ट्रांसफर, कनेक्शन समाप्ति शामिल है, भी ओएसआई मॉडल के इस स्तर पर किया जाता है। एक सत्र स्थापित होने के बाद, सॉफ़्टवेयर जो इस परत के कार्यों को लागू करता है वह कनेक्शन की कार्यक्षमता (रखरखाव) की जांच कर सकता है जब तक कि यह समाप्त न हो जाए।

    डेटा प्रस्तुति परत

    डेटा प्रस्तुति परत का मुख्य कार्य डेटा को पारस्परिक रूप से सहमत प्रारूपों (इंटरचेंज सिंटैक्स) में बदलना है जो सभी नेटवर्क अनुप्रयोगों और उन कंप्यूटरों के लिए समझ में आता है जिन पर एप्लिकेशन चलते हैं। इस स्तर पर, डेटा संपीड़न और डीकंप्रेसन और उनके एन्क्रिप्शन के कार्यों को भी हल किया जाता है।

    रूपांतरण से तात्पर्य बाइट्स के बिट क्रम, शब्दों के बाइट क्रम, वर्ण कोड और फ़ाइल नाम सिंटैक्स को बदलने से है।

    बिट्स और बाइट्स के क्रम को बदलने की आवश्यकता बड़ी संख्या में विभिन्न प्रोसेसर, कंप्यूटर, कॉम्प्लेक्स और सिस्टम की उपस्थिति के कारण है। विभिन्न निर्माताओं के प्रोसेसर एक बाइट में शून्य और सातवें बिट की अलग-अलग व्याख्या कर सकते हैं (या तो शून्य बिट सबसे महत्वपूर्ण है, या सातवां बिट)। इसी प्रकार, बाइट्स जो सूचना की बड़ी इकाइयाँ बनाते हैं - शब्द - की अलग-अलग व्याख्या की जाती है।

    विभिन्न ऑपरेटिंग सिस्टम के उपयोगकर्ताओं को सही नाम और सामग्री वाली फ़ाइलों के रूप में जानकारी प्राप्त करने के लिए, यह परत फ़ाइल सिंटैक्स का सही रूपांतरण सुनिश्चित करती है। अलग-अलग ऑपरेटिंग सिस्टम उन्हें संभालते हैं फ़ाइल सिस्टम, फ़ाइल नाम बनाने के विभिन्न तरीकों को लागू करें। फ़ाइलों में जानकारी एक विशिष्ट वर्ण एन्कोडिंग में भी संग्रहीत की जाती है। जब दो नेटवर्क ऑब्जेक्ट इंटरैक्ट करते हैं, तो यह महत्वपूर्ण है कि उनमें से प्रत्येक फ़ाइल जानकारी की अलग-अलग व्याख्या कर सके, लेकिन जानकारी का अर्थ नहीं बदलना चाहिए।

    डेटा प्रेजेंटेशन परत डेटा को एक पारस्परिक रूप से सुसंगत प्रारूप (इंटरचेंज सिंटैक्स) में बदल देती है जो सभी नेटवर्क अनुप्रयोगों और उन कंप्यूटरों द्वारा समझा जा सकता है जिन पर एप्लिकेशन चलते हैं। यह डेटा को संपीड़ित और विस्तारित करने के साथ-साथ एन्क्रिप्ट और डिक्रिप्ट भी कर सकता है।

    कंप्यूटर बाइनरी और शून्य का उपयोग करके डेटा का प्रतिनिधित्व करने के लिए विभिन्न नियमों का उपयोग करते हैं। हालाँकि ये सभी नियम मानव-पठनीय डेटा प्रस्तुत करने के सामान्य लक्ष्य को प्राप्त करने का प्रयास करते हैं, कंप्यूटर निर्माताओं और मानक संगठनों ने ऐसे नियम बनाए हैं जो एक-दूसरे के विपरीत हैं। जब दो कंप्यूटर अलग-अलग नियमों का उपयोग करके एक-दूसरे के साथ संचार करने का प्रयास करते हैं, तो उन्हें अक्सर कुछ परिवर्तन करने की आवश्यकता होती है।

    स्थानीय और नेटवर्क ऑपरेटिंग सिस्टम अक्सर डेटा को अनधिकृत उपयोग से बचाने के लिए एन्क्रिप्ट करते हैं। एन्क्रिप्शन एक सामान्य शब्द है जो डेटा की सुरक्षा के कई तरीकों का वर्णन करता है। सुरक्षा अक्सर डेटा स्क्रैम्बलिंग का उपयोग करके की जाती है, जो तीन तरीकों में से एक या अधिक का उपयोग करती है: क्रमपरिवर्तन, प्रतिस्थापन, या बीजगणितीय विधि।

    इनमें से प्रत्येक विधि डेटा को इस तरह से सुरक्षित रखने का एक विशेष तरीका है कि इसे केवल वही व्यक्ति समझ सकता है जो एन्क्रिप्शन एल्गोरिदम जानता है। डेटा एन्क्रिप्शन हार्डवेयर या सॉफ़्टवेयर में किया जा सकता है। हालाँकि, आमतौर पर एंड-टू-एंड डेटा एन्क्रिप्शन किया जाता है प्रोग्राम के रूप मेंऔर इसे प्रेजेंटेशन लेयर फ़ंक्शंस का हिस्सा माना जाता है। प्रयुक्त एन्क्रिप्शन विधि के बारे में वस्तुओं को सूचित करने के लिए, आमतौर पर 2 विधियों का उपयोग किया जाता है - गुप्त कुंजियाँ और सार्वजनिक कुंजियाँ।

    गुप्त कुंजी एन्क्रिप्शन विधियाँ एकल कुंजी का उपयोग करती हैं। नेटवर्क इकाइयाँ जिनके पास कुंजी है, प्रत्येक संदेश को एन्क्रिप्ट और डिक्रिप्ट कर सकती हैं। इसलिए, कुंजी को गुप्त रखा जाना चाहिए। कुंजी को हार्डवेयर चिप्स में बनाया जा सकता है या नेटवर्क व्यवस्थापक द्वारा स्थापित किया जा सकता है। हर बार कुंजी बदलने पर, सभी उपकरणों को संशोधित किया जाना चाहिए (यह सलाह दी जाती है कि नई कुंजी के मूल्य को प्रसारित करने के लिए नेटवर्क का उपयोग न करें)।

    सार्वजनिक कुंजी एन्क्रिप्शन विधियों का उपयोग करने वाले नेटवर्क ऑब्जेक्ट को एक गुप्त कुंजी और कुछ ज्ञात मूल्य प्रदान किए जाते हैं। एक ऑब्जेक्ट एक निजी कुंजी के माध्यम से ज्ञात मान में हेरफेर करके एक सार्वजनिक कुंजी बनाता है। संचार शुरू करने वाली इकाई रिसीवर को अपनी सार्वजनिक कुंजी भेजती है। फिर दूसरी इकाई पारस्परिक रूप से स्वीकार्य एन्क्रिप्शन मान निर्धारित करने के लिए गणितीय रूप से अपनी निजी कुंजी को उसे दी गई सार्वजनिक कुंजी के साथ जोड़ती है।

    केवल सार्वजनिक कुंजी का स्वामित्व अनधिकृत उपयोगकर्ताओं के लिए बहुत कम उपयोगी है। परिणामी एन्क्रिप्शन कुंजी की जटिलता इतनी अधिक है कि इसकी गणना उचित समय में की जा सकती है। यहां तक ​​कि अपनी निजी कुंजी और किसी और की सार्वजनिक कुंजी जानने से भी अन्य गुप्त कुंजी निर्धारित करने में बहुत मदद नहीं मिलती है - बड़ी संख्याओं के लिए लघुगणकीय गणना की जटिलता के कारण।

    अनुप्रयोग परत

    एप्लिकेशन परत में प्रत्येक प्रकार की नेटवर्क सेवा के लिए विशिष्ट सभी तत्व और फ़ंक्शन शामिल होते हैं। निचली छह परतें उन कार्यों और तकनीकों को जोड़ती हैं जो नेटवर्क सेवा के लिए सामान्य समर्थन प्रदान करती हैं, जबकि एप्लिकेशन परत विशिष्ट नेटवर्क सेवा कार्यों को करने के लिए आवश्यक प्रोटोकॉल प्रदान करती है।

    सर्वर नेटवर्क क्लाइंट को यह जानकारी प्रदान करते हैं कि वे किस प्रकार की सेवाएँ प्रदान करते हैं। प्रस्तावित सेवाओं की पहचान करने के लिए मुख्य तंत्र सेवा पते जैसे तत्वों द्वारा प्रदान किए जाते हैं। इसके अलावा, सर्वर अपनी सेवा प्रस्तुत करने के तरीकों का उपयोग करते हैं जैसे सक्रिय और निष्क्रिय सेवा प्रस्तुति।

    सक्रिय सेवा विज्ञापन निष्पादित करते समय, प्रत्येक सर्वर समय-समय पर इसकी उपलब्धता की घोषणा करते हुए संदेश (सेवा पते सहित) भेजता है। ग्राहक किसी विशिष्ट प्रकार की सेवा के लिए नेटवर्क उपकरणों का सर्वेक्षण भी कर सकते हैं। नेटवर्क क्लाइंट सर्वर द्वारा किए गए अभ्यावेदन एकत्र करते हैं और वर्तमान में उपलब्ध सेवाओं की तालिकाएँ बनाते हैं। सक्रिय प्रतिनिधित्व पद्धति का उपयोग करने वाले अधिकांश नेटवर्क सेवा प्रतिनिधित्व के लिए एक विशिष्ट वैधता अवधि भी परिभाषित करते हैं। उदाहरण के लिए, यदि नेटवर्क प्रोटोकॉलनिर्दिष्ट करता है कि सेवा सबमिशन हर पांच मिनट में भेजा जाना चाहिए, ग्राहक उन सेवा सबमिशन को टाइम आउट कर देंगे जो पिछले पांच मिनट के भीतर सबमिट नहीं किए गए हैं। जब टाइमआउट समाप्त हो जाता है, तो क्लाइंट सेवा को उसकी तालिकाओं से हटा देता है।

    सर्वर निर्देशिका में अपनी सेवा और पता दर्ज करके निष्क्रिय सेवा विज्ञापन करते हैं। जब ग्राहक उपलब्ध सेवाओं के प्रकार निर्धारित करना चाहते हैं, तो वे बस वांछित सेवा के स्थान और उसके पते के लिए निर्देशिका से पूछताछ करते हैं।

    किसी नेटवर्क सेवा का उपयोग करने से पहले, इसे कंप्यूटर के स्थानीय ऑपरेटिंग सिस्टम के लिए उपलब्ध कराया जाना चाहिए। इस समस्या को हल करने के लिए कई विधियाँ हैं, लेकिन ऐसी प्रत्येक विधि स्थानीय स्थिति या स्तर से निर्धारित की जा सकती है ऑपरेटिंग सिस्टमनेटवर्क ऑपरेटिंग सिस्टम को पहचानता है। प्रदान की गई सेवा को तीन श्रेणियों में विभाजित किया जा सकता है:

    • ऑपरेटिंग सिस्टम कॉल को इंटरसेप्ट करना;
    • रिमोट मोड;
    • संयुक्त डेटा प्रोसेसिंग.

    OC कॉल इंटरसेप्शन का उपयोग करते समय, स्थानीय ऑपरेटिंग सिस्टम नेटवर्क सेवा के अस्तित्व से पूरी तरह अनजान होता है। उदाहरण के लिए, जब कोई DOS एप्लिकेशन नेटवर्क फ़ाइल सर्वर से किसी फ़ाइल को पढ़ने का प्रयास करता है, तो वह ऐसा मानता है यह फ़ाइलस्थानीय भंडारण पर स्थित है. वास्तव में एक विशेष टुकड़ा सॉफ़्टवेयरफ़ाइल पढ़ने के अनुरोध को स्थानीय ऑपरेटिंग सिस्टम (DOS) तक पहुंचने से पहले ही रोक लेता है और अनुरोध को नेटवर्क फ़ाइल सेवा को अग्रेषित कर देता है।

    दूसरे छोर पर, रिमोट ऑपरेशन मोड में, स्थानीय ऑपरेटिंग सिस्टम नेटवर्क के बारे में जानता है और नेटवर्क सेवा के लिए अनुरोध भेजने के लिए जिम्मेदार है। हालाँकि, सर्वर क्लाइंट के बारे में कुछ नहीं जानता है। सर्वर ऑपरेटिंग सिस्टम के लिए, किसी सेवा के सभी अनुरोध समान दिखते हैं, भले ही वे आंतरिक हों या नेटवर्क पर प्रसारित हों।

    अंत में, ऐसे ऑपरेटिंग सिस्टम हैं जो नेटवर्क के अस्तित्व से अवगत हैं। सेवा उपभोक्ता और सेवा प्रदाता दोनों एक-दूसरे के अस्तित्व को पहचानते हैं और सेवा के उपयोग के समन्वय के लिए मिलकर काम करते हैं। इस प्रकार की सेवा का उपयोग आम तौर पर पीयर-टू-पीयर सहयोगात्मक डेटा प्रोसेसिंग के लिए आवश्यक होता है। सहयोगात्मक डेटा प्रोसेसिंग में एकल कार्य करने के लिए डेटा प्रोसेसिंग क्षमताओं को साझा करना शामिल है। इसका मतलब यह है कि ऑपरेटिंग सिस्टम को दूसरों के अस्तित्व और क्षमताओं के बारे में पता होना चाहिए और वांछित कार्य करने के लिए उनके साथ सहयोग करने में सक्षम होना चाहिए।

    कंप्यूटरप्रेस 6"1999

    यह सामग्री संदर्भ हेतु समर्पित है सात-परत OSI नेटवर्क मॉडल. यहां आपको इस सवाल का जवाब मिलेगा कि सिस्टम प्रशासकों को इस नेटवर्क मॉडल को समझने की आवश्यकता क्यों है, मॉडल के सभी 7 स्तरों पर विचार किया जाएगा, और आप टीसीपी/आईपी मॉडल की मूल बातें भी सीखेंगे, जो के आधार पर बनाया गया था। ओएसआई संदर्भ मॉडल.

    जब मैंने विभिन्न आईटी प्रौद्योगिकियों में शामिल होना शुरू किया और इस क्षेत्र में काम करना शुरू किया, तो मैं निश्चित रूप से किसी भी मॉडल के बारे में नहीं जानता था, मैंने इसके बारे में सोचा भी नहीं था, लेकिन एक अधिक अनुभवी विशेषज्ञ ने मुझे अध्ययन करने की सलाह दी, या बल्कि, बस इस मॉडल को समझें, यह कहते हुए कि " यदि आप इंटरैक्शन के सभी सिद्धांतों को समझते हैं, तो नेटवर्क को प्रबंधित करना, कॉन्फ़िगर करना और सभी प्रकार की नेटवर्क और अन्य समस्याओं को हल करना बहुत आसान होगा" बेशक, मैंने उसकी बात सुनी और किताबों, इंटरनेट और सूचना के अन्य स्रोतों को खंगालना शुरू कर दिया, साथ ही मौजूदा नेटवर्क पर जाँच की कि क्या यह सब वास्तव में सच है।

    में आधुनिक दुनियानेटवर्क बुनियादी ढांचे का विकास इतने ऊंचे स्तर पर पहुंच गया है कि एक छोटा नेटवर्क बनाए बिना भी एक उद्यम ( सम्मिलित और छोटा) सामान्य रूप से अस्तित्व में रहने में सक्षम नहीं होगा, इसलिए सिस्टम प्रशासकों की मांग बढ़ती जा रही है। और किसी भी नेटवर्क के उच्च गुणवत्ता वाले निर्माण और कॉन्फ़िगरेशन के लिए, कार्यकारी प्रबंधकओएसआई संदर्भ मॉडल के सिद्धांतों को समझना चाहिए, ताकि आप नेटवर्क अनुप्रयोगों की बातचीत और वास्तव में नेटवर्क डेटा ट्रांसमिशन के सिद्धांतों को समझना सीख सकें, मैं इस सामग्री को नौसिखिए प्रशासकों के लिए भी सुलभ तरीके से प्रस्तुत करने का प्रयास करूंगा।

    ओएसआई नेटवर्क मॉडल (ओपन सिस्टम इंटरकनेक्शन बुनियादी संदर्भ मॉडल) एक अमूर्त मॉडल है कि कंप्यूटर, एप्लिकेशन और अन्य डिवाइस नेटवर्क पर कैसे इंटरैक्ट करते हैं। संक्षेप में, इस मॉडल का सार यह है कि आईएसओ संगठन ( इंटरनैशनल ऑर्गनाइज़ेशन फॉर स्टैंडर्डाइज़ेशन) ने नेटवर्क संचालन के लिए एक मानक विकसित किया ताकि हर कोई उस पर भरोसा कर सके, और सभी नेटवर्क की अनुकूलता और उनके बीच बातचीत हो। सबसे लोकप्रिय नेटवर्क संचार प्रोटोकॉल में से एक, जिसका उपयोग पूरी दुनिया में किया जाता है, टीसीपी/आईपी है, जो एक संदर्भ मॉडल के आधार पर बनाया गया है।

    खैर, आइए सीधे इस मॉडल के स्तरों पर जाएं, और सबसे पहले, इस मॉडल के स्तरों के संदर्भ में इसकी सामान्य तस्वीर से परिचित हों।

    अब प्रत्येक स्तर के बारे में अधिक विस्तार से बात करते हैं, यह ऊपर से नीचे तक संदर्भ मॉडल के स्तरों का वर्णन करने के लिए प्रथागत है, यह इस पथ के साथ है कि बातचीत होती है, एक कंप्यूटर पर ऊपर से नीचे तक, और उस कंप्यूटर पर जहां डेटा होता है नीचे से ऊपर तक प्राप्त किया गया, अर्थात्। डेटा क्रमिक रूप से प्रत्येक स्तर से गुजरता है।

    नेटवर्क मॉडल के स्तरों का विवरण

    अनुप्रयोग परत (7) (अनुप्रयोग परत) उस डेटा का प्रारंभिक और साथ ही अंतिम बिंदु है जिसे आप नेटवर्क पर संचारित करना चाहते हैं। यह परत नेटवर्क पर अनुप्रयोगों के इंटरैक्शन के लिए जिम्मेदार है, अर्थात। अनुप्रयोग इस परत पर संचार करते हैं। यह सर्वाधिक है उच्चे स्तर काऔर उभरती समस्याओं को हल करते समय इसे याद रखना आवश्यक है।

    HTTP, POP3, SMTP, FTP, टेलनेटऔर दूसरे। दूसरे शब्दों में, एप्लिकेशन 1 इन प्रोटोकॉल का उपयोग करके एप्लिकेशन 2 को एक अनुरोध भेजता है, और यह पता लगाने के लिए कि एप्लिकेशन 1 ने एप्लिकेशन 2 को अनुरोध भेजा है, उनके बीच एक संबंध होना चाहिए, और यह प्रोटोकॉल है जो इसके लिए जिम्मेदार है कनेक्शन.

    प्रस्तुति परत (6)- यह परत डेटा को एन्कोड करने के लिए जिम्मेदार है ताकि इसे बाद में नेटवर्क पर प्रसारित किया जा सके और तदनुसार इसे वापस परिवर्तित किया जा सके ताकि एप्लिकेशन इस डेटा को समझ सके। इस स्तर के बाद, अन्य स्तरों का डेटा समान हो जाता है, अर्थात। चाहे वह किसी भी प्रकार का डेटा हो शब्द दस्तावेज़या ईमेल संदेश.

    निम्नलिखित प्रोटोकॉल इस स्तर पर संचालित होते हैं: आरडीपी, एलपीपी, एनडीआरऔर दूसरे।

    सत्र स्तर (5)- डेटा ट्रांसफर के बीच सत्र को बनाए रखने के लिए जिम्मेदार है, अर्थात। सत्र की अवधि स्थानांतरित किए जा रहे डेटा के आधार पर भिन्न होती है, इसलिए इसे बनाए रखा जाना चाहिए या समाप्त किया जाना चाहिए।

    निम्नलिखित प्रोटोकॉल इस स्तर पर संचालित होते हैं: एएसपी, एल2टीपी, पीपीटीपीऔर दूसरे।

    परिवहन परत (4)- डेटा ट्रांसमिशन की विश्वसनीयता के लिए जिम्मेदार है। यह डेटा को खंडों में भी तोड़ता है और उन्हें वापस एक साथ रखता है क्योंकि डेटा विभिन्न आकारों में आता है। इस स्तर पर दो प्रसिद्ध प्रोटोकॉल हैं: टीसीपी और यूडीपी. टीसीपी प्रोटोकॉलयह गारंटी देता है कि डेटा पूर्ण रूप से वितरित किया जाएगा, लेकिन यूडीपी प्रोटोकॉल इसकी गारंटी नहीं देता है, यही कारण है कि उनका उपयोग विभिन्न उद्देश्यों के लिए किया जाता है।

    नेटवर्क परत (3)- यह उस पथ को निर्धारित करने के लिए डिज़ाइन किया गया है जिसे डेटा को लेना चाहिए। राउटर इसी स्तर पर काम करते हैं. वह इसके लिए भी जिम्मेदार है: तार्किक पते और नामों का भौतिक में अनुवाद करना, एक छोटा मार्ग निर्धारित करना, स्विचिंग और रूटिंग, और नेटवर्क समस्याओं की निगरानी करना। इसी स्तर पर यह काम करता है आईपी ​​प्रोटोकॉलऔर रूटिंग प्रोटोकॉल, उदा. आरआईपी, ओएसपीएफ.

    लिंक परत (2)- यह इस स्तर पर भौतिक स्तर पर सहभागिता प्रदान करता है; मैक पतेनेटवर्क उपकरणों में, त्रुटियों की भी निगरानी की जाती है और उन्हें ठीक किया जाता है, अर्थात। क्षतिग्रस्त फ्रेम के लिए पुनः अनुरोध भेजता है।

    भौतिक परत (1)- यह सभी फ़्रेमों का विद्युत आवेगों में प्रत्यक्ष रूपांतरण है और इसके विपरीत। दूसरे शब्दों में भौतिक संचरणडेटा। वे इस स्तर पर काम करते हैं केन्द्रों.

    इस मॉडल के दृष्टिकोण से संपूर्ण डेटा स्थानांतरण प्रक्रिया कुछ इस तरह दिखती है। यह एक संदर्भ है और मानकीकृत है और इसलिए अन्य इस पर आधारित हैं नेटवर्क प्रौद्योगिकियाँऔर मॉडल विशेष रूप से टीसीपी/आईपी मॉडल।

    टीसीपी आईपी मॉडल

    टीसीपी/आईपी मॉडल OSI मॉडल से थोड़ा अलग है; अधिक विशिष्ट होने के लिए, यह मॉडल OSI मॉडल के कुछ स्तरों को जोड़ता है और उनमें से केवल 4 हैं:

    • लागू;
    • परिवहन;
    • नेटवर्क;
    • वाहिनी.

    तस्वीर दो मॉडलों के बीच अंतर दिखाती है, और एक बार फिर यह भी दिखाती है कि प्रसिद्ध प्रोटोकॉल किस स्तर पर काम करते हैं।


    के बारे में बात नेटवर्क मॉडलओएसआई और विशेष रूप से नेटवर्क पर कंप्यूटरों की बातचीत के बारे में काफी समय लग सकता है और यह एक लेख में फिट नहीं होगा, और यह थोड़ा अस्पष्ट होगा, इसलिए यहां मैंने इस मॉडल का आधार और सभी स्तरों का विवरण प्रस्तुत करने का प्रयास किया है . मुख्य बात यह समझना है कि यह सब वास्तव में सच है और जो फ़ाइल आपने नेटवर्क पर भेजी है वह आसानी से पास हो जाती है। विशाल“अंतिम उपयोगकर्ता तक पहुंचने से पहले का रास्ता, लेकिन यह इतनी जल्दी होता है कि आप इसे नोटिस नहीं करते हैं, मोटे तौर पर विकसित नेटवर्क प्रौद्योगिकियों के लिए धन्यवाद।

    मुझे आशा है कि यह सब आपको नेटवर्क की अंतःक्रिया को समझने में मदद करेगा।



    मित्रों को बताओ