Heim / Arbeiten Sie im Internet / Die Verbindungsschicht des OSI-Netzwerkmodells. Was ist das OSI-Netzwerkmodell? Schichten des OSI-Modells

Die Verbindungsschicht des OSI-Netzwerkmodells. Was ist das OSI-Netzwerkmodell? Schichten des OSI-Modells

Zugriff auf die Netzwerkumgebung. Gleichzeitig, Verbindungsschicht verwaltet den Prozess des Platzierens übertragener Daten in der physischen Umgebung. Deshalb Verbindungsschicht unterteilt in 2 Unterebenen (Abb. 5.1): obere Unterebene logische Verbindungssteuerung(Logische Verknüpfungssteuerung - GMBH), die allen Technologien gemeinsam ist, und der unteren Unterebene Media Access Control(Media Access Control - MAC). Darüber hinaus ermöglichen Ihnen die Link-Layer-Tools, Fehler in den übertragenen Daten zu erkennen.


Reis. 5.1.

Die Interaktion lokaler Netzknoten erfolgt auf Basis von Link-Layer-Protokollen. Datenübertragung an lokale Netzwerke erfolgt über relativ kurze Entfernungen (innerhalb von Gebäuden oder zwischen Gebäuden mit geringem Abstand), jedoch mit hohen Geschwindigkeiten (10 Mbit/s - 100 Gbit/s). Entfernung u Übertragungsgeschwindigkeit Daten werden durch die Hardware der relevanten Standards bestimmt.

Internationales Institut für Elektro- und Elektronikingenieure (Institut für Elektro- und Elektronikingenieure - IEEE) wurde eine Familie von 802.x-Standards entwickelt, die die Funktionsweise der Datenverbindung und der physikalischen Schichten des siebenschichtigen ISO/OSI-Modells regelt. Eine Reihe dieser Protokolle sind allen Technologien gemeinsam, z. B. der 802.2-Standard, andere Protokolle (z. B. 802.3, 802.3u, 802.5) definieren die Merkmale von LAN-Technologien.

LLC-Unterebene umgesetzt Software-Tools. Auf der LLC-Unterschicht gibt es mehrere Verfahren, mit denen Sie vor der Übertragung von Frames, die Daten enthalten, eine Verbindung herstellen oder nicht herstellen, Frames wiederherstellen oder nicht wiederherstellen können, wenn sie verloren gehen oder Fehler erkannt werden. Unterebene LLC implementiert die Kommunikation mit Netzwerkschichtprotokollen, normalerweise mit dem IP-Protokoll. Die Kommunikation mit der Netzwerkschicht und die Definition logischer Prozeduren für die Übertragung von Frames über das Netzwerk implementiert das 802.2-Protokoll. Das 802.1-Protokoll stellt allgemeine Definitionen für lokale Netzwerke bereit und knüpft an das ISO/OSI-Modell an. Es gibt auch Modifikationen dieses Protokolls.

Die MAC-Unterschicht definiert die Zugriffsmerkmale auf das physikalische Medium unter Verwendung verschiedener Technologien für lokale Netzwerke. Jede MAC-Layer-Technologie (jedes Protokoll: 802.3, 802.3u, 802.3z usw.) entspricht mehreren Varianten von Physical-Layer-Spezifikationen (Protokollen) (Abb. 5.1). Spezifikation MAC-Layer-Technologien - definiert die Umgebung der physikalischen Schicht und die Hauptparameter der Datenübertragung ( Übertragungsgeschwindigkeit, mittlerer Typ, schmalbandig oder breitbandig).

Auf der Sicherungsschicht der Sendeseite rahmen, in welchem das Paket ist eingekapselt. Bei der Kapselung werden einem Netzwerkprotokollpaket, z. B. IP, ein Frame-Header und ein Trailer (Trailer) hinzugefügt. Somit besteht der Rahmen jeder Netzwerktechnologie aus drei Teilen:

  • Header,
  • Datenfelder wo das Paket abgelegt wird,
  • Anhänger.

Auf der Empfangsseite wird der umgekehrte Entkapselungsprozess implementiert, wenn ein Paket aus dem Rahmen extrahiert wird.

Header enthält Frame-Trennzeichen, Adress- und Kontrollfelder. Trennzeichen Mit Frames können Sie den Beginn des Frames bestimmen und eine Synchronisation zwischen Sender und Empfänger bereitstellen. Adressen Verbindungsschicht sind physikalische Adressen. Bei Verwendung Ethernet-kompatibler Technologien erfolgt die Datenadressierung in lokalen Netzwerken über MAC-Adressen, die die Zustellung des Frames an den Zielknoten sicherstellen.

Anhänger enthält ein Prüfsummenfeld ( Frame Check Sequence - FCS), die beim Senden eines Frames mit berechnet wird zyklischer Code CRC. Auf der Empfangsseite Prüfsumme Frame neu berechnet und mit dem empfangenen verglichen. Wenn sie übereinstimmen, dann gehen Sie davon aus, dass der Frame fehlerfrei übertragen wurde. Wenn sich die FCS-Werte unterscheiden, wird der Frame verworfen und eine erneute Übertragung ist erforderlich.

Bei der Übertragung über ein Netzwerk durchläuft ein Frame nacheinander eine Reihe von Verbindungen, die durch unterschiedliche physikalische Umgebungen gekennzeichnet sind. Wenn Sie beispielsweise Daten von Knoten A zu Knoten B übertragen (Abbildung 5.2), durchlaufen die Daten Folgendes: Ethernet-Verbindung zwischen Knoten A und Router A (Kupfer, ungeschirmt Twisted-Pair), Verbindung zwischen Router A und B (Glasfaserkabel), serielles Punkt-zu-Punkt-Kupferkabel zwischen Router B und drahtlosem WAP-Zugangspunkt, drahtlose Verbindung (Funkverbindung) zwischen WAP und Endknoten B. Daher Für jede Verbindung wird ein separater Rahmen gebildet bestimmtes Format.


Reis. 5.2.

Das von Host A vorbereitete Paket wird in einen LAN-Frame gekapselt, der an Router A übertragen wird. Der Router entkapselt das Paket aus dem empfangenen Frame, bestimmt, an welche Egress-Schnittstelle das Paket gesendet werden soll, und bildet dann einen neuen Frame für die Übertragung über das optische Mittel. Router B entkapselt das Paket aus dem empfangenen Frame, bestimmt, an welche Egress-Schnittstelle das Paket gesendet werden soll, und erstellt dann einen neuen Frame für die Übertragung über das serielle Punkt-zu-Punkt-Kupfermedium. Der drahtlose WAP-Zugangspunkt wiederum bildet seinen eigenen Frame, um Daten drahtlos an den Endknoten B zu übertragen.

Beim Erstellen von Netzwerken werden verschiedene logische Topologien verwendet, die bestimmen, wie Knoten über das Medium kommunizieren, wie Zugangskontrolle Mittel. Die bekanntesten logischen Topologien sind Punkt-zu-Punkt, Mehrfachzugriff, Broadcast und Token-Passing.

Die gemeinsame Nutzung der Umgebung zwischen mehreren Geräten wird auf der Grundlage von zwei Hauptmethoden implementiert:

  • Methode konkurrierender (nicht deterministischer) Zugang(Contention-based Access), wenn alle Netzwerkknoten gleich sind, ist die Reihenfolge der Datenübertragung nicht organisiert. Zum Senden muss dieser Knoten auf das Medium hören, wenn es frei ist, dann können Informationen gesendet werden. Dies kann zu Konflikten führen Kollisionen) wenn zwei (oder mehr) Knoten gleichzeitig mit der Datenübertragung beginnen;
  • Methode kontrollierter (deterministischer) Zugriff(Controlled Access), der den Knoten die Reihenfolge des Zugriffs auf das Medium für die Datenübertragung vorgibt.

In den frühen Stadien der Erstellung von Ethernet-Netzwerken wurde die "Bus"-Topologie verwendet, das gemeinsame Datenübertragungsmedium war allen Benutzern gemeinsam. Gleichzeitig die Methode mehrfacher Zugang auf das gemeinsame Übertragungsmedium (802.3-Protokoll). Dies erforderte eine Trägererfassung, deren Vorhandensein anzeigte, dass ein Knoten bereits Daten über ein gemeinsames Medium sendete. Daher musste ein Knoten, der Daten übertragen wollte, bis zum Ende der Übertragung warten und, wenn das Medium freigegeben wurde, versuchen, die Daten zu übertragen.

An das Netzwerk übertragene Informationen können von jedem Computer empfangen werden, dessen NIC-Adresse mit der Ziel-MAC-Adresse des übertragenen Frames übereinstimmt, oder von allen Computern im Netzwerk beim Senden. Es kann jedoch immer nur ein Knoten Informationen übertragen. Vor Beginn einer Übertragung muss sich der Knoten vergewissern, dass der öffentliche Bus frei ist, wofür der Knoten auf dem Medium lauscht.

Wenn zwei oder mehr Computer gleichzeitig Daten übertragen, tritt ein Konflikt auf ( Kollision), wenn die Daten der sendenden Knoten einander überlagert werden, tritt eine Verzerrung auf und Verlust von Informationen. Daher sind eine Kollisionsverarbeitung und eine erneute Übertragung der an der Kollision beteiligten Rahmen erforderlich.

Ähnliche Methode nicht deterministisch(assoziativ) Zugang bis Mittwoch benannt Carrier Sense Media Access mit Kollisionserkennung(Carrier Sense Multiply Access

Sie haben gerade angefangen, als Netzwerkadministrator zu arbeiten? Willst du nicht verwirrt werden? Unser Artikel hilft Ihnen dabei. Haben Sie einen bewährten Administrator gehört, der über Netzwerkprobleme sprach und einige Ebenen erwähnte? Wurden Sie bei der Arbeit schon einmal gefragt, welche Schichten geschützt sind und funktionieren, wenn Sie eine alte Firewall verwenden? Um sich mit den Grundlagen vertraut zu machen Informationssicherheit, müssen Sie das Prinzip der Hierarchie des OSI-Modells verstehen. Lassen Sie uns versuchen, die Möglichkeiten dieses Modells zu sehen.

Ein Systemadministrator mit Selbstachtung sollte sich mit Netzwerken gut auskennen

Aus dem Englischen übersetzt - das grundlegende Referenzmodell für das Zusammenspiel offener Systeme. Genauer gesagt das Netzwerkmodell des OSI/ISO-Netzwerkprotokollstapels. Eingeführt im Jahr 1984 als konzeptioneller Rahmen, der den Prozess des Sendens von Daten im World Wide Web in sieben einfache Schritte unterteilt. Es ist nicht das beliebteste, da sich die Entwicklung der OSI-Spezifikation verzögert hat. Der TCP/IP-Protokollstapel ist vorteilhafter und wird als das hauptsächlich verwendete Modell angesehen. Die Chance, dem OSI-Modell in der Position eines Systemadministrators oder im IT-Bereich zu begegnen, ist jedoch groß.

Viele Spezifikationen und Technologien für Netzwerkgeräte wurden erstellt. In einer solchen Vielfalt kann man leicht verwirrt werden. Es ist das Interaktionsmodell offener Systeme, das Netzwerkgeräten hilft, sich gegenseitig mit verschiedenen Kommunikationsmethoden zu verstehen. Beachten Sie, dass OSI am nützlichsten für Software- und Hardwarehersteller ist, die an der Entwicklung kompatibler Produkte beteiligt sind.

Fragen Sie, was nützt Ihnen das? Die Kenntnis des Mehrebenenmodells gibt Ihnen die Möglichkeit, frei mit Mitarbeitern von IT-Unternehmen zu kommunizieren, zu diskutieren Netzwerkprobleme wird keine bedrückende Langeweile mehr sein. Und wenn Sie lernen zu verstehen, in welcher Phase der Fehler aufgetreten ist, können Sie die Ursachen leicht finden und den Umfang Ihrer Arbeit erheblich reduzieren.

OSI-Level

Das Modell enthält sieben vereinfachte Schritte:

  • Physisch.
  • Kanal.
  • Netzwerk.
  • Transport.
  • Sitzung.
  • Exekutive.
  • Angewandt.

Warum das Zerlegen in Schritte das Leben einfacher macht? Jede der Ebenen entspricht einer bestimmten Phase des Sendens einer Netzwerknachricht. Alle Schritte sind sequentiell, was bedeutet, dass die Funktionen unabhängig voneinander ausgeführt werden, es sind keine Informationen über die Arbeit auf der vorherigen Ebene erforderlich. Die einzige erforderliche Komponente ist, wie die Daten aus dem vorherigen Schritt empfangen und wie die Informationen an den nächsten Schritt gesendet werden.

Kommen wir zur direkten Bekanntschaft mit den Ebenen.

Physikalische Schicht

Die Hauptaufgabe der ersten Stufe ist die Übertragung von Bits über physikalische Kommunikationskanäle. Physikalische Kommunikationskanäle sind Geräte, die zum Senden und Empfangen von Informationssignalen ausgelegt sind. Zum Beispiel Glasfaser, Koaxialkabel oder Twisted Pair. Die Überweisung kann auch durchgehen Kabellose Kommunikation. Die erste Stufe wird durch das Datenübertragungsmedium geprägt: Störsicherheit, Bandbreite, Wellenwiderstand. Auch die Qualitäten der elektrischen Endsignale werden eingestellt (Kodierungsart, Spannungspegel und Signalübertragungsrate) und mit gängigen Steckertypen verbunden, Kontaktanschlüsse zugeordnet.

Die Funktionen der physikalischen Stufe werden auf absolut jedem an das Netzwerk angeschlossenen Gerät ausgeführt. Beispielsweise implementiert der Netzwerkadapter diese Funktionen von der Computerseite. Möglicherweise sind Sie bereits auf die ersten Schrittprotokolle gestoßen: RS-232, DSL und 10Base-T, Definition physikalische Eigenschaften Kommunikationskanal.

Verbindungsschicht

Im zweiten Schritt wird die abstrakte Adresse des Geräts dem physikalischen Gerät zugeordnet und die Verfügbarkeit des Übertragungsmediums überprüft. Bits werden zu Sätzen gebildet - Frames. Die Hauptaufgabe der Verbindungsschicht besteht darin, Fehler zu erkennen und zu korrigieren. Zur korrekten Übertragung werden vor und nach dem Frame spezielle Bitfolgen eingefügt und eine errechnete Prüfsumme hinzugefügt. Wenn der Rahmen das Ziel erreicht, wird die Prüfsumme der bereits angekommenen Daten erneut berechnet, stimmt sie mit der Prüfsumme im Rahmen überein, wird der Rahmen als korrekt erkannt. Andernfalls tritt ein Fehler auf, der durch erneute Übertragung von Informationen korrigiert wird.

Die Kanalstufe ermöglicht dank einer speziellen Verbindungsstruktur die Übertragung von Informationen. Insbesondere Busse, Bridges und Switches arbeiten über Link-Layer-Protokolle. Die Spezifikationen des zweiten Schritts umfassen: Ethernet, Token Ring und PPP. Die Funktionen der Kanalstufe im Computer werden von Netzwerkadaptern und Treibern für diese ausgeführt.

Netzwerkschicht

In Standardsituationen reichen die Funktionen der Kanalstufe für eine qualitativ hochwertige Informationsübertragung nicht aus. Spezifikationen des zweiten Schritts können nur Daten zwischen Knoten mit der gleichen Topologie übertragen, wie z. B. einem Baum. Ein dritter Schritt ist erforderlich. Für mehrere Netze mit beliebiger Struktur und unterschiedlicher Art der Datenübertragung ist es erforderlich, ein integriertes Transportsystem mit verzweigter Struktur zu bilden.

Anders ausgedrückt, der dritte Schritt behandelt das Internetprotokoll und fungiert als Router: den besten Weg für Informationen zu finden. Router - ein Gerät, das Daten über die Struktur von Verbindungen sammelt und Pakete an das Zielnetzwerk überträgt (Transitübertragungen - Hops). Wenn Sie auf einen Fehler in der IP-Adresse stoßen, handelt es sich um ein Problem, das auf Netzwerkebene aufgetreten ist. Protokolle der dritten Stufe unterteilen sich in Netzwerk, Routing oder Adressauflösung: ICMP, IPSec, ARP und BGP.

Transportschicht

Damit die Daten Anwendungen und die oberen Ebenen des Stacks erreichen, ist eine vierte Stufe notwendig. Es sorgt für das notwendige Maß an Zuverlässigkeit der Informationsübertragung. Es gibt fünf Klassen von Transportbühnendiensten. Ihr Unterschied liegt in der Dringlichkeit, der Möglichkeit, eine unterbrochene Verbindung wiederherzustellen, der Fähigkeit, Übertragungsfehler zu erkennen und zu korrigieren. Zum Beispiel Paketverlust oder Duplizierung.

Wie wähle ich eine Serviceklasse für die Transportstrecke aus? Wenn die Qualität der Komhoch ist, ist ein leichter Dienst eine angemessene Wahl. Wenn die Kommunikationswege von Anfang an nicht sicher funktionieren, ist es ratsam, auf einen entwickelten Dienst zurückzugreifen, der maximale Möglichkeiten zur Problemfindung und -lösung bietet (Datenübermittlungskontrolle, Übermittlungs-Timeouts). Phase-4-Spezifikationen: TCP und UDP des TCP/IP-Stacks, SPX des Novell-Stacks.

Die Kombination der ersten vier Ebenen wird als Transportsubsystem bezeichnet. Es bietet die gewählte Qualitätsstufe in vollem Umfang.

Sitzungsschicht

Die fünfte Stufe hilft bei der Regulierung der Dialoge. Es ist den Gesprächspartnern unmöglich, sich gegenseitig zu unterbrechen oder synchron zu sprechen. Die Sitzungsschicht merkt sich die aktive Partei zu einem bestimmten Zeitpunkt und synchronisiert die Informationen, indem sie Verbindungen zwischen Geräten aushandelt und aufrechterhält. Seine Funktionen ermöglichen es Ihnen, während eines langen Transfers zu einem Kontrollpunkt zurückzukehren und nicht wieder von vorne zu beginnen. Auch in der fünften Phase können Sie die Verbindung beenden, wenn der Informationsaustausch abgeschlossen ist. Spezifikationen auf Sitzungsebene: NetBIOS.

Executive-Ebene

Die sechste Stufe befasst sich mit der Transformation von Daten in ein universell erkennbares Format, ohne den Inhalt zu ändern. Seit in verschiedene Geräte entsorgt verschiedene Formate, ermöglichen Informationen, die auf der Repräsentationsebene verarbeitet werden, Systeme, einander zu verstehen und syntaktische und codierende Unterschiede zu überwinden. Darüber hinaus wird es in der sechsten Stufe möglich, Daten zu verschlüsseln und zu entschlüsseln, was die Geheimhaltung gewährleistet. Protokollbeispiele: ASCII und MIDI, SSL.

Anwendungsschicht

Die siebte Stufe auf unserer Liste und die erste, wenn das Programm Daten über das Netzwerk sendet. Besteht aus Sätzen von Spezifikationen, durch die der Benutzer Webseiten. Beim Versenden von Nachrichten per E-Mail wird beispielsweise auf Anwendungsebene ein geeignetes Protokoll ausgewählt. Die Zusammensetzung der Spezifikationen der siebten Stufe ist sehr vielfältig. Zum Beispiel SMTP und HTTP, FTP, TFTP oder SMB.

Vielleicht haben Sie irgendwo von der achten Ebene des ISO-Modells gehört. Offiziell existiert es nicht, aber unter IT-Mitarbeitern ist eine komische achte Stufe aufgetaucht. Alles aufgrund der Tatsache, dass Probleme aufgrund des Verschuldens des Benutzers auftreten können, und wie Sie wissen, befindet sich eine Person auf dem Höhepunkt der Evolution, sodass die achte Ebene erschien.

Nachgedacht OSI-Modell, Sie konnten die komplexe Struktur des Netzwerks verstehen und verstehen nun die Essenz Ihrer Arbeit. Die Dinge werden ziemlich einfach, wenn der Prozess in Teile zerlegt wird!


OSI-Netzwerkmodell(Open Systems Interconnection Basic Reference Model – das grundlegende Referenzmodell für das Zusammenspiel offener Systeme, abgekürzt EMWOS; 1978) - Netzwerkmodell des OSI/ISO-Netzwerkprotokollstapels (GOST R ISO/IEC 7498-1-99).

Allgemeine Eigenschaften des OSI-Modells


Aufgrund der langwierigen Entwicklung der OSI-Protokolle ist der derzeit hauptsächlich verwendete Protokollstapel TCP/IP, das vor der Übernahme des OSI-Modells entwickelt wurde und damit keinen Bezug mehr hat.

Ende der 70er Jahre existierte weltweit bereits eine große Anzahl proprietärer Kommunikationsprotokoll-Stacks, unter denen beispielsweise so beliebte Stacks wie DECnet, TCP / IP und SNA genannt werden können. Eine solche Vielzahl von Interworking-Tools hat das Problem der Inkompatibilität zwischen Geräten, die unterschiedliche Protokolle verwenden, in den Vordergrund gerückt. Eine Möglichkeit zur Lösung dieses Problems wurde damals in der generellen Umstellung auf einen einzigen, gemeinsamen Protokollstack für alle Systeme gesehen, der unter Berücksichtigung der Mängel bestehender Stacks erstellt wurde. Dieser akademische Ansatz zur Erstellung eines neuen Stacks begann mit der Entwicklung des OSI-Modells und dauerte sieben Jahre (von 1977 bis 1984). Der Zweck des OSI-Modells besteht darin, eine verallgemeinerte Darstellung der Vernetzungsmittel bereitzustellen. Es wurde als eine Art Universalsprache für Netzwerkspezialisten entwickelt, weshalb es als Referenzmodell bezeichnet wird.Im OSI-Modell werden die Interaktionsmittel unterteilt in sieben Schichten: Anwendung, Präsentation, Sitzung, Transport, Netzwerk, Datenverbindung und physisch. Jede Ebene befasst sich mit einem sehr spezifischen Aspekt der Interaktion von Netzwerkgeräten.

Anwendungen können für diese Zwecke ihre eigenen Interaktionsprotokolle unter Verwendung eines mehrstufigen Satzes von Systemwerkzeugen implementieren. Dazu wird Programmierern eine An(Application Program Interface, API) zur Verfügung gestellt. Gemäß dem idealen Schema des OSI-Modells kann eine Anwendung nur Anforderungen an die höchste Schicht stellen – die Anwendungsschicht. In der Praxis ermöglichen jedoch viele Kommunikationsprotokollstapel Programmierern den direkten Zugriff auf Dienste oder Dienste, die sich unterhalb der Schichten befinden. Einige DBMS verfügen beispielsweise über integrierte Tools Fernzugriff zu Dateien. In diesem Fall verwendet die Anwendung beim Zugriff auf Remoteressourcen nicht den Systemdateidienst. es umgeht die oberen Schichten des OSI-Modells und spricht direkt mit denjenigen, die für den Transport von Nachrichten über das Netzwerk verantwortlich sind Systemwerkzeuge, die sich auf den unteren Ebenen des OSI-Modells befinden. Nehmen wir also an, eine Host-Anwendung A möchte mit einer Host-B-Anwendung interagieren.Um dies zu tun, stellt Anwendung A eine Anfrage an die Anwendungsschicht, beispielsweiseeinen Dateidienst. Basierend auf dieser Anforderung generiert die Software der Anwendungsschicht eine Nachricht in einem Standardformat. Doch um diese Informationen ans Ziel zu bringen, sind noch viele Aufgaben zu lösen, deren Verantwortung bei den unteren Ebenen liegt. Nachdem die Nachricht generiert wurde, schiebt die Anwendungsschicht sie den Stapel hinunter zur Präsentationsschicht. Das Präsentationsebenenprotokoll führt auf der Grundlage der vom Anwendungsebenen-Nachrichtenheader empfangenen Informationen die erforderlichen Aktionen aus und fügt der Nachricht seine eigenen Dienstinformationen hinzu – den Präsentationsebenenheader, der Anweisungen für das Präsentationsebenenprotokoll der Zielmaschine enthält. Die resultierende Nachricht wird an die Sitzungsschicht weitergegeben, die ihrerseits einen eigenen Header hinzufügt usw. (Einige Protokollimplementierungen platzieren Dienstinformationen nicht nur am Anfang der Nachricht in Form eines Headers, sondern auch am Ende in Form eines sogenannten Trailers.) Schließlich erreicht die Nachricht die untere, physische Ebene, die sie tatsächlich über die Kommunikationsleitungen an die Zielmaschine überträgt. An dieser Stelle ist die Nachricht mit Überschriften aller Ebenen „überwuchert“.

Die physikalische Schicht legt die Nachricht auf der physischen Ausgangsschnittstelle von Computer 1 ab und beginnt ihre "Reise" durch das Netzwerk (bis zu diesem Punkt wurde die Nachricht von einer Schicht zu einer anderen innerhalb von Computer 1 übertragen). Wenn eine Nachricht im Netzwerk an der Eingangsschnittstelle des Computers 2 ankommt, wird sie von seiner physikalischen Schicht empfangen und wandert sequentiell von Schicht zu Schicht nach oben. Jede Schicht analysiert und verarbeitet den Header ihrer Schicht, führt die entsprechenden Funktionen aus und entfernt dann diesen Header und leitet die Nachricht an die höhere Schicht weiter. Wie aus der Beschreibung ersichtlich ist, kommunizieren die Protokollinstanzen der gleichen Ebene nicht direkt miteinander, an dieser Kommunikation sind immer Intermediäre beteiligt – die Mittel der Protokolle der unteren Ebenen. Und nur die physischen Ebenen der verschiedenen Knoten interagieren direkt.

Schichten des OSI-Modells

OSI-Modell
Eben ) Funktionen Beispiele
Gastgeber
Schichten
7. Beworben (Bewerbung) Zugriff auf Online-Dienste HTTP, FTP, SMTP
6. Vertreter (Präsentationen) (Präsentation) Darstellung und Verschlüsselung von Daten ASCII, EBCDIC, JPEG
5. Sitzung (Sitzung) Sitzungsverwaltung RPC, PAP
4. Transport (Transport) Segmente/
Datagramme
Direkte Kommunikation zwischen Endpunkten und Zuverlässigkeit TCP, UDP, SCTP

Schichten
3. Netzwerk (Netzwerk) Pakete Routenermittlung und logische Adressierung IPv4, IPv6, IPsec, AppleTalk
2. Kanal (Datenverbindung) Bits/
Rahmen (Rahmen)
Physikalische Adressierung PPP, IEEE 802.2, Ethernet, DSL, L2TP, ARP
1. Physisch (physisch) Bits Arbeiten mit Medien, Signalen und binären Daten USB, Twisted Pair, Koaxialkabel, optisches Kabel

In der Literatur ist es üblich, mit der Beschreibung der Schichten des OSI-Modells ab der 7. Schicht, der so genannten Anwendungsschicht, zu beginnen, auf der Benutzeranwendungen auf das Netzwerk zugreifen. Das OSI-Modell endet mit der 1. Schicht – physikalisch, die die von unabhängigen Herstellern geforderten Standards für Datenübertragungsmedien definiert:

  • Art des Übertragungsmediums (Kupferkabel, Glasfaser, Funk etc.),
  • Signalmodulationsart,
  • Signalpegel von logischen diskreten Zuständen (Null und Eins).

Jedes Protokoll des OSI-Modells muss entweder mit Protokollen seiner Schicht oder mit Protokollen über und/oder unter seiner Schicht interagieren. Interaktionen mit Protokollen auf ihrer Ebene werden als horizontal bezeichnet, und Interaktionen mit um eine Ebene höheren oder niedrigeren Ebenen werden als vertikal bezeichnet. Jedes Protokoll des OSI-Modells kann nur die Funktionen seiner Schicht ausführen und kann nicht die Funktionen einer anderen Schicht ausführen, was in den Protokollen alternativer Modelle nicht ausgeführt wird.

Jede Ebene hat mit einer gewissen Konventionalität einen eigenen Operanden – ein logisch unteilbares Datenelement, das im Rahmen des Modells und der verwendeten Protokolle auf einer separaten Ebene betrieben werden kann: Auf der physikalischen Ebene ist die kleinste Einheit ein Bit , auf der Datenverbindungsebene werden Informationen in Rahmen zusammengefasst, auf der Netzwerkebene - in Pakete ( Datagramme), auf dem Transport - in Segmente. Jedes Datenelement, das für die Übertragung logisch kombiniert wird – ein Rahmen, ein Paket, ein Datagramm – wird als Nachricht betrachtet. Es sind Nachrichten in allgemeiner Form, die die Operanden der Sitzungs-, Präsentations- und Anwendungsebene sind.

Die zugrunde liegenden Netzwerktechnologien umfassen die physische Schicht und die Verbindungsschicht.

Anwendungsschicht


Anwendungsschicht (Anwendungsschicht; Anwendungsschicht) - die oberste Ebene des Modells, die die Interaktion von Benutzeranwendungen mit dem Netzwerk gewährleistet:

  • ermöglicht Anwendungen die Nutzung von Netzwerkdiensten:
    • Fernzugriff auf Dateien und Datenbanken,
    • Weiterleitung Email;
  • verantwortlich für die Übermittlung von Serviceinformationen;
  • versorgt Anwendungen mit Fehlerinformationen;
  • generiert Anfragen an die Präsentationsschicht.

Protokolle der Anwendungsschicht: RDP, HTTP, SMTP, SNMP, POP3, FTP, XMPP, OSCAR, Modbus, SIP, TELNET und andere.

Präsentationsfolie


Die Präsentationsschicht (Präsentationsschicht) stellt Protokollumwandlung und Datencodierung/-decodierung bereit. Von der Anwendungsschicht empfangene Anwendungsanforderungen werden auf der Präsentationsschicht in ein Format zur Übertragung über das Netzwerk konvertiert, und vom Netzwerk empfangene Daten werden in das Anwendungsformat konvertiert. Auf dieser Ebene können Komprimierung/Dekomprimierung oder Verschlüsselung/Entschlüsselung durchgeführt werden sowie Anforderungen an eine andere Netzwerkressource umgeleitet werden, wenn sie nicht lokal verarbeitet werden können.

Die Präsentationsschicht ist normalerweise ein Zwischenprotokoll zum Transformieren von Informationen aus benachbarten Schichten. Dies ermöglicht den Austausch zwischen unterschiedlichen Anwendungen Computersysteme transparent für Anwendungen. Die Präsentationsschicht stellt die Formatierung und Transformation des Codes bereit. Codeformatierung wird verwendet, um sicherzustellen, dass die Anwendung Informationen zur Verarbeitung erhält, die für sie sinnvoll sind. Bei Bedarf kann diese Schicht von einem Datenformat in ein anderes übersetzen.

Die Präsentationsschicht befasst sich nicht nur mit den Formaten und der Präsentation von Daten, sondern auch mit den Datenstrukturen, die von Programmen verwendet werden. Somit sorgt Schicht 6 für die Organisation von Daten während ihrer Übertragung.

Um zu verstehen, wie das funktioniert, stellen Sie sich vor, dass es zwei Systeme gibt. Man verwendet ein erweitertes Format, um Daten darzustellen. Binärcode EBCDIC könnte beispielsweise ein IBM-Mainframe sein, und das andere könnte der American Standard ASCII Information Interchange Code sein (der von den meisten anderen Computerherstellern verwendet wird). Wenn diese beiden Systeme Informationen austauschen müssen, wird eine Präsentationsschicht benötigt, um die Transformation durchzuführen und zwischen den beiden unterschiedlichen Formaten zu übersetzen.

Eine weitere Funktion auf Präsentationsebene ist die Datenverschlüsselung, die dort zum Einsatz kommt, wo übermittelte Informationen vor dem Zugriff unberechtigter Empfänger geschützt werden müssen. Um diese Aufgabe zu erfüllen, müssen die Prozesse und der Code auf der Ansichtsebene Datentransformationen durchführen. Auf dieser Ebene gibt es weitere Subroutinen, die Texte komprimieren und Grafiken in Bitstreams umwandeln, damit sie über das Netzwerk übertragen werden können.

Standards auf Präsentationsebene definieren auch, wie Grafiken präsentiert werden. Für diese Zwecke kann das PICT-Format verwendet werden, ein Bildformat zum Übertragen von QuickDraw-Grafiken zwischen Programmen.

Ein weiteres Darstellungsformat ist das getaggte TIFF-Bilddateiformat, das üblicherweise für hochauflösende Bitmaps verwendet wird. Der nächste Präsentationsstandard, der für Grafiken verwendet werden kann, ist der, der von der Joint Photographic Expert Group entwickelt wurde; im alltäglichen Gebrauch wird dieser Standard einfach als JPEG bezeichnet.

Es gibt eine weitere Gruppe von Präsentationsstandards, die die Präsentation von Ton und Filmen definieren. Dazu gehören das von der Motion Picture Experts Group entwickelte Musical Instrument Digital Interface (MIDI) für die digitale Darstellung von Musik, der MPEG-Standard, der verwendet wird, um Videos auf CD zu komprimieren und zu kodieren, sie digital zu speichern und mit Geschwindigkeiten von bis zu 1,5 Mbps zu übertragen, und QuickTime ist ein Standard, der Audio- und Videoelemente für Programme beschreibt, die auf Macintosh- und PowerPC-Computern laufen.

Präsentationsschichtprotokolle: AFP – Apple Filing Protocol, ICA – Independent Computing Architecture, LPP – Lightweight Presentation Protocol, NCP – NetWare Core Protocol, NDR – Network Data Representation, XDR – eXternal Data Representation, X.25 PAD – Packet Assembler/Disassembler Protocol .

Sitzungsschicht


Die Sitzungsschicht des Modells hält eine Kommunikationssitzung aufrecht, sodass Anwendungen lange Zeit miteinander interagieren können. Die Schicht verwaltet die Sitzungserstellung/-beendigung, den Informationsaustausch, die Aufgabensynchronisierung, die Bestimmung des Rechts zur Datenübertragung und die Sitzungspflege während Zeiträumen der Anwendungsinaktivität.

Sitzungsprotokolle: ADSP (AppleTalk Data Stream Protocol), ASP (AppleTalk Session Protocol), H.245 (Call Control Protocol for Multimedia Communication), ISO-SP (OSI Session Layer Protocol (X.225, ISO 8327)), iSNS ( Internet Storage Name Service), L2F (Layer 2 Forwarding Protocol), L2TP (Layer 2 Tunneling Protocol), NetBIOS (Network Basic Input Output System), PAP (Password Authentication Protocol), PPTP (Point-to-Point Tunneling Protocol), RPC (Remote Procedure Call Protocol), RTCP (Real-time Transport Control Protocol), SMPP (Short Message Peer-to-Peer), SCP (Session Control Protocol), ZIP (Zone Information Protocol), SDP (Sockets Direct Protocol) .

Transportschicht


Die Transportschicht (Transport Layer) des Modells soll eine zuverlässige Datenübertragung vom Sender zum Empfänger gewährleisten. Gleichzeitig kann die Zuverlässigkeit über einen weiten Bereich variieren. Es gibt viele Klassen von Transportschichtprotokollen, die von Protokollen reichen, die nur grundlegende Daten bereitstellen Transportfunktionen(z. B. unbestätigte Datenübertragungsfunktionen) bis hin zu Protokollen, die sicherstellen, dass mehrere Datenpakete in der richtigen Reihenfolge an ihrem Ziel ankommen, mehrere Datenströme multiplexen, einen Datenflusskontrollmechanismus bereitstellen und die Gültigkeit empfangener Daten sicherstellen. Beispielsweise ist UDP auf die Datenintegritätskontrolle innerhalb eines einzelnen Datagramms beschränkt und schließt nicht die Möglichkeit aus, das gesamte Paket zu verlieren oder Pakete zu duplizieren, wodurch die Reihenfolge verletzt wird, in der Datenpakete empfangen wurden; TCP bietet zuverlässige kontinuierliche Datenübertragung, schließt Datenverlust oder Verletzung der Reihenfolge ihrer Ankunft oder Duplizierung aus, es kann Daten neu verteilen, indem es große Datenmengen in Fragmente zerlegt und umgekehrt Fragmente zu einem Paket zusammenfügt.

Protokolle der Transportschicht: ATP (AppleTalk Transaction Protocol), CUDP (Cyclic UDP), DCCP (Datagram Congestion Control Protocol), FCP (Fiber Channel|Fiber Channel Protocol), IL (IL Protocol), NBF (NetBIOS Frames Protocol), NCP ( NetWare Core Protocol), SCTP (Stream Control Transmission Protocol), SPX (Sequenced Packet Exchange), SST (Structured Stream Transport), TCP (Transmission Control Protocol), UDP (User Datagram Protocol).

Netzwerkschicht


Die Netzwerkschicht (lang-en|network layer) des Modells dient dazu, den Datenübertragungspfad zu bestimmen. Zuständig für die Übersetzung von logischen Adressen und Namen in physikalische, Ermittlung der kürzesten Wege, Switching und Routing, Verfolgung von Problemen und "Verstopfungen" im Netzwerk.

Netzwerkschichtprotokolle leiten Daten von einer Quelle zu einem Ziel. Geräte (Router), die auf dieser Ebene arbeiten, werden bedingt als Geräte der dritten Ebene bezeichnet (gemäß der Ebenennummer im OSI-Modell).

Netzwerkschichtprotokolle: IP/IPv4/IPv6 (Internetprotokoll), IPX (Internetwork Packet Exchange), X.25 (teilweise implementiert auf Schicht 2), CLNP (verbindungsloses Netzwerkprotokoll), IPsec (Internetprotokollsicherheit). Routing-Protokolle - RIP (Routing Information Protocol), OSPF (Open Shortest Path First).

Verbindungsschicht


Die Sicherungsschicht (Data Link Layer) soll das Zusammenspiel von Netzwerken auf der physikalischen Schicht sicherstellen und eventuell auftretende Fehler kontrollieren. Er packt die von der physikalischen Schicht empfangenen Daten, dargestellt in Bits, in Frames, prüft sie auf Integrität und korrigiert ggf. Fehler (bildet eine wiederholte Anfrage für einen beschädigten Frame) und sendet sie an die Vermittlungsschicht. Die Verbindungsschicht kann mit einer oder mehreren physikalischen Schichten interagieren und diese Interaktion steuern und verwalten.

Die IEEE 802-Spezifikation unterteilt diese Ebene in zwei Unterebenen: MAC (Media Access Control) regelt den Zugriff auf ein gemeinsam genutztes physisches Medium, LLC (Logical Link Control) stellt Dienste auf Netzwerkebene bereit.

Switches, Bridges und andere Geräte arbeiten auf dieser Ebene. Diese Geräte sollen Schicht-2-Adressierung verwenden (nach Schichtnummer im OSI-Modell).

Sicherungsschichtprotokolle: ARCnet, ATM (Asynchronous Transfer Mode), Controller Area Network (CAN), Econet, IEEE 802.3 (Ethernet), Ethernet Automatic Protection Switching (EAPS), Fiber Distributed Data Interface (FDDI), Frame Relay, High-Level Data Link Control (HDLC), IEEE 802.2 (bietet LLC-Funktionen für IEEE 802 MAC-Layer), Link Access Procedures, D-Kanal (LAPD), IEEE 802.11 Wireless LAN, LocalTalk, Multiprotocol Label Switching (MPLS), Point-to-Point Protocol (PPP), Punkt-zu-Punkt-Protokoll über Ethernet(PPPoE), StarLan, Token Ring, Erkennung unidirektionaler Verbindungen (UDLD), x.25]], ARP.

In der Programmierung stellt diese Ebene den Netzwerkkartentreiber dar, in Betriebssystemen gibt es eine Softwareschnittstelle für das Zusammenspiel der Kanal- und Netzwerkebene untereinander. Es ist nicht Neues level, sondern nur eine betriebssystemspezifische Implementierung des Modells. Beispiele für solche Schnittstellen: ODI, NDIS, UDI.

Physikalische Schicht


Physikalische Schicht (physische Schicht) - die untere Ebene des Modells, die die Methode zum Übertragen von Daten in binärer Form von einem Gerät (Computer) zu einem anderen definiert. An der Zusammenstellung solcher Methoden sind verschiedene Organisationen beteiligt, darunter: das Institute of Electrical and Electronics Engineers, die Electronics Industry Alliance, das European Telecommunications Standards Institute und andere. Sie übertragen elektrische oder optische Signale über Kabel oder Funk und empfangen sie entsprechend und wandeln sie gemäß den Verfahren zur Codierung digitaler Signale in Datenbits um.

Auch Hubs]], Signalrepeater und Medienkonverter arbeiten auf dieser Ebene.

Die Funktionen der physikalischen Schicht werden auf allen mit dem Netzwerk verbundenen Geräten implementiert. Auf der Computerseite werden Funktionen der physikalischen Schicht von einem Netzwerkadapter oder einer seriellen Schnittstelle ausgeführt. Die physikalische Schicht bezieht sich auf die physikalischen, elektrischen und mechanischen Schnittstellen zwischen zwei Systemen. Die physikalische Schicht definiert solche Arten von Datenübertragungsmedien wie Glasfaser, Twisted Pair, Koaxialkabel, Satellitendatenverbindung usw. Die Standardtypen von Netzwerkschnittstellen in Bezug auf die physikalische Schicht sind:)