Heim / Internet / Beschreibung des osi-Modells. Das OSI-Modell ist einfach! Transportschichtfunktionen des osi-Modells

Beschreibung des osi-Modells. Das OSI-Modell ist einfach! Transportschichtfunktionen des osi-Modells

Sie haben gerade angefangen, als Netzwerkadministrator zu arbeiten? Willst du nicht verwirrt werden? Unser Artikel hilft Ihnen dabei. Haben Sie einen bewährten Administrator gehört, der über Netzwerkprobleme sprach und einige Ebenen erwähnte? Wurden Sie bei der Arbeit schon einmal gefragt, welche Schichten geschützt sind und funktionieren, wenn Sie eine alte Firewall verwenden? Um sich mit den Grundlagen vertraut zu machen Informationssicherheit, müssen Sie das Prinzip der Hierarchie des OSI-Modells verstehen. Lassen Sie uns versuchen, die Möglichkeiten dieses Modells zu sehen.

Ein Systemadministrator mit Selbstachtung sollte sich mit Netzwerken gut auskennen

Aus dem Englischen übersetzt - das grundlegende Referenzmodell für das Zusammenspiel offener Systeme. Genauer gesagt das Netzwerkmodell des OSI/ISO-Netzwerkprotokollstapels. Eingeführt im Jahr 1984 als konzeptioneller Rahmen, der den Prozess des Sendens von Daten im World Wide Web in sieben einfache Schritte unterteilt. Es ist nicht das beliebteste, da sich die Entwicklung der OSI-Spezifikation verzögert hat. Stapel TCP-Protokolle/IP ist rentabler und gilt als das hauptsächlich verwendete Modell. Die Chance, dem OSI-Modell in der Position eines Systemadministrators oder im IT-Bereich zu begegnen, ist jedoch groß.

Viele Spezifikationen und Technologien für Netzwerkgeräte wurden erstellt. In einer solchen Vielfalt kann man leicht verwirrt werden. Es ist das Interaktionsmodell offener Systeme, das hilft, sich gegenseitig zu verstehen, wenn Geräte verwendet werden verschiedene Methoden Kommunikation. Beachten Sie, dass OSI am nützlichsten für Software und ist Hardware- an der Entwicklung kompatibler Produkte beteiligt.

Fragen Sie, was nützt Ihnen das? Die Kenntnis des Mehrebenenmodells gibt Ihnen die Möglichkeit, frei mit Mitarbeitern von IT-Unternehmen zu kommunizieren, zu diskutieren Netzwerkprobleme wird keine bedrückende Langeweile mehr sein. Und wenn Sie lernen zu verstehen, in welcher Phase der Fehler aufgetreten ist, können Sie die Ursachen leicht finden und den Umfang Ihrer Arbeit erheblich reduzieren.

OSI-Level

Das Modell enthält sieben vereinfachte Schritte:

  • Physisch.
  • Kanal.
  • Netzwerk.
  • Transport.
  • Sitzung.
  • Exekutive.
  • Angewandt.

Warum das Zerlegen in Schritte das Leben einfacher macht? Jede der Ebenen entspricht einer bestimmten Phase des Sendens einer Netzwerknachricht. Alle Schritte sind sequentiell, was bedeutet, dass die Funktionen unabhängig voneinander ausgeführt werden, es sind keine Informationen über die Arbeit auf der vorherigen Ebene erforderlich. Die einzige erforderliche Komponente ist, wie die Daten aus dem vorherigen Schritt empfangen und wie die Informationen an den nächsten Schritt gesendet werden.

Kommen wir zur direkten Bekanntschaft mit den Ebenen.

Physikalische Schicht

Die Hauptaufgabe der ersten Stufe ist die Übertragung von Bits über physikalische Kommunikationskanäle. Physikalische Kommunikationskanäle sind Geräte, die zum Senden und Empfangen von Informationssignalen ausgelegt sind. B. Lichtwellenleiter, Koaxialkabel oder Twisted-Pair. Die Übertragung kann auch drahtlos erfolgen. Die erste Stufe wird durch das Datenübertragungsmedium geprägt: Störsicherheit, Bandbreite, Wellenwiderstand. Auch die Qualitäten der elektrischen Endsignale werden eingestellt (Kodierungsart, Spannungspegel und Signalübertragungsrate) und mit gängigen Steckertypen verbunden, Kontaktanschlüsse zugeordnet.

Die Funktionen der physikalischen Stufe werden auf absolut jedem an das Netzwerk angeschlossenen Gerät ausgeführt. Beispielsweise implementiert der Netzwerkadapter diese Funktionen von der Computerseite. Möglicherweise sind Sie bereits auf die ersten Schrittprotokolle gestoßen: RS-232, DSL und 10Base-T, Definition physikalische Eigenschaften Kommunikationskanal.

Verbindungsschicht

Im zweiten Schritt wird die abstrakte Adresse des Geräts dem physikalischen Gerät zugeordnet und die Verfügbarkeit des Übertragungsmediums überprüft. Bits werden zu Sätzen gebildet - Frames. Die Hauptaufgabe der Verbindungsschicht besteht darin, Fehler zu erkennen und zu korrigieren. Zur korrekten Übertragung werden vor und nach dem Frame spezielle Bitfolgen eingefügt und eine errechnete Prüfsumme hinzugefügt. Wenn der Rahmen das Ziel erreicht, wird er neu berechnet Prüfsumme, von bereits eingetroffenen Daten, wenn sie mit der Prüfsumme im Frame übereinstimmt, wird der Frame als korrekt erkannt. Andernfalls tritt ein Fehler auf, der durch erneute Übertragung von Informationen korrigiert wird.

Die Kanalstufe ermöglicht dank einer speziellen Verbindungsstruktur die Übertragung von Informationen. Insbesondere Busse, Bridges und Switches arbeiten über Link-Layer-Protokolle. Die Spezifikationen des zweiten Schritts umfassen: Ethernet, Token Ring und PPP. Die Funktionen der Kanalstufe im Computer werden von Netzwerkadaptern und Treibern für diese ausgeführt.

Netzwerkschicht

In Standardsituationen reichen die Funktionen der Kanalstufe für eine qualitativ hochwertige Informationsübertragung nicht aus. Spezifikationen des zweiten Schritts können nur Daten zwischen Knoten mit der gleichen Topologie übertragen, wie z. B. einem Baum. Ein dritter Schritt ist erforderlich. Für mehrere Netze mit beliebiger Struktur und unterschiedlicher Art der Datenübertragung ist es erforderlich, ein integriertes Transportsystem mit verzweigter Struktur zu bilden.

Anders ausgedrückt, der dritte Schritt behandelt das Internetprotokoll und fungiert als Router: den besten Weg für Informationen zu finden. Router - ein Gerät, das Daten über die Struktur von Verbindungen sammelt und Pakete an das Zielnetzwerk überträgt (Transitübertragungen - Hops). Wenn Sie auf einen Fehler in der IP-Adresse stoßen, handelt es sich um ein Problem, das auf Netzwerkebene aufgetreten ist. Protokolle der dritten Stufe unterteilen sich in Netzwerk, Routing oder Adressauflösung: ICMP, IPSec, ARP und BGP.

Transportschicht

Damit die Daten Anwendungen und die oberen Ebenen des Stacks erreichen, ist eine vierte Stufe notwendig. Es sorgt für das notwendige Maß an Zuverlässigkeit der Informationsübertragung. Es gibt fünf Klassen von Transportbühnendiensten. Ihr Unterschied liegt in der Dringlichkeit, der Möglichkeit, eine unterbrochene Verbindung wiederherzustellen, der Fähigkeit, Übertragungsfehler zu erkennen und zu korrigieren. Zum Beispiel Paketverlust oder Duplizierung.

Wie wähle ich eine Serviceklasse für die Transportstrecke aus? Wenn die Qualität der Komhoch ist, ist ein leichter Dienst eine angemessene Wahl. Wenn die Kommunikationswege von Anfang an nicht sicher funktionieren, ist es ratsam, auf einen entwickelten Dienst zurückzugreifen, der maximale Möglichkeiten zur Problemfindung und -lösung bietet (Datenübermittlungskontrolle, Übermittlungs-Timeouts). Phase-4-Spezifikationen: TCP und UDP des TCP/IP-Stacks, SPX des Novell-Stacks.

Die Kombination der ersten vier Ebenen wird als Transportsubsystem bezeichnet. Es bietet die gewählte Qualitätsstufe in vollem Umfang.

Sitzungsschicht

Die fünfte Stufe hilft bei der Regulierung der Dialoge. Es ist den Gesprächspartnern unmöglich, sich gegenseitig zu unterbrechen oder synchron zu sprechen. Die Sitzungsschicht merkt sich die aktive Partei zu einem bestimmten Zeitpunkt und synchronisiert die Informationen, indem sie Verbindungen zwischen Geräten aushandelt und aufrechterhält. Seine Funktionen ermöglichen Ihnen die Rückkehr zu Kontrollpunkt während einer langen Übertragung und fangen Sie nicht wieder von vorne an. Auch in der fünften Phase können Sie die Verbindung beenden, wenn der Informationsaustausch abgeschlossen ist. Spezifikationen auf Sitzungsebene: NetBIOS.

Executive-Ebene

Die sechste Stufe befasst sich mit der Transformation von Daten in ein universell erkennbares Format, ohne den Inhalt zu ändern. Seit in verschiedene Geräte entsorgt verschiedene Formate, ermöglichen Informationen, die auf der Repräsentationsebene verarbeitet werden, Systeme, einander zu verstehen und syntaktische und codierende Unterschiede zu überwinden. Darüber hinaus wird es in der sechsten Stufe möglich, Daten zu verschlüsseln und zu entschlüsseln, was die Geheimhaltung gewährleistet. Protokollbeispiele: ASCII und MIDI, SSL.

Anwendungsschicht

Die siebte Stufe auf unserer Liste und die erste, wenn das Programm Daten über das Netzwerk sendet. Besteht aus Sätzen von Spezifikationen, durch die der Benutzer Webseiten. Beim Versenden von Nachrichten per E-Mail wird beispielsweise auf Anwendungsebene ein geeignetes Protokoll ausgewählt. Die Zusammensetzung der Spezifikationen der siebten Stufe ist sehr vielfältig. Zum Beispiel SMTP und HTTP, FTP, TFTP oder SMB.

Vielleicht haben Sie irgendwo von der achten Ebene des ISO-Modells gehört. Offiziell existiert es nicht, aber unter IT-Mitarbeitern ist eine komische achte Stufe aufgetaucht. Alles aufgrund der Tatsache, dass Probleme aufgrund des Verschuldens des Benutzers auftreten können, und wie Sie wissen, befindet sich eine Person auf dem Höhepunkt der Evolution, sodass die achte Ebene erschien.

Nachgedacht OSI-Modell, Sie konnten die komplexe Struktur des Netzwerks verstehen und verstehen nun die Essenz Ihrer Arbeit. Die Dinge werden ziemlich einfach, wenn der Prozess in Teile zerlegt wird!

In der Netzwerkwissenschaft gibt es, wie in jedem anderen Wissensgebiet, zwei grundlegende Lernansätze: den Übergang vom Allgemeinen zum Besonderen und umgekehrt. Nun, es ist nicht so, dass die Menschen diese Ansätze in ihrer reinen Form im Leben anwenden, aber dennoch wählt jeder Schüler in der Anfangsphase eine der oben genannten Richtungen für sich. Für die Hochschulbildung (zumindest (post-)sowjetisches Modell) ist die erste Methode typisch, für die Selbstbildung meistens die zweite: Eine Person, die im Netzwerk arbeitete, löste von Zeit zu Zeit kleine Verwaltungsaufgaben eines Einzelbenutzers , und plötzlich wollte er herausfinden – aber wie ist eigentlich dieser ganze Mist angeordnet?

Aber der Zweck dieses Artikels ist keine philosophische Diskussion über die Methodik des Unterrichtens. Darauf möchte ich Anfänger im Networking aufmerksam machen Allgemeines und vor allem, von wo aus man wie von einem Herd zu den schicksten Privatgeschäften tanzen kann. Indem Sie das siebenschichtige OSI-Modell verstehen und lernen, seine Schichten in den Technologien zu „erkennen“, die Sie bereits kennen, können Sie sich leicht in jede Richtung der Netzwerkbranche bewegen, die Sie wählen. Das OSI-Modell ist der Rahmen, an dem jedes neue Wissen über Netzwerke aufgehängt wird.

Dieses Modell wird auf die eine oder andere Weise in fast jeder modernen Literatur über Netzwerke sowie in vielen Spezifikationen spezifischer Protokolle und Technologien erwähnt. Da ich nicht das Gefühl hatte, das Rad neu erfinden zu müssen, beschloss ich, Auszüge aus der Arbeit von N. Olifer, V. Olifer (Center Informationstechnologien) mit dem Titel „Die Rolle von Kommunikationsprotokollen und der funktionale Zweck der wichtigsten Arten von Unternehmensnetzwerkgeräten“, die ich für die beste und umfassendste Veröffentlichung zu diesem Thema halte.

Chefredakteur

Modell

Nur weil ein Protokoll eine Vereinbarung zwischen zwei interagierenden Einheiten ist, in diesem Fall zwei Computern, die in einem Netzwerk laufen, bedeutet das nicht unbedingt, dass es sich um einen Standard handelt. Aber in der Praxis neigen sie bei der Implementierung von Netzwerken dazu, Standardprotokolle zu verwenden. Dies können Firmen-, nationale oder internationale Standards sein.

Die International Standards Organization (ISO) hat ein Modell entwickelt, das die verschiedenen Ebenen der Systeminteraktion klar definiert, ihnen Standardnamen gibt und festlegt, welche Arbeit jede Ebene leisten soll. Dieses Modell wird als Open System Interconnection (OSI)-Modell oder ISO/OSI-Modell bezeichnet.

Das OSI-Modell unterteilt die Kommunikation in sieben Ebenen oder Schichten (Abbildung 1.1). Jede Ebene befasst sich mit einem bestimmten Aspekt der Interaktion. Somit wird das Interaktionsproblem in 7 Einzelprobleme zerlegt, die jeweils unabhängig voneinander gelöst werden können. Jede Schicht unterhält Schnittstellen zu höheren und niedrigeren Schichten.

Reis. 1.1. ISO/OSI-Interoperabilitätsmodell für offene Systeme

Das OSI-Modell beschreibt nur Systemwerkzeuge Interaktionen, ohne Endbenutzeranwendungen zu berühren. Anwendungen implementieren ihre eigenen Kommunikationsprotokolle, indem sie auf Systemeinrichtungen zugreifen. Dabei ist zu beachten, dass eine Anwendung die Funktionen einiger der oberen Schichten des OSI-Modells übernehmen kann, wobei sie dann ggf. auf Systemwerkzeuge zurückgreift, die die Funktionen der übrigen unteren Schichten des OSI-Modells übernehmen Zusammenarbeit erforderlich.

Eine Endbenutzeranwendung kann Systemkommunikationstools verwenden, um nicht nur einen Dialog mit einer anderen Anwendung herzustellen, die auf einem anderen Computer ausgeführt wird, sondern um einfach die Dienste eines bestimmten Netzwerkdienstes zu erhalten, wie z. B. den Zugriff auf entfernte Dateien, den Empfang von E-Mails oder das Drucken auf einem gemeinsam genutzten Drucker .

Lassen Sie also die Anwendung eine Anfrage an die Anwendungsschicht stellen, beispielsweise an einen Dateidienst. Basierend auf dieser Anfrage Software Die Anwendungsschicht erzeugt eine Nachricht in einem Standardformat, in der sie Dienstinformationen (Header) und möglicherweise übertragene Daten platziert. Diese Nachricht wird dann an die repräsentative Schicht gesendet. Die Präsentationsschicht fügt der Nachricht ihren Header hinzu und übergibt das Ergebnis an die Sitzungsschicht, die wiederum ihren Header hinzufügt und so weiter. Einige Implementierungen der Protokolle sehen nicht nur das Vorhandensein des Headers, sondern auch des Trailers in der Nachricht vor. Schließlich erreicht die Nachricht die unterste physikalische Schicht, die sie tatsächlich über die Kommunikationsleitungen überträgt.

Wenn eine Nachricht über das Netzwerk bei einer anderen Maschine ankommt, bewegt sie sich sequenziell von Schicht zu Schicht nach oben. Jede Ebene analysiert, verarbeitet und entfernt den Header ihrer Ebene, führt die dieser Ebene entsprechenden Funktionen aus und leitet die Nachricht an die höhere Ebene weiter.

Neben dem Begriff "Message" (Nachricht) gibt es noch andere Bezeichnungen, die von Netzwerkspezialisten verwendet werden, um eine Einheit des Datenaustauschs zu bezeichnen. Die ISO-Standards verwenden den Begriff "Protocol Data Unit" (PDU) für Protokolle auf allen Ebenen. Außerdem werden häufig die Bezeichnungen Frame (Rahmen), Packet (Paket), Datagramm (Datagramm) verwendet.

Schichtfunktionen des ISO/OSI-Modells

Physikalische Schicht: Diese Schicht befasst sich mit der Übertragung von Bits über physikalische Kanäle wie Koaxialkabel, Twisted-Pair- oder Glasfaserkabel. Dieses Niveau bezieht sich auf die Eigenschaften physikalischer Datenübertragungsmedien, wie z. B. Bandbreite, Störfestigkeit, Wellenimpedanz und andere. Auf gleicher Ebene werden die Eigenschaften elektrischer Signale bestimmt, wie z. B. die Anforderungen an die Flanken der Pulse, die Spannungs- oder Stromstärke des übertragenen Signals, die Art der Codierung und die Signalübertragungsrate. Außerdem sind hier die Steckertypen und der Zweck jedes Pins standardisiert.

Die Funktionen der physikalischen Schicht sind in allen mit dem Netzwerk verbundenen Geräten implementiert. Auf der Computerseite werden Funktionen der physikalischen Schicht von einem Netzwerkadapter oder einer seriellen Schnittstelle ausgeführt.

Ein Beispiel für ein Physical-Layer-Protokoll ist die 10Base-T-Ethernet-Spezifikation, die ungeschirmte Kabel als verwendete Kabel definiert. Twisted-Pair Kategorie 3 mit 100 Ohm Impedanz, RJ-45-Anschluss, maximaler physikalischer Segmentlänge von 100 Metern, Manchester-Code zur Darstellung von Daten auf dem Kabel und anderen Merkmalen der Umgebung und elektrischer Signale.

Verbindungsschicht: Auf der physikalischen Schicht werden Bits einfach gesendet. Dabei ist nicht berücksichtigt, dass in manchen Netzwerken, in denen Kommunikationsleitungen abwechselnd von mehreren Paaren interagierender Rechner genutzt (gemeinsam) genutzt werden, das physikalische Übertragungsmedium belegt sein kann. Eine der Aufgaben des Link Layers ist es daher, die Verfügbarkeit des Übertragungsmediums zu prüfen. Eine weitere Aufgabe der Sicherungsschicht ist die Implementierung von Fehlererkennungs- und Korrekturmechanismen. Zu diesem Zweck werden Bits auf der Datenverbindungsschicht in Gruppen gruppiert, die Frames genannt werden. Die Verbindungsschicht stellt sicher, dass jeder Rahmen korrekt übertragen wird, indem sie eine spezielle Bitfolge am Anfang und Ende jedes Rahmens platziert, um ihn zu markieren, und berechnet außerdem eine Prüfsumme, indem sie alle Bytes des Rahmens auf eine bestimmte Weise summiert und eine Prüfsumme hinzufügt zum Rahmen. Beim Eintreffen eines Frames berechnet der Empfänger erneut die Prüfsumme der empfangenen Daten und vergleicht das Ergebnis mit der Prüfsumme aus dem Frame. Wenn sie übereinstimmen, wird der Rahmen als gültig betrachtet und akzeptiert. Wenn die Prüfsummen nicht übereinstimmen, wird ein Fehler generiert.

Die in lokalen Netzwerken verwendeten Link-Layer-Protokolle haben eine bestimmte Struktur von Verbindungen zwischen Computern und Möglichkeiten, sie zu adressieren. Obwohl die Verbindungsschicht die Lieferung eines Rahmens zwischen zwei beliebigen Knoten des lokalen Netzwerks sicherstellt, tut sie dies nur in einem Netzwerk mit einer vollständig definierten Verbindungstopologie, genau der Topologie, für die sie entworfen wurde. Gemeinsame Bus-, Ring- und Sterntopologien, die von LAN-Verbindungsschichtprotokollen unterstützt werden, sind üblich. Beispiele für Verbindungsschichtprotokolle sind Ethernet-, Token Ring-, FDDI-, 100VG-AnyLAN-Protokolle.

In LANs werden Verbindungsschichtprotokolle von Computern, Bridges, Switches und Routern verwendet. In Computern werden die Funktionen der Verbindungsschicht durch die gemeinsame Anstrengung von Netzwerkadaptern und ihren Treibern implementiert.

In Weitverkehrsnetzen, die selten eine regelmäßige Topologie haben, sorgt die Datenverbindungsschicht für den Austausch von Nachrichten zwischen zwei benachbarten Computern, die durch eine einzelne Kommunikationsleitung verbunden sind. Beispiele für Punkt-zu-Punkt-Protokolle (wie solche Protokolle oft genannt werden) sind die weit verbreiteten PPP- und LAP-B-Protokolle.

Netzwerkebene: Diese Ebene dient dazu, ein einziges Transportsystem zu bilden, das mehrere Netzwerke mit unterschiedlichen Prinzipien zur Übertragung von Informationen zwischen Endknoten kombiniert. Betrachten Sie die Funktionen der Vermittlungsschicht am Beispiel lokaler Netzwerke. Das Link-Layer-Protokoll von lokalen Netzwerken gewährleistet die Übermittlung von Daten zwischen beliebigen Knoten nur in einem Netzwerk mit einem geeigneten typische Topologie. Dies ist eine sehr strenge Einschränkung, die den Aufbau von Netzwerken mit einer entwickelten Struktur nicht zulässt, z. B. Netzwerke, die mehrere Unternehmensnetzwerke zu einem einzigen Netzwerk kombinieren, oder hochzuverlässige Netzwerke, in denen es redundante Verbindungen zwischen Knoten gibt. Um einerseits die Einfachheit der Datenübertragungsverfahren für typische Topologien zu bewahren und andererseits die Verwendung beliebiger Topologien zu ermöglichen, wird eine zusätzliche Netzwerkschicht verwendet. Auf dieser Ebene wird der Begriff „Netzwerk“ eingeführt. Unter einem Netzwerk wird dabei eine Menge von Computern verstanden, die gemäß einer der standardtypischen Topologien miteinander verbunden sind und eines der für diese Topologie definierten Link-Layer-Protokolle zur Datenübertragung verwenden.

Somit wird innerhalb des Netzwerks die Datenlieferung durch die Sicherungsschicht geregelt, aber die Datenlieferung zwischen Netzwerken wird von der Vermittlungsschicht gehandhabt.

Vermittlungsschichtnachrichten werden aufgerufen Pakete. Bei der Organisation der Paketzustellung auf Netzwerkebene wird das Konzept verwendet "Netzwerknummer". In diesem Fall besteht die Adresse des Empfängers aus der Netzwerknummer und der Nummer des Computers in diesem Netzwerk.

Netzwerke werden durch spezielle Geräte, sogenannte Router, miteinander verbunden. Router ist ein Gerät, das Informationen über die Topologie von Verbindungen sammelt und basierend darauf Netzwerkschichtpakete an das Zielnetzwerk weiterleitet. Um eine Nachricht von einem Sender, der sich in einem Netzwerk befindet, zu einem Empfänger zu übertragen, der sich in einem anderen Netzwerk befindet, ist es notwendig, eine bestimmte Anzahl von Transitübertragungen (Hops) zwischen Netzwerken durchzuführen, wobei jedes Mal die geeignete Route gewählt wird. Eine Route ist also eine Folge von Routern, die ein Paket durchläuft.

Das Problem der Wahl des besten Pfades wird aufgerufen Routing und ihre Lösung ist die Hauptaufgabe der Vermittlungsschicht. Dieses Problem wird durch die Tatsache verstärkt, dass der kürzeste Weg nicht immer der beste ist. Das Kriterium für die Auswahl einer Route ist häufig die Zeit der Datenübertragung entlang dieser Route, die von der Bandbreite der Kommunikationskanäle und der Verkehrsintensität abhängt, die sich im Laufe der Zeit ändern kann. Einige Routing-Algorithmen versuchen, sich an Laständerungen anzupassen, während andere Entscheidungen auf der Grundlage langfristiger Durchschnittswerte treffen. Die Routenauswahl kann auch auf anderen Kriterien basieren, wie z. B. der Übertragungszuverlässigkeit.

Die Vermittlungsschicht definiert zwei Arten von Protokollen. Der erste Typ bezieht sich auf die Definition von Regeln für die Übertragung von Paketen mit Daten von Endknoten von einem Knoten zu einem Router und zwischen Routern. Es sind diese Protokolle, auf die normalerweise Bezug genommen wird, wenn von Netzwerkschichtprotokollen gesprochen wird. Die Vermittlungsschicht enthält auch einen anderen Protokolltyp, der als Routing-Informationsaustauschprotokolle. Router verwenden diese Protokolle, um Informationen über die Topologie von Verbindungen zu sammeln. Netzwerkschichtprotokolle sind implementiert Softwaremodule Betriebssystem, sowie Soft- und Hardware von Routern.

Beispiele für Netzwerkschichtprotokolle sind das IP Internetworking Protocol des TCP/IP-Stapels und das IPX Packet Internetworking Protocol des Novell-Stapels.

Transportschicht: Auf dem Weg vom Absender zum Empfänger können Pakete beschädigt werden oder verloren gehen. Während einige Anwendungen ihre eigene Fehlerbehandlung haben, gibt es einige, die es vorziehen, sich sofort mit einer zuverlässigen Verbindung zu befassen. Die Aufgabe der Transportschicht besteht darin, sicherzustellen, dass die Anwendungen oder oberen Schichten des Stapels – Anwendung und Sitzung – Daten mit der erforderlichen Zuverlässigkeit übertragen. Das OSI-Modell definiert fünf Dienstklassen, die von der Transportschicht bereitgestellt werden. Diese Arten von Diensten unterscheiden sich in der Qualität der bereitgestellten Dienste: Dringlichkeit, die Fähigkeit, unterbrochene Kommunikation wiederherzustellen, die Verfügbarkeit von Multiplexing-Einrichtungen für mehrere Verbindungen zwischen verschiedenen Anwendungsprotokollen über ein gemeinsames Transportprotokoll und vor allem die Fähigkeit zur Erkennung und Korrektur Übertragungsfehler wie Verzerrung, Verlust und Duplizierung von Paketen.

Выбор класса сервиса транспортного уровня определяется, с одной стороны, тем, в какой степени задача обеспечения надежности решается самими приложениями и протоколами более высоких, чем транспортный, уровней, а с другой стороны, этот выбор зависит от того, насколько надежной является вся система транспортировки данных im Netz. Wenn also beispielsweise die Qualität der Kommunikationskanäle sehr hoch ist, ist die Wahrscheinlichkeit des Auftretens von Fehlern, die von den Protokollen nicht erkannt werden, größer niedrige Level, klein ist, ist es sinnvoll, einen der leichtgewichtigen Transportschichtdienste zu verwenden, die nicht mit zahlreichen Prüfungen, Handshaking und anderen Methoden zur Verbesserung der Zuverlässigkeit belastet sind. Wenn die Fahrzeuge zunächst sehr unzuverlässig sind, empfiehlt es sich, auf den am weitesten entwickelten Transportschichtdienst zurückzugreifen, der mit den maximalen Mitteln zur Fehlererkennung und -beseitigung arbeitet - mit Vorabaufbau einer logischen Verbindung, Steuerung der Nachrichtenzustellung über Prüfsummen und zyklisch Nummerierung von Paketen, Festlegung von Zustellzeitüberschreitungen usw.

In der Regel werden alle Protokolle, beginnend ab der Transportschicht, durch die Software der Endknoten des Netzes - Komponenten ihrer Netzbetriebssysteme - implementiert. Beispiele für Transportprotokolle sind die TCP- und UDP-Protokolle des TCP/IP-Stacks und das SPX-Protokoll des Novell-Stacks.

Sitzungsschicht Die Sitzungsschicht bietet eine Konversationssteuerung, um zu verfolgen, welche Seite gerade aktiv ist, und bietet auch ein Mittel zur Synchronisierung. Letztere ermöglichen es Ihnen, Checkpoints in lange Transfers einzufügen, sodass Sie im Falle eines Fehlers zum letzten Checkpoint zurückkehren können, anstatt von vorne zu beginnen. In der Praxis verwenden nur wenige Anwendungen die Sitzungsschicht, und sie wird selten implementiert.

Präsentationsschicht: Diese Schicht stellt sicher, dass die von der Anwendungsschicht übergebenen Informationen von der Anwendungsschicht in einem anderen System verstanden werden. Falls erforderlich, führt die Präsentationsschicht die Transformation von Datenformaten in ein gemeinsames Präsentationsformat durch und führt dementsprechend am Empfang die umgekehrte Transformation durch. So können Anwendungsschichten beispielsweise syntaktische Unterschiede in der Datendarstellung überwinden. Auf dieser Ebene können Datenverschlüsselung und -entschlüsselung durchgeführt werden, wodurch die Geheimhaltung des Datenaustauschs sofort für alle Anwendungsdienste gewährleistet ist. Ein Beispiel für ein Protokoll, das auf der Präsentationsschicht arbeitet, ist das Secure Socket Layer (SSL)-Protokoll, das eine sichere Nachrichtenübermittlung für die Protokolle der Anwendungsschicht des TCP/IP-Stapels bereitstellt.

Anwendungsschicht: Die Anwendungsschicht ist eigentlich nur ein Satz verschiedener Protokolle, mit denen Netzwerkbenutzer auf gemeinsam genutzte Ressourcen wie Dateien, Drucker oder Hypertext-Webseiten zugreifen und ihre Zusammenarbeit organisieren, beispielsweise unter Verwendung des E-Mail-Protokolls. Die Dateneinheit, auf der die Anwendungsschicht arbeitet, wird normalerweise als bezeichnet Botschaft .

Es gibt eine sehr große Vielfalt von Anwendungsschichtprotokollen. Hier sind nur einige Beispiele für die gängigsten Implementierungen von Dateidiensten: NCP im Novell NetWare-Betriebssystem, SMB in Microsoft Windows NT, NFS, FTP und TFTP, die Teil des TCP/IP-Stacks sind.

Das OSI-Modell ist zwar sehr wichtig, aber nur eines von vielen Kommunikationsmodellen. Diese Modelle und ihre zugehörigen Protokollstapel können sich in der Anzahl von Schichten, ihren Funktionen, Nachrichtenformaten, Diensten, die auf den oberen Schichten bereitgestellt werden, und anderen Parametern unterscheiden.

Funktion beliebter Kommunikationsprotokollstapel

Die Interaktion von Computern in Netzwerken erfolgt also nach bestimmten Regeln für den Austausch von Nachrichten und deren Formaten, dh nach bestimmten Protokollen. Ein hierarchisch organisierter Satz von Protokollen, die das Problem der Interaktion zwischen Netzwerkknoten lösen, wird als Stapel von Kommunikationsprotokollen bezeichnet.

Es gibt viele Protokollstacks, die in Netzwerken weit verbreitet sind. Dies sind Stapel, die internationale und nationale Standards sind, und Markenstapel, die aufgrund der Verbreitung von Geräten eines bestimmten Unternehmens weit verbreitet sind. Beispiele beliebter Protokollstacks sind der IPX/SPX-Stack von Novell, der TCP/IP-Stack, der im Internet und in vielen Netzwerken verwendet wird, die auf dem Betriebssystem UNIX basieren, der OSI-Stack der International Standards Organization, der DECnet-Stack der Digital Equipment Corporation und einige andere.

Die Verwendung des einen oder anderen Stapels von Kommunikationsprotokollen im Netzwerk bestimmt weitgehend das Gesicht des Netzwerks und seine Eigenschaften. In kleinen Netzwerken kann nur ein Stack verwendet werden. In großen Unternehmensnetzwerken, die kombinieren verschiedene Netzwerke werden in der Regel mehrere Stacks parallel verwendet.

Kommunikationsgeräte implementieren Protokolle der unteren Schicht, die stärker standardisiert sind als Protokolle der oberen Schicht, und dies ist eine Voraussetzung für den Erfolg gemeinsame Arbeit Geräte verschiedener Hersteller. Die Liste der von einem bestimmten Kommunikationsgerät unterstützten Protokolle ist eine der wichtigsten Eigenschaften dieses Geräts.

Computer implementieren Kommunikationsprotokolle in geeigneter Form Programmelemente B. Netzwerkbetriebssysteme, Verbindungsschichtprotokolle werden normalerweise als Netzwerkadaptertreiber implementiert und Protokolle der oberen Schicht als Server- und Client-Komponenten von Netzwerkdiensten.

Die Fähigkeit, in der Umgebung eines bestimmten Betriebssystems gut zu funktionieren, ist wichtige Eigenschaft Kommunikationsausrüstung. In der Werbung für einen Netzwerkadapter oder Hub können Sie oft lesen, dass er speziell für den Betrieb in einem NetWare- oder UNIX-Netzwerk entwickelt wurde. Dies bedeutet, dass die Hardware-Entwickler ihre Leistung für die Protokolle optimiert haben, die in diesem Netzwerkbetriebssystem verwendet werden, oder für diese Version ihrer Implementierung, wenn diese Protokolle in unterschiedlichen Betriebssystemen verwendet werden. Aufgrund der Besonderheiten der Implementierung von Protokollen in verschiedenen Betriebssystemen ist eines der Merkmale von Kommunikationsgeräten die Zertifizierung für die Fähigkeit, in der Umgebung dieses Betriebssystems zu arbeiten.

Auf den unteren Ebenen – physisch und Kanal – verwenden fast alle Stacks die gleichen Protokolle. Dies sind gut standardisierte Ethernet-, Token Ring-, FDDI- und einige andere Protokolle, die die Verwendung derselben Geräte in allen Netzwerken ermöglichen.

Die Protokolle der Netzwerk- und höheren Schichten der bestehenden Standard-Stacks sind sehr unterschiedlich und entsprechen in der Regel nicht der vom ISO-Modell empfohlenen Schichtung. Insbesondere werden in diesen Stacks meist die Funktionen der Sitzungs- und Präsentationsschicht mit der Anwendungsschicht kombiniert. Diese Diskrepanz ist darauf zurückzuführen, dass das ISO-Modell als Ergebnis einer Verallgemeinerung bereits vorhandener und tatsächlich verwendeter Stacks entstanden ist und nicht umgekehrt.

OSI-Stack

Zu unterscheiden ist zwischen dem OSI-Protokollstack und dem OSI-Modell. Während das OSI-Modell konzeptionell die Vorgehensweise für die Interaktion offener Systeme definiert, die Aufgabe in 7 Ebenen zerlegt, den Zweck jeder Ebene standardisiert und Standardnamen für die Ebenen einführt, ist der OSI-Stack eine Menge sehr spezifischer Protokollspezifikationen, die eine bilden vereinbarter Protokollstack. Dieser Protokollstapel wird von der US-Regierung in ihrem GOSIP-Programm unterstützt. Alle Computernetzwerke Regierungsinstallationen nach 1990 müssen den OSI-Stack entweder direkt unterstützen oder die Möglichkeit bieten, in Zukunft auf diesen Stack zu migrieren. Allerdings ist der OSI-Stack in Europa beliebter als in den USA, da in Europa weniger alte Netzwerke installiert sind, die ihre eigenen Protokolle verwenden. Auch in Europa besteht ein starker Bedarf an einem gemeinsamen Stack, da es eine Vielzahl unterschiedlicher Länder gibt.

Dies ist ein internationaler, herstellerunabhängiger Standard. Es kann Interoperabilität zwischen Unternehmen, Partnern und Lieferanten bieten. Dieses Zusammenspiel wird durch Probleme bei der Adressierung, Benennung und Datensicherheit erschwert. All diese Probleme im OSI-Stack sind teilweise gelöst. OSI-Protokolle erfordern viel Rechenleistung Zentralprozessor, was sie eher für leistungsstarke Maschinen als für Netzwerke geeignet macht persönliche Computer. Die meisten Organisationen planen vorerst nur den Übergang zum OSI-Stack. Unter denjenigen, die in diese Richtung arbeiten, sind die US Navy und NFSNET. Einer der größten Hersteller, die OSI unterstützen, ist AT&T. Das Stargroup-Netzwerk basiert vollständig auf dem OSI-Stack.

Aus offensichtlichen Gründen entspricht der OSI-Stack im Gegensatz zu anderen Standard-Stacks vollständig dem OSI-Interoperabilitätsmodell, er enthält Spezifikationen für alle sieben Schichten des Open Systems Interconnection Model (Abbildung 1.3).


Reis. 1.3. OSI-Stack

Auf der Der OSI-Stack unterstützt die Protokolle Ethernet, Token Ring, FDDI, LLC, X.25 und ISDN. Diese Protokolle werden in anderen Abschnitten des Handbuchs ausführlich besprochen.

Dienstleistungen Netzwerk, Transport und Sitzung Ebenen sind auch im OSI-Stack verfügbar, aber sie sind nicht sehr verbreitet. Auf der Netzwerkschicht werden sowohl verbindungslose als auch verbindungslose Protokolle implementiert. Das Transportprotokoll des OSI-Stacks verbirgt gemäß den dafür im OSI-Modell definierten Funktionen die Unterschiede zwischen verbindungsorientierten und verbindungslosen Netzwerkdiensten, sodass Benutzer unabhängig von der zugrunde liegenden Netzwerkschicht die gewünschte Servicequalität erhalten. Um dies zu gewährleisten, verlangt die Transportschicht vom Benutzer die Angabe der gewünschten Dienstgüte. Es werden 5 Klassen von Transportdiensten definiert, von der niedrigsten Klasse 0 bis zur höchsten Klasse 4, die sich im Grad der Fehlertoleranz und den Anforderungen an die Datenwiederherstellung nach Fehlern unterscheiden.

Dienstleistungen Anwendungsschicht umfassen Dateiübertragung, Terminalemulation, Verzeichnisdienst und E-Mail. Die vielversprechendsten davon sind Verzeichnisdienst (X.500-Standard), E-Mail (X.400), Virtual Terminal Protocol (VT), File Transfer, Access and Control Protocol (FTAM), Transfer and Job Control Protocol ( JTM). In letzter Zeit hat ISO seine Bemühungen auf Dienstleistungen auf höchstem Niveau konzentriert.

X.400

ist eine Gruppe von Empfehlungen des International Consultative Committee on Telegraphy and Telephony (CCITT), die elektronische Nachrichtenweiterleitungssysteme beschreiben. Bis heute sind X.400-Empfehlungen das beliebteste Messaging-Protokoll. Die X.400-Empfehlungen beschreiben das Modell des Nachrichtensystems, die Protokolle für die Interaktion zwischen allen Komponenten dieses Systems sowie die vielen Nachrichtentypen und die Fähigkeiten, die der Absender für jeden gesendeten Nachrichtentyp hat.

Die X.400-Empfehlungen definieren den folgenden minimal erforderlichen Satz von Diensten, die Benutzern bereitgestellt werden müssen: Zugriffskontrolle, Wartung eindeutiger Systemnachrichtenkennungen, Nachrichtenzustellungs- oder Nichtzustellungsmitteilung mit Grund, Anzeige des Nachrichteninhaltstyps, Anzeige der Nachrichteninhaltstransformation, Übertragung und Übermittlungszeitstempel, Auswahl der Übermittlungskategorie (dringend, nicht dringend, normal), Multicast-Übermittlung, verzögerte Übermittlung (bis zu einem bestimmten Zeitpunkt), Inhaltskonvertierung zur Interaktion mit inkompatibel Mailsysteme B. bei Telex- und Faxdiensten, Abfragen, ob eine bestimmte Nachricht zugestellt wurde, Mailinglisten, die eine verschachtelte Struktur haben können, Mittel zum Schutz von Nachrichten vor unbefugtem Zugriff auf der Grundlage eines Kryptosystems mit asymmetrischem öffentlichem Schlüssel.

Das Ziel der Empfehlungen X.500 ist die Entwicklung globaler Standards Beratungsstelle. Für die Zustellung einer Nachricht ist die Kenntnis der Adresse des Empfängers erforderlich, was bei großen Netzwerken ein Problem darstellt. Daher ist es erforderlich, einen Helpdesk zu haben, der Ihnen hilft, die Adressen von Absendern und Empfängern zu erhalten. Im Allgemeinen ist ein X.500-Dienst eine verteilte Datenbank mit Namen und Adressen. Alle Benutzer sind potenziell berechtigt, sich mit einem bestimmten Satz von Attributen bei dieser Datenbank anzumelden.

Auf der Namens- und Adressdatenbank sind folgende Operationen definiert:

  • Lesen - Erhalten einer Adresse mit einem bekannten Namen,
  • Abfrage - Abrufen eines Namens aus bekannten Adressattributen,
  • Änderung, einschließlich des Entfernens und Hinzufügens von Datensätzen in der Datenbank.

Die größten Herausforderungen bei der Umsetzung der X.500-Empfehlungen ergeben sich aus dem Umfang dieses Projekts, das den Anspruch erhebt, ein weltweiter Referenzdienst zu sein. Daher ist die Software, die die X.500-Empfehlungen implementiert, sehr umständlich und erfordert hohe Anforderungen zur Hardwareleistung.

Protokoll VT löst das Problem der Inkompatibilität zwischen verschiedenen Terminalemulationsprotokollen. Gegenwärtig muss der Benutzer eines IBM-PC-kompatiblen Personalcomputers drei verschiedene Terminalemulationsprogramme erwerben, um gleichzeitig mit den VAX-, IBM 3090- und HP9000-Computern zu arbeiten. verschiedene Arten und unter Verwendung verschiedener Protokolle. Wenn jeder Host-Computer ISO-Terminalemulationsprotokoll-Software hätte, würde der Benutzer nur ein Programm benötigen, das das VT-Protokoll unterstützt. ISO hat in seinem Standard die weit verbreiteten Funktionen zur Terminalemulation zusammengefasst.

Die Dateiübertragung ist am häufigsten Computer Service. Der Zugriff auf Dateien, sowohl lokal als auch entfernt, wird von allen Anwendungen benötigt - Texteditoren, Email, Datenbanken oder Remote-Launcher. ISO sieht einen solchen Dienst im Protokoll vor FTAM. Zusammen mit dem X.400-Standard ist es der beliebteste Standard im OSI-Stack. FTAM bietet Einrichtungen zum Lokalisieren und Zugreifen auf Dateiinhalte und enthält eine Reihe von Anweisungen zum Einfügen, Ersetzen, Erweitern und Löschen von Dateiinhalten. FTAM bietet auch Möglichkeiten zum Bearbeiten einer Datei als Ganzes, einschließlich Erstellen, Löschen, Lesen, Öffnen, Schließen einer Datei und Auswählen ihrer Attribute.

Übertragungs- und Auftragssteuerungsprotokoll JTM ermöglicht es Benutzern, Aufträge zu senden, die auf dem Host-Computer abgeschlossen werden sollen. Die Auftragssteuersprache, die eine Auftragsübertragung bereitstellt, teilt dem Host-Computer mit, was zu tun ist und mit welchen Programmen und Dateien. Das JTM-Protokoll unterstützt herkömmliche Stapelverarbeitung, Transaktionsverarbeitung, Remote-Job-Eingabe und Zugriff auf verteilte Datenbanken.

TCP/IP-Stack

Der TCP/IP-Stack, auch DoD-Stack und Internet-Stack genannt, ist einer der beliebtesten und vielversprechendsten Kommunikationsprotokoll-Stacks. Wird er derzeit hauptsächlich in UNIX-Netzwerken verbreitet, so ist seine Implementierung in den neuesten Versionen von Netzwerkbetriebssystemen für Personal Computer (Windows NT, NetWare) eine gute Voraussetzung für die rasant wachsende Zahl von Installationen des TCP/IP-Stacks .

Der Stack wurde auf Initiative des US-Verteidigungsministeriums (DoD) vor mehr als 20 Jahren entwickelt, um das experimentelle ARPAnet-Netzwerk mit anderen Satellitennetzwerken als eine Reihe gemeinsamer Protokolle für eine heterogene Computerumgebung zu verbinden. Das ARPA-Netzwerk unterstützte Entwickler und Forscher im militärischen Bereich. Im ARPA-Netzwerk wurde die Kommunikation zwischen zwei Computern über das Internetprotokoll (IP) durchgeführt, das bis heute eines der Hauptprotokolle im TCP / IP-Stack ist und im Namen des Stacks erscheint.

Die University of Berkeley leistete einen wesentlichen Beitrag zur Entwicklung des TCP/IP-Stacks, indem sie die Stack-Protokolle in ihrer Version des UNIX-Betriebssystems implementierte. Die weitverbreitete Einführung des UNIX-Betriebssystems führte zur weitverbreiteten Einführung des IP-Protokolls und anderer Stack-Protokolle. Auf demselben Stack die Welt Informationsnetzwerk Internet, dessen Internet Engineering Task Force (IETF) einen wesentlichen Beitrag zur Entwicklung von Stack-Standards leistet, die in Form von RFC-Spezifikationen veröffentlicht werden.

Da der TCP/IP-Stack vor dem Aufkommen des ISO/OSI Open Systems Interconnection-Modells entwickelt wurde, ist die Entsprechung zwischen den Ebenen des TCP/IP-Stacks und den Ebenen des OSI-Modells ziemlich willkürlich, obwohl er auch eine geschichtete Struktur hat .

Die Struktur der TCP/IP-Protokolle ist in Abbildung 1.4 dargestellt. TCP/IP-Protokolle sind in 4 Schichten unterteilt.

Reis. 1.4. TCP/IP-Stack

niedrigste ( Stufe IV ) - die Ebene der Gateway-Schnittstellen - entspricht den physikalischen und Sicherungsschichten des OSI-Modells. Diese Ebene ist nicht in TCP/IP-Protokollen geregelt, unterstützt jedoch alle gängigen Standards auf physischer Ebene und Datenverbindungsebene: für lokale Kanäle sind es Ethernet, Token Ring, FDDI, Punkt-zu-Punkt-Verbindungen über serielle WAN-Verbindungen und X.25 und ISDN-Bereichsnetzprotokolle. Es wurde auch eine spezielle Spezifikation entwickelt, die die Verwendung der ATM-Technologie als Link-Layer-Transport definiert.

Nächste Ebene ( Stufe III ) ist die Internetworking-Schicht, die sich mit der Übertragung von Datagrammen über verschiedene lokale Netzwerke, X.25-Gebietsnetze, spezielle Kommunikationsleitungen usw. befasst. Als Hauptprotokoll der Vermittlungsschicht (im Sinne des OSI-Modells) das verwendete Protokoll im Stapel ist IP, das ursprünglich als Protokoll zur Übertragung von Paketen in zusammengesetzten Netzwerken konzipiert wurde, bestehend aus eine große Anzahl lokale Netzwerke, vereint durch lokale und globale Verbindungen. Daher funktioniert das IP-Protokoll gut in Netzwerken mit einer komplexen Topologie, wobei das Vorhandensein von Subsystemen in ihnen rational genutzt und die Kosten gespart werden Durchsatz Kommunikationsleitungen mit niedriger Geschwindigkeit. Das IP-Protokoll ist ein Datagramm-Protokoll.

Die Internetworking-Schicht umfasst auch alle Protokolle, die sich auf die Erstellung und Modifikation von Routing-Tabellen beziehen, wie z. B. Protokolle zum Sammeln von Routing-Informationen. RUHE IN FRIEDEN(Routing Internet Protocol) und OSPF(Open Shortest Path First) sowie das Internet Control Message Protocol ICMP(Internet Control Message Protocol). Letzteres Protokoll dient dem Austausch von Fehlerinformationen zwischen Router und Gateway, Quellsystem und Empfängersystem, also der Organisation Rückmeldung. Mit Hilfe spezieller ICMP-Pakete wird über die Unmöglichkeit der Zustellung eines Pakets, über die Überschreitung der Lebensdauer oder Dauer des Paketaufbaus aus Fragmenten, über anomale Parameterwerte, über die Änderung der Weiterleitungsroute und Dienstart, über den Zustand berichtet des Systems usw.

Nächste Ebene ( Stufe II) wird als basisch bezeichnet. Das Übertragungssteuerprotokoll arbeitet auf dieser Ebene. TCP(Transmission Control Protocol) und User Datagram Protocol UDP(User Datagram Protocol). Das TCP-Protokoll bietet eine stabile virtuelle Verbindung zwischen entfernten Anwendungsprozessen. Das UDP-Protokoll sieht die Übertragung von Anwendungspaketen im Datagram-Verfahren vor, also ohne Aufbau virtuelle Verbindung, und erfordert daher weniger Overhead als TCP.

Höheres Niveau ( Stufe I) heißt angewandt. Im Laufe der Jahre des Einsatzes in den Netzwerken verschiedener Länder und Organisationen hat der TCP / IP-Stack eine große Anzahl von Protokollen und Diensten auf Anwendungsebene angesammelt. Dazu gehören so weit verbreitete Protokolle wie das FTP-Dateikopierprotokoll, das Telnet-Terminalemulationsprotokoll, das in Internet-E-Mail verwendete SMTP-Mailprotokoll und sein russischer Zweig RELCOM, Hypertextdienste für den Zugriff auf entfernte Informationen wie WWW und viele andere. Lassen Sie uns näher auf einige von ihnen eingehen, die am engsten mit dem Thema dieses Kurses zusammenhängen.

Protokoll SNMP(Simple Network Management Protocol) wird verwendet, um die Netzwerkverwaltung zu organisieren. Das Steuerungsproblem wird hier in zwei Aufgaben aufgeteilt. Die erste Aufgabe bezieht sich auf die Übermittlung von Informationen. Steuerinformations-Übertragungsprotokolle definieren die Prozedur für die Interaktion zwischen dem Server und dem Client-Programm, das auf dem Host des Administrators läuft. Sie definieren die Nachrichtenformate, die zwischen Clients und Servern ausgetauscht werden, sowie die Formate für Namen und Adressen. Die zweite Aufgabe bezieht sich auf kontrollierte Daten. Die Standards regeln, welche Daten in den Gateways gespeichert und gesammelt werden müssen, die Namen dieser Daten und die Syntax dieser Namen. Der SNMP-Standard definiert die Spezifikation Informationsbasis Netzwerkverwaltungsdaten. Diese als Management Information Base (MIB) bekannte Spezifikation definiert die Datenelemente, die ein Host oder Gateway speichern muss, und die zulässigen Operationen an ihnen.

Dateiübertragungsprotokoll FTP(Datei Übertragung Protocol) implementiert den Remote-Dateizugriff. Um eine zuverlässige Übertragung zu gewährleisten, verwendet FTP als Transportmittel das verbindungsorientierte Protokoll TCP. Neben dem File Transfer Protocol bietet FTP weitere Dienste an. Dem Benutzer wird also die Möglichkeit gegeben, interaktiv mit einem entfernten Rechner zu arbeiten, er kann beispielsweise den Inhalt seiner Verzeichnisse ausdrucken, FTP erlaubt dem Benutzer, den Typ und das Format der gespeicherten Daten festzulegen. Schließlich führt FTP die Benutzerauthentifizierung durch. Benutzer müssen laut Protokoll ihren Benutzernamen und ihr Passwort angeben, bevor sie auf die Datei zugreifen.

Innerhalb des TCP/IP-Stacks bietet FTP die umfangreichsten Dateidienste, ist aber auch am aufwändigsten zu programmieren. Anwendungen, die nicht alle Funktionen von FTP benötigen, können ein anderes, kostengünstigeres Protokoll verwenden - das einfachste Dateiübertragungsprotokoll TFTP(Trivial File Transfer Protocol). Dieses Protokoll implementiert nur die Dateiübertragung, und als Transport wird das verbindungslose Protokoll UDP verwendet, das einfacher als TCP ist.

Protokoll telnet stellt einen Bytestrom zwischen Prozessen und zwischen einem Prozess und einem Terminal bereit. Meistens wird dieses Protokoll verwendet, um das Terminal eines entfernten Computers zu emulieren.

IPX/SPX-Stack

Dieser Stapel ist der ursprüngliche Protokollstapel von Novell, den das Unternehmen Anfang der 1980er Jahre für sein NetWare-Netzwerkbetriebssystem entwickelt hat. Die Protokolle Internetwork Packet Exchange (IPX) und Sequenced Packet Exchange (SPX), die dem Stack seinen Namen gaben, sind direkte Anpassungen der XNS-Protokolle von Xerox, die viel weniger verbreitet sind als IPX/SPX. Die IPX/SPX-Protokolle sind bei den Installationen führend, was darauf zurückzuführen ist, dass das NetWare OS selbst mit einem Anteil an Installationen von etwa 65 % weltweit eine führende Position einnimmt.

Die Familie der Novell-Protokolle und ihre Entsprechung zum ISO/OSI-Modell ist in Abbildung 1.5 dargestellt.

Reis. 1.5. IPX/SPX-Stack

Auf der physische und Datenverbindungsschichten Novell-Netzwerke verwenden alle gängigen Protokolle dieser Ebenen (Ethernet, Token Ring, FDDI und andere).

Auf der Netzwerkschicht Protokoll, das auf dem Novell-Stack ausgeführt wird IPX, sowie Routing-Informationsaustauschprotokolle RUHE IN FRIEDEN und NLSP(ähnlich dem OSPF-Protokoll des TCP/IP-Stacks). IPX ist das Protokoll, das sich mit der Adressierung und Weiterleitung von Paketen in Novell-Netzwerken befasst. Die Routing-Entscheidungen von IPX basieren auf den Adressfeldern in seinem Paket-Header sowie auf Informationen aus Routing-Informationsaustauschprotokollen. Beispielsweise verwendet IPX Informationen, die entweder von RIP oder NetWare Link State Protocol (NLSP) bereitgestellt werden, um Pakete an den Zielcomputer oder den nächsten Router weiterzuleiten. Das IPX-Protokoll unterstützt nur Datagramm-Messaging, wodurch Rechenressourcen eingespart werden. Das IPX-Protokoll führt also drei Funktionen aus: Festlegen der Adresse, Einrichten der Route und Senden von Datagrammen.

Die Transportschicht des OSI-Modells im Novell-Stack entspricht dem SPX-Protokoll, das verbindungsorientiertes Messaging implementiert.

An der Spitze Anwendungs-, Präsentations- und Sitzungsebenen NCP- und SAP-Protokolle funktionieren. Protokoll NKS(NetWare Core Protocol) ist ein Protokoll zur Kommunikation zwischen einem NetWare-Server und einer Workstation-Shell. Dieses Anwendungsschichtprotokoll implementiert eine Client-Server-Architektur auf den oberen Schichten des OSI-Modells. Unter Verwendung der Funktionen dieses Protokolls stellt die Arbeitsstation eine Verbindung zum Server her, ordnet die Serververzeichnisse lokalen Laufwerksbuchstaben zu und durchsucht Dateisystem Server, kopiert entfernte Dateien, ändert ihre Attribute usw. und führt auch eine Aufteilung durch Netzwerkdrucker zwischen Arbeitsplätzen.

(Service Advertising Protocol) - Dienstankündigungsprotokoll - konzeptionell ähnlich dem RIP-Protokoll. So wie das RIP-Protokoll es Routern ermöglicht, Routing-Informationen auszutauschen, ermöglicht das SAP-Protokoll Netzwerkgeräten, Informationen über verfügbare Netzwerkdienste auszutauschen.

Server und Router verwenden SAP, um ihre Dienste und Netzwerkadressen bekannt zu geben. Das SAP-Protokoll ermöglicht es Netzwerkgeräten, Daten darüber ständig zu aktualisieren Wartungsdienstleistungen sind jetzt online verfügbar. Beim Start verwenden Server SAP, um ihre Dienste dem Rest des Netzwerks bekannt zu geben. Wenn der Server heruntergefahren wird, verwendet er SAP, um das Netzwerk darüber zu informieren, dass sein Dienst beendet wurde.

In Novell-Netzwerken senden NetWare 3.x-Server jede Minute SAP-Broadcast-Pakete. SAP-Pakete verschmutzen das Netzwerk in hohem Maße, sodass eine der Hauptaufgaben von Routern, die zu globalen Links gehen, darin besteht, den Verkehr von SAP-Paketen und RIP-Paketen zu filtern.

Die Merkmale des IPX/SPX-Stacks sind auf die Besonderheiten des NetWare-Betriebssystems zurückzuführen, nämlich auf die Ausrichtung dessen frühe Versionen(bis 4.0), um in lokalen Netzwerken kleiner Größe zu arbeiten, die aus Personal Computern mit bescheidenen Ressourcen bestehen. Daher benötigte Novell Protokolle, die eine Mindestanzahl von Protokollen erforderten Arbeitsspeicher(begrenzt auf 640 KB auf IBM-kompatiblen Computern mit MS-DOS) und das würde auf Prozessoren mit geringer Rechenleistung schnell laufen. Infolgedessen funktionierten die Protokolle des IPX/SPX-Stacks bis vor kurzem gut in lokalen Netzwerken und nicht so gut in großen Unternehmensnetzwerken, da sie langsame globale Verbindungen mit Broadcast-Paketen überlasteten, die von mehreren Protokollen dieses Stacks stark beansprucht werden (z , um die Kommunikation zwischen Clients und Servern herzustellen).

Dieser Umstand und die Tatsache, dass der IPX/SPX-Stack im Besitz von Novell ist und von Novell lizenziert werden muss, lange Zeit beschränkte seine Verteilung nur auf NetWare-Netzwerke. Zum Zeitpunkt der Veröffentlichung von NetWare 4.0 hatte Novell jedoch große Änderungen an seinen Protokollen vorgenommen und nimmt diese weiterhin vor, um sie für Unternehmensnetzwerke besser geeignet zu machen. Jetzt ist der IPX/SPX-Stack nicht nur in NetWare implementiert, sondern auch in mehreren anderen populären Netzwerkbetriebssystemen – SCO UNIX, Sun Solaris, Microsoft Windows NT.

NetBIOS/SMB-Stack

Microsoft und IBM haben zusammen an Netzwerk-Tools für PCs gearbeitet, daher ist der NetBIOS/SMB-Protokollstack ihre gemeinsame Idee. NetBIOS wurde 1984 als Netzwerkerweiterung für die Standardfunktionen des IBM PC Basic Input/Output System (BIOS) eingeführt Netzwerkprogramm PC Network von IBM, das auf der Anwendungsebene (Abb. 1.6) das SMB-Protokoll (Server Message Block) verwendete, um Netzwerkdienste zu implementieren.

Reis. 1.6. NetBIOS/SMB-Stack

Protokoll NetBIOS arbeitet auf drei Ebenen des Interaktionsmodells offener Systeme: Netzwerk, Transport und Sitzung. NetBIOS kann einen Dienst auf höherer Ebene als die IPX- und SPX-Protokolle bereitstellen, verfügt jedoch nicht über Routing-Funktionen. Daher ist NetBIOS nicht Netzwerkprotokoll im strengen Sinne des Wortes. NetBIOS enthält viele nützliche Netzwerkfunktionen, die den Netzwerk-, Transport- und Sitzungsschichten zugeordnet werden können, aber es kann nicht zum Weiterleiten von Paketen verwendet werden, da das NetBIOS-Rahmenaustauschprotokoll kein solches Konzept als Netzwerk einführt. Dadurch wird die Verwendung des NetBIOS-Protokolls auf LANs beschränkt, die nicht in Subnetze unterteilt sind. NetBIOS unterstützt sowohl Datagramm- als auch verbindungsbasierten Austausch.

Protokoll KMU, entsprechend den Anwendungs- und Präsentationsschichten des OSI-Modells, regelt die Interaktion der Workstation mit dem Server. Die SMB-Funktionen umfassen die folgenden Operationen:

  • Sitzungsverwaltung. Erstellen und Unterbrechen eines logischen Kanals zwischen der Arbeitsstation und den Netzwerkressourcen des Dateiservers.
  • Dateizugriff. Die Workstation kann den Dateiserver mit Anforderungen zum Erstellen und Löschen von Verzeichnissen, Erstellen, Öffnen und Schließen von Dateien, Lesen und Schreiben in Dateien, Umbenennen und Löschen von Dateien, Suchen nach Dateien, Abrufen und Setzen von Dateiattributen, Blockieren von Datensätzen adressieren.
  • Druckservice. Die Arbeitsstation kann Dateien zum Drucken auf dem Server in eine Warteschlange stellen und Informationen über die Druckwarteschlange erhalten.
  • Nachrichtendienst. SMB unterstützt einfaches Messaging mit folgende Funktionen: eine einfache Nachricht senden; eine Broadcast-Nachricht senden; den Anfang eines Nachrichtenblocks senden; den Text des Nachrichtenblocks senden; das Ende des Nachrichtenblocks senden; Benutzername senden; die Übertragung stornieren; Maschinennamen erhalten.

Aufgrund der großen Anzahl von Anwendungen, die die von NetBIOS bereitgestellten APIs verwenden, implementieren viele Netzwerkbetriebssysteme diese Funktionen als Schnittstelle zu ihren Transportprotokollen. NetWare verfügt über ein Programm, das NetBIOS-Funktionen basierend auf dem IPX-Protokoll emuliert, und es gibt NetBIOS-Softwareemulatoren für Windows NT und den TCP/IP-Stack.

Warum brauchen wir dieses wertvolle Wissen? (Redaktion)

Einmal stellte mir ein Kollege eine knifflige Frage. Nun, sagt er, Sie wissen, was das OSI-Modell ist ... Und wozu brauchen Sie es, was ist der praktische Nutzen dieses Wissens: Kann man vor Dummies angeben? Falsch, der Vorteil dieses Wissens ist systemischer Ansatz bei der Lösung vieler praktischer Probleme. Zum Beispiel:

  • Fehlerbehebung (
Fehlerbehebung)

Ein Benutzer (nur ein Freund) kommt als Admin (erfahrener Netzwerker) zu Ihnen und sagt - ich habe hier "verbindet sich nicht". Es gibt keine, sagt, Netzwerke und alles hier. Du beginnst zu verstehen. Basierend auf der Erfahrung, meine Nachbarn zu beobachten, bemerkte ich, dass die Handlungen einer Person, die "sich des OSI-Modells in ihrem Herzen nicht bewusst ist", durch ein charakteristisches Chaos gekennzeichnet sind: Entweder zieht der Draht oder etwas hebt plötzlich an im Browser. Und dies führt oft dazu, dass ein solcher "Spezialist", wenn er sich ohne Richtung bewegt, alles und überall zieht, außer im Bereich des Problems, und viel Zeit für sich und andere tötet. Wenn Sie die Existenz von Interaktionsebenen erkennen, wird die Bewegung konsistenter. Und obwohl der Ausgangspunkt unterschiedlich sein kann (in jedem Buch, auf das ich gestoßen bin, waren die Empfehlungen leicht unterschiedlich), ist die allgemeine logische Prämisse der Fehlerbehebung die folgende: Wenn die Interaktion auf der X-Ebene korrekt ausgeführt wird, dann auf der X-1 Ebene ist höchstwahrscheinlich auch alles in Ordnung. Zumindest für jeden einzelnen Moment Zeit. Bei der Fehlersuche in IP-Netzwerken beginne ich persönlich mit dem "Graben" auf der zweiten Ebene des DOD-Stacks, die auch die dritte ist OSI-Schicht alias Internetprotokoll. Erstens, weil es am einfachsten ist, eine „oberflächliche Untersuchung des Patienten“ vorzunehmen (der Patient reagiert eher als nicht), und zweitens, wenn er Gott sei Dank reagiert, können Sie unangenehme Manipulationen mit Testkabeln verwerfen , Netzwerkkarten und Showdowns und andere angenehme Dinge;) Obwohl Sie in besonders schwierigen Fällen immer noch mit dem ersten Level beginnen müssen, und zwar auf die ernsthafteste Weise.

  • Kontakt zu Kollegen

Um diesen Punkt zu veranschaulichen, gebe ich Ihnen ein solches Fahrrad aus dem Leben als Beispiel. Eines Tages luden mich meine Freunde von einem kleinen Unternehmen ein, mich zu besuchen, um herauszufinden, warum das Netzwerk nicht gut funktioniert, und um einige Empfehlungen zu diesem Thema zu geben. Ich komme ins Büro. Und sie haben dort sogar einen Admin, der nach guter alter Tradition "Programmierer" genannt wird (aber tatsächlich beschäftigt er sich hauptsächlich mit FoxPro;) - ein alter IT-Spezialist aus der Zeit vor der Perestroika. Nun, ich frage ihn, was für ein Netzwerk hast du? Er: "Was meinst du? Na, nur ein Netzwerk." Netzwerk im Allgemeinen als Netzwerk. Nun, ich habe Leitfragen: Welches Protokoll wird auf Netzwerkebene verwendet? Er: "WO ist das?" Ich stelle klar: „Na, IP oder IPX oder was auch immer…“ „Ach“, sagt er, „ich glaube schon: IPX/etwas anderes!“ Übrigens ist "da-da-etwas", wie Sie vielleicht bemerkt haben, etwas höher von der Netzwerkebene angesiedelt, na, darum geht es nicht ... Bezeichnenderweise hat er dieses Netzwerk aufgebaut und sogar schlecht begleitet. Es ist nicht überraschend, dass es schmachtete... ;) Wenn ich von OSI gewusst hätte, hätte ich in 5 Minuten einen Schaltplan gekritzelt - von 10Base-2 bis zu Anwendungsprogrammen. Und ich müsste nicht unter den Tisch klettern - um die Koaxialkabel zu überblicken.

  • neue Technologien lernen

Auf diesen wichtigen Aspekt bin ich bereits im Vorwort eingegangen und ich wiederhole es noch einmal: Beim Studium eines neuen Protokolls sollte man zunächst a) verstehen, in welchem ​​Stapel(n) von Protokollen es seinen Platz hat und b) in welchem ​​Teil des stapeln und mit wem es von unten interagiert und mit wem von oben es kann ... :) Und völlige Klarheit im Kopf wird daraus resultieren. Und die Nachrichtenformate und die API sind unterschiedlich - na, das ist schon eine Frage der Technologie :)

Das OSI-Modell (Open System Interconnection) für die Interaktion offener Systeme ist eine Reihe von Standards für die Interaktion von Netzwerkgeräten untereinander. Er wird auch als Protokollstack bezeichnet. Entwickelt, um verschiedene Netzwerkobjekte zuzulassen, unabhängig von Hersteller und Typ (Computer, Server, Switch, Hub und sogar ein Browser, der html-Seite) beobachtet Einheitliche Arbeitsregeln mit Daten und konnte den Informationsaustausch erfolgreich durchführen.

Netzwerkgeräte unterscheiden sich in Funktion und "Nähe" zum Endbenutzer - einer Person oder einer Anwendung. Daher beschreibt das OSI-Modell 7 Interaktionsebenen, von denen jede ihre eigenen Protokolle, unteilbaren Datenteile und Geräte hat. Analysieren wir das Funktionsprinzip des siebenschichtigen OSI-Modells anhand von Beispielen.

Netzwerkschichten des OSI-Modells

Physisch

Verantwortlich für die physische Übertragung von Daten zwischen Geräten über lange und kurze Entfernungen. Er beschreibt Arten von Signalen und Methoden ihrer Verarbeitung für verschiedene Übertragungsmedien: Kabel (Twisted Pair und Koaxial), Glasfaser, Funkverbindung (Wi-Fi und Bluetooth), Infrarotkanal. Die Dateneinheiten auf dieser Ebene sind Bits, die in elektrische Impulse, Licht, Funkwellen usw. umgewandelt werden. Auch die Steckertypen und ihre Pinbelegung sind hier festgelegt.

Geräte, die auf der physikalischen Schicht des OSI-Modells (OSI-Modell) arbeiten: Signalverstärker, Konzentratoren (Hubs). Dies sind die am wenigsten "intelligenten" Geräte, deren Aufgabe es ist, das Signal ohne Analyse und Modifikation zu verstärken oder aufzuteilen.

geleitet

Da es sich über dem Physischen befindet, muss es korrekt formatierte Daten „absenken“. Übertragungsmedium, nachdem er sie zuvor von der obersten Ebene übernommen hatte. Auf der Empfängerseite "erheben" die Verbindungsschichtprotokolle Informationen aus der Physik, prüfen die empfangenen auf Fehler und leiten sie an den Protokollstapel weiter.

Zur Durchführung der Prüfverfahren ist es erforderlich, die zu übertragenden Daten erstens in Portionen (Frames) zu segmentieren und zweitens mit Dienstinformationen (Headern) zu ergänzen.

Auch hier taucht zum ersten Mal der Begriff einer Adresse auf. Hier ist dies die MAC-Adresse (English Media Access Control) - eine sechs Byte lange Netzwerkgerätekennung, die erforderlich ist, um in Frames als Empfänger und Absender anzugeben, wenn Daten innerhalb desselben lokalen Segments übertragen werden.

Geräte: Netzwerkbrücke (Bridge), Switch. Ihr Hauptunterschied zu den "unteren" Geräten ist die Pflege von MAC-Adresstabellen für ihre Ports und die Verteilung / Filterung des Verkehrs nur in die notwendigen Richtungen.

Netzwerk

Verbindet ganze Netzwerke. entscheidet globale logistische Herausforderungen zur Datenübertragung zwischen verschiedenen Segmenten großer Netzwerke: Routing, Filterung, Optimierung und Qualitätskontrolle.

Die Einheit der übertragenen Informationen sind Pakete. Die Adressierung von Knoten und Netzwerken erfolgt durch Zuweisung von 4-Byte-Nummern - IP-Adressen (englisches Internetprotokoll), die hierarchisch organisiert sind und es Ihnen ermöglichen, die gegenseitige logische Sichtbarkeit von Netzwerksegmenten flexibel zu konfigurieren.

Es gibt auch bekannte symbolische Knotennamen, die von Netzwerkschichtprotokollen auf IP-Adressen abgebildet werden. Geräte, die auf dieser Ebene des OSI-Modells arbeiten, sind Router (Router, Gateways). Indem sie alle drei ersten Ebenen des Protokollstapels in sich selbst implementieren, vereinen sie verschiedene Netzwerke, leiten Pakete von einem zum anderen um, wählen ihre Route nach bestimmten Regeln, führen Übertragungsstatistiken und gewährleisten Sicherheit durch Filtertabellen.

Transport

Der Transport wird in diesem Fall als logisch angenommen (da 1 Stapelstufe für die physikalische verantwortlich ist): Aufbau einer Verbindung mit dem Gegenknoten auf der entsprechenden Ebene, Bestätigung der Lieferung der empfangenen Daten und Kontrolle ihrer Qualität. So funktioniert das TCP-Protokoll (Transmission Control Protocol). Der übertragene Informationsteil ist ein Block oder Segment.

Zur Übertragung von Streaming-Arrays (Datagrammen) wird das UDP-Protokoll (User Datagram Protocol) verwendet.

Adresse - Dezimalzahl des virtuellen Softwareports einer bestimmten Workstation oder eines bestimmten Servers.

Sitzung

Verwaltet den Übertragungsprozess in Bezug auf den Benutzerzugriff. Begrenzt die Verbindungszeit (Sitzung) eines Knotens mit einem anderen, steuert Zugriffsrechte, synchronisiert den Beginn und das Ende des Austauschs.

Exekutive

Die von unten empfangenen Daten - aus der Sitzung - müssen dem Endbenutzer oder der Anwendung korrekt präsentiert werden. Korrekte Entschlüsselung, Datenkomprimierung, wenn der Browser Ihren Datenverkehr gespeichert hat - diese Vorgänge werden im vorletzten Schritt durchgeführt.

Angewandt

Anwendung oder Anwendungsschicht. Im Browser surfen, Mails empfangen und versenden, auf andere Netzknoten zugreifen Fernzugriff ist die Spitze des OSI-Netzwerkmodells.

Ein Beispiel dafür, wie das Netzwerkmodell funktioniert

Betrachten Sie ein lebendiges Beispiel für das Prinzip des Protokollstapels. Lassen Sie den Computerbenutzer ein Foto mit einer Signatur im Messenger an einen Freund senden. Die Ebenen des Modells nach unten gehen:

  • Auf dem angewendeten eine Nachricht wird gebildet: neben Foto und Text werden dem Paket Informationen über die Adresse des Nachrichtenservers hinzugefügt (der symbolische Name www.xxxxx.com wird durch ein spezielles Protokoll zu einer dezimalen IP-Adresse), die des Empfängers Kennung auf diesem Server und möglicherweise einige andere Dienstinformationen.
  • Auf der Vertreter- Ein Foto kann komprimiert werden, wenn seine Größe im Hinblick auf den Messenger und seine Einstellungen groß ist.
  • Sitzung Verfolgen Sie die logische Verbindung des Benutzers zum Server, seinen Status. Sie kontrollieren auch den Datenübertragungsprozess, nachdem er begonnen hat, und verfolgen die Sitzung.
  • Auf der Transport Daten werden in Blöcke aufgeteilt. Dienstfelder der Transportschicht werden mit Prüfsummen, Fehlerkontrolloptionen usw. hinzugefügt. Aus einem Foto können mehrere Blöcke werden.
  • Auf der Netzwerk- Blöcke werden mit Dienstinformationen verpackt, die unter anderem die Adresse des sendenden Hosts und die IP-Adresse des Nachrichtenservers enthalten. Es sind diese Informationen, die es IP-Paketen ermöglichen, den Server zu erreichen, möglicherweise auf der ganzen Welt.
  • Auf der Kanal werden IP-Paketdaten unter Hinzufügung von Dienstfeldern, insbesondere MAC-Adressen, in Frames verpackt. Die Adresse Ihrer eigenen Netzwerkkarte wird in das Absenderfeld und die MAC des Standard-Gateways in das Empfängerfeld eingefügt, wiederum von Ihren eigenen Netzwerkeinstellungen (es ist unwahrscheinlich, dass sich der Computer im selben Netzwerk wie die Server, dessen MAC unbekannt ist und das Standard-Gateway, z. B. Heimrouter, bekannt ist).
  • Auf der körperlich- Bits aus den Frames werden in Funkwellen übersetzt und erreichen den Heimrouter über das Wi-Fi-Protokoll.
  • Dort steigen die Informationen entlang des Protokollstapels bereits bis zur 3. Ebene des Routerstapels auf, dann wird es sein Paketweiterleitung zu ISP-Routern. Und so weiter, bis auf dem Messenger-Server auf höchster Ebene die Nachricht und das Foto in ihrer ursprünglichen Form auf den persönlichen Speicherplatz des Absenders und dann des Empfängers gelangen. Und dann beginnt ein ähnlicher Informationsweg bereits zum Adressaten der Nachricht, wenn er online geht und eine Sitzung mit dem Server aufbaut.
OSI umfasst sieben Schichten. Auf Abb. 1.5 zeigt das Interaktionsmodell zweier Geräte: Quellknoten(Quelle) und Zielknoten( Ziel ). Das Regelwerk, nach dem Daten zwischen Software und Hardware auf gleicher Ebene ausgetauscht werden, nennt man Protokoll. Ein Satz von Protokollen wird als Protokollstapel bezeichnet und ist durch einen bestimmten Standard definiert. Die Interaktion zwischen den Ebenen ist standardmäßig definiert Schnittstellen.


Reis. 1.5.

Das Zusammenspiel der entsprechenden Ebenen ist virtuell, mit Ausnahme der physikalischen Schicht, wo Daten über Kabel ausgetauscht werden, die Computer verbinden. Auf Abb. 1.5 zeigt auch Beispiele von Protokollen, die die Interaktion von Knoten auf verschiedenen Ebenen des OSI-Modells steuern. Die Interaktion der Ebenen untereinander innerhalb des Knotens erfolgt über die Zwischenebene Schnittstelle, und jede untere Schicht stellt der höheren Schicht Dienste bereit.

Mit bestimmten Informationseinheiten findet ein virtueller Austausch zwischen den entsprechenden Ebenen der Knoten A und B (Abb. 1.6) statt. Die obersten drei Ebenen sind Mitteilungen oder Daten, auf der Transportschicht Segmente, auf Netzwerkebene Pakete (Paket), auf Kanalebene - Rahmen (Rahmen) und auf der physischen - eine Folge von Bits.

Für jeden Netzwerktechnologie Es gibt eigene Protokolle und eigene technische Mittel, von denen einige die in Abb. 1.5. Diese Bezeichnungen wurden von Cisco eingeführt und haben sich durchgesetzt. Unter technische Mittel Bitübertragungsschicht sind Kabel, Anschlüsse, Signalverstärker (Repeater), Multiport-Repeater oder Konzentratoren (Hub), Medienkonverter (Transceiver) B. Konverter von elektrischen Signalen in optische und umgekehrt. Auf der Linkebene ist dies Brücken (Brücke), Schalter (Schalter). Auf Netzwerkebene Router. Netzwerkkarten oder Adapter ( Network Interface Card - NIC ) arbeiten sowohl auf der Kanal- als auch auf der physikalischen Ebene, was darauf zurückzuführen ist Netzwerktechnologie und Datenübertragungsmedium.


Reis. 1.6.

Beim Übertragen von Daten von der Quelle zum Zielknoten gehen die auf der Anwendungsschicht vorbereiteten übertragenen Daten sequentiell vom obersten Knoten der Anwendungsschicht 7 der Informationsquelle zur untersten – der physikalischen Schicht 1 – und werden dann über das physikalische Medium an die übertragen Zielknoten, wo es sequentiell von der unteren Schicht 1 zu Ebene 7 gelangt.

oberste, Anwendungsschicht 7 arbeitet mit der gebräuchlichsten Dateneinheit, der Nachricht. Diese Ebene steuert öffentlicher Zugang Netzwerk, Datenstrom, Netzwerkdienste wie z FTP, TFTP, HTTP, SMTP, SNMP usw.

Präsentationsschicht 6ändert die Form der Datendarstellung. Beispielsweise werden Daten, die von Schicht 7 übertragen werden, in das allgemein verwendete ASCII-Format konvertiert. Wenn Daten empfangen werden, wird der Vorgang umgekehrt. Layer 6 verschlüsselt und komprimiert die Daten zusätzlich.

Sitzungsschicht 5 stellt eine Kommunikationssitzung zwischen zwei Endknoten (Computern) her, bestimmt, welcher Computer der Sender und welcher Empfänger ist, legt die Sendezeit für die Sendeseite fest.

Transportschicht 4 teilt eine große Nachricht des Informationsquellenknotens in Teile, während er einen Header hinzufügt und formt Segmente einer bestimmten Lautstärke, und Kurzmitteilungen können zu einem Segment zusammengefasst werden. Der Prozess wird am Zielknoten umgekehrt. Der Segmentkopf enthält Portnummern Quelle und Ziel, die die Dienste der oberen Anwendungsschicht zur Verarbeitung dieses Segments adressieren. Außerdem, Transportschicht sorgt für eine zuverlässige Paketzustellung. Wenn auf dieser Ebene Verluste und Fehler erkannt werden, wird unter Verwendung des Protokolls eine Neuübertragungsanforderung generiert TCP. Wenn eine zugestellte Nachricht nicht validiert werden muss, wird das einfachere und schnellere User Datagram Protocol verwendet. UDP).

Netzwerkschicht 3 adressiert eine Nachricht, indem die zu übertragende Dateneinheit eingestellt wird (Paket-) logische Netzwerkadressen Zielknoten und Quellknoten ( IP-Adressen), definiert Route, die versendet werden Datenpaket, übersetzt logische Netzwerkadressen in physikalische und auf der Empfängerseite - physische Adressen in logische. Netzwerk logische Adressen Benutzern gehören.

Verbindungsschicht (Data Link) 2 Formulare aus Paketen Rahmen Daten (Frames). Auf dieser Ebene einstellen physische Adressen Sendegerät und Empfangsgerät. Zum Beispiel, physische Adresse Geräte können im ROM der Netzwerkkarte des Computers registriert werden. Auf der gleichen Ebene werden die übertragenen Daten hinzugefügt Prüfsumme, bestimmt unter Verwendung des Algorithmus zyklischer Code . Auf der Empfangsseite Prüfsumme Fehler erkennen und wenn möglich beheben.

Physikalische Schicht (Physikalisch) 1überträgt einen Strom von Bits über das entsprechende physikalische Medium (elektrisches oder optisches Kabel, Funkkanal) durch die entsprechende Schnittstelle. Auf dieser Ebene werden Daten codiert, die übertragenen Informationsbits synchronisiert.

Die Protokolle der oberen drei Schichten sind netzunabhängig, die unteren drei Schichten sind netzabhängig. Die Kommunikation zwischen den drei oberen und drei unteren Schichten findet auf der Transportschicht statt.

Ein wichtiger Prozess bei der Datenübertragung ist Verkapselung( Kapselung ) Daten. Die von der Anwendung gebildete übertragene Nachricht durchläuft die drei oberen netzunabhängigen Schichten und kommt an Transportschicht, wo es in Teile aufgeteilt und jeder Teil in ein Datensegment gekapselt (platziert) wird (Abb. 1.7). Der Segmentkopf enthält die Nummer des Protokolls der Anwendungsschicht, mit dem die Nachricht erstellt wurde, und die Nummer des Protokolls, das dieses Segment verarbeiten wird.


Reis. 1.7.

Auf der Netzwerkschicht wird ein Segment eingekapselt Paket Daten, Header ( Header), die unter anderem die (logischen) Netzwerkadressen des Informationssenders (Quelle) enthält – Quelladresse ( SA) und Empfänger (Ziel) – Zieladresse ( DA). In diesem Fall sind dies IP-Adressen.

Auf der Verbindungsschicht wird das Paket eingekapselt rahmen oder rahmen Daten, deren Header enthält physische Adressen Knoten des Senders und Empfängers sowie andere Informationen. Darüber hinaus fügt diese Ebene hinzu Anhänger(Trailer)-Frame, der die Informationen enthält, die zur Überprüfung der Richtigkeit der empfangenen Informationen erforderlich sind. Somit werden die Daten mit Kopfzeilen mit Dienstinformationen eingerahmt, d. h. Verkapselung Daten.

Name Informationseinheiten Auf jeder Ebene werden ihre Größe und andere Kapselungsparameter gemäß den Protokolldateneinheiten (Protocol Data Unit - PDU). Auf den obersten drei Ebenen sind dies also Nachricht (Daten), auf Transportschicht 4 – Segment, auf Netzwerkschicht 3 - Paket, bei Link-Layer 2 – rahmen, auf der physikalischen Schicht 1 – Bitfolge.

Neben dem siebenschichtigen OSI-Modell wird in der Praxis ein vierschichtiges TCP/IP-Modell verwendet (Abb. 1.8).


Reis. 1.8.

Anwendungsschicht Das TCP/IP-Modell hat denselben Namen wie das OSI-Modell, ist jedoch funktional viel breiter, da es die obersten drei netzunabhängigen Schichten (Anwendung, Präsentation und Sitzung) abdeckt. Transportschicht Beide Modelle sind in Name und Funktion identisch. Die Vermittlungsschicht des OSI-Modells entspricht der Internetwork-Schicht ( Internet)-Schicht des TCP/IP-Modells, und die beiden unteren Schichten (Link und Physical) werden durch die kombinierte Netzwerkzugriffsschicht ( Netzwerkzugang).


Reis. 1.9.

Auf diese Weise, Transportschicht, das die Zuverlässigkeit der Datenübertragung sicherstellt, funktioniert nur an den Endknoten, was die Verzögerung verringert Nachrichtenübermittlung im gesamten Netzwerk von einem Endknoten zum anderen. Im gezeigten Beispiel (Abb. 1.9) arbeitet das IP-Protokoll auf allen Netzknoten und der TCP/IP-Protokollstack nur auf Endknoten.

Kurze Zusammenfassung

  1. Ein Telekommunikationsnetz wird durch eine Menge von Teilnehmern und Kommunikationsknoten gebildet, die durch Kommunikationsleitungen (Kanäle) verbunden sind.
  2. Unterscheiden Netze: leitungsvermittelt, wenn Telekommunikationsknoten als Switches fungieren, und bei der Paket-(Nachrichten-)Vermittlung, wenn Telekommunikationsknoten als Router fungieren.
  3. Um eine Route in einem ausgedehnten Netzwerk zu erstellen, müssen Sie die Quelladressen und angeben Nachrichtenempfänger. Unterscheiden Sie zwischen körperlichen und logische Adressen.
  4. Datennetze Mit Paketvermittlung unterteilt in lokal und global.
  5. IP-Netzwerke sind Datagramm-Netzwerke, wenn es keine Vorverbindung von Endknoten und keine Nachrichtenbestätigung gibt.
  6. Bietet hohe Zuverlässigkeit

Um die Funktionsweise aller im Artikel Netzwerkgeräte aufgeführten Netzwerkgeräte hinsichtlich der Schichten des OSI-Netzwerk-Referenzmodells verständlicher zu machen, habe ich schematische Zeichnungen mit einigen Anmerkungen angefertigt.

Erinnern wir uns zunächst an die Schichten des OSI-Referenznetzwerkmodells und die Datenkapselung.

Sehen Sie, wie Daten zwischen zwei verbundenen Computern übertragen werden. Gleichzeitig werde ich den Betrieb einer Netzwerkkarte auf Computern hervorheben, weil. Sie ist ein Netzwerkgerät und ein Computer im Prinzip nicht. (Alle Bilder sind anklickbar - klicken Sie auf das Bild, um es zu vergrößern.)


Eine Anwendung auf PC1 sendet Daten an eine andere Anwendung auf einem anderen PC2. Ausgehend von der obersten Schicht (Anwendungsschicht) werden Daten über die Netzwerkkarte an die Verbindungsschicht gesendet. Auf ihm Netzwerkkarte konvertiert Frames in Bits und sendet sie an das physische Medium (z. B. ein Twisted-Pair-Kabel). Auf der anderen Seite des Kabels kommt ein Signal an, und die PC2-Netzwerkkarte empfängt diese Signale, erkennt sie in Bits und bildet daraus Frames. Die Daten (in Frames enthalten) werden in die obere Schicht entkapselt, und wenn sie die Anwendungsschicht erreichen, empfängt sie das entsprechende Programm auf PC2.

Verstärker. Konzentrator.

Repeater und Hub arbeiten auf derselben Schicht und werden daher im OSI-Netzwerkmodell auf dieselbe Weise dargestellt. Zur Vereinfachung der Darstellung von Netzwerkgeräten werden wir sie zwischen unseren Computern anzeigen.


Repeater- und Hub-Geräte der ersten (physikalischen) Ebene. Sie empfangen das Signal, erkennen es und leiten das Signal an alle aktiven Ports weiter.

Netzwerkbrücke. Schalter.

Auch die Netzwerkbrücke und der Switch arbeiten auf der gleichen Ebene (Kanal) und sind jeweils gleich dargestellt.


Beide Geräte sind bereits die zweite Ebene, also erkennen sie das Signal nicht nur (wie Konzentratoren auf der ersten Ebene), sondern entkapseln es (das Signal) in Frames. Auf der zweiten Ebene wird die Prüfsumme des Trailers (Trailer) des Frames verglichen. Dann wird die MAC-Adresse des Empfängers aus dem Frame-Header gelernt und ihr Vorhandensein in der Switched-Tabelle überprüft. Wenn die Adresse vorhanden ist, wird der Frame wieder in Bits gekapselt und (bereits in Form eines Signals) an den entsprechenden Port gesendet. Wird die Adresse nicht gefunden, erfolgt die Suche nach dieser Adresse in den angeschlossenen Netzwerken.

Router.


Wie Sie sehen können, ist ein Router (oder Router) ein Layer-3-Gerät. So funktioniert der Router grob: Auf dem Port wird ein Signal empfangen, und der Router erkennt es. Die erkannten Signale (Bits) bilden Rahmen (Frames). Die Prüfsumme im Trailer und die MAC-Adresse des Empfängers werden verifiziert. Sind alle Prüfungen erfolgreich, bilden die Frames ein Paket. Auf der dritten Ebene untersucht der Router den Paketheader. Sie enthält die IP-Adresse des Ziels (Empfänger). Basierend auf der IP-Adresse und seiner eigenen Routing-Tabelle wählt der Router den besten Weg für Pakete, um das Ziel zu erreichen. Nachdem er einen Pfad ausgewählt hat, kapselt der Router das Paket in Frames und dann in Bits und sendet sie als Signale an den entsprechenden Port (ausgewählt in der Routing-Tabelle).

Fazit

Abschließend habe ich alle Geräte in einem Bild zusammengefasst.


Jetzt haben Sie genug Wissen, um festzustellen, welche Geräte wie funktionieren. Wenn Sie noch Fragen haben, stellen Sie sie mir und in naher Zukunft werden Ihnen oder mir oder anderen Benutzern sicherlich geholfen.