Die Iso-Osi-Referenzmodell-Ebenenzuweisung. OSI-Referenzmodell. Funktionen der Sitzungsschicht

OSI-Referenzmodell

Aus Gründen der Übersichtlichkeit unterteilt das OSI-Referenzmodell den Netzbetrieb in sieben Schichten. Diese theoretische Konstruktion erleichtert das Erlernen und Verstehen relativ komplexer Konzepte. An der Spitze des OSI-Modells befindet sich die Anwendung, die Zugriff auf Netzwerkressourcen benötigt, an der Unterseite befindet sich die Netzwerkumgebung selbst. Während sich die Daten von Schicht zu Schicht nach unten bewegen, bereiten die auf diesen Schichten arbeitenden Protokolle sie nach und nach auf die Übertragung über das Netzwerk vor. Im Zielsystem angekommen, wandern die Daten die Ebenen hoch und die gleichen Protokolle führen die gleichen Aktionen aus, nur in umgekehrter Reihenfolge. 1983 gr. Internationale Standardisierungsorganisation(International Organization for Standardization, ISO) und StandardisierungssektorTelekommunikation der Internationalen Fernmeldeunion(Telecommunication Standardization Sector of International Telecommunication Union, ITU-T) veröffentlichte das Dokument "The Basic Reference Model for Open Systems Interconnection", das ein Modell zur Verteilung von Netzfunktionen auf 7 verschiedene Ebenen beschrieb (Abb. 1.7). Diese siebenstufige Struktur sollte die Grundlage für einen neuen Protokollstapel sein, wurde jedoch nie kommerzialisiert. Stattdessen wird das OSI-Modell mit bestehenden Protokollstapeln zum Training und als Referenz verwendet. Die meisten der heute gängigen Protokolle erschienen vor der Entwicklung des OSI-Modells und stimmen daher nicht genau mit seiner siebenschichtigen Struktur überein. Oftmals werden in einem Protokoll die Funktionen von zwei oder sogar mehreren Schichten des Modells kombiniert, und die Grenzen der Protokolle entsprechen oft nicht den Grenzen der OSI-Schichten. Dennoch bleibt das OSI-Modell eine hervorragende visuelle Hilfestellung für das Studium von Netzwerkprozessen, und Fachleute assoziieren Funktionen und Protokolle oft mit bestimmten Schichten.

Datenverkapselung

Tatsächlich manifestiert sich die Interaktion von Protokollen, die auf verschiedenen Schichten des OSI-Modells arbeiten, darin, dass jedes Protokoll Üerschrift(Kopfzeile) oder (in einem Fall) Anhänger(Fußzeile) zu den Informationen, die er aus der darüber liegenden Ebene erhalten hat. Beispielsweise generiert eine Anwendung eine Anforderung für eine Netzwerkressource. Diese Anforderung wandert im Protokollstapel nach unten. Wenn es die Transportschicht erreicht, fügen die Protokolle dieser Schicht der Anfrage ihren eigenen Header hinzu, der aus Feldern mit spezifischen Informationen zu den Funktionen dieses Protokolls besteht. Die ursprüngliche Anfrage selbst wird zu einem Datenfeld (Payload) für das Transportschichtprotokoll. Durch Hinzufügen seines Headers leitet das Transportschichtprotokoll die Anfrage an die Netzwerkschicht weiter. Das Protokoll der Vermittlungsschicht fügt dem Protokollkopf des Transportschichtprotokolls seinen eigenen Header hinzu. Somit wird für das Protokoll der Vermittlungsschicht die Nutzlast die ursprüngliche Anforderung und der Protokollkopf der Transportschicht. Dieses ganze Konstrukt wird zur Nutzlast für das Datenverbindungsprotokoll, das ihm einen Header und einen Trailer hinzufügt. Das Ergebnis dieser Aktivität ist Plastiktüte(Paket) bereit für die Übertragung über das Netzwerk. Wenn das Paket sein Ziel erreicht, wird der Vorgang in umgekehrter Reihenfolge wiederholt. Das Protokoll jeder nächsten Schicht des Stapels (jetzt von unten nach oben) verarbeitet und entfernt den Header des äquivalenten Protokolls des übertragenden Systems. Wenn der Vorgang abgeschlossen ist, erreicht die ursprüngliche Anfrage die Anwendung, für die sie bestimmt ist, genau so, wie sie generiert wurde. Der Prozess des Hinzufügens von Headern zu einer Anfrage (Abbildung 1.8), die von einer Anwendung generiert wird, wird aufgerufen Datenverkapselung(Datenverkapselung). Im Wesentlichen ähnelt dieses Verfahren der Vorbereitung eines Briefes, der per Post verschickt werden soll. Die Anfrage ist der Brief selbst, und das Hinzufügen von Kopfzeilen ist ähnlich wie einen Brief in einen Umschlag zu stecken, eine Adresse zu schreiben, zu stempeln und tatsächlich zu senden.

Physikalische Schicht

Auf der untersten Ebene des OSI-Modells - körperlich(physisch) - die Eigenschaften der Netzwerkausrüstungselemente werden bestimmt - die Netzwerkumgebung, die Installationsmethode, die Art der Signale, die verwendet werden, um Binärdaten über das Netzwerk zu übertragen. Darüber hinaus bestimmt die physikalische Schicht, welcher Netzwerkadaptertyp auf jedem Computer installiert und welcher Hub (sofern zutreffend) verwendet wird. Auf der physischen Ebene haben wir es mit Kupfer- oder Glasfaserkabel oder einer Art drahtloser Verbindung zu tun. In einem LAN beziehen sich die Spezifikationen der physikalischen Schicht direkt auf das im Netzwerk verwendete Verbindungsschichtprotokoll. Bei der Auswahl eines Verbindungsschichtprotokolls müssen Sie eine der von diesem Protokoll unterstützten physikalischen Schichtspezifikationen verwenden. Das Ethernet-Link-Layer-Protokoll unterstützt beispielsweise mehrere unterschiedliche Physical-Layer-Optionen – eine von zwei Arten von Koaxialkabeln, beliebige Twisted-Pair-Kabel und Glasfaserkabel. Die Parameter jeder dieser Optionen werden aus zahlreichen Informationen über die Anforderungen der Bitübertragungsschicht gebildet, z. B. zum Kabel- und Steckertyp, der zulässigen Kabellänge, der Anzahl der Hubs usw. Die Einhaltung dieser Anforderungen ist notwendig für den normalen Betrieb der Protokolle. Beispielsweise bemerkt das Ethernet-System bei einem zu langen Kabel möglicherweise keine Paketkollisionen, und wenn das System Fehler nicht erkennen kann, kann es sie nicht korrigieren, was zu Datenverlust führt. Nicht alle Aspekte der Bitübertragungsschicht werden durch den Data Link Protocol-Standard definiert. Einige von ihnen werden separat definiert. Eine der am häufigsten verwendeten Spezifikationen für die Bitübertragungsschicht ist im Telekofür kommerzielle Gebäude, bekannt als EIA / TIA 568A, beschrieben. Es wird gemeinsam veröffentlicht Amerikanisches NationalinstitutDarts(American National Standards Institute, ANSI), Vereine ausBranchen der Elektronikindustrie(Electronics Industry Association, EIA) und Verband der Kommunikationsindustrie(Telekommunikationsindustrieverband, TIA). Dieses Dokument enthält eine detaillierte Beschreibung von Kabeln für Datennetze in industrieller Umgebung, einschließlich Mindestabständen zu elektromagnetischen Störquellen und weiterer Verkabelungsrichtlinien. Die Kabelverlegung in großen Netzen wird heute meist spezialisierten Firmen anvertraut. Der beauftragte Auftragnehmer sollte mit der UVP / TIA 568A und ähnlichen Dokumenten sowie den Bauordnungen der Stadt vertraut sein. Ein weiteres Kommunikationselement, das auf der physikalischen Schicht definiert ist, ist der Signaltyp zum Übertragen von Daten über ein Netzwerkmedium. Bei Kabeln mit Kupferbasis ist dieses Signal eine elektrische Ladung, bei einem Lichtwellenleiter ein Lichtimpuls. Andere Arten von Netzwerkumgebungen können Funkwellen, Infrarotimpulse und andere Signale verwenden. Zusätzlich zur Natur der Signale wird auf der physikalischen Ebene ein Schema für ihre Übertragung festgelegt, dh eine Kombination von elektrischen Ladungen oder Lichtimpulsen, die verwendet werden, um binäre Informationen zu codieren, die von höheren Ebenen erzeugt werden. Ethernet-Systeme verwenden ein Signalisierungsschema, das als . bekannt ist Manchester-Codierung(Manchester-Kodierung) und Token Ring-Systeme verwenden DifferentialManchester(Differential Manchester) Schema.

Verbindungsschicht

Protokoll Kanal(Datenverbindungs-)Schicht sorgt für den Informationsaustausch zwischen dem Hardwareteil des Computers, der mit dem Netzwerk verbunden ist, und der Netzwerksoftware. Er bereitet die ihm vom Netzwerkschichtprotokoll übermittelten Daten zum Senden an das Netzwerk auf und überträgt die vom System empfangenen Daten vom Netzwerk an die Netzwerkschicht. Beim Entwerfen und Bauen eines LAN ist das verwendete Datenverbindungsprotokoll der wichtigste Faktor bei der Auswahl der Ausrüstung und der Installationsmethode. Um das Data-Link-Protokoll zu implementieren, benötigen Sie die folgende Hardware und Software: Netzwerkschnittstellenadapter (wenn der Adapter ein separates Gerät ist, das an den Bus angeschlossen ist, wird er als Netzwerkschnittstellenkarte oder einfach als Netzwerkkarte bezeichnet); Netzwerkadaptertreiber; Netzwerkkabel (oder andere Netzwerkumgebungen) und zusätzliche Verbindungsausrüstung; Netzwerk-Hubs (in einigen Fällen). Sowohl Netzwerkadapter als auch Hubs sind für bestimmte Verbindungsschichtprotokolle ausgelegt. Einige Netzwerkkabel sind auch auf bestimmte Protokolle zugeschnitten, aber es gibt auch Kabel, die auf verschiedene Protokolle zugeschnitten sind. Das mit Abstand beliebteste Data-Link-Protokoll ist heute (wie immer) Ethernet. Token Ring hinkt weit hinterher, gefolgt von anderen Protokollen wie FDDI (Fiber Distributed Data Interface). Drei grundlegende Elemente sind typischerweise in einer Datenventhalten: das Rahmenformat (d. h. der Header und der Trailer, die zu den Netzwerkschichtdaten hinzugefügt werden, bevor sie an das Netzwerk gesendet werden); Mechanismus zum Steuern des Zugriffs auf die Netzwerkumgebung; eine oder mehrere physikalische Schichtspezifikationen, die mit diesem Protokoll angewendet werden.

Rahmenformat

Das Link-Layer-Protokoll fügt den vom Netzwerk-Layer-Protokoll empfangenen Daten einen Header und einen Trailer hinzu und verwandelt sie in Rahmen(Rahmen) (Abb. 1.9). Um die Post-Analogie wieder zu verwenden, sind Headline und Trailer der Umschlag für den Versand des Briefes. Sie enthalten die Adressen der Sender- und Empfängersysteme des Pakets. Bei LAN-Protokollen wie Ethernet und Token Ring sind diese Adressen 6-Byte-Hexadezimal-Strings, die den Netzwerkadaptern werksseitig zugewiesen werden. Sie heißen im Gegensatz zu den auf anderen Schichten des OSI-Modells verwendeten Adressen appa Militäradressen(Hardware-Adresse) oder MAC-Adressen (siehe unten).

Notiz Die Protokolle der verschiedenen Schichten des OSI-Modells haben unterschiedliche Namen für die Strukturen, die sie erstellen, indem sie den Daten des übergeordneten Protokolls einen Header hinzufügen. Was das Protokoll der Verbindungsschicht beispielsweise einen Frame nennt, wäre ein Datagramm an die Netzwerkschicht. Ein allgemeinerer Name für eine Struktureinheit von Daten auf jeder Ebene ist Plastiktüte.

Es ist wichtig zu verstehen, dass Datenverbindungsprotokolle nur die Kommunikation zwischen Computern im selben LAN ermöglichen. Die Hardwareadresse im Header gehört immer zu einem Rechner im gleichen LAN, auch wenn sich das Zielsystem in einem anderen Netzwerk befindet. Andere wichtige Funktionen eines Sicherungsschichtrahmens sind das Identifizieren des Netzwerkschichtprotokolls, das die Daten im Paket generiert hat, und Informationen zum Erkennen von Fehlern. Auf der Vermittlungsschicht können verschiedene Protokolle verwendet werden, und daher ist normalerweise ein Code im Datenverbindungsprotokollrahmen enthalten, der verwendet werden kann, um zu bestimmen, welches Netzwerkschichtprotokoll die Daten in diesem Paket erzeugt hat. Basierend auf diesem Code sendet das Sicherungsschichtprotokoll des empfangenden Computers Daten an das entsprechende Protokoll seiner Vermittlungsschicht. Um Fehler zu erkennen, berechnet das Sendesystem zyklisch cue redundanten Code(Cyclic Redundancy Check, CRC) der Payload und schreibt sie in den Frame Trailer. Beim Empfang des Pakets führt der Zielcomputer die gleichen Berechnungen durch und vergleicht das Ergebnis mit dem Inhalt des Trailers. Stimmen die Ergebnisse überein, wurden die Informationen fehlerfrei übertragen. Andernfalls geht der Empfänger davon aus, dass das Paket beschädigt ist und nimmt es nicht an.

Media Access Control

Computer in einem LAN verwenden normalerweise eine gemeinsame Halbduplex-Netzwerkumgebung. In diesem Fall ist es durchaus möglich, dass zwei Computer gleichzeitig mit der Datenübertragung beginnen. In solchen Fällen kommt es zu einer Art Paketkollision, Kollision(Kollision), bei der Daten in beiden Paketen verloren gehen. Eine der Hauptfunktionen des Datenverbindungsprotokolls ist die Media Access Control (MAC), dh die Kontrolle über die Datenübertragung durch jeden der Computer und die Minimierung von Paketkollisionen. Der Kontrollmechanismus für den Medienzugriff ist eines der wichtigsten Merkmale des Verbindungsschichtprotokolls. Ethernet verwendet einen Carrier Sense Multiple Access with Collision Detection (CSMA/CD)-Mechanismus für die Medienzugriffskontrolle. Einige andere Protokolle, wie z. B. Token Ring, verwenden Token-Passing.

Spezifikationen der physikalischen Schicht

In LANs verwendete Verbindungsschichtprotokolle unterstützen oft mehr als eine Netzwerkumgebung, und eine oder mehrere physikalische Schichtspezifikationen sind im Protokollstandard enthalten. Die Link- und Physical-Layer hängen eng zusammen, da die Eigenschaften der Netzwerkumgebung maßgeblich beeinflussen, wie das Protokoll den Zugriff auf das Medium steuert. Daher können wir sagen, dass die Protokolle der Verbindungsschicht in lokalen Netzwerken auch die Funktionen der physikalischen Schicht ausführen. Weitverkehrsnetze verwenden Verbindungsschichtprotokolle, die keine Informationen der physikalischen Schicht enthalten, wie beispielsweise das Serial Line Internet Protocol (SLIP) und das Point-to-Point Protocol (PPP).

Netzwerkschicht

Auf den ersten Blick mag es so aussehen Netzwerk Die (Netzwerk-)Schicht dupliziert einige der Funktionen der Sicherungsschicht. Aber dem ist nicht so: Die Protokolle der Netzwerkschicht sind "verantwortlich" für Querschnitt(End-to-End-)Kommunikation, während Verbindungsschichtprotokolle nur innerhalb des LANs funktionieren. Mit anderen Worten, die Protokolle der Netzwerkschicht stellen die Übertragung des Pakets vom Quell- zum Zielsystem vollständig sicher. Je nach Art des Netzwerks können sich Sender und Empfänger im selben LAN, in verschiedenen LANs innerhalb desselben Gebäudes oder in LANs, die Tausende von Kilometern voneinander entfernt sind, befinden. Wenn Sie beispielsweise eine Verbindung zu einem Server im Internet herstellen, durchlaufen die von Ihrem Computer generierten Pakete auf dem Weg dorthin Dutzende von Netzwerken. Durch die Anpassung an diese Netzwerke ändert sich das Protokoll der Verbindungsschicht mehrmals, aber das Protokoll der Netzwerkschicht bleibt die ganze Zeit gleich. Der Eckpfeiler der Transmission Control Protocol / Internet Protocol (TCP / IP)-Suite und das am häufigsten verwendete Netzwerkschichtprotokoll ist das Internet Protocol (IP). Novell NetWare verfügt über ein eigenes IPX-Netzwerkprotokoll (Internetwork Packet Exchange), und kleine Microsoft Windows-Netzwerke verwenden normalerweise das NetBEUI-Protokoll (NetBIOS Enhanced User Interface). Die meisten der Netzwerkschicht zugewiesenen Funktionen werden durch die Fähigkeiten des IP-Protokolls bestimmt. Wie das Sicherungsprotokoll fügt das Protokoll der Netzwerkschicht den Daten, die es von der höheren Schicht empfängt, einen Header hinzu (Abbildung 1.10). Ein von einem Netzwerkschichtprotokoll erstelltes Datenelement besteht aus Transportschichtdaten und einem Netzwerkschichtheader und heißt Datagramm(Datagramm).


Adressierung

Der Protokollkopf der Vermittlungsschicht enthält wie der Protokollkopf der Verbindungsschicht Felder mit den Adressen der Quell- und Zielsysteme. In diesem Fall gehört jedoch die Adresse des Zielsystems zum endgültigen Ziel des Pakets und kann sich von der Adresse des Empfängers im Header des Sicherungsschichtprotokolls unterscheiden. Wenn Sie beispielsweise die Adresse einer Website in die Adressleiste Ihres Browsers eingeben, gibt das von Ihrem Computer generierte Paket die Adresse des Zielnetzwerkschichtsystems als Adresse des Webservers an, während auf der Verbindungsschicht die Adresse des Routers in Ihrem LAN, der den Internetzugang bereitstellt. IP verwendet ein eigenes Adressierungssystem, das von Link-Layer-Adressen völlig unabhängig ist. Jedem Computer in einem IP-Netzwerk wird manuell oder automatisch eine 32-Bit-IP-Adresse zugewiesen, die sowohl den Computer als auch das Netzwerk identifiziert, in dem er sich befindet. Bei IPX dient die Hardware-Adresse zur Identifizierung des Computers selbst, zusätzlich wird eine spezielle Adresse verwendet, um das Netzwerk zu identifizieren, in dem sich der Computer befindet. NetBEUI unterscheidet Computer anhand der NetBIOS-Namen, die jedem System während der Installation zugewiesen werden.

Zersplitterung

Datagramme der Netzwerkschicht müssen auf ihrem Weg zu ihrem Ziel durch mehrere Netzwerke reisen und dabei auf die spezifischen Eigenschaften und Einschränkungen verschiedener Datenverbindungsprotokolle stoßen. Eine solche Einschränkung ist die vom Protokoll erlaubte maximale Paketgröße. Token-Ring-Frames können beispielsweise bis zu 4500 Byte groß sein, während Ethernet-Frames bis zu 1500 Byte umfassen können. Wenn ein großes Token-Ring-Datagramm an ein Ethernet-Netzwerk gesendet wird, muss es vom Network Layer Protocol in mehrere Fragmente von nicht mehr als 1500 Byte aufgeteilt werden. Dieser Vorgang heißt Zersplitterung(Fragmentierung). Während der Fragmentierung zerlegt das Netzwerkschichtprotokoll das Datagramm in Fragmente, deren Größe den Fähigkeiten des verwendeten Sicherungsprotokolls entspricht. Jedes Teil wird zu einem separaten Paket und setzt sich auf dem Weg zum Zielnetzwerkschichtsystem fort. Das ursprüngliche Datagramm wird erst gebildet, nachdem alle Fragmente das Ziel erreicht haben. Manchmal müssen auf dem Weg zum Zielsystem die Fragmente, in die das Datagramm zerlegt wird, erneut fragmentiert werden.

Routing

Routing(Routing) ist der Prozess der Auswahl der effizientesten Route im Internet für die Übertragung von Datagrammen vom sendenden System zum empfangenden System. In komplexen Internetnetzwerken, wie dem Internet oder großen Firmennetzwerken, gibt es oft mehrere Wege, um von einem Computer zum anderen zu gelangen. Netzwerkdesigner schaffen bewusst redundante Verbindungen, damit der Verkehr auch bei Ausfall eines Routers seinen Weg zum Ziel findet. Router werden verwendet, um die einzelnen LANs zu verbinden, die Teil des Internetworks sind. Der Zweck eines Routers besteht darin, eingehenden Datenverkehr von einem Netzwerk zu empfangen und an ein bestimmtes System in einem anderen weiterzuleiten. Es gibt zwei Arten von Systemen im Internet: Terminal(Endsysteme) und dazwischenliegend(Zwischensysteme). Endsysteme sind die Sender und Empfänger von Paketen. Ein Router ist ein Zwischensystem. Endsysteme verwenden alle sieben Schichten des OSI-Modells, während Pakete, die in Zwischensysteme eintreten, nicht über die Netzwerkschicht hinausragen. Dort verarbeitet der Router das Paket und schickt es den Stack hinunter zur Übertragung an das nächste Zielsystem (Abbildung 1.11).


Um das Paket korrekt an das Ziel weiterzuleiten, speichern Router Tabellen mit Informationen über das Netzwerk im Speicher. Diese Informationen können vom Administrator manuell eingegeben oder mithilfe spezieller Protokolle automatisch von anderen Routern erfasst werden. Ein typischer Eintrag in der Routing-Tabelle enthält die Adresse eines anderen Netzwerks und die Adresse des Routers, über den Pakete zu diesem Netzwerk gelangen müssen. Darüber hinaus enthält der Eintrag in der Routing-Tabelle Streckenmetrik - bedingte Bewertung der Wirksamkeit. Gibt es mehrere Routen zu einem System, wählt der Router die effizienteste aus und sendet das Datagramm an die Sicherungsschicht zur Übertragung an den im Tabelleneintrag mit der besten Metrik angegebenen Router. In großen Netzwerken kann das Routing äußerst komplex sein, aber meistens erfolgt es automatisch und für den Benutzer unsichtbar.

Identifizierung des Transportschichtprotokolls

So wie der Header der Verbindungsschicht das Protokoll der Netzwerkschicht angibt, das die Daten generiert und übermittelt hat, enthält der Header der Netzwerkschicht Informationen über das Protokoll der Transportschicht, von dem diese Daten empfangen wurden. Basierend auf diesen Informationen sendet das empfangende System die eingehenden Datagramme an das entsprechende Transportschichtprotokoll.

Transportschicht

Von Protokollen ausgeführte Funktionen Transport(Transport-)Schicht, ergänzen die Funktionen von Netzwerkschichtprotokollen. Häufig bilden die zur Datenübertragung verwendeten Protokolle dieser Schichten ein miteinander verbundenes Paar, wie am Beispiel von TCP/IP zu sehen ist: TCP arbeitet auf der Transportschicht, IP - auf Netzwerkebene. Die meisten Protokollsuiten verfügen über zwei oder mehr Transportschichtprotokolle, die unterschiedliche Funktionen ausführen. Eine Alternative zu TCP ist UDP (User Datagram Protocol). Die IPX-Protokollsuite umfasst auch mehrere Transportschichtprotokolle, darunter NCP (NetWare Core Protocol) und SPX (Sequenced Packet Exchange). Der Unterschied zwischen Transportprotokollen aus einem bestimmten Satz besteht darin, dass einige verbindungsorientiert sind und andere nicht. Systeme, die das Protokoll verwenden Verbindungs ​​orientiert(verbindungsorientiert) tauschen sie Nachrichten aus, bevor sie Daten übertragen, um die Kommunikation untereinander aufzubauen. Dadurch wird sichergestellt, dass die Systeme eingeschaltet und einsatzbereit sind. TCP zum Beispiel ist verbindungsorientiert. Wenn Sie über einen Browser eine Verbindung zu einem Internetserver herstellen, führen der Browser und der Server zunächst einen sog dreistufiger Händedruck(Drei-Wege-Handshake). Erst dann übermittelt der Browser die Adresse der gewünschten Webseite an den Server. Wenn die Datenübertragung abgeschlossen ist, führen die Systeme denselben Handshake durch, um die Kommunikation zu beenden. Darüber hinaus führen verbindungsorientierte Protokolle zusätzliche Aktionen wie das Senden einer Paketbestätigung, das Segmentieren von Daten, das Steuern des Flusses und das Erkennen und Korrigieren von Fehlern aus. Typischerweise werden diese Protokolltypen verwendet, um große Informationsmengen zu übertragen, die keinen einzigen Fehler enthalten sollten, beispielsweise Datendateien oder Programme. Die Zusatzfunktionen der verbindungsorientierten Protokolle sorgen für eine korrekte Datenübertragung. Aus diesem Grund werden diese Protokolle oft als zuverlässig(zuverlässig). Zuverlässigkeit ist in diesem Fall ein Fachbegriff und bedeutet, dass jedes übertragene Paket auf Fehler überprüft wird, zusätzlich wird das sendende System über die Zustellung jedes Pakets benachrichtigt. Der Nachteil dieses Protokolltyps ist die erhebliche Menge an Steuerdaten, die zwischen den beiden Systemen ausgetauscht werden. Zuerst werden zusätzliche Nachrichten gesendet, wenn die Kommunikation aufgebaut und beendet wird. Zweitens ist der dem Paket durch das verbindungsorientierte Protokoll hinzugefügte Header signifikant größer als der Header des verbindungsorientierten Protokolls. Der TCP/IP-Header ist beispielsweise 20 Byte groß und der UDP-Header 8 Byte. Protokoll, verbindungslos(verbindungslos), stellt vor der Datenübertragung keine Verbindung zwischen den beiden Systemen her. Der Sender übermittelt einfach Informationen an das Zielsystem, ohne sich Gedanken darüber zu machen, ob es empfangsbereit ist oder dieses System überhaupt existiert. Systeme verlassen sich typischerweise auf verbindungslose Protokolle wie UDP für kurze Transaktionen von nur Anfragen und Antworten. Das Antwortsignal des Empfängers dient implizit als Bestätigungssignal für die Übertragung.

Notiz Verbindungsorientierte und verbindungslose Protokolle sind nicht auf die Transportschicht beschränkt. Protokolle der Vermittlungsschicht sind beispielsweise normalerweise nicht verbindungsorientiert, da sie die Zuverlässigkeit der Kommunikation auf die Transportschicht legen.

Protokolle der Transportschicht (sowie Netzwerk- und Sicherungsschichten) enthalten normalerweise Informationen von höheren Ebenen. TCP- und UDP-Header enthalten beispielsweise Portnummern, die die Anwendung identifizieren, von der das Paket stammt, und die Anwendung, für die es bestimmt ist. Auf Sitzung(Sitzungs-)Schicht beginnt eine erhebliche Diskrepanz zwischen den tatsächlich verwendeten Protokollen und dem OSI-Modell. Im Gegensatz zu den unteren Ebenen gibt es keine dedizierten Protokolle auf Sitzungsebene. Die Funktionen dieser Schicht sind in die Protokolle integriert, die auch die Funktionen der Stellvertreter- und Anwendungsschicht übernehmen. Die Transport-, Netzwerk-, Link- und Bitübertragungsschicht sind an der eigentlichen Übertragung von Daten über das Netzwerk beteiligt. Die Protokolle der Sitzung und höherer Ebenen haben keinen Bezug zum Kommunikationsprozess. Die Sitzungsschicht umfasst 22 Dienste, von denen viele angeben, wie Informationen zwischen Systemen im Netzwerk ausgetauscht werden. Die wichtigsten sind die Dienste Dialogmanagement und Dialogsplitting. Den Informationsaustausch zwischen zwei Systemen in einem Netzwerk nennt man Dialog(Dialog). Dialogmanagement(Dialogsteuerung) ist die Auswahl des Modus, in dem die Systeme Nachrichten austauschen. Es gibt zwei solcher Modi: Halbduplex(Zwei-Wege-Alternative, TWA) und Duplex(Zwei-Wege-Simultan, TWS). Im Halbduplex-Modus übertragen die beiden Systeme zusammen mit den Daten auch Token. Informationen können nur an den Computer übertragen werden, der aktuell über den Marker verfügt. Dadurch werden Nachrichtenkollisionen auf dem Weg vermieden. Das Duplex-Modell ist komplexer. Es gibt keine Markierungen darin; beide Systeme können jederzeit, auch gleichzeitig, Daten übertragen. Dialog aufteilen(Dialogtrennung) besteht darin, in den Datenstrom einzubeziehen Kontrollpunkte(Checkpoints), um den Betrieb der beiden Systeme zu synchronisieren. Der Schwierigkeitsgrad beim Aufteilen eines Dialogs hängt von der Art und Weise ab, in der er ausgeführt wird. Im Halbduplexmodus führen die Systeme eine kleine Synchronisation von Prüfpunktnachrichten durch. Im Vollduplex-Modus führen die Systeme eine vollständige Synchronisation mit dem Master/Active-Marker durch.

Repräsentative Ebene

Auf Vertreter Die (Präsentations-)Schicht hat nur eine Funktion: die Übersetzung der Syntax zwischen verschiedenen Systemen. Manchmal verwenden Computer in einem Netzwerk unterschiedliche Syntaxen. Die repräsentative Ebene ermöglicht es ihnen, sich auf eine gemeinsame Syntax für den Datenaustausch zu „verständigen“. Beim Verbindungsaufbau auf Vertreterebene tauschen die Systeme Nachrichten mit Informationen darüber aus, welche Syntaxen sie haben, und wählen diejenige aus, die sie während der Sitzung verwenden werden. Beide an der Verbindung teilnehmenden Systeme haben abstraktSyntax(abstrakte Syntax) - ihre "native" Kommunikationsform. Die abstrakten Syntaxen verschiedener Computerplattformen können sich unterscheiden. Bei der Abstimmung des Systems wird ein gemeinsames ÜbertragungssyntaxDaten(Syntax übertragen). Das sendende System wandelt seine abstrakte Syntax in die Syntax der Datenübertragung um und das empfangende System nach Beendigung der Übertragung umgekehrt. Bei Bedarf kann das System eine Datenübertragungssyntax mit Zusatzfunktionen wie Datenkomprimierung oder Verschlüsselung wählen.

Anwendungsebene

Die Anwendungsschicht ist der Einstiegspunkt, über den Programme auf das OSI-Modell und die Netzwerkressourcen zugreifen. Die meisten Protokolle der Anwendungsschicht bieten Netzwerkzugriffsdienste. Beispielsweise wird das Simple Mail Transfer Protocol (SMTP) von den meisten E-Mail-Programmen zum Senden von Nachrichten verwendet. Andere Anwendungsprotokolle wie FTP (File Transfer Protocol) sind selbst Programme. Sitzungs- und Proxy-Funktionen sind häufig in Anwendungsprotokollen enthalten. Als Ergebnis enthält ein typischer Protokollstapel vier separate Protokolle, die auf der Anwendungs-, Transport-, Netzwerk- und Sicherungsschicht arbeiten.

Das OSI-Netzwerkmodell ist ein Referenzmodell für die Vernetzung offener Systeme, im Englischen klingt es nach dem Open Systems Interconnection Basic Reference Model. Sein Zweck in einer verallgemeinerten Ansicht von Netzwerkwerkzeugen.

Das heißt, das OSI-Modell ist ein verallgemeinerter Standard für Softwareentwickler, dank dem jeder Computer die von einem anderen Computer übertragenen Daten gleichermaßen entschlüsseln kann. Zur Verdeutlichung gebe ich ein Lebensbeispiel. Es ist bekannt, dass Bienen im morgendlichen violetten Licht alles um sich herum sehen. Das heißt, unsere Augen und Bienen nehmen das gleiche Bild auf völlig unterschiedliche Weise wahr, und was Insekten sehen, kann für das menschliche Auge nicht wahrnehmbar sein.

Das gleiche ist bei Computern der Fall - wenn ein Entwickler eine Anwendung in einer Programmiersprache schreibt, die sein eigener Computer versteht, die aber keinem anderen zur Verfügung steht, können Sie das von dieser Anwendung erstellte Dokument auf keinem anderen Gerät lesen . Daher kamen wir auf die Idee, beim Schreiben von Bewerbungen ein einheitliches, für alle verständliches Regelwerk zu befolgen.

OSI-Schichten

Aus Gründen der Übersichtlichkeit wird der Prozess des Netzwerkbetriebs normalerweise in 7 Ebenen unterteilt, von denen jede ihre eigene Gruppe von Protokollen hat.

Das Netzwerkprotokoll sind die Regeln und technischen Verfahren, die es Computern in einem Netzwerk ermöglichen, zu kommunizieren und Daten auszutauschen.
Eine Gruppe von Protokollen, die durch ein einziges Endziel vereint sind, wird als Protokollstapel bezeichnet.

Es gibt mehrere Protokolle, die an der Wartung von Systemen beteiligt sind, um verschiedene Aufgaben zu erfüllen, wie beispielsweise den TCP / IP-Stack. Sehen wir uns einmal genauer an, wie Informationen von einem Computer über das lokale Netzwerk an einen anderen Computer gesendet werden.

Aufgaben des SENDER-Rechners:

  • Daten aus der Anwendung übernehmen
  • Brechen Sie sie in kleine Pakete, wenn Sie ein großes Volumen haben
  • Bereiten Sie die Übertragung vor, dh geben Sie die zu befolgende Route an, verschlüsseln Sie und codieren Sie sie erneut in das Netzwerkformat.

Aufgaben des Computers des EMPFÄNGERS:

  • Datenpakete akzeptieren
  • Serviceinformationen daraus entfernen
  • Daten in die Zwischenablage kopieren
  • Bilden Sie nach vollständigem Empfang aller Pakete den ursprünglichen Datenblock daraus
  • Geben Sie es der Anwendung

Um all diese Operationen korrekt durchzuführen, wird ein einziges Regelwerk benötigt, das heißt das OSI-Referenzmodell.

Kommen wir zurück zu den OSI-Schichten. Es ist üblich, sie in umgekehrter Reihenfolge zu zählen und im oberen Teil der Tabelle befinden sich Netzwerkanwendungen und im unteren das physikalische Medium der Informationsübertragung. Während die Daten vom Computer direkt zum Netzwerkkabel übertragen werden, werden sie schrittweise durch Protokolle auf verschiedenen Ebenen umgewandelt, um die physische Übertragung vorzubereiten.

Schauen wir sie uns genauer an.

7. Anwendungsschicht

Seine Aufgabe besteht darin, Daten aus der Netzwerkanwendung zu übernehmen und an die 6. Ebene zu senden.

6. Präsentationsebene

Übersetzt diese Daten in eine einzige universelle Sprache. Tatsache ist, dass jeder Computerprozessor sein eigenes Datenverarbeitungsformat hat, aber sie müssen in einem universellen Format in das Netzwerk gelangen - dies ist die Aufgabe der Präsentationsschicht.

5. Sitzungsschicht

Er hat viele Aufgaben.

  1. Stellen Sie eine Kommunikationssitzung mit dem Empfänger her. Die Software warnt den empfangenden Computer, dass jetzt Daten an ihn gesendet werden.
  2. Namenserkennung und -schutz erfolgen hier:
    • Identifikation - Namenserkennung
    • Authentifizierung - Passwortprüfung
    • Registrierung - Befugnisübertragung
  3. Umsetzung, welche Seite die Informationsweitergabe durchführt und wie lange dies dauern wird.
  4. Anordnung von Checkpoints im allgemeinen Datenfluss, damit bei Verlust eines Teils leicht festgestellt werden kann, welcher Teil verloren geht und erneut gesendet werden soll.
  5. Die Segmentierung ist eine Aufteilung eines großen Blocks in kleine Pakete.

4. Transportschicht

Bietet Anwendungen den erforderlichen Schutz bei der Nachrichtenübermittlung. Es gibt zwei Gruppen von Protokollen:

  • Protokolle, die verbindungsorientiert sind - sie verfolgen die Lieferung von Daten und fordern bei Bedarf eine erneute Übertragung bei Fehlern an. Dies ist TCP - das Übertragungssteuerungsprotokoll.
  • Verbindungslos (UDP) - sie senden nur Blöcke und verfolgen ihre Lieferung nicht mehr.

3. Netzwerkschicht

Bietet eine Ende-zu-Ende-Übertragung eines Pakets durch Berechnung seiner Route. Auf dieser Ebene werden in Paketen die IP-Adressen des Senders und des Empfängers zu allen vorherigen Informationen hinzugefügt, die von anderen Ebenen generiert wurden. Von diesem Moment an wird das Datenpaket als PAKET selbst bezeichnet, das es hat (IP-Protokoll ist ein Internetworking-Protokoll).

2. Sicherungsschicht

Dabei wird ein Paket innerhalb eines Kabels, also eines lokalen Netzwerks, übertragen. Es funktioniert nur bis zum Edge-Router eines LANs. Dem empfangenen Paket fügt die Verbindungsschicht ihren eigenen Header hinzu - die MAC-Adressen von Sender und Empfänger, und in dieser Form heißt der Datenblock bereits FRAME.

Bei der Übertragung außerhalb eines lokalen Netzwerks wird dem Paket nicht die MAC des Hosts (Computers), sondern des Routers des anderen Netzwerks zugewiesen. Daher taucht die Frage nach grau-weißer IP auf, die in dem oben verlinkten Artikel diskutiert wurde. Grau ist eine Adresse innerhalb eines lokalen Netzwerks, die außerhalb davon nicht verwendet wird. White ist eine einzigartige Adresse im weltweiten Internet.

Wenn ein Paket am Grenzrouter ankommt, wird das IP-Paket durch die IP dieses Routers ersetzt und das gesamte lokale Netzwerk geht unter einer einzigen IP-Adresse in das globale, dh das Internet. Ist die Adresse weiß, ändert sich der Teil der Daten mit der IP-Adresse nicht.

1. Physikalische Schicht (Transportschicht)

Verantwortlich für die Umwandlung von Binärinformationen in ein physikalisches Signal, das an den physikalischen Datenübertragungskanal gesendet wird. Bei einem Kabel handelt es sich um ein elektrisches Signal, bei einem Glasfasernetz handelt es sich um ein optisches Signal. Diese Konvertierung erfolgt über einen Netzwerkadapter.

Protokollstapel

TCP/IP ist ein Protokollstack, der die Übertragung von Daten sowohl im lokalen Netzwerk als auch im globalen Internet steuert. Dieser Stack enthält 4 Schichten, dh nach dem OSI-Referenzmodell fasst jeder mehrere Schichten zusammen.

  1. Angewandt (von OSI - Angewandt, Präsentation und Sitzung)
    Für diese Ebene sind folgende Protokolle zuständig:
    • TELNET - eine Fernkommunikationssitzung in Form einer Befehlszeile
    • FTP - Dateiübertragungsprotokoll
    • SMTP - Mail Transfer Protocol
    • POP3 und IMAP - E-Mail empfangen
    • HTTP - Arbeiten mit Hypertext-Dokumenten
  2. Transport (laut OSI gleich) ist das bereits oben beschriebene TCP und UDP.
  3. Internet (laut OSI - Netzwerk) ist ein IP-Protokoll
  4. Netzwerkschnittstellenschicht (nach OSI - Kanal und physikalisch) Netzwerkadaptertreiber sind für den Betrieb dieser Schicht verantwortlich.

Terminologie von Datenblöcken

  • Stream - die Daten, die auf Anwendungsebene betrieben werden
  • Ein Datagramm ist ein Datenblock am Ausgang eines UPD, dh der keine garantierte Zustellung hat.
  • Segment - ein Block, der für die Zustellung am Ausgang des TCP-Protokolls garantiert ist
  • Ein Paket ist ein Datenblock, der vom IP-Protokoll ausgegeben wird. da auf dieser Ebene die Zustellung noch nicht garantiert ist, kann es auch als Datagramm bezeichnet werden.
  • Ein Frame ist ein Block mit zugewiesenen MAC-Adressen.

Vielen Dank! Hat nicht geholfen

Um den Betrieb von Netzwerkgeräten verschiedener Hersteller zu harmonisieren, um das Zusammenspiel von Netzwerken zu gewährleisten, die unterschiedliche Signalausbreitungsmedien verwenden, wurde ein Referenzmodell für Open Systems Interaction (OSI) erstellt. Das Referenzmodell ist hierarchisch. Jede Schicht stellt der höheren Schicht Dienste bereit und verwendet die Dienste der unteren Schicht.

Die Datenverarbeitung beginnt auf der Anwendungsschicht. Danach durchlaufen die Daten alle Schichten des Referenzmodells und werden über die physikalische Schicht an den Kommunikationskanal gesendet. Beim Empfang erfolgt die Rückverarbeitung der Daten.

Das OSI-Referenzmodell führt zwei Konzepte ein: Protokoll und Schnittstelle.

Ein Protokoll ist ein Regelwerk, auf dessen Grundlage die Schichten verschiedener offener Systeme zusammenwirken.

Eine Schnittstelle ist eine Sammlung von Mitteln und Methoden der Interaktion zwischen Elementen eines offenen Systems.

Das Protokoll definiert die Regeln für die Interaktion zwischen Modulen derselben Ebene in verschiedenen Knoten, und die Schnittstelle definiert die Regeln für Module benachbarter Ebenen in einem Knoten.

Insgesamt gibt es sieben Schichten des OSI-Referenzmodells. Es ist erwähnenswert, dass in echten Stacks weniger Level verwendet werden. Das beliebte TCP/IP verwendet beispielsweise nur vier Schichten. Warum so? Wir werden es etwas später erklären. Sehen wir uns nun jede der sieben Ebenen einzeln an.

OSI-Modellschichten:

  • Physikalische Schicht. Bestimmt die Art des Datenübertragungsmediums, physikalische und elektrische Eigenschaften der Schnittstellen, die Art des Signals. Diese Schicht befasst sich mit Informationsbits. Beispiele für Physical-Layer-Protokolle: Ethernet, ISDN, Wi-Fi.
  • Verbindungsschicht. Verantwortlich für den Zugang zum Übertragungsmedium, Fehlerkorrektur, zuverlässige Datenübertragung. An der Rezeption Die von der physikalischen Schicht empfangenen Daten werden in Frames gepackt, wonach ihre Integrität überprüft wird. Wenn keine Fehler vorliegen, werden die Daten an die Netzwerkschicht übertragen. Bei Fehlern wird der Rahmen verworfen und eine Neuübertragungsanforderung erzeugt. Die Verbindungsschicht ist in zwei Unterschichten unterteilt: MAC (Media Access Control) und LLC (Locical Link Control). MAC regelt den Zugriff auf gemeinsam genutzte physische Medien. LLC bietet einen Netzwerkschichtdienst. Switches arbeiten auf Link-Ebene. Beispiele für Protokolle: Ethernet, PPP.
  • Netzwerkschicht. Seine Hauptaufgaben sind Routing - Bestimmung des optimalen Datenübertragungsweges, logische Adressierung von Knoten. Außerdem kann dieser Ebene die Aufgabe der Fehlersuche im Netzwerk (ICMP-Protokoll) zugewiesen werden. Die Netzwerkschicht arbeitet mit Paketen. Beispiele für Protokolle: IP, ICMP, IGMP, BGP, OSPF).
  • Transportschicht. Entwickelt, um Daten ohne Fehler, Verlust und Duplizierung in der Reihenfolge zu liefern, wie sie übertragen wurden. Führt eine End-to-End-Steuerung der Datenübertragung vom Sender zum Empfänger durch. Beispiele für Protokolle: TCP, UDP.
  • Sitzungsebene. Verwaltet die Erstellung / Pflege / Beendigung einer Kommunikationssitzung. Beispiele für Protokolle: L2TP, RTCP.
  • Repräsentative Ebene. Führt die Umwandlung von Daten in die gewünschte Form, Verschlüsselung / Kodierung, Komprimierung durch.
  • Anwendungsebene. Führt die Interaktion zwischen dem Benutzer und dem Netzwerk durch. Interagiert mit clientseitigen Anwendungen. Beispiele für Protokolle: HTTP, FTP, Telnet, SSH, SNMP.

Nachdem wir uns mit dem Referenzmodell vertraut gemacht haben, schauen wir uns den TCP/IP-Protokollstack an.

Das TCP/IP-Modell definiert vier Schichten. Wie Sie der obigen Abbildung entnehmen können, kann eine TCP/IP-Schicht mehreren Schichten des OSI-Modells entsprechen.

TCP / IP-Modellebenen:

  • Netzwerkschnittstellenschicht. Entspricht den beiden unteren Schichten des OSI-Modells: Kanal und physikalisch. Daraus wird ersichtlich, dass diese Ebene die Eigenschaften des Übertragungsmediums (Twisted Pair, Glasfaser, Funkluft), die Signalart, das Codierverfahren, den Zugang zum Übertragungsmedium, die Fehlerkorrektur, die physikalische Adressierung (MAC Adressen). Im TCP/IP-Modell arbeiten auf dieser Ebene das Ethrnet-Protokoll und seine Derivate (Fast Ethernet, Gigabit Ethernet).
  • Interworking-Schicht. Entspricht der Netzwerkschicht des OSI-Modells. Übernimmt alle seine Funktionen: Routing, logische Adressierung (IP-Adressen). Auf dieser Ebene arbeitet das IP-Protokoll.
  • Transportschicht. Entspricht der Transportschicht des OSI-Modells. Verantwortlich für die Zustellung von Paketen von der Quelle zum Ziel. Auf dieser Ebene sind zwei Protokolle beteiligt: ​​TCP und UDP. TCP ist aufgrund von Pre-Connection- und Neuübertragungsanforderungen beim Auftreten von Fehlern zuverlässiger als UDP. Gleichzeitig ist TCP jedoch langsamer als UDP.
  • Anwendungsebene. Seine Hauptaufgabe besteht darin, mit Anwendungen und Prozessen auf Hosts zu interagieren. Beispiele für Protokolle: HTTP, FTP, POP3, SNMP, NTP, DNS, DHCP.

Die Kapselung ist ein Verfahren zum Verpacken eines Datenpakets, bei dem unabhängige Dienstheader des Pakets von den Headern der unteren Ebenen abstrahiert werden, indem sie in die höheren Ebenen aufgenommen werden.

Betrachten wir ein konkretes Beispiel. Angenommen, wir möchten vom Computer zur Site gelangen. Dazu muss unser Computer eine http-Anfrage vorbereiten, um die Ressourcen des Webservers zu empfangen, der die von uns benötigte Seite der Site speichert. Auf Anwendungsebene wird den Daten (Data) des Browsers ein HTTP-Header hinzugefügt. Als nächstes wird unserem Paket auf Transportebene ein TCP-Header hinzugefügt, der die Portnummern des Senders und Empfängers enthält (Port 80 für HTTP). Auf Netzwerkebene wird ein IP-Header generiert, der die IP-Adressen von Sender und Empfänger enthält. Unmittelbar vor der Übertragung wird auf der Verbindungsschicht ein Ethrnet-Header hinzugefügt, der die physikalischen (MAC-Adressen) von Sender und Empfänger enthält. Nach all diesen Prozeduren wird das Paket in Form von Informationsbits über das Netzwerk übertragen. An der Rezeption findet der umgekehrte Vorgang statt. Der Webserver auf jeder Ebene überprüft den entsprechenden Header. Wenn die Prüfung erfolgreich ist, wird der Header verworfen und das Paket geht an die oberste Schicht. Andernfalls wird das gesamte Paket verworfen.

), IPX, IGMP, ICMP, ARP.

Sie müssen verstehen, warum es notwendig war, eine Netzwerkschicht aufzubauen, warum Netzwerke, die mit den Mitteln des Kanals und der physikalischen Schichten aufgebaut wurden, die Anforderungen der Benutzer nicht erfüllen konnten.

Auch ein komplexes, strukturiertes Netzwerk mit der Integration verschiedener grundlegender Netzwerktechnologien lässt sich über den Link-Layer aufbauen: Hierzu können einige Arten von Bridges und Switches verwendet werden. Natürlich entwickelt sich der Verkehr in einem solchen Netz im Allgemeinen zufällig, ist aber andererseits auch durch einige Regelmäßigkeiten gekennzeichnet. In der Regel stellen in einem solchen Netzwerk einige Benutzer, die an einer gemeinsamen Aufgabe arbeiten (z. B. Mitarbeiter einer Abteilung), am häufigsten Anfragen aneinander oder an einen gemeinsamen Server und benötigen nur manchmal Zugriff auf die Ressourcen von Computern in einer anderen Abteilung. Daher werden Computer im Netzwerk je nach Netzwerkverkehr in Gruppen eingeteilt, die als Netzwerksegmente bezeichnet werden. Computer werden gruppiert, wenn die meisten ihrer Nachrichten für Computer derselben Gruppe bestimmt (adressiert) sind. Die Aufteilung des Netzes in Segmente kann durch Bridges und Switches erfolgen. Sie überprüfen den lokalen Verkehr innerhalb des Segments und übertragen keine Frames außerhalb des Segments, mit Ausnahme derjenigen, die an Computer in anderen Segmenten adressiert sind. Somit wird ein Netzwerk in separate Subnetze aufgeteilt. Aus diesen Subnetzen können in Zukunft Verbundnetze von relativ großen Größen aufgebaut werden.

Die Idee des Subnettings ist die Grundlage für den Aufbau zusammengesetzter Netzwerke.

Das Netzwerk heißt zusammengesetzt(Internet oder Internet), wenn es als Sammlung mehrerer Netze dargestellt werden kann. Die Netzwerke, aus denen ein zusammengesetztes Netzwerk besteht, werden Subnetze, konstituierende Netzwerke oder einfach Netzwerke genannt, von denen jedes auf seiner eigenen Link-Layer-Technologie arbeiten kann (obwohl dies nicht erforderlich ist).

Diese Idee mit Repeatern, Bridges und Switches zum Leben zu erwecken, hat jedoch sehr erhebliche Einschränkungen und Nachteile.

    In der Topologie eines Netzwerks, das sowohl aus Repeatern als auch aus Bridges oder Switches besteht, sollte es keine Schleifen geben. Tatsächlich kann eine Bridge oder ein Switch das Problem der Zustellung eines Pakets an den Adressaten nur dann lösen, wenn zwischen dem Sender und dem Empfänger nur ein Weg besteht. Gleichzeitig ist jedoch häufig das Vorhandensein redundanter Links, die Schleifen bilden, für einen besseren Lastausgleich sowie zur Erhöhung der Zuverlässigkeit des Netzes durch die Bildung redundanter Pfade erforderlich.

    Logische Netzwerksegmente, die sich zwischen Bridges oder Switches befinden, sind schwach voneinander isoliert. Sie sind nicht immun gegen Rundfunkstürme. Wenn eine Station eine Broadcast-Nachricht sendet, wird diese Nachricht an alle Stationen in allen logischen Netzwerksegmenten gesendet. Der Administrator muss die Anzahl der Broadcast-Pakete manuell begrenzen, die ein bestimmter Knoten pro Zeiteinheit generieren darf. Im Prinzip ist es uns gelungen, das Problem der Broadcast-Stürme irgendwie zu beseitigen, indem wir den virtuellen Netzwerkmechanismus (Debian D-Link VLAN Setting) verwenden, der in vielen Switches implementiert ist. Obwohl es in diesem Fall möglich ist, ziemlich flexible verkehrsisolierte Gruppen von Stationen zu erstellen, sind sie jedoch vollständig isoliert, dh die Knoten eines virtuellen Netzwerks können nicht mit den Knoten eines anderen virtuellen Netzwerks interagieren.

    In Netzwerken, die auf der Basis von Bridges und Switches aufgebaut sind, ist es ziemlich schwierig, das Problem der Verkehrssteuerung basierend auf dem Wert der im Paket enthaltenen Daten zu lösen. In solchen Netzwerken ist dies nur mit benutzerdefinierten Filtern möglich, bei denen der Administrator sich um die binäre Darstellung des Paketinhalts kümmern muss.

    Die Realisierung des Transport-Subsystems nur durch die Physical- und Link-Layer, zu denen auch Bridges und Switches gehören, führt zu einem nicht ausreichend flexiblen, einstufigen Adressierungssystem: Als Zielstationsadresse wird die MAC-Adresse verwendet – eine Adresse, die starr mit dem Netzwerkadapter verbunden.

Alle oben genannten Nachteile von Bridges und Switches hängen nur mit der Tatsache zusammen, dass sie über Protokolle auf Verbindungsebene arbeiten. Der Punkt ist, dass diese Protokolle das Konzept eines Teils eines Netzwerks (oder eines Subnetzes oder eines Segments) nicht explizit definieren, das bei der Strukturierung eines großen Netzwerks verwendet werden könnte. Daher beschlossen die Entwickler von Netzwerktechnologien, die Aufgabe des Aufbaus eines zusammengesetzten Netzwerks einer neuen Ebene anzuvertrauen - der Netzwerkebene.

Deren Entwicklung stand nicht im Zusammenhang mit dem OSI-Modell.

OSI-Modellschichten

Das Modell besteht aus 7 übereinander liegenden Ebenen. Die Schichten interagieren miteinander ("vertikal") über Schnittstellen und können mit der parallelen Schicht eines anderen Systems ("horizontal") unter Verwendung von Protokollen interagieren. Jede Ebene kann nur mit ihren Nachbarn interagieren und die nur ihr zugewiesenen Funktionen ausführen. Weitere Details finden Sie in der Abbildung.

OSI-Modell
Datentyp Niveau Funktionen
Daten 7. Anwendungsebene Zugriff auf Netzwerkdienste
6. Präsentationsschicht Datendarstellung und Kodierung
5. Sitzungsebene Sitzungsverwaltung
Segmente 4. Transport Direkte Verbindung zwischen Endpunkten und Zuverlässigkeit
Pakete 3. Netzwerk Routenermittlung und logische Adressierung
Personal 2. Kanal Physikalische Adressierung
Bits 1. Physikalische Schicht Arbeiten mit Medien, Signalen und Binärdaten

Applied (Applications) level (eng. Anwendungsschicht)

Die obere Ebene des Modells ermöglicht die Interaktion von Benutzeranwendungen mit dem Netzwerk. Diese Schicht ermöglicht Anwendungen die Nutzung von Netzwerkdiensten wie Remote-Datei- und Datenbankzugriff, E-Mail-Weiterleitung. Es ist auch für die Übermittlung von Serviceinformationen zuständig, informiert Anwendungen über Fehler und generiert Anfragen an Präsentationsebene... Beispiel: HTTP, POP3, SMTP, FTP, XMPP, OSCAR, BitTorrent, MODBUS, SIP

Vertreter (Präsentationsebene) (eng. Präsentationsfolie)

Diese Schicht ist für die Protokollkonvertierung und die Datenkodierung/-dekodierung verantwortlich. Es konvertiert Anwendungsanforderungen, die von der Anwendungsschicht empfangen werden, in ein Format für die Übertragung über das Netzwerk und konvertiert die vom Netzwerk empfangenen Daten in ein Format, das Anwendungen verstehen können. Auf dieser Ebene können Komprimierung/Dekomprimierung oder Kodierung/Dekodierung von Daten durchgeführt werden, sowie Anfragen an eine andere Netzwerkressource umgeleitet werden, wenn sie nicht lokal verarbeitet werden können.

Schicht 6 (Ansichten) des OSI-Referenzmodells ist normalerweise ein Zwischenprotokoll zum Transformieren von Informationen aus benachbarten Schichten. Dadurch können Anwendungen auf heterogenen Computersystemen anwendungstransparent ausgetauscht werden. Die Präsentationsschicht bietet Formatierung und Codetransformation. Die Codeformatierung wird verwendet, um sicherzustellen, dass die Anwendung Informationen zur Verarbeitung erhält, die für sie sinnvoll sind. Bei Bedarf kann diese Schicht von einem Datenformat in ein anderes übersetzen. Die Präsentationsschicht befasst sich nicht nur mit den Formaten und der Präsentation von Daten, sondern auch mit den Datenstrukturen, die von Programmen verwendet werden. Somit stellt Layer 6 sicher, dass die Daten während der Übertragung organisiert sind.

Um zu verstehen, wie dies funktioniert, stellen Sie sich vor, dass es zwei Systeme gibt. Einer verwendet erweiterten EBCDIC-Binärcode, um Daten darzustellen, wie beispielsweise ein IBM-Mainframe, und der andere verwendet den ASCII American Standard Information Interchange Code (der von den meisten anderen Computerherstellern verwendet wird). Wenn die beiden Systeme Informationen austauschen müssen, wird eine Präsentationsschicht benötigt, die die Konvertierung durchführt und zwischen den beiden unterschiedlichen Formaten übersetzt.

Eine weitere Funktion, die auf Präsentationsebene ausgeführt wird, ist die Datenverschlüsselung, die verwendet wird, wenn es erforderlich ist, übertragene Informationen vor dem Empfang durch unbefugte Empfänger zu schützen. Um dieses Problem zu lösen, müssen die Prozesse und Codes auf der Präsentationsebene Datentransformationen durchführen. Auf dieser Ebene gibt es andere Routinen, die Texte komprimieren und grafische Bilder in Bitströme umwandeln, damit sie über das Netzwerk übertragen werden können.

Standards auf Präsentationsebene definieren auch, wie Grafiken präsentiert werden. Für diese Zwecke kann das PICT-Format verwendet werden, ein Bildformat, das zum Übertragen von QuickDraw-Grafiken zwischen Macintosh- und PowerPC-Programmen verwendet wird. Ein weiteres Darstellungsformat ist das mit Tags versehene TIFF-Bilddateiformat, das häufig für hochauflösende Bitmaps verwendet wird. Der nächste Präsentationsstandard, der für Grafiken verwendet werden kann, ist der von der Joint Photographic Expert Group entwickelte Standard; im alltäglichen gebrauch wird dieser standard einfach als JPEG bezeichnet.

Es gibt eine weitere Gruppe von Standards auf Präsentationsebene, die die Präsentation von Ton und Film definieren. Dazu gehört das Musical Instrument Digital Interface (MIDI) für die digitale Präsentation von Musik, ein von der Cinematography Expert Group entwickelter MPEG-Standard, der zum Komprimieren und Kodieren von Videoclips auf CDs, zum Digitalisieren der Speicherung und zum Übertragen mit Geschwindigkeiten von bis zu 1,5 Mbit/s verwendet wird , und QuickTime, ein Standard, der Audio- und Videoelemente für Programme beschreibt, die auf Macintosh- und PowerPC-Computern ausgeführt werden.

Sitzungsebene (engl. Sitzungsebene)

Die 5. Ebene des Modells ist für die Aufrechterhaltung der Kommunikationssitzung verantwortlich, sodass Anwendungen über lange Zeit miteinander interagieren können. Die Schicht steuert die Sitzungserstellung / -beendigung, den Informationsaustausch, die Aufgabensynchronisierung, die Bestimmung des Rechts zur Übertragung von Daten und die Aufrechterhaltung einer Sitzung während der Inaktivität von Anwendungen. Die Übertragungssynchronisation wird durch das Platzieren von Prüfpunkten im Datenstrom sichergestellt, von denen der Prozess bei einer Unterbrechung der Kommunikation wieder aufgenommen wird.

Transportschicht (engl. Transportschicht)

Die 4. Ebene des Modells ist darauf ausgelegt, Daten ohne Fehler, Verluste und Duplizierung in der Reihenfolge wie sie übertragen wurden, zu liefern. Dabei spielt es keine Rolle, welche Daten von wo und wo übermittelt werden, d. h. es stellt den Übermittlungsmechanismus selbst bereit. Es zerlegt die Datenblöcke in Fragmente, deren Größe vom Protokoll abhängt, fasst die kurzen zu einem zusammen und teilt die langen. Beispiel: TCP, UDP.

Es gibt viele Klassen von Transportschichtprotokollen, angefangen von Protokollen, die nur grundlegende Transportfunktionen bereitstellen (z. B. Datenübertragungsfunktionen ohne Empfangsbestätigung) bis hin zu Protokollen, die die Zustellung mehrerer Datenpakete in der richtigen Reihenfolge an das Ziel garantieren , multiplexen mehrere Datenströme, stellen einen Datenflusskontrollmechanismus bereit und garantieren die Gültigkeit der empfangenen Daten.

Einige Protokolle der Vermittlungsschicht, die als verbindungslose Protokolle bezeichnet werden, garantieren nicht, dass Daten in der Reihenfolge an ihr Ziel geliefert werden, in der sie vom Quellgerät gesendet wurden. Einige Transportschichten handhaben dies, indem sie Daten in der richtigen Reihenfolge sammeln, bevor sie an die Sitzungsschicht übertragen werden. Datenmultiplexing bedeutet, dass die Transportschicht in der Lage ist, gleichzeitig mehrere Datenströme (Streams können von verschiedenen Anwendungen stammen) zwischen zwei Systemen zu verarbeiten. Ein Flusskontrollmechanismus ist ein Mechanismus, mit dem Sie die Datenmenge regulieren können, die von einem System auf ein anderes übertragen wird. Protokolle der Transportschicht haben oft die Funktion, die Lieferung von Daten zu steuern, wodurch das empfangende System gezwungen wird, Bestätigungen an die sendende Seite zu senden, dass die Daten empfangen wurden.

Am Beispiel der Bedienung eines normalen Telefons können Sie die Funktionsweise der Protokolle beim Verbindungsaufbau beschreiben. Protokolle dieser Klasse beginnen die Übertragung von Daten durch Aufrufen oder Festlegen der Route von Paketen von der Quelle zum Ziel. Danach wird die serielle Datenübertragung gestartet und am Ende der Übertragung die Verbindung beendet.

Verbindungslose Protokolle, die in jedem Paket Daten mit vollständigen Adressinformationen versenden, funktionieren ähnlich wie ein Postsystem. Jeder Brief oder jedes Paket enthält die Adresse des Absenders und des Empfängers. Außerdem liest jedes Zwischenpostamt oder Netzwerkgerät die Adressinformationen und entscheidet über das Routing der Daten. Ein Brief oder ein Datenpaket wird von einem Zwischengerät zum anderen weitergeleitet, bis es dem Empfänger zugestellt wird. Verbindungslose Protokolle garantieren nicht, dass Informationen beim Empfänger in der Reihenfolge ankommen, in der sie gesendet wurden. Transportprotokolle sind dafür verantwortlich, Daten in der richtigen Reihenfolge einzustellen, wenn verbindungslose Netzwerkprotokolle verwendet werden.

Netzwerkschicht (engl. Netzwerkschicht)

Die 3. Schicht des OSI-Netzmodells soll den Datenübertragungsweg bestimmen. Verantwortlich für die Übersetzung von logischen Adressen und Namen in physische, die Ermittlung der kürzesten Routen, das Switching und Routing, die Verfolgung von Problemen und Überlastungen im Netzwerk. Auf dieser Ebene arbeitet ein Netzwerkgerät wie ein Router.

Protokolle der Netzwerkschicht leiten Daten von der Quelle zum Ziel.

Verbindungsschicht (engl. Datenübertragungsebene)

Diese Schicht soll die Verbindung von Netzwerken auf der physikalischen Schicht sicherstellen und eventuell auftretende Fehler kontrollieren. Es verpackt die von der Bitübertragungsschicht empfangenen Daten in Frames, prüft auf Integrität, korrigiert ggf. Fehler (sendet eine wiederholte Anfrage nach einem beschädigten Frame) und sendet sie an die Netzwerkschicht. Die Verbindungsschicht kann mit einer oder mehreren physikalischen Schichten interagieren und diese Interaktion steuern und verwalten. Die IEEE 802-Spezifikation unterteilt diese Schicht in 2 Unterschichten – MAC (Media Access Control) regelt den Zugriff auf das gemeinsam genutzte physikalische Medium, LLC (Logical Link Control) stellt Dienste der Netzwerkschicht bereit.

In der Programmierung stellt diese Ebene den Treiber der Netzwerkkarte dar, in Betriebssystemen gibt es eine Programmierschnittstelle für das Zusammenspiel der Kanal- und Netzwerkschicht untereinander, dies ist keine neue Ebene, sondern lediglich eine Umsetzung des Modells für a bestimmtes Betriebssystem. Beispiele für solche Schnittstellen: ODI, NDIS

Physikalische Schicht (engl. Physikalische Schicht)

Die unterste Ebene des Modells ist direkt für die Übertragung des Datenstroms vorgesehen. Überträgt elektrische oder optische Signale an ein Kabel oder Funkluft und dementsprechend deren Empfang und Umwandlung in Datenbits gemäß den Verfahren der Codierung digitaler Signale. Mit anderen Worten, es stellt eine Schnittstelle zwischen einem Netzwerkmedium und einem Netzwerkgerät bereit.

OSI-Modell und reale Protokolle

Das OSI-Sieben-Schichten-Modell ist theoretisch und enthält eine Reihe von Fehlern. Es gab Versuche, Netzwerke genau nach dem OSI-Modell aufzubauen, aber die auf diese Weise erstellten Netzwerke waren teuer, unzuverlässig und unbequem im Betrieb. Reale Netzwerkprotokolle, die in bestehenden Netzwerken verwendet werden, müssen davon abweichen und bieten unbeabsichtigte Fähigkeiten, daher ist die Bindung einiger von ihnen an die OSI-Schichten etwas willkürlich: Einige Protokolle belegen mehrere Schichten des OSI-Modells, Zuverlässigkeitsfunktionen werden in mehreren implementiert Schichten des OSI-Modells.

Der Hauptfehler in OSI ist eine schlecht durchdachte Transportschicht. Darauf ermöglicht OSI den Austausch von Daten zwischen Anwendungen (Einführung des Konzepts Hafen- Anwendungskennung), OSI sieht jedoch nicht den Austausch einfacher Datagramme vor (wie UDP) - die Transportschicht muss Verbindungen herstellen, Lieferung bereitstellen, den Fluss steuern usw. (wie TCP). Echte Protokolle tun dies.

TCP / IP-Familie

Die TCP/IP-Familie verfügt über drei Transportprotokolle: TCP, das vollständig OSI-kompatibel ist, das den Datenempfang verifiziert, UDP, das der Transportschicht nur durch das Vorhandensein eines Ports entspricht, bietet Datagramm-Austausch zwischen Anwendungen, keine Garantie Datenempfang und SCTP, die entwickelt wurden, um einige der Mängel von TCP zu beseitigen und einige Neuerungen hinzufügten. (Es gibt etwa zweihundert weitere Protokolle in der TCP/IP-Familie, von denen das bekannteste das Dienstprotokoll ICMP ist, das für interne Zwecke der Arbeitssicherung verwendet wird; der Rest sind ebenfalls keine Transportprotokolle.)

IPX / SPX-Familie

In der IPX / SPX-Familie erscheinen Ports (genannt "Sockets" oder "Sockets") im IPX-Network-Layer-Protokoll, die den Austausch von Datagrammen zwischen Anwendungen ermöglichen (das Betriebssystem reserviert einen Teil der Sockets für sich). Das SPX-Protokoll wiederum ergänzt IPX mit allen anderen Transportschichtfunktionen in voller Übereinstimmung mit OSI.

Als Hostadresse verwendet IPX eine Kennung, die aus der vier Byte langen Netzwerknummer (von den Routern zugewiesen) und der MAC-Adresse des Netzwerkadapters gebildet wird.

DOD-Modell

TCP/IP-Protokollstapel unter Verwendung des vereinfachten vierschichtigen OSI-Modells.

IPv6-Adressierung

Ziel- und Quelladressen in IPv6 sind 128 Bit oder 16 Byte lang. Version 6 verallgemeinert die speziellen Adresstypen der Version 4 in folgende Adresstypen:

  • Unicast ist eine individuelle Adresse. Definiert einen einzelnen Knoten - einen Computer oder einen Router-Port. Das Paket muss auf dem kürzesten Weg an den Knoten geliefert werden.
  • Cluster - Clusteradresse. Bezieht sich auf eine Gruppe von Knoten, die ein gemeinsames Adresspräfix haben (z. B. mit demselben physischen Netzwerk verbunden). Das Paket muss auf dem kürzesten Weg zu einer Gruppe von Knoten geleitet und dann nur an eines der Mitglieder der Gruppe (z. B. den nächsten Knoten) zugestellt werden.
  • Multicast - Adresse einer Gruppe von Knoten, möglicherweise in verschiedenen physischen Netzwerken. Kopien des Pakets sollten, wenn möglich, unter Verwendung von Hardware-Multicast- oder Broadcast-Fähigkeiten an jeden Knoten in der Gruppe geliefert werden.

Wie in der IPv4-Version werden Adressen in der IPv6-Version in Klassen eingeteilt, abhängig von der Bedeutung einiger höherwertiger Bits der Adresse.

Die meisten Klassen sind für die zukünftige Verwendung reserviert. Am interessantesten für die Praxis ist ein Kurs für Internet Service Provider namens Vom Anbieter zugewiesener Unicast.

Die Adresse dieser Klasse hat folgenden Aufbau:

Jedem ISP wird eine eindeutige Kennung zugewiesen, die alle unterstützten Netzwerke identifiziert. Außerdem weist der Anbieter seinen Abonnenten eindeutige Kennungen zu und verwendet beide Kennungen beim Zuweisen eines Blocks von Abonnentenadressen. Der Teilnehmer selbst weist seinen Subnetzen und Knoten dieser Netze eindeutige Kennungen zu.

Ein Teilnehmer kann die in IPv4 verwendete Subnetting-Technik verwenden, um das Subnet-ID-Feld weiter in kleinere Felder zu unterteilen.

Das beschriebene Schema nähert das IPv6-Adressierungsschema denen an, die in Weitverkehrsnetzen, wie Telefonnetzen oder X.25-Netzen, verwendet werden. Die Hierarchie der Adressfelder ermöglicht es Backbone-Routern, nur mit den oberen Teilen der Adresse zu arbeiten, und überlässt die Verarbeitung weniger bedeutsamer Felder den Teilnehmer-Routern.

Unter dem Feld Node Identifier müssen mindestens 6 Byte belegt werden, um die MAC-Adressen lokaler Netze direkt in den IP-Adressen verwenden zu können.

Um mit dem IPv4-Adressierungsschema kompatibel zu sein, hat IPv6 eine Klasse von Adressen mit 0000 0000 in den höchstwertigen Bits der Adresse. Die unteren 4 Byte dieser Klassenadresse müssen eine IPv4-Adresse enthalten. Router, die beide Adressversionen unterstützen, müssen ein Paket von einem IPv4-fähigen Netzwerk in ein IPv6-fähiges Netzwerk übersetzen und umgekehrt.

Kritik

Das siebenschichtige OSI-Modell wird von einigen Experten kritisiert. Insbesondere im Klassiker „UNIX. Handbuch für Systemadministratoren „Evie Nemeth und andere schreiben:

… Während sich die ISO-Gremien über ihre Standards stritten, veränderte sich dahinter das gesamte Netzwerkkonzept und das TCP/IP-Protokoll wurde weltweit implementiert. ...

Als die ISO-Protokolle schließlich implementiert wurden, traten eine Reihe von Problemen auf:
Diese Protokolle basierten auf Konzepten, die in heutigen Netzwerken keinen Sinn machen.
Ihre Spezifikationen waren teilweise unvollständig.
In ihrer Funktionalität waren sie anderen Protokollen unterlegen.
Die mehreren Schichten machten diese Protokolle langsam und schwierig zu implementieren.

... Jetzt geben selbst die eifrigsten Befürworter dieser Protokolle zu, dass OSI allmählich zu einer kleinen Fußnote in der Computergeschichte wird.

Gastroguru 2017