Grundlegende Protokolle der osi-Netzwerkschicht. Was ist das siebenschichtige OSI-Modell – warum wird es benötigt und wie funktioniert es? Daten fließen durch das OSI-Modell

Für eine einheitliche Darstellung von Daten in Netzwerken mit heterogenen Geräten und Software hat die internationale Organisation für ISO-Standards (International Standardization Organization) ein grundlegendes Kommunikationsmodell für offene Systeme OSI (Open System Interconnection) entwickelt. Dieses Modell beschreibt die Regeln und Verfahren zum Übertragen von Daten in verschiedenen Netzwerkumgebungen beim Organisieren einer Kommunikationssitzung. Die Hauptelemente des Modells sind Schichten, Anwendungsprozesse und physikalische Verbindungsmittel. Auf Abb. 1.10 zeigt den Aufbau des Grundmodells.

Jede Schicht des OSI-Modells führt eine bestimmte Aufgabe bei der Übertragung von Daten über das Netzwerk aus. Das Basismodell ist die Grundlage für die Entwicklung von Netzwerkprotokollen. OSI unterteilt Kommunikationsfunktionen in einem Netzwerk in sieben Schichten, von denen jede einem anderen Teil des Interoperabilitätsprozesses offener Systeme dient.

Das OSI-Modell beschreibt nur systemweite Interaktionsmöglichkeiten, keine Endbenutzeranwendungen. Anwendungen implementieren ihre eigenen Kommunikationsprotokolle, indem sie auf Systemeinrichtungen zugreifen.

Reis. 1.10. OSI-Modell

Wenn eine Anwendung die Funktionen einiger der oberen Schichten des OSI-Modells übernehmen kann, greift sie zur Kommunikation direkt auf die Systemwerkzeuge zu, die die Funktionen der restlichen unteren Schichten des OSI-Modells ausführen.

Zusammenspiel von Schichten des OSI-Modells

Das OSI-Modell lässt sich in zwei verschiedene Modelle unterteilen, wie in Abb. 1.11:

Ein auf Protokollen basierendes horizontales Modell, das einen Mechanismus für die Interaktion von Programmen und Prozessen auf verschiedenen Maschinen bereitstellt;

Ein vertikales Modell, das auf Diensten basiert, die von benachbarten Schichten auf derselben Maschine bereitgestellt werden.

Jede Schicht des sendenden Computers interagiert mit der gleichen Schicht des empfangenden Computers, als ob sie direkt verbunden wäre. Eine solche Verbindung wird als logische oder virtuelle Verbindung bezeichnet. Tatsächlich wird die Interaktion zwischen benachbarten Ebenen eines Computers ausgeführt.

Die Informationen auf dem sendenden Rechner müssen also alle Ebenen durchlaufen. Dann wird es über das physische Medium zum empfangenden Computer übertragen und durchläuft erneut alle Schichten, bis es die gleiche Ebene erreicht, von der es auf dem sendenden Computer gesendet wurde.

Beim horizontalen Modell benötigen zwei Programme ein gemeinsames Protokoll, um Daten auszutauschen. In einem vertikalen Modell kommunizieren benachbarte Schichten über Application Programming Interfaces (APIs).

Reis. 1.11. Computerinteraktionsdiagramm im Basic OSI Reference Model

Vor der Einspeisung ins Netz werden die Daten in Pakete zerlegt. Ein Paket ist eine Informationseinheit, die zwischen Stationen in einem Netzwerk übertragen wird.

Beim Senden von Daten durchläuft das Paket nacheinander alle Schichten der Software. Auf jeder Ebene werden dem Paket Steuerinformationen dieser Ebene (Header) hinzugefügt, die für eine erfolgreiche Datenübertragung über das Netzwerk erforderlich sind, wie in Abb. 1.12, wobei Zag der Paketheader ist, End das Ende des Pakets ist.

Auf der Empfängerseite durchläuft das Paket alle Schichten in umgekehrter Reihenfolge. Auf jeder Schicht liest das Protokoll auf dieser Schicht die Informationen des Pakets, entfernt dann die Informationen, die dem Paket auf derselben Schicht vom Absender hinzugefügt wurden, und leitet das Paket an die nächste Schicht weiter. Wenn das Paket die Anwendungsschicht erreicht, werden alle Steuerinformationen aus dem Paket entfernt und die Daten kehren in ihre ursprüngliche Form zurück.

Reis. 1.12. Bildung eines Pakets jeder Ebene des Sieben-Ebenen-Modells

Jede Ebene des Modells hat ihre eigene Funktion. Je höher das Level, desto schwieriger die zu lösende Aufgabe.

Es ist zweckmäßig, sich die einzelnen Schichten des OSI-Modells als Gruppen von Programmen vorzustellen, die dazu bestimmt sind, bestimmte Funktionen auszuführen. Eine Schicht ist beispielsweise für die Datenkonvertierung von ASCII nach EBCDIC zuständig und enthält die dafür notwendigen Programme.

Jede Schicht stellt einer höheren Schicht einen Dienst bereit und fordert ihrerseits einen Dienst von der niedrigeren Schicht an. Die oberen Schichten fordern einen Dienst auf ähnliche Weise an: In der Regel ist es erforderlich, einige Daten von einem Netzwerk zu einem anderen zu leiten. Die praktische Umsetzung der Prinzipien der Datenadressierung ist den unteren Ebenen zugeordnet. Auf Abb. 1,13 gegeben Kurzbeschreibung funktioniert auf allen Ebenen.

Reis. 1.13. Funktionen der OSI-Modellschichten

Das betrachtete Modell bestimmt das Zusammenspiel offener Systeme unterschiedlicher Hersteller im selben Netzwerk. Daher führt es für sie koordinierende Maßnahmen durch zu:

Zusammenspiel angewandter Prozesse;

Datenpräsentationsformulare;

Einheitliche Datenspeicherung;

Verwaltung von Netzwerkressourcen;

Datensicherheit und Informationsschutz;

Diagnose von Programmen und Hardware.

Anwendungsschicht

Die Anwendungsschicht stellt Anwendungsprozessen den Zugang zum Interaktionsbereich bereit, ist die obere (siebte) Ebene und grenzt direkt an Anwendungsprozesse an.

Tatsächlich ist die Anwendungsschicht ein Satz verschiedener Protokolle, durch die Netzwerkbenutzer auf gemeinsam genutzte Ressourcen wie Dateien, Drucker oder Hypertext-Webseiten zugreifen und auch ihre gemeinsame Arbeit organisieren, beispielsweise unter Verwendung des Protokolls Email. Spezielle Anwendungsdienstelemente stellen Dienste für bestimmte Anwendungsprogramme wie Dateiübertragungs- und Terminalemulationsprogramme bereit. Wenn das Programm beispielsweise Dateien senden muss, wird das Dateiübertragungsprotokoll FTAM (File Transfer, Access, and Management) verwendet. Im OSI-Modell sendet ein Anwendungsprogramm, das eine bestimmte Aufgabe ausführen muss (z. B. das Aktualisieren einer Datenbank auf einem Computer), bestimmte Daten in Form eines Datagramms an die Anwendungsschicht. Eine der Hauptaufgaben dieser Schicht besteht darin, festzulegen, wie eine Anwendungsanfrage verarbeitet werden soll, d. h. in welcher Form die Anfrage erfolgen soll.

Die Dateneinheit, mit der die Anwendungsschicht arbeitet, wird normalerweise als Nachricht bezeichnet.

Die Anwendungsschicht führt die folgenden Funktionen aus:

1. Erfüllung verschiedene Sorten funktioniert.

Datei Übertragung;

Auftragsverwaltung;

Systemverwaltung usw.;

2. Identifizierung von Benutzern anhand ihrer Passwörter, Adressen, elektronischen Signaturen;

3. Ermittlung funktionierender Abonnenten und Zugangsmöglichkeit zu neuen Bewerbungsverfahren;

4. Bestimmung der Angemessenheit der verfügbaren Ressourcen;

5. Organisation von Anträgen auf Verbindung mit anderen Bewerbungsverfahren;

6. Übertragung von Anträgen auf die repräsentative Ebene für die erforderlichen Methoden zur Beschreibung von Informationen;

7. Auswahl von Verfahren für den geplanten Prozessdialog;

8. Verwaltung von Daten, die zwischen Anwendungsprozessen ausgetauscht werden, und Synchronisierung der Interaktion zwischen Anwendungsprozessen;

9. Bestimmung der Servicequalität (Lieferzeit von Datenblöcken, akzeptable Fehlerrate);

10. Vereinbarung über die Berichtigung von Fehlern und die Feststellung der Zuverlässigkeit von Daten;

11. Koordination von Beschränkungen der Syntax (Zeichensätze, Datenstruktur).

Diese Funktionen definieren die Arten von Diensten, die die Anwendungsschicht für Anwendungsprozesse bereitstellt. Zusätzlich überträgt die Anwendungsschicht den Dienst, der von der physikalischen, Datenverbindungs-, Netzwerk-, Transport-, Sitzungs- und Präsentationsschicht bereitgestellt wird, an Anwendungsprozesse.

Auf Anwendungsebene ist es notwendig, Benutzern bereits verarbeitete Informationen zur Verfügung zu stellen. Dies kann durch System- und Benutzersoftware gehandhabt werden.

Die Anwendungsschicht ist für den Zugriff auf Anwendungen auf das Netzwerk verantwortlich. Die Aufgaben dieser Ebene sind Dateiübertragung, Austausch postalische Nachrichten und Netzwerkmanagement.

Die gebräuchlichsten Top-3-Layer-Protokolle sind:

FTP (File Transfer Protocol) Dateiübertragungsprotokoll;

TFTP (Trivial File Transfer Protocol) ist das einfachste Dateiübertragungsprotokoll;

X.400-E-Mail;

Telnet funktioniert mit einem entfernten Terminal;

SMTP (Simple Mail Transfer Protocol) ist ein einfaches E-Mail-Austauschprotokoll;

CMIP (Common Management Information Protocol) gemeinsames Informationsverwaltungsprotokoll;

SLIP (Serial Line IP) IP für serielle Leitungen. Protokoll zur seriellen zeichenweisen Datenübertragung;

SNMP (Simple Network Management Protocol) einfaches Netzwerkverwaltungsprotokoll;

FTAM (File Transfer, Access, and Management) ist ein Protokoll für die Übertragung, den Zugriff und die Verwaltung von Dateien.

Präsentationsfolie

Die Funktionen dieser Ebene sind die Darstellung der zwischen Anwendungsprozessen übermittelten Daten in der gewünschten Form.

Diese Schicht stellt sicher, dass die von der Anwendungsschicht übergebenen Informationen von der Anwendungsschicht in einem anderen System verstanden werden. Falls erforderlich, führt die Präsentationsschicht zum Zeitpunkt der Informationsübertragung die Umwandlung von Datenformaten in ein gemeinsames Präsentationsformat durch und führt zum Zeitpunkt des Empfangs jeweils die Rückumwandlung durch. So können Anwendungsschichten beispielsweise syntaktische Unterschiede in der Datendarstellung überwinden. Diese Situation kann in einem LAN mit Computern unterschiedlicher Typen (IBM PC und Macintosh) auftreten, die Daten austauschen müssen. Daher sollten im Bereich Datenbanken Informationen in Form von Buchstaben und Zahlen und häufig in Form eines grafischen Bildes dargestellt werden. Diese Daten müssen Sie beispielsweise als Fließkommazahlen verarbeiten.

Die gemeinsame Datenrepräsentation basiert auf dem ASN.1-System, das für alle Ebenen des Modells gleich ist. Dieses System dient zur Beschreibung der Struktur von Dateien und löst auch das Problem der Datenverschlüsselung. Auf dieser Ebene können Datenverschlüsselung und -entschlüsselung durchgeführt werden, wodurch die Geheimhaltung des Datenaustauschs sofort für alle Anwendungsdienste gewährleistet ist. Ein Beispiel für ein solches Protokoll ist das Secure Socket Layer (SSL)-Protokoll, das eine sichere Nachrichtenübermittlung für die Protokolle der Anwendungsschicht des TCP/IP-Stapels bereitstellt. Diese Schicht sorgt für die Datentransformation (Codierung, Komprimierung usw.) der Anwendungsschicht in einen Informationsstrom für die Transportschicht.

Die repräsentative Schicht erfüllt die folgenden Hauptfunktionen:

1. Generierung von Anforderungen zum Herstellen von Interaktionssitzungen zwischen Anwendungsprozessen.

2. Abstimmung der Datenpräsentation zwischen den Bewerbungsprozessen.

3. Implementierung von Datenpräsentationsformularen.

4. Präsentation von Bildmaterial (Zeichnungen, Zeichnungen, Diagramme).

5. Klassifizierung von Daten.

6. Senden von Anfragen zum Beenden von Sitzungen.

Protokolle der Präsentationsschicht sind normalerweise Bestandteil der Protokolle der obersten drei Schichten des Modells.

Sitzungsschicht

Die Sitzungsschicht ist die Schicht, die das Verfahren zum Durchführen von Sitzungen zwischen Benutzern oder Anwendungsprozessen definiert.

Die Sitzungsschicht bietet eine Konversationssteuerung, um zu verfolgen, welche Seite gerade aktiv ist, und stellt auch ein Mittel zur Synchronisierung bereit. Letztere ermöglichen es Ihnen, Kontrollpunkte in lange Übertragungen einzufügen, sodass Sie im Falle eines Fehlers zum letzten Kontrollpunkt zurückkehren können, anstatt von vorne zu beginnen. In der Praxis verwenden nur wenige Anwendungen die Sitzungsschicht, und sie wird selten implementiert.

Die Sitzungsschicht steuert die Übertragung von Informationen zwischen Anwendungsprozessen, koordiniert den Empfang, die Übertragung und die Ausgabe einer Kommunikationssitzung. Darüber hinaus enthält die Sitzungsschicht zusätzlich die Funktionen Passwortverwaltung, Konversationskontrolle, Synchronisation und Abbruch der Kommunikation in einer Übertragungssitzung nach einem Ausfall aufgrund von Fehlern in den unteren Schichten. Die Funktion dieser Schicht besteht darin, die Kommunikation zwischen zweien zu koordinieren Anwendungsprogramme läuft auf verschiedenen Workstations. Es kommt in Form eines gut strukturierten Dialogs. Diese Funktionen umfassen das Erstellen einer Sitzung, das Verwalten der Übertragung und des Empfangs von Nachrichtenpaketen während einer Sitzung und das Beenden einer Sitzung.

Auf Sitzungsebene wird festgelegt, wie der Übergang zwischen zwei Bewerbungsprozessen aussehen wird:

Halbduplex (Prozesse senden und empfangen Daten der Reihe nach);

Duplex (Prozesse senden Daten und empfangen sie gleichzeitig).

Im Halbduplexmodus gibt die Sitzungsschicht ein Datentoken an den Prozess aus, der die Übertragung initiiert. Wenn der zweite Prozess antwortet, wird ihm das Datentoken übergeben. Die Sitzungsschicht ermöglicht die Übertragung nur an die Partei, die das Datentoken besitzt.

Die Sitzungsschicht bietet die folgenden Funktionen:

1. Aufbau und Abschluss einer Verbindung zwischen interagierenden Systemen auf Sitzungsebene.

2. Durchführen des normalen und dringenden Datenaustauschs zwischen Anwendungsprozessen.

3. Verwalten der Interaktion angewandter Prozesse.

4. Synchronisation von Sitzungsverbindungen.

5. Benachrichtigung von Bewerbungsverfahren über Ausnahmesituationen.

6. Einrichtung von Labels im angewandten Prozess, die es nach einem Ausfall oder Fehler ermöglichen, seine Ausführung vom nächsten Label aus wiederherzustellen.

7. Unterbrechung in den erforderlichen Fällen des Bewerbungsverfahrens und dessen ordnungsgemäße Wiederaufnahme.

8. Beendigung der Sitzung ohne Datenverlust.

9. Übermittlung von Sondernachrichten über den Fortschritt der Sitzung.

Die Sitzungsschicht ist für die Organisation von Datenaustauschsitzungen zwischen Endmaschinen verantwortlich. Sitzungsschichtprotokolle sind normalerweise Bestandteil der Protokolle der obersten drei Schichten des Modells.

Transportschicht

Die Transportschicht dient zum Übertragen von Paketen durch ein Kommunikationsnetz. Auf der Transportschicht werden Pakete in Blöcke unterteilt.

Auf dem Weg vom Absender zum Empfänger können Pakete beschädigt werden oder verloren gehen. Während einige Anwendungen ihre eigene Fehlerbehandlung haben, gibt es einige, die es vorziehen, sich sofort mit einer zuverlässigen Verbindung zu befassen. Die Aufgabe der Transportschicht besteht darin, sicherzustellen, dass Anwendungen oder obere Schichten des Modells (Anwendung und Sitzung) Daten mit der erforderlichen Zuverlässigkeit übertragen. Das OSI-Modell definiert fünf Dienstklassen, die von der Transportschicht bereitgestellt werden. Diese Arten von Diensten unterscheiden sich in der Qualität der bereitgestellten Dienste: Dringlichkeit, die Fähigkeit, unterbrochene Kommunikation wiederherzustellen, die Verfügbarkeit von Multiplexing-Einrichtungen für mehrere Verbindungen zwischen verschiedenen Anwendungsprotokollen über ein gemeinsames Transportprotokoll und vor allem die Fähigkeit zur Erkennung und Korrektur Übertragungsfehler wie Verzerrung, Verlust und Duplizierung von Paketen.

Die Transportschicht bestimmt die Adressierung physikalischer Geräte (Systeme, deren Teile) im Netzwerk. Diese Schicht garantiert die Zustellung von Informationsblöcken an die Empfänger und verwaltet diese Zustellung. Seine Hauptaufgabe besteht darin, effiziente, bequeme und zuverlässige Formen der Informationsübertragung zwischen Systemen bereitzustellen. Wenn mehr als ein Paket verarbeitet wird, steuert die Transportschicht die Reihenfolge, in der die Pakete passieren. Wenn ein Duplikat einer zuvor empfangenen Nachricht durchgeht, dann erkennt diese Schicht dies und ignoriert die Nachricht.

Zu den Funktionen der Transportschicht gehören:

1. Steuerung der Netzwerkübertragung und Gewährleistung der Integrität von Datenblöcken.

2. Erkennung von Fehlern, deren teilweise Beseitigung und Meldung nicht behobener Fehler.

3. Wiederherstellung der Übertragung nach Ausfällen und Störungen.

4. Konsolidierung oder Teilung von Datenblöcken.

5. Vergabe von Prioritäten bei der Übertragung von Blöcken (normal oder dringend).

6. Überweisungsbestätigung.

7. Beseitigung von Blöcken in Deadlock-Situationen im Netzwerk.

Ausgehend von der Transportschicht werden alle höheren Protokolle in Software implementiert, die normalerweise im Netzwerk enthalten ist. Betriebssystem.

Zu den gebräuchlichsten Protokollen der Transportschicht gehören:

TCP (Transmission Control Protocol) TCP/IP-Stack-Übertragungssteuerungsprotokoll;

UDP (User Datagram Protocol) ist das Benutzer-Datagramm-Protokoll des TCP/IP-Stacks;

NCP (NetWare Core Protocol) Basisprotokoll für NetWare-Netzwerke;

SPX (Sequenced Packet eXchange) Novell Stack Sequenced Packet Exchange;

TP4 (Transmission Protocol) - Übertragungsprotokoll der Klasse 4.

Netzwerkschicht

Die Vermittlungsschicht sorgt für die Verlegung von Kanälen, die Teilnehmer- und Verwaltungssysteme über ein Kommunikationsnetz verbinden, wobei die Route auf dem schnellsten und zuverlässigsten Weg gewählt wird.

Die Vermittlungsschicht stellt in einem Computernetzwerk die Kommunikation zwischen zwei Systemen her und sorgt für die Verlegung virtueller Kanäle zwischen ihnen. Ein virtueller oder logischer Kanal ist eine solche Funktionsweise von Netzwerkkomponenten, die die Illusion erzeugt, den notwendigen Pfad zwischen den interagierenden Komponenten zu legen. Außerdem informiert die Vermittlungsschicht die Transportschicht über auftretende Fehler. Nachrichten der Vermittlungsschicht werden allgemein als Pakete bezeichnet. Sie enthalten Daten. Die Vermittlungsschicht ist für ihre Adressierung und Zustellung verantwortlich.

Den besten Weg für die Datenübertragung zu legen, nennt man Routing, dessen Lösung die Hauptaufgabe der Vermittlungsschicht ist. Dieses Problem wird durch die Tatsache verstärkt, dass der kürzeste Weg nicht immer der beste ist. Oft ist das Kriterium für die Wahl einer Route der Zeitpunkt der Datenübertragung entlang dieser Route; es hängt von der Bandbreite der Kommunikationskanäle und der Verkehrsintensität ab, die sich im Laufe der Zeit ändern können. Einige Routing-Algorithmen versuchen, sich an Laständerungen anzupassen, während andere Entscheidungen auf der Grundlage langfristiger Durchschnittswerte treffen. Die Routenauswahl kann auch auf anderen Kriterien basieren, wie z. B. der Übertragungszuverlässigkeit.

Das Link-Layer-Protokoll stellt die Datenübertragung zwischen beliebigen Knoten nur in einem Netzwerk mit einer geeigneten typischen Topologie bereit. Dies ist eine sehr strenge Einschränkung, die den Aufbau von Netzwerken mit einer entwickelten Struktur nicht zulässt, z. B. Netzwerke, die mehrere Unternehmensnetzwerke zu einem einzigen Netzwerk kombinieren, oder hochzuverlässige Netzwerke, in denen es redundante Verbindungen zwischen Knoten gibt.

Somit wird innerhalb des Netzwerks die Datenlieferung durch die Sicherungsschicht reguliert, aber die Datenlieferung zwischen Netzwerken wird von der Vermittlungsschicht gehandhabt. Beim Organisieren der Zustellung von Paketen auf Netzwerkebene wird das Konzept einer Netzwerknummer verwendet. In diesem Fall besteht die Adresse des Empfängers aus der Netzwerknummer und der Nummer des Computers in diesem Netzwerk.

Netzwerke werden durch spezielle Geräte, sogenannte Router, miteinander verbunden. Ein Router ist ein Gerät, das Informationen über die Topologie von Verbindungen sammelt und basierend darauf Netzwerkschichtpakete an das Zielnetzwerk weiterleitet. Um eine Nachricht von einem Sender, der sich in einem Netzwerk befindet, zu einem Empfänger zu übertragen, der sich in einem anderen Netzwerk befindet, ist es notwendig, eine bestimmte Anzahl von Transitübertragungen (Hops) zwischen Netzwerken durchzuführen, wobei jedes Mal die geeignete Route gewählt wird. Eine Route ist also eine Folge von Routern, die ein Paket durchläuft.

Die Netzwerkschicht ist dafür verantwortlich, Benutzer in Gruppen einzuteilen und Pakete basierend auf der Übersetzung von MAC-Adressen in Netzwerkadressen weiterzuleiten. Die Vermittlungsschicht sorgt auch für eine transparente Übertragung von Paketen an die Transportschicht.

Die Netzwerkschicht führt die folgenden Funktionen aus:

1. Erstellung von Netzwerkverbindungen und Identifizierung ihrer Ports.

2. Erkennung und Korrektur von Fehlern, die während der Übertragung durch ein Kommunikationsnetz auftreten.

3. Paketflusskontrolle.

4. Organisation (Ordnung) von Paketfolgen.

5. Routing und Switching.

6. Segmentierung und Konsolidierung von Paketen.

Die Vermittlungsschicht definiert zwei Arten von Protokollen. Der erste Typ bezieht sich auf die Definition von Regeln für die Übertragung von Paketen mit Daten von Endknoten von einem Knoten zu einem Router und zwischen Routern. Es sind diese Protokolle, auf die normalerweise Bezug genommen wird, wenn von Netzwerkschichtprotokollen gesprochen wird. Ein anderer Protokolltyp, der als Routing-Informationsaustauschprotokoll bezeichnet wird, wird jedoch häufig als Netzwerkschicht bezeichnet. Router verwenden diese Protokolle, um Informationen über die Topologie von Verbindungen zu sammeln.

Netzwerkschichtprotokolle werden durch Softwaremodule des Betriebssystems sowie Software und Hardware von Routern implementiert.

Die am häufigsten verwendeten Protokolle auf der Netzwerkschicht sind:

IP (Internetprotokoll) Internetprotokoll, ein Netzwerkprotokoll des TCP/IP-Stacks, das Adress- und Routing-Informationen bereitstellt;

IPX (Internetwork Packet Exchange) ist ein Internet-Paketaustauschprotokoll, das zum Adressieren und Weiterleiten von Paketen in Novell-Netzwerken entwickelt wurde;

X.25 internationaler Standard für globale paketvermittelte Kommunikation (dieses Protokoll ist teilweise auf Schicht 2 implementiert);

CLNP (Connection Less Network Protocol) ist ein Netzwerkprotokoll ohne Organisation von Verbindungen.

Verbindungsschicht (Datenverbindung)

Die Informationseinheit der Verbindungsschicht sind Rahmen (frame). Frames sind eine logisch organisierte Struktur, in der Daten platziert werden können. Die Aufgabe der Verbindungsschicht besteht darin, Frames von der Vermittlungsschicht zur physikalischen Schicht zu übertragen.

Auf der physikalischen Schicht werden Bits einfach gesendet. Dabei wird nicht berücksichtigt, dass in manchen Netzwerken, in denen Kommunikationsleitungen abwechselnd von mehreren Paaren interagierender Rechner genutzt werden, das physikalische Übertragungsmedium belegt sein kann. Eine der Aufgaben des Link Layers ist es daher, die Verfügbarkeit des Übertragungsmediums zu prüfen. Eine weitere Aufgabe der Sicherungsschicht ist die Implementierung von Fehlererkennungs- und Korrekturmechanismen.

Die Verbindungsschicht stellt sicher, dass jeder Rahmen korrekt übertragen wird, indem sie eine spezielle Bitfolge am Anfang und Ende jedes Rahmens platziert, um ihn zu markieren, und berechnet außerdem eine Prüfsumme, indem sie alle Bytes des Rahmens auf eine bestimmte Weise summiert und eine Prüfsumme hinzufügt der Rahmen. Beim Eintreffen eines Frames berechnet der Empfänger erneut die Prüfsumme der empfangenen Daten und vergleicht das Ergebnis mit der Prüfsumme aus dem Frame. Wenn sie übereinstimmen, wird der Rahmen als gültig betrachtet und akzeptiert. Wenn die Prüfsummen nicht übereinstimmen, wird ein Fehler generiert.

Die Aufgabe der Verbindungsschicht besteht darin, Pakete, die von der Vermittlungsschicht kommen, zu nehmen und sie für die Übertragung vorzubereiten, indem sie sie in einen Rahmen geeigneter Größe einpassen. Diese Schicht wird benötigt, um zu bestimmen, wo der Block beginnt und endet, und um Übertragungsfehler zu erkennen.

Auf der gleichen Ebene werden die Regeln für die Nutzung der physikalischen Schicht durch Netzknoten definiert. Die elektrische Repräsentation von Daten im LAN (Datenbits, Datenverschlüsselungsverfahren und Markierungen) wird auf dieser und nur auf dieser Ebene erkannt. Hier werden Fehler erkannt und korrigiert (durch Anforderung einer erneuten Datenübertragung).

Die Verbindungsschicht sorgt für die Erstellung, Übertragung und den Empfang von Datenrahmen. Diese Schicht bedient die Netzwerkschicht und verwendet den Dienst der physikalischen Schicht, um Pakete zu empfangen und zu übertragen. Die IEEE 802.X-Spezifikationen unterteilen die Verbindungsschicht in zwei Unterschichten:

Die Steuerung der logischen Verbindungen LLC (Logical Link Control) stellt die Steuerung der logischen Verbindungen bereit. Die LLC-Unterschicht stellt Dienste für die Vermittlungsschicht bereit und befasst sich mit der Übertragung und dem Empfang von Benutzernachrichten.

MAC (Media Assess Control) Medienzugriffskontrolle. Die MAC-Unterschicht regelt den Zugriff auf das gemeinsam genutzte physikalische Medium (Token-Passing oder Kollision oder Kollisionserkennung) und steuert den Zugriff auf den Kommunikationskanal. Die LLC-Teilschicht liegt über der MAC-Teilschicht.

Die Datenverbindungsschicht definiert den Medienzugriff und die Übertragungssteuerung durch eine Datenübertragungsprozedur über eine Verbindung.

Bei großen übertragenen Datenblöcken teilt die Sicherungsschicht diese in Frames und überträgt Frames als Sequenzen.

Beim Empfang von Frames bildet die Schicht aus ihnen übertragene Datenblöcke. Die Größe eines Datenblocks hängt vom Übertragungsverfahren ab, der Qualität des Kanals, über den er übertragen wird.

In LANs werden Verbindungsschichtprotokolle von Computern, Bridges, Switches und Routern verwendet. In Computern werden die Funktionen der Verbindungsschicht durch die gemeinsame Anstrengung von Netzwerkadaptern und ihren Treibern implementiert.

Die Verbindungsschicht kann die folgenden Arten von Funktionen ausführen:

1. Organisation (Aufbau, Verwaltung, Abbau) von Kanalverbindungen und Identifizierung ihrer Ports.

2. Organisation und Transfer von Personal.

3. Erkennung und Behebung von Fehlern.

4. Datenflussverwaltung.

5. Gewährleistung der Transparenz von logischen Kanälen (Übertragung beliebig verschlüsselter Daten über diese).

Zu den am häufigsten verwendeten Protokollen auf der Verbindungsschicht gehören:

HDLC (High Level Data Link Control) High-Level-Data-Link-Control-Protokoll für serielle Verbindungen;

IEEE 802.2 LLC (Typ I und Typ II) bieten MAC für 802.x-Umgebungen;

Ethernet-Netzwerktechnologie nach dem Standard IEEE 802.3 für Netzwerke mit Bustopologie und Mehrfachzugriff mit Carrier Sniffing und Collision Detection;

Token-Ring-Netzwerktechnologie gemäß dem IEEE 802.5-Standard unter Verwendung einer Ringtopologie und eines Token-Passing-Ring-Zugriffsverfahrens;

FDDI (Fiber Distributed Date Interface Station) IEEE 802.6-Netzwerktechnologie mit Glasfasermedien;

X.25 ist ein internationaler Standard für globale paketvermittelte Kommunikation;

Frame-Relay-Netzwerk, organisiert aus X25- und ISDN-Technologien.

Physikalische Schicht

Die physikalische Schicht ist so ausgelegt, dass sie eine Schnittstelle mit den physikalischen Verbindungsmittel bildet. Physikalische Konnektivität ist die Kombination aus physikalischen Medien, Hardware und Software, die die Signalübertragung zwischen Systemen ermöglicht.

Das physikalische Medium ist eine materielle Substanz, durch die Signale übertragen werden. Das physische Medium ist die Grundlage, auf der die physischen Verbindungsmittel aufgebaut sind. Als physikalische Medien sind Ether, Metalle, optisches Glas und Quarz weit verbreitet.

Die physikalische Schicht besteht aus einer Medienschnittstellen-Teilschicht und einer Übertragungstransformations-Teilschicht.

Der erste von ihnen sieht die Paarung des Datenflusses mit dem verwendeten physikalischen Kommunikationskanal vor. Die zweite führt Transformationen in Bezug auf die angewendeten Protokolle durch. Die physikalische Schicht stellt die physikalische Schnittstelle zum Datenkanal bereit und beschreibt auch die Prozeduren zum Übertragen von Signalen zu und von dem Kanal. Auf dieser Ebene werden die elektrischen, mechanischen, funktionalen und verfahrenstechnischen Parameter für die physikalische Kommunikation in Systemen definiert. Die physikalische Schicht empfängt Datenpakete von der darüber liegenden Verbindungsschicht und wandelt sie in optische oder elektrische Signale um, die 0 und 1 des Binärstroms entsprechen. Diese Signale werden über das Übertragungsmedium an den Empfangsknoten gesendet. Die mechanischen und elektrischen/optischen Eigenschaften des Übertragungsmediums werden auf der physikalischen Schicht definiert und beinhalten:

Art der Kabel und Stecker;

Pinbelegung in Steckern;

Signalcodierungsschema für die Werte 0 und 1.

Die physikalische Schicht führt die folgenden Funktionen aus:

1. Auf- und Abbau physikalischer Verbindungen.

2. Übertragung von Signalen im seriellen Code und Empfang.

3. Anhören, falls erforderlich, Kanäle.

4. Identifizierung von Kanälen.

5. Benachrichtigung über das Auftreten von Fehlern und Ausfällen.

Die Benachrichtigung über das Auftreten von Fehlfunktionen und Ausfällen beruht auf der Tatsache, dass auf der physikalischen Schicht eine bestimmte Klasse von Ereignissen erkannt wird, die den normalen Betrieb des Netzwerks stören (Kollision von Frames, die von mehreren Systemen gleichzeitig gesendet werden, Kanalunterbrechung, Stromausfall). , Verlust des mechanischen Kontakts usw.). Die Arten von Diensten, die der Sicherungsschicht bereitgestellt werden, werden durch die Protokolle der physikalischen Schicht definiert. Das Abhören des Kanals ist in Fällen erforderlich, in denen eine Gruppe von Systemen an einem Kanal angeschlossen ist, aber nur eines von ihnen gleichzeitig Signale senden darf. Daher können Sie durch Anhören des Kanals feststellen, ob er frei übertragen werden kann. In manchen Fällen wird zur besseren Definition der Struktur die physikalische Schicht in mehrere Unterebenen unterteilt. Beispielsweise ist die physikalische Schicht eines drahtlosen Netzwerks in drei Unterschichten unterteilt (Abbildung 1.14).

Reis. 1.14. Physikalische Schicht des drahtlosen LAN

Die Funktionen der physikalischen Schicht sind in allen mit dem Netzwerk verbundenen Geräten implementiert. Auf der Computerseite werden die Funktionen der physikalischen Schicht vom Netzwerkadapter ausgeführt. Repeater sind die einzige Art von Geräten, die nur auf der physikalischen Ebene funktionieren.

Die Bitübertragungsschicht kann sowohl eine asynchrone (serielle) als auch eine synchrone (parallele) Übertragung bereitstellen, die für einige Mainframes und Minicomputer verwendet wird. Auf der physikalischen Ebene muss ein Codierungsschema definiert werden, um binäre Werte für die Übertragung über einen Kommunikationskanal darzustellen. Viele lokale Netzwerke verwenden die Manchester-Codierung.

Ein Beispiel für ein Physical-Layer-Protokoll ist die Spezifikation der 10Base-T-Ethernet-Technologie, die ein ungeschirmtes Twisted-Pair-Kabel der Kategorie 3 mit einer charakteristischen Impedanz von 100 Ohm, einem RJ-45-Anschluss, einer maximalen physikalischen Segmentlänge von 100 Metern, a definiert Manchester-Code für die Datendarstellung und andere Merkmale wie ein Kabel, Umgebung und elektrische Signale.

Zu den gebräuchlichsten Spezifikationen der physikalischen Schicht gehören:

EIA-RS-232-C, CCITT V.24/V.28 - Mechanische/elektrische asymmetrische serielle Schnittstelle;

EIA-RS-422/449, CCITT V.10 - mechanische, elektrische und optische Eigenschaften einer symmetrischen seriellen Schnittstelle;

Ethernet ist eine IEEE 802.3-Netzwerktechnologie für Netzwerke mit Bustopologie und Mehrfachzugriff mit Carrier Sniffing und Kollisionserkennung;

Token Ring ist eine IEEE 802.5-Netzwerktechnologie, die eine Ringtopologie und eine Token-Passing-Ring-Zugriffsmethode verwendet.

Alexander Goryachev, Alexey Niskovsky

Damit die Server und Clients des Netzwerks kommunizieren können, müssen sie mit demselben Informationsaustauschprotokoll arbeiten, d. h. sie müssen dieselbe Sprache „sprechen“. Das Protokoll definiert eine Reihe von Regeln zur Organisation des Informationsaustauschs auf allen Ebenen der Interaktion von Netzwerkobjekten.

Es gibt ein Open System Interconnection Reference Model, das oft als OSI-Modell bezeichnet wird. Dieses Modell wurde von der International Organization for Standardization (ISO) entwickelt. Das OSI-Modell beschreibt das Interaktionsschema von Netzwerkobjekten, definiert die Aufgabenliste und Datenübertragungsregeln. Es umfasst sieben Ebenen: physisch (Physical – 1), Kanal (Data-Link – 2), Netzwerk (Network – 3), Transport (Transport – 4), Sitzung (Session – 5), Datenpräsentation (Presentation – 6) und angewendet (Anwendung - 7). Es wird angenommen, dass zwei Computer auf einer bestimmten Ebene des OSI-Modells miteinander kommunizieren können, wenn ihre Software, die die Netzwerkfunktionen dieser Ebene implementiert, dieselben Daten auf dieselbe Weise interpretiert. In diesem Fall wird eine direkte Interaktion zwischen den beiden Computern hergestellt, die als "Punkt-zu-Punkt" bezeichnet wird.

Implementierungen des OSI-Modells durch Protokolle werden Stapel (Sätze) von Protokollen genannt. Innerhalb eines bestimmten Protokolls ist es unmöglich, alle Funktionen des OSI-Modells zu implementieren. Typischerweise werden die Aufgaben einer bestimmten Schicht durch ein oder mehrere Protokolle implementiert. Protokolle aus demselben Stapel sollten auf einem Computer funktionieren. Dabei kann ein Rechner mehrere Protokollstacks gleichzeitig nutzen.

Betrachten wir die Aufgaben, die auf jeder der Ebenen des OSI-Modells gelöst werden.

Physikalische Schicht

Auf dieser Ebene des OSI-Modells werden folgende Eigenschaften von Netzwerkkomponenten definiert: Verbindungsarten von Datenübertragungsmedien, physikalische Netzwerktopologien, Methoden der Datenübertragung (mit digitaler oder analoger Signalcodierung), Arten der Synchronisation übertragener Daten, Trennung von Kommunikationskanälen unter Verwendung von Frequenz- und Zeitmultiplexing.

Implementierungen von Protokollen der physikalischen Schicht des OSI-Modells koordinieren die Regeln zum Übertragen von Bits.

Die physikalische Schicht enthält keine Beschreibung des Übertragungsmediums. Implementierungen von Protokollen der physikalischen Schicht sind jedoch medienspezifisch. Der Anschluss der folgenden Netzwerkgeräte ist normalerweise mit der physikalischen Schicht verbunden:

  • Konzentratoren, Hubs und Repeater, die elektrische Signale regenerieren;
  • Verbindungselemente für Übertragungsmedien, die eine mechanische Schnittstelle zum Verbinden des Geräts mit dem Übertragungsmedium bereitstellen;
  • Modems und verschiedene Konvertierungsgeräte, die digitale und analoge Konvertierungen durchführen.

Diese Modellschicht definiert die physischen Topologien in einem Unternehmensnetzwerk, die unter Verwendung eines grundlegenden Satzes von Standardtopologien erstellt werden.

Das erste in der Grundausstattung ist die Bustopologie. In diesem Fall sind alle Netzwerkgeräte und Computer an einen gemeinsamen Datenübertragungsbus angeschlossen, der meistens mit einem Koaxialkabel gebildet wird. Das Kabel, das den gemeinsamen Bus bildet, wird Backbone genannt. Von jedem am Bus angeschlossenen Gerät wird das Signal in beide Richtungen übertragen. Um das Signal vom Kabel zu entfernen, müssen an den Enden des Busses spezielle Unterbrecher (Terminatoren) verwendet werden. Mechanische Schäden an der Leitung beeinträchtigen den Betrieb aller daran angeschlossenen Geräte.

Bei der Ringtopologie werden alle Netzwerkgeräte und Computer in einem physikalischen Ring (Ring) verbunden. In dieser Topologie werden Informationen entlang des Rings immer in eine Richtung übertragen - von Station zu Station. Jedes Netzwerkgerät muss einen Informationsempfänger am Eingangskabel und einen Sender am Ausgangskabel haben. Mechanische Schäden an den Medien in einem einzelnen Ring beeinträchtigen den Betrieb aller Geräte, jedoch haben Netzwerke, die mit einem Doppelring aufgebaut sind, in der Regel eine Fehlertoleranzspanne und Selbstheilungsfunktionen. In Netzwerken, die auf einem Doppelring aufgebaut sind, werden die gleichen Informationen in beiden Richtungen um den Ring übertragen. Bei einem Kabelausfall arbeitet der Ring im Einzelringmodus auf doppelter Länge weiter (Selbstheilungsfunktionen werden durch die verwendete Hardware bestimmt).

Die nächste Topologie ist die Sterntopologie oder Stern. Es sieht das Vorhandensein eines zentralen Geräts vor, mit dem andere Netzwerkgeräte und Computer über Balken (separate Kabel) verbunden sind. Netzwerke, die auf einer Sterntopologie aufgebaut sind, haben einen Single Point of Failure. Dieser Punkt ist das zentrale Gerät. Bei einem Ausfall der Zentraleinrichtung können alle anderen Netzwerkteilnehmer keine Informationen untereinander austauschen, da der gesamte Austausch ausschließlich über die Zentraleinrichtung erfolgt. Je nach Typ des Zentralgeräts kann das von einem Eingang empfangene Signal (mit oder ohne Verstärkung) an alle Ausgänge oder an einen bestimmten Ausgang, an dem das Gerät angeschlossen ist – dem Informationsempfänger – weitergeleitet werden.

Die vollständig verbundene (vermaschte) Topologie hat eine hohe Fehlertoleranz. Beim Aufbau von Netzwerken mit ähnlicher Topologie wird jedes Netzwerkgerät oder jeder Computer mit jeder anderen Komponente des Netzwerks verbunden. Diese Topologie weist Redundanz auf, was sie unpraktisch erscheinen lässt. Tatsächlich wird diese Topologie in kleinen Netzwerken selten verwendet, aber in großen Unternehmensnetzwerken kann eine vollständig vermaschte Topologie verwendet werden, um die wichtigsten Knoten zu verbinden.

Die betrachteten Topologien werden meistens mit Kabelverbindungen aufgebaut.

Es gibt eine andere Topologie mit drahtlose Verbindungen, - zellular (zellular). Darin werden Netzwerkgeräte und Computer zu Zonen zusammengefasst - Zellen (Zelle), die nur mit dem Transceiver der Zelle interagieren. Die Übertragung von Informationen zwischen Zellen erfolgt durch Transceiver.

Verbindungsschicht

Diese Ebene definiert die logische Topologie des Netzwerks, die Regeln für den Zugriff auf das Datenübertragungsmedium, löst Probleme im Zusammenhang mit der Adressierung physischer Geräte innerhalb des logischen Netzwerks und verwaltet die Übertragung von Informationen (Übertragungssynchronisierung und Verbindungsdienst) zwischen Netzwerkgeräten.

Verbindungsschichtprotokolle definieren:

  • Regeln zum Organisieren von Bits der physikalischen Schicht (binäre Einsen und Nullen) in logische Gruppen von Informationen, die Frames (Frame) oder Frames genannt werden. Ein Rahmen ist eine Sicherungsschichteinheit, die aus einer zusammenhängenden Folge von gruppierten Bits mit einem Kopf und einem Ende besteht;
  • Regeln zum Erkennen (und manchmal Korrigieren) von Übertragungsfehlern;
  • Datenflusskontrollregeln (für Geräte, die auf dieser Ebene des OSI-Modells arbeiten, wie etwa Bridges);
  • Regeln zum Identifizieren von Computern im Netzwerk anhand ihrer physischen Adressen.

Wie die meisten anderen Schichten fügt die Verbindungsschicht ihre eigenen Steuerinformationen am Anfang des Datenpakets hinzu. Diese Informationen können Quell- und Zieladressen (physisch oder Hardware), Rahmenlängeninformationen und eine Anzeige aktiver Protokolle der oberen Schicht umfassen.

Die folgenden Netzwerkkonnektoren sind typischerweise mit der Verbindungsschicht verbunden:

  • Brücken;
  • Smart-Hubs;
  • Schalter;
  • Netzwerkschnittstellenkarten (Netzwerkschnittstellenkarten, Adapter usw.).

Die Funktionen der Verbindungsschicht sind in zwei Unterebenen unterteilt (Tabelle 1):

  • Kontrolle des Zugriffs auf das Übertragungsmedium (Media Access Control, MAC);
  • logische Verbindungssteuerung (Logical Link Control, LLC).

Die MAC-Teilschicht definiert solche Elemente der Verbindungsschicht wie die logische Topologie des Netzwerks, das Zugriffsverfahren auf das Informationsübertragungsmedium und die Regeln für die physikalische Adressierung zwischen Netzwerkobjekten.

Die Abkürzung MAC wird auch verwendet, wenn die physische Adresse eines Netzwerkgeräts definiert wird: Die physische Adresse eines Geräts (die intern von einem Netzwerkgerät oder einer Netzwerkkarte in der Herstellungsphase bestimmt wird) wird häufig als MAC-Adresse dieses Geräts bezeichnet . Zum eine große Anzahl Netzwerkgeräten, insbesondere Netzwerkkarten, ist es möglich, die MAC-Adresse programmgesteuert zu ändern. Gleichzeitig muss beachtet werden, dass die Verbindungsschicht des OSI-Modells Einschränkungen bei der Verwendung von MAC-Adressen auferlegt: In einem physikalischen Netzwerk (Segment eines größeren Netzwerks) dürfen nicht zwei oder mehr Geräte die gleichen MAC-Adressen verwenden . Das Konzept der "Knotenadresse" kann verwendet werden, um die physikalische Adresse eines Netzwerkobjekts zu bestimmen. Die Host-Adresse stimmt meistens mit der MAC-Adresse überein oder wird logisch durch Software-Adressneuzuweisung bestimmt.

Die LLC-Unterschicht definiert die Synchronisationsregeln für Übertragungs- und Verbindungsdienste. Diese Verbindungsschicht-Unterschicht arbeitet eng mit der Netzwerkschicht des OSI-Modells zusammen und ist für die Zuverlässigkeit physikalischer (unter Verwendung von MAC-Adressen) Verbindungen verantwortlich. Die logische Topologie eines Netzwerks definiert die Art und die Regeln (Reihenfolge) der Datenübertragung zwischen Computern im Netzwerk. Netzwerkobjekte übertragen Daten abhängig von der logischen Topologie des Netzwerks. Die physische Topologie definiert den physischen Pfad der Daten; In einigen Fällen spiegelt die physische Topologie jedoch nicht die Funktionsweise des Netzwerks wider. Der tatsächliche Datenpfad wird durch die logische Topologie bestimmt. Um Daten entlang eines logischen Pfads zu übertragen, der sich von dem Pfad im physischen Medium unterscheiden kann, werden Netzwerkverbindungsgeräte und Medienzugriffsschemata verwendet. Ein gutes Beispiel für den Unterschied zwischen physischen und logischen Topologien ist das Token Ring-Netzwerk von IBM. Token-Ring-LANs verwenden häufig Kupferkabel, die sternförmig mit einem zentralen Splitter (Hub) verlegt werden. Im Gegensatz zu einer normalen Sterntopologie leitet der Hub eingehende Signale nicht an alle anderen angeschlossenen Geräte weiter. Die interne Schaltung des Hubs sendet sequentiell jedes ankommende Signal an das nächste Gerät in einem vorbestimmten logischen Ring, d. h. in einem kreisförmigen Muster. Die physische Topologie dieses Netzwerks ist ein Stern, und die logische Topologie ist ein Ring.

Ein weiteres Beispiel für den Unterschied zwischen physikalischen und logischen Topologien ist das Ethernet-Netzwerk. Das physische Netzwerk kann mit Kupferkabeln und einem zentralen Hub aufgebaut werden. Es wird ein physikalisches Netzwerk gebildet, das gemäß der Sterntopologie aufgebaut ist. Bei der Ethernet-Technologie werden jedoch Informationen von einem Computer zu allen anderen im Netzwerk übertragen. Der Hub muss das von einem seiner Ports empfangene Signal an alle anderen Ports weiterleiten. Es wurde ein logisches Netzwerk mit Bustopologie gebildet.

Um die logische Netzwerktopologie zu bestimmen, müssen Sie verstehen, wie Signale darin empfangen werden:

  • in logischen Bustopologien wird jedes Signal von allen Geräten empfangen;
  • In logischen Ringtopologien empfängt jedes Gerät nur die Signale, die speziell an es gesendet wurden.

Es ist auch wichtig zu wissen, wie Netzwerkgeräte auf die Medien zugreifen.

Medienzugriff

Logische Topologien verwenden spezielle Regeln, die die Erlaubnis steuern, Informationen an andere Netzwerkentitäten zu übertragen. Der Steuerprozess steuert den Zugriff auf das Kommunikationsmedium. Stellen Sie sich ein Netzwerk vor, in dem alle Geräte ohne Regeln für den Zugriff auf das Übertragungsmedium funktionieren dürfen. Alle Geräte in einem solchen Netzwerk übertragen Informationen, sobald Daten verfügbar werden; diese Übertragungen können sich manchmal zeitlich überschneiden. Durch die Überlagerung werden die Signale verfälscht und die übertragenen Daten gehen verloren. Diese Situation wird Kollision genannt. Kollisionen erlauben es nicht, eine zuverlässige und effiziente Übertragung von Informationen zwischen Netzwerkobjekten zu organisieren.

Netzwerkkollisionen erstrecken sich auf die physikalischen Netzwerksegmente, mit denen Netzwerkobjekte verbunden sind. Solche Verbindungen bilden einen einzigen Kollisionsraum, in dem sich der Einfluss von Kollisionen auf alle erstreckt. Um die Größe von Kollisionsräumen durch Segmentierung des physischen Netzwerks zu reduzieren, können Sie Bridges und andere Netzwerkgeräte verwenden, die auf der Verbindungsschicht über Verkehrsfilterfunktionen verfügen.

Ein Netzwerk kann nicht normal funktionieren, bis alle Netzwerkentitäten Kollisionen kontrollieren, verwalten oder mindern können. In Netzwerken ist ein Verfahren erforderlich, um die Anzahl von Kollisionen, Interferenzen (Überlagerung) gleichzeitiger Signale zu reduzieren.

Es gibt Standard-Medienzugriffsmethoden, die die Regeln beschreiben, durch die die Erlaubnis zum Übertragen von Informationen für Netzwerkgeräte gesteuert wird: Konkurrenz, Weitergabe eines Tokens und Abfrage.

Bevor Sie sich für ein Protokoll entscheiden, das eine dieser Medienzugriffsmethoden implementiert, sollten Sie besonders auf die folgenden Faktoren achten:

  • die Art der Übertragungen – kontinuierlich oder Impuls;
  • Anzahl der Datenübertragungen;
  • die Notwendigkeit, Daten in streng definierten Zeitintervallen zu übertragen;
  • die Anzahl der aktiven Geräte im Netzwerk.

Jeder dieser Faktoren, kombiniert mit Vor- und Nachteilen, hilft bei der Bestimmung, welche Medienzugriffsmethode am besten geeignet ist.

Wettbewerb. Konkurrenzbasierte Systeme gehen davon aus, dass der Zugriff auf das Übertragungsmedium nach dem Prinzip „Wer zuerst kommt, mahlt zuerst“ implementiert wird. Mit anderen Worten, jedes Netzwerkgerät konkurriert um die Kontrolle über das Übertragungsmedium. Race-Systeme sind so konzipiert, dass alle Geräte im Netzwerk nur bei Bedarf Daten übertragen können. Diese Praxis führt schließlich zu einem teilweisen oder vollständigen Datenverlust, da es tatsächlich zu Kollisionen kommt. Mit jedem neuen Gerät, das dem Netzwerk hinzugefügt wird, kann die Anzahl der Kollisionen exponentiell ansteigen. Eine Zunahme der Kollisionszahlen reduziert die Leistungsfähigkeit des Netzes und bei vollständiger Sättigung des Informationsübertragungsmediums die Leistungsfähigkeit des Netzes auf null.

Um die Anzahl der Kollisionen zu reduzieren, wurden spezielle Protokolle entwickelt, die die Funktion des Abhörens des Informationsübertragungsmediums vor Beginn der Datenübertragung durch die Station implementieren. Wenn die hörende Station eine Signalübertragung (von einer anderen Station) erkennt, unterlässt sie die Übertragung der Informationen und versucht sie später zu wiederholen. Diese Protokolle werden als Carrier Sense Multiple Access (CSMA)-Protokolle bezeichnet. CSMA-Protokolle reduzieren die Anzahl der Kollisionen erheblich, eliminieren sie jedoch nicht vollständig. Kollisionen treten jedoch auf, wenn zwei Stationen das Kabel abfragen, keine Signale erkennen, entscheiden, dass das Medium frei ist, und dann gleichzeitig mit der Übertragung beginnen.

Beispiele für solche Konkurrenzprotokolle sind:

  • Mehrfachzugriff mit Trägerkontrolle / Kollisionserkennung (Carrier Sense Multiple Access / Collision Detection, CSMA / CD);
  • Mehrfachzugriff mit Trägerkontrolle / Kollisionsvermeidung (Carrier Sense Multiple Access / Collision Avoidance, CSMA / CA).

CSMA/CD-Protokolle. Die CSMA/CD-Protokolle lauschen nicht nur vor der Übertragung auf dem Kabel, sondern erkennen auch Kollisionen und initiieren erneute Übertragungen. Wenn eine Kollision erkannt wird, initialisieren die Stationen, die Daten übertragen haben, spezielle interne Timer mit zufälligen Werten. Die Timer beginnen herunterzuzählen, und wenn Null erreicht ist, müssen die Stationen versuchen, die Daten erneut zu übertragen. Da die Timer mit zufälligen Werten initialisiert wurden, wird eine der Stationen versuchen, die Datenübertragung vor der anderen zu wiederholen. Dementsprechend wird die zweite Station feststellen, dass der Datenträger bereits belegt ist, und warten, bis er frei wird.

Beispiele für CSMA/CD-Protokolle sind Ethernet Version 2 (Ethernet II entwickelt von DEC) und IEEE802.3.

CSMA/CA-Protokolle. CSMA/CA verwendet Schemata wie Zeitscheibenzugriff oder Senden einer Anforderung für den Zugriff auf das Medium. Bei der Verwendung von Time Slicing kann jede Station nur zu genau für diese Station definierten Zeiten Informationen senden. Gleichzeitig muss der Mechanismus zur Verwaltung von Zeitscheiben im Netzwerk implementiert werden. Jede neue Station, die mit dem Netzwerk verbunden ist, kündigt ihr Erscheinen an und leitet damit den Prozess der Umverteilung von Zeitscheiben für die Informationsübertragung ein. Bei Verwendung einer zentralisierten Medienzugriffssteuerung erzeugt jede Station eine spezielle Anforderung zur Übertragung, die an die Kontrollstation adressiert ist. Die Zentrale regelt den Zugriff auf das Übertragungsmedium für alle Netzobjekte.

Ein Beispiel für CSMA/CA ist das LocalTalk-Protokoll von Apple Computer.

Race-basierte Systeme eignen sich am besten für Burst-Traffic (große Dateiübertragungen) in Netzwerken mit relativ wenigen Benutzern.

Systeme mit der Übertragung des Markers. Bei Token-Passing-Systemen wird ein kleiner Frame (Token) in einer bestimmten Reihenfolge von einem Gerät zum anderen weitergegeben. Ein Token ist eine spezielle Nachricht, die die temporäre Medienkontrolle an das Gerät überträgt, das den Token besitzt. Durch die Weitergabe des Tokens wird die Zugriffskontrolle auf die Geräte im Netzwerk verteilt.

Jedes Gerät weiß, von welchem ​​Gerät es das Token erhält und an welches Gerät es es weitergeben soll. Normalerweise sind solche Geräte die nächsten Nachbarn des Besitzers des Tokens. Jedes Gerät übernimmt periodisch die Kontrolle über das Token, führt seine Aktionen aus (sendet Informationen) und übergibt das Token dann zur Verwendung an das nächste Gerät. Protokolle begrenzen die Zeit, während der ein Token von jedem Gerät kontrolliert werden kann.

Es gibt mehrere Token-Passing-Protokolle. Zwei Netzwerkstandards, die Token-Passing verwenden, sind IEEE 802.4 Token Bus und IEEE 802.5 Token Ring. Ein Token-Bus-Netzwerk verwendet Token-Passing-Zugriffskontrolle und eine physische oder logische Bustopologie, während ein Token-Ring-Netzwerk Token-Passing-Zugriffskontrolle und eine physische oder logische Ringtopologie verwendet.

Token-Passing-Netzwerke sollten verwendet werden, wenn es zeitabhängigen Prioritätsverkehr gibt, wie z. B. digitale Audio- oder Videodaten, oder wenn es eine sehr große Anzahl von Benutzern gibt.

Umfrage. Polling ist eine Zugriffsmethode, bei der ein Gerät (als Controller, primäres oder "Master"-Gerät bezeichnet) als Media Access Arbiter ausgewählt wird. Dieses Gerät fragt alle anderen Geräte (Sekundärgeräte) in einer vordefinierten Reihenfolge ab, um zu sehen, ob sie Informationen zu senden haben. Um Daten von einem sekundären Gerät zu empfangen, sendet das primäre Gerät eine entsprechende Anfrage an dieses und empfängt dann Daten von dem sekundären Gerät und sendet sie an das Empfängergerät. Dann fragt das primäre Gerät ein anderes sekundäres Gerät ab, empfängt Daten von ihm und so weiter. Das Protokoll begrenzt die Datenmenge, die jedes sekundäre Gerät nach der Abfrage übertragen kann. Polling-Systeme sind ideal für zeitkritische Netzwerkgeräte wie die Anlagenautomatisierung.

Diese Schicht stellt auch den Verbindungsdienst bereit. Es gibt drei Arten von Verbindungsdiensten:

  • Dienst ohne Bestätigung und ohne Verbindungsaufbau (unacknowledged connectionless) - sendet und empfängt Frames ohne Flusskontrolle und ohne Fehlerkontrolle oder Paketsequenz;
  • verbindungsorientierter Dienst – bietet Flusskontrolle, Fehlerkontrolle und Paketsequenz durch die Ausgabe von Quittungen (Bestätigungen);
  • Anerkannter verbindungsloser Dienst – verwendet Tickets, um den Fluss zu kontrollieren und Fehler bei Übertragungen zwischen zwei Netzwerkknoten zu kontrollieren.

Die LLC-Unterschicht der Verbindungsschicht bietet die Möglichkeit, mehrere Netzwerkprotokolle (aus verschiedenen Protokollstapeln) gleichzeitig zu verwenden, wenn über eine Netzwerkschnittstelle gearbeitet wird. Mit anderen Worten, wenn nur eine Netzwerkkarte im Computer installiert ist, aber mit verschiedenen Netzwerkdiensten verschiedener Hersteller gearbeitet werden muss, bietet die Client-Netzwerksoftware auf der LLC-Unterebene die Möglichkeit einer solchen Arbeit.

Netzwerkschicht

Die Netzwerkschicht definiert die Regeln für die Datenübermittlung zwischen logischen Netzwerken, die Bildung logischer Adressen von Netzwerkgeräten, die Definition, Auswahl und Pflege von Routing-Informationen, die Funktionsweise von Gateways (Gateways).

Das Hauptziel der Vermittlungsschicht besteht darin, das Problem des Verschiebens (Lieferns) von Daten an bestimmte Punkte im Netzwerk zu lösen. Die Datenlieferung auf der Vermittlungsschicht ähnelt im Allgemeinen der Datenlieferung auf der Datenverbindungsschicht des OSI-Modells, wo die physikalische Adressierung von Geräten zum Übertragen von Daten verwendet wird. Die Link-Layer-Adressierung bezieht sich jedoch nur auf ein logisches Netzwerk und ist nur innerhalb dieses Netzwerks gültig. Die Netzwerkschicht beschreibt die Methoden und Mittel zum Übertragen von Informationen zwischen vielen unabhängigen (und oft heterogenen) logischen Netzwerken, die, wenn sie miteinander verbunden sind, ein großes Netzwerk bilden. Ein solches Netzwerk wird als Verbundnetzwerk (Internet) bezeichnet, und die Prozesse der Informationsübertragung zwischen Netzwerken werden als Internetworking bezeichnet.

Mit Hilfe der physikalischen Adressierung auf der Datenverbindungsschicht werden Daten an alle Geräte geliefert, die Teil desselben logischen Netzwerks sind. Jedes Netzwerkgerät, jeder Computer bestimmt das Ziel der empfangenen Daten. Wenn die Daten für den Computer bestimmt sind, verarbeitet er sie, wenn nicht, ignoriert er sie.

Im Gegensatz zur Verbindungsschicht kann die Vermittlungsschicht eine bestimmte Route im Internetzwerk wählen und vermeiden, Daten an diejenigen logischen Netzwerke zu senden, an die die Daten nicht adressiert sind. Die Vermittlungsschicht tut dies durch Switching, Adressierung der Vermittlungsschicht und die Verwendung von Routing-Algorithmen. Die Netzwerkschicht ist auch dafür verantwortlich, die richtigen Pfade für Daten über das Internetzwerk bereitzustellen, das aus heterogenen Netzwerken besteht.

Die Elemente und Methoden zur Implementierung der Vermittlungsschicht sind wie folgt definiert:

  • alle logisch getrennten Netzwerke müssen eindeutige Netzwerkadressen haben;
  • Switching definiert, wie Verbindungen über das Internetwork hergestellt werden;
  • die Fähigkeit, Routing zu implementieren, sodass Computer und Router den besten Weg für Daten bestimmen, um das Internetwork zu passieren;
  • Das Netzwerk führt abhängig von der Anzahl der innerhalb des Internetzwerks erwarteten Fehler unterschiedliche Ebenen des Verbindungsdienstes aus.

Router und einige der Switches arbeiten auf dieser Ebene des OSI-Modells.

Die Netzwerkschicht definiert die Regeln zum Generieren logischer Netzwerkadressen für Netzwerkobjekte. Innerhalb eines großen Netzwerks muss jedes Netzwerkobjekt eine eindeutige logische Adresse haben. An der Bildung der logischen Adresse sind zwei Komponenten beteiligt: ​​die logische Adresse des Netzwerks, die allen Netzwerkobjekten gemeinsam ist, und die logische Adresse des Netzwerkobjekts, die für dieses Objekt eindeutig ist. Bei der Bildung der logischen Adresse eines Netzwerkobjekts kann entweder die physikalische Adresse des Objekts verwendet oder eine beliebige logische Adresse ermittelt werden. Durch die Verwendung der logischen Adressierung können Sie die Datenübertragung zwischen verschiedenen logischen Netzwerken organisieren.

Jedes Netzwerkobjekt, jeder Computer kann viele Netzwerke ausführen Funktionen gleichzeitig Bereitstellung verschiedener Dienstleistungen. Für den Zugriff auf Dienste wird eine spezielle Dienstkennung verwendet, die als Port (Port) oder Socket (Socket) bezeichnet wird. Beim Zugriff auf einen Dienst folgt die Dienstkennung unmittelbar auf die logische Adresse des Computers, auf dem der Dienst ausgeführt wird.

Viele Netzwerke reservieren Gruppen von logischen Adressen und Dienstidentifikatoren zum Zwecke der Durchführung spezifischer vordefinierter und wohlbekannter Aktionen. Wenn es beispielsweise erforderlich ist, Daten an alle Netzwerkobjekte zu senden, werden sie an eine spezielle Broadcast-Adresse gesendet.

Die Netzwerkschicht definiert die Regeln für die Übertragung von Daten zwischen zwei Netzwerkeinheiten. Diese Übertragung kann unter Verwendung von Switching oder Routing durchgeführt werden.

Es gibt drei Vermittlungsverfahren bei der Datenübertragung: Leitungsvermittlung, Nachrichtenvermittlung und Paketvermittlung.

Beim Circuit Switching wird zwischen Sender und Empfänger ein Datenübertragungskanal aufgebaut. Dieser Kanal ist während der gesamten Kommunikationssitzung aktiv. Bei diesem Verfahren sind lange Verzögerungen bei der Zuweisung eines Kanals aufgrund von nicht ausreichender Bandbreite, der Auslastung der Vermittlungseinrichtungen oder der Auslastung des Empfängers möglich.

Die Nachrichtenvermittlung ermöglicht die Übertragung einer ganzen (nicht in Teile zerlegten) Nachricht auf einer Store-and-Forward-Basis. Jedes zwischengeschaltete Gerät empfängt eine Nachricht, speichert sie lokal und versendet sie, wenn der Kommunikationskanal, über den diese Nachricht gesendet werden soll, freigegeben wird. Diese Methode eignet sich gut zum Versenden von E-Mail-Nachrichten und zum Organisieren der elektronischen Dokumentenverwaltung.

Bei der Paketvermittlung werden die Vorteile der beiden vorherigen Verfahren kombiniert. Jede große Nachricht wird in kleine Pakete aufgeteilt, von denen jedes nacheinander an den Empfänger gesendet wird. Beim Durchgang durch das Internetzwerk wird für jedes der Pakete der beste Weg zu diesem Zeitpunkt bestimmt. Es stellt sich heraus, dass Teile einer Nachricht den Empfänger zu unterschiedlichen Zeiten erreichen können, und erst nachdem alle Teile zusammengesetzt sind, kann der Empfänger mit den empfangenen Daten arbeiten.

Jedes Mal, wenn ein Datenpfad bestimmt wird, muss der beste Pfad gewählt werden. Die Aufgabe, den besten Pfad zu ermitteln, wird als Routing bezeichnet. Diese Aufgabe übernehmen Router. Aufgabe von Routern ist es, mögliche Datenübertragungswege zu ermitteln, Routing-Informationen zu pflegen und die besten Routen auszuwählen. Das Routing kann statisch oder dynamisch erfolgen. Bei der Definition von statischem Routing müssen alle Beziehungen zwischen logischen Netzwerken definiert werden und unverändert bleiben. Dynamisches Routing geht davon aus, dass der Router selbst neue Pfade bestimmen oder Informationen über alte ändern kann. Dynamisches Routing verwendet spezielle Routing-Algorithmen, von denen die gebräuchlichsten Distanzvektoren und Verbindungsstatus sind. Im ersten Fall verwendet der Router Informationen aus zweiter Hand über die Netzwerkstruktur von benachbarten Routern. Im zweiten Fall arbeitet der Router mit Informationen über seine eigenen Kommunikationskanäle und interagiert mit einem speziellen repräsentativen Router, um eine vollständige Netzwerkkarte zu erstellen.

Zur Auswahl die beste Strecke wird am häufigsten von Faktoren wie der Anzahl der Hops durch Router (Hop-Anzahl) und der Anzahl der Ticks (Zeiteinheiten) beeinflusst, die zum Erreichen des Zielnetzwerks erforderlich sind (Tick-Anzahl).

Der Vermittlungsschicht-Verbindungsdienst arbeitet, wenn der Link-Layer-LLC-Unterschicht-Verbindungsdienst des OSI-Modells nicht verwendet wird.

Beim Aufbau eines Internetzwerks müssen Sie logische Netzwerke verbinden, die mit unterschiedlichen Technologien erstellt wurden und eine Vielzahl von Diensten bereitstellen. Damit ein Netzwerk funktioniert, müssen logische Netzwerke in der Lage sein, Daten richtig zu interpretieren und Informationen zu steuern. Diese Aufgabe wird mit Hilfe eines Gateways gelöst, bei dem es sich um ein Gerät oder ein Anwendungsprogramm handelt, das die Regeln eines logischen Netzwerks in die Regeln eines anderen übersetzt und interpretiert. Im Allgemeinen können Gateways auf jeder Ebene des OSI-Modells implementiert werden, aber sie werden am häufigsten auf den oberen Ebenen des Modells implementiert.

Transportschicht

Die Transportschicht ermöglicht es Ihnen, die physikalische und logische Struktur des Netzwerks vor den Anwendungen der oberen Schichten des OSI-Modells zu verbergen. Anwendungen arbeiten nur mit Dienstfunktionen, die ziemlich universell sind und nicht von den physikalischen und logischen Netzwerktopologien abhängen. Funktionen der logischen und physikalischen Netzwerke werden auf den vorherigen Ebenen implementiert, wo die Transportschicht Daten überträgt.

Die Transportschicht kompensiert häufig das Fehlen eines zuverlässigen oder verbindungsorientierten Verbindungsdienstes in den unteren Schichten. Der Begriff „zuverlässig“ bedeutet nicht, dass alle Daten in jedem Fall geliefert werden. Zuverlässige Implementierungen von Transportschichtprotokollen können jedoch normalerweise die Lieferung von Daten bestätigen oder verweigern. Wenn die Daten nicht korrekt an das empfangende Gerät geliefert werden, kann die Transportschicht die oberen Schichten erneut übertragen oder über das Fehlschlagen der Lieferung informieren. Obere Ebenen können dann die erforderlichen Korrekturmaßnahmen ergreifen oder dem Benutzer eine Auswahl bieten.

Viele Protokolle in Computernetzwerken bieten Benutzern die Möglichkeit, mit einfachen Namen in natürlicher Sprache zu arbeiten, anstatt mit komplexen und schwer zu merkenden alphanumerischen Adressen. Adress-/Namensauflösung ist die Funktion, Namen und alphanumerische Adressen zu identifizieren oder einander zuzuordnen. Diese Funktion kann von jeder Entität im Netzwerk oder von speziellen Dienstanbietern ausgeführt werden, die als Verzeichnisserver, Nameserver und dergleichen bezeichnet werden. Die folgenden Definitionen klassifizieren Adress-/Namensauflösungsmethoden:

  • Serviceinitiierung durch den Verbraucher;
  • Dienstanbieterinitiierung.

Im ersten Fall greift der Netzwerkbenutzer über seinen logischen Namen auf einen Dienst zu, ohne den genauen Standort des Dienstes zu kennen. Der Benutzer weiß nicht, ob dieser Dienst in verfügbar ist dieser Moment. Beim Zugriff wird der logische Name dem physischen Namen zugeordnet, und die Arbeitsstation des Benutzers leitet direkt einen Anruf an den Dienst ein. Im zweiten Fall meldet sich jeder Dienst periodisch bei allen Netzwerkclients an. Jeder der Clients weiß zu jedem beliebigen Zeitpunkt, ob der Dienst verfügbar ist, und kann direkt auf den Dienst zugreifen.

Adressierungsmethoden

Dienstadressen identifizieren bestimmte Softwareprozesse, die auf Netzwerkgeräten ausgeführt werden. Zusätzlich zu diesen Adressen verfolgen Dienstanbieter die verschiedenen Konversationen, die sie mit Geräten haben, die Dienste anfordern. Die beiden unterschiedlichen Dialogmethoden verwenden die folgenden Adressen:

  • Verbindungskennung;
  • Transaktions-ID.

Eine Verbindungskennung, auch Verbindungs-ID, Port oder Socket genannt, identifiziert jede Konversation. Mit einer Verbindungs-ID kann ein Verbindungsanbieter mit mehr als einem Client kommunizieren. Der Dienstanbieter bezieht sich auf jede Vermittlungsinstanz durch ihre Nummer und verlässt sich auf die Transportschicht, um andere Adressen der unteren Schicht zu koordinieren. Die Verbindungs-ID ist einem bestimmten Dialog zugeordnet.

Transaktions-IDs sind wie Verbindungs-IDs, arbeiten aber in kleineren Einheiten als die Konversation. Eine Transaktion besteht aus einer Anfrage und einer Antwort. Dienstleister und Verbraucher verfolgen den Beginn und die Ankunft jeder Transaktion, nicht die Konversation als Ganzes.

Sitzungsschicht

Die Sitzungsschicht erleichtert die Interaktion zwischen Geräten, die Dienste anfordern und bereitstellen. Kommunikationssitzungen werden durch Mechanismen gesteuert, die eine Konversation zwischen kommunizierenden Entitäten aufbauen, aufrechterhalten, synchronisieren und verwalten. Diese Schicht hilft auch oberen Schichten dabei, einen verfügbaren Netzwerkdienst zu identifizieren und sich mit ihm zu verbinden.

Die Sitzungsschicht verwendet logische Adressinformationen, die von niedrigeren Schichten bereitgestellt werden, um Namen zu identifizieren und Serveradressen von den oberen Ebenen gefordert.

Die Sitzungsschicht initiiert auch Gespräche zwischen Dienstanbietergeräten und Verbrauchergeräten. Beim Ausführen dieser Funktion repräsentiert oder identifiziert die Sitzungsschicht häufig jedes Objekt und koordiniert die Zugriffsrechte darauf.

Die Sitzungsschicht implementiert die Gesprächssteuerung unter Verwendung eines von drei Kommunikationsmodi – Simplex, Halbduplex und Vollduplex.

Die Simplex-Kommunikation beinhaltet nur eine Einwegübertragung von der Quelle zum Empfänger von Informationen. Nein Feedback(vom Empfänger zur Quelle) bietet diese Kommunikationsmethode nicht. Halbduplex ermöglicht die Verwendung eines Datenübertragungsmediums für bidirektionale Informationsübertragungen, jedoch können Informationen gleichzeitig nur in eine Richtung übertragen werden. Vollduplex ermöglicht die gleichzeitige Übertragung von Informationen in beide Richtungen über das Datenübertragungsmedium.

Auf dieser Schicht des OSI-Modells erfolgt auch die Verwaltung einer Kommunikationssitzung zwischen zwei Netzinstanzen, bestehend aus Verbindungsaufbau, Datentransfer, Verbindungsabbau. Nachdem die Sitzung hergestellt wurde, kann die Software, die die Funktionen dieser Ebene implementiert, die Gesundheit der Verbindung prüfen (beibehalten), bis sie beendet wird.

Präsentationsfolie

Die Hauptaufgabe der Datenpräsentationsschicht besteht darin, Daten in gemeinsam vereinbarte Formate (Austauschsyntax) zu konvertieren, die für alle Netzwerkanwendungen und Computer, auf denen Anwendungen ausgeführt werden, verständlich sind. Auf dieser Ebene werden auch die Aufgaben der Datenkomprimierung und -dekomprimierung sowie deren Verschlüsselung gelöst.

Transformation bezieht sich auf das Ändern der Reihenfolge von Bits in Bytes, der Reihenfolge von Bytes in einem Wort, Zeichencodes und der Syntax von Dateinamen.

Die Notwendigkeit, die Reihenfolge von Bits und Bytes zu ändern, ist auf das Vorhandensein einer großen Anzahl verschiedener Prozessoren, Computer, Komplexe und Systeme zurückzuführen. Prozessoren verschiedener Hersteller können das nullte und siebte Bit in einem Byte unterschiedlich interpretieren (entweder das nullte Bit ist das höchste Bit oder das siebte Bit). Ebenso werden die Bytes, die große Informationseinheiten bilden – Wörter – unterschiedlich interpretiert.

Damit Benutzer unterschiedlicher Betriebssysteme Informationen in Form von Dateien mit korrekten Namen und Inhalten erhalten, sorgt diese Ebene für die korrekte Transformation der Dateisyntax. Unterschiedliche Betriebssysteme arbeiten unterschiedlich mit ihren Dateisystemen, implementieren unterschiedliche Arten der Dateinamenbildung. Informationen in Dateien werden ebenfalls in einer bestimmten Zeichenkodierung gespeichert. Wenn zwei Netzwerkobjekte interagieren, ist es wichtig, dass jedes von ihnen die Dateiinformationen auf seine eigene Weise interpretieren kann, aber die Bedeutung der Informationen sollte sich nicht ändern.

Die Präsentationsschicht wandelt die Daten in ein gemeinsam vereinbartes Format (eine Austauschsyntax) um, das von allen Netzwerkanwendungen und den Computern, auf denen die Anwendungen laufen, verständlich ist. Es kann auch Daten komprimieren und dekomprimieren sowie verschlüsseln und entschlüsseln.

Computer verwenden unterschiedliche Regeln für die Darstellung von Daten mit binären Nullen und Einsen. Obwohl alle diese Regeln versuchen, ein gemeinsames Ziel zu erreichen, nämlich menschenlesbare Daten darzustellen, haben Computerhersteller und Normungsorganisationen Regeln geschaffen, die einander widersprechen. Wenn zwei Computer, die unterschiedliche Regelsätze verwenden, versuchen, miteinander zu kommunizieren, müssen sie oft einige Transformationen durchführen.

Lokale und Netzwerkbetriebssysteme verschlüsseln häufig Daten, um sie vor unbefugter Nutzung zu schützen. Verschlüsselung ist ein allgemeiner Begriff, der einige der Datenschutzmethoden beschreibt. Der Schutz wird häufig durch Datenverschlüsselung durchgeführt, die eine oder mehrere der drei Methoden verwendet: Permutation, Substitution, algebraische Methode.

Jede dieser Methoden ist nur eine spezielle Art, Daten so zu schützen, dass sie nur von denen verstanden werden können, die den Verschlüsselungsalgorithmus kennen. Die Datenverschlüsselung kann sowohl in Hardware als auch in Software durchgeführt werden. In der Regel wird jedoch eine Ende-zu-Ende-Datenverschlüsselung durchgeführt programmatisch und wird als Teil der Funktionen der Präsentationsschicht betrachtet. Um Objekte über die verwendete Verschlüsselungsmethode zu informieren, werden normalerweise 2 Methoden verwendet - geheime Schlüssel und öffentliche Schlüssel.

Verschlüsselungsmethoden mit geheimen Schlüsseln verwenden einen einzigen Schlüssel. Netzwerkentitäten, die den Schlüssel besitzen, können jede Nachricht verschlüsseln und entschlüsseln. Daher muss der Schlüssel geheim gehalten werden. Der Schlüssel kann in die Hardware-Chips eingebaut oder vom Netzwerkadministrator installiert werden. Jedes Mal, wenn der Schlüssel geändert wird, müssen alle Geräte modifiziert werden (vorzugsweise nicht das Netzwerk verwendend, um den Wert des neuen Schlüssels zu übertragen).

Netzwerkobjekte, die Verschlüsselungsverfahren mit öffentlichem Schlüssel verwenden, werden mit einem geheimen Schlüssel und einem bekannten Wert versehen. Das Objekt erstellt einen öffentlichen Schlüssel, indem es einen bekannten Wert durch einen privaten Schlüssel manipuliert. Die Instanz, die die Kommunikation initiiert, sendet ihren öffentlichen Schlüssel an den Empfänger. Die andere Entität kombiniert dann mathematisch ihren eigenen privaten Schlüssel mit dem ihr übergebenen öffentlichen Schlüssel, um einen für beide Seiten akzeptablen Verschlüsselungswert festzulegen.

Der Besitz nur des öffentlichen Schlüssels ist für unbefugte Benutzer von geringem Nutzen. Die Komplexität des resultierenden Verschlüsselungsschlüssels ist groß genug, um in angemessener Zeit berechnet zu werden. Selbst die Kenntnis Ihres eigenen privaten Schlüssels und des öffentlichen Schlüssels einer anderen Person hilft nicht viel bei der Bestimmung eines anderen privaten Schlüssels, da logarithmische Berechnungen für große Zahlen komplex sind.

Anwendungsschicht

Die Anwendungsschicht enthält alle Elemente und Funktionen, die für jede Art von Netzwerkdienst spezifisch sind. Die sechs unteren Schichten kombinieren die Aufgaben und Technologien, die den Netzwerkdienst insgesamt unterstützen, während die Anwendungsschicht die Protokolle bereitstellt, die zum Ausführen spezifischer Netzwerkdienstfunktionen erforderlich sind.

Server stellen Netzwerkclients Informationen darüber bereit, welche Arten von Diensten sie bereitstellen. Die grundlegenden Mechanismen zum Identifizieren angebotener Dienste werden durch Elemente wie Dienstadressen bereitgestellt. Darüber hinaus verwenden Server solche Methoden zum Präsentieren ihres Dienstes als aktive und passive Dienstpräsentation.

Bei einer Active Service Advertisement sendet jeder Server regelmäßig Nachrichten (einschließlich Serviceadressen), die seine Verfügbarkeit ankündigen. Clients können auch Netzwerkgeräte nach einem bestimmten Diensttyp abfragen. Netzwerkclients sammeln von Servern erstellte Ansichten und bilden Tabellen mit derzeit verfügbaren Diensten. Die meisten Netzwerke, die das aktive Präsentationsverfahren verwenden, definieren auch eine bestimmte Gültigkeitsdauer für Servicepräsentationen. Wenn zum Beispiel ein Netzwerkprotokoll vorschreibt, dass Dienstdarstellungen alle fünf Minuten gesendet werden müssen, werden Clients die Dienste, die nicht innerhalb der letzten fünf Minuten präsentiert wurden, durch Zeitüberschreitung ablaufen lassen. Wenn das Zeitlimit abläuft, entfernt der Client den Dienst aus seinen Tabellen.

Server implementieren eine passive Dienstanzeige, indem sie ihren Dienst und ihre Adresse im Verzeichnis registrieren. Wenn Clients feststellen möchten, welche Dienste verfügbar sind, fragen sie einfach das Verzeichnis nach dem Ort des gewünschten Dienstes und seiner Adresse ab.

Bevor ein Netzwerkdienst verwendet werden kann, muss er für das lokale Betriebssystem des Computers verfügbar sein. Es gibt mehrere Verfahren zum Erfüllen dieser Aufgabe, aber jedes dieser Verfahren kann durch die Position oder Ebene bestimmt werden, an der das lokale Betriebssystem das Netzwerkbetriebssystem erkennt. Die erbrachten Leistungen lassen sich in drei Kategorien einteilen:

  • Betriebssystemaufrufe abfangen;
  • Remote-Modus;
  • kooperative Datenverarbeitung.

Bei Verwendung von OC Call Interception weiß das lokale Betriebssystem überhaupt nicht, dass ein Netzwerkdienst existiert. Wenn beispielsweise eine DOS-Anwendung versucht, eine Datei von einem Netzwerkdateiserver zu lesen, geht sie davon aus, dass sich die Datei auf einem lokalen Speicher befindet. Tatsächlich fängt eine spezielle Software eine Anforderung zum Lesen einer Datei ab, bevor sie das lokale Betriebssystem (DOS) erreicht, und leitet die Anforderung an einen Netzwerkdateidienst weiter.

Das andere Extrem, im Remote-Betrieb, kennt das lokale Betriebssystem das Netzwerk und ist für die Weiterleitung von Anforderungen an den Netzwerkdienst verantwortlich. Der Server weiß jedoch nichts über den Client. Für das Serverbetriebssystem sehen alle Anfragen an einen Dienst gleich aus, egal ob sie intern oder über das Netzwerk übertragen werden.

Schließlich gibt es Betriebssysteme, die sich der Existenz des Netzwerks bewusst sind. Sowohl der Dienstkonsument als auch der Dienstanbieter erkennen die Existenz des jeweils anderen an und arbeiten zusammen, um die Nutzung des Dienstes zu koordinieren. Diese Art der Dienstnutzung ist typischerweise für die kollaborative Peer-to-Peer-Datenverarbeitung erforderlich. Kollaborative Datenverarbeitung beinhaltet die gemeinsame Nutzung von Datenverarbeitungskapazitäten, um eine einzelne Aufgabe auszuführen. Das bedeutet, dass das Betriebssystem die Existenz und Fähigkeiten anderer kennen und in der Lage sein muss, mit ihnen zusammenzuarbeiten, um die gewünschte Aufgabe auszuführen.

ComputerPress 6 "1999

In der Netzwerkwissenschaft gibt es, wie in jedem anderen Wissensgebiet, zwei grundlegende Lernansätze: den Übergang vom Allgemeinen zum Besonderen und umgekehrt. Nun, es ist nicht so, dass die Menschen diese Ansätze in ihrer reinen Form im Leben anwenden, aber dennoch wählt jeder Schüler in der Anfangsphase eine der oben genannten Richtungen für sich. Zum weiterführende Schule(zumindest nach dem (post-)sowjetischen Modell) ist die erste Methode charakteristischer, für die Selbstbildung meistens die zweite: Eine Person arbeitete im Netzwerk, löste von Zeit zu Zeit kleine Verwaltungsaufgaben eines Einzelbenutzers und Plötzlich wollte er es herausfinden - aber wie wird dieser Scheiß eigentlich gemacht?

Aber der Zweck dieses Artikels ist keine philosophische Diskussion über die Methodik des Unterrichtens. Darauf möchte ich Anfänger im Networking aufmerksam machen Allgemeines und vor allem, von wo aus man wie von einem Herd zu den schicksten Privatgeschäften tanzen kann. Indem Sie das siebenschichtige OSI-Modell verstehen und lernen, seine Schichten in den Technologien zu „erkennen“, die Sie bereits kennen, können Sie sich leicht in jede Richtung der Netzwerkbranche bewegen, die Sie wählen. Das OSI-Modell ist der Rahmen, an dem jedes neue Wissen über Netzwerke aufgehängt wird.

Dieses Model wird auf die eine oder andere Weise in fast jeder modernen Literatur über Netzwerke sowie in vielen Spezifikationen bestimmter Protokolle und Technologien erwähnt. Ohne das Bedürfnis zu haben, das Rad neu zu erfinden, habe ich mich entschlossen, Auszüge aus der Arbeit von N. Olifer, V. Olifer (Zentrum für Informationstechnologie) mit dem Titel „Die Rolle von Kommunikationsprotokollen und der funktionale Zweck der wichtigsten Arten von Unternehmensnetzwerkgeräten“ zu veröffentlichen “, die ich für die beste und umfassendste Veröffentlichung zu diesem Thema halte.

Chefredakteur

Modell

Nur weil ein Protokoll eine Vereinbarung zwischen zwei interagierenden Einheiten ist, in diesem Fall zwei Computern, die in einem Netzwerk laufen, folgt daraus nicht unbedingt, dass es sich um einen Standard handelt. Aber in der Praxis neigen sie bei der Implementierung von Netzwerken dazu, Standardprotokolle zu verwenden. Dies können Firmen-, nationale oder internationale Normen sein.

Die International Standards Organization (ISO) hat ein Modell entwickelt, das die verschiedenen Ebenen der Systeminteraktion klar definiert, ihnen Standardnamen gibt und festlegt, welche Arbeit jede Ebene leisten soll. Dieses Modell wird als Open System Interconnection (OSI)-Modell oder ISO/OSI-Modell bezeichnet.

Das OSI-Modell unterteilt die Kommunikation in sieben Ebenen oder Schichten (Abbildung 1.1). Jede Ebene befasst sich mit einem bestimmten Aspekt der Interaktion. Somit wird das Interaktionsproblem in 7 Einzelprobleme zerlegt, die jeweils unabhängig voneinander gelöst werden können. Jede Schicht unterhält Schnittstellen zu höheren und niedrigeren Schichten.

Reis. 1.1. ISO/OSI-Interoperabilitätsmodell für offene Systeme

Das OSI-Modell beschreibt nur systemweite Interaktionsmöglichkeiten, keine Endbenutzeranwendungen. Anwendungen implementieren ihre eigenen Kommunikationsprotokolle, indem sie auf Systemeinrichtungen zugreifen. Dabei ist zu beachten, dass eine Anwendung die Funktionen einiger der oberen Schichten des OSI-Modells übernehmen kann, wobei sie dann ggf. auf Systemwerkzeuge zurückgreift, die die Funktionen der übrigen unteren Schichten des OSI-Modells übernehmen Zusammenarbeit erforderlich.

Eine Endbenutzeranwendung kann Systemkommunikationstools verwenden, um nicht nur einen Dialog mit einer anderen Anwendung herzustellen, die auf einem anderen Computer ausgeführt wird, sondern um einfach die Dienste eines bestimmten Netzwerkdienstes zu erhalten, wie z. B. den Zugriff auf entfernte Dateien, den Empfang von E-Mails oder das Drucken auf einem gemeinsam genutzten Drucker .

Lassen Sie also die Anwendung eine Anfrage an die Anwendungsschicht stellen, beispielsweise an einen Dateidienst. Basierend auf dieser Anfrage generiert die Software der Anwendungsschicht eine Nachricht in einem Standardformat, in der sie Dienstinformationen (Header) und möglicherweise übertragene Daten platziert. Diese Nachricht wird dann an die repräsentative Schicht gesendet. Die Präsentationsschicht fügt der Nachricht ihren eigenen Header hinzu und übergibt das Ergebnis an die Sitzungsschicht, die wiederum ihren eigenen Header hinzufügt und so weiter. Einige Implementierungen der Protokolle sehen nicht nur das Vorhandensein des Headers, sondern auch des Trailers in der Nachricht vor. Schließlich erreicht die Nachricht die unterste physikalische Schicht, die sie tatsächlich über die Kommunikationsleitungen überträgt.

Wenn eine Nachricht im Netzwerk bei einer anderen Maschine ankommt, bewegt sie sich sequenziell von Schicht zu Schicht nach oben. Jede Ebene analysiert, verarbeitet und löscht den Header ihrer Ebene, führt die dieser Ebene entsprechenden Funktionen aus und leitet die Nachricht an die höhere Ebene weiter.

Neben dem Begriff "Message" (Nachricht) gibt es noch andere Bezeichnungen, die von Netzwerkspezialisten verwendet werden, um eine Einheit des Datenaustauschs zu bezeichnen. Die ISO-Standards verwenden den Begriff "Protocol Data Unit" (PDU) für Protokolle auf allen Ebenen. Außerdem werden häufig die Bezeichnungen Frame (Rahmen), Packet (Paket), Datagramm (Datagramm) verwendet.

Schichtfunktionen des ISO/OSI-Modells

Physikalische Schicht: Diese Schicht befasst sich mit der Übertragung von Bits über physikalische Kanäle wie Koaxialkabel, Twisted-Pair- oder Glasfaserkabel. Dieses Niveau bezieht sich auf die Eigenschaften physikalischer Datenübertragungsmedien, wie z. B. Bandbreite, Störfestigkeit, Wellenimpedanz und andere. Auf gleicher Ebene werden die Eigenschaften elektrischer Signale bestimmt, wie z. B. die Anforderungen an die Flanken der Pulse, die Spannungs- oder Stromstärke des übertragenen Signals, die Art der Codierung und die Signalübertragungsrate. Außerdem sind hier die Steckertypen und der Zweck jedes Pins standardisiert.

Die Funktionen der physikalischen Schicht sind in allen mit dem Netzwerk verbundenen Geräten implementiert. Auf der Computerseite werden Funktionen der physikalischen Schicht von einem Netzwerkadapter oder einer seriellen Schnittstelle ausgeführt.

Ein Beispiel für ein Protokoll der physikalischen Schicht ist die Spezifikation für die 10Base-T-Ethernet-Technologie, die das verwendete Kabel als ungeschirmtes verdrilltes Kabel der Kategorie 3 mit einer charakteristischen Impedanz von 100 Ohm, einem RJ-45-Anschluss und einer maximalen physischen Segmentlänge von 100 definiert Meter, ein Manchester-Code zur Darstellung von Daten auf einem Kabel und andere Eigenschaften der Umgebung und elektrische Signale.

Verbindungsschicht: Auf der physikalischen Schicht werden Bits einfach gesendet. Dabei ist nicht berücksichtigt, dass in manchen Netzwerken, in denen Kommunikationsleitungen abwechselnd von mehreren Paaren interagierender Rechner genutzt (gemeinsam) genutzt werden, das physikalische Übertragungsmedium belegt sein kann. Eine der Aufgaben des Link Layers ist es daher, die Verfügbarkeit des Übertragungsmediums zu prüfen. Eine weitere Aufgabe der Sicherungsschicht ist die Implementierung von Fehlererkennungs- und Korrekturmechanismen. Zu diesem Zweck werden Bits auf der Datenverbindungsschicht in Gruppen gruppiert, die Frames genannt werden. Die Verbindungsschicht stellt sicher, dass jeder Rahmen korrekt übertragen wird, indem sie eine spezielle Bitfolge am Anfang und Ende jedes Rahmens platziert, um ihn zu markieren, und berechnet außerdem eine Prüfsumme, indem sie alle Bytes des Rahmens auf eine bestimmte Weise summiert und eine Prüfsumme hinzufügt zum Rahmen. Beim Eintreffen eines Frames berechnet der Empfänger erneut die Prüfsumme der empfangenen Daten und vergleicht das Ergebnis mit der Prüfsumme aus dem Frame. Wenn sie übereinstimmen, wird der Rahmen als gültig betrachtet und akzeptiert. Wenn die Prüfsummen nicht übereinstimmen, wird ein Fehler generiert.

Die in lokalen Netzwerken verwendeten Link-Layer-Protokolle haben eine bestimmte Struktur von Verbindungen zwischen Computern und Möglichkeiten, sie zu adressieren. Obwohl die Verbindungsschicht die Lieferung eines Rahmens zwischen zwei beliebigen Knoten des lokalen Netzwerks sicherstellt, tut sie dies nur in einem Netzwerk mit einer vollständig definierten Verbindungstopologie, genau der Topologie, für die sie entworfen wurde. Gemeinsame Bus-, Ring- und Sterntopologien, die von LAN-Verbindungsschichtprotokollen unterstützt werden, sind üblich. Beispiele für Verbindungsschichtprotokolle sind Ethernet-, Token Ring-, FDDI-, 100VG-AnyLAN-Protokolle.

In LANs werden Verbindungsschichtprotokolle von Computern, Bridges, Switches und Routern verwendet. In Computern werden die Funktionen der Verbindungsschicht durch die gemeinsame Anstrengung von Netzwerkadaptern und ihren Treibern implementiert.

In Weitverkehrsnetzen, die selten eine regelmäßige Topologie haben, sorgt die Datenverbindungsschicht für den Austausch von Nachrichten zwischen zwei benachbarten Computern, die durch eine einzelne Kommunikationsleitung verbunden sind. Beispiele für Punkt-zu-Punkt-Protokolle (wie solche Protokolle oft genannt werden) sind die weit verbreiteten PPP- und LAP-B-Protokolle.

Netzwerkebene: Diese Ebene dient dazu, ein einziges Transportsystem zu bilden, das mehrere Netzwerke mit unterschiedlichen Prinzipien zur Übertragung von Informationen zwischen Endknoten kombiniert. Betrachten Sie die Funktionen der Vermittlungsschicht am Beispiel lokaler Netzwerke. Das Link-Layer-Protokoll von lokalen Netzwerken gewährleistet die Übermittlung von Daten zwischen beliebigen Knoten nur in einem Netzwerk mit einem geeigneten typische Topologie. Dies ist eine sehr strenge Einschränkung, die den Aufbau von Netzwerken mit einer entwickelten Struktur nicht zulässt, z. B. Netzwerke, die mehrere Unternehmensnetzwerke zu einem einzigen Netzwerk kombinieren, oder hochzuverlässige Netzwerke, in denen es redundante Verbindungen zwischen Knoten gibt. Um einerseits die Einfachheit von Datenübertragungsverfahren für typische Topologien zu bewahren und andererseits die Verwendung beliebiger Topologien zu ermöglichen, wird eine zusätzliche Netzwerkschicht verwendet. Auf dieser Ebene wird der Begriff „Netzwerk“ eingeführt. Unter einem Netzwerk wird dabei eine Menge von Computern verstanden, die gemäß einer der standardtypischen Topologien miteinander verbunden sind und eines der für diese Topologie definierten Link-Layer-Protokolle zur Datenübertragung verwenden.

Somit wird innerhalb des Netzwerks die Datenlieferung durch die Sicherungsschicht reguliert, aber die Datenlieferung zwischen Netzwerken wird von der Vermittlungsschicht gehandhabt.

Vermittlungsschichtnachrichten werden aufgerufen Pakete. Bei der Organisation der Paketzustellung auf Netzwerkebene wird das Konzept verwendet "Netzwerknummer". In diesem Fall besteht die Adresse des Empfängers aus der Netzwerknummer und der Nummer des Computers in diesem Netzwerk.

Netzwerke werden durch spezielle Geräte, sogenannte Router, miteinander verbunden. Router ist ein Gerät, das Informationen über die Topologie von Verbindungen sammelt und basierend darauf Netzwerkschichtpakete an das Zielnetzwerk weiterleitet. Um eine Nachricht von einem Sender, der sich in einem Netzwerk befindet, zu einem Empfänger zu übertragen, der sich in einem anderen Netzwerk befindet, ist es notwendig, eine bestimmte Anzahl von Transitübertragungen (Hops) zwischen Netzwerken durchzuführen, wobei jedes Mal die geeignete Route gewählt wird. Eine Route ist also eine Folge von Routern, die ein Paket durchläuft.

Das Problem der Wahl des besten Pfades wird aufgerufen Routing und ihre Lösung ist die Hauptaufgabe der Vermittlungsschicht. Dieses Problem wird durch die Tatsache verstärkt, dass der kürzeste Weg nicht immer der beste ist. Das Kriterium für die Auswahl einer Route ist häufig die Zeit der Datenübertragung entlang dieser Route, die von der Bandbreite der Kommunikationskanäle und der Verkehrsintensität abhängt, die sich im Laufe der Zeit ändern kann. Einige Routing-Algorithmen versuchen, sich an Laständerungen anzupassen, während andere Entscheidungen auf der Grundlage langfristiger Durchschnittswerte treffen. Die Routenauswahl kann auch auf anderen Kriterien basieren, wie z. B. der Übertragungszuverlässigkeit.

Die Vermittlungsschicht definiert zwei Arten von Protokollen. Der erste Typ bezieht sich auf die Definition von Regeln für die Übertragung von Paketen mit Daten von Endknoten von einem Knoten zu einem Router und zwischen Routern. Es sind diese Protokolle, auf die normalerweise Bezug genommen wird, wenn von Netzwerkschichtprotokollen gesprochen wird. Die Vermittlungsschicht enthält auch einen anderen Protokolltyp, der als Routing-Informationsaustauschprotokolle. Router verwenden diese Protokolle, um Informationen über die Topologie von Verbindungen zu sammeln. Netzwerkschichtprotokolle werden durch Softwaremodule des Betriebssystems sowie Software und Hardware von Routern implementiert.

Beispiele für Netzwerkschichtprotokolle sind das IP Internetworking Protocol des TCP/IP-Stapels und das IPX Packet Internetworking Protocol des Novell-Stapels.

Transportschicht: Auf dem Weg vom Absender zum Empfänger können Pakete beschädigt werden oder verloren gehen. Während einige Anwendungen ihre eigene Fehlerbehandlung haben, gibt es einige, die es vorziehen, sich sofort mit einer zuverlässigen Verbindung zu befassen. Die Aufgabe der Transportschicht besteht darin, sicherzustellen, dass die Anwendungen oder oberen Schichten des Stapels – Anwendung und Sitzung – Daten mit der erforderlichen Zuverlässigkeit übertragen. Das OSI-Modell definiert fünf Dienstklassen, die von der Transportschicht bereitgestellt werden. Diese Arten von Diensten unterscheiden sich in der Qualität der bereitgestellten Dienste: Dringlichkeit, die Fähigkeit, unterbrochene Kommunikation wiederherzustellen, die Verfügbarkeit von Multiplexing-Einrichtungen für mehrere Verbindungen zwischen verschiedenen Anwendungsprotokollen über ein gemeinsames Transportprotokoll und vor allem die Fähigkeit zur Erkennung und Korrektur Übertragungsfehler wie Verzerrung, Verlust und Duplizierung von Paketen.

Выбор класса сервиса транспортного уровня определяется, с одной стороны, тем, в какой степени задача обеспечения надежности решается самими приложениями и протоколами более высоких, чем транспортный, уровней, а с другой стороны, этот выбор зависит от того, насколько надежной является вся система транспортировки данных im Netz. Wenn also beispielsweise die Qualität der Kommunikationskanäle sehr hoch ist und die Wahrscheinlichkeit des Auftretens von Fehlern, die von Protokollen niedrigerer Schichten nicht erkannt werden, gering ist, dann ist es sinnvoll, einen der leichten Transportschichtdienste zu verwenden, die nicht mit zahlreichen belastet sind Kontrollen, Handshaking und andere Methoden zur Verbesserung der Zuverlässigkeit. Sind die Fahrzeuge anfangs sehr unzuverlässig, dann empfiehlt es sich, auf den am weitesten entwickelten Transportschichtdienst zurückzugreifen, der mit den maximalen Mitteln zur Fehlererkennung und -beseitigung arbeitet – durch Voraufbau einer logischen Verbindung, Steuerung der Nachrichtenzustellung über Prüfsummen und zyklisch Nummerierung von Paketen, Festlegung von Zustellzeitüberschreitungen usw.

In der Regel werden alle Protokolle, beginnend ab der Transportschicht, durch die Software der Endknoten des Netzes - Komponenten ihrer Netzbetriebssysteme - implementiert. Beispiele für Transportprotokolle sind die TCP- und UDP-Protokolle des TCP/IP-Stacks und das SPX-Protokoll des Novell-Stacks.

Sitzungsschicht Die Sitzungsschicht bietet eine Konversationssteuerung, um zu verfolgen, welche Seite gerade aktiv ist, und bietet auch ein Mittel zur Synchronisierung. Letztere ermöglichen es Ihnen, Checkpoints in lange Transfers einzufügen, sodass Sie im Falle eines Fehlers zum letzten Checkpoint zurückkehren können, anstatt von vorne zu beginnen. In der Praxis verwenden nur wenige Anwendungen die Sitzungsschicht, und sie wird selten implementiert.

Präsentationsschicht: Diese Schicht stellt sicher, dass die von der Anwendungsschicht übergebenen Informationen von der Anwendungsschicht in einem anderen System verstanden werden. Falls erforderlich, führt die Präsentationsschicht die Transformation von Datenformaten in ein gemeinsames Präsentationsformat durch und führt dementsprechend am Empfang die umgekehrte Transformation durch. So können Anwendungsschichten beispielsweise syntaktische Unterschiede in der Datendarstellung überwinden. Auf dieser Ebene können Datenverschlüsselung und -entschlüsselung durchgeführt werden, wodurch die Geheimhaltung des Datenaustauschs sofort für alle Anwendungsdienste gewährleistet ist. Ein Beispiel für ein Protokoll, das auf der Präsentationsschicht arbeitet, ist das Secure Socket Layer (SSL)-Protokoll, das eine sichere Nachrichtenübermittlung für die Protokolle der Anwendungsschicht des TCP/IP-Stapels bereitstellt.

Anwendungsschicht: Die Anwendungsschicht ist eigentlich nur ein Satz verschiedener Protokolle, mit denen Netzwerkbenutzer auf gemeinsam genutzte Ressourcen wie Dateien, Drucker oder Hypertext-Webseiten zugreifen und ihre Zusammenarbeit organisieren, beispielsweise unter Verwendung des E-Mail-Protokolls. Die Dateneinheit, auf der die Anwendungsschicht arbeitet, wird normalerweise als bezeichnet Botschaft .

Es gibt eine sehr große Vielfalt von Anwendungsschichtprotokollen. Hier sind nur einige Beispiele für die gängigsten Implementierungen von Dateidiensten: NCP im Novell NetWare-Betriebssystem, SMB in Microsoft Windows NT, NFS, FTP und TFTP, die Teil des TCP/IP-Stacks sind.

Das OSI-Modell ist zwar sehr wichtig, aber nur eines von vielen Kommunikationsmodellen. Diese Modelle und ihre zugehörigen Protokollstapel können sich in der Anzahl von Schichten, ihren Funktionen, Nachrichtenformaten, Diensten, die auf den oberen Schichten bereitgestellt werden, und anderen Parametern unterscheiden.

Funktion beliebter Kommunikationsprotokollstapel

Die Interaktion von Computern in Netzwerken erfolgt also nach bestimmten Regeln für den Austausch von Nachrichten und deren Formaten, dh nach bestimmten Protokollen. Ein hierarchisch organisierter Satz von Protokollen, die das Problem der Interaktion zwischen Netzwerkknoten lösen, wird als Stapel von Kommunikationsprotokollen bezeichnet.

Es gibt viele Protokollstacks, die in Netzwerken weit verbreitet sind. Dies sind Stapel, die internationale und nationale Standards sind, und Markenstapel, die aufgrund der Verbreitung von Geräten eines bestimmten Unternehmens weit verbreitet sind. Beispiele für beliebte Protokollstacks sind der IPX/SPX-Stack von Novell, der TCP/IP-Stack, der in verwendet wird Internet-Netzwerke und in vielen Netzwerken, die auf dem UNIX-Betriebssystem, dem ISO-OSI-Stapel, dem DECnet-Stapel der Digital Equipment Corporation und einigen anderen basieren.

Die Verwendung des einen oder anderen Stapels von Kommunikationsprotokollen im Netzwerk bestimmt weitgehend das Gesicht des Netzwerks und seine Eigenschaften. In kleinen Netzwerken kann nur ein Stack verwendet werden. In großen Unternehmensnetzwerken, die verschiedene Netzwerke kombinieren, werden in der Regel mehrere Stacks parallel verwendet.

Kommunikationsgeräte implementieren Protokolle der unteren Schicht, die stärker standardisiert sind als Protokolle der oberen Schicht, und dies ist eine Voraussetzung für eine erfolgreiche Interoperabilität zwischen Geräten verschiedener Hersteller. Die Liste der von einem bestimmten Kommunikationsgerät unterstützten Protokolle ist eine der wichtigsten Eigenschaften dieses Geräts.

Computer implementieren Kommunikationsprotokolle in Form von entsprechenden Softwareelementen des Netzwerkbetriebssystems, zum Beispiel werden Protokolle auf Verbindungsebene üblicherweise als Netzwerkadaptertreiber implementiert und Protokolle auf höherer Ebene liegen in Form von Server- und Client-Komponenten von Netzwerkdiensten vor.

Die Fähigkeit, in der Umgebung eines bestimmten Betriebssystems gut zu arbeiten, ist ein wichtiges Merkmal von Kommunikationsgeräten. In der Werbung für einen Netzwerkadapter oder Hub können Sie oft lesen, dass er speziell für den Betrieb in einem NetWare- oder UNIX-Netzwerk entwickelt wurde. Dies bedeutet, dass die Hardware-Entwickler ihre Leistung für die Protokolle optimiert haben, die in diesem Netzwerkbetriebssystem verwendet werden, oder für diese Version ihrer Implementierung, falls diese Protokolle in unterschiedlichen Betriebssystemen verwendet werden. Aufgrund der Besonderheiten der Implementierung von Protokollen in verschiedenen Betriebssystemen ist eines der Merkmale von Kommunikationsgeräten die Zertifizierung für die Fähigkeit, in der Umgebung dieses Betriebssystems zu arbeiten.

Auf den unteren Ebenen – physisch und Kanal – verwenden fast alle Stacks die gleichen Protokolle. Dies sind gut standardisierte Ethernet-, Token Ring-, FDDI- und einige andere Protokolle, die die Verwendung derselben Geräte in allen Netzwerken ermöglichen.

Die Protokolle der Netzwerk- und höheren Schichten der bestehenden Standard-Stacks sind sehr unterschiedlich und entsprechen in der Regel nicht der vom ISO-Modell empfohlenen Schichtung. Insbesondere werden in diesen Stacks meist die Funktionen der Sitzungs- und Präsentationsschicht mit der Anwendungsschicht kombiniert. Diese Diskrepanz ist darauf zurückzuführen, dass das ISO-Modell als Ergebnis einer Verallgemeinerung bereits vorhandener und tatsächlich verwendeter Stacks entstanden ist und nicht umgekehrt.

OSI-Stack

Zu unterscheiden ist zwischen dem OSI-Protokollstack und dem OSI-Modell. Während das OSI-Modell konzeptionell die Vorgehensweise für die Interaktion offener Systeme definiert, die Aufgabe in 7 Ebenen zerlegt, den Zweck jeder Ebene standardisiert und Standardnamen für die Ebenen einführt, ist der OSI-Stack eine Menge sehr spezifischer Protokollspezifikationen, die eine bilden vereinbarter Protokollstack. Dieser Protokollstapel wird von der US-Regierung in ihrem GOSIP-Programm unterstützt. Alle Computernetzwerke, die nach 1990 in Regierungsbüros installiert wurden, müssen den OSI-Stack entweder direkt unterstützen oder die Möglichkeit bieten, in Zukunft auf diesen Stack zu migrieren. Allerdings ist der OSI-Stack in Europa beliebter als in den USA, da in Europa weniger alte Netzwerke installiert sind, die ihre eigenen Protokolle verwenden. Auch in Europa besteht ein starker Bedarf an einem gemeinsamen Stack, da es eine Vielzahl unterschiedlicher Länder gibt.

Dies ist ein internationaler, herstellerunabhängiger Standard. Es kann Interoperabilität zwischen Unternehmen, Partnern und Lieferanten bieten. Dieses Zusammenspiel wird durch Probleme bei der Adressierung, Benennung und Datensicherheit erschwert. All diese Probleme im OSI-Stack sind teilweise gelöst. Die OSI-Protokolle erfordern viel CPU-Rechenleistung, wodurch sie eher für High-End-Maschinen als für PC-Netzwerke geeignet sind. Die meisten Organisationen planen vorerst nur den Übergang zum OSI-Stack. Unter denjenigen, die in diese Richtung arbeiten, sind die US Navy und NFSNET. Einer der größten Hersteller, die OSI unterstützen, ist AT&T. Das Stargroup-Netzwerk basiert vollständig auf dem OSI-Stack.

Aus offensichtlichen Gründen entspricht der OSI-Stack im Gegensatz zu anderen Standard-Stacks vollständig dem OSI-Interoperabilitätsmodell, er enthält Spezifikationen für alle sieben Schichten des Open Systems Interconnection Model (Abbildung 1.3).


Reis. 1.3. OSI-Stack

Auf der Der OSI-Stack unterstützt die Protokolle Ethernet, Token Ring, FDDI, LLC, X.25 und ISDN. Diese Protokolle werden in anderen Abschnitten des Handbuchs ausführlich besprochen.

Dienstleistungen Netzwerk, Transport und Sitzung Ebenen sind auch im OSI-Stack verfügbar, aber sie sind nicht sehr verbreitet. Die Vermittlungsschicht implementiert sowohl verbindungslose als auch verbindungslose Protokolle. Das Transportprotokoll des OSI-Stacks verbirgt gemäß den dafür im OSI-Modell definierten Funktionen die Unterschiede zwischen verbindungsorientierten und verbindungslosen Netzwerkdiensten, sodass Benutzer unabhängig von der zugrunde liegenden Netzwerkschicht die gewünschte Servicequalität erhalten. Um dies zu gewährleisten, verlangt die Transportschicht vom Benutzer die Angabe der gewünschten Dienstgüte. Es werden 5 Beförderungsklassen definiert, von der niedrigsten Klasse 0 bis Oberklasse 4, die sich im Grad der Fehlertoleranz und den Anforderungen an die Datenwiederherstellung nach Fehlern unterscheiden.

Dienstleistungen Anwendungsschicht umfassen Dateiübertragung, Terminalemulation, Verzeichnisdienst und E-Mail. Die vielversprechendsten davon sind Verzeichnisdienst (X.500-Standard), E-Mail (X.400), Virtual Terminal Protocol (VT), File Transfer, Access and Control Protocol (FTAM), Transfer and Job Control Protocol ( JTM). In letzter Zeit hat ISO seine Bemühungen auf Dienstleistungen auf höchstem Niveau konzentriert.

X.400

ist eine Familie von Empfehlungen des International Consultative Committee on Telegraphy and Telephony (CCITT), die elektronische Nachrichtenweiterleitungssysteme beschreiben. Bis heute sind X.400-Empfehlungen das beliebteste Messaging-Protokoll. Die X.400-Empfehlungen beschreiben das Modell des Nachrichtensystems, die Protokolle für die Interaktion zwischen allen Komponenten dieses Systems sowie die vielen Nachrichtentypen und die Fähigkeiten, die der Absender für jeden gesendeten Nachrichtentyp hat.

Die X.400-Empfehlungen definieren den folgenden minimal erforderlichen Satz von Diensten, die Benutzern bereitgestellt werden müssen: Zugriffskontrolle, Wartung eindeutiger Systemnachrichtenkennungen, Nachrichtenzustellungs- oder Nichtzustellungsmitteilung mit Grund, Anzeige des Nachrichteninhaltstyps, Anzeige der Nachrichteninhaltstransformation, Übertragung und Zustellzeitstempel, Auswahl einer Zustellkategorie (dringend, nicht dringend, normal), Multicast-Zustellung, verzögerte Zustellung (bis zu einem bestimmten Zeitpunkt), Konvertierung von Inhalten zur Interoperabilität mit inkompatiblen Mailsystemen wie Telex- und Faxdiensten , Abfrage, ob eine bestimmte Nachricht zugestellt wurde, Mailinglisten, die eine verschachtelte Struktur haben können, Mittel zum Schutz von Nachrichten vor unbefugtem Zugriff, basierend auf einem asymmetrischen Kryptosystem mit öffentlichen Schlüsseln.

Das Ziel der Empfehlungen X.500 ist die Entwicklung globaler Helpdesk-Standards. Für die Zustellung einer Nachricht ist die Kenntnis der Adresse des Empfängers erforderlich, was bei großen Netzwerken ein Problem darstellt. Daher ist es erforderlich, einen Helpdesk zu haben, der Ihnen hilft, die Adressen von Absendern und Empfängern zu erhalten. Im Allgemeinen ist ein X.500-Dienst eine verteilte Datenbank mit Namen und Adressen. Alle Benutzer sind potenziell berechtigt, sich mit einem bestimmten Satz von Attributen bei dieser Datenbank anzumelden.

Auf der Namens- und Adressdatenbank sind folgende Operationen definiert:

  • Lesen - Erhalten einer Adresse mit einem bekannten Namen,
  • Abfrage - Abrufen eines Namens aus bekannten Adressattributen,
  • Änderung, einschließlich des Entfernens und Hinzufügens von Datensätzen in der Datenbank.

Die größten Herausforderungen bei der Umsetzung der X.500-Empfehlungen ergeben sich aus dem Umfang dieses Projekts, das den Anspruch erhebt, ein weltweiter Referenzdienst zu sein. Daher ist Software, die X.500-Empfehlungen implementiert, sehr umständlich und stellt hohe Anforderungen an die Hardwareleistung.

Protokoll VT löst das Problem der Inkompatibilität zwischen verschiedenen Terminalemulationsprotokollen. Gegenwärtig muss der Benutzer eines IBM-PC-kompatiblen Personalcomputers drei verschiedene Terminalemulationsprogramme kaufen, um gleichzeitig mit den VAX-, IBM 3090- und HP9000-Computern zu arbeiten. verschiedene Arten und unter Verwendung verschiedener Protokolle. Wenn jeder Host-Computer ISO-Terminalemulationsprotokoll-Software hätte, würde der Benutzer nur ein Programm benötigen, das das VT-Protokoll unterstützt. ISO hat in seinem Standard die weit verbreiteten Funktionen zur Terminalemulation zusammengefasst.

Die Dateiübertragung ist der häufigste Computerdienst. Der Zugriff auf Dateien, sowohl lokal als auch entfernt, wird von allen Anwendungen benötigt - Texteditoren, E-Mail, Datenbanken oder Fernstartprogramme. ISO sieht einen solchen Dienst im Protokoll vor FTAM. Zusammen mit dem X.400-Standard ist es der beliebteste Standard im OSI-Stack. FTAM bietet Einrichtungen zum Lokalisieren und Zugreifen auf Dateiinhalte und enthält eine Reihe von Anweisungen zum Einfügen, Ersetzen, Erweitern und Löschen von Dateiinhalten. FTAM bietet auch Möglichkeiten zum Bearbeiten einer Datei als Ganzes, einschließlich Erstellen, Löschen, Lesen, Öffnen, Schließen einer Datei und Auswählen ihrer Attribute.

Übertragungs- und Auftragssteuerungsprotokoll JTM ermöglicht es Benutzern, Aufträge zu senden, die auf dem Host-Computer abgeschlossen werden sollen. Die Auftragssteuersprache, die eine Auftragsübertragung bereitstellt, teilt dem Host-Computer mit, was zu tun ist und mit welchen Programmen und Dateien. Das JTM-Protokoll unterstützt herkömmliche Stapelverarbeitung, Transaktionsverarbeitung, Remote-Job-Eingabe und Zugriff auf verteilte Datenbanken.

TCP/IP-Stack

Der TCP/IP-Stack, auch DoD-Stack und Internet-Stack genannt, ist einer der beliebtesten und vielversprechendsten Kommunikationsprotokoll-Stacks. Wenn es derzeit hauptsächlich in Netzwerken mit UNIX-Betriebssystemen verbreitet wird, dann ist seine Implementierung in letzte Version Netzwerkbetriebssysteme für Personal Computer (Windows NT, NetWare) ist eine gute Voraussetzung für die rasant wachsende Zahl von Installationen des TCP/IP-Stacks.

Der Stack wurde auf Initiative des US-Verteidigungsministeriums (DoD) vor mehr als 20 Jahren entwickelt, um das experimentelle ARPAnet-Netzwerk mit anderen Satellitennetzwerken als eine Reihe gemeinsamer Protokolle für eine heterogene Computerumgebung zu verbinden. Das ARPA-Netzwerk unterstützte Entwickler und Forscher im militärischen Bereich. Im ARPA-Netzwerk wurde die Kommunikation zwischen zwei Computern über das Internetprotokoll (IP) durchgeführt, das bis heute eines der Hauptprotokolle im TCP / IP-Stack ist und im Namen des Stacks erscheint.

Die University of Berkeley leistete einen wesentlichen Beitrag zur Entwicklung des TCP/IP-Stacks, indem sie die Stack-Protokolle in ihrer Version des UNIX-Betriebssystems implementierte. Die weitverbreitete Einführung des UNIX-Betriebssystems führte zur weitverbreiteten Einführung des IP-Protokolls und anderer Stack-Protokolle. Dieser Stack wird auch vom Internet verwendet, dessen Internet Engineering Task Force (IETF) den Hauptbeitrag zur Entwicklung der Stack-Standards leistet, die in Form von RFC-Spezifikationen veröffentlicht werden.

Da der TCP/IP-Stack vor dem Aufkommen des ISO/OSI Open Systems Interconnection-Modells entwickelt wurde, ist die Entsprechung zwischen den Ebenen des TCP/IP-Stacks und den Ebenen des OSI-Modells ziemlich willkürlich, obwohl er auch eine geschichtete Struktur hat .

Die Struktur der TCP/IP-Protokolle ist in Abbildung 1.4 dargestellt. TCP/IP-Protokolle sind in 4 Schichten unterteilt.

Reis. 1.4. TCP/IP-Stack

niedrigste ( Stufe IV ) - die Ebene der Gateway-Schnittstellen - entspricht den physikalischen und Sicherungsschichten des OSI-Modells. Diese Ebene ist nicht in TCP/IP-Protokollen geregelt, unterstützt jedoch alle gängigen Standards auf physischer Ebene und Datenverbindungsebene: für lokale Kanäle sind es Ethernet, Token Ring, FDDI, Punkt-zu-Punkt-Verbindungen über serielle WAN-Verbindungen und X.25 und ISDN-Bereichsnetzprotokolle. Es wurde auch eine spezielle Spezifikation entwickelt, die die Verwendung der ATM-Technologie als Link-Layer-Transport definiert.

Nächste Ebene ( Stufe III ) ist die Internetworking-Schicht, die sich mit der Übertragung von Datagrammen über verschiedene lokale Netzwerke, X.25-Gebietsnetze, spezielle Kommunikationsleitungen usw. befasst. Als Hauptprotokoll der Vermittlungsschicht (im Sinne des OSI-Modells) das verwendete Protokoll im Stapel ist IP, das ursprünglich als Protokoll zur Übertragung von Paketen in zusammengesetzten Netzwerken entwickelt wurde, die aus einer großen Anzahl lokaler Netzwerke bestehen, die sowohl durch lokale als auch durch globale Verbindungen verbunden sind. Daher funktioniert das IP-Protokoll gut in Netzwerken mit einer komplexen Topologie, indem es das Vorhandensein von Subsystemen darin rational nutzt und die Bandbreite von Kommunikationsleitungen mit niedriger Geschwindigkeit wirtschaftlich verbraucht. Das IP-Protokoll ist ein Datagramm-Protokoll.

Die Internetworking-Schicht umfasst auch alle Protokolle, die sich auf die Erstellung und Modifikation von Routing-Tabellen beziehen, wie z. B. Protokolle zum Sammeln von Routing-Informationen. RUHE IN FRIEDEN(Routing Internet Protocol) und OSPF(Open Shortest Path First) sowie das Internet Control Message Protocol ICMP(Internet Control Message Protocol). Letzteres Protokoll dient dazu, Informationen über Fehler zwischen Router und Gateway, Quellsystem und Empfängersystem auszutauschen, also Feedback zu organisieren. Mit Hilfe spezieller ICMP-Pakete wird über die Unmöglichkeit der Zustellung eines Pakets, über die Überschreitung der Lebensdauer oder Dauer des Paketaufbaus aus Fragmenten, über anomale Parameterwerte, über die Änderung der Weiterleitungsroute und Dienstart, über den Zustand berichtet des Systems usw.

Nächste Ebene ( Stufe II) wird als basisch bezeichnet. Das Übertragungssteuerprotokoll arbeitet auf dieser Ebene. TCP(Transmission Control Protocol) und User Datagram Protocol UDP(User Datagram Protocol). Das TCP-Protokoll bietet eine stabile virtuelle Verbindung zwischen entfernten Anwendungsprozessen. Das UDP-Protokoll ermöglicht die Übertragung von Anwendungspaketen im Datagramm-Verfahren, also ohne Aufbau einer virtuellen Verbindung, und benötigt daher weniger Overhead als TCP.

Höchststufe ( Stufe I) heißt angewandt. Im Laufe der Jahre des Einsatzes in den Netzwerken verschiedener Länder und Organisationen hat der TCP / IP-Stack eine große Anzahl von Protokollen und Diensten auf Anwendungsebene angesammelt. Dazu gehören so weit verbreitete Protokolle wie das FTP-Dateikopierprotokoll, das Telnet-Terminalemulationsprotokoll, das in Internet-E-Mail verwendete SMTP-Mailprotokoll und sein russischer Zweig RELCOM, Hypertextdienste für den Zugriff auf entfernte Informationen wie WWW und viele andere. Lassen Sie uns näher auf einige von ihnen eingehen, die am engsten mit dem Thema dieses Kurses zusammenhängen.

Protokoll SNMP(Simple Network Management Protocol) wird verwendet, um die Netzwerkverwaltung zu organisieren. Das Steuerungsproblem wird hier in zwei Aufgaben aufgeteilt. Die erste Aufgabe bezieht sich auf die Übermittlung von Informationen. Steuerinformations-Übertragungsprotokolle definieren die Prozedur für die Interaktion zwischen dem Server und dem Client-Programm, das auf dem Host des Administrators läuft. Sie definieren die Nachrichtenformate, die zwischen Clients und Servern ausgetauscht werden, sowie die Formate für Namen und Adressen. Die zweite Aufgabe bezieht sich auf kontrollierte Daten. Die Standards regeln, welche Daten in den Gateways gespeichert und gesammelt werden müssen, die Namen dieser Daten und die Syntax dieser Namen. Der SNMP-Standard definiert die Spezifikation Informationsbasis Netzwerkverwaltungsdaten. Diese als Management Information Base (MIB) bekannte Spezifikation definiert die Datenelemente, die ein Host oder Gateway speichern muss, und die zulässigen Operationen an ihnen.

Dateiübertragungsprotokoll FTP(File Transfer Protocol) implementiert den Remote-Dateizugriff. Um eine zuverlässige Übertragung zu gewährleisten, verwendet FTP als Transportmittel das verbindungsorientierte Protokoll TCP. Neben dem File Transfer Protocol bietet FTP weitere Dienste an. Dem Benutzer wird also die Möglichkeit gegeben, interaktiv mit einem entfernten Rechner zu arbeiten, er kann beispielsweise den Inhalt seiner Verzeichnisse ausdrucken, FTP erlaubt dem Benutzer, den Typ und das Format der gespeicherten Daten festzulegen. Schließlich führt FTP die Benutzerauthentifizierung durch. Benutzer müssen laut Protokoll ihren Benutzernamen und ihr Passwort angeben, bevor sie auf die Datei zugreifen.

Innerhalb des TCP/IP-Stacks bietet FTP die umfangreichsten Dateidienste, ist aber auch am aufwändigsten zu programmieren. Anwendungen, die nicht alle Funktionen von FTP benötigen, können ein anderes, kostengünstigeres Protokoll verwenden - das einfachste Dateiübertragungsprotokoll TFTP(Trivial File Transfer Protocol). Dieses Protokoll implementiert nur die Dateiübertragung, und als Transport wird das verbindungslose Protokoll UDP verwendet, das einfacher als TCP ist.

Protokoll telnet stellt einen Bytestrom zwischen Prozessen und zwischen einem Prozess und einem Terminal bereit. Meistens wird dieses Protokoll verwendet, um das Terminal eines entfernten Computers zu emulieren.

IPX/SPX-Stack

Dieser Stapel ist der ursprüngliche Protokollstapel von Novell, den das Unternehmen Anfang der 1980er Jahre für sein NetWare-Netzwerkbetriebssystem entwickelt hat. Die Protokolle Internetwork Packet Exchange (IPX) und Sequenced Packet Exchange (SPX), die dem Stack seinen Namen gaben, sind direkte Anpassungen der XNS-Protokolle von Xerox, die viel weniger verbreitet sind als IPX/SPX. IPX/SPX-Protokolle sind in Bezug auf Installationen führend, was darauf zurückzuführen ist, dass das NetWare-Betriebssystem selbst mit einem Anteil an Installationen auf globaler Ebene von etwa 65% führend ist.

Die Familie der Novell-Protokolle und ihre Entsprechung zum ISO/OSI-Modell ist in Abbildung 1.5 dargestellt.

Reis. 1.5. IPX/SPX-Stack

Auf der physische und Datenverbindungsschichten Novell-Netzwerke verwenden alle gängigen Protokolle dieser Ebenen (Ethernet, Token Ring, FDDI und andere).

Auf der Netzwerkschicht Protokoll, das auf dem Novell-Stack ausgeführt wird IPX, sowie Routing-Informationsaustauschprotokolle RUHE IN FRIEDEN Und NLSP(ähnlich dem OSPF-Protokoll des TCP/IP-Stacks). IPX ist das Protokoll, das sich mit der Adressierung und Weiterleitung von Paketen in Novell-Netzwerken befasst. Die Routing-Entscheidungen von IPX basieren auf den Adressfeldern in seinem Paket-Header sowie auf Informationen aus Routing-Informationsaustauschprotokollen. Beispielsweise verwendet IPX Informationen, die entweder von RIP oder NetWare Link State Protocol (NLSP) bereitgestellt werden, um Pakete an den Zielcomputer oder den nächsten Router weiterzuleiten. Das IPX-Protokoll unterstützt nur Datagramm-Messaging, wodurch Rechenressourcen eingespart werden. Das IPX-Protokoll führt also drei Funktionen aus: Festlegen der Adresse, Einrichten der Route und Senden von Datagrammen.

Die Transportschicht des OSI-Modells im Novell-Stack entspricht dem SPX-Protokoll, das verbindungsorientiertes Messaging implementiert.

An der Spitze Anwendungs-, Präsentations- und Sitzungsebenen NCP- und SAP-Protokolle funktionieren. Protokoll NKS(NetWare Core Protocol) ist ein Protokoll zur Kommunikation zwischen einem NetWare-Server und einer Workstation-Shell. Dieses Anwendungsschichtprotokoll implementiert eine Client-Server-Architektur auf den oberen Schichten des OSI-Modells. Unter Verwendung der Funktionen dieses Protokolls stellt die Arbeitsstation eine Verbindung zum Server her, ordnet die Serververzeichnisse lokalen Laufwerksbuchstaben zu und durchsucht Dateisystem Server, Kopien gelöschte Dateien, ändert ihre Attribute usw. und führt auch eine Trennung durch Netzwerkdrucker zwischen Arbeitsplätzen.

(Service Advertising Protocol) - Dienstankündigungsprotokoll - konzeptionell ähnlich dem RIP-Protokoll. So wie das RIP-Protokoll es Routern ermöglicht, Routing-Informationen auszutauschen, ermöglicht das SAP-Protokoll Netzwerkgeräten, Informationen über verfügbare Netzwerkdienste auszutauschen.

Server und Router verwenden SAP, um ihre Dienste und Netzwerkadressen bekannt zu geben. Das SAP-Protokoll ermöglicht es Netzwerkgeräten, ständig zu aktualisieren, welche Dienste derzeit im Netzwerk verfügbar sind. Beim Start verwenden Server SAP, um ihre Dienste dem Rest des Netzwerks bekannt zu geben. Wenn der Server heruntergefahren wird, verwendet er SAP, um das Netzwerk darüber zu informieren, dass sein Dienst beendet wurde.

In Novell-Netzwerken senden NetWare 3.x-Server jede Minute SAP-Broadcast-Pakete. SAP-Pakete verschmutzen das Netzwerk in hohem Maße, sodass eine der Hauptaufgaben von Routern, die zu globalen Links gehen, darin besteht, den Verkehr von SAP-Paketen und RIP-Paketen zu filtern.

Die Besonderheiten des IPX/SPX-Stacks sind auf die Besonderheiten des NetWare-Betriebssystems zurückzuführen, nämlich die Orientierung seiner frühen Versionen (bis 4.0), in kleinen lokalen Netzwerken zu arbeiten, die aus Personalcomputern mit bescheidenen Ressourcen bestehen. Daher benötigte Novell Protokolle, die eine Mindestanzahl von Protokollen erforderten Arbeitsspeicher(begrenzt auf 640 KB auf IBM-kompatiblen Computern mit MS-DOS) und das würde auf Prozessoren mit geringer Rechenleistung schnell laufen. Infolgedessen funktionierten die Protokolle des IPX/SPX-Stacks bis vor kurzem gut in lokalen Netzwerken und nicht so gut in großen Unternehmensnetzwerken, da sie langsame globale Verbindungen mit Broadcast-Paketen überlasteten, die von mehreren Protokollen dieses Stacks stark beansprucht werden (z , um die Kommunikation zwischen Clients und Servern herzustellen).

Dieser Umstand und die Tatsache, dass der IPX/SPX-Stack Novell gehört und von Novell lizenziert werden muss, hat seine Verbreitung lange Zeit auf NetWare-Netzwerke beschränkt. Zum Zeitpunkt der Veröffentlichung von NetWare 4.0 hatte Novell jedoch große Änderungen an seinen Protokollen vorgenommen und nimmt diese weiterhin vor, um sie für Unternehmensnetzwerke besser geeignet zu machen. Jetzt ist der IPX/SPX-Stack nicht nur in NetWare implementiert, sondern auch in mehreren anderen populären Netzwerkbetriebssystemen – SCO UNIX, Sun Solaris, Microsoft Windows NT.

NetBIOS/SMB-Stack

Microsoft und IBM haben zusammen an Netzwerk-Tools für PCs gearbeitet, daher ist der NetBIOS/SMB-Protokollstack ihre gemeinsame Idee. NetBIOS-Tools erschienen 1984 als Netzwerkerweiterung der Standardfunktionen des IBM PC Basic Input / Output System (BIOS) für das Netzwerkprogramm IBM PC Network, das auf Anwendungsebene (Abb. 1.6) den SMB (Server Message Block) verwendete ) Protokoll zur Implementierung von Netzwerkdiensten .

Reis. 1.6. NetBIOS/SMB-Stack

Protokoll NetBIOS arbeitet auf drei Ebenen des Interaktionsmodells offener Systeme: Netzwerk, Transport und Sitzung. NetBIOS kann einen Dienst auf höherer Ebene als die IPX- und SPX-Protokolle bereitstellen, verfügt jedoch nicht über Routing-Funktionen. NetBIOS ist also kein Netzwerkprotokoll im eigentlichen Sinne. NetBIOS enthält viele nützliche Netzwerkfunktionen, die den Netzwerk-, Transport- und Sitzungsschichten zugeordnet werden können, aber es kann nicht zum Weiterleiten von Paketen verwendet werden, da das NetBIOS-Rahmenaustauschprotokoll kein solches Konzept als Netzwerk einführt. Dadurch wird die Verwendung des NetBIOS-Protokolls eingeschränkt lokale Netzwerke nicht in Subnetze unterteilt. NetBIOS unterstützt sowohl Datagramm- als auch verbindungsbasierten Austausch.

Protokoll KMU, entsprechend den Anwendungs- und Präsentationsschichten des OSI-Modells, regelt die Interaktion der Workstation mit dem Server. Die SMB-Funktionen umfassen die folgenden Operationen:

  • Sitzungsverwaltung. Erstellen und Unterbrechen eines logischen Kanals zwischen der Arbeitsstation und den Netzwerkressourcen des Dateiservers.
  • Dateizugriff. Die Arbeitsstation kann den Dateiserver mit Anforderungen zum Erstellen und Löschen von Verzeichnissen, Erstellen, Öffnen und Schließen von Dateien, Lesen und Schreiben in Dateien, Umbenennen und Löschen von Dateien, Suchen nach Dateien, Abrufen und Setzen von Dateiattributen, Blockieren von Datensätzen adressieren.
  • Druckservice. Die Arbeitsstation kann Dateien zum Drucken auf dem Server in eine Warteschlange stellen und Informationen über die Druckwarteschlange erhalten.
  • Nachrichtendienst. KMU-Unterstützung einfache Überweisung Nachrichten mit folgenden Funktionen: Senden einer einfachen Nachricht; eine Broadcast-Nachricht senden; den Anfang eines Nachrichtenblocks senden; den Text des Nachrichtenblocks senden; das Ende des Nachrichtenblocks senden; Benutzername senden; die Übertragung stornieren; Maschinennamen erhalten.

Aufgrund der großen Anzahl von Anwendungen, die die von NetBIOS bereitgestellten APIs verwenden, implementieren viele Netzwerkbetriebssysteme diese Funktionen als Schnittstelle zu ihren Transportprotokollen. NetWare verfügt über ein Programm, das NetBIOS-Funktionen basierend auf dem IPX-Protokoll emuliert, und es gibt NetBIOS-Softwareemulatoren für Windows NT und den TCP/IP-Stack.

Warum brauchen wir dieses wertvolle Wissen? (Redaktion)

Einmal stellte mir ein Kollege eine knifflige Frage. Nun, sagt er, Sie wissen, was das OSI-Modell ist ... Und wozu brauchen Sie es, was ist der praktische Nutzen dieses Wissens: Kann man vor Dummies angeben? Es ist nicht wahr, der Vorteil dieses Wissens ist ein systematischer Ansatz zur Lösung vieler praktischer Probleme. Zum Beispiel:

  • Fehlerbehebung (
Fehlerbehebung)

Ein Benutzer (nur ein Freund) kommt als Admin (erfahrener Netzwerker) zu Ihnen und sagt - ich habe hier "verbindet sich nicht". Es gibt keine, sagt, Netzwerke und alles hier. Du beginnst zu verstehen. Basierend auf der Erfahrung, meine Nachbarn zu beobachten, bemerkte ich, dass die Handlungen einer Person, die "sich des OSI-Modells in ihrem Herzen nicht bewusst ist", durch ein charakteristisches Chaos gekennzeichnet sind: Entweder zieht der Draht oder etwas hebt plötzlich an im Browser. Und dies führt oft dazu, dass ein solcher "Spezialist", wenn er sich ohne Richtung bewegt, alles und überall zieht, außer im Bereich des Problems, und viel Zeit für sich und andere tötet. Wenn Sie die Existenz von Interaktionsebenen erkennen, wird die Bewegung konsistenter. Und obwohl der Ausgangspunkt unterschiedlich sein kann (in jedem Buch, auf das ich gestoßen bin, waren die Empfehlungen leicht unterschiedlich), ist die allgemeine logische Prämisse der Fehlerbehebung die folgende: Wenn die Interaktion auf der X-Ebene korrekt ausgeführt wird, dann auf der X-1 Ebene ist höchstwahrscheinlich auch alles in Ordnung. Zumindest für jeden einzelnen Moment Zeit. Bei der Fehlersuche in IP-Netzwerken beginne ich persönlich mit dem "Graben" auf der zweiten Ebene des DOD-Stacks, es ist auch die dritte Ebene von OSI, es ist auch das Internetprotokoll. Erstens, weil es am einfachsten ist, eine „oberflächliche Untersuchung des Patienten“ vorzunehmen (der Patient reagiert eher als nicht), und zweitens, wenn er Gott sei Dank reagiert, können Sie unangenehme Manipulationen mit Testkabeln verwerfen , Netzwerkkarten und Showdowns und andere angenehme Dinge;) Obwohl Sie in besonders schwierigen Fällen immer noch mit dem ersten Level beginnen müssen, und zwar auf die ernsthafteste Weise.

  • Kontakt zu Kollegen

Um diesen Punkt zu veranschaulichen, gebe ich Ihnen ein solches Fahrrad aus dem Leben als Beispiel. Eines Tages luden mich meine Freunde von einem kleinen Unternehmen ein, mich zu besuchen, um herauszufinden, warum das Netzwerk nicht gut funktioniert, und um einige Empfehlungen zu diesem Thema zu geben. Ich komme ins Büro. Und sie haben dort sogar einen Admin, der nach guter alter Tradition "Programmierer" genannt wird (aber tatsächlich beschäftigt er sich hauptsächlich mit FoxPro;) - ein alter IT-Spezialist aus der Zeit vor der Perestroika. Nun, ich frage ihn, was für ein Netzwerk hast du? Er: "Was meinst du? Na, nur ein Netzwerk." Netzwerk im Allgemeinen als Netzwerk. Nun, ich habe Leitfragen: Welches Protokoll wird auf Netzwerkebene verwendet? Er: "WO ist das?" Ich stelle klar: „Na, IP oder IPX oder was auch immer…“ „Ach“, sagt er, „ich glaube schon: IPX/etwas anderes!“ Übrigens ist "da-da-etwas", wie Sie vielleicht bemerkt haben, etwas höher von der Netzwerkebene angesiedelt, na, darum geht es nicht ... Bezeichnenderweise hat er dieses Netzwerk aufgebaut und sogar schlecht begleitet. Es ist nicht überraschend, dass es schmachtete... ;) Wenn ich von OSI gewusst hätte, hätte ich in 5 Minuten einen Schaltplan gekritzelt - von 10Base-2 bis zu Anwendungsprogrammen. Und ich müsste nicht unter den Tisch klettern - um die Koaxialkabel zu überblicken.

  • neue Technologien lernen

Darauf wichtiger Aspekt Ich habe bereits im Vorwort aufgehört und wiederhole es noch einmal: Beim Studium eines neuen Protokolls sollte man sich zunächst einmal klar werden, a) in welchem ​​Stapel(n) von Protokollen es seinen Platz hat und b) in welchem ​​Teil des Stapels und mit wen es von unten interagiert und wer von oben damit interagieren kann ... :) Und die volle Klarheit in meinem Kopf wird daraus resultieren. Und die Nachrichtenformate und die API sind unterschiedlich - na, das ist schon eine Frage der Technologie :)

Für eine einheitliche Darstellung von Daten in Netzwerken mit heterogenen Geräten und Software hat die internationale Organisation für ISO-Standards (International Standardization Organization) ein grundlegendes Kommunikationsmodell für offene Systeme OSI (Open System Interconnection) entwickelt. Dieses Modell beschreibt die Regeln und Verfahren zum Übertragen von Daten in verschiedenen Netzwerkumgebungen beim Organisieren einer Kommunikationssitzung. Die Hauptelemente des Modells sind Schichten, Anwendungsprozesse und physikalische Verbindungsmittel. Auf Abb. 1.10 zeigt den Aufbau des Grundmodells.

Jede Schicht des OSI-Modells führt eine bestimmte Aufgabe bei der Übertragung von Daten über das Netzwerk aus. Das Basismodell ist die Grundlage für die Entwicklung von Netzwerkprotokollen. OSI unterteilt Kommunikationsfunktionen in einem Netzwerk in sieben Schichten, von denen jede einem anderen Teil des Interoperabilitätsprozesses offener Systeme dient.

Das OSI-Modell beschreibt nur systemweite Interaktionsmöglichkeiten, keine Endbenutzeranwendungen. Anwendungen implementieren ihre eigenen Kommunikationsprotokolle, indem sie auf Systemeinrichtungen zugreifen.

Reis. 1.10. OSI-Modell

Wenn eine Anwendung die Funktionen einiger der oberen Schichten des OSI-Modells übernehmen kann, greift sie zur Kommunikation direkt auf die Systemwerkzeuge zu, die die Funktionen der restlichen unteren Schichten des OSI-Modells ausführen.

Zusammenspiel von Schichten des OSI-Modells

Das OSI-Modell lässt sich in zwei verschiedene Modelle unterteilen, wie in Abb. 1.11:

Ein auf Protokollen basierendes horizontales Modell, das einen Mechanismus für die Interaktion von Programmen und Prozessen auf verschiedenen Maschinen bereitstellt;

Ein vertikales Modell, das auf Diensten basiert, die von benachbarten Schichten auf derselben Maschine bereitgestellt werden.

Jede Schicht des sendenden Computers interagiert mit der gleichen Schicht des empfangenden Computers, als ob sie direkt verbunden wäre. Eine solche Verbindung wird als logische oder virtuelle Verbindung bezeichnet. Tatsächlich wird die Interaktion zwischen benachbarten Ebenen eines Computers ausgeführt.

Die Informationen auf dem sendenden Rechner müssen also alle Ebenen durchlaufen. Dann wird es über das physische Medium zum empfangenden Computer übertragen und durchläuft erneut alle Schichten, bis es die gleiche Ebene erreicht, von der es auf dem sendenden Computer gesendet wurde.

Beim horizontalen Modell benötigen zwei Programme ein gemeinsames Protokoll, um Daten auszutauschen. In einem vertikalen Modell kommunizieren benachbarte Schichten über Application Programming Interfaces (APIs).

Reis. 1.11. Computerinteraktionsdiagramm im Basic OSI Reference Model

Vor der Einspeisung ins Netz werden die Daten in Pakete zerlegt. Ein Paket ist eine Informationseinheit, die zwischen Stationen in einem Netzwerk übertragen wird.

Beim Senden von Daten durchläuft das Paket nacheinander alle Schichten der Software. Auf jeder Ebene werden dem Paket Steuerinformationen dieser Ebene (Header) hinzugefügt, die für eine erfolgreiche Datenübertragung über das Netzwerk erforderlich sind, wie in Abb. 1.12, wobei Zag der Paketheader ist, End das Ende des Pakets ist.

Auf der Empfängerseite durchläuft das Paket alle Schichten in umgekehrter Reihenfolge. Auf jeder Schicht liest das Protokoll auf dieser Schicht die Informationen des Pakets, entfernt dann die Informationen, die dem Paket auf derselben Schicht vom Absender hinzugefügt wurden, und leitet das Paket an die nächste Schicht weiter. Wenn das Paket die Anwendungsschicht erreicht, werden alle Steuerinformationen aus dem Paket entfernt und die Daten kehren in ihre ursprüngliche Form zurück.

Reis. 1.12. Bildung eines Pakets jeder Ebene des Sieben-Ebenen-Modells

Jede Ebene des Modells hat ihre eigene Funktion. Je höher das Level, desto schwieriger die zu lösende Aufgabe.

Es ist zweckmäßig, sich die einzelnen Schichten des OSI-Modells als Gruppen von Programmen vorzustellen, die dazu bestimmt sind, bestimmte Funktionen auszuführen. Eine Schicht ist beispielsweise für die Datenkonvertierung von ASCII nach EBCDIC zuständig und enthält die dafür notwendigen Programme.

Jede Schicht stellt einer höheren Schicht einen Dienst bereit und fordert ihrerseits einen Dienst von der niedrigeren Schicht an. Die oberen Schichten fordern einen Dienst auf ähnliche Weise an: In der Regel ist es erforderlich, einige Daten von einem Netzwerk zu einem anderen zu leiten. Die praktische Umsetzung der Prinzipien der Datenadressierung ist den unteren Ebenen zugeordnet. Auf Abb. 1.13 enthält eine kurze Beschreibung der Funktionen aller Ebenen.

Reis. 1.13. Funktionen der OSI-Modellschichten

Das betrachtete Modell bestimmt das Zusammenspiel offener Systeme unterschiedlicher Hersteller im selben Netzwerk. Daher führt es für sie koordinierende Maßnahmen durch zu:

Zusammenspiel angewandter Prozesse;

Datenpräsentationsformulare;

Einheitliche Datenspeicherung;

Verwaltung von Netzwerkressourcen;

Datensicherheit und Informationsschutz;

Diagnose von Programmen und Hardware.

Anwendungsschicht

Die Anwendungsschicht stellt Anwendungsprozessen den Zugang zum Interaktionsbereich bereit, ist die obere (siebte) Ebene und grenzt direkt an Anwendungsprozesse an.

In Wirklichkeit ist die Anwendungsschicht ein Satz verschiedener Protokolle, mit denen Netzwerkbenutzer auf gemeinsam genutzte Ressourcen wie Dateien, Drucker oder Hypertext-Webseiten zugreifen und ihre Zusammenarbeit organisieren, beispielsweise unter Verwendung des E-Mail-Protokolls. Spezielle Anwendungsdienstelemente stellen Dienste für bestimmte Anwendungsprogramme wie Dateiübertragungs- und Terminalemulationsprogramme bereit. Wenn das Programm beispielsweise Dateien senden muss, wird das Dateiübertragungsprotokoll FTAM (File Transfer, Access, and Management) verwendet. Im OSI-Modell sendet ein Anwendungsprogramm, das eine bestimmte Aufgabe ausführen muss (z. B. das Aktualisieren einer Datenbank auf einem Computer), bestimmte Daten in Form eines Datagramms an die Anwendungsschicht. Eine der Hauptaufgaben dieser Schicht besteht darin, festzulegen, wie eine Anwendungsanfrage verarbeitet werden soll, d. h. in welcher Form die Anfrage erfolgen soll.

Die Dateneinheit, mit der die Anwendungsschicht arbeitet, wird normalerweise als Nachricht bezeichnet.

Die Anwendungsschicht führt die folgenden Funktionen aus:

1. Durchführung verschiedener Arten von Arbeiten.

Datei Übertragung;

Auftragsverwaltung;

Systemverwaltung usw.;

2. Identifizierung von Benutzern anhand ihrer Passwörter, Adressen, elektronischen Signaturen;

3. Ermittlung funktionierender Abonnenten und Zugangsmöglichkeit zu neuen Bewerbungsverfahren;

4. Bestimmung der Angemessenheit der verfügbaren Ressourcen;

5. Organisation von Anträgen auf Verbindung mit anderen Bewerbungsverfahren;

6. Übertragung von Anträgen auf die repräsentative Ebene für die erforderlichen Methoden zur Beschreibung von Informationen;

7. Auswahl von Verfahren für den geplanten Prozessdialog;

8. Verwaltung von Daten, die zwischen Anwendungsprozessen ausgetauscht werden, und Synchronisierung der Interaktion zwischen Anwendungsprozessen;

9. Bestimmung der Servicequalität (Lieferzeit von Datenblöcken, akzeptable Fehlerrate);

10. Vereinbarung über die Berichtigung von Fehlern und die Feststellung der Zuverlässigkeit von Daten;

11. Koordination von Beschränkungen der Syntax (Zeichensätze, Datenstruktur).

Diese Funktionen definieren die Arten von Diensten, die die Anwendungsschicht für Anwendungsprozesse bereitstellt. Zusätzlich überträgt die Anwendungsschicht den Dienst, der von der physikalischen, Datenverbindungs-, Netzwerk-, Transport-, Sitzungs- und Präsentationsschicht bereitgestellt wird, an Anwendungsprozesse.

Auf Anwendungsebene ist es notwendig, Benutzern bereits verarbeitete Informationen zur Verfügung zu stellen. Dies kann durch System- und Benutzersoftware gehandhabt werden.

Die Anwendungsschicht ist für den Zugriff auf Anwendungen auf das Netzwerk verantwortlich. Die Aufgaben dieser Ebene sind Dateitransfer, Mailaustausch und Netzwerkmanagement.

Die gebräuchlichsten Top-3-Layer-Protokolle sind:

FTP (File Transfer Protocol) Dateiübertragungsprotokoll;

TFTP (Trivial File Transfer Protocol) ist das einfachste Dateiübertragungsprotokoll;

X.400-E-Mail;

Telnet funktioniert mit einem entfernten Terminal;

SMTP (Simple Mail Transfer Protocol) ist ein einfaches E-Mail-Austauschprotokoll;

CMIP (Common Management Information Protocol) gemeinsames Informationsverwaltungsprotokoll;

SLIP (Serial Line IP) IP für serielle Leitungen. Protokoll zur seriellen zeichenweisen Datenübertragung;

SNMP (Simple Network Management Protocol) einfaches Netzwerkverwaltungsprotokoll;

FTAM (File Transfer, Access, and Management) ist ein Protokoll für die Übertragung, den Zugriff und die Verwaltung von Dateien.

Präsentationsfolie

Die Funktionen dieser Ebene sind die Darstellung der zwischen Anwendungsprozessen übermittelten Daten in der gewünschten Form.

Diese Schicht stellt sicher, dass die von der Anwendungsschicht übergebenen Informationen von der Anwendungsschicht in einem anderen System verstanden werden. Falls erforderlich, führt die Präsentationsschicht zum Zeitpunkt der Informationsübertragung die Umwandlung von Datenformaten in ein gemeinsames Präsentationsformat durch und führt zum Zeitpunkt des Empfangs jeweils die Rückumwandlung durch. So können Anwendungsschichten beispielsweise syntaktische Unterschiede in der Datendarstellung überwinden. Diese Situation kann in einem LAN mit Computern unterschiedlicher Typen (IBM PC und Macintosh) auftreten, die Daten austauschen müssen. Daher sollten im Bereich Datenbanken Informationen in Form von Buchstaben und Zahlen und häufig in Form eines grafischen Bildes dargestellt werden. Diese Daten müssen Sie beispielsweise als Fließkommazahlen verarbeiten.

Die gemeinsame Datenrepräsentation basiert auf dem ASN.1-System, das für alle Ebenen des Modells gleich ist. Dieses System dient zur Beschreibung der Struktur von Dateien und löst auch das Problem der Datenverschlüsselung. Auf dieser Ebene können Datenverschlüsselung und -entschlüsselung durchgeführt werden, wodurch die Geheimhaltung des Datenaustauschs sofort für alle Anwendungsdienste gewährleistet ist. Ein Beispiel für ein solches Protokoll ist das Secure Socket Layer (SSL)-Protokoll, das eine sichere Nachrichtenübermittlung für die Protokolle der Anwendungsschicht des TCP/IP-Stapels bereitstellt. Diese Schicht sorgt für die Datentransformation (Codierung, Komprimierung usw.) der Anwendungsschicht in einen Informationsstrom für die Transportschicht.

Die repräsentative Schicht erfüllt die folgenden Hauptfunktionen:

1. Generierung von Anforderungen zum Herstellen von Interaktionssitzungen zwischen Anwendungsprozessen.

2. Abstimmung der Datenpräsentation zwischen den Bewerbungsprozessen.

3. Implementierung von Datenpräsentationsformularen.

4. Präsentation von Bildmaterial (Zeichnungen, Zeichnungen, Diagramme).

5. Klassifizierung von Daten.

6. Senden von Anfragen zum Beenden von Sitzungen.

Protokolle der Präsentationsschicht sind normalerweise Bestandteil der Protokolle der obersten drei Schichten des Modells.

Sitzungsschicht

Die Sitzungsschicht ist die Schicht, die das Verfahren zum Durchführen von Sitzungen zwischen Benutzern oder Anwendungsprozessen definiert.

Die Sitzungsschicht bietet eine Konversationssteuerung, um zu verfolgen, welche Seite gerade aktiv ist, und stellt auch ein Mittel zur Synchronisierung bereit. Letztere ermöglichen es Ihnen, Kontrollpunkte in lange Übertragungen einzufügen, sodass Sie im Falle eines Fehlers zum letzten Kontrollpunkt zurückkehren können, anstatt von vorne zu beginnen. In der Praxis verwenden nur wenige Anwendungen die Sitzungsschicht, und sie wird selten implementiert.

Die Sitzungsschicht steuert die Übertragung von Informationen zwischen Anwendungsprozessen, koordiniert den Empfang, die Übertragung und die Ausgabe einer Kommunikationssitzung. Darüber hinaus enthält die Sitzungsschicht zusätzlich die Funktionen Passwortverwaltung, Konversationskontrolle, Synchronisation und Abbruch der Kommunikation in einer Übertragungssitzung nach einem Ausfall aufgrund von Fehlern in den unteren Schichten. Die Funktionen dieser Schicht bestehen darin, die Kommunikation zwischen zwei Anwendungsprogrammen zu koordinieren, die auf unterschiedlichen Workstations laufen. Es kommt in Form eines gut strukturierten Dialogs. Diese Funktionen umfassen das Erstellen einer Sitzung, das Verwalten der Übertragung und des Empfangs von Nachrichtenpaketen während einer Sitzung und das Beenden einer Sitzung.

Auf Sitzungsebene wird festgelegt, wie der Übergang zwischen zwei Bewerbungsprozessen aussehen wird:

Halbduplex (Prozesse senden und empfangen Daten der Reihe nach);

Duplex (Prozesse senden Daten und empfangen sie gleichzeitig).

Im Halbduplexmodus gibt die Sitzungsschicht ein Datentoken an den Prozess aus, der die Übertragung initiiert. Wenn der zweite Prozess antwortet, wird ihm das Datentoken übergeben. Die Sitzungsschicht ermöglicht die Übertragung nur an die Partei, die das Datentoken besitzt.

Die Sitzungsschicht bietet die folgenden Funktionen:

1. Aufbau und Abschluss einer Verbindung zwischen interagierenden Systemen auf Sitzungsebene.

2. Durchführen des normalen und dringenden Datenaustauschs zwischen Anwendungsprozessen.

3. Verwalten der Interaktion angewandter Prozesse.

4. Synchronisation von Sitzungsverbindungen.

5. Benachrichtigung von Bewerbungsverfahren über Ausnahmesituationen.

6. Einrichtung von Labels im angewandten Prozess, die es nach einem Ausfall oder Fehler ermöglichen, seine Ausführung vom nächsten Label aus wiederherzustellen.

7. Unterbrechung in den erforderlichen Fällen des Bewerbungsverfahrens und dessen ordnungsgemäße Wiederaufnahme.

8. Beendigung der Sitzung ohne Datenverlust.

9. Übermittlung von Sondernachrichten über den Fortschritt der Sitzung.

Die Sitzungsschicht ist für die Organisation von Datenaustauschsitzungen zwischen Endmaschinen verantwortlich. Sitzungsschichtprotokolle sind normalerweise Bestandteil der Protokolle der obersten drei Schichten des Modells.

Transportschicht

Die Transportschicht dient zum Übertragen von Paketen durch ein Kommunikationsnetz. Auf der Transportschicht werden Pakete in Blöcke unterteilt.

Auf dem Weg vom Absender zum Empfänger können Pakete beschädigt werden oder verloren gehen. Während einige Anwendungen ihre eigene Fehlerbehandlung haben, gibt es einige, die es vorziehen, sich sofort mit einer zuverlässigen Verbindung zu befassen. Die Aufgabe der Transportschicht besteht darin, sicherzustellen, dass Anwendungen oder obere Schichten des Modells (Anwendung und Sitzung) Daten mit der erforderlichen Zuverlässigkeit übertragen. Das OSI-Modell definiert fünf Dienstklassen, die von der Transportschicht bereitgestellt werden. Diese Arten von Diensten unterscheiden sich in der Qualität der bereitgestellten Dienste: Dringlichkeit, die Fähigkeit, unterbrochene Kommunikation wiederherzustellen, die Verfügbarkeit von Multiplexing-Einrichtungen für mehrere Verbindungen zwischen verschiedenen Anwendungsprotokollen über ein gemeinsames Transportprotokoll und vor allem die Fähigkeit zur Erkennung und Korrektur Übertragungsfehler wie Verzerrung, Verlust und Duplizierung von Paketen.

Die Transportschicht bestimmt die Adressierung physikalischer Geräte (Systeme, deren Teile) im Netzwerk. Diese Schicht garantiert die Zustellung von Informationsblöcken an die Empfänger und verwaltet diese Zustellung. Seine Hauptaufgabe besteht darin, effiziente, bequeme und zuverlässige Formen der Informationsübertragung zwischen Systemen bereitzustellen. Wenn mehr als ein Paket verarbeitet wird, steuert die Transportschicht die Reihenfolge, in der die Pakete passieren. Wenn ein Duplikat einer zuvor empfangenen Nachricht durchgeht, dann erkennt diese Schicht dies und ignoriert die Nachricht.

Zu den Funktionen der Transportschicht gehören:

1. Steuerung der Netzwerkübertragung und Gewährleistung der Integrität von Datenblöcken.

2. Erkennung von Fehlern, deren teilweise Beseitigung und Meldung nicht behobener Fehler.

3. Wiederherstellung der Übertragung nach Ausfällen und Störungen.

4. Konsolidierung oder Teilung von Datenblöcken.

5. Vergabe von Prioritäten bei der Übertragung von Blöcken (normal oder dringend).

6. Überweisungsbestätigung.

7. Beseitigung von Blöcken in Deadlock-Situationen im Netzwerk.

Ausgehend von der Transportschicht werden alle höheren Protokolle in Software implementiert, die normalerweise im Netzwerkbetriebssystem enthalten ist.

Zu den gebräuchlichsten Protokollen der Transportschicht gehören:

TCP (Transmission Control Protocol) TCP/IP-Stack-Übertragungssteuerungsprotokoll;

UDP (User Datagram Protocol) ist das Benutzer-Datagramm-Protokoll des TCP/IP-Stacks;

NCP (NetWare Core Protocol) Basisprotokoll für NetWare-Netzwerke;

SPX (Sequenced Packet eXchange) Novell Stack Sequenced Packet Exchange;

TP4 (Transmission Protocol) - Übertragungsprotokoll der Klasse 4.

Netzwerkschicht

Die Vermittlungsschicht sorgt für die Verlegung von Kanälen, die Teilnehmer- und Verwaltungssysteme über ein Kommunikationsnetz verbinden, wobei die Route auf dem schnellsten und zuverlässigsten Weg gewählt wird.

Die Vermittlungsschicht stellt in einem Computernetzwerk die Kommunikation zwischen zwei Systemen her und sorgt für die Verlegung virtueller Kanäle zwischen ihnen. Ein virtueller oder logischer Kanal ist eine solche Funktionsweise von Netzwerkkomponenten, die die Illusion erzeugt, den notwendigen Pfad zwischen den interagierenden Komponenten zu legen. Außerdem informiert die Vermittlungsschicht die Transportschicht über auftretende Fehler. Nachrichten der Vermittlungsschicht werden allgemein als Pakete bezeichnet. Sie enthalten Daten. Die Vermittlungsschicht ist für ihre Adressierung und Zustellung verantwortlich.

Den besten Weg für die Datenübertragung zu legen, nennt man Routing, dessen Lösung die Hauptaufgabe der Vermittlungsschicht ist. Dieses Problem wird durch die Tatsache verstärkt, dass der kürzeste Weg nicht immer der beste ist. Oft ist das Kriterium für die Wahl einer Route der Zeitpunkt der Datenübertragung entlang dieser Route; es hängt von der Bandbreite der Kommunikationskanäle und der Verkehrsintensität ab, die sich im Laufe der Zeit ändern können. Einige Routing-Algorithmen versuchen, sich an Laständerungen anzupassen, während andere Entscheidungen auf der Grundlage langfristiger Durchschnittswerte treffen. Die Routenauswahl kann auch auf anderen Kriterien basieren, wie z. B. der Übertragungszuverlässigkeit.

Das Link-Layer-Protokoll stellt die Datenübertragung zwischen beliebigen Knoten nur in einem Netzwerk mit einer geeigneten typischen Topologie bereit. Dies ist eine sehr strenge Einschränkung, die den Aufbau von Netzwerken mit einer entwickelten Struktur nicht zulässt, z. B. Netzwerke, die mehrere Unternehmensnetzwerke zu einem einzigen Netzwerk kombinieren, oder hochzuverlässige Netzwerke, in denen es redundante Verbindungen zwischen Knoten gibt.

Somit wird innerhalb des Netzwerks die Datenlieferung durch die Sicherungsschicht reguliert, aber die Datenlieferung zwischen Netzwerken wird von der Vermittlungsschicht gehandhabt. Beim Organisieren der Zustellung von Paketen auf Netzwerkebene wird das Konzept einer Netzwerknummer verwendet. In diesem Fall besteht die Adresse des Empfängers aus der Netzwerknummer und der Nummer des Computers in diesem Netzwerk.

Netzwerke werden durch spezielle Geräte, sogenannte Router, miteinander verbunden. Ein Router ist ein Gerät, das Informationen über die Topologie von Verbindungen sammelt und basierend darauf Netzwerkschichtpakete an das Zielnetzwerk weiterleitet. Um eine Nachricht von einem Sender, der sich in einem Netzwerk befindet, zu einem Empfänger zu übertragen, der sich in einem anderen Netzwerk befindet, ist es notwendig, eine bestimmte Anzahl von Transitübertragungen (Hops) zwischen Netzwerken durchzuführen, wobei jedes Mal die geeignete Route gewählt wird. Eine Route ist also eine Folge von Routern, die ein Paket durchläuft.

Die Netzwerkschicht ist dafür verantwortlich, Benutzer in Gruppen einzuteilen und Pakete basierend auf der Übersetzung von MAC-Adressen in Netzwerkadressen weiterzuleiten. Die Vermittlungsschicht sorgt auch für eine transparente Übertragung von Paketen an die Transportschicht.

Die Netzwerkschicht führt die folgenden Funktionen aus:

1. Erstellung von Netzwerkverbindungen und Identifizierung ihrer Ports.

2. Erkennung und Korrektur von Fehlern, die während der Übertragung durch ein Kommunikationsnetz auftreten.

3. Paketflusskontrolle.

4. Organisation (Ordnung) von Paketfolgen.

5. Routing und Switching.

6. Segmentierung und Konsolidierung von Paketen.

Die Vermittlungsschicht definiert zwei Arten von Protokollen. Der erste Typ bezieht sich auf die Definition von Regeln für die Übertragung von Paketen mit Daten von Endknoten von einem Knoten zu einem Router und zwischen Routern. Es sind diese Protokolle, auf die normalerweise Bezug genommen wird, wenn von Netzwerkschichtprotokollen gesprochen wird. Ein anderer Protokolltyp, der als Routing-Informationsaustauschprotokoll bezeichnet wird, wird jedoch häufig als Netzwerkschicht bezeichnet. Router verwenden diese Protokolle, um Informationen über die Topologie von Verbindungen zu sammeln.

Netzwerkschichtprotokolle werden durch Softwaremodule des Betriebssystems sowie Software und Hardware von Routern implementiert.

Die am häufigsten verwendeten Protokolle auf der Netzwerkschicht sind:

IP (Internet Protocol) Internetprotokoll, ein Netzwerkprotokoll des TCP/IP-Stacks, das Adress- und Routing-Informationen bereitstellt;

IPX (Internetwork Packet Exchange) ist ein Internet-Paketaustauschprotokoll, das zum Adressieren und Weiterleiten von Paketen in Novell-Netzwerken entwickelt wurde;

X.25 internationaler Standard für globale paketvermittelte Kommunikation (dieses Protokoll ist teilweise auf Schicht 2 implementiert);

CLNP (Connection Less Network Protocol) ist ein Netzwerkprotokoll ohne Organisation von Verbindungen.

Verbindungsschicht (Datenverbindung)

Die Informationseinheit der Verbindungsschicht sind Rahmen (frame). Frames sind eine logisch organisierte Struktur, in der Daten platziert werden können. Die Aufgabe der Verbindungsschicht besteht darin, Frames von der Vermittlungsschicht zur physikalischen Schicht zu übertragen.

Auf der physikalischen Schicht werden Bits einfach gesendet. Dabei wird nicht berücksichtigt, dass in manchen Netzwerken, in denen Kommunikationsleitungen abwechselnd von mehreren Paaren interagierender Rechner genutzt werden, das physikalische Übertragungsmedium belegt sein kann. Eine der Aufgaben des Link Layers ist es daher, die Verfügbarkeit des Übertragungsmediums zu prüfen. Eine weitere Aufgabe der Sicherungsschicht ist die Implementierung von Fehlererkennungs- und Korrekturmechanismen.

Die Verbindungsschicht stellt sicher, dass jeder Rahmen korrekt übertragen wird, indem sie eine spezielle Bitfolge am Anfang und Ende jedes Rahmens platziert, um ihn zu markieren, und berechnet außerdem eine Prüfsumme, indem sie alle Bytes des Rahmens auf eine bestimmte Weise summiert und eine Prüfsumme hinzufügt der Rahmen. Beim Eintreffen eines Frames berechnet der Empfänger erneut die Prüfsumme der empfangenen Daten und vergleicht das Ergebnis mit der Prüfsumme aus dem Frame. Wenn sie übereinstimmen, wird der Rahmen als gültig betrachtet und akzeptiert. Wenn die Prüfsummen nicht übereinstimmen, wird ein Fehler generiert.

Die Aufgabe der Verbindungsschicht besteht darin, Pakete, die von der Vermittlungsschicht kommen, zu nehmen und sie für die Übertragung vorzubereiten, indem sie sie in einen Rahmen geeigneter Größe einpassen. Diese Schicht wird benötigt, um zu bestimmen, wo der Block beginnt und endet, und um Übertragungsfehler zu erkennen.

Auf der gleichen Ebene werden die Regeln für die Nutzung der physikalischen Schicht durch Netzknoten definiert. Die elektrische Repräsentation von Daten im LAN (Datenbits, Datenverschlüsselungsverfahren und Markierungen) wird auf dieser und nur auf dieser Ebene erkannt. Hier werden Fehler erkannt und korrigiert (durch Anforderung einer erneuten Datenübertragung).

Die Verbindungsschicht sorgt für die Erstellung, Übertragung und den Empfang von Datenrahmen. Diese Schicht bedient die Netzwerkschicht und verwendet den Dienst der physikalischen Schicht, um Pakete zu empfangen und zu übertragen. Die IEEE 802.X-Spezifikationen unterteilen die Verbindungsschicht in zwei Unterschichten:

Die Steuerung der logischen Verbindungen LLC (Logical Link Control) stellt die Steuerung der logischen Verbindungen bereit. Die LLC-Unterschicht stellt Dienste für die Vermittlungsschicht bereit und befasst sich mit der Übertragung und dem Empfang von Benutzernachrichten.

MAC (Media Assess Control) Medienzugriffskontrolle. Die MAC-Unterschicht regelt den Zugriff auf das gemeinsam genutzte physikalische Medium (Token-Passing oder Kollision oder Kollisionserkennung) und steuert den Zugriff auf den Kommunikationskanal. Die LLC-Teilschicht liegt über der MAC-Teilschicht.

Die Datenverbindungsschicht definiert den Medienzugriff und die Übertragungssteuerung durch eine Datenübertragungsprozedur über eine Verbindung.

Bei großen übertragenen Datenblöcken teilt die Sicherungsschicht diese in Frames und überträgt Frames als Sequenzen.

Beim Empfang von Frames bildet die Schicht aus ihnen übertragene Datenblöcke. Die Größe eines Datenblocks hängt vom Übertragungsverfahren ab, der Qualität des Kanals, über den er übertragen wird.

In LANs werden Verbindungsschichtprotokolle von Computern, Bridges, Switches und Routern verwendet. In Computern werden die Funktionen der Verbindungsschicht durch die gemeinsame Anstrengung von Netzwerkadaptern und ihren Treibern implementiert.

Die Verbindungsschicht kann die folgenden Arten von Funktionen ausführen:

1. Organisation (Aufbau, Verwaltung, Abbau) von Kanalverbindungen und Identifizierung ihrer Ports.

2. Organisation und Transfer von Personal.

3. Erkennung und Behebung von Fehlern.

4. Datenflussverwaltung.

5. Gewährleistung der Transparenz von logischen Kanälen (Übertragung beliebig verschlüsselter Daten über diese).

Zu den am häufigsten verwendeten Protokollen auf der Verbindungsschicht gehören:

HDLC (High Level Data Link Control) High-Level-Data-Link-Control-Protokoll für serielle Verbindungen;

IEEE 802.2 LLC (Typ I und Typ II) bieten MAC für 802.x-Umgebungen;

Ethernet-Netzwerktechnologie nach dem Standard IEEE 802.3 für Netzwerke mit Bustopologie und Mehrfachzugriff mit Carrier Sniffing und Collision Detection;

Token-Ring-Netzwerktechnologie gemäß dem IEEE 802.5-Standard unter Verwendung einer Ringtopologie und eines Token-Passing-Ring-Zugriffsverfahrens;

FDDI (Fiber Distributed Date Interface Station) IEEE 802.6-Netzwerktechnologie mit Glasfasermedien;

X.25 ist ein internationaler Standard für globale paketvermittelte Kommunikation;

Frame-Relay-Netzwerk, organisiert aus X25- und ISDN-Technologien.

Physikalische Schicht

Die physikalische Schicht ist so ausgelegt, dass sie eine Schnittstelle mit den physikalischen Verbindungsmittel bildet. Physikalische Konnektivität ist die Kombination aus physikalischen Medien, Hardware und Software, die die Signalübertragung zwischen Systemen ermöglicht.

Das physikalische Medium ist eine materielle Substanz, durch die Signale übertragen werden. Das physische Medium ist die Grundlage, auf der die physischen Verbindungsmittel aufgebaut sind. Als physikalische Medien sind Ether, Metalle, optisches Glas und Quarz weit verbreitet.

Die physikalische Schicht besteht aus einer Medienschnittstellen-Teilschicht und einer Übertragungstransformations-Teilschicht.

Der erste von ihnen sieht die Paarung des Datenflusses mit dem verwendeten physikalischen Kommunikationskanal vor. Die zweite führt Transformationen in Bezug auf die angewendeten Protokolle durch. Die physikalische Schicht stellt die physikalische Schnittstelle zum Datenkanal bereit und beschreibt auch die Prozeduren zum Übertragen von Signalen zu und von dem Kanal. Auf dieser Ebene werden die elektrischen, mechanischen, funktionalen und verfahrenstechnischen Parameter für die physikalische Kommunikation in Systemen definiert. Die physikalische Schicht empfängt Datenpakete von der darüber liegenden Verbindungsschicht und wandelt sie in optische oder elektrische Signale um, die 0 und 1 des Binärstroms entsprechen. Diese Signale werden über das Übertragungsmedium an den Empfangsknoten gesendet. Die mechanischen und elektrischen/optischen Eigenschaften des Übertragungsmediums werden auf der physikalischen Schicht definiert und beinhalten:

Art der Kabel und Stecker;

Pinbelegung in Steckern;

Signalcodierungsschema für die Werte 0 und 1.

Die physikalische Schicht führt die folgenden Funktionen aus:

1. Auf- und Abbau physikalischer Verbindungen.

2. Übertragung von Signalen im seriellen Code und Empfang.

3. Anhören, falls erforderlich, Kanäle.

4. Identifizierung von Kanälen.

5. Benachrichtigung über das Auftreten von Fehlern und Ausfällen.

Die Benachrichtigung über das Auftreten von Fehlfunktionen und Ausfällen beruht auf der Tatsache, dass auf der physikalischen Schicht eine bestimmte Klasse von Ereignissen erkannt wird, die den normalen Betrieb des Netzwerks stören (Kollision von Frames, die von mehreren Systemen gleichzeitig gesendet werden, Kanalunterbrechung, Stromausfall). , Verlust des mechanischen Kontakts usw.). Die Arten von Diensten, die der Sicherungsschicht bereitgestellt werden, werden durch die Protokolle der physikalischen Schicht definiert. Das Abhören des Kanals ist in Fällen erforderlich, in denen eine Gruppe von Systemen an einem Kanal angeschlossen ist, aber nur eines von ihnen gleichzeitig Signale senden darf. Daher können Sie durch Anhören des Kanals feststellen, ob er frei übertragen werden kann. In manchen Fällen wird zur besseren Definition der Struktur die physikalische Schicht in mehrere Unterebenen unterteilt. Beispielsweise ist die physikalische Schicht eines drahtlosen Netzwerks in drei Unterschichten unterteilt (Abbildung 1.14).

Reis. 1.14. Physikalische Schicht des drahtlosen LAN

Die Funktionen der physikalischen Schicht sind in allen mit dem Netzwerk verbundenen Geräten implementiert. Auf der Computerseite werden die Funktionen der physikalischen Schicht vom Netzwerkadapter ausgeführt. Repeater sind die einzige Art von Geräten, die nur auf der physikalischen Ebene funktionieren.

Die Bitübertragungsschicht kann sowohl eine asynchrone (serielle) als auch eine synchrone (parallele) Übertragung bereitstellen, die für einige Mainframes und Minicomputer verwendet wird. Auf der physikalischen Ebene muss ein Codierungsschema definiert werden, um binäre Werte für die Übertragung über einen Kommunikationskanal darzustellen. Viele lokale Netzwerke verwenden die Manchester-Codierung.

Ein Beispiel für ein Physical-Layer-Protokoll ist die Spezifikation der 10Base-T-Ethernet-Technologie, die ein ungeschirmtes Twisted-Pair-Kabel der Kategorie 3 mit einer charakteristischen Impedanz von 100 Ohm, einem RJ-45-Anschluss, einer maximalen physikalischen Segmentlänge von 100 Metern, a definiert Manchester-Code für die Datendarstellung und andere Merkmale wie ein Kabel, Umgebung und elektrische Signale.

Zu den gebräuchlichsten Spezifikationen der physikalischen Schicht gehören:

EIA-RS-232-C, CCITT V.24/V.28 - Mechanische/elektrische asymmetrische serielle Schnittstelle;

EIA-RS-422/449, CCITT V.10 - mechanische, elektrische und optische Eigenschaften einer symmetrischen seriellen Schnittstelle;

Ethernet ist eine IEEE 802.3-Netzwerktechnologie für Netzwerke mit Bustopologie und Mehrfachzugriff mit Carrier Sniffing und Kollisionserkennung;

Token Ring ist eine IEEE 802.5-Netzwerktechnologie, die eine Ringtopologie und eine Token-Passing-Ring-Zugriffsmethode verwendet.

In diesem Artikel werden wir verstehen, was das OSI-Netzwerkmodell ist, aus welchen Ebenen es besteht und welche Funktionen es ausführt. Das Gesprächsthema ist also ein bestimmtes Modell des Zusammenwirkens von Standards, die die Reihenfolge des Datenaustauschs und der Programme bestimmen.

Die Abkürzung OSI Open Systems Interconnection steht für Open Systems Interconnection Model. Um das Problem der Kompatibilität verschiedener Systeme zu lösen, veröffentlichte die Standardisierungsorganisation 1983 die OSI-Modellreferenz. Es beschreibt den Aufbau offener Systeme, ihre Anforderungen und ihre Wechselwirkungen.

Ein offenes System ist ein System, das nach offenen Spezifikationen zusammengestellt wurde, die für jedermann verfügbar sind und auch bestimmte Standards erfüllen. Beispielsweise wird das Windows-Betriebssystem als offenes System angesehen, da es auf offenen Spezifikationen basiert, die den Betrieb des Internets beschreiben, die ursprünglichen Codes des Systems jedoch geschlossen sind.

Der Vorteil ist, dass es möglich ist, ein Netzwerk aus Geräten verschiedener Hersteller aufzubauen und bei Bedarf einzelne Komponenten auszutauschen. Sie können mehrere Netzwerke einfach zu einem Ganzen kombinieren.

Gemäß dem von uns betrachteten Modell müssen Computernetzwerke aus sieben Ebenen bestehen. Da das Modell keine durch einzelne Standards definierten Protokolle beschreibt, handelt es sich nicht um eine Netzwerkarchitektur.

Aus praktischer Sicht ist das Interaktionsmodell offener Systeme leider nicht anwendbar. Seine Besonderheit liegt in der Beherrschung der theoretischen Fragen der Netzwerkinteraktion. Aus diesem Grund wird dieses Modell als einfache Sprache zur Beschreibung des Aufbaus verschiedener Arten von Netzwerken verwendet.

ModellebenenOSI

Die Grundstruktur ist ein System bestehend aus 7 Ebenen. Es stellt sich die Frage, wofür sind die sieben Stufen zuständig und warum braucht das Modell so viele Ebenen? Alle von ihnen sind für eine bestimmte Stufe des Prozesses zum Senden einer Netzwerknachricht verantwortlich und enthalten auch eine bestimmte semantische Last. Die Schritte werden getrennt voneinander durchgeführt und erfordern keine erhöhte Kontrolle seitens des Benutzers. Ist es nicht bequem?

Die unteren Stufen des Systems, von der ersten bis zur dritten, verwalten die physische Lieferung von Daten über das Netzwerk, sie werden Medienschichten genannt.

Die restlichen Ebenen helfen dabei, eine genaue Übertragung von Daten zwischen Computern im Netzwerk sicherzustellen, sie werden als Host-Maschinen bezeichnet.

Die Anwendung ist die dem Benutzer am nächsten liegende Ebene. Der Unterschied zu anderen besteht darin, dass es keine Dienste für andere Ebenen bereitstellt. Stellt Dienste für Anwendungsprozesse bereit, die außerhalb des Geltungsbereichs des Modells liegen, z. B. Datenbankübertragung, Sprache und mehr.

Diese Stufe ist relativ einfacher aufgebaut als andere, weil außer Einsen und Nullen keine anderen Maßsysteme darin sind, diese Stufe keine Informationen analysiert und deshalb die unterste der Stufen ist. Es dient hauptsächlich der Übermittlung von Informationen. Der Hauptladeparameter ist bit.

Der Hauptzweck der physikalischen Schicht besteht darin, Null und Eins als Signale darzustellen, die über ein Datenübertragungsmedium übertragen werden.

Beispielsweise gibt es einen bestimmten Kommunikationskanal (CS), eine zu versendende Nachricht, einen Absender und dementsprechend einen Empfänger. Der CS hat seine eigenen Eigenschaften:

  • Bandbreite, gemessen in Bits/s, also wie viele Daten wir pro Zeiteinheit übertragen können.
  • Verzögerung, wie lange es dauert, bis die Nachricht den Absender beim Empfänger erreicht.
  • Die Anzahl der Fehler, wenn Fehler häufig auftreten, dann sollten die Protokolle eine Fehlerkorrektur vorsehen. Und wenn sie selten sind, können sie auf höheren Ebenen korrigiert werden, beispielsweise auf der Transportebene.

Als Kanal zur Übermittlung von Informationen werden verwendet:

  • Kabel: Telefon, koaxial, Twisted-Pair, optisch.
  • Drahtlose Technologien wie Funkwellen, Infrarotstrahlung.
  • Satelliten-CS
  • Drahtlose Optiken oder Laser werden aufgrund der niedrigen Geschwindigkeit und einer großen Menge an Interferenzen selten verwendet.

Fehler treten in optischen Kabeln sehr selten auf, da die Lichtausbreitung nur schwer zu beeinflussen ist. In Kupferkabeln treten Fehler auf, aber selten, und in einer drahtlosen Umgebung treten Fehler sehr häufig auf.

Die nächste Station, die die Information besuchen wird, wird den Zoll daran erinnern. Die IP-Adresse wird nämlich auf Kompatibilität mit dem Übertragungsmedium verglichen. Es identifiziert und korrigiert auch Systemmängel. Zur Vereinfachung weiterer Operationen werden die Bits in Rahmen gruppiert - Rahmen.

Der Zweck der Verbindungsschicht ist die Übertragung von Nachrichten über die CS-Frames.

AufgabenDatenverbindung

  • Finden Sie heraus, wo im Bitstrom die Nachricht beginnt und endet
  • Erkennen und korrigieren Sie Fehler beim Senden von Informationen
  • Bei der Adressierung müssen Sie wissen, an welchen Computer Informationen gesendet werden sollen, da in einer gemeinsam genutzten Umgebung im Grunde mehrere Computer miteinander verbunden sind
  • Bieten Sie konsistenten Zugriff auf eine gemeinsam genutzte Umgebung, sodass Informationen gleichzeitig von einem Computer übertragen werden.

Fehler werden auf der Sicherungsschicht erkannt und korrigiert. Wenn es erkannt wird, wird die Korrektheit der Datenlieferung überprüft, wenn es falsch ist, dann wird der Rahmen verworfen.

Die Fehlerkorrektur erfordert die Verwendung spezieller Codes, die den übertragenen Daten redundante Informationen hinzufügen.

Erneutes Senden von Daten, verwendet in Verbindung mit der Fehlererkennungsmethode. Wenn in einem Frame ein Fehler erkannt wird, wird dieser verworfen und der Sender sendet den Frame erneut.

Fehler erkennen und beheben

Die Praxis hat die Wirksamkeit der folgenden Methoden gezeigt, wenn ein zuverlässiges Medium für die Datenübertragung (kabelgebunden) verwendet wird und Fehler selten auftreten, dann ist es besser, sie auf oberster Ebene zu korrigieren. Treten im CS häufig Fehler auf, müssen Fehler sofort auf Link-Ebene behoben werden.

Funktionen diese Phase in einem Computer durchgeführt Netzwerkadapter und Treiber für sie. Durch sie findet ein direkter Datenaustausch statt.

Einige der Protokolle, die auf der Sicherungsschicht verwendet werden, sind HDLC mit Bustopologie und andere.

(nNETWORK)

Die Phase ähnelt dem Prozess der Informationsverteilung. Beispielsweise werden alle Benutzer in Gruppen eingeteilt und Datenpakete nach IP-Adressen, bestehend aus 32 Bits, getrennt. Es ist der Arbeit von Routern an dieser Stelle zu verdanken, dass alle Netzwerkunterschiede beseitigt werden. Dies ist das sogenannte logische Routing-Verfahren.

Die Hauptaufgabe besteht darin, zusammengesetzte Netzwerke zu erstellen, die auf der Grundlage von Netzwerktechnologien unterschiedlicher Verbindungsebenen aufgebaut sind: Ethernet, MPLS. Die Vermittlungsschicht ist das „Rückgrat“ des Internets.

Zweck der Vermittlungsschicht

Wir können Informationen von einem Computer auf einen anderen über Ethernet und Wi-Fi übertragen, warum brauchen wir dann eine weitere Schicht? Die Verbindungsschicht(CL)-Technologie hat zwei Probleme, erstens unterscheiden sich die CL-Technologien voneinander und zweitens gibt es eine Skalierungsbeschränkung.

Was sind die Unterschiede bei Link-Layer-Technologien?

Eine andere Serviceebene wird bereitgestellt, einige Ebenen garantieren die Zustellung und die erforderliche Reihenfolge der Nachrichten. Wi-Fi garantiert nur die Zustellung der Nachricht, nicht.

Unterschiedliche Adressierung, nach Größe, Hierarchie. Netzwerktechnologien können das Senden unterstützen, d. h. Es ist möglich, Informationen an alle Computer im Netzwerk zu senden.

Variieren maximale Größe Frame (MTU), beispielsweise im Internet 1500 und im WLAN 2300. Wie können solche Unterschiede auf Netzwerkebene ausgehandelt werden?

Sie können eine andere Art von Dienst bereitstellen, z. B. werden Frames von Wi-Fi mit einer gesendeten Bestätigung empfangen und über Ethernet werden sie ohne Bestätigung gesendet.

Um die unterschiedliche Adressierung auszuhandeln, werden auf Netzwerkebene globale Adressen eingeführt, die nicht von den Adressen bestimmter Technologien (ARP für ) der Sicherungsschicht abhängen.

Fragmentierung wird verwendet, um Daten über mehrere Netzwerke mit unterschiedlichen Frame-Größen zu übertragen. Betrachten Sie ein Beispiel: Der erste Computer überträgt Daten über 4 zwischengeschaltete Netzwerke, die von 3 Routern verbunden sind, an den zweiten. Jedes Netzwerk hat eine andere MTU.

Der Computer bildete den ersten Rahmen und übermittelte ihn an den Router, der Router analysierte die Rahmengröße und erkannte, dass es unmöglich war, ihn vollständig durch Netzwerk 2 zu übertragen, weil seine mtu2 zu klein war.

Der Router teilt die Daten in 3 Teile auf und überträgt sie separat.

Der nächste Router fasst die Daten zu einem großen Paket zusammen, bestimmt dessen Größe und vergleicht es mit Netzwerk-MTU 3. Und er sieht, dass ein MTU3-Paket nicht vollständig übertragen werden kann (MTU3 ist größer als MTU2, aber kleiner als MTU1) und der Router teilt das Paket in 2 Teile und sendet an den nächsten Router.

Der letzte Router kombiniert das Paket und sendet das gesamte Paket an den Empfänger. Fragmentierung befasst sich mit der Aggregation von Netzwerken und bleibt Sender und Empfänger verborgen.

Wie wird das Skalierbarkeitsproblem auf der Netzwerkschicht gelöst?

Dabei wird nicht wie auf Linkebene mit einzelnen Adressen gearbeitet, sondern mit Adressblöcken. Pakete, deren Pfad nicht bekannt ist, werden verworfen und nicht an alle Ports zurückgesendet. Und ein wesentlicher Unterschied zum Kanal ist die Möglichkeit mehrerer Verbindungen zwischen Geräten auf Netzwerkebene und alle diese Verbindungen werden aktiv sein.

Aufgaben der Netzwerkschicht:

  • Kombinieren Sie Netzwerke, die mit unterschiedlichen Technologien erstellt wurden;
  • Qualitativ hochwertigen Service bieten;
  • Routing, Finden eines Pfades vom Sender der Informationen zum Empfänger über zwischengeschaltete Netzwerkknoten.

Routing

Suchen Sie nach einer Möglichkeit, ein Paket zwischen Netzwerken über Transitknoten - Router - zu senden. Sehen wir uns ein Routing-Beispiel an. Das Schema besteht aus 5 Routern und zwei Computern. Wie können Daten von einem Computer auf einen anderen übertragen werden?

Beim nächsten Mal können die Daten auf einem anderen Weg gesendet werden.

Im Falle eines Ausfalls eines der Router passiert nichts Schlimmes, Sie können den kaputten Router umgehen.

Die in diesem Stadium verwendeten Protokolle sind: Internetprotokoll IP; IPX, erforderlich für das Routing von Paketen in Netzwerken usw.

(TRANSPORT)

Es gibt die folgende Aufgabe, ein Paket kommt auf einem Computer an, der mit einem zusammengesetzten Netzwerk verbunden ist, viele Netzwerkanwendungen (Webbrowser, Skype, Mail) laufen auf dem Computer, wir müssen verstehen, welche Anwendung dieses Paket übertragen muss. Die Interaktion von Netzwerkanwendungen wird von der Transportschicht abgewickelt.

Aufgaben der Transportschicht

Senden von Daten zwischen Prozessen auf verschiedenen Hosts. Bei der Adressierung müssen Sie wissen, für welchen Prozess dieses oder jenes Paket bestimmt ist. Gewährleistung der Zuverlässigkeit der Informationsübertragung.

Interaktionsmodelloffenes System

Hosts sind Geräte, auf denen nützliche Benutzerprogramme funktionieren und Netzwerkhardware wie Switches, Router.

Ein Merkmal der Transportschicht ist die direkte Interaktion eines Computers mit der Transportschicht auf einem anderen Computer, auf anderen Ebenen verläuft die Interaktion entlang der Glieder der Kette.

Diese Schicht stellt eine End-to-End-Verbindung zwischen zwei interagierenden Hosts bereit. Diese Ebene Unabhängig vom Netzwerk ermöglicht es Ihnen, die Details der Netzwerkinteraktion vor Anwendungsentwicklern zu verbergen.

Für die Adressierung auf Transportebene werden Ports verwendet, das sind Nummern von 1 bis 65535. Ports werden so geschrieben: 192.168.1.3:80 (IP-Adresse und Port).

Funktionen der Transportschicht

Bietet eine höhere Zuverlässigkeit, im Gegensatz zu dem Netzwerk, das für die Datenübertragung verwendet wird. Es werden zuverlässige Kommunikationskanäle verwendet, Fehler in diesen CSs treten selten auf, daher ist es möglich, ein zuverlässiges Netzwerk aufzubauen, das billig ist, und Fehler können programmgesteuert auf Hosts korrigiert werden.

Die Transportschicht garantiert die Zustellung der Daten, sie verwendet die Bestätigung des Empfängers, kommt die Bestätigung nicht an, sendet der Transport die Datenbestätigung erneut. Nachrichten-Follow-up-Garantie.

Sitzungsschicht (SITZUNG)

Sitzung (Sitzung) ist eine Reihe von Netzwerkinteraktionen, die darauf abzielen, eine einzelne Aufgabe zu lösen.

Mittlerweile ist Networking komplexer geworden und besteht nicht mehr wie früher aus einfachen Fragen und Antworten. Wenn Sie beispielsweise eine Webseite laden, die im Browser angezeigt werden soll, müssen Sie zunächst den Webseitentext selbst (.html), eine Stildatei (.css), die die Gestaltungselemente der Webseite beschreibt, und Bilder herunterladen. Um die Aufgabe des Ladens einer Webseite abzuschließen, müssen daher mehrere getrennte Netzwerkoperationen implementiert werden.

Die Sitzung bestimmt, was die Übertragung von Informationen zwischen zwei Anwendungsprozessen sein wird: Halbduplex (eins-zu-eins-Übertragung und -Empfang von Daten); oder Duplex (gleichzeitiges Senden und Empfangen von Informationen).

Präsentationsfolie(PRÄSENTATION)

Funktionen - um die zwischen Anwendungsprozessen übergebenen Daten in der erforderlichen Form darzustellen.

Um diese Ebene zu beschreiben, verwenden Sie automatische Übersetzung Online aus verschiedenen Sprachen. Sie wählen beispielsweise eine Telefonnummer, sprechen Russisch, das Netzwerk übersetzt automatisch ins Französische, überträgt Informationen nach Spanien, wo eine Person den Hörer abnimmt und Ihre Frage auf Spanisch hört. Diese Aufgabe wurde noch nicht umgesetzt.

Um die über das Netzwerk gesendeten Daten zu schützen, wird Verschlüsselung verwendet: Secure Sockets Layer sowie Transport Layer Security, diese Technologien ermöglichen es Ihnen, Daten zu verschlüsseln, die über das Netzwerk gesendet werden.

Protokolle der Anwendungsschicht verwenden TSL/SSL und können durch das s am Ende identifiziert werden. Zum Beispiel https, ftps und andere. Wenn Sie im Browser sehen, dass das https-Protokoll und ein Schloss verwendet werden, bedeutet dies, dass Daten verschlüsselt über das Netzwerk übertragen werden.

(ANWENDUNG)

Es ist für die Interaktion zwischen Netzwerkanwendungen wie Web, E-Mail, Skype usw. erforderlich.

Tatsächlich handelt es sich um eine Reihe von Spezifikationen, die es dem Benutzer ermöglichen, die Seiten aufzurufen, um die Informationen zu finden, die er benötigt. Einfach ausgedrückt besteht die Aufgabe einer Anwendung darin, den Zugriff auf Netzwerkdienste bereitzustellen. Die Inhalte dieser Stufe sind sehr vielfältig.

FunktionenAnwendung:

  • Probleme lösen, Dateien senden; Job- und Systemverwaltung;
  • Identifizierung von Benutzern durch Login, E-Mail-Adresse, Passwörter, elektronische Signaturen;
  • Anfragen zur Verbindung mit anderen Bewerbungsprozessen;

Video über alle Ebenen des ModellsOSI

Fazit

Die Analyse von Problemen mit OSI-Netzwerkmodellen hilft Ihnen, diese schnell zu finden und zu beheben. Kein Wunder, dass die Arbeit an dem Programmentwurf, der in der Lage war, Mängel zu erkennen, obwohl er über ein komplexes abgestuftes Gerät verfügte, ziemlich lange durchgeführt wurde. Dieses Modell ist eigentlich ein Benchmark. Tatsächlich wurde einmal mit ihr zusammengearbeitet, um andere Protokolle zu erstellen. Zum Beispiel, . Heute werden sie oft verwendet.