طبقة عرض نموذج OSI نموذج شبكة OSI وصف مستويات نموذج الشبكة

فقط لأن البروتوكول عبارة عن اتفاقية تم تبنيها بين كيانين متفاعلين، في هذه الحالة جهازي كمبيوتر يعملان على شبكة، لا يعني أنه معياري بالضرورة. ولكن في الممارسة العملية، عند تنفيذ الشبكات، عادة ما تستخدم البروتوكولات القياسية. يمكن أن تكون هذه ذات علامات تجارية أو وطنية أو المعايير الدولية.

في أوائل الثمانينات، قام عدد من منظمات التقييس الدولية - ISO وITU-T وبعض المنظمات الأخرى - بتطوير نموذج لعب دورًا مهمًا في تطوير الشبكات. يُسمى هذا النموذج بنموذج ISO/OSI.

نموذج التشغيل البيني للأنظمة المفتوحة (الاتصال البيني للنظام المفتوح، OSI) يحدد مستويات مختلفة من التفاعل بين الأنظمة في شبكات تبديل الحزمةويعطيهم أسماء قياسية ويحدد الوظائف التي يجب أن تؤديها كل طبقة.

تم تطوير نموذج OSI بناءً على الخبرة الواسعة المكتسبة من إنشاء شبكات الكمبيوتر، وخاصة الشبكات العالمية، في السبعينيات. يستغرق الوصف الكامل لهذا النموذج أكثر من 1000 صفحة نصية.

في نموذج OSI (الشكل 11.6)، تنقسم وسائل الاتصال إلى سبعة مستويات: التطبيق، ممثلوالجلسة والنقل والشبكة والقناة والمادية. تتعامل كل طبقة مع جانب محدد من تفاعل جهاز الشبكة.


أرز. 11.6.

يصف نموذج OSI فقط اتصالات النظام التي ينفذها نظام التشغيل، نظام المرافقوالأجهزة. لا يتضمن النموذج وسائل للتفاعل مع تطبيق المستخدم النهائي. تنفذ التطبيقات بروتوكولات الاتصال الخاصة بها عن طريق الوصول إلى أدوات النظام. ولذلك فمن الضروري التمييز بين مستوى التفاعل بين التطبيقات و طبقة التطبيقات.

يجب أيضًا أن يؤخذ في الاعتبار أن التطبيق يمكن أن يتولى وظائف بعض الطبقات العليا لنموذج OSI. على سبيل المثال، تحتوي بعض أنظمة إدارة قواعد البيانات (DBMS) على أدوات مدمجة الوصول عن بعدإلى الملفات. في هذه الحالة، لا يستخدم التطبيق خدمة ملفات النظام عند الوصول إلى الموارد البعيدة؛ فهو يتجاوز الطبقات العليا من نموذج OSI ويصل مباشرة إلى مرافق النظام المسؤولة عنها مواصلاتالرسائل عبر الشبكة، والتي تقع في المستويات الدنيا من نموذج OSI.

لذلك، لنفترض أن أحد التطبيقات يقدم طلبًا إلى طبقة التطبيق، مثل خدمة الملفات. وبناءً على هذا الطلب، يقوم البرنامج على مستوى التطبيق بإنشاء رسالة بتنسيق قياسي. تتكون الرسالة النموذجية من رأس وحقل بيانات. يحتوي الرأس على معلومات الخدمة التي يجب تمريرها عبر الشبكة إلى طبقة التطبيق الخاصة بالجهاز الوجهة لإخباره بالعمل الذي يجب القيام به. في حالتنا، من الواضح أن الرأس يجب أن يحتوي على معلومات حول موقع الملف ونوع العملية التي يجب تنفيذها. يمكن أن يكون حقل بيانات الرسالة فارغًا أو يحتوي على بعض البيانات، مثل البيانات التي يجب كتابتها إلى جهاز التحكم عن بعد. ولكن من أجل إيصال هذه المعلومات إلى وجهتها، لا يزال هناك العديد من المهام التي يتعين حلها، والتي تقع مسؤوليتها على عاتق المستويات الأدنى.

بعد توليد الرسالة طبقة التطبيقاتيرسله إلى أسفل المكدس المستوى التمثيلي. بروتوكول المستوى التمثيليبناءً على المعلومات الواردة من رأس مستوى التطبيق، يقوم بتنفيذ الإجراءات المطلوبة وإضافة معلومات الخدمة الخاصة به إلى رأس الرسالة المستوى التمثيلي، والذي يحتوي على تعليمات للبروتوكول المستوى التمثيليآلة الوجهة. يتم تمرير الرسالة الناتجة إلى أسفل مستوى الجلسة، والذي بدوره يضيف رأسه، وما إلى ذلك (تضع بعض البروتوكولات معلومات الخدمة ليس فقط في بداية الرسالة في شكل رأس، ولكن أيضًا في النهاية، في شكل ما يسمى "مقطورة".) وأخيراً وصلت الرسالة إلى الأسفل، المستوى الجسدي والتي، في الواقع، تنقلها عبر خطوط الاتصال إلى الجهاز المتلقي. عند هذه النقطة، تكون الرسالة "متضخمة" بالعناوين من جميع المستويات (

نموذج ربط الأنظمة المفتوحة (OSI)هو الهيكل العظمي والأساس وقاعدة جميع كيانات الشبكة. يحدد النموذج بروتوكولات الشبكة، ويوزعها على 7 طبقات منطقية. من المهم ملاحظة أنه في أي عملية، ينتقل التحكم في نقل الشبكة من طبقة إلى أخرى، ويربط البروتوكولات في كل طبقة بشكل تسلسلي.

فيديو: نموذج OSI في 7 دقائق

الطبقات السفلى هي المسؤولة عن معلمات النقل المادي، مثل الإشارات الكهربائية. نعم - نعم، يتم إرسال الإشارات في الأسلاك باستخدام التمثيل في التيارات :) يتم تمثيل التيارات كسلسلة من الآحاد والأصفار (1 و0)، ثم يتم فك تشفير البيانات وتوجيهها عبر الشبكة. تغطي المستويات الأعلى الاستعلامات المتعلقة بعرض البيانات. نسبيًا، الطبقات العليا مسؤولة عن بيانات الشبكة من وجهة نظر المستخدم.

تمت صياغة نموذج OSI في الأصل كـ النهج القياسي، وهي بنية أو نمط يصف تفاعل الشبكة لأي تطبيق شبكة. دعونا نلقي نظرة فاحصة، أليس كذلك؟


#01: المستوى البدني

على المستوى الأول نماذج OSIتنتقل الإشارات المادية (التيارات، الضوء، الراديو) من المصدر إلى المتلقي. في هذا المستوى، نعمل باستخدام الكابلات، وجهات الاتصال في الموصلات، وترميز الآحاد والأصفار، والتعديل، وما إلى ذلك.

من بين التقنيات التي تعيش في المستوى الأول، يمكننا تسليط الضوء على المعيار الأساسي - إيثرنت. وهي الآن في كل بيت.

لاحظ أنه ليس فقط التيارات الكهربائية. تُستخدم أيضًا ترددات الراديو والموجات الضوئية أو الأشعة تحت الحمراء في كل مكان في الشبكات الحديثة.

أجهزة الشبكة التي تنتمي إلى المستوى الأول هي محاور ومكررات - أي قطع "غبية" من الأجهزة يمكنها ببساطة العمل مع إشارة مادية دون الخوض في منطقها (بدون فك التشفير).

#02: مستوى ارتباط البيانات

تخيل أننا تلقينا إشارة مادية من المستوى الأول - مادية. هذه مجموعة من الفولتية ذات السعات أو الموجات أو الترددات الراديوية المختلفة. عند الاستلام، يقوم المستوى الثاني بفحص أخطاء الإرسال وتصحيحها. في المستوى الثاني، نعمل بمفهوم "الإطار"، أو كما يقولون أيضًا "الإطار". هنا تظهر المعرفات الأولى - عناوين MAC. وهي تتكون من 48 بت وتبدو كالتالي: 00:16:52:00:1f:03.

طبقة الارتباط معقدة. لذلك، يتم تقسيمها تقليديًا إلى مستويين فرعيين: التحكم في القناة المنطقية (LLC، التحكم في الارتباط المنطقي) والتحكم في الوصول إلى الوسائط (MAC، التحكم في الوصول إلى الوسائط).

تعيش الأجهزة مثل المفاتيح والجسور في هذا المستوى. بالمناسبة! معيار Ethernet موجود هنا أيضًا. يقع بشكل مريح في المستويين الأول والثاني (1 و 2) من نموذج OSI.

#03: طبقة الشبكة

دعونا نصعد! تقدم طبقة الشبكة مصطلح "التوجيه" وبالتالي عنوان IP. بالمناسبة، يتم استخدامه لتحويل عناوين IP إلى عناوين MAC والعودة بروتوكول ARP.

عند هذا المستوى يحدث توجيه حركة المرور على هذا النحو. إذا أردنا الذهاب إلى الموقع موقع إلكتروني، ثم نرسل ونتلقى استجابة في شكل عنوان IP ونستبدله في الحزمة. نعم - نعم، إذا استخدمنا في المستوى الثاني مصطلح الإطار/الإطار، كما قلنا سابقًا، فهنا نستخدم الحزمة.

من الأجهزة يعيش هنا جلالة الراوتر :)

تسمى العملية التي يتم فيها نقل البيانات من الطبقات العليا إلى الطبقات السفلية التغليفالبيانات، وعندما يكون العكس تصاعديا من الأول ماديا إلى السابع، تسمى هذه العملية فك التغليفبيانات
#04: طبقة النقل

توفر طبقة النقل، كما يوحي اسمها، نقل البيانات عبر الشبكة. هناك نوعان من نجوم الروك الرئيسيين هنا - TCP وUDP. والفرق هو أنه يتم استخدام وسائل نقل مختلفة لفئات مختلفة من حركة المرور. المبدأ هو هذا:

  • حركة المرور حساسة للخسائر- لا مشكلة، TCP (بروتوكول التحكم في الإرسال)! ويوفر التحكم في نقل البيانات.
  • سنخسر قليلاً - ليس بالأمر الكبير- في الواقع، الآن بعد أن قرأت هذا المقال، ربما تكون قد فقدت بعض الحزم. ولكن هذا لا يشعر به بالنسبة لك كمستخدم. UDP (بروتوكول مخطط بيانات المستخدم) مفيد لك. ماذا لو كان هاتفاً؟ يعد فقدان الحزم هناك أمرًا بالغ الأهمية، نظرًا لأن الصوت في الوقت الفعلي سيبدأ ببساطة في "النعيق"؛
#05: طبقة الجلسة

اطلب من أي مهندس شبكة أن يشرح لك طبقة الجلسة. سيكون من الصعب عليه القيام بذلك، INFA 100٪. والحقيقة هي أنه في العمل اليومي، يتفاعل مهندس الشبكة مع الطبقات الأربع الأولى - المادية والقناة والشبكة والنقل. أما الباقي، أو ما يسمى بالمستويات "العليا"، فهي تتعلق أكثر بعمل مطوري البرامج :) لكننا سنحاول!

طبقة الجلسة مسؤولة عن إدارة الاتصالات، أو ببساطة، الجلسات. انه يمزقهم. تذكر الميم حول " لم يكن هناك استراحة واحدة"؟ نحن نتذكر. إذن هذا هو المستوى الخامس الذي تم تجربته :)

#06 طبقة العرض

في المستوى السادس، يتم تحويل تنسيقات الرسائل، مثل التشفير أو الضغط. JPEG وGIF، على سبيل المثال، موجودان هنا. المستوى مسؤول أيضًا عن نقل التدفق إلى الطبقة الرابعة (طبقة النقل).

#07 مستوى التطبيق

في الطابق السابع، على قمة جبل الجليد، تعيش طبقة التطبيقات! توجد هنا خدمات شبكة تتيح لنا، كمستخدمين نهائيين، تصفح الإنترنت. انظر، ما هو البروتوكول الذي تستخدمه لفتح قاعدة معارفنا؟ هذا صحيح، HTTPS. هذا الرجل من الطابق السابع. يوجد هنا أيضًا بروتوكول HTTP وFTP وSMTP البسيط.

هل كانت هذه المقالة مفيدة لك؟

أرجوك أخبرني لماذا؟

نأسف لأن المقال لم يكن مفيدًا لك: (من فضلك، إذا لم يكن الأمر صعبًا، وضح السبب؟ سنكون ممتنين جدًا للحصول على إجابة مفصلة. شكرًا لك على مساعدتنا في أن نصبح أفضل!

في علم الشبكات، كما هو الحال في أي مجال آخر من مجالات المعرفة، هناك طريقتان أساسيتان للتعلم: الانتقال من العام إلى الخاص والعكس. حسنًا، لا يعني ذلك أن الناس يستخدمون هذه الأساليب في شكلها النقي في الحياة، ولكن في المراحل الأولية، يختار كل طالب لنفسه أحد الاتجاهات المذكورة أعلاه. بالنسبة للتعليم العالي (على الأقل النموذج (ما بعد) السوفييتي) الطريقة الأولى هي الأكثر شيوعًا، وبالنسبة للتعليم الذاتي غالبًا ما تكون الطريقة الثانية: كان الشخص يعمل على الشبكة، ويحل المهام الإدارية الصغيرة لمستخدم واحد من وقت لآخر، و فجأة أراد أن يعرف كيف، في الواقع، كيف يعمل كل هذا الهراء؟

لكن الغرض من هذه المقالة ليس المناقشات الفلسفية حول منهجية التدريس. أود أن ألفت انتباه المسوقين الشبكيين المبتدئين إلى ذلك عاموالأهم من ذلك، كما هو الحال من الموقد، يمكنك الرقص في المتاجر الخاصة الأكثر تطورا. من خلال فهم نموذج OSI المكون من سبع طبقات وتعلم "التعرف" على طبقاته في التقنيات التي تعرفها بالفعل، يمكنك المضي قدمًا بسهولة في أي اتجاه تختاره لصناعة الشبكات. نموذج OSI هو الإطار الذي سيتم من خلاله تعليق أي معرفة جديدة حول الشبكات.

تم ذكر هذا النموذج بطريقة أو بأخرى في أي كتاب حديث عن الشبكات تقريبًا، وكذلك في العديد من مواصفات البروتوكولات والتقنيات المحددة. لعدم شعوري بالحاجة إلى إعادة اختراع العجلة، قررت نشر مقتطفات من أعمال ن. أوليفر، ف. أوليفر (المركز تقنيات المعلومات) بعنوان "دور بروتوكولات الاتصال والغرض الوظيفي للأنواع الرئيسية من المعدات في شبكات الشركات"، والذي أعتبره أفضل وأشمل منشور حول هذا الموضوع.

رئيس التحرير

نموذج

فقط لأن البروتوكول عبارة عن اتفاق بين كيانين متفاعلين، في هذه الحالة جهازي كمبيوتر يعملان على شبكة، لا يعني أنه بالضرورة معيار. لكن من الناحية العملية، عند تنفيذ الشبكات، فإنها تميل إلى استخدام البروتوكولات القياسية. وقد تكون هذه معايير خاصة أو وطنية أو دولية.

قامت منظمة المعايير الدولية (ISO) بتطوير نموذج يحدد بوضوح مستويات التفاعل المختلفة بين الأنظمة، ويعطيها أسماء قياسية، ويحدد العمل الذي يجب أن يقوم به كل مستوى. يُسمى هذا النموذج بنموذج الاتصال البيني للنظام المفتوح (OSI) أو نموذج ISO/OSI.

في نموذج OSI، ينقسم الاتصال إلى سبع طبقات أو طبقات (الشكل 1.1). يتعامل كل مستوى مع جانب واحد محدد من التفاعل. وهكذا تنقسم مشكلة التفاعل إلى 7 مسائل محددة، يمكن حل كل واحدة منها بشكل مستقل عن المشكلات الأخرى. تحتفظ كل طبقة بواجهات مع الطبقات التي فوقها وتحتها.

أرز. 1.1. نموذج التوصيل البيني للأنظمة المفتوحة ISO/OSI

يصف نموذج OSI اتصالات النظام فقط، وليس تطبيقات المستخدم النهائي. تنفذ التطبيقات بروتوكولات الاتصال الخاصة بها عن طريق الوصول إلى مرافق النظام. يجب أن يؤخذ في الاعتبار أن التطبيق يمكن أن يتولى وظائف بعض الطبقات العليا لنموذج OSI، وفي هذه الحالة، إذا لزم الأمر، فإن الشبكات البينية تصل مباشرة إلى أدوات النظام التي تؤدي وظائف الطبقات السفلية المتبقية من النموذج. نموذج OSI.

يمكن لتطبيق المستخدم النهائي استخدام أدوات تفاعل النظام ليس فقط لتنظيم حوار مع تطبيق آخر يعمل على جهاز آخر، ولكن أيضًا لتلقي خدمات خدمة شبكة معينة، على سبيل المثال، الوصول إلى الملفات البعيدة أو استلام البريد أو الطباعة على طابعة مشتركة.

لذلك، لنفترض أن أحد التطبيقات يقدم طلبًا إلى طبقة التطبيق، مثل خدمة الملفات. وبناءً على هذا الطلب، يقوم البرنامج على مستوى التطبيق بإنشاء رسالة ذات تنسيق قياسي تحتوي على معلومات الخدمة (الرأس) وربما البيانات المرسلة. يتم بعد ذلك إعادة توجيه هذه الرسالة إلى مستوى الممثل. تضيف طبقة العرض رأسها إلى الرسالة وتمرر النتيجة إلى طبقة الجلسة، والتي بدورها تضيف رأسها، وهكذا. تنص بعض تطبيقات البروتوكول على أن الرسالة لا تحتوي على رأس فحسب، بل تحتوي أيضًا على مقطع دعائي. وأخيرًا، تصل الرسالة إلى الطبقة المادية الأدنى، والتي تنقلها فعليًا عبر خطوط الاتصال.

عندما تصل رسالة إلى جهاز آخر عبر الشبكة، فإنها تتحرك لأعلى بشكل تسلسلي من مستوى إلى آخر. يقوم كل مستوى بتحليل ومعالجة وحذف رأس مستواه، وتنفيذ الوظائف المقابلة لهذا المستوى وتمرير الرسالة إلى المستوى الأعلى.

وبالإضافة إلى مصطلح الرسالة، هناك أسماء أخرى يستخدمها متخصصو الشبكات للإشارة إلى وحدة تبادل البيانات. تستخدم معايير ISO للبروتوكولات من أي مستوى مصطلح "وحدة بيانات البروتوكول" - وحدة بيانات البروتوكول (PDU). بالإضافة إلى ذلك، غالبًا ما يتم استخدام إطار الأسماء والحزمة ومخطط البيانات.

وظائف طبقة نموذج ISO/OSI

الطبقة المادية: تتعامل هذه الطبقة مع نقل البتات عبر القنوات المادية مثل الكبل المحوري أو الكبل المزدوج الملتوي أو كبل الألياف الضوئية. ويرتبط هذا المستوى بخصائص وسائط نقل البيانات المادية، مثل عرض النطاق الترددي، والحصانة من الضوضاء، والمقاومة المميزة وغيرها. وعلى نفس المستوى، يتم تحديد خصائص الإشارات الكهربائية، مثل متطلبات حواف النبضة، ومستويات الجهد أو التيار للإشارة المرسلة، ونوع التشفير، وسرعة نقل الإشارة. بالإضافة إلى ذلك، تم توحيد أنواع الموصلات والغرض من كل جهة اتصال هنا.

يتم تنفيذ وظائف الطبقة المادية في جميع الأجهزة المتصلة بالشبكة. على جانب الكمبيوتر، يتم تنفيذ وظائف الطبقة المادية بواسطة محول الشبكة أو المنفذ التسلسلي.

مثال على بروتوكول الطبقة المادية هو مواصفات تقنية 10Base-T Ethernet، التي تحدد الكبل المستخدم كزوج ملتوي غير محمي من الفئة 3 مع مقاومة مميزة تبلغ 100 أوم، وموصل RJ-45، الحد الأقصى لطولالجزء المادي بطول 100 متر، رمز مانشستر لتمثيل البيانات الموجودة على الكابل، وغيرها من خصائص البيئة والإشارات الكهربائية.

طبقة ربط البيانات: الطبقة المادية تنقل البتات ببساطة. وهذا لا يأخذ في الاعتبار أنه في بعض الشبكات التي يتم فيها استخدام خطوط الاتصال (المشتركة) بالتناوب بين عدة أزواج من أجهزة الكمبيوتر المتفاعلة، قد يكون وسيط النقل المادي مشغولاً. ولذلك، فإن إحدى مهام طبقة الارتباط هي التحقق من توفر وسط الإرسال. مهمة أخرى لطبقة الارتباط هي تنفيذ آليات اكتشاف الأخطاء وتصحيحها. للقيام بذلك، في طبقة ارتباط البيانات، يتم تجميع البتات في مجموعات تسمى الإطارات. تضمن طبقة الارتباط أن يتم إرسال كل إطار بشكل صحيح عن طريق وضع تسلسل خاص من البتات في بداية ونهاية كل إطار لوضع علامة عليه، كما تحسب المجموع الاختباري عن طريق جمع كل بايتات الإطار بطريقة معينة وإضافة المجموع الاختباري إلى الإطار. عندما يصل الإطار، يقوم جهاز الاستقبال مرة أخرى بحساب المجموع الاختباري للبيانات المستلمة ويقارن النتيجة بالمجموع الاختباري من الإطار. إذا تطابقت، يعتبر الإطار صحيحًا ومقبولًا. إذا لم تتطابق المجاميع الاختبارية، فسيتم تسجيل خطأ.

في بروتوكولات طبقة الارتباط المستخدمة في الشبكات المحلية، تم وضع بنية معينة من الاتصالات بين أجهزة الكمبيوتر وطرق معالجتها. على الرغم من أن طبقة ارتباط البيانات توفر توصيل الإطار بين أي عقدتين على شبكة محلية، إلا أنها تفعل ذلك فقط في شبكة ذات طوبولوجيا اتصال محددة جدًا، وهي بالضبط الطوبولوجيا التي تم تصميمها من أجلها. تشتمل الطبولوجيا النموذجية التي تدعمها بروتوكولات طبقة ارتباط LAN على الناقل المشترك والحلقة والنجمة. ومن أمثلة بروتوكولات طبقة الارتباط Ethernet وToken Ring وFDDI و100VG-AnyLAN.

في الشبكات المحلية، يتم استخدام بروتوكولات طبقة الارتباط بواسطة أجهزة الكمبيوتر والجسور والمحولات وأجهزة التوجيه. في أجهزة الكمبيوتر، يتم تنفيذ وظائف طبقة الارتباط من خلال الجهود المشتركة لمحولات الشبكة وبرامج التشغيل الخاصة بها.

في الشبكات العالمية، التي نادرًا ما يكون لها طوبولوجيا منتظمة، تضمن طبقة ارتباط البيانات تبادل الرسائل بين جهازي كمبيوتر متجاورين متصلين بخط اتصال فردي. من أمثلة بروتوكولات نقطة إلى نقطة (كما تسمى غالبًا هذه البروتوكولات) بروتوكولات PPP وLAP-B المستخدمة على نطاق واسع.

مستوى الشبكة: يعمل هذا المستوى على تشكيل نظام نقل موحد يوحد عدة شبكات بمبادئ مختلفة لنقل المعلومات بين العقد الطرفية. دعونا نلقي نظرة على وظائف طبقة الشبكة باستخدام الشبكات المحلية كمثال. يضمن بروتوكول طبقة ارتباط الشبكة المحلية تسليم البيانات بين أي عقد في الشبكة فقط مع ما هو مناسب طوبولوجيا نموذجية. يعد هذا قيدًا صارمًا للغاية ولا يسمح ببناء شبكات ذات بنية متطورة، على سبيل المثال، الشبكات التي تجمع بين عدة شبكات مؤسسية في شبكة واحدة، أو شبكات موثوقة للغاية حيث توجد اتصالات متكررة بين العقد. من أجل الحفاظ على بساطة إجراءات نقل البيانات للطوبولوجيا القياسية، ومن ناحية أخرى، للسماح باستخدام طبولوجيا عشوائية، يتم استخدام طبقة شبكة إضافية. في هذا المستوى يتم تقديم مفهوم "الشبكة". في هذه الحالة، تُفهم الشبكة على أنها مجموعة من أجهزة الكمبيوتر المتصلة ببعضها البعض وفقًا لأحد الهياكل النموذجية القياسية واستخدام أحد بروتوكولات طبقة الارتباط المحددة لهذه الهيكلية لنقل البيانات.

وبالتالي، يتم تنظيم تسليم البيانات داخل الشبكة بواسطة طبقة ارتباط البيانات، ولكن تتم معالجة تسليم البيانات بين الشبكات بواسطة طبقة الشبكة.

عادةً ما يتم استدعاء رسائل طبقة الشبكة الحزم. عند تنظيم تسليم الحزم على مستوى الشبكة، يتم استخدام هذا المفهوم "رقم الشبكة". وفي هذه الحالة، يتكون عنوان المستلم من رقم الشبكة ورقم الكمبيوتر الموجود على هذه الشبكة.

ترتبط الشبكات ببعضها البعض عن طريق أجهزة خاصة تسمى أجهزة التوجيه. جهاز التوجيههو جهاز يقوم بجمع معلومات حول طوبولوجيا اتصالات الشبكة البينية، وبناءً عليها، يقوم بإعادة توجيه حزم طبقة الشبكة إلى الشبكة الوجهة. من أجل نقل رسالة من مرسل موجود على إحدى الشبكات إلى مستلم موجود على شبكة أخرى، يتعين عليك إجراء عدد من عمليات النقل العابر (القفزات) بين الشبكات، مع اختيار المسار المناسب في كل مرة. وبالتالي، فإن المسار هو سلسلة من أجهزة التوجيه التي تمر الحزمة من خلالها.

تسمى مشكلة اختيار أفضل مسار التوجيهوحلها هو المهمة الرئيسية على مستوى الشبكة. ومما يزيد هذه المشكلة تعقيدًا حقيقة أن أقصر الطرق ليس هو الأفضل دائمًا. غالبًا ما يكون معيار اختيار المسار هو وقت نقل البيانات على طول هذا المسار، ويعتمد ذلك على سعة قنوات الاتصال وكثافة حركة المرور، والتي يمكن أن تتغير بمرور الوقت. تحاول بعض خوارزميات التوجيه التكيف مع التغيرات في التحميل، بينما تتخذ خوارزميات أخرى قرارات بناءً على متوسطات طويلة المدى. يمكن اختيار المسار بناءً على معايير أخرى، على سبيل المثال، موثوقية الإرسال.

على مستوى الشبكة، يتم تعريف نوعين من البروتوكولات. يشير النوع الأول إلى تعريف القواعد الخاصة بنقل حزم بيانات العقدة النهائية من العقدة إلى جهاز التوجيه وبين أجهزة التوجيه. هذه هي البروتوكولات التي يُقصد بها عادةً عندما يتحدث الأشخاص عن بروتوكولات طبقة الشبكة. تشتمل طبقة الشبكة أيضًا على نوع آخر من البروتوكول يسمى بروتوكولات تبادل معلومات التوجيه. باستخدام هذه البروتوكولات، تقوم أجهزة التوجيه بجمع معلومات حول هيكل اتصالات الشبكة البينية. يتم تنفيذ بروتوكولات طبقة الشبكة من خلال وحدات برامج نظام التشغيل، بالإضافة إلى برامج وأجهزة التوجيه.

من أمثلة بروتوكولات طبقة الشبكة بروتوكول شبكة الإنترنت IP لمكدس TCP/IP وبروتوكول شبكة الإنترنت لمكدس Novell IPX.

طبقة النقل: في الطريق من المرسل إلى المستلم، قد تكون الحزم تالفة أو مفقودة. في حين أن بعض التطبيقات لديها طريقة خاصة بها في معالجة الأخطاء، إلا أن هناك تطبيقات أخرى تفضل التعامل مع اتصال موثوق به على الفور. تتمثل مهمة طبقة النقل في التأكد من أن التطبيقات أو الطبقات العليا من المكدس - التطبيق والجلسة - تنقل البيانات بدرجة الموثوقية التي تتطلبها. يحدد نموذج OSI خمس فئات من الخدمة التي تقدمها طبقة النقل. وتتميز هذه الأنواع من الخدمات بجودة الخدمات المقدمة: الاستعجال، والقدرة على استعادة الاتصالات المنقطعة، وتوافر وسائل تعدد الاتصالات المتعددة بين بروتوكولات التطبيقات المختلفة من خلال بروتوكول نقل مشترك، والأهم من ذلك، القدرة على اكتشاف و تصحيح أخطاء الإرسال، مثل تشويه الحزم وفقدانها وتكرارها.

يتم تحديد اختيار فئة خدمة طبقة النقل، من ناحية، بمدى حل مشكلة ضمان الموثوقية من خلال التطبيقات والبروتوكولات ذات المستويات الأعلى من طبقة النقل، ومن ناحية أخرى، يعتمد هذا الاختيار على مدى موثوقية نظام نقل البيانات بأكمله عبر الإنترنت. لذلك، على سبيل المثال، إذا كانت جودة قنوات الاتصال عالية جدًا، وكان احتمال حدوث أخطاء لم يتم اكتشافها بواسطة بروتوكولات المستوى الأدنى صغيرًا، فمن المعقول استخدام إحدى خدمات طبقة النقل خفيفة الوزن التي لا تتحمل العديد من عمليات التحقق والمصافحة وغيرها من التقنيات لزيادة الموثوقية. لو مركباتكانت في البداية غير موثوقة للغاية، فمن المستحسن اللجوء إلى خدمة مستوى النقل الأكثر تطورًا، والتي تعمل باستخدام الحد الأقصى من الوسائل لاكتشاف الأخطاء وإزالتها - عن طريق إنشاء اتصال منطقي أولاً، ومراقبة تسليم الرسائل باستخدام المجاميع الاختباريةوالترقيم الدوري للحزم، وتحديد مهلة التسليم، وما إلى ذلك.

كقاعدة عامة، يتم تنفيذ جميع البروتوكولات، بدءًا من طبقة النقل وما فوقها برمجةالعقد النهائية للشبكة - مكونات أنظمة تشغيل الشبكة الخاصة بها. تتضمن أمثلة بروتوكولات النقل بروتوكولات TCP وUDP الخاصة بمكدس TCP/IP وبروتوكول SPX الخاص بمكدس Novell.

طبقة الجلسة: توفر طبقة الجلسة إدارة المحادثة لتسجيل الطرف النشط حاليًا وتوفر أيضًا تسهيلات المزامنة. يتيح لك هذا الأخير إدراج نقاط التفتيش في عمليات النقل الطويلة بحيث يمكنك في حالة الفشل العودة إلى نقطة التفتيش الأخيرة، بدلاً من البدء من جديد. من الناحية العملية، يستخدم عدد قليل من التطبيقات طبقة الجلسة، ونادرا ما يتم تنفيذها.

طبقة العرض: توفر هذه الطبقة ضمانًا بأن المعلومات التي تنقلها طبقة التطبيق سيتم فهمها بواسطة طبقة التطبيق في نظام آخر. إذا لزم الأمر، تقوم طبقة العرض التقديمي بتحويل تنسيقات البيانات إلى بعض تنسيقات العرض التقديمي الشائعة، وعند الاستقبال، وفقًا لذلك، تقوم بإجراء التحويل العكسي. وبهذه الطريقة، يمكن لطبقات التطبيق التغلب، على سبيل المثال، على الاختلافات النحوية في تمثيل البيانات. على هذا المستوى، يمكن إجراء تشفير وفك تشفير البيانات، والذي بفضله يتم ضمان سرية تبادل البيانات لجميع خدمات التطبيقات في وقت واحد. مثال على البروتوكول الذي يعمل في طبقة العرض التقديمي هو بروتوكول طبقة المقابس الآمنة (SSL)، الذي يوفر رسائل آمنة لبروتوكولات طبقة التطبيق الخاصة بمكدس TCP/IP.

طبقة التطبيق: طبقة التطبيق هي في الواقع مجرد مجموعة من البروتوكولات المتنوعة التي من خلالها يصل مستخدمو الشبكة إلى الموارد المشتركة مثل الملفات أو الطابعات أو صفحات الويب ذات النص التشعبي، كما ينظمون تعاونهم، على سبيل المثال، باستخدام البروتوكول بريد إلكتروني. عادة ما تسمى وحدة البيانات التي تعمل عليها طبقة التطبيق رسالة .

هناك مجموعة واسعة جدًا من بروتوكولات طبقة التطبيقات. دعونا نعطي أمثلة على الأقل لعدد قليل من التطبيقات الأكثر شيوعًا لخدمات الملفات: NCP في نظام التشغيل Novell NetWare، وSMB في مايكروسوفت ويندوز NT وNFS وFTP وTFTP مضمنة في مكدس TCP/IP.

نموذج OSI، على الرغم من أهميته الكبيرة، فهو مجرد واحد من نماذج الاتصال العديدة. قد تختلف هذه النماذج ومجموعات البروتوكول المرتبطة بها في عدد الطبقات ووظائفها وتنسيقات الرسائل والخدمات المقدمة في الطبقات العليا والمعلمات الأخرى.

خصائص مكدسات بروتوكول الاتصال الشائعة

لذلك، فإن تفاعل أجهزة الكمبيوتر في الشبكات يحدث وفقًا لقواعد معينة لتبادل الرسائل وتنسيقاتها، أي وفقًا لبروتوكولات معينة. مجموعة بروتوكولات منظمة هرميًا، حل مشكلةيسمى التفاعل بين عقد الشبكة مكدس بروتوكول الاتصال.

هناك العديد من مجموعات البروتوكولات المستخدمة على نطاق واسع في الشبكات. هذه هي الأكوام التي تمثل معايير دولية ووطنية، والأكوام الخاصة التي أصبحت منتشرة على نطاق واسع بسبب انتشار المعدات من شركة معينة. تتضمن أمثلة مجموعات البروتوكولات الشائعة مكدس IPX/SPX الخاص بـ Novell، ومكدس TCP/IP المستخدم في شبكات الانترنتوفي العديد من الشبكات القائمة على التشغيل أنظمة يونيكسومكدس OSI الخاص بالمنظمة الدولية للتوحيد القياسي ومكدس DECnet التابع لشركة Digital Equipment Corporation وبعض الآخرين.

إن استخدام مجموعة معينة من بروتوكولات الاتصال في الشبكة يحدد إلى حد كبير وجه الشبكة وخصائصها. قد تستخدم الشبكات الأصغر مكدسًا واحدًا فقط. في شبكات الشركات الكبيرة الاتصال شبكات مختلفةكقاعدة عامة، يتم استخدام عدة مكدسات بالتوازي.

تطبق معدات الاتصالات بروتوكولات الطبقة الدنيا الأكثر توحيدًا من بروتوكولات الطبقة العليا، وهذا شرط أساسي للنجاح تعاونالمعدات من مختلف الشركات المصنعة. تعتبر قائمة البروتوكولات التي يدعمها جهاز اتصال معين من أهم مميزات هذا الجهاز.

تنفذ أجهزة الكمبيوتر بروتوكولات الاتصال في شكل عناصر برمجية مقابلة لنظام تشغيل الشبكة، على سبيل المثال، يتم تنفيذ بروتوكولات مستوى الارتباط عادةً في شكل برامج تشغيل محول الشبكة، ويتم تنفيذ بروتوكولات المستوى الأعلى في شكل مكونات الخادم والعميل من خدمات الشبكة.

تعد القدرة على العمل بشكل جيد في بيئة نظام تشغيل معينة سمة مهمة لمعدات الاتصالات. يمكنك غالبًا قراءة الإعلانات الخاصة بمحول الشبكة أو لوحة الوصل التي تم تصميمها خصيصًا للعمل على شبكة NetWare أو UNIX. وهذا يعني أن مطوري الأجهزة قاموا بتحسين خصائصها للبروتوكولات المستخدمة في نظام تشغيل الشبكة، أو لإصدار معين من تنفيذها إذا تم استخدام هذه البروتوكولات في أنظمة تشغيل مختلفة. نظرا لخصائص تنفيذ البروتوكولات في أنظمة التشغيل المختلفة، فإن إحدى خصائص معدات الاتصالات هي شهادة القدرة على العمل في بيئة نظام تشغيل معين.

في المستويات الأدنى - الارتباط المادي ورابط البيانات - تستخدم جميع الأكوام تقريبًا نفس البروتوكولات. هذه بروتوكولات موحدة جيدًا: Ethernet وToken Ring وFDDI وبعض البروتوكولات الأخرى، والتي تسمح باستخدام نفس المعدات في جميع الشبكات.

تعد بروتوكولات الشبكة والطبقة العليا للأكوام القياسية الحالية متغيرة للغاية ولا تتوافق عمومًا مع الطبقات الموصى بها في نموذج ISO. على وجه الخصوص، في هذه الأكوام، غالبًا ما يتم دمج وظائف طبقة الجلسة والعرض التقديمي مع طبقة التطبيق. يرجع هذا التناقض إلى حقيقة أن نموذج ISO ظهر نتيجة لتعميم الأكوام الموجودة بالفعل والمستخدمة بالفعل، وليس العكس.

مكدس OSI

يجب التمييز بين مكدس بروتوكول OSI ونموذج OSI. في حين أن نموذج OSI يحدد من الناحية النظرية الإجراء الخاص بتفاعل الأنظمة المفتوحة، ويقسم المهمة إلى 7 طبقات، ويوحد غرض كل طبقة ويقدم أسماء قياسية للطبقات، فإن مكدس OSI عبارة عن مجموعة من مواصفات البروتوكول المحددة للغاية التي تشكل نظامًا متسقًا مكدس البروتوكول. يتم دعم حزمة البروتوكول هذه من قبل حكومة الولايات المتحدة في برنامج GOSIP الخاص بها. الجميع شبكات الحاسبيجب أن تدعم التثبيتات الحكومية بعد عام 1990 مكدس OSI بشكل مباشر أو توفر وسيلة للانتقال إلى هذا المكدس في المستقبل. ومع ذلك، فإن مكدس OSI أكثر شيوعًا في أوروبا منه في الولايات المتحدة، نظرًا لأن أوروبا لديها عدد أقل من الشبكات القديمة المثبتة التي تستخدم البروتوكولات الخاصة بها. هناك أيضًا حاجة كبيرة إلى مكدس مشترك في أوروبا، نظرًا لوجود العديد من البلدان المختلفة.

هذا معيار دولي مستقل عن الشركة المصنعة. يمكن أن يتيح التعاون بين الشركات والشركاء والموردين. ويتسم هذا التفاعل بالتعقيد بسبب مشكلات المعالجة والتسمية وأمن البيانات. تم حل كل هذه المشكلات جزئيًا في مكدس OSI. تتطلب بروتوكولات OSI قدرًا كبيرًا من قوة الحوسبة المعالج المركزيمما يجعلها أكثر ملاءمة للأجهزة القوية بدلاً من الشبكات حواسيب شخصية. تخطط معظم المؤسسات فقط للانتقال إلى مكدس OSI. ومن بين العاملين في هذا الاتجاه وزارة البحرية الأمريكية وشبكة NFSNET. واحدة من أكبر الشركات المصنعة التي تدعم OSI هي AT&T. تعتمد شبكة Stargroup الخاصة بها بالكامل على مكدس OSI.

لأسباب واضحة، فإن مكدس OSI، على عكس الأكوام القياسية الأخرى، يتوافق تمامًا مع نموذج التوصيل البيني OSI؛ فهو يتضمن مواصفات لجميع الطبقات السبع لنموذج التوصيل البيني للأنظمة المفتوحة (الشكل 1.3).


أرز. 1.3. مكدس OSI

على تدعم حزمة OSI بروتوكولات Ethernet وToken Ring وFDDI، بالإضافة إلى بروتوكولات LLC وX.25 وISDN. ستتم مناقشة هذه البروتوكولات بالتفصيل في أقسام أخرى من الدليل.

خدمات الشبكة والنقل والدورةالمستوياتتتوفر أيضًا في مكدس OSI، ولكنها ليست شائعة جدًا. تنفذ طبقة الشبكة كلاً من البروتوكولات القائمة على الاتصال وغير المتصلة. يخفي بروتوكول نقل مكدس OSI، المتوافق مع الوظائف المحددة له في نموذج OSI، الاختلافات بين خدمات الشبكة الموجهة للاتصال وغير المتصلة بحيث يتلقى المستخدمون جودة الخدمة المطلوبة بغض النظر عن طبقة الشبكة الأساسية. ولتوفير ذلك، تتطلب طبقة النقل من المستخدم تحديد جودة الخدمة المطلوبة. تم تحديد 5 فئات من خدمة النقل، من أدنى فئة 0 إلى أعلى فئة 4، والتي تختلف في درجة تحمل الخطأ ومتطلبات استعادة البيانات بعد الأخطاء.

خدمات مستوى التطبيق تشمل نقل الملفات، والمضاهاة الطرفية، وخدمات الدليل، والبريد. ومن بين هذه الخدمات الواعدة، خدمة الدليل (معيار X.500)، والبريد الإلكتروني (X.400)، وبروتوكول المحطة الافتراضية (VT)، وبروتوكول نقل الملفات والوصول والإدارة (FTAM)، وبروتوكول إعادة التوجيه وإدارة الوظائف (JTM). . في الآونة الأخيرة، ركزت ISO جهودها على الخدمات ذات المستوى الأعلى.

X.400

هي مجموعة من التوصيات الصادرة عن اللجنة الاستشارية الدولية للإبراق والهاتف (CCITT) التي تصف أنظمة إعادة توجيه الرسائل الإلكترونية. اليوم، توصيات X.400 هي بروتوكول المراسلة الأكثر شيوعًا. تصف توصيات X.400 نموذج نظام المراسلة، وبروتوكولات التفاعل بين جميع مكونات هذا النظام، بالإضافة إلى الأنواع العديدة من الرسائل والإمكانيات التي يتمتع بها المرسل لكل نوع من الرسائل المرسلة.

تحدد توصيات X.400 الحد الأدنى التالي من مجموعة الخدمات المطلوبة التي سيتم تقديمها للمستخدمين: التحكم في الوصول، وصيانة معرفات رسائل النظام الفريدة، تسليم الرسالة أو إشعار عدم التسليم مع السبب، إشارة نوع محتوى الرسالة، إشارة تحويل محتوى الرسالة، الإرسال والطوابع الزمنية للتسليم، واختيار فئة التسليم (عاجل، غير عاجل، عادي)، تسليم البث المتعدد، التسليم المتأخر (حتى نقطة زمنية محددة)، تحويل المحتوى إلى واجهة مع أنظمة البريد غير المتوافقة مثل خدمات التلكس والفاكس، والاستعلام عما إذا كان تم تسليم رسالة محددة، والقوائم البريدية، التي قد يكون لها بنية متداخلة، وسيلة لحماية الرسائل من الوصول غير المصرح به، بناءً على نظام تشفير المفتاح العام غير المتماثل.

الغرض من التوصيات X.500هو تطوير المعايير العالمية مكتب المساعدة. تتطلب عملية توصيل الرسالة معرفة عنوان المستلم، وهي مشكلة في الشبكات الكبيرة، لذلك لا بد من وجود مكتب مساعدة يساعد في الحصول على عناوين المرسلين والمستلمين. بشكل عام، خدمة X.500 عبارة عن قاعدة بيانات موزعة للأسماء والعناوين. من المحتمل أن يُسمح لجميع المستخدمين بتسجيل الدخول إلى قاعدة البيانات هذه باستخدام مجموعة محددة من السمات.

يتم تعريف العمليات التالية في قاعدة بيانات الأسماء والعناوين:

  • القراءة - الحصول على عنوان باسم معروف،
  • طلب - الحصول على اسم بناءً على سمات العنوان المعروفة،
  • التعديل الذي يتضمن حذف وإضافة السجلات في قاعدة البيانات.

وتنبع التحديات الرئيسية التي تواجه تنفيذ توصيات X.500 من حجم هذا المشروع، الذي يزعم أنه خدمة مرجعية عالمية. ولذلك، فإن تنفيذ البرامج لتوصيات X.500 مرهق للغاية ويفرض متطلبات عالية على أداء الأجهزة.

بروتوكول VTيحل مشكلة عدم التوافق بين بروتوكولات المحاكاة الطرفية المختلفة. حاليًا، يحتاج مستخدم الكمبيوتر الشخصي المتوافق مع كمبيوتر IBM الشخصي إلى شراء ثلاثة أجهزة برامج مختلفةلمحاكاة المحطة الطرفية أنواع مختلفةواستخدام بروتوكولات مختلفة. إذا كان كل كمبيوتر مضيف لديه برنامج بروتوكول محاكاة طرفي ISO، فسيحتاج المستخدم فقط إلى برنامج واحد يدعم بروتوكول VT. في معيارها، قامت ISO بتجميع وظائف المحاكاة الطرفية المستخدمة على نطاق واسع.

نقل الملفات هو خدمة الكمبيوتر الأكثر شيوعًا. الوصول إلى الملفات، المحلية والبعيدة، مطلوب من قبل جميع التطبيقات - محرري النصوصأو البريد الإلكتروني أو قواعد البيانات أو برامج التشغيل عن بعد. توفر ISO مثل هذه الخدمة في البروتوكول فتام. إلى جانب معيار X.400، فهو معيار مكدس OSI الأكثر شيوعًا. يوفر FTAM تسهيلات لتوطين محتوى الملف والوصول إليه ويتضمن مجموعة من التوجيهات لإدراج محتوى الملف واستبداله وتوسيعه ومسحه. يوفر FTAM أيضًا تسهيلات لمعالجة الملف ككل، بما في ذلك إنشاء الملف وحذفه وقراءته وفتحه وإغلاقه واختيار سماته.

بروتوكول الشحن والتحكم في العمل جتميسمح للمستخدمين بإعادة توجيه العمل الذي يجب إكماله على الكمبيوتر المضيف. إن لغة التحكم في الوظيفة التي تتيح إرسال المهمة تخبر الكمبيوتر المضيف بالإجراءات التي يجب تنفيذها على البرامج والملفات. يدعم بروتوكول JTM معالجة الدفعات التقليدية ومعالجة المعاملات وإدخال المهام عن بعد والوصول إلى قاعدة البيانات الموزعة.

مكدس TCP/IP

يعد مكدس TCP/IP، والذي يُطلق عليه أيضًا مكدس DoD ومكدس الإنترنت، واحدًا من أكثر مجموعات بروتوكولات الاتصال شيوعًا واعدة. إذا تم توزيعه حاليًا بشكل أساسي على الشبكات التي تعمل بنظام التشغيل UNIX، فسيتم تنفيذه في أحدث الإصداراتتعد أنظمة تشغيل الشبكات لأجهزة الكمبيوتر الشخصية (Windows NT وNetWare) شرطًا أساسيًا جيدًا للنمو السريع في عدد عمليات تثبيت مكدس TCP/IP.

تم تطوير المكدس بمبادرة من وزارة الدفاع الأمريكية (DoD) منذ أكثر من 20 عامًا لربط شبكة ARPAnet التجريبية بشبكات الأقمار الصناعية الأخرى كمجموعة من البروتوكولات الشائعة لبيئات الحوسبة غير المتجانسة. دعمت شبكة ARPA المطورين والباحثين في المجالات العسكرية. في شبكة ARPA، تم إجراء الاتصال بين جهازي كمبيوتر باستخدام بروتوكول الإنترنت (IP)، والذي يعد حتى يومنا هذا أحد البروتوكولات الرئيسية في مكدس TCP / IP ويظهر باسم المكدس.

قدمت جامعة بيركلي مساهمة كبيرة في تطوير مكدس TCP/IP من خلال تطبيق بروتوكولات المكدس في نسختها من نظام التشغيل UNIX. أدى الاعتماد الواسع النطاق لنظام التشغيل UNIX أيضًا إلى اعتماد IP وبروتوكولات المكدس الأخرى على نطاق واسع. يعمل في جميع أنحاء العالم على نفس المكدس شبكة المعلوماتالإنترنت، الذي يعد قسمه، فريق عمل هندسة الإنترنت (IETF)، مساهمًا رئيسيًا في تحسين معايير المكدس المنشورة في شكل مواصفات RFC.

نظرًا لأنه تم تطوير مكدس TCP/IP قبل ظهور نموذج الاتصال البيني للأنظمة المفتوحة ISO/OSI، على الرغم من أنه يحتوي أيضًا على بنية متعددة المستويات، فإن توافق مستويات مكدس TCP/IP مع مستويات نموذج OSI مشروط إلى حد ما .

يظهر هيكل بروتوكولات TCP/IP في الشكل 1.4. تنقسم بروتوكولات TCP/IP إلى 4 طبقات.

أرز. 1.4. مكدس TCP/IP

الأدنى ( المستوى الرابع ) - المستوى بين واجهات الشبكة- يتوافق مع الطبقات المادية وطبقات وصلة البيانات لنموذج OSI. لا يتم تنظيم هذا المستوى في بروتوكولات TCP/IP، ولكنه يدعم جميع المعايير الشائعة لطبقة ربط البيانات المادية: بالنسبة للقنوات المحلية، فهي Ethernet وToken Ring وFDDI، للقنوات العالمية - بروتوكولاتها الخاصة للعمل على الاتصال التناظري- الخطوط العلوية والمستأجرة SLIP/PPP، والتي تنشئ اتصالات من نقطة إلى نقطة عبر الروابط التسلسلية الشبكات العالميةوبروتوكولات WAN X.25 وISDN. كما تم تطوير مواصفات خاصة تحدد استخدام تقنية ATM كوسيلة لنقل طبقة ارتباط البيانات.

المرحلة التالية ( المستوى الثالث ) هي طبقة الشبكة البينية التي تتعامل مع نقل مخططات البيانات باستخدام شبكات محلية مختلفة، وشبكات منطقة X.25، وخطوط مخصصة، وما إلى ذلك. يستخدم المكدس البروتوكول الملكية الفكرية، والذي تم تصميمه في الأصل كبروتوكول لإرسال الحزم في شبكات مركبة تتكون من عدد كبير من الشبكات المحلية المتصلة بواسطة اتصالات محلية وعالمية. لذلك، يعمل بروتوكول IP بشكل جيد في الشبكات ذات الطبولوجيا المعقدة، وذلك باستخدام وجود الأنظمة الفرعية فيها بشكل عقلاني والإنفاق الاقتصادي الإنتاجيةخطوط اتصالات منخفضة السرعة. بروتوكول IP هو بروتوكول مخطط البيانات.

كما يشمل مستوى الشبكات البينية كافة البروتوكولات المتعلقة بتجميع وتعديل جداول التوجيه مثل بروتوكولات جمع معلومات التوجيه قطع.(توجيه بروتوكول الإنترنت) و OSPF(افتح أقصر مسار أولاً)، بالإضافة إلى بروتوكول رسائل التحكم بالإنترنت ICMP(بروتوكول التحكم برسائل شبكة الانترنت). تم تصميم البروتوكول الأخير لتبادل معلومات الخطأ بين جهاز التوجيه والبوابة، والنظام المصدر ونظام الوجهة، أي لتنظيم تعليق. باستخدام حزم ICMP الخاصة، يتم الإبلاغ عن أنه من المستحيل تسليم حزمة، أو أنه تم تجاوز عمر أو مدة تجميع الحزمة من الأجزاء، أو قيم المعلمات الشاذة، أو تغيير في مسار إعادة التوجيه ونوع الخدمة، أو حالة النظام، الخ.

المرحلة التالية ( المستوى الثاني) يسمى الأساسية. يعمل بروتوكول التحكم في الإرسال على هذا المستوى برنامج التعاون الفني(بروتوكول التحكم في الإرسال) وبروتوكول مخطط بيانات المستخدم UDP(بروتوكول مخطط المستخدم). يوفر بروتوكول TCP اتصالاً افتراضيًا مستقرًا بين عمليات التطبيق عن بعد. يضمن بروتوكول UDP إرسال حزم التطبيق باستخدام طريقة مخطط البيانات، أي دون إنشاء اتصال افتراضي، وبالتالي يتطلب حملًا أقل من TCP.

افضل مستوى ( المستوى الأول) يسمى تطبيقيا. على مدى سنوات عديدة من الاستخدام في شبكات البلدان والمنظمات المختلفة، تراكمت مجموعة TCP/IP عددًا كبيرًا من البروتوكولات والخدمات على مستوى التطبيق. وتشمل هذه البروتوكولات المستخدمة على نطاق واسع مثل بروتوكول نسخ الملفات FTP وبروتوكول محاكاة محطة telnet والبريد بروتوكول SMTP، المستخدمة في البريد الإلكتروني عبر الإنترنت وفرعه الروسي RELCOM، وخدمات النص التشعبي للوصول إلى المعلومات عن بعد، مثل WWW وغيرها الكثير. دعونا نلقي نظرة فاحصة على بعض منها التي ترتبط ارتباطًا وثيقًا بموضوعات هذه الدورة.

بروتوكول سنمبيستخدم (بروتوكول إدارة الشبكة البسيط) لتنظيم إدارة الشبكة. وتنقسم مشكلة الإدارة هنا إلى مشكلتين. المهمة الأولى تتعلق بنقل المعلومات. تحدد بروتوكولات نقل معلومات التحكم الإجراء الخاص بالتفاعل بين الخادم وبرنامج العميل الذي يعمل على مضيف المسؤول. وهي تحدد تنسيقات الرسائل التي يتم تبادلها بين العملاء والخوادم، بالإضافة إلى تنسيقات الأسماء والعناوين. ويتعلق التحدي الثاني بالبيانات الخاضعة للرقابة. تنظم المعايير البيانات التي يجب تخزينها وتجميعها في البوابات، وأسماء هذه البيانات، وصياغة هذه الأسماء. يحدد معيار SNMP المواصفات قاعدة المعلوماتبيانات إدارة الشبكة. تحدد هذه المواصفات، المعروفة باسم قاعدة معلومات الإدارة (MIB)، عناصر البيانات التي يجب على المضيف أو البوابة تخزينها والعمليات المسموح بها عليها.

بروتوكول نقل الملفات بروتوكول نقل الملفات(نقل الملفالبروتوكول) ينفذ الوصول إلى الملفات عن بعد. من أجل ضمان النقل الموثوق، يستخدم FTP بروتوكول الاتصال - TCP - كوسيلة نقل. بالإضافة إلى بروتوكول نقل الملفات، يقدم FTP خدمات أخرى. وهذا يعطي للمستخدم الفرصة العمل التفاعليفباستخدام جهاز بعيد، على سبيل المثال، يمكنه طباعة محتويات أدلةه؛ ويتيح بروتوكول نقل الملفات (FTP) للمستخدم تحديد نوع وتنسيق البيانات التي سيتم تخزينها. وأخيرًا، يقوم FTP بمصادقة المستخدمين. قبل الوصول إلى الملف، يتطلب البروتوكول من المستخدمين تقديم اسم المستخدم وكلمة المرور الخاصة بهم.

في مكدس TCP/IP، يقدم FTP المجموعة الأكثر شمولاً من خدمات الملفات، ولكنه أيضًا الأكثر تعقيدًا من حيث البرنامج. يمكن للتطبيقات التي لا تتطلب جميع إمكانيات FTP استخدام بروتوكول آخر أكثر فعالية من حيث التكلفة - وهو بروتوكول نقل الملفات البسيط تفتب(بروتوكول نقل الملفات التافه). ينفذ هذا البروتوكول نقل الملفات فقط، والنقل المستخدم أبسط من بروتوكول TCP، وهو بروتوكول بدون اتصال - UDP.

بروتوكول التلنتيوفر نقل دفق من البايتات بين العمليات، وكذلك بين العملية والمحطة. في أغلب الأحيان، يتم استخدام هذا البروتوكول لمحاكاة محطة كمبيوتر بعيدة.

مكدس IPX/SPX

هذا المكدس هو مكدس بروتوكول Novell الأصلي، والذي طوره لنظام تشغيل شبكة NetWare الخاص به في أوائل الثمانينيات. تعد بروتوكولات تبادل حزم الإنترنت (IPX) وبروتوكولات تبادل الحزم المتسلسلة (SPX)، والتي تعطي المكدس اسمها، بمثابة تعديلات مباشرة لبروتوكولات XNS الخاصة بشركة Xerox، والتي تعد أقل شيوعًا بكثير من IPX/SPX. من حيث عمليات التثبيت، تعد بروتوكولات IPX/SPX هي الرائدة، ويرجع ذلك إلى حقيقة أن نظام التشغيل NetWare نفسه يحتل مكانة رائدة بحصة من عمليات التثبيت في جميع أنحاء العالم تبلغ حوالي 65%.

يتم عرض عائلة بروتوكول Novell وتوافقها مع نموذج ISO/OSI في الشكل 1.5.

أرز. 1.5. مكدس IPX/SPX

على المستويات المادية وربط البيانات تستخدم شبكات Novell جميع البروتوكولات الشائعة لهذه المستويات (Ethernet وToken Ring وFDDI وغيرها).

على مستوى الشبكة يعمل البروتوكول في مكدس Novell إيبكس، بالإضافة إلى بروتوكولات تبادل معلومات التوجيه قطع.و NLSP(مشابه لبروتوكول OSPF الخاص بمكدس TCP/IP). IPX هو بروتوكول يتعامل مع توجيه الحزم وتوجيهها على شبكات Novell. تعتمد قرارات توجيه IPX على حقول العناوين الموجودة في رأس الحزمة بالإضافة إلى المعلومات الواردة من بروتوكولات تبادل معلومات التوجيه. على سبيل المثال، يستخدم IPX المعلومات المتوفرة بواسطة RIP أو NLSP (بروتوكول حالة ارتباط NetWare) لإعادة توجيه الحزم إلى الكمبيوتر الوجهة أو جهاز التوجيه التالي. يدعم بروتوكول IPX فقط طريقة مخطط البيانات لتبادل الرسائل، والتي بسببها يستهلك موارد الحوسبة اقتصاديًا. لذلك، يوفر بروتوكول IPX ثلاث وظائف: تعيين عنوان، وإنشاء مسار، وإرسال مخططات البيانات.

تتوافق طبقة النقل الخاصة بنموذج OSI في مكدس Novell مع بروتوكول SPX، الذي ينفذ نقل الرسائل الموجهة للاتصال.

بالقمة مستويات التطبيق والعرض والجلسةتعمل بروتوكولات NCP وSAP. بروتوكول حزب المؤتمر الوطني(NetWare Core Protocol) هو بروتوكول للتفاعل بين خادم NetWare وقذيفة محطة العمل. يقوم بروتوكول طبقة التطبيق هذا بتنفيذ بنية خادم العميل في الطبقات العليا من نموذج OSI. باستخدام وظائف هذا البروتوكول، تتصل محطة العمل بالخادم، وتقوم بتعيين أدلة الخادم لأحرف محركات الأقراص المحلية، وتتصفح نظام ملفات الخادم، وتنسخ الملفات المحذوفة، يغير سماته، وما إلى ذلك، ويقوم أيضًا بالتقسيم طابعة الشبكةبين محطات العمل.

(بروتوكول إعلان الخدمة) - يشبه بروتوكول إعلان الخدمة من الناحية المفاهيمية بروتوكول RIP. مثلما يسمح RIP لأجهزة التوجيه بتبادل معلومات التوجيه، يسمح SAP لأجهزة الشبكة بتبادل المعلومات حول خدمات الشبكة المتاحة.

تستخدم الخوادم وأجهزة التوجيه SAP للإعلان عن خدماتها وعناوين شبكاتها. يسمح بروتوكول SAP لأجهزة الشبكة بتحديث المعلومات باستمرار حول الخدمات المتوفرة حاليًا على الشبكة. عند بدء التشغيل، تستخدم الخوادم SAP لإعلام بقية الشبكة بخدماتها. عندما يتم إيقاف تشغيل الخادم، فإنه يستخدم SAP لإعلام الشبكة بتوقف خدماته.

على شبكات Novell، تقوم خوادم NetWare 3.x بإرسال حزم بث SAP كل دقيقة. تعمل حزم SAP على انسداد الشبكة بشكل كبير، لذا فإن إحدى المهام الرئيسية لأجهزة التوجيه التي تصل إلى الاتصالات العالمية هي تصفية حركة المرور من حزم SAP وحزم RIP.

يتم تحديد ميزات مكدس IPX/SPX بواسطة ميزات نظام التشغيل NetWare، أي اتجاهه الإصدارات السابقة(حتى 4.0) للعمل في شبكات محلية صغيرة تتكون من أجهزة كمبيوتر شخصية ذات موارد متواضعة. ولذلك، احتاج Novell إلى بروتوكولات تتطلب الحد الأدنى من عدد البروتوكولات ذاكرة الوصول العشوائي(محدود في أجهزة الكمبيوتر المتوافقة مع IBM والتي تعمل بنظام MS-DOS بسعة 640 كيلو بايت) والتي يمكن تشغيلها بسرعة على معالجات ذات طاقة معالجة منخفضة. ونتيجة لذلك، عملت بروتوكولات مكدس IPX/SPX بشكل جيد حتى وقت قريب في الشبكات المحلية، ولم تكن تعمل بشكل جيد في شبكات الشركات الكبيرة، نظرًا لأنها أدت إلى زيادة تحميل الارتباطات العالمية البطيئة بحزم البث التي يتم استخدامها بشكل مكثف بواسطة العديد من البروتوكولات في هذه المكدس (على سبيل المثال، إنشاء اتصالات بين العملاء والخوادم).

هذا الظرف، بالإضافة إلى حقيقة أن مكدس IPX/SPX هو ملك لشركة Novell ويتطلب ترخيصًا لتنفيذه، وقد أدى لفترة طويلة إلى تقييد توزيعه على شبكات NetWare فقط. ومع ذلك، بحلول الوقت الذي تم فيه إصدار NetWare 4.0، كانت Novell قد أجرت ولا تزال تجري تغييرات كبيرة على بروتوكولاتها بهدف تكييفها للعمل في شبكات الشركات. الآن يتم تطبيق مكدس IPX/SPX ليس فقط في NetWare، ولكن أيضًا في العديد من أنظمة تشغيل الشبكات الشائعة الأخرى - SCO UNIX، وSun Solaris، وMicrosoft Windows NT.

مكدس NetBIOS/SMB

عملت Microsoft وIBM معًا على أدوات الشبكات لأجهزة الكمبيوتر الشخصية، لذا فإن حزمة بروتوكولات NetBIOS/SMB هي من بنات أفكارهما المشتركة. تم تقديم NetBIOS في عام 1984 كامتداد للشبكة لميزات نظام الإدخال/الإخراج الأساسي (BIOS) القياسي الخاص بـ IBM PC برنامج الشبكةشبكة الكمبيوتر الشخصي من شركة IBM، والتي تستخدم على مستوى التطبيق (الشكل 1.6) بروتوكول SMB (كتلة رسائل الخادم) لتنفيذ خدمات الشبكة.

أرز. 1.6. مكدس NetBIOS/SMB

بروتوكول نت بيوسيعمل على ثلاثة مستويات من نموذج تفاعل الأنظمة المفتوحة: الشبكة والنقل والدورة. يمكن لـ NetBIOS توفير مستوى أعلى من الخدمة من بروتوكولي IPX وSPX، لكنه لا يتمتع بقدرات التوجيه. وبالتالي، فإن NetBIOS ليس بروتوكول شبكة بالمعنى الدقيق للكلمة. يحتوي NetBIOS على العديد من وظائف الشبكة المفيدة التي يمكن أن تعزى إلى طبقات الشبكة والنقل والجلسة، ولكن لا يمكن استخدامه لتوجيه الحزم، نظرًا لأن بروتوكول تبادل إطارات NetBIOS لا يقدم مفهومًا مثل الشبكة. وهذا يحد من استخدام بروتوكول NetBIOS للشبكات المحلية التي لم يتم تقسيمها إلى شبكات فرعية. يدعم NetBIOS كلاً من مخططات البيانات والاتصالات القائمة على الاتصال.

بروتوكول الشركات الصغيرة والمتوسطة، المطابق للتطبيق والمستويات التمثيلية لنموذج OSI، ينظم تفاعل محطة العمل مع الخادم. تتضمن وظائف SMB العمليات التالية:

  • إدارة الجلسة. إنشاء وكسر قناة منطقية بين محطة العمل وموارد الشبكة لخادم الملفات.
  • الوصول إلى الملف. يمكن لمحطة العمل الاتصال بخادم الملفات لطلب إنشاء الدلائل وحذفها، وإنشاء الملفات وفتحها وإغلاقها، وقراءة الملفات والكتابة إليها، وإعادة تسمية الملفات وحذفها، والبحث عن الملفات، والحصول على سمات الملف وتعيينها، وقفل السجلات.
  • خدمة الطباعة. يمكن لمحطة العمل وضع الملفات في قائمة انتظار للطباعة على الخادم والحصول على معلومات حول قائمة انتظار الطباعة.
  • خدمة الرسائل. يدعم SMB المراسلة البسيطة بالوظائف التالية: إرسال رسالة بسيطة؛ إرسال رسالة إذاعية؛ إرسال بداية كتلة الرسالة؛ إرسال نص كتلة الرسالة؛ إرسال نهاية كتلة الرسالة؛ اسم المستخدم إلى الأمام؛ إلغاء الشحنة؛ الحصول على اسم الجهاز.

نظرًا للعدد الكبير من التطبيقات التي تستخدم وظائف API التي يوفرها NetBIOS، تقوم العديد من أنظمة تشغيل الشبكات بتنفيذ هذه الوظائف كواجهة لبروتوكولات النقل الخاصة بها. لدى NetWare برنامج يحاكي وظائف NetBIOS استنادًا إلى بروتوكول IPX، كما توجد برامج محاكاة لـ NetBIOS لنظام التشغيل Windows NT ومكدس TCP/IP.

لماذا نحتاج إلى هذه المعرفة القيمة؟ (الافتتاحية)

سألني أحد الزملاء ذات مرة سؤالاً صعبًا. حسنًا، يقول، أنت تعرف ما هو نموذج OSI... ولماذا تحتاجه، ما هي الفائدة العملية من هذه المعرفة: إلا إذا كنت تتباهى أمام الأغبياء؟ هذا ليس صحيحا، فوائد هذه المعرفة هي نهج منهجي لحل العديد من المشاكل العملية. على سبيل المثال:

  • استكشاف الأخطاء وإصلاحها (
استكشاف الأخطاء وإصلاحها)

يأتي إليك مستخدم (مجرد صديق) كمسؤول (مسوق شبكي ذو خبرة) ويقول - "لا يتصل" بي هنا. ويقول إنه لا توجد شبكة، وهذا كل شيء. تبدأ في معرفة ذلك. لذلك، بناءً على تجربتي في مراقبة جيراني، لاحظت أن تصرفات الشخص "غير المدرك لنموذج OSI في قلبه" تتميز بالسلوك الفوضوي المميز: إما أنه يسحب السلك، أو فجأة يعبث بشيء ما في المتصفح. وهذا غالبًا ما يؤدي إلى حقيقة أن مثل هذا "المتخصص" ، إذا تحرك بدون اتجاه ، سوف يسحب أي شيء وفي أي مكان باستثناء منطقة المشكلة ، مما يؤدي إلى إضاعة الكثير من وقته ووقت الآخرين. وعند إدراك وجود مستويات من التفاعل فإن الحركة ستكون أكثر اتساقا. وعلى الرغم من أن نقطة البداية قد تكون مختلفة (في كل كتاب صادفته كانت التوصيات مختلفة قليلاً)، فإن الفرضية المنطقية العامة لاستكشاف الأخطاء وإصلاحها هي كما يلي - إذا تم تنفيذ التفاعل بشكل صحيح في المستوى X، ففي المستوى X-1 يكون الأكثر من المحتمل أن كل شيء على ما يرام أيضًا. على الأقل لكل محددة لحظةوقت. عند استكشاف الأخطاء وإصلاحها في شبكات IP، أبدأ شخصيًا في "الحفر" من المستوى الثاني لمكدس DOD، المعروف أيضًا باسم طبقة OSI الثالثة، المعروف أيضًا باسم بروتوكول الإنترنت. أولاً ، لأنه من الأسهل إجراء "فحص سطحي للمريض" (من المرجح أن يقوم المريض بإجراء اختبار الاتصال بدلاً من عدمه) ، وثانيًا ، إذا حدث اختبار الاتصال والحمد لله ، فيمكنك تخطي التلاعبات غير السارة في اختبار الكابلات ، بطاقات الشبكة والتفكيكات، وما إلى ذلك. أشياء ممتعة؛) على الرغم من أنه في الحالات الشديدة بشكل خاص، لا يزال يتعين عليك البدء من المستوى الأول، وبأخطر طريقة.

  • التفاهم المتبادل مع الزملاء

ولتوضيح هذه النقطة، سأعطيك مثالاً من الحياة. في أحد الأيام، دعاني أصدقائي من شركة صغيرة لزيارتي للمساعدة في معرفة سبب عدم عمل الشبكة بشكل جيد، ولتقديم بعض التوصيات في هذا الشأن. لقد جئت إلى المكتب. واتضح أن لديهم أيضًا مسؤولًا هناك، يُدعى وفقًا للتقاليد القديمة الجيدة "مبرمج" (وفي الواقع، يتعامل بشكل أساسي مع FoxPro؛) - متخصص قديم في تكنولوجيا المعلومات في فترة ما قبل البيريسترويكا. حسنًا، أسأله ما نوع الشبكة التي لديك؟ قال: "ماذا تقصد؟ حسنًا، مجرد شبكة". الشبكة بشكل عام هي مثل الشبكة. حسنًا، لدي بعض الأسئلة الإرشادية: ما البروتوكول المستخدم على مستوى الشبكة؟ قال: "أين هذا؟" أوضحت: "حسنًا، IP أو IPX أو أي شيء لديك..." "أوه،" قال، "يبدو نعم: IPX/شيء آخر!" بالمناسبة، "هناك شيء آخر"، كما لاحظتم، يقع أعلى قليلاً من مستوى الشبكة، ولكن هذا ليس هو الهدف... ما هو نموذجي هو أنه قام ببناء هذه الشبكة وحتى صيانتها بشكل سيء . ليس من المستغرب أن يتلاشى... ؛) لو كنت أعرف عن OSI، لكنت قد قمت برسم مخطط في 5 دقائق - من 10Base-2 إلى برامج التطبيقات. ولن تضطر إلى الزحف أسفل الطاولة لفحص الأسلاك المحورية.

  • تعلم تقنيات جديدة

لقد تطرقت بالفعل إلى هذا الجانب المهم في المقدمة وسأكرره مرة أخرى: عند دراسة بروتوكول جديد، يجب عليك أولاً أن تفهم أ) إلى أي مكدس (مجموعات) البروتوكول تنتمي وب) إلى أي جزء من المكدس ومع من يتفاعل من الأسفل ومن معه من الأعلى... :) وهذا سيعطيك الوضوح التام في رأسك. وهناك تنسيقات رسائل وواجهات برمجة تطبيقات مختلفة - حسنًا، هذه مسألة تقنية :)

ألكسندر جورياتشيف، أليكسي نيسكوفسكي

لكي تتواصل خوادم الشبكة والعملاء، يجب أن يعملوا باستخدام نفس بروتوكول تبادل المعلومات، أي أنه يجب عليهم "التحدث" بنفس اللغة. يحدد البروتوكول مجموعة من القواعد لتنظيم تبادل المعلومات على جميع مستويات تفاعل كائنات الشبكة.

يوجد نموذج مرجعي للاتصال البيني للنظام المفتوح، ويُسمى غالبًا نموذج OSI. تم تطوير هذا النموذج من قبل المنظمة الدولية للمعايير (ISO). يصف نموذج OSI مخطط التفاعل لكائنات الشبكة، ويحدد قائمة المهام والقواعد لنقل البيانات. يتضمن سبعة مستويات: المادية (المادية - 1)، القناة (رابط البيانات - 2)، الشبكة (الشبكة - 3)، النقل (النقل - 4)، الجلسة (الجلسة - 5)، عرض البيانات (العرض التقديمي - 6 ) و تطبيق (التطبيق - 7). يعتبر جهازي كمبيوتر قادرين على التواصل مع بعضهما البعض في طبقة معينة من نموذج OSI إذا كان برنامجهما الذي ينفذ وظائف الشبكة في تلك الطبقة يفسر نفس البيانات بنفس الطريقة. في هذه الحالة، يتم إنشاء اتصال مباشر بين جهازي كمبيوتر، يسمى "من نقطة إلى نقطة".

تسمى تطبيقات نموذج OSI بواسطة البروتوكولات بمكدسات البروتوكول. من المستحيل تنفيذ جميع وظائف نموذج OSI في إطار بروتوكول واحد محدد. عادةً، يتم تنفيذ المهام على مستوى معين بواسطة بروتوكول واحد أو أكثر. يجب أن يقوم جهاز كمبيوتر واحد بتشغيل البروتوكولات من نفس المكدس. في هذه الحالة، يمكن للكمبيوتر استخدام العديد من مكدسات البروتوكول في وقت واحد.

دعونا نفكر في المهام التي تم حلها على كل مستوى من مستويات نموذج OSI.

الطبقة المادية

في هذا المستوى من نموذج OSI، يتم تحديد الخصائص التالية لمكونات الشبكة: أنواع الاتصالات لوسائط نقل البيانات، وطوبولوجيا الشبكة المادية، وطرق نقل البيانات (مع تشفير الإشارات الرقمية أو التناظرية)، وأنواع مزامنة البيانات المرسلة، والفصل قنوات الاتصال باستخدام مضاعفة التردد والوقت.

تعمل تطبيقات بروتوكولات الطبقة المادية لـ OSI على تنسيق قواعد إرسال البتات.

لا تتضمن الطبقة المادية وصفًا لوسط الإرسال. ومع ذلك، فإن تطبيقات بروتوكولات الطبقة المادية تكون خاصة بوسط إرسال معين. ترتبط الطبقة المادية عادةً باتصال أجهزة الشبكة التالية:

  • المكثفات والمحاور والمكررات التي تعمل على تجديد الإشارات الكهربائية؛
  • موصلات وسائط النقل التي توفر واجهة ميكانيكية لتوصيل الجهاز بوسائط النقل؛
  • أجهزة المودم ومختلف أجهزة التحويلإجراء التحويلات الرقمية والتناظرية.

تحدد هذه الطبقة من النموذج الطبولوجيا المادية في شبكة المؤسسة، والتي تم إنشاؤها باستخدام مجموعة أساسية من الهيكليات القياسية.

أولا في المجموعة الأساسيةهي طوبولوجيا الحافلة. في هذه الحالة، يتم توصيل جميع أجهزة الشبكة وأجهزة الكمبيوتر بناقل نقل بيانات مشترك، والذي يتم تشكيله غالبًا باستخدام كبل متحد المحور. يسمى الكابل الذي يشكل الناقل المشترك بالعمود الفقري. ومن كل جهاز متصل بالحافلة، يتم إرسال الإشارة في كلا الاتجاهين. لإزالة الإشارة من الكابل، يجب استخدام قاطعات خاصة (فاصل) في نهايات الناقل. يؤثر الضرر الميكانيكي الذي يلحق بالطريق السريع على تشغيل جميع الأجهزة المتصلة به.

تتضمن طوبولوجيا الحلقة توصيل جميع أجهزة الشبكة وأجهزة الكمبيوتر بحلقة فعلية. في هذه الطوبولوجيا، يتم نقل المعلومات دائمًا على طول الحلقة في اتجاه واحد - من محطة إلى أخرى. يجب أن يحتوي كل جهاز شبكة على جهاز استقبال معلومات على كابل الإدخال وجهاز إرسال على كابل الإخراج. سيؤثر الضرر الميكانيكي الذي يلحق بوسط نقل المعلومات في حلقة واحدة على تشغيل جميع الأجهزة، ومع ذلك، فإن الشبكات المبنية باستخدام حلقة مزدوجة، كقاعدة عامة، لديها هامش من وظائف التسامح مع الخطأ والشفاء الذاتي. في الشبكات المبنية على حلقة مزدوجة، يتم إرسال نفس المعلومات على طول الحلقة في كلا الاتجاهين. في حالة تلف الكابل، ستستمر الحلقة في العمل كحلقة واحدة بطول مزدوج (يتم تحديد وظائف الإصلاح الذاتي بواسطة الأجهزة المستخدمة).

الطوبولوجيا التالية هي طوبولوجيا النجمة، أو النجمة. وينص على وجود جهاز مركزي تتصل به أجهزة الشبكة وأجهزة الكمبيوتر الأخرى عبر الحزم (كابلات منفصلة). الشبكات المبنية على طوبولوجيا النجمة لديها نقطة فشل واحدة. هذه النقطة هي الجهاز المركزي. إذا فشل الجهاز المركزي، فلن يتمكن جميع المشاركين الآخرين في الشبكة من تبادل المعلومات مع بعضهم البعض، حيث تم تنفيذ جميع عمليات التبادل فقط من خلال الجهاز المركزي. اعتمادًا على نوع الجهاز المركزي، يمكن إرسال الإشارة المستقبلة من أحد المدخلات (مع أو بدون تضخيم) إلى جميع المخارج أو إلى مخرج محدد يتصل به جهاز متلقي المعلومات.

تتمتع الطوبولوجيا (الشبكية) المتصلة بالكامل بقدرة عالية على تحمل الأخطاء. عندما يتم إنشاء شبكات ذات هيكل مماثل، يتم توصيل كل جهاز من أجهزة الشبكة أو أجهزة الكمبيوتر بكل مكون آخر في الشبكة. تحتوي هذه الطوبولوجيا على تكرار، مما يجعلها تبدو غير عملية. في الواقع، نادرًا ما يتم استخدام هذه الهيكلية في الشبكات الصغيرة، ولكن في شبكات المؤسسات الكبيرة يمكن استخدام هيكل شبكي كامل لتوصيل العقد الأكثر أهمية.

غالبًا ما يتم إنشاء الطبولوجيا المدروسة باستخدام اتصالات الكابلات.

هناك طوبولوجيا أخرى تستخدم اتصالات لاسلكية- الخلوية. في ذلك، يتم دمج أجهزة الشبكة وأجهزة الكمبيوتر في مناطق - خلايا (خلايا)، تتفاعل فقط مع جهاز الإرسال والاستقبال الخاص بالخلية. يتم نقل المعلومات بين الخلايا بواسطة أجهزة الإرسال والاستقبال.

طبقة وصل البيانات

يحدد هذا المستوى البنية المنطقية للشبكة، وقواعد الوصول إلى وسيط نقل البيانات، وحل المشكلات المتعلقة بمعالجة الأجهزة المادية داخل الشبكة المنطقية وإدارة نقل المعلومات (مزامنة الإرسال وخدمة الاتصال) بين أجهزة الشبكة.

يتم تعريف بروتوكولات طبقة الارتباط بواسطة:

  • قواعد لتنظيم بتات الطبقة المادية (الثنائية والأصفار) في مجموعات منطقية من المعلومات تسمى الإطارات. الإطار عبارة عن وحدة بيانات طبقة الارتباط تتكون من تسلسل متجاور من البتات المجمعة، ولها رأس وذيل؛
  • قواعد اكتشاف أخطاء الإرسال (وأحيانًا تصحيحها)؛
  • قواعد التحكم في التدفق (للأجهزة التي تعمل على هذا المستوى من نموذج OSI، على سبيل المثال، الجسور)؛
  • قواعد التعرف على أجهزة الكمبيوتر الموجودة على الشبكة من خلال عناوينها الفعلية.

مثل معظم الطبقات الأخرى، تضيف طبقة ارتباط البيانات معلومات التحكم الخاصة بها إلى بداية حزمة البيانات. قد تتضمن هذه المعلومات عنوان المصدر وعنوان الوجهة (المادي أو الأجهزة)، ومعلومات طول الإطار، وإشارة إلى بروتوكولات الطبقة العليا النشطة.

عادةً ما ترتبط أجهزة الاتصال بالشبكة التالية بطبقة ربط البيانات:

  • الجسور.
  • المحاور الذكية؛
  • مفاتيح؛
  • بطاقات واجهة الشبكة (بطاقات واجهة الشبكة والمحولات وما إلى ذلك).

تنقسم وظائف طبقة الارتباط إلى مستويين فرعيين (الجدول 1):

  • التحكم في الوصول إلى الوسائط (MAC)؛
  • التحكم في الارتباط المنطقي (Logical Link Control، LLC).

تحدد الطبقة الفرعية MAC عناصر طبقة الارتباط مثل طوبولوجيا الشبكة المنطقية، وطريقة الوصول إلى وسط نقل المعلومات، وقواعد العنونة المادية بين كائنات الشبكة.

يُستخدم الاختصار MAC أيضًا في تحديد العنوان الفعلي لجهاز الشبكة: غالبًا ما يُطلق على العنوان الفعلي للجهاز (الذي يتم تحديده داخل جهاز الشبكة أو بطاقة الشبكة في مرحلة التصنيع) عنوان MAC الخاص بهذا الجهاز. بالنسبة لعدد كبير من أجهزة الشبكة، وخاصة بطاقات الشبكة، من الممكن تغيير عنوان MAC برمجيًا. يجب أن نتذكر أن طبقة ارتباط البيانات في نموذج OSI تفرض قيودًا على استخدام عناوين MAC: في شبكة فعلية واحدة (جزء من شبكة أكبر) لا يمكن أن يكون هناك جهازان أو أكثر يستخدمان نفس عناوين MAC. لتحديد العنوان الفعلي لكائن الشبكة، يمكن استخدام مفهوم "عنوان العقدة". غالبًا ما يتطابق عنوان المضيف مع عنوان MAC أو يتم تحديده بشكل منطقي أثناء إعادة تعيين عنوان البرنامج.

تحدد الطبقة الفرعية LLC قواعد مزامنة اتصالات الإرسال والخدمة. تتفاعل هذه الطبقة الفرعية من طبقة ارتباط البيانات بشكل وثيق مع طبقة الشبكة الخاصة بنموذج OSI وتكون مسؤولة عن موثوقية الاتصالات الفعلية (باستخدام عناوين MAC). تحدد البنية المنطقية للشبكة طريقة وقواعد (تسلسل) نقل البيانات بين أجهزة الكمبيوتر الموجودة على الشبكة. تنقل كائنات الشبكة البيانات اعتمادًا على الهيكل المنطقي للشبكة. تحدد الطوبولوجيا المادية المسار الفعلي للبيانات؛ ومع ذلك، في بعض الحالات، لا تعكس البنية المادية الطريقة التي تعمل بها الشبكة. يتم تحديد مسار البيانات الفعلي بواسطة الهيكل المنطقي. تُستخدم أجهزة الاتصال بالشبكة وأنظمة الوصول إلى الوسائط لنقل البيانات عبر مسار منطقي، والذي قد يختلف عن المسار الموجود في الوسيط المادي. مثال جيدالاختلافات بين الطبولوجيا المادية والمنطقية - شبكة Token Ring الخاصة بشركة IBM. غالبًا ما تستخدم الشبكات المحلية Token Ring الكابلات النحاسية، والتي يتم وضعها في دائرة على شكل نجمة مع مقسم مركزي (محور). على عكس الهيكل النجمي العادي، لا يقوم المركز بإعادة توجيه الإشارات الواردة إلى جميع الأجهزة المتصلة الأخرى. ترسل الدوائر الداخلية للمحور كل إشارة واردة بالتسلسل الجهاز التاليفي حلقة منطقية محددة مسبقًا، أي في نمط دائري. الهيكل المادي لهذه الشبكة هو نجم، والطوبولوجيا المنطقية هي حلقة.

مثال آخر على الاختلافات بين الطبولوجيا المادية والمنطقية هو شبكة إيثرنت. يمكن بناء الشبكة الفعلية باستخدام الكابلات النحاسية والمحور المركزي. يتم تشكيل شبكة فعلية، وفقًا لطوبولوجيا النجوم. ومع ذلك، توفر تقنية Ethernet نقل المعلومات من كمبيوتر واحد إلى جميع الأجهزة الأخرى الموجودة على الشبكة. يجب أن يقوم المحور بترحيل الإشارة المستلمة من أحد منافذه إلى جميع المنافذ الأخرى. تم تشكيل شبكة منطقية ذات طوبولوجيا الناقل.

لتحديد الهيكل المنطقي للشبكة، عليك أن تفهم كيفية استقبال الإشارات فيها:

  • في طبولوجيا الناقل المنطقي، يتم استقبال كل إشارة من قبل جميع الأجهزة؛
  • في طبولوجيا الحلقة المنطقية، يتلقى كل جهاز فقط تلك الإشارات التي تم إرسالها إليه خصيصًا.

ومن المهم أيضًا معرفة كيفية وصول أجهزة الشبكة إلى وسيلة نقل المعلومات.

الوصول إلى وسائل الإعلام

تستخدم الطبولوجيا المنطقية قواعد خاصة تتحكم في إذن نقل المعلومات إلى كائنات الشبكة الأخرى. تتحكم عملية التحكم في الوصول إلى وسيط الاتصال. خذ بعين الاعتبار شبكة يُسمح فيها لجميع الأجهزة بالعمل دون أي قواعد للوصول إلى وسيط الإرسال. تقوم جميع الأجهزة الموجودة في مثل هذه الشبكة بنقل المعلومات بمجرد أن تصبح البيانات جاهزة؛ قد تتداخل عمليات الإرسال هذه أحيانًا مع الوقت. ونتيجة للتداخل، يتم تشويه الإشارات وفقدان البيانات المرسلة. هذا الوضع يسمى الاصطدام. لا تسمح التصادمات بتنظيم نقل موثوق وفعال للمعلومات بين كائنات الشبكة.

تمتد التصادمات في الشبكة إلى أجزاء الشبكة الفعلية التي تتصل بها كائنات الشبكة. وتشكل مثل هذه الاتصالات مساحة تصادم واحدة، يمتد فيها تأثير الاصطدامات إلى الجميع. لتقليل حجم مساحات التصادم عن طريق تقسيم الشبكة الفعلية، يمكنك استخدام الجسور وأجهزة الشبكة الأخرى التي تتمتع بقدرات تصفية حركة المرور في طبقة ارتباط البيانات.

لا يمكن للشبكة أن تعمل بشكل صحيح حتى تتمكن جميع كيانات الشبكة من مراقبة التصادمات أو إدارتها أو تخفيفها. في الشبكات، هناك حاجة إلى طريقة ما لتقليل عدد الاصطدامات والتداخل (تراكب) الإشارات المتزامنة.

توجد طرق قياسية للوصول إلى الوسائط تصف القواعد التي يتم من خلالها التحكم في إذن نقل المعلومات لأجهزة الشبكة: التنافس، وتمرير الرمز المميز، والاستقصاء.

قبل اختيار بروتوكول ينفذ إحدى طرق الوصول إلى الوسائط هذه، يجب عليك إيلاء اهتمام خاص للعوامل التالية:

  • طبيعة الإرسال - مستمر أو نبضي؛
  • عدد عمليات نقل البيانات؛
  • الحاجة إلى نقل البيانات على فترات زمنية محددة بدقة؛
  • عدد الأجهزة النشطة على الشبكة.

سيساعد كل من هذه العوامل، بالإضافة إلى مزاياه وعيوبه، في تحديد طريقة الوصول إلى الوسائط الأكثر ملاءمة.

مسابقة.تفترض الأنظمة القائمة على التنافس أن الوصول إلى وسيط الإرسال يتم تنفيذه على أساس أسبقية الحضور. بمعنى آخر، يتنافس كل جهاز شبكي للتحكم في وسط الإرسال. تم تصميم الأنظمة القائمة على التنافس بحيث تتمكن جميع الأجهزة الموجودة على الشبكة من نقل البيانات حسب الحاجة فقط. تؤدي هذه الممارسة في النهاية إلى فقدان جزئي أو كامل للبيانات بسبب حدوث تصادمات بالفعل. ومع إضافة كل جهاز جديد إلى الشبكة، يمكن أن يزيد عدد التصادمات بشكل كبير. تؤدي زيادة عدد التصادمات إلى تقليل أداء الشبكة، وفي حالة التشبع الكامل لوسط نقل المعلومات، فإنها تقلل أداء الشبكة إلى الصفر.

ولتقليل عدد الاصطدامات، تم تطوير بروتوكولات خاصة تنفذ وظيفة الاستماع إلى وسيط نقل المعلومات قبل أن تبدأ المحطة في إرسال البيانات. إذا اكتشفت محطة الاستماع إشارة يتم إرسالها (من محطة أخرى)، فسوف تمتنع عن إرسال المعلومات وستحاول مرة أخرى لاحقًا. تسمى هذه البروتوكولات بروتوكولات الوصول المتعدد لتحسس الناقل (CSMA). تعمل بروتوكولات CSMA على تقليل عدد التصادمات بشكل كبير، ولكنها لا تزيلها تمامًا. ومع ذلك، تحدث التصادمات عندما تقوم محطتان باستقصاء الكابل، وعدم العثور على أي إشارات، وتقرران أن الوسيط واضح، ثم تبدأان في وقت واحد في إرسال البيانات.

ومن أمثلة بروتوكولات الخصومة هذه:

  • اكتشاف الوصول المتعدد/الاصطدام بواسطة تحسس الناقل (CSMA/CD)؛
  • تحسس الناقل للوصول المتعدد/تجنب الاصطدام (CSMA/CA).

بروتوكولات CSMA/CD.لا تستمع بروتوكولات CSMA/CD إلى الكابل قبل الإرسال فحسب، بل تكتشف أيضًا التصادمات وتبدأ عمليات إعادة الإرسال. عند اكتشاف تصادم، تقوم المحطات التي ترسل البيانات بتهيئة مؤقتات داخلية خاصة بقيم عشوائية. تبدأ أجهزة ضبط الوقت في العد التنازلي، وعندما يتم الوصول إلى الصفر، يجب على المحطات محاولة إعادة إرسال البيانات. وبما أنه تم تهيئة المؤقتات بقيم عشوائية، فإن إحدى المحطات ستحاول تكرار إرسال البيانات قبل الأخرى. وبناءً على ذلك، ستحدد المحطة الثانية أن وسيط نقل البيانات مشغول بالفعل وستنتظر حتى تصبح مجانية.

من أمثلة بروتوكولات CSMA/CD إصدار Ethernet 2 (Ethernet II، الذي طورته DEC) وIEEE802.3.

بروتوكولات CSMA/CA.يستخدم CSMA/CA مخططات مثل الوصول إلى تقسيم الوقت أو إرسال طلب للوصول إلى الوسيط. عند استخدام تقسيم الوقت، يمكن لكل محطة إرسال المعلومات فقط في أوقات محددة بدقة لهذه المحطة. وفي هذه الحالة يجب تنفيذ آلية لإدارة شرائح الوقت في الشبكة. يتم إعلام كل محطة جديدة متصلة بالشبكة بمظهرها، وبالتالي تبدأ عملية إعادة توزيع الشرائح الزمنية لنقل المعلومات. في حالة استخدام التحكم المركزي في الوصول إلى وسط الإرسال، تقوم كل محطة بإنشاء طلب إرسال خاص، والذي يتم توجيهه إلى محطة التحكم. تنظم المحطة المركزية الوصول إلى وسيط الإرسال لجميع كائنات الشبكة.

مثال على CSMA/CA هو بروتوكول LocalTalk الخاص بشركة Apple Computer.

تعد الأنظمة القائمة على التنافس أكثر ملاءمة للاستخدام مع حركة المرور المتقطعة (عمليات نقل الملفات الكبيرة) في الشبكات التي بها عدد قليل نسبيًا من المستخدمين.

أنظمة مع نقل رمزي.في أنظمة تمرير الرمز المميز، يتم تمرير إطار صغير (رمز مميز) بترتيب معين من جهاز إلى آخر. الرمز المميز هو رسالة خاصة تنقل التحكم المؤقت في وسيط الإرسال إلى الجهاز الذي يحمل الرمز المميز. يؤدي تمرير الرمز المميز إلى توزيع التحكم في الوصول بين الأجهزة الموجودة على الشبكة.

يعرف كل جهاز الجهاز الذي يستقبل الرمز المميز منه والجهاز الذي يجب أن يمرره إليه. عادةً ما تكون هذه الأجهزة هي أقرب الأجهزة المجاورة لمالك الرمز المميز. يتحكم كل جهاز بشكل دوري في الرمز المميز، وينفذ إجراءاته (يرسل المعلومات)، ثم يمرر الرمز المميز إلى الجهاز التالي لاستخدامه. تحدد البروتوكولات الوقت الذي يستطيع فيه كل جهاز التحكم في الرمز المميز.

هناك العديد من بروتوكولات تمرير الرمز المميز. اثنان من معايير الشبكات التي تستخدم تمرير الرمز المميز هما IEEE 802.4 Token Bus وIEEE 802.5 Token Ring. تستخدم شبكة Token Bus التحكم في الوصول لتمرير الرمز المميز وطوبولوجيا الناقل الفعلي أو المنطقي، بينما تستخدم شبكة Token Ring التحكم في الوصول لتمرير الرمز المميز وطوبولوجيا الحلقة الفعلية أو المنطقية.

يجب استخدام شبكات تمرير الرمز المميز عندما تكون هناك حركة مرور ذات أولوية حساسة للوقت، مثل بيانات الصوت أو الفيديو الرقمية، أو عندما يكون هناك أعداد كبيرة جدًا من المستخدمين.

استطلاع.الاستقصاء هو أسلوب وصول يخصص جهازًا واحدًا (يسمى جهاز التحكم أو الجهاز الأساسي أو "الرئيسي") ليكون بمثابة حكم للوصول إلى الوسيط. يقوم هذا الجهاز باستقصاء جميع الأجهزة الأخرى (الثانوية) بترتيب محدد مسبقًا لمعرفة ما إذا كانت لديها معلومات لإرسالها. لتلقي البيانات من جهاز ثانوي، يرسل الجهاز الأساسي طلبًا إليه، ثم يتلقى البيانات من الجهاز الثانوي ويعيد توجيهها إلى الجهاز المتلقي. يقوم الجهاز الأساسي بعد ذلك باستقصاء جهاز ثانوي آخر، ويستقبل البيانات منه، وما إلى ذلك. يحد البروتوكول من كمية البيانات التي يمكن لكل جهاز ثانوي إرسالها بعد الاستقصاء. تعتبر أنظمة الاقتراع مثالية لأجهزة الشبكة الحساسة للوقت، مثل أتمتة المعدات.

توفر هذه الطبقة أيضًا خدمات الاتصال. هناك ثلاثة أنواع من خدمة الاتصال:

  • خدمة بدون اتصال غير معترف بها - ترسل وتستقبل الإطارات بدون التحكم في التدفق وبدون التحكم في الأخطاء أو تسلسل الحزم؛
  • خدمة موجهة نحو الاتصال - توفر التحكم في التدفق والتحكم في الأخطاء وتسلسل الحزم عن طريق إصدار الإيصالات (التأكيدات)؛
  • خدمة الإقرار بدون اتصال - تستخدم الإيصالات للتحكم في التدفق والتحكم في الأخطاء أثناء عمليات النقل بين عقدتين في الشبكة.

توفر الطبقة الفرعية LLC لطبقة ارتباط البيانات القدرة على استخدام العديد من بروتوكولات الشبكة (من مجموعات بروتوكولات مختلفة) في وقت واحد عند التشغيل من خلال واجهة شبكة واحدة. وبعبارة أخرى، إذا كان جهاز الكمبيوتر الخاص بك يحتوي على واحد فقط بطاقة الشبكة المحلية، ولكن هناك حاجة للعمل مع خدمات الشبكة المختلفة من مختلف الشركات المصنعة، ثم يوفر برنامج شبكة العميل في المستوى الفرعي LLC إمكانية مثل هذا العمل.

طبقة الشبكة

يحدد مستوى الشبكة قواعد تسليم البيانات بين الشبكات المنطقية، وتكوين العناوين المنطقية لأجهزة الشبكة، وتعريف واختيار وصيانة معلومات التوجيه، وتشغيل البوابات.

الهدف الرئيسي لطبقة الشبكة هو حل مشكلة نقل (توصيل) البيانات إلى نقاط محددة في الشبكة. يشبه تسليم البيانات في طبقة الشبكة بشكل عام تسليم البيانات في طبقة ارتباط البيانات في نموذج OSI، حيث يتم استخدام عنونة الجهاز الفعلي لنقل البيانات. ومع ذلك، فإن العنونة في طبقة ارتباط البيانات تنطبق فقط على شبكة منطقية واحدة وتكون صالحة فقط داخل تلك الشبكة. تصف طبقة الشبكة طرق ووسائل نقل المعلومات بين العديد من الشبكات المنطقية المستقلة (وغير المتجانسة في كثير من الأحيان) والتي تشكل، عند توصيلها معًا، شبكة واحدة كبيرة. تسمى هذه الشبكة بالشبكة البينية، وتسمى عمليات نقل المعلومات بين الشبكات بالشبكة البينية.

باستخدام العنونة الفعلية في طبقة ربط البيانات، يتم تسليم البيانات إلى جميع الأجهزة الموجودة على نفس الشبكة المنطقية. يحدد كل جهاز شبكة وكل كمبيوتر الغرض من البيانات المستلمة. إذا كانت البيانات مخصصة للكمبيوتر، فإنه يقوم بمعالجتها، وإذا لم يكن الأمر كذلك، فإنه يتجاهلها.

على عكس طبقة ربط البيانات، يمكن لطبقة الشبكة تحديد مسار معين في الشبكة البينية وتجنب إرسال البيانات إلى الشبكات المنطقية التي لم يتم توجيه البيانات إليها. تقوم طبقة الشبكة بذلك من خلال التبديل وعنونة طبقة الشبكة وخوارزميات التوجيه. طبقة الشبكة مسؤولة أيضًا عن ضمان المسارات الصحيحة للبيانات عبر الشبكة البينية التي تتكون من شبكات غير متجانسة.

يتم تعريف عناصر وطرق تنفيذ طبقة الشبكة على النحو التالي:

  • يجب أن يكون لكل الشبكات المنفصلة منطقيًا عناوين شبكة فريدة؛
  • يحدد التبديل كيفية إجراء الاتصالات عبر الشبكة البينية؛
  • القدرة على تنفيذ التوجيه بحيث تحدد أجهزة الكمبيوتر وأجهزة التوجيه أفضل مسار لتمرير البيانات عبر الشبكة البينية؛
  • ستؤدي الشبكة مستويات مختلفة من خدمة الاتصال اعتمادًا على عدد الأخطاء المتوقعة داخل الشبكة المترابطة.

تعمل أجهزة التوجيه وبعض المحولات في هذه الطبقة من نموذج OSI.

تحدد طبقة الشبكة قواعد تكوين عناوين الشبكة المنطقية لكائنات الشبكة. ضمن شبكة كبيرة مترابطة، يجب أن يكون لكل كائن شبكة عنوان منطقي فريد. يشارك مكونان في تكوين العنوان المنطقي: عنوان الشبكة المنطقي، وهو مشترك بين جميع كائنات الشبكة، والعنوان المنطقي لكائن الشبكة، وهو فريد لهذا الكائن. عند تكوين العنوان المنطقي لكائن الشبكة، يمكن استخدام العنوان الفعلي للكائن، أو يمكن تحديد عنوان منطقي عشوائي. يتيح لك استخدام العنونة المنطقية تنظيم نقل البيانات بين الشبكات المنطقية المختلفة.

لكل كائن شبكة، يمكن لكل كمبيوتر أداء العديد من وظائف الشبكة في وقت واحد، مما يضمن تشغيل الخدمات المختلفة. للوصول إلى الخدمات، يتم استخدام معرف خدمة خاص يسمى المنفذ أو المقبس. عند الوصول إلى الخدمة، يتبع معرف الخدمة مباشرة بعد العنوان المنطقي للكمبيوتر الذي يوفر الخدمة.

تحتفظ العديد من الشبكات بمجموعات من العناوين المنطقية ومعرفات الخدمة بغرض تنفيذ إجراءات محددة ومعروفة مسبقًا. على سبيل المثال، إذا كان من الضروري إرسال البيانات إلى كافة كائنات الشبكة، فسيتم الإرسال إلى عنوان بث خاص.

تحدد طبقة الشبكة قواعد نقل البيانات بين كائنين في الشبكة. يمكن أن يتم هذا الإرسال باستخدام التبديل أو التوجيه.

هناك ثلاث طرق للتبديل لنقل البيانات: تبديل الدائرة، تبديل الرسائل، وتبديل الحزمة.

عند استخدام تبديل الدائرة، يتم إنشاء قناة نقل البيانات بين المرسل والمتلقي. ستكون هذه القناة نشطة خلال جلسة الاتصال بأكملها. عند استخدام هذه الطريقة، من الممكن حدوث تأخيرات طويلة في تخصيص القناة بسبب عدم وجود نطاق ترددي كافٍ، أو الحمل على معدات التبديل، أو انشغال المستلم.

يتيح لك تبديل الرسائل إرسال رسالة كاملة (غير مقسمة إلى أجزاء) باستخدام مبدأ "التخزين وإعادة التوجيه". يتلقى كل جهاز وسيط رسالة، ويخزنها محليًا، وعندما تكون قناة الاتصال التي ينبغي إرسال الرسالة عبرها مجانية، يرسلها. هذه الطريقة مناسبة تمامًا لنقل رسائل البريد الإلكتروني وتنظيم إدارة المستندات الإلكترونية.

يجمع تبديل الحزم بين مزايا الطريقتين السابقتين. يتم تقسيم كل رسالة كبيرة إلى حزم صغيرة، يتم إرسال كل منها بالتسلسل إلى المستلم. ومع مرور كل حزمة عبر الشبكة البينية، يتم تحديد أفضل مسار في تلك اللحظة من الزمن. اتضح أن أجزاء من رسالة واحدة يمكن أن تصل إلى المستلم في أوقات مختلفة، وفقط بعد جمع جميع الأجزاء معًا، سيتمكن المستلم من العمل مع البيانات المستلمة.

في كل مرة تحدد فيها المسار التالي للبيانات، يجب عليك اختيار المسار الأفضل. تسمى مهمة تحديد أفضل مسار بالتوجيه. يتم تنفيذ هذه المهمة بواسطة أجهزة التوجيه. تتمثل مهمة أجهزة التوجيه في تحديد المسارات الممكنة لنقل البيانات، والحفاظ على معلومات التوجيه، واختيار أفضل المسارات. يمكن أن يتم التوجيه بشكل ثابت أو ديناميكي. عند تحديد التوجيه الثابت، يجب تحديد جميع العلاقات بين الشبكات المنطقية وتبقى دون تغيير. يفترض التوجيه الديناميكي أن جهاز التوجيه نفسه يمكنه تحديد مسارات جديدة أو تعديل المعلومات حول المسارات القديمة. يستخدم التوجيه الديناميكي خوارزميات توجيه خاصة، وأكثرها شيوعًا هي ناقل المسافة وحالة الارتباط. في الحالة الأولى، يستخدم جهاز التوجيه معلومات مستعملة حول بنية الشبكة من أجهزة التوجيه المجاورة. وفي الحالة الثانية، يعمل جهاز التوجيه بمعلومات حول قنوات الاتصال الخاصة به ويتفاعل مع جهاز توجيه تمثيلي خاص لإنشاء خريطة شبكة كاملة.

غالبًا ما يتأثر اختيار المسار الأفضل بعوامل مثل عدد القفزات عبر أجهزة التوجيه (عدد القفزات) وعدد علامات التجزئة (وحدات الوقت) المطلوبة للوصول إلى الشبكة الوجهة (عدد علامات التجزئة).

تعمل خدمة اتصال طبقة الشبكة عندما لا يتم استخدام خدمة الاتصال للطبقة الفرعية LLC لطبقة ارتباط البيانات لنموذج OSI.

عند بناء شبكة مترابطة، يتعين عليك توصيل الشبكات المنطقية المبنية باستخدام تقنيات مختلفة وتوفير مجموعة متنوعة من الخدمات. لكي تعمل الشبكة، يجب أن تكون الشبكات المنطقية قادرة على تفسير البيانات والتحكم في المعلومات بشكل صحيح. يتم حل هذه المهمة باستخدام البوابة، وهي عبارة عن جهاز أو برنامج تطبيقي يقوم بترجمة وتفسير قواعد شبكة منطقية واحدة إلى قواعد شبكة أخرى. بشكل عام، يمكن تنفيذ البوابات على أي مستوى من نموذج OSI، ولكن في أغلب الأحيان يتم تنفيذها في المستويات العليا من النموذج.

طبقة النقل

تسمح لك طبقة النقل بإخفاء البنية المادية والمنطقية للشبكة من التطبيقات الموجودة في الطبقات العليا لنموذج OSI. تعمل التطبيقات فقط مع وظائف الخدمة العالمية تمامًا ولا تعتمد على طبولوجيا الشبكة المادية والمنطقية. ملامح منطقية و الشبكات الماديةيتم تنفيذها في الطبقات السابقة، حيث تنقل طبقة النقل البيانات.

غالبًا ما تعوض طبقة النقل عن عدم وجود خدمة اتصال موثوقة أو موجهة نحو الاتصال في الطبقات السفلية. مصطلح "موثوق" لا يعني أنه سيتم تسليم جميع البيانات في جميع الحالات. ومع ذلك، يمكن عادةً للتطبيقات الموثوقة لبروتوكولات طبقة النقل أن تعترف بتسليم البيانات أو ترفضها. إذا لم يتم تسليم البيانات بشكل صحيح إلى جهاز الاستقبال، فقد تقوم طبقة النقل بإعادة الإرسال أو إبلاغ الطبقات العليا بأن التسليم غير ممكن. يمكن للمستويات العليا بعد ذلك اتخاذ الإجراءات التصحيحية اللازمة أو تزويد المستخدم بالاختيار.

العديد من البروتوكولات في شبكات الحاسبتزويد المستخدمين بالقدرة على العمل بأسماء بسيطة باللغة الطبيعية بدلاً من العناوين الأبجدية الرقمية المعقدة والتي يصعب تذكرها. تحليل العنوان/الاسم عبارة عن وظيفة لتحديد أو تعيين الأسماء والعناوين الأبجدية الرقمية لبعضها البعض. يمكن تنفيذ هذه الوظيفة بواسطة كل كيان على الشبكة أو بواسطة موفري خدمة خاصين يطلق عليهم خوادم الدليل ( خادم الدليل)، خوادم الأسماء، وما إلى ذلك. تصنف التعريفات التالية طرق تحليل العنوان/الاسم:

  • بدء المستهلك للخدمة؛
  • بدأ من قبل مزود الخدمة.

في الحالة الأولى، يصل مستخدم الشبكة إلى الخدمة من خلال اسمها المنطقي، دون معرفة الموقع الدقيق للخدمة. ولا يعرف المستخدم ما إذا كانت هذه الخدمة متاحة أم لا هذه اللحظة. عند الاتصال، يتطابق الاسم المنطقي مع الاسم الفعلي، وتبدأ محطة عمل المستخدم في الاتصال مباشرة بالخدمة. وفي الحالة الثانية، تقوم كل خدمة بإعلام جميع عملاء الشبكة عن نفسها بشكل دوري. يعرف كل عميل في أي وقت ما إذا كانت الخدمة متاحة ويعرف كيفية الاتصال بالخدمة مباشرة.

أساليب المعالجة

تحدد عناوين الخدمة عمليات البرامج المحددة التي يتم تشغيلها على أجهزة الشبكة. بالإضافة إلى هذه العناوين، يقوم مقدمو الخدمة بمراقبة المحادثات المختلفة التي يقومون بها مع الأجهزة التي تطلب الخدمات. تستخدم طريقتان مختلفتان للمحادثة العناوين التالية:

  • معرف الاتصال؛
  • رقم المعاملة.

معرف الاتصال، الذي يسمى أيضًا معرف الاتصال أو المنفذ أو المقبس، يحدد كل محادثة. باستخدام معرف الاتصال، يمكن لموفر الاتصال الاتصال بأكثر من عميل واحد. يشير مزود الخدمة إلى كل كيان تحويل برقمه ويعتمد على طبقة النقل لتنسيق عناوين الطبقة السفلية الأخرى. معرف الاتصال مرتبط بمحادثة معينة.

معرفات المعاملات تشبه معرفات الاتصال، ولكنها تعمل في وحدات أصغر من المحادثة. تتكون المعاملة من طلب واستجابة. يقوم مقدمو الخدمات والمستهلكون بتتبع مغادرة ووصول كل معاملة، وليس المحادثة بأكملها.

طبقة الجلسة

تعمل طبقة الجلسة على تسهيل الاتصال بين الأجهزة التي تطلب الخدمات وتقدمها. يتم التحكم في جلسات الاتصال من خلال آليات إنشاء الحوار والحفاظ عليه ومزامنته وإدارته بين الكيانات المتصلة. تساعد هذه الطبقة أيضًا الطبقات العليا على التعرف على خدمات الشبكة المتاحة والاتصال بها.

تستخدم طبقة الجلسة معلومات العنوان المنطقي التي توفرها الطبقات السفلية لتحديد الأسماء والبيانات عناوين الخادم، التي تحتاجها المستويات العليا.

تبدأ طبقة الجلسة أيضًا المحادثات بين أجهزة مزود الخدمة وأجهزة المستهلك. عند أداء هذه الوظيفة، غالبًا ما تمثل طبقة الجلسة كل كائن أو تحدده وتنسق حقوق الوصول إليه.

تنفذ طبقة الجلسة إدارة الحوار باستخدام إحدى طرق الاتصال الثلاث - الإرسال البسيط، ونصف الاتجاه، والازدواج الكامل.

يتضمن الاتصال البسيط إرسالًا أحادي الاتجاه للمعلومات من المصدر إلى المتلقي. لا تقدم طريقة الاتصال هذه أي تعليقات (من المتلقي إلى المصدر). يسمح الإرسال أحادي الاتجاه باستخدام وسيلة نقل بيانات واحدة لنقل المعلومات ثنائية الاتجاه، ومع ذلك، لا يمكن إرسال المعلومات إلا في اتجاه واحد في المرة الواحدة. يضمن الازدواج الكامل النقل المتزامن للمعلومات في كلا الاتجاهين عبر وسيط نقل البيانات.

يتم أيضًا تنفيذ إدارة جلسة اتصال بين كائنين في الشبكة، تتكون من إنشاء الاتصال ونقل البيانات وإنهاء الاتصال، على هذا المستوى من نموذج OSI. بعد إنشاء الجلسة، يمكن للبرنامج الذي ينفذ وظائف هذه الطبقة التحقق من وظيفة (صيانة) الاتصال حتى يتم إنهاؤه.

طبقة عرض البيانات

تتمثل المهمة الرئيسية لطبقة عرض البيانات في تحويل البيانات إلى تنسيقات متسقة بشكل متبادل (بناء جملة التبادل) تكون مفهومة لجميع تطبيقات الشبكة وأجهزة الكمبيوتر التي تعمل عليها التطبيقات. في هذا المستوى، يتم أيضًا حل مهام ضغط البيانات وفك ضغطها وتشفيرها.

يشير التحويل إلى تغيير ترتيب البت للبايتات وترتيب البايت للكلمات ورموز الأحرف وبناء جملة اسم الملف.

ترجع الحاجة إلى تغيير ترتيب البتات والبايتات إلى وجود عدد كبير من المعالجات وأجهزة الكمبيوتر والمجمعات والأنظمة المختلفة. قد تفسر المعالجات من شركات مصنعة مختلفة البتتين الصفر والسابع في البايت بشكل مختلف (إما أن يكون البت الصفري هو الأكثر أهمية، أو البت السابع). وبالمثل، يتم تفسير وحدات البايت التي تشكل وحدات كبيرة من المعلومات - الكلمات - بشكل مختلف.

لكي يتمكن مستخدمو أنظمة التشغيل المختلفة من تلقي المعلومات في شكل ملفات ذات أسماء ومحتويات صحيحة، تضمن هذه الطبقة التحويل الصحيح لتركيب الملف. أنظمة التشغيل المختلفة تتعامل مع أنظمة الملفات، تنفيذ طرق مختلفة لتشكيل أسماء الملفات. يتم أيضًا تخزين المعلومات الموجودة في الملفات بترميز أحرف محدد. عندما يتفاعل كائنان في الشبكة، من المهم أن يتمكن كل منهما من تفسير معلومات الملف بشكل مختلف، ولكن لا ينبغي أن يتغير معنى المعلومات.

تقوم طبقة عرض البيانات بتحويل البيانات إلى تنسيق متسق بشكل متبادل (بناء جملة التبادل) يمكن فهمه بواسطة جميع التطبيقات المتصلة بالشبكة وأجهزة الكمبيوتر التي تعمل عليها التطبيقات. ويمكنه أيضًا ضغط البيانات وتوسيعها، بالإضافة إلى تشفير البيانات وفك تشفيرها.

تستخدم أجهزة الكمبيوتر قواعد مختلفة لتمثيل البيانات باستخدام الأرقام الثنائية والأصفار. على الرغم من أن كل هذه القواعد تحاول تحقيق الهدف المشترك المتمثل في تقديم بيانات يمكن قراءتها بواسطة الإنسان، فقد أنشأت شركات تصنيع أجهزة الكمبيوتر ومنظمات المعايير قواعد تتعارض مع بعضها البعض. عندما يحاول جهازي كمبيوتر يستخدمان مجموعات مختلفة من القواعد التواصل مع بعضهما البعض، فغالبًا ما يحتاجان إلى إجراء بعض التحويلات.

غالبًا ما تقوم أنظمة التشغيل المحلية وأنظمة التشغيل الشبكية بتشفير البيانات لحمايتها من الاستخدام غير المصرح به. التشفير هو مصطلح عام يصف عدة طرق لحماية البيانات. يتم إجراء الحماية غالبًا باستخدام تشفير البيانات، والذي يستخدم واحدة أو أكثر من ثلاث طرق: التقليب، أو الاستبدال، أو الطريقة الجبرية.

كل من هذه الطرق هي ببساطة طريقة خاصة لحماية البيانات بطريقة لا يمكن فهمها إلا من قبل شخص يعرف خوارزمية التشفير. يمكن إجراء تشفير البيانات إما في الأجهزة أو في البرامج. ومع ذلك، عادةً ما يتم تشفير البيانات من طرف إلى طرف برمجيًا ويعتبر جزءًا من وظيفة طبقة العرض التقديمي. لإعلام الكائنات بطريقة التشفير المستخدمة، عادةً ما يتم استخدام طريقتين - المفاتيح السرية والمفاتيح العامة.

تستخدم طرق تشفير المفتاح السري مفتاحًا واحدًا. يمكن لكيانات الشبكة التي تمتلك المفتاح تشفير وفك تشفير كل رسالة. ولذلك، يجب أن يبقى المفتاح سرا. يمكن دمج المفتاح في شرائح الأجهزة أو تثبيته بواسطة مسؤول الشبكة. في كل مرة يتغير فيها المفتاح، يجب تعديل جميع الأجهزة (يُنصح بعدم استخدام الشبكة لنقل قيمة المفتاح الجديد).

يتم تزويد كائنات الشبكة التي تستخدم أساليب تشفير المفتاح العام بمفتاح سري وبعض القيمة المعروفة. يقوم الكائن بإنشاء مفتاح عام عن طريق معالجة قيمة معروفة من خلال مفتاح خاص. يرسل الكيان الذي يبدأ الاتصال مفتاحه العام إلى المتلقي. يقوم الكيان الآخر بعد ذلك بدمج مفتاحه الخاص رياضيًا مع المفتاح العام الممنوح له لتعيين قيمة تشفير مقبولة للطرفين.

إن امتلاك المفتاح العام فقط ليس له فائدة كبيرة للمستخدمين غير المصرح لهم. إن تعقيد مفتاح التشفير الناتج مرتفع بدرجة كافية بحيث يمكن حسابه في فترة زمنية معقولة. حتى معرفة مفتاحك الخاص والمفتاح العام لشخص آخر لا يساعد كثيرًا في تحديد المفتاح السري الآخر - نظرًا لتعقيد الحسابات اللوغاريتمية للأعداد الكبيرة.

طبقة التطبيقات

تحتوي طبقة التطبيق على كافة العناصر والوظائف الخاصة بكل نوع من خدمات الشبكة. تجمع الطبقات الست السفلية بين المهام والتقنيات التي توفر الدعم العام لخدمة الشبكة، بينما توفر طبقة التطبيق البروتوكولات اللازمة لأداء وظائف خدمة شبكة محددة.

تزود الخوادم عملاء الشبكة بمعلومات حول أنواع الخدمات التي يقدمونها. يتم توفير الآليات الرئيسية لتحديد الخدمات المقدمة من خلال عناصر مثل عناوين الخدمة. بالإضافة إلى ذلك، تستخدم الخوادم طرقًا لتقديم خدماتها كعرض خدمة إيجابي وسلبي.

عند إجراء إعلان خدمة نشطة، يرسل كل خادم بشكل دوري رسائل (بما في ذلك عناوين الخدمة) للإعلان عن توفرها. يمكن للعملاء أيضًا استطلاع رأي أجهزة الشبكة لنوع معين من الخدمة. يقوم عملاء الشبكة بجمع البيانات التي تقدمها الخوادم ويشكلون جداول للخدمات المتاحة حاليًا. تحدد معظم الشبكات التي تستخدم طريقة التمثيل النشط أيضًا فترة صلاحية محددة لتمثيلات الخدمة. على سبيل المثال، إذا بروتوكول الشبكةيحدد أنه يجب إرسال عمليات تقديم الخدمة كل خمس دقائق، فسيقوم العملاء بانتهاء مهلة عمليات تقديم الخدمة التي لم يتم إرسالها خلال الدقائق الخمس الأخيرة. عند انتهاء المهلة، يقوم العميل بإزالة الخدمة من جداوله.

تقوم الخوادم بتنفيذ إعلانات الخدمة السلبية عن طريق تسجيل خدمتها وعناوينها في الدليل. عندما يريد العملاء تحديد الأنواع المتاحةالخدمة، فهم ببساطة يطلبون من الدليل تحديد موقع الخدمة المطلوبة وعنوانها.

قبل أن تتمكن من استخدام خدمة الشبكة، يجب إتاحتها لنظام التشغيل المحلي للكمبيوتر. هناك عدة طرق لحل هذه المشكلة، ولكن يمكن تحديد كل طريقة من هذه الطرق حسب الموضع أو المستوى الذي يوجد فيه المستوى المحلي نظام التشغيليتعرف على نظام تشغيل الشبكة. يمكن تقسيم الخدمة المقدمة إلى ثلاث فئات:

  • واعتراض مكالمات نظام التشغيل؛
  • الوضع البعيد
  • معالجة البيانات المشتركة

عند استخدام اعتراض مكالمات OC، لا يكون نظام التشغيل المحلي على علم تمامًا بوجود خدمة شبكة. على سبيل المثال، عندما يحاول تطبيق DOS قراءة ملف من خادم ملفات الشبكة، فإنه يعتقد أن الملف موجود على جهاز التخزين المحلي. في الواقع قطعة خاصة برمجةيعترض طلب قراءة ملف قبل أن يصل إلى نظام التشغيل المحلي (DOS) ويعيد توجيه الطلب إلى خدمة ملفات الشبكة.

وعلى الجانب الآخر، في وضع التشغيل عن بعد، يكون نظام التشغيل المحلي على علم بالشبكة ويكون مسؤولاً عن تمرير الطلبات إلى خدمة الشبكة. ومع ذلك، الخادم لا يعرف شيئا عن العميل. بالنسبة لنظام تشغيل الخادم، تبدو جميع الطلبات المقدمة إلى الخدمة متشابهة، بغض النظر عما إذا كانت داخلية أو مرسلة عبر الشبكة.

وأخيرًا، هناك أنظمة تشغيل تدرك وجود الشبكة. يتعرف كل من مستهلك الخدمة ومقدم الخدمة على وجود الآخر ويعملان معًا لتنسيق استخدام الخدمة. عادةً ما يكون هذا النوع من استخدام الخدمة مطلوبًا لمعالجة البيانات التعاونية من نظير إلى نظير. تتضمن المعالجة التعاونية للبيانات مشاركة إمكانات معالجة البيانات لأداء مهمة واحدة. وهذا يعني أن نظام التشغيل يجب أن يكون على علم بوجود الآخرين وقدراتهم وأن يكون قادراً على التعاون معهم لأداء المهمة المطلوبة.

كمبيوتر برس 6" 1999

لتنسيق تشغيل أجهزة الشبكة من مختلف الشركات المصنعة وضمان تفاعل الشبكات التي تستخدم بيئات مختلفة لنشر الإشارة، تم إنشاء نموذج مرجعي لتفاعل الأنظمة المفتوحة (OSI). النموذج المرجعي مبني على مبدأ هرمي. يقدم كل مستوى خدمات للمستوى الأعلى ويستخدم خدمات المستوى الأدنى.

تبدأ معالجة البيانات على مستوى التطبيق. بعد ذلك، تمر البيانات عبر جميع طبقات النموذج المرجعي، ويتم إرسالها عبر الطبقة المادية إلى قناة الاتصال. عند الاستقبال، تتم المعالجة العكسية للبيانات.

يقدم النموذج المرجعي OSI مفهومين: بروتوكولو واجهه المستخدم.

البروتوكول عبارة عن مجموعة من القواعد التي على أساسها تتفاعل طبقات الأنظمة المفتوحة المختلفة.

الواجهة عبارة عن مجموعة من وسائل وأساليب التفاعل بين عناصر النظام المفتوح.

يحدد البروتوكول قواعد التفاعل بين الوحدات من نفس المستوى في العقد المختلفة، والواجهة - بين الوحدات ذات المستويات المجاورة في نفس العقدة.

هناك إجمالي سبع طبقات من النموذج المرجعي OSI. تجدر الإشارة إلى أن الأكوام الحقيقية تستخدم طبقات أقل. على سبيل المثال، يستخدم بروتوكول TCP/IP الشهير أربع طبقات فقط. لماذا هذا؟ سنشرح لاحقا قليلا. والآن دعونا ننظر إلى كل مستوى من المستويات السبعة على حدة.

طبقات نموذج OSI:

  • المستوى الجسدي. يحدد نوع وسيط نقل البيانات، والخصائص الفيزيائية والكهربائية للواجهات، ونوع الإشارة. تتعامل هذه الطبقة مع أجزاء من المعلومات. أمثلة على بروتوكولات الطبقة المادية: Ethernet، ISDN، Wi-Fi.
  • مستوى ارتباط البيانات مسؤول عن الوصول إلى وسيط النقل وتصحيح الأخطاء ونقل البيانات بشكل موثوق. في الاستقباليتم تجميع البيانات الواردة من الطبقة المادية في إطارات، وبعد ذلك يتم التحقق من سلامتها. إذا لم تكن هناك أخطاء، فسيتم نقل البيانات إلى طبقة الشبكة. إذا كانت هناك أخطاء، فسيتم تجاهل الإطار ويتم إنشاء طلب إعادة الإرسال. تنقسم طبقة ارتباط البيانات إلى طبقتين فرعيتين: MAC (التحكم في الوصول إلى الوسائط) وLLC (التحكم في الارتباط المحلي). ينظم MAC الوصول إلى الوسيط الفعلي المشترك. توفر شركة ذات مسؤولية محدودة خدمة طبقة الشبكة. تعمل المحولات في طبقة ارتباط البيانات. أمثلة على البروتوكولات: Ethernet، PPP.
  • طبقة الشبكة. وتتمثل مهامها الرئيسية في التوجيه - تحديد المسار الأمثل لنقل البيانات، والمعالجة المنطقية للعقد. بالإضافة إلى ذلك، قد يتم تكليف هذا المستوى باستكشاف مشكلات الشبكة وإصلاحها (بروتوكول ICMP). تعمل طبقة الشبكة مع الحزم. أمثلة على البروتوكولات: IP، ICMP، IGMP، BGP، OSPF).
  • طبقة النقل. مصممة لتقديم البيانات دون أخطاء أو خسائر أو تكرار بالتسلسل الذي تم إرسالها به. ينفذ التحكم الشامل في نقل البيانات من المرسل إلى المتلقي. أمثلة على البروتوكولات: TCP، UDP.
  • مستوى الجلسة. يدير إنشاء/صيانة/إنهاء جلسة الاتصال. أمثلة على البروتوكولات: L2TP، RTCP.
  • المستوى التنفيذي. يحول البيانات إلى النموذج المطلوب، التشفير/الترميز، الضغط.
  • طبقة التطبيقات. يوفر التفاعل بين المستخدم والشبكة. يتفاعل مع التطبيقات من جانب العميل. أمثلة على البروتوكولات: HTTP، FTP، Telnet، SSH، SNMP.

بعد التعرف على النموذج المرجعي، دعونا نلقي نظرة على مكدس بروتوكول TCP/IP.

هناك أربع طبقات محددة في نموذج TCP/IP. كما يتبين من الشكل أعلاه، يمكن لطبقة TCP/IP واحدة أن تتوافق مع عدة طبقات من نموذج OSI.

مستويات نموذج TCP/IP:

  • مستوى واجهة الشبكة. يتوافق مع الطبقتين السفليتين من نموذج OSI: رابط البيانات والمادي. وبناء على ذلك يتضح أن هذا المستوى يحدد خصائص وسط الإرسال (الزوج الملتوي، الألياف الضوئية، الراديو)، نوع الإشارة، طريقة التشفير، الوصول إلى وسط الإرسال، تصحيح الخطأ، العنونة المادية (عناوين MAC). . في نموذج TCP/IP، يعمل بروتوكول الإيثرنت ومشتقاته (Fast Ethernet، Gigabit Ethernet) على هذا المستوى.
  • طبقة التوصيل البيني. يتوافق مع طبقة الشبكة لنموذج OSI. يتولى جميع وظائفه: التوجيه والعنونة المنطقية (عناوين IP). يعمل بروتوكول IP على هذا المستوى.
  • طبقة النقل. يتوافق مع طبقة النقل لنموذج OSI. - مسؤول عن تسليم الحزم من المصدر إلى الوجهة. على هذا المستوىيتم استخدام بروتوكولين: TCP و UDP. يعد TCP أكثر موثوقية من UDP عن طريق إنشاء طلبات اتصال مسبقة لإعادة الإرسال عند حدوث أخطاء. ومع ذلك، في الوقت نفسه، يكون TCP أبطأ من UDP.
  • طبقة التطبيقات. وتتمثل مهمتها الرئيسية في التفاعل مع التطبيقات والعمليات على الأجهزة المضيفة. أمثلة على البروتوكولات: HTTP، FTP، POP3، SNMP، NTP، DNS، DHCP.

التغليف هو طريقة لتعبئة حزمة بيانات يتم فيها استخلاص رؤوس الحزم المستقلة من رؤوس المستويات الأدنى عن طريق تضمينها في المستويات الأعلى.

دعنا ننظر إلى مثال محدد. لنفترض أننا نريد الانتقال من جهاز كمبيوتر إلى موقع ويب. للقيام بذلك، يجب على جهاز الكمبيوتر الخاص بنا إعداد طلب http للحصول على موارد خادم الويب الذي يتم تخزين صفحة الموقع التي نحتاجها عليه. على مستوى التطبيق، تتم إضافة رأس HTTP إلى بيانات المتصفح. بعد ذلك، في طبقة النقل، تتم إضافة رأس TCP إلى الحزمة الخاصة بنا، والتي تحتوي على أرقام منفذ المرسل والمستلم (المنفذ 80 لـ HTTP). في طبقة الشبكة، يتم إنشاء رأس IP يحتوي على عناوين IP الخاصة بالمرسل والمستلم. مباشرة قبل الإرسال، تتم إضافة رأس Ethernet في طبقة الارتباط، والتي تحتوي على (عناوين MAC) الفعلية للمرسل والمستلم. بعد كل هذه الإجراءات، يتم إرسال الحزمة في شكل أجزاء من المعلومات عبر الشبكة. في حفل الاستقبال، يحدث الإجراء العكسي. سيتحقق خادم الويب في كل مستوى من الرأس المقابل. إذا نجح التحقق، فسيتم تجاهل الرأس وتنتقل الحزمة إلى افضل مستوى. وإلا، فسيتم تجاهل الحزمة بأكملها.




قمة