لایه ارائه مدل osi. مدل شبکه OSI شرح سطوح مدل شبکه

فقط به این دلیل که یک پروتکل توافقی است که توسط دو نهاد در حال تعامل، در این مورد دو رایانه که روی یک شبکه کار می کنند، پذیرفته شده است، به این معنی نیست که لزوماً استاندارد است. اما در عمل هنگام پیاده سازی شبکه ها معمولا استفاده می کنند پروتکل های استاندارد. اینها می توانند مارک، ملی یا استانداردهای بین المللی.

در اوایل دهه 80، تعدادی از سازمان های استاندارد بین المللی - ISO، ITU-T و برخی دیگر - مدلی را توسعه دادند که نقش مهمی در توسعه شبکه ها داشت. این مدل را مدل ISO/OSI می نامند.

مدل قابلیت همکاری سیستم های باز (اتصال سیستم باز، OSI) سطوح مختلف تعامل بین سیستم ها را در تعریف می کند شبکه های سوئیچینگ بسته، نام های استاندارد را به آنها می دهد و مشخص می کند که هر لایه چه عملکردی را باید انجام دهد.

مدل OSI بر اساس تجربه گسترده به دست آمده از ایجاد شبکه های کامپیوتری، عمدتاً جهانی، در دهه 70 توسعه یافت. شرح کامل این مدل بیش از 1000 صفحه متن را اشغال می کند.

در مدل OSI (شکل 11.6)، وسایل ارتباطی به هفت سطح تقسیم می شوند: کاربرد، نماینده، جلسه، حمل و نقل، شبکه، کانال و فیزیکی. هر لایه با جنبه خاصی از تعامل دستگاه شبکه سروکار دارد.


برنج. 11.6.

مدل OSI فقط ارتباطات سیستم پیاده سازی شده توسط سیستم عامل را توصیف می کند. ابزارهای کمکی سیستمو سخت افزار این مدل ابزاری برای تعامل برنامه کاربر نهایی ندارد. برنامه ها با دسترسی به ابزارهای سیستم، پروتکل های ارتباطی خود را پیاده سازی می کنند. بنابراین، لازم است بین سطح تعامل بین برنامه ها و سطح کاربردی.

همچنین باید در نظر داشت که برنامه می تواند عملکرد برخی از لایه های بالایی مدل OSI را بر عهده بگیرد. به عنوان مثال، برخی از DBMS ها دارای ابزارهای داخلی هستند دسترسی از راه دوربه فایل ها در این مورد، برنامه هنگام دسترسی به منابع راه دور از سرویس فایل سیستم استفاده نمی کند. لایه های بالایی مدل OSI را دور زده و مستقیماً به امکانات سیستم مسئول دسترسی پیدا می کند حمل و نقلپیام های روی شبکه که در سطوح پایین مدل OSI قرار دارند.

بنابراین، فرض کنید یک برنامه یک درخواست به یک لایه برنامه، مانند یک سرویس فایل ارسال می کند. بر اساس این درخواست، نرم افزار سطح اپلیکیشن پیامی را در قالب استاندارد تولید می کند. یک پیام معمولی از یک هدر و یک فیلد داده تشکیل شده است. هدر حاوی اطلاعات سرویس است که باید از طریق شبکه به لایه کاربردی ماشین مقصد ارسال شود تا به آن بگوید چه کاری باید انجام شود. در مورد ما، هدر باید حاوی اطلاعاتی در مورد محل فایل و نوع عملیاتی باشد که باید انجام شود. فیلد داده پیام می‌تواند خالی باشد یا حاوی داده‌هایی باشد، مانند داده‌هایی که باید روی یک کنترل از راه دور نوشته شوند. اما برای رساندن این اطلاعات به مقصد، هنوز کارهای زیادی باید حل شود که مسئولیت آنها بر عهده سطوح پایین تر است.

پس از ایجاد پیام سطح کاربردیآن را به پشته می فرستد سطح نمایندگی. پروتکل سطح نمایندگیبر اساس اطلاعات دریافتی از هدر سطح برنامه، اقدامات مورد نیاز را انجام می دهد و اطلاعات سرویس خود را به پیام - هدر اضافه می کند. سطح نمایندگی، که حاوی دستورالعمل های پروتکل است سطح نمایندگیماشین مقصد پیام حاصل ارسال می شود سطح جلسه، که به نوبه خود هدر خود را اضافه می کند و غیره (برخی از پروتکل ها اطلاعات سرویس را نه تنها در ابتدای پیام به صورت هدر، بلکه در انتهای پیام به صورت اصطلاحاً «تریلر» قرار می دهند.) در نهایت، پیام به پایین می رسد، سطح فیزیکی ، که در واقع آن را از طریق خطوط ارتباطی به ماشین گیرنده منتقل می کند. در این مرحله، پیام با سرصفحه‌های همه سطوح "بیش از حد رشد کرده است" (

مدل اتصال سیستم های باز (OSI)اسکلت، پایه و اساس همه موجودیت های شبکه است. این مدل پروتکل های شبکه را تعریف می کند و آنها را در 7 لایه منطقی توزیع می کند. توجه به این نکته مهم است که در هر فرآیندی، کنترل انتقال شبکه از لایه ای به لایه دیگر حرکت می کند و به طور متوالی پروتکل ها را در هر لایه به هم متصل می کند.

ویدئو: مدل OSI در 7 دقیقه

لایه های پایینی مسئول پارامترهای انتقال فیزیکی مانند سیگنال های الکتریکی هستند. بله - بله، سیگنال ها در سیم ها با استفاده از نمایش به جریان ها منتقل می شوند :) جریان ها به صورت دنباله ای از یک ها و صفرها (1s و 0s) نمایش داده می شوند، سپس داده ها رمزگشایی شده و از طریق شبکه هدایت می شوند. سطوح بالاتر سوالات مربوط به ارائه داده ها را پوشش می دهد. به طور نسبی، لایه های بالاتر مسئول داده های شبکه از دیدگاه کاربر هستند.

مدل OSI در ابتدا به عنوان ابداع شد رویکرد استاندارد، یک معماری یا الگویی که تعامل شبکه هر برنامه کاربردی شبکه را توصیف می کند. بیایید نگاه دقیق تری بیندازیم، درست است؟


#01: سطح فیزیکی

در سطح اول مدل های OSIسیگنال های فیزیکی (جریان، نور، رادیو) از منبع به گیرنده منتقل می شوند. در این سطح ما با کابل ها، کنتاکت ها در کانکتورها، کدگذاری یک ها و صفرها، مدولاسیون و غیره کار می کنیم.

در میان فناوری هایی که در سطح اول زندگی می کنند، می توانیم اساسی ترین استاندارد - اترنت را برجسته کنیم. اکنون در هر خانه ای وجود دارد.

توجه داشته باشید که نه تنها جریان های الکتریکی. فرکانس های رادیویی، امواج نور یا مادون قرمز نیز در همه جا در شبکه های مدرن استفاده می شود.

دستگاه های شبکه ای که به سطح اول تعلق دارند، هاب ها و تکرار کننده ها هستند - یعنی قطعات سخت افزاری "احمقانه" که می توانند به سادگی با یک سیگنال فیزیکی بدون بررسی منطق آن (بدون رمزگشایی) کار کنند.

#02: سطح پیوند داده

تصور کنید، ما یک سیگنال فیزیکی از سطح اول دریافت کردیم - فیزیکی. این مجموعه ای از ولتاژهای دامنه، امواج یا فرکانس های رادیویی مختلف است. پس از دریافت، سطح دوم خطاهای انتقال را بررسی و تصحیح می کند. در سطح دوم، ما با مفهوم "قاب" یا به قول آنها "قاب" عمل می کنیم. در اینجا اولین شناسه ها ظاهر می شوند - آدرس های MAC. آنها از 48 بیت تشکیل شده اند و چیزی شبیه به این هستند: 00:16:52:00:1f:03.

لایه پیوند پیچیده است. بنابراین، به طور معمول به دو سطح فرعی تقسیم می شود: کنترل کانال منطقی (LLC، Logical Link Control) و کنترل دسترسی رسانه ها (MAC، Media Access Control).

دستگاه هایی مانند سوئیچ ها و پل ها در این سطح زندگی می کنند. راستی! استاندارد اترنت نیز اینجاست. به راحتی در سطوح اول و دوم (1 و 2) مدل OSI قرار دارد.

#03: لایه شبکه

بیا بریم بالا! لایه شبکه عبارت "مسیریابی" و بر این اساس آدرس IP را معرفی می کند. ضمناً برای تبدیل آدرس های IP به آدرس مک و برگشت از آن استفاده می شود پروتکل ARP.

در این سطح است که مسیریابی ترافیک به این صورت اتفاق می افتد. اگر بخواهیم به سایت برسیم سایت اینترنتی، سپس پاسخی را در قالب یک آدرس IP دریافت می کنیم و آن را در بسته جایگزین می کنیم. بله - بله، اگر در سطح دوم از عبارت فریم/قاب همانطور که قبلاً گفتیم استفاده کنیم، در اینجا از یک بسته استفاده می کنیم.

از بین دستگاه ها، اعلیحضرت روتر اینجا زندگی می کنند :)

فرآیند انتقال داده ها از لایه های بالایی به لایه های پایینی نامیده می شود کپسوله سازیداده ها، و هنگامی که برعکس، به سمت بالا، از اول، فیزیکی به هفتم، آنگاه این فرآیند نامیده می شود کپسولاسیونداده ها
#04: لایه حمل و نقل

لایه انتقال همانطور که از نام آن پیداست، انتقال داده ها را از طریق شبکه فراهم می کند. دو ستاره اصلی راک در اینجا وجود دارد - TCP و UDP. تفاوت این است که حمل و نقل مختلف برای دسته های مختلف ترافیک استفاده می شود. اصل این است:

  • ترافیک نسبت به تلفات حساس است- مشکلی نیست، TCP (پروتکل کنترل انتقال)! کنترل انتقال داده را فراهم می کند.
  • ما کمی ضرر خواهیم کرد - چیز مهمی نیست- در واقع، اکنون که این مقاله را می خوانید، ممکن است چند بسته گم شده باشد. اما این برای شما به عنوان یک کاربر احساس نمی شود. UDP (پروتکل دیتاگرام کاربر) برای شما خوب است. اگه تلفن بود چی؟ از دست دادن بسته‌ها در آنجا بسیار مهم است، زیرا صدا در زمان واقعی به سادگی شروع به "قار کردن" می‌کند.
#05: لایه جلسه

از هر مهندس شبکه بخواهید که لایه جلسه را برای شما توضیح دهد. 100% انجام این کار برای او دشوار خواهد بود. واقعیت این است که در کارهای روزمره، یک مهندس شبکه با چهار لایه اول - فیزیکی، کانال، شبکه و حمل و نقل تعامل دارد. بقیه یا سطوح به اصطلاح "بالا" بیشتر به کار توسعه دهندگان نرم افزار مربوط می شود :) اما ما سعی خواهیم کرد!

لایه جلسه مسئول مدیریت اتصالات یا به عبارت ساده جلسات است. آنها را پاره می کند. یادداشت میم در مورد " حتی یک وقفه وجود نداشت"؟ ما به یاد داریم. بنابراین، این پنجمین سطح امتحان شده است :)

#06 لایه ارائه

در سطح ششم، تبدیل فرمت های پیام، مانند رمزگذاری یا فشرده سازی، رخ می دهد. به عنوان مثال، JPEG و GIF در اینجا زندگی می کنند. تراز همچنین وظیفه انتقال جریان به چهارم (لایه حمل و نقل) را بر عهده دارد.

# 07 سطح برنامه

در طبقه هفتم، در نوک کوه یخ، لایه کاربردی زندگی می کند! در اینجا خدمات شبکه ای وجود دارد که به ما به عنوان کاربران نهایی امکان گشت و گذار در اینترنت را می دهد. ببینید، از چه پروتکلی برای باز کردن پایگاه دانش ما استفاده می کنید؟ درست است، HTTPS. این پسر از طبقه هفتم است. HTTP، FTP و SMTP ساده نیز در اینجا زندگی می کنند.

آیا این مقاله برای شما مفید بود؟

لطفا به من بگو چرا؟

متاسفیم که مقاله برای شما مفید نبود: (لطفاً اگر مشکل نیست دلیل آن را ذکر کنید؟ برای پاسخ دقیق بسیار سپاسگزار خواهیم بود. از اینکه ما را در بهتر شدن یاری می کنید سپاسگزاریم!

در علم شبکه، مانند هر حوزه دانش دیگری، دو رویکرد اساسی برای یادگیری وجود دارد: حرکت از عمومی به امر خاص و بالعکس. خوب، اینطور نیست که در زندگی مردم از این رویکردها به شکل خالص خود استفاده کنند، اما هنوز در مراحل اولیه، هر دانش آموز یکی از جهت های ذکر شده در بالا را برای خود انتخاب می کند. برای آموزش عالی (حداقل مدل (پسا) شوروی) روش اول معمولی تر است، برای خودآموزی اغلب روش دوم: شخصی در شبکه کار می کرد، هر از گاهی کارهای اداری تک کاربر کوچک را حل می کرد، و ناگهان او می خواست بفهمد که چگونه، در واقع، چگونه این همه مزخرف کار می کند؟

اما هدف این مقاله بحث های فلسفی در مورد روش شناسی تدریس نیست. من می خواهم به نتورکرهای تازه کار معرفی کنم که عمومیو مهمتر از همه، که از آن، مانند اجاق گاز، می توانید تا پیچیده ترین مغازه های خصوصی برقصید. با درک مدل هفت لایه OSI و یادگیری "تشخیص" لایه‌های آن در فناوری‌هایی که قبلاً می‌شناسید، می‌توانید به راحتی در هر جهتی از صنعت شبکه که انتخاب می‌کنید به جلو بروید. مدل OSI چارچوبی است که هر دانش جدید در مورد شبکه ها روی آن آویزان می شود.

تقریباً در هر ادبیات مدرن در مورد شبکه ها و همچنین در بسیاری از مشخصات پروتکل ها و فن آوری های خاص، این مدل به یک شکل یا دیگری ذکر شده است. بدون احساس نیاز به اختراع مجدد چرخ، تصمیم گرفتم گزیده هایی از کار N. Olifer، V. Olifer (مرکز) را منتشر کنم. فناوری اطلاعات) با عنوان "نقش پروتکل های ارتباطی و هدف عملکردی انواع اصلی تجهیزات در شبکه های شرکتی" که به نظر من بهترین و جامع ترین نشریه در این زمینه است.

سردبیر

مدل

فقط به این دلیل که یک پروتکل توافقی است بین دو نهاد در حال ارتباط، در این مورد دو رایانه که روی یک شبکه کار می کنند، به این معنی نیست که لزوماً یک استاندارد است. اما در عمل هنگام پیاده سازی شبکه ها تمایل به استفاده از پروتکل های استاندارد دارند. اینها ممکن است استانداردهای اختصاصی، ملی یا بین المللی باشند.

سازمان بین المللی استاندارد (ISO) مدلی را توسعه داده است که به وضوح سطوح مختلف تعامل بین سیستم ها را تعریف می کند، نام های استانداردی را به آنها می دهد و مشخص می کند که هر سطح چه کاری باید انجام دهد. این مدل را مدل Open System Interconnection (OSI) یا مدل ISO/OSI می نامند.

در مدل OSI ارتباطات به هفت لایه یا لایه تقسیم می شود (شکل 1.1). هر سطح با یک جنبه خاص از تعامل سروکار دارد. بنابراین، مسئله تعامل به 7 مسئله خاص تجزیه می شود، که هر یک می توانند مستقل از دیگران حل شوند. هر لایه رابطی را با لایه های بالا و پایین حفظ می کند.

برنج. 1.1. مدل اتصال سیستم های باز ISO/OSI

مدل OSI فقط ارتباطات سیستم را توصیف می کند، نه برنامه های کاربردی کاربر نهایی. برنامه ها با دسترسی به امکانات سیستم، پروتکل های ارتباطی خود را پیاده سازی می کنند. باید در نظر داشت که برنامه می‌تواند عملکرد برخی از لایه‌های بالای مدل OSI را بر عهده بگیرد، در این صورت، در صورت لزوم، کار اینترنتی مستقیماً به ابزارهای سیستمی دسترسی پیدا می‌کند که عملکرد لایه‌های پایین‌تر باقی مانده را انجام می‌دهند. مدل OSI

یک برنامه کاربردی کاربر نهایی می تواند از ابزارهای تعامل سیستمی نه تنها برای سازماندهی گفتگو با برنامه دیگری که در دستگاه دیگری اجرا می شود، بلکه برای دریافت خدمات یک سرویس شبکه خاص، به عنوان مثال، دسترسی به فایل های راه دور، دریافت نامه، یا چاپ بر روی آن استفاده کند. یک چاپگر مشترک

بنابراین، فرض کنید یک برنامه یک درخواست به یک لایه برنامه، مانند یک سرویس فایل ارسال می کند. بر اساس این درخواست، نرم افزار سطح برنامه یک پیام با فرمت استاندارد تولید می کند که حاوی اطلاعات سرویس (هدر) و احتمالاً داده های ارسال شده است. سپس این پیام به سطح نماینده ارسال می شود. لایه ارائه هدر خود را به پیام اضافه می کند و نتیجه را به لایه جلسه ارسال می کند که به نوبه خود هدر خود را اضافه می کند و غیره. برخی از پیاده‌سازی‌های پروتکل ارائه می‌کنند که پیام نه تنها شامل یک هدر، بلکه یک تریلر نیز می‌شود. در نهایت، پیام به پایین ترین لایه فیزیکی می رسد که در واقع آن را در طول خطوط ارتباطی منتقل می کند.

وقتی پیامی از طریق شبکه به ماشین دیگری می رسد، به طور متوالی از سطحی به سطح دیگر بالا می رود. هر سطح هدر سطح خود را تجزیه و تحلیل، پردازش و حذف می کند، عملکردهای مربوط به این سطح را انجام می دهد و پیام را به سطح بالاتر ارسال می کند.

علاوه بر واژه پیام، نام‌های دیگری نیز وجود دارد که توسط متخصصان شبکه برای تعیین واحد تبادل داده استفاده می‌شود. استانداردهای ISO برای پروتکل های هر سطحی از عبارت "واحد داده پروتکل" - واحد داده پروتکل (PDU) استفاده می کنند. علاوه بر این، نام فریم، بسته و دیتاگرام اغلب استفاده می شود.

توابع لایه مدل ISO/OSI

لایه فیزیکی: این لایه با انتقال بیت ها از طریق کانال های فیزیکی مانند کابل کواکسیال، کابل جفت تابیده یا کابل فیبر نوری سروکار دارد. این سطح به ویژگی های رسانه های انتقال داده های فیزیکی مانند پهنای باند، ایمنی نویز، امپدانس مشخصه و موارد دیگر مربوط می شود. در همان سطح، ویژگی های سیگنال های الکتریکی تعیین می شود، مانند الزامات برای لبه های پالس، سطوح ولتاژ یا جریان سیگنال ارسالی، نوع کدگذاری، سرعت انتقال سیگنال. علاوه بر این، انواع کانکتورها و هدف هر تماس در اینجا استاندارد شده است.

توابع لایه فیزیکی در تمام دستگاه های متصل به شبکه پیاده سازی می شوند. در سمت کامپیوتر، عملکردهای لایه فیزیکی توسط آداپتور شبکه یا پورت سریال انجام می شود.

نمونه ای از پروتکل لایه فیزیکی، مشخصات فناوری اترنت 10Base-T است که کابل مورد استفاده را به عنوان یک جفت پیچ خورده بدون محافظ رده 3 با امپدانس مشخصه 100 اهم، یک کانکتور RJ-45 تعریف می کند. حداکثر طولبخش فیزیکی 100 متری، کد منچستر برای نمایش داده ها روی کابل، و سایر مشخصات محیط و سیگنال های الکتریکی.

لایه پیوند داده: لایه فیزیکی به سادگی بیت ها را منتقل می کند. این در نظر نمی گیرد که در برخی از شبکه ها که خطوط ارتباطی به طور متناوب توسط چندین جفت رایانه در حال تعامل استفاده می شود (به اشتراک گذاشته می شود)، رسانه انتقال فیزیکی ممکن است اشغال شود. بنابراین، یکی از وظایف لایه پیوند، بررسی در دسترس بودن رسانه انتقال است. یکی دیگر از وظایف لایه پیوند پیاده سازی مکانیسم های تشخیص و تصحیح خطا است. برای انجام این کار، در لایه پیوند داده، بیت ها در مجموعه هایی به نام فریم گروه بندی می شوند. لایه پیوند با قرار دادن یک توالی خاص از بیت ها در ابتدا و انتهای هر فریم برای علامت گذاری، تضمین می کند که هر فریم به درستی منتقل می شود و همچنین با جمع کردن تمام بایت های فریم به روشی خاص و اضافه کردن چک جمع، یک چک جمع را محاسبه می کند. به قاب هنگامی که فریم می رسد، گیرنده مجدداً جمع کنترلی داده های دریافتی را محاسبه می کند و نتیجه را با جمع کنترلی فریم مقایسه می کند. اگر مطابقت داشته باشند، فریم صحیح تلقی می شود و پذیرفته می شود. اگر جمع های چک مطابقت نداشته باشند، یک خطا ثبت می شود.

در پروتکل های لایه پیوند مورد استفاده در شبکه های محلیساختار مشخصی از اتصالات بین رایانه ها و روش های آدرس دهی به آنها تعیین شده است. اگرچه لایه پیوند داده تحویل قاب را بین هر دو گره در یک شبکه محلی ارائه می دهد، اما این کار را فقط در شبکه ای با توپولوژی اتصال بسیار خاص انجام می دهد، دقیقا همان توپولوژی که برای آن طراحی شده است. توپولوژی های معمولی که توسط پروتکل های لایه پیوند LAN پشتیبانی می شوند شامل گذرگاه مشترک، حلقه و ستاره هستند. نمونه‌هایی از پروتکل‌های لایه پیوند عبارتند از اترنت، Token Ring، FDDI، 100VG-AnyLAN.

در شبکه های محلی، پروتکل های لایه پیوند توسط رایانه ها، پل ها، سوئیچ ها و روترها استفاده می شود. در رایانه ها، توابع لایه پیوند از طریق تلاش مشترک آداپتورهای شبکه و درایورهای آنها پیاده سازی می شوند.

در شبکه های جهانی که به ندرت توپولوژی منظمی دارند، لایه پیوند داده تبادل پیام بین دو کامپیوتر همسایه که توسط یک خط ارتباطی مجزا به هم متصل شده اند را تضمین می کند. نمونه‌هایی از پروتکل‌های نقطه‌به‌نقطه (همان‌طور که معمولاً به این پروتکل‌ها گفته می‌شود) پروتکل‌های پرکاربرد PPP و LAP-B هستند.

سطح شبکه در خدمت تشکیل یک سیستم حمل و نقل یکپارچه است که چندین شبکه را با اصول مختلف برای انتقال اطلاعات بین گره های انتهایی متحد می کند. بیایید به عنوان مثال به عملکرد لایه شبکه با استفاده از شبکه های محلی نگاه کنیم. پروتکل لایه پیوند شبکه محلی تحویل داده ها را بین هر گره فقط در یک شبکه با مناسب تضمین می کند توپولوژی معمولی. این یک محدودیت بسیار سخت است که اجازه ساخت شبکه‌هایی با ساختار توسعه‌یافته را نمی‌دهد، به عنوان مثال، شبکه‌هایی که چندین شبکه سازمانی را در یک شبکه واحد ترکیب می‌کنند، یا شبکه‌های بسیار قابل اعتماد که در آن‌ها ارتباطات اضافی بین گره‌ها وجود دارد. به منظور حفظ سادگی رویه‌های انتقال داده برای توپولوژی‌های استاندارد از یک سو و از سوی دیگر، امکان استفاده از توپولوژی‌های دلخواه، از یک لایه شبکه اضافی استفاده می‌شود. در این سطح مفهوم "شبکه" معرفی می شود. در این حالت، شبکه به عنوان مجموعه ای از رایانه های متصل به یکدیگر مطابق با یکی از توپولوژی های معمولی استاندارد و با استفاده از یکی از پروتکل های لایه پیوند تعریف شده برای این توپولوژی برای انتقال داده ها درک می شود.

بنابراین، در داخل شبکه، تحویل داده توسط لایه پیوند داده تنظیم می شود، اما تحویل داده بین شبکه ها توسط لایه شبکه انجام می شود.

پیام های لایه شبکه معمولا نامیده می شوند بسته ها. هنگام سازماندهی تحویل بسته در سطح شبکه، از این مفهوم استفاده می شود "شماره شبکه". در این حالت آدرس گیرنده شامل شماره شبکه و شماره کامپیوتر موجود در این شبکه است.

شبکه ها توسط دستگاه های خاصی به نام روتر به یکدیگر متصل می شوند. روتردستگاهی است که اطلاعات توپولوژی اتصالات اینترنت را جمع آوری می کند و بر اساس آن بسته های لایه شبکه را به شبکه مقصد ارسال می کند. به منظور انتقال پیام از فرستنده ای که در یک شبکه قرار دارد به گیرنده ای که در شبکه دیگری قرار دارد، باید تعدادی انتقال ترانزیت (Hop) بین شبکه ها انجام دهید و هر بار مسیر مناسب را انتخاب کنید. بنابراین، یک مسیر، دنباله ای از مسیریاب ها است که یک بسته از آن عبور می کند.

مشکل انتخاب بهترین مسیر نامیده می شود مسیریابیو حل آن وظیفه اصلی سطح شبکه است. این مشکل با این واقعیت پیچیده می شود که کوتاه ترین مسیر همیشه بهترین نیست. معمولاً معیار انتخاب مسیر، زمان انتقال داده ها در این مسیر است که به ظرفیت کانال های ارتباطی و شدت ترافیک بستگی دارد که می تواند در طول زمان تغییر کند. برخی از الگوریتم های مسیریابی سعی می کنند خود را با تغییرات بار تطبیق دهند، در حالی که برخی دیگر بر اساس میانگین های بلندمدت تصمیم می گیرند. مسیر را می توان بر اساس معیارهای دیگری انتخاب کرد، به عنوان مثال، قابلیت اطمینان انتقال.

در سطح شبکه دو نوع پروتکل تعریف شده است. نوع اول به تعریف قوانین برای انتقال بسته های داده گره پایانی از گره به روتر و بین روترها اشاره دارد. اینها پروتکل هایی هستند که معمولاً وقتی در مورد پروتکل های لایه شبکه صحبت می کنند، منظور می شوند. لایه شبکه همچنین شامل نوع دیگری از پروتکل به نام است مسیریابی پروتکل های تبادل اطلاعات. با استفاده از این پروتکل ها، روترها اطلاعاتی در مورد توپولوژی اتصالات اینترنت گردآوری می کنند. پروتکل های لایه شبکه توسط ماژول های نرم افزاری سیستم عامل و همچنین نرم افزار و سخت افزار روتر پیاده سازی می شوند.

نمونه‌هایی از پروتکل‌های لایه شبکه عبارتند از پروتکل اینترنت کار IP پشته TCP/IP و پروتکل Internetwork پشته Novell IPX.

لایه انتقال: در مسیر فرستنده به گیرنده، بسته ها ممکن است خراب یا گم شوند. در حالی که برخی از برنامه‌ها مدیریت خطای خاص خود را دارند، برخی دیگر ترجیح می‌دهند فوراً با یک اتصال قابل اعتماد سروکار داشته باشند. وظیفه لایه انتقال این است که اطمینان حاصل کند که برنامه ها یا لایه های بالایی پشته - برنامه و جلسه - داده ها را با درجه اطمینان مورد نیاز منتقل می کنند. مدل OSI پنج کلاس از خدمات ارائه شده توسط لایه انتقال را تعریف می کند. این نوع خدمات با کیفیت خدمات ارائه شده متمایز می شوند: فوریت، توانایی بازیابی ارتباطات قطع شده، در دسترس بودن ابزاری برای مالتی پلکس کردن اتصالات چندگانه بین پروتکل های کاربردی مختلف از طریق یک پروتکل حمل و نقل مشترک، و مهمتر از همه، توانایی شناسایی و تصحیح خطاهای انتقال، مانند اعوجاج، از دست دادن و تکراری شدن بسته ها.

انتخاب کلاس سرویس لایه حمل و نقل از یک طرف به میزان حل مشکل اطمینان از قابلیت اطمینان توسط برنامه ها و پروتکل های سطوح بالاتر از حمل و نقل تعیین می شود و از طرف دیگر این انتخاب بستگی به چقدر کل سیستم انتقال داده آنلاین است. بنابراین، به عنوان مثال، اگر کیفیت کانال‌های ارتباطی بسیار بالا باشد و احتمال خطاهایی که توسط پروتکل‌های سطح پایین‌تر شناسایی نمی‌شوند، کم باشد، منطقی است که از یکی از سرویس‌های لایه حمل و نقل سبک استفاده کنید که بار بررسی‌های متعددی ندارند. ، دست دادن و سایر تکنیک ها برای افزایش قابلیت اطمینان. اگر وسايل نقليهدر ابتدا بسیار غیر قابل اعتماد هستند، سپس توصیه می شود به پیشرفته ترین سرویس سطح حمل و نقل مراجعه کنید، که با استفاده از حداکثر ابزار برای شناسایی و حذف خطاها کار می کند - ابتدا با ایجاد یک اتصال منطقی، نظارت بر تحویل پیام با استفاده از چک جمع هاو شماره گذاری چرخه ای بسته ها، تنظیم زمان های تحویل و غیره.

به عنوان یک قاعده، همه پروتکل ها، از لایه انتقال و بالاتر، پیاده سازی می شوند نرم افزارگره های انتهایی شبکه - اجزای سیستم عامل شبکه آنها. نمونه هایی از پروتکل های انتقال شامل پروتکل های TCP و UDP پشته TCP/IP و پروتکل SPX پشته Novell است.

لایه جلسه: لایه جلسه مدیریت مکالمه را برای ضبط اینکه کدام طرف در یک مکالمه فعال است را فراهم می کند. در حال حاضر، و همچنین امکانات همگام سازی را فراهم می کند. دومی به شما این امکان را می دهد که پست های بازرسی را در نقل و انتقالات طولانی وارد کنید تا در صورت شکست بتوانید به جای شروع دوباره به آخرین ایست بازرسی برگردید. در عمل، برنامه های کمی از لایه نشست استفاده می کنند و به ندرت پیاده سازی می شوند.

لایه ارائه: این لایه تضمین می کند که اطلاعات منتقل شده توسط لایه برنامه توسط لایه برنامه در سیستم دیگری درک می شود. در صورت لزوم، لایه ارائه فرمت های داده را به برخی از قالب های ارائه رایج تبدیل می کند و در پذیرش، بر این اساس، تبدیل معکوس را انجام می دهد. به این ترتیب، لایه های کاربردی می توانند برای مثال بر تفاوت های نحوی در نمایش داده ها غلبه کنند. در این سطح می توان رمزگذاری و رمزگشایی داده ها را انجام داد که به لطف آن، محرمانه بودن تبادل داده ها برای همه سرویس های برنامه به طور همزمان تضمین می شود. نمونه ای از پروتکلی که در لایه ارائه عمل می کند، پروتکل لایه سوکت امن (SSL) است که پیام ایمن را برای پروتکل های لایه کاربردی پشته TCP/IP فراهم می کند.

لایه برنامه در واقع فقط مجموعه ای از پروتکل های مختلف است که کاربران شبکه با آن به منابع مشترک مانند فایل ها، چاپگرها یا صفحات وب فوق متن دسترسی دارند و به عنوان مثال با استفاده از پروتکل، همکاری خود را سازماندهی می کنند. پست الکترونیک. معمولاً واحد داده ای که لایه برنامه روی آن کار می کند نامیده می شود پیام .

تنوع بسیار گسترده ای از پروتکل های لایه کاربردی وجود دارد. اجازه دهید حداقل چند مورد از رایج‌ترین پیاده‌سازی سرویس‌های فایل را مثال بزنیم: NCP در سیستم عامل Novell NetWare، SMB در ویندوز مایکروسافت NT، NFS، FTP و TFTP موجود در پشته TCP/IP.

مدل OSI اگرچه بسیار مهم است، اما تنها یکی از بسیاری از مدل های ارتباطی است. این مدل‌ها و پشته‌های پروتکل مرتبط با آن‌ها ممکن است در تعداد لایه‌ها، عملکرد آنها، قالب‌های پیام، خدمات ارائه‌شده در لایه‌های بالایی و سایر پارامترها متفاوت باشند.

ویژگی های پشته های پروتکل های ارتباطی محبوب

بنابراین، تعامل رایانه ها در شبکه ها مطابق با قوانین خاصی برای تبادل پیام ها و قالب های آنها، یعنی مطابق با پروتکل های خاص اتفاق می افتد. مجموعه ای از پروتکل های سازمان یافته به صورت سلسله مراتبی، حل مشکلتعامل گره های شبکه، پشته پروتکل ارتباطی نامیده می شود.

پشته های پروتکل زیادی وجود دارد که به طور گسترده در شبکه ها استفاده می شود. اینها پشته هایی هستند که استانداردهای بین المللی و ملی هستند و پشته های اختصاصی که به دلیل رواج تجهیزات یک شرکت خاص گسترده شده اند. نمونه‌هایی از پشته‌های پروتکل محبوب شامل پشته IPX/SPX Novell، پشته TCP/IP مورد استفاده در شبکه های اینترنتیو در بسیاری از شبکه های مبتنی بر عملیات سیستم های یونیکس، پشته OSI سازمان بین المللی استاندارد، پشته DECnet شرکت تجهیزات دیجیتال و برخی دیگر.

استفاده از یک پشته پروتکل ارتباطی خاص در یک شبکه تا حد زیادی چهره شبکه و ویژگی های آن را تعیین می کند. شبکه های کوچکتر ممکن است فقط از یک پشته استفاده کنند. در شبکه های بزرگ شرکتی در حال اتصال شبکه های مختلف، به عنوان یک قاعده، چندین پشته به صورت موازی استفاده می شود.

تجهیزات ارتباطی پروتکل‌های لایه پایین‌تری را پیاده‌سازی می‌کنند که استانداردتر از پروتکل‌های لایه بالاتر هستند و این پیش‌نیاز موفقیت است. همکاریتجهیزات تولید کنندگان مختلف لیست پروتکل های پشتیبانی شده توسط یک دستگاه ارتباطی خاص یکی از مهم ترین ویژگی های این دستگاه است.

رایانه ها پروتکل های ارتباطی را در قالب عناصر نرم افزاری متناظر یک سیستم عامل شبکه پیاده سازی می کنند، به عنوان مثال، پروتکل های سطح پیوند معمولاً در قالب درایورهای آداپتور شبکه و پروتکل های سطح بالا در قالب مؤلفه های سرور و مشتری پیاده سازی می شوند. خدمات شبکه

توانایی کارکرد خوب در یک محیط سیستم عامل خاص یکی از ویژگی های مهم تجهیزات ارتباطی است. اغلب می توانید در آگهی های یک آداپتور شبکه یا هاب بخوانید که به طور خاص برای کار در شبکه NetWare یا UNIX طراحی شده است. این بدان معنی است که توسعه دهندگان سخت افزار ویژگی های آن را برای پروتکل های مورد استفاده در آن سیستم عامل شبکه یا برای نسخه معینی از پیاده سازی آنها در صورتی که این پروتکل ها در سیستم عامل های مختلف استفاده می شود، بهینه کرده اند. با توجه به ویژگی های پیاده سازی پروتکل ها در سیستم عامل های مختلف، یکی از ویژگی های تجهیزات ارتباطی، گواهینامه آن برای توانایی کار در محیط یک سیستم عامل معین است.

در سطوح پایین - پیوند فیزیکی و داده - تقریباً همه پشته ها از پروتکل های یکسانی استفاده می کنند. اینها پروتکل های استاندارد شده ای هستند: اترنت، Token Ring، FDDI و برخی دیگر که امکان استفاده از تجهیزات مشابه در همه شبکه ها را فراهم می کنند.

پروتکل های شبکه و لایه بالاتر پشته های استاندارد موجود بسیار متغیر هستند و عموماً با لایه بندی توصیه شده توسط مدل ISO مطابقت ندارند. به طور خاص، در این پشته ها، توابع لایه جلسه و ارائه اغلب با لایه برنامه ترکیب می شوند. این اختلاف به این دلیل است که مدل ISO در نتیجه تعمیم پشته های موجود و واقعی استفاده شده ظاهر شد و نه برعکس.

پشته OSI

باید بین پشته پروتکل OSI و مدل OSI تمایز قائل شد. در حالی که مدل OSI به طور مفهومی روش تعامل سیستم های باز را تعریف می کند، وظیفه را به 7 لایه تجزیه می کند، هدف هر لایه را استاندارد می کند و نام های استانداردی را برای لایه ها معرفی می کند، پشته OSI مجموعه ای از مشخصات پروتکل بسیار خاص است که یک پروتکل سازگار را تشکیل می دهد. پشته پروتکل این پشته پروتکل توسط دولت ایالات متحده در برنامه GOSIP پشتیبانی می شود. همه شبکه های کامپیوترتأسیسات دولتی پس از سال 1990 یا باید مستقیماً پشته OSI را پشتیبانی کنند یا وسیله ای برای مهاجرت به آن پشته در آینده فراهم کنند. با این حال، پشته OSI در اروپا محبوب تر از ایالات متحده است، زیرا اروپا شبکه های قدیمی کمتری نصب کرده است که از پروتکل های خود استفاده می کنند. همچنین نیاز زیادی به یک پشته مشترک در اروپا وجود دارد، زیرا کشورهای مختلف زیادی وجود دارد.

این یک استاندارد بین المللی و مستقل از سازنده است. می تواند همکاری بین شرکت ها، شرکا و تامین کنندگان را فعال کند. این تعامل با پرداختن به مسائل، نامگذاری و امنیت داده ها پیچیده می شود. تمام این مشکلات تا حدی در پشته OSI حل شده است. پروتکل های OSI به قدرت محاسباتی زیادی نیاز دارند پردازنده مرکزی، آنها را برای ماشین های قدرتمند به جای شبکه ها مناسب تر می کند کامپیوترهای شخصی. بیشتر سازمان ها فقط در حال برنامه ریزی برای انتقال به پشته OSI هستند. از جمله کسانی که در این راستا کار می کنند، وزارت نیروی دریایی ایالات متحده و شبکه NFSNET هستند. یکی از بزرگترین تولید کنندگان پشتیبانی کننده OSI AT&T است. شبکه Stargroup آن کاملاً مبتنی بر پشته OSI است.

به دلایل واضح، پشته OSI، بر خلاف سایر پشته های استاندارد، به طور کامل با مدل اتصال OSI مطابقت دارد که شامل مشخصات هر هفت لایه مدل اتصال بین سیستم های باز است (شکل 1.3).


برنج. 1.3. پشته OSI

بر پشته OSI از پروتکل های اترنت، Token Ring، FDDI و همچنین پروتکل های LLC، X.25 و ISDN پشتیبانی می کند. این پروتکل‌ها به طور مفصل در بخش‌های دیگر کتابچه راهنما مورد بحث قرار خواهند گرفت.

خدمات شبکه، حمل و نقل و جلسهسطوحدر پشته OSI نیز موجود هستند، اما چندان رایج نیستند. لایه شبکه پروتکل های بدون اتصال و مبتنی بر اتصال را پیاده سازی می کند. پروتکل حمل و نقل پشته OSI، مطابق با توابع تعریف شده برای آن در مدل OSI، تفاوت های بین خدمات شبکه اتصال گرا و بدون اتصال را پنهان می کند تا کاربران بدون توجه به لایه شبکه زیرین، کیفیت خدمات مورد نظر را دریافت کنند. برای ارائه این، لایه انتقال از کاربر می خواهد که کیفیت خدمات مورد نظر را مشخص کند. 5 کلاس خدمات حمل و نقل از پایین ترین کلاس 0 تا بالاترین کلاس 4 تعریف شده است که در درجه تحمل خطا و الزامات بازیابی اطلاعات پس از خطا متفاوت است.

خدمات سطح برنامه شامل انتقال فایل، شبیه سازی ترمینال، خدمات دایرکتوری و نامه می باشد. از این میان، امیدوارکننده ترین خدمات دایرکتوری (استاندارد X.500)، پست الکترونیکی (X.400)، پروتکل ترمینال مجازی (VT)، پروتکل انتقال فایل، دسترسی و مدیریت (FTAM)، پروتکل حمل و نقل و مدیریت کار (JTM) است. . اخیرا، ایزو تلاش های خود را بر روی خدمات سطح بالا متمرکز کرده است.

X.400

خانواده ای از توصیه های کمیته مشورتی بین المللی تلگراف و تلفن (CCITT) است که سیستم های ارسال پیام الکترونیکی را توصیف می کند. امروزه توصیه های X.400 محبوب ترین پروتکل پیام رسانی است. توصیه‌های X.400 مدل سیستم پیام‌رسان، پروتکل‌های تعامل بین تمام اجزای این سیستم و همچنین انواع پیام‌ها و قابلیت‌هایی را که فرستنده برای هر نوع پیام ارسالی دارد، توصیف می‌کند.

توصیه‌های X.400 حداقل مجموعه خدمات مورد نیاز زیر را برای ارائه به کاربران تعریف می‌کند: کنترل دسترسی، نگهداری از شناسه‌های پیام سیستم منحصر به فرد، اعلان تحویل یا عدم تحویل پیام با دلیل، نشان‌دهنده نوع محتوای پیام، نشان‌دهنده تبدیل محتوای پیام، انتقال و مهرهای زمان تحویل، انتخاب دسته تحویل (فوری، غیر فوری، عادی)، تحویل چندپخشی، تحویل با تأخیر (تا یک نقطه خاص از زمان)، تبدیل محتوا به رابط با سیستم‌های پستی ناسازگار مانند خدمات تلکس و فکس، پرسش در مورد اینکه آیا یک پیام خاص تحویل داده شد، لیست‌های پستی، که ممکن است ساختار تودرتو داشته باشند، ابزاری برای محافظت از پیام‌ها در برابر دسترسی غیرمجاز، بر اساس یک سیستم رمزگذاری نامتقارن کلید عمومی.

هدف از توصیه ها X.500توسعه استانداردهای جهانی است میز کمک. فرآیند ارسال پیام مستلزم آگاهی از آدرس گیرنده است که در شبکه های بزرگ مشکل ساز است، بنابراین وجود میز کمکی که به دریافت آدرس فرستنده و گیرنده کمک می کند ضروری است. به طور کلی، یک سرویس X.500 یک پایگاه داده توزیع شده از نام ها و آدرس ها است. همه کاربران به طور بالقوه مجاز به ورود به این پایگاه داده با استفاده از مجموعه خاصی از ویژگی ها هستند.

عملیات زیر بر روی پایگاه داده نام ها و آدرس ها تعریف شده است:

  • خواندن - گرفتن آدرس با نام شناخته شده،
  • درخواست - به دست آوردن یک نام بر اساس ویژگی های آدرس شناخته شده،
  • اصلاح شامل حذف و افزودن رکوردها در پایگاه داده.

چالش‌های اصلی برای اجرای توصیه‌های X.500 از مقیاس این پروژه ناشی می‌شود که ظاهراً یک سرویس مرجع جهانی است. بنابراین، نرم‌افزاری که توصیه‌های X.500 را پیاده‌سازی می‌کند، بسیار دست و پا گیر است و عملکرد سخت‌افزاری را بالا می‌برد.

پروتکل VTمشکل ناسازگاری بین پروتکل های شبیه سازی ترمینال های مختلف را حل می کند. در حال حاضر، کاربر یک رایانه شخصی سازگار با رایانه شخصی IBM باید سه عدد خریداری کند برنامه های مختلفبرای شبیه سازی ترمینال انواع مختلفو با استفاده از پروتکل های مختلف اگر هر کامپیوتر میزبان دارای نرم افزار پروتکل شبیه سازی ترمینال ISO باشد، کاربر فقط به یک برنامه نیاز دارد که از پروتکل VT پشتیبانی کند. ISO در استاندارد خود، توابع شبیه سازی ترمینال پرکاربرد را جمع آوری کرده است.

انتقال فایل رایج ترین سرویس کامپیوتری است. دسترسی به فایل ها، چه محلی و چه از راه دور، برای همه برنامه ها مورد نیاز است - ویرایشگرهای متن، ایمیل، پایگاه های داده یا برنامه های راه اندازی از راه دور. ISO چنین سرویسی را در پروتکل ارائه می دهد FTAM. این استاندارد همراه با استاندارد X.400، محبوب ترین استاندارد پشته OSI است. FTAM امکاناتی را برای بومی سازی و دسترسی به محتوای فایل فراهم می کند و شامل مجموعه ای از دستورالعمل ها برای درج، جایگزینی، گسترش و پاکسازی محتوای فایل است. FTAM همچنین امکاناتی را برای دستکاری فایل به طور کلی فراهم می کند، از جمله ایجاد، حذف، خواندن، باز کردن، بستن فایل و انتخاب ویژگی های آن.

پروتکل حمل و نقل و کنترل کار JTMبه کاربران اجازه می دهد کارهایی را که باید در رایانه میزبان تکمیل شوند، فوروارد کنند. زبان کنترل شغل که ارسال کار را فعال می کند به رایانه میزبان می گوید که چه اقداماتی باید روی چه برنامه ها و فایل هایی انجام شود. پروتکل JTM از پردازش دسته ای سنتی، پردازش تراکنش، ورود کار از راه دور و دسترسی به پایگاه داده توزیع شده پشتیبانی می کند.

پشته TCP/IP

پشته TCP/IP که پشته DoD و پشته اینترنت نیز نامیده می‌شود، یکی از محبوب‌ترین و امیدوارکننده‌ترین پشته‌های پروتکل ارتباطی است. اگر در حال حاضر عمدتاً در شبکه هایی با سیستم عامل یونیکس توزیع شده است، پیاده سازی آن در آخرین نسخه هاسیستم عامل های شبکه برای رایانه های شخصی (Windows NT، NetWare) پیش نیاز خوبی برای رشد سریع تعداد نصب های پشته TCP/IP است.

این پشته به ابتکار وزارت دفاع ایالات متحده (DoD) بیش از 20 سال پیش برای اتصال شبکه آزمایشی ARPAnet با سایر شبکه های ماهواره ای به عنوان مجموعه ای از پروتکل های مشترک برای محیط های محاسباتی ناهمگن توسعه یافت. شبکه ARPA از توسعه دهندگان و محققان در زمینه های نظامی پشتیبانی می کرد. در شبکه ARPA، ارتباط بین دو رایانه با استفاده از پروتکل اینترنت (IP) انجام می شد که تا به امروز یکی از اصلی ترین آنها در پشته TCP / IP است و در نام پشته ظاهر می شود.

دانشگاه برکلی با پیاده سازی پروتکل های پشته در نسخه سیستم عامل یونیکس خود سهم عمده ای در توسعه پشته TCP/IP داشت. پذیرش گسترده سیستم عامل یونیکس همچنین منجر به پذیرش گسترده IP و سایر پروتکل های پشته شد. در سراسر جهان روی یک پشته کار می کند شبکه اطلاعاتاینترنت، که بخش آن، گروه ویژه مهندسی اینترنت (IETF) است، سهم عمده‌ای در بهبود استانداردهای پشته منتشر شده در قالب مشخصات RFC دارد.

از آنجایی که پشته TCP/IP قبل از ظهور مدل اتصال سیستم های باز ISO/OSI توسعه یافته بود، اگرچه ساختار چند سطحی نیز دارد، مطابقت سطوح پشته TCP/IP با سطوح مدل OSI مشروط است. .

ساختار پروتکل های TCP/IP در شکل 1.4 نشان داده شده است. پروتکل های TCP/IP به 4 لایه تقسیم می شوند.

برنج. 1.4. پشته TCP/IP

پایین ترین ( سطح IV ) - سطح بین رابط های شبکه- مربوط به لایه های فیزیکی و پیوند داده ای مدل OSI است. این سطح در پروتکل‌های TCP/IP تنظیم نمی‌شود، اما از تمام استانداردهای رایج لایه پیوند فیزیکی و داده پشتیبانی می‌کند: برای کانال‌های محلی اینها اترنت، Token Ring، FDDI، برای کانال‌های جهانی - پروتکل‌های خودشان برای کار بر روی شماره‌گیری آنالوگ هستند. خطوط SLIP/PPP که اتصالات نقطه به نقطه را از طریق پیوندهای سریال ایجاد می کنند و اجاره می کنند شبکه های جهانیو پروتکل های WAN X.25 و ISDN. مشخصات ویژه ای نیز توسعه داده شده است که استفاده از فناوری ATM را به عنوان انتقال لایه پیوند داده تعریف می کند.

مرحله ی بعد ( سطح III ) لایه کار اینترنتی است که با انتقال دیتاگرام ها با استفاده از شبکه های محلی مختلف، شبکه های منطقه X.25، خطوط ad hoc و غیره سروکار دارد. پشته از پروتکل استفاده می کند. IP، که در ابتدا به عنوان پروتکلی برای انتقال بسته ها در شبکه های ترکیبی متشکل از تعداد زیادی شبکه محلی که توسط اتصالات محلی و سراسری به هم متصل شده اند طراحی شد. بنابراین، پروتکل IP در شبکه هایی با توپولوژی های پیچیده به خوبی کار می کند و به طور منطقی از وجود زیرسیستم ها در آنها استفاده می کند و صرفه جویی اقتصادی می کند. توان عملیاتیخطوط ارتباطی کم سرعت پروتکل IP یک پروتکل دیتاگرام است.

سطح اینترنت کار همچنین شامل کلیه پروتکل های مربوط به تدوین و اصلاح جداول مسیریابی مانند پروتکل های جمع آوری اطلاعات مسیریابی می باشد. پاره كردن.(پروتکل مسیریابی اینترنت) و OSPF(ابتدا کوتاهترین مسیر را باز کنید)، و همچنین پروتکل پیام کنترل اینترنت ICMP(پروتکل پیام کنترل اینترنت). پروتکل دوم برای تبادل اطلاعات خطا بین روتر و دروازه، سیستم مبدا و سیستم مقصد طراحی شده است، یعنی سازماندهی بازخورد. با استفاده از بسته های ویژه ICMP، گزارش شده است که تحویل یک بسته غیرممکن است، طول عمر یا مدت زمان مونتاژ یک بسته از قطعات تجاوز کرده است، مقادیر پارامترهای غیرعادی، تغییر در مسیر ارسال و نوع سرویس، وضعیت سیستم و غیره

مرحله ی بعد ( سطح II) اساسی نامیده می شود. پروتکل کنترل انتقال در این سطح عمل می کند TCP(پروتکل کنترل انتقال) و پروتکل دیتاگرام کاربر UDP(پروتوکل دیتاگرام کاربر). پروتکل TCP یک اتصال مجازی پایدار بین فرآیندهای برنامه از راه دور فراهم می کند. پروتکل UDP انتقال بسته های برنامه را با استفاده از روش دیتاگرام، یعنی بدون برقراری اتصال مجازی تضمین می کند و بنابراین نیاز به سربار کمتری نسبت به TCP دارد.

سطح بالا ( سطح I) کاربردی نامیده می شود. پشته TCP/IP طی سال‌ها استفاده در شبکه‌های کشورها و سازمان‌های مختلف، تعداد زیادی پروتکل و سرویس‌های سطح برنامه را جمع‌آوری کرده است. اینها شامل پروتکل های پرکاربرد مانند پروتکل کپی فایل FTP، پروتکل شبیه سازی ترمینال telnet، نامه می باشد. پروتکل SMTP، در ایمیل های اینترنتی و شعبه روسی آن RELCOM، خدمات فرامتن برای دسترسی به اطلاعات از راه دور، مانند WWW و بسیاری دیگر استفاده می شود. بیایید نگاهی دقیق تر به برخی از آنها بیندازیم که بیشترین ارتباط را با موضوعات این دوره دارند.

پروتکل SNMP(پروتکل مدیریت شبکه ساده) برای سازماندهی مدیریت شبکه استفاده می شود. مشکل مدیریت در اینجا به دو مسئله تقسیم می شود. اولین وظیفه مربوط به انتقال اطلاعات است. پروتکل های انتقال اطلاعات کنترل، رویه تعامل بین سرور و برنامه کلاینت در حال اجرا در میزبان مدیر را تعیین می کنند. آنها فرمت های پیامی را که بین کلاینت ها و سرورها رد و بدل می شود و همچنین فرمت های نام ها و آدرس ها را تعریف می کنند. چالش دوم مربوط به داده های کنترل شده است. استانداردها تنظیم می‌کنند که چه داده‌هایی باید در دروازه‌ها ذخیره و انباشته شوند، نام این داده‌ها و نحو این نام‌ها. استاندارد SNMP یک مشخصات را تعریف می کند پایگاه اطلاع رسانیداده های مدیریت شبکه این مشخصات، که به عنوان پایگاه اطلاعات مدیریت (MIB) شناخته می شود، عناصر داده ای را که یک میزبان یا دروازه باید ذخیره کند و عملیات مجاز روی آنها را تعریف می کند.

پروتکل انتقال فایل FTP(انتقال فایلپروتکل) دسترسی به فایل از راه دور را پیاده سازی می کند. به منظور اطمینان از انتقال مطمئن، FTP از پروتکل اتصال گرا - TCP - به عنوان انتقال خود استفاده می کند. علاوه بر پروتکل انتقال فایل، FTP خدمات دیگری نیز ارائه می دهد. این به کاربر این فرصت را می دهد کار تعاملیبرای مثال، با یک ماشین راه دور، می تواند محتویات دایرکتوری های خود را چاپ کند. در نهایت، FTP احراز هویت کاربران را تأیید می کند. قبل از دسترسی به فایل، پروتکل از کاربران می خواهد که نام کاربری و رمز عبور خود را ارائه دهند.

در پشته TCP/IP، FTP جامع ترین مجموعه خدمات فایل را ارائه می دهد، اما همچنین پیچیده ترین برای برنامه ریزی است. برنامه‌هایی که به تمام قابلیت‌های FTP نیاز ندارند، می‌توانند از پروتکل دیگری و مقرون به صرفه‌تر استفاده کنند - پروتکل انتقال فایل ساده. TFTP(پروتکل انتقال فایل بی اهمیت). این پروتکل فقط انتقال فایل را اجرا می کند و انتقال استفاده شده ساده تر از پروتکل بدون اتصال TCP - UDP است.

پروتکل شبکه راه دورانتقال جریانی از بایت ها را بین فرآیندها و همچنین بین یک فرآیند و یک ترمینال فراهم می کند. اغلب، این پروتکل برای شبیه سازی یک ترمینال کامپیوتر از راه دور استفاده می شود.

پشته IPX/SPX

این پشته، پشته پروتکل اصلی Novell است که در اوایل دهه 80 برای سیستم عامل شبکه NetWare خود توسعه داد. پروتکل های Internetwork Packet Exchange (IPX) و Sequnced Packet Exchange (SPX) که نام این پشته را می دهند، انطباق مستقیم پروتکل های XNS زیراکس هستند که بسیار کمتر از IPX/SPX رایج هستند. از نظر نصب، پروتکل های IPX/SPX پیشتاز هستند و این به دلیل این واقعیت است که سیستم عامل NetWare خود با سهم نصب تقریباً 65 درصدی در سراسر جهان، جایگاه پیشرو را به خود اختصاص داده است.

خانواده پروتکل Novell و مطابقت آنها با مدل ISO/OSI در شکل 1.5 ارائه شده است.

برنج. 1.5. پشته IPX/SPX

بر سطوح پیوند فیزیکی و داده شبکه های نوول از تمام پروتکل های محبوب این سطوح (اترنت، حلقه توکن، FDDI و غیره) استفاده می کنند.

بر سطح شبکه پروتکل در پشته Novell کار می کند IPXو همچنین مسیریابی پروتکل های تبادل اطلاعات پاره كردن.و NLSP(مشابه پروتکل OSPF پشته TCP/IP). IPX پروتکلی است که به آدرس دهی و مسیریابی بسته ها در شبکه های Novell می پردازد. تصمیمات مسیریابی IPX بر اساس فیلدهای آدرس در هدر بسته آن و همچنین اطلاعات حاصل از پروتکل های تبادل اطلاعات مسیریابی است. برای مثال، IPX از اطلاعات ارائه شده توسط RIP یا NLSP (NetWare Link State Protocol) برای ارسال بسته ها به رایانه مقصد یا روتر بعدی استفاده می کند. پروتکل IPX فقط از روش تبادل پیام دیتاگرام پشتیبانی می کند، به همین دلیل منابع محاسباتی را صرفه اقتصادی مصرف می کند. بنابراین، پروتکل IPX سه عملکرد را ارائه می دهد: تنظیم یک آدرس، ایجاد یک مسیر، و ارسال دیتاگرام.

لایه انتقال مدل OSI در پشته Novell با پروتکل SPX مطابقت دارد که انتقال پیام اتصال گرا را انجام می دهد.

در بالا سطوح برنامه، ارائه و جلسهپروتکل های NCP و SAP کار می کنند. پروتکل NCP(NetWare Core Protocol) پروتکلی برای تعامل بین سرور NetWare و پوسته ایستگاه کاری است. این پروتکل لایه کاربردی معماری سرویس گیرنده-سرور را در لایه های بالایی مدل OSI پیاده سازی می کند. با استفاده از توابع این پروتکل، ایستگاه کاری به سرور متصل می شود، دایرکتوری های سرور را به حروف درایو محلی نگاشت، سیستم فایل سرور را مرور می کند، کپی می کند. فایل های حذف شده، صفات آنها و ... را تغییر می دهد و تقسیم را نیز انجام می دهد چاپگر شبکهبین ایستگاه های کاری

(Service Advertising Protocol) - پروتکل تبلیغاتی سرویس از نظر مفهومی مشابه پروتکل RIP است. همانطور که RIP به روترها اجازه می دهد تا اطلاعات مسیریابی را مبادله کنند، SAP نیز به دستگاه های شبکه اجازه می دهد تا اطلاعات مربوط به خدمات شبکه موجود را مبادله کنند.

سرورها و روترها از SAP برای تبلیغ خدمات و آدرس شبکه خود استفاده می کنند. پروتکل SAP به دستگاه های شبکه اجازه می دهد تا به طور مداوم اطلاعات مربوط به خدمات موجود در شبکه را به روز کنند. هنگام راه اندازی، سرورها از SAP برای اطلاع رسانی به بقیه شبکه در مورد خدمات خود استفاده می کنند. هنگامی که یک سرور خاموش می شود، از SAP استفاده می کند تا به شبکه اطلاع دهد که خدماتش متوقف شده است.

در شبکه های Novell، سرورهای NetWare 3.x هر دقیقه بسته های پخش SAP را ارسال می کنند. بسته های SAP به طور قابل توجهی شبکه را مسدود می کند، بنابراین یکی از وظایف اصلی روترهایی که به ارتباطات جهانی دسترسی دارند، فیلتر کردن ترافیک از بسته های SAP و بسته های RIP است.

ویژگی های پشته IPX/SPX با ویژگی های سیستم عامل NetWare، یعنی جهت گیری آن تعیین می شود. نسخه های قبلی(تا 4.0) برای کار در شبکه های محلی کوچک متشکل از رایانه های شخصی با منابع متوسط. بنابراین، ناول به پروتکل‌هایی نیاز داشت که به حداقل تعداد نیاز داشت حافظه دسترسی تصادفی(محدود در رایانه های سازگار با IBM که دارای MS-DOS تا 640 کیلوبایت هستند) و به سرعت روی پردازنده هایی با قدرت پردازش پایین اجرا می شوند. در نتیجه، پروتکل‌های پشته IPX/SPX تا همین اواخر به خوبی در شبکه‌های محلی کار می‌کردند و در شبکه‌های بزرگ شرکتی چندان خوب کار نمی‌کردند، زیرا آنها پیوندهای جهانی کند را با بسته‌های پخش بارگذاری می‌کردند که به‌شدت توسط چندین پروتکل در این پشته استفاده می‌شد (به عنوان مثال، برقراری ارتباط بین مشتریان و سرورها).

این شرایط و همچنین این واقعیت که پشته IPX/SPX متعلق به Novell است و برای پیاده سازی آن نیاز به مجوز دارد، برای مدت طولانی توزیع آن را فقط به شبکه های NetWare محدود کرده است. با این حال، تا زمانی که NetWare 4.0 منتشر شد، ناول تغییرات عمده‌ای را در پروتکل‌های خود ایجاد کرده بود و به آن ادامه می‌دهد تا آنها را برای کار در شبکه‌های شرکتی تطبیق دهد. اکنون پشته IPX/SPX نه تنها در NetWare، بلکه در چندین سیستم عامل شبکه محبوب دیگر - SCO UNIX، Sun Solaris، Microsoft Windows NT نیز پیاده سازی شده است.

پشته NetBIOS/SMB

مایکروسافت و آی‌بی‌ام روی ابزارهای شبکه‌ای برای رایانه‌های شخصی با هم کار کردند، بنابراین پشته پروتکل NetBIOS/SMB زاییده فکر مشترک آنهاست. NetBIOS در سال 1984 به عنوان یک توسعه شبکه از ویژگی های استاندارد IBM PC Basic Input/Output System (BIOS) برای برنامه شبکه PC Network از IBM که در سطح برنامه (شکل 1.6) از پروتکل SMB (Server Message Block) برای پیاده سازی خدمات شبکه استفاده می کرد.

برنج. 1.6. پشته NetBIOS/SMB

پروتکل NetBIOSدر سه سطح از مدل تعامل سیستم های باز کار می کند: شبکه، حمل و نقل و جلسه. NetBIOS می تواند سطح بالاتری از خدمات را نسبت به پروتکل های IPX و SPX ارائه دهد، اما قابلیت مسیریابی ندارد. بنابراین، NetBIOS یک پروتکل شبکه به معنای دقیق کلمه نیست. NetBIOS شامل بسیاری از توابع شبکه مفید است که می تواند به لایه های شبکه، انتقال و جلسه نسبت داده شود، اما نمی توان از آن برای مسیریابی بسته ها استفاده کرد، زیرا پروتکل تبادل فریم NetBIOS چنین مفهومی را به عنوان شبکه معرفی نمی کند. این امر استفاده از پروتکل NetBIOS را به شبکه های محلی که زیر شبکه نیستند محدود می کند. NetBIOS از دیتاگرام و ارتباطات مبتنی بر اتصال پشتیبانی می کند.

پروتکل SMBمطابق با کاربرد و سطوح نماینده مدل OSI، تعامل ایستگاه کاری با سرور را تنظیم می کند. توابع SMB شامل عملیات زیر است:

  • مدیریت جلسه. ایجاد و شکستن یک کانال منطقی بین ایستگاه کاری و منابع شبکه فایل سرور.
  • دسترسی به فایل یک ایستگاه کاری می‌تواند با درخواست‌هایی برای ایجاد و حذف دایرکتوری‌ها، ایجاد، باز کردن و بستن فایل‌ها، خواندن و نوشتن در فایل‌ها، تغییر نام و حذف فایل‌ها، جستجوی فایل‌ها، دریافت و تنظیم ویژگی‌های فایل، و قفل کردن رکوردها، با سرور فایل تماس بگیرد.
  • خدمات چاپ. ایستگاه کاری می تواند فایل ها را برای چاپ روی سرور در صف قرار دهد و اطلاعاتی در مورد صف چاپ به دست آورد.
  • سرویس پیام رسانی SMB از پیام رسانی ساده با توابع زیر پشتیبانی می کند: ارسال یک پیام ساده. ارسال پیام پخش؛ ارسال شروع بلوک پیام؛ ارسال متن بلوک پیام؛ ارسال انتهای بلوک پیام؛ نام کاربری فوروارد؛ لغو حمل و نقل؛ نام دستگاه را دریافت کنید

به دلیل تعداد زیاد برنامه هایی که از توابع API ارائه شده توسط NetBIOS استفاده می کنند، بسیاری از سیستم عامل های شبکه این توابع را به عنوان یک رابط برای پروتکل های انتقال خود پیاده سازی می کنند. NetWare برنامه ای دارد که توابع NetBIOS را بر اساس پروتکل IPX شبیه سازی می کند و شبیه سازهای نرم افزاری برای NetBIOS برای ویندوز NT و پشته TCP/IP وجود دارد.

چرا به این دانش ارزشمند نیاز داریم؟ (سرمقاله)

یک بار یکی از همکاران از من یک سوال پیچیده پرسید. خوب میگه میدونی مدل OSI چیه... و چرا بهش نیاز داری، فایده عملی این دانش چیه: مگر اینکه جلوی آدمک ها خودنمایی کنی؟ این درست نیست، مزایای این دانش یک رویکرد سیستماتیک برای حل بسیاری از مشکلات عملی است. مثلا:

  • عیب یابی (
عیب یابی)

یک کاربر (فقط یک دوست) به عنوان یک ادمین (یک نتورکر باتجربه) نزد شما می آید و می گوید - اینجا به من "وصل نمی شود". او می گوید هیچ شبکه ای وجود ندارد و تمام. شما شروع به فهمیدن آن می کنید. بنابراین، بر اساس تجربه‌ای که از مشاهده همسایگانم داشتم، متوجه شدم که اعمال شخصی که "از مدل OSI در قلب خود آگاه نیست" با رفتار آشفته مشخصه مشخص می‌شود: یا سیم را می‌کشد، یا ناگهان چیزی را به هم می‌زند. در مرورگر و این اغلب منجر به این واقعیت می شود که با حرکت بدون جهت، چنین "متخصصی" به هر چیزی و در هر کجا به جز در منطقه مشکل می کشد و زمان زیادی از خود و دیگران را تلف می کند. با درک وجود سطوح تعامل، حرکت سازگارتر خواهد بود. و اگرچه نقطه شروع ممکن است متفاوت باشد (در هر کتابی که من با توصیه ها روبرو شدم کمی متفاوت بود)، فرض منطقی کلی عیب یابی به شرح زیر است - اگر در سطح X تعامل به درستی انجام شود، در سطح X-1 بیشتر به احتمال زیاد همه چیز مرتب است حداقل برای هر خاص لحظهزمان. هنگام عیب‌یابی در شبکه‌های IP، من شخصاً از سطح دوم پشته DOD، با نام لایه سوم OSI، با نام پروتکل اینترنت شروع به "کاوش" می‌کنم. اولاً، به این دلیل که انجام "معاینه سطحی بیمار" آسان‌تر است (احتمال پینگ کردن بیمار بیشتر از عدم انجام آن است) و ثانیاً اگر خدا را شکر پینگ کرد، می‌توانید از دستکاری‌های ناخوشایند کابل‌های آزمایش صرفنظر کنید. کارت های شبکه و جدا کردن قطعات و غیره چیزهای خوشایند؛) اگرچه در موارد مخصوصاً دشوار باید از سطح یک شروع کنید و به جدی ترین روش.

  • درک متقابل با همکاران

برای روشن شدن این موضوع مثالی از زندگی برای شما می زنم. یک روز، دوستانم از یک شرکت کوچک از من دعوت کردند که به من مراجعه کنند تا بفهمم چرا شبکه خوب کار نمی کند و توصیه هایی در این مورد ارائه کنم. میام دفتر و معلوم می شود که آنها حتی یک مدیر در آنجا دارند که طبق سنت خوب قدیمی "برنامه نویس" نامیده می شود (و در واقع او عمدتاً با FoxPro سروکار دارد؛) - یک متخصص قدیمی فناوری اطلاعات پیش از پرسترویکا. خب ازش می پرسم چه شبکه ای داری؟ او: "منظورت چیست، فقط یک شبکه؟" شبکه، به طور کلی، مانند یک شبکه است. خوب، من چند سوال راهنما دارم: چه پروتکلی در سطح شبکه استفاده می شود؟ او: "این کجاست؟" من توضیح می دهم: "خب، IP یا IPX یا هر چیز دیگری که داری..." او می گوید: "اوه، به نظر می رسد بله: IPX / چیز دیگری!" به هر حال، همانطور که ممکن است متوجه شده باشید، "یک چیز دیگری وجود دارد"، کمی بالاتر از سطح شبکه قرار دارد، اما این موضوع نیست... آنچه که معمول است این است که او این شبکه را ساخته و حتی آن را ضعیف نگه داشته است. . تعجب آور نیست که پژمرده شد... ;) اگر درباره OSI می دانستم، یک نمودار را در عرض 5 دقیقه خط خطی می کردم - از 10Base-2 تا برنامه های کاربردی. و برای بررسی سیم های کواکسیال نیازی به خزیدن در زیر میز ندارید.

  • یادگیری فن آوری های جدید

من قبلاً در مقدمه به این جنبه مهم پرداخته ام و دوباره آن را تکرار می کنم: هنگام مطالعه یک پروتکل جدید، اول از همه باید درک کنید که الف) به کدام پشته پروتکل تعلق دارد و ب) در کدام قسمت از پشته قرار دارد. و با چه کسی از پایین و چه کسی با او در بالا تعامل دارد... :) و این به شما وضوح کاملی در ذهن شما می دهد. و فرمت های پیام و API های مختلفی وجود دارد - خوب، این یک موضوع فناوری است :)

الکساندر گوریاچف، الکسی نیسکوفسکی

برای اینکه سرورهای شبکه و کلاینت‌ها بتوانند با هم ارتباط برقرار کنند، باید با استفاده از پروتکل تبادل اطلاعات یکسان کار کنند، یعنی باید به همان زبان "صحبت کنند". این پروتکل مجموعه ای از قوانین را برای سازماندهی تبادل اطلاعات در تمام سطوح تعامل اشیاء شبکه تعریف می کند.

یک مدل مرجع اتصال سیستم باز وجود دارد که اغلب مدل OSI نامیده می شود. این مدل توسط سازمان بین المللی استاندارد (ISO) توسعه یافته است. مدل OSI طرح تعامل اشیاء شبکه را توصیف می کند، لیستی از وظایف و قوانین را برای انتقال داده تعریف می کند. این شامل هفت سطح است: فیزیکی (فیزیکی - 1)، کانال (پیوند داده - 2)، شبکه (شبکه - 3)، حمل و نقل (حمل و نقل - 4)، جلسه (جلسه - 5)، ارائه داده (ارائه - 6) و اعمال (برنامه - 7). اگر نرم‌افزار آنها که عملکردهای شبکه را در آن لایه پیاده‌سازی می‌کند، داده‌های یکسان را به روشی مشابه تفسیر کند، دو کامپیوتر در یک لایه خاص از مدل OSI قادر به برقراری ارتباط با یکدیگر در نظر گرفته می‌شوند. در این حالت ارتباط مستقیم بین دو کامپیوتر برقرار می شود که به آن نقطه به نقطه می گویند.

پیاده سازی مدل OSI توسط پروتکل ها پشته پروتکل نامیده می شود. پیاده سازی تمام عملکردهای مدل OSI در چارچوب یک پروتکل خاص غیرممکن است. به طور معمول، وظایف در یک سطح خاص توسط یک یا چند پروتکل پیاده سازی می شوند. یک کامپیوتر باید پروتکل هایی را از همان پشته اجرا کند. در این حالت، کامپیوتر می تواند به طور همزمان از چندین پشته پروتکل استفاده کند.

بیایید وظایف حل شده در هر سطح از مدل OSI را در نظر بگیریم.

لایه فیزیکی

در این سطح از مدل OSI، ویژگی های زیر از اجزای شبکه تعریف شده است: انواع اتصالات برای رسانه های انتقال داده، توپولوژی های فیزیکی شبکه، روش های انتقال داده (با کدگذاری سیگنال دیجیتال یا آنالوگ)، انواع همگام سازی داده های ارسالی، جداسازی. کانال های ارتباطی با استفاده از مالتی پلکس فرکانس و زمان

پیاده سازی پروتکل های لایه فیزیکی OSI قوانین انتقال بیت ها را هماهنگ می کند.

لایه فیزیکی شامل توصیفی از رسانه انتقال نیست. با این حال، پیاده سازی پروتکل های لایه فیزیکی مخصوص یک رسانه انتقال خاص است. لایه فیزیکی معمولاً با اتصال تجهیزات شبکه زیر همراه است:

  • متمرکز کننده ها، هاب ها و تکرار کننده هایی که سیگنال های الکتریکی را بازسازی می کنند.
  • کانکتورهای رسانه انتقال که یک رابط مکانیکی برای اتصال دستگاه به رسانه انتقال فراهم می کند.
  • مودم و انواع مختلف دستگاه های تبدیلانجام تبدیل دیجیتال و آنالوگ

این لایه از مدل، توپولوژی های فیزیکی را در شبکه سازمانی تعریف می کند که با استفاده از مجموعه هسته ای از توپولوژی های استاندارد ساخته شده اند.

اول در مجموعه پایهتوپولوژی اتوبوس است. در این حالت، تمام دستگاه های شبکه و کامپیوترها به یک گذرگاه انتقال داده مشترک متصل می شوند که اغلب با استفاده از کابل کواکسیال شکل می گیرد. کابلی که گذرگاه مشترک را تشکیل می دهد، ستون فقرات نامیده می شود. از هر دستگاه متصل به باس، سیگنال در هر دو جهت مخابره می شود. برای حذف سیگنال از کابل باید از قطع کننده های مخصوص (ترمیناتور) در انتهای باس استفاده شود. آسیب مکانیکی بزرگراه بر عملکرد تمام دستگاه های متصل به آن تأثیر می گذارد.

توپولوژی حلقه شامل اتصال تمام دستگاه های شبکه و رایانه ها به یک حلقه فیزیکی است. در این توپولوژی، اطلاعات همیشه در طول حلقه در یک جهت - از ایستگاهی به ایستگاه دیگر منتقل می شود. هر دستگاه شبکه باید یک گیرنده اطلاعات روی کابل ورودی و یک فرستنده روی کابل خروجی داشته باشد. آسیب مکانیکی به رسانه انتقال اطلاعات در یک حلقه بر عملکرد همه دستگاه ها تأثیر می گذارد، با این حال، شبکه های ساخته شده با استفاده از یک حلقه دوگانه، به عنوان یک قاعده، دارای حاشیه ای از تحمل خطا و عملکردهای خود ترمیم هستند. در شبکه های ساخته شده بر روی یک حلقه دوتایی، اطلاعات یکسانی در طول حلقه در هر دو جهت منتقل می شود. اگر کابل آسیب ببیند، رینگ به صورت یک حلقه با طول دوبرابر به کار خود ادامه می دهد (عملکردهای خود ترمیمی با سخت افزار مورد استفاده تعیین می شوند).

توپولوژی بعدی توپولوژی ستاره یا ستاره است. وجود یک دستگاه مرکزی را فراهم می کند که سایر دستگاه های شبکه و رایانه ها از طریق پرتوها (کابل های جداگانه) به آن متصل می شوند. شبکه های ساخته شده بر روی توپولوژی ستاره ای دارای یک نقطه شکست هستند. این نقطه دستگاه مرکزی است. اگر دستگاه مرکزی از کار بیفتد، همه شرکت‌کنندگان دیگر شبکه نمی‌توانند اطلاعات را با یکدیگر مبادله کنند، زیرا همه تبادلات فقط از طریق دستگاه مرکزی انجام شده است. بسته به نوع دستگاه مرکزی، سیگنال دریافتی از یک ورودی می تواند (با یا بدون تقویت) به همه خروجی ها یا به یک خروجی خاص که دستگاه گیرنده اطلاعات به آن متصل است، منتقل شود.

توپولوژی کاملا متصل (مش) تحمل خطا بالایی دارد. هنگامی که شبکه‌هایی با توپولوژی مشابه ساخته می‌شوند، هر یک از دستگاه‌ها یا رایانه‌های شبکه به هر جزء دیگر شبکه متصل می‌شوند. این توپولوژی دارای افزونگی است که آن را غیرعملی به نظر می‌رساند. در واقع، در شبکه های کوچک از این توپولوژی به ندرت استفاده می شود، اما در شبکه های سازمانی بزرگ می توان از یک توپولوژی کاملا مش برای اتصال مهم ترین گره ها استفاده کرد.

توپولوژی های در نظر گرفته شده اغلب با استفاده از اتصالات کابلی ساخته می شوند.

توپولوژی دیگری با استفاده از آن وجود دارد اتصالات بی سیم، - سلولی. در آن، دستگاه های شبکه و رایانه ها در مناطق - سلول ها (سلول ها) ترکیب می شوند که فقط با دستگاه فرستنده گیرنده سلول تعامل دارند. انتقال اطلاعات بین سلول ها توسط دستگاه های فرستنده و گیرنده انجام می شود.

لایه پیوند داده

این سطح توپولوژی منطقی شبکه، قوانین دسترسی به رسانه انتقال داده را تعیین می کند، مسائل مربوط به آدرس دهی دستگاه های فیزیکی در شبکه منطقی و مدیریت انتقال اطلاعات (همگام سازی انتقال و سرویس اتصال) بین دستگاه های شبکه را حل می کند.

پروتکل های لایه پیوند توسط:

  • قوانینی برای سازماندهی بیت های لایه فیزیکی (یک دودویی و صفر) در گروه های منطقی اطلاعات به نام فریم. فریم یک واحد داده لایه پیوند است که از یک دنباله به هم پیوسته از بیت‌های گروه‌بندی شده تشکیل شده است که دارای یک هدر و یک دنباله است.
  • قوانینی برای تشخیص (و گاهی اوقات تصحیح) خطاهای انتقال؛
  • قوانین کنترل جریان (برای دستگاه هایی که در این سطح از مدل OSI کار می کنند، به عنوان مثال، پل ها).
  • قوانینی برای شناسایی رایانه های موجود در شبکه با آدرس های فیزیکی آنها.

مانند بسیاری از لایه های دیگر، لایه پیوند داده اطلاعات کنترلی خود را به ابتدای بسته داده اضافه می کند. این اطلاعات ممکن است شامل آدرس مبدا و آدرس مقصد (فیزیکی یا سخت افزاری)، اطلاعات طول فریم و نشانه ای از پروتکل های لایه بالایی فعال باشد.

دستگاه های اتصال شبکه زیر معمولاً با لایه پیوند داده مرتبط هستند:

  • پل ها؛
  • هاب های هوشمند؛
  • سوئیچ ها
  • کارت های رابط شبکه (کارت های رابط شبکه، آداپتورها و غیره).

توابع لایه پیوند به دو سطح فرعی تقسیم می شوند (جدول 1):

  • کنترل دسترسی رسانه (MAC)؛
  • کنترل پیوند منطقی (کنترل لینک منطقی، LLC).

زیرلایه MAC چنین عناصر لایه پیوند را به عنوان توپولوژی شبکه منطقی، روش دسترسی به رسانه انتقال اطلاعات و قوانین آدرس دهی فیزیکی بین اشیاء شبکه تعریف می کند.

مخفف MAC همچنین در تعیین آدرس فیزیکی یک دستگاه شبکه استفاده می شود: آدرس فیزیکی یک دستگاه (که در دستگاه شبکه یا کارت شبکه در مرحله ساخت تعیین می شود) اغلب آدرس MAC آن دستگاه نامیده می شود. برای تعداد زیادی از دستگاه های شبکه، به ویژه کارت های شبکه، امکان تغییر برنامه آدرس MAC وجود دارد. باید به خاطر داشت که لایه پیوند داده مدل OSI محدودیت هایی را برای استفاده از آدرس های MAC اعمال می کند: در یک شبکه فیزیکی (بخشی از یک شبکه بزرگتر) نمی توان دو یا چند دستگاه از آدرس های MAC یکسان استفاده کرد. برای تعیین آدرس فیزیکی یک شی شبکه، می توان از مفهوم "آدرس گره" استفاده کرد. آدرس میزبان اغلب با آدرس MAC منطبق است یا به طور منطقی در طول تغییر آدرس نرم افزار تعیین می شود.

لایه فرعی LLC قوانینی را برای همگام سازی اتصالات انتقال و سرویس تعریف می کند. این زیرلایه از لایه پیوند داده، تعامل نزدیکی با لایه شبکه مدل OSI دارد و مسئول قابلیت اطمینان اتصالات فیزیکی (با استفاده از آدرس های MAC) است. توپولوژی منطقی یک شبکه، روش و قوانین (توالی) انتقال داده بین رایانه های موجود در شبکه را تعیین می کند. اشیاء شبکه داده ها را بسته به توپولوژی منطقی شبکه انتقال می دهند. توپولوژی فیزیکی مسیر فیزیکی داده ها را تعریف می کند. با این حال، در برخی موارد توپولوژی فیزیکی نحوه عملکرد شبکه را منعکس نمی کند. مسیر داده واقعی توسط توپولوژی منطقی تعیین می شود. دستگاه های اتصال شبکه و طرح های دسترسی به رسانه برای انتقال داده ها در طول یک مسیر منطقی استفاده می شود که ممکن است با مسیر در رسانه فیزیکی متفاوت باشد. مثال خوبتفاوت بین توپولوژی های فیزیکی و منطقی - شبکه حلقه توکن IBM. شبکه های محلی Token Ring اغلب از کابل مسی استفاده می کنند که در یک مدار ستاره ای شکل با یک تقسیم کننده مرکزی (هاب) قرار می گیرد. برخلاف توپولوژی ستاره معمولی، هاب سیگنال های دریافتی را به تمام دستگاه های متصل دیگر ارسال نمی کند. مدار داخلی هاب هر سیگنال ورودی را به صورت متوالی ارسال می کند دستگاه بعدیدر یک حلقه منطقی از پیش تعیین شده، یعنی در یک الگوی دایره ای. توپولوژی فیزیکی این شبکه ستاره و توپولوژی منطقی آن حلقه است.

مثال دیگری از تفاوت بین توپولوژی فیزیکی و منطقی است شبکه اترنت. شبکه فیزیکی را می توان با استفاده از کابل های مسی و هاب مرکزی ساخت. یک شبکه فیزیکی با توجه به توپولوژی ستاره ساخته شده است. با این حال، فناوری اترنت برای انتقال اطلاعات از یک رایانه به همه رایانه های دیگر در شبکه فراهم می کند. هاب باید سیگنال دریافتی از یکی از پورت های خود را به همه پورت های دیگر ارسال کند. یک شبکه منطقی با توپولوژی باس تشکیل شده است.

برای تعیین توپولوژی منطقی یک شبکه، باید نحوه دریافت سیگنال ها در آن را درک کنید:

  • در توپولوژی های گذرگاه منطقی، هر سیگنال توسط همه دستگاه ها دریافت می شود.
  • در توپولوژی های حلقه منطقی، هر دستگاه تنها سیگنال هایی را دریافت می کند که به طور خاص برای آن ارسال شده اند.

همچنین مهم است که بدانیم دستگاه های شبکه چگونه به رسانه انتقال اطلاعات دسترسی دارند.

دسترسی به رسانه

توپولوژی های منطقی از قوانین خاصی استفاده می کنند که مجوز انتقال اطلاعات به اشیاء دیگر شبکه را کنترل می کنند. فرآیند کنترل دسترسی به رسانه ارتباطی را کنترل می کند. شبکه‌ای را در نظر بگیرید که در آن همه دستگاه‌ها اجازه دارند بدون هیچ قانونی برای دسترسی به رسانه انتقال کار کنند. تمام دستگاه های موجود در چنین شبکه ای به محض آماده شدن داده ها، اطلاعات را ارسال می کنند. گاهی اوقات ممکن است این انتقال ها در زمان همپوشانی داشته باشند. در نتیجه همپوشانی، سیگنال ها تحریف می شوند و داده های ارسالی از بین می روند. به این وضعیت برخورد می گویند. برخوردها اجازه سازماندهی انتقال مطمئن و کارآمد اطلاعات بین اشیاء شبکه را نمی دهند.

برخوردها در شبکه به بخش های فیزیکی شبکه که اشیاء شبکه به آنها متصل هستند گسترش می یابد. چنین اتصالاتی یک فضای برخورد واحد را تشکیل می دهند که در آن تأثیر برخوردها به همه گسترش می یابد. برای کاهش اندازه فضاهای برخورد با تقسیم‌بندی شبکه فیزیکی، می‌توانید از پل‌ها و سایر دستگاه‌های شبکه که قابلیت فیلتر کردن ترافیک را در لایه پیوند داده دارند، استفاده کنید.

یک شبکه نمی تواند به درستی کار کند تا زمانی که همه موجودیت های شبکه قادر به نظارت، مدیریت یا کاهش برخوردها باشند. در شبکه ها روشی برای کاهش تعداد برخورد و تداخل (همپوشانی) سیگنال های همزمان مورد نیاز است.

روش‌های استاندارد دسترسی به رسانه وجود دارد که قوانینی را توضیح می‌دهد که توسط آن‌ها اجازه انتقال اطلاعات برای دستگاه‌های شبکه کنترل می‌شود: اختلاف، ارسال رمز و نظرسنجی.

قبل از انتخاب پروتکلی که یکی از این روش های دسترسی به رسانه را اجرا می کند، باید به عوامل زیر توجه ویژه ای داشته باشید:

  • ماهیت انتقال - پیوسته یا پالسی؛
  • تعداد انتقال داده ها؛
  • نیاز به انتقال داده ها در بازه های زمانی کاملاً تعریف شده؛
  • تعداد دستگاه های فعال در شبکه

هر یک از این عوامل، همراه با مزایا و معایب آن، به تعیین مناسب ترین روش دسترسی به رسانه کمک می کند.

رقابت.سیستم‌های مبتنی بر مناقشه فرض می‌کنند که دسترسی به رسانه انتقال بر اساس اولویت اول اجرا می‌شود. به عبارت دیگر، هر دستگاه شبکه برای کنترل رسانه انتقال رقابت می کند. سیستم‌های مبتنی بر بحث به گونه‌ای طراحی شده‌اند که تمام دستگاه‌های موجود در شبکه بتوانند داده‌ها را تنها در صورت نیاز انتقال دهند. این عمل در نهایت منجر به از دست دادن اطلاعات جزئی یا کامل می شود زیرا برخوردها در واقع رخ می دهند. با اضافه شدن هر دستگاه جدید به شبکه، تعداد برخوردها می تواند به صورت تصاعدی افزایش یابد. افزایش تعداد برخوردها عملکرد شبکه را کاهش می دهد و در صورت اشباع کامل رسانه انتقال اطلاعات، عملکرد شبکه را به صفر می رساند.

برای کاهش تعداد برخوردها، پروتکل های خاصی توسعه یافته اند که عملکرد گوش دادن به رسانه انتقال اطلاعات را قبل از اینکه ایستگاه شروع به ارسال داده کند، اجرا می کند. اگر ایستگاه شنود سیگنالی در حال ارسال (از یک ایستگاه دیگر) را تشخیص دهد، از انتقال اطلاعات خودداری می کند و بعداً دوباره تلاش می کند. این پروتکل ها پروتکل های دسترسی چندگانه Carrier Sense (CSMA) نامیده می شوند. پروتکل های CSMA به طور قابل توجهی تعداد برخوردها را کاهش می دهند، اما آنها را به طور کامل حذف نمی کنند. با این حال، زمانی که دو ایستگاه کابل را بررسی می‌کنند، هیچ سیگنالی پیدا نمی‌کنند، تصمیم می‌گیرند که رسانه شفاف است، و سپس همزمان شروع به ارسال داده‌ها می‌کنند، برخوردها اتفاق می‌افتد.

نمونه هایی از این پروتکل های خصمانه عبارتند از:

  • تشخیص برخورد/دسترسی چندگانه Carrier Sense (CSMA/CD)؛
  • Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA).

پروتکل های CSMA/CDپروتکل‌های CSMA/CD نه تنها قبل از ارسال به کابل گوش می‌دهند، بلکه برخوردها را تشخیص داده و ارسال مجدد را آغاز می‌کنند. هنگامی که یک برخورد تشخیص داده می شود، ایستگاه های انتقال داده، تایمرهای داخلی ویژه ای را با مقادیر تصادفی اولیه می کنند. تایمرها شروع به شمارش معکوس می کنند و هنگامی که به صفر رسید، ایستگاه ها باید تلاش کنند تا داده ها را دوباره ارسال کنند. از آنجایی که تایمرها با مقادیر تصادفی مقداردهی اولیه شدند، یکی از ایستگاه ها سعی می کند انتقال داده را قبل از دیگری تکرار کند. بر این اساس، ایستگاه دوم مشخص می کند که رسانه انتقال داده در حال حاضر مشغول است و منتظر می ماند تا آزاد شود.

نمونه هایی از پروتکل های CSMA/CD عبارتند از اترنت نسخه 2 (Ethernet II، توسعه یافته توسط DEC) و IEEE802.3.

پروتکل های CSMA/CA CSMA/CA از طرح هایی مانند دسترسی برش زمان یا ارسال درخواست برای دسترسی به رسانه استفاده می کند. هنگام استفاده از زمان برش، هر ایستگاه می تواند اطلاعات را فقط در زمان های کاملاً مشخص برای این ایستگاه ارسال کند. در این صورت باید مکانیزمی برای مدیریت برش های زمانی در شبکه پیاده سازی شود. هر ایستگاه جدید متصل به شبکه در مورد ظاهر خود اطلاع می دهد و بدین ترتیب فرآیند توزیع مجدد برش های زمانی برای انتقال اطلاعات را آغاز می کند. در صورت استفاده از کنترل دسترسی متمرکز به رسانه انتقال، هر ایستگاه یک درخواست انتقال ویژه ایجاد می کند که به ایستگاه کنترل ارسال می شود. ایستگاه مرکزی دسترسی به رسانه انتقال را برای تمام اشیاء شبکه تنظیم می کند.

نمونه ای از CSMA/CA، پروتکل LocalTalk رایانه اپل است.

سیستم‌های مبتنی بر بحث برای استفاده با ترافیک شدید (انتقال فایل‌های بزرگ) در شبکه‌هایی با کاربران نسبتاً کمی مناسب‌تر هستند.

سیستم هایی با انتقال توکندر سیستم های ارسال رمز، یک قاب کوچک (توکن) با ترتیب خاصی از یک دستگاه به دستگاه دیگر منتقل می شود. توکن پیام خاصی است که کنترل موقت رسانه انتقال را به دستگاه نگهدارنده توکن منتقل می کند. ارسال توکن کنترل دسترسی را بین دستگاه های موجود در شبکه توزیع می کند.

هر دستگاه می داند که رمز را از کدام دستگاه دریافت می کند و باید آن را به کدام دستگاه ارسال کند. به طور معمول، این دستگاه ها نزدیک ترین همسایگان صاحب توکن هستند. هر دستگاه به طور دوره ای کنترل رمز را به دست می آورد، اقدامات خود را انجام می دهد (اطلاعات را منتقل می کند) و سپس رمز را برای استفاده به دستگاه بعدی ارسال می کند. پروتکل ها زمانی را که هر دستگاه می تواند توکن را کنترل کند محدود می کند.

چندین پروتکل عبور رمز وجود دارد. دو استاندارد شبکه ای که از رمز عبور استفاده می کنند عبارتند از IEEE 802.4 Token Bus و IEEE 802.5 Token Ring. شبکه Token Bus از کنترل دسترسی رمز عبور و توپولوژی گذرگاه فیزیکی یا منطقی استفاده می کند، در حالی که شبکه Token Ring از کنترل دسترسی رمز عبور و توپولوژی حلقه فیزیکی یا منطقی استفاده می کند.

شبکه‌های ارسال رمز باید زمانی استفاده شوند که ترافیک اولویت حساس به زمان وجود دارد، مانند داده‌های صوتی یا تصویری دیجیتال، یا زمانی که تعداد بسیار زیادی کاربر وجود دارد.

نظر سنجی.نظرسنجی یک روش دسترسی است که یک دستگاه (به نام دستگاه کنترل کننده، اولیه یا اصلی) را به عنوان داور دسترسی به رسانه اختصاص می دهد. این دستگاه همه دستگاه های دیگر (ثانویه) را به ترتیب از پیش تعریف شده نظرسنجی می کند تا ببیند آیا آنها اطلاعاتی برای انتقال دارند یا خیر. برای دریافت داده از دستگاه ثانویه، دستگاه اولیه درخواستی را برای آن ارسال می کند و سپس داده ها را از دستگاه ثانویه دریافت می کند و به دستگاه دریافت کننده ارسال می کند. سپس دستگاه اولیه دستگاه ثانویه دیگری را نظرسنجی می کند، داده ها را از آن دریافت می کند و غیره. این پروتکل مقدار داده ای را که هر دستگاه ثانویه می تواند پس از نظرسنجی ارسال کند، محدود می کند. سیستم های نظرسنجی برای دستگاه های شبکه حساس به زمان، مانند اتوماسیون تجهیزات، ایده آل هستند.

این لایه خدمات اتصال را نیز ارائه می دهد. سه نوع خدمات اتصال وجود دارد:

  • سرویس بدون اتصال تایید نشده - فریم ها را بدون کنترل جریان و بدون کنترل خطا یا توالی بسته ارسال و دریافت می کند.
  • سرویس اتصال گرا - کنترل جریان، کنترل خطا و توالی بسته ها را با صدور رسید (تایید) ارائه می دهد.
  • سرویس بدون اتصال تایید - از رسیدها برای کنترل جریان و کنترل خطاها در حین انتقال بین دو گره شبکه استفاده می کند.

زیرلایه LLC لایه پیوند داده، توانایی استفاده همزمان از چندین پروتکل شبکه (از پشته های پروتکل های مختلف) را هنگام کار از طریق یک رابط شبکه فراهم می کند. به عبارت دیگر، اگر کامپیوتر شما فقط یکی داشته باشد کارت LAN، اما نیاز به کار با خدمات مختلف شبکه از تولید کنندگان مختلف وجود دارد، سپس نرم افزار شبکه مشتری در سطح فرعی LLC امکان چنین کاری را فراهم می کند.

لایه شبکه

سطح شبکه قوانین تحویل داده بین شبکه های منطقی، تشکیل آدرس های منطقی دستگاه های شبکه، تعریف، انتخاب و نگهداری اطلاعات مسیریابی و عملکرد دروازه ها را تعیین می کند.

هدف اصلی لایه شبکه حل مشکل انتقال (تحویل) داده ها به نقاط مشخص شده در شبکه است. تحویل داده در لایه شبکه به طور کلی مشابه تحویل داده در لایه پیوند داده مدل OSI است، جایی که آدرس دهی فیزیکی دستگاه برای انتقال داده استفاده می شود. با این حال، آدرس دهی در لایه پیوند داده فقط برای یک شبکه منطقی اعمال می شود و فقط در آن شبکه معتبر است. لایه شبکه روش ها و ابزارهای انتقال اطلاعات بین بسیاری از شبکه های منطقی مستقل (و اغلب ناهمگن) را توصیف می کند که وقتی به یکدیگر متصل می شوند، یک شبکه بزرگ را تشکیل می دهند. به چنین شبکه ای اینترنت ورک و فرآیندهای انتقال اطلاعات بین شبکه ها را کار اینترنتی می گویند.

با استفاده از آدرس دهی فیزیکی در لایه پیوند داده، داده ها به همه دستگاه ها در یک شبکه منطقی یکسان تحویل داده می شود. هر دستگاه شبکه، هر کامپیوتر هدف داده های دریافتی را تعیین می کند. اگر داده ها برای رایانه در نظر گرفته شده باشد، آن را پردازش می کند، اما اگر نه، آن را نادیده می گیرد.

برخلاف لایه پیوند داده، لایه شبکه می‌تواند مسیر خاصی را در اینترنت انتخاب کند و از ارسال داده به شبکه‌های منطقی که داده‌ها به آن‌ها خطاب نمی‌شود، اجتناب کند. لایه شبکه این کار را از طریق سوئیچینگ، آدرس دهی لایه شبکه و الگوریتم های مسیریابی انجام می دهد. لایه شبکه همچنین مسئول اطمینان از مسیرهای صحیح برای داده ها از طریق اینترنت متشکل از شبکه های ناهمگن است.

عناصر و روش های پیاده سازی لایه شبکه به صورت زیر تعریف می شوند:

  • همه شبکه های منطقی مجزا باید دارای آدرس های شبکه منحصر به فرد باشند.
  • سوئیچینگ نحوه برقراری ارتباط در سراسر اینترنت را مشخص می کند.
  • توانایی پیاده سازی مسیریابی به طوری که رایانه ها و روترها بهترین مسیر را برای عبور داده ها از طریق اینترنت تعیین کنند.
  • شبکه سطوح مختلفی از خدمات اتصال را بسته به تعداد خطاهای مورد انتظار در شبکه متصل انجام می دهد.

روترها و برخی سوئیچ ها در این لایه از مدل OSI کار می کنند.

لایه شبکه قوانین تشکیل آدرس های شبکه منطقی اشیاء شبکه را تعیین می کند. در یک شبکه بزرگ به هم پیوسته، هر شیء شبکه باید یک آدرس منطقی منحصر به فرد داشته باشد. دو جزء در تشکیل یک آدرس منطقی دخیل هستند: آدرس شبکه منطقی که برای همه اشیاء شبکه مشترک است و آدرس منطقی شی شبکه که منحصر به این شی است. هنگام تشکیل آدرس منطقی یک شی شبکه، می توان از آدرس فیزیکی شیء استفاده کرد یا یک آدرس منطقی دلخواه را تعیین کرد. استفاده از آدرس دهی منطقی به شما امکان می دهد تا انتقال داده ها را بین شبکه های منطقی مختلف سازماندهی کنید.

هر شیء شبکه، هر کامپیوتر می تواند بسیاری از عملکردهای شبکه را به طور همزمان انجام دهد و از عملکرد سرویس های مختلف اطمینان حاصل کند. برای دسترسی به خدمات، از یک شناسه سرویس ویژه استفاده می شود که پورت یا سوکت نامیده می شود. هنگام دسترسی به یک سرویس، شناسه سرویس بلافاصله پس از آدرس منطقی رایانه ای که سرویس را ارائه می دهد دنبال می شود.

بسیاری از شبکه‌ها گروه‌هایی از آدرس‌های منطقی و شناسه‌های سرویس را برای انجام اقدامات خاص، از پیش تعریف‌شده و شناخته شده ذخیره می‌کنند. به عنوان مثال، در صورت نیاز به ارسال داده به تمام اشیاء شبکه، ارسال به یک آدرس پخش ویژه انجام می شود.

لایه شبکه قوانینی را برای انتقال داده بین دو شیء شبکه تعریف می کند. این انتقال را می توان با استفاده از سوئیچینگ یا مسیریابی انجام داد.

سه روش سوئیچینگ برای انتقال داده وجود دارد: سوئیچینگ مدار، سوئیچینگ پیام و سوئیچینگ بسته.

هنگام استفاده از سوئیچینگ مدار، یک کانال انتقال داده بین فرستنده و گیرنده برقرار می شود. این کانال در کل جلسه ارتباط فعال خواهد بود. هنگام استفاده از این روش، تاخیرهای طولانی در تخصیص کانال به دلیل عدم وجود پهنای باند کافی، بارگذاری روی تجهیزات سوئیچینگ یا شلوغی گیرنده امکان پذیر است.

تغییر پیام به شما امکان می دهد با استفاده از اصل "ذخیره و فوروارد" یک پیام کامل (نه به قسمت های مختلف) را منتقل کنید. هر دستگاه میانی پیامی را دریافت می کند، آن را به صورت محلی ذخیره می کند و زمانی که کانال ارتباطی که باید از طریق آن پیام ارسال شود آزاد باشد، آن را ارسال می کند. این روش برای انتقال پیام های ایمیل و سازماندهی مدیریت اسناد الکترونیکی مناسب است.

سوئیچینگ بسته مزایای دو روش قبلی را ترکیب می کند. هر پیام بزرگ به بسته های کوچکی تقسیم می شود که هر یک به ترتیب برای گیرنده ارسال می شود. با عبور هر بسته از اینترنت، بهترین مسیر در آن لحظه مشخص می شود. به نظر می رسد که بخش هایی از یک پیام می توانند در زمان های مختلف به گیرنده برسند و تنها پس از جمع آوری تمام قسمت ها با هم، گیرنده می تواند با داده های دریافتی کار کند.

هر بار که مسیر بعدی را برای داده ها تعیین می کنید، باید بهترین مسیر را انتخاب کنید. وظیفه تعیین بهترین مسیر را مسیریابی می گویند. این کار توسط روترها انجام می شود. وظیفه روترها تعیین مسیرهای احتمالی انتقال داده، حفظ اطلاعات مسیریابی و انتخاب بهترین مسیرها است. مسیریابی می تواند به صورت استاتیک یا پویا انجام شود. هنگام تعیین مسیریابی استاتیک، تمام روابط بین شبکه های منطقی باید مشخص شده و بدون تغییر باقی بمانند. مسیریابی پویا فرض می کند که خود روتر می تواند مسیرهای جدیدی را تعیین کند یا اطلاعات مربوط به مسیرهای قدیمی را اصلاح کند. مسیریابی پویا از الگوریتم های مسیریابی خاصی استفاده می کند که رایج ترین آنها بردار فاصله و وضعیت پیوند است. در حالت اول، روتر از اطلاعات دست دوم در مورد ساختار شبکه از روترهای همسایه استفاده می کند. در حالت دوم، روتر با اطلاعات مربوط به کانال های ارتباطی خود عمل می کند و با یک روتر نماینده ویژه برای ایجاد یک نقشه شبکه کامل تعامل می کند.

انتخاب بهترین مسیر اغلب تحت تأثیر عواملی مانند تعداد پرش از طریق روترها (شمار ​​پرش) و تعداد تیک ها (واحدهای زمانی) لازم برای رسیدن به شبکه مقصد (تعداد تیک) است.

سرویس اتصال لایه شبکه زمانی کار می کند که از سرویس اتصال زیرلایه LLC لایه پیوند داده مدل OSI استفاده نشود.

هنگام ساخت یک شبکه یکپارچه، باید شبکه های منطقی ساخته شده با استفاده از فناوری های مختلف و ارائه خدمات متنوع را به هم متصل کنید. برای اینکه یک شبکه کار کند، شبکه های منطقی باید قادر به تفسیر صحیح داده ها و کنترل اطلاعات باشند. این کار با استفاده از یک دروازه حل می شود، که یک دستگاه یا برنامه کاربردی است که قوانین یک شبکه منطقی را به قوانین شبکه دیگر ترجمه و تفسیر می کند. به طور کلی، دروازه ها را می توان در هر سطحی از مدل OSI پیاده سازی کرد، اما اغلب آنها در سطوح بالای مدل پیاده سازی می شوند.

لایه حمل و نقل

لایه انتقال به شما این امکان را می دهد که ساختار فیزیکی و منطقی شبکه را از برنامه های موجود در لایه های بالایی مدل OSI پنهان کنید. برنامه ها فقط با توابع سرویس کار می کنند که کاملاً جهانی هستند و به توپولوژی های فیزیکی و منطقی شبکه وابسته نیستند. ویژگی های منطقی و شبکه های فیزیکیدر لایه های قبلی، جایی که لایه انتقال داده ها را منتقل می کند، پیاده سازی می شوند.

لایه انتقال اغلب فقدان سرویس اتصال قابل اعتماد یا اتصال گرا در لایه های پایین را جبران می کند. اصطلاح "قابل اعتماد" به این معنی نیست که همه داده ها در همه موارد تحویل داده می شوند. با این حال، پیاده سازی های قابل اعتماد پروتکل های لایه انتقال معمولاً می توانند تحویل داده ها را تأیید یا رد کنند. اگر داده ها به درستی به دستگاه دریافت کننده تحویل داده نشود، لایه انتقال ممکن است دوباره ارسال کند یا به لایه های بالایی اطلاع دهد که تحویل امکان پذیر نیست. سپس سطوح بالا می توانند اقدامات اصلاحی لازم را انجام دهند یا امکان انتخاب را در اختیار کاربر قرار دهند.

بسیاری از پروتکل ها در شبکه های کامپیوتربه کاربران امکان کار با نام های ساده به زبان طبیعی را به جای آدرس های الفبایی عددی پیچیده و دشوار می دهد. Address/Name Resolution تابعی از شناسایی یا نگاشت نام ها و آدرس های الفبایی عددی به یکدیگر است. این عملکرد می تواند توسط هر موجودی در شبکه یا توسط ارائه دهندگان خدمات ویژه ای به نام سرورهای دایرکتوری انجام شود ( سرور دایرکتوری، سرورهای نام و غیره تعاریف زیر روش‌های تفکیک آدرس/نام را طبقه‌بندی می‌کنند:

  • شروع خدمات مصرف کننده؛
  • توسط ارائه دهنده خدمات آغاز شده است.

در حالت اول، کاربر شبکه بدون اطلاع از مکان دقیق سرویس، با نام منطقی آن به سرویس دسترسی پیدا می کند. کاربر نمی داند که آیا این سرویس در دسترس است یا خیر این لحظه. هنگام تماس، نام منطقی با نام فیزیکی مطابقت داده می شود و ایستگاه کاری کاربر مستقیماً با سرویس تماس برقرار می کند. در حالت دوم، هر سرویس به صورت دوره ای به همه مشتریان شبکه درباره خود اطلاع می دهد. هر مشتری در هر زمان می داند که آیا سرویس در دسترس است یا خیر و می داند که چگونه مستقیماً با خدمات تماس بگیرد.

روش های آدرس دهی

آدرس‌های سرویس، فرآیندهای نرم‌افزاری خاصی را که روی دستگاه‌های شبکه اجرا می‌شوند، شناسایی می‌کنند. علاوه بر این آدرس‌ها، ارائه‌دهندگان خدمات مکالمات مختلفی را که با دستگاه‌هایی که درخواست خدمات می‌کنند، نظارت می‌کنند. دو روش گفتگوی مختلف از آدرس‌های زیر استفاده می‌کنند:

  • شناسه اتصال؛
  • شناسه تراکنش.

شناسه اتصال که شناسه اتصال، پورت یا سوکت نیز نامیده می شود، هر مکالمه را شناسایی می کند. با استفاده از شناسه اتصال، یک ارائه دهنده اتصال می تواند با بیش از یک مشتری ارتباط برقرار کند. ارائه‌دهنده خدمات به هر موجودیت سوئیچینگ با شماره آن اشاره می‌کند و برای هماهنگ کردن سایر آدرس‌های لایه پایین‌تر به لایه انتقال متکی است. شناسه اتصال با یک مکالمه خاص مرتبط است.

شناسه‌های تراکنش مشابه شناسه‌های اتصال هستند، اما در واحدهایی کوچک‌تر از مکالمه عمل می‌کنند. تراکنش از یک درخواست و یک پاسخ تشکیل شده است. ارائه دهندگان خدمات و مصرف کنندگان خروج و ورود هر تراکنش را دنبال می کنند، نه کل مکالمه را.

لایه جلسه

لایه نشست ارتباط بین دستگاه های درخواست کننده و ارائه خدمات را تسهیل می کند. جلسات ارتباطی از طریق مکانیسم هایی کنترل می شوند که گفتگو را بین نهادهای ارتباط برقرار، حفظ، هماهنگ و مدیریت می کنند. این لایه همچنین به لایه های بالایی کمک می کند تا خدمات شبکه موجود را شناسایی کرده و به آنها متصل شوند.

لایه جلسه از اطلاعات آدرس منطقی ارائه شده توسط لایه های پایین تر برای شناسایی نام ها استفاده می کند آدرس های سرور، مورد نیاز سطوح بالاست.

لایه جلسه همچنین مکالمات بین دستگاه های ارائه دهنده خدمات و دستگاه های مصرف کننده را آغاز می کند. در اجرای این تابع، لایه جلسه اغلب هر شیء را نشان می دهد یا شناسایی می کند و حقوق دسترسی به آن را هماهنگ می کند.

لایه نشست مدیریت گفتگو را با استفاده از یکی از سه روش ارتباطی - سیمپلکس، نیمه دوبلکس و کامل دوبلکس پیاده سازی می کند.

ارتباط Simplex فقط شامل انتقال یک طرفه اطلاعات از منبع به گیرنده است. این روش ارتباطی هیچ بازخوردی (از گیرنده تا منبع) ارائه نمی دهد. Half-Duplex امکان استفاده از یک رسانه انتقال داده را برای انتقال اطلاعات دو طرفه فراهم می کند، با این حال، اطلاعات را می توان تنها در یک جهت در یک زمان منتقل کرد. Full Duplex انتقال همزمان اطلاعات در هر دو جهت را بر روی رسانه انتقال داده تضمین می کند.

مدیریت یک جلسه ارتباطی بین دو شیء شبکه، شامل برقراری اتصال، انتقال داده، خاتمه اتصال نیز در این سطح از مدل OSI انجام می شود. پس از برقراری یک جلسه، نرم افزاری که عملکردهای این لایه را پیاده سازی می کند، می تواند عملکرد (حفظ) اتصال را تا پایان آن بررسی کند.

لایه ارائه داده ها

وظیفه اصلی لایه ارائه داده، تبدیل داده ها به فرمت های متقابل سازگار (نمونه تبادلی) است که برای همه برنامه های کاربردی شبکه و رایانه هایی که برنامه ها روی آنها اجرا می شوند قابل درک باشد. در این سطح، وظایف فشرده سازی و رفع فشرده سازی داده ها و رمزگذاری آنها نیز حل می شود.

تبدیل به تغییر ترتیب بیت بایت ها، ترتیب بایت کلمات، کدهای کاراکتر و نحو نام فایل اشاره دارد.

نیاز به تغییر ترتیب بیت ها و بایت ها به دلیل وجود تعداد زیادی پردازنده، کامپیوتر، مجتمع ها و سیستم های مختلف است. پردازنده‌های سازنده‌های مختلف ممکن است بیت‌های صفر و هفتم در یک بایت را متفاوت تفسیر کنند (یا بیت صفر مهم‌ترین بیت است یا بیت هفتم). به طور مشابه، بایت هایی که واحدهای بزرگ اطلاعات - کلمات - را تشکیل می دهند، متفاوت تفسیر می شوند.

برای اینکه کاربران سیستم عامل های مختلف اطلاعات را در قالب فایل هایی با نام و محتوای صحیح دریافت کنند، این لایه تبدیل صحیح نحو فایل را تضمین می کند. سیستم عامل های مختلف آنها را مدیریت می کنند سیستم های فایل، روش های مختلف تشکیل نام فایل ها را پیاده سازی کنید. اطلاعات موجود در فایل ها نیز در یک رمزگذاری کاراکتر خاص ذخیره می شود. هنگامی که دو شیء شبکه با هم تعامل دارند، مهم است که هر یک از آنها می توانند اطلاعات فایل را متفاوت تفسیر کنند، اما معنای اطلاعات نباید تغییر کند.

لایه ارائه داده، داده ها را به یک فرمت متقابل سازگار تبدیل می کند ( نحو تبادلی) که برای همه برنامه های کاربردی شبکه و رایانه هایی که برنامه ها روی آنها اجرا می شوند قابل درک است. همچنین می تواند داده ها را فشرده و گسترش دهد و همچنین داده ها را رمزگذاری و رمزگشایی کند.

کامپیوترها از قوانین مختلفی برای نمایش داده ها با استفاده از یک ها و صفرها استفاده می کنند. اگرچه همه این قوانین برای دستیابی به هدف مشترک ارائه داده های قابل خواندن توسط انسان تلاش می کنند، تولید کنندگان رایانه و سازمان های استاندارد قوانینی را ایجاد کرده اند که با یکدیگر در تضاد هستند. هنگامی که دو کامپیوتر با استفاده از مجموعه قوانین مختلف سعی در برقراری ارتباط با یکدیگر دارند، اغلب نیاز به انجام برخی تغییرات دارند.

سیستم عامل های محلی و شبکه اغلب داده ها را رمزگذاری می کنند تا از استفاده غیرمجاز محافظت کنند. رمزگذاری یک اصطلاح کلی است که چندین روش برای محافظت از داده ها را توصیف می کند. حفاظت اغلب با استفاده از تقلب داده انجام می شود که از یک یا چند روش از سه روش استفاده می کند: جایگشت، جایگزینی یا روش جبری.

هر یک از این روش ها صرفاً یک روش ویژه برای محافظت از داده ها است به گونه ای که فقط توسط شخصی که الگوریتم رمزگذاری را می شناسد قابل درک است. رمزگذاری داده ها می تواند به صورت سخت افزاری یا نرم افزاری انجام شود. با این حال، رمزگذاری داده‌های انتها به انتها معمولاً به صورت برنامه‌نویسی انجام می‌شود و بخشی از عملکرد لایه ارائه در نظر گرفته می‌شود. برای اطلاع دادن به اشیا در مورد روش رمزگذاری استفاده شده، معمولا از 2 روش استفاده می شود - کلیدهای مخفی و کلیدهای عمومی.

روش های رمزگذاری کلید مخفی از یک کلید استفاده می کنند. نهادهای شبکه که صاحب کلید هستند می توانند هر پیام را رمزگذاری و رمزگشایی کنند. بنابراین، کلید باید مخفی بماند. کلید را می توان در تراشه های سخت افزاری تعبیه کرد یا توسط مدیر شبکه نصب کرد. هر بار که کلید تغییر می کند، همه دستگاه ها باید اصلاح شوند (توصیه می شود از شبکه برای انتقال مقدار کلید جدید استفاده نکنید).

اشیاء شبکه با استفاده از روش های رمزگذاری کلید عمومی با یک کلید مخفی و مقداری مشخص ارائه می شوند. یک شی یک کلید عمومی را با دستکاری یک مقدار شناخته شده از طریق یک کلید خصوصی ایجاد می کند. نهادی که ارتباط را آغاز می کند، کلید عمومی خود را به گیرنده می فرستد. سپس موجودیت دیگر به صورت ریاضی کلید خصوصی خود را با کلید عمومی که به آن داده شده است ترکیب می کند تا یک مقدار رمزگذاری قابل قبول دو طرف را تعیین کند.

تنها داشتن کلید عمومی برای کاربران غیرمجاز فایده چندانی ندارد. پیچیدگی کلید رمزگذاری حاصل به اندازه کافی زیاد است که بتوان آن را در مدت زمان معقولی محاسبه کرد. حتی دانستن کلید خصوصی خود و کلید عمومی شخص دیگری کمک چندانی به تعیین کلید مخفی دیگر نمی کند - به دلیل پیچیدگی محاسبات لگاریتمی برای اعداد بزرگ.

سطح کاربردی

لایه برنامه شامل تمام عناصر و عملکردهای خاص برای هر نوع سرویس شبکه است. شش لایه پایین، وظایف و فناوری هایی را که پشتیبانی کلی از یک سرویس شبکه را ارائه می دهند، ترکیب می کنند، در حالی که لایه برنامه، پروتکل های مورد نیاز برای انجام عملکردهای خدمات شبکه خاص را فراهم می کند.

سرورها اطلاعاتی در مورد انواع خدماتی که ارائه می دهند به مشتریان شبکه ارائه می کنند. مکانیسم های اصلی برای شناسایی خدمات ارائه شده توسط عناصری مانند آدرس خدمات ارائه می شود. علاوه بر این، سرورها از چنین روش هایی برای ارائه خدمات خود به عنوان ارائه خدمات فعال و غیرفعال استفاده می کنند.

هنگام انجام یک تبلیغ سرویس فعال، هر سرور به صورت دوره ای پیام هایی (از جمله آدرس های سرویس) را ارسال می کند که در دسترس بودن خود را اعلام می کند. مشتریان همچنین می توانند دستگاه های شبکه را برای نوع خاصی از خدمات نظرسنجی کنند. کلاینت های شبکه، نمایش های ساخته شده توسط سرورها را جمع آوری می کنند و جداول سرویس های موجود را تشکیل می دهند. اکثر شبکه هایی که از روش بازنمایی فعال استفاده می کنند، دوره اعتبار خاصی را نیز برای نمایش خدمات تعریف می کنند. به عنوان مثال، اگر پروتکل شبکهمشخص می کند که خدمات ارسالی باید هر پنج دقیقه ارسال شود، مشتریان زمان ارسال خدماتی را که در پنج دقیقه گذشته ارسال نشده اند، حذف می کنند. هنگامی که مهلت زمانی منقضی می شود، مشتری سرویس را از جداول خود حذف می کند.

سرورها با ثبت سرویس و آدرس خود در دایرکتوری، تبلیغات غیرفعال سرویس را انجام می دهند. زمانی که مشتریان می خواهند تعیین کنند انواع موجودسرویس، آنها به سادگی از دایرکتوری مکان سرویس مورد نظر و آدرس آن را می پرسند.

قبل از اینکه بتوان از یک سرویس شبکه استفاده کرد، باید آن را در اختیار سیستم عامل محلی رایانه قرار داد. روش های مختلفی برای حل این مشکل وجود دارد، اما هر یک از این روش ها را می توان با موقعیت یا سطحی که در آن محلی است تعیین کرد سیستم عاملسیستم عامل شبکه را تشخیص می دهد. خدمات ارائه شده را می توان به سه دسته تقسیم کرد:

  • رهگیری تماس های سیستم عامل؛
  • حالت از راه دور؛
  • پردازش داده های مشترک

هنگام استفاده از OC Call Interception، سیستم عامل محلی کاملاً از وجود یک سرویس شبکه بی اطلاع است. به عنوان مثال، هنگامی که یک برنامه DOS سعی می کند یک فایل را از یک سرور فایل شبکه بخواند، فکر می کند که فایل در دستگاه ذخیره سازی محلی است. در واقع یک قطعه خاص نرم افزاردرخواست خواندن فایل را قبل از رسیدن به سیستم عامل محلی (DOS) رهگیری می کند و درخواست را به سرویس فایل شبکه ارسال می کند.

از طرف دیگر، در حالت عملیات از راه دور، سیستم عامل محلی از شبکه آگاه است و مسئول ارسال درخواست ها به سرویس شبکه است. با این حال، سرور چیزی در مورد مشتری نمی داند. برای سیستم عامل سرور، همه درخواست‌ها به یک سرویس یکسان به نظر می‌رسند، صرف نظر از اینکه داخلی هستند یا از طریق شبکه منتقل می‌شوند.

در نهایت، سیستم عامل هایی وجود دارند که از وجود شبکه آگاه هستند. هم مصرف کننده خدمات و هم ارائه دهنده خدمات وجود یکدیگر را می شناسند و برای هماهنگ کردن استفاده از خدمات با هم کار می کنند. این نوع استفاده از خدمات معمولاً برای پردازش داده‌های مشترک نظیر به همتا مورد نیاز است. پردازش داده های مشترک شامل به اشتراک گذاری قابلیت های پردازش داده ها برای انجام یک کار واحد است. به این معنی که سیستم عامل باید از وجود و قابلیت های دیگران آگاه باشد و بتواند برای انجام وظیفه مورد نظر با آنها همکاری کند.

ComputerPress 6"1999

برای هماهنگ کردن عملکرد دستگاه های شبکه از سازندگان مختلف و اطمینان از تعامل شبکه هایی که از محیط های انتشار سیگنال مختلف استفاده می کنند، یک مدل مرجع تعامل سیستم های باز (OSI) ایجاد شده است. مدل مرجع بر اساس یک اصل سلسله مراتبی ساخته شده است. هر لایه به لایه بالاتر خدمات ارائه می دهد و از خدمات لایه پایین استفاده می کند.

پردازش داده ها در سطح برنامه آغاز می شود. پس از این، داده ها از تمام لایه های مدل مرجع عبور کرده و از طریق لایه فیزیکی به کانال ارتباطی ارسال می شوند. در هنگام دریافت، پردازش معکوس داده ها رخ می دهد.

مدل مرجع OSI دو مفهوم را معرفی می کند: پروتکلو رابط.

پروتکل مجموعه ای از قوانین است که بر اساس آن لایه های مختلف سیستم های باز با هم تعامل دارند.

رابط مجموعه ای از ابزارها و روش های تعامل بین عناصر یک سیستم باز است.

این پروتکل قوانین تعامل بین ماژول های هم سطح در گره های مختلف و رابط - بین ماژول های سطوح مجاور در همان گره را تعریف می کند.

در مجموع هفت لایه از مدل مرجع OSI وجود دارد. شایان ذکر است که پشته های واقعی از لایه های کمتری استفاده می کنند. به عنوان مثال، TCP/IP محبوب تنها از چهار لایه استفاده می کند. چرا اینطور است؟ کمی بعد توضیح می دهیم. حالا بیایید هر یک از هفت سطح را جداگانه بررسی کنیم.

لایه های مدل OSI:

  • سطح فیزیکی. نوع رسانه انتقال داده، مشخصات فیزیکی و الکتریکی رابط ها و نوع سیگنال را تعیین می کند. این لایه با بیت های اطلاعات سروکار دارد. نمونه هایی از پروتکل های لایه فیزیکی: اترنت، ISDN، Wi-Fi.
  • سطح پیوند داده مسئول دسترسی به رسانه انتقال، تصحیح خطا و انتقال قابل اعتماد داده است. در پذیرشداده های دریافتی از لایه فیزیکی در فریم ها بسته بندی شده و سپس یکپارچگی آنها بررسی می شود. اگر خطایی وجود نداشته باشد، داده ها به لایه شبکه منتقل می شوند. در صورت وجود خطا، فریم کنار گذاشته می شود و درخواست ارسال مجدد ایجاد می شود. لایه پیوند داده به دو زیر لایه تقسیم می شود: MAC (کنترل دسترسی رسانه) و LLC (کنترل لینک محلی). MAC دسترسی به رسانه فیزیکی مشترک را تنظیم می کند. LLC خدمات لایه شبکه را ارائه می دهد. سوئیچ ها در لایه پیوند داده کار می کنند. نمونه هایی از پروتکل ها: اترنت، PPP.
  • لایه شبکه وظایف اصلی آن مسیریابی است - تعیین مسیر بهینه انتقال داده، آدرس دهی منطقی گره ها. علاوه بر این، این سطح ممکن است وظیفه عیب یابی مشکلات شبکه (پروتکل ICMP) را داشته باشد. لایه شبکه با بسته ها کار می کند. نمونه هایی از پروتکل ها: IP، ICMP، IGMP، BGP، OSPF).
  • لایه حمل و نقل طراحی شده برای ارائه داده ها بدون خطا، تلفات و تکرار در ترتیبی که در آن ارسال شده اند. کنترل سرتاسر انتقال داده از فرستنده به گیرنده را انجام می دهد. نمونه هایی از پروتکل ها: TCP، UDP.
  • سطح جلسه ایجاد / نگهداری / خاتمه یک جلسه ارتباطی را مدیریت می کند. نمونه هایی از پروتکل ها: L2TP، RTCP.
  • سطح اجرایی. داده ها را به فرم مورد نیازرمزگذاری/رمزگذاری، فشرده سازی.
  • سطح کاربردی. تعامل بین کاربر و شبکه را فراهم می کند. با برنامه های سمت مشتری تعامل دارد. نمونه هایی از پروتکل ها: HTTP، FTP، Telnet، SSH، SNMP.

پس از آشنایی با مدل مرجع، به پشته پروتکل TCP/IP نگاهی می اندازیم.

در مدل TCP/IP چهار لایه تعریف شده است. همانطور که در شکل بالا مشاهده می شود، یک لایه TCP/IP می تواند با چندین لایه از مدل OSI مطابقت داشته باشد.

سطوح مدل TCP/IP:

  • سطح رابط شبکه مربوط به دو لایه پایینی مدل OSI است: پیوند داده و فیزیکی. بر این اساس مشخص می شود که این سطح مشخص کننده ویژگی های رسانه انتقال (جفت پیچ خورده، فیبر نوری، رادیو)، نوع سیگنال، روش کدگذاری، دسترسی به رسانه انتقال، تصحیح خطا، آدرس دهی فیزیکی (آدرس های MAC) است. . در مدل TCP/IP، پروتکل Ethrnet و مشتقات آن (Fast Ethernet، Gigabit Ethernet) در این سطح عمل می کنند.
  • لایه اتصال. مربوط به لایه شبکه مدل OSI است. تمام عملکردهای آن را بر عهده می گیرد: مسیریابی، آدرس دهی منطقی (آدرس های IP). پروتکل IP در این سطح عمل می کند.
  • لایه حمل و نقل مربوط به لایه انتقال مدل OSI است. مسئول تحویل بسته ها از مبدا به مقصد. بر این سطحدو پروتکل استفاده می شود: TCP و UDP. TCP با ایجاد درخواست‌های پیش از اتصال برای ارسال مجدد در صورت بروز خطا، قابل اعتمادتر از UDP است. با این حال، در عین حال، TCP کندتر از UDP است.
  • سطح کاربردی. وظیفه اصلی آن تعامل با برنامه ها و فرآیندهای موجود در هاست است. نمونه هایی از پروتکل ها: HTTP، FTP، POP3، SNMP، NTP، DNS، DHCP.

کپسوله‌سازی روشی برای بسته‌بندی یک بسته داده است که در آن سرصفحه‌های بسته مستقل از هدر سطوح پایین‌تر با گنجاندن آنها در سطوح بالاتر انتزاع می‌شوند.

بیایید نگاهی بیندازیم به مثال خاص. فرض کنید می خواهیم از یک کامپیوتر به یک وب سایت برسیم. برای انجام این کار، کامپیوتر ما باید یک درخواست http برای به دست آوردن منابع وب سروری که صفحه سایت مورد نیاز ما در آن ذخیره شده است، آماده کند. در سطح برنامه، یک هدر HTTP به داده های مرورگر اضافه می شود. در مرحله بعد، در لایه انتقال، یک هدر TCP به بسته ما اضافه می شود که حاوی شماره پورت فرستنده و گیرنده است (پورت 80 برای HTTP). در لایه شبکه، یک هدر IP حاوی آدرس های IP فرستنده و گیرنده تولید می شود. بلافاصله قبل از ارسال، یک هدر اترنت در لایه پیوند اضافه می شود که حاوی آدرس های فیزیکی (آدرس های MAC) فرستنده و گیرنده است. پس از تمام این مراحل، بسته به شکل بیت اطلاعات از طریق شبکه منتقل می شود. در پذیرش، روش معکوس رخ می دهد. وب سرور هدر مربوطه را در هر سطح بررسی می کند. اگر بررسی موفقیت آمیز باشد، هدر حذف می شود و بسته به آن می رود سطح بالا. در غیر این صورت، کل بسته دور ریخته می شود.




بالا