osi mallin esityskerros. OSI-verkkomalli. Kuvaus verkkomallin tasoista

Se, että protokolla on kahden vuorovaikutuksessa olevan kokonaisuuden, tässä tapauksessa kahden verkossa toimivan tietokoneen, hyväksymä sopimus, ei tarkoita, että se olisi välttämättä vakio. Mutta käytännössä verkostoja toteutettaessa he yleensä käyttävät vakioprotokollat. Nämä voivat olla merkkituotteita, kansallisia tai kansainvälisiä standardeja.

80-luvun alussa useat kansainväliset standardointijärjestöt - ISO, ITU-T ja jotkut muut - kehittivät mallin, jolla oli merkittävä rooli verkkojen kehittämisessä. Tätä mallia kutsutaan ISO/OSI-malliksi.

Avointen järjestelmien yhteentoimivuusmalli (Open System Interconnection, OSI) määrittelee järjestelmien välisen vuorovaikutuksen eri tasot pakettikytkentäverkot, antaa niille vakionimet ja määrittää, mitä toimintoja kunkin kerroksen tulee suorittaa.

OSI-malli kehitettiin 70-luvulla tietokoneverkkojen, lähinnä globaalien, luomisesta saadun laajan kokemuksen perusteella. Tämän mallin täydellinen kuvaus vie yli 1000 sivua tekstiä.

OSI-mallissa (kuva 11.6) viestintävälineet on jaettu seitsemään tasoon: sovellus, edustaja, istunto, siirto, verkko, kanava ja fyysinen. Jokainen kerros käsittelee tiettyä verkkolaitteiden vuorovaikutuksen näkökohtaa.


Riisi. 11.6.

OSI-malli kuvaa vain käyttöjärjestelmän toteuttamaa järjestelmäviestintää, järjestelmän apuohjelmat ja laitteisto. Malli ei sisällä keinoja loppukäyttäjäsovellusten vuorovaikutukseen. Sovellukset toteuttavat omat viestintäprotokollansa käyttämällä järjestelmätyökaluja. Siksi on tarpeen tehdä ero sovellusten ja sovellusten välisen vuorovaikutuksen tason välillä sovelluskerros.

On myös syytä pitää mielessä, että sovellus voi ottaa haltuunsa joidenkin OSI-mallin ylempien kerrosten toiminnot. Esimerkiksi joissakin DBMS-järjestelmissä on sisäänrakennetut työkalut etäyhteys tiedostoihin. Tässä tapauksessa sovellus ei käytä järjestelmätiedostopalvelua käyttäessään etäresursseja; se ohittaa OSI-mallin ylemmät kerrokset ja pääsee suoraan niistä vastaaviin järjestelmän tiloihin kuljetus viestit verkon yli, jotka sijaitsevat OSI-mallin alemmilla tasoilla.

Oletetaan siis, että sovellus tekee pyynnön sovelluskerrokselle, kuten tiedostopalvelulle. Tämän pyynnön perusteella sovellustason ohjelmisto luo viestin vakiomuodossa. Tyypillinen viesti koostuu otsikosta ja tietokentästä. Otsikko sisältää palvelutietoja, jotka on välitettävä verkon kautta kohdekoneen sovelluskerrokseen, jotta se kertoo, mitä työtä on tehtävä. Meidän tapauksessamme otsikon täytyy luonnollisesti sisältää tietoa tiedoston sijainnista ja suoritettavan toiminnon tyypistä. Viestin tietokenttä voi olla tyhjä tai sisältää tietoja, kuten tietoja, jotka on kirjoitettava etälaitteeseen. Mutta tämän tiedon toimittamiseksi määränpäähänsä on vielä monia tehtäviä ratkaisematta, joista vastuu on alemmilla tasoilla.

Viestin luomisen jälkeen sovelluskerros lähettää sen alas pinosta edustavalla tasolla. pöytäkirja edustavalla tasolla sovellustason otsikosta saatujen tietojen perusteella suorittaa vaaditut toimenpiteet ja lisää viestiin omat palvelutietonsa - otsikko edustavalla tasolla, joka sisältää ohjeet protokollalle edustavalla tasolla kohdekone. Tuloksena oleva viesti välitetään eteenpäin istuntotasolla, joka puolestaan ​​lisää otsikkonsa jne. (Jotkut protokollat ​​sijoittavat palvelutiedot paitsi viestin alkuun otsikon muodossa, myös sen loppuun, ns. "trailerin" muodossa.) Lopulta viesti saavuttaa pohjan, fyysinen taso , joka itse asiassa lähettää sen viestintälinjojen kautta vastaanottavaan koneeseen. Tässä vaiheessa viesti on "kasvanut" kaikentasoisilla otsikoilla (

Malli Open Systems Interconnection (OSI) on kaikkien verkkokokonaisuuksien runko, perusta ja perusta. Malli määrittelee verkkoprotokollat ​​jakaen ne 7 loogiseen kerrokseen. On tärkeää huomata, että missä tahansa prosessissa verkon lähetyksen ohjaus siirtyy kerroksesta toiseen yhdistäen protokollat ​​peräkkäin jokaisessa kerroksessa.

Video: OSI-malli 7 minuutissa

Alemmat kerrokset vastaavat fyysisistä siirtoparametreista, kuten sähköisistä signaaleista. Kyllä - kyllä, johdoissa olevat signaalit siirretään esitysmuodossa virroiksi :) Virrat esitetään ykkösten ja nollien sarjana (1s ja 0s), sitten tiedot dekoodataan ja reititetään verkon yli. Korkeammat tasot kattavat tiedon esittämiseen liittyvät kyselyt. Suhteellisesti korkeammat kerrokset ovat vastuussa verkkotiedoista käyttäjän näkökulmasta.

OSI-malli luotiin alun perin nimellä standardi lähestymistapa, arkkitehtuuri tai malli, joka kuvaisi minkä tahansa verkkosovelluksen verkkovuorovaikutusta. Katsotaanpa tarkemmin, eikö niin?


#01: Fyysinen taso

Ensimmäisellä tasolla OSI mallit fyysiset signaalit (virtaukset, valo, radio) välittyvät lähteestä vastaanottajalle. Tällä tasolla käytämme kaapeleita, liittimien koskettimia, ykkösten ja nollien koodausta, modulaatiota ja niin edelleen.

Ensimmäisellä tasolla elävien teknologioiden joukossa voimme korostaa yksinkertaisimman standardin - Ethernetin. Se on nyt jokaisessa kodissa.

Huomaa, että ei vain sähkövirrat. Radiotaajuuksia, valoa tai infrapuna-aaltoja käytetään myös kaikkialla nykyaikaisissa verkoissa.

Ensimmäiselle tasolle kuuluvat verkkolaitteet ovat keskittimet ja toistimet - eli "tyhmiä" laitteistoja, jotka voivat yksinkertaisesti toimia fyysisen signaalin kanssa syventymättä sen logiikkaan (ilman dekoodausta).

#02: Tietolinkkitaso

Kuvittele, saimme fyysisen signaalin ensimmäiseltä tasolta - fyysiseltä. Tämä on joukko eri amplitudeja, aaltoja tai radiotaajuuksia omaavia jännitteitä. Vastaanotettuaan toinen taso tarkistaa ja korjaa lähetysvirheet. Toisella tasolla toimimme "kehyksen" tai kuten sanotaan "kehyksen" käsitteellä. Täällä ilmestyvät ensimmäiset tunnisteet - MAC-osoitteet. Ne koostuvat 48 bitistä ja näyttävät suunnilleen tältä: 00:16:52:00:1f:03.

Linkkikerros on monimutkainen. Siksi se on perinteisesti jaettu kahteen alatasoon: loogiseen kanavanhallintaan (LLC, Logical Link Control) ja median pääsynhallintaan (MAC, Media Access Control).

Laitteet, kuten kytkimet ja sillat, toimivat tällä tasolla. Muuten! Ethernet-standardi on myös täällä. Se sijaitsee mukavasti OSI-mallin ensimmäisessä ja toisessa (1 ja 2) tasolla.

#03: Verkkokerros

Mennään ylös! Verkkokerros ottaa käyttöön termin "reititys" ja vastaavasti IP-osoitteen. Muuten, sitä käytetään IP-osoitteiden muuntamiseen MAC-osoitteiksi ja takaisin ARP-protokolla.

Tällä tasolla liikenteen reititys tapahtuu sellaisenaan. Jos haluamme mennä sivustolle verkkosivusto, sitten lähetämme, vastaanotamme vastauksen IP-osoitteen muodossa ja korvaamme sen paketissa. Kyllä - kyllä, jos toisella tasolla käytämme termiä kehys/kehys, kuten aiemmin sanoimme, niin tässä käytetään pakettia.

Laitteista Hänen Majesteettinsa Router asuu täällä :)

Prosessia, jossa dataa siirretään ylemmiltä kerroksilta alemmille kerroksille kutsutaan kapselointi dataa, ja kun päinvastoin, ylöspäin, ensimmäisestä fyysisestä seitsemänteen, tätä prosessia kutsutaan kapselin purkaminen tiedot
#04: Kuljetuskerros

Kuljetuskerros, kuten nimestä voi päätellä, tarjoaa tiedonsiirron verkon yli. Täällä on kaksi tärkeintä rocktähteä - TCP ja UDP. Erona on se, että eri liikenneluokissa käytetään eri liikennettä. Periaate on tämä:

  • Liikenne on herkkä tappioille- ei hätää, TCP (Transmission Control Protocol)! Se tarjoaa tiedonsiirron hallinnan;
  • Häviämme vähän - ei iso juttu- itse asiassa, nyt kun luet tätä artikkelia, muutama paketti on saattanut kadota. Mutta tämä ei tunne sinua käyttäjänä. UDP (User Datagram Protocol) on hyvä sinulle. Entä jos se oli puhelin? Pakettien katoaminen siellä on kriittistä, koska ääni reaaliajassa alkaa yksinkertaisesti "karjua";
#05: Istuntotaso

Pyydä mitä tahansa verkkoinsinööriä selittämään sinulle istuntokerros. Hänen on vaikea tehdä tämä, infa 100%. Tosiasia on, että jokapäiväisessä työssä verkkoinsinööri on vuorovaikutuksessa neljän ensimmäisen kerroksen - fyysisen, kanavan, verkon ja liikenteen - kanssa. Loput eli niin sanotut "ylemmät" tasot liittyvät enemmän ohjelmistokehittäjien työhön :) Mutta yritetään!

Istuntokerros vastaa yhteyksien tai yksinkertaisesti sanottuna istuntojen hallinnasta. Hän repii ne erilleen. Muista meemi aiheesta " EI OLLUT YKTÄ TAUKOA"? Me muistamme. Tämä on siis viides kokeiltu taso :)

#06 Esityskerros

Kuudennessa tasolla tapahtuu viestimuotojen muuntaminen, kuten koodaus tai pakkaus. Esimerkiksi JPEG ja GIF elävät täällä. Taso on myös vastuussa virran välittämisestä neljännelle (kuljetuskerrokselle).

#07 Sovellustaso

Seitsemännessä kerroksessa, aivan jäävuoren huipulla, asuu levityskerros! Täällä on verkkopalveluita, joiden avulla voimme loppukäyttäjinä surffata Internetissä. Mitä protokollaa käytät tietopohjamme avaamiseen? Aivan oikein, HTTPS. Tämä kaveri on seitsemännestä kerroksesta. Myös yksinkertainen HTTP, FTP ja SMTP toimivat täällä.

Oliko tämä artikkeli sinulle hyödyllinen?

Kerro minulle miksi?

Olemme pahoillamme, että artikkelista ei ollut sinulle hyötyä: (Ole hyvä ja kerro miksi se ei ole vaikeaa? Olemme erittäin kiitollisia yksityiskohtaisesta vastauksesta. Kiitos, että autat meitä tulemaan paremmiksi!

Verkkotieteessä, kuten kaikilla muillakin tiedon aloilla, oppimiseen on kaksi perustavaa lähestymistapaa: siirtyminen yleisestä erityiseen ja päinvastoin. No, ei niin, että elämässä ihmiset käyttävät näitä lähestymistapoja puhtaassa muodossaan, mutta silti jokainen opiskelija valitsee alkuvaiheessa itselleen jonkin edellä mainituista suunnista. Korkea-asteen koulutukselle (ainakin (post)neuvostomallille) ensimmäinen menetelmä on tyypillisempi, itseopiskelulle useimmiten toinen: henkilö työskenteli verkossa, ratkaisi silloin tällöin pieniä yhden käyttäjän hallinnollisia tehtäviä ja yhtäkkiä hän halusi selvittää, kuinka tämä kaikki paska toimii?

Mutta tämän artikkelin tarkoitus ei ole filosofinen keskustelu opetusmetodologiasta. Haluaisin esitellä aloittelevien verkkokäyttäjien huomion sen yleistä ja mikä tärkeintä, josta, kuten uunista, voit tanssia hienostuneimpiin yksityisiin liikkeisiin. Ymmärtämällä seitsemänkerroksisen OSI-mallin ja oppimalla "tunnistamaan" sen kerrokset jo tuntemissasi teknologioissa, voit helposti siirtyä eteenpäin mihin tahansa valitsemasi verkkotoimialan suuntaan. OSI-malli on kehys, johon kaikki uusi tieto verkoista ripustetaan.

Tämä malli mainitaan tavalla tai toisella melkein missä tahansa nykyaikaisessa verkkokirjallisuudessa sekä monissa tiettyjen protokollien ja teknologioiden eritelmissä. Koska en tuntenut tarvetta keksiä pyörää uudelleen, päätin julkaista otteita N. Oliferin, V. Oliferin (keskus) teoksista Tietotekniikat) otsikolla "Tiedonsiirtoprotokollien rooli ja päälaitteiden toiminnallinen tarkoitus yritysverkoissa", jota pidän parhaana ja kattavimpana julkaisuna tästä aiheesta.

päätoimittaja

malli

Se, että protokolla on sopimus kahden vuorovaikutuksessa olevan kokonaisuuden, tässä tapauksessa kahden verkossa toimivan tietokoneen, välillä ei tarkoita, että se olisi välttämättä standardi. Käytännössä verkkoja toteutettaessa niillä on kuitenkin tapana käyttää standardiprotokollia. Nämä voivat olla patentoituja, kansallisia tai kansainvälisiä standardeja.

Kansainvälinen standardointijärjestö (ISO) on kehittänyt mallin, joka määrittelee selkeästi järjestelmien välisen vuorovaikutuksen eri tasot, antaa niille vakionimet ja määrittelee, mitä työtä kunkin tason tulee tehdä. Tätä mallia kutsutaan Open System Interconnection (OSI) -malliksi tai ISO/OSI-malliksi.

OSI-mallissa viestintä on jaettu seitsemään kerrokseen tai kerrokseen (kuva 1.1). Jokainen taso käsittelee yhtä tiettyä vuorovaikutuksen näkökohtaa. Vuorovaikutusongelma on siis jaettu 7 erityisongelmaan, joista jokainen voidaan ratkaista muista riippumatta. Jokainen kerros ylläpitää rajapintoja ylä- ja alapuolella olevien kerrosten kanssa.

Riisi. 1.1. ISO/OSI Open Systems Interconnection Model

OSI-malli kuvaa vain järjestelmäviestintää, ei loppukäyttäjäsovelluksia. Sovellukset toteuttavat omat viestintäprotokollansa käyttämällä järjestelmätiloja. On syytä muistaa, että sovellus voi ottaa haltuunsa joidenkin OSI-mallin ylempien kerrosten toiminnot, jolloin tarvittaessa verkkotyöskentely pääsee suoraan järjestelmätyökaluihin, jotka suorittavat järjestelmän muiden alempien kerrosten toimintoja. OSI malli.

Loppukäyttäjäsovellus voi käyttää järjestelmän vuorovaikutustyökaluja paitsi vuoropuhelun järjestämiseen toisessa koneessa olevan sovelluksen kanssa, myös yksinkertaisesti vastaanottaakseen tietyn verkkopalvelun palveluita, esimerkiksi päästäkseen etätiedostoihin, vastaanottaakseen postia tai tulostaakseen jaettu tulostin.

Oletetaan siis, että sovellus tekee pyynnön sovelluskerrokselle, kuten tiedostopalvelulle. Tämän pyynnön perusteella sovellustason ohjelmisto muodostaa vakiomuotoisen viestin, joka sisältää palveluinformaation (otsikon) ja mahdollisesti lähetetyn datan. Tämä viesti välitetään sitten edustajatasolle. Esityskerros lisää otsikkonsa viestiin ja välittää tuloksen istuntokerrokseen, joka puolestaan ​​lisää otsikon ja niin edelleen. Jotkut protokollatoteutukset edellyttävät, että viesti sisältää otsikon lisäksi myös trailerin. Lopuksi viesti saavuttaa alimman, fyysisen kerroksen, joka itse asiassa välittää sen viestintälinjoja pitkin.

Kun viesti saapuu toiselle koneelle verkon kautta, se siirtyy peräkkäin tasolta toiselle. Kukin taso analysoi, käsittelee ja poistaa tasonsa otsikon, suorittaa tätä tasoa vastaavat toiminnot ja välittää viestin ylemmälle tasolle.

Sanan lisäksi verkkoasiantuntijat käyttävät muitakin nimiä tiedonvaihdon yksiköstä. ISO-standardit kaikentasoisille protokollille käyttävät termiä "protokollatietoyksikkö" - Protocol Data Unit (PDU). Lisäksi käytetään usein nimiä kehys, paketti ja datagrammi.

ISO/OSI-mallikerroksen toiminnot

Fyysinen kerros: Tämä kerros käsittelee bittien siirtoa fyysisten kanavien, kuten koaksiaalikaapelin, kierretyn parikaapelin tai valokuitukaapelin, kautta. Tämä taso liittyy fyysisten tiedonsiirtovälineiden ominaisuuksiin, kuten kaistanleveyteen, kohinansietokykyyn, ominaisimpedanssiin ja muihin. Samalla tasolla määritetään sähköisten signaalien ominaisuudet, kuten pulssin reunojen vaatimukset, lähetettävän signaalin jännite- tai virtatasot, koodaustyyppi, signaalin siirtonopeus. Lisäksi tässä on standardoitu liittimien tyypit ja kunkin koskettimen käyttötarkoitus.

Fyysisen kerroksen toiminnot on toteutettu kaikissa verkkoon kytketyissä laitteissa. Tietokoneen puolella fyysisen kerroksen toiminnot suorittaa verkkosovitin tai sarjaportti.

Esimerkki fyysisen kerroksen protokollasta on 10Base-T Ethernet-teknologiaspesifikaatio, joka määrittelee kaapelin, jota käytetään kategorian 3 suojaamattomana kierrettynä parina, jonka ominaisimpedanssi on 100 ohmia, RJ-45-liitin, enimmäispituus 100 metrin fyysinen segmentti, Manchester-koodi kaapelin tietojen esittämiseen sekä muut ympäristön ja sähkösignaalien ominaisuudet.

Tietolinkkikerros: Fyysinen kerros yksinkertaisesti siirtää bittejä. Tässä ei oteta huomioon sitä, että joissakin verkoissa, joissa tietoliikennelinjoja käyttävät (jakavat) vuorotellen useat vuorovaikutuksessa olevat tietokoneparit, fyysinen siirtoväline voi olla varattu. Siksi yksi linkkikerroksen tehtävistä on tarkistaa lähetysvälineen saatavuus. Linkkikerroksen toinen tehtävä on toteuttaa virheiden havaitsemis- ja korjausmekanismeja. Tätä varten datalinkkikerroksessa bitit ryhmitellään ryhmiksi, joita kutsutaan kehyksiksi. Linkkikerros varmistaa, että jokainen kehys lähetetään oikein asettamalla erityisen bittijonon jokaisen kehyksen alkuun ja loppuun sen merkitsemiseksi, ja laskee myös tarkistussumman summaamalla kaikki kehyksen tavut tietyllä tavalla ja lisäämällä tarkistussumman. kehykseen. Kun kehys saapuu, vastaanotin laskee uudelleen vastaanotetun tiedon tarkistussumman ja vertaa tulosta kehyksestä saatuun tarkistussummaan. Jos ne täsmäävät, kehys katsotaan oikeaksi ja hyväksytyksi. Jos tarkistussummat eivät täsmää, kirjataan virhe.

Linkkikerroksen protokollissa, joita käytetään paikalliset verkot, määritellään tietty tietokoneiden välisten yhteyksien rakenne ja menetelmät niiden käsittelemiseksi. Vaikka datalinkkikerros tarjoaa kehystoimituksen minkä tahansa kahden solmun välillä paikallisessa verkossa, se tekee tämän vain verkossa, jolla on hyvin erityinen yhteystopologia, juuri se topologia, jota varten se on suunniteltu. Tyypillisiä LAN-linkkikerroksen protokollien tukemia topologioita ovat jaettu väylä, rengas ja tähti. Esimerkkejä linkkikerroksen protokollista ovat Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

Lähiverkoissa tietokoneet, sillat, kytkimet ja reitittimet käyttävät linkkikerroksen protokollia. Tietokoneissa linkkikerroksen toiminnot toteutetaan verkkosovittimien ja niiden ohjainten yhteisillä ponnisteluilla.

Globaaleissa verkoissa, joissa on harvoin säännöllinen topologia, datalinkkikerros varmistaa viestien vaihdon kahden vierekkäisen tietokoneen välillä, jotka on yhdistetty yksittäisellä tietoliikennelinjalla. Esimerkkejä point-to-point-protokollasta (kuten tällaisia ​​protokollia usein kutsutaan) ovat laajalti käytetyt PPP- ja LAP-B-protokollat.

Verkkotaso Tämä taso muodostaa yhtenäisen kuljetusjärjestelmän, joka yhdistää useita verkkoja, joilla on erilaiset periaatteet tiedon siirtämiseksi päätesolmujen välillä. Katsotaanpa verkkokerroksen toimintoja käyttämällä esimerkkinä paikallisia verkkoja. Paikallisen verkon linkkikerroksen protokolla varmistaa tiedon toimittamisen minkä tahansa solmun välillä vain verkossa, jossa on asianmukaiset tiedot tyypillinen topologia. Tämä on erittäin tiukka rajoitus, joka ei salli verkkojen rakentamista kehittyneellä rakenteella, esimerkiksi verkkoja, jotka yhdistävät useita yritysverkkoja yhdeksi verkoksi, tai erittäin luotettavia verkkoja, joissa solmujen välillä on redundantteja yhteyksiä. Yhtäältä standarditopologioiden tiedonsiirtomenettelyjen yksinkertaisuuden säilyttämiseksi ja toisaalta mielivaltaisten topologioiden käytön mahdollistamiseksi käytetään ylimääräistä verkkokerrosta. Tällä tasolla otetaan käyttöön "verkoston" käsite. Tässä tapauksessa verkko ymmärretään kokoelmana tietokoneita, jotka on kytketty toisiinsa jonkin standardin tyypillisen topologian mukaisesti ja jotka käyttävät jotakin tälle topologialle määritellyistä linkkikerroksen protokollista tiedon lähettämiseen.

Siten verkon sisällä tiedonsiirtoa säätelee datalinkkikerros, mutta verkkojen välistä tiedontoimitusta hoitaa verkkokerros.

Verkkokerroksen viestejä kutsutaan yleensä paketteja. Pakettitoimituksen järjestämisessä verkkotasolla käytetään konseptia "verkkonumero". Tässä tapauksessa vastaanottajan osoite koostuu verkon numerosta ja tietokoneen numerosta tässä verkossa.

Verkot yhdistetään toisiinsa erityisillä laitteilla, joita kutsutaan reitittimiksi. Reititin on laite, joka kerää tietoa verkkoyhteyksien topologiasta ja välittää sen perusteella verkkokerroksen paketteja kohdeverkkoon. Jotta voit lähettää viestin yhdessä verkossa sijaitsevalta lähettäjältä toisessa verkossa sijaitsevalle vastaanottajalle, sinun on suoritettava useita siirtosiirtoja (hyppelyä) verkkojen välillä ja joka kerta valitaan sopiva reitti. Siten reitti on reitittimien sarja, jonka läpi paketti kulkee.

Parhaan polun valinnan ongelmaa kutsutaan reititys ja sen ratkaisu on verkkotason päätehtävä. Tätä ongelmaa vaikeuttaa se, että lyhin polku ei ole aina paras. Usein reitin valinnan kriteerinä on tiedonsiirron aika tällä reitillä, joka riippuu viestintäkanavien kapasiteetista ja liikenteen intensiteetistä, joka voi muuttua ajan myötä. Jotkut reititysalgoritmit yrittävät sopeutua kuormituksen muutoksiin, kun taas toiset tekevät päätökset pitkän aikavälin keskiarvojen perusteella. Reitti voidaan valita muiden kriteerien, esimerkiksi lähetysvarmuuden, perusteella.

Verkkotasolla määritellään kahden tyyppisiä protokollia. Ensimmäinen tyyppi viittaa sääntöjen määrittelyyn päätesolmun datapakettien lähettämiseksi solmusta reitittimeen ja reitittimien välillä. Nämä ovat protokollia, joita yleensä tarkoitetaan, kun ihmiset puhuvat verkkokerroksen protokollista. Verkkokerros sisältää myös toisen tyyppisen protokollan nimeltä reititystietojen vaihtoprotokollat. Näitä protokollia käyttämällä reitittimet keräävät tietoa verkkoyhteyksien topologiasta. Verkkokerroksen protokollat ​​toteutetaan käyttöjärjestelmän ohjelmistomoduuleilla sekä reitittimen ohjelmistoilla ja laitteistoilla.

Esimerkkejä verkkokerroksen protokollista ovat TCP/IP-pino IP Internetwork Protocol ja Novell IPX -pino Internetwork Protocol.

Kuljetuskerros: Matkalla lähettäjältä vastaanottajalle paketit voivat vioittua tai kadota. Vaikka joillakin sovelluksilla on oma virheenkäsittelynsä, toiset haluavat käsitellä luotettavaa yhteyttä heti. Kuljetuskerroksen tehtävänä on varmistaa, että sovellukset tai pinon ylemmät kerrokset - sovellus ja istunto - siirtävät tietoja vaatimallaan luotettavuudella. OSI-malli määrittelee viisi kuljetuskerroksen tarjoamaa palveluluokkaa. Tämän tyyppiset palvelut erottuvat tarjottujen palvelujen laadusta: kiireellisyydestä, kyvystä palauttaa katkennut tietoliikenne, keinojen saatavuus useiden eri sovellusprotokollien välisten yhteyksien multipleksoimiseksi yhteisen siirtoprotokollan kautta, ja mikä tärkeintä, kyky havaita ja havaita Korjaa siirtovirheet, kuten pakettien vääristymät, katoamiset ja päällekkäisyydet.

Kuljetuskerroksen palveluluokan valinnan määrää toisaalta se, missä määrin luotettavuuden varmistamisen ongelma ratkeaa kuljetustasoa korkeamman tason sovelluksilla ja protokollilla, ja toisaalta tämä valinta riippuu mm. kuinka luotettava koko tiedonsiirtojärjestelmä on verkossa. Joten jos esimerkiksi viestintäkanavien laatu on erittäin korkea ja alemman tason protokollien havaitsemattomien virheiden todennäköisyys on pieni, on järkevää käyttää jotain kevyttä kuljetuskerroksen palvelua, jota ei rasita lukuisia tarkastuksia. , kättely ja muut tekniikat luotettavuuden lisäämiseksi. Jos ajoneuvoja ovat aluksi erittäin epäluotettavia, sitten kannattaa kääntyä kehittyneimmän kuljetustason palvelun puoleen, joka toimii maksimaalisilla keinoilla virheiden havaitsemiseen ja poistamiseen - muodostamalla ensin looginen yhteys, seuraamalla viestien toimitusta tarkistussummat ja pakettien syklinen numerointi, toimitusaikakatkaisujen asettaminen jne.

Pääsääntöisesti kaikki protokollat, alkaen kuljetuskerroksesta ja sen yläpuolella, on toteutettu ohjelmisto verkon loppusolmut - niiden verkkokäyttöjärjestelmien komponentit. Esimerkkejä siirtoprotokollista ovat TCP/IP-pinon TCP- ja UDP-protokollat ​​ja Novell-pinon SPX-protokollat.

Istuntokerros: Istuntotaso tarjoaa keskustelunhallinnan, jolla tallennetaan, mikä osapuoli on tällä hetkellä aktiivinen, ja tarjoaa myös synkronointitoiminnot. Jälkimmäisten avulla voit lisätä tarkistuspisteitä pitkiin siirtoihin, jotta epäonnistuessa voit palata viimeiseen tarkistuspisteeseen sen sijaan, että aloitat alusta. Käytännössä harvat sovellukset käyttävät istuntokerrosta, ja se on harvoin toteutettu.

Esityskerros: Tämä kerros takaa, että sovelluskerroksen välittämät tiedot ymmärtävät toisen järjestelmän sovelluskerros. Tarvittaessa esityskerros muuntaa dataformaatit johonkin yleiseen esitysmuotoon ja suorittaa vastaanotossa vastaavasti käänteisen muunnoksen. Tällä tavalla sovelluskerrokset voivat voittaa esimerkiksi syntaktiset erot tiedon esittämisessä. Tällä tasolla voidaan suorittaa tietojen salaus ja salauksen purku, jonka ansiosta tiedonsiirron salaisuus varmistetaan kaikille sovelluspalveluille kerralla. Esimerkki esityskerroksessa toimivasta protokollasta on Secure Socket Layer (SSL) -protokolla, joka tarjoaa suojatun viestinnän TCP/IP-pinon sovelluskerroksen protokollille.

Sovelluskerros. Sovelluskerros on oikeastaan ​​vain joukko erilaisia ​​protokollia, joiden avulla verkon käyttäjät pääsevät jaetuille resursseille, kuten tiedostoille, tulostimille tai hyperteksti-Web-sivuille, ja järjestävät myös yhteistyönsä esimerkiksi protokollan avulla. Sähköposti. Tietoyksikköä, jolla sovelluskerros toimii, kutsutaan yleensä viesti .

Sovelluskerroksen protokollia on erittäin laaja valikoima. Otetaan esimerkkeinä ainakin muutama yleisimmistä tiedostopalveluiden toteutuksista: NCP Novell NetWare -käyttöjärjestelmässä, SMB Microsoft Windows NT, NFS, FTP ja TFTP sisältyvät TCP/IP-pinoon.

Vaikka OSI-malli on erittäin tärkeä, se on vain yksi monista viestintämalleista. Nämä mallit ja niihin liittyvät protokollapinot voivat vaihdella kerrosten lukumäärän, toimintojensa, viestimuotojen, ylemmillä kerroksilla tarjottujen palvelujen ja muiden parametrien suhteen.

Suosittujen viestintäprotokollapinojen ominaisuudet

Joten tietokoneiden vuorovaikutus verkoissa tapahtuu tiettyjen viestien ja niiden muotojen vaihtoa koskevien sääntöjen mukaisesti, toisin sanoen tiettyjen protokollien mukaisesti. Hierarkkisesti järjestetty protokollasarja, ongelman ratkaisemiseksi Verkkosolmujen vuorovaikutusta kutsutaan viestintäprotokollapinoksi.

Verkoissa on laajalti käytössä monia protokollapinoja. Nämä pinot ovat kansainvälisiä ja kansallisia standardeja sekä patentoituja pinoja, jotka ovat yleistyneet tietyn yrityksen laitteiden yleisyyden vuoksi. Esimerkkejä suosituista protokollapinoista ovat Novellin IPX/SPX-pino, TCP/IP-pino, jota käytetään Internet-verkot ja monissa toimintapohjaisissa verkoissa UNIX-järjestelmät, Kansainvälisen standardointijärjestön OSI-pino, Digital Equipment Corporationin DECnet-pino ja jotkut muut.

Tietyn tietoliikenneprotokollapinon käyttö verkossa määrää suurelta osin verkon pinnan ja sen ominaisuudet. Pienemmät verkot voivat käyttää vain yhtä pinoa. Suurissa yritysverkoissa yhdistäminen erilaisia ​​verkkoja, yleensä useita pinoja käytetään rinnakkain.

Viestintälaitteet toteuttavat alemman kerroksen protokollia, jotka ovat standardoidumpia kuin ylemmän kerroksen protokollat, ja tämä on onnistumisen edellytys yhteistyötä eri valmistajien laitteita. Tietyn viestintälaitteen tukemien protokollien luettelo on yksi tämän laitteen tärkeimmistä ominaisuuksista.

Tietokoneet toteuttavat tietoliikenneprotokollat ​​verkkokäyttöjärjestelmän vastaavien ohjelmistoelementtien muodossa, esimerkiksi linkkitason protokollat ​​toteutetaan yleensä verkkosovittimen ajurien muodossa ja ylemmän tason protokollat ​​palvelin- ja asiakaskomponenttien muodossa. verkkopalveluista.

Kyky toimia hyvin tietyssä käyttöjärjestelmäympäristössä on viestintälaitteiden tärkeä ominaisuus. Voit usein lukea verkkosovittimen tai -keskittimen mainoksista, että se on suunniteltu erityisesti toimimaan NetWare- tai UNIX-verkossa. Tämä tarkoittaa, että laitteiston kehittäjät ovat optimoineet sen ominaisuudet kyseisessä verkkokäyttöjärjestelmässä käytettäville protokollille tai tietylle niiden toteutuksen versiolle, jos näitä protokollia käytetään eri käyttöjärjestelmissä. Protokollan toteutuksen eri käyttöjärjestelmissä erityispiirteistä johtuen yksi viestintälaitteiden ominaisuuksista on sen sertifiointi kyvystä toimia tietyn käyttöjärjestelmän ympäristössä.

Alemmilla tasoilla - fyysinen ja datalinkki - melkein kaikki pinot käyttävät samoja protokollia. Nämä ovat hyvin standardoituja protokollia: Ethernet, Token Ring, FDDI ja joitain muita, jotka mahdollistavat saman laitteen käytön kaikissa verkoissa.

Nykyisten standardipinojen verkko- ja ylemmän kerroksen protokollat ​​vaihtelevat suuresti eivätkä yleensä noudata ISO-mallin suosittelemaa kerrostusta. Erityisesti näissä pinoissa istunto- ja esityskerroksen toiminnot yhdistetään useimmiten sovelluskerroksen kanssa. Tämä ero johtuu siitä, että ISO-malli ilmestyi jo olemassa olevien ja tosiasiallisesti käytettyjen pinojen yleistyksen seurauksena, eikä päinvastoin.

OSI pino

On tehtävä ero OSI-protokollapinon ja OSI-mallin välillä. Vaikka OSI-malli määrittelee käsitteellisesti menettelyn avoimien järjestelmien vuorovaikutukselle, jakaa tehtävän 7 kerrokseen, standardoi kunkin kerroksen tarkoituksen ja ottaa käyttöön standardinimet kerroksille, OSI-pino on joukko hyvin erityisiä protokollamäärityksiä, jotka muodostavat yhtenäisen. protokollapino. Yhdysvaltain hallitus tukee tätä protokollapinoa GOSIP-ohjelmassaan. Kaikki Tietokoneverkot Hallituksen vuoden 1990 jälkeisten asennusten on joko tuettava suoraan OSI-pinoa tai tarjottava keino siirtyä kyseiseen pinoon tulevaisuudessa. OSI-pino on kuitenkin suositumpi Euroopassa kuin Yhdysvalloissa, koska Euroopassa on vähemmän vanhoja verkkoja, jotka käyttävät omia protokolliaan. Euroopassa on myös suuri tarve yhteiselle pinolle, koska eri maita on niin paljon.

Tämä on kansainvälinen, valmistajasta riippumaton standardi. Se voi mahdollistaa yhteistyön yritysten, kumppaneiden ja tavarantoimittajien välillä. Tätä vuorovaikutusta monimutkaistaa käsitteleminen, nimeäminen ja tietoturvaongelmat. Kaikki nämä ongelmat on osittain ratkaistu OSI-pinossa. OSI-protokollat ​​vaativat paljon laskentatehoa keskusprosessori, mikä tekee niistä sopivampia tehokkaille koneille verkkojen sijaan henkilökohtaiset tietokoneet. Useimmat organisaatiot suunnittelevat vasta siirtymistä OSI-pinoon. Tähän suuntaan työskentelevien joukossa ovat US Navy Department ja NFSNET-verkko. Yksi suurimmista OSI:ta tukevista valmistajista on AT&T. Sen Stargroup-verkko perustuu kokonaan OSI-pinoon.

Ilmeisistä syistä OSI-pino, toisin kuin muut standardipinot, on täysin OSI-yhdyskytkentämallin mukainen, ja se sisältää määritykset kaikille avointen järjestelmien yhteenliittämismallin seitsemälle kerrokselle (kuva 1.3).


Riisi. 1.3. OSI pino

Päällä OSI-pino tukee Ethernet-, Token Ring-, FDDI-protokollia sekä LLC-, X.25- ja ISDN-protokollia. Näitä protokollia käsitellään yksityiskohtaisesti käsikirjan muissa osissa.

Palvelut verkko, kuljetus ja istunto tasot ovat saatavilla myös OSI-pinossa, mutta ne eivät ole kovin yleisiä. Verkkokerros toteuttaa sekä yhteydettömät että yhteyspohjaiset protokollat. OSI-pinon siirtoprotokolla, joka on yhdenmukainen sille OSI-mallissa määriteltyjen toimintojen kanssa, piilottaa erot yhteyskeskeisten ja yhteydettömien verkkopalvelujen välillä, jotta käyttäjät saavat halutun palvelun laadun taustalla olevasta verkkokerroksesta riippumatta. Tämän toteuttamiseksi kuljetuskerros vaatii käyttäjää määrittämään halutun palvelun laadun. Kuljetuspalveluille on määritelty 5 luokkaa alimmasta luokasta 0 ylimpään luokkaan 4, jotka eroavat virhetoleranssin asteen ja virheiden jälkeisten tietojen palautuksen vaatimusten suhteen.

Palvelut sovellustaso sisältää tiedostonsiirron, pääteemuloinnin, hakemistopalvelut ja sähköpostin. Näistä lupaavimpia ovat hakemistopalvelu (X.500-standardi), sähköposti (X.400), virtuaalipääteprotokolla (VT), tiedostonsiirto-, käyttö- ja hallintaprotokolla (FTAM), edelleenlähetys- ja työnhallintaprotokolla (JTM) . Viime aikoina ISO on keskittynyt huipputason palveluihin.

X.400

ovat kansainvälisen lennätyksen ja puhelintoiminnan neuvoa-antavan komitean (CCITT) suosituksia, jotka kuvaavat sähköisiä viestien välitysjärjestelmiä. Nykyään X.400-suositukset ovat suosituin viestintäprotokolla. X.400-suositukset kuvaavat viestintäjärjestelmän mallia, tämän järjestelmän kaikkien osien välisiä vuorovaikutusprotokollia sekä monia erityyppisiä viestejä ja ominaisuuksia, jotka lähettäjällä on kullekin lähetetylle viestityypille.

X.400-suosituksissa määritellään seuraavat vähimmäisvaatimukset käyttäjille tarjottavista palveluista: kulunvalvonta, yksilöllisten järjestelmäviestitunnisteiden ylläpito, viestin toimittamisesta tai toimittamatta jättämisestä ilmoittava syy, viestin sisällön tyypin ilmaisu, viestin sisällön muunnososoitus, lähetys ja toimitusaikaleimat, toimitusluokan valitseminen (kiireellinen, ei-kiireellinen, normaali), monilähetystoimitus, viivästynyt toimitus (tiettyyn ajankohtaan asti), sisällön muuntaminen yhteensopimattomien postijärjestelmien, kuten teleksi- ja faksipalvelujen, kanssa, kyselyt tietty viesti toimitettiin, postituslistat, joissa voi olla sisäkkäinen rakenne, keino viestien suojaamiseksi luvattomalta käytöltä, jotka perustuvat epäsymmetriseen julkisen avaimen salausjärjestelmään.

Suositusten tarkoitus X.500 on maailmanlaajuisten standardien kehittäminen tukipalvelu. Viestin välitysprosessi vaatii vastaanottajan osoitteen tuntemista, mikä on ongelma suurissa verkoissa, joten tarvitaan help desk, joka auttaa saamaan lähettäjien ja vastaanottajien osoitteet. Yleensä X.500-palvelu on hajautettu tietokanta nimistä ja osoitteista. Kaikki käyttäjät voivat mahdollisesti kirjautua tähän tietokantaan käyttämällä tiettyä attribuuttijoukkoa.

Seuraavat toiminnot on määritelty nimi- ja osoitetietokannassa:

  • lukeminen - osoitteen saaminen tunnetulla nimellä,
  • pyyntö - nimen saaminen tunnettujen osoiteattribuuttien perusteella,
  • muutos, joka sisältää tietueiden poistamisen ja lisäämisen tietokantaan.

X.500-suositusten toteuttamisen suurimmat haasteet johtuvat tämän maailmanlaajuiseksi referenssipalveluksi väitetyn projektin laajuudesta. Siksi X.500-suosituksia toteuttava ohjelmisto on erittäin hankala ja asettaa korkeat vaatimukset laitteiston suorituskyvylle.

pöytäkirja VT ratkaisee eri pääteemulointiprotokollien välisen yhteensopimattomuuden ongelman. Tällä hetkellä IBM PC:n kanssa yhteensopivan henkilökohtaisen tietokoneen käyttäjän on ostettava kolme erilaisia ​​ohjelmia pääteemulointiin erilaisia ​​tyyppejä ja käyttää erilaisia ​​protokollia. Jos jokaisessa isäntätietokoneessa olisi ISO-pääteemulointiprotokollaohjelmisto, niin käyttäjä tarvitsisi vain yhden ohjelman, joka tukee VT-protokollaa. ISO on koonnut standardiinsa laajasti käytettyjä pääteemulointitoimintoja.

Tiedostonsiirto on yleisin tietokonepalvelu. Kaikki sovellukset tarvitsevat pääsyn tiedostoihin, sekä paikallisiin että etäkäyttöön. tekstieditorit, sähköposti, tietokannat tai etäkäynnistysohjelmat. ISO tarjoaa tällaisen palvelun protokollassa FTAM. Se on X.400-standardin ohella suosituin OSI-pinostandardi. FTAM tarjoaa tilat tiedostosisällön lokalisoimiseen ja käyttämiseen ja sisältää joukon ohjeita tiedostosisällön lisäämiseksi, korvaamiseksi, laajentamiseksi ja tyhjentämiseksi. FTAM tarjoaa myös mahdollisuuden käsitellä tiedostoa kokonaisuutena, mukaan lukien tiedoston luominen, poistaminen, lukeminen, avaaminen, sulkeminen ja sen attribuuttien valitseminen.

Edelleenlähetys ja työnohjausprotokolla JTM Antaa käyttäjien välittää edelleen töitä, jotka on suoritettava isäntätietokoneessa. Töiden lähettämisen mahdollistava työnohjauskieli kertoo isäntätietokoneelle, mitä toimia millekin ohjelmalle ja tiedostolle tulee suorittaa. JTM-protokolla tukee perinteistä eräkäsittelyä, tapahtumakäsittelyä, työn etäsyöttöä ja hajautettua tietokantakäyttöä.

TCP/IP-pino

TCP/IP-pino, jota kutsutaan myös DoD-pinoksi ja Internet-pinoksi, on yksi suosituimmista ja lupaavimmista viestintäprotokollapinoista. Jos sitä tällä hetkellä jaetaan pääasiassa verkoissa, joissa on UNIX-käyttöjärjestelmä, sen toteutus uusimmat versiot henkilökohtaisten tietokoneiden verkkokäyttöjärjestelmät (Windows NT, NetWare) on hyvä edellytys TCP/IP-pinon asennusten määrän nopealle kasvulle.

Pino kehitettiin Yhdysvaltain puolustusministeriön (DoD) aloitteesta yli 20 vuotta sitten yhdistämään kokeellinen ARPAnet-verkko muihin satelliittiverkkoihin joukoksi yleisiä protokollia heterogeenisille laskentaympäristöille. ARPA-verkosto tuki sotilasalan kehittäjiä ja tutkijoita. ARPA-verkossa kahden tietokoneen välinen viestintä tapahtui Internet Protocol (IP) -protokollan avulla, joka on tähän päivään mennessä yksi tärkeimmistä TCP / IP-pinossa ja näkyy pinon nimessä.

Berkeley University osallistui merkittävästi TCP/IP-pinon kehittämiseen ottamalla käyttöön pinoprotokollat ​​UNIX-käyttöjärjestelmän versiossaan. UNIX-käyttöjärjestelmän laaja käyttöönotto johti myös IP- ja muiden pinoprotokollien laajaan käyttöön. Maailmanlaajuisesti toimii samalla pinolla tietoverkko Internet, jonka osasto, Internet Engineering Task Force (IETF) on tärkeä tekijä RFC-spesifikaatioiden muodossa julkaistujen pinostandardien parantamisessa.

Koska TCP/IP-pino kehitettiin ennen ISO/OSI avointen järjestelmien yhteenliittämismallin tuloa, vaikka sillä on myös monitasoinen rakenne, TCP/IP-pinotasojen vastaavuus OSI-mallin tasoihin on melko ehdollista. .

TCP/IP-protokollien rakenne on esitetty kuvassa 1.4. TCP/IP-protokollat ​​on jaettu 4 tasoon.

Riisi. 1.4. TCP/IP-pino

alin ( taso IV ) - taso välillä verkkoliitännät- vastaa OSI-mallin fyysistä ja datalinkkikerrosta. Tätä TCP/IP-protokollien tasoa ei säännellä, mutta se tukee kaikkia suosittuja fyysisen ja datalinkkikerroksen standardeja: paikallisille kanaville nämä ovat Ethernet, Token Ring, FDDI, globaaleille kanaville - omat protokollansa analogisella valinnalla toimimiseen. ylä- ja kiinteät linjat SLIP/PPP, jotka muodostavat point-to-point yhteyksiä sarjayhteyksien kautta maailmanlaajuiset verkot, ja WAN-protokollat ​​X.25 ja ISDN. Lisäksi on kehitetty erityinen spesifikaatio, joka määrittelee ATM-tekniikan käytön tietolinkkikerroksen siirtona.

Seuraava taso ( taso III ) on verkkokerros, joka käsittelee datagrammien siirtoa käyttämällä erilaisia ​​paikallisverkkoja, X.25-alueverkkoja, ad hoc -linjoja jne. Pino käyttää protokollaa IP, joka suunniteltiin alun perin protokollaksi pakettien lähettämiseen komposiittiverkoissa, jotka koostuvat suuresta määrästä paikallisia verkkoja, jotka on yhdistetty sekä paikallisilla että globaaleilla yhteyksillä. Siksi IP-protokolla toimii hyvin verkoissa, joissa on monimutkainen topologia, käyttämällä järkevästi alijärjestelmien läsnäoloa niissä ja kuluttamalla taloudellisesti läpijuoksu hitaita viestintälinjoja. IP-protokolla on datagrammiprotokolla.

Verkkotyöskentelyn tasoon kuuluvat myös kaikki reititystaulukoiden kokoamiseen ja muokkaamiseen liittyvät protokollat, kuten protokollat ​​reititystietojen keräämiseen. LEPÄÄ RAUHASSA.(Routing Internet Protocol) ja OSPF(Avaa lyhin polku ensin) sekä Internet Control Message Protocol ICMP(Internet Control Message Protocol). Jälkimmäinen protokolla on suunniteltu vaihtamaan virhetietoja reitittimen ja yhdyskäytävän, lähdejärjestelmän ja kohdejärjestelmän välillä, eli järjestämään palautetta. Erityisiä ICMP-paketteja käyttämällä raportoidaan, että paketin toimittaminen on mahdotonta, paketin fragmenteista kokoamisen kesto tai kesto on ylitetty, poikkeavat parametriarvot, muutos edelleenlähetysreitissä ja palvelun tyypissä, palvelun tila. järjestelmä jne.

Seuraava taso ( taso II) kutsutaan perus. Lähetyksen ohjausprotokolla toimii tällä tasolla TCP(Transmission Control Protocol) ja User Datagram Protocol UDP(User Datagram Protocol). TCP-protokolla tarjoaa vakaan virtuaalisen yhteyden etäsovellusprosessien välillä. UDP-protokolla varmistaa sovelluspakettien siirron datagrammimenetelmällä eli ilman virtuaaliyhteyttä ja vaatii siksi vähemmän lisäkustannuksia kuin TCP.

Huipputaso ( taso I) kutsutaan sovelletuksi. Useiden vuosien käytön aikana eri maiden ja organisaatioiden verkoissa TCP/IP-pinoon on kertynyt suuri määrä protokollia ja sovellustason palveluita. Näitä ovat laajalti käytetyt protokollat, kuten FTP-tiedoston kopiointiprotokolla, telnet-päätteen emulointiprotokolla, sähköposti SMTP-protokolla, jota käytetään Internet-sähköpostissa ja sen venäläisessä haarassa RELCOM, hypertekstipalveluissa etätietoihin, kuten WWW ja moniin muihin. Katsotaanpa tarkemmin joitain niistä, jotka liittyvät läheisimmin tämän kurssin aiheisiin.

pöytäkirja SNMP(Simple Network Management Protocol) -protokollaa käytetään verkonhallinnan järjestämiseen. Hallinto-ongelma on jaettu tässä kahteen ongelmaan. Ensimmäinen tehtävä liittyy tiedon siirtoon. Ohjaustietojen siirtoprotokollat ​​määrittävät vuorovaikutuksen palvelimen ja järjestelmänvalvojan isännässä toimivan asiakasohjelman välillä. Ne määrittelevät asiakkaiden ja palvelimien välillä vaihdettavat viestimuodot sekä nimien ja osoitteiden muodot. Toinen haaste liittyy valvottuihin tietoihin. Standardit säätelevät, mitä dataa yhdyskäytäviin tulee tallentaa ja kerätä, näiden tietojen nimet ja näiden nimien syntaksi. SNMP-standardi määrittelee spesifikaation tietokanta verkonhallintatiedot. Tämä määritys, joka tunnetaan nimellä Management Information Base (MIB), määrittelee tietoelementit, jotka isäntäkoneen tai yhdyskäytävän on tallennettava, ja niillä sallitut toiminnot.

File Transfer Protocol FTP(Tiedostonsiirto Protocol) toteuttaa tiedostojen etäkäytön. Luotettavan tiedonsiirron varmistamiseksi FTP käyttää siirtona yhteyslähtöistä protokollaa - TCP. Tiedostonsiirtoprotokollan lisäksi FTP tarjoaa muita palveluita. Tämä antaa käyttäjälle mahdollisuuden interaktiivista työtä etäkoneella se voi esimerkiksi tulostaa hakemistojensa sisällön, FTP:n avulla käyttäjä voi määrittää tallennettavien tietojen tyypin ja muodon. Lopuksi FTP todentaa käyttäjät. Ennen tiedoston käyttöä protokolla vaatii käyttäjiä antamaan käyttäjätunnuksensa ja salasanansa.

TCP/IP-pinossa FTP tarjoaa kattavimman joukon tiedostopalveluita, mutta on myös monimutkaisin ohjelmoida. Sovellukset, jotka eivät vaadi kaikkia FTP:n ominaisuuksia, voivat käyttää toista, kustannustehokkaampaa protokollaa - Simple File Transfer Protocola. TFTP(Trivial File Transfer Protocol). Tämä protokolla toteuttaa vain tiedostonsiirron, ja käytetty siirto on yksinkertaisempaa kuin TCP, yhteydetön protokolla - UDP.

pöytäkirja telnet tarjoaa tavuvirran siirron prosessien välillä sekä prosessin ja päätteen välillä. Useimmiten tätä protokollaa käytetään emuloimaan etätietokonepäätettä.

IPX/SPX-pino

Tämä pino on alkuperäinen Novell-protokollapino, jonka se kehitti NetWare-verkkokäyttöjärjestelmää varten jo 80-luvun alussa. IPX (Internetwork Packet Exchange) ja SPX (Sequenced Packet Exchange) -protokollat, jotka antavat pinolle sen nimen, ovat suoria muunnelmia Xeroxin XNS-protokollista, jotka ovat paljon harvinaisempia kuin IPX/SPX. Asennuksissa IPX/SPX-protokollat ​​ovat johtavia, mikä johtuu siitä, että NetWare-käyttöjärjestelmällä itsellään on johtava asema noin 65 prosentin osuudella asennuksista maailmanlaajuisesti.

Novell-protokollaperhe ja niiden vastaavuus ISO/OSI-malliin on esitetty kuvassa 1.5.

Riisi. 1.5. IPX/SPX-pino

Päällä fyysiset ja datalinkkitasot Novell-verkot käyttävät kaikkia tämän tason suosittuja protokollia (Ethernet, Token Ring, FDDI ja muut).

Päällä verkon tasolla protokolla toimii Novell-pinossa IPX, sekä reititystietojen vaihtoprotokollat LEPÄÄ RAUHASSA. Ja NLSP(analoginen TCP/IP-pinon OSPF-protokollan kanssa). IPX on protokolla, joka käsittelee pakettien osoittamista ja reititystä Novell-verkoissa. IPX-reitityspäätökset perustuvat sen paketin otsikossa oleviin osoitekenttiin sekä tietoihin. Esimerkiksi IPX käyttää joko RIP:n tai NLSP:n (NetWare Link State Protocol) antamia tietoja pakettien välittämiseen kohdetietokoneeseen tai seuraavaan reitittimeen. IPX-protokolla tukee vain sanomanvaihdon datagrammimenetelmää, minkä vuoksi se kuluttaa taloudellisesti laskentaresursseja. IPX-protokollalla on siis kolme toimintoa: osoitteen asettaminen, reitin määrittäminen ja datagrammien lähettäminen.

Novell-pinon OSI-mallin kuljetuskerros vastaa SPX-protokollaa, joka suorittaa yhteyssuuntautuneen sanomansiirron.

Päällä sovellus-, esitys- ja istuntotasot NCP- ja SAP-protokollat ​​toimivat. pöytäkirja NCP(NetWare Core Protocol) on protokolla vuorovaikutukseen NetWare-palvelimen ja työaseman kuoren välillä. Tämä sovelluskerroksen protokolla toteuttaa asiakas-palvelin-arkkitehtuurin OSI-mallin ylemmillä kerroksilla. Tämän protokollan toimintojen avulla työasema muodostaa yhteyden palvelimeen, kartoittaa palvelinhakemistot paikallisiin asemakirjaimiin, selaa palvelimen tiedostojärjestelmää, kopioi poistetut tiedostot, muuttaa attribuuttejaan jne. ja suorittaa myös jaon verkkotulostin työasemien välillä.

(Service Advertising Protocol) - Palvelumainosprotokolla on käsitteellisesti samanlainen kuin RIP-protokolla. Aivan kuten RIP sallii reitittimien vaihtaa reititystietoja, SAP sallii verkkolaitteiden vaihtaa tietoja saatavilla olevista verkkopalveluista.

Palvelimet ja reitittimet käyttävät SAP:ia mainostaakseen palveluitaan ja verkko-osoitteitaan. SAP-protokollan avulla verkkolaitteet voivat päivittää jatkuvasti tietoja verkossa tällä hetkellä saatavilla olevista palveluista. Käynnistettäessä palvelimet ilmoittavat palveluistaan ​​SAP:n kautta muille verkolle. Kun palvelin sammuu, se ilmoittaa SAP:n avulla verkolle, että sen palvelut ovat loppuneet.

Novell-verkoissa NetWare 3.x -palvelimet lähettävät SAP-lähetyspaketteja minuutin välein. SAP-paketit tukkivat merkittävästi verkkoa, joten yksi maailmanlaajuista viestintää käyttävien reitittimien päätehtävistä on suodattaa liikennettä SAP- ja RIP-paketteista.

IPX/SPX-pinon ominaisuudet määräytyvät NetWare-käyttöjärjestelmän ominaisuuksien, nimittäin sen suunnan, mukaan. aikaisemmat versiot(4.0 asti) toimimaan pienissä paikallisissa verkoissa, jotka koostuvat henkilökohtaisista tietokoneista vaatimattomilla resursseilla. Siksi Novell tarvitsi protokollia, jotka vaativat vähimmäismäärän RAM-muisti(rajoitettu IBM-yhteensopiviin tietokoneisiin, joissa on MS-DOS 640 kilotavuun) ja joka toimisi nopeasti alhaisen prosessointitehon prosessoreissa. Tämän seurauksena IPX/SPX-pinoprotokollat ​​toimivat viime aikoihin asti hyvin paikallisissa verkoissa, mutta eivät niin hyvin suurissa yritysverkoissa, koska ne ylikuormittivat hitaat globaalit linkit yleislähetyspaketeilla, joita useat tämän pinon protokollat ​​käyttävät intensiivisesti (esim. luoda viestintää asiakkaiden ja palvelimien välillä).

Tämä seikka, samoin kuin se, että IPX/SPX-pino on Novellin omaisuutta ja vaatii sen toteuttamiseen lisenssin, on jo pitkään rajoittanut sen jakelua vain NetWare-verkkoihin. NetWare 4.0:n julkaisuun mennessä Novell oli kuitenkin tehnyt ja tekee edelleen suuria muutoksia protokolliinsa tarkoituksenaan mukauttaa ne toimimaan yritysverkoissa. Nyt IPX/SPX-pino ei ole toteutettu vain NetWaressa, vaan myös useissa muissa suosituissa verkkokäyttöjärjestelmissä - SCO UNIX, Sun Solaris, Microsoft Windows NT.

NetBIOS/SMB-pino

Microsoft ja IBM työskentelivät yhdessä henkilökohtaisten tietokoneiden verkkotyökalujen parissa, joten NetBIOS/SMB-protokollapino on heidän yhteinen ideansa. NetBIOS esiteltiin vuonna 1984 IBM PC Basic Input/Output System (BIOS) -standardin ominaisuuksien verkkolaajennukseksi. verkko-ohjelma IBM:n PC-verkko, joka sovellustasolla (kuva 1.6) käytti SMB-protokollaa (Server Message Block) verkkopalvelujen toteuttamiseen.

Riisi. 1.6. NetBIOS/SMB-pino

pöytäkirja NetBIOS toimii avoimen järjestelmän vuorovaikutusmallin kolmella tasolla: verkko, kuljetus ja istunto. NetBIOS voi tarjota korkeamman tason palvelua kuin IPX- ja SPX-protokollat, mutta sillä ei ole reititysominaisuuksia. NetBIOS ei siis ole verkkoprotokolla sanan varsinaisessa merkityksessä. NetBIOS sisältää monia hyödyllisiä verkkotoimintoja, jotka voidaan liittää verkko-, siirto- ja istuntokerroksiin, mutta sitä ei voi käyttää pakettien reitittämiseen, koska NetBIOS-kehysten vaihtoprotokolla ei esitä sellaista käsitettä verkkona. Tämä rajoittaa NetBIOS-protokollan käytön paikallisiin verkkoihin, joita ei ole liitetty aliverkkoon. NetBIOS tukee sekä datagrammia että yhteyspohjaista viestintää.

pöytäkirja SMB, joka vastaa OSI-mallin sovellusta ja edustavaa tasoa, säätelee työaseman vuorovaikutusta palvelimen kanssa. SMB-toiminnot sisältävät seuraavat toiminnot:

  • Istunnon hallinta. Loogisen kanavan luominen ja katkaisu työaseman ja tiedostopalvelimen verkkoresurssien välille.
  • Tiedostojen käyttöoikeus. Työasema voi ottaa yhteyttä tiedostopalvelimeen pyynnöillä luoda ja poistaa hakemistoja, luoda, avata ja sulkea tiedostoja, lukea ja kirjoittaa tiedostoja, nimetä uudelleen ja poistaa tiedostoja, etsiä tiedostoja, hakea ja asettaa tiedostoattribuutteja sekä lukita tietueita.
  • Tulostuspalvelu. Työasema voi asettaa tiedostoja jonoon tulostettaviksi palvelimelle ja saada tietoa tulostusjonosta.
  • Viestipalvelu. SMB tukee yksinkertaista viestintää seuraavilla toiminnoilla: lähetä yksinkertainen viesti; lähettää yleislähetysviestin; lähetä viestilohkon alku; lähettää viestilohkon tekstiä; lähetä viestilohkon loppu; välitä käyttäjätunnus; peruuttaa lähetys; hanki koneen nimi.

NetBIOSin tarjoamia API-toimintoja käyttävien sovellusten suuren määrän vuoksi monet verkkokäyttöjärjestelmät toteuttavat nämä toiminnot siirtoprotokolliensa rajapintana. NetWaressa on ohjelma, joka emuloi IPX-protokollaan perustuvia NetBIOS-toimintoja, ja NetBIOS:lle on olemassa ohjelmistoemulaattoreita Windows NT:lle ja TCP/IP-pinolle.

Miksi tarvitsemme tätä arvokasta tietoa? (Pääkirjoitus)

Eräs kollega esitti minulle kerran hankalan kysymyksen. No, hän sanoo, sinä tiedät mikä OSI-malli on... Ja miksi tarvitset sitä, mitä hyötyä tästä tiedosta on käytännössä: ellet näyttele tuttien edessä? Se ei ole totta, tämän tiedon edut ovat systemaattinen lähestymistapa monien käytännön ongelmien ratkaisemiseen. Esimerkiksi:

  • ongelmien karttoittaminen (
ongelmien karttoittaminen)

Käyttäjä (vain ystävä) tulee luoksesi järjestelmänvalvojana (kokenut verkostoituja) ja sanoo - se "ei muodosta yhteyttä" minuun täällä. Verkkoa ei ole, hän sanoo, ja siinä se. Sinä alat selvittää sitä. Niinpä naapureideni tarkkailusta saadun kokemukseni perusteella huomasin, että sellaisen henkilön toimille, joka "ei ole tietoinen OSI-mallista sydämessään", on ominaista tyypillinen kaoottinen käyttäytyminen: joko hän vetää lankaa tai yhtäkkiä hän näpertelee jotain. selaimessa. Ja tämä johtaa usein siihen, että liikkuessaan ilman suuntaa tällainen "asiantuntija" vetää mistä tahansa ja missä tahansa paitsi ongelman alueella, tuhlaamalla paljon omaa ja muiden aikaa. Kun tajutaan vuorovaikutustasojen olemassaolo, liike on johdonmukaisempaa. Ja vaikka lähtökohta voi olla erilainen (jokaisessa kirjassa törmäsin, että suositukset olivat hieman erilaisia), vianmäärityksen yleinen looginen lähtökohta on seuraava - jos tasolla X vuorovaikutus suoritetaan oikein, niin tasolla X-1 useimmat todennäköisesti myös kaikki on kunnossa. Ainakin jokaiselle erikseen hetki aika. IP-verkoissa vianmäärityksessä aloitan henkilökohtaisesti "kaivamisen" DOD-pinon toiselta tasolta, eli kolmannelta OSI-kerrokselta eli Internet Protocolilta. Ensinnäkin, koska on helpointa suorittaa "potilaan pinnallinen tutkimus" (potilas todennäköisemmin pingtaa kuin ei), ja toiseksi, jos luojan kiitos pingi, voit ohittaa testikaapeleiden epämiellyttävät manipulaatiot, verkkokortit ja purkaukset jne. kivoja juttuja;) Vaikka erityisen vaikeissa tapauksissa joutuu silti aloittamaan tasolta ykköseltä ja mitä vakavimmalla tavalla.

  • keskinäistä ymmärrystä kollegoiden kanssa

Tämän asian valaisemiseksi annan sinulle esimerkin elämästä. Eräänä päivänä ystäväni pienestä yrityksestä kutsuivat minut luokseni selvittämään, miksi verkko ei toimi hyvin, ja antamaan suosituksia tästä asiasta. Tulen toimistolle. Ja käy ilmi, että heillä on siellä jopa ylläpitäjä, jota kutsutaan vanhan hyvän perinteen mukaan "ohjelmoijaksi" (ja itse asiassa hän käsittelee pääasiassa FoxProa;) - vanha perestroikaa edeltävä IT-asiantuntija. No, kysyn häneltä, millainen verkosto sinulla on? Hän: "Mitä tarkoitat? No, vain verkko." Verkko on yleensä kuin verkko. No, minulla on joitakin ohjaavia kysymyksiä: mitä protokollaa käytetään verkkotasolla? Hän: "Missä tämä on?" Selitän: "No, IP tai IPX tai mikä tahansa sinulla on..." "Ai", hän sanoo, "näyttää kyllä: IPX / jotain muuta!" Muuten, "on-jotain muuta", kuten olet ehkä huomannut, sijaitsee hieman korkeammalla verkkotasosta, mutta siitä ei ole kysymys... Tyypillistä on, että hän rakensi tämän verkon ja jopa yllätti sitä huonosti. . Ei ihme, että se kuihtui... ;) Jos olisin tiennyt OSI:sta, olisin raapustanut kaavion viidessä minuutissa - 10Base-2:sta sovellusohjelmiin. Eikä sinun tarvitsisi ryömiä pöydän alle tarkastaaksesi koaksiaalijohtimia.

  • uusien teknologioiden oppiminen

Olen jo käsitellyt tätä tärkeää seikkaa esipuheessa ja toistan sen vielä kerran: uutta protokollaa tutkiessa tulee ennen kaikkea ymmärtää a) mihin protokollapinoon se kuuluu ja b) mihin pinon osaan ja kenen kanssa se on vuorovaikutuksessa alhaalta ja kuka hänen kanssaan päällä... :) Ja tämä antaa sinulle täydellisen selvyyden päässäsi. Ja on olemassa erilaisia ​​viestimuotoja ja sovellusliittymiä - no, se on teknologiakysymys :)

Aleksanteri Gorjatšov, Aleksei Niskovski

Jotta verkkopalvelimet ja asiakkaat voivat kommunikoida, niiden on käytettävä samaa tiedonvaihtoprotokollaa, eli heidän on "puhuttava" samaa kieltä. Protokolla määrittelee joukon sääntöjä tiedonvaihdon järjestämiseksi verkkoobjektien vuorovaikutuksen kaikilla tasoilla.

On olemassa Open System Interconnection Reference Model, jota usein kutsutaan OSI-malliksi. Tämän mallin on kehittänyt Kansainvälinen standardointijärjestö ISO. OSI-malli kuvaa verkkoobjektien vuorovaikutuskaaviota, määrittelee listan tehtävistä ja säännöistä tiedonsiirrolle. Se sisältää seitsemän tasoa: fyysinen (Physical - 1), kanava (Data-Link - 2), verkko (Network - 3), kuljetus (Transport - 4), istunto (Session - 5), dataesitys (Presentation - 6 ) ja sovellettu (sovellus - 7). Kahden tietokoneen katsotaan pystyvän kommunikoimaan toistensa kanssa tietyssä OSI-mallin kerroksessa, jos niiden ohjelmisto, joka toteuttaa verkkotoimintoja kyseisellä kerroksella, tulkitsee samat tiedot samalla tavalla. Tässä tapauksessa kahden tietokoneen välille muodostetaan suora yhteys, jota kutsutaan "pisteestä pisteeseen".

OSI-mallin toteutuksia protokollien avulla kutsutaan protokollapinoiksi. On mahdotonta toteuttaa kaikkia OSI-mallin toimintoja yhden tietyn protokollan puitteissa. Tyypillisesti tietyn tason tehtävät toteutetaan yhdellä tai useammalla protokollalla. Yhden tietokoneen on käytettävä protokollia samasta pinosta. Tässä tapauksessa tietokone voi käyttää samanaikaisesti useita protokollapinoja.

Tarkastellaan OSI-mallin kullakin tasolla ratkaistavia tehtäviä.

Fyysinen kerros

Tällä OSI-mallin tasolla määritellään seuraavat verkkokomponenttien ominaisuudet: tiedonsiirtovälineiden liitäntätyypit, fyysiset verkkotopologiat, tiedonsiirtomenetelmät (digitaalisella tai analogisella signaalikoodauksella), lähetetyn datan synkronointityypit, erottelu viestintäkanavien taajuus- ja aikamultipleksoinnilla.

OSI-fyysisen kerroksen protokollien toteutukset koordinoivat bittien lähetyssääntöjä.

Fyysinen kerros ei sisällä kuvausta lähetysvälineestä. Fyysisen kerroksen protokollien toteutukset ovat kuitenkin erityisiä tietylle lähetysvälineelle. Fyysinen kerros liittyy yleensä seuraavien verkkolaitteiden liitäntään:

  • Keskittimet, keskittimet ja toistimet, jotka regeneroivat sähköisiä signaaleja;
  • Lähetysmedialiittimet, jotka tarjoavat mekaanisen liitännän laitteen yhdistämiseksi lähetystietovälineeseen;
  • modeemit ja erilaiset muuntavia laitteita suorittaa digitaalisia ja analogisia muunnoksia.

Tämä mallin kerros määrittää yritysverkon fyysiset topologiat, jotka on rakennettu käyttämällä standarditopologioiden ydinjoukkoa.

Ensimmäinen sisään perus setti on väylätopologia. Tällöin kaikki verkkolaitteet ja tietokoneet on kytketty yhteiseen tiedonsiirtoväylään, joka useimmiten muodostetaan koaksiaalikaapelilla. Kaapelia, joka muodostaa yhteisen väylän, kutsutaan runkoverkoksi. Jokaisesta väylään kytketystä laitteesta lähetetään signaali molempiin suuntiin. Signaalin poistamiseksi kaapelista on käytettävä erityisiä katkaisijoita (päätelaite) väylän päissä. Tien mekaaniset vauriot vaikuttavat kaikkien siihen kytkettyjen laitteiden toimintaan.

Rengastopologia sisältää kaikkien verkkolaitteiden ja tietokoneiden yhdistämisen fyysiseen renkaaseen. Tässä topologiassa informaatio välitetään aina kehää pitkin yhteen suuntaan - asemalta asemalle. Jokaisen verkkolaitteen tulokaapelissa on oltava tietovastaanotin ja lähtökaapelissa lähetin. Tiedonsiirtovälineen mekaaniset vauriot yhdessä renkaassa vaikuttavat kaikkien laitteiden toimintaan, mutta kaksoisrenkaalla rakennetuilla verkoilla on pääsääntöisesti vikasietomarginaali ja itsekorjautumistoiminnot. Kaksoisrenkaaseen rakennetuissa verkoissa samat tiedot välittyvät rengasta pitkin molempiin suuntiin. Jos kaapeli on vaurioitunut, rengas jatkaa toimintaansa yhtenä renkaana kaksinkertaisella pituudella (itsekorjautumistoiminnot määräytyvät käytetyn laitteiston mukaan).

Seuraava topologia on tähtitopologia tai tähti. Se mahdollistaa keskuslaitteen, johon muut verkkolaitteet ja tietokoneet on kytketty keilojen (erillisten kaapelien) kautta. Tähtitopologiaan rakennetuilla verkoilla on yksi vikakohta. Tämä piste on keskeinen laite. Jos keskuslaite epäonnistuu, kaikki muut verkon osallistujat eivät voi vaihtaa tietoja keskenään, koska kaikki vaihto tapahtui vain keskuslaitteen kautta. Keskuslaitteen tyypistä riippuen yhdestä tulosta vastaanotettu signaali voidaan välittää (vahvistuksella tai ilman) kaikkiin lähtöihin tai tiettyyn lähtöön, johon tiedon vastaanottava laite on kytketty.

Täysin kytketyllä (verkko) topologialla on korkea vikasietokyky. Kun rakennetaan verkkoja, joilla on samanlainen topologia, jokainen verkkolaite tai tietokone on kytketty jokaiseen verkon muihin komponentteihin. Tällä topologialla on redundanssia, mikä tekee siitä epäkäytännöllisen. Pienissä verkoissa tätä topologiaa käytetään todella harvoin, mutta suurissa yritysverkoissa voidaan käyttää täysverkkotopologiaa tärkeimpien solmujen yhdistämiseen.

Tarkasteltavat topologiat rakennetaan useimmiten kaapeliliitännöillä.

Käytössä on toinen topologia langattomat yhteydet, - solu. Siinä verkkolaitteet ja tietokoneet yhdistetään vyöhykkeiksi - soluiksi (soluiksi), jotka ovat vuorovaikutuksessa vain solun lähetin-vastaanotinlaitteen kanssa. Tietojen siirto solujen välillä suoritetaan lähetin-vastaanotinlaitteilla.

Tietolinkkikerros

Tämä taso määrittää verkon loogisen topologian, tiedonsiirtovälineeseen pääsyn säännöt, ratkaisee ongelmat, jotka liittyvät fyysisten laitteiden osoitteisiin loogisen verkon sisällä ja tiedonsiirron (lähetyksen synkronointi ja yhteyspalvelu) hallintaan verkkolaitteiden välillä.

Linkkikerroksen protokollat ​​määrittävät:

  • säännöt fyysisen kerroksen bittien (binäärien ykkösten ja nollien) järjestämiseksi loogisiksi tietoryhmiksi, joita kutsutaan kehyksiksi. Kehys on linkkikerroksen datayksikkö, joka koostuu ryhmitettyjen bittien jatkuvasta sekvenssistä, jolla on otsikko ja loppu;
  • säännöt lähetysvirheiden havaitsemiseksi (ja joskus korjaamiseksi);
  • virtauksen ohjaussäännöt (laitteille, jotka toimivat tällä OSI-mallin tasolla, esimerkiksi sillat);
  • säännöt verkossa olevien tietokoneiden tunnistamiseksi niiden fyysisten osoitteiden perusteella.

Kuten useimmat muut kerrokset, tietolinkkikerros lisää omat ohjaustietonsa datapaketin alkuun. Nämä tiedot voivat sisältää lähdeosoitteen ja kohdeosoitteen (fyysinen tai laitteisto), kehyksen pituustiedot ja osoituksen aktiivisista ylemmän kerroksen protokollista.

Seuraavat verkkoon yhdistävät laitteet on tyypillisesti liitetty datalinkkikerrokseen:

  • sillat;
  • älykkäät keskittimet;
  • kytkimet;
  • verkkoliitäntäkortit (verkkokortit, sovittimet jne.).

Linkkikerroksen toiminnot on jaettu kahteen alatasoon (taulukko 1):

  • Media Access Control (MAC);
  • loogisen linkin ohjaus (Logical Link Control, LLC).

MAC-alikerros määrittelee sellaiset linkkikerroksen elementit kuten loogisen verkkotopologian, tiedonsiirtovälineen käyttötavan ja verkkoobjektien välisen fyysisen osoittamisen säännöt.

MAC-lyhennettä käytetään myös määritettäessä verkkolaitteen fyysistä osoitetta: laitteen fyysistä osoitetta (joka määritetään verkkolaitteen tai verkkokortin sisällä valmistusvaiheessa) kutsutaan usein kyseisen laitteen MAC-osoitteeksi. Monille verkkolaitteille, erityisesti verkkokorteille, on mahdollista muuttaa ohjelmallisesti MAC-osoitetta. On muistettava, että OSI-mallin datalinkkikerros asettaa rajoituksia MAC-osoitteiden käytölle: yhdessä fyysisessä verkossa (suuremman verkon segmentissä) ei voi olla kahta tai useampaa laitetta, jotka käyttävät samoja MAC-osoitteita. Verkkoobjektin fyysisen osoitteen määrittämiseen voidaan käyttää "solmuosoitteen" käsitettä. Isäntäosoite on useimmiten sama kuin MAC-osoite tai se määritetään loogisesti ohjelmisto-osoitteen uudelleenmäärityksen yhteydessä.

LLC-alikerros määrittelee säännöt siirto- ja yhteyspalvelujen synkronoinnille. Tämä datalinkkikerroksen alikerros on tiiviissä vuorovaikutuksessa OSI-mallin verkkokerroksen kanssa ja vastaa fyysisten (MAC-osoitteita käyttävien) yhteyksien luotettavuudesta. Verkon looginen topologia määrää verkon tietokoneiden välisen tiedonsiirron menetelmän ja säännöt (sekvenssin). Verkkoobjektit lähettävät dataa verkon loogisen topologian mukaan. Fyysinen topologia määrittelee datan fyysisen polun; Kuitenkin joissakin tapauksissa fyysinen topologia ei kuvasta verkon toimintaa. Todellinen datapolku määräytyy loogisen topologian mukaan. Verkkoyhteyslaitteita ja mediakäyttöjärjestelmiä käytetään tiedon siirtämiseen loogista polkua pitkin, joka voi poiketa fyysisen välineen polusta. Hyvä esimerkki erot fyysisten ja loogisten topologioiden välillä - IBM:n Token Ring -verkko. Token Ring -paikallisverkot käyttävät usein kuparikaapelia, joka on vedetty tähtimäiseen piiriin, jossa on keskusjakaja (keskittin). Toisin kuin normaali tähtitopologia, keskitin ei välitä saapuvia signaaleja kaikille muille liitettyille laitteille. Keskittimen sisäinen piiri lähettää jokaisen saapuvan signaalin peräkkäin seuraava laite ennalta määrätyssä loogisessa renkaassa, toisin sanoen pyöreässä kuviossa. Tämän verkon fyysinen topologia on tähti ja looginen topologia on rengas.

Toinen esimerkki fyysisten ja loogisten topologioiden eroista on Ethernet-verkko. Fyysinen verkko voidaan rakentaa kuparikaapeleilla ja keskuskeskittimellä. Muodostetaan fyysinen verkko, joka on tehty tähtitopologian mukaan. Ethernet-tekniikka mahdollistaa kuitenkin tiedon siirron yhdestä tietokoneesta kaikille muille verkossa. Keskittimen on välitettävä yhdestä portistaan ​​vastaanotettu signaali kaikkiin muihin portteihin. Looginen verkko väylätopologialla on muodostettu.

Verkon loogisen topologian määrittämiseksi sinun on ymmärrettävä, kuinka signaalit vastaanotetaan siinä:

  • loogisissa väylätopologioissa kaikki laitteet vastaanottavat jokaisen signaalin;
  • Loogisissa soittotopologioissa jokainen laite vastaanottaa vain ne signaalit, jotka on lähetetty sille erityisesti.

On myös tärkeää tietää, kuinka verkkolaitteet pääsevät tiedonsiirtovälineeseen.

Median käyttö

Loogiset topologiat käyttävät erityisiä sääntöjä, jotka ohjaavat oikeutta lähettää tietoja muille verkkoobjekteille. Ohjausprosessi ohjaa pääsyä tietoliikennevälineeseen. Harkitse verkkoa, jossa kaikki laitteet saavat toimia ilman sääntöjä siirtovälineen pääsylle. Kaikki tällaisessa verkossa olevat laitteet lähettävät tietoa heti, kun tiedot ovat valmiita; nämä lähetykset voivat joskus mennä päällekkäin ajallisesti. Päällekkäisyyden seurauksena signaalit vääristyvät ja lähetetty data katoaa. Tätä tilannetta kutsutaan törmäykseksi. Törmäykset eivät mahdollista luotettavan ja tehokkaan tiedonsiirron järjestämistä verkkoobjektien välillä.

Verkon törmäykset ulottuvat fyysisiin verkon segmentteihin, joihin verkkoobjektit on kytketty. Tällaiset yhteydet muodostavat yhden törmäystilan, jossa törmäysten vaikutus ulottuu kaikille. Voit pienentää törmäystilojen kokoa segmentoimalla fyysistä verkkoa käyttämällä siltoja ja muita verkkolaitteita, joilla on liikenteen suodatusominaisuudet tietolinkkikerroksessa.

Verkko ei voi toimia kunnolla ennen kuin kaikki verkkoyksiköt pystyvät tarkkailemaan, hallitsemaan tai vähentämään törmäyksiä. Verkoissa tarvitaan jokin menetelmä vähentämään samanaikaisten signaalien törmäysten määrää ja häiriöitä (overlay).

On olemassa standardinmukaisia ​​mediakäyttömenetelmiä, jotka kuvaavat säännöt, joilla verkkolaitteiden tiedonsiirtolupaa ohjataan: kilpailu, tunnuksen välitys ja kysely.

Ennen kuin valitset protokollan, joka toteuttaa jonkin näistä median käyttötavoista, sinun tulee kiinnittää erityistä huomiota seuraaviin tekijöihin:

  • lähetyksen luonne - jatkuva tai pulssi;
  • tiedonsiirtojen määrä;
  • tarve lähettää tietoja tiukasti määritellyin aikavälein;
  • verkossa olevien aktiivisten laitteiden määrä.

Jokainen näistä tekijöistä yhdessä sen etujen ja haittojen kanssa auttaa määrittämään, mikä median käyttötapa on sopivin.

Kilpailu. Kilpailuun perustuvat järjestelmät olettavat, että pääsy siirtovälineeseen toteutetaan saapumisjärjestyksessä. Toisin sanoen jokainen verkkolaite kilpailee siirtovälineen ohjauksesta. Kilpailuun perustuvat järjestelmät on suunniteltu siten, että kaikki verkon laitteet voivat lähettää tietoja vain tarpeen mukaan. Tämä käytäntö johtaa lopulta tietojen osittaiseen tai täydelliseen menetykseen, koska törmäyksiä tapahtuu. Kun jokainen uusi laite lisätään verkkoon, törmäysten määrä voi kasvaa eksponentiaalisesti. Törmäysten määrän lisääntyminen heikentää verkon suorituskykyä ja tiedonsiirtovälineen täydellisen kyllästymisen tapauksessa verkon suorituskyvyn nollaan.

Törmäysten vähentämiseksi on kehitetty erityisprotokollia, jotka toteuttavat tiedonsiirtovälineen kuuntelutoiminnon ennen kuin asema aloittaa tiedonsiirron. Jos kuunteluasema havaitsee signaalin lähetettävän (toiselta asemalta), se ei lähetä tietoa ja yrittää myöhemmin uudelleen. Näitä protokollia kutsutaan Carrier Sense Multiple Access (CSMA) -protokolliksi. CSMA-protokollat ​​vähentävät merkittävästi törmäysten määrää, mutta eivät poista niitä kokonaan. Törmäyksiä tapahtuu kuitenkin, kun kaksi asemaa pollaavat kaapelia, eivät löydä signaaleja, päättävät, että tietoväline on puhdas ja aloittavat sitten samanaikaisesti datan lähettämisen.

Esimerkkejä tällaisista kontradiktorisista protokollista ovat:

  • Carrier Sense Multiple Access/Collision Detection (CSMA/CD);
  • Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA).

CSMA/CD-protokollat. CSMA/CD-protokollat ​​eivät vain kuuntele kaapelia ennen lähetystä, vaan myös havaitsevat törmäykset ja käynnistävät uudelleenlähetykset. Kun törmäys havaitaan, dataa lähettävät asemat alustavat erityisiä sisäisiä ajastimia satunnaisilla arvoilla. Ajastimet alkavat laskea alaspäin, ja kun nolla saavutetaan, asemien on yritettävä lähettää dataa uudelleen. Koska ajastimet alustettiin satunnaisilla arvoilla, toinen asemista yrittää toistaa tiedonsiirron ennen toista. Vastaavasti toinen asema määrittää, että tiedonsiirtoväline on jo varattu ja odottaa sen vapautumista.

Esimerkkejä CSMA/CD-protokollista ovat Ethernet-versio 2 (Ethernet II, kehittäjä DEC) ja IEEE802.3.

CSMA/CA-protokollat. CSMA/CA käyttää menetelmiä, kuten aikaleikkauskäyttöä tai pyynnön lähettämistä tiedon saamiseksi. Käytettäessä aikaleikkausta kukin asema voi lähettää tietoa vain tälle asemalle tarkasti määriteltyinä aikoina. Tässä tapauksessa verkkoon tulee toteuttaa aikaviipaleiden hallintamekanismi. Jokainen verkkoon liitetty uusi asema ilmoittaa ilmestymisestään ja käynnistää siten aikaviipaleiden uudelleenjakamisprosessin tiedonsiirtoa varten. Jos käytetään keskitettyä pääsynhallintaa lähetysvälineeseen, jokainen asema generoi erityisen lähetyspyynnön, joka osoitetaan ohjausasemalle. Keskusasema säätelee pääsyä siirtovälineeseen kaikille verkkoobjekteille.

Esimerkki CSMA/CA:sta on Apple Computerin LocalTalk-protokolla.

Kilpailuun perustuvat järjestelmät sopivat parhaiten käytettäväksi purskeisen liikenteen (suuret tiedostosiirrot) kanssa verkoissa, joissa käyttäjiä on suhteellisen vähän.

Token-siirrolla varustetut järjestelmät. Token passing -järjestelmissä pieni kehys (token) välitetään tietyssä järjestyksessä laitteelta toiselle. Token on erityinen viesti, joka siirtää välitysvälineen tilapäisen hallinnan laitetta pitävälle laitteelle. Tunnusluvun välittäminen jakaa pääsynhallinnan verkon laitteille.

Jokainen laite tietää, miltä laitteelta se vastaanottaa tunnuksen ja mille laitteelle sen tulee välittää se. Tyypillisesti nämä laitteet ovat tunnuksen omistajan lähimmät naapurit. Jokainen laite saa määräajoin haltuunsa tunnuksen, suorittaa toimintonsa (lähettää tietoja) ja välittää sitten tunnuksen seuraavalle laitteelle käytettäväksi. Protokollat ​​rajoittavat aikaa, jonka kukin laite voi ohjata merkkiä.

Tokenin välitysprotokollia on useita. Kaksi token passing -verkkostandardia ovat IEEE 802.4 Token Bus ja IEEE 802.5 Token Ring. Token Bus -verkko käyttää token-passing kulunvalvontaa ja fyysistä tai loogista väylätopologiaa, kun taas Token Ring -verkko käyttää token-passing pääsynhallintaa ja fyysistä tai loogista rengastopologiaa.

Token passing -verkkoja tulisi käyttää, kun on aikaherkkää prioriteettiliikennettä, kuten digitaalista ääni- tai videodataa, tai kun käyttäjiä on erittäin paljon.

Kysely. Pollaus on pääsymenetelmä, joka varaa yhden laitteen (kutsutaan ohjaimeksi, ensisijaiseksi tai "isäntä"-laitteeksi) toimimaan välineen pääsyn välittäjänä. Tämä laite kysyy kaikista muista laitteista (toissijaisista) tietyssä ennalta määritetyssä järjestyksessä nähdäkseen, onko niillä lähetettävää tietoa. Tietojen vastaanottamiseksi toissijaiselta laitteelta ensisijainen laite lähettää sille pyynnön ja vastaanottaa sitten tiedot toissijaiselta laitteelta ja välittää sen vastaanottavalle laitteelle. Ensisijainen laite pollaa sitten toisen toissijaisen laitteen, vastaanottaa tietoja siitä ja niin edelleen. Protokolla rajoittaa datan määrää, jonka kukin toissijainen laite voi lähettää kyselyn jälkeen. Pollausjärjestelmät ovat ihanteellisia aikaherkille verkkolaitteille, kuten laiteautomaatio.

Tämä kerros tarjoaa myös yhteyspalveluita. Yhteyspalveluita on kolmenlaisia:

  • kuittaamaton yhteydetön palvelu - lähettää ja vastaanottaa kehyksiä ilman vuonohjausta ja ilman virheenhallintaa tai pakettien sekvensointia;
  • yhteyssuuntautunut palvelu - tarjoaa vuonhallinnan, virheenhallinnan ja pakettien sekvensoinnin lähettämällä kuitteja (vahvistuksia);
  • kuittaus yhteydetön palvelu - käyttää kuitteja ohjaamaan virtausta ja hallitsemaan virheitä kahden verkkosolmun välisen siirron aikana.

Datalinkkikerroksen LLC-alikerros tarjoaa mahdollisuuden käyttää samanaikaisesti useita verkkoprotokollia (eri protokollapinoista) toimiessaan yhden verkkorajapinnan kautta. Toisin sanoen, jos tietokoneessasi on vain yksi LAN-kortti, mutta on tarvetta työskennellä eri valmistajien verkkopalvelujen kanssa, niin asiakasverkkoohjelmistot LLC-alitasolla tarjoavat mahdollisuuden tällaiseen työhön.

Verkkokerros

Verkkotasolla määritellään säännöt tiedonsiirrolle loogisten verkkojen välillä, verkkolaitteiden loogisten osoitteiden muodostukselle, reititystietojen määrittelylle, valinnalle ja ylläpidolle sekä yhdyskäytävien toiminnalle.

Verkkokerroksen päätavoite on ratkaista ongelma, joka liittyy tiedon siirtämiseen (toimittamiseen) tiettyihin verkon pisteisiin. Tietojen toimitus verkkokerroksessa on yleensä samanlainen kuin tiedon toimitus OSI-mallin datalinkkikerroksessa, jossa datan siirtämiseen käytetään fyysistä laiteosoitetta. Osoite datalinkkikerroksessa koskee kuitenkin vain yhtä loogista verkkoa ja on voimassa vain tässä verkossa. Verkkokerros kuvaa menetelmiä ja keinoja tiedon siirtämiseen useiden itsenäisten (ja usein heterogeenisten) loogisten verkkojen välillä, jotka toisiinsa yhdistettyinä muodostavat yhden suuren verkon. Tällaista verkkoa kutsutaan verkkotoiminnaksi, ja verkkojen välisiä tiedonsiirtoprosesseja kutsutaan internetworkingiksi.

Tietolinkkikerroksen fyysisen osoitteen avulla tiedot toimitetaan kaikille samassa loogisessa verkossa oleville laitteille. Jokainen verkkolaite, jokainen tietokone määrittää vastaanotettujen tietojen tarkoituksen. Jos tiedot on tarkoitettu tietokoneelle, se käsittelee sen, mutta jos ei, se jättää sen huomioimatta.

Toisin kuin datalinkkikerros, verkkokerros voi valita tietyn reitin verkosta ja välttää tietojen lähettämisen loogisiin verkkoihin, joihin tietoja ei ole osoitettu. Verkkokerros tekee tämän kytkennän, verkkokerroksen osoitteiden ja reititysalgoritmien avulla. Verkkokerros vastaa myös tiedon oikeasta reitistä heterogeenisista verkoista koostuvan verkon kautta.

Verkkokerroksen toteutuselementit ja menetelmät määritellään seuraavasti:

  • kaikilla loogisesti erillisillä verkoilla on oltava yksilölliset verkko-osoitteet;
  • vaihto määrittää, kuinka yhteydet muodostetaan Internetissä;
  • kyky toteuttaa reititys siten, että tietokoneet ja reitittimet määrittävät parhaan reitin datalle kulkea verkkoverkon läpi;
  • verkko suorittaa eritasoisia yhteyspalveluita riippuen siitä, kuinka monta virhettä yhteenliitetyssä verkossa odotetaan.

Reitittimet ja jotkut kytkimet toimivat tällä OSI-mallin tasolla.

Verkkokerros määrittää säännöt verkkoobjektien loogisten verkko-osoitteiden muodostukselle. Suuressa toisiinsa yhdistetyssä verkossa jokaisella verkkoobjektilla on oltava yksilöllinen looginen osoite. Loogisen osoitteen muodostamiseen osallistuu kaksi komponenttia: looginen verkko-osoite, joka on yhteinen kaikille verkkoobjekteille, ja verkkoobjektin looginen osoite, joka on ainutlaatuinen tälle objektille. Verkkoobjektin loogista osoitetta muodostettaessa voidaan käyttää joko kohteen fyysistä osoitetta tai määrittää mielivaltainen looginen osoite. Loogisen osoituksen avulla voit järjestää tiedonsiirron eri loogisten verkkojen välillä.

Jokainen verkkoobjekti, jokainen tietokone voi suorittaa useita verkkotoimintoja samanaikaisesti, mikä varmistaa eri palvelujen toiminnan. Palveluihin pääsemiseksi käytetään erityistä palvelutunnistetta, jota kutsutaan portiksi tai pistorasiaksi. Palvelua käytettäessä palvelun tunniste seuraa välittömästi palvelun tarjoavan tietokoneen loogisen osoitteen jälkeen.

Monet verkot varaavat ryhmiä loogisia osoitteita ja palvelutunnisteita tiettyjen, ennalta määritettyjen ja tunnettujen toimien suorittamista varten. Jos esimerkiksi on tarpeen lähettää dataa kaikille verkon objekteille, lähetys suoritetaan erityiseen yleislähetysosoitteeseen.

Verkkokerros määrittelee säännöt tiedon siirtämiselle kahden verkkoobjektin välillä. Tämä siirto voidaan tehdä vaihtamalla tai reitittämällä.

Tiedonsiirtoa varten on kolme kytkentätapaa: piirikytkentä, sanomakytkentä ja pakettikytkentä.

Piirikytkentää käytettäessä muodostetaan tiedonsiirtokanava lähettäjän ja vastaanottajan välille. Tämä kanava on aktiivinen koko viestintäistunnon ajan. Tätä menetelmää käytettäessä pitkät viiveet kanavien allokoinnissa ovat mahdollisia riittävän kaistanleveyden puutteen, kytkentälaitteiden kuormituksen tai vastaanottajan kiireisen vuoksi.

Viestien vaihtaminen mahdollistaa kokonaisen (ei osiin jaetun) viestin välittämisen "tallenna ja välitä" -periaatteella. Jokainen välilaite vastaanottaa viestin, tallentaa sen paikallisesti ja kun viestintäkanava, jonka kautta viesti lähetetään, on vapaa, lähettää sen. Tämä menetelmä soveltuu hyvin sähköpostiviestien välittämiseen ja sähköisen dokumentinhallinnan järjestämiseen.

Pakettikytkentä yhdistää kahden edellisen menetelmän edut. Jokainen suuri viesti jaetaan pieniksi paketeiksi, joista jokainen lähetetään peräkkäin vastaanottajalle. Kun jokainen paketti kulkee verkkoverkon läpi, määritetään paras polku sillä hetkellä. Osoittautuu, että yhden viestin osat voivat saapua vastaanottajalle eri aikoina, ja vasta kun kaikki osat on kerätty yhteen, vastaanottaja voi työskennellä vastaanotettujen tietojen kanssa.

Joka kerta, kun määrität tiedon seuraavan polun, sinun on valittava paras reitti. Tehtävää parhaan polun määrittämiseksi kutsutaan reititykseksi. Tämän tehtävän suorittavat reitittimet. Reitittimien tehtävänä on määrittää mahdolliset tiedonsiirtoreitit, ylläpitää reititystietoja ja valita parhaat reitit. Reititys voidaan tehdä staattisesti tai dynaamisesti. Kun määritetään staattista reititystä, kaikki loogisten verkkojen väliset suhteet on määritettävä ja säilytettävä muuttumattomina. Dynaaminen reititys olettaa, että reititin voi itse määrittää uusia polkuja tai muokata tietoja vanhoista. Dynaaminen reititys käyttää erityisiä reititysalgoritmeja, joista yleisimmät ovat etäisyysvektori ja linkin tila. Ensimmäisessä tapauksessa reititin käyttää toisen käden tietoa verkkorakenteesta naapurireitittimistä. Toisessa tapauksessa reititin käyttää tietoja omista viestintäkanavistaan ​​ja on vuorovaikutuksessa erityisen edustajareitittimen kanssa täydellisen verkkokartan rakentamiseksi.

Parhaan reitin valintaan vaikuttavat useimmiten tekijät, kuten reitittimien läpi kulkevien hyppyjen määrä (hyppymäärä) ja kohdeverkkoon pääsemiseen tarvittavien tikkien määrä (aikayksiköt) (tick count).

Verkkokerroksen yhteyspalvelu toimii, kun OSI-mallin datalinkkikerroksen LLC-alikerroksen yhteyspalvelua ei käytetä.

Integroitua verkkoa rakennettaessa on yhdistettävä eri teknologioilla rakennettuja ja erilaisia ​​palveluita tarjoavia loogisia verkkoja. Jotta verkko toimisi, loogisten verkkojen on kyettävä tulkitsemaan tietoja oikein ja ohjaamaan tietoja. Tämä tehtävä ratkaistaan ​​käyttämällä yhdyskäytävää, joka on laite tai sovellusohjelma, joka kääntää ja tulkitsee yhden loogisen verkon säännöt toisen säännöiksi. Yleisesti ottaen yhdyskäytävät voidaan toteuttaa millä tahansa OSI-mallin tasolla, mutta useimmiten ne toteutetaan mallin ylemmillä tasoilla.

Kuljetuskerros

Kuljetuskerroksen avulla voit piilottaa verkon fyysisen ja loogisen rakenteen OSI-mallin ylempien kerrosten sovelluksilta. Sovellukset toimivat vain palvelutoimintojen kanssa, jotka ovat melko yleismaailmallisia eivätkä riipu fyysisestä ja loogisesta verkkotopologiasta. Ominaisuudet looginen ja fyysiset verkot toteutetaan aiemmissa kerroksissa, joissa kuljetuskerros lähettää dataa.

Kuljetuskerros usein kompensoi luotettavan tai yhteyslähtöisen yhteyspalvelun puutetta alemmissa kerroksissa. Termi "luotettava" ei tarkoita, että kaikki tiedot toimitetaan kaikissa tapauksissa. Luotettavat kuljetuskerroksen protokollien toteutukset voivat kuitenkin yleensä kuitata tai estää tietojen toimituksen. Jos dataa ei toimiteta oikein vastaanottavaan laitteeseen, kuljetuskerros voi lähettää uudelleen tai ilmoittaa ylemmille kerroksille, että toimitus ei ollut mahdollista. Ylempi taso voi sitten ryhtyä tarvittaviin korjaaviin toimiin tai antaa käyttäjälle valinnanvaraa.

Monet protokollat ​​mukana Tietokoneverkot tarjoavat käyttäjille mahdollisuuden käyttää yksinkertaisia ​​nimiä luonnollisella kielellä monimutkaisten ja vaikeasti muistettavien aakkosnumeeristen osoitteiden sijaan. Osoitteen/nimen resoluutio on toiminto, joka tunnistaa tai yhdistä nimet ja aakkosnumeeriset osoitteet toisiinsa. Tämän toiminnon voivat suorittaa jokainen verkon entiteetti tai erityiset palveluntarjoajat, joita kutsutaan hakemistopalvelimiksi ( hakemistopalvelin), nimipalvelimet jne. Seuraavat määritelmät luokittelevat osoitteen/nimen selvitysmenetelmät:

  • kuluttajan palvelun aloittaminen;
  • palveluntarjoajan aloitteesta.

Ensimmäisessä tapauksessa verkon käyttäjä käyttää palvelua sen loogisella nimellä tietämättä palvelun tarkkaa sijaintia. Käyttäjä ei tiedä, onko tämä palvelu saatavilla Tämä hetki. Yhteydenotossa looginen nimi sovitetaan fyysiseen nimeen ja käyttäjän työasema soittaa suoraan palveluun. Toisessa tapauksessa jokainen palvelu ilmoittaa itsestään säännöllisin väliajoin kaikille verkon asiakkaille. Jokainen asiakas tietää milloin tahansa, onko palvelu saatavilla, ja osaa ottaa suoraan yhteyttä palveluun.

Osoitusmenetelmät

Palveluosoitteet tunnistavat tietyt verkkolaitteissa käynnissä olevat ohjelmistoprosessit. Näiden osoitteiden lisäksi palveluntarjoajat valvovat erilaisia ​​palveluja pyytävien laitteiden kanssa käymiään keskusteluja. Kaksi eri keskustelutapaa käyttävät seuraavia osoitteita:

  • yhteyden tunnus;
  • tapahtumatunnus.

Yhteystunniste, jota kutsutaan myös yhteystunnukseksi, portiksi tai pistokkeeksi, tunnistaa jokaisen keskustelun. Yhteystunnusta käyttämällä yhteydentarjoaja voi kommunikoida useamman kuin yhden asiakkaan kanssa. Palveluntarjoaja viittaa jokaiseen kytkentäyksikköön sen numerolla ja luottaa siirtokerrokseen koordinoidakseen muita alemman kerroksen osoitteita. Yhteystunnus on liitetty tiettyyn keskusteluun.

Tapahtumatunnukset ovat samankaltaisia ​​kuin yhteystunnukset, mutta ne toimivat keskustelua pienemmissä yksiköissä. Tapahtuma koostuu pyynnöstä ja vastauksesta. Palveluntarjoajat ja kuluttajat seuraavat jokaisen tapahtuman lähtöä ja saapumista, eivät koko keskustelua.

Istuntokerros

Istuntokerros helpottaa kommunikaatiota palveluja pyytävien ja toimittavien laitteiden välillä. Viestintäistuntoja ohjataan mekanismeilla, jotka luovat, ylläpitävät, synkronoivat ja hallitsevat vuoropuhelua viestivien entiteettien välillä. Tämä kerros auttaa myös ylempiä kerroksia tunnistamaan käytettävissä olevat verkkopalvelut ja muodostamaan niihin yhteyden.

Istuntokerros käyttää alempien kerrosten toimittamia loogisia osoitetietoja nimien ja nimien tunnistamiseen palvelinosoitteet, joita ylemmät tasot tarvitsevat.

Istuntokerros käynnistää myös keskustelut palveluntarjoajan laitteiden ja kuluttajalaitteiden välillä. Tätä toimintoa suorittaessaan istuntokerros usein edustaa tai tunnistaa jokaisen objektin ja koordinoi käyttöoikeudet siihen.

Istuntokerros toteuttaa dialogin hallinnan käyttämällä yhtä kolmesta viestintämenetelmästä - simplex, half duplex ja full duplex.

Simpleksinen viestintä sisältää vain yksisuuntaisen tiedon siirron lähteestä vastaanottimeen. Tämä viestintätapa ei anna palautetta (vastaanottajalta lähteelle). Half-duplex mahdollistaa yhden tiedonsiirtovälineen käytön kaksisuuntaiseen tiedonsiirtoon, mutta tietoa voidaan siirtää vain yhteen suuntaan kerrallaan. Full duplex varmistaa samanaikaisen tiedonsiirron molempiin suuntiin tiedonsiirtovälineen kautta.

Tällä OSI-mallin tasolla suoritetaan myös kahden verkkoobjektin välisen viestintäistunnon hallinta, joka koostuu yhteyden muodostamisesta, tiedonsiirrosta ja yhteyden katkaisemisesta. Kun istunto on muodostettu, tämän kerroksen toiminnot toteuttava ohjelmisto voi tarkistaa (ylläpitää) yhteyden toimivuuden, kunnes se katkaistaan.

Tietojen esityskerros

Tietojen esityskerroksen päätehtävänä on muuntaa tiedot keskenään yhdenmukaisiin formaatteihin (interchange syntaksi), jotka ovat ymmärrettävissä kaikille verkkosovelluksille ja tietokoneille, joissa sovellukset toimivat. Tällä tasolla ratkaistaan ​​myös tiedon pakkaamisen ja purkamisen sekä niiden salauksen tehtävät.

Muunnolla tarkoitetaan tavujen bittijärjestyksen, sanojen tavujärjestyksen, merkkikoodien ja tiedostonimien syntaksin muuttamista.

Tarve muuttaa bittien ja tavujen järjestystä johtuu suuresta määrästä erilaisia ​​prosessoreita, tietokoneita, komplekseja ja järjestelmiä. Eri valmistajien prosessorit voivat tulkita tavun nollan ja seitsemännen bitin eri tavalla (joko nollabitti on merkittävin tai seitsemäs bitti). Vastaavasti tavuja, jotka muodostavat suuria tietoyksiköitä - sanoja - tulkitaan eri tavalla.

Jotta eri käyttöjärjestelmien käyttäjät saisivat tietoa tiedostojen muodossa, joilla on oikea nimi ja sisältö, tämä kerros varmistaa tiedostojen syntaksin oikean muuntamisen. Eri käyttöjärjestelmät käsittelevät niitä tiedostojärjestelmät, toteuttaa erilaisia ​​tapoja muodostaa tiedostonimiä. Tiedostoissa olevat tiedot tallennetaan myös tietyllä merkkikoodauksella. Kun kaksi verkkoobjektia ovat vuorovaikutuksessa, on tärkeää, että kukin niistä voi tulkita tiedostotietoja eri tavalla, mutta tiedon merkitys ei saa muuttua.

Tietojen esityskerros muuntaa tiedot keskenään yhdenmukaiseen muotoon (vaihtosyntaksi), jonka ymmärtävät kaikki verkkosovellukset ja tietokoneet, joissa sovellukset toimivat. Se voi myös pakata ja laajentaa sekä salata ja purkaa tietoja.

Tietokoneet käyttävät erilaisia ​​sääntöjä tietojen esittämiseen käyttämällä binäärisiä ykkösiä ja nollia. Vaikka kaikilla näillä säännöillä pyritään saavuttamaan yhteinen tavoite ihmisten luettavissa olevan tiedon esittämisestä, tietokonevalmistajat ja standardiorganisaatiot ovat luoneet keskenään ristiriitaisia ​​sääntöjä. Kun kaksi tietokonetta, jotka käyttävät erilaisia ​​sääntöjä, yrittävät kommunikoida keskenään, niiden on usein suoritettava joitain muunnoksia.

Paikalliset ja verkkokäyttöjärjestelmät usein salaavat tiedot suojatakseen niitä luvattomalta käytöltä. Salaus on yleinen termi, joka kuvaa useita menetelmiä tietojen suojaamiseksi. Suojaus suoritetaan usein käyttämällä tietojen sekoitusta, jossa käytetään yhtä tai useampaa kolmesta menetelmästä: permutaatio, substituutio tai algebrallinen menetelmä.

Jokainen näistä menetelmistä on yksinkertaisesti erityinen tapa suojata tietoja siten, että vain salausalgoritmin tunteva henkilö voi ymmärtää sen. Tietojen salaus voidaan suorittaa joko laitteistolla tai ohjelmistolla. Päästä päähän -salaus tehdään kuitenkin tyypillisesti ohjelmallisesti, ja sitä pidetään osana esityskerroksen toimintoa. Objekteille ilmoittamiseen käytetystä salausmenetelmästä käytetään yleensä kahta menetelmää - salaisia ​​avaimia ja julkisia avaimia.

Salaisen avaimen salausmenetelmät käyttävät yhtä avainta. Avaimen omistavat verkkoyksiköt voivat salata ja purkaa jokaisen viestin. Siksi avain on pidettävä salassa. Avaimen voi integroida laitteistosiruihin tai asentaa verkonvalvoja. Joka kerta kun avain vaihtuu, kaikkia laitteita on muutettava (uuden avaimen arvon lähettämiseen verkkoa ei suositella).

Julkisen avaimen salausmenetelmiä käyttävät verkkoobjektit on varustettu salaisen avaimen ja jonkin tunnetun arvon kanssa. Objekti luo julkisen avaimen manipuloimalla tunnettua arvoa yksityisen avaimen kautta. Viestinnän aloittava taho lähettää julkisen avaimensa vastaanottajalle. Toinen entiteetti yhdistää sitten matemaattisesti oman yksityisen avaimensa sille annettuun julkiseen avaimeen asettaakseen molemminpuolisesti hyväksyttävän salausarvon.

Vain julkisen avaimen omistamisesta ei ole juurikaan hyötyä luvattomille käyttäjille. Tuloksena olevan salausavaimen monimutkaisuus on riittävän korkea, jotta se voidaan laskea kohtuullisessa ajassa. Edes oman yksityisen avaimesi ja jonkun muun julkisen avaimen tunteminen ei auta paljoakaan toisen salaisen avaimen määrittämisessä - suurten lukujen logaritmisen laskutoimituksen monimutkaisuuden vuoksi.

Sovelluskerros

Sovelluskerros sisältää kaikki kullekin verkkopalvelutyypille ominaiset elementit ja toiminnot. Alempi kuusi kerrosta yhdistää tehtävät ja tekniikat, jotka tarjoavat yleistä tukea verkkopalvelulle, kun taas sovelluskerros tarjoaa protokollat, joita tarvitaan tiettyjen verkkopalvelutoimintojen suorittamiseen.

Palvelimet tarjoavat verkkoasiakkaille tietoa heidän tarjoamistaan ​​palveluista. Tärkeimmät mekanismit tarjottujen palvelujen tunnistamiseksi ovat sellaiset elementit kuin palveluosoitteet. Lisäksi palvelimet käyttävät sellaisia ​​palveluiden esittelytapoja aktiivisena ja passiivisena palvelun esittelynä.

Tehdessään Active-palveluilmoitusta kukin palvelin lähettää ajoittain viestejä (mukaan lukien palveluosoitteet), jotka ilmoittavat sen saatavuudesta. Asiakkaat voivat myös pollata verkkolaitteita tietyn tyyppistä palvelua varten. Verkkoasiakkaat keräävät palvelimien tekemiä esityksiä ja muodostavat taulukoita tällä hetkellä saatavilla olevista palveluista. Useimmat verkot, jotka käyttävät aktiivista esitystapaa, määrittävät myös tietyn voimassaoloajan palveluesityksille. Esimerkiksi jos verkkoprotokolla määrittelee, että palveluilmoitukset on lähetettävä viiden minuutin välein, asiakkaat aikakatkaisivat ne palvelupyynnöt, joita ei ole lähetetty viimeisen viiden minuutin aikana. Kun aikakatkaisu umpeutuu, asiakas poistaa palvelun taulukoistaan.

Palvelimet toteuttavat passiivista palvelumainontaa rekisteröimällä palvelunsa ja osoitteensa hakemistoon. Kun asiakkaat haluavat päättää saatavilla olevat tyypit palvelun, he vain kysyvät hakemistosta halutun palvelun sijainnin ja sen osoitteen.

Ennen kuin verkkopalvelua voidaan käyttää, sen on oltava tietokoneen paikallisen käyttöjärjestelmän käytettävissä. On olemassa useita menetelmiä tämän ongelman ratkaisemiseksi, mutta jokainen tällainen menetelmä voidaan määrittää sijainnin tai tason mukaan, jolla paikallista käyttöjärjestelmä tunnistaa verkon käyttöjärjestelmän. Tarjottava palvelu voidaan jakaa kolmeen kategoriaan:

  • käyttöjärjestelmäpuheluiden sieppaus;
  • kauko-tilassa;
  • yhteinen tietojenkäsittely.

Käytettäessä OC-puhelun sieppausta paikallinen käyttöjärjestelmä ei ole lainkaan tietoinen verkkopalvelun olemassaolosta. Esimerkiksi kun DOS-sovellus yrittää lukea tiedostoa verkon tiedostopalvelimelta, se luulee tiedoston olevan paikallisella tallennuslaitteella. Itse asiassa erityinen kappale ohjelmisto sieppaa tiedostonlukupyynnön ennen kuin se saavuttaa paikallisen käyttöjärjestelmän (DOS) ja välittää pyynnön verkon tiedostopalveluun.

Toisessa ääripäässä etäkäyttötilassa paikallinen käyttöjärjestelmä on tietoinen verkosta ja on vastuussa pyyntöjen välittämisestä verkkopalvelulle. Palvelin ei kuitenkaan tiedä asiakkaasta mitään. Palvelimen käyttöjärjestelmässä kaikki palvelupyynnöt näyttävät samalta riippumatta siitä, ovatko ne sisäisiä vai verkon kautta lähetettyjä.

Lopuksi on olemassa käyttöjärjestelmiä, jotka ovat tietoisia verkon olemassaolosta. Sekä palvelun kuluttaja että palveluntarjoaja tunnustavat toistensa olemassaolon ja koordinoivat yhdessä palvelun käyttöä. Tämän tyyppistä palvelun käyttöä tarvitaan tyypillisesti vertaisyhteistyössä tapahtuvaan tietojenkäsittelyyn. Yhteistyössä tietojenkäsittelyyn kuuluu tietojenkäsittelykykyjen jakaminen yhden tehtävän suorittamiseksi. Tämä tarkoittaa, että käyttöjärjestelmän tulee olla tietoinen muiden olemassaolosta ja kyvyistä ja kyettävä tekemään yhteistyötä heidän kanssaan suorittaakseen halutun tehtävän.

ComputerPress 6"1999

Eri valmistajien verkkolaitteiden toiminnan harmonisoimiseksi ja eri signaalin etenemisympäristöjä käyttävien verkkojen vuorovaikutuksen varmistamiseksi on luotu avointen järjestelmien vuorovaikutuksen (OSI) vertailumalli. Viitemalli on rakennettu hierarkkiselle periaatteelle. Jokainen taso tarjoaa palveluita korkeammalle tasolle ja käyttää alemman tason palveluita.

Tietojen käsittely alkaa sovellustasolta. Tämän jälkeen data kulkee vertailumallin kaikkien kerrosten läpi ja lähetetään fyysisen kerroksen kautta viestintäkanavalle. Vastaanotossa tapahtuu tietojen käänteinen käsittely.

OSI-viitemallissa on kaksi käsitettä: protokollaa Ja käyttöliittymä.

Protokolla on joukko sääntöjä, joiden perusteella eri avoimien järjestelmien kerrokset ovat vuorovaikutuksessa.

Rajapinta on joukko keinoja ja menetelmiä vuorovaikutukseen avoimen järjestelmän elementtien välillä.

Protokolla määrittelee säännöt saman tason moduulien väliselle vuorovaikutukselle eri solmuissa ja rajapinnalle - saman solmun vierekkäisten tasojen moduulien välillä.

OSI-referenssimallissa on yhteensä seitsemän kerrosta. On syytä huomata, että oikeat pinot käyttävät vähemmän kerroksia. Esimerkiksi suosittu TCP/IP käyttää vain neljää kerrosta. Miksi niin? Selitämme hieman myöhemmin. Katsotaan nyt jokaista seitsemää tasoa erikseen.

OSI-mallin kerrokset:

  • Fyysinen taso. Määrittää tiedonsiirtovälineen tyypin, liitäntöjen fyysiset ja sähköiset ominaisuudet sekä signaalin tyypin. Tämä kerros käsittelee informaation bittejä. Esimerkkejä fyysisen kerroksen protokollista: Ethernet, ISDN, Wi-Fi.
  • Tietolinkkitaso. Vastaa tiedonsiirrosta, virheenkorjauksesta ja luotettavasta tiedonsiirrosta. Vastaanotossa Fyysiseltä kerrokselta vastaanotetut tiedot pakataan kehyksiin, minkä jälkeen niiden eheys tarkistetaan. Jos virheitä ei ole, tiedot siirretään verkkokerrokseen. Jos virheitä ilmenee, kehys hylätään ja uudelleenlähetyspyyntö luodaan. Tietolinkkikerros on jaettu kahteen alikerrokseen: MAC (Media Access Control) ja LLC (Local Link Control). MAC säätelee pääsyä jaettuun fyysiseen tietovälineeseen. LLC tarjoaa verkkokerroksen palvelua. Kytkimet toimivat datalinkkikerroksessa. Esimerkkejä protokollista: Ethernet, PPP.
  • Verkkokerros. Sen päätehtävät ovat reititys - optimaalisen tiedonsiirtopolun määrittäminen, solmujen looginen osoitus. Lisäksi tämän tason tehtävänä voi olla verkko-ongelmien vianmääritys (ICMP-protokolla). Verkkokerros toimii pakettien kanssa. Esimerkkejä protokollista: IP, ICMP, IGMP, BGP, OSPF).
  • Kuljetuskerros. Suunniteltu toimittamaan tiedot ilman virheitä, häviöitä ja päällekkäisyyksiä siinä järjestyksessä, jossa ne lähetettiin. Suorittaa päästä päähän tiedonsiirron lähettäjältä vastaanottajalle. Esimerkkejä protokollista: TCP, UDP.
  • Istuntotaso. Hallitsee viestintäistunnon luomista/ylläpitoa/päättämistä. Esimerkkejä protokollista: L2TP, RTCP.
  • Executive taso. Muuntaa tiedot muotoon vaadittu lomake, salaus/koodaus, pakkaus.
  • Sovelluskerros. Tarjoaa vuorovaikutusta käyttäjän ja verkon välillä. On vuorovaikutuksessa asiakaspuolen sovellusten kanssa. Esimerkkejä protokollista: HTTP, FTP, Telnet, SSH, SNMP.

Viitemalliin tutustumisen jälkeen tarkastellaan TCP/IP-protokollapinoa.

TCP/IP-mallissa on neljä kerrosta. Kuten yllä olevasta kuvasta voidaan nähdä, yksi TCP/IP-kerros voi vastata useita OSI-mallin kerroksia.

TCP/IP-mallin tasot:

  • Verkkoliitäntätaso. Vastaa OSI-mallin kahta alempaa kerrosta: datalinkki ja fyysinen. Tämän perusteella on selvää, että tämä taso määrittää lähetysvälineen ominaisuudet (kierretty pari, optinen kuitu, radio), signaalin tyypin, koodausmenetelmän, pääsyn siirtovälineeseen, virheenkorjauksen, fyysisen osoitteen (MAC-osoitteet) . TCP/IP-mallissa Ethrnet-protokolla ja sen johdannaiset (Fast Ethernet, Gigabit Ethernet) toimivat tällä tasolla.
  • Yhteyskerros. Vastaa OSI-mallin verkkokerrosta. Ottaa hoitaakseen kaikki toiminnot: reititys, looginen osoitus (IP-osoitteet). IP-protokolla toimii tällä tasolla.
  • Kuljetuskerros. Vastaa OSI-mallin kuljetuskerrosta. Vastaa pakettien toimittamisesta lähteestä määränpäähän. Päällä tämä taso käytetään kahta protokollaa: TCP ja UDP. TCP on UDP:tä luotettavampi luomalla yhteyden muodostamispyyntöjä uudelleenlähetystä varten virheiden sattuessa. Samaan aikaan TCP on kuitenkin hitaampi kuin UDP.
  • Sovelluskerros. Sen päätehtävänä on olla vuorovaikutuksessa isäntien sovellusten ja prosessien kanssa. Esimerkkejä protokollista: HTTP, FTP, POP3, SNMP, NTP, DNS, DHCP.

Kapselointi on menetelmä datapaketin pakkaamiseksi, jossa itsenäiset pakettiotsikot irrotetaan alempien tasojen otsikoista sisällyttämällä ne korkeammille tasoille.

Katsotaanpa konkreettinen esimerkki. Oletetaan, että haluamme siirtyä tietokoneelta verkkosivustolle. Tätä varten tietokoneemme on valmisteltava http-pyyntö saadakseen sen web-palvelimen resurssit, jolle tarvitsemamme sivuston sivu on tallennettu. Sovellustasolla selaintietoihin lisätään HTTP-otsikko. Seuraavaksi kuljetuskerrokseen lisätään TCP-otsikko pakettiimme, joka sisältää lähettäjän ja vastaanottajan porttinumerot (portti 80 HTTP:lle). Verkkokerroksessa luodaan IP-otsikko, joka sisältää lähettäjän ja vastaanottajan IP-osoitteet. Välittömästi ennen lähetystä linkkikerrokseen lisätään Ethrnet-otsikko, joka sisältää lähettäjän ja vastaanottajan fyysiset (MAC-osoitteet). Kaikkien näiden toimenpiteiden jälkeen informaatiobittien muodossa oleva paketti lähetetään verkon yli. Vastaanotossa tapahtuu päinvastainen menettely. Jokaisen tason verkkopalvelin tarkistaa vastaavan otsikon. Jos tarkistus onnistuu, otsikko hylätään ja paketti menee osoitteeseen huipputaso. Muussa tapauksessa koko paketti hylätään.




Yläosa