osi modell bemutató réteg. OSI hálózati modell. A hálózati modell szintjeinek leírása

Csak azért, mert a protokoll egy megállapodás, amelyet két egymással kölcsönhatásban lévő entitás, jelen esetben két hálózaton működő számítógép fogadott el, még nem jelenti azt, hogy szükségszerűen szabványos. De a gyakorlatban a hálózatok megvalósítása során általában használják szabványos protokollok. Ezek lehetnek márkás, nemzeti ill nemzetközi szabványok.

A 80-as évek elején számos nemzetközi szabványügyi szervezet - ISO, ITU-T és néhány más - olyan modellt fejlesztett ki, amely jelentős szerepet játszott a hálózatok fejlesztésében. Ezt a modellt ISO/OSI modellnek nevezik.

Nyílt rendszerek együttműködési modellje (Open System Interconnection, OSI) a rendszerek közötti interakció különböző szintjeit határozza meg csomagkapcsolt hálózatok, szabványos neveket ad nekik, és meghatározza, hogy az egyes rétegeknek milyen funkciókat kell ellátniuk.

Az OSI modellt a 70-es években a számítógépes hálózatok, elsősorban globális hálózatok létrehozása során szerzett kiterjedt tapasztalatok alapján fejlesztették ki. A modell teljes leírása több mint 1000 oldalnyi szöveget foglal el.

Az OSI modellben (11.6. ábra) a kommunikációs eszközök hét szintre oszlanak: alkalmazás, reprezentatív, munkamenet, szállítás, hálózat, csatorna és fizikai. Mindegyik réteg a hálózati eszközök interakciójának egy-egy aspektusával foglalkozik.


Rizs. 11.6.

Az OSI modell csak az operációs rendszer által megvalósított rendszerkommunikációt írja le, rendszer segédprogramjaités hardver. A modell nem tartalmaz eszközöket a végfelhasználói alkalmazások interakciójához. Az alkalmazások saját kommunikációs protokolljaikat valósítják meg a rendszereszközök elérésével. Ezért különbséget kell tenni az alkalmazások közötti interakció szintje és alkalmazási réteg.

Azt is szem előtt kell tartani, hogy az alkalmazás átveheti az OSI-modell egyes felsőbb rétegeinek funkcióit. Például egyes DBMS-ek beépített eszközökkel rendelkeznek távoli hozzáférés fájlokhoz. Ebben az esetben az alkalmazás nem használja a rendszerfájl szolgáltatást a távoli erőforrásokhoz való hozzáféréskor; megkerüli az OSI modell felső rétegeit, és közvetlenül hozzáfér a felelős rendszerlétesítményekhez szállításüzeneteket a hálózaton keresztül, amelyek az OSI modell alsóbb szintjein találhatók.

Tehát tegyük fel, hogy egy alkalmazás kérelmet küld egy alkalmazásrétegnek, például egy fájlszolgáltatásnak. E kérés alapján az alkalmazásszintű szoftver szabványos formátumú üzenetet generál. Egy tipikus üzenet fejlécből és adatmezőből áll. A fejléc olyan szolgáltatási információkat tartalmaz, amelyeket a hálózaton keresztül kell átadni a célgép alkalmazási rétegének, hogy közölje vele, milyen munkát kell elvégezni. Esetünkben a fejlécnek nyilvánvalóan tartalmaznia kell információt a fájl helyéről és a végrehajtandó művelet típusáról. Az üzenet adatmezője lehet üres, vagy tartalmazhat bizonyos adatokat, például olyan adatokat, amelyeket távolira kell írni. Ám ahhoz, hogy ezeket az információkat célba juttathassuk, még sok feladatot kell megoldani, amelyekért az alacsonyabb szintek felelősek.

Az üzenet generálása után alkalmazási réteg leküldi a verembe reprezentatív szinten. Jegyzőkönyv reprezentatív szinten az alkalmazásszintű fejlécből kapott információk alapján elvégzi a szükséges műveleteket és hozzáadja saját szolgáltatási információit az üzenethez - fejléc reprezentatív szinten, amely a protokollra vonatkozó utasításokat tartalmazza reprezentatív szinten célgép. A kapott üzenetet továbbítják munkamenet szinten, amely viszont hozzáadja a fejlécét stb. (Egyes protokollok nemcsak az üzenet elejére helyezik el a szolgáltatási információkat fejléc formájában, hanem a végére is, úgynevezett „trailer” formájában.) Végül az üzenet a mélyre jut, fizikai szinten , amely valójában kommunikációs vonalakon keresztül továbbítja azt a fogadó gépnek. Ezen a ponton az üzenetet „benőtte” minden szintű fejléc (

Modell Nyílt rendszerek összekapcsolása (OSI) az összes hálózati entitás váza, alapja és alapja. A modell hálózati protokollokat határoz meg, 7 logikai rétegre osztva. Fontos megjegyezni, hogy minden folyamatban a hálózati átvitel vezérlése rétegről rétegre mozog, szekvenciálisan összekötve a protokollokat minden rétegben.

Videó: OSI modell 7 perc alatt

Az alsó rétegek felelősek a fizikai átviteli paraméterekért, például az elektromos jelekért. Igen - igen, a vezetékekben lévő jeleket áramokká való ábrázolással továbbítják :) Az áramok egyesek és nullák (1-es és 0-s) sorozataként jelennek meg, majd az adatok dekódolása és továbbítása a hálózaton keresztül történik. A magasabb szintek az adatmegjelenítéssel kapcsolatos lekérdezéseket takarják. Viszonylagosan a magasabb rétegek felelősek a hálózati adatokért a felhasználó szemszögéből.

Az OSI modellt eredetileg úgy alkották meg standard megközelítés, egy olyan architektúra vagy minta, amely leírná bármely hálózati alkalmazás hálózati interakcióját. Nézzük meg közelebbről, jó?


#01: Fizikai szint

Az első szinten OSI modellek a fizikai jelek (áram, fény, rádió) a forrástól a címzettig továbbítódnak. Ezen a szinten kábelekkel, csatlakozókban lévő érintkezőkkel, egyesek és nullák kódolásával, modulációval, stb.

Az első szinten élő technológiák közül kiemelhetjük a legalapvetőbb szabványt - az Ethernetet. Ma már minden otthonban van.

Vegye figyelembe, hogy nem csak elektromos áramok. A rádiófrekvenciákat, fény- vagy infravörös hullámokat is mindenhol használják a modern hálózatokban.

Az első szinthez tartozó hálózati eszközök hubok és átjátszók – vagyis „hülye” hardverdarabok, amelyek egyszerűen működnek egy fizikai jellel anélkül, hogy belemélyednének annak logikájába (dekódolás nélkül).

#02: Adatkapcsolati szint

Képzeld, fizikai jelet kaptunk az első – fizikai – szintről. Ez különböző amplitúdójú, hullámos vagy rádiófrekvenciás feszültségek halmaza. Átvételkor a második szint ellenőrzi és kijavítja az átviteli hibákat. A második szinten a „keret”, vagy ahogy szokták mondani „keret” fogalmával operálunk. Itt jelennek meg az első azonosítók - MAC-címek. 48 bitből állnak, és valahogy így néznek ki: 00:16:52:00:1f:03.

A kapcsolati réteg összetett. Ezért hagyományosan két alszintre oszlik: logikai csatorna vezérlésre (LLC, Logical Link Control) és média hozzáférés-vezérlésre (MAC, Media Access Control).

Az olyan eszközök, mint a kapcsolók és a hidak ezen a szinten élnek. Apropó! Itt van az Ethernet szabvány is. Kényelmesen helyezkedik el az OSI modell első és második (1. és 2.) szintjén.

#03: Hálózati réteg

Menjünk fel! A hálózati réteg bevezeti az „útválasztás” kifejezést és ennek megfelelően az IP-címet. Egyébként az IP-címek MAC-címekké és vissza konvertálásához használják ARP protokoll.

Ezen a szinten történik a forgalomirányítás mint olyan. Ha a helyszínre akarunk menni weboldal, akkor elküldjük, választ kapunk IP cím formájában és behelyettesítjük a csomagba. Igen - igen, ha a második szinten a keret/keret kifejezést használjuk, ahogy korábban mondtuk, akkor itt egy csomagot használunk.

A készülékek közül Őfelsége, a Router itt lakik :)

Az a folyamat, amikor az adatok a felsőbb rétegekből az alsóbbakba kerülnek átvitelre Egységbezárás adatokat, és amikor éppen ellenkezőleg, felfelé, az elsőtől a fizikaiig a hetedikig, akkor ezt a folyamatot hívják dekapszulálás adat
#04: Szállítási réteg

A szállítási réteg, ahogy a neve is sugallja, adatátvitelt biztosít a hálózaton keresztül. Két fő rocksztár van itt - a TCP és az UDP. A különbség az, hogy a különböző kategóriájú forgalomhoz más-más közlekedési eszközt használnak. Az elv a következő:

  • A forgalom érzékeny a veszteségekre- semmi gond, TCP (Transmission Control Protocol)! Ellenőrzést biztosít az adatátvitel felett;
  • Egy kicsit veszítünk – nem nagy baj- Valójában most, hogy ezt a cikket olvassa, néhány csomag elveszhetett. De ezt Ön, mint felhasználó nem érzi. Az UDP (User Datagram Protocol) jó az Ön számára. Mi van, ha telefonálásról van szó? A csomagok elvesztése ott kritikus, mivel a hang valós időben egyszerűen „korogni” kezd;
#05: Munkamenet réteg

Kérje meg bármelyik hálózati mérnököt, hogy magyarázza el Önnek a munkamenet réteget. Nehéz lesz ezt megtennie, infa 100%. A tény az, hogy a mindennapi munkában a hálózati mérnök az első négy réteggel - fizikai, csatorna, hálózat és szállítás - lép kapcsolatba. A többi, vagy az úgynevezett „felső” szintek inkább a szoftverfejlesztők munkájához kapcsolódnak :) De igyekszünk!

A munkamenet réteg felelős a kapcsolatok, vagy egyszerűen fogalmazva a munkamenetek kezeléséért. Széttépi őket. Emlékezz a mémre a következőről: EGY SZÜNET NEM VOLT"? Emlékszünk. Szóval ez az ötödik kipróbált szint :)

#06 Bemutató réteg

A hatodik szinten az üzenetformátumok átalakítása, például a kódolás vagy a tömörítés történik. Itt él például a JPEG és a GIF. A szint felelős a stream továbbításáért is a negyedik (transzport réteg) felé.

#07 Alkalmazási szint

A hetedik emeleten, a jéghegy csúcsán lakik az alkalmazási réteg! Vannak itt olyan hálózati szolgáltatások, amelyek lehetővé teszik számunkra, mint végfelhasználók számára az internetezést. Nézze, milyen protokollt használ a tudásbázisunk megnyitásához? Így van, HTTPS. Ez a fickó a hetedik emeletről való. Itt él az egyszerű HTTP, FTP és SMTP is.

Hasznos volt számodra ez a cikk?

Kérlek mondd el miért?

Sajnáljuk, hogy a cikk nem volt hasznos az Ön számára: (Kérjük, ha nem nehéz, jelezze, miért? Nagyon hálásak leszünk a részletes válaszért. Köszönjük, hogy segített jobbá válni!

A hálózattudományban, mint a tudás bármely más területén, a tanulásnak két alapvető megközelítése létezik: az általánostól a konkrét felé való elmozdulás és fordítva. Nos, nem arról van szó, hogy az életben az emberek ezeket a megközelítéseket tiszta formájukban használják, de a kezdeti szakaszban minden diák kiválasztja magának a fent említett irányok egyikét. A felsőoktatásra (legalábbis a (poszt)szovjet modellre) az első, az önképzésre leggyakrabban a második módszer a jellemző: az ember a hálózaton dolgozott, időnként apró egyfelhasználós adminisztrációs feladatokat oldott meg, ill. hirtelen rá akart jönni, hogy valójában hogyan is működik ez a sok baromság?

De ennek a cikknek a célja nem a tanítási módszertanról szóló filozófiai megbeszélések. Szeretném felhívni a kezdő hálózatépítők figyelmét arra Tábornokés ami a legfontosabb, ahonnan, mint a kályhából, táncolni lehet a legkifinomultabb magánboltokba. Ha megérti a hétrétegű OSI-modellt, és megtanulja „felismerni” annak rétegeit a már ismert technológiákban, könnyedén előreléphet a választott hálózati iparág bármely irányába. Az OSI-modell az a keretrendszer, amelyre a hálózatokkal kapcsolatos új ismeretek rögzítésre kerülnek.

Ezt a modellt ilyen vagy olyan módon megemlítik szinte minden modern hálózatokkal foglalkozó irodalomban, valamint az egyes protokollok és technológiák számos specifikációjában. Nem éreztem szükségét, hogy újra feltaláljam a kereket, ezért úgy döntöttem, hogy részleteket teszek közzé N. Olifer, V. Olifer (Közép) munkáiból Információs technológiák) „A kommunikációs protokollok szerepe és a főbb berendezéstípusok funkcionális célja a vállalati hálózatokban” címmel, amelyet a legjobb és legátfogóbb kiadványnak tartok ebben a témában.

főszerkesztő

modell

Csak azért, mert a protokoll két egymással kölcsönhatásban lévő entitás, jelen esetben két hálózaton működő számítógép megállapodása, még nem jelenti azt, hogy szükségszerűen szabvány. A gyakorlatban azonban a hálózatok megvalósítása során általában szabványos protokollokat használnak. Ezek lehetnek védett, nemzeti vagy nemzetközi szabványok.

A Nemzetközi Szabványügyi Szervezet (ISO) olyan modellt dolgozott ki, amely egyértelműen meghatározza a rendszerek közötti interakció különböző szintjeit, szabványos neveket ad nekik, és meghatározza, hogy az egyes szinteken milyen munkát kell végezniük. Ezt a modellt Open System Interconnection (OSI) modellnek vagy ISO/OSI modellnek nevezik.

Az OSI modellben a kommunikáció hét rétegre vagy rétegre oszlik (1.1. ábra). Minden szint az interakció egy meghatározott aspektusával foglalkozik. Így az interakciós probléma 7 konkrét problémára bomlik, amelyek mindegyike a többitől függetlenül megoldható. Minden réteg fenntartja az interfészt a feletti és alatti rétegekkel.

Rizs. 1.1. ISO/OSI nyílt rendszerek összekapcsolási modellje

Az OSI-modell csak a rendszerkommunikációt írja le, a végfelhasználói alkalmazásokat nem. Az alkalmazások saját kommunikációs protokolljaikat valósítják meg a rendszerlétesítmények elérésével. Nem szabad megfeledkezni arról, hogy az alkalmazás átveheti az OSI modell egyes felső rétegeinek funkcióit, ebben az esetben szükség esetén az internetezéssel közvetlenül hozzáfér azokhoz a rendszereszközökhöz, amelyek az OSI modell többi alsó rétegének funkcióit látják el. OSI modell.

A végfelhasználói alkalmazások a rendszer interakciós eszközöket nemcsak arra használhatják, hogy párbeszédet szervezzenek egy másik gépen futó alkalmazással, hanem egyszerűen csak egy adott hálózati szolgáltatás szolgáltatásainak fogadására is alkalmasak legyenek, például távoli fájlokhoz való hozzáféréshez, levelek fogadásához vagy nyomtatáshoz. megosztott nyomtató.

Tehát tegyük fel, hogy egy alkalmazás kérelmet küld egy alkalmazásrétegnek, például egy fájlszolgáltatásnak. Ezen kérés alapján az alkalmazásszintű szoftver szabványos formátumú üzenetet generál, amely szolgáltatási információkat (fejlécet) és adott esetben továbbított adatokat tartalmaz. Ezt az üzenetet ezután továbbítják a képviselői szintre. A bemutató réteg hozzáadja a fejlécét az üzenethez, és az eredményt továbbítja a munkamenet rétegnek, amely viszont hozzáadja a fejlécet, és így tovább. Egyes protokollmegvalósítások előírják, hogy az üzenet ne csak fejlécet, hanem trailert is tartalmazzon. Végül az üzenet eléri a legalsó, fizikai réteget, amely ténylegesen továbbítja azt a kommunikációs vonalak mentén.

Amikor egy üzenet érkezik egy másik gépre a hálózaton keresztül, az sorban feljebb kerül szintről szintre. Minden szint elemzi, feldolgozza és törli a saját szintjének fejlécét, ennek a szintnek megfelelő funkciókat hajt végre, és továbbítja az üzenetet a magasabb szintnek.

Az üzenet kifejezésen kívül a hálózati szakemberek más elnevezéseket is használnak az adatcsere egységének megjelölésére. A bármilyen szintű protokollra vonatkozó ISO szabványok a „protokoll adategység” kifejezést használják - Protocol Data Unit (PDU). Ezenkívül gyakran használják a keret, csomag és datagram neveket.

ISO/OSI modellréteg funkciói

Fizikai réteg: Ez a réteg a bitek fizikai csatornákon, például koaxiális kábelen, csavart érpáron vagy száloptikai kábelen történő átvitelével foglalkozik. Ez a szint a fizikai adatátviteli közeg jellemzőihez kapcsolódik, mint például a sávszélesség, a zajtűrés, a karakterisztikus impedancia és mások. Ugyanezen a szinten határozzák meg az elektromos jelek jellemzőit, például az impulzusélekre vonatkozó követelményeket, a továbbított jel feszültség- vagy áramszintjét, a kódolás típusát, a jelátviteli sebességet. Ezenkívül itt szabványosítottuk a csatlakozók típusát és az egyes érintkezők rendeltetését.

A fizikai réteg funkciók a hálózathoz csatlakoztatott összes eszközben megvalósulnak. Számítógép oldalon a fizikai réteg funkcióit a hálózati adapter vagy a soros port látja el.

Példa a fizikai réteg protokolljára a 10Base-T Ethernet technológia specifikációja, amely 3. kategóriájú árnyékolatlan csavart érpárként határozza meg a használt kábelt, 100 Ohm karakterisztikus impedanciával, RJ-45 csatlakozóval, maximális hossza 100 méteres fizikai szegmens, Manchester kód a kábelen lévő adatok megjelenítéséhez, valamint a környezet és az elektromos jelek egyéb jellemzői.

Adatkapcsolati réteg: A fizikai réteg egyszerűen biteket továbbít. Ez nem veszi figyelembe, hogy egyes hálózatokban, amelyekben a kommunikációs vonalakat több pár egymással kölcsönhatásban álló számítógép felváltva használja (megosztja), a fizikai átviteli közeg foglalt lehet. Ezért a kapcsolati réteg egyik feladata az átviteli közeg elérhetőségének ellenőrzése. A kapcsolati réteg másik feladata a hibadetektáló és -javító mechanizmusok megvalósítása. Ehhez az adatkapcsolati rétegben a biteket kereteknek nevezett halmazokba csoportosítják. A kapcsolati réteg biztosítja az egyes keretek helyes átvitelét azáltal, hogy minden egyes keret elejére és végére egy speciális bitsorozatot helyez el, hogy megjelölje azt, és ellenőrző összeget is kiszámít a keret összes bájtjának meghatározott módon történő összegzésével és az ellenőrző összeg hozzáadásával. a kerethez. Amikor a keret megérkezik, a vevő ismét kiszámítja a kapott adatok ellenőrző összegét, és összehasonlítja az eredményt a keretből származó ellenőrző összeggel. Ha megegyeznek, a keret helyesnek és elfogadottnak minősül. Ha az ellenőrző összegek nem egyeznek, hiba kerül rögzítésre.

A linkrétegben használt protokollokban helyi hálózatok, meghatározzák a számítógépek közötti kapcsolatok bizonyos struktúráját és azok megszólításának módjait. Bár az adatkapcsolati réteg keretátvitelt biztosít a helyi hálózat bármely két csomópontja között, ezt csak egy nagyon specifikus kapcsolati topológiájú hálózatban teszi meg, pontosan abban a topológiában, amelyre tervezték. A LAN kapcsolati réteg protokollok által támogatott tipikus topológiák közé tartozik a megosztott busz, gyűrű és csillag. Példák a kapcsolati rétegbeli protokollokra: Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

A helyi hálózatokban a kapcsolati rétegbeli protokollokat számítógépek, hidak, kapcsolók és útválasztók használják. A számítógépekben a kapcsolati réteg funkciókat a hálózati adapterek és illesztőprogramjaik közös erőfeszítésével valósítják meg.

A ritkán szabályos topológiájú globális hálózatokban az adatkapcsolati réteg biztosítja az üzenetek cseréjét két szomszédos számítógép között, amelyeket egy külön kommunikációs vonal köt össze. Példák a pont-pont protokollokra (ahogy az ilyen protokollokat gyakran nevezik) a széles körben használt PPP és LAP-B protokollok.

Hálózati szint: Ez a szint egy egységes szállítási rendszer kialakítására szolgál, amely több hálózatot egyesít különböző elvek alapján a végcsomópontok közötti információtovábbításra. Nézzük meg a hálózati réteg funkcióit a helyi hálózatok példáján. A helyi hálózati kapcsolati réteg protokoll csak a megfelelő hálózaton belül biztosítja az adatok szállítását bármely csomópont között tipikus topológia. Ez egy nagyon szigorú korlátozás, amely nem teszi lehetővé fejlett struktúrájú hálózatok építését, például olyan hálózatokat, amelyek több vállalati hálózatot egyesítenek egyetlen hálózatba, vagy olyan nagyon megbízható hálózatokat, amelyekben redundáns kapcsolatok vannak a csomópontok között. Egyrészt a szabványos topológiák adatátviteli eljárásainak egyszerűségének megőrzése, másrészt tetszőleges topológiák használatának lehetővé tétele érdekében egy további hálózati réteget használnak. Ezen a szinten vezetik be a „hálózat” fogalmát. Ebben az esetben a hálózat olyan számítógépek gyűjteményét jelenti, amelyek az egyik szabványos tipikus topológiának megfelelően kapcsolódnak egymáshoz, és az ehhez a topológiához meghatározott kapcsolati rétegbeli protokollok egyikét használják az adatok továbbítására.

Így a hálózaton belül az adatátvitelt az adatkapcsolati réteg szabályozza, de a hálózatok közötti adatszállítást a hálózati réteg kezeli.

A hálózati réteg üzeneteit általában hívják csomagokat. A csomagkézbesítés hálózati szintű megszervezésénél a koncepciót használják "hálózati szám". Ebben az esetben a címzett címe a hálózat számából és a hálózaton lévő számítógép számából áll.

A hálózatokat speciális eszközök, úgynevezett routerek kötik össze. Router egy olyan eszköz, amely információkat gyűjt az internetes kapcsolatok topológiájáról, és ennek alapján továbbítja a hálózati réteg csomagjait a célhálózatnak. Annak érdekében, hogy az egyik hálózaton lévő feladótól üzenetet küldhessen egy másik hálózaton lévő címzettnek, számos átvitelt (ugrást) kell végrehajtania a hálózatok között, minden alkalommal kiválasztva a megfelelő útvonalat. Így az útvonal útválasztók sorozata, amelyen egy csomag áthalad.

A legjobb út kiválasztásának problémáját ún útvonalválasztás megoldása pedig a hálózati szint fő feladata. Ezt a problémát bonyolítja az a tény, hogy nem mindig a legrövidebb út a legjobb. Az útvonalválasztásnál gyakran az adatátvitel ideje az útvonalon, ez függ a kommunikációs csatornák kapacitásától és a forgalom intenzitásától, ami idővel változhat. Egyes útválasztási algoritmusok próbálnak alkalmazkodni a terhelés változásaihoz, míg mások hosszú távú átlagok alapján hoznak döntéseket. Az útvonal más kritériumok, például az átviteli megbízhatóság alapján is kiválasztható.

Hálózati szinten kétféle protokoll van meghatározva. Az első típus a végcsomóponti adatcsomagok csomóponttól az útválasztóhoz és az útválasztók közötti továbbítására vonatkozó szabályok meghatározására vonatkozik. Általában ezekre a protokollokra gondolnak, amikor az emberek hálózati réteg protokollokról beszélnek. A hálózati réteg egy másik típusú protokollt is tartalmaz, az úgynevezett útválasztási információcsere protokollok. Ezekkel a protokollokkal az útválasztók információkat gyűjtenek az internetes kapcsolatok topológiájáról. A hálózati réteg protokolljait operációs rendszer szoftvermoduljai, valamint útválasztó szoftverek és hardverek valósítják meg.

A hálózati réteg protokolljaira példa a TCP/IP verem IP Internetwork Protocol és a Novell IPX verem Internetwork Protocol.

Szállítási réteg: A feladótól a címzetthez vezető úton a csomagok megsérülhetnek vagy elveszhetnek. Míg egyes alkalmazások saját hibakezeléssel rendelkeznek, vannak olyanok, amelyek szívesebben kezelik azonnal a megbízható kapcsolatot. A szállítási réteg feladata annak biztosítása, hogy az alkalmazások vagy a verem felső rétegei - az alkalmazás és a munkamenet - az általuk igényelt megbízhatósággal továbbítsák az adatokat. Az OSI modell öt szolgáltatási osztályt határoz meg a szállítási réteg által. Az ilyen típusú szolgáltatásokat a nyújtott szolgáltatások minősége különbözteti meg: sürgősség, a megszakadt kommunikáció helyreállításának képessége, a különböző alkalmazási protokollok közötti többszörös kapcsolat multiplexeléséhez szükséges eszközök rendelkezésre állása egy közös szállítási protokollon keresztül, és ami a legfontosabb, az észlelés és a kommunikáció képessége. kijavítani az átviteli hibákat, például a torzítást, a csomagok elvesztését és megkettőzését.

A szállítási réteg szolgáltatási osztályának megválasztását egyrészt az határozza meg, hogy a megbízhatóság biztosításának problémáját mennyiben oldják meg a szállításinál magasabb szintű alkalmazások és protokollok, másrészt ez a választás attól függ, mennyire megbízható online a teljes adatátviteli rendszer. Így például, ha a kommunikációs csatornák minősége nagyon magas, és az alacsonyabb szintű protokollok által nem észlelt hibák valószínűsége kicsi, akkor indokolt a könnyű szállítási réteg szolgáltatásainak valamelyikét igénybe venni, amelyet nem terhel számos ellenőrzés. , kézfogás és egyéb technikák a megbízhatóság növelésére. Ha járművek kezdetben nagyon megbízhatatlanok, akkor célszerű a legfejlettebb szállítási szintű szolgáltatáshoz fordulni, amely a hibák észlelésére és kiküszöbölésére a lehető legtöbb eszközzel dolgozik - először logikai kapcsolat létrehozásával, üzenetküldés figyelésével. ellenőrző összegeketés a csomagok ciklikus számozása, kézbesítési időkorlátok beállítása stb.

Általános szabály, hogy az összes protokoll, a szállítási rétegtől kezdve és a felett, megvalósul szoftver a hálózat végcsomópontjai - hálózati operációs rendszerük összetevői. A szállítási protokollok közé tartozik például a TCP/IP-verem TCP és UDP protokollja, valamint a Novell-verem SPX protokollja.

Session Layer: A munkamenet-réteg beszélgetéskezelést biztosít az aktuálisan aktív fél rögzítéséhez, valamint szinkronizálási lehetőségeket is biztosít. Utóbbiak lehetővé teszik az ellenőrzőpontok beillesztését a hosszú átutalásokba, hogy meghibásodás esetén visszatérhessen az utolsó ellenőrzőponthoz, ahelyett, hogy mindent elölről kezdene. A gyakorlatban kevés alkalmazás használja a session réteget, és ritkán valósítják meg.

Megjelenítési réteg: Ez a réteg biztosítja, hogy az alkalmazási réteg által továbbított információkat egy másik rendszerben lévő alkalmazási réteg megértse. A prezentációs réteg szükség esetén átalakítja az adatformátumokat valamilyen elterjedt prezentációs formátumba, és ennek megfelelően a vételnél elvégzi a fordított konverziót. Ily módon az alkalmazási rétegek leküzdhetik például az adatábrázolás szintaktikai különbségeit. Ezen a szinten az adatok titkosítása és visszafejtése végezhető, melynek köszönhetően az adatcsere titkossága minden alkalmazásszolgáltatás számára egyszerre biztosított. A bemutató rétegen működő protokollra példa a Secure Socket Layer (SSL) protokoll, amely biztonságos üzenetküldést biztosít a TCP/IP verem alkalmazási rétegbeli protokolljai számára.

Alkalmazási réteg: Az alkalmazási réteg valójában csak különféle protokollok halmaza, amellyel a hálózati felhasználók hozzáférhetnek a megosztott erőforrásokhoz, például fájlokhoz, nyomtatókhoz vagy hiperszöveges weblapokhoz, és megszervezik együttműködésüket, például a protokoll használatával. Email. Az adategységet, amelyen az alkalmazási réteg működik, általában hívják üzenet .

Nagyon sokféle alkalmazási réteg protokoll létezik. Példaként említsünk meg legalább néhányat a fájlszolgáltatások leggyakoribb megvalósításai közül: NCP a Novell NetWare operációs rendszerben, SMB Microsoft Windows NT, NFS, FTP és TFTP a TCP/IP veremben.

Az OSI modell, bár nagyon fontos, csak egy a sok kommunikációs modell közül. Ezek a modellek és a hozzájuk tartozó protokollveremek eltérhetnek a rétegek számában, funkcióikban, üzenetformátumukban, a felsőbb rétegeken nyújtott szolgáltatásokban és egyéb paraméterekben.

A népszerű kommunikációs protokollveremek jellemzői

Tehát a számítógépek interakciója a hálózatokban az üzenetek és formátumaik cseréjére vonatkozó bizonyos szabályoknak megfelelően, azaz bizonyos protokolloknak megfelelően történik. Hierarchikusan szervezett protokollkészlet, A probléma megoldása A hálózati csomópontok interakcióját kommunikációs protokollveremnek nevezzük.

Számos protokollverem létezik, amelyeket széles körben használnak a hálózatokban. Ezek nemzetközi és nemzeti szabványok, illetve szabadalmaztatott kötegek, amelyek széles körben elterjedtek egy adott vállalat berendezéseinek elterjedtsége miatt. A népszerű protokollveremek példái közé tartozik a Novell IPX/SPX verem, a TCP/IP verem. Internetes hálózatokés számos működési alapú hálózatban UNIX rendszerek, a Nemzetközi Szabványügyi Szervezet OSI stackje, a Digital Equipment Corporation DECnet stackje és néhány más.

Egy adott kommunikációs protokoll verem használata a hálózatban nagymértékben meghatározza a hálózat arculatát és jellemzőit. A kisebb hálózatok csak egy köteget használhatnak. Nagyvállalati hálózatokban csatlakozik különféle hálózatok, általában több stacket használnak párhuzamosan.

A kommunikációs berendezések alacsonyabb szintű protokollokat valósítanak meg, amelyek szabványosabbak, mint a magasabb rétegű protokollok, és ez a sikeresség előfeltétele együttműködés különféle gyártók berendezései. Az adott kommunikációs eszköz által támogatott protokollok listája ennek az eszköznek az egyik legfontosabb jellemzője.

A számítógépek a kommunikációs protokollokat a hálózati operációs rendszer megfelelő szoftverelemei formájában valósítják meg, például a kapcsolatszintű protokollokat általában hálózati adapter-illesztőprogramok formájában, a felső szintű protokollokat pedig szerver- és klienskomponensek formájában valósítják meg. hálózati szolgáltatások.

A kommunikációs berendezések fontos jellemzője, hogy egy adott operációs rendszer környezetben jól működnek. A hálózati adapterek vagy hubok hirdetéseiben gyakran olvasható, hogy kifejezetten NetWare vagy UNIX hálózaton való működésre tervezték. Ez azt jelenti, hogy a hardverfejlesztők optimalizálták a jellemzőit az adott hálózati operációs rendszerben használt protokollokhoz, vagy azok megvalósításának adott verziójához, ha ezeket a protokollokat különböző operációs rendszerekben használják. A protokollok különféle operációs rendszerekben való megvalósításának sajátosságaiból adódóan a kommunikációs berendezések egyik jellemzője az adott operációs rendszer környezetében való munkavégzésre való alkalmasság tanúsítása.

Az alsóbb szinteken – fizikai és adatkapcsolaton – szinte minden verem ugyanazt a protokollt használja. Ezek jól szabványosított protokollok: Ethernet, Token Ring, FDDI és néhány más, amelyek lehetővé teszik ugyanazt a berendezést minden hálózatban.

A meglévő szabványos veremek hálózati és magasabb rétegű protokolljai nagyon változóak, és általában nem felelnek meg az ISO-modell által ajánlott rétegezésnek. Ezekben a veremekben a munkamenet és a prezentációs réteg funkcióit leggyakrabban az alkalmazási réteggel kombinálják. Ez az eltérés abból adódik, hogy az ISO modell a már meglévő és ténylegesen használt veremek általánosítása eredményeként jelent meg, és nem fordítva.

OSI verem

Különbséget kell tenni az OSI protokoll verem és az OSI modell között. Míg az OSI-modell fogalmilag meghatározza a nyílt rendszerek interakciójának eljárását, a feladatot 7 rétegre bontja, szabványosítja az egyes rétegek célját, és szabványos neveket vezet be a rétegeknek, az OSI-verem nagyon specifikus protokoll-specifikációk halmaza, amelyek egy következetes protokollt alkotnak. protokoll verem. Ezt a protokollcsomagot az Egyesült Államok kormánya támogatja a GOSIP programjában. Minden számítógépes hálózatok Az 1990 utáni kormányzati telepítéseknek vagy közvetlenül támogatniuk kell az OSI-vermet, vagy lehetőséget kell biztosítaniuk arra, hogy a jövőben áttérjenek erre a veremre. Az OSI-verem azonban népszerűbb Európában, mint az Egyesült Államokban, mivel Európában kevesebb olyan örökölt hálózat van telepítve, amely saját protokollt használ. Európában is nagy szükség van egy közös veremre, hiszen nagyon sokféle ország van.

Ez egy nemzetközi, gyártótól független szabvány. Lehetővé teheti a vállalatok, partnerek és beszállítók közötti együttműködést. Ezt az interakciót bonyolítja a megoldás, az elnevezés és az adatbiztonsági problémák. Mindezek a problémák részben megoldódnak az OSI veremben. Az OSI protokollok sok számítási teljesítményt igényelnek központi processzor, így alkalmasabbak az erős gépekhez, nem pedig a hálózatokhoz személyi számítógépek. A legtöbb szervezet csak az OSI-veremre való átállást tervezi. Az ebben az irányban dolgozók között van az amerikai haditengerészeti minisztérium és az NFSNET hálózat. Az egyik legnagyobb OSI-t támogató gyártó az AT&T. Stargroup hálózata teljes mértékben az OSI-veremen alapul.

Nyilvánvaló okokból az OSI verem, a többi szabványos veremtől eltérően, teljes mértékben megfelel az OSI összekapcsolási modellnek, tartalmazza a nyílt rendszerek összekapcsolási modelljének mind a hét rétegére vonatkozó specifikációkat (1.3. ábra).


Rizs. 1.3. OSI verem

Tovább Az OSI verem támogatja az Ethernet, a Token Ring, az FDDI protokollokat, valamint az LLC, X.25 és ISDN protokollokat. Ezeket a protokollokat a kézikönyv más részei részletesen tárgyalják.

Szolgáltatások hálózat, szállítás és munkamenet szinteket OSI veremben is elérhetők, de nem túl gyakoriak. A hálózati réteg kapcsolat nélküli és kapcsolat alapú protokollokat is megvalósít. Az OSI verem szállítási protokollja, összhangban az OSI modellben a számára meghatározott funkciókkal, elrejti a kapcsolatorientált és a kapcsolat nélküli hálózati szolgáltatások közötti különbségeket, így a felhasználók a mögöttes hálózati rétegtől függetlenül megkapják a kívánt szolgáltatásminőséget. Ennek biztosításához a szállítási réteg megköveteli a felhasználótól, hogy adja meg a kívánt szolgáltatásminőséget. 5 szállítási szolgáltatási osztály került meghatározásra, a legalacsonyabb 0-tól a legmagasabb 4-es osztályig, amelyek különböznek a hibatűrés mértékében és a hibák utáni adat-helyreállítás követelményeiben.

Szolgáltatások alkalmazási szint ide tartozik a fájlátvitel, a terminálemuláció, a címtárszolgáltatások és a levelezés. Ezek közül a legígéretesebbek a címtárszolgáltatás (X.500 szabvány), az elektronikus levelezés (X.400), a virtuális terminálprotokoll (VT), a fájlátviteli, hozzáférési és kezelési (FTAM) protokoll, a továbbítási és feladatkezelési protokoll (JTM) . Az ISO az utóbbi időben a legmagasabb szintű szolgáltatásokra összpontosította erőfeszítéseit.

X.400

a Nemzetközi Távírási és Telefóniai Tanácsadó Bizottság (CCITT) ajánláscsaládja, amely az elektronikus üzenettovábbítási rendszereket írja le. Ma az X.400 ajánlások a legnépszerűbb üzenetküldési protokollok. Az X.400 ajánlások leírják az üzenetküldő rendszer modelljét, a rendszer összes összetevője közötti interakciós protokollokat, valamint a sokféle üzenettípust és a feladó képességeit az egyes elküldött üzenettípusokhoz.

Az X.400 Ajánlások a felhasználóknak nyújtandó szolgáltatások következő minimális követelményeit határozzák meg: hozzáférés-szabályozás, egyedi rendszerüzenet-azonosítók karbantartása, üzenet kézbesítés vagy kézbesítés meghiúsulása indoklással, üzenettartalom típusjelzés, üzenettartalom konverzió jelzés, továbbítás és kézbesítési időbélyegek, kézbesítési kategória kiválasztása (sürgős, nem sürgős, normál), multicast kézbesítés, késleltetett kézbesítés (meghatározott időpontig), tartalom átalakítása nem kompatibilis levelezőrendszerekhez, például telex- és faxszolgáltatásokhoz, lekérdezés egy adott üzenetet kézbesítettek, levelezőlisták, amelyek beágyazott szerkezetűek, az üzenetek jogosulatlan hozzáféréstől való védelmét szolgáló eszközök, amelyek egy aszimmetrikus nyilvános kulcsú kriptorendszeren alapulnak.

Az ajánlások célja X.500 a globális szabványok kidolgozása ügyfélszolgálat. Az üzenet kézbesítésének folyamata megköveteli a címzett címének ismeretét, ami nagy hálózatokban gondot okoz, ezért szükséges egy olyan help desk, amely segít a feladók és a címzettek címének megszerzésében. Általában az X.500-szolgáltatás nevek és címek elosztott adatbázisa. Valamennyi felhasználó adott attribútumkészlet használatával jelentkezhet be ebbe az adatbázisba.

A következő műveletek vannak meghatározva a név- és címadatbázison:

  • olvasás - cím megszerzése ismert névvel,
  • kérés - név beszerzése ismert címattribútumok alapján,
  • módosítás, amely magában foglalja a rekordok adatbázisba való törlését és hozzáadását.

Az X.500 ajánlások végrehajtásával kapcsolatos fő kihívások ennek a projektnek a mértékéből fakadnak, amely állítólag világszerte referenciaszolgáltatás. Ezért az X.500 ajánlásokat megvalósító szoftverek nagyon nehézkesek, és magas követelményeket támasztanak a hardver teljesítményével szemben.

Jegyzőkönyv VT megoldja a különböző terminálemulációs protokollok közötti inkompatibilitás problémáját. Jelenleg egy IBM PC-vel kompatibilis személyi számítógép felhasználójának hármat kell vásárolnia különféle programok terminál emulációhoz különféle típusokés különböző protokollokat használnak. Ha minden gazdaszámítógép rendelkezik ISO terminál emulációs protokoll szoftverrel, akkor a felhasználónak csak egy olyan programra lenne szüksége, amely támogatja a VT protokollt. Az ISO szabványában széles körben használt terminálemulációs funkciókat halmozott fel.

A fájlátvitel a leggyakoribb számítógépes szolgáltatás. Minden alkalmazásnak szüksége van a helyi és távoli fájlokhoz való hozzáférésre - szövegszerkesztők, e-mail, adatbázisok vagy távoli indító programok. Az ISO ilyen szolgáltatást biztosít a protokollban FTAM. Az X.400 szabvány mellett ez a legnépszerűbb OSI stack szabvány. Az FTAM lehetőséget biztosít a fájltartalom lokalizálására és elérésére, és tartalmaz egy sor direktívát a fájltartalom beszúrására, cseréjére, kiterjesztésére és törlésére. Az FTAM lehetőséget biztosít a fájl egészének manipulálására is, beleértve a fájl létrehozását, törlését, olvasását, megnyitását, bezárását és attribútumainak kiválasztását.

Továbbítási és munkaellenőrzési protokoll JTM Lehetővé teszi a felhasználók számára, hogy továbbítsák azokat a munkákat, amelyeket a gazdagépen kell elvégezni. A feladat elküldését lehetővé tevő feladatvezérlő nyelv közli a gazdaszámítógéppel, hogy milyen műveleteket kell végrehajtani milyen programokkal és fájlokkal. A JTM protokoll támogatja a hagyományos kötegelt feldolgozást, tranzakciófeldolgozást, távoli feladatbevitelt és elosztott adatbázis-hozzáférést.

TCP/IP verem

A TCP/IP-verem, amelyet DoD-veremnek és Internet-veremnek is neveznek, az egyik legnépszerűbb és legígéretesebb kommunikációs protokollverem. Ha jelenleg főként UNIX operációs rendszerrel rendelkező hálózatokban van terjesztve, akkor a megvalósítása az legújabb verziói A személyi számítógépek hálózati operációs rendszerei (Windows NT, NetWare) jó előfeltétele a TCP/IP-verem telepítési számának gyors növekedésének.

A verem az Egyesült Államok Védelmi Minisztériumának (DoD) kezdeményezésére készült több mint 20 évvel ezelőtt, hogy összekapcsolja a kísérleti ARPAnet hálózatot más műholdas hálózatokkal, mint a heterogén számítási környezetek közös protokolljait. Az ARPA hálózat támogatta a katonai területeken dolgozó fejlesztőket és kutatókat. Az ARPA hálózatban a két számítógép közötti kommunikáció az Internet Protokoll (IP) segítségével zajlott, amely a mai napig az egyik fő a TCP / IP veremben, és megjelenik a verem nevében.

A Berkeley Egyetem jelentős mértékben hozzájárult a TCP/IP-verem fejlesztéséhez azáltal, hogy a UNIX operációs rendszer verziójában veremprotokollokat implementált. A UNIX operációs rendszer széles körű elterjedése az IP és más veremprotokollok széles körű elterjedéséhez is vezetett. Világszerte ugyanazon a veremön működik információs hálózat Az Internet, amelynek részlege, az Internet Engineering Task Force (IETF) jelentős mértékben hozzájárul az RFC-specifikációk formájában közzétett verem-szabványok fejlesztéséhez.

Mivel a TCP/IP verem az ISO/OSI nyílt rendszerek összekapcsolási modelljének megjelenése előtt került kifejlesztésre, bár többszintű szerkezettel is rendelkezik, a TCP/IP veremszintek és az OSI modell szintjei közötti megfelelés meglehetősen feltételes. .

A TCP/IP protokollok felépítése az 1.4. ábrán látható. A TCP/IP protokollok 4 szintre vannak osztva.

Rizs. 1.4. TCP/IP verem

A legalacsonyabb ( szint IV ) - közötti szint hálózati interfészek- megfelel az OSI modell fizikai és adatkapcsolati rétegeinek. Ez a szint a TCP/IP protokollokban nem szabályozott, de támogatja a fizikai és adatkapcsolati réteg összes népszerű szabványát: helyi csatornák esetében ezek Ethernet, Token Ring, FDDI, globális csatornáknál - saját protokollok az analóg tárcsázással történő működéshez. fel- és bérelt vonalak SLIP/PPP, amelyek soros kapcsolatokon keresztül pont-pont kapcsolatokat hoznak létre globális hálózatok, valamint az X.25 és az ISDN WAN protokollok. Kidolgozásra került egy speciális specifikáció is, amely az ATM technológia használatát adatkapcsolati rétegbeli szállításként határozza meg.

Következő szint ( szint III ) az az internetes munkaréteg, amely a datagramok továbbításával foglalkozik különböző helyi hálózatok, X.25 területi hálózatok, ad hoc vonalak stb. használatával. A verem a protokollt használja IP, amelyet eredetileg a csomagok továbbítására szolgáló protokollnak terveztek nagyszámú helyi hálózatból álló összetett hálózatokban, amelyeket helyi és globális kapcsolatokkal is összekötnek. Ezért az IP protokoll jól működik összetett topológiájú hálózatokban, racionálisan kihasználva az alrendszerek jelenlétét és gazdaságosan költve. áteresztőképesség kis sebességű kommunikációs vonalak. Az IP protokoll egy datagram protokoll.

Az internetezés szintje magában foglalja az útválasztási táblák összeállításához és módosításához kapcsolódó összes protokollt is, például az útválasztási információk gyűjtésére szolgáló protokollokat. NYUGODJ BÉKÉBEN.(Routing Internet Protocol) és OSPF(Először nyissa meg a legrövidebb utat), valamint az Internet Control Message Protocol ICMP(Internet Control Message Protocol). Ez utóbbi protokollt arra tervezték, hogy hibainformációkat cseréljen az útválasztó és az átjáró, a forrásrendszer és a célrendszer között, azaz szervezze Visszacsatolás. Speciális ICMP-csomagok használatával azt jelentik, hogy lehetetlen csomagot kézbesíteni, túllépték a töredékekből való csomag összeállításának élettartamát vagy időtartamát, rendellenes paraméterértékek, változás a továbbítási útvonalban és a szolgáltatás típusában, a rendszer stb.

Következő szint ( szint II) nevezzük alapnak. Az átvitelvezérlő protokoll ezen a szinten működik TCP(Transmission Control Protocol) és User Datagram Protocol UDP(User Datagram Protocol). A TCP protokoll stabil virtuális kapcsolatot biztosít a távoli alkalmazási folyamatok között. Az UDP-protokoll biztosítja az alkalmazáscsomagok továbbítását datagram módszerrel, azaz virtuális kapcsolat létrehozása nélkül, ezért kevesebb többletterhelést igényel, mint a TCP.

Felső szint ( I. szint) alkalmazásnak nevezzük. A különböző országok és szervezetek hálózataiban való sokéves használat során a TCP/IP-verem nagyszámú protokollt és alkalmazás szintű szolgáltatást halmozott fel. Ide tartoznak az olyan széles körben használt protokollok, mint az FTP fájlmásoló protokoll, a telnet terminál emulációs protokoll, a levelezés SMTP protokoll, amelyet az internetes e-mailekben és oroszországi RELCOM fiókjában használnak, hipertext szolgáltatások távoli információk elérésére, mint például a WWW és sok más. Nézzünk meg közelebbről néhányat, amelyek a legszorosabban kapcsolódnak a tanfolyam témáihoz.

Jegyzőkönyv SNMP(Simple Network Management Protocol) a hálózatkezelés megszervezésére szolgál. Az irányítási probléma itt két problémára oszlik. Az első feladat az információátadáshoz kapcsolódik. A vezérlő információátviteli protokollok határozzák meg a kiszolgáló és a rendszergazda gazdagépén futó kliensprogram közötti interakció eljárását. Meghatározzák a kliensek és a szerverek közötti üzenetformátumokat, valamint a nevek és címek formátumát. A második kihívás az ellenőrzött adatokkal kapcsolatos. A szabványok szabályozzák, hogy milyen adatokat kell tárolni és felhalmozni az átjárókban, ezeknek az adatoknak a nevét és a nevek szintaxisát. Az SNMP szabvány meghatároz egy specifikációt információs bázis hálózatkezelési adatok. Ez a kezelési információs bázis (MIB) néven ismert specifikáció meghatározza azokat az adatelemeket, amelyeket egy gazdagépnek vagy átjárónak tárolnia kell, és az azokon megengedett műveleteket.

Fájlátviteli protokoll FTP(Fájl átvitel Protokoll) távoli fájlhozzáférést valósít meg. A megbízható átvitel érdekében az FTP a kapcsolatorientált protokollt - TCP - használja szállításaként. A fájlátviteli protokollon kívül az FTP egyéb szolgáltatásokat is kínál. Ez lehetőséget ad a felhasználónak interaktív munka távoli géppel például ki tudja nyomtatni a könyvtárainak tartalmát, az FTP segítségével a felhasználó megadhatja a tárolni kívánt adatok típusát és formátumát. Végül az FTP hitelesíti a felhasználókat. A fájl elérése előtt a protokoll megköveteli a felhasználóktól, hogy adják meg felhasználónevüket és jelszavukat.

A TCP/IP veremben az FTP kínálja a fájlszolgáltatások legátfogóbb készletét, de egyben a legbonyolultabb a programozása is. Azok az alkalmazások, amelyek nem igénylik az FTP összes képességét, használhatnak egy másik, költséghatékonyabb protokollt - az egyszerű fájlátviteli protokollt. TFTP(Trivial File Transfer Protocol). Ez a protokoll csak fájlátvitelt valósít meg, és az alkalmazott átvitel a TCP-nél egyszerűbb, kapcsolat nélküli protokoll – UDP.

Jegyzőkönyv telnet biztosítja a bájtfolyam átvitelét a folyamatok között, valamint egy folyamat és egy terminál között. Leggyakrabban ezt a protokollt egy távoli számítógép-terminál emulálására használják.

IPX/SPX verem

Ez a verem az eredeti Novell protokollverem, amelyet a NetWare hálózati operációs rendszeréhez fejlesztett ki még a 80-as évek elején. Az Internetwork Packet Exchange (IPX) és a Sequenced Packet Exchange (SPX) protokollok, amelyek a verem nevét adják, a Xerox XNS protokolljainak közvetlen adaptációi, amelyek sokkal kevésbé elterjedtek, mint az IPX/SPX. A telepítések tekintetében az IPX/SPX protokollok vezetnek, és ez annak köszönhető, hogy maga a NetWare OS is vezető pozíciót foglal el, a telepítések részesedése világszerte megközelítőleg 65%.

A Novell protokollcsaládot és azok megfelelését az ISO/OSI modellnek az 1.5. ábra mutatja be.

Rizs. 1.5. IPX/SPX verem

Tovább fizikai és adatkapcsolati szinteken A Novell hálózatok az összes ilyen szintű népszerű protokollt használják (Ethernet, Token Ring, FDDI és mások).

Tovább hálózati szinten a protokoll a Novell veremben működik IPX, valamint útválasztási információcsere protokollok NYUGODJ BÉKÉBEN.És NLSP(a TCP/IP verem OSPF protokolljával analóg). Az IPX egy protokoll, amely a csomagok címzésével és útválasztásával foglalkozik a Novell hálózatokon. Az IPX-útválasztási döntések a csomag fejlécében található címmezőkön, valamint az útválasztási információcsere-protokollokból származó információkon alapulnak. Például az IPX a RIP vagy az NLSP (NetWare Link State Protocol) által biztosított információkat használja fel a csomagok továbbítására a célszámítógépre vagy a következő útválasztóra. Az IPX protokoll csak a datagram üzenetváltási módot támogatja, ennek köszönhetően gazdaságosan fogyaszt számítási erőforrásokat. Tehát az IPX protokoll három funkciót biztosít: cím beállítása, útvonal létrehozása és datagramok küldése.

Az OSI modell szállítási rétege a Novell veremben megfelel az SPX protokollnak, amely kapcsolatorientált üzenetátvitelt végez.

A tetejére alkalmazási, prezentációs és szekciószintek Az NCP és az SAP protokollok működnek. Jegyzőkönyv NCP(NetWare Core Protocol) a NetWare szerver és a munkaállomás shell közötti interakció protokollja. Ez az alkalmazási réteg protokoll a kliens-szerver architektúrát valósítja meg az OSI modell felső rétegein. Ennek a protokollnak a funkcióit használva a munkaállomás csatlakozik a szerverhez, leképezi a szerver könyvtárait helyi meghajtóbetűjelekre, böngészi a szerver fájlrendszerét, másol törölt fájlok, megváltoztatja az attribútumait stb., és osztást is végrehajt hálózati nyomtató munkaállomások között.

(Service Advertising Protocol) - a szolgáltatás hirdetési protokoll fogalmilag hasonló a RIP protokollhoz. Ahogy a RIP lehetővé teszi az útválasztóknak az útválasztási információk cseréjét, az SAP lehetővé teszi a hálózati eszközök számára, hogy információkat cseréljenek az elérhető hálózati szolgáltatásokról.

A szerverek és útválasztók az SAP-t használják szolgáltatásaik és hálózati címeik hirdetésére. Az SAP protokoll lehetővé teszi, hogy a hálózati eszközök folyamatosan frissítsék az aktuálisan elérhető szolgáltatásokkal kapcsolatos információkat. Indításkor a kiszolgálók az SAP segítségével értesítik a hálózat többi részét szolgáltatásaikról. Amikor egy kiszolgáló leáll, az SAP segítségével értesíti a hálózatot, hogy szolgáltatásai leálltak.

A Novell hálózatokon a NetWare 3.x szerverek percenként küldenek ki SAP broadcast csomagokat. Az SAP-csomagok jelentősen eltömítik a hálózatot, így a globális kommunikációt elérő útválasztók egyik fő feladata az SAP-csomagokból és RIP-csomagokból származó forgalom szűrése.

Az IPX/SPX verem jellemzőit a NetWare OS jellemzői, nevezetesen a tájolása határozzák meg. korábbi verziók(4.0-ig), hogy szerény erőforrásokkal rendelkező személyi számítógépekből álló kis helyi hálózatokban működjön. Ezért a Novellnek minimális számú protokollra volt szüksége véletlen hozzáférésű memória(az MS-DOS-t futtató IBM-kompatibilis számítógépeken 640 KB-ra korlátozódik), és amely gyorsan futna alacsony feldolgozási teljesítményű processzorokon. Ennek eredményeként az IPX/SPX veremprotokollok egészen a közelmúltig jól működtek a helyi hálózatokban, és nem olyan jól a nagyvállalati hálózatokban, mivel túlterhelték a lassú globális kapcsolatokat olyan broadcast csomagokkal, amelyeket több protokoll is intenzíven használ ebben a veremben (pl. kommunikációt létrehozni az ügyfelek és a szerverek között).

Ez a körülmény, valamint az a tény, hogy az IPX/SPX verem a Novell tulajdona, és a megvalósításához licenc szükséges, hosszú ideig csak a NetWare hálózatokra korlátozza a terjesztését. A NetWare 4.0 megjelenéséig azonban a Novell jelentős változtatásokat hajtott végre protokolljain, amelyek célja a vállalati hálózatokban való működéshez való igazítása volt. Az IPX/SPX verem most már nem csak a NetWare-ben, hanem számos más népszerű hálózati operációs rendszerben is megvalósul - SCO UNIX, Sun Solaris, Microsoft Windows NT.

NetBIOS/SMB verem

A Microsoft és az IBM együtt dolgozott a személyi számítógépek hálózati eszközein, így a NetBIOS/SMB protokollverem a közös ötletük. A NetBIOS-t 1984-ben mutatták be az IBM PC Basic Input/Output System (BIOS) szolgáltatásainak hálózati kiterjesztéseként. hálózati program PC Network az IBM-től, amely alkalmazás szinten (1.6. ábra) az SMB (Server Message Block) protokollt használta a hálózati szolgáltatások megvalósítására.

Rizs. 1.6. NetBIOS/SMB verem

Jegyzőkönyv NetBIOS a nyílt rendszerek interakciós modelljének három szintjén működik: hálózat, szállítás és munkamenet. A NetBIOS magasabb szintű szolgáltatást tud nyújtani, mint az IPX és SPX protokollok, de nem rendelkezik útválasztási képességekkel. Így a NetBIOS nem hálózati protokoll a szó szoros értelmében. A NetBIOS számos hasznos hálózati funkciót tartalmaz, amelyek a hálózati, szállítási és munkamenet réteghez köthetők, de nem használható csomagok továbbítására, mivel a NetBIOS keretcsere protokoll nem vezet be ilyen fogalmat hálózatként. Ez azokra a helyi hálózatokra korlátozza a NetBIOS protokoll használatát, amelyek nincsenek alhálózatban. A NetBIOS támogatja a datagram- és kapcsolatalapú kommunikációt egyaránt.

Jegyzőkönyv SMB, amely megfelel az OSI modell alkalmazási és reprezentatív szintjei, szabályozza a munkaállomás és a szerver interakcióját. Az SMB funkciók a következő műveleteket tartalmazzák:

  • Munkamenet menedzsment. Logikai csatorna létrehozása és feltörése a munkaállomás és a fájlszerver hálózati erőforrásai között.
  • Fájl hozzáférés. A munkaállomás felveheti a kapcsolatot a fájlkiszolgálóval könyvtárak létrehozására és törlésére, fájlok létrehozására, megnyitására és bezárására, fájlok olvasására és írására, fájlok átnevezésére és törlésére, fájlok keresésére, fájlattribútumok lekérésére és beállítására, valamint rekordok zárolására vonatkozó kérésekkel.
  • Nyomdai szolgáltatás. A munkaállomás sorba állíthatja a fájlokat nyomtatásra a szerveren, és információkat szerezhet a nyomtatási sorról.
  • Üzenetküldő szolgáltatás. Az SMB a következő funkciókkal támogatja az egyszerű üzenetküldést: egyszerű üzenet küldése; sugárzott üzenet küldése; üzenetblokk kezdetének küldése; üzenetblokk szövegének küldése; üzenetblokk végének küldése; továbbító felhasználónév; törölje a szállítmányt; kapja meg a gép nevét.

A NetBIOS által biztosított API-funkciókat használó alkalmazások nagy száma miatt sok hálózati operációs rendszer ezeket a funkciókat interfészként valósítja meg szállítási protokolljaihoz. A NetWare rendelkezik olyan programmal, amely az IPX protokollon alapuló NetBIOS-funkciókat emulálja, és vannak szoftveres emulátorok a NetBIOS-hoz Windows NT-hez és a TCP/IP-veremhez.

Miért van szükségünk erre az értékes tudásra? (szerkesztőségi)

Egy kolléga egyszer feltett egy trükkös kérdést. Nos, azt mondja, tudod, mi az az OSI modell... És miért van rá szükség, mi a gyakorlati haszna ennek a tudásnak: hacsak nem mutatkozik bábuk előtt? Nem igaz, ennek a tudásnak az előnyei a sok gyakorlati probléma megoldásának szisztematikus megközelítése. Például:

  • hibaelhárítás (
hibaelhárítás)

Egy felhasználó (csak egy barát) adminisztrátorként (tapasztalt hálózatépítőként) keresi fel Önt, és azt mondja – itt „nem csatlakozik” hozzám. Nincs hálózat, mondja, és ennyi. Kezdesz rájönni. Tehát a szomszédaim megfigyelése során szerzett tapasztalataim alapján azt vettem észre, hogy a „szívében az OSI-modellről nem tudó” ember cselekedeteit jellegzetes kaotikus viselkedés jellemzi: vagy megrángat egy vezetéket, vagy hirtelen bütyköl valamit. a böngészőben. És ez gyakran oda vezet, hogy irány nélkül mozogva egy ilyen „szakember” bármit és bárhol ránt, kivéve a probléma területén, sok saját és mások idejét elpazarolva. Az interakciós szintek létezésének felismerésekor a mozgás következetesebb lesz. És bár a kiindulópont eltérő lehet (minden könyvben az ajánlások kissé eltérőek voltak), a hibaelhárítás általános logikai előfeltevése a következő - ha X szinten az interakció megfelelően történik, akkor az X-1 szinten a legtöbb valószínűleg minden rendben is van. Legalábbis mindegyik konkrét esetében pillanat idő. Az IP-hálózatok hibaelhárítása során személy szerint a DOD-verem második szintjéről, azaz a harmadik OSI-rétegről, azaz Internet Protocolról kezdek „ásni”. Egyrészt azért, mert a „beteg felületes vizsgálatát” a legegyszerűbb elvégezni (a páciens inkább pingelni fog, mint nem), másodszor pedig, ha hála istennek pingál, kihagyhatja a kábelvizsgáló kellemetlen manipulációit, hálózati kártyák és szétszedések stb kellemes dolgok;) Bár különösen súlyos esetekben akkor is első szintről kell kezdeni, és a legkomolyabb módon.

  • kölcsönös megértés a kollégákkal

Ennek illusztrálására hozok egy példát az életből. Egy nap a barátaim egy kis cégtől meghívtak hozzám, hogy segítsek kitalálni, miért nem működik jól a hálózat, és hogy adjak néhány ajánlást ezzel kapcsolatban. az irodába jövök. És kiderült, hogy ott még egy adminisztrátoruk is van, akit a régi jó hagyomány szerint „programozónak” hívnak (sőt, főleg a FoxPro-val foglalkozik;) - egy régi, peresztrojka előtti informatikus. Nos, kérdem tőle, milyen hálózatod van? Ő: "Hogy érted? Nos, csak egy hálózat." A hálózat általában olyan, mint egy hálózat. Nos, van néhány irányadó kérdésem: milyen protokollt használnak hálózati szinten? Ő: "HOL van ez?" Pontosítok: „Nos, IP vagy IPX, vagy bármi, ami van...” „Ó – mondja –, úgy tűnik, igen: IPX/valami más!” Amúgy a „van-valami más”, ahogy észrevehetted, a hálózati szinttől kicsit feljebb helyezkedik el, de nem ez a lényeg... Ami jellemző, hogy ezt a hálózatot ő építette, sőt rosszul karbantartotta. . Nem meglepő, hogy elsorvadt... ;) Ha tudtam volna az OSI-ról, 5 perc alatt összefirkáltam volna egy diagramot - 10Base-2-től az alkalmazási programokig. És nem kellene az asztal alá kúsznia, hogy megvizsgálja a koaxiális vezetékeket.

  • új technológiák tanulása

Az előszóban már kitértem erre a fontos szempontra, és még egyszer megismétlem: egy új protokoll tanulmányozásakor mindenekelőtt azt kell megérteni, hogy a) melyik protokollverem(ek)be tartozik és b) a verem melyik részébe. és kivel lép interakcióba alulról és kivel felül... :) És ettől lesz teljes tisztaság a fejedben. És vannak különböző üzenetformátumok és API-k – nos, ez technológia kérdése :)

Alekszandr Gorjacsov, Alekszej Nyiskovszkij

Ahhoz, hogy a hálózati szerverek és a kliensek kommunikáljanak, ugyanazt az információcsere protokollt kell használniuk, vagyis ugyanazt a nyelvet kell „beszélniük”. A protokoll szabályokat határoz meg az információcsere megszervezésére a hálózati objektumok interakciójának minden szintjén.

Létezik egy nyílt rendszerű összekapcsolási referenciamodell, amelyet gyakran OSI-modellnek neveznek. Ezt a modellt a Nemzetközi Szabványügyi Szervezet (ISO) fejlesztette ki. Az OSI modell leírja a hálózati objektumok interakciós sémáját, meghatározza a feladatok listáját és az adatátvitel szabályait. Hét szintet foglal magában: fizikai (Physical - 1), csatorna (Data-Link - 2), hálózat (Network - 3), szállítás (Transport - 4), munkamenet (Session - 5), adatmegjelenítés (Presentation - 6 ) és alkalmazva (Alkalmazás - 7). Úgy tekintjük, hogy két számítógép képes kommunikálni egymással az OSI-modell egy bizonyos rétegében, ha az adott rétegen hálózati funkciókat megvalósító szoftverük azonos módon értelmezi ugyanazokat az adatokat. Ebben az esetben közvetlen kommunikáció jön létre két számítógép között, úgynevezett „pont-pont”.

Az OSI-modell protokollokkal történő megvalósítását protokollveremnek nevezzük. Lehetetlen az OSI-modell összes funkcióját egyetlen protokoll keretein belül megvalósítani. Jellemzően az adott szintű feladatokat egy vagy több protokoll hajtja végre. Egy számítógépnek ugyanabból a veremből kell protokollokat futtatnia. Ebben az esetben a számítógép egyszerre több protokollvermet is használhat.

Tekintsük az OSI modell minden szintjén megoldott feladatokat.

Fizikai réteg

Az OSI modell ezen szintjén a hálózati komponensek következő jellemzőit határozzák meg: adatátviteli médiák csatlakozásainak típusai, fizikai hálózati topológiák, adatátviteli módszerek (digitális vagy analóg jelkódolással), a továbbított adatok szinkronizálásának típusai, elválasztás kommunikációs csatornák frekvencia- és időmultiplexelésével.

Az OSI fizikai réteg protokolljainak megvalósításai koordinálják a bitek átvitelének szabályait.

A fizikai réteg nem tartalmazza az átviteli közeg leírását. A fizikai rétegbeli protokollok megvalósításai azonban egy adott átviteli közegre jellemzőek. A fizikai réteg általában a következő hálózati berendezések csatlakoztatásához kapcsolódik:

  • Elektromos jeleket regeneráló koncentrátorok, hubok és jelismétlők;
  • Átviteli adathordozó csatlakozók, amelyek mechanikus interfészt biztosítanak az eszköznek az átviteli adathordozóhoz való csatlakoztatásához;
  • modemek és különféle átalakító eszközök digitális és analóg konverziók végrehajtása.

A modellnek ez a rétege határozza meg a vállalati hálózat fizikai topológiáit, amelyek szabványos topológiák alapkészletével épülnek fel.

Először be alapkészlet egy busz topológia. Ebben az esetben az összes hálózati eszköz és számítógép egy közös adatátviteli buszra csatlakozik, amelyet leggyakrabban koaxiális kábellel alakítanak ki. A közös buszt alkotó kábelt gerincnek nevezzük. A buszra csatlakoztatott minden eszközről mindkét irányban továbbítják a jelet. A jel kábelről való eltávolításához speciális megszakítókat (terminátort) kell használni a busz végein. Az autópálya mechanikai sérülései az összes hozzá csatlakoztatott eszköz működését befolyásolják.

A gyűrűtopológia magában foglalja az összes hálózati eszköz és számítógép fizikai gyűrűbe történő csatlakoztatását. Ebben a topológiában az információ a gyűrű mentén mindig egy irányban - állomásról állomásra - kerül továbbításra. Minden hálózati eszköznek rendelkeznie kell egy információs vevővel a bemeneti kábelen és egy adóval a kimeneti kábelen. Az információátviteli közeg egyetlen gyűrűben történő mechanikai károsodása az összes eszköz működését érinti, azonban a kettős gyűrűvel épített hálózatok általában hibatűrő és öngyógyító funkciókkal rendelkeznek. A kettős gyűrűre épített hálózatokban ugyanaz az információ továbbításra kerül a gyűrű mentén mindkét irányban. Ha a kábel megsérül, a gyűrű dupla hosszúságú egyetlen gyűrűként fog tovább működni (az öngyógyító funkciókat a használt hardver határozza meg).

A következő topológia a csillag topológia vagy csillag. Biztosítja egy központi eszköz jelenlétét, amelyhez más hálózati eszközök és számítógépek nyalábokon (külön kábeleken) keresztül csatlakoznak. A csillag topológián alapuló hálózatoknak egyetlen hibapontjuk van. Ez a pont a központi eszköz. Ha a központi eszköz meghibásodik, a hálózat többi résztvevője nem tud egymással információt cserélni, mivel minden adatcsere csak a központi eszközön keresztül történt. A központi eszköz típusától függően az egyik bemenetről vett jel továbbítható (erősítéssel vagy anélkül) az összes kimenetre, vagy egy meghatározott kimenetre, amelyre az információt fogadó eszköz csatlakoztatva van.

A teljesen összekapcsolt (háló) topológia nagy hibatűréssel rendelkezik. Ha hasonló topológiájú hálózatokat építenek, akkor a hálózati eszközök vagy számítógépek mindegyike a hálózat minden más összetevőjéhez kapcsolódik. Ez a topológia redundanciával rendelkezik, ezért nem tűnik praktikusnak. Valójában kis hálózatokban ezt a topológiát ritkán használják, de a nagyvállalati hálózatokban teljesen mesh topológia használható a legfontosabb csomópontok összekapcsolására.

A szóban forgó topológiák leggyakrabban kábeles csatlakozásokkal épülnek fel.

Van egy másik topológia is vezeték nélküli kapcsolatok, - sejtes. Ebben a hálózati eszközök és a számítógépek zónákba vannak kombinálva - cellákba (cellákba), amelyek csak a cella adó-vevő eszközével lépnek kapcsolatba. A cellák közötti információátvitelt adó-vevő eszközök végzik.

Adatkapcsolati réteg

Ez a szint határozza meg a hálózat logikai topológiáját, az adatátviteli közeghez való hozzáférés szabályait, megoldja a logikai hálózaton belüli fizikai eszközök címzésével, valamint a hálózati eszközök közötti információátvitel (átviteli szinkronizálás és csatlakozási szolgáltatás) kezelésével kapcsolatos kérdéseket.

A kapcsolati réteg protokollokat a következők határozzák meg:

  • szabályok a fizikai réteg bitjeinek (bináris egyesek és nullák) logikai információcsoportokba, úgynevezett keretekbe rendezésére. A keret egy linkrétegű adategység, amely csoportosított bitek összefüggő sorozatából áll, fejléccel és végével;
  • az átviteli hibák észlelésének (és esetenként kijavításának) szabályai;
  • áramlásszabályozási szabályok (az OSI modell ezen szintjén működő eszközökhöz, például hidakhoz);
  • szabályok a hálózaton lévő számítógépek fizikai címük alapján történő azonosítására.

A legtöbb más réteghez hasonlóan az adatkapcsolati réteg is hozzáadja a saját vezérlőinformációit az adatcsomag elejéhez. Ezek az információk magukban foglalhatják a forráscímet és a célcímet (fizikai vagy hardver), a kerethossz-információkat és az aktív felső rétegbeli protokollok jelzését.

Az adatkapcsolati réteghez általában a következő hálózati csatlakozó eszközök vannak társítva:

  • hidak;
  • intelligens hubok;
  • kapcsolók;
  • hálózati interfész kártyák (hálózati interfész kártyák, adapterek stb.).

A kapcsolati réteg funkciói két alszintre oszlanak (1. táblázat):

  • média hozzáférés-vezérlés (MAC);
  • logikai kapcsolat vezérlés (Logical Link Control, LLC).

A MAC alréteg olyan kapcsolati rétegelemeket határoz meg, mint a logikai hálózati topológia, az információátviteli közeghez való hozzáférés módja és a hálózati objektumok közötti fizikai címzés szabályai.

A MAC rövidítést egy hálózati eszköz fizikai címének meghatározására is használják: az eszköz fizikai címét (amelyet a hálózati eszközön vagy hálózati kártyán belül határoznak meg a gyártási szakaszban) gyakran az adott eszköz MAC-címének nevezik. Számos hálózati eszköz, különösen hálózati kártya esetén lehetőség van a MAC-cím programozott megváltoztatására. Nem szabad megfeledkezni arról, hogy az OSI modell adatkapcsolati rétege korlátozza a MAC-címek használatát: egy fizikai hálózatban (nagyobb hálózat szegmensében) nem lehet két vagy több eszköz, amely ugyanazt a MAC-címet használja. Egy hálózati objektum fizikai címének meghatározásához a „csomópontcím” fogalma használható. A gazdagép címe leggyakrabban egybeesik a MAC-címmel, vagy logikailag kerül meghatározásra a szoftvercím-újra hozzárendelés során.

Az LLC alréteg határozza meg az átviteli és szolgáltatási kapcsolatok szinkronizálásának szabályait. Az adatkapcsolati réteg ezen alrétege szorosan együttműködik az OSI modell hálózati rétegével, és felelős a fizikai (MAC-címeket használó) kapcsolatok megbízhatóságáért. A hálózat logikai topológiája határozza meg a hálózaton lévő számítógépek közötti adatátvitel módját és szabályait (szekvenciáját). A hálózati objektumok a hálózat logikai topológiájától függően továbbítanak adatokat. A fizikai topológia határozza meg az adatok fizikai útját; bizonyos esetekben azonban a fizikai topológia nem tükrözi a hálózat működését. A tényleges adatútvonalat a logikai topológia határozza meg. A hálózati csatlakozási eszközök és a média hozzáférési sémák az adatok logikai úton történő továbbítására szolgálnak, amely eltérhet a fizikai adathordozón lévő útvonaltól. Jó példa különbségek a fizikai és logikai topológiák között – az IBM Token Ring hálózata. A Token Ring helyi hálózatok gyakran használnak rézkábelt, amelyet egy csillag alakú áramkörben helyeznek el központi elosztóval (hub). A normál csillag topológiától eltérően a hub nem továbbítja a bejövő jeleket az összes többi csatlakoztatott eszköznek. A hub belső áramköre minden bejövő jelet egymás után küld következő készülék előre meghatározott logikai gyűrűben, azaz körmintában. Ennek a hálózatnak a fizikai topológiája csillag, a logikai topológiája pedig gyűrű.

Egy másik példa a fizikai és logikai topológiák közötti különbségekre az Ethernet hálózat. A fizikai hálózatot rézkábelek és központi hub segítségével lehet kiépíteni. Fizikai hálózat jön létre, a csillag topológia szerint. Az Ethernet technológia azonban lehetővé teszi az információk átvitelét egyik számítógépről a hálózat összes többi számítógépére. A hubnak továbbítania kell az egyik portjáról kapott jelet az összes többi portra. Kialakult egy busz topológiájú logikai hálózat.

A hálózat logikai topológiájának meghatározásához meg kell értenie, hogyan fogadják a jeleket benne:

  • a logikai busz topológiákban minden jelet minden eszköz fogad;
  • A logikai gyűrű topológiákban minden eszköz csak azokat a jeleket fogadja, amelyeket kifejezetten neki küldtek.

Azt is fontos tudni, hogy a hálózati eszközök hogyan érik el az információátviteli közeget.

Média hozzáférés

A logikai topológiák speciális szabályokat használnak, amelyek szabályozzák az információk más hálózati objektumokhoz való továbbítását. A vezérlési folyamat szabályozza a kommunikációs közeghez való hozzáférést. Vegyünk egy olyan hálózatot, amelyben minden eszköz működhet az átviteli közeghez való hozzáférésre vonatkozó szabályok nélkül. Az ilyen hálózatban lévő összes eszköz információt továbbít, amint az adatok készen állnak; ezek az átvitelek időnként átfedhetik egymást. Az átfedés következtében a jelek torzulnak, és a továbbított adatok elvesznek. Ezt a helyzetet ütközésnek nevezik. Az ütközések nem teszik lehetővé a hálózati objektumok közötti megbízható és hatékony információátvitel megszervezését.

A hálózatban az ütközések kiterjednek azokra a fizikai hálózati szegmensekre, amelyekhez hálózati objektumok kapcsolódnak. Az ilyen kapcsolatok egyetlen ütközési teret alkotnak, amelyben az ütközések hatása mindenkire kiterjed. Az ütközési helyek méretének csökkentése érdekében a fizikai hálózat szegmentálásával hidakat és egyéb hálózati eszközöket használhat, amelyek forgalomszűrési képességekkel rendelkeznek az adatkapcsolati rétegben.

Egy hálózat nem tud megfelelően működni, amíg az összes hálózati entitás nem tudja figyelni, kezelni vagy enyhíteni az ütközéseket. A hálózatokban valamilyen módszerre van szükség az ütközések és az egyidejű jelek interferencia (overlay) számának csökkentésére.

Léteznek szabványos média-hozzáférési módszerek, amelyek leírják azokat a szabályokat, amelyekkel az információtovábbítási engedélyt szabályozzák a hálózati eszközök számára: versengés, token átadás és lekérdezés.

Mielőtt olyan protokollt választana, amely megvalósítja az egyik ilyen média-hozzáférési módot, különös figyelmet kell fordítania a következő tényezőkre:

  • az átvitel jellege - folyamatos vagy impulzusos;
  • adatátvitelek száma;
  • az adatok szigorúan meghatározott időközönkénti továbbításának szükségessége;
  • a hálózaton lévő aktív eszközök száma.

Ezen tényezők mindegyike, előnyeivel és hátrányaival együtt segít meghatározni, hogy melyik médiahozzáférési mód a legmegfelelőbb.

Verseny. A versengés alapú rendszerek azt feltételezik, hogy az átviteli közeghez való hozzáférés érkezési sorrendben valósul meg. Más szavakkal, minden hálózati eszköz verseng az átviteli közeg vezérléséért. A versengés alapú rendszereket úgy alakították ki, hogy a hálózaton lévő összes eszköz csak szükség szerint tud adatot továbbítani. Ez a gyakorlat végül részleges vagy teljes adatvesztést eredményez, mivel az ütközések valóban előfordulnak. Ahogy minden új eszköz hozzáadódik a hálózathoz, az ütközések száma exponenciálisan növekedhet. Az ütközések számának növekedése csökkenti a hálózati teljesítményt, az információátviteli közeg teljes telítettsége esetén pedig nullára csökkenti a hálózati teljesítményt.

Az ütközések számának csökkentése érdekében speciális protokollokat fejlesztettek ki, amelyek megvalósítják az információátviteli közeg meghallgatásának funkcióját, mielőtt az állomás megkezdi az adatátvitelt. Ha egy hallgató állomás jelet sugároz (egy másik állomásról), akkor tartózkodik az információ továbbításától, és később újra megpróbálja. Ezeket a protokollokat Carrier Sense Multiple Access (CSMA) protokolloknak nevezik. A CSMA protokollok jelentősen csökkentik az ütközések számát, de nem szüntetik meg őket teljesen. Az ütközések azonban előfordulnak, amikor két állomás lekérdezi a kábelt, nem talál jelet, úgy dönt, hogy az adathordozó tiszta, és egyidejűleg megkezdi az adatátvitelt.

Példák az ilyen kontradiktórius protokollokra:

  • Carrier Sense Multiple Access/Collision Detection (CSMA/CD);
  • Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA).

CSMA/CD protokollok. A CSMA/CD protokollok nem csak hallgatják a kábelt az átvitel előtt, hanem észlelik az ütközéseket és kezdeményezik az újraadást. Ütközés észlelésekor az adatokat továbbító állomások speciális belső időzítőket inicializálnak véletlenszerű értékekkel. Az időzítők elkezdik a visszaszámlálást, és amikor elérik a nullát, az állomásoknak meg kell kísérelniük az adatok újraküldését. Mivel az időzítők véletlenszerű értékekkel lettek inicializálva, az egyik állomás megpróbálja megismételni az adatátvitelt a másik előtt. Ennek megfelelően a második állomás megállapítja, hogy az adatátviteli közeg már foglalt, és megvárja, amíg felszabadul.

A CSMA/CD protokollok példái az Ethernet 2. verziója (Ethernet II, a DEC fejlesztése) és az IEEE802.3.

CSMA/CA protokollok. A CSMA/CA olyan sémákat használ, mint az időszeleteléses hozzáférés vagy a médiumhoz való hozzáférésre vonatkozó kérés küldése. Időszeletelés használatakor minden állomás csak az adott állomás számára szigorúan meghatározott időpontokban tud információt továbbítani. Ebben az esetben egy időszelet-kezelési mechanizmust kell megvalósítani a hálózatban. Minden új hálózatra kapcsolt állomás értesít a megjelenéséről, ezzel elindítva az információátvitelhez szükséges időszeletek újraelosztását. Az átviteli közeghez való központosított hozzáférés-vezérlés alkalmazása esetén minden állomás egy speciális átviteli kérelmet generál, amelyet a vezérlőállomásnak címeznek. A központi állomás minden hálózati objektum számára szabályozza az átviteli közeghez való hozzáférést.

A CSMA/CA példája az Apple Computer LocalTalk protokollja.

A versengés alapú rendszerek a legalkalmasabbak bursty forgalomhoz (nagy fájlátvitel) viszonylag kevés felhasználóval rendelkező hálózatokban.

Token transzferrel rendelkező rendszerek. A token átadási rendszerekben egy kis keret (token) meghatározott sorrendben kerül átadásra egyik eszközről a másikra. A token egy speciális üzenet, amely átadja az átviteli közeg ideiglenes vezérlését a tokent tartó eszköznek. A token átadása elosztja a hozzáférés-vezérlést a hálózaton lévő eszközök között.

Minden eszköz tudja, hogy melyik eszköztől kapja a tokent, és melyik eszköznek kell átadnia. Általában ezek az eszközök a token tulajdonosának legközelebbi szomszédai. Minden eszköz időnként átveszi az irányítást a token felett, végrehajtja műveleteit (információt továbbít), majd továbbadja a tokent a következő eszköznek használatra. A protokollok korlátozzák azt az időt, amikor az egyes eszközök vezérelhetik a tokent.

Számos token átadási protokoll létezik. Két token átadást használó hálózati szabvány az IEEE 802.4 Token Bus és az IEEE 802.5 Token Ring. A Token Bus hálózatok token áteresztő hozzáférés-vezérlést és fizikai vagy logikai busz topológiát használnak, míg a Token Ring hálózatok token átengedő hozzáférés-vezérlést és fizikai vagy logikai gyűrű topológiát.

A token átadású hálózatokat akkor kell használni, ha időérzékeny prioritású forgalom van, például digitális audio- vagy videoadatok, vagy ha nagyon sok felhasználó van jelen.

Felmérés. A lekérdezés egy olyan hozzáférési módszer, amely egy eszközt (amelyet vezérlőnek, elsődleges vagy „főeszköznek” neveznek) lefoglal, hogy a médiumhoz való hozzáférés döntőbírájaként működjön. Ez az eszköz lekérdezi az összes többi eszközt (másodlagos) valamilyen előre meghatározott sorrendben, hogy megnézze, van-e továbbítandó információjuk. Adatok fogadásához egy másodlagos eszközről az elsődleges eszköz kérést küld neki, majd fogadja az adatokat a másodlagos eszközről, és továbbítja a fogadó eszköznek. Az elsődleges eszköz ezután lekérdez egy másik másodlagos eszközt, adatokat fogad onnan, és így tovább. A protokoll korlátozza az egyes másodlagos eszközök által a lekérdezés után továbbítható adatmennyiséget. A lekérdezési rendszerek ideálisak az időérzékeny hálózati eszközökhöz, például berendezések automatizálásához.

Ez a réteg csatlakozási szolgáltatásokat is nyújt. Háromféle kapcsolati szolgáltatás létezik:

  • nyugtázatlan kapcsolat nélküli szolgáltatás - folyamvezérlés nélkül, hibaellenőrzés vagy csomagsorrend nélkül küld és fogad kereteket;
  • kapcsolatorientált szolgáltatás - folyamvezérlést, hibaellenőrzést és csomagsorrendet biztosít nyugták (visszaigazolások) kiállításával;
  • nyugtázás kapcsolat nélküli szolgáltatás – nyugtákat használ az áramlás szabályozására és a hibák szabályozására a két hálózati csomópont közötti átvitel során.

Az adatkapcsolati réteg LLC alrétege lehetővé teszi több hálózati protokoll egyidejű használatát (különböző protokollveremekből), ha egyetlen hálózati interfészen keresztül működik. Más szóval, ha a számítógépén csak egy van LAN kártya, de szükség van a különböző gyártók különböző hálózati szolgáltatásaival való együttműködésre, akkor az LLC alszintű kliens hálózati szoftverek biztosítják az ilyen munkák lehetőségét.

Hálózati réteg

A hálózati szint határozza meg a logikai hálózatok közötti adatszolgáltatás szabályait, a hálózati eszközök logikai címeinek kialakítását, az útválasztási információk meghatározását, kiválasztását és karbantartását, valamint az átjárók működését.

A hálózati réteg fő célja az adatok mozgatásának (szállításának) a hálózat meghatározott pontjaira történő megoldása. Az adatszolgáltatás a hálózati rétegben általában hasonló az OSI-modell adatkapcsolati rétegében történő adatszolgáltatáshoz, ahol a fizikai eszközcímzést használják az adatok átvitelére. Az adatkapcsolati rétegben történő címzés azonban csak egy logikai hálózatra vonatkozik, és csak azon a hálózaton belül érvényes. A hálózati réteg számos független (és gyakran heterogén) logikai hálózat közötti információtovábbítás módszereit és eszközeit írja le, amelyek egymáshoz kapcsolva egyetlen nagy hálózatot alkotnak. Az ilyen hálózatot hálózatnak, a hálózatok közötti információátviteli folyamatokat pedig internetworkingnek nevezzük.

Az adatkapcsolati réteg fizikai címzésével az adatok ugyanazon a logikai hálózaton lévő összes eszközhöz eljutnak. Minden hálózati eszköz, minden számítógép meghatározza a kapott adatok célját. Ha az adatokat a számítógépnek szánják, akkor feldolgozza, de ha nem, figyelmen kívül hagyja.

Az adatkapcsolati rétegtől eltérően a hálózati réteg kiválaszthat egy adott útvonalat az interneten, és elkerülheti az adatok küldését olyan logikai hálózatokba, amelyekhez az adatok nincsenek megcímezve. A hálózati réteg ezt kapcsolási, hálózati rétegcímzési és útválasztási algoritmusokon keresztül teszi meg. A hálózati réteg felelős az adatok helyes útvonalának biztosításáért is a heterogén hálózatokból álló hálózaton keresztül.

A hálózati réteg megvalósítási elemei és metódusai a következők:

  • minden logikailag különálló hálózatnak egyedi hálózati címmel kell rendelkeznie;
  • a váltás határozza meg, hogyan jönnek létre a kapcsolatok az interneten keresztül;
  • az útválasztás megvalósításának képessége, hogy a számítógépek és útválasztók meghatározzák az adatoknak az interneten való áthaladásának legjobb útvonalát;
  • a hálózat különböző szintű csatlakozási szolgáltatást nyújt az összekapcsolt hálózaton belül várható hibák számától függően.

A routerek és néhány kapcsoló az OSI modell ezen a rétegén működik.

A hálózati réteg határozza meg a hálózati objektumok logikai hálózati címének kialakításának szabályait. Egy nagy, összekapcsolt hálózaton belül minden hálózati objektumnak egyedi logikai címmel kell rendelkeznie. A logikai cím kialakításában két komponens vesz részt: a logikai hálózati cím, amely minden hálózati objektumnál közös, és a hálózati objektum logikai címe, amely erre az objektumra egyedi. Egy hálózati objektum logikai címének kialakításakor vagy az objektum fizikai címe használható, vagy tetszőleges logikai cím határozható meg. A logikai címzés használata lehetővé teszi a különböző logikai hálózatok közötti adatátvitel megszervezését.

Minden hálózati objektum, minden számítógép egyidejűleg számos hálózati funkciót képes ellátni, biztosítva a különböző szolgáltatások működését. A szolgáltatások eléréséhez speciális szolgáltatásazonosítót használnak, amelyet portnak vagy socket-nek neveznek. Egy szolgáltatás elérésekor a szolgáltatás azonosítója közvetlenül a szolgáltatást nyújtó számítógép logikai címe után következik.

Sok hálózat lefoglal logikai címek és szolgáltatásazonosítók csoportjait meghatározott, előre meghatározott és jól ismert műveletek végrehajtása céljából. Például, ha adatokat kell küldeni az összes hálózati objektumnak, akkor a küldés egy speciális broadcast címre történik.

A hálózati réteg határozza meg a két hálózati objektum közötti adatátvitel szabályait. Ez az átvitel kapcsolás vagy útválasztás segítségével történhet.

Az adatátvitelhez három kapcsolási mód létezik: áramkörkapcsolás, üzenetváltás és csomagkapcsolás.

Áramkörkapcsolás alkalmazásakor adatátviteli csatorna jön létre a küldő és a címzett között. Ez a csatorna a teljes kommunikációs munkamenet alatt aktív lesz. Ennek a módszernek a használatakor hosszú késések lehetségesek a csatornakiosztásban a megfelelő sávszélesség hiánya, a kapcsolóberendezés terhelése vagy a címzett elfoglaltsága miatt.

Az üzenetváltás lehetővé teszi egy teljes (nem részekre bontott) üzenet továbbítását a „tárolás és továbbítás” elve alapján. Minden közbenső eszköz fogad egy üzenetet, helyben tárolja, és amikor szabad a kommunikációs csatorna, amelyen az üzenetet el kell küldeni, elküldi. Ez a módszer kiválóan alkalmas e-mail üzenetek továbbítására és elektronikus dokumentumkezelés megszervezésére.

A csomagváltás egyesíti az előző két módszer előnyeit. Minden nagy üzenet kis csomagokra van bontva, amelyek mindegyike egymás után kerül elküldésre a címzettnek. Ahogy minden egyes csomag áthalad az internetes hálózaton, meghatározásra kerül az adott pillanatban a legjobb útvonal. Kiderül, hogy egy üzenet egyes részei különböző időpontokban érkezhetnek meg a címzetthez, és csak az összes rész összegyűjtése után tud a címzett a kapott adatokkal dolgozni.

Minden alkalommal, amikor meghatározza az adatok következő útvonalát, ki kell választania a legjobb útvonalat. A legjobb útvonal meghatározásának feladatát útválasztásnak nevezzük. Ezt a feladatot az útválasztók végzik. A routerek feladata a lehetséges adatátviteli utak meghatározása, az útválasztási információk karbantartása és a legjobb útvonalak kiválasztása. Az útválasztás történhet statikusan vagy dinamikusan. A statikus útválasztás megadásakor a logikai hálózatok közötti összes kapcsolatot meg kell adni, és változatlannak kell maradnia. A dinamikus útválasztás feltételezi, hogy az útválasztó maga határozhat meg új útvonalakat, vagy módosíthatja a régiekkel kapcsolatos információkat. A dinamikus útválasztás speciális útválasztási algoritmusokat használ, amelyek közül a leggyakoribb a távolságvektor és a kapcsolat állapota. Az első esetben az útválasztó másodkézből származó információkat használ a szomszédos útválasztóktól a hálózati struktúráról. A második esetben az útválasztó a saját kommunikációs csatornáira vonatkozó információkkal működik, és egy speciális reprezentatív útválasztóval kölcsönhatásba lép a teljes hálózati térkép felépítéséhez.

A legjobb útvonal kiválasztását leggyakrabban olyan tényezők befolyásolják, mint az útválasztókon keresztüli ugrások száma (ugrások száma) és a célhálózat eléréséhez szükséges tickek száma (időegységek) (tick count).

A hálózati réteg kapcsolati szolgáltatás akkor működik, ha az OSI modell adatkapcsolati rétegének LLC alrétegének csatlakozási szolgáltatása nincs használatban.

Összekapcsolt hálózat kiépítésekor különböző technológiákkal felépített, változatos szolgáltatásokat nyújtó logikai hálózatokat kell összekapcsolni. A hálózat működéséhez a logikai hálózatoknak képesnek kell lenniük az adatok helyes értelmezésére és az információk vezérlésére. Ezt a feladatot egy átjáró segítségével oldják meg, ami egy olyan eszköz vagy alkalmazás, amely lefordítja és értelmezi az egyik logikai hálózat szabályait a másik szabályaivá. Általában az átjárók az OSI modell bármely szintjén megvalósíthatók, de leggyakrabban a modell felső szintjein valósulnak meg.

Szállítási réteg

A szállítási réteg lehetővé teszi a hálózat fizikai és logikai szerkezetének elrejtését az OSI modell felső rétegeiben található alkalmazások elől. Az alkalmazások csak olyan szolgáltatási funkciókkal működnek, amelyek meglehetősen univerzálisak, és nem függenek a fizikai és logikai hálózati topológiától. Jellemzői a logikai és fizikai hálózatok előző rétegekben valósulnak meg, ahol a szállítási réteg adatokat továbbít.

A szállítási réteg gyakran kompenzálja a megbízható vagy kapcsolatorientált kapcsolati szolgáltatás hiányát az alsóbb rétegekben. A „megbízható” kifejezés nem jelenti azt, hogy minden adatot minden esetben kézbesítenek. A szállítási réteg protokolljainak megbízható megvalósítása azonban általában képes nyugtázni vagy megtagadni az adatok kézbesítését. Ha az adatokat nem megfelelően kézbesítik a fogadó eszközhöz, a szállítási réteg újraküldheti vagy tájékoztathatja a felsőbb rétegeket, hogy a kézbesítés nem lehetséges. A felsőbb szintek ezután megtehetik a szükséges korrekciós intézkedéseket, vagy választási lehetőséget biztosítanak a felhasználónak.

Sok protokoll van benne számítógépes hálózatok lehetővé teszi a felhasználók számára, hogy egyszerű nevekkel dolgozzanak természetes nyelven a bonyolult és nehezen megjegyezhető alfanumerikus címek helyett. A cím/névfelbontás a nevek és alfanumerikus címek egymáshoz való azonosításának vagy leképezésének függvénye. Ezt a funkciót a hálózat minden entitása vagy speciális szolgáltatók, úgynevezett címtárszerverek végezhetik ( címtárszerver), névszerverek stb. A következő definíciók osztályozzák a cím/névfeloldási módszereket:

  • a fogyasztói szolgáltatás kezdeményezése;
  • a szolgáltató kezdeményezi.

Az első esetben a hálózati felhasználó logikai nevén ér el egy szolgáltatást anélkül, hogy ismerné a szolgáltatás pontos helyét. A felhasználó nem tudja, hogy ez a szolgáltatás elérhető-e itt Ebben a pillanatban. A kapcsolatfelvétel során a logikai név illeszkedik a fizikai névhez, és a felhasználó munkaállomása közvetlenül hívja a szolgáltatást. A második esetben minden szolgáltatás időszakonként értesíti magáról az összes hálózati klienst. Minden ügyfél bármikor tudja, hogy a szolgáltatás elérhető-e, és tudja, hogyan kell közvetlenül kapcsolatba lépni a szolgáltatással.

Megszólítási módszerek

A szolgáltatási címek azonosítják a hálózati eszközökön futó speciális szoftverfolyamatokat. Ezen címeken kívül a szolgáltatók figyelik a szolgáltatást igénylő eszközökkel folytatott különféle beszélgetéseiket. Két különböző beszélgetési módszer használja a következő címeket:

  • csatlakozási azonosító;
  • Tranzakció azonosítója.

Egy kapcsolatazonosító, más néven kapcsolatazonosító, port vagy socket, azonosít minden beszélgetést. Egy kapcsolatazonosító használatával egy kapcsolatszolgáltató több ügyféllel is kommunikálhat. A szolgáltató minden egyes kapcsoló entitásra a számuk alapján hivatkozik, és a szállítási rétegre támaszkodik a többi alsóbb szintű cím koordinálásához. A kapcsolatazonosító egy adott beszélgetéshez van társítva.

A tranzakcióazonosítók hasonlóak a kapcsolatazonosítókhoz, de egy beszélgetésnél kisebb egységekben működnek. A tranzakció egy kérésből és egy válaszból áll. A szolgáltatók és a fogyasztók az egyes tranzakciók indulását és érkezését követik nyomon, nem a teljes beszélgetést.

Munkamenet réteg

A munkamenet réteg megkönnyíti a kommunikációt a szolgáltatásokat kérő és szállító eszközök között. A kommunikációs munkameneteket olyan mechanizmusok irányítják, amelyek létrehozzák, fenntartják, szinkronizálják és kezelik a kommunikáló entitások közötti párbeszédet. Ez a réteg segít a felsőbb rétegeknek az elérhető hálózati szolgáltatások azonosításában és az azokhoz való csatlakozásban.

A munkamenet réteg az alsóbb rétegek által biztosított logikai címinformációkat használja a nevek és a nevek azonosítására szerver címeket, amelyre a felsőbb szinteken van szükség.

A munkamenet réteg beszélgetéseket is kezdeményez a szolgáltatói eszközök és a fogyasztói eszközök között. Ennek a funkciónak a végrehajtása során a munkamenet réteg gyakran reprezentálja vagy azonosítja az egyes objektumokat, és koordinálja a hozzáférési jogokat.

A munkamenet réteg a párbeszédkezelést a három kommunikációs módszer egyikével valósítja meg – szimplex, félduplex és teljes duplex.

A szimplex kommunikáció csak az információ egyirányú továbbítását jelenti a forrástól a vevő felé. Ez a kommunikációs módszer nem ad visszajelzést (a vevőtől a forrásig). A félduplex lehetővé teszi egy adatátviteli közeg használatát a kétirányú információátvitelhez, azonban az információ egyszerre csak egy irányba továbbítható. A full duplex biztosítja az információ egyidejű továbbítását mindkét irányban az adatátviteli közegen keresztül.

Az OSI modell ezen szintjén történik a két hálózati objektum közötti kommunikációs munkamenet adminisztrációja is, amely kapcsolatlétesítésből, adatátvitelből és kapcsolatmegszakításból áll. A munkamenet létrehozása után az e réteg funkcióit megvalósító szoftver ellenőrizheti (fenntartja) a kapcsolat működőképességét, amíg meg nem szakad.

Adatmegjelenítési réteg

Az adatmegjelenítési réteg fő feladata, hogy az adatokat kölcsönösen konzisztens formátumokká alakítsa át (interchange szintaxis), amely érthető minden hálózati alkalmazás és az alkalmazások futtatását szolgáló számítógépek számára. Ezen a szinten az adattömörítés és kitömörítés, illetve ezek titkosításának feladatai is megoldottak.

Az átalakítás a bájtok bitsorrendjének, a szavak bájtsorrendjének, a karakterkódoknak és a fájlnév szintaxisának megváltoztatását jelenti.

A bitek és bájtok sorrendjének megváltoztatásának szükségessége a nagyszámú különböző processzor, számítógép, komplexum és rendszer jelenléte miatt van. A különböző gyártók processzorai eltérően értelmezhetik a bájt nulla és hetedik bitjét (vagy a nulla bit a legjelentősebb, vagy a hetedik bit). Hasonlóképpen eltérően értelmezik azokat a bájtokat, amelyek nagy információegységeket - szavakat - alkotnak.

Annak érdekében, hogy a különböző operációs rendszerek felhasználói megfelelő nevű és tartalmú fájlok formájában kaphassák meg az információkat, ez a réteg biztosítja a fájlszintaxis helyes konvertálását. Különböző operációs rendszerek kezelik ezeket fájlrendszerek, különféle módokat valósíthat meg a fájlnevek kialakításában. A fájlokban lévő információk is meghatározott karakterkódolásban vannak tárolva. Amikor két hálózati objektum kölcsönhatásba lép, fontos, hogy mindegyik másképp tudja értelmezni a fájlinformációkat, de az információ jelentése nem változhat.

Az adatmegjelenítési réteg az adatokat kölcsönösen konzisztens formátumba (interchange szintaxis) alakítja át, amely érthető minden hálózati alkalmazás és az alkalmazások futtatását szolgáló számítógépek számára. Tömörítheti és bővítheti, valamint titkosíthatja és visszafejtheti az adatokat.

A számítógépek különböző szabályokat használnak az adatok bináris egyesekkel és nullákkal történő ábrázolására. Bár ezek a szabályok mind azt a közös célt próbálják elérni, hogy az ember által olvasható adatot mutassák be, a számítógépgyártók és a szabványügyi szervezetek egymásnak ellentmondó szabályokat alkottak. Amikor két különböző szabálykészletet használó számítógép megpróbál kommunikálni egymással, gyakran valamilyen átalakítást kell végrehajtaniuk.

A helyi és hálózati operációs rendszerek gyakran titkosítják az adatokat, hogy megvédjék azokat a jogosulatlan használattól. A titkosítás egy általános kifejezés, amely az adatok védelmének számos módszerét írja le. A védelmet gyakran adatkódolás segítségével hajtják végre, amely három módszer közül egyet vagy többet használ: permutációt, helyettesítést vagy algebrai módszert.

Ezen módszerek mindegyike egyszerűen egy speciális módja az adatok védelmének oly módon, hogy azokat csak az értse meg, aki ismeri a titkosítási algoritmust. Az adatok titkosítása történhet hardveresen vagy szoftveresen. A végpontok közötti adattitkosítás azonban általában programozottan történik, és a megjelenítési réteg funkcióinak részének tekintendő. Az objektumok értesítésére az alkalmazott titkosítási módszerről általában két módszert használnak - titkos kulcsokat és nyilvános kulcsokat.

A titkos kulcsú titkosítási módszerek egyetlen kulcsot használnak. A kulcsot birtokló hálózati entitások titkosíthatnak és visszafejthetik az egyes üzeneteket. Ezért a kulcsot titokban kell tartani. A kulcs beépíthető a hardver chipekbe, vagy a hálózati rendszergazda telepítheti. Minden alkalommal, amikor a kulcs változik, minden eszközt módosítani kell (célszerű nem a hálózatot használni az új kulcs értékének továbbítására).

A nyilvános kulcsú titkosítási módszereket használó hálózati objektumok titkos kulccsal és néhány ismert értékkel vannak ellátva. Egy objektum nyilvános kulcsot hoz létre egy ismert érték titkos kulcson keresztüli manipulálásával. A kommunikációt kezdeményező entitás elküldi nyilvános kulcsát a vevőnek. A másik entitás ezután matematikailag kombinálja saját privát kulcsát a neki adott nyilvános kulccsal, hogy kölcsönösen elfogadható titkosítási értéket állítson be.

Csak a nyilvános kulcs birtoklása kevés hasznot hoz az illetéktelen felhasználók számára. A kapott titkosítási kulcs összetettsége elég magas ahhoz, hogy ésszerű időn belül ki lehessen számítani. Még a saját és valaki más nyilvános kulcsának ismerete sem sokat segít a másik titkos kulcs meghatározásában – a nagy számok logaritmikus számításainak bonyolultsága miatt.

Alkalmazási réteg

Az alkalmazási réteg tartalmazza az egyes hálózati szolgáltatásokra jellemző összes elemet és funkciót. Az alsó hat réteg egyesíti azokat a feladatokat és technológiákat, amelyek általános támogatást nyújtanak egy hálózati szolgáltatáshoz, míg az alkalmazási réteg biztosítja a konkrét hálózati szolgáltatási funkciók végrehajtásához szükséges protokollokat.

A szerverek tájékoztatást nyújtanak a hálózati ügyfeleknek arról, hogy milyen típusú szolgáltatásokat nyújtanak. A kínált szolgáltatások azonosításának fő mechanizmusait olyan elemek biztosítják, mint a szolgáltatási címek. Ezen túlmenően a szerverek a szolgáltatásuk bemutatására olyan módszereket alkalmaznak, mint az aktív és passzív szolgáltatásprezentáció.

Aktív szolgáltatáshirdetés végrehajtásakor minden szerver időszakonként üzeneteket küld (beleértve a szolgáltatási címeket is), jelezve az elérhetőségét. Az ügyfelek egy adott típusú szolgáltatáshoz lekérdezhetik a hálózati eszközöket. A hálózati kliensek összegyűjtik a szerverek által készített reprezentációkat, és táblázatokat készítenek az aktuálisan elérhető szolgáltatásokról. A legtöbb aktív ábrázolási módszert használó hálózat egy meghatározott érvényességi időszakot is meghatároz a szolgáltatásábrázolásokhoz. Például ha hálózati protokoll meghatározza, hogy a szolgáltatási beadványokat 5 percenként kell elküldeni, az ügyfelek időtúllépnek azon szolgáltatási beadványok esetében, amelyeket az utolsó öt percben nem nyújtottak be. Amikor az időkorlát lejár, az ügyfél eltávolítja a szolgáltatást a tábláiból.

A szerverek passzív szolgáltatáshirdetést hajtanak végre úgy, hogy szolgáltatásukat és címüket regisztrálják a címtárban. Amikor az ügyfelek meg akarják határozni elérhető típusok szolgáltatást, egyszerűen megkérdezik a címtártól a kívánt szolgáltatás helyét és címét.

A hálózati szolgáltatás használata előtt elérhetővé kell tenni a számítógép helyi operációs rendszere számára. A probléma megoldására többféle módszer létezik, de mindegyik ilyen módszer meghatározható a helyi pozíció vagy szint alapján operációs rendszer felismeri a hálózati operációs rendszert. A nyújtott szolgáltatás három kategóriába sorolható:

  • operációs rendszer hívások elfogása;
  • távoli mód;
  • közös adatfeldolgozás.

Az OC Call Interception használatakor a helyi operációs rendszer egyáltalán nem tud hálózati szolgáltatás létezéséről. Például, amikor egy DOS-alkalmazás megpróbál beolvasni egy fájlt egy hálózati fájlkiszolgálóról, azt gondolja, hogy a fájl a helyi tárolóeszközön van. Tulajdonképpen egy különleges darab szoftver elfog egy fájlolvasási kérelmet, mielőtt az elérné a helyi operációs rendszert (DOS), és továbbítja a kérést a hálózati fájlszolgáltatásnak.

A másik véglet, távoli üzemmódban a helyi operációs rendszer ismeri a hálózatot, és felelős a kérések továbbításáért a hálózati szolgáltatáshoz. A szerver azonban semmit sem tud a kliensről. A szerver operációs rendszere számára a szolgáltatáshoz intézett összes kérés ugyanúgy néz ki, függetlenül attól, hogy belső vagy hálózaton keresztül továbbított kérés.

Végül vannak olyan operációs rendszerek, amelyek tisztában vannak a hálózat létezésével. A szolgáltatást igénybe vevő és a szolgáltató egyaránt felismeri egymás létezését, és közösen koordinálják a szolgáltatás igénybevételét. Az ilyen típusú szolgáltatáshasználat jellemzően a peer-to-peer kollaboratív adatfeldolgozáshoz szükséges. Az együttműködési adatfeldolgozás magában foglalja az adatfeldolgozási képességek megosztását egyetlen feladat elvégzése érdekében. Ez azt jelenti, hogy az operációs rendszernek tisztában kell lennie mások létezésével és képességeivel, és képesnek kell lennie együttműködni velük a kívánt feladat elvégzése érdekében.

ComputerPress 6"1999

A különböző gyártók hálózati eszközei működésének harmonizálására és a különböző jelterjedési környezetet használó hálózatok interakciójának biztosítására létrehozták a nyílt rendszerek interakciójának (OSI) referenciamodelljét. A referenciamodell hierarchikus elven épül fel. Mindegyik szint szolgáltatásokat nyújt a magasabb szintnek, és az alsó szint szolgáltatásait veszi igénybe.

Az adatfeldolgozás az alkalmazás szintjén kezdődik. Ezt követően az adatok a referenciamodell összes rétegén áthaladnak, és a fizikai rétegen keresztül jutnak el a kommunikációs csatornához. Átvételkor az adatok fordított feldolgozása történik.

Az OSI referenciamodell két fogalmat vezet be: jegyzőkönyvÉs felület.

A protokoll olyan szabályok összessége, amelyek alapján a különböző nyílt rendszerek rétegei kölcsönhatásba lépnek egymással.

Az interfész egy nyílt rendszer elemei közötti interakció eszközeinek és módszereinek összessége.

A protokoll meghatározza a különböző csomópontokban lévő azonos szintű modulok közötti interakció szabályait, és az interfész - az ugyanazon csomópontban lévő szomszédos szintek moduljai közötti interakciót.

Az OSI referenciamodellnek összesen hét rétege van. Érdemes megjegyezni, hogy a valódi veremek kevesebb réteget használnak. Például a népszerű TCP/IP csak négy réteget használ. Miert van az? Kicsit később elmagyarázzuk. Most nézzük meg mind a hét szintet külön-külön.

OSI modellrétegek:

  • Fizikai szint. Meghatározza az adatátviteli közeg típusát, az interfészek fizikai és elektromos jellemzőit, valamint a jel típusát. Ez a réteg az információ bitjeivel foglalkozik. Példák a fizikai rétegbeli protokollokra: Ethernet, ISDN, Wi-Fi.
  • Adatkapcsolati szint. Felelős az adathordozóhoz való hozzáférésért, a hibajavításért és a megbízható adatátvitelért. A recepción A fizikai rétegről kapott adatokat keretekbe csomagolják, majd ezek integritását ellenőrzik. Ha nincs hiba, akkor az adatok a hálózati rétegbe kerülnek. Ha hibák vannak, a keret elveti, és újraküldési kérést generál. Az adatkapcsolati réteg két alrétegre oszlik: MAC (Media Access Control) és LLC (Local Link Control). A MAC szabályozza a megosztott fizikai adathordozóhoz való hozzáférést. Az LLC hálózati réteg szolgáltatást nyújt. A kapcsolók az adatkapcsolati rétegben működnek. Példák a protokollokra: Ethernet, PPP.
  • Hálózati réteg. Fő feladatai az útválasztás - az optimális adatátviteli útvonal meghatározása, a csomópontok logikai címzése. Ezenkívül ez a szint a hálózati problémák hibaelhárításával is megbízhat (ICMP protokoll). A hálózati réteg csomagokkal működik. Példák a protokollokra: IP, ICMP, IGMP, BGP, OSPF).
  • Szállítási réteg. Úgy tervezték, hogy az adatokat hiba, veszteség és ismétlődés nélkül továbbítsa a továbbítás sorrendjében. Végponttól végpontig vezérli az adatátvitelt a feladótól a címzettig. Példák protokollokra: TCP, UDP.
  • Munkamenet szintje. Kezeli a kommunikációs munkamenet létrehozását/karbantartását/leállítását. Példák a protokollokra: L2TP, RTCP.
  • Vezetői szint. Az adatokat a következőre konvertálja a szükséges űrlapot, titkosítás/kódolás, tömörítés.
  • Alkalmazási réteg. Interakciót biztosít a felhasználó és a hálózat között. Együttműködik az ügyféloldali alkalmazásokkal. Példák protokollokra: HTTP, FTP, Telnet, SSH, SNMP.

A referenciamodell megismerése után nézzük meg a TCP/IP protokoll veremét.

A TCP/IP modellben négy réteg van meghatározva. Amint a fenti ábrán látható, egy TCP/IP réteg az OSI modell több rétegének is megfelelhet.

TCP/IP modellszintek:

  • Hálózati interfész szintje. Az OSI modell két alsó rétegének felel meg: adatkapcsolati és fizikai. Ez alapján jól látható, hogy ez a szint határozza meg az átviteli közeg jellemzőit (csavart érpár, optikai szál, rádió), a jel típusát, a kódolási módot, az átviteli közeghez való hozzáférést, a hibajavítást, a fizikai címzést (MAC-címek) . A TCP/IP modellben ezen a szinten működik az Ethrnet protokoll és származékai (Fast Ethernet, Gigabit Ethernet).
  • Összekötő réteg. Megfelel az OSI modell hálózati rétegének. Átveszi minden funkcióját: útválasztás, logikai címzés (IP-címek). Az IP protokoll ezen a szinten működik.
  • Szállítási réteg. Megfelel az OSI modell szállítási rétegének. Felelős a csomagok forrástól a célállomásig történő eljuttatásáért. Tovább ezt a szintet két protokollt használnak: TCP és UDP. A TCP megbízhatóbb, mint az UDP, mivel csatlakozás előtti kéréseket hoz létre az újraküldéshez, ha hiba lép fel. Ugyanakkor a TCP lassabb, mint az UDP.
  • Alkalmazási réteg. Fő feladata a hosztokon lévő alkalmazásokkal és folyamatokkal való interakció. Példák a protokollokra: HTTP, FTP, POP3, SNMP, NTP, DNS, DHCP.

A beágyazás egy adatcsomag csomagolási módszere, amelyben a független csomagfejléceket elvonják az alacsonyabb szintek fejléceitől úgy, hogy azokat magasabb szintekbe foglalják.

Nézzük konkrét példa. Tegyük fel, hogy egy számítógépről egy webhelyre szeretnénk eljutni. Ehhez számítógépünknek elő kell készítenie egy http kérést, hogy megszerezze annak a webszervernek az erőforrásait, amelyen a számunkra szükséges oldalt tároljuk. Alkalmazásszinten egy HTTP-fejléc kerül hozzáadásra a böngésző adataihoz. Ezután a szállítási rétegben egy TCP-fejlécet adunk a csomagunkhoz, amely tartalmazza a feladó és a címzett portszámát (HTTP-hez 80-as port). A hálózati rétegben egy IP-fejléc jön létre, amely tartalmazza a küldő és a címzett IP-címét. Közvetlenül az átvitel előtt egy Ethrnet fejléc kerül hozzáadásra a kapcsolati réteghez, amely tartalmazza a küldő és a címzett fizikai (MAC-címét). Mindezen eljárások után a csomag információbitek formájában kerül továbbításra a hálózaton keresztül. A recepción fordított eljárás történik. A webszerver minden szinten ellenőrzi a megfelelő fejlécet. Ha az ellenőrzés sikeres, a fejléc eldobásra kerül, és a csomag a következőre kerül felső szint. Ellenkező esetben a teljes csomag eldobásra kerül.




Top