osi modell presentasjonslag. OSI nettverksmodell. Beskrivelse av nivåene i nettverksmodellen

Bare fordi en protokoll er en avtale vedtatt av to samvirkende enheter, i dette tilfellet to datamaskiner som opererer på et nettverk, betyr ikke det at den nødvendigvis er standard. Men i praksis, når de implementerer nettverk, bruker de vanligvis standard protokoller. Disse kan være merket, nasjonale eller internasjonale standarder.

På begynnelsen av 80-tallet utviklet en rekke internasjonale standardiseringsorganisasjoner – ISO, ITU-T og noen andre – en modell som spilte en betydelig rolle i utviklingen av nettverk. Denne modellen kalles ISO/OSI-modellen.

Åpne systeminteroperabilitetsmodell (Åpen systemsammenkobling, OSI) definerer ulike nivåer av interaksjon mellom systemer i pakkesvitsjenettverk, gir dem standardnavn og spesifiserer hvilke funksjoner hvert lag skal utføre.

OSI-modellen ble utviklet basert på omfattende erfaring fra å lage datanettverk, hovedsakelig globale, på 70-tallet. En fullstendig beskrivelse av denne modellen tar opp mer enn 1000 sider med tekst.

I OSI-modellen (fig. 11.6) er kommunikasjonsmidler delt inn i syv nivåer: applikasjon, representant, økt, transport, nettverk, kanal og fysisk. Hvert lag omhandler et spesifikt aspekt ved interaksjon med nettverksenheter.


Ris. 11.6.

OSI-modellen beskriver bare systemkommunikasjonen implementert av operativsystemet, systemverktøy og maskinvare. Modellen inkluderer ikke midler foron. Applikasjoner implementerer sine egne kommunikasjonsprotokoller ved å få tilgang til systemverktøy. Derfor er det nødvendig å skille mellom nivået av interaksjon mellom applikasjoner og påføringslag.

Det bør også huskes på at applikasjonen kan overta funksjonene til noen av de øvre lagene i OSI-modellen. For eksempel har noen DBMS-er innebygde verktøy fjerntilgang til filer. I dette tilfellet bruker ikke applikasjonen systemfiltjenesten når den får tilgang til eksterne ressurser; den omgår de øvre lagene i OSI-modellen og får direkte tilgang til systemfasilitetene som er ansvarlige for transport meldinger over nettverket, som er plassert på de lavere nivåene i OSI-modellen.

Så la oss si at en applikasjon sender en forespørsel til et applikasjonslag, for eksempel en filtjeneste. Basert på denne forespørselen genererer programvaren på applikasjonsnivå en melding i et standardformat. En typisk melding består av en overskrift og et datafelt. Overskriften inneholder tjenesteinformasjon som må sendes gjennom nettverket til applikasjonslaget til destinasjonsmaskinen for å fortelle hvilken arbeid som må gjøres. I vårt tilfelle må overskriften åpenbart inneholde informasjon om plasseringen av filen og hvilken type operasjon som må utføres. Meldingsdatafeltet kan være tomt eller inneholde noen data, for eksempel data som må skrives til en ekstern . Men for å levere denne informasjonen til destinasjonen, er det fortsatt mange oppgaver som skal løses, og ansvaret for disse ligger på lavere nivåer.

Etter generering av meldingen påføringslag sender den ned i stabelen representativt nivå. Protokoll representativt nivå basert på informasjon mottatt fra applikasjonsnivåoverskriften, utfører de nødvendige handlingene og legger til sin egen tjenesteinformasjon til meldingsoverskriften representativt nivå, som inneholder instruksjoner for protokollen representativt nivå destinasjonsmaskin. Den resulterende meldingen sendes videre øktnivå, som igjen legger til overskriften, osv. (Noen protokoller plasserer tjenesteinformasjon ikke bare i begynnelsen av meldingen i form av en overskrift, men også på slutten, i form av en såkalt "trailer".) Til slutt når meldingen bunnen, fysisk nivå , som faktisk overfører det via kommunikasjonslinjer til mottakermaskinen. På dette tidspunktet er meldingen "overgrodd" med overskrifter på alle nivåer (

Modell Open Systems Interconnection (OSI) er skjelettet, grunnlaget og basen til alle nettverksenheter. Modellen definerer nettverksprotokoller, og distribuerer dem i 7 logiske lag. Det er viktig å merke seg at i enhver prosess beveger nettverksoverføringskontrollen seg fra lag til lag, og kobler sekvensielt protokoller på hvert lag.

Video: OSI-modell på 7 minutter

De nedre lagene er ansvarlige for fysiske overføringsparametere, for eksempel elektriske signaler. Ja - ja, signaler i ledninger overføres ved hjelp av representasjon til strømmer :) Strømmer er representert som en sekvens av enere og nuller (1s og 0s), deretter blir dataene dekodet og rutet over nettverket. Høyere nivåer dekker spørsmål knyttet til datapresentasjon. Relativt sett er høyere lag ansvarlige for nettverksdata fra brukerens synspunkt.

OSI-modellen ble opprinnelig laget som standard tilnærming, en arkitektur eller et mønster som vil beskrive nettverksinteraksjonen til en hvilken som helst nettverksapplikasjon. La oss ta en nærmere titt, skal vi?


#01: Fysisk nivå

På første nivå OSI-modeller fysiske signaler (strøm, lys, radio) overføres fra kilde til mottaker. På dette nivået opererer vi med kabler, kontakter i kontakter, koding av enere og nuller, modulering, og så videre.

Blant teknologiene som lever på første nivå, kan vi fremheve den mest grunnleggende standarden - Ethernet. Det er nå i alle hjem.

Merk at ikke bare elektriske strømmer. Radiofrekvenser, lys eller infrarøde bølger brukes også overalt i moderne nettverk.

Nettverksenheter som tilhører det første nivået er huber og repeatere - det vil si "dumme" maskinvare som ganske enkelt kan fungere med et fysisk signal uten å fordype seg i logikken (uten dekoding).

#02: Datalink-nivå

Tenk deg, vi mottok et fysisk signal fra første nivå – fysisk. Dette er et sett med spenninger med forskjellige amplituder, bølger eller radiofrekvenser. Ved mottak kontrollerer og korrigerer det andre nivået overføringsfeil. På andre nivå opererer vi med konseptet «ramme», eller som de også sier «ramme». Her vises de første identifikatorene - MAC-adresser. De består av 48 biter og ser omtrent slik ut: 00:16:52:00:1f:03.

Linklaget er komplekst. Derfor er den konvensjonelt delt inn i to undernivåer: logisk kanalkontroll (LLC, Logical Link Control) og mediatilgangskontroll (MAC, Media Access Control).

Enheter som brytere og broer lever på dette nivået. Forresten! Ethernet-standarden er også her. Den er komfortabelt plassert på første og andre (1 og 2) nivå av OSI-modellen.

#03: Nettverkslag

La oss gå opp! Nettverkslaget introduserer begrepet "ruting" og følgelig IP-adressen. For å konvertere IP-adresser til MAC-adresser og tilbake, brukes den forresten ARP-protokoll.

Det er på dette nivået at trafikkdirigering skjer som sådan. Hvis vi ønsker å gå til siden nettsted, så sender vi, mottar et svar i form av en IP-adresse og erstatter den i pakken. Ja - ja, hvis vi på andre nivå bruker begrepet ramme/ramme, som vi sa tidligere, så bruker vi her en pakke.

Av enhetene bor Hans Majestet Ruteren her :)

Prosessen når data overføres fra øvre lag til lavere kalles innkapsling data, og når tvert imot, oppover, fra den første, fysiske til den syvende, kalles denne prosessen dekapsulering data
#04: Transportlag

Transportlaget gir, som navnet antyder, dataoverføring over nettverket. Det er to hovedrockestjerner her - TCP og UDP. Forskjellen er at ulik transport brukes for ulike kategorier av trafikk. Prinsippet er dette:

  • Trafikken er følsom for tap- ikke noe problem, TCP (Transmission Control Protocol)! Det gir kontroll over dataoverføring;
  • Vi kommer til å tape litt - ingen stor sak- Faktisk, nå som du leser denne artikkelen, kan et par pakker ha gått tapt. Men dette føles ikke for deg som bruker. UDP (User Datagram Protocol) er bra for deg. Hva om det var telefoni? Tapet av pakker der er kritisk, siden stemmen i sanntid ganske enkelt vil begynne å "kvekke";
#05: Sesjonslag

Be en hvilken som helst nettverksingeniør om å forklare sesjonslaget for deg. Det vil være vanskelig for ham å gjøre dette, infa 100%. Faktum er at i det daglige arbeidet samhandler en nettverksingeniør med de fire første lagene – fysisk, kanal, nettverk og transport. Resten, eller de såkalte "øvre" nivåene, relaterer seg mer til arbeidet til programvareutviklere :) Men vi prøver!

Sesjonslaget er ansvarlig for å administrere tilkoblinger, eller enkelt sagt, økter. Han river dem fra hverandre. Husk meme om " DET VAR IKKE EN ENESTE PAUSE"? Vi husker. Så dette er det femte nivået som er prøvd :)

#06 Presentasjonslag

På sjette nivå skjer konvertering av meldingsformater, for eksempel koding eller komprimering. JPEG og GIF, for eksempel, bor her. Nivået er også ansvarlig for å overføre bekken til det fjerde (transportlaget).

#07 Applikasjonsnivå

I syvende etasje, helt på toppen av isfjellet, bor påføringslaget! Her finnes det nettverkstjenester som lar oss som sluttbrukere surfe på Internett. Se, hvilken protokoll bruker du for å åpne kunnskapsbasen vår? Det stemmer, HTTPS. Denne fyren er fra syvende etasje. Enkel HTTP, FTP og SMTP lever også her.

Var denne artikkelen nyttig for deg?

Vennligst fortell meg hvorfor?

Vi beklager at artikkelen ikke var nyttig for deg: (Vennligst, hvis det ikke er vanskelig, angi hvorfor? Vi vil være veldig takknemlige for et detaljert svar. Takk for at du hjelper oss med å bli bedre!

I nettverksvitenskap, som i alle andre kunnskapsfelt, er det to grunnleggende tilnærminger til læring: bevegelse fra det generelle til det spesifikke og omvendt. Vel, det er ikke slik at folk i livet bruker disse tilnærmingene i sin rene form, men likevel, i de innledende stadiene, velger hver student selv en av de ovennevnte retningene. For høyere utdanning (i det minste den (post)sovjetiske modellen) er den første metoden mer typisk, for selvutdanning oftest den andre: en person jobbet på nettverket, løste små administrative oppgaver for én bruker fra tid til annen, og plutselig ville han finne ut hvordan, egentlig, hvordan fungerer all denne dritten?

Men hensikten med denne artikkelen er ikke filosofiske diskusjoner om undervisningsmetodikk. Jeg vil gjerne introdusere oppmerksomheten til nybegynnere som nettverker generell og viktigst av alt, hvorfra du, som fra en komfyr, kan danse til de mest sofistikerte private butikkene. Ved å forstå syvlags OSI-modellen og lære å "gjenkjenne" lagene i teknologiene du allerede kjenner, kan du enkelt bevege deg fremover i hvilken som helst retning av nettverksindustrien du velger. OSI-modellen er rammeverket som eventuell ny kunnskap om nettverk skal henges opp på.

Denne modellen er nevnt på en eller annen måte i nesten enhver moderne litteratur om nettverk, så vel som i mange spesifikasjoner av spesifikke protokoller og teknologier. Ikke følte behovet for å finne opp hjulet på nytt, bestemte jeg meg for å publisere utdrag fra arbeidet til N. Olifer, V. Olifer (Center Informasjonsteknologier) med tittelen "Rollen til kommunikasjonsprotokoller og det funksjonelle formålet med hovedtypene av utstyr i bedriftsnettverk," som jeg anser som den beste og mest omfattende publikasjonen om dette emnet.

Ansvarlig redaktør

modell

Bare fordi en protokoll er en avtale mellom to samvirkende enheter, i dette tilfellet to datamaskiner som jobber på et nettverk, betyr det ikke at det nødvendigvis er en standard. Men i praksis, når de implementerer nettverk, har de en tendens til å bruke standardprotokoller. Disse kan være proprietære, nasjonale eller internasjonale standarder.

Den internasjonale standardiseringsorganisasjonen (ISO) har utviklet en modell som tydelig definerer de ulike nivåene av interaksjon mellom systemene, gir dem standardnavn og spesifiserer hvilket arbeid hvert nivå skal gjøre. Denne modellen kalles Open System Interconnection (OSI)-modellen eller ISO/OSI-modellen.

I OSI-modellen er kommunikasjonen delt inn i syv lag eller lag (Figur 1.1). Hvert nivå omhandler ett spesifikt aspekt ved interaksjon. Dermed er interaksjonsproblemet dekomponert i 7 spesielle problemer, som hver kan løses uavhengig av de andre. Hvert lag opprettholder grensesnitt med lagene over og under.

Ris. 1.1. ISO/OSI Open Systems Interconnection Model

OSI-modellen beskriver bare systemkommunikasjon, ikke sluttbrukerapplikasjoner. Applikasjoner implementerer sine egne kommunikasjonsprotokoller ved å få tilgang til systemfasiliteter. Det bør tas i betraktning at applikasjonen kan overta funksjonene til noen av de øvre lagene i OSI-modellen, i så fall, om nødvendig, får den direkte tilgang til systemverktøyene som utfører funksjonene til de resterende nedre lagene i OSI-modell.

En sluttbrukerapplikasjon kan bruke systeminteraksjonsverktøy ikke bare for å organisere en dialog med en annen applikasjon som kjører på en annen maskin, men også ganske enkelt for å motta tjenestene til en bestemt nettverkstjeneste, for eksempel tilgang til eksterne filer, motta e-post eller skrive ut på en delt skriver.

Så la oss si at en applikasjon sender en forespørsel til et applikasjonslag, for eksempel en filtjeneste. Basert på denne forespørselen genererer programvaren på applikasjonsnivå en melding i standardformat, som inneholder tjenesteinformasjon (header) og muligens overførte data. Denne meldingen videresendes deretter til representantnivå. Presentasjonslaget legger til overskriften til meldingen og sender resultatet ned til øktlaget, som igjen legger til overskriften, og så videre. Noen protokollimplementeringer sørger for at meldingen ikke bare inneholder en overskrift, men også en trailer. Til slutt når meldingen det laveste, fysiske laget, som faktisk overfører det langs kommunikasjonslinjene.

Når en melding kommer til en annen maskin over nettverket, flytter den seg sekvensielt opp fra nivå til nivå. Hvert nivå analyserer, behandler og sletter overskriften på sitt nivå, utfører funksjoner som tilsvarer dette nivået og sender meldingen til det høyere nivået.

I tillegg til begrepet "melding", er det andre navn som brukes av nettverksspesialister for å angi en enhet for datautveksling. ISO-standarder for protokoller på alle nivåer bruker begrepet "protokolldataenhet" - Protocol Data Unit (PDU). I tillegg brukes ofte navnene ramme, pakke og datagram.

ISO/OSI modelllagfunksjoner

Fysisk lag: Dette laget omhandler overføring av biter over fysiske kanaler som koaksialkabel, tvunnet parkabel eller fiberoptisk kabel. Dette nivået er relatert til egenskapene til fysiske dataoverføringsmedier, som båndbredde, støyimmunitet, karakteristisk impedans og andre. På samme nivå bestemmes egenskapene til elektriske signaler, for eksempel krav til pulskanter, spennings- eller strømnivåer til det overførte signalet, type koding, signaloverføringshastighet. I tillegg er kontakttypene og formålet med hver kontakt standardisert her.

Fysiske lagfunksjoner er implementert i alle enheter som er koblet til nettverket. På datamaskinsiden utføres de fysiske lagfunksjonene av nettverksadapteren eller serieporten.

Et eksempel på en fysisk lagprotokoll er 10Base-T Ethernet-teknologispesifikasjonen, som definerer kabelen som brukes som et kategori 3 uskjermet tvunnet par med en karakteristisk impedans på 100 Ohm, en RJ-45-kontakt, maksimal lengde fysisk segment på 100 meter, Manchester-kode for å representere data på kabelen, og andre egenskaper ved miljøet og elektriske signaler.

Data Link Layer: Det fysiske laget overfører ganske enkelt biter. Dette tar ikke hensyn til at i enkelte nettverk der kommunikasjonslinjer brukes (delt) vekselvis av flere par med samvirkende datamaskiner, kan det fysiske overføringsmediet være opptatt. Derfor er en av oppgavene til lenkelaget å sjekke tilgjengeligheten til overføringsmediet. En annen oppgave for lenkelaget er å implementere feildeteksjons- og korrigeringsmekanismer. For å gjøre dette, ved datalinklaget, blir biter gruppert i sett kalt rammer. Koblingslaget sikrer at hver ramme overføres riktig ved å plassere en spesiell sekvens av biter i begynnelsen og slutten av hver ramme for å markere den, og beregner også en sjekksum ved å summere alle bytene i rammen på en bestemt måte og legge til sjekksummen til rammen. Når rammen ankommer, beregner mottakeren igjen sjekksummen av de mottatte dataene og sammenligner resultatet med sjekksummen fra rammen. Hvis de samsvarer, anses rammen som korrekt og akseptert. Hvis kontrollsummene ikke stemmer overens, registreres en feil.

I linklagsprotokoller brukt i lokale nettverk, er en viss struktur for forbindelser mellom datamaskiner og metoder for å adressere dem fastsatt. Selv om datalinklaget gir rammelevering mellom to noder på et lokalt nettverk, gjør det dette kun i et nettverk med en veldig spesifikk forbindelsestopologi, nettopp topologien den ble designet for. Typiske topologier som støttes av LAN-linklagsprotokoller inkluderer delt buss, ring og stjerne. Eksempler på koblingslagsprotokoller er Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

I lokale nettverk brukes koblingslagsprotokoller av datamaskiner, broer, svitsjer og rutere. På datamaskiner implementeres lenkelagsfunksjoner gjennom felles innsats fra nettverkskort og deres drivere.

I globale nettverk, som sjelden har en vanlig topologi, sørger datalinklaget for utveksling av meldinger mellom to nabodatamaskiner koblet sammen med en individuell kommunikasjonslinje. Eksempler på punkt-til-punkt-protokoller (som slike protokoller ofte kalles) er de mye brukte PPP- og LAP-B-protokollene.

Nettverksnivå Dette nivået tjener til å danne et enhetlig transportsystem som forener flere nettverk med ulike prinsipper for overføring av informasjon mellom endenoder. La oss se på funksjonene til nettverkslaget ved å bruke lokale nettverk som et eksempel. Den lokale nettverkslinklagsprotokollen sikrer levering av data mellom alle noder bare i et nettverk med passende typisk topologi. Dette er en veldig streng begrensning som ikke tillater å bygge nettverk med en utviklet struktur, for eksempel nettverk som kombinerer flere bedriftsnettverk til ett enkelt nettverk, eller svært pålitelige nettverk der det er redundante forbindelser mellom noder. For på den ene siden å opprettholde enkelheten til dataoverføringsprosedyrer for standard topologier, og på den annen side for å tillate bruk av vilkårlige topologier, brukes et ekstra nettverkslag. På dette nivået introduseres konseptet "nettverk". I dette tilfellet forstås et nettverk som en samling av datamaskiner koblet til hverandre i samsvar med en av standard typiske topologier og som bruker en av linklagsprotokollene definert for denne topologien for å overføre data.

Innen nettverket reguleres altså datalevering av datalinklaget, men datalevering mellom nettverk håndteres av nettverkslaget.

Nettverkslagsmeldinger kalles vanligvis pakker. Ved organisering av pakkelevering på nettverksnivå brukes konseptet "nettverksnummer". I dette tilfellet består mottakerens adresse av nettverksnummeret og datamaskinnummeret på dette nettverket.

Nettverk er koblet til hverandre med spesielle enheter kalt rutere. Ruter er en enhet som samler inn informasjon om topologien til internettforbindelser og, basert på den, videresender nettverkslagspakker til målnettverket. For å overføre en melding fra en avsender som befinner seg på ett nettverk til en mottaker som befinner seg på et annet nettverk, må du foreta et antall transittoverføringer (hopp) mellom nettverk, hver gang du velger riktig rute. Dermed er en rute en sekvens av rutere som en pakke passerer gjennom.

Problemet med å velge den beste veien kalles ruting og løsningen er hovedoppgaven til nettverksnivået. Dette problemet kompliseres av det faktum at den korteste veien ikke alltid er den beste. Ofte er kriteriet for å velge en rute tidspunktet for dataoverføring langs denne ruten; det avhenger av kapasiteten til kommunikasjonskanalene og trafikkintensiteten, som kan endre seg over tid. Noen rutingalgoritmer prøver å tilpasse seg endringer i belastning, mens andre tar beslutninger basert på langsiktige gjennomsnitt. Ruten kan velges basert på andre kriterier, for eksempel overføringspålitelighet.

På nettverksnivå er to typer protokoller definert. Den første typen refererer til definisjonen av regler for overføring av endenodedatapakker fra noden til ruteren og mellom rutere. Dette er protokollene som vanligvis menes når folk snakker om nettverkslagsprotokoller. Nettverkslaget inkluderer også en annen type protokoll kalt ruting aver. Ved å bruke disse protokollene samler rutere informasjon om topologien til internettforbindelser. Nettverkslagsprotokoller implementeres av, samt ruterprogramvare og maskinvare.

Eksempler på nettverkslagsprotokoller er TCP/IP stack IP Internetwork Protocol og Novell IPX stack Internetwork Protocol.

Transportlag: På vei fra avsender til mottaker kan pakker bli ødelagt eller tapt. Mens noen applikasjoner har sin egen feilhåndtering, er det andre som foretrekker å håndtere en pålitelig tilkobling med en gang. Transportlagets jobb er å sikre at applikasjoner eller de øvre lagene i stabelen – applikasjon og økt – overfører data med den grad av pålitelighet de krever. OSI-modellen definerer fem klasser av tjenester levert av transportlaget. Disse typene tjenester utmerker seg ved kvaliteten på tjenestene som tilbys: haster, evnen til å gjenopprette avbrutt kommunikasjon, tilgjengeligheten av midler for multipleksing av flere forbindelser mellom forskjellige applikasjonsprotokoller gjennom en felles transportprotokoll, og viktigst av alt, evnen til å oppdage og rette overføringsfeil, som forvrengning, tap og duplisering av pakker.

Valget av transportlagstjenesteklasse bestemmes på den ene siden av i hvilken grad problemet med å sikre pålitelighet løses av applikasjoner og protokoller på høyere nivåer enn transporten, og på den andre siden avhenger dette valget av hvor pålitelig hele datatransportsystemet er online. Så, for eksempel, hvis kvaliteten på kommunikasjonskanalene er veldig høy, og sannsynligheten for feil som ikke oppdages av protokoller på lavere nivå er liten, er det rimelig å bruke en av de lette transportlagstjenestene som ikke er belastet med mange kontroller , håndtrykk og andre teknikker for å øke påliteligheten. Hvis kjøretøy er i utgangspunktet veldig upålitelige, så er det tilrådelig å henvende seg til den mest utviklede transportnivåtjenesten, som fungerer med maksimale midler for å oppdage og eliminere feil - ved først å etablere en logisk forbindelse, overvåke meldingslevering ved å bruke sjekksummer og syklisk nummerering av pakker, innstilling av leveringstidsavbrudd osv.

Som regel implementeres alle protokoller, fra transportlaget og oppover programvare sluttnoder av nettverket - komponenter i deres nettverksoperativsystemer. Eksempler på transportprotokoller inkluderer TCP- og UDP-protokollene til TCP/IP-stakken og SPX-protokollen til Novell-stakken.

Sesjonslag: Sesjonslaget gir samtaleadministrasjon for å registrere hvilken part som for øyeblikket er aktiv og gir også synkroniseringsfasiliteter. Sistnevnte lar deg sette inn sjekkpunkter i lange overføringer, slik at du i tilfelle feil kan gå tilbake til siste sjekkpunkt, i stedet for å starte på nytt. I praksis er det få applikasjoner som bruker sesjonslaget, og det implementeres sjelden.

Presentasjonslag: Dette laget gir sikkerhet for at informasjon som formidles av applikasjonslaget vil bli forstått av applikasjonslaget i et annet system. Om nødvendig konverterer presentasjonslaget dataformater til et vanlig presentasjonsformat, og i resepsjonen utfører følgelig den omvendte konverteringen. På denne måten kan applikasjonslag overvinne for eksempel syntaktiske forskjeller i datarepresentasjon. På dette nivået kan kryptering og dekryptering av data utføres, takket være at hemmeligholdelse av datautveksling er sikret for alle applikasjonstjenester på en gang. Et eksempel på en protokoll som opererer i presentasjonslaget er Secure Socket Layer (SSL)-protokollen, som gir sikker meldingsutveksling for applikasjonslagsprotokollene til TCP/IP-stakken.

Applikasjonslag. Applikasjonslaget er egentlig bare et sett med forskjellige protokoller som nettverksbrukere får tilgang til delte ressurser som filer, skrivere eller hypertekstwebsider med, og også organiserer samarbeidet deres, for eksempel ved å bruke protokollen E-post. Dataenheten som applikasjonslaget opererer på kalles vanligvis beskjed .

Det er et veldig bredt utvalg av applikasjonslagsprotokoller. La oss gi som eksempler i det minste noen av de vanligste implementeringene av filtjenester: NCP i Novell NetWare-operativsystemet, SMB i Microsoft Windows NT, NFS, FTP og TFTP inkludert i TCP/IP-stakken.

Selv om OSI-modellen er veldig viktig, er den bare en av mange kommunikasjonsmodeller. Disse modellene og deres tilknyttede protokollstabler kan variere i antall lag, deres funksjoner, meldingsformater, tjenester som tilbys i de øvre lagene og andre parametere.

Kjennetegn på populære kommunikasjonsprotokollstabler

Så samspillet mellom datamaskiner i nettverk skjer i samsvar med visse regler for utveksling av meldinger og deres formater, det vil si i samsvar med visse protokoller. Et hierarkisk organisert sett med protokoller, løse problemet interaksjon av nettverksnoder kalles en kommunikasjonsprotokollstabel.

Det er mange protokollstabler som er mye brukt i nettverk. Dette er stabler som er internasjonale og nasjonale standarder, og proprietære stabler som har blitt utbredt på grunn av utbredelsen av utstyr fra et bestemt selskap. Eksempler på populære protokollstakker inkluderer Novells IPX/SPX-stakk, TCP/IP-stakken som brukes i Internett-nettverk og i mange driftsbaserte nettverk UNIX-systemer, OSI-stabel fra International Organization for Standardization, DECnet-stabel fra Digital Equipment Corporation og noen andre.

Bruken av en bestemt kommunikasjonsprotokollstabel i et nettverk bestemmer i stor grad ansiktet til nettverket og dets egenskaper. Mindre nettverk kan bruke bare én stabel. I store bedriftsnettverk kobles til ulike nettverk, som regel brukes flere stabler parallelt.

Kommunikasjonsutstyr implementerer lavere lags protokoller som er mer standardiserte enn høyere lags protokoller, og dette er en forutsetning for å lykkes samarbeid utstyr fra ulike produsenter. Listen over protokoller som støttes av en bestemt kommunikasjonsenhet er en av de viktigste egenskapene til denne enheten.

Datamaskiner implementerer kommunikasjonsprotokoller i form av tilsvarende programvareelementer i et nettverksoperativsystem, for eksempel implementeres protokoller på koblingsnivå vanligvis i form av nettverksadapterdrivere, og protokoller på øvre nivå implementeres i form av server- og klientkomponenter av nettverkstjenester.

Evnen til å fungere godt i et bestemt operativsystemmiljø er en viktig egenskap ved kommunikasjonsutstyr. Du kan ofte lese i annonser for en nettverksadapter eller hub at den er designet spesielt for å fungere på et NetWare- eller UNIX-nettverk. Dette betyr at maskinvareutviklerne har optimalisert egenskapene for protokollene som brukes i det nettverksoperativsystemet, eller for en gitt versjon av implementeringen hvis disse protokollene brukes i forskjellige operativsystemer. På grunn av særegenhetene ved implementeringen av protokoller i forskjellige operativsystemer, er en av egenskapene til kommunikasjonsutstyr sertifiseringen for evnen til å jobbe i miljøet til et gitt operativsystem.

På de lavere nivåene - fysisk og datalink - bruker nesten alle stabler de samme protokollene. Dette er godt standardiserte protokoller: Ethernet, Token Ring, FDDI og noen andre, som gjør at det samme utstyret kan brukes i alle nettverk.

Nettverks- og høyere lags protokoller for eksisterende standard stabler er svært variable og samsvarer generelt ikke med lagdelingen anbefalt av ISO-modellen. Spesielt i disse stablene kombineres sesjons- og presentasjonslagsfunksjoner oftest med applikasjonslaget. Dette avviket skyldes det faktum at ISO-modellen dukket opp som et resultat av en generalisering av allerede eksisterende og faktisk brukte stabler, og ikke omvendt.

OSI-stabel

Det må skilles mellom OSI-protokollstakken og OSI-modellen. Mens OSI-modellen konseptuelt definerer prosedyren for interaksjon av åpne systemer, dekomponerer oppgaven i 7 lag, standardiserer formålet med hvert lag og introduserer standardnavn for lagene, er OSI-stakken et sett med veldig spesifikke protokollspesifikasjoner som danner en konsistent protokollstabel. Denne protokollstabelen støttes av den amerikanske regjeringen i sitt GOSIP-program. Alle datanettverk Offentlige installasjoner etter 1990 må enten støtte OSI-stakken direkte eller gi et middel til å migrere til den stabelen i fremtiden. Imidlertid er OSI-stakken mer populær i Europa enn i USA, ettersom Europa har færre eldre nettverk installert som bruker sine egne protokoller. Det er også et stort behov for en felles stabel i Europa, siden det er så mange forskjellige land.

Dette er en internasjonal, produsentuavhengig standard. Det kan muliggjøre samarbeid mellom selskaper, partnere og leverandører. Denne interaksjonen er komplisert ved å adressere, navngi og datasikkerhetsproblemer. Alle disse problemene er delvis løst i OSI-stakken. OSI-protokoller krever mye datakraft sentral prosessor, noe som gjør dem mer egnet for kraftige maskiner i stedet for nettverk personlige datamaskiner. De fleste organisasjoner planlegger bare overgangen til OSI-stakken. Blant dem som jobber i denne retningen er US Navy Department og NFSNET-nettverket. En av de største produsentene som støtter OSI er AT&T. Stargroup-nettverket er helt basert på OSI-stakken.

Av åpenbare grunner samsvarer OSI-stakken, i motsetning til andre standardstabler, fullt ut OSI-sammenkoblingsmodellen; den inkluderer spesifikasjoner for alle syv lagene i den åpne systemsammenkoblingsmodellen (Figur 1.3).


Ris. 1.3. OSI-stabel

OSI-stakken støtter Ethernet, Token Ring, FDDI-protokoller, samt LLC, X.25 og ISDN-protokoller. Disse protokollene vil bli diskutert i detalj i andre deler av håndboken.

Tjenester nettverk, transport og økt nivåer er også tilgjengelige i OSI-stakken, men de er ikke veldig vanlige. Nettverkslaget implementerer både tilkoblingsløse og tilkoblingsbaserte protokoller. OSI-stakktransportprotokollen, i samsvar med funksjonene som er definert for den i OSI-modellen, skjuler forskjellene mellom tilkoblingsorienterte og tilkoblingsløse nettverkstjenester slik at brukerne får ønsket kvalitet på tjenesten uavhengig av det underliggende nettverkslaget. For å gi dette krever transportlaget at brukeren spesifiserer ønsket kvalitet på tjenesten. Det er definert 5 klasser av transporttjenester, fra laveste klasse 0 til høyeste klasse 4, som er forskjellige i grad av feiltoleranse og krav til datagjenoppretting etter feil.

Tjenester applikasjonsnivå inkluderer filoverføring, terminalemulering, katalogtjenester og e-post. Av disse er de mest lovende katalogtjenester (X.500-standard), elektronisk post (X.400), virtuell terminalprotokoll (VT), protokoll for filoverføring, tilgang og administrasjon (FTAM), videresending og jobbadministrasjonsprotokoll (JTM) . Nylig har ISO konsentrert sin innsats om tjenester på toppnivå.

X.400

er en familie av anbefalinger fra International Consultative Committee on Telegraphy and Telephony (CCITT) som beskriver elektroniske meldingsvideresendingssystemer. I dag er X.400-anbefalingene den mest populære meldingsprotokollen. X.400-anbefalingene beskriver modellen for et meldingssystem, protokollene for interaksjon mellom alle komponenter i dette systemet, samt de mange typene meldinger og mulighetene som avsenderen har for hver type melding som sendes.

X.400-anbefalingene definerer følgende minimumskrav med tjenester som skal leveres til brukere: tilgangskontroll, vedlikehold av unike systemmeldingsidentifikatorer, meldingslevering eller ikke-leveringsvarsling med begrunnelse, meldingsinnholdstypeindikasjon, meldingsinnholdskonvertering, overføring og leveringstidsstempler, valg av leveringskategori (haster, ikke-haster, normal), multicast-levering, forsinket levering (opp til et bestemt tidspunkt), transformering av innhold til grensesnitt med inkompatible postsystemer som telex- og fakstjenester, spørre om en spesifikk melding ble levert, e-postlister, som kan ha en nestet struktur, midler for å beskytte meldinger mot uautorisert tilgang, basert på et asymmetrisk offentlig nøkkelkryptosystem.

Hensikten med anbefalingene X.500 er utviklingen av globale standarder helpdesk. Prosessen med å levere en melding krever kunnskap om mottakerens adresse, noe som er et problem i store nettverk, så det er nødvendig å ha en helpdesk som hjelper til med å innhente adressene til avsendere og mottakere. Generelt er en X.500-tjeneste en distribuert database med navn og adresser. Alle brukere har potensielt lov til å logge på denne databasen ved å bruke et spesifikt sett med attributter.

Følgende operasjoner er definert i navne- og adressedatabasen:

  • lesing - få en adresse med et kjent navn,
  • forespørsel - å få et navn basert på kjente adresseattributter,
  • modifikasjon som involverer sletting og tilføyelse av poster i en database.

Hovedutfordringene med å implementere X.500-anbefalingene stammer fra omfanget av dette prosjektet, som utgir seg for å være en verdensomspennende referansetjeneste. Derfor er programvare som implementerer X.500-anbefalinger svært tungvint og stiller høye krav til maskinvareytelse.

Protokoll VT løser problemet med inkompatibilitet mellom forskjellige terminalemuleringsprotokoller. For øyeblikket må en bruker av en personlig datamaskin som er kompatibel med en IBM PC kjøpe tre ulike programmer for terminalemulering forskjellige typer og bruke forskjellige protokoller. Hvis hver vertsdatamaskin hadde ISO-terminalemuleringsprotokollprogramvare, ville brukeren bare trenge ett program som støttet VT-protokollen. I sin standard har ISO akkumulert mye brukte terminalemuleringsfunksjoner.

Filoverføring er den vanligste datatjenesten. Tilgang til filer, både lokale og eksterne, er nødvendig for alle applikasjoner - tekstredigerere, e-post, databaser eller fjernstartsprogrammer. ISO gir en slik tjeneste i protokollen FTAM. Sammen med X.400-standarden er det den mest populære OSI-stabelstandarden. FTAM tilbyr fasiliteter for lokalisering og tilgang til filinnhold og inkluderer et sett med direktiver for å sette inn, erstatte, utvide og slette filinnhold. FTAM gir også fasiliteter for å manipulere filen som en helhet, inkludert å opprette, slette, lese, åpne, lukke filen og velge dens attributter.

Videresending og arbeidskontrollprotokoll JTM Lar brukere videresende arbeid som må fullføres på vertsdatamaskinen. Jobbkontrollspråket som muliggjør jobbinnsending forteller vertsdatamaskinen hvilke handlinger som skal utføres på hvilke programmer og filer. JTM-protokollen støtter tradisjonell batchbehandling, transaksjonsbehandling, ekstern jobbregistrering og distribuert databasetilgang.

TCP/IP-stabel

TCP/IP-stakken, også kalt DoD-stakken og Internett-stakken, er en av de mest populære og lovende kommunikasjonsprotokollstakkene. Hvis det for øyeblikket hovedsakelig distribueres i nettverk med UNIX OS, implementeres det i siste versjoner nettverksoperativsystemer for personlige datamaskiner (Windows NT, NetWare) er en god forutsetning for den raske veksten i antall installasjoner av TCP/IP-stakken.

Stabelen ble utviklet på initiativ fra det amerikanske forsvarsdepartementet (DoD) for mer enn 20 år siden for å koble det eksperimentelle ARPAnet-nettverket med andre satellittnettverk som et sett med vanlige protokoller for heterogene datamiljøer. ARPA-nettverket støttet utviklere og forskere innen militære felt. I ARPA-nettverket ble kommunikasjonen mellom to datamaskiner utført ved hjelp av Internet Protocol (IP), som til i dag er en av de viktigste i TCP / IP-stakken og vises i stabelens navn.

Berkeley University ga et stort bidrag til utviklingen av TCP/IP-stakken ved å implementere stackprotokoller i sin versjon av UNIX OS. Den utbredte bruken av UNIX-operativsystemet førte også til utbredt bruk av IP og andre stackprotokoller. Worldwide fungerer på samme stabel informasjonsnettverk Internet, hvis avdeling, Internet Engineering Task Force (IETF), er en viktig bidragsyter til forbedringen av stabelstandarder publisert i form av RFC-spesifikasjoner.

Siden TCP/IP-stakken ble utviklet før bruken av ISO/OSI-sammenkoblingsmodellen for åpne systemer, selv om den også har en flernivåstruktur, er samsvaret mellom TCP/IP-stabelnivåene og nivåene til OSI-modellen ganske betinget. .

Strukturen til TCP/IP-protokollene er vist i figur 1.4. TCP/IP-protokoller er delt inn i 4 nivåer.

Ris. 1.4. TCP/IP-stabel

Den laveste ( nivå IV ) - nivå mellom nettverksgrensesnitt- tilsvarer de fysiske lagene og datalinklagene til OSI-modellen. Dette nivået i TCP/IP-protokollene er ikke regulert, men støtter alle populære standarder for det fysiske og datalinklaget: for lokale kanaler er disse Ethernet, Token Ring, FDDI, for globale kanaler - deres egne protokoller for drift på analog oppringning- opp og leide linjer SLIP/PPP, som etablerer punkt-til-punkt-forbindelser via serielle koblinger globale nettverk, og WAN-protokollene X.25 og ISDN. Det er også utviklet en spesiell spesifikasjon som definerer bruken av ATM-teknologi som en datalinklagstransport.

Neste nivå ( nivå III ) er internettarbeidslaget som omhandler overføring av datagrammer ved bruk av ulike lokale nettverk, X.25-nettverk, ad hoc-linjer osv. Stabelen bruker protokollen IP, som opprinnelig ble utformet som en protokoll for overføring av pakker i sammensatte nettverk bestående av et stort antall lokale nettverk forbundet med både lokale og globale forbindelser. Derfor fungerer IP-protokollen godt i nettverk med komplekse topologier, rasjonelt ved å bruke tilstedeværelsen av undersystemer i dem og økonomisk bruke gjennomstrømning lavhastighets kommunikasjonslinjer. IP-protokollen er en datagramprotokoll.

Nivået på internettarbeid inkluderer også alle protokoller relatert til kompilering og modifikasjon av rutingtabeller, for eksempel protokoller for innsamling av rutinginformasjon HVIL I FRED.(Routing Internet Protocol) og OSPF(Åpne Shortest Path First), samt Internet Control Message Protocol ICMP(Internet Control Message Protocol). Sistnevnte protokoll er designet for å utveksle feilinformasjon mellom ruteren og gatewayen, kildesystemet og destinasjonssystemet, det vil si å organisere tilbakemelding. Ved å bruke spesielle ICMP-pakker rapporteres det at det er umulig å levere en pakke, at levetiden eller varigheten av å sette sammen en pakke fra fragmenter er overskredet, unormale parameterverdier, en endring i videresendingsruten og typen tjeneste, tilstanden til systemet osv.

Neste nivå ( nivå II) kalles grunnleggende. Overføringskontrollprotokollen fungerer på dette nivået TCP(Transmission Control Protocol) og User Datagram Protocol UDP(Bruker Datagram Protocol). TCP-protokollen gir en stabil virtuell forbindelse mellom eksterne applikasjonsprosesser. UDP-protokollen sikrer overføring av applikasjonspakker ved bruk av datagrammetoden, det vil si uten å etablere en virtuell forbindelse, og krever derfor mindre overhead enn TCP.

Toppnivå ( nivå I) kalles anvendt. I løpet av mange års bruk i nettverkene til forskjellige land og organisasjoner har TCP/IP-stakken akkumulert et stort antall protokoller og tjenester på applikasjonsnivå. Disse inkluderer så mye brukte protokoller som FTP-filkopieringsprotokoll, telnet-terminalemuleringsprotokoll, post SMTP-protokoll, brukt i Internett-e-post og dens russiske filial RELCOM, hyperteksttjenester for tilgang til ekstern informasjon, for eksempel WWW og mange andre. La oss se nærmere på noen av dem som er mest knyttet til emnene for dette kurset.

Protokoll SNMP(Simple Network Management Protocol) brukes til å organisere nettverksadministrasjon. Ledelsesproblematikken er her delt i to problemstillinger. Den første oppgaven er knyttet til overføring av informasjon. Protokoller for overføring av kontrollinformasjon bestemmer prosedyren for interaksjon mellom serveren og klientprogrammet som kjører på administratorens vert. De definerer meldingsformatene som utveksles mellom klienter og servere, samt formatene for navn og adresser. Den andre utfordringen er knyttet til kontrollerte data. Standardene regulerer hvilke data som skal lagres og akkumuleres i gatewayer, navnene på disse dataene og syntaksen til disse navnene. SNMP-standarden definerer en spesifikasjon informasjonsgrunnlag nettverksadministrasjonsdata. Denne spesifikasjonen, kjent som Management Information Base (MIB), definerer dataelementene som en vert eller gateway må lagre og de tillatte operasjonene på dem.

Filoverføringsprotokoll FTP(Filoverføring Protocol) implementerer ekstern filtilgang. For å sikre pålitelig overføring bruker FTP den tilkoblingsorienterte protokollen - TCP - som transport. I tillegg til filoverføringsprotokoll tilbyr FTP andre tjenester. Dette gir brukeren muligheten interaktivt arbeid med en ekstern maskin, for eksempel, kan den skrive ut innholdet i katalogene sine; FTP lar brukeren spesifisere typen og formatet til dataene som skal lagres. Til slutt autentiserer FTP brukere. Før de får tilgang til filen, krever protokollen at brukerne oppgir brukernavn og passord.

I TCP/IP-stakken tilbyr FTP det mest omfattende settet med filtjenester, men er også det mest komplekse å programmere. Applikasjoner som ikke krever alle egenskapene til FTP kan bruke en annen, mer kostnadseffektiv protokoll - Simple File Transfer Protocol TFTP(Trivial File Transfer Protocol). Denne protokollen implementerer kun filoverføring, og transporten som brukes er en enklere enn TCP, tilkoblingsløs protokoll - UDP.

Protokoll telnet gir overføring av en strøm av byte mellom prosesser, så vel som mellom en prosess og en terminal. Oftest brukes denne protokollen til å emulere en ekstern datamaskinterminal.

IPX/SPX stack

Denne stabelen er den originale Novell-protokollstakken, som den utviklet for sitt NetWare-nettverksoperativsystem tilbake på begynnelsen av 80-tallet. Internetwork Packet Exchange (IPX) og Sequenced Packet Exchange (SPX)-protokollene, som gir stabelen navnet, er direkte tilpasninger av Xerox sine XNS-protokoller, som er mye mindre vanlige enn IPX/SPX. Når det gjelder installasjoner, er IPX/SPX-protokollene de ledende, og dette skyldes at NetWare OS selv inntar en ledende posisjon med en andel installasjoner på verdensbasis på ca. 65 %.

Novell-protokollfamilien og deres korrespondanse med ISO/OSI-modellen er presentert i figur 1.5.

Ris. 1.5. IPX/SPX stack

fysiske nivåer og datakoblingsnivåer Novell-nettverk bruker alle populære protokoller på disse nivåene (Ethernet, Token Ring, FDDI og andre).

nettverksnivå protokollen fungerer i Novell-stakken IPX, samt ruting av inHVIL I FRED. Og NLSP(analogt med OSPF-protokollen til TCP/IP-stakken). IPX er en protokoll som omhandler adressering og ruting av pakker på Novell-nettverk. IPX-rutingsbeslutninger er basert på adressefeltene i pakkehodet, samt informasjon fra protokoller for utveksling av rutinginformasjon. For eksempel bruker IPX informasjon gitt av enten RIP eller NLSP (NetWare Link State Protocol) for å videresende pakker til måldatamaskinen eller neste ruter. IPX-protokollen støtter bare datagram-metoden for meldingsutveksling, på grunn av hvilken den forbruker dataressurser økonomisk. Så IPX-protokollen gir tre funksjoner: angi en adresse, etablere en rute og sende datagrammer.

Transportlaget til OSI-modellen i Novell-stakken tilsvarer SPX-protokollen, som utfører tilkoblingsorientert meldingsoverføring.

På toppen applikasjons-, presentasjons- og øktnivåer NCP- og SAP-protokoller fungerer. Protokoll NCP(NetWare Core Protocol) er en protokoll for interaksjon mellom NetWare-serveren og arbeidsstasjonsskallet. Denne applikasjonslagsprotokollen implementerer klient-server-arkitekturen i de øvre lagene av OSI-modellen. Ved å bruke funksjonene til denne protokollen kobler arbeidsstasjonen seg til serveren, tilordner serverkatalogene til lokale stasjonsbokstaver, blar gjennom serverfilsystemet, kopierer slettede filer, endrer deres attributter, etc., og utfører også divisjon nettverksskriver mellom arbeidsstasjonene.

(Service Advertising Protocol) - tjenesteannonseringsprotokollen er konseptuelt lik RIP-protokollen. Akkurat som RIP lar rutere utveksle rutinginformasjon, lar SAP nettverksenheter utveksle informasjon om tilgjengelige nettverkstjenester.

Servere og rutere bruker SAP til å annonsere for sine tjenester og nettverksadresser. SAP-protokollen lar nettverksenheter kontinuerlig oppdatere informasjon om hvilke tjenester som for øyeblikket er tilgjengelige på nettverket. Ved oppstart bruker servere SAP for å varsle resten av nettverket om tjenestene deres. Når en server slår seg av, bruker den SAP til å varsle nettverket om at tjenestene har opphørt.

På Novell-nettverk sender NetWare 3.x-servere ut SAP-kringkastingspakker hvert minutt. SAP-pakker tetter nettverket betydelig, så en av hovedoppgavene til rutere som får tilgang til global kommunikasjon er å filtrere trafikk fra SAP-pakker og RIP-pakker.

Funksjonene til IPX/SPX-stakken bestemmes av funksjonene til NetWare OS, nemlig dens orientering tidligere versjoner(opptil 4.0) for å jobbe i små lokale nettverk bestående av personlige datamaskiner med beskjedne ressurser. Derfor trengte Novell protokoller som krevde et minimum antall tilfeldig tilgangsminne(begrenset i IBM-kompatible datamaskiner som kjører MS-DOS til 640 KB) og som vil kjøre raskt på prosessorer med lav prosessorkraft. Som et resultat fungerte IPX/SPX stackprotokollene inntil nylig bra i lokale nettverk og ikke så godt i store bedriftsnettverk, siden de overbelastet langsomme globale koblinger med kringkastingspakker som brukes intensivt av flere protokoller i denne stabelen (for eksempel til etablere kommunikasjon mellom klienter og servere).

Denne omstendigheten, samt det faktum at IPX/SPX-stakken er Novells eiendom og krever lisens for å implementere den, har i lang tid begrenset distribusjonen kun til NetWare-nettverk. Men da NetWare 4.0 ble utgitt, hadde Novell gjort og fortsetter å gjøre store endringer i protokollene sine for å tilpasse dem til å fungere i bedriftsnettverk. Nå er IPX/SPX-stakken implementert ikke bare i NetWare, men også i flere andre populære nettverksoperativsystemer - SCO UNIX, Sun Solaris, Microsoft Windows NT.

NetBIOS/SMB stack

Microsoft og IBM jobbet sammen om nettverksverktøy for personlige datamaskiner, så NetBIOS/SMB-protokollstabelen er deres felles idé. NetBIOS ble introdusert i 1984 som en nettverksutvidelse av standard IBM PC Basic Input/Output System (BIOS) funksjoner for nettverksprogram PC Network fra IBM, som på applikasjonsnivå (fig. 1.6) brukte SMB-protokollen (Server Message Block) for å implementere nettverkstjenester.

Ris. 1.6. NetBIOS/SMB stack

Protokoll NetBIOS fungerer på tre nivåer av interaksjonsmodellen for åpne systemer: nettverk, transport og økt. NetBIOS kan gi et høyere servicenivå enn IPX- og SPX-protokollene, men har ikke rutingmuligheter. Dermed er ikke NetBIOS en nettverksprotokoll i ordets strenge forstand. NetBIOS inneholder mange nyttige nettverksfunksjoner som kan tilskrives nettverks-, transport- og sesjonslagene, men den kan ikke brukes til å rute pakker, siden NetBIOS-rammeutvekslingsprotokollen ikke introduserer et slikt konsept som et nettverk. Dette begrenser bruken av NetBIOS-protokollen til lokale nettverk som ikke er undernett. NetBIOS støtter både datagram og tilkoblingsbasert kommunikasjon.

Protokoll SMB, som tilsvarer applikasjons- og representative nivåer for OSI-modellen, regulerer interaksjonen mellom arbeidsstasjonen og serveren. SMB-funksjoner inkluderer følgende operasjoner:

  • Sesjonsledelse. Oppretting og brudd av en logisk kanal mellom arbeidsstasjonen og nettverksressursene til filserveren.
  • Filtilgang. En arbeidsstasjon kan kontakte filserveren med forespørsler om å opprette og slette kataloger, opprette, åpne og lukke filer, lese og skrive til filer, gi nytt navn og slette filer, søke etter filer, hente og angi filattributter og låse poster.
  • Utskriftstjeneste. Arbeidsstasjonen kan sette filer i kø for utskrift på serveren og få informasjon om utskriftskøen.
  • Meldingstjeneste. SMB støtter enkle meldinger med følgende funksjoner: send en enkel melding; sende en kringkastingsmelding; send starten av meldingsblokken; send meldingsblokktekst; send slutten av meldingsblokken; videresend brukernavn; kansellere forsendelsen; få maskinnavnet.

På grunn av det store antallet applikasjoner som bruker API-funksjonene levert av NetBIOS, implementerer mange nettverksoperativsystemer disse funksjonene som et grensesnitt til transportprotokollene deres. NetWare har et program som emulerer NetBIOS-funksjoner basert på IPX-protokollen, og det finnes programvareemulatorer for NetBIOS for Windows NT og TCP/IP-stakken.

Hvorfor trenger vi denne verdifulle kunnskapen? (redaksjonell)

En kollega stilte meg en gang et vanskelig spørsmål. Vel, sier han, du vet hva OSI-modellen er... Og hvorfor trenger du den, hva er den praktiske fordelen med denne kunnskapen: med mindre du viser deg frem foran dummies? Det er ikke sant, fordelene med denne kunnskapen er en systematisk tilnærming til å løse mange praktiske problemer. For eksempel:

  • feilsøking (
feilsøking)

En bruker (bare en venn) kommer til deg som en admin (en erfaren nettverker) og sier - den "kobler seg ikke" til meg her. Det er ikke noe nettverk, sier han, og det er det. Du begynner å finne ut av det. Så, basert på min erfaring med å observere naboene mine, la jeg merke til at handlingene til en person som "ikke er klar over OSI-modellen i hjertet sitt" er preget av karakteristisk kaotisk oppførsel: enten drar han i en ledning, eller plutselig tukler han med noe i nettleseren. Og dette fører ofte til det faktum at en slik "spesialist" beveger seg uten retning, vil dra på alt og hvor som helst bortsett fra i området av problemet, og kaste bort mye av sin egen og andres tid. Når man innser eksistensen av nivåer av interaksjon, vil bevegelsen være mer konsistent. Og selv om utgangspunktet kan være forskjellig (i hver bok jeg kom over var anbefalingene litt forskjellige), er den generelle logiske forutsetningen for feilsøking som følger - hvis på nivå X samhandlingen utføres riktig, så på nivå X-1 mest sannsynligvis er alt i orden også. I det minste for hver enkelt øyeblikk tid. Når jeg feilsøker i IP-nettverk, begynner jeg personlig å "grave" fra det andre nivået av DOD-stakken, også kjent som det tredje OSI-laget, også kalt Internett-protokoll. For det første, fordi det er lettest å utføre en "overfladisk undersøkelse av pasienten" (pasienten er mer sannsynlig å pinge enn ikke), og for det andre, hvis den, gudskjelov, pinger, kan du hoppe over de ubehagelige manipulasjonene av testkabler, nettverkskort og demonteringer osv. hyggelige ting;) Selv om du i spesielt alvorlige tilfeller fortsatt må starte fra nivå en, og det på den mest seriøse måten.

  • gjensidig forståelse med kolleger

For å illustrere dette poenget vil jeg gi deg et eksempel fra livet. En dag inviterte vennene mine fra et lite selskap meg til å besøke meg for å finne ut hvorfor nettverket ikke fungerte bra, og for å gi noen anbefalinger om denne saken. Jeg kommer til kontoret. Og det viser seg at de til og med har en administrator der, kalt i henhold til den gode gamle tradisjonen "programmerer" (og faktisk driver han hovedsakelig med FoxPro;) - en gammel IT-spesialist før perestroika. Vel, jeg spør ham, hva slags nettverk har du? Han: "Hva mener du? Vel, bare et nettverk." Nettverket er generelt som et nettverk. Vel, jeg har noen veiledende spørsmål: hvilken protokoll brukes på nettverksnivå? Han: "HVOR er dette?" Jeg presiserer: "Vel, IP eller IPX eller hva du har..." "Å," sier han, "det virker ja: IPX/noe annet!" Forresten, "det-er-noe annet", som du kanskje har lagt merke til, ligger litt høyere fra nettverksnivået, men det er ikke poenget... Det typiske er at han bygde dette nettverket og til og med vedlikeholdte det dårlig. . Det er ikke overraskende at det visnet bort... ;) Hvis jeg hadde visst om OSI, ville jeg ha skrevet ut et diagram på 5 minutter - fra 10Base-2 til applikasjonsprogrammer. Og du trenger ikke å krype under bordet for å inspisere koaksialledningene.

  • lære nye teknologier

Jeg har allerede dvelet ved dette viktige aspektet i forordet, og jeg vil gjenta det igjen: når du studerer en ny protokoll, bør du først og fremst forstå a) i hvilken(e) protokollstabel(er) den hører hjemme og b) i hvilken del av stabelen og hvem det samhandler med nedenfra og hvem med ham på toppen... :) Og dette vil gi deg fullstendig klarhet i hodet ditt. Og det er forskjellige meldingsformater og APIer - vel, det er et spørsmål om teknologi :)

Alexander Goryachev, Alexey Niskovsky

For at nettverksservere og klienter skal kunne kommunisere, må de fungere ved hjelp av samme, det vil si at de må "snakke" samme språk. Protokollen definerer et sett med regler for organisering av utveksling av informasjon på alle nivåer av interaksjon av nettverksobjekter.

Det er en Open System Interconnection Reference Model, ofte kalt OSI-modellen. Denne modellen ble utviklet av International Organization for Standardization (ISO). OSI-modellen beskriver interaksjonsskjemaet til nettverksobjekter, definerer en liste over oppgaver og regler for dataoverføring. Det inkluderer syv nivåer: fysisk (fysisk - 1), kanal (Data-Link - 2), nettverk (Nettverk - 3), transport (Transport - 4), økt (økt - 5), datapresentasjon (presentasjon - 6 ) og anvendt (Søknad - 7). To datamaskiner anses å være i stand til å kommunisere med hverandre på et bestemt lag av OSI-modellen hvis programvaren deres som implementerer nettverksfunksjoner på det laget tolker de samme dataene på samme måte. I dette tilfellet etableres direkte kommunikasjon mellom to datamaskiner, kalt "punkt-til-punkt".

Implementeringer av OSI-modellen ved hjelp av protokoller kalles protokollstabler. Det er umulig å implementere alle funksjonene til OSI-modellen innenfor rammen av én spesifikk protokoll. Vanligvis implementeres oppgaver på et bestemt nivå av en eller flere protokoller. Én datamaskin må kjøre protokoller fra samme stabel. I dette tilfellet kan datamaskinen bruke flere protokollstabler samtidig.

La oss vurdere oppgavene som er løst på hvert nivå i OSI-modellen.

Fysisk lag

På dette nivået av OSI-modellen er følgende kjennetegn ved nettverkskomponenter definert: typer tilkoblinger for dataoverføringsmedier, fysiske nettverkstopologier, metoder for dataoverføring (med digital eller analog signalkoding), typer synkronisering av overførte data, separasjon av kommunikasjonskanaler ved bruk av frekvens- og tidsmultipleksing.

Implementeringer av OSI-protokollene for fysiske lag koordinerer reglene for overføring av biter.

Det fysiske laget inkluderer ikke en beskrivelse av overføringsmediet. Imidlertid er implementeringer av fysiske lagprotokoller spesifikke for et bestemt overføringsmedium. Det fysiske laget er vanligvis forbundet med tilkobling av følgende nettverksutstyr:

  • konsentratorer, huber og repeatere som regenererer elektriske signaler;
  • overføringsmediekoblinger som gir et mekanisk grensesnitt for å koble enheten til overføringsmediet;
  • modemer og diverse konvertere enheter utføre digitale og analoge konverteringer.

Dette laget av modellen definerer de fysiske topologiene i bedriftsnettverket, som er bygget ved hjelp av et kjernesett med standardtopologier.

Først inn grunnleggende sett er en busstopologi. I dette tilfellet er alle nettverksenheter og datamaskiner koblet til en felles dataoverføringsbuss, som oftest dannes ved hjelp av en koaksialkabel. Kabelen som danner fellesbussen kalles ryggraden. Fra hver enhet som er koblet til bussen, sendes signalet i begge retninger. For å fjerne signalet fra kabelen må det brukes spesielle avbrytere (terminator) i endene av bussen. Mekanisk skade på motorveien påvirker driften av alle enheter som er koblet til den.

Ringtopologi innebærer å koble alle nettverksenheter og datamaskiner til en fysisk ring. I denne topologien blir informasjon alltid overført langs ringen i én retning - fra stasjon til stasjon. Hver nettverksenhet må ha en informasjonsmottaker på inngangskabelen og en sender på utgangskabelen. Mekanisk skade på informasjonsoverføringsmediet i en enkelt ring vil påvirke driften av alle enheter, men nettverk bygget ved hjelp av en dobbel ring har som regel en margin for feiltoleranse og selvhelbredende funksjoner. I nettverk bygget på en dobbel ring overføres den samme informasjonen langs ringen i begge retninger. Hvis kabelen er skadet, vil ringen fortsette å fungere som en enkelt ring med dobbel lengde (selvhelbredende funksjoner bestemmes av maskinvaren som brukes).

Den neste topologien er stjernetopologien, eller stjernen. Den sørger for tilstedeværelsen av en sentral enhet som andre nettverksenheter og datamaskiner er koblet til via bjelker (separate kabler). Nettverk bygget på en stjernetopologi har et enkelt feilpunkt. Dette punktet er den sentrale enheten. Hvis den sentrale enheten svikter, vil ikke alle andre nettverksdeltakere kunne utveksle informasjon med hverandre, siden all utveksling kun ble utført gjennom den sentrale enheten. Avhengig av type sentralenhet kan signalet som mottas fra én inngang overføres (med eller uten forsterkning) til alle utganger eller til en bestemt utgang som informasjonsmottakerenheten er koblet til.

En fullt tilkoblet (mesh) topologi har høy feiltoleranse. Når nettverk med lignende topologi bygges, er hver av nettverksenhetene eller datamaskinene koblet til annenhver komponent i nettverket. Denne topologien har redundans, noe som gjør at den virker upraktisk. Faktisk, i små nettverk brukes denne topologien sjelden, men i store bedriftsnettverk kan en full mesh-topologi brukes til å koble sammen de viktigste nodene.

De betraktede topologiene bygges oftest ved hjelp av kabelforbindelser.

Det er en annen topologi som bruker trådløse tilkoblinger, - mobilnettet. I den er nettverksenheter og datamaskiner kombinert til soner - celler (celler), som bare samhandler med cellens transceiver-enhet. Informasjonsoverføring mellom celler utføres av transceiver-enheter.

Datalinklag

Dette nivået bestemmer den logiske topologien til nettverket, reglene for å få tilgang til dataoverføringsmediet, løser problemer knyttet til adressering av fysiske enheter i det logiske nettverket og håndtering av overføring av informasjon (overføringssynkronisering og tilkoblingstjeneste) mellom nettverksenheter.

Linklagsprotokoller er definert av:

  • regler for organisering av fysiske lagbiter (binære enere og nuller) i logiske grupper med informasjon kalt rammer. En ramme er en lenkelagsdataenhet som består av en sammenhengende sekvens av grupperte biter, med en header og en hale;
  • regler for å oppdage (og noen ganger korrigere) overføringsfeil;
  • strømningskontrollregler (for enheter som opererer på dette nivået av OSI-modellen, for eksempel broer);
  • regler for å identifisere datamaskiner på et nettverk ved deres fysiske adresser.

Som de fleste andre lag, legger datalinklaget til sin egen kontrollinformasjon til begynnelsen av datapakken. Denne informasjonen kan inkludere kildeadresse og destinasjonsadresse (fysisk eller maskinvare), informasjon om rammelengde og en indikasjon på aktive øvre lagprotokoller.

Følgende nettverkstilkoblingsenheter er vanligvis knyttet til datalinklaget:

  • broer;
  • smarte huber;
  • brytere;
  • nettverkskort (nettverksgrensesnittkort, adaptere osv.).

Funksjonene til lenkelaget er delt inn i to undernivåer (tabell 1):

  • medietilgangskontroll (MAC);
  • logisk lenkekontroll (Logical Link Control, LLC).

MAC-underlaget definerer slike lenkelagselementer som den logiske nettverkstopologien, metoden for tilgang til informasjonsoverføringsmediet og reglene for fysisk adressering mellom nettverksobjekter.

Forkortelsen MAC brukes også til å bestemme den fysiske adressen til en nettverksenhet: den fysiske adressen til en enhet (som bestemmes i nettverksenheten eller nettverkskortet på produksjonsstadiet) kalles ofte MAC-adressen til den enheten. For et stort antall nettverksenheter, spesielt nettverkskort, er det mulig å programmere endre MAC-adressen. Det må huskes at datalinklaget til OSI-modellen legger begrensninger på bruken av MAC-adresser: i ett fysisk nettverk (et segment av et større nettverk) kan det ikke være to eller flere enheter som bruker de samme MAC-adressene. For å bestemme den fysiske adressen til et nettverksobjekt, kan konseptet "nodeadresse" brukes. Vertsadressen faller oftest sammen med MAC-adressen eller bestemmes logisk under omtildeling av programvareadresse.

LLC-underlaget definerer reglene for synkronisering av overførings- og tjenesteforbindelser. Dette underlaget til datalinklaget samhandler tett med nettverkslaget til OSI-modellen og er ansvarlig for påliteligheten til fysiske (ved bruk av MAC-adresser) tilkoblinger. Den logiske topologien til et nettverk bestemmer metoden og reglene (sekvensen) for dataoverføring mellom datamaskiner på nettverket. Nettverksobjekter overfører data avhengig av den logiske topologien til nettverket. Den fysiske topologien definerer den fysiske banen til dataene; Men i noen tilfeller reflekterer ikke den fysiske topologien måten nettverket fungerer på. Den faktiske databanen bestemmes av den logiske topologien. Nettverkstilkoblingsenheter og medietilgangsskjemaer brukes til å overføre data langs en logisk bane, som kan avvike fra banen i det fysiske mediet. Godt eksempel forskjeller mellom fysiske og logiske topologier - IBMs Token Ring-nettverk. Token Ring lokale nettverk bruker ofte kobberkabel, som legges i en stjerneformet krets med en sentral splitter (hub). I motsetning til en vanlig stjernetopologi, videresender ikke huben innkommende signaler til alle andre tilkoblede enheter. Hubens interne kretser sender hvert innkommende signal sekvensielt neste enhet i en forutbestemt logisk ring, det vil si i et sirkulært mønster. Den fysiske topologien til dette nettverket er stjerne, og den logiske topologien er ring.

Et annet eksempel på forskjellene mellom fysiske og logiske topologier er Ethernet-nettverk. Det fysiske nettverket kan bygges ved hjelp av kobberkabler og en sentral hub. Det dannes et fysisk nettverk, laget i henhold til stjernetopologien. Imidlertid sørger Ethernet-teknologi for overføring av informasjon fra én datamaskin til alle andre på nettverket. Huben må videresende signalet som mottas fra en av portene til alle andre porter. Det er dannet et logisk nettverk med en busstopologi.

For å bestemme den logiske topologien til et nettverk, må du forstå hvordan signaler mottas i det:

  • i logiske busstopologier mottas hvert signal av alle enheter;
  • I logiske ringtopologier mottar hver enhet bare de signalene som ble sendt spesifikt til den.

Det er også viktig å vite hvordan nettverksenheter får tilgang til informasjonsoverføringsmediet.

Medietilgang

Logiske topologier bruker spesielle regler som kontrollerer tillatelse til å overføre informasjon til andre nettverksobjekter. Kontrollprosessen styrer tilgangen til kommunikasjonsmediet. Tenk på et nettverk der alle enheter har lov til å operere uten noen regler for å få tilgang til overføringsmediet. Alle enheter i et slikt nettverk overfører informasjon så snart dataene er klare; disse overføringene kan noen ganger overlappe i tid. Som et resultat av overlapping blir signalene forvrengt og overførte data går tapt. Denne situasjonen kalles en kollisjon. Kollisjoner tillater ikke organisering av pålitelig og effektiv overføring av informasjon mellom nettverksobjekter.

Kollisjoner i nettverket strekker seg til de fysiske nettverkssegmentene som nettverksobjektene er koblet til. Slike forbindelser danner et enkelt kollisjonsrom, der virkningen av kollisjoner strekker seg til alle. For å redusere størrelsen på kollisjonsrom ved å segmentere det fysiske nettverket, kan du bruke broer og andre nettverksenheter som har funksjoner for trafikkfiltrering i datalinklaget.

Et nettverk kan ikke fungere ordentlig før alle nettverksenheter er i stand til å overvåke, administrere eller dempe kollisjoner. I nettverk er det nødvendig med en eller annen metode for å redusere antall kollisjoner og interferens (overlegg) av samtidige signaler.

Det finnes standardmetoder for medietilgang som beskriver reglene for hvordan tillatelse til å overføre informasjon kontrolleres for nettverksenheter: strid, token-overføring og polling.

Før du velger en protokoll som implementerer en av disse medietilgangsmetodene, bør du være spesielt oppmerksom på følgende faktorer:

  • overføringens natur - kontinuerlig eller pulsert;
  • antall dataoverføringer;
  • behovet for å overføre data med strengt definerte tidsintervaller;
  • antall aktive enheter på nettverket.

Hver av disse faktorene, kombinert med dens fordeler og ulemper, vil bidra til å bestemme hvilken medietilgangsmetode som er mest hensiktsmessig.

Konkurranse. Konfliktbaserte systemer forutsetter at tilgang til overføringsmediet implementeres etter førstemann til mølla-prinsippet. Med andre ord, hver nettverksenhet konkurrerer om kontroll over overføringsmediet. Konfliktbaserte systemer er utformet slik at alle enheter på nettverket kan overføre data kun etter behov. Denne praksisen resulterer til slutt i delvis eller fullstendig tap av data fordi kollisjoner faktisk oppstår. Etter hvert som hver ny enhet legges til nettverket, kan antallet kollisjoner øke eksponentielt. En økning i antall kollisjoner reduserer nettverksytelsen, og i tilfelle fullstendig metning av informasjonsoverføringsmediet reduserer det nettverksytelsen til null.

For å redusere antall kollisjoner er det utviklet spesielle protokoller som implementerer funksjonen med å lytte til informasjonsoverføringsmediet før stasjonen begynner å sende data. Hvis en lyttestasjon oppdager et signal som sendes (fra en annen stasjon), vil den avstå fra å overføre informasjonen og vil prøve igjen senere. Disse protokollene kalles Carrier Sense Multiple Access (CSMA)-protokoller. CSMA-protokoller reduserer antallet kollisjoner betydelig, men eliminerer dem ikke helt. Kollisjoner oppstår imidlertid når to stasjoner spørre kabelen, ikke finner signaler, bestemmer at mediet er klart, og deretter begynner å overføre data samtidig.

Eksempler på slike motstridende protokoller er:

  • Carrier Sense Multiple Access/Collision Detection (CSMA/CD);
  • Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA).

CSMA/CD-protokoller. CSMA/CD-protokoller lytter ikke bare til kabelen før overføring, men oppdager også kollisjoner og starter reoverføringer. Når en kollisjon oppdages, initialiserer stasjonene som sender data spesielle interne timere med tilfeldige verdier. Tidtakerne begynner å telle ned, og når null er nådd, må stasjonene forsøke å sende data på nytt. Siden tidtakerne ble initialisert med tilfeldige verdier, vil en av stasjonene prøve å gjenta dataoverføringen før den andre. Følgelig vil den andre stasjonen bestemme at dataoverføringsmediet allerede er opptatt og vil vente på at det blir ledig.

Eksempler på CSMA/CD-protokoller er Ethernet versjon 2 (Ethernet II, utviklet av DEC) og IEEE802.3.

CSMA/CA-protokoller. CSMA/CA bruker ordninger som tidsskjæringstilgang eller å sende en forespørsel for å få tilgang til mediet. Når du bruker tidsslicing, kan hver stasjon overføre informasjon kun på strengt definerte tidspunkter for denne stasjonen. I dette tilfellet må en mekanisme for å administrere tidsstykker implementeres i nettverket. Hver ny stasjon koblet til nettverket varsler om utseendet, og initierer dermed prosessen med å omfordele tidsstykker for informasjonsoverføring. Ved bruk av sentralisert tilgangskontroll til overføringsmediet, genererer hver stasjon en spesiell overføringsforespørsel, som adresseres til kontrollstasjonen. Sentralstasjonen regulerer tilgangen til overføringsmediet for alle nettobjekter.

Et eksempel på CSMA/CA er Apple Computers LocalTalk-protokoll.

Konfliktbaserte systemer er mest egnet for bruk med eksplodert trafikk (store filoverføringer) i nettverk med relativt få brukere.

Systemer med tokenoverføring. I token-passeringssystemer sendes en liten ramme (token) i en bestemt rekkefølge fra en enhet til en annen. Et token er en spesiell melding som overfører midlertidig kontroll over overføringsmediet til enheten som holder tokenet. Ved å sende tokenet distribueres tilgangskontrollen mellom enheter på nettverket.

Hver enhet vet hvilken enhet den mottar tokenet fra og hvilken enhet den skal sende den til. Vanligvis er disse enhetene de nærmeste naboene til token-eieren. Hver enhet får med jevne mellomrom kontroll over tokenet, utfører sine handlinger (sender informasjon), og sender deretter tokenet videre til neste enhet for bruk. Protokollene begrenser tiden hver enhet kan kontrollere tokenet.

Det er flere token-passeringsprotokoller. To nettverksstandarder som bruker token-overføring er IEEE 802.4 Token Bus og IEEE 802.5 Token Ring. Et Token Bus-nettverk bruker token-passeringstilgangskontroll og en fysisk eller logisk busstopologi, mens et Token Ring-nettverk bruker token-passeringstilgangskontroll og en fysisk eller logisk ringtopologi.

Token-passerende nettverk bør brukes når det er tidssensitiv prioritert trafikk, for eksempel digital lyd- eller videodata, eller når det er svært mange brukere.

Undersøkelse. Polling er en tilgangsmetode som tildeler én enhet (kalt en kontroller, primær eller "master"-enhet) for å fungere som en dommer for tilgang til mediet. Denne enheten poller alle andre enheter (sekundær) i en forhåndsdefinert rekkefølge for å se om de har informasjon å overføre. For å motta data fra en sekundær enhet, sender den primære enheten en forespørsel til den, og mottar deretter dataene fra den sekundære enheten og videresender dem til mottaksenheten. Den primære enheten poller deretter en annen sekundær enhet, mottar data fra den, og så videre. Protokollen begrenser mengden data som hver sekundær enhet kan overføre etter polling. Pollingsystemer er ideelle for tidssensitive nettverksenheter, for eksempel utstyrsautomatisering.

Dette laget gir også tilkoblingstjenester. Det er tre typer tilkoblingstjenester:

  • ubekreftet tilkoblingsløs tjeneste - sender og mottar rammer uten flytkontroll og uten feilkontroll eller pakkesekvensering;
  • tilkoblingsorientert tjeneste - gir flytkontroll, feilkontroll og pakkesekvensering ved å utstede kvitteringer (bekreftelser);
  • bekreftelse tilkoblingsløs tjeneste - bruker kvitteringer for å kontrollere flyt og kontrollere feil under overføringer mellom to nettverksnoder.

LLC-underlaget til datalinklaget gir muligheten til å bruke flere nettverksprotokoller (fra forskjellige protokollstabler) samtidig når du opererer gjennom et enkelt nettverksgrensesnitt. Med andre ord, hvis datamaskinen din bare har en LAN-kort, men det er behov for å jobbe med ulike nettverkstjenester fra forskjellige produsenter, så gir klientnettverksprogramvare på LLC-undernivå muligheten for slikt arbeid.

Nettverkslag

Nettverksnivået bestemmer reglene for datalevering mellom logiske nettverk, dannelsen av logiske adresser til nettverksenheter, definisjon, valg og vedlikehold av rutinginformasjon og drift av gatewayer.

Hovedmålet med nettverkslaget er å løse problemet med å flytte (levere) data til spesifiserte punkter i nettverket. Datalevering på nettverkslaget ligner generelt på datalevering på datalinklaget til OSI-modellen, der fysisk enhetsadressering brukes til å overføre data. Imidlertid gjelder adressering ved datalinklaget bare for ett logisk nettverk og er kun gyldig innenfor det nettverket. Nettverkslaget beskriver metodene og midlene for å overføre informasjon mellom mange uavhengige (og ofte heterogene) logiske nettverk som, når de er koblet sammen, danner ett stort nettverk. Et slikt nettverk kalles et internettverk, og prosessene med informasjonsoverføring mellom nettverk kalles internettarbeid.

Ved å bruke fysisk adressering på datalinklaget, leveres data til alle enheter på samme logiske nettverk. Hver nettverksenhet, hver datamaskin bestemmer formålet med de mottatte dataene. Hvis dataene er ment for datamaskinen, behandler den dem, men hvis ikke, ignorerer den dem.

I motsetning til datalinklaget, kan nettverkslaget velge en bestemt rute i internettverket og unngå å sende data til logiske nettverk som dataene ikke er adressert til. Nettverkslaget gjør dette gjennom svitsjing, adressering av nettverkslag og rutingalgoritmer. Nettverkslaget er også ansvarlig for å sikre riktige ruter for data gjennom internettverket som består av heterogene nettverk.

Nettveog -metodene er definert som følger:

  • alle logisk separate nettverk må ha unike nettverksadresser;
  • bytte definerer hvordan tilkoblinger gjøres på tvers av internettverket;
  • muligheten til å implementere ruting slik at datamaskiner og rutere bestemmer den beste veien for data å passere gjennom internettverket;
  • nettverket vil utføre ulike nivåer av tilkoblingstjeneste avhengig av antallet feil som forventes i det sammenkoblede nettverket.

Rutere og noen brytere fungerer på dette laget av OSI-modellen.

Nettverkslaget bestemmer reglene for dannelsen av logiske nettverksadresser til nettverksobjekter. Innenfor et stort sammenkoblet nettverk må hvert nettverksobjekt ha en unik logisk adresse. To komponenter er involvert i dannelsen av en logisk adresse: den logiske nettverksadressen, som er felles for alle nettverksobjekter, og den logiske adressen til nettverksobjektet, som er unik for dette objektet. Når du danner den logiske adressen til et nettverksobjekt, kan enten den fysiske adressen til objektet brukes, eller en vilkårlig logisk adresse kan bestemmes. Bruken av logisk adressering lar deg organisere dataoverføring mellom ulike logiske nettverk.

Hvert nettverksobjekt, hver datamaskin kan utføre mange nettverksfunksjoner samtidig, noe som sikrer driften av ulike tjenester. For å få tilgang til tjenester brukes en spesiell tjenesteidentifikator, kalt en port eller socket. Når du får tilgang til en tjeneste, følger tjenesteidentifikatoren umiddelbart etter den logiske adressen til datamaskinen som tilbyr tjenesten.

Mange nettverk reserverer grupper av logiske adresser og tjenesteidentifikatorer med det formål å utføre spesifikke, forhåndsdefinerte og velkjente handlinger. For eksempel, hvis det er nødvendig å sende data til alle nettverksobjekter, vil sendingen skje til en spesiell kringkastingsadresse.

Nettverkslaget definerer reglene for overføring av data mellom to nettverksobjekter. Denne overføringen kan gjøres ved hjelp av veksling eller ruting.

Det er tre metoder for svitsjing for dataoverføring: kretssvitsjing, meldingssvitsjing og pakkesvitsjing.

Ved bruk av kretsbytte etableres en dataoverføringskanal mellom avsender og mottaker. Denne kanalen vil være aktiv under hele kommunikasjonsøkten. Ved bruk av denne metoden er lange forsinkelser i kanalallokering mulig på grunn av mangel på tilstrekkelig båndbredde, belastning på svitsjeutstyret eller travelhet hos mottakeren.

Meldingsbytte lar deg overføre en hel (ikke delt i deler) melding ved å bruke "lagre-og-send"-prinsippet. Hver mellomenhet mottar en melding, lagrer den lokalt, og sender den når kommunikasjonskanalen som meldingen skal sendes over er ledig. Denne metoden er godt egnet for overføring av e-postmeldinger og organisering av elektronisk dokumenthåndtering.

Pakkebytte kombinerer fordelene med de to foregående metodene. Hver stor melding deles opp i små pakker, som hver sendes sekvensielt til mottakeren. Etter hvert som hver pakke går gjennom internettverket, bestemmes den beste veien på det tidspunktet. Det viser seg at deler av én melding kan komme frem til mottakeren på ulike tidspunkt, og først etter at alle delene er samlet sammen vil mottakeren kunne jobbe med de mottatte dataene.

Hver gang du bestemmer den neste banen for data, må du velge den beste ruten. Oppgaven med å bestemme den beste banen kalles ruting. Denne oppgaven utføres av rutere. Oppgaven til rutere er å bestemme mulige dataoverføringsveier, vedlikeholde ruteinformasjon og velge de beste rutene. Ruting kan gjøres statisk eller dynamisk. Når du spesifiserer statisk ruting, må alle relasjoner mellom logiske nettverk spesifiseres og forbli uendret. Dynamisk ruting forutsetter at ruteren selv kan bestemme nye stier eller endre informasjon om gamle. Dynamisk ruting bruker spesielle rutingalgoritmer, de vanligste er avstandsvektor og lenketilstand. I det første tilfellet bruker ruteren annenhåndsinformasjon om nettverksstrukturen fra naborutere. I det andre tilfellet opererer ruteren med informasjon om sine egne kommunikasjonskanaler og samhandler med en spesiell representativ ruter for å bygge et komplett nettverkskart.

Valget av den beste ruten påvirkes oftest av faktorer som antall hopp gjennom rutere (hopptelling) og antall tick (tidsenheter) som kreves for å nå destinasjonsnettverket (tick count).

Nfungerer når tilkoblingstjenesten til LLC-underlaget til datalinklaget til OSI-modellen ikke brukes.

Når du bygger et sammenkoblet nettverk, må du koble til logiske nettverk bygget ved hjelp av forskjellige teknologier og tilby en rekke tjenester. For at et nettverk skal fungere, må logiske nettverk kunne tolke data og kontrollere informasjon korrekt. Denne oppgaven løses ved hjelp av en gateway, som er en enhet eller et applikasjonsprogram som oversetter og tolker reglene for ett logisk nettverk til reglene til et annet. Generelt kan gatewayer implementeres på alle nivåer i OSI-modellen, men som oftest implementeres de på de øvre nivåene i modellen.

Transportlag

Transportlaget lar deg skjule den fysiske og logiske strukturen til nettverket fra applikasjoner i de øvre lagene i OSI-modellen. Applikasjoner fungerer bare med tjenestefunksjoner som er ganske universelle og ikke er avhengige av de fysiske og logiske nettverkstopologiene. Funksjoner av logiske og fysiske nettverk er implementert på tidligere lag, hvor transportlaget overfører data.

Transportlaget kompenserer ofte for mangelen på pålitelig eller forbindelsesorientert forbindelsestjeneste i lavere lag. Begrepet "pålitelig" betyr ikke at alle data vil bli levert i alle tilfeller. Pålitelige implementeringer av transportlagsprotokoller kan imidlertid vanligvis bekrefte eller nekte levering av data. Hvis dataene ikke leveres riktig til mottakerenheten, kan transportlaget sende på nytt eller informere øvre lag om at levering ikke var mulig. Øvre nivåer kan deretter ta nødvendige korrigerende tiltak eller gi brukeren valgmuligheter.

Mange protokoller i datanettverk gi brukerne muligheten til å arbeide med enkle navn på naturlig språk i stedet for komplekse og vanskelige å huske alfanumeriske adresser. Adresse/navneoppløsning er en funksjon for å identifisere eller tilordne navn og alfanumeriske adresser til hverandre. Denne funksjonen kan utføres av hver enhet på nettverket eller av spesielle tjenesteleverandører kalt katalogservere ( katalogserver), navneservere osv. Følgende definisjoner klassifiserer adresse-/navnoppløsningsmetoder:

  • forbrukerinitiering av tjeneste;
  • initiert av tjenesteleverandøren.

I det første tilfellet får en nettverksbruker tilgang til en tjeneste ved dets logiske navn, uten å vite den nøyaktige plasseringen til tjenesten. Brukeren vet ikke om denne tjenesten er tilgjengelig i dette øyeblikket. Ved kontakt blir det logiske navnet matchet med det fysiske navnet, og brukerens arbeidsstasjon starter en samtale direkte til tjenesten. I det andre tilfellet varsler hver tjeneste alle nettverksklienter om seg selv med jevne mellomrom. Hver klient vet til enhver tid om tjenesten er tilgjengelig og vet hvordan han kan kontakte tjenesten direkte.

Adresseringsmetoder

Tjenesteadresser identifiserer spesifikke programvareprosesser som kjører på nettverksenheter. I tillegg til disse adressene overvåker tjenesteleverandører ulike samtaler de har med enheter som ber om tjenester. To forskjellige samtalemetoder bruker følgende adresser:

  • tilkoblings-ID;
  • Transaksjons-ID.

En tilkoblingsidentifikator, også kalt en tilkoblings-ID, port eller socket, identifiserer hver samtale. Ved å bruke en tilkoblings-ID kan en tilkoblingsleverandør kommunisere med mer enn én klient. Tjenesteleverandøren refererer til hver svitsjende enhet ved sitt nummer og er avhengig av transportlaget for å koordinere andre lavere lagadresser. Tilkoblings-IDen er knyttet til en bestemt samtale.

Transaksjons-ID-er ligner på tilkoblings-ID-er, men opererer i enheter som er mindre enn en samtale. En transaksjon består av en forespørsel og et svar. Tjenesteleverandører og forbrukere sporer avgang og ankomst for hver transaksjon, ikke hele samtalen.

Sesjonslag

Sesjonslaget letter kommunikasjon mellom enheter som ber om og leverer tjenester. Kommunikasjonsøkter styres gjennom mekanismer som etablerer, vedlikeholder, synkroniserer og administrerer dialog mellom kommuniserende enheter. Dette laget hjelper også øvre lag med å identifisere og koble til tilgjengelige nettverkstjenester.

Sesjonslaget bruker logisk adresseinformasjon levert av lavere lag for å identifisere navn og serveradresser, som trengs av de øvre nivåene.

Sesjonslaget initierer også samtaler mellom tjenesteleverandørenheter og forbrukerenheter. Når du utfører denne funksjonen, representerer eller identifiserer sesjonslaget ofte hvert objekt og koordinerer tilgangsrettigheter til det.

Sesjonslaget implementerer dialoghåndtering ved å bruke en av tre kommunikasjonsmetoder - simpleks, halv dupleks og full dupleks.

Enkel kommunikasjon innebærer kun enveis overføring av informasjon fra kilden til mottakeren. Denne kommunikasjonsmetoden gir ingen tilbakemelding (fra mottaker til kilde). Halvdupleks tillater bruk av ett dataoverføringsmedium for toveis informasjonsoverføringer, men informasjon kan bare overføres i én retning om gangen. Full dupleks sikrer samtidig overføring av informasjon i begge retninger over dataoverføringsmediet.

Administrasjon av en kommunikasjonsøkt mellom to nettverksobjekter, bestående av forbindelsesetablering, dataoverføring, forbindelsesavslutning, utføres også på dette nivået av OSI-modellen. Etter at en økt er etablert, kan programvare som implementerer funksjonene til dette laget kontrollere funksjonaliteten til (vedlikeholde) forbindelsen til den avsluttes.

Datapresentasjonslag

Hovedoppgaven til datapresentasjonslaget er å transformere data til gjensidig konsistente formater (utvekslingssyntaks) som er forståelige for alle nettverksapplikasjoner og datamaskinene som applikasjonene kjøres på. På dette nivået løses også oppgavene med datakomprimering og dekompresjon og kryptering.

Konvertering refererer til å endre bitrekkefølgen til byte, byterekkefølgen til ord, tegnkoder og filnavnsyntaks.

Behovet for å endre rekkefølgen på biter og byte skyldes tilstedeværelsen av et stort antall forskjellige prosessorer, datamaskiner, komplekser og systemer. Prosessorer fra forskjellige produsenter kan tolke null- og syvendebiten i en byte forskjellig (enten er nullbiten den mest signifikante, eller den syvende biten). Tilsvarende tolkes bytene som utgjør store informasjonsenheter – ord – forskjellig.

For at brukere av ulike operativsystemer skal motta informasjon i form av filer med riktig navn og innhold, sikrer dette laget riktig konvertering av filsyntaks. Ulike operativsystemer håndterer deres filsystemer, implementere forskjellige måter å danne filnavn på. Informasjon i filer lagres også i en bestemt tegnkoding. Når to nettverksobjekter samhandler, er det viktig at hver av dem kan tolke filinformasjon forskjellig, men betydningen av informasjonen bør ikke endres.

Datapresentasjonslaget transformerer data til et gjensidig konsistent format (utvekslingssyntaks) som er forståelig for alle nettverksapplikasjoner og datamaskinene som applikasjonene kjøres på. Den kan også komprimere og utvide, samt kryptere og dekryptere data.

Datamaskiner bruker forskjellige regler for å representere data ved å bruke binære enere og nuller. Selv om alle disse reglene forsøker å oppnå det felles målet om å presentere menneskelig lesbare data, har datamaskinprodusenter og standardorganisasjoner laget regler som motsier hverandre. Når to datamaskiner som bruker forskjellige sett med regler prøver å kommunisere med hverandre, må de ofte utføre noen transformasjoner.

Lokale og nettverksoperativsystemer krypterer ofte data for å beskytte dem mot uautorisert bruk. Kryptering er et generelt begrep som beskriver flere metoder for å beskytte data. Beskyttelse utføres ofte ved hjelp av datakryptering, som bruker en eller flere av tre metoder: permutasjon, substitusjon eller algebraisk metode.

Hver av disse metodene er ganske enkelt en spesiell måte å beskytte data på på en slik måte at den bare kan forstås av noen som kjenner krypteringsalgoritmen. Datakryptering kan utføres enten i maskinvare eller i programvare. Imidlertid gjøres ende-til-ende datakryptering vanligvis programmatisk og anses som en del av funksjonaliteten til presentasjonslaget. For å varsle objekter om krypteringsmetoden som brukes, brukes vanligvis 2 metoder - hemmelige nøkler og offentlige nøkler.

Krypteringsmetoder for hemmelig nøkkel bruker én enkelt nøkkel. Nettverksenheter som eier nøkkelen kan kryptere og dekryptere hver melding. Derfor må nøkkelen holdes hemmelig. Nøkkelen kan bygges inn i maskinvarebrikkene eller installeres av nettverksadministratoren. Hver gang nøkkelen endres, må alle enheter endres (det anbefales ikke å bruke nettverket til å overføre verdien av den nye nøkkelen).

Nettverksobjekter som bruker offentlig nøkkelkrypteringsmetoder er utstyrt med en hemmelig nøkkel og en viss kjent verdi. Et objekt oppretter en offentlig nøkkel ved å manipulere en kjent verdi gjennom en privat nøkkel. Enheten som starter kommunikasjonen sender sin offentlige nøkkel til mottakeren. Den andre enheten kombinerer deretter matematisk sin egen private nøkkel med den offentlige nøkkelen som er gitt til den for å angi en gjensidig akseptabel krypteringsverdi.

Å eie kun den offentlige nøkkelen er til liten nytte for uautoriserte brukere. Kompleksiteten til den resulterende krypteringsnøkkelen er høy nok til at den kan beregnes innen rimelig tid. Selv å kjenne din egen private nøkkel og andres offentlige nøkkel er ikke mye hjelp til å bestemme den andre hemmelige nøkkelen - på grunn av kompleksiteten til logaritmiske beregninger for store tall.

Påføringslag

Applikasjonslaget inneholder alle elementene og funksjonene som er spesifikke for hver type nettverkstjeneste. De nedre seks lagene kombinerer oppgavene og teknologiene som gir generell støtte for en nettverkstjeneste, mens applikasjonslaget gir protokollene som trengs for å utføre spesifikke nettverkstjenestefunksjoner.

Servere gir nettverksklienter informasjon om hvilke typer tjenester de tilbyr. Hovedmekanismene for å identifisere tjenestene som tilbys, leveres av elementer som tjenesteadresser. I tillegg bruker servere slike metoder for å presentere tjenesten sin som aktiv og passiv tjenestepresentasjon.

Når du utfører en aktiv tjenesteannonse, sender hver server med jevne mellomrom meldinger (inkludert tjenesteadresser) som kunngjør tilgjengeligheten. Klienter kan også spørre nettverksenheter for en bestemt type tjeneste. Nettverksklienter samler inn representasjoner laget av servere og danner tabeller over tilgjengelige tjenester. De fleste nettverk som bruker den aktive representasjonsmetoden definerer også en spesifikk gyldighetsperiode for tjenesterepresentasjoner. For eksempel hvis nettverksprotokoll spesifiserer at tjenesteinnleveringer må sendes hvert femte minutt, vil klienter tidsavbryte de tjenesteinnleveringene som ikke er sendt inn i løpet av de siste fem minuttene. Når tidsavbruddet utløper, fjerner klienten tjenesten fra tabellene.

Servere utfører passiv tjenesteannonsering ved å registrere deres tjeneste og adresse i katalogen. Når kundene ønsker å bestemme tilgjengelige typer tjenesten, spør de ganske enkelt katalogen om plasseringen av den ønskede tjenesten og adressen.

Før en nettverkstjeneste kan brukes, må den gjøres tilgjengelig for datamaskinens lokale operativsystem. Det finnes flere metoder for å løse dette problemet, men hver slik metode kan bestemmes av posisjonen eller nivået der den lokale operativsystem gjenkjenner nettverksoperativsystemet. Tjenesten som tilbys kan deles inn i tre kategorier:

  • avlytting av operativsystemanrop;
  • ekstern modus;
  • felles databehandling.

Når du bruker OC Call Interception, er det lokale operativsystemet fullstendig uvitende om eksistensen av en nettverkstjeneste. For eksempel, når en DOS-applikasjon prøver å lese en fil fra en nettverksfilserver, tror den at filen er på den lokale lagringsenheten. Egentlig et spesielt stykke programvare fanger opp en filleseforespørsel før den når det lokale operativsystemet (DOS) og videresender forespørselen til nettverksfiltjenesten.

I den andre ytterligheten, i Remote Operation-modus, er det lokale operativsystemet klar over nettverket og er ansvarlig for å sende forespørsler til nettverkstjenesten. Serveren vet imidlertid ingenting om klienten. For serveroperativsystemet ser alle forespørsler til en tjeneste like ut, uavhengig av om de er interne eller overført over nettverket.

Til slutt er det operativsystemer som er klar over nettverkets eksistens. Både tjenesteforbrukeren og tjenesteleverandøren anerkjenner hverandres eksistens og samarbeider om å koordinere bruken av tjenesten. Denne typen tjenestebruk er vanligvis nødvendig for peer-to-peer-samarbeidsdatabehandling. Samarbeidende databehandling innebærer å dele databehandlingsevner for å utføre en enkelt oppgave. Dette betyr at operativsystemet må være bevisst på andres eksistens og muligheter og kunne samarbeide med dem for å utføre ønsket oppgave.

ComputerPress 6"1999

For å harmonisere driften av nettverksenheter fra ulike produsenter og sikre samspillet mellom nettverk som bruker ulike signalutbredelsesmiljøer, er det laget en referansemodell for interaksjon med åpne systemer (OSI). Referansemodellen er bygget på et hierarkisk prinsipp. Hvert nivå gir tjenester til høyere nivå og bruker tjenestene på lavere nivå.

Databehandlingen starter på søknadsnivå. Etter dette går dataene gjennom alle lag i referansemodellen, og sendes gjennom det fysiske laget til kommunikasjonskanalen. Ved mottak skjer omvendt behandling av dataene.

OSI-referansemodellen introduserer to konsepter: protokoll Og grensesnitt.

En protokoll er et sett med regler på grunnlag av hvilke lagene i ulike åpne systemer samhandler.

Et grensesnitt er et sett med midler og metoder for interaksjon mellom elementer i et åpent system.

Protokollen definerer reglene for interaksjon mellom moduler på samme nivå i forskjellige noder, og grensesnittet - mellom moduler av tilstøtende nivåer i samme node.

Det er totalt syv lag av OSI-referansemodellen. Det er verdt å merke seg at ekte stabler bruker færre lag. For eksempel bruker den populære TCP/IP bare fire lag. Hvorfor det? Vi forklarer litt senere. La oss nå se på hvert av de syv nivåene separat.

OSI-modelllag:

  • Fysisk nivå. Bestemmer typen dataoverføringsmedium, de fysiske og elektriske egenskapene til grensesnittene og typen signal. Dette laget tar for seg informasjonsbiter. Eksempler på fysiske lagprotokoller: Ethernet, ISDN, Wi-Fi.
  • Datalinknivå. Ansvarlig for tilgang til overføringsmediet, feilretting og pålitelig dataoverføring. I resepsjonen Dataene som mottas fra det fysiske laget pakkes inn i rammer, hvoretter deres integritet kontrolleres. Hvis det ikke er noen feil, overføres dataene til nettverkslaget. Hvis det er feil, blir rammen forkastet og en forespørsel om reoverføring genereres. Datalinklaget er delt inn i to underlag: MAC (Media Access Control) og LLC (Local Link Control). MAC regulerer tilgangen til det delte fysiske mediet. LLC tilbyr nettverkslagstjeneste. Brytere fungerer på datalinklaget. Eksempler på protokoller: Ethernet, PPP.
  • Nettverkslag. Hovedoppgavene er ruting - å bestemme den optimale dataoverføringsbanen, logisk adressering av noder. I tillegg kan dette nivået ha i oppgave å feilsøke nettverksproblemer (ICMP-protokoll). Nettverkslaget fungerer med pakker. Eksempler på protokoller: IP, ICMP, IGMP, BGP, OSPF).
  • Transportlag. Designet for å levere data uten feil, tap og duplisering i den rekkefølgen de ble overført. Utfører ende-til-ende-kontroll av dataoverføring fra avsender til mottaker. Eksempler på protokoller: TCP, UDP.
  • Sesjonsnivå. Administrerer opprettelse/vedlikehold/avslutning av en kommunikasjonsøkt. Eksempler på protokoller: L2TP, RTCP.
  • Utøvende nivå. Konverterer data til det nødvendige skjemaet, kryptering/koding, komprimering.
  • Påføringslag. Gir interaksjon mellom brukeren og nettverket. Samhandler med applikasjoner på klientsiden. Eksempler på protokoller: HTTP, FTP, Telnet, SSH, SNMP.

Etter å ha blitt kjent med referansemodellen, la oss se på TCP/IP-protokollstabelen.

Det er fire lag definert i TCP/IP-modellen. Som det fremgår av figuren over, kan ett TCP/IP-lag tilsvare flere lag av OSI-modellen.

TCP/IP-modellnivåer:

  • Nettverksgrensesnittnivå. Tilsvarer de to nedre lagene i OSI-modellen: datalink og fysisk. Basert på dette er det klart at dette nivået bestemmer egenskapene til overføringsmediet (twisted pair, optisk fiber, radio), type signal, kodemetode, tilgang til overføringsmediet, feilretting, fysisk adressering (MAC-adresser) . I TCP/IP-modellen fungerer Ethrnet-protokollen og dens derivater (Fast Ethernet, Gigabit Ethernet) på dette nivået.
  • Sammenkoblingslag. Tilsvarer nettverkslaget til OSI-modellen. Overtar alle funksjonene: ruting, logisk adressering (IP-adresser). IP-protokollen fungerer på dette nivået.
  • Transportlag. Tilsvarer transportlaget til OSI-modellen. Ansvarlig for levering av pakker fra kilde til destinasjon. På dette nivået to protokoller brukes: TCP og UDP. TCP er mer pålitelig enn UDP ved å opprette forhåndstilkoblingsforespørsler for retransmisjon når feil oppstår. Men samtidig er TCP tregere enn UDP.
  • Påføringslag. Hovedoppgaven er å samhandle med applikasjoner og prosesser på verter. Eksempler på protokoller: HTTP, FTP, POP3, SNMP, NTP, DNS, DHCP.

Innkapsling er en metode for å pakke en datapakke der uavhengige pakkehoder abstraheres fra overskriftene på lavere nivåer ved å inkludere dem i høyere nivåer.

La oss se på spesifikt eksempel. La oss si at vi ønsker å gå fra en datamaskin til en nettside. For å gjøre dette, må datamaskinen vår forberede en http-forespørsel for å få ressursene til webserveren der siden vi trenger er lagret. På applikasjonsnivå legges en HTTP-header til nettleserdataene. Deretter, ved transportlaget, legges en TCP-header til pakken vår, som inneholder sender- og mottakerportnummer (port 80 for HTTP). På nettverkslaget genereres en IP-header som inneholder IP-adressene til avsender og mottaker. Umiddelbart før overføring legges det til en Ethrnet-header ved lenkelaget, som inneholder de fysiske (MAC-adressene) til avsender og mottaker. Etter alle disse prosedyrene blir pakken i form av informasjonsbiter overført over nettverket. I resepsjonen skjer omvendt prosedyre. Nettserveren på hvert nivå vil sjekke den tilsvarende overskriften. Hvis sjekken er vellykket, blir overskriften forkastet og pakken går til toppnivå. Ellers blir hele pakken kastet.




Topp