• مدل osi چه سطوحی دارد. لایه پیوند مدل شبکه OSI

    الکساندر گوریاچف، الکسی نیسکوفسکی

    برای اینکه سرورها و کلاینت‌های شبکه با هم ارتباط برقرار کنند، باید با استفاده از پروتکل تبادل اطلاعات یکسان کار کنند، یعنی باید به همان زبان «صحبت کنند». این پروتکل مجموعه ای از قوانین را برای سازماندهی تبادل اطلاعات در تمام سطوح تعامل اشیاء شبکه تعریف می کند.

    یک مدل مرجع اتصال سیستم باز وجود دارد که اغلب به عنوان مدل OSI شناخته می شود. این مدل توسط سازمان بین المللی استاندارد (ISO) توسعه یافته است. مدل OSI طرح تعامل اشیاء شبکه را توصیف می کند، لیست وظایف و قوانین انتقال داده را تعریف می کند. این شامل هفت سطح است: فیزیکی (فیزیکی - 1)، کانال (پیوند داده - 2)، شبکه (شبکه - 3)، حمل و نقل (حمل و نقل - 4)، جلسه (جلسه - 5)، ارائه داده (ارائه - 6) و اعمال (برنامه - 7). اعتقاد بر این است که دو کامپیوتر می توانند در سطح خاصی از مدل OSI با یکدیگر ارتباط برقرار کنند، اگر نرم افزار آنها که توابع شبکه این سطح را پیاده سازی می کند، داده های یکسان را به روشی مشابه تفسیر کند. در این حالت یک تعامل مستقیم بین دو کامپیوتر برقرار می شود که «نقطه به نقطه» نامیده می شود.

    پیاده سازی مدل OSI توسط پروتکل ها پشته (مجموعه) پروتکل نامیده می شود. در یک پروتکل خاص، پیاده سازی تمام عملکردهای مدل OSI غیرممکن است. به طور معمول، وظایف یک لایه خاص توسط یک یا چند پروتکل پیاده سازی می شود. پروتکل های یک پشته باید روی یک کامپیوتر کار کنند. در این حالت، یک کامپیوتر می تواند به طور همزمان از چندین پشته پروتکل استفاده کند.

    بیایید وظایف حل شده در هر یک از سطوح مدل OSI را در نظر بگیریم.

    لایه فیزیکی

    در این سطح از مدل OSI، ویژگی های زیر از اجزای شبکه تعریف می شود: انواع اتصالات رسانه های انتقال داده، توپولوژی های فیزیکی شبکه، روش های انتقال داده (با کدگذاری سیگنال دیجیتال یا آنالوگ)، انواع همگام سازی داده های ارسالی، جداسازی. کانال های ارتباطی با استفاده از مالتی پلکس فرکانس و زمان

    پیاده سازی پروتکل های لایه فیزیکی مدل OSI قوانین انتقال بیت ها را هماهنگ می کند.

    لایه فیزیکی شامل توصیفی از رسانه انتقال نیست. با این حال، پیاده سازی پروتکل لایه فیزیکی برای یک خاص است رسانه انتقال. اتصال تجهیزات شبکه زیر معمولاً با لایه فیزیکی مرتبط است:

    • متمرکز کننده ها، هاب ها و تکرار کننده هایی که سیگنال های الکتریکی را بازسازی می کنند.
    • کانکتورهای رسانه انتقال که یک رابط مکانیکی برای اتصال دستگاه به رسانه انتقال فراهم می کند.
    • مودم و انواع مختلف دستگاه های تبدیلانجام تبدیل دیجیتال و آنالوگ

    این لایه مدل، توپولوژی های فیزیکی را در یک شبکه سازمانی تعریف می کند که با استفاده از مجموعه ای پایه از توپولوژی های استاندارد ساخته شده اند.

    اولین مورد در مجموعه پایه توپولوژی اتوبوس است. در این حالت، تمام دستگاه های شبکه و کامپیوترها به یک گذرگاه انتقال داده مشترک متصل می شوند که اغلب با استفاده از کابل کواکسیال شکل می گیرد. کابلی که گذرگاه مشترک را تشکیل می دهد، ستون فقرات نامیده می شود. از هر یک از دستگاه های متصل به اتوبوس، سیگنال در هر دو جهت مخابره می شود. برای حذف سیگنال از کابل باید از قطع کننده های مخصوص (ترمیناتور) در انتهای باس استفاده شود. آسیب مکانیکی خط بر عملکرد تمام دستگاه های متصل به آن تأثیر می گذارد.

    توپولوژی حلقه شامل اتصال تمام دستگاه های شبکه و رایانه ها در یک حلقه فیزیکی (حلقه) است. در این توپولوژی، اطلاعات همیشه در طول حلقه در یک جهت - از ایستگاهی به ایستگاه دیگر منتقل می شود. هر دستگاه شبکه باید یک گیرنده اطلاعات روی کابل ورودی و یک فرستنده روی کابل خروجی داشته باشد. آسیب مکانیکی به رسانه در یک حلقه بر عملکرد همه دستگاه‌ها تأثیر می‌گذارد، با این حال، شبکه‌هایی که با استفاده از یک حلقه دوتایی ساخته می‌شوند، معمولاً دارای حاشیه تحمل خطا و عملکردهای خود ترمیمی هستند. در شبکه های ساخته شده بر روی یک حلقه دوتایی، اطلاعات یکسانی در اطراف حلقه در هر دو جهت منتقل می شود. در صورت خرابی کابل، رینگ به مدت دو برابر در حالت تک حلقه به کار خود ادامه می دهد (عملکردهای خود ترمیمی با سخت افزار مورد استفاده تعیین می شوند).

    توپولوژی بعدی توپولوژی ستاره یا ستاره است. وجود یک دستگاه مرکزی را فراهم می کند که سایر دستگاه های شبکه و رایانه ها توسط پرتوها (کابل های جداگانه) به آن متصل می شوند. شبکه های ساخته شده بر روی توپولوژی ستاره ای دارای یک نقطه شکست هستند. این نقطه دستگاه مرکزی است. در صورت خرابی دستگاه مرکزی، همه شرکت کنندگان دیگر شبکه قادر به تبادل اطلاعات با یکدیگر نخواهند بود، زیرا تمام تبادلات تنها از طریق دستگاه مرکزی انجام می شد. بسته به نوع دستگاه مرکزی، سیگنال دریافتی از یک ورودی می تواند (با یا بدون تقویت) به همه خروجی ها یا به یک خروجی خاص که دستگاه به آن متصل است - گیرنده اطلاعات - منتقل شود.

    توپولوژی کاملا متصل (مش) تحمل خطا بالایی دارد. هنگام ساخت شبکه هایی با توپولوژی مشابه، هر یک از دستگاه ها یا رایانه های شبکه به هر جزء دیگر شبکه متصل می شوند. این توپولوژی دارای افزونگی است که آن را غیرعملی به نظر می‌رساند. در واقع، در شبکه های کوچک از این توپولوژی به ندرت استفاده می شود، اما در شبکه های بزرگ شبکه های شرکتییک توپولوژی کاملا مشبک می تواند برای اتصال مهم ترین گره ها استفاده شود.

    توپولوژی های در نظر گرفته شده اغلب با استفاده از اتصالات کابلی ساخته می شوند.

    توپولوژی دیگری وجود دارد که از اتصالات بی سیم استفاده می کند - سلولی (سلولی). در آن ، دستگاه های شبکه و رایانه ها در مناطق - سلول ها (سلول) ترکیب می شوند که فقط با فرستنده گیرنده سلول تعامل دارند. انتقال اطلاعات بین سلول ها توسط فرستنده و گیرنده انجام می شود.

    لایه پیوند

    این سطح، توپولوژی منطقی شبکه، قوانین دسترسی به رسانه انتقال داده، مسائل مربوط به آدرس دهی دستگاه های فیزیکی در شبکه منطقی و مدیریت انتقال اطلاعات (همگام سازی انتقال و سرویس اتصال) بین دستگاه های شبکه را حل می کند. .

    پروتکل های لایه پیوند تعریف می کنند:

    • قوانینی برای سازماندهی بیت های لایه فیزیکی (یک دودویی و صفر) در گروه های منطقی اطلاعات به نام فریم (فریم) یا فریم. فریم یک واحد لایه پیوند داده است که از یک دنباله به هم پیوسته از بیت های گروه بندی شده تشکیل شده است که دارای یک سرصفحه و یک انتهای است.
    • قوانینی برای تشخیص (و گاهی اوقات تصحیح) خطاهای انتقال؛
    • قوانین کنترل جریان داده (برای دستگاه هایی که در این سطح از مدل OSI کار می کنند، مانند پل ها).
    • قوانینی برای شناسایی رایانه های موجود در شبکه با آدرس های فیزیکی آنها.

    مانند بسیاری از لایه های دیگر، لایه پیوند اطلاعات کنترلی خود را به ابتدای بسته داده اضافه می کند. این اطلاعات ممکن است شامل آدرس های مبدا و مقصد (فیزیکی یا سخت افزاری)، اطلاعات طول فریم و نشانه ای از پروتکل های لایه بالایی فعال باشد.

    کانکتورهای شبکه زیر معمولاً با لایه پیوند مرتبط هستند:

    • پل ها؛
    • هاب های هوشمند؛
    • سوئیچ ها
    • کارت های رابط شبکه (کارت های رابط شبکه، آداپتورها و غیره).

    توابع لایه پیوند به دو سطح فرعی تقسیم می شوند (جدول 1):

    • کنترل دسترسی به رسانه انتقال (کنترل دسترسی رسانه، MAC)؛
    • کنترل پیوند منطقی (کنترل لینک منطقی، LLC).

    زیرلایه MAC چنین عناصری از لایه پیوند را به عنوان توپولوژی منطقی شبکه تعریف می کند. روش دسترسیبه رسانه انتقال اطلاعات و قوانین آدرس دهی فیزیکی بین اشیاء شبکه.

    مخفف MAC همچنین هنگام تعریف آدرس فیزیکی یک دستگاه شبکه استفاده می شود: آدرس فیزیکی یک دستگاه (که به صورت داخلی توسط یک دستگاه شبکه یا کارت شبکه در مرحله ساخت تعیین می شود) اغلب به عنوان آدرس MAC آن دستگاه گفته می شود. . برای تعداد زیادیدر دستگاه های شبکه، به ویژه کارت های شبکه، امکان تغییر برنامه آدرس مک وجود دارد. در عین حال، باید به خاطر داشت که لایه پیوند مدل OSI محدودیت هایی را برای استفاده از آدرس های MAC اعمال می کند: در یک شبکه فیزیکی (بخشی از یک شبکه بزرگتر)، نمی توان دو یا چند دستگاه از همان آدرس های MAC استفاده کرد. . از مفهوم "آدرس گره" می توان برای تعیین آدرس فیزیکی یک شی شبکه استفاده کرد. آدرس میزبان اغلب با آدرس MAC مطابقت دارد یا به طور منطقی با تغییر آدرس نرم افزار تعیین می شود.

    لایه فرعی LLC قوانین همگام سازی سرویس انتقال و اتصال را تعریف می کند. این زیرلایه لایه پیوند نزدیک با لایه شبکه مدل OSI کار می کند و مسئول قابلیت اطمینان اتصالات فیزیکی (با استفاده از آدرس های MAC) است. توپولوژی منطقی یک شبکه، راه و قوانین (توالی) انتقال داده بین رایانه های موجود در شبکه را تعریف می کند. اشیاء شبکه داده ها را بسته به توپولوژی منطقی شبکه انتقال می دهند. توپولوژی فیزیکی مسیر فیزیکی داده ها را تعریف می کند. با این حال، در برخی موارد، توپولوژی فیزیکی نحوه عملکرد شبکه را منعکس نمی کند. مسیر داده واقعی توسط توپولوژی منطقی تعیین می شود. برای انتقال داده ها در طول یک مسیر منطقی، که ممکن است با مسیر در رسانه فیزیکی متفاوت باشد، از دستگاه های اتصال شبکه و طرح های دسترسی رسانه استفاده می شود. مثال خوبتفاوت بین توپولوژی های فیزیکی و منطقی - شبکه حلقه توکن IBM. شبکه های محلی Token Ring اغلب از کابل مسی استفاده می کنند که در یک مدار ستاره ای شکل با یک تقسیم کننده مرکزی (هاب) قرار می گیرد. برخلاف توپولوژی ستاره معمولی، هاب سیگنال های دریافتی را به تمام دستگاه های متصل دیگر ارسال نمی کند. مدار داخلی هاب به طور متوالی هر سیگنال ورودی را در یک حلقه منطقی از پیش تعیین شده، یعنی در یک الگوی دایره ای به دستگاه بعدی ارسال می کند. توپولوژی فیزیکی این شبکه یک ستاره و توپولوژی منطقی یک حلقه است.

    مثال دیگری از تفاوت بین توپولوژی فیزیکی و منطقی شبکه اترنت است. شبکه فیزیکی را می توان با استفاده از کابل های مسی و هاب مرکزی ساخت. یک شبکه فیزیکی با توجه به توپولوژی ستاره ساخته شده است. با این حال، فناوری اترنت شامل انتقال اطلاعات از یک رایانه به همه رایانه های دیگر در شبکه است. هاب باید سیگنال دریافتی از یکی از پورت های خود را به همه پورت های دیگر ارسال کند. یک شبکه منطقی با توپولوژی اتوبوس تشکیل شده است.

    برای تعیین توپولوژی شبکه منطقی، باید نحوه دریافت سیگنال در آن را بدانید:

    • در توپولوژی های گذرگاه منطقی، هر سیگنال توسط همه دستگاه ها دریافت می شود.
    • در توپولوژی های حلقه منطقی، هر دستگاه تنها سیگنال هایی را دریافت می کند که به طور خاص به آن ارسال شده است.

    همچنین مهم است که بدانیم دستگاه های شبکه چگونه به رسانه ها دسترسی دارند.

    دسترسی به رسانه

    توپولوژی های منطقی از قوانین خاصی استفاده می کنند که مجوز انتقال اطلاعات به دیگر موجودیت های شبکه را کنترل می کنند. فرآیند کنترل دسترسی به رسانه ارتباطی را کنترل می کند. شبکه ای را در نظر بگیرید که در آن همه دستگاه ها اجازه دارند بدون هیچ قانونی برای دسترسی به رسانه انتقال کار کنند. همه دستگاه‌های موجود در چنین شبکه‌ای با در دسترس قرار گرفتن داده‌ها، اطلاعات را منتقل می‌کنند. این انتقال ها گاهی اوقات می توانند در زمان همپوشانی داشته باشند. در نتیجه برهم نهی، سیگنال ها تحریف می شوند و داده های ارسالی از بین می روند. به این وضعیت برخورد می گویند. برخوردها اجازه سازماندهی انتقال مطمئن و کارآمد اطلاعات بین اشیاء شبکه را نمی دهند.

    برخوردهای شبکه به بخش های فیزیکی شبکه که اشیاء شبکه به آنها متصل هستند گسترش می یابد. چنین اتصالاتی یک فضای برخورد واحد را تشکیل می دهد که در آن تأثیر برخوردها به همه گسترش می یابد. برای کاهش اندازه فضاهای برخورد با تقسیم‌بندی شبکه فیزیکی، می‌توانید از پل‌ها و سایر دستگاه‌های شبکه که دارای عملکرد فیلتر ترافیک در لایه پیوند هستند استفاده کنید.

    یک شبکه نمی تواند به طور عادی کار کند تا زمانی که همه موجودیت های شبکه نتوانند برخوردها را کنترل، مدیریت یا کاهش دهند. در شبکه ها روشی برای کاهش تعداد برخوردها، تداخل (همپوشانی) سیگنال های همزمان مورد نیاز است.

    وجود داشته باشد روش های استاندارددسترسی به رسانه، تشریح قوانینی که توسط آنها اجازه انتقال اطلاعات برای دستگاه‌های شبکه کنترل می‌شود: مشاجره، ارسال رمز و نظرسنجی.

    قبل از انتخاب پروتکلی که یکی از این روش های دسترسی به رسانه را اجرا می کند، باید به عوامل زیر توجه ویژه ای داشته باشید:

    • ماهیت انتقال - پیوسته یا ضربه ای؛
    • تعداد انتقال داده ها؛
    • نیاز به انتقال داده ها در بازه های زمانی کاملاً تعریف شده؛
    • تعداد دستگاه های فعال در شبکه

    هر یک از این عوامل، همراه با مزایا و معایب، به تعیین مناسب ترین روش دسترسی به رسانه کمک می کند.

    رقابت.سیستم‌های مبتنی بر مناقشه فرض می‌کنند که دسترسی به رسانه انتقال بر اساس اولویت اول اجرا می‌شود. به عبارت دیگر، هر دستگاه شبکه برای کنترل بر رسانه انتقال رقابت می کند. سیستم‌های مسابقه به گونه‌ای طراحی شده‌اند که تمام دستگاه‌های موجود در شبکه فقط می‌توانند داده‌ها را در صورت نیاز انتقال دهند. این عمل در نهایت منجر به جزئی یا ضرر کلداده ها، زیرا در واقعیت برخوردها رخ می دهد. با اضافه شدن هر دستگاه جدید به شبکه، تعداد برخوردها می تواند به صورت تصاعدی افزایش یابد. افزایش تعداد برخوردها باعث کاهش عملکرد شبکه و در صورت اشباع کامل رسانه انتقال اطلاعات، عملکرد شبکه را به صفر می رساند.

    برای کاهش تعداد برخوردها، پروتکل های ویژه ای توسعه یافته اند که عملکرد گوش دادن به رسانه انتقال اطلاعات را قبل از شروع انتقال داده توسط ایستگاه اجرا می کند. اگر ایستگاه شنود یک سیگنال ارسالی (از یک ایستگاه دیگر) را تشخیص دهد، از انتقال اطلاعات خودداری می کند و سعی می کند بعداً آن را تکرار کند. به این پروتکل ها، پروتکل های دسترسی چندگانه Carrier Sense (CSMA) می گویند. پروتکل های CSMA به طور قابل توجهی تعداد برخوردها را کاهش می دهند، اما آنها را به طور کامل حذف نمی کنند. با این حال، زمانی که دو ایستگاه کابل را بررسی می‌کنند، برخورد اتفاق می‌افتد: هیچ سیگنالی را تشخیص نمی‌دهند، تصمیم می‌گیرند که رسانه آزاد است و سپس همزمان شروع به ارسال می‌کنند.

    نمونه هایی از این پروتکل های مناقشه عبارتند از:

    • دسترسی چندگانه با کنترل حامل / تشخیص برخورد (Carrier Sense Multiple Access / Collision Detection، CSMA / CD).
    • دسترسی چندگانه با کنترل حامل / اجتناب از برخورد (Carrier Sense Multiple Access / Collision Avoidance، CSMA / CA).

    پروتکل های CSMA/CDپروتکل‌های CSMA/CD نه تنها قبل از ارسال به کابل گوش می‌دهند، بلکه برخوردها را تشخیص داده و ارسال مجدد را آغاز می‌کنند. هنگامی که یک برخورد تشخیص داده می شود، ایستگاه هایی که داده ها را ارسال می کنند، تایمرهای داخلی ویژه ای را با مقادیر تصادفی مقداردهی اولیه می کنند. تایمرها شروع به شمارش معکوس می کنند و وقتی به صفر رسید، ایستگاه ها باید سعی کنند داده ها را دوباره ارسال کنند. از آنجایی که تایمرها با مقادیر تصادفی مقداردهی اولیه شدند، یکی از ایستگاه ها سعی می کند انتقال داده را قبل از دیگری تکرار کند. بر این اساس، ایستگاه دوم مشخص می کند که رسانه داده در حال حاضر مشغول است و منتظر می ماند تا آن آزاد شود.

    نمونه هایی از پروتکل های CSMA/CD عبارتند از اترنت نسخه 2 (Ethernet II توسعه یافته توسط DEC) و IEEE802.3.

    پروتکل های CSMA/CA CSMA/CA از طرح هایی مانند دسترسی برش زمان یا ارسال درخواست برای دسترسی به رسانه استفاده می کند. هنگام استفاده از برش زمان، هر ایستگاه می تواند اطلاعات را فقط در زمان هایی که دقیقاً برای این ایستگاه تعریف شده است، انتقال دهد. در این حالت، شبکه باید مکانیزمی را برای مدیریت برش های زمانی پیاده سازی کند. هر ایستگاه جدید متصل به شبکه ظاهر خود را اعلام می کند و در نتیجه فرآیند توزیع مجدد برش های زمانی برای انتقال اطلاعات را آغاز می کند. در مورد استفاده از کنترل دسترسی رسانه ای متمرکز، هر ایستگاه یک درخواست ویژه برای انتقال ایجاد می کند که به ایستگاه کنترل ارسال می شود. ایستگاه مرکزی دسترسی به رسانه انتقال را برای تمام اشیاء شبکه تنظیم می کند.

    نمونه ای از CSMA/CA پروتکل LocalTalk است سیبکامپیوتر.

    سیستم‌های مبتنی بر نژاد برای ترافیک شدید (انتقال فایل‌های بزرگ) در شبکه‌هایی با کاربران نسبتاً کمی مناسب‌تر هستند.

    سیستم هایی با انتقال نشانگر.در سیستم های ارسال رمز، یک قاب کوچک (توکن) با ترتیب خاصی از یک دستگاه به دستگاه دیگر منتقل می شود. نشانگر است پیام ویژه A که کنترل موقت رسانه را به دستگاهی که دارای توکن است منتقل می کند. ارسال توکن کنترل دسترسی را بین دستگاه های موجود در شبکه توزیع می کند.

    هر دستگاه می داند که رمز را از کدام دستگاه دریافت می کند و باید آن را به کدام دستگاه ارسال کند. معمولاً چنین دستگاه هایی نزدیک ترین همسایگان صاحب توکن هستند. هر دستگاه به صورت دوره ای کنترل توکن را به دست می گیرد، اقدامات خود را انجام می دهد (اطلاعات را منتقل می کند) و سپس توکن را برای استفاده به دستگاه بعدی ارسال می کند. پروتکل ها مدت زمانی را که یک توکن می تواند توسط هر دستگاه کنترل شود محدود می کند.

    چندین پروتکل عبور رمز وجود دارد. دو استاندارد شبکه ای که از رمز عبور استفاده می کنند IEEE 802.4 هستند اتوبوس رمزیو حلقه توکن IEEE 802.5. شبکه Token Bus از کنترل دسترسی عبور رمز و توپولوژی گذرگاه فیزیکی یا منطقی استفاده می کند، در حالی که شبکه Token Ring از کنترل دسترسی عبور رمز و توپولوژی حلقه فیزیکی یا منطقی استفاده می کند.

    شبکه‌های ارسال رمز باید زمانی استفاده شوند که ترافیک اولویتی وابسته به زمان وجود دارد، مانند داده‌های صوتی یا تصویری دیجیتال، یا زمانی که تعداد بسیار زیادی کاربر وجود دارد.

    نظر سنجی.نظرسنجی یک روش دسترسی است که یک دستگاه (به نام دستگاه کنترل کننده، اصلی یا "مستر") را به عنوان داور دسترسی رسانه ها مشخص می کند. این دستگاه همه دستگاه‌های دیگر (ثانویه) را به ترتیب از پیش تعریف‌شده نظرسنجی می‌کند تا ببیند آیا اطلاعاتی برای ارسال دارند یا خیر. برای دریافت داده از دستگاه ثانویه، دستگاه اولیه درخواست مناسبی را برای آن ارسال می کند و سپس داده ها را از دستگاه ثانویه دریافت می کند و به دستگاه گیرنده می فرستد. سپس دستگاه اولیه دستگاه ثانویه دیگری را نظرسنجی می کند، داده ها را از آن دریافت می کند و غیره. این پروتکل مقدار داده ای را که هر دستگاه ثانویه می تواند پس از نظرسنجی ارسال کند، محدود می کند. سیستم های نظرسنجی برای دستگاه های شبکه حساس به زمان مانند اتوماسیون کارخانه ایده آل هستند.

    این لایه خدمات اتصال را نیز ارائه می دهد. سه نوع خدمات اتصال وجود دارد:

    • سرویس بدون تایید و بدون ایجاد اتصالات (بدون اتصال تایید نشده) - فریم ها را بدون کنترل جریان و بدون کنترل خطا یا توالی بسته ارسال و دریافت می کند.
    • سرویس اتصال گرا - کنترل جریان، کنترل خطا و توالی بسته را از طریق صدور رسید (تأیید) ارائه می دهد.
    • سرویس بدون اتصال تایید شده - از بلیط ها برای کنترل جریان و کنترل خطاها در انتقال بین دو گره شبکه استفاده می کند.

    زیرلایه LLC لایه پیوند امکان استفاده از چندگانه را فراهم می کند پروتکل های شبکه(از پشته های پروتکل های مختلف) هنگام کار از طریق یک رابط شبکه. به عبارت دیگر، اگر کامپیوتر شما فقط یکی داشته باشد کارت LAN، اما نیاز به کار با خدمات مختلف شبکه از تولید کنندگان مختلف وجود دارد، سپس نرم افزار شبکه مشتری در سطح فرعی LLC امکان چنین کاری را فراهم می کند.

    لایه شبکه

    لایه شبکه قوانین تحویل داده بین شبکه های منطقی، تشکیل آدرس های منطقی دستگاه های شبکه، تعریف، انتخاب و نگهداری اطلاعات مسیریابی، عملکرد دروازه ها (دروازه ها) را تعریف می کند.

    هدف اصلی لایه شبکه حل مشکل انتقال (تحویل) داده ها به نقاط مشخص شده در شبکه است. تحویل داده ها به لایه شبکهبه طور کلی، شبیه تحویل داده در لایه پیوند داده مدل OSI است، جایی که آدرس‌دهی فیزیکی دستگاه‌ها برای انتقال داده استفاده می‌شود. با این حال، آدرس دهی لایه پیوند فقط به یک شبکه منطقی اشاره دارد و فقط در این شبکه معتبر است. لایه شبکه روش ها و ابزارهای انتقال اطلاعات بین بسیاری از شبکه های منطقی مستقل (و اغلب ناهمگن) را توصیف می کند که وقتی به یکدیگر متصل می شوند، یک شبکه را تشکیل می دهند. شبکه بزرگ. به چنین شبکه ای شبکه به هم پیوسته (اینترنت) و فرآیندهای انتقال اطلاعات بین شبکه ها را کار اینترنتی می گویند.

    با کمک آدرس دهی فیزیکی در لایه پیوند داده، داده ها به تمام دستگاه هایی که بخشی از یک شبکه منطقی هستند تحویل داده می شود. هر دستگاه شبکه، هر کامپیوتر مقصد داده های دریافتی را تعیین می کند. اگر داده ها برای رایانه در نظر گرفته شده باشد، آن را پردازش می کند، در غیر این صورت، آن را نادیده می گیرد.

    در مقابل لایه پیوند، لایه شبکه می‌تواند مسیر خاصی را در اینترنت انتخاب کند و از ارسال داده به شبکه‌های منطقی که داده‌ها به آنها خطاب نمی‌شود، اجتناب کند. لایه شبکه این کار را از طریق سوئیچینگ، آدرس دهی لایه شبکه و استفاده از الگوریتم های مسیریابی انجام می دهد. لایه شبکه همچنین مسئول ارائه مسیرهای صحیح برای داده ها در سراسر اینترنت است که از شبکه های ناهمگن تشکیل شده است.

    عناصر و روش های پیاده سازی لایه شبکه به صورت زیر تعریف می شوند:

    • همه شبکه های منطقی مجزا باید دارای آدرس های شبکه منحصر به فرد باشند.
    • سوئیچینگ نحوه برقراری ارتباط در سراسر اینترنت را مشخص می کند.
    • توانایی پیاده سازی مسیریابی به طوری که رایانه ها و روترها بهترین مسیر را برای عبور داده ها از طریق اینترنت تعیین کنند.
    • شبکه سطوح مختلف خدمات اتصال را بسته به تعداد خطاهای مورد انتظار در اینترنت انجام می دهد.

    روترها و برخی از سوئیچ ها در این سطح از مدل OSI کار می کنند.

    لایه شبکه قوانینی را برای ایجاد آدرس های شبکه منطقی برای اشیاء شبکه تعریف می کند. در یک اینترنت بزرگ، هر شیء شبکه باید یک آدرس منطقی منحصر به فرد داشته باشد. دو جزء در تشکیل آدرس منطقی دخیل هستند: آدرس منطقی شبکه که برای همه اشیاء شبکه مشترک است و آدرس منطقی شی شبکه که برای این شی منحصر به فرد است. هنگام تشکیل آدرس منطقی یک شی شبکه، می توان از آدرس فیزیکی شیء استفاده کرد یا یک آدرس منطقی دلخواه را تعیین کرد. استفاده از آدرس دهی منطقی به شما امکان می دهد تا انتقال داده ها را بین شبکه های منطقی مختلف سازماندهی کنید.

    هر شیء شبکه، هر کامپیوتر می تواند بسیاری از عملکردهای شبکه را به طور همزمان انجام دهد و کار ارائه دهد خدمات مختلف. برای دسترسی به سرویس ها از یک شناسه سرویس ویژه استفاده می شود که به آن پورت (پورت) یا سوکت (سوکت) می گویند. هنگام دسترسی به یک سرویس، شناسه سرویس بلافاصله آدرس منطقی رایانه ای را که سرویس را اجرا می کند دنبال می کند.

    بسیاری از شبکه‌ها گروه‌هایی از آدرس‌های منطقی و شناسه‌های سرویس را برای انجام اقدامات از پیش تعریف‌شده و شناخته‌شده خاص رزرو می‌کنند. به عنوان مثال، اگر ارسال داده به تمام اشیاء شبکه ضروری باشد، به یک آدرس پخش ویژه ارسال می شود.

    لایه شبکه قوانینی را برای انتقال داده بین دو موجودیت شبکه تعریف می کند. این انتقال ممکن است با استفاده از سوئیچینگ یا مسیریابی انجام شود.

    سه روش سوئیچینگ در انتقال داده وجود دارد: سوئیچینگ مدار، سوئیچینگ پیام و سوئیچینگ بسته.

    هنگام استفاده از سوئیچینگ مدار، یک کانال انتقال داده بین فرستنده و گیرنده برقرار می شود. این کانال در کل جلسه ارتباط فعال خواهد بود. هنگام استفاده از این روش، تاخیرهای طولانی در تخصیص یک کانال به دلیل عدم وجود پهنای باند کافی، حجم کاری تجهیزات سوئیچینگ یا شلوغی گیرنده امکان پذیر است.

    سوئیچینگ پیام امکان انتقال یک پیام کامل (غیر شکسته نشده) را به صورت ذخیره و ارسال می دهد. هر دستگاه میانی پیامی را دریافت می کند، آن را به صورت محلی ذخیره می کند و زمانی که کانال ارتباطی که قرار است این پیام از طریق آن ارسال شود آزاد شد، آن را ارسال می کند. این روش برای ارسال پیام مناسب است پست الکترونیکو سازمان مدیریت اسناد الکترونیکی.

    هنگام استفاده از سوئیچینگ بسته، مزایای دو روش قبلی با هم ترکیب می شوند. هر پیام بزرگ به بسته های کوچکی تقسیم می شود که هر یک به ترتیب برای گیرنده ارسال می شود. هنگام عبور از اینترنت، برای هر یک از بسته ها، بهترین مسیر در آن لحظه از زمان مشخص می شود. به نظر می رسد که بخش هایی از یک پیام می توانند در زمان های مختلف به گیرنده برسند و تنها پس از کنار هم قرار دادن همه قسمت ها، گیرنده می تواند با داده های دریافتی کار کند.

    هر بار که یک مسیر داده تعیین می شود، بهترین مسیر باید انتخاب شود. وظیفه تعیین بهترین مسیر را مسیریابی می گویند. این کار توسط روترها انجام می شود. وظیفه روترها تعیین مسیرهای احتمالی انتقال داده، حفظ اطلاعات مسیریابی و انتخاب بهترین مسیرها است. مسیریابی می تواند به صورت استاتیک یا پویا انجام شود. وقتی پرسیده شد مسیریابی استاتیکتمام روابط بین شبکه های منطقی باید مشخص شده و بدون تغییر باقی بماند. مسیریابی پویا فرض می کند که خود روتر می تواند مسیرهای جدیدی را تعیین کند یا اطلاعات مربوط به مسیرهای قدیمی را اصلاح کند. مسیریابی پویا از الگوریتم های مسیریابی خاصی استفاده می کند که رایج ترین آنها بردار فاصله و وضعیت پیوند است. در حالت اول، روتر از اطلاعات دست دوم در مورد ساختار شبکه از روترهای همسایه استفاده می کند. در حالت دوم، روتر با اطلاعات مربوط به کانال های خودارتباطات و تعامل با یک روتر نماینده اختصاصی برای ایجاد یک نقشه شبکه کامل.

    انتخاب بهترین مسیر اغلب تحت تأثیر عواملی مانند تعداد پرش از طریق روترها (شمار ​​پرش) و تعداد تیک ها (واحدهای زمانی) لازم برای رسیدن به شبکه مقصد (تعداد تیک) است.

    سرویس اتصال لایه شبکه زمانی عمل می کند که از سرویس اتصال لایه لینک LLC مدل OSI استفاده نمی شود.

    هنگام ساخت یک اینترنت، باید شبکه های منطقی ساخته شده با استفاده از فناوری های مختلف و ارائه خدمات متنوع را به هم متصل کنید. برای اینکه یک شبکه کار کند، شبکه های منطقی باید بتوانند داده ها را به درستی تفسیر کنند اطلاعات کنترل. این کار با کمک یک دروازه حل می شود که یک دستگاه یا یک برنامه کاربردی است که قوانین یک شبکه منطقی را به قوانین شبکه دیگر ترجمه و تفسیر می کند. به طور کلی، دروازه‌ها را می‌توان در هر لایه از مدل OSI پیاده‌سازی کرد، اما اغلب در لایه‌های بالایی مدل پیاده‌سازی می‌شوند.

    لایه حمل و نقل

    لایه انتقال به شما امکان می دهد ساختار فیزیکی و منطقی شبکه را از برنامه ها پنهان کنید سطوح بالامدل های OSI برنامه ها فقط با توابع سرویس کار می کنند که کاملاً جهانی هستند و به توپولوژی های فیزیکی و منطقی شبکه وابسته نیستند. ویژگی های منطقی و شبکه های فیزیکیدر سطوح قبلی، جایی که لایه انتقال داده ها را ارسال می کند، پیاده سازی می شوند.

    لایه انتقال اغلب کمبود یک سرویس اتصال قابل اعتماد یا اتصال گرا در لایه های پایین را جبران می کند. اصطلاح "قابل اعتماد" به این معنی نیست که همه داده ها در همه موارد تحویل داده می شوند. با این حال، پیاده سازی های قابل اعتماد پروتکل های لایه انتقال معمولاً می توانند تحویل داده ها را تأیید یا رد کنند. اگر داده ها به درستی به دستگاه دریافت کننده تحویل داده نشود، لایه انتقال ممکن است دوباره ارسال کند یا لایه های بالایی را از عدم تحویل مطلع کند. سپس سطوح بالاتر می توانند اقدامات اصلاحی لازم را انجام دهند یا امکان انتخاب را در اختیار کاربر قرار دهند.

    بسیاری از پروتکل ها در شبکه های کامپیوتری امکان کار با آنها را در اختیار کاربران قرار می دهند نام های سادهبه زبان طبیعی به جای آدرس های الفبایی پیچیده و سخت به خاطر سپردن. Address/Name Resolution عملکرد شناسایی یا نگاشت نام ها و آدرس های الفبایی عددی به یکدیگر است. این عملکرد می تواند توسط هر موجودی در شبکه یا توسط ارائه دهندگان انجام شود خدمات ویژه، به نام سرورهای دایرکتوری (سرور دایرکتوری)، سرورهای نام (سرور نام) و غیره. تعاریف زیر روش های تفکیک آدرس/نام را طبقه بندی می کند:

    • شروع خدمات توسط مصرف کننده؛
    • شروع ارائه دهنده خدمات

    در حالت اول، کاربر شبکه بدون اطلاع از محل دقیق سرویس، با نام منطقی آن به سرویس دسترسی پیدا می کند. کاربر نمی داند که آیا این سرویس در دسترس است یا خیر این لحظه. هنگام دسترسی، نام منطقی به نام فیزیکی نگاشت می شود و ایستگاه کاریکاربر مستقیماً با سرویس تماس برقرار می کند. در حالت دوم، هر سرویس به صورت دوره ای خود را به تمامی مشتریان شبکه اعلام می کند. هر یک از مشتریان در هر زمان مشخص می‌دانند که آیا این سرویس در دسترس است یا خیر و می‌تواند مستقیماً به این سرویس دسترسی داشته باشد.

    روش های آدرس دهی

    آدرس های سرویس مشخص می شود فرآیندهای نرم افزاریکه روی دستگاه های شبکه اجرا می شوند. علاوه بر این آدرس ها، ارائه دهندگان خدمات مکالمات مختلفی را که با دستگاه های درخواست کننده خدمات انجام می دهند، پیگیری می کنند. دو روش گفتگوی مختلف از آدرس های زیر استفاده می کنند:

    • شناسه اتصال؛
    • شناسه تراکنش.

    شناسه اتصال که شناسه اتصال، پورت یا سوکت نیز نامیده می شود، هر مکالمه را شناسایی می کند. با شناسه اتصال، یک ارائه دهنده اتصال می تواند با بیش از یک مشتری ارتباط برقرار کند. ارائه‌دهنده خدمات به هر موجودیت سوئیچینگ با شماره آن اشاره می‌کند و برای هماهنگ کردن آدرس‌های لایه پایین‌تر به لایه انتقال متکی است. شناسه اتصال با یک گفتگوی خاص مرتبط است.

    شناسه های تراکنش مانند شناسه های اتصال هستند، اما در واحدهایی کوچکتر از مکالمه عمل می کنند. تراکنش از یک درخواست و یک پاسخ تشکیل شده است. ارائه دهندگان خدمات و مصرف کنندگان خروج و رسیدن هر تراکنش را پیگیری می کنند، نه کل مکالمه را.

    لایه جلسه

    لایه جلسه تعامل بین دستگاه های درخواست کننده و ارائه خدمات را تسهیل می کند. جلسات ارتباطی از طریق مکانیسم‌هایی کنترل می‌شوند که مکالمه را بین نهادهای در حال برقراری، حفظ، همگام‌سازی و مدیریت می‌کنند. این لایه همچنین به لایه های بالایی کمک می کند تا یک سرویس شبکه موجود را شناسایی کرده و به آن متصل شوند.

    لایه جلسه از اطلاعات آدرس منطقی ارائه شده توسط لایه های پایین برای شناسایی نام سرور و آدرس های مورد نیاز لایه های بالایی استفاده می کند.

    لایه جلسه همچنین مکالمات بین دستگاه های ارائه دهنده خدمات و دستگاه های مصرف کننده را آغاز می کند. در اجرای این تابع، لایه جلسه اغلب هر شیء را نشان می دهد یا شناسایی می کند و حقوق دسترسی به آن را هماهنگ می کند.

    لایه نشست کنترل مکالمه را با استفاده از یکی از سه حالت ارتباطی - سیمپلکس، نیمه دوبلکس و تمام دوبلکس پیاده سازی می کند.

    ارتباط ساده فقط شامل انتقال یک طرفه از منبع به گیرنده اطلاعات است. این روش ارتباطی هیچ بازخوردی (از گیرنده به منبع) ارائه نمی دهد. Half Duplex امکان استفاده از یک رسانه انتقال داده را برای انتقال اطلاعات دو طرفه فراهم می کند، با این حال، اطلاعات را می توان تنها در یک جهت در یک زمان منتقل کرد. Full Duplex انتقال همزمان اطلاعات را در هر دو جهت از طریق رسانه انتقال داده فراهم می کند.

    مدیریت یک جلسه ارتباطی بین دو نهاد شبکه، متشکل از ایجاد یک اتصال، انتقال داده، پایان دادن به یک اتصال، نیز در این لایه از مدل OSI انجام می شود. پس از برقراری جلسه، نرم افزاری که عملکردهای این سطح را پیاده سازی می کند، می تواند سلامت اتصال را تا پایان آن بررسی کند (حفظ) کند.

    لایه نمایشی

    وظیفه اصلی لایه ارائه داده، تبدیل داده ها به فرمت های توافق شده دوجانبه (نحوه تبادل) است که برای همه برنامه های کاربردی شبکه و رایانه هایی که برنامه ها روی آنها اجرا می شوند قابل درک باشد. در این سطح، وظایف فشرده سازی و رفع فشرده سازی داده ها و رمزگذاری آنها نیز حل می شود.

    تبدیل به تغییر ترتیب بیت ها در بایت، ترتیب بایت ها در یک کلمه، کدهای کاراکتر و نحو نام فایل ها اشاره دارد.

    نیاز به تغییر ترتیب بیت ها و بایت ها به دلیل وجود تعداد زیادی پردازنده، کامپیوتر، مجتمع ها و سیستم های مختلف است. پردازنده‌های سازنده‌های مختلف ممکن است بیت‌های صفر و هفتم در یک بایت را متفاوت تفسیر کنند (یا بیت صفر بالاترین بیت است یا بیت هفتم). به طور مشابه، بایت هایی که واحدهای بزرگ اطلاعات - کلمات - را تشکیل می دهند، متفاوت تفسیر می شوند.

    برای اینکه کاربران سیستم عامل های مختلف اطلاعات را در قالب فایل هایی با نام و محتویات صحیح دریافت کنند، این سطح تبدیل صحیح نحو فایل را تضمین می کند. سیستم عامل های مختلف با سیستم های فایل خود متفاوت کار می کنند، راه های مختلفی برای تشکیل نام فایل ها پیاده سازی می کنند. اطلاعات موجود در فایل ها نیز در یک رمزگذاری کاراکتر خاص ذخیره می شود. هنگامی که دو شیء شبکه با هم تعامل دارند، مهم است که هر یک از آنها بتواند اطلاعات فایل را به روش خود تفسیر کند، اما معنای اطلاعات نباید تغییر کند.

    لایه ارائه داده ها را به یک قالب مورد توافق دوجانبه (یک نحو تبادل) تبدیل می کند که برای همه برنامه های کاربردی شبکه و رایانه هایی که برنامه ها را اجرا می کنند قابل درک است. همچنین می تواند داده ها را فشرده و از حالت فشرده خارج کند و همچنین داده ها را رمزگذاری و رمزگشایی کند.

    کامپیوترها استفاده می کنند قوانین مختلفنمایش داده ها با استفاده از صفر و یک باینری اگرچه همه این قوانین برای دستیابی به هدف مشترک ارائه داده های قابل خواندن توسط انسان تلاش می کنند، تولید کنندگان رایانه و سازمان های استاندارد قوانینی را ایجاد کرده اند که با یکدیگر در تضاد هستند. هنگامی که دو کامپیوتر با استفاده از مجموعه قوانین مختلف سعی در برقراری ارتباط با یکدیگر دارند، اغلب نیاز به انجام برخی تغییرات دارند.

    سیستم عامل های محلی و شبکه اغلب داده ها را رمزگذاری می کنند تا از استفاده غیرمجاز محافظت کنند. رمزگذاری یک اصطلاح کلی است که برخی از روش های حفاظت از داده ها را توصیف می کند. حفاظت اغلب با درهم‌سازی داده‌ها انجام می‌شود که از یک یا چند روش از سه روش استفاده می‌کند: جایگشت، جایگزینی، روش جبری.

    هر یک از این روش ها فقط یک روش خاص برای محافظت از داده ها است به گونه ای که فقط برای کسانی که الگوریتم رمزگذاری را می شناسند قابل درک است. رمزگذاری داده ها هم در سخت افزار و هم در نرم افزار قابل انجام است. با این حال، رمزگذاری داده ها از انتها به پایان معمولا انجام می شود به صورت برنامه ایو بخشی از توابع لایه ارائه در نظر گرفته می شود. برای اطلاع دادن به اشیا در مورد روش رمزگذاری استفاده شده، معمولا از 2 روش استفاده می شود - کلیدهای مخفی و کلیدهای عمومی.

    روش های رمزگذاری کلید مخفی از یک کلید استفاده می کنند. نهادهای شبکه که صاحب کلید هستند می توانند هر پیام را رمزگذاری و رمزگشایی کنند. بنابراین، کلید باید مخفی بماند. کلید را می توان در تراشه های سخت افزاری تعبیه کرد یا توسط مدیر شبکه نصب کرد. هر بار که کلید عوض می شود، همه دستگاه ها باید اصلاح شوند (ترجیحاً از شبکه برای انتقال مقدار کلید جدید استفاده نمی کنند).

    اشیاء شبکه با استفاده از روش های رمزگذاری کلید عمومی با یک کلید مخفی و مقداری مشخص ارائه می شوند. شی یک کلید عمومی با دستکاری یک مقدار شناخته شده از طریق یک کلید خصوصی ایجاد می کند. نهادی که ارتباط را آغاز می کند، کلید عمومی خود را به گیرنده می فرستد. سپس موجودیت دیگر به صورت ریاضی کلید خصوصی خود را با کلید عمومی ارسال شده به آن ترکیب می کند تا یک مقدار رمزگذاری قابل قبول دو طرف ایجاد کند.

    تنها داشتن کلید عمومی برای کاربران غیرمجاز فایده چندانی ندارد. پیچیدگی کلید رمزگذاری به دست آمده به اندازه کافی بزرگ است که در مدت زمان معقولی محاسبه شود. به دلیل پیچیدگی محاسبات لگاریتمی برای اعداد بزرگ، حتی دانستن کلید خصوصی خود و کلید عمومی شخص دیگری، کمک چندانی به تعیین کلید خصوصی دیگر نمی کند.

    سطح کاربردی

    لایه برنامه شامل تمام عناصر و عملکردهای خاص برای هر نوع سرویس شبکه است. شش لایه پایین تر، وظایف و فناوری هایی را که پشتیبانی کلی از سرویس شبکه را ارائه می دهند، ترکیب می کنند، در حالی که لایه برنامه، پروتکل های مورد نیاز برای انجام عملکردهای خدمات شبکه خاص را فراهم می کند.

    سرورها اطلاعاتی در مورد انواع خدماتی که ارائه می دهند به مشتریان شبکه ارائه می کنند. مکانیسم های اساسی برای شناسایی خدمات ارائه شده توسط عناصری مانند آدرس خدمات ارائه می شود. علاوه بر این، سرورها از چنین روش هایی برای ارائه خدمات خود به عنوان ارائه خدمات فعال و غیرفعال استفاده می کنند.

    در تبلیغات Active Service، هر سرور به صورت دوره ای پیام هایی (از جمله آدرس های سرویس) را ارسال می کند که در دسترس بودن خود را اعلام می کند. مشتریان همچنین می توانند دستگاه های شبکه را برای نوع خاصی از خدمات نظرسنجی کنند. مشتریان شبکه نماهای ایجاد شده توسط سرورها را جمع آوری می کنند و جداول سرویس های موجود را تشکیل می دهند. اغلب شبکه هایی که از روش ارائه فعال استفاده می کنند، دوره اعتبار خاصی را نیز برای ارائه خدمات تعریف می کنند. به عنوان مثال، اگر یک پروتکل شبکه مشخص کند که نمایش خدمات باید هر پنج دقیقه ارسال شود، مشتریان سرویس‌هایی را که در پنج دقیقه گذشته ارائه نشده‌اند، مهلت می‌دهند. هنگامی که مهلت زمانی منقضی می شود، مشتری سرویس را از جداول خود حذف می کند.

    سرورها با ثبت سرویس و آدرس خود در دایرکتوری، یک تبلیغ سرویس غیرفعال را پیاده سازی می کنند. هنگامی که مشتریان می خواهند تعیین کنند که کدام خدمات در دسترس است، آنها به سادگی از دایرکتوری یک مکان پرس و جو می کنند. خدمات مورد نظرو در مورد آدرسش

    قبل از اینکه بتوان از یک سرویس شبکه استفاده کرد، باید برای سیستم عامل محلی کامپیوتر در دسترس باشد. روش های مختلفی برای انجام این کار وجود دارد، اما هر یک از این روش ها را می توان با موقعیت یا سطحی که سیستم عامل محلی سیستم عامل شبکه را تشخیص می دهد، تعیین کرد. خدمات ارائه شده را می توان به سه دسته تقسیم کرد:

    • رهگیری تماس های سیستم عامل؛
    • حالت از راه دور؛
    • پردازش داده های مشترک

    هنگام استفاده از OC Call Interception، سیستم عامل محلی کاملاً از وجود یک سرویس شبکه بی اطلاع است. به عنوان مثال، هنگامی که یک برنامه DOS سعی می کند یک فایل را از سرور فایل شبکه بخواند، فرض می کند که فایل در حافظه محلی است. در واقع یک قطعه خاص نرم افزاردرخواست خواندن یک فایل را قبل از رسیدن به سیستم عامل محلی (DOS) رهگیری می کند و درخواست را به یک سرویس فایل شبکه ارسال می کند.

    از سوی دیگر، در عملیات از راه دور، سیستم عامل محلی از شبکه آگاه است و مسئول ارسال درخواست ها به سرویس شبکه است. با این حال، سرور چیزی در مورد مشتری نمی داند. برای سیستم عامل سرور، همه درخواست ها به یک سرویس یکسان به نظر می رسند، چه داخلی باشند و چه از طریق شبکه منتقل شوند.

    در نهایت، سیستم عامل هایی وجود دارند که از وجود شبکه آگاه هستند. هم مصرف کننده خدمات و هم ارائه دهنده خدمات وجود یکدیگر را می شناسند و با هم همکاری می کنند تا استفاده از سرویس را هماهنگ کنند. این نوع استفاده از سرویس معمولاً برای پردازش داده‌های مشارکتی نظیر به همتا مورد نیاز است. پردازش داده های مشارکتی شامل به اشتراک گذاری قابلیت های پردازش داده برای انجام یک کار واحد است. به این معنی که سیستم عامل باید از وجود و قابلیت های دیگران آگاه باشد و بتواند برای انجام وظیفه مورد نظر با آنها همکاری کند.

    ComputerPress 6 "1999

    دنیای مدرن فناوری اطلاعات یک ساختار انشعاب عظیم است که درک آن دشوار است. برای ساده سازی درک و بهبود اشکال زدایی، یک معماری مدولار در مرحله طراحی پروتکل ها و سیستم ها استفاده شد. وقتی کارت گرافیک دستگاهی جدا از بقیه تجهیزات است، برای ما بسیار ساده تر است که بفهمیم مشکل در تراشه ویدیو است. یا اینکه متوجه مشکلی در بخش جداگانه ای از شبکه شوید تا اینکه کل شبکه را به طور کلی بیل کنید.

    یک لایه جداگانه از فناوری اطلاعات - یک شبکه - نیز به صورت ماژولار ساخته شده است. مدل عملیات شبکه، مدل شبکه مدل مرجع مبنا اتصال سیستم های باز ISO/OSI نامیده می شود. به طور خلاصه - مدل OSI.

    مدل OSI از 7 لایه تشکیل شده است. هر سطح از سطوح دیگر انتزاع شده و از وجود آنها چیزی نمی داند. مدل OSI را می توان با ساختار یک خودرو مقایسه کرد: موتور کار خود را انجام می دهد، گشتاور ایجاد می کند و آن را به گیربکس می دهد. موتور مطلقاً اهمیتی نمی دهد که با این گشتاور چه اتفاقی می افتد. آیا او چرخ، کاترپیلار یا پروانه را خواهد چرخاند. درست مانند چرخ، مهم نیست که این گشتاور از کجا می آید - از موتور یا میل لنگ که مکانیک می چرخد.

    در اینجا لازم است مفهوم بار را اضافه کنیم. هر سطح حاوی مقدار مشخصی از اطلاعات است. برخی از این اطلاعات برای این سطح قابل استفاده هستند، به عنوان مثال، یک آدرس. آدرس IP سایت هیچ اطلاعاتی برای ما ندارد. اطلاعات مفید. ما فقط به گربه هایی اهمیت می دهیم که سایت به ما نشان می دهد. بنابراین این بار در بخشی از لایه به نام واحد داده پروتکل (PDU) حمل می شود.

    لایه های مدل OSI

    بیایید نگاهی دقیق تر به هر لایه از مدل OSI بیندازیم.

    1 سطح.فیزیکی ( فیزیکی). واحد بار ( PDU) در اینجا کمی است. علاوه بر یک ها و صفرها، سطح فیزیکی چیزی نمی داند. سیم‌ها، پچ‌پنل‌ها، هاب‌های شبکه در این سطح کار می‌کنند (هاب‌هایی که اکنون در شبکه‌هایی که به آن‌ها عادت کرده‌ایم یافتنشان دشوار است)، آداپتورهای شبکه. این آداپتورهای شبکه است و چیزی بیشتر از رایانه نیست. آداپتور شبکه خودش دنباله ای از بیت ها را دریافت می کند و آن را ارسال می کند.

    سطح 2.کانال ( لینک اطلاعات). PDU - قاب ( قاب). آدرس دهی در این سطح ظاهر می شود. آدرس است آدرس مک. لایه پیوند وظیفه تحویل فریم ها به مقصد و یکپارچگی آنها را بر عهده دارد. در شبکه هایی که به آن ها عادت داریم، پروتکل ARP در لایه پیوند داده کار می کند. آدرس دهی سطح دوم فقط در یک بخش شبکه کار می کند و چیزی در مورد مسیریابی نمی داند - این توسط یک سطح بالاتر مدیریت می شود. بر این اساس، دستگاه هایی که در L2 کار می کنند سوئیچ ها، پل ها و درایور آداپتور شبکه هستند.

    سطح 3.شبکه ( شبکه). بسته PDU ( بسته). رایج ترین پروتکل (در مورد "متداول ترین" بیشتر صحبت نمی کنم - مقاله ای برای مبتدیان و آنها معمولاً با عجیب و غریب مواجه نمی شوند) در اینجا IP است. آدرس دهی توسط آدرس های IP که از 32 بیت تشکیل شده است انجام می شود. این پروتکل قابل مسیریابی است، یعنی یک بسته قادر است از طریق تعداد معینی روتر به هر بخشی از شبکه برسد. روترها روی L3 کار می کنند.

    سطح 4.حمل و نقل ( حمل و نقل). بخش PDU ( بخش)/datagram ( دیتاگرام). در این سطح، مفاهیم پورت ظاهر می شود. TCP و UDP در اینجا کار می کنند. پروتکل های این لایه مسئول ارتباط مستقیم بین برنامه ها و قابلیت اطمینان تحویل اطلاعات هستند. به عنوان مثال، TCP می‌تواند درخواست ارسال مجدد داده‌ها را در صورتی که داده‌ها نادرست دریافت شده باشند یا همه آنها را دریافت نکرده باشد. TCP همچنین می تواند نرخ انتقال داده را تغییر دهد اگر طرف دریافت کننده زمان لازم برای پذیرش همه چیز را نداشته باشد (اندازه پنجره TCP).

    سطوح زیر فقط "به درستی" در RFC پیاده سازی شده اند. در عمل، پروتکل های توصیف شده در سطوح زیر به طور همزمان در چندین سطح از مدل OSI عمل می کنند، بنابراین هیچ جدایی واضحی در سطوح جلسه و ارائه وجود ندارد. در این راستا، پشته اصلی مورد استفاده در حال حاضر TCP / IP است که در ادامه در مورد آن صحبت خواهیم کرد.

    سطح 5جلسه ( جلسه). PDU داده ( داده ها). یک جلسه ارتباطی، تبادل اطلاعات، حقوق را مدیریت می کند. پروتکل ها - L2TP، PPTP.

    سطح 6.اجرایی ( ارائه). PDU داده ( داده ها). ارائه و رمزگذاری داده ها. JPEG، ASCII، MPEG.

    سطح 7.کاربردی ( کاربرد). PDU داده ( داده ها). بیشترین و متنوع ترین سطح. تمام پروتکل های سطح بالا را اجرا می کند. مانند POP، SMTP، RDP، HTTP و غیره. پروتکل‌های اینجا مجبور نیستند به مسیریابی یا تضمین تحویل اطلاعات فکر کنند - اینها توسط لایه‌های پایین‌تر مدیریت می‌شوند. در سطح 7، فقط لازم است اقدامات خاصی انجام شود، به عنوان مثال، دریافت یک کد html یا یک پیام ایمیل به یک گیرنده خاص.

    نتیجه

    ماژولار بودن مدل OSI به شما این امکان را می دهد که به سرعت مناطق مشکل را پیدا کنید. پس از همه، اگر هیچ پینگ (3-4 سطح) برای سایت وجود نداشته باشد، زمانی که سایت نمایش داده نمی شود، حفاری در لایه های پوشاننده (TCP-HTTP) فایده ای ندارد. با انتزاع از سطوح دیگر، یافتن خطا در بخش مشکل ساز آسان تر است. به قیاس با ماشین - وقتی چرخ را سوراخ می کنیم شمع ها را بررسی نمی کنیم.

    مدل OSI یک مدل مرجع است - نوعی اسب کروی در خلاء. توسعه آن بسیار طول کشید. به موازات آن، پشته پروتکل TCP / IP ایجاد شد که در حال حاضر به طور فعال در شبکه ها استفاده می شود. بر این اساس، می توان یک قیاس بین TCP/IP و OSI ترسیم کرد.

    دسترسی به محیط شبکه در همان زمان، لایه پیوندفرآیند قرار دادن داده های ارسالی در محیط فیزیکی را مدیریت می کند. از همین رو لایه پیوندبه 2 زیرسطح تقسیم شده است (شکل 5.1): سطح فرعی بالا کنترل لینک منطقی(کنترل لینک منطقی - LLC) که در همه فناوری ها و زیرسطح پایین تر مشترک است کنترل دسترسی رسانه ها(کنترل دسترسی به رسانه - مک). علاوه بر این، ابزار لایه پیوند به شما امکان می دهد تا خطاها را در داده های ارسالی شناسایی کنید.


    برنج. 5.1.

    تعامل گره های شبکه محلی بر اساس پروتکل های لایه پیوند رخ می دهد. انتقال داده در شبکه های محلی در فواصل نسبتاً کوتاه (داخل ساختمان ها یا بین ساختمان های نزدیک به هم) اما با سرعت بالا (10 مگابیت در ثانیه - 100 گیگابیت در ثانیه) انجام می شود. فاصله و سرعت انتقالداده ها توسط سخت افزار استانداردهای مربوطه تعیین می شود.

    موسسه بین المللی مهندسین برق و الکترونیک (موسسه مهندسین برق و الکترونیک - IEEE) خانواده ای از استانداردهای 802.x ایجاد شد که عملکرد پیوند داده و لایه های فیزیکی مدل هفت لایه ISO / OSI را تنظیم می کند. تعدادی از این پروتکل ها برای همه فناوری ها مشترک هستند، به عنوان مثال، استاندارد 802.2، پروتکل های دیگر (به عنوان مثال، 802.3، 802.3u، 802.5) ویژگی های فناوری های LAN را تعریف می کنند.

    سطح فرعی LLCاجرا شد ابزارهای نرم افزاری . در لایه فرعی LLC، چندین روش وجود دارد که به شما امکان می‌دهد قبل از ارسال فریم‌های حاوی داده، اتصال برقرار کنید یا برقرار نکنید، زمانی که فریم‌ها گم می‌شوند یا خطاها شناسایی می‌شوند، بازیابی یا بازیابی نکنید. زیرسطح LLC ارتباط با پروتکل های لایه شبکه را پیاده سازی می کند، معمولاً با پروتکل IP. ارتباط با لایه شبکه و تعریف رویه های منطقی برای انتقال فریم ها روی شبکه، پروتکل 802.2 را پیاده سازی می کند. پروتکل 802.1 می دهد تعاریف کلیشبکه های محلی، ارتباط با مدل ISO/OSI. همچنین تغییراتی در این پروتکل وجود دارد.

    زیرلایه MAC ویژگی های دسترسی به رسانه فیزیکی را تعریف می کندبا استفاده از فناوری های مختلف شبکه محلی هر فناوری لایه MAC (هر پروتکل: 802.3، 802.3u، 802.3z، و غیره) با چندین نوع مشخصات لایه فیزیکی (پروتکل ها) مطابقت دارد (شکل 5.1). مشخصاتفناوری های لایه MAC - محیط لایه فیزیکی و پارامترهای اصلی انتقال داده را تعریف می کند. سرعت انتقال، نوع متوسط، باند باریک یا پهن).

    در لایه پیوند سمت فرستنده، قاب، که در آن بسته محصور شده است. در فرآیند کپسوله‌سازی، یک هدر فریم و یک تریلر (تریلر) به یک بسته پروتکل شبکه مانند IP اضافه می‌شود. بنابراین، چارچوب هر فناوری شبکه از سه بخش تشکیل شده است:

    • سرتیتر,
    • فیلدهای دادهجایی که بسته قرار می گیرد،
    • تریلر.

    در سمت دریافت کننده، فرآیند کپسولاسیون معکوس زمانی که یک بسته از قاب استخراج می شود، اجرا می شود.

    سرتیترشامل جداکننده فریم، آدرس و فیلدهای کنترل است. جداکننده هافریم ها به شما این امکان را می دهند که شروع قاب را تعیین کنید و بین فرستنده و گیرنده همگام سازی کنید. آدرس هالایه پیوند آدرس های فیزیکی هستند. هنگام استفاده از فناوری های سازگار با اترنت، آدرس دهی داده ها در شبکه های محلی توسط آدرس های MAC انجام می شود که تحویل فریم به گره مقصد را تضمین می کند.

    تریلرحاوی یک فیلد جمع کنترلی ( دنباله بررسی فریم - FCS) که هنگام انتقال یک فریم با استفاده از یک کد چرخه ای محاسبه می شود CRC. در سمت دریافت کننده چک جمعفریم دوباره محاسبه و با فریم دریافتی مقایسه می شود. اگر مطابقت دارند، در نظر بگیرید که فریم بدون خطا ارسال شده است. اگر مقادیر FCS متفاوت باشد، فریم کنار گذاشته می شود و ارسال مجدد مورد نیاز است.

    هنگامی که یک فریم از طریق شبکه منتقل می شود، به طور متوالی از تعدادی اتصال عبور می کند که با محیط های فیزیکی متفاوت مشخص می شود. به عنوان مثال، هنگام انتقال داده از گره A به گره B (شکل 5.2)، داده ها از طریق: اتصال اترنت بین گره A و روتر A (مس، بدون محافظ) عبور می کنند. جفت پیچ خورده، اتصال بین روترهای A و B (کابل فیبر نوری)، کابل مسی سریال نقطه به نقطه بین روتر B و نقطه دسترسی بی سیم WAP، اتصال بی سیم (لینک رادیویی) بین WAP و End Node B. بنابراین برای هر اتصال یک قاب جداگانه تشکیل می شودفرمت خاص


    برنج. 5.2.

    بسته تهیه شده توسط گره A در یک قاب محصور شده است شبکه محلیکه به روتر A منتقل می شود. روتر بسته را از فریم دریافتی کپسوله می کند، تعیین می کند که بسته به کدام رابط خروجی ارسال شود، سپس یک فریم جدید برای انتقال از طریق محیط نوری تشکیل می دهد. روتر B بسته را از فریم دریافتی کپسوله می‌کند، تعیین می‌کند که بسته به کدام رابط خروجی ارسال شود، سپس یک قاب جدید برای انتقال بر روی محیط مسی سریال نقطه به نقطه می‌سازد. هات اسپات بی سیمدسترسی WAP، به نوبه خود، چارچوب خود را برای انتقال داده ها از طریق هوا به انتهای گره B تشکیل می دهد.

    هنگام ایجاد شبکه ها، توپولوژی های منطقی مختلفی استفاده می شود که تعیین می کند گره ها چگونه از طریق رسانه ارتباط برقرار می کنند، چگونه کنترل دسترسیمتوسط. شناخته شده ترین توپولوژی های منطقی عبارتند از: نقطه به نقطه، چند دسترسی، پخش و ارسال رمز.

    اشتراک گذاری محیط بین چندین دستگاه بر اساس دو روش اصلی اجرا می شود:

    • روش دسترسی رقابتی (غیر قطعی).(دسترسی مبتنی بر بحث)، وقتی همه گره های شبکه برابر باشند، ترتیب انتقال داده ها سازماندهی نمی شود. برای انتقال، این گره باید به رسانه گوش دهد، اگر آزاد باشد، می توان اطلاعات را منتقل کرد. این ممکن است باعث درگیری شود برخوردها) هنگامی که دو (یا چند) گره به طور همزمان شروع به انتقال داده می کنند.
    • روش دسترسی کنترل شده (قطعی).(دسترسی کنترل شده) که ترتیب دسترسی به رسانه را برای انتقال داده در اختیار گره ها قرار می دهد.

    در مراحل اولیه ایجاد شبکه های اترنت، از توپولوژی "گذرگاه" استفاده شد، رسانه انتقال داده مشترک برای همه کاربران مشترک بود. در عین حال، روش دسترسی چندگانهبه رسانه انتقال مشترک (پروتکل 802.3). این نیاز به سنجش حامل داشت که وجود آن نشان می‌داد که برخی از گره‌ها قبلاً داده‌ها را روی یک رسانه مشترک ارسال می‌کردند. بنابراین، گره ای که مایل به انتقال داده است، باید تا پایان انتقال منتظر بماند و زمانی که رسانه آزاد شد، سعی در انتقال داده ها داشته باشد.

    اطلاعات ارسال شده به شبکه را می توان توسط هر رایانه ای که آدرس NIC آن با آدرس MAC مقصد فریم ارسالی مطابقت دارد یا توسط همه رایانه های موجود در شبکه هنگام پخش دریافت کرد. با این حال، تنها یک گره می تواند اطلاعات را در هر زمان معین منتقل کند. قبل از شروع یک انتقال، گره باید مطمئن شود که گذرگاه عمومی آزاد است، که گره به رسانه گوش می دهد.

    هنگامی که دو یا چند رایانه همزمان داده ها را انتقال می دهند، یک تضاد رخ می دهد ( برخورد، هنگامی که داده های گره های فرستنده روی یکدیگر قرار می گیرند، اعوجاج رخ می دهد و از دست دادن اطلاعات. بنابراین پردازش برخورد و ارسال مجدد فریم های درگیر در برخورد مورد نیاز است.

    روش مشابه غیرقطعی(تداعی کننده) دسترسی داشته باشیدبه نام چهارشنبه دسترسی به رسانه حس حامل با تشخیص برخورد( دسترسی چند برابری Carrier Sense

    به منظور سهولت در درک عملکرد کلیه دستگاه های شبکه ذکر شده در مقاله دستگاه های شبکه، در رابطه با لایه های مدل مرجع شبکه OSI، نقشه های شماتیک را با چند نظر انجام داده ام.

    ابتدا، اجازه دهید لایه‌های مدل شبکه مرجع OSI و کپسوله‌سازی داده‌ها را یادآوری کنیم.

    نحوه انتقال داده ها بین دو رایانه متصل را مشاهده کنید. در عین حال، من عملکرد کارت شبکه را در رایانه ها برجسته می کنم، زیرا. این او است که یک دستگاه شبکه است و یک کامپیوتر، در اصل، نیست. (همه تصاویر قابل کلیک هستند - برای بزرگنمایی روی تصویر کلیک کنید.)


    یک برنامه در PC1 داده ها را به برنامه دیگری در PC2 دیگر ارسال می کند. با شروع از لایه بالایی (لایه برنامه)، داده ها به کارت شبکه به لایه پیوند ارسال می شود. روی آن کارت شبکه فریم ها را به بیت تبدیل کرده و به آن ارسال می کند محیط فیزیکی(به عنوان مثال کابل جفت پیچ خورده). سیگنالی در طرف دیگر کابل می رسد و کارت شبکه PC2 این سیگنال ها را دریافت می کند و آنها را به بیت ها می شناسد و از آنها فریم هایی را تشکیل می دهد. داده ها (که در فریم ها موجود است) به لایه بالایی کپسول می شوند و زمانی که به لایه برنامه رسید، برنامه مربوطه در PC2 آن را دریافت می کند.

    تکرار کننده. متمرکز کننده

    تکرار کننده و هاب در یک لایه کار می کنند، بنابراین در مورد مدل شبکه OSI به یک شکل نشان داده می شوند. برای راحتی نمایش دستگاه‌های شبکه، آنها را بین رایانه‌هایمان نمایش می‌دهیم.


    دستگاه های تکرار کننده و هاب سطح اول (فیزیکی). آنها سیگنال را دریافت می کنند، آن را می شناسند و سیگنال را به تمام پورت های فعال ارسال می کنند.

    پل شبکه تعویض.

    پل شبکه و سوئیچ نیز در یک سطح (کانال) کار می کنند و به ترتیب به یک شکل به تصویر کشیده می شوند.


    هر دو دستگاه در حال حاضر سطح دوم هستند، بنابراین علاوه بر تشخیص سیگنال (مانند متمرکز کننده‌های سطح اول)، آن را (سیگنال) را در فریم‌ها کپسوله می‌کنند. در سطح دوم، جمع کنترلی تریلر (تریلر) قاب مقایسه می شود. سپس آدرس MAC گیرنده از هدر فریم آموخته شده و وجود آن در جدول سوئیچ شده بررسی می شود. اگر آدرس موجود باشد، قاب دوباره به بیت ها کپسوله می شود و (از قبل به شکل سیگنال) به پورت مناسب ارسال می شود. اگر آدرس پیدا نشد، فرآیند جستجوی این آدرس در شبکه های متصل انجام می شود.

    روتر.


    همانطور که می بینید، روتر (یا روتر) یک دستگاه لایه 3 است. نحوه عملکرد روتر تقریباً به این صورت است: سیگنالی روی پورت دریافت می شود و روتر آن را تشخیص می دهد. سیگنال شناسایی شده (بیت ها) فریم ها (فریم ها) را تشکیل می دهند. جمع کنترل موجود در تریلر و آدرس MAC گیرنده تأیید می شود. اگر همه بررسی ها با موفقیت انجام شود، فریم ها یک بسته را تشکیل می دهند. در سطح سوم، روتر هدر بسته را بررسی می کند. این شامل آدرس IP مقصد (گیرنده) است. روتر بر اساس آدرس IP و جدول مسیریابی خود، بهترین مسیر را برای بسته ها برای رسیدن به مقصد انتخاب می کند. روتر با انتخاب یک مسیر، بسته را در فریم ها و سپس به بیت ها کپسوله می کند و آنها را به عنوان سیگنال به پورت مناسب (انتخاب شده در جدول مسیریابی) می فرستد.

    نتیجه

    در پایان، من تمام دستگاه ها را در یک تصویر ترکیب کردم.


    اکنون دانش کافی برای تعیین اینکه کدام دستگاه ها و چگونه کار می کنند دارید. اگر هنوز سؤالی دارید، آنها را از من بپرسید و در آینده نزدیک مطمئناً من یا شما یا سایر کاربران کمک خواهیم کرد.

    تازه شروع به کار کرد مدیر شبکه? نمی خواهید گیج شوید؟ مقاله ما به شما کمک خواهد کرد. آیا شنیده اید که یک مدیر تست شده در مورد مشکلات شبکه صحبت کند و برخی از سطوح را ذکر کند؟ آیا تا به حال در محل کار از شما پرسیده شده است که اگر از فایروال قدیمی استفاده می کنید چه لایه هایی محافظت می شوند و کار می کنند؟ برای دستیابی به اصول اولیه امنیت اطلاعات، باید اصل سلسله مراتب مدل OSI را درک کنید. بیایید سعی کنیم امکانات این مدل را ببینیم.

    یک مدیر سیستم که به خود احترام می گذارد باید از شرایط شبکه به خوبی آگاه باشد

    ترجمه از انگلیسی - مدل مرجع اصلی برای تعامل سیستم های باز. به طور دقیق تر، مدل شبکه پشته پروتکل شبکه OSI/ISO. در سال 1984 به عنوان یک چارچوب مفهومی که فرآیند ارسال داده ها را جدا می کند، معرفی شد وب جهانیدر هفت مرحله آسان این محبوب ترین نیست، زیرا توسعه مشخصات OSI به تعویق افتاده است. پشته پروتکل TCP/IP سودمندتر است و مدل اصلی مورد استفاده در نظر گرفته می شود. با این حال، شما شانس زیادی برای مواجهه با مدل OSI در موقعیت یک مدیر سیستم یا در زمینه IT دارید.

    مشخصات و فناوری های زیادی برای دستگاه های شبکه ایجاد شده است. گیج شدن در چنین تنوعی آسان است. این مدل تعامل سیستم های باز است که به درک یکدیگر برای دستگاه های شبکه با استفاده کمک می کند روش های مختلفارتباط توجه داشته باشید که OSI برای تولیدکنندگان نرم افزار و سخت افزاری که در زمینه طراحی محصولات سازگار فعالیت دارند بسیار مفید است.

    بپرسید این چه فایده ای برای شما دارد؟ دانستن مدل چند سطحی به شما این فرصت را می دهد که آزادانه با کارمندان شرکت های فناوری اطلاعات ارتباط برقرار کنید، بحث در مورد مشکلات شبکه دیگر خسته کننده نخواهد بود. و وقتی یاد بگیرید که بفهمید شکست در چه مرحله ای رخ داده است، به راحتی می توانید علل را پیدا کنید و دامنه کار خود را به میزان قابل توجهی کاهش دهید.

    سطوح OSI

    این مدل شامل هفت مرحله ساده شده است:

    • فیزیکی.
    • کانال.
    • شبکه.
    • حمل و نقل.
    • جلسه
    • اجرایی.
    • کاربردی.

    چرا تجزیه شدن به مراحل زندگی را آسان تر می کند؟ هر یک از سطوح مربوط به مرحله خاصی از ارسال پیام شبکه است. تمام مراحل متوالی هستند، به این معنی که عملکردها به طور مستقل انجام می شوند، نیازی به اطلاعات در مورد کار در سطح قبلی نیست. تنها جزء ضروری نحوه دریافت داده از مرحله قبل و نحوه ارسال اطلاعات به مرحله بعدی است.

    بریم سراغ آشنایی مستقیم با سطوح.

    لایه فیزیکی

    وظیفه اصلی مرحله اول انتقال بیت ها از طریق کانال های ارتباطی فیزیکی است. کانال های ارتباط فیزیکی دستگاه هایی هستند که برای ارسال و دریافت سیگنال های اطلاعاتی طراحی شده اند. به عنوان مثال، فیبر نوری، کابل کواکسیال یا جفت پیچ خورده. انتقال نیز می تواند انجام شود ارتباطات بی سیم. مرحله اول با رسانه انتقال داده مشخص می شود: حفاظت از تداخل، پهنای باند، امپدانس موج. کیفیت سیگنال های نهایی الکتریکی نیز تنظیم شده است (نوع کدگذاری، سطوح ولتاژ و نرخ انتقال سیگنال) و اتصال به انواع استاندارد کانکتورها، اتصالات تماس اختصاص داده می شود.

    عملکردهای مرحله فیزیکی کاملاً در هر دستگاه متصل به شبکه انجام می شود. به عنوان مثال، آداپتور شبکه این عملکردها را از سمت کامپیوتر پیاده سازی می کند. ممکن است قبلاً با پروتکل‌های مرحله اول مواجه شده باشید: RS-232، DSL و 10Base-T که ویژگی‌های فیزیکی کانال ارتباطی را تعریف می‌کنند.

    لایه پیوند

    در مرحله دوم، آدرس انتزاعی دستگاه با دستگاه فیزیکی مرتبط می شود و در دسترس بودن رسانه انتقال بررسی می شود. بیت ها به مجموعه ها - فریم ها تبدیل می شوند. وظیفه اصلی لایه پیوند شناسایی و تصحیح خطاها است. برای انتقال صحیح، توالی بیت های تخصصی قبل و بعد از فریم درج می شود و یک چک جمع محاسبه شده اضافه می شود. هنگامی که فریم به مقصد می رسد، در صورت تطابق، جمع چک داده های وارد شده مجدداً محاسبه می شود چک جمعدر قاب، قاب به عنوان صحیح تشخیص داده می شود. در غیر این صورت خطایی رخ می دهد که با ارسال مجدد اطلاعات اصلاح می شود.

    مرحله کانال می سازد انتقال احتمالیاطلاعات، به لطف ساختار ویژه ای از اتصالات. به طور خاص، اتوبوس ها، پل ها و سوئیچ ها از طریق پروتکل های لایه پیوند کار می کنند. مشخصات مرحله دوم عبارتند از: اترنت، Token Ring و PPP. عملکردهای مرحله کانال در رایانه توسط آداپتورهای شبکه و درایورهای آنها انجام می شود.

    لایه شبکه

    در شرایط استاندارد، عملکردهای مرحله کانال برای انتقال اطلاعات با کیفیت بالا کافی نیست. مشخصات مرحله دوم فقط می تواند داده ها را بین گره هایی با توپولوژی یکسان مانند درخت انتقال دهد. نیاز به مرحله سوم وجود دارد. ما نیاز به تشکیل یک اتحاد داریم سیستم حمل و نقلبا ساختار شاخه ای برای چندین شبکه با ساختار دلخواه و متفاوت در روش انتقال داده.

    به بیان دیگر، مرحله سوم پروتکل اینترنت را مدیریت می کند و به عنوان روتر عمل می کند: یافتن بهترین مسیر برای اطلاعات. روتر - دستگاهی که داده ها را در مورد ساختار اتصالات جمع آوری می کند و بسته ها را به شبکه مقصد منتقل می کند (انتقالات ترانزیت - هاپ). اگر در آدرس IP با خطا مواجه شدید، این مشکلی است که در سطح شبکه ایجاد شده است. پروتکل های مرحله سوم به شبکه، مسیریابی یا وضوح آدرس تقسیم می شوند: ICMP، IPSec، ARP و BGP.

    لایه حمل و نقل

    برای اینکه داده ها به برنامه ها و سطوح بالای پشته برسند، مرحله چهارم ضروری است. درجه لازم از قابلیت اطمینان انتقال اطلاعات را فراهم می کند. پنج کلاس خدمات مرحله حمل و نقل وجود دارد. تفاوت آنها در فوریت، امکان بازیابی اتصال قطع شده، توانایی تشخیص و تصحیح خطاهای انتقال نهفته است. به عنوان مثال، از دست دادن بسته یا تکرار.

    چگونه کلاس خدمات پای حمل و نقل را انتخاب کنیم؟ هنگامی که کیفیت پیوندهای حمل و نقل ارتباطی بالا باشد، یک سرویس سبک انتخاب مناسبی خواهد بود. اگر کانال های ارتباطی در همان ابتدا ایمن نیستند، توصیه می شود به سرویس توسعه یافته ای که ارائه می دهد متوسل شوید حداکثر امکاناتبرای یافتن و حل مشکلات (کنترل تحویل داده ها، زمان تحویل). مشخصات فاز 4: TCP و UDP پشته TCP/IP، SPX پشته Novell.

    ترکیب چهار سطح اول را زیر سیستم حمل و نقل می نامند. سطح کیفیت انتخاب شده را به طور کامل ارائه می دهد.

    لایه جلسه

    مرحله پنجم به تنظیم دیالوگ ها کمک می کند. غیرممکن است که طرفین صحبت یکدیگر را قطع کنند یا همزمان صحبت کنند. لایه جلسه، طرف فعال را در یک لحظه خاص به خاطر می آورد و اطلاعات را همگام می کند، مذاکره و ارتباطات بین دستگاه ها را حفظ می کند. عملکردهای آن به شما این امکان را می دهد که در طول یک انتقال طولانی به یک ایست بازرسی بازگردید و دوباره شروع نکنید. همچنین در مرحله پنجم، زمانی که تبادل اطلاعات تکمیل شد، می توانید اتصال را قطع کنید. مشخصات سطح جلسه: NetBIOS.

    سطح اجرایی

    مرحله ششم درگیر تبدیل داده ها به یک قالب قابل تشخیص جهانی بدون تغییر محتوا است. از آنجایی که در دستگاه های مختلفدفع فرمت های مختلفاطلاعات پردازش شده در سطح بازنمایی سیستم ها را قادر می سازد تا یکدیگر را درک کنند و بر تفاوت های نحوی و کدگذاری غلبه کنند. علاوه بر این، در مرحله ششم، رمزگذاری و رمزگشایی داده ها امکان پذیر می شود که محرمانه بودن را تضمین می کند. نمونه های پروتکل: ASCII و MIDI، SSL.

    سطح کاربردی

    مرحله هفتم در لیست ما و اولین مرحله در صورتی که برنامه داده ها را از طریق شبکه ارسال کند. متشکل از مجموعه ای از مشخصات است که از طریق آن کاربر، صفحات وب. به عنوان مثال، هنگام ارسال پیام از طریق پست، در سطح برنامه است که یک پروتکل مناسب انتخاب می شود. ترکیب مشخصات مرحله هفتم بسیار متنوع است. به عنوان مثال، SMTP و HTTP، FTP، TFTP یا SMB.

    شاید جایی در مورد سطح هشتم مدل ISO بشنوید. به طور رسمی وجود ندارد، اما مرحله هشتم کمیک در بین کارگران فناوری اطلاعات ظاهر شده است. همه به این دلیل است که مشکلات ممکن است به دلیل تقصیر کاربر ایجاد شود و همانطور که می دانید یک فرد در اوج تکامل است، بنابراین سطح هشتم ظاهر شد.

    با نگاهی به مدل OSI، شما توانسته اید ساختار پیچیده شبکه را درک کنید و اکنون به اصل کار خود پی ببرید. وقتی فرآیند به بخش‌هایی تقسیم می‌شود، همه چیز بسیار ساده می‌شود!