Jak Działa Model OSI

Jak Działa Model OSI
Jak Działa Model OSI

Wideo: Jak Działa Model OSI

Wideo: Jak Działa Model OSI
Wideo: Модель OSI | Курс "Компьютерные сети" 2024, Może
Anonim

Postaram się opisać w najprostszy możliwy sposób, czym jest bestia OSI i kto jej potrzebuje. Jeśli chcesz połączyć swoje życie z technologią informacyjną i jesteś na samym początku podróży, zrozumienie działania OSI jest po prostu niezbędne, każdy profesjonalista Ci to powie.

Jak działa model OSI
Jak działa model OSI

Zacznę od określenia, jak to jest w zwyczaju. Model OSI jest teoretycznym idealnym modelem do przesyłania danych przez sieć. Oznacza to, że w praktyce nigdy nie znajdziesz dokładnego dopasowania do tego modelu, jest to punkt odniesienia, którego przestrzegają twórcy sieci i producenci sprzętu sieciowego, aby zachować kompatybilność swoich produktów. Możesz to porównać z wyobrażeniami ludzi na temat idealnej osoby - nigdzie jej nie znajdziesz, ale wszyscy wiedzą, do czego dążyć.

Chcę od razu nakreślić jeden niuans – to, co jest przesyłane przez sieć w ramach modelu OSI, będę nazywał danymi, co nie do końca jest poprawne, ale aby nie mylić początkującego czytelnika terminami, poszedłem na kompromis z sumieniem.

Poniżej znajduje się najbardziej znany i najlepiej zrozumiały diagram modelu OSI. W artykule będzie więcej rysunków, ale proponuję uznać pierwszy za główny:

image
image

Tabela składa się z dwóch kolumn, na początkowym etapie interesuje nas tylko ta właściwa. Przeczytamy tabelę od dołu do góry (inaczej:)). Właściwie to nie jest moja zachcianka, ale robię to dla wygody przyswajania informacji – od prostych do złożonych. Udać się!

Po prawej stronie powyższej tabeli, od dołu do góry, pokazana jest ścieżka danych przesyłanych przez sieć (na przykład z routera domowego do komputera). Wyjaśnienie - jeśli czytasz warstwy OSI od dołu do góry, to będzie to ścieżka danych po stronie odbiorczej, jeśli od góry do dołu, to odwrotnie - po stronie wysyłającej. Mam nadzieję, że na razie wszystko jest jasne. Aby całkowicie rozwiać wątpliwości, oto kolejny diagram dla jasności:

image
image

Aby prześledzić ścieżkę danych i zachodzące wraz z nimi zmiany poprzez poziomy, wystarczy wyobrazić sobie, jak poruszają się one wzdłuż niebieskiej linii na diagramie, najpierw od góry do dołu wzdłuż poziomów OSI od pierwszego komputera, a następnie od od dołu do góry do drugiego. Teraz przyjrzyjmy się bliżej każdemu z poziomów.

1) Fizyczny (fizyczny) – dotyczy tzw. przewody, kabel optyczny, fale radiowe (w przypadku połączeń bezprzewodowych) i tym podobne. Na przykład, jeśli komputer jest podłączony do Internetu za pomocą kabla, to przewody, styki na końcu przewodu, styki złącza karty sieciowej komputera, a także wewnętrzne obwody elektryczne na płytach komputera, są odpowiedzialne za jakość przesyłu danych na pierwszym, fizycznym poziomie. Inżynierowie sieciowi mają pojęcie „problemu z fizyką” – oznacza to, że specjalista uznał urządzenie warstwy fizycznej za winowajcę „braku transmisji” danych, na przykład kabel sieciowy jest gdzieś zepsuty lub słaby sygnał poziom.

2) Kanał (łącze danych) - to jest o wiele ciekawsze. Aby zrozumieć warstwę łącza danych, musimy najpierw zrozumieć pojęcie adresu MAC, ponieważ to on będzie głównym bohaterem tego rozdziału:). Adres MAC jest również nazywany „adresem fizycznym”, „adresem sprzętowym”. Jest to zestaw 12 znaków w systemie liczbowym, oddzielonych 6 myślnikami lub dwukropkami, np. 08:00:27:b4:88:c1. Jest potrzebny do jednoznacznej identyfikacji urządzenia sieciowego w sieci. Teoretycznie adres MAC jest globalnie unikalny, tj. nigdzie na świecie nie może być takiego adresu, a jest on „wszyty” w urządzenie sieciowe na etapie produkcji. Istnieją jednak proste sposoby, aby zmienić go na dowolny, a poza tym niektórzy pozbawieni skrupułów i mało znani producenci nie wahają się nitować, na przykład, partii 5000 kart sieciowych z dokładnie tym samym MAC. W związku z tym, jeśli co najmniej dwóch takich „braci-akrobatów” pojawi się w tej samej sieci lokalnej, zaczną się konflikty i problemy.

Tak więc w warstwie łącza danych dane są przetwarzane przez urządzenie sieciowe, które jest zainteresowane tylko jednym – naszym znanym adresem MAC, czyli interesuje go adresat przesyłki. Na przykład urządzenia warstwy łącza to przełączniki (są to również przełączniki) - przechowują w pamięci adresy MAC urządzeń sieciowych, z którymi mają bezpośrednie, bezpośrednie połączenie, a gdy odbierają dane na swoim porcie odbiorczym, sprawdzają adres MAC adresy w danych z adresami MAC dostępnymi w pamięci. Jeśli jest dopasowanie, dane są wysyłane do adresata, reszta jest po prostu ignorowana.

3) Sieć (sieć) - "święty" poziom, zrozumienie zasady działania, które w większości czyni inżynierem sieci takim. Tutaj "adres IP" rządzi żelazną pięścią, tutaj jest podstawą podstaw. Dzięki obecności adresu IP możliwe staje się przesyłanie danych między komputerami, które nie są częścią tej samej sieci lokalnej. Przesyłanie danych między różnymi sieciami lokalnymi nazywa się routingiem, a urządzeniami, które na to pozwalają, są routery (są to również routery, chociaż w ostatnich latach koncepcja routera została mocno wypaczona).

A więc adres IP - jeśli nie wchodzisz w szczegóły, to jest to zestaw 12 cyfr w dziesiętnym („normalnym”) systemie rachunku różniczkowego, podzielonych na 4 oktety, oddzielonych kropką, która jest przypisana do sieci urządzenie po podłączeniu do sieci. Tutaj musisz zejść nieco głębiej: na przykład wiele osób zna adres z serii 192.168.1.23. Dość oczywiste jest, że nie ma tu 12 cyfr. Jeśli jednak wpiszesz adres w pełnym formacie, wszystko się ułoży - 192.168.001.023. Na tym etapie nie będziemy się zagłębiać, ponieważ adresowanie IP to osobny temat dla historii i wyświetlania.

4) Warstwa transportowa (transportowa) – jak sama nazwa wskazuje, jest potrzebna właśnie do dostarczenia i przesłania danych do adresata. Odwołując się do analogii z naszą cierpliwą pocztą, adres IP jest w rzeczywistości adresem doręczenia lub odbioru, a protokołem transportowym jest listonosz, który potrafi czytać i wie, jak dostarczyć list. Istnieją różne protokoły do różnych celów, ale mają to samo znaczenie - dostawę.

Warstwa transportowa jest ostatnią, co jest w dużej mierze przedmiotem zainteresowania inżynierów sieci, administratorów systemów. Jeśli wszystkie 4 niższe poziomy działały tak, jak powinny, ale dane nie dotarły do celu, to problemu należy szukać w oprogramowaniu konkretnego komputera. Protokoły tak zwanych wyższych poziomów są bardzo ważne dla programistów, a czasem nawet dla administratorów systemu (jeśli zajmuje się np. utrzymaniem serwerów). Dlatego dalej opiszę cel tych poziomów mimochodem. Ponadto, patrząc obiektywnie na sytuację, najczęściej w praktyce funkcje kilku górnych warstw modelu OSI przejmuje jedna aplikacja lub usługa i nie sposób jednoznacznie powiedzieć, dokąd ją przypisać.

5) Sesja - kontroluje otwarcie i zamknięcie sesji transmisji danych, sprawdza prawa dostępu, kontroluje synchronizację początku i końca transmisji. Na przykład, jeśli pobierasz plik z Internetu, Twoja przeglądarka (lub przez to, co tam pobierasz) wysyła żądanie do serwera, na którym znajduje się plik. W tym momencie włączane są protokoły sesji, które zapewniają pomyślne pobranie pliku, po czym teoretycznie są automatycznie wyłączane, chociaż istnieją opcje.

6) Reprezentant (prezentacja) – przygotowuje dane do przetworzenia przez aplikację końcową. Na przykład, jeśli jest to plik tekstowy, musisz sprawdzić kodowanie (aby "kryakozyabrov" nie działał), można go rozpakować z archiwum…. ale tutaj po raz kolejny wyraźnie widać to, o czym pisałem wcześniej – bardzo trudno jest oddzielić, gdzie kończy się poziom reprezentatywny, a gdzie zaczyna się kolejny:

7) Aplikacja (aplikacja) - jak sama nazwa wskazuje, poziom aplikacji, które wykorzystują otrzymane dane i widzimy wynik prac wszystkich poziomów modelu OSI. Na przykład czytasz ten tekst, ponieważ otworzyłeś go we właściwym kodowaniu, we właściwej czcionce itp. Twoja przeglądarka.

A teraz, kiedy mamy przynajmniej ogólne zrozumienie technologii procesu, uważam za konieczne opowiedzenie o tym, czym są bity, ramki, pakiety, bloki i dane. Jeśli pamiętasz, na początku tego artykułu prosiłem, abyś nie zwracał uwagi na lewą kolumnę w głównej tabeli. Więc nadszedł jej czas! Teraz ponownie przejdziemy przez wszystkie warstwy modelu OSI i zobaczymy, jak proste bity (zera i jedynek) są konwertowane na dane. Tą samą drogą pójdziemy od dołu do góry, aby nie zakłócić sekwencji opanowania materiału.

Na poziomie fizycznym mamy sygnał. Może to być fala elektryczna, optyczna, radiowa itp. Na razie nie są to nawet bity, ale urządzenie sieciowe analizuje odbierany sygnał i zamienia go na zera i jedynek. Proces ten nazywa się „konwersją sprzętu”. Ponadto, już wewnątrz urządzenia sieciowego, bity są łączone w bajty (w jednym bajcie jest osiem bitów), przetwarzane i przesyłane do warstwy łącza danych.

Na poziomie łącza danych mamy tzw. If z grubsza, to jest to paczka bajtów od 64 do 1518 w jednej paczce, z której przełącznik odczytuje nagłówek, który zawiera adresy MAC odbiorcy i nadawcy, a także informacje techniczne. Widząc dopasowania adresu MAC w nagłówku oraz w jego (pamięci) przełącznik przesyła ramki z takimi dopasowaniami do urządzenia docelowego

Na poziomie sieci, do całej tej dobroci, dodawane są również adresy IP odbiorcy i nadawcy, które są pobierane z tego samego nagłówka i nazywa się to pakietem.

Na poziomie transportu pakiet jest adresowany do odpowiedniego protokołu, którego kod jest wskazany w informacji o usłudze nagłówka i jest przekazywany usługom protokołów wyższego poziomu, dla których są to już pełne dane, tj. informacje w przyswajalnej, użytecznej formie do zastosowań.

Na poniższym schemacie będzie to wyraźniej widoczne:

image
image

Jest to bardzo przybliżone wyjaśnienie zasady działania modelu OSI, starałem się pokazać tylko to, co w danej chwili jest istotne i z czym zwykły początkujący informatyk raczej się nie spotka - na przykład przestarzałe lub egzotyczne protokoły sieci lub warstwy transportowe. Więc Yandex ci pomoże:).

Zalecana: