So Funktioniert Das OSI-Modell

So Funktioniert Das OSI-Modell
So Funktioniert Das OSI-Modell

Video: So Funktioniert Das OSI-Modell

Video: So Funktioniert Das OSI-Modell
Video: Wie funktioniert das Internet? ISO-OSI-Modell Kommunikation 2024, Kann
Anonim

Ich werde versuchen, so einfach wie möglich zu beschreiben, was für ein Tier OSI ist und wer es braucht. Wenn Sie Ihr Leben mit Informationstechnologie verbinden möchten und ganz am Anfang der Reise stehen, dann ist es einfach wichtig, die OSI-Operation zu verstehen, das wird Ihnen jeder Profi sagen.

So funktioniert das OSI-Modell
So funktioniert das OSI-Modell

Ich beginne mit der Definition, wie es üblich ist. Das OSI-Modell ist ein theoretisches Idealmodell für die Übertragung von Daten über ein Netzwerk. Dies bedeutet, dass Sie in der Praxis nie eine genaue Übereinstimmung mit diesem Modell finden werden, es ist der Maßstab, an den sich Netzwerkentwickler und Netzwerkgerätehersteller halten, um die Kompatibilität ihrer Produkte zu erhalten. Sie können dies mit den Vorstellungen der Menschen über die ideale Person vergleichen - Sie werden sie nirgendwo finden, aber jeder weiß, wonach er streben muss.

Ich möchte sofort eine Nuance skizzieren - was über das Netzwerk innerhalb des OSI-Modells übertragen wird, nenne ich Daten, was nicht ganz richtig ist, aber um den unerfahrenen Leser nicht mit Begriffen zu verwirren, habe ich mit meinem Gewissen einen Kompromiss geschlossen.

Das Folgende ist das bekannteste und am besten verstandene OSI-Modelldiagramm. Es wird mehr Zeichnungen in dem Artikel geben, aber ich schlage vor, die erste als die wichtigste zu betrachten:

image
image

Die Tabelle besteht aus zwei Spalten, in der Anfangsphase interessiert uns nur die richtige. Wir werden die Tabelle von unten nach oben lesen (sonst:)). Tatsächlich ist dies nicht meine Laune, aber ich tue es, um Informationen zu assimilieren - von einfach bis komplex. Gehen!

Auf der rechten Seite der obigen Tabelle wird von unten nach oben der Weg der über das Netzwerk übertragenen Daten (z. B. von Ihrem Heimrouter zu Ihrem Computer) angezeigt. Klarstellung - wenn Sie die OSI-Schichten von unten nach oben lesen, dann ist dies der Datenpfad auf der Empfangsseite, wenn von oben nach unten, dann umgekehrt - der Sendeseite. Ich hoffe, es ist soweit klar. Um Zweifel vollständig auszuräumen, hier ein weiteres Diagramm zur Verdeutlichung:

image
image

Um den Weg der Daten und die damit einhergehenden Veränderungen durch die Ebenen zu verfolgen, genügt es, sich vorzustellen, wie sie sich entlang der blauen Linie im Diagramm bewegen, zuerst von oben nach unten entlang der OSI-Ebenen vom ersten Computer, dann von unten nach oben zum zweiten. Schauen wir uns nun die einzelnen Ebenen genauer an.

1) Physisch (physisch) - bezieht sich auf das sogenannte "Datenübertragungsmedium", d.h. Drähte, optische Kabel, Funkwellen (bei drahtlosen Verbindungen) und dergleichen. Wenn Ihr Computer beispielsweise über ein Kabel mit dem Internet verbunden ist, sind Drähte, Kontakte am Ende des Kabels, Kontakte des Netzwerkkartenanschlusses Ihres Computers sowie interne elektrische Schaltkreise auf den Computerplatinen verantwortlich für die Qualität der Datenübertragung auf der ersten, physikalischen Ebene. Netzwerkingenieure haben das Konzept eines "Problems mit der Physik" - das bedeutet, dass der Spezialist ein Physical-Layer-Gerät als Schuldigen für die "Nicht-Übertragung" von Daten sah, zum Beispiel ist irgendwo ein Netzwerkkabel kaputt oder ein schwaches Signal Niveau.

2) Kanal (Datenverbindung) - das ist viel interessanter. Um die Sicherungsschicht zu verstehen, müssen wir zuerst das Konzept der MAC-Adresse verstehen, da er die Hauptfigur in diesem Kapitel sein wird:). Die MAC-Adresse wird auch "physikalische Adresse", "Hardware-Adresse" genannt. Es ist ein Satz von 12 Zeichen im Zahlensystem, getrennt durch 6 Bindestriche oder Doppelpunkte, zum Beispiel 08:00: 27: b4: 88: c1. Es wird benötigt, um ein Netzwerkgerät im Netzwerk eindeutig zu identifizieren. Theoretisch ist die MAC-Adresse global eindeutig, d.h. nirgendwo auf der Welt kann es eine solche Adresse geben, und sie wird in der Produktion in ein Netzwerkgerät "eingenäht". Es gibt jedoch einfache Möglichkeiten, ihn in einen beliebigen zu ändern, und außerdem zögern einige skrupellose und wenig bekannte Hersteller nicht, beispielsweise eine Charge von 5000 Netzwerkkarten mit genau demselben MAC zu vernieten. Wenn also mindestens zwei solcher "Bruder-Akrobaten" im selben lokalen Netzwerk auftauchen, beginnen Konflikte und Probleme.

Auf der Sicherungsschicht werden die Daten also vom Netzwerkgerät verarbeitet, das nur an einem interessiert ist - unserer berüchtigten MAC-Adresse, d. er interessiert sich für den Adressaten der Zustellung. Zu Link-Layer-Geräten gehören beispielsweise Switches (sie sind auch Switches) - sie speichern die MAC-Adressen von Netzwerkgeräten, mit denen sie eine direkte, direkte Verbindung haben, und überprüfen die MAC, wenn sie Daten auf ihrem empfangenden Port empfangen Adressen in den Daten mit den im Speicher verfügbaren MAC-Adressen. Bei Übereinstimmung werden die Daten an den Adressaten gesendet, der Rest wird einfach ignoriert.

3) Netzwerk (Netzwerk) - "heilige" Ebene, das Verständnis des Funktionsprinzips, das der Netzwerkingenieur zum größten Teil macht, z. Hier regiert die "IP-Adresse" mit eiserner Faust, hier ist sie die Basis der Basics. Durch das Vorhandensein einer IP-Adresse wird es möglich, Daten zwischen Computern zu übertragen, die nicht Teil desselben lokalen Netzwerks sind. Die Übertragung von Daten zwischen verschiedenen lokalen Netzwerken wird als Routing bezeichnet, und die Geräte, die dies ermöglichen, sind Router (sie sind auch Router, obwohl das Konzept eines Routers in den letzten Jahren stark pervertiert wurde).

Also, die IP-Adresse - wenn Sie nicht ins Detail gehen, dann ist dies ein Satz von 12 Stellen im dezimalen ("normalen") System der Infinitesimalrechnung, unterteilt in 4 Oktette, getrennt durch einen Punkt, die einem Netzwerk zugeordnet sind Gerät, wenn es mit einem Netzwerk verbunden ist. Hier müssen Sie etwas tiefer gehen: Viele kennen beispielsweise eine Adresse aus der Reihe 192.168.1.23. Es ist ganz offensichtlich, dass es hier keine 12 Ziffern gibt. Wenn Sie jedoch die Adresse im vollständigen Format schreiben, passt alles zusammen - 192.168.001.023. Wir werden an dieser Stelle nicht noch tiefer graben, da die IP-Adressierung ein separates Thema für Story und Display ist.

4) Transportschicht (Transport) - wird, wie der Name schon sagt, gerade für die Zustellung und Versendung von Daten an den Adressaten benötigt. In Analogie zu unserer leidvollen Post ist die IP-Adresse eigentlich die Zustell- oder Empfangsadresse und das Transportprotokoll der Postbote, der den Brief lesen kann und zuzustellen weiß. Es gibt verschiedene Protokolle für verschiedene Zwecke, aber sie haben die gleiche Bedeutung - Lieferung.

Die Transportschicht ist die letzte, die für Netzwerkingenieure und Systemadministratoren im Großen und Ganzen von Interesse ist. Wenn alle 4 unteren Ebenen ordnungsgemäß funktionierten, die Daten jedoch nicht das Ziel erreichten, muss das Problem in der Software eines bestimmten Computers gesucht werden. Protokolle der sogenannten oberen Ebenen sind für Programmierer und manchmal noch für Systemadministratoren von großer Bedeutung (wenn er beispielsweise mit der Serverwartung beschäftigt ist). Daher werde ich den Zweck dieser Ebenen weiter am Rande beschreiben. Darüber hinaus werden bei objektiver Betrachtung in der Praxis meist die Funktionen mehrerer oberer Schichten des OSI-Modells von einer Anwendung oder einem Dienst übernommen, und es ist nicht eindeutig zu sagen, wo diese zuzuordnen sind.

5) Sitzung - steuert das Öffnen und Schließen einer Datenübertragungssitzung, prüft die Zugriffsrechte, steuert die Synchronisation von Beginn und Ende der Übertragung. Wenn Sie beispielsweise eine Datei aus dem Internet herunterladen, sendet Ihr Browser (oder über das, was Sie dort herunterladen) eine Anfrage an den Server, auf dem sich die Datei befindet. An dieser Stelle werden Sitzungsprotokolle aktiviert, die den erfolgreichen Download der Datei sicherstellen, und werden danach theoretisch automatisch deaktiviert, obwohl es Optionen gibt.

6) Vertreter (Präsentation) - bereitet Daten für die Verarbeitung durch den endgültigen Antrag vor. Wenn es sich beispielsweise um eine Textdatei handelt, müssen Sie die Kodierung überprüfen (damit "kryakozyabrov" nicht funktioniert), es ist möglich, sie aus dem Archiv zu entpacken…. aber hier ist noch einmal deutlich, was ich vorhin geschrieben habe - es ist sehr schwer zu unterscheiden, wo die repräsentative Ebene endet und wo die nächste beginnt:

7) Anwendung (Anwendung) - wie der Name schon sagt, die Ebene der Anwendungen, die die erhaltenen Daten verwenden, und wir sehen das Ergebnis der Arbeit aller Ebenen des OSI-Modells. Sie lesen diesen Text beispielsweise, weil Sie ihn in der richtigen Codierung, der richtigen Schriftart usw. geöffnet haben. dein Browser.

Und jetzt, wo wir zumindest ein allgemeines Verständnis der Prozesstechnik haben, halte ich es für notwendig, zu sagen, was Bits, Frames, Pakete, Blöcke und Daten sind. Wenn Sie sich erinnern, habe ich Sie am Anfang dieses Artikels gebeten, die linke Spalte in der Haupttabelle nicht zu beachten. Also, ihre Zeit ist gekommen! Jetzt werden wir noch einmal alle Schichten des OSI-Modells durchgehen und sehen, wie einfache Bits (Nullen und Einsen) in Daten umgewandelt werden. Wir werden von unten nach oben den gleichen Weg gehen, um die Reihenfolge des Masterings des Materials nicht zu stören.

Auf der physischen Ebene haben wir ein Signal. Es kann elektrisch, optisch, Funkwellen usw. sein. Bisher sind dies nicht einmal Bits, sondern das Netzwerkgerät analysiert das empfangene Signal und wandelt es in Nullen und Einsen um. Dieser Vorgang wird als "Hardwarekonvertierung" bezeichnet. Außerdem werden die Bits bereits innerhalb des Netzwerkgeräts zu Bytes zusammengefasst (es gibt acht Bits in einem Byte), verarbeitet und an die Sicherungsschicht übertragen.

Auf der Sicherungsebene haben wir das sogenannte Wenn grob gesagt, dann ist dies ein Pack von Bytes, von 64 bis 1518, in einem Pack, aus dem der Switch den Header liest, der die MAC-Adressen von Empfänger und Absender enthält, sowie technische Informationen. Der Switch sieht die Übereinstimmungen der MAC-Adresse im Header und in seinem (Speicher) und überträgt Frames mit solchen Übereinstimmungen an das Zielgerät destination

Auf Netzwerkebene werden zu all dem noch die IP-Adressen des Empfängers und des Absenders hinzugefügt, die alle aus demselben Header extrahiert werden und dies als Paket bezeichnet wird.

Auf der Transportebene wird das Paket an das entsprechende Protokoll adressiert, dessen Code in den Dienstinformationen des Headers angegeben ist und an die Dienste der übergeordneten Protokolle übergeben wird, für die dies bereits vollständige Daten sind, d.h. Informationen in einer verdaulichen, für Anwendungen verwendbaren Form.

Im folgenden Diagramm wird dies deutlicher zu sehen:

image
image

Dies ist eine sehr grobe Erklärung des Prinzips des OSI-Modells, ich habe versucht, nur das darzustellen, was im Moment relevant ist und auf das ein gewöhnlicher IT-Anfänger wahrscheinlich nicht stößt - zum Beispiel veraltete oder exotische Protokolle des Netzwerks oder Schichten transportieren. Yandex wird Ihnen also helfen:).

Empfohlen: