7 layers osi model
Що таке модель OSI: повний посібник із 7 шарів моделі OSI
У цьому Безкоштовна серія навчальних мереж , ми дослідили все про Основи комп’ютерних мереж детально.
Довідкова модель OSI розшифровується як Референтна модель взаємозв’язку відкритої системи який використовується для спілкування в різних мережах.
ISO (Міжнародна організація зі стандартизації) розробила цю еталонну модель для комунікації, якої слід дотримуватися у всьому світі на певному наборі платформи.
Що ви дізнаєтесь:
Що таке модель OSI?
Довідкова модель взаємозв’язку відкритої системи (OSI) складається із семи рівнів або семи етапів, що завершує загальну систему зв'язку.
У цьому посібнику ми детально розглянемо функціональність кожного шару.
Як тестувальник програмного забезпечення, важливо розуміти цю модель OSI, оскільки кожне програмне забезпечення працює на основі одного з шарів цієї моделі. Заглиблюючись у цей підручник, ми дослідимо, про який шар йдеться.
Архітектура еталонної моделі OSI
Взаємозв'язок між кожним шаром
Давайте подивимося, як кожен шар в еталонній моделі OSI взаємодіє між собою за допомогою наведеної нижче схеми.
Нижче наведено розширення кожного модуля протоколу, яким обмінюються рівні:
- APDU - Блок даних протоколу програми.
- ППДУ - Блок даних протоколу презентації.
- СПДУ - Блок даних протоколу сесії.
- ТПДУ - Блок даних транспортного протоколу (сегмент).
- Пакет - Протокол хост-маршрутизатора мережевого рівня.
- Кадр - Протокол хост-маршрутизатора рівня каналу передачі даних.
- Біти - Протокол хост-маршрутизатора фізичного рівня.
Ролі та протоколи, що використовуються на кожному шарі
Особливості моделі OSI
Різні особливості моделі OSI перелічені нижче:
- Легко зрозуміти спілкування через широкі мережі за допомогою архітектури довідкової моделі OSI.
- Допомагає дізнатися деталі, щоб ми могли краще зрозуміти програмне та апаратне забезпечення, що працюють разом.
- Усунення несправностей простіше, оскільки мережа розподілена в сім шарів. Кожен рівень має власну функціональність, отже, діагностика проблеми є простою і займає менше часу.
- Розуміння поколінь у покоління нових технологій стає простішим та адаптованим за допомогою моделі OSI.
7 шарів моделі OSI
Перш ніж вивчати деталі щодо функцій усіх 7 шарів, проблема, з якою зазвичай стикаються початківці, полягає в: Як запам’ятати ієрархію семи опорних шарів OSI послідовно?
Ось рішення, яке я особисто використовую для його запам’ятовування.
Спробуйте запам'ятати це як A- PSTN- DP .
Починаючи зверху вниз, A-PSTN-DP розшифровується як Application-Presentation-Session-Transport-Network-Data-link-Physical.
Ось 7 шарів моделі OSI:
# 1) Шар 1 - Фізичний рівень
- Фізичний рівень - це перший і найнижчий рівень Довідкової моделі OSI. В основному він забезпечує передачу бітового потоку.
- Він також характеризує тип носія, тип роз'єму та тип сигналу, які будуть використовуватися для зв'язку. В основному вихідні дані у формі бітів, тобто 0 і 1, перетворюються у сигнали та обмінюються над цим шаром. Інкапсуляція даних також виконується на цьому рівні. Кінець відправника та кінець прийому повинні синхронізуватися, і швидкість передачі у вигляді бітів в секунду також визначається на цьому рівні.
- Він забезпечує інтерфейс передачі між пристроями та носієм передачі, і тип топології, що використовується для роботи в мережі, поряд із типом режиму передачі, необхідним для передачі, також визначається на цьому рівні.
- Зазвичай для зв’язку використовують топології зірок, шин або кільця, а використовуються режими напівдуплексний, повнодуплексний або симплексний.
- Приклади пристрої рівня 1 включають концентратори, ретранслятори та кабельні роз'єми Ethernet. Це основні пристрої, які використовуються на фізичному рівні для передачі даних через даний фізичний носій, який підходить відповідно до потреб мережі.
# 2) Рівень 2 - Шар для передачі даних
- Шар каналу передачі даних - це другий рівень знизу базової моделі OSI. Основна функція рівня каналу передачі даних полягає у виконанні виявлення помилок та об'єднанні бітів даних у кадри. Він поєднує необроблені дані в байти та байти у кадри і передає пакет даних на мережевий рівень бажаного хоста призначення. У кінці призначення рівень передачі даних приймає сигнал, декодує його у кадри і доставляє до апаратного забезпечення.
- MAC-адреса: Рівень каналу передачі даних контролює фізичну систему адресації, що називається MAC-адресою мереж, і обробляє доступ різноманітних мережевих компонентів до фізичного середовища.
- Адреса контролю доступу до медіа - це унікальна адреса пристрою, і кожен пристрій або компонент у мережі має MAC-адресу, на основі якої ми можемо однозначно ідентифікувати пристрій мережі. Це унікальна 12-значна адреса.
- Приклад MAC-адреси 3C-95-09-9C-21-G1 (маючи 6 октетів, де перші 3 представляють OUI, наступні три представляють NIC). Він також може бути відомий як фізична адреса. Структура MAC-адреси визначається організацією IEEE, оскільки вона загальновизнана усіма фірмами.
Структуру MAC-адреси, що представляє різні поля та довжину бітів, можна побачити нижче.
- Виявлення помилок: На цьому рівні виконується лише виявлення помилок, а не виправлення помилок. Виправлення помилок виконується на транспортному рівні.
- Іноді сигнали даних стикаються з деякими небажаними сигналами, відомими як біти помилок. Для того, щоб завоювати помилки, цей рівень виконує виявлення помилок. Перевірка циклічного резервування (CRC) та контрольна сума є декількома ефективними методами перевірки помилок. Ми обговоримо їх у функціях транспортного рівня.
- Контроль потоку та багаторазовий доступ: Дані, які надсилаються у формі кадру між відправником та одержувачем через носій передачі на цьому рівні, повинні передавати та приймати з однаковим темпом. Коли кадр надсилається по середовищі з більш швидкою швидкістю, ніж робоча швидкість приймача, тоді дані, які будуть отримані на приймальному вузлі, будуть втрачені через невідповідність швидкості.
- Для подолання такого роду проблем рівень виконує механізм управління потоком.
Існує два типи процесу управління потоком:
Зупиніть і зачекайте регулювання потоку: У цьому механізмі він штовхає відправника після передачі даних, щоб він зупинився і зачекав від кінця приймача, щоб отримати підтвердження кадру, отриманого на кінці приймача. Другий кадр даних надсилається через носій, лише після отримання першого підтвердження, і процес триватиме .
Розсувне вікно: У цьому процесі як відправник, так і одержувач визначають кількість кадрів, після яких підтвердження слід обміняти. Цей процес економить час, оскільки в процесі управління потоком використовується менше ресурсів.
- Цей рівень також забезпечує надання доступу до декількох пристроїв для передачі через один і той же носій без зіткнення за допомогою CSMA / CD (протокол багаторазового доступу / виявлення зіткнень несучої).
- Синхронізація: Обидва пристрої, між якими відбувається обмін даними, повинні синхронізуватися між собою на обох кінцях, щоб передача даних могла відбуватися плавно.
- Перемикачі рівня 2: Перемикачі рівня 2 - це пристрої, які передають дані на наступний рівень на основі фізичної адреси (MAC-адреси) машини. Спочатку він збирає MAC-адресу пристрою на порту, на якому повинен бути прийнятий кадр, а пізніше дізнається пункт призначення MAC-адреси з таблиці адрес і пересилає кадр до місця призначення наступного рівня. Якщо адреса хоста призначення не вказана, тоді він просто транслює кадр даних на всі порти, крім того, з якого він дізнався адресу джерела.
- Мости: Bridges - це двопортовий пристрій, який працює на рівні каналу передачі даних і використовується для підключення двох мереж LAN. На додаток до цього, він поводиться як ретранслятор з додатковою функцією фільтрації небажаних даних шляхом вивчення MAC-адреси та пересилає її далі до вузла призначення. Він використовується для підключення мереж, що працюють за одним протоколом.
# 3) рівень 3 - мережевий рівень
Мережевий рівень - це третій шар знизу. Цей рівень несе відповідальність за здійснення маршрутизації пакетів даних від джерела до вузла призначення між внутрішньою та внутрішньою мережами, що працюють на одному і тому ж або різних протоколах.
Окрім технічних характеристик, якщо ми спробуємо зрозуміти, що це насправді робить?
Відповідь дуже проста: він виявляє найпростіший, найкоротший та економічний у часі вихід між відправником та одержувачем для обміну даними за допомогою протоколів маршрутизації, комутації, виявлення помилок та методів адресації.
- Він виконує вищевказане завдання, використовуючи логічну мережеву адресацію та підмережі конструкцій мережі. Незалежно від двох різних мереж, що працюють за однаковим або різним протоколом або різними топологіями, функція цього рівня полягає в маршрутизації пакетів від джерела до пункту призначення за допомогою логічної IP-адресації та маршрутизаторів для зв'язку.
- IP-адресація: IP-адреса є логічною мережевою адресою і є 32-розрядним номером, який є глобально унікальним для кожного хоста мережі. Він в основному складається з двох частин, тобто мережевої адреси та адреси хоста. Зазвичай він позначається у форматі пунктир-десятковий формат із чотирма числами, розділеними крапками. Наприклад, пунктирно-десяткове представлення IP-адреси дорівнює 192.168.1.1, що в двійковому вигляді буде 11000000.10101000.00000001.00000001, і це дуже важко запам'ятати. Таким чином, зазвичай використовується перший. Ці вісім бітових секторів відомі як октети.
- Маршрутизатори працюють на цьому рівні і використовуються для зв'язку між мережами внутрішньої та внутрішньої мережі (WAN's). Маршрутизатори, які передають пакети даних між мережами, не знають точної адреси хосту, до якого направляється пакет, швидше вони знають лише місце розташування мережі, до якої вони належать, і використовують інформацію, що зберігається в таблиця маршрутизації, щоб встановити шлях, по якому пакет повинен бути доставлений до пункту призначення. Після того, як пакет доставлений до цільової мережі, він доставляється бажаному хосту цієї конкретної мережі.
- Для описаної вище серії процедур IP-адреса складається з двох частин. Перша частина IP-адреси - це мережева адреса, а остання - адреса хоста.
- Приклад: Для IP-адреси 192.168.1.1. Адреса мережі буде 192.168.1.0, а адреса хоста - 0.0.0.1.
Маска підмережі: Адреса мережі та адреса хосту, визначені в IP-адресі, не є лише ефективними для визначення того, що хост-адресат належить до тієї самої підмережі або віддаленої мережі. Маска підмережі - це 32-розрядна логічна адреса, яка використовується разом із IP-адресою маршрутизаторами для визначення місця розташування хоста призначення для маршрутизації пакетних даних.
Приклад спільного використання IP-адреси та маски підмережі наведено нижче:
Для наведеного прикладу використовуючи маску підмережі 255.255.255.0, ми дізнаємось, що ідентифікатор мережі - 192.168.1.0, а адреса хосту - 0.0.0.64. Коли пакет надходить із підмережі 192.168.1.0 та має адресу призначення як 192.168.1.64, тоді ПК отримає його від мережі та обробить на наступний рівень.
мережеві пристрої та їх шари osi
Таким чином, використовуючи підмережі, рівень-3 також забезпечить взаємозв'язок між двома різними підмережами.
IP-адресація - це послуга без зв’язку, отже, рівень -3 забезпечує послугу без з’єднання. Пакети даних надсилаються через носій, не чекаючи, поки одержувач надішле підтвердження. Якщо пакети даних великого розміру приймаються з нижчого рівня для передачі, тоді він розбиває їх на невеликі пакети і пересилає.
На приймальному кінці він знову збирає їх до початкових розмірів, таким чином стаючи ефективним у просторі, як середнє менше навантаження.
# 4) Шар 4 - Транспортний рівень
Четвертий шар знизу називається транспортним рівнем довідкової моделі OSI.
(i) Цей рівень гарантує безперебійне зв’язок між двома різними хостами або пристроями мереж. Це перший, який бере дані з верхнього рівня, тобто рівня додатку, а потім розділяє їх на менші пакети, які називаються сегментами, і розподіляє їх до мережевого рівня для подальшої доставки до кінцевого хосту.
Це гарантує, що дані, отримані на кінці хосту, будуть у тому самому порядку, в якому вони були передані. Він забезпечує наскрізне постачання сегментів даних як внутрішньої, так і внутрішньої підмереж. Для наскрізного зв’язку через мережі всі пристрої оснащені точкою доступу транспортної послуги (TSAP), а також позначаються номерами портів.
Хост розпізнає свого однорангового хоста у віддаленій мережі за номером порту.
(ii) Два протоколи транспортного рівня включають:
- Протокол управління передачею (TCP)
- Протокол користувацьких датаграм (UDP)
TCP є орієнтованим на зв’язок та надійним протоколом. У цьому протоколі спочатку встановлюється з'єднання між двома хостами віддаленого кінця, лише потім дані надсилаються через мережу для зв'язку. Приймач завжди надсилає підтвердження даних, отриманих або не отриманих відправником, як тільки передається перший пакет даних.
Після отримання підтвердження від одержувача другий пакет даних надсилається через носій. Він також перевіряє порядок отримання даних, інакше дані передаються повторно. Цей рівень забезпечує механізм виправлення помилок і контроль потоку. Він також підтримує модель клієнт / сервер для зв'язку.
UDP - це безпровідний та ненадійний протокол. Як тільки дані передаються між двома хостами, хост приймача не надсилає жодного підтвердження отримання пакетів даних. Таким чином, відправник буде продовжувати надсилати дані, не чекаючи підтвердження.
Це дозволяє дуже легко обробити будь-які вимоги до мережі, оскільки часу не витрачається на очікування підтвердження. Кінцевим хостом буде будь-яка машина, наприклад комп’ютер, телефон або планшет.
Цей тип протоколу широко використовується у потоковому передаванні відео, онлайн-іграх, відеодзвінках, передачі голосу через IP, де при втраті деяких пакетів відео це не має великого значення, і його можна ігнорувати, оскільки він не робить великого впливу щодо інформації, яку вона несе і не має великого значення.
(iii) Виявлення помилок та контроль : Перевірка помилок передбачена в цьому шарі з наступних двох причин:
Навіть якщо помилок не виникає, коли сегмент рухається по лінії зв'язку, помилки можуть бути введені, коли сегмент зберігається в пам'яті маршрутизатора (для черги). Рівень каналу даних не може виявити помилку в цьому сценарії.
Немає впевненості, що всі зв’язки між джерелом та місцем призначення забезпечуватимуть перевірку помилок. Одне з посилань може використовувати протокол рівня посилання, який не дає бажаних результатів.
Для перевірки та контролю помилок використовуються методи CRC (циклічна перевірка надмірності) та контрольна сума.
КПР : Концепція CRC (перевірка циклічної надмірності) ґрунтується на двійковому поділі компонента даних, оскільки решта (CRC) додається до компонента даних і надсилається одержувачу. Одержувач ділить компонент даних ідентичним дільником.
Якщо залишок дорівнює нулю, тоді компонент даних може передаватись для переадресації протоколу, інакше передбачається, що блок даних був спотворений при передачі, а пакет відкинутий.
Генератор контрольної суми та перевірка : У цьому методі відправник використовує механізм генерації контрольної суми, в якому спочатку компонент даних розбивається на рівні сегменти з n бітів. Потім усі сегменти складаються разом, використовуючи доповнення 1.
Пізніше він ще раз доповнює, і тепер він перетворюється на контрольну суму, а потім надсилається разом із компонентом даних.
Приклад: Якщо 16 біт потрібно надіслати приймачу, а біти 10000010 00101011, тоді контрольна сума, яка буде передана приймачу, буде 10000010 00101011 01010000.
Отримавши блок даних, приймач ділить його на n однакових за розміром сегментів. Усі сегменти додаються за допомогою доповнення 1. Результат доповнюється ще раз, і якщо результат дорівнює нулю, дані приймаються, а інші відкидаються.
запитання щодо розширеного інтерв’ю для oracle pl sql
Цей метод виявлення та контролю помилок дозволяє одержувачу відновлювати вихідні дані, коли вони виявляються пошкодженими під час передачі.
# 5) Шар 5 - Шар сесії
Цей рівень дозволяє користувачам різних платформ встановлювати активний сеанс зв'язку між собою.
Основна функція цього рівня - забезпечити синхронізацію діалогу між двома відмінними програмами. Синхронізація необхідна для ефективної доставки даних без втрат на кінці приймача.
Давайте розберемося за допомогою Прикладу.
Припустимо, що відправник надсилає файл великих даних, що перевищує 2000 сторінок. Цей шар додасть деякі контрольні точки під час надсилання файлу великих даних. Відправивши невелику послідовність із 40 сторінок, вона забезпечує послідовність та успішне підтвердження даних.
Якщо перевірка в порядку, вона буде продовжувати повторювати її до кінця, інакше вона повторно синхронізує та повторно передасть.
Це допоможе зберегти дані в безпеці, і весь хост даних ніколи не загубиться повністю, якщо трапиться якась аварія. Крім того, управління маркерами не дозволить одночасно передавати дві мережі важких даних і одного типу.
# 6) Шар 6 - Презентаційний шар
Як пропонує сама назва, презентаційний рівень представлятиме дані своїм кінцевим споживачам у тій формі, в якій це можна легко зрозуміти. Отже, цей рівень піклується про синтаксис, оскільки режим зв'язку, що використовується відправником та одержувачем, може бути різним.
Він відіграє роль перекладача, завдяки чому дві системи працюють на одній платформі для спілкування та легко розуміють одна одну.
Дані у формі символів і цифр діляться на біти перед передачею шаром. Він переводить дані для мереж у тому вигляді, в якому вони цього потребують, а також для таких пристроїв, як телефони, ПК тощо у потрібному форматі.
Шар також виконує шифрування даних на кінці відправника та дешифрування даних на кінці одержувача.
Він також виконує стиснення даних для мультимедійних даних перед передачею, оскільки довжина мультимедійних даних дуже велика, і для їх передачі через носій буде потрібно велика смуга пропускання, ці дані стискаються в невеликі пакети, а в кінці приймача вони будуть розпаковані до отримати оригінальну довжину даних у власному форматі.
# 7) Верхній шар - рівень додатків
Це найвищий і сьомий рівень еталонної моделі OSI. Цей рівень буде взаємодіяти з кінцевими користувачами та користувацькими програмами.
Цей рівень надає прямий інтерфейс та доступ користувачам мережі. Користувачі можуть безпосередньо отримати доступ до мережі на цьому рівні. Небагато Приклади послуги, що надаються цим рівнем, включають електронну пошту, обмін файлами даних, програмне забезпечення на основі FTP GUI, таке як Netnumen, Filezilla (використовується для спільного використання файлів), мережеві пристрої telnet тощо.
У цьому шарі є невизначеність, оскільки не вся інформація, орієнтована на користувача, і програмне забезпечення можна вставити в цей шар.
Наприклад , будь-яке програмне забезпечення для проектування не може бути розміщено безпосередньо на цьому шарі, тоді як, з іншого боку, коли ми отримуємо доступ до будь-якої програми через веб-браузер, його можна розмістити на цьому рівні, оскільки веб-браузер використовує HTTP (протокол передачі гіпертексту), який є протокол прикладного рівня.
Тому, незалежно від використовуваного програмного забезпечення, саме протокол, що використовується програмним забезпеченням, розглядається на цьому рівні.
Програми для тестування програмного забезпечення працюватимуть на цьому рівні, оскільки прикладний рівень забезпечує інтерфейс для своїх кінцевих користувачів для тестування послуг та їх використання. Протокол HTTP в основному використовується для тестування на цьому рівні, але FTP, DNS, TELNET також можуть бути використані відповідно до вимог системи та мережі, в якій вони працюють.
Висновок
З цього підручника ми дізналися про функціональні можливості, ролі, взаємозв'язок та взаємозв'язок між кожним рівнем еталонної моделі OSI.
Нижні чотири шари (від фізичного до транспортного) використовуються для передачі даних між мережами, а верхні три шари (сесія, презентація та застосування) - для передачі даних між хостами.
НАЗАД Підручник | НАСТУПНИЙ підручник
Рекомендована література
- Що таке широкосмугова мережа (WAN): приклади мережі WAN у реальному часі
- Модель TCP / IP з різними шарами
- Повне керівництво по брандмауеру: Як побудувати безпечну мережеву систему
- Все про маршрутизатори: типи маршрутизаторів, таблиця маршрутизації та IP-маршрутизація
- Все про комутатори рівня 2 та рівня 3 у мережевій системі
- Посібник із маски підмережі (підмережі) та калькулятора підмережі IP
- LAN проти WAN проти MAN: Точна різниця між типами мережі
- Підручник з комп’ютерних мереж: Остаточний посібник