7 layers osi model
Co to jest model OSI: kompletny przewodnik po 7 warstwach modelu OSI
W tym Bezpłatne serie szkoleń dotyczących sieci , zbadaliśmy wszystko Podstawy sieci komputerowych szczegółowo.
Model referencyjny OSI oznacza Model referencyjny wzajemnych połączeń systemu otwartego który jest używany do komunikacji w różnych sieciach.
ISO (Międzynarodowa organizacja normalizacyjna) opracowała ten model odniesienia dla komunikacji, którą należy stosować na całym świecie na danym zestawie platformy.
Czego się nauczysz:
Co to jest model OSI?
Model referencyjny otwartego połączenia systemu (OSI) składa się z siedmiu warstw lub siedmiu kroków, które zamyka cały system komunikacyjny.
W tym samouczku szczegółowo przyjrzymy się funkcjonalności każdej warstwy.
Jako tester oprogramowania ważne jest, aby zrozumieć ten model OSI, ponieważ każda z aplikacji działa w oparciu o jedną z warstw w tym modelu. Zagłębiając się w ten samouczek, zbadamy, która to warstwa.
Architektura modelu odniesienia OSI
Relacja między każdą warstwą
Zobaczmy, jak każda warstwa w modelu odniesienia OSI komunikuje się ze sobą, korzystając z poniższego diagramu.
Poniżej wymieniono rozszerzenie każdej jednostki protokołu wymienianej między warstwami:
- APDU - Jednostka danych protokołu aplikacji.
- PPDU - Jednostka danych protokołu prezentacji.
- SPDU - Jednostka danych protokołu sesji.
- TPDU - Jednostka danych protokołu transportowego (segment).
- Paczka - Protokół host-router warstwy sieciowej.
- Rama - Protokół hosta-routera warstwy łącza danych.
- Bity - Protokół host-router warstwy fizycznej.
Role i protokoły używane w każdej warstwie
Cechy modelu OSI
Poniżej wymieniono różne funkcje modelu OSI:
- Łatwa do zrozumienia komunikacja w rozległych sieciach dzięki architekturze modelu odniesienia OSI.
- Pomaga poznać szczegóły, dzięki czemu możemy lepiej zrozumieć współdziałające oprogramowanie i sprzęt.
- Rozwiązywanie problemów jest łatwiejsze, ponieważ sieć jest podzielona na siedem warstw. Każda warstwa ma własną funkcjonalność, dzięki czemu diagnoza problemu jest łatwa i zajmuje mniej czasu.
- Zrozumienie nowych technologii z pokolenia na pokolenie staje się łatwiejsze i łatwiejsze do dostosowania dzięki modelowi OSI.
7 warstw modelu OSI
Przed zbadaniem szczegółów dotyczących funkcji wszystkich 7 warstw, problem, z którym borykają się na ogół nowicjusze, to: Jak zapamiętać kolejno hierarchię siedmiu warstw odniesienia OSI?
Oto rozwiązanie, którego osobiście używam, aby go zapamiętać.
Spróbuj zapamiętać to jako A- PSTN- DP .
Zaczynając od góry do dołu A-PSTN-DP oznacza Application-Presentation-Session-Transport-Network-Data-link-Physical.
Oto 7 warstw modelu OSI:
# 1) Warstwa 1 - Warstwa fizyczna
- Warstwa fizyczna jest pierwszą i najbardziej dolną warstwą modelu odniesienia OSI. Zapewnia głównie transmisję strumienia bitów.
- Charakteryzuje również typ mediów, typ złącza i typ sygnału, który ma być używany do komunikacji. Zasadniczo nieprzetworzone dane w postaci bitów, tj. 0 i 1, są konwertowane na sygnały i wymieniane w tej warstwie. W tej warstwie odbywa się również enkapsulacja danych. Końcówka nadawcza i odbiorcza powinny być zsynchronizowane, a prędkość transmisji w postaci bitów na sekundę jest również określana w tej warstwie.
- Zapewnia interfejs transmisyjny między urządzeniami a mediami transmisyjnymi, a na tym poziomie określa się również typ topologii, która ma być używana do tworzenia sieci, a także typ trybu transmisji wymagany do transmisji.
- Zwykle topologie gwiazdy, magistrali lub pierścienia są używane w sieci, a używane tryby to półdupleks, pełny dupleks lub simplex.
- Przykłady urządzeń warstwy 1 obejmują koncentratory, repeatery i złącza kabli Ethernet. Są to podstawowe urządzenia, które są używane w warstwie fizycznej do przesyłania danych przez dany fizyczny nośnik, który jest odpowiedni na potrzeby sieci.
# 2) Warstwa 2 - warstwa łącza danych
- Warstwa łącza danych to druga warstwa od dołu Modelu odniesienia OSI. Główną funkcją warstwy łącza danych jest wykrywanie błędów i łączenie bitów danych w ramki. Łączy surowe dane w bajty, a bajty w ramki i przesyła pakiet danych do warstwy sieciowej żądanego hosta docelowego. Na końcu docelowym warstwa łącza danych odbiera sygnał, dekoduje go na ramki i dostarcza do sprzętu.
- Adres MAC: Warstwa łącza danych nadzoruje fizyczny system adresowania zwany adresem MAC dla sieci i obsługuje dostęp różnych elementów sieci do fizycznego nośnika.
- Adres kontroli dostępu do mediów to unikalny adres urządzenia, a każde urządzenie lub komponent w sieci ma adres MAC, na podstawie którego możemy jednoznacznie zidentyfikować urządzenie w sieci. Jest to 12-cyfrowy unikalny adres.
- Przykład adresu MAC to 3C-95-09-9C-21-G1 (mając 6 oktetów, gdzie pierwsze 3 reprezentują OUI, a następne trzy reprezentują kartę sieciową). Może być również nazywany adresem fizycznym. O strukturze adresu MAC decyduje organizacja IEEE, ponieważ jest on globalnie akceptowany przez wszystkie firmy.
Strukturę adresu MAC reprezentującą różne pola i długość bitów można zobaczyć poniżej.
- Wykrywanie błędów: W tej warstwie odbywa się tylko wykrywanie błędów, a nie korekcja błędów. Korekcja błędów jest wykonywana w warstwie transportowej.
- Czasami sygnały danych napotykają niepożądane sygnały zwane bitami błędów. Aby pokonać błędy, warstwa ta wykonuje wykrywanie błędów. Cykliczna kontrola nadmiarowa (CRC) i suma kontrolna to kilka skutecznych metod sprawdzania błędów. Omówimy je w funkcjach warstwy transportowej.
- Kontrola przepływu i wielokrotny dostęp: Dane przesyłane w postaci ramki między nadawcą a odbiorcą przez medium transmisyjne w tej warstwie powinny nadawać i odbierać w tym samym tempie. Gdy ramka jest wysyłana na nośniku z szybkością większą niż prędkość robocza odbiornika, dane do odebrania w węźle odbiorczym zostaną utracone z powodu niedopasowania prędkości.
- Aby przezwyciężyć tego typu problemy, warstwa realizuje mechanizm kontroli przepływu.
Istnieją dwa rodzaje procesu kontroli przepływu:
Zatrzymaj i poczekaj na kontrolę przepływu: W tym mechanizmie popycha nadawcę po przesłaniu danych do zatrzymania się i czekania od końca odbiornika, aby otrzymać potwierdzenie ramki odebranej na końcu odbiornika. Druga ramka danych jest przesyłana przez nośnik dopiero po odebraniu pierwszego potwierdzenia i proces będzie kontynuowany .
Okno przesuwne: W tym procesie zarówno nadawca, jak i odbiorca decydują o liczbie ramek, po których należy wymienić potwierdzenie. Ten proces oszczędza czas, ponieważ w procesie kontroli przepływu zużywa się mniej zasobów.
- Ta warstwa zapewnia również dostęp do wielu urządzeń w celu transmisji za pośrednictwem tego samego medium bez kolizji przy użyciu CSMA / CD (wykrywanie wielokrotnego dostępu / wykrywania kolizji nośnika) protokoły.
- Synchronizacja: Oba urządzenia, między którymi odbywa się udostępnianie danych, powinny być ze sobą zsynchronizowane na obu końcach, aby transfer danych mógł odbywać się płynnie.
- Przełączniki warstwy 2: Przełączniki warstwy 2 to urządzenia, które przekazują dane do następnej warstwy na podstawie adresu fizycznego (adresu MAC) maszyny. Najpierw zbiera adres MAC urządzenia na porcie, na którym ramka ma być odebrana, a następnie poznaje miejsce docelowe adresu MAC z tablicy adresów i przekazuje ramkę do miejsca docelowego następnej warstwy. Jeśli adres hosta docelowego nie jest określony, po prostu rozgłasza ramkę danych do wszystkich portów oprócz tego, z którego uzyskał adres źródła.
- Mosty: Mosty to dwuportowe urządzenie działające w warstwie łącza danych i używane do łączenia dwóch sieci LAN. Oprócz tego zachowuje się jak repeater z dodatkową funkcją filtrowania niechcianych danych poprzez poznanie adresu MAC i przekazanie go dalej do węzła docelowego. Służy do łączności sieci pracujących na tym samym protokole.
# 3) Warstwa 3 - Warstwa sieciowa
Warstwa sieciowa to trzecia warstwa od dołu. Warstwa ta odpowiada za kierowanie pakietów danych od źródła do hosta docelowego między sieciami wewnętrznymi i wewnętrznymi działającymi na tych samych lub różnych protokołach.
Pomijając szczegóły techniczne, jeśli spróbujemy zrozumieć, czym tak naprawdę jest?
Odpowiedź jest bardzo prosta, ponieważ znajduje najłatwiejsze, najkrótsze i efektywne czasowo wyjście między nadawcą a odbiorcą w celu wymiany danych przy użyciu protokołów routingu, przełączania, wykrywania błędów i technik adresowania.
- Wykonuje powyższe zadanie przy użyciu logicznego adresowania sieci i projektów sieci podsieci. Niezależnie od dwóch różnych sieci pracujących na tym samym lub innym protokole lub różnych topologiach, funkcją tej warstwy jest kierowanie pakietów od źródła do miejsca przeznaczenia przy użyciu logicznego adresowania IP i routerów do komunikacji.
- Adresowanie IP: Adres IP jest logicznym adresem sieciowym i jest 32-bitową liczbą, która jest globalnie unikalna dla każdego hosta sieciowego. Zasadniczo składa się z dwóch części, tj. Adresu sieciowego i adresu hosta. Zwykle jest oznaczany w formacie dziesiętnym z kropkami z czterema liczbami podzielonymi kropkami. Na przykład, reprezentacja adresu IP w postaci dziesiętnej z kropkami to 192.168.1.1, która w systemie dwójkowym będzie wynosić 11000000.10101000.00000001.00000001 i jest bardzo trudna do zapamiętania. Dlatego zwykle używany jest pierwszy. Te ośmiobitowe sektory są znane jako oktety.
- Routery pracują w tej warstwie i są używane do komunikacji między sieciami i wewnątrz sieci rozległych (WAN). Routery przesyłające pakiety danych między sieciami nie znają dokładnego adresu docelowego hosta docelowego, do którego pakiet jest kierowany, znają raczej lokalizację sieci, do której należą, i korzystają z informacji przechowywanych w tablica routingu w celu ustalenia ścieżki, po której pakiet ma zostać dostarczony do miejsca przeznaczenia. Po dostarczeniu pakietu do sieci docelowej jest on następnie dostarczany do żądanego hosta tej konkretnej sieci.
- Aby wykonać powyższą serię procedur, adres IP składa się z dwóch części. Pierwsza część adresu IP to adres sieciowy, a ostatnia część to adres hosta.
- Przykład: Dla adresu IP 192.168.1.1. Adres sieciowy to 192.168.1.0, a adres hosta to 0.0.0.1.
Maska podsieci: Adres sieciowy i adres hosta zdefiniowane w adresie IP są nie tylko skuteczne w określaniu, czy host docelowy należy do tej samej podsieci lub sieci zdalnej. Maska podsieci to 32-bitowy adres logiczny używany wraz z adresem IP przez routery do określania lokalizacji hosta docelowego do kierowania danych pakietowych.
Przykład połączonego użycia adresu IP i maski podsieci przedstawiono poniżej:
W powyższym przykładzie używając maski podsieci 255.255.255.0 dowiadujemy się, że identyfikator sieci to 192.168.1.0, a adres hosta to 0.0.0.64. Gdy pakiet dotrze z podsieci 192.168.1.0 i ma adres docelowy 192.168.1.64, wówczas komputer odbierze go z sieci i przetwarza dalej do następnego poziomu.
W ten sposób, używając podsieci, warstwa-3 zapewni wzajemne połączenie między dwiema różnymi podsieciami.
Adresowanie IP jest usługą bezpołączeniową, zatem warstwa -3 zapewnia usługę bezpołączeniową. Pakiety danych są przesyłane przez nośnik bez oczekiwania na wysłanie przez odbiorcę potwierdzenia. Jeśli pakiety danych o dużym rozmiarze są odbierane z niższego poziomu w celu przesłania, wówczas dzieli je na małe pakiety i przekazuje je dalej.
Po stronie odbiorczej ponownie składa je do pierwotnego rozmiaru, stając się w ten sposób efektywnym przestrzennie jako średnio mniejsze obciążenie.
# 4) Warstwa 4 - Warstwa transportowa
Czwarta warstwa od dołu nazywana jest warstwą transportową modelu odniesienia OSI.
(ja) Warstwa ta gwarantuje bezbłędne połączenie między dwoma różnymi hostami lub urządzeniami sieci. Jest to pierwszy, który pobiera dane z górnej warstwy, czyli warstwy aplikacji, a następnie dzieli je na mniejsze pakiety zwane segmentami i przekazuje je do warstwy sieciowej w celu dalszego dostarczenia do hosta docelowego.
Zapewnia, że dane otrzymane na końcu hosta będą w tej samej kolejności, w jakiej zostały przesłane. Zapewnia dostawę od końca do końca segmentów danych podsieci wewnętrznych i wewnętrznych. Aby zapewnić komunikację od końca do końca w sieciach, wszystkie urządzenia są wyposażone w punkt dostępu do usługi transportowej (TSAP) i są również oznaczone jako numery portów.
Host rozpozna swojego równorzędnego hosta w zdalnej sieci po numerze portu.
(ii) Dwa protokoły warstwy transportowej obejmują:
- Protokół kontroli transmisji (TCP)
- Protokół datagramów użytkownika (UDP)
TCP jest połączeniowo i niezawodnym protokołem. W tym protokole najpierw nawiązywane jest połączenie między dwoma hostami odległego końca, a dopiero potem dane są przesyłane przez sieć w celu komunikacji. Odbiorca zawsze wysyła potwierdzenie odebrania lub nieodebrania danych przez nadawcę po przesłaniu pierwszego pakietu danych.
Po otrzymaniu potwierdzenia od odbiorcy drugi pakiet danych jest przesyłany na nośniku. Sprawdza również kolejność, w jakiej dane mają zostać odebrane, w przeciwnym razie dane są ponownie przesyłane. Ta warstwa zapewnia mechanizm korekcji błędów i kontrolę przepływu. Obsługuje również model klient / serwer do komunikacji.
UDP to bezpołączeniowy i zawodny protokół. Po przesłaniu danych między dwoma hostami host odbierający nie wysyła żadnego potwierdzenia odebrania pakietów danych. W ten sposób nadawca będzie kontynuował wysyłanie danych bez czekania na potwierdzenie.
To sprawia, że przetwarzanie dowolnych wymagań sieciowych jest bardzo łatwe, ponieważ nie trzeba tracić czasu na czekanie na potwierdzenie. Hostem końcowym będzie dowolna maszyna, taka jak komputer, telefon lub tablet.
Ten typ protokołu jest szeroko stosowany w przesyłaniu strumieniowym wideo, grach online, rozmowach wideo, Voice over IP, gdzie w przypadku utraty niektórych pakietów danych wideo nie ma to większego znaczenia i można je zignorować, ponieważ nie ma dużego wpływu na informacjach, które zawiera i nie ma większego znaczenia.
(iii) Wykrywanie i kontrola błędów : Sprawdzanie błędów jest dostępne w tej warstwie z następujących dwóch powodów:
Nawet jeśli nie są wprowadzane żadne błędy, gdy segment przesuwa się przez łącze, istnieje możliwość wprowadzenia błędów, gdy segment jest przechowywany w pamięci routera (w celu kolejkowania). Warstwa łącza danych nie jest w stanie wykryć błędu w tym scenariuszu.
Nie ma pewności, że wszystkie powiązania między źródłem a celem zapewnią kontrolę błędów. Jedno z łączy może używać protokołu warstwy łącza, który nie zapewnia oczekiwanych wyników.
Metody stosowane do sprawdzania i kontroli błędów to CRC (cykliczna kontrola nadmiarowa) i suma kontrolna.
CRC : Koncepcja CRC (Cyclic Redundancy Check) opiera się na binarnym podziale składnika danych, którego reszta (CRC) jest dołączana do składnika danych i wysyłana do odbiornika. Odbiorca dzieli dane przez identyczny dzielnik.
Jeśli reszta dochodzi do zera, składnik danych może przejść dalej, aby przesłać dalej protokół, w przeciwnym razie zakłada się, że jednostka danych została zniekształcona podczas transmisji i pakiet jest odrzucany.
Generator i sprawdzanie sum kontrolnych : W tej metodzie nadawca używa mechanizmu generatora sum kontrolnych, w którym początkowo składnik danych jest dzielony na równe segmenty o długości n bitów. Następnie wszystkie segmenty są dodawane razem, stosując dopełnienie 1.
Później ponownie się uzupełnia, a teraz zamienia się w sumę kontrolną, a następnie jest wysyłany wraz z komponentem danych.
Przykład: Jeżeli do odbiornika ma zostać wysłanych 16 bitów, a liczba bitów to 10000010 00101011, to suma kontrolna, która zostanie przesłana do odbiornika będzie wynosić 10000010 00101011 01010000.
brama domyślna niedostępna windows 10 wifi
Po odebraniu jednostki danych odbiornik dzieli ją na n segmentów o jednakowych rozmiarach. Wszystkie segmenty są dodawane przy użyciu dopełnienia 1. Wynik jest ponownie uzupełniany, a jeśli wynik wynosi zero, dane są akceptowane, w przeciwnym razie odrzucane.
Ta metoda wykrywania i kontroli błędów umożliwia odbiornikowi odtworzenie oryginalnych danych, gdy zostaną one uszkodzone podczas przesyłania.
# 5) Warstwa 5 - Warstwa sesji
Ta warstwa pozwala użytkownikom różnych platform na skonfigurowanie aktywnej sesji komunikacyjnej między sobą.
Główną funkcją tej warstwy jest zapewnienie synchronizacji w dialogu między dwiema różnymi aplikacjami. Synchronizacja jest niezbędna do wydajnego dostarczania danych bez żadnych strat po stronie odbiorcy.
Zrozummy to na przykładzie.
Załóżmy, że nadawca wysyła plik dużych zbiorów danych zawierający ponad 2000 stron. Ta warstwa doda kilka punktów kontrolnych podczas wysyłania pliku dużych zbiorów danych. Po wysłaniu małej sekwencji 40 stron zapewnia kolejność i pomyślne potwierdzenie danych.
Jeśli weryfikacja się powiedzie, będzie ją powtarzać do końca, w przeciwnym razie ponownie zsynchronizuje się i wyśle ponownie.
Pomoże to w utrzymaniu bezpieczeństwa danych, a cały host danych nigdy nie zostanie całkowicie utracony, jeśli dojdzie do awarii. Ponadto zarządzanie tokenami nie pozwoli na jednoczesne przesyłanie dwóch sieci zawierających duże ilości danych i tego samego typu.
# 6) Warstwa 6 - Warstwa prezentacji
Jak sugeruje sama nazwa, warstwa prezentacji będzie przedstawiać dane swoim użytkownikom końcowym w łatwo zrozumiałej formie. Stąd ta warstwa dba o składnię, ponieważ tryb komunikacji używany przez nadawcę i odbiorcę może być inny.
Odgrywa rolę tłumacza, dzięki czemu oba systemy znajdują się na tej samej platformie komunikacji i łatwo się rozumieją.
Dane w postaci znaków i cyfr przed przesłaniem przez warstwę są dzielone na bity. Tłumaczy dane dla sieci w takiej postaci, w jakiej ich potrzebują, oraz dla urządzeń takich jak telefony, komputery PC itp. W wymaganym formacie.
Warstwa wykonuje również szyfrowanie danych po stronie nadawcy i deszyfrowanie danych po stronie odbiorcy.
Wykonuje również kompresję danych multimedialnych przed transmisją, ponieważ długość danych multimedialnych jest bardzo duża i do przesłania ich przez media będzie wymagana duża przepustowość, dane te są kompresowane do małych pakietów, a na końcu odbiornika zostaną zdekompresowane do uzyskać oryginalną długość danych w swoim własnym formacie.
# 7) Górna warstwa - warstwa aplikacji
To jest najwyższa i siódma warstwa modelu odniesienia OSI. Ta warstwa będzie komunikować się z użytkownikami końcowymi i aplikacjami użytkownika.
Ta warstwa zapewnia bezpośredni interfejs i dostęp do użytkowników z siecią. Użytkownicy mają bezpośredni dostęp do sieci w tej warstwie. Mało Przykłady usługi świadczone przez tę warstwę obejmują pocztę elektroniczną, udostępnianie plików danych, oprogramowanie oparte na interfejsie FTP GUI, takie jak Netnumen, Filezilla (używane do udostępniania plików), urządzenia sieciowe telnet itp.
Warstwa ta jest niejasna, ponieważ nie wszystkie informacje są oparte na użytkownikach, a oprogramowanie można umieścić w tej warstwie.
Na przykład , żadne oprogramowanie do projektowania nie może być umieszczone bezpośrednio na tej warstwie, z drugiej strony, gdy uzyskujemy dostęp do dowolnej aplikacji przez przeglądarkę internetową, można je umieścić w tej warstwie, ponieważ przeglądarka internetowa korzysta z protokołu HTTP (protokół przesyłania hipertekstu), który jest protokół warstwy aplikacji.
Dlatego niezależnie od używanego oprogramowania, w tej warstwie rozpatruje się protokół używany przez oprogramowanie.
Programy testujące oprogramowanie będą działać w tej warstwie, ponieważ warstwa aplikacji zapewnia interfejs użytkownikom końcowym do testowania usług i ich zastosowań. Protokół HTTP jest najczęściej używany do testowania w tej warstwie, ale FTP, DNS, TELNET mogą być również używane zgodnie z wymaganiami systemu i sieci, w której działają.
Wniosek
Z tego samouczka dowiedzieliśmy się o funkcjach, rolach, wzajemnych połączeniach i relacjach między każdą warstwą modelu odniesienia OSI.
Cztery najniższe warstwy (od fizycznej do transportowej) służą do transmisji danych między sieciami, a trzy górne warstwy (sesja, prezentacja i aplikacja) służą do transmisji danych między hostami.
POPRZEDNIA samouczek | NEXT Tutorial
rekomendowane lektury
- Co to jest sieć rozległa (WAN): przykłady aktywnych sieci WAN
- Model TCP / IP z różnymi warstwami
- Kompletny przewodnik po zaporze: jak zbudować bezpieczny system sieciowy
- Wszystko o routerach: typy routerów, tablice routingu i routing IP
- Wszystko o przełącznikach warstwy 2 i warstwy 3 w systemie sieciowym
- Przewodnik po masce podsieci (podsieci) i kalkulatorze podsieci IP
- LAN Vs WAN Vs MAN: Dokładna różnica między typami sieci
- Samouczek dotyczący sieci komputerowych: kompletny przewodnik