model OSI, Pomoce naukowe, studia, informatyka


MODEL OSI

Czytając książki dotyczące zagadnień sieciowych, można odnieść wrażenie, że prawie każda z nich (patrz rysunek 1)rozpoczyna się opisem modelu łączenia systemów otwartych. Czyli modelu OSI (ang. Open Systems Interconnect). Nie dzieje się tak bez powodu. Omówienie takie pozwala bowiem ustalić wspólną terminologię oraz określić zakresy podstawowych pojęć tworzących dzięki temu zrozumiały układ odniesienia. Model OSI przydaje się więc nie tylko użytkownikom rozpoczynającym zgłębianie zagadnień związanych z sieciami, lecz również fachowcom często korzystającym zeń podczas rozwiązywania problemów sieciowych. Dzięki niemu, na przykład, stwierdzenie, że warstwa łącza danych działa poprawnie, pozwala ograniczyć poszukiwanie ewentualnych niesprawności warstw wyższych.

7

aplikacji

6

prezentacji

5

sesji

4

transportu

3

sieci

2

łącza danych

1

fizyczna

Rysunek 1 Warstwy modelu OSI

Model OSI jest użytecznym modelem sieci umożliwiającym prawidłowe opanowanie technik sieciowych. Podstawowa wiedza nabyta przy okazji studiowania modelu OSI ułatwia orientację w ogólnej strukturze pojęć, w związku z czym wiedzę tę łatwo można następnie uzupełnić nowymi pojęciami. Model OSI można porównać do schematu funkcjonowania auta, znajomość którego ułatwia zrozumienie zasad działania opon oraz przekładni biegów.

Model OSI nie jest jednak niczym więcej, jak tylko i wyłącznie modelem. A model nie jest instrukcją, której należy trzymać się ściśle w każdym jej punkcie, lecz schematem dostarczającym wspólnej bazy pojęciowej, w zakresie której można konstruować, omawiać i porównywać protokoły sieciowe.

Model OSI, czyli model łączenia systemów otwartych, został opracowany przez Międzynarodową Organizację Normalizacyjną, zwaną w skrócie ISO (ang. International Standards Organization). Podczas prac nad tym modelem utworzony został również zestaw protokołów o tej samej nazwie. Zestaw ten jednak nigdy nie został szeroko przyjęty. Nie zmienia to faktu, że jego powstanie w znacznym stopniu przybliżyło nam zasady działania protokołów sieciowych oraz wskazywało sposoby ich doskonalenia.

Opracowanie modelu oraz zestawu protokołów OSI wynikało z potrzeby ustanowienia międzynarodowego standardu, za pomocą którego różne urządzenia przyłączone do sieci mogłyby się komunikować. Ze względu na bardzo długi czas trwania prac nad zestawem protokołów OSI coraz częściej wykorzystywany był jednak protokół TCP/IP. W miarę wzrostu liczby użytkowników protokołów TCP/IP zmniejszało się zapotrzebowanie na OSI. Obecnie protokół TCP/IP realizuje cele wyznaczane niegdyś protokołowi OSI.

Analogia pocztowa modelu OSI

Podział tak złożonego zadania, jakim jest zaprojektowanie i wdrożenie protokołu sieciowego w kolejnych warstwach sieci, w wyniku czego otrzymujemy stos protokołów, znacznie ułatwia realizację tego zadania. Na rysunku 2 przedstawiony jest siedmiowarstwowy model OSI, którego poszczególnym warstwom odpowiadają kolejne etapy procesu przesyłania listu za pośrednictwem poczty.

Analiza porównania kolejnych warstw modelu OSI z kolejnymi etapami przesyłania listu wskazuje, ze porównanie to jest zaskakująco trafne!

ustalenie treści listu

7

aplikacji

7

aplikacji

czytanie listu

użycie pióra i atramentu

6

prezentacji

6

prezentacji

rozłożenie stron listu

prośba o odpowiedź

5

sesji

5

sesji

konieczność udzielenia odpowiedzi

włożenie listu do koperty i zaadresowanie jej

4

transportu

4

transportu

potwierdzenie adresu na kopercie

sposób dostarczenia listu (zwykły, polecony)

3

sieci

3

sieci

dostarczenie listu do odbiorcy

list w torbie listonosza

2

łącza danych

2

łącza danych

wyjęcie listu z torby

1

0x08 graphic
fizyczna

1

0x08 graphic
fizyczna

0x08 graphic

0x08 graphic
0x08 graphic

0x08 graphic

Rysunek 2 Analogia pocztowa modelu OSI

UWAGA: Warstwy protokołu sieciowego nazywane stosem protokołów, ponieważ ułożone są one jedna na drugiej. Funkcjonowanie każdej warstwy stosu uwarunkowane jest działaniem warstwy leżącej bezpośrednio pod nią. Dlatego poprawność działania warstwy transportu zależy od prawidłowego dostarczenia pakietów w warstwie sieci, a to kolei zależy od jakości transmisji w warstwie łącza danych, czyli od uzyskania dostępu do nośnika na poziomie warstwy fizycznej oraz bezbłędnego zbuforowania otrzymywanych z tej warstwy bitów w ramkach. Ramki te muszą być zgodne ze specyfikacjami określonymi dla warstwy łącza danych (dlatego, w zależności od specyfikacji oraz wykorzystywanego nośnika, mówimy o ramkach Ethernet, ramkach Token Ring lub ramkach FDDI).

Warstwa aplikacji

Warstwa aplikacji jest interfejsem łączącym aplikacje (takie jak Telnet, FTP itp.) ze stosem protokołów sieciowych. Określa ona, jakie wywołania programów musi wykonać aplikacja, aby mogło dojść do przesyłania danych przez sieć.

W analogii pocztowej warstwie aplikacji odpowiada wymiana korespondencji. Odpowiednikiem interfejsu są w tym przypadku przedmioty konieczne do jej przeprowadzenia, czyli pióro i papier lub ołówek i papier albo maszyna do pisania i papier lub też komputer i edytor tekstów. Wszystkie dane utworzone na poziomie warstwy aplikacji przekazywane są do warstwy prezentacji.

Warstwa prezentacji

Warstwa prezentacji jest odpowiedzialna za przeprowadzenie wszystkich konwersji danych wymaganych w procesie komunikowania się z odległymi systemami (czyli systemami zdalnymi). Wszystkie protokoły sieciowe przekształcają dane do postaci tzw. standardowego formatu sieciowego. W związku z tym, że formaty danych przesyłanych w sieci są zdefiniowane i ustandaryzowane, każdy system musi dokonać konwersji swojej wewnętrznej reprezentacji danych do postaci standardowego formatu sieciowego. I tak na przykład komputery używające rozszerzonego kodu znakowego EBCDIC (ang. extended binary-coded decimal interchange code) muszą przekonwertować swoje dane do postaci dającej się wyrazić za pomocą zestawu znaków ASCII. W warstwie prezentacji może być ponadto przeprowadzane kodowanie danych lub ich kompresja.

Wracając do porównania z wymianą korespondencji załóżmy, że chcemy, aby treść naszego listu byłą poufna. W tym celu możemy ją zakodować, wykorzystując do tego prosty algorytm polegający na zastąpieniu danej litery alfabetu literą znajdującą się w alfabecie o 13 pozycji dalej. Czyli na przykład litera A zamieniana jest na literę N, litera B na O, C na P itd. (pod warunkiem, że transformacja dotyczy znaków kodu ASCII, a nie alfabetu polskiego). Tego rodzaju transformacja nosi nazwę Rot-13, ponieważ litery alfabetu są przesunięte (ang. rotated) o 13 znaków. Przekształcone dane zostają następnie przekazane do warstwy sesji.

Warstwa sesji

Warstwa sesji zapewnia podtrzymywanie dialogu z systemem odległym (czyli zdalnym). Dla aplikacji sieciowej takiej jak Telnet oznacza to np. określenie typu terminalu użytkownika, dzięki czemu dane mogą być poprawnie przedstawiane na ekranie. Ponadto na poziomie tej warstwy uzgadniane jest na przykład, czy z wejścia użytkownika przesyłany jest każdy znak czy każdy wiersz.

Podobnie prowadzeni korespondencji może najpierw wymagać wzajemnego przedstawienia się sobie oraz dokonania wyboru języka, w którym będzie ona prowadzona, i podjęcia decyzji, czy kolejny list będzie wysyłany po otrzymaniu odpowiedzi na poprzedni (na zmianę), czy też za każdym razem, gdy któryś z korespondentów ma coś do zakomunikowania. Nagłówek sesji wskazuje, czy nadawca oczekuje odpowiedzi i do kiedy odpowiedź powinna zostać udzielona. W takim przypadku wymagany czas odpowiedzi przekazywany jest do warstwy transportu.

Warstwa transportu

Warstwa transportu pozwala na wzajemną komunikacją programom komputerowym uruchomionym na dwóch różnych systemach, Komunikacja ta niemal we wszystkich stosach protokołów oparta jest na jednym z dwóch mechanizmów przesyłania danych.

Pierwszy z nich stosuje protokół niezawodnego transferu danych, który retransmituje uszkodzone lub zagubione segmenty danych, zwalniając tym samym program z wykonania tej funkcji. Drugi sposób, nie obarczony narzutem informacji sterujących, pozwala na przesyłanie datagramów z wiadomościami, bez obciążania sieci. Nie wystarcza to jednak, aby zagwarantować dostarczenie wszystkich przesyłanych danych. W zależności od potrzeb, osoba projektująca aplikację może się zdecydować na wykorzystanie jednego ze wspomnianych mechanizmów.

Jednym z czynników, jakie należy wziąć pod uwagę podejmując tę decyzję, jest sposób komunikacji: czy będzie ona zorientowana na przepływ strumienia danych (podobnie jak ma to miejsce w przypadku przesyłania plików), czy też na obsługę żądań (jak w zapytaniach do bazy danych). Kolejnym czynnikiem jest wbudowana niezawodność protokołu. Jeśli podczas przesyłania danych pojawi się błąd, a wykorzystywanym protokołem jest protokół niezawodny, to ponowna transmisja uszkodzonych lub zagubionych danych jest wykonywana przez warstwę transportu. Natomiast w przypadku korzystania z protokołów datagramowych, nie gwarantujących niezawodnego przesyłania danych powinna być zadaniem realizowanym przez program.

Na poziomie warstwy transportu dane są opakowane w swego rodzaju "kopertę", opatrzoną logiczną nazwą miejsca przeznaczenia, wykorzystywaną do sprawdzania adresu docelowego. W analogii listowej odpowiada to zaadresowaniu listu i nadaniu mu numeru porządkowego, dzięki któremu adresat będzie mógł określić kolejność przychodzących doń listów. Pozwoli mu to na ich uporządkowanie, w razie gdyby listy nadchodziły w niewłaściwej kolejności, a w razie zaginięcia któregoś z nich, na zwrócenie się z prośbą do nadawcy o ponowne wysłanie tego listu. Na poziomie warstwy transportu dane wraz z informacjami sterowania przebiegiem sesji umieszczane są w medium transportowym, którym w naszym przykładzie jest koperta. Tak przygotowane dane są następnie przekazywane do warstwy sieci.

UWAGA: Enkapsulacja (ang. encapsulation), nazywana czasem hermetyzacją, jest procesem, którego polega na opakowywaniu danych, czyli umieszczaniu ich w kapsule (pojemniku). Kopertę (lub pakiet TCP) można uważać za pojemnik używany do przesyłania danych w sieci. Na jego zewnętrznej stronie umieszczony jest adres przeznaczenia, pozwalający warstwie sieci określić najlepszą metodę przekazania listu (lub pakietu) do właściwego miejsca.

Proces odwrotny nazywany dekapsulacją (ang. decapsulation), czyli odpakowywaniem. Polega on na wydobywaniu danych ze wspomnianego pojemnika. W sieci opakowywanie i odpakowywanie danych najczęściej przeprowadzane jest na poziomie warstwy transportu, warstwy sieci oraz warstwy łącza danych. Pojemniki stosowane w każdej z tych warstw opatrzone są nagłówkami informującymi o zawartości tychże pojemników.

Warstwa sieci

Na poziomie warstwy sieci sprawdzany jest adres, pod który dane mają zostać przesłane, i określana jest najlepsza trasa ich przesłania. Ustalenia optymalnej trasy pozwala warstwie sieci na ustalenia typu warstwy łącza danych, która zostanie użyta do przeniesienia danych do kolejnego węzła znajdującego się na tej trasie. Następnie przesyłane dane dzielone są na fragmenty o rozmiarze zależnym od mechanizmu transportującego je do następnego węzła. Od mechanizmu tego natomiast, jak również od techniki łączenia systemów na poziomie fizycznym, nie zależą w żaden sposób adresy sieciowe stosowane przez protokoły zestawu TCP/IP. I ta właśnie niezależność adresów sieciowych od nośnika fizycznego jest istotnym warunkiem poprawności działania ruterów.

Do przesyłania listu możemy użyć jednego z wielu mechanizmów dostarczania, odpowiadających różnym technikom przesyłania danych w sieci. Wybrać możemy faks, system Poczty Polskiej, system usług kurierskich lub dowolny inny sposób, pozwalający na dostarczenie listu w zamierzone miejsce. Podobnie wybór sposobu przesyłania danych jest pierwszym krokiem procesu wyznaczania trasy przesyłania, czyli trasowania, za który to proces w sieciach komputerowych odpowiedzialne są rutery. W omawianych przypadkach napisany list zostaje włożony do koperty i wysłany przy użyciu Poczty Polskiej - jako że nie musi być dostarczony w trybie pilnym. Analogicznie "koperta" z danymi zostaje przekazana do warstwy łącza danych.

Warstwa łącza danych

Warstwa łącza danych odpowiada za dostarczenie koperty do następnego węzła, znajduje się na drodze prowadzącej do miejsca docelowego. W przypadku sieci jest związane z uzyskaniem dostępu do nośnika (czyli medium transmisyjnego) - dostępu uczciwego, w którym żadna ze stacji nie może nośnika zmonopolizować. Kolejną czynnością wykonywaną na poziomie tej warstwy jest takie sformatowanie danych, które pozwala na prawidłowe przesłanie ich przez wybrane uprzednio medium transmisyjne. Większość nośników wymaga na poziomie warstwy łącza danych indywidualnego sposobu adresowania. Dlatego adresowanie na poziomie warstwy sieci uniezależnia proces trasowania od rodzaju nośnika i ułatwia łączenie różnych rodzajów sieci LAN i WAN.

Czynności wykonywane na poziomie warstwy łącza danych w analogii pocztowej odpowiadają dostarczeniu koperty do organizacji doręczającej przesyłki, czyli, na przykład, wrzuceniu listu do skrzynki pocztowej. Koperta z zawartością musi spełniać pewne wymagania dotyczące rozmiaru, wagi itp., a nalepiony na nią znaczek musi mieć odpowiedni nominał. Następny etap przesyłania polega na umieszczeniu listu ("opakowaniu" go) w torbie pocztowej, w której list będzie transportowany przez warstwę fizyczną. Warto zwrócić uwagę, że sam worek również ma przypisany adres, analogicznie jak w przypadku adresu łącza danych segmentu sieci.

Warstwa fizyczna

Ostatnią warstwą w modelu OSI jest warstwa fizyczna. Warstwa ta zamienia bity na sygnały elektryczne, przesyłane następnie przewodami, bądź na fotony transmitowane z pomocą światłowodów.

W analogii pocztowej list nie zmienia swej formy podczas jego przesyłania (o ile nie jest przesyłany za pomocą faksu). Jest natomiast wkładany do torby pocztowej, w której przenosi go listonosz.

Często torba ta trafia do urzędu pocztowego, podobnie jak wysłane z komputera dane trafiają przez Ethernet do rutera.

Tam listy są sortowane i zostają dostarczone adresatom przez listonoszy obsługujących ich okolicę (którą dla rutera jest segment).

Zalety modelu OSI

Model OSI pozwala podzielić zadania sieciowe na łatwiejsze do rozwiązania części. Kolejną zaletą jest możliwość łatwego zastępowania jednego rozwiązania innym, niezależnie od jego miejsca w stosie protokołów. Na przykład pierwszą wykorzystywaną w połączeniu z protokołem TCP/IP technologią LAN był Ethernet. Następnie wprowadzona została technologia Token Ring , zastąpiona przez 16-megabitowy Token Ring, FDDI i obecnie rozpowszechnione Fast Ethernet oraz ATM. Zastąpienie funkcji realizowanych przez warstwę łącza danych technologii Ethernet funkcjami realizowanymi przez warstwę łącza danych technologii Token Ring (lub innej) pozwala na korzystanie z usprawnień oferowanych przez nowsze rozwiązania.

Niezależność poszczególnych rodzajów nośników wykorzystywanych w sieciach przypomina niezależność różnych środków transportu - jedne zastępują (bądź uzupełniają) drugie. Przykładem może być uzupełnienie transportu przy użyciu kolei przez realizowany za pomocą samolotów. We współczesnym systemie pocztowym używane są bardzo różne środki transportowe (statki, pociągi, samochody dostawcze, ciężarówki, samoloty rowery). Zupełnie podobnie ma się rzecz z wykorzystywanymi obecnie sieciami (Ethernet, Token Ring, FDDI, AM, PPP, Frame Relay).

Model Osi wskazuje, że mimo iż aplikacji wydawać by się mogło (gdyby modło), że komunikuje się bezpośrednio z odpowiadającą jej aplikacją uruchomioną na innym komputerze, to komunikacja ta nie jest bezpośrednia. Aplikacja bowiem w celu przekształcenia danych i dostarczenia ich do miejsca docelowego wywołuje funkcje oferowane przez warstw prezentacji. Podobnie warstwa prezentacji jednego systemu wirtualnie porozumiewa się z warstwą prezentacji innego systemu zdalnego, w rzeczywistości wywołując funkcje warstwy sesji, pozwalające na sterowanie sesją i dostarczenie danych do warstwy prezentacji systemu zdalnego. Tego rodzaju „wirtualna” komunikacja zachodzi na poziomie każdej warstwy poza fizyczną, na poziomie której dwa urządzenia [połączone przy użyciu określonego nośnika i kontaktują się rzeczywiście (fizycznie).

Na podstawie:

„Zaawansowane trasowanie w sieciach Cisco” Terry Slattery & Bill Burton, Wydawnictwo PLJ Warszawa 2000

5/5

0x01 graphic

listonosz przenosi torbę



Wyszukiwarka

Podobne podstrony:
hakerzy jako subkultura, Pomoce naukowe, studia, informatyka
język XML, Pomoce naukowe, studia, informatyka
język SQL, Pomoce naukowe, studia, informatyka
wykłady - cz. 1, Pomoce naukowe, studia, informatyka
wirtualni operatorzy komórkowi, Pomoce naukowe, studia, informatyka
automatyka - ściąga, Pomoce naukowe, studia, informatyka
polityka bezpieczeństwa w sieciach komputerowych, Pomoce naukowe, studia, informatyka
analiza systemu informatycznego biura pośrednictwa pracy, Pomoce naukowe, studia, informatyka
projekt i wykonanie sieci komputerowej - cz.2, Pomoce naukowe, studia, informatyka
skróty klawiaturowe, Pomoce naukowe, studia, informatyka
etapy projektowania bazy danych, Pomoce naukowe, studia, informatyka
system zarządzania bazami danych access, Pomoce naukowe, studia, informatyka
system Netware, Pomoce naukowe, studia, informatyka
wykłady - cz. 6, Pomoce naukowe, studia, informatyka
systemy informatyczne w ekonomii, Pomoce naukowe, studia, informatyka
wykłady - cz. 2, Pomoce naukowe, studia, informatyka
algorytm 1, Pomoce naukowe, studia, informatyka
sieci ATM, Pomoce naukowe, studia, informatyka

więcej podobnych podstron