Technik

Was ist das OSI-Modell? 

Was ist das OSI-Modell? 

Wissen Sie, was ein OSI-Modell oder ein OSI-Schichtenmodell ist? Wenn nicht, wird der heutige Beitrag sehr gut sein. Anfangs war die Netzwerkentwicklung sehr chaotisch. Der Grund dafür ist, dass jeder Verkäufer seine eigene Lösung hat. Das Schlimme daran ist, dass die Lösung des einen Anbieters nicht mit dem anderen kompatibel war. Nur das OSI-Modell wurde geboren, um dieses Problem zu lösen.

Dabei wurde ein mehrschichtiger Ansatz für Netzwerke verwendet, wobei Hardwareanbieter verwendet wurden, um Hardware für das Netzwerk zu entwerfen, während andere Software für die Anwendungsschicht entwickelten.

Ein offenes Modell zu verwenden, bei dem alle zustimmen, bedeutet, ein Netzwerk zu schaffen, das für alle funktioniert. Um dieses Problem zu lösen, untersuchte die International Organization for Standardization (ISO) 1984 die verschiedenen Netzwerke und die OSI-Modellerstellung . Es war mit allen Verkäufern kompatibel.

Dieses OSI-Modell ist nicht nur ein Modell, um Netzwerke kompatibel zu machen, sondern eine sehr gute Möglichkeit, Menschen dazu zu bringen, Netzwerke zu verstehen. Deshalb habe ich mir heute überlegt, warum ich Ihnen Informationen darüber geben sollte, was das OSI-Modell ist und was alle OSI-Schichten und -Funktionen sind. Was ist dann die Verzögerung, fangen wir an.

Was ist das OSI-Modell?

Die vollständige Form von OSI ist das Open System Interconnection (OSI)-Modell, ein ISO-Standard für globale Netzwerke, der ein Netzwerk-Framework definiert, sodass Protokolle in sieben Schichten implementiert werden können.

Das OSI-Schichtenmodell wurde von der International Organization for Standardization entwickelt, wobei OSI für Open Systems Interconnection steht. Auf diese Weise wird das Kommunikationssystem in sieben verschiedene Schichten unterteilt.

Die Schicht ist hier eine Vielzahl von theoretisch vergleichbaren Funktionen, bei der die Schicht über den von ihr bereitgestellten Diensten mehr Dienste erhält als die Schicht darunter. Das OSI-Schichtenmodell erleichtert dem Anwender eine fehlerfreie Übertragung in einem Querschnittsnetz und stellt gleichzeitig den von den Anwendungen benötigten Pfad bereit.

Hier werfen die Schichten die Pakete und finden auch den Pfad, der den Weg zum Inhalt bereitstellt. Das OSI-Schichtenmodell bietet einen Rahmen für Netzwerke, die die Protokolle dieser sieben Schichten verwenden.

Dabei wird die Verarbeitungskontrolle von einer Schicht zur anderen umgangen und dieser Vorgang bis zum Ende fortgesetzt. Dabei beginnt die Verarbeitung von der untersten Schicht und wandert dann durch den Kanal zur nächsten Station und später wieder in ihrer Hierarchie.

Was ist die OSI-Schicht?

Der Kommunikationsprozess besteht aus Schichten in einem Prozessmedium, was bedeutet, dass der Kommunikationsprozess kleiner zu unterteilen und einfacher mit verwandten Klassen zu handhaben ist.

Was sind Schichtprotokolle?

Die Konventionen und Regeln, die bei solchen Kommunikationen verwendet werden, werden zusammen als Layer Protocol bezeichnet .

Wann wurde das OSI-Modell erstellt?

Das Open Systems Interconnection (OSI)-Modell wurde 1984 von ISO ( International Organization for Standardization ) entwickelt. ISO ist die Organisation, die sich ausschließlich der Definition solcher Kommunikations- und globalen Standards widmet.

Warum heißt dieses Modell OSI?

Dieses Modell wird Open System Interconnection (OSI) genannt, da dieses Modell die Kommunikation zweier verschiedener Systeme unabhängig von ihrer Infrastruktur ermöglicht.

Daher ermöglicht das OSI-Referenzmodell eine offene Kommunikation zwischen zwei verschiedenen Systemen, ohne dass Änderungen an der zugrunde liegenden Hard- und Software vorgenommen werden müssen.

Dies ist die Internationale Organisation für Standards (ISO), ein Versuch, offene Netzwerke zu fördern, zusammen mit einem Referenzmodell für die Verbindung offener Systeme.

Dieses Modell gruppiert Funktionen logisch und legt Regeln fest, die als Protokolle bezeichnet werden. Es ist sehr wichtig, Verbindungen zwischen zwei oder mehr Parteien herzustellen und herzustellen. Die sieben Funktionen dieses Modells werden oft als Schichten bezeichnet. Jede Ebene wird ihrem eigenen Header von der vorherigen Ebene des Balkens hinzugefügt.

Das OSI-Referenzmodell gilt heute als wesentlicher Standard für Online- Arbeit und Intercomputer Computing .

Wie sind diese sieben Schichten gruppiert?

Im OSI-Modell wird die Netzwerk-/Datenverbindung in sieben Schichten definiert. Diese sieben Schichten sind in drei Gruppen gruppiert – Netzwerk, Transport und Anwendung.

1. Layer 1, 2 und 3, dh physikalische Datenverbindung und Netzwerk, werden als Netzwerkunterstützungsschichten bezeichnet .

2. Schicht 4, die Transportschicht, bietet eine zuverlässige Ende-zu-Ende-Datenübertragung.

3. Schicht 5, 6 und 7, d. h. Sitzungs-, Präsentations- und Anwendungsschicht werden als Benutzerunterstützungsschichten bezeichnet.

Die letzten drei Schichten befassen sich hauptsächlich mit der Organisation von Terminalsoftware und nicht direkt mit Telekommunikationsingenieuren. Es ist die Transportschicht, die die softwaregesteuerte Protokollkommunikation verbindet.

Eine Besonderheit ist, dass dieses OSI-Modell nur ein Beispiel ist. Es ist kein Protokoll, das in jedem System installiert oder ausgeführt werden kann.

Wie erinnern Sie sich an OSI-Schichten?

Es ist nicht so einfach, sich diese OSI-Schichten zu merken, aber wenn Sie Mnemonik verwenden, wird es sehr einfach. Und das ist: „ Es scheint , dass alle Menschen brauchen , um die Daten zu verarbeiten .“

  • physische Schicht – Verarbeitung
  • Datenverbindungsschicht Daten
  • Netzwerkschicht – Bedarf
  • Transportschicht – zu
  • Sitzungsschicht – sieht aus
  • Präsentationsebene – Personen
  • Anwendungsebene – Alle

7 Schichten OSI 

Diese OSI-Modellschicht besteht aus sieben Schichten und jede Schicht interagiert miteinander. In dieser Schicht eins und zwei werden die Medienschicht genannt und die Schichten 3, 4, 5, 6 und 7 werden die Hostschichten genannt .

Das OSI-Schichtenmodell ist in 7 Kategorien unterteilt, die unten aufgeführt sind und über die wir mehr erfahren werden.

physische Schicht

Diese physikalische Schicht ist die unterste Schicht im OSI-Modell und befasst sich nur mit dem Senden und Empfangen eines rohen, unstrukturierten Bitstroms über ein physikalisches Medium.

Es beschreibt die elektrischen/optischen, mechanischen und funktionalen Schnittstellen in seinem physikalischen Medium und überträgt Signale an alle höheren Schichten. Die physikalische Schicht selbst definiert die Verkabelung, Netzwerkkarten und physikalischen Aspekte.

Es ist eigentlich für die eigentliche physikalische Verbindung zwischen den Geräten verantwortlich. Sie können eine solche physische Verbindung mit einem Twisted-Pair-Kabel, einem Glasfaserkabel oder einem Koaxialkabel oder mit drahtlosen Kommunikationsarten herstellen .

Diese Schicht empfängt die von der Sicherungsschicht gesendeten Frames und wandelt sie in solche Signale um, die mit anderen Übertragungsmedien kompatibel sind.

Wird beispielsweise ein Metallkabel verwendet, wandelt es die Daten in elektrische Signale um; Bei Verwendung von Glasfaserkabeln werden Daten in optische Signale umgewandelt. Wenn ein drahtloses Netzwerk verwendet wird, wandelt es Daten in elektromagnetische Signale um; Und so wird es weitergehen.

Beim Empfang von Daten empfangen diese Schichten dieses Signal, wandeln es in Nullen und Einsen um und senden es dann an die Sicherungsschicht, die dann diese Frames zusammenhält und dann ihre Integrität überprüft. Diese X.25-Protokolle arbeiten auf der physischen Ebene, der Datenverbindungs- und der Netzwerkebene.

Welche Funktionen hat die physikalische Schicht?

Datenkodierung: Modifiziert die Muster einfacher digitaler Signale (1 und 0), die von Computern verwendet werden, um sie besser an die Eigenschaften des physischen Mediums anzupassen, und ermöglicht die Bit- und Frame-Synchronisation.

Geben Sie Folgendes an:
1. Steht der Signalzustand für binär 1?
2. Wie ist diese Publikumsempfangsstation, wenn die „Bitzeit“ beginnt.
3. Wie definiert diese Empfangsstation einen Rahmen.

Übertragungstechnologie : Gibt an, ob die codierten Bits über ein Basisband- (digital) oder Breitband- (analog) Signal übertragen werden.

Übertragung über physisches Medium: Überträgt Bits in elektrische oder optische Signale, die für das physische Medium geeignet sind, und spezifiziert:

1. Welche physischen Broker-Optionen können verwendet werden.
2. Wie viele Volt/dB müssen verwendet werden, damit ein gegebener Signalzustand mit einem gegebenen physikalischen Medium dargestellt werden kann.

Die in der physikalischen Schicht verwendeten Protokolle sind ISDN, IEEE 802 und IEEE 802.2 .

Bitsynchronisation : Diese physikalische Schicht bietet die Synchronisation der Bits, für die eine Uhr verwendet wird. Dieser Takt steuert sowohl den Sender als auch den Empfänger und sorgt für eine Synchronisation auf Bitebene.

Stellt die physikalischen Eigenschaften der Schnittstellen und des Mediums bereit: Die physikalische Schicht verwaltet, wie ein Gerät mit Netzwerkmedien kommuniziert. Wenn beispielsweise die physische Verbindung eines Geräts ein Koaxialkabel zum Anschluss an das Netzwerk verwendet, muss das Gerät, das die Funktionen in der Bitübertragungsschicht übernimmt, so ausgelegt sein, dass es in einem bestimmten Netzwerktyp betrieben werden kann. Alle Komponenten inklusive Konnektoren werden in der physikalischen Schicht identifiziert.

Bitratenkontrolle: Die Bitübertragungsschicht bestimmt die Übertragungsrate, also die Anzahl der gesendeten Bits pro Sekunde. Stellt die Dauer ein wenig ein.

Leitungskonfiguration : Die physikalische Schicht bestimmt dann, wie Geräte an das Medium angeschlossen werden. Für die Punkt-zu-Punkt-Bildung und die Mehrpunkt-Bildung werden zwei verschiedene Linienformen verwendet. Verwenden Sie es, um eine physische Verbindung zu aktivieren, aufrechtzuerhalten und zu deaktivieren.

Übertragungsmodus : Die physikalische Schicht definiert, wie Daten zwischen zwei verbundenen Geräten fließen. Die verschiedenen möglichen Übertragungsmodi sind – Simplex, Half-Double und Full-Double.

Physikalische Topologie : Die physikalische Schicht definiert, wie verschiedene Geräte/Knoten in einem Netzwerk angeordnet sind, d. h. einem Bus, Stern oder Netzwerk.

Multiplexing : Die physikalische Schicht kann verschiedene Multiplexing-Techniken verwenden, so dass die Kanaleffizienz verbessert werden kann.

Schaltkreis : Die physikalische Schicht stellt auch , wie mit anderen Netzwerken über Leitungsvermittlung zu kommunizieren.

Datenübertragungsebene

Die OSI-Datenverbindungsschicht bietet eine physikalische Adressierung. Diese Schicht stellt prozedurale und funktionale Ressourcen während der Datenübertragung in Netzwerken bereit.

Es identifiziert auch Fehler der physikalischen Schicht und versucht auch, sie zu korrigieren. Der Hauptzweck dieser Sicherungsschicht ist die Punkt-zu-Punkt-Multimedia-Verarbeitung.

Es ist auch für die zuverlässige Datenlieferung von Knoten zu Knoten verantwortlich. Es empfängt Daten von der Netzwerkschicht und erstellt Frames, fügt diesen Frames physikalische Adressen hinzu und übergibt sie dann an die physikalische Schicht.

Diese Sicherungsschicht sorgt für eine fehlerfreie Übertragung von Daten, und dies liegt auch über der physikalischen Schicht von einem Knoten zum anderen, was den darüber liegenden Schichten zusammen eine nahezu fehlerfreie Übertragung ermöglicht.

Die Sicherungsschicht definiert das Format der Daten im Netzwerk. Netzwerkdaten bestehen aus Frame und Paket zusammen mit Prüfsumme, Quell- und Zieladresse und Daten.

Diese Sicherungsschicht kümmert sich um die physikalischen und logischen Verbindungen zum Paketziel, das auch die Netzwerkschnittstelle verwendet.

Diese Schicht empfängt Datenpakete, die über die Netzwerkschicht gesendet werden, und wandelt sie in Frames um, die an die Netzwerkmedien gesendet werden, in denen sie die Netzwerkkarte Ihres Computers hinzufügen. Die Adresse, zusätzlich zur physikalischen Adresse der Ziel-Netzwerkkarte, Kontrolldaten und Prüfsummendaten, auch CRC genannt.
Diese X.25-Protokolle arbeiten auf der physischen Ebene, der Datenverbindungs- und der Netzwerkebene.

Sub-Layer Data-Link-Layer 
1. Layer Sub- Control Logical Link (LLC- Anmerkung )
2. Klasse Sub- Control Medium Access (MAC)

Die LLC-Unterschicht stellt eine Schnittstelle zwischen Medienzugriffsverfahren und Netzwerkschichtprotokollen wie dem Internet Protocol bereit, das Teil der TCP/IP-Protokollsuite ist.

Die LLC-Unterschicht bestimmt auch, ob diese Verbindung verbindungslos oder verbindungskonfiguriert auf der Sicherungsschicht ist.

Die MAC-Unterschicht ist für die Kommunikation mit den physischen Medien verantwortlich. In der MAC-Unterschicht der Sicherungsschicht wird dem Paket die eigentliche physikalische Adresse des Geräts, auch MAC-Adresse genannt, hinzugefügt.

Dieses Paket wird als Frame bezeichnet, der alle Adressierungsinformationen speichert, die erforderlich sind, um vom Quellgerät zum Zielgerät zu gelangen.

Eine MAC-Adresse ist eine 12-stellige Hexadezimalzahl, die für jeden Computer weltweit einzigartig ist.

Die MAC-Adresse eines Geräts befindet sich auf seiner Network Interface Card (NIC). In den 12 Ziffern der MAC-Adresse geben die ersten sechs Ziffern den Hersteller der NIC an und die letzten sechs Ziffern sind absolut eindeutig.

zum Beispiel. 31-16-a6-32-72-0c ist eine 12-stellige hexadezimale MAC-Adresse . Die MAC-Adresse repräsentiert also die physikalische Adresse des Geräts im Netzwerk.

Funktionen der Sicherungsschicht

Link-Erstellung und -Beendigung: baut eine logische Verbindung zwischen zwei Knoten auf und beendet sie.

Physikalische Adressierung : Nachdem die Frames erstellt wurden , fügt die Sicherungsschicht dem Header jedes Frames sowohl für den Sender als auch für den Empfänger physikalische Adressen (MAC-Adresse) hinzu.

Frame Motion Control : Teilt dem sendenden Knoten den „Undo-Algorithmus“ mit, wenn keine Frame-Puffer verfügbar sind.

Frame Sequence : Sendet/empfängt Frames sequentiell.

Framework-Bestätigung: Bietet/erwartet Framework-Bestätigungen. Sie erkennen und beheben Fehler in der physikalischen Schicht, also senden sie unbestätigt zurück

Frames und behandeln auch Duplikate des Frame-Empfangs.

Rahmenbegrenzung : Erstellen und Rahmengrenzen identifizieren.

Frame Fault Check : Überprüft die Integrität der empfangenen Frames.

Media Access Management : Gibt an, wann ein Knoten das „Recht“ hat, auf ein physisches Medium zuzugreifen.

Flusskontrolle : Dies ist ein Mechanismus zur Regulierung des Datenverkehrs, der durch die Sicherungsschicht implementiert wird und verhindert, dass langsame Empfänger schnelle Sender überfluten. Wenn die Rate, mit der der Empfänger Daten absorbiert, geringer ist als die Rate, mit der der Sender sie erzeugt, erzwingt die Sicherungsschicht den Flusssteuerungsmechanismus.

Fehlerkontrolle : Die Sicherungsschicht bietet einen Fehlerkontrollmechanismus , mit dem sie beschädigte und fehlende Frames erkennt und erneut überträgt. Es befasst sich auch mit dem Problem des redundanten Rahmens, so dass es der Bitübertragungsschicht Zuverlässigkeit verleiht.

Zugriffskontrolle : Wenn ein einzelner Kommunikationskanal von mehreren Geräten geteilt wird, hilft die MAC-Unterschicht der Sicherungsschicht zu bestimmen, welches Gerät den Kanal zu einem bestimmten Zeitpunkt steuert.

Feedback : Sobald Frames gesendet wurden, wartet das System auf Feedback. Dann sendet der Empfänger die Bestätigungsrahmen an die Rückquelle, von der er eine Quittung für die Rahmen bereitstellt.

Netzwerkschicht

Die OSI-Netzwerkschicht wird für die logische Adressierung wie virtuelle Verbindungen verwendet und wird verwendet, um Knoten zu Knoten und Pfade für die Datenübertragung anzugeben.
Die OSI-Netzwerkschicht stellt damit auch Routing- und Switching-Technologien bereit. Außerdem sind Fehlerbehandlung, Paketsequenzierung, Online-Arbeit, Adressierung und Überlastungssteuerung wesentliche Funktionen der Netzwerkschicht.

Es bietet auch die beste Servicequalität, wenn die Transportschicht angefordert wird. Dies sind die IPX- und TCP/IP-Protokolle, die in dieser Schicht implementiert sind.

Es gibt drei Unterschichten der Netzwerkschicht, machen wir uns mit ihnen vertraut: –
Subnetzzugriff : Der Subnetzzugriff wird als Protokoll betrachtet und ist dafür verantwortlich, dass die Schnittstelle mit dem Netzwerk auf X.25-Leitungen umgeht.

Subnetzabhängige Konvergenz : Dies ist dafür verantwortlich, die Transportnetzwerkebene auf eine beliebige Seite der Netzwerkebene zu verschieben.

Subnetzwerk-unabhängige Konvergenz : Sie wird in mehreren Netzwerken verwendet, um den Transport zu verwalten.

Diese Schicht ist auch für die Paketadressierung verantwortlich, indem sie logische Adressen in physikalische Adressen umwandelt. Zusammen sind sie für die Zustellung von Paketen von der Quelle zum Ziel über mehrere Netzwerke (Links) verantwortlich.

Diese Schicht ist für die Einrichtung der Direktive verantwortlich. Obwohl die Pakete das Ziel von selbst erreichen, hängt dies auch von einigen Faktoren wie Verkehr und Prioritäten ab. Dieselbe Netzwerkschicht bestimmt, wie Daten zwischen Netzwerkgeräten übertragen werden.

Wenn zwei Systeme über denselben Link verbunden sind, wird keine Netzwerkschicht benötigt. Das gleiche gilt, wenn zwei Systeme mit zwei unterschiedlichen Netzwerken verbunden sind, in denen auch Geräte wie Router zwischen diesen beiden Netzwerken angeschlossen sind, dann wird die Netzwerkschicht in diesem Raum benötigt.

Es übersetzt auch die logische Adresse in eine physikalische Adresse, beispielsweise einen Computernamen in eine MAC-Adresse.

Es ist auch für die Festlegung des Pfades verantwortlich. Außerdem verwaltet es auch Netzwerk- und Adressierungsprobleme.

Es steuert auch den Betrieb des Subnetzwerks der Vermittlungsschicht und entscheidet, ob ein physischer Pfad basierend auf Daten basierend auf Netzwerkbedingungen, Dienstpriorität und anderen Faktoren angegeben werden soll. Diese X.25-Protokolle arbeiten auf der physischen Ebene, der Datenverbindungs- und der Netzwerkebene.
Diese Netzwerkschicht liegt zwischen der Sicherungsschicht und der Transportschicht. Diese Dienste übernehmen die Datenverbindung und stellen den Dienst für die Transportschicht bereit.

Funktionen der Netzwerkschicht

1. Kontrollieren Sie den Subnetzverkehr : Router (Zwischensysteme der Netzwerkschicht) können eine sendende Station leicht anweisen, den Netzwerkverkehr neu zu kontrollieren, wenn der Puffer des Routers gefüllt ist.

2. Zuordnung logisch-physikalischer Adressen : Übersetzung von logischen Adressen, Namen, physikalischen Adressen.

3. Subnet-Nutzungsabrechnung : Sie verfügen über Abrechnungsfunktionen, damit sie die Anzahl der von den Subnetting-Zwischensystemen weitergeleiteten Frames verfolgen können, damit sie Abrechnungsinformationen erzeugen können.

In der Netzwerkschicht und den darunter liegenden Schichten existieren Peer-Protokolle zwischen einem Knoten und seinem unmittelbaren Nachbarn, aber dieser Nachbar kann auch ein Knoten sein, durch den Daten geleitet werden, nicht die Zielstation.

Dabei sind Quell- und Zielstation von mehreren Zwischensystemen getrennt.

Internet

1. Dies ist eine Hauptaufgabe der Netzwerkschicht, da sie Internetdienste für verschiedene Netzwerke bereitstellt.

2. Es bietet auch logische Verbindungen in verschiedenen Arten von Netzwerken.

3. Nur aufgrund dieser Schicht können wir verschiedene Netzwerke zu einem großen Netzwerk zusammenführen.

logische Adressierung

1. Viele verschiedene Netze können zu einem großen Netz oder dem Internet zusammengefaßt werden.

2. Um jedes Gerät im Schnittstellennetzwerk eindeutig zu identifizieren, definiert die Netzwerkschicht das Adressierungsschema.

3. Diese Titel unterscheiden jedes Gerät eindeutig und global.

Routing

1. Wenn unabhängige Netzwerke oder Links miteinander kombiniert werden, um ein Internetgeschäft zu schaffen, ist es möglich, dass es mehrere Routen vom Quellgerät zum Zielgerät gibt.

2. Diese Protokolle der Netzwerkschicht spezifizieren nur den besten Pfad oder Pfad von der Quelle zum Ziel. Die Funktion der Netzwerkschicht selbst wird als Routing bezeichnet.

3. Rahmenpfade sind nur in Rastern.

Verpackung

1. Diese Netzwerkschicht empfängt Daten von den höheren Schichten und erstellt eigene Pakete, für die sie Pakete kapselt. Der gleiche Vorgang wird als Paketierung bezeichnet.

2. Diese Paketierung erfolgt über das Internet Protocol (IP), das sein Paketformat definiert.

Zersplitterung

1. Fragmentierung bedeutet das Aufteilen großer Pakete in kleinere Teile.

2. Die maximale übertragene Paketgröße wird durch das Protokoll der physikalischen Schicht bestimmt.

3. Zu diesem Zweck zerlegt die Netzwerkschicht große Pakete in Fragmente, damit sie problemlos in einem physikalischen Medium übertragen werden können.
4.

Wenn festgestellt wird, dass die maximale Größe der Sendeeinheit (MTU) des Downstream-Routers kleiner ist als seine eigene Rahmengröße, kann der Router diesen Rahmen für die Übertragung segmentieren und dann an der Zielstation wieder zusammensetzen.

Protokolle: Die Protokolle, die auf der Netzwerkschicht arbeiten, sind IP, ICMP, ARP, RIP, OSI, IPX und OSPF.

Transportschicht

Transportschicht (auch End-to-End-Schicht genannt) verwaltet die Ende-zu-Ende (Quelle zum Ziel) (Prozess-zu-Prozess) Nachrichtenübermittlung über das Netzwerk sowie die Fehlerüberprüfung und bietet somit die Garantie, dass keine Redundanz oder Fehler bei der Datenübertragung über das Netzwerk auftreten.

Es legt mehr Wert darauf, dass Nachrichten für alle Pakete intakt und in der richtigen Reihenfolge ankommen müssen.

Die Transportschicht liefert auch eine Bestätigung der erfolgreichen Datenübertragung und auch eine erneute Übertragung von Daten, wenn ein Fehler gefunden wird. Die Transportschicht stellt sicher, dass Nachrichten fehlerfrei, sequentiell und ohne Verluste oder Duplizierung zugestellt werden.

Die Größe und Komplexität des Transportprotokolls hängt von der Art des Dienstes ab, den es von der Netzwerkschicht empfängt.

Sie können sich die Transportschicht als den Kern des OSI-Modells vorstellen. Die Transportschicht stellt Dienste für die Anwendungsschicht bereit und nimmt Dienste von der Netzwerkschicht entgegen.

Die Transportschicht teilt die Nachricht in Pakete auf, die sie von der oberen Schicht empfängt, und setzt sie dann wieder zu Paketen zusammen, damit sie die Nachricht am Zielort empfangen können.

Die Transportschicht bietet zwei Arten von Diensten:

Kontaktgesteuerte Übertragung
(a) Bei dieser Art der Übertragung sendet der Empfänger eine Benachrichtigung an die Rückquelle, sobald ein Paket oder eine Gruppe von Paketen empfangen wird.

(b) Diese Art der Übertragung wird auch als zuverlässiges Übertragungsverfahren bezeichnet.

(c) Da eine verbindungsorientierte Übertragung erfordert, dass mehr Pakete durch das Netzwerk gesendet werden, wird sie als langsameres Übertragungsverfahren angesehen.

(d) Wenn es Probleme mit den zu übertragenden Daten gibt, fordert das Ziel eine erneute Übertragung an die Quelle an, wo nur die empfangenen Pakete erkannt und erkannt werden.

(e) Sobald der Zielcomputer alle Daten empfängt, die zum erneuten Zusammensetzen zu einem Paket benötigt werden, stellt die Transportschicht diese Daten zu einer gültigen Sequenz zusammen und übergibt sie dann an die Sitzungsschicht.

Offline-Übertragung
(a) Bei dieser Art der Übertragung bestätigt der Empfänger den Empfang des Pakets nicht.

(b) Der Sender geht davon aus, dass das Paket korrekt angekommen ist.

(c) Dieser Ansatz ermöglicht eine sehr schnelle Kommunikation zwischen zwei Geräten.

(d) Sein Nachteil besteht darin, dass die Übertragung ohne Verbindung im Vergleich zur gerichteten Verbindung weniger zuverlässig ist.

Funktionen der Transportschicht:

Fragmentieren der Nachricht in ein Paket und Wiederzusammensetzen derselben Pakete in die Nachricht: akzeptiert eine Nachricht von der oberen (Sitzungs-)Schicht, teilt diese Nachricht in kleinere Einheiten auf (sofern sie nicht bereits kleiner ist) und leitet diese Nachrichten dann in kleinere Einheiten weiter auf der Netzwerkschicht. Die Transportschicht an der Zielstation ähnelt der Nachricht selbst.
Nachrichtenbestätigung: Bietet eine zuverlässige End-to-End-Nachrichtenzustellung mit Bestätigungen.

Nachrichtenverkehrssteuerung : Weist die sendende Station an, „Rückgängig“ zu machen, wenn keine Nachrichtenpuffer verfügbar sind.

Sitzungs-Multiplexing : Multiplext mehrere Nachrichtenströme oder Sitzungen in eine logische Verbindung und verfolgt auch, welche Nachrichten zu welchen Sitzungen gehören.

Service Point Addressing : Der Zweck der Transportschicht besteht übrigens darin, die Nachricht von einem Prozess (der im Quellgerät ausgeführt wird) an einen anderen Prozess (der im Zielgerät ausgeführt wird) zu übermitteln.

Es kann auch vorkommen, dass auf beiden Geräten viele verschiedene Programme und Prozesse gleichzeitig laufen. Um die Nachrichtenübermittlung im richtigen Prozess durchzuführen, ist der Header der Transportschicht ein Adresstyp, der der Servicepunkt- oder Portadresse hinzugefügt wird. Durch Auswahl der richtigen Adresse daraus stellt die Transportschicht sicher, dass die Nachricht im korrekten Betrieb des Zielgeräts zugestellt wird.

Flusskontrolle : Wie die Sicherungsschicht steuert auch die Transportschicht den Fluss. Die Transportschicht stellt sicher, dass Sender und Empfänger mit einer Geschwindigkeit kommunizieren, die beide verarbeiten können. Der Kontrollfluss verhindert also, dass die Quelle Datenpakete schneller an das Ziel sendet, als sie verarbeiten kann. Hier wird die Flusskontrolle nicht über einen Link, sondern Ende-zu-Ende implementiert.

Fehlerkontrolle: Wie die Sicherungsschicht übernimmt auch die Transportschicht die Fehlerkontrolle. Hier wird die Fehlerkontrolle Ende-zu-Ende und nicht über einen einzelnen Link implementiert. Dabei stellt die sendende Transportschicht sicher, dass die gesamte Nachricht die empfangende Transportschicht fehlerfrei (Beschädigung, Verlust oder Duplizierung) erreicht. Der Fehler wird durch erneute Übertragung korrigiert.

Protokolle: Die Protokolle, die in der Transportschicht ausgeführt werden, sind TCP, SPX, NETBIOS , ATP und NWLINK.

Sitzungsschicht

Die Hauptaufgabe der Sitzungsschicht besteht darin, die Initiierung, Aufrechterhaltung und Beendigung der Kommunikation zwischen zwei Geräten zu unterstützen, dies wird als Sitzung bezeichnet.

Es sorgt für eine geordnete Kommunikation zwischen Geräten, sodass diese den Datenfluss regulieren müssen.

Dieses Sitzungsprotokoll definiert das Format der Daten, die bei der Kommunikation übertragen werden. Die Sitzungsschicht erstellt und verwaltet die Sitzung zwischen beliebigen Benutzern, auch an zwei verschiedenen Enden des Netzwerks.

Die Sitzungsschicht verwaltet auch, wer über einen bestimmten Zeitraum Daten wie lange überträgt.

Beispiele für Sitzungsschichten sind interaktive Anmeldungen und Dateiübertragungssitzungen. Die Sitzungsschicht verbindet die Sitzung erneut, wenn sie getrennt wird. Es meldet und protokolliert auch Fehler der oberen Schicht.

Diese Sitzungsschicht ermöglicht das Erstellen einer Sitzung zwischen zwei solchen Prozessen, die auf verschiedenen Terminals ausgeführt werden.

Die Steuerung des Dialogs und die Verwaltung des Tokens liegen alle in der Verantwortung der Sitzungsschicht.

Funktionen der Sitzungsschicht:

Sitzungserstellung, -wartung und -beendigung: Ermöglicht das Erstellen, Verwenden und Beenden von zwei Anwendungsprozessen, die als Sitzung bezeichnet werden, auf verschiedenen Geräten.

Sitzungsunterstützung : Es führt Funktionen aus, die es ermöglichen, diese Prozesse über das Netzwerk miteinander zu kommunizieren, Sicherheit, Namenserkennung, Registrierung und vieles mehr durchzuführen.

Steuern Dialogfeld : Kontrolldialogfeld eine Funktion der Sitzungsschicht , die identifiziert die Vorrichtung , die weiterhin auf ersten und sein der Menge an Daten , die gesendet werden müssen.

Wenn das Gerät zum ersten Mal kommuniziert wird, ist die Sitzungsschicht dafür verantwortlich, zu bestimmen, welches Gerät, das an dieser Verbindung teilnimmt, zu einem bestimmten Zeitpunkt sendet und wie viel dieser Datenkontrolle an die Übertragung gesendet wird. Dies wird als Dialogsteuerung bezeichnet.

Die Arten der Dialogsteuerung sind Einfach , Halbduplex und Vollduplex .

Dialogtrennung und Synchronisierung : Diese Sitzungsschicht ist auch dafür verantwortlich, der Nachricht Prüfpunkte und Flags hinzuzufügen.

Dieser Vorgang des Einfügens von Tags in einen Datenstrom wird als Dialogtrennung bezeichnet.

Protokolle : Die Protokolle, die auf der Sitzungsebene ausgeführt werden, sind NetBIOS, Mail Slots, Names Pipes und RPC.

Anzeigeebene

Die Präsentationsschicht wird auch als Übersetzungsschicht bezeichnet. Diese Präsentationsschicht präsentiert die Daten in einem standardisierten Format und verbirgt den Unterschied im Datenformat zwischen zwei verschiedenen Systemen.

OSI-Präsentationsschicht-Datendarstellung, es wandelt Klartext in Code um, wie es in Chiffre geschieht, und entschlüsselt auch die Daten.

Die OSI-Präsentationsschicht bietet zusammen Freiheit von Kompatibilitätsproblemen, daher wird sie auch als Syntaxschicht bezeichnet. Es richtet auch eine Perspektive zwischen anderen Entitäten der Anwendungsschicht ein.
Der OSI Presentation Layer dekodiert die Präsentation von Daten vom Anwendungsformat in das Netzwerkformat und umgekehrt.

Es formatiert die Anzeigeschichtdaten, die in der Anwendungsschicht präsentiert werden. Sie können es auch als Netzwerkübersetzer betrachten.

Dies übersetzt die Schichtdaten in ein Format, das von der Anwendungsschicht in einem der Sendestation gemeinsamen Format verwendet wird, und übersetzt dann dieses gemeinsame Format zurück in ein der Anwendungsschicht bekanntes Format. an der Empfangsstation.

Layer-Anzeigefunktionen:

1. Zeichencodeübersetzung : zB ASCII in EBCDIC.
2. Datentransformation : Bitreihenfolge, CR-CR/LF, Integer-Gleitkomma usw.
3. Datenkompression : Reduziert die Anzahl der Bits, die im Netzwerk übertragen werden müssen.
4. Datenverschlüsselung : Es verschlüsselt Daten aus Sicherheitsgründen. Zum Beispiel Passwortverschlüsselung.

Anwendungsschicht

Diese Anwendungsschicht fungiert als Fenster für Benutzer und Anwendungsprozesse, um auf Netzwerkdienste zugreifen zu können.

Es wird immer im Endsystem selbst implementiert. Diese Anwendungsschicht schafft eine Schnittstelle zwischen dem Programm, das Daten sendet oder empfängt, und dem Protokollstack.

Wenn Sie E-Mail-Nachrichten herunterladen oder senden, kommuniziert Ihr E-Mail-Programm mit dieser Schicht. Diese Schicht stellt Endbenutzern Netzwerkdienste wie Mail, FTP, Telnet und DNS bereit.

Welche Funktionen hat die Anwendungsschicht?

  • Weiterleitung von Geräten zur Ressourcenfreigabe
  • Remote-Dateizugriff
  • Remote-Druckerzugriff
  • Interprozesskommunikation
  • Netzwerk Management
  • Verzeichnisdienste
  • Elektronische Nachrichten (wie Post)

virtuelle Netzwerkstation

Ein virtuelles Netzwerkterminal ist eine Version der Software, ein physisches Terminal, das es einem Benutzer ermöglicht, sich bei einem Remote-Host anzumelden. Dazu erstellt die Anwendungsschicht eine Softwaresimulation eines Terminals auf einem entfernten Host.

Jetzt spricht der Computer des Benutzers mit dem Softwareterminal, das wiederum mit dem Host spricht und umgekehrt. Dabei denkt der Remote-Host, dass er mit einem seiner Terminals kommuniziert und erlaubt dem Benutzer, sich anzumelden.

Dateiübertragung und Zugriffsverwaltung (FTAM):

Mit dieser Anwendung kann ein Benutzer auf eine Datei auf einem Remote-Host zugreifen, um Änderungen vorzunehmen oder Daten zu lesen, Dateien von einem Remote-Computer abzurufen, der auf dem lokalen Computer darauf zugreifen kann, und sie zu verwalten, oder Sie können Dateien lokal in einem entfernter Computer.

E- Mail-Dienste : Diese App bietet verschiedene E-Mail-Dienste wie E-Mail-Weiterleitung und -Speicherung.

Verzeichnisdienste : Diese Anwendung bietet verteilte Datenbankquellen und Zugriff auf globale Informationen über viele verschiedene Objekte und Dienste.

Die in der Anwendungsschicht verwendeten Protokolle sind FTP, DNS, SNMP, SMTP, FINGER und TELNET.

Was hast du heute lernen

Ich hoffe, Ihnen hat mein Artikel Was ist das OSI-Modell gefallen  . Ich habe immer versucht, meinen Lesern vollständige Informationen über das OSI-Schichtenmodell zur Verfügung zu stellen , damit sie nicht im Kontext dieses Artikels andere Sites oder das Internet durchsuchen müssen.

Dadurch sparen sie auch Zeit und haben alle Informationen an einem Ort. Wenn Sie Zweifel an diesem Artikel haben oder eine Verbesserung wünschen, können Sie niedrige Kommentare dazu schreiben.

Wenn Ihnen dieser Beitrag „Was ist das OSI-Schichtenmodell“ gefallen hat oder Sie etwas gelernt haben, teilen Sie diesen Beitrag bitte in sozialen Netzwerken wie Facebook, Twitter usw.

Ähnliche Artikel

Schaltfläche "Zurück zum Anfang"