model osi wip


Model OSI ( Open Systems
Model OSI ( Open Systems
Interconnection ) 1/3
Interconnection ) 1/3
" Model OSI opisuje sposób przepływu informacji pomiędzy
aplikacjami software owymi w jednej stacji sieciowej a
software owymi aplikacjami w innej stacji sieciowej przy
użyciu kabla sieciowego.
" Model OSI jest modelem koncepcyjnym, skomponowanym z
siedmiu warstw, z których każda opisuje określone funkcje
sieciowe.
" Model ten został opracowany przez ISO (International
Standarization Organization ) w 1984 i w zasadzie powinien
być znany przez każdego, kto zajmuje się sieciami
komputerowymi.
Politechnika Warszawska 2004/2005
Model OSI 2/3
Model OSI 2/3
" Model OSI dzieli zadania przesyłu informacji między stacjami
sieciowymi na siedem mniejszych zadań składających się na
poszczególne warstwy.
" Zadanie przypisane każdej warstwie ma charakter
autonomiczny i może być implementowane niezależnie.
" Warstwy można podzielić na: warstwy wyższe i niższe.
Warstwy wyższe, związane z aplikacjami są realizowane tylko
programowo.
Politechnika Warszawska 2004/2005
Model OSI 3/3
Model OSI 3/3
warstwy
APLIKACJI warstwa 7
wyższe
(aplikacyjne )
PREZENTACJI warstwa 6
warstwa 5
SESJI
warstwa 4
TRANSPORTOWA
SIECIOWA warstwa 3
warstwy niższe
(transport
ACZA DANYCH
warstwa 2
danych )
FIZYCZNA
warstwa 1
Politechnika Warszawska 2004/2005
Jak odbywa się komunikacja między
Jak odbywa się komunikacja między
stacjami sieciowymi wg modelu OSI ?
stacjami sieciowymi wg modelu OSI ?
" Aplikacja przesyłana z aplikacji programowej w jednej stacji sieciowej
do aplikacji software owej w innej stacji sieciowej musi przejść każdą
warstwę modelu OSI w obu stacjach.
" Np. w sytuacji gdy stacja sieciowa A, ma do przesłania informację do
aplikacji stacji B, aplikacja stacji A wysyła dane do warstwy Aplikacja .
Aplikacja .
Warstwa ta przesyła je dalej do w. Prezentacja aż do warstwy fizycznej.
Prezentacja
W w. Fizycznej informacja zostaje przekazana do medium, po którym
Fizycznej
dociera do stacji sieciowej B. Tutaj w. Fizyczna stacji B odbiera
Fizyczna
informację i przekazuje do w. Aącza danych, aż do w. Aplikacja. Na
Aącza danych Aplikacja.
zakończenie tego procesu w. Aplikacja stacji B przesyła informację do
Aplikacja
odbiorczego programu aplikacyjnego w celu zakończenia procesu
komunikacji.
Politechnika Warszawska 2004/2005
Czym są protokoły komunikacyjne ?
Czym są protokoły komunikacyjne ?
" Należy wyraznie zaznaczyć, że model OSI jest tylko ogólnym
modelem koncepcyjnym komunikacji między stacjami
podłączonymi do sieci.
" Mechanizmy rzeczywistej komunikacji są określone w formie
protokołów komunikacyjnych ( Communication Protocols ).
Protokołem komunikacyjnym nazywamy zbiór formalnych reguł
Protokołem komunikacyjnym nazywamy zbiór formalnych reguł
i konwencji szczegółowo określających mechanizmy wymiany
i konwencji szczegółowo określających mechanizmy wymiany
informacji między stacjami połączonymi medium transmisyjnym (
informacji między stacjami połączonymi medium transmisyjnym (
kablem sieciowym ).
kablem sieciowym ).
Politechnika Warszawska 2004/2005
Protokoły 1/2
Protokoły 1/2
" Protokół komunikacyjny realizuje funkcje jednej lub wielu
warstw OSI.
" Istniejąc obecnie bardzo duża liczba różnych protokołów
komunikacyjnych utrudnia często zorientowanie się
mechanizmach działania sieci.
" Pomocny jest podział protokołów na następujące klasy:
1. Protokoły sieci lokalnych LAN ( LAN protocols )
2. Protokoły sieci rozległych WAN ( WAN protocols )
3. Protokoły trasowania ( Routing protocols )
4. Protokoły sieciowe ( Network Protocols )
Politechnika Warszawska 2004/2005
Protokoły 2/2
Protokoły 2/2
" Protokoły sieci lokalnych obsługują funkcje dwóch
najniższych warstw modelu OSI ( Fizycznej i Aącza danych ).
" Protokoły sieci rozległych obsługują funkcje trzech
najniższych warstw modelu OSI ( Fizycznej, Aącza danych i
Sieciowej).
" Protokoły trasowania, obsługujące warstwę Sieciową modelu
OSI, są odpowiedzialne za określanie tras przepływu pakietów.
" Protokoły sieciowe to zbiory wielu różnych protokołów
obsługujących wyższe warstwy modelu OSI ( np. AppleTalk,
IP, IPX ).
Politechnika Warszawska 2004/2005
Formaty informacji przesyłanych w sieci
Formaty informacji przesyłanych w sieci
" W sieci przesyłane są dane oraz informacje sterujące.
" Jedne i drugie mogą przyjmować różne formaty.
" Nazwy tych formatów, zarówno w literaturze, jak w praktyce,
nie zawsze są używane konsekwentnie, co może powodować
spore nieporozumienia.
" Formy ( formaty ) informacji przesyłanych w sieci to:
ramka, pakiet, komórka, datagram, segment, komunikat.
Politechnika Warszawska 2004/2005
RAMKA ( FRAME )
RAMKA ( FRAME )
" RAMKA - jednostka informacji, której zródłem
i przeznaczeniem jest warstwa Aącza Danych.
STRUKTURA RAMKI
Końcówka warstwy
Nagłówek warstwy Dane wyższej
Aącze danych
Aącze danych warstwy
" Przedstawiony format ramki ma charakter ogólny, każda
technologia sieciowa ( np. Ethernet, Token Ring, FDDI ) ma
swój specyficzny format ramki.
Politechnika Warszawska 2004/2005
PAKIET (PACKET)
PAKIET (PACKET)
" PAKIET - jednostka infomacji, której zródłem
i przeznaczeniem jest warstwa Sieciowa.
STRUKTURA PAKIET
Końcówka warstwy
Nagłówek warstwy Dane wyższej
Sieciowej
Sieciowej warstwy
Politechnika Warszawska 2004/2005
KOMÓRKA ( CELL)
KOMÓRKA ( CELL)
" KOMÓRKA - jednostka informacji, mająca zawsze 53 bajtów
i odnosząca się do warstwy Aącze danych
STRUKTURA KOMÓRKI
STRUKTURA KOMÓRKI
Nagłówek komórki Dane komórki ( Payload )
( 5 bajtów ) (48 bajtów )
" Komórki są używane w sieciach technologii ATM
(Asynchronous Transfer Mode ) i SMDS ( Switched
Multimegabit Data Service )
Politechnika Warszawska 2004/2005
DATAGRAM, SEGMENT, KOMUNIKAT
DATAGRAM, SEGMENT, KOMUNIKAT
" DATAGRAM - jednostka informacji, której zródłem
i przeznaczeniem jest warstwa Sieciowa modelu OSI,
używająca bezpołączeniowej obsługi sieci.
" SEGMENT - jednostka informacji, której zródłem
i przeznaczeniem jest warstwa Transportowa modelu OSI.
" KOMUNIKAT - jednostka informacji, której zródłem
i przeznaczeniem jest zwykła warstwa Aplikacji.
Politechnika Warszawska 2004/2005
POACZENIOWE I BEZPOACZENIOWE
POACZENIOWE I BEZPOACZENIOWE
USAUGI SIECIOWE.
USAUGI SIECIOWE.
" Protokoły i obsługiwany przez nie ruch danych w sieci mogą
mieć charakter połączeniowy lub bezpołączeniowy.
" W połączeniowej obsłudze danych używana jest trasa
(ścieżka) między stacją nadawczą a stacją odbiorczą,
utworzona tylko na czas trwania transmisji.
" W usłudze bezpołączeniowej dane przepływają przez
połączenie ciągle istniejące.
Politechnika Warszawska 2004/2005
USAUGA POACZENIOWA.
USAUGA POACZENIOWA
Można w niej wyróżnić trzy fazy:
1. Budowa połączenia
2. Przesyłanie danych
3. Likwidacja połączenia
" W fazie przesyłania dane sa transmitowane przez utworzoną
ścieżkę w sposób sekwencyjny. Dane docierają do stacji
odbiorczej w kolejności ich wysłania.
" W fazie likwidacji połączenia połączenie ulega przerwaniu.
Dalsza transmisja musi być poprzedzona fazą budowy
połączenia.
Politechnika Warszawska 2004/2005
WADY I ZALETY USAUGI POACZENIOWEJ.
WADY I ZALETY USAUGI POACZENIOWEJ
" Usługę bezpołączeniową cechują dwie istotne wady:
1. Statyczny wybór ścieżki
2. Statyczna rezerwacja zasobów sieciowych.
" Należy jednak podkreślić, że połączeniowa usługa jest bardzo
przydatna w aplikacjach nie tolerujących opóznień. Np.
zastosowania wymagające przesyłania głosu i obrazu są oparte
na usługach połączeniowych.
Politechnika Warszawska 2004/2005
USAUGA BEZPOACZENIOWA
USAUGA BEZPOACZENIOWA
" W usłudze bezpołączeniowej nie buduje się jednej ścieżki między stacją
nadawczą i odbiorczą, pakiety do stacji odbiorczej mogą docierać w innej
kolejności niż wysłane przez stację nadawczą, ze względu na to że mogą być
przesyłane różnymi trasami.
" W usłudze bezpołączeniowej dane przepływają przez trwałe połączenia
między węzłami sieci, a każdy pakiet jest obsługiwany indywidualnie
i niezależnie od innych pakietów danego komunikatu.
" Jest to możliwe pod warunkiem, że każdy pakiet jest kompletnie
zaadresowany, to znaczy, że każdy ma swój adres stacji nadawczej i stacji
odbiorczej.
Politechnika Warszawska 2004/2005
ZALETY I WADY USAUG BEZPOACZENIOWYCH.
ZALETY I WADY USAUG BEZPOACZENIOWYCH
" Usługa bezpołączeniowa ma dwie zalety:
1. dynamiczną selekcję ścieżki ( trasy )
2. dynamiczny przydział pasma
" Dynamiczna selekcja ścieżki umożliwia trasowanie z pominięciem
uszkodzonego miejsca w sieci dzięki sterowaniu przepływem odnoszącym
się do każdego pakietu z osobna.
" Dynamiczny przydział pasma jest bardzo efektywny, ponieważ pasmu nie
przydziela się zasobów, jeśli nie są one używane.
" ! Usługi bezpołączeniowe są zalecane przy transmisji danych w aplikacjach
tolerujących pewne opóznienia i powtórzenia.
Politechnika Warszawska 2004/2005
ADRESOWANIE W SIECI KOMPUTEROWEJ 1/2
ADRESOWANIE W SIECI KOMPUTEROWEJ 1/2
" Aby w sieci mogła poprawnie przebiegać transmisja
informacji, interfejs każdego urządzenia lub grupy urządzeń
musi mieć swój unikatowy adres.
" Mechanizmy adresowania są zależne od protokołu sieciowego
i warstwy w modelu OSI.
" Można wyróżnić trzy zasadnicze typy adresów:
1. Adresy warstwy 2 ( Aącza danych ) modelu OSI
2. Adresy MAC ( Media Access Control )
3. Adresy warstwy 3 ( Sieciowej ) modelu OSI.
Politechnika Warszawska 2004/2005
ADRESOWANIE W SIECI KOMPUTEROWEJ 2/2
ADRESOWANIE W SIECI KOMPUTEROWEJ 2/2
" Adres warstwy 2 modelu OSI - jednoznacznie identyfikuje każde
połączenie urządzenia z siecią. Jest także często nazywany fizycznym
adresem ( Hardware Addreess ). Stacje sieciowe mają zwykle tylko jedno
fizyczne połączenie, co oznacza, że mają tylko jeden tego typu adres. inaczej
przedstawia się sprawa w przypadku routerów.
" Adresy MAC- są podzbiorem adresów warstwy 2. składa się z dwóch
podstawowych części; w pierwszej zapisany jest kod producenta, a w drugiej
unikatowy adres karty sieciowej tego producenta.
" Adresy warstwy Sieciowej- zwykle należą do hierarchicznej przestrzeni
adresowej i są także nazywane adresami wirtualnymi lub logicznymi. Bardzo
ważna jest zależność między adresami warstwy sieciowej a urządzeniami
sieciowymi.
Politechnika Warszawska 2004/2005
Przydzielanie adresów
Przydzielanie adresów
" Można wyróżnić trzy sposoby przydziału adresów:
1. Statyczny
2. Dynamiczny
3. Adresy przydziela serwer
" Adresy statyczne przydziela administrator stosownie do wcześniej przyjętego
planu adresacji.
" Adresy dynamiczne są przydzielane urządzeniom w momencie podłączenia
ich do sieci przez działanie specyficznych protokołów. Dowolne urządzenie
często ma inny adres po każdym podłączeniu urządzenia do sieci.
" Adresy przydzielane przez serwer są ponownie przydzielane po uprzednim
odłączeniu urządzenia od sieci, a następnie jego podłączeniu.
Politechnika Warszawska 2004/2005
Sterowanie przepływem w sieci 1/2
Sterowanie przepływem w sieci 1/2
" Sterowanie przepływem polega na zapobieganiu przeciążeniu sieci przez
unikanie nadmiaru informacji nadpływających do stacji odbiorczej ze stacji
nadawczej.
" Istnieje wiele przyczyn powodujących przeciążanie sieci, np. bardzo szybki
komputer może generować zbyt szybko informacje lub stacja odbiorcza jest
zbyt wolna.
" Są trzy metody zapobiegania przeciążeniom sieci komputerowej:
1. Buforowanie
2. Transmisja komunikatów ograniczania szybkości transmisji stacji
nadawczej.
3. Generowanie okien
Politechnika Warszawska 2004/2005
Sterowanie przepływem w sieci 2/2
Sterowanie przepływem w sieci 2/2
" Buforowanie polega na chwilowym zapamiętywaniu nadmiaru informacji w
pamięci ( buforze ) do czasu, kiedy będzie mogła być przetworzona.
Okazjonalne  przepełnienia mogą być skutecznie obsługiwane.
" Komunikaty ograniczające szybkość transmisji stacji nadawczej
zapobiegają nadmiarom w następujący sposób: stacja odbiorcza wysyła
komunikat do stacji nadawczej żądania zmniejszenia szybkości jej transmisji.
Stacja nadawcza zmniejsza szybkość do momentu w którym przestanie
otrzymać komunikaty. Ponownie zwiększa prędkość, ale tak by nie dopuścić
do ponownych komunikatów.
" Generowanie okien jest mechanizmem sterowania przepływem, w którym
stacja nadawcza wymaga potwierdzenia przez stację odbiorczą faktu
przetransmitowana pewnej liczby pakietów. Jeśli okno ma np.  szerokość
pięć , to stacja nadawcza żąda potwierdzenia po przesłaniu pięciu pakietów.
Brak potwierdzenia powoduje retransmisję ze zmniejszoną prędkością.
Politechnika Warszawska 2004/2005
Zasady kontroli błędów w sieci.
Zasady kontroli błędów w sieci.
" Informacja przesyłana w sieci między stacją nadawczą
i odbiorczą może ulec zniekształceniu lub zniszczeniu. Dlatego wymyślono
mechanizmy sprawdzania błędów ( Error-checking) na różnych poziomach
modelu OSI.
" Najpowszechniej stosowanym z nich jest kodowanie nadmiarowe CRC
( Cyclic Redundancy Check ), wykrywające i usuwające informacje
zniekształcone. CRC jest skomplikowaną procedurą dopisywania do
transmitowanego bloku danych pozycji kontrolnych wg reguły kodowania.
" Wartość CRC jest obliczana w stacji nadawczej. Stacja odbiorcza również
wykonuje obliczenia. Jeśli wartości sa równe, to uznaje się, że pakiet był
trasmitowany poprawnie, przy wartościach różnych - pakiet zawiera błędy i
zostaje usunięty.
Politechnika Warszawska 2004/2005


Wyszukiwarka

Podobne podstrony:
TCP IP a model OSI
Model OSI
002 model osi
model osi osika
model osi 2
2a OSI model
The OSI Model
Model Warstwowy OSI
OSI Model
Rzutparteru Model (1)
model ekonometryczny zatrudnienie (13 stron)
,Modelowanie i symulacja systemów, Model dynamiczny
Jęazykoznawsto ogólne model sens tekst

więcej podobnych podstron