OSI -Modell

Das Offenes Systemverbindungsmodell (OSI -Modell) ist ein Konzeptmodell das beschreibt den universellen Standard der Kommunikationsfunktionen von a Telekommunikationssystem oder Computersystem, ohne Rücksicht auf die zugrunde liegende interne Technologie des Systems und spezifisch Protokollsuiten. Daher ist das Ziel das Ziel Interoperabilität von allen verschiedenen Kommunikationssystemen, die Standard enthalten Kommunikationsprotokolle, durch die Verkapselung und Dekapsulation von Daten für alle vernetzten Kommunikation. Im OSI -Referenzmodell wird die Kommunikation zwischen einem Computersystem in sieben verschiedene Abstraktionsebenen aufgeteilt: physische, Datenverbindung, Netzwerk, Transport, Sitzung, Präsentation und Anwendung.[2]

Das Modell partitiert den Datenfluss in einem Kommunikationssystem in sieben Abstraktionsschichten, um vernetzte Kommunikation aus der physikalischen Implementierung der Übertragung zu beschreiben Bits über a Kommunikationsmedium zur höchsten Darstellung von Daten von a verteilte Anwendung. Jede Zwischenschicht dient einer Klasse von Funktionen für die Ebene darüber und wird von der unteren Schicht bedient. Funktionen der Funktionalität werden in allen Softwareentwicklungen durch alle und alle standardisierten realisiert Kommunikationsprotokolle.

Jede Schicht im OSI-Modell hat ihre eigenen gut definierten Funktionen, und die Funktionen jeder Ebene kommunizieren und interagieren mit den Schichten unmittelbar darüber, es sei denn, die Ebene hat keine Schichten unter oder darüber. In beiden Fällen hat jede Schicht des OSI-Modells ihre eigenen gut definierten Funktionen, die die grundlegenden Anwendungen für die Kommunikation aller Kommunikationsprotokolle beschreiben.

Das Internet -Protokollsuite hat ein separates Modell, deren Schichten in erwähnt werden in RFC 1122 und RFC 1123. Dieses Modell kombiniert die physischen und Datenverbindungsschichten des OSI -Modells in eine einzelne Verbindungsschicht und verfügt über eine einzelne Anwendungsschicht für alle Protokolle über der Transportschicht im Gegensatz zu den separaten Anwendungs-, Präsentations- und Sitzungsschichten des OSI -Modells.

Im Vergleich dazu haben mehrere Netzwerkmodelle versucht, einen intellektuellen Rahmen für die Klärung von Netzwerkkonzepten und -aktivitäten zu schaffen, aber keine war so erfolgreich wie das OSI -Referenzmodell, um das Standardmodell für die Diskussion, Lehre und Lernen für die Netzwerkverfahren in diesem Bereich zu werden von Informationstechnologie. Darüber hinaus ermöglicht das Modell transparente Kommunikation durch einen gleichwertigen Austausch von Protokolldateneinheiten (PDUS) zwischen zwei Parteien durch das, was als bekannt ist Peer-to-Peer-Netzwerk (auch als Peer-to-Peer-Kommunikation bekannt). Infolgedessen ist das OSI-Referenzmodell nicht nur ein wichtiges Stück unter Fachleuten und nicht-professionellen, sondern auch in allen Netzwerken zwischen einem oder vielen Parteien, was zum großen Teil auf sein allgemein akzeptiertes benutzerfreundliches Rahmen zurückzuführen ist.[3]

Kommunikation im OSI-Modell (Beispiel mit Schichten 3 bis 5)

Geschichte

Die Entwicklung des OSI -Modells begann Ende der 1970er Jahre, um die Entstehung der verschiedenen Computer -Netzwerkmethoden wie die aktuelle Hauptmethode, die als TCP/IP bekannt ist, zu unterstützen, die um die Anwendung in den großen nationalen Netzwerkbemühungen der Welt konkurrierten. In den 1980er Jahren wurde das Modell zu einem Arbeitsprodukt der Open Systems Interconnection Group am Internationale Standardisierungsorganisation (ISO). Während des Versuchs, eine umfassende Beschreibung des Netzwerks bereitzustellen, konnte das Modell während des Designs der Entwurf des Internet, was sich in weniger Vorschriften widerspiegelt Internet -Protokollsuite, hauptsächlich gesponsert unter der Schirmherrschaft der Internettechnik-Arbeitsgruppe (IETF).

In den frühen und Mitte der 1970er Jahre war die Vernetzung weitgehend von der Regierung gesponsert (NPL -Netzwerk im Vereinigten Königreich, Arpanet in den USA, Zykladen in Frankreich) oder Verkäufer mit proprietären Maßstäben wie z. IBM's Systemnetzwerkarchitektur und Digital Equipment Corporation's Decnet. Öffentliche Datennetzwerke begannen gerade erst zu tauchen, und diese begannen, das zu benutzen X.25 Standard Ende der 1970er Jahre.[4][5]

Das Experimentelles Paket -Switched System In Großbritannien identifizierte um 1973–1975 die Notwendigkeit, höhere Protokolle zu definieren.[4] Das Vereinigte Königreich Nationales Computerzentrum Veröffentlichung "Warum verteiltes Computing", das aus beträchtlichen Forschungen zu zukünftigen Konfigurationen für Computersysteme stammt,[6] Dies führte dazu, dass Großbritannien den Fall eines internationalen Standardausschusses vorlegte, um dieses Gebiet auf der ISO -Sitzung in Sydney im März 1977 abzudecken.[7]

Ab 1977 die Internationale Standardisierungsorganisation (ISO) führte ein Programm zur Entwicklung allgemeiner Standards und Vernetzungsmethoden durch. Ein ähnlicher Prozess entwickelte sich am Internationaler Telegraphen- und Telefonberatungsausschuss (CCitt, French: Comité Consultatif International Téléphonique et Télégraphique). Beide Körper entwickelten Dokumente, die ähnliche Netzwerkmodelle definierten. Das OSI -Modell wurde zuerst in roher Form in definiert Washington, D.Cim Februar 1978 von Hubert Zimmermann von Frankreich und der raffinierte, aber immer noch Entwurfsstandard wurde 1980 von der ISO veröffentlicht.[8]

Die Verfasser des Referenzmodells mussten sich mit vielen konkurrierenden Prioritäten und Interessen auseinandersetzen. Die Rate der technologischen Veränderungen machte es erforderlich, Standards zu definieren, die neue Systeme konvergieren könnten, anstatt Verfahren danach zu standardisieren. Die Rückseite des traditionellen Ansatzes zur Entwicklung von Standards.[9] Obwohl es sich nicht um einen Standard selbst handelte, war es ein Rahmen, in dem zukünftige Standards definiert werden konnten.[10]

1983 wurden die Dokumente von CCITT und ISO zu Form fusioniert, um zu bilden Das grundlegende Referenzmodell für die Verbindungsverbindung offener Systeme, normalerweise als die bezeichnet Offenes Systemverbindungsreferenzmodell, OSI -Referenzmodell, oder einfach OSI -Modell. Es wurde 1984 sowohl von der ISO als auch als Standard -ISO 7498 und im umbenannten CCITT (heute als Telekommunikationsstandardisierungssektor des Telekommunikationsstandards bezeichnet Internationale Telekommunikationsunion oder Itu-t) als Standard x.200.

OSI hatte zwei Hauptkomponenten, ein abstraktes Modell der Vernetzung, das Basic Reference-Modell oder ein siebenschichtiges Modell, und a Satz spezifischer Protokolle. Das OSI -Referenzmodell war ein großer Fortschritt in der Standardisierung von Netzwerkkonzepten. Es förderte die Idee eines konsistenten Modells von Protokollschichten und definierte die Interoperabilität zwischen Netzwerkgeräten und Software.

Das Konzept eines siebenschichtigen Modells wurde von der Arbeit von bereitgestellt Charles Bachman bei Honeywell Information Systems.[11] Verschiedene Aspekte des OSI -Designs entwickelten sich aus Erfahrungen mit dem NPL -Netzwerk, Arpanet, Cyclades, Ein, und die Internationale Netzwerkarbeitsgruppe (Ifip Wg6.1). In diesem Modell wurde ein Netzwerksystem in Schichten unterteilt. Innerhalb jeder Schicht implementieren eine oder mehrere Entitäten ihre Funktionalität. Jede Entität interagierte nur direkt mit der Schicht unmittelbar darunter und stellte die Einrichtungen zur Verwendung durch die Ebene darüber vor.

Die OSI-Standarddokumente sind im ITU-T als Empfehlungsreihen von X.200 erhältlich.[12] Einige der Protokollspezifikationen waren auch als Teil der ITU-T X-Serie verfügbar. Die äquivalenten ISO/IEC -Standards für das OSI -Modell waren bei ISO erhältlich. Nicht alle sind kostenlos.[13]

OSI war ein Industrieanstrengung und versuchte, die Branchenteilnehmer dazu zu bringen, sich auf gemeinsame Netzwerkstandards zu einigen, um Interoperabilität der Mehrfachanbieter zu bieten.[14] Es war üblich, dass große Netzwerke mehrere Netzwerkprotokollsuiten unterstützen. Viele Geräte können aufgrund eines Mangels an gemeinsamen Protokollen nicht mit anderen Geräten zusammenarbeiten. Für einen Zeitraum in den späten 1980er und frühen 1990er Jahren wurden Ingenieure, Organisationen und Nationen polarisiert über die Frage, welchen Standard, das OSI -Modell oder das Internet -Protokollsuitewürde zu den besten und robustesten Computernetzwerken führen.[7][15][16] Während OSI Ende der 1980er Jahre seine Netzwerkstandards entwickelte,[17][18] TCP/IP kam in weit verbreitete Verwendung in Multi-Anbieter-Netzwerken für Internetbearbeitung.

Das OSI -Modell wird weiterhin als Referenz für Lehre und Dokumentation verwendet.[19] Allerdings die OSI -Protokolle Ursprünglich für das Modell konzipiert, hat keine Popularität gewonnen. Einige Ingenieure argumentieren, dass das OSI -Referenzmodell immer noch relevant ist Cloud Computing.[20] Andere sagen, das ursprüngliche OSI -Modell passt nicht zu den heutigen Netzwerkprotokollen und hat stattdessen einen vereinfachten Ansatz vorgeschlagen.[21][22]

Definitionen

Kommunikationsprotokolle Aktivieren Sie eine Entität in einem Host, um mit einer entsprechenden Entität in derselben Ebene in einem anderen Host zu interagieren. Servicedefinitionen wie das OSI-Modell beschreiben abstrakt die Funktionalität, die einer (n) -Layer durch eine (N-1) -Schicht bereitgestellt wird, wobei N eine der sieben Protokolle, die im lokalen Host tätig sind, eine der sieben Protokolle ist.

Auf jeder Ebene N, zwei Einheiten an den Kommunikationsgeräten (Schicht n Gleichaltrigen) Austausch Protokolldateneinheiten (PDUS) mittels einer Schicht n n Protokoll. Jede PDU enthält eine Nutzlast, die als die genannt wird Servicedateneinheit (SDU) zusammen mit Protokoll-bezogenen Headern oder Fußzeilen.

Die Datenverarbeitung durch zwei kommunizierende OSI-kompatible Geräte erfolgt wie folgt:

  1. Die zu übertragenden Daten sind an der obersten Schicht der Sendungsvorrichtung (Schicht N) in ein Protokolldateneinheit (PDU).
  2. Das PDU wird an die Schicht übergeben N-1, wo es als das bekannt ist Servicedateneinheit (SDU).
  3. Bei Schicht N-1 das SDU ist verkettet mit einem Kopfball, einer Fußzeile oder beides, die a produzieren Schicht N-1 PDU. Es wird dann an die Schicht übergeben N-2.
  4. Der Prozess wird fortgesetzt, bis er die unterste Ebene erreicht hat, aus der die Daten an das Empfangsgerät übertragen werden.
  5. Auf dem Empfangsgerät werden die Daten von der niedrigsten bis zur höchsten Schicht als Reihe von übergeben SDUs, während er nacheinander aus der Kopf- oder Fußzeile jeder Schicht strippt, bis er die oberste Ebene erreicht hat, wo der letzte Daten verbraucht wird.

Standarddokumente

Das OSI -Modell wurde in ISO/IEC 7498 definiert, das aus den folgenden Teilen besteht:

  • ISO/IEC 7498-1 Das Basismodell
  • ISO/IEC 7498-2 Sicherheitsarchitektur
  • ISO/IEC 7498-3 Namen und Adressierung
  • ISO/IEC 7498-4 Management Framework

ISO/IEC 7498-1 wird ebenfalls als ITU-T-Empfehlung X.200 veröffentlicht.

Schichtarchitektur

Die Empfehlung X.200 beschreibt sieben Schichten mit der Bezeichnung 1 bis 7. Schicht 1 ist die niedrigste Schicht in diesem Modell.

OSI -Modell
Schicht Protokolldateneinheit (PDU) Funktion[23]
Gastgeber
Schichten
7 Anwendung Daten Hochrangige Protokolle wie für den Zugriff auf Ressourcenfreigabe oder Remotedatei, z. Http.
6 Präsentation Übersetzung von Daten zwischen einem Netzwerkdienst und einer Anwendung; einschließlich Zeichenkodierung, Datenkompression und Verschlüsselung/Entschlüsselung
5 Sitzung Kommunikation verwalten Sitzungen, d.h.
4 Transport Segment, Datagramm Zuverlässige Übertragung von Datensegmenten zwischen Punkten in einem Netzwerk, einschließlich Segmentierung, Wissen und Multiplexing
Medien
Schichten
3 Netzwerk Paket Strukturieren und Verwalten eines Multi-Knoten-Netzwerks, einschließlich Adressierung, Routing und Verkehrskontrolle
2 Datenverbindung Rahmen Übertragung von Datenrahmen zwischen zwei Knoten, die durch eine physische Schicht verbunden sind
1 Physisch Bisschen, Symbol Übertragung und Empfang von Rohbitströmen über ein physisches Medium


Schicht 1: Physikalische Schicht

Das Physische Schicht ist verantwortlich für die Übertragung und Rezeption unstrukturierter Rohdaten zwischen einem Gerät wie a Netzwerkschnittstellencontroller, Ethernet -Hub, oder Netzwerkschalter, und ein physischer Fall Übertragungsmedium. Es wandelt die digitalen Bits in elektrische, funk- oder optische Signale um. Schichtspezifikationen definieren Eigenschaften wie Spannungsniveaus, das Zeitpunkt der Spannungsänderungen, die physischen Datenraten, die maximalen Übertragungsabstände, das Modulationsschema, die Kanalzugriffsmethode und die physischen Steckverbinder. Dies beinhaltet das Layout von Stifte, Spannungen, Linie Impedanz, Kabelspezifikationen, Signalzeitpunkt und Frequenz für drahtlose Geräte. Die Bitrate -Kontrolle erfolgt in der physischen Schicht und kann den Übertragungsmodus als definieren Simplex, Halbduplex, und Vollduplex. Die Komponenten einer physischen Schicht können in Bezug auf a beschrieben werden Netzwerktopologie. Physikalische Schichtspezifikationen sind in den Spezifikationen für allgegenwärtig enthalten Bluetooth, Ethernet, und USB Standards. Ein Beispiel für eine weniger bekannte Spezifikation für physikalische Schicht wäre für die KANN Standard.

Die physikalische Schicht gibt auch an, wie eine Codierung über einem physischen Signal wie elektrischer Spannung oder Lichtimpuls auftritt. Beispielsweise kann ein 1-Bit durch den Übergang von einem 0-Volt zu einem 5-Volt-Signal auf einem Kupferdraht dargestellt werden, während ein 0-Bit durch den Übergang von einem 5-Volt-Signal zu 0-Volt-Signal dargestellt werden kann. Infolgedessen hängen häufige Probleme, die in der physischen Schicht auftreten, häufig mit der falschen Medienabschluss, der EMI- oder Rauschen -Krabbeln sowie mit NICs und Hubs zusammen, die falsch konfiguriert sind oder nicht richtig funktionieren.

Schicht 2: Datenverbindungsschicht

Das Datenübertragungsebene bietet Datenübertragung von Knoten-zu-Knoten- Eine Verbindung zwischen zwei direkt verbundenen Knoten. Es erkennt und korrigiert möglicherweise Fehler, die in der physischen Schicht auftreten können. Es definiert das Protokoll, um eine Verbindung zwischen zwei physikalisch verbundenen Geräten herzustellen und zu beenden. Es definiert auch das Protokoll für Ablaufsteuerung zwischen ihnen.

IEEE 802 Teilen Sie die Datenverbindungsschicht in zwei Untermauerer:[24]

  • Mittelzugangskontrolle (MAC) Layer - Verantwortlich für die Steuerung, wie Geräte in einem Netzwerkzugriff auf ein Medium und die Erlaubnis zur Übertragung von Daten erhalten.
  • Logische Verbindungssteuerung (LLC) Schicht - Verantwortlich für die Identifizierung und Einkapselung von Netzwerkschichtprotokollen und steuert die Fehlerprüfung und die Rahmensynchronisation.

Die Mac- und LLC -Schichten von IEEE 802 -Netzwerken wie 802.3 Ethernet, 802.11 W-lan, und 802.15.4 Zigbee Arbeiten Sie an der Datenverbindungsschicht.

Das Punkt-zu-Punkt-Protokoll (PPP) ist ein Datenverbindungsschichtprotokoll, das über verschiedene physikalische Schichten arbeiten kann, wie z. synchron und asynchron Serienlinien.

Das Itu-t G.hn Standard, der hochgeschwindige lokale Netzwerke über vorhandene Kabel (Stromleitungen, Telefonleitungen und Koaxialkabel) bietet, enthält eine vollständige Datenverbindungsschicht, die beide liefert fehler Korrektur und Flusskontrolle mittels a selektive Wiederholung Protokoll für Schieber-Window.

Sicherheit, insbesondere (authentifizierte) Verschlüsselung, kann in dieser Ebene mit angewendet werden MacSec.

Schicht 3: Netzwerkschicht

Das Netzwerkschicht Bietet die funktionalen und prozeduralen Übertragungsmittel Pakete Von einem Knoten zum anderen in "verschiedenen Netzwerken" verbunden. Ein Netzwerk ist ein Medium, mit dem viele Knoten verbunden werden können, mit denen jeder Knoten einen hat die Anschrift und die mit ihm verbundene Knoten ermöglicht, Nachrichten an andere mit ihm verbundene Knoten zu übertragen, indem er lediglich den Inhalt einer Nachricht und die Adresse des Zielknoten Routing es durch Zwischenknoten. Wenn die Nachricht zu groß ist, um auf der Datenverbindungsschicht zwischen diesen Knoten von einem Knoten an einen anderen übertragen zu werden, kann das Netzwerk die Nachrichtenbereitstellung implementieren, indem die Nachricht in mehreren Fragmenten an einem Knoten aufgeteilt wird, die Fragmente unabhängig sendet und die Fragmente bei neuemplantieren Ein weiterer Knoten. Es kann, aber nicht zu Lieferfehlern melden.

Die Zustellung der Nachrichten in der Netzwerkebene ist nicht unbedingt zuverlässig. Ein Netzwerkschichtprotokoll kann eine zuverlässige Nachrichtenbereitstellung liefern, muss dies jedoch nicht tun.

Eine Reihe von Schichtmanagementprotokollen, eine in der definierte Funktion Management -Anhang, ISO 7498/4, gehören zur Netzwerkschicht. Dazu gehören Routing-Protokolle, Multicast-Gruppenmanagement, Informationen und Fehler mit Netzwerkschicht sowie Netzwerk-Layer-Adresszuweisung. Es ist die Funktion der Nutzlast, die diese dazu bringt, zur Netzwerkschicht zu gehören, nicht zum Protokoll, das sie trägt.[25]

Schicht 4: Transportschicht

Die Transportschicht bietet die funktionalen und prozeduralen Mittel zur Übertragung von Datensequenzen mit variabler Länge von einem Quellhost auf einen Zielhost von einer Anwendung in ein Netz über ein Netzwerk, wobei die Funktionen der Servicequalität beibehalten werden. Transportprotokolle können mit verbindungsorientiertem oder verbindungslos sein.

Dies erfordert möglicherweise das Aufbrechen großer Protokolldateneinheiten oder lange Datenströme in kleinere Stücke, die als "Segmente" bezeichnet werden, da die Netzwerkschicht eine maximale Paketgröße auferlegt Maximale Übertragungseinheit (MTU), das von der maximalen Paketgröße abhängt, die alle Datenverbindungsebenen auf dem Netzwerkpfad zwischen den beiden Hosts auferlegt haben. Die Datenmenge in einem Datensegment muss klein genug sein, um einen Netzwerkschicht-Header und einen Transportschichtkopfzeile zu ermöglichen. Zum Beispiel für Daten, die über eine übertragen werden EthernetDie MTU beträgt 1500 Bytes, die Mindestgröße eines TCP-Headers beträgt 20 Bytes und die Mindestgröße eines IPv4-Headers beträgt 20 Bytes, sodass die maximale Segmentgröße 1500- (20+20) Byte oder 1460 Bytes beträgt. Der Prozess der Aufteilung von Daten in Segmente wird genannt Segmentierung; Es ist eine optionale Funktion der Transportschicht. Einige mit verbundene Transportprotokolle, wie z. TCP und das OSI-Verbindungs-orientierte Transportprotokoll (COTP), die Segmentierung und Zusammenbau von Segmenten auf der Empfangsseite durchführen; Verbindungslose Transportprotokolle wie z. UDP und das OSI -Verbindungsless -Transportprotokoll (CLTP), normalerweise nicht.

Die Transportschicht steuert auch die Zuverlässigkeit eines bestimmten Zusammenhangs zwischen einem Quell- und Zielhost durch Flussregelung, Fehlersteuerung und Bestätigungen von Sequenz und Existenz. Einige Protokolle sind staatlich und verbindungsorientiert. Dies bedeutet, dass die Transportschicht die Segmente im Auge behalten und diejenigen überträgt, die die Lieferung durch das Anerkennungssystem nicht übertragen. Die Transportschicht bietet auch die Bestätigung der erfolgreichen Datenübertragung und sendet die nächsten Daten, wenn keine Fehler aufgetreten sind.

Zuverlässigkeit ist jedoch keine strenge Anforderung innerhalb der Transportschicht. Protokolle wie UDP werden beispielsweise in Anwendungen verwendet, die bereit sind, einige Paketverluste, -aufordnen, Fehler oder Duplizierung zu akzeptieren. Streaming Medien, Echtzeit-Multiplayer-Spiele und Voice over IP (VoIP) sind Beispiele für Anwendungen, bei denen der Verlust von Paketen normalerweise kein tödliches Problem ist.

Das OSI-Verbindungs-orientierte Transportprotokoll definiert fünf Klassen von Verbindungsmodustransportprotokollen von Klasse 0 (die auch als TP0 bezeichnet und die wenigsten Funktionen liefert) bis Klasse 4 (TP4, die für weniger zuverlässige Netzwerke ausgelegt sind, ähnlich wie im Internet). . Klasse 0 enthält keine Fehlerwiederherstellung und wurde für die Verwendung in Netzwerkebenen ausgelegt, die fehlerfreie Verbindungen bereitstellen. Klasse 4 ist TCP am nächsten, obwohl TCP Funktionen wie die anmutige Schließung enthält, die OSI der Sitzungsschicht zuweist. Auch alle OSI TP-Verbindungsmodus Protokoll Klassen bieten beschleunigte Daten und Erhaltung von Datensatzgrenzen. Detaillierte Eigenschaften von TP0-4-Klassen sind in der folgenden Tabelle angezeigt:[26]

Feature -Name TP0 TP1 TP2 TP3 TP4
Verbindungsorientiertes Netzwerk Ja Ja Ja Ja Ja
Verbindungsloser Netzwerk Nein Nein Nein Nein Ja
Verkettung und Trennung Nein Ja Ja Ja Ja
Segmentierung und Zusammenbau Ja Ja Ja Ja Ja
Fehlerwiederherstellung Nein Ja Ja Ja Ja
Verbindung neu initiierena Nein Ja Nein Ja Nein
Multiplexing/ Demultiplexing über Single Virtuelle Schaltung Nein Nein Ja Ja Ja
Explizite Flussregelung Nein Nein Ja Ja Ja
Übermittlung zur Zeitüberschreitung Nein Nein Nein Nein Ja
Zuverlässiger Transportdienst Nein Ja Nein Ja Ja
a Wenn eine übermäßige Anzahl von Pdus sind nicht anerkannt.

Eine einfache Möglichkeit, die Transportschicht zu visualisieren, besteht darin, sie mit einem Postamt zu vergleichen, das sich mit dem Versand und Klassifizieren von gesendeten Mails und Paketen befasst. Eine Post inspiziert nur den äußeren Versandumschlag, um seine Lieferung zu bestimmen. Höhere Schichten können das Äquivalent zu Doppelumschlägen haben, wie z. B. kryptografische Präsentationsdienste, die nur vom Adressaten gelesen werden können. Grob gesprochen, Tunnelprotokolle in der Transportschicht arbeiten, z. B. das Tragen von Nicht-IP-Protokollen wie z. IBM's Sna oder Novell's IPX über ein IP-Netzwerk oder eine End-to-End-Verschlüsselung mit Ipsec. Während Generische Routingkapselung (GRE) scheint ein Netzwerk-Schicht-Protokoll zu sein. Wenn die Einkapselung der Nutzlast nur am Endpunkt stattfindet, kommt GRE näher an einem Transportprotokoll, das IP-Headers verwendet, aber vollständige Layer-2-Frames oder Layer-3-Pakete für die Lieferung enthält der Endpunkt. L2TP trägt Ppp Rahmen innerhalb der Transportsegmente.

Obwohl nicht unter dem OSI -Referenzmodell entwickelt und nicht streng der OSI -Definition der Transportschicht entspricht, ist die Transmissionskontrollprotokoll (TCP) und die User Datagram Protocol (UDP) der Internet-Protokoll-Suite werden üblicherweise als Layer-4-Protokolle innerhalb von OSI kategorisiert.

Transportschichtsicherheit (TLS) passt auch nicht strikt in das Modell. Es enthält Merkmale der Transport- und Präsentationsschichten.[27][28]

Schicht 5: Sitzungsschicht

Das Sitzungsschicht Erstellt das Setup, steuert die Verbindungen und beendet den Abbau zwischen zwei oder mehr Computern, die als "Sitzung" bezeichnet werden. Da in diesem Teil der Ebene DNS- und andere Namensauflösungsprotokolle wirken, umfassen die gemeinsamen Funktionen der Sitzungsschicht Benutzeranmelde (Einrichtung), Namensuch (Verwaltung) und Benutzeranmelde (Terminierung). Inklusive dieser Angelegenheit werden auch Authentifizierungsprotokolle in die meisten Client -Software integriert, wie z. B. FTP -Client und NFS -Client für Microsoft Networks. Daher legt, verwaltet und beendet die Sitzungsschicht die Verbindungen zwischen der lokalen und der Fernanwendung. Die Sitzungsschicht sorgt auch für Vollduplex, Halbduplex, oder Simplex Betrieb und Festlegen von Verfahren zum Checkpointing, Suspendieren, Neustarten und Beenden einer Sitzung zwischen zwei verwandten Datenströmen wie Audio und einem Videostrom in einer Webkonferenzanwendung. Daher wird die Sitzungsschicht üblicherweise explizit in Anwendungsumgebungen implementiert, die verwendet werden Remote -Verfahrensanrufe.

Schicht 6: Präsentationsschicht

Das Präsentationsfolie Legt Datenformatierung und Datenübersetzung in ein von der Anwendungsschicht angegebener Format während der Kapselung ausgehender Nachrichten fest Protokollstapel, und möglicherweise umgekehrt während der Decapsulation eingehender Nachrichten, wenn der Protokollstapel weitergegeben wird. Aus diesem Grund werden ausgehende Nachrichten während der Kapselung in ein von der Anwendungsschicht angegebener Format konvertiert, während die Konversation für eingehende Nachrichten während der Decapsulation umgekehrt wird.

Die Präsentationsschicht übernimmt die Protokollumwandlung, die Datenverschlüsselung, die Datenentschlüsselung, die Datenkomprimierung, die Datendekompression, die Inkompatibilität der Datenrepräsentation zwischen OSS und Grafikbefehle. Die Präsentationsschicht verwandelt Daten in das Formular, das die Anwendungsschicht akzeptiert, und werden über ein Netzwerk gesendet. Da die Präsentationsebene Daten und Grafiken in ein Anzeigeformat für die Anwendungsebene umwandelt, wird die Präsentationsebene manchmal als Syntaxschicht bezeichnet.[29] Aus diesem Grund verhandelt die Präsentationsschicht die Übertragung der Syntaxstruktur durch die Grundlegende Codierungsregeln von Abstrakte Syntaxnotation eins (Asn.1) mit Fähigkeiten wie Umwandlung eines Ebcdic-Codierter Text Datei zu einem ASCII-Codierte Datei oder Serialisierung von Objekte und andere Datenstrukturen von und zu Xml.[3]

Schicht 7: Anwendungsschicht

Das Anwendungsschicht ist die Ebene des OSI -Modells, das dem Endbenutzer am nächsten ist, was bedeutet, dass sowohl die OSI -Anwendungsebene als auch der Benutzer direkt mit der Softwareanwendung interagieren, die eine Komponente der Kommunikation zwischen Client und Server implementiert, wie z. B. Dateimanager und Microsoft Word. Solche Anwendungsprogramme fallen außerhalb des Umfangs des OSI -Modells, es sei denn Internetbrowser und E -Mail -Programme. Weitere Beispiele für Software sind Microsoft Network -Software für die Datei- und Druckerfreigabe sowie der UNIX/Linux -Netzwerkdatei -System -Client für den Zugriff auf freigegebene Dateiressourcen.

Die Anwendungsschichtfunktionen umfassen in der Regel Dateifreigabe, Nachrichtenverarbeitung und Datenbankzugriff über die häufigsten Protokolle in der Anwendungsschicht, die als HTTP, FTP, SMB/CIFS, TFTP und SMTP bezeichnet wird. Bei der Identifizierung von Kommunikationspartnern bestimmt die Anwendungsschicht die Identität und Verfügbarkeit von Kommunikationspartnern für eine Anwendung mit Daten zum Senden. Die wichtigste Unterscheidung in der Anwendungsschicht ist die Unterscheidung zwischen der Anwendungsentzündung und der Anwendung. Zum Beispiel kann eine Reservierungswebsite zwei Anwendungsentszen haben: eine verwenden Http Um mit seinen Benutzern zu kommunizieren, und eines für ein Remote -Datenbankprotokoll, um Reservierungen aufzuzeichnen. Keines dieser Protokolle hat etwas mit Reservierungen zu tun. Diese Logik ist in der Anwendung selbst. Die Anwendungsschicht hat keine Möglichkeit, die Verfügbarkeit von Ressourcen im Netzwerk zu bestimmen.[3]

Verzählungsfunktionen

Verzugsschichtfunktionen sind Dienste, die nicht an eine bestimmte Schicht gebunden sind, sondern mehr als eine Schicht beeinflussen können.[30] Einige orthogonale Aspekte wie Management und Sicherheitbeteiligen Sie alle Schichten (siehe Itu-t X.800 Empfehlung[31]). Diese Dienste zielen darauf ab, die zu verbessern CIA TriadeVertraulichkeit, Integrität, und Verfügbarkeit- von den übertragenen Daten. Verschenkefunktionen sind in der Praxis die Norm, da die Verfügbarkeit eines Kommunikationsdienstes durch die Wechselwirkung zwischen bestimmt wird Netzwerk-Design und Netzwerk Management Protokolle.

Zu den spezifischen Beispielen für Verringerungsschichtfunktionen gehören Folgendes:

  • Sicherheitsdienst (Telekommunikation)[31] wie definiert von Itu-t X.800 Empfehlung.
  • Verwaltungsfunktionen, d. H. Funktionen, die es ermöglichen, die Kommunikation von zwei oder mehr Entitäten zu konfigurieren, zu instanziieren, zu überwachen, zu beenden: Es gibt ein spezifisches Anwendungsschichtprotokoll. Common Management Information Protocol (CMIP) und sein entsprechender Service, Common Management Information Service (CMIS) müssen sie mit jeder Schicht interagieren, um mit ihren Instanzen umzugehen.
  • Multiprotocol -Etikettenschild (MPLS), ATM und X.25 sind 3A -Protokolle. OSI unterteilt die Netzwerkschicht in drei Untervermieter: 3a) Subnetzzugriff, 3B) Subnetz -abhängige Konvergenz und 3C) Subnetzeunabhängige Konvergenz.[32] Es wurde so konzipiert, dass es einen einheitlichen Datenablaufservice für leitungsbasierte Clients und Paket-Switching-Clients anbietet, die a bieten Datagramm-Basis Servicemodell. Es kann verwendet werden, um viele verschiedene Arten von Verkehr zu tragen, einschließlich IP -Paketen sowie native Geldautomaten-, Sonet- und Ethernet -Rahmen. Manchmal sieht man einen Hinweis auf eine Schicht 2.5.
  • Cross MAC- und PHY-Planung ist in drahtlosen Netzwerken von wesentlicher Bedeutung, da die drahtlosen Kanäle zeitlich variieren. Durch die Planung der Paketübertragung nur unter günstigen Kanalbedingungen, für die die MAC -Schicht über Kanalzustandsinformationen aus der Phy -Schicht abgerufen werden muss, kann der Netzwerkdurchsatz erheblich verbessert und Energieabfälle vermieden werden.[33]

Programmierschnittstellen

Weder das OSI -Referenzmodell noch irgendetwas OSI -Protokoll Spezifikationen, skizzieren Sie alle Programmierschnittstellen außer absichtlich abstrakten Servicebeschreibungen. Protokollspezifikationen definieren eine Methodik für die Kommunikation zwischen Gleichaltrigen, die Software-Schnittstellen sind jedoch implementierungsspezifisch.

Zum Beispiel die Spezifikation der Netzwerkfahrerschnittstelle (Ndis) und Öffnen Sie die Datenverbindungsschnittstelle (ODI) sind Schnittstellen zwischen den Medien (Schicht 2) und dem Netzwerkprotokoll (Schicht 3).

Vergleich zu anderen Netzwerksuiten

Die folgende Tabelle enthält eine Liste von OSI -Ebenen, die ursprünglichen OSI -Protokolle und einige einige ungefähr moderne Übereinstimmungen. Es ist sehr wichtig zu beachten, dass diese Korrespondenz grob ist: Das OSI -Modell enthält Eigenheiten, die nicht in späteren Systemen wie dem IP -Stapel im modernen Internet zu finden sind.[22]

Vergleich mit TCP/IP -Modell

Das Design von Protokollen in der TCP/IP -Modell des Internets betrifft sich nicht mit einer strengen hierarchischen Einkapselung und Schicht. RFC 3439 enthält einen Abschnitt mit dem Titel "Schicht als schädlich angesehen".[39] TCP/IP erkennt vier breite Funktionsebenen, die aus dem Betriebsbereich ihrer enthaltenen Protokolle abgeleitet sind: dem Umfang der Softwareanwendung; der Host-to-Host-Transportweg; die Internetbearbeitungsreichweite; und den Umfang der direkten Links zu anderen Knoten im lokalen Netzwerk.[40]

Trotz der Verwendung eines anderen Konzepts für die Schichtung als das OSI -Modell werden diese Ebenen häufig auf folgende Weise mit dem OSI -Schichtschema verglichen:

  • Das Internet Anwendungsschicht Karten zur OSI -Anwendungsebene, der Präsentationsschicht und dem größten Teil der Sitzungsschicht.
  • Die TCP/IP Transportschicht Karten zur anmutigen engen Funktion der OSI -Sitzungsschicht sowie der OSI -Transportschicht.
  • Das Internetschicht führt Funktionen wie die in einer Untergruppe der OSI -Netzwerkschicht aus.
  • Das Verbindungsschicht Entspricht der OSI -Datenverbindungsschicht und kann ähnliche Funktionen wie die physische Ebene sowie einige Protokolle der Netzwerkschicht des OSI enthalten.

Diese Vergleiche basieren auf dem ursprünglichen siebenschichtigen Protokollmodell, wie in ISO 7498 definiert, und nicht auf Verfeinerungen in der internen Organisation der Netzwerkschicht.

Das OSI -Protokollsuite Dies wurde als Teil des OSI -Projekts angegeben, das von vielen als zu kompliziert und ineffizient und in hohem Maße unimplementierbar angesehen wurde.[41] Anhand des "Gabelstapler -Upgrade" -Ansatzes für das Netzwerk wurde festgelegt, dass alle vorhandenen Netzwerkprotokolle beseitigt und an allen Schichten des Stapels ersetzt wurden. Dies erschwert die Implementierung und wurde von vielen Anbietern und Benutzern mit erheblichen Investitionen in andere Netzwerktechnologien widerstanden. Darüber hinaus enthielten die Protokolle so viele optionale Funktionen, dass die Implementierungen vieler Anbieter nicht interoperabel waren.[41]

Obwohl das OSI -Modell oft noch verwiesen wird, auf die Internet -Protokollsuite ist zum Standard für die Vernetzung geworden. Der pragmatische Ansatz von TCP/IP bei Computernetzwerk und unabhängige Implementierungen vereinfachter Protokolle machte es zu einer praktischen Methodik.[41] Einige Protokolle und Spezifikationen im OSI -Stapel bleiben weiterhin verwendet, ein Beispiel ist Is-is, der für OSI als ISO/IEC 10589: 2002 spezifiziert wurde und für die Internetnutzung mit TCP/IP als angepasst wurde RFC 1142.

Siehe auch

Weitere Lektüre

  • John Day, "Muster in der Netzwerkarchitektur: Eine Rückkehr zu den Grundlagen" (Prentice Hall 2007, ISBN978-0-13-225242-3)
  • Marshall Rose, "The Open Book" (Prentice-Hall, Englewood Cliffs, 1990)
  • David M. Piscitello, A. Lyman Chapin, Offenes Systemennetzwerk (Addison-Wesley, Reading, 1993)
  • Andrew S. Tanenbaum, Computernetzwerke, 4. Auflage, (Prentice-Hall, 2002) ISBN0-13-066102-3
  • Gary Dickson; Alan Lloyd (Juli 1992). Offene Systeme Interconnection/Computer Communications Standards und Klatsch erläutert. Prentice-Hall. ISBN 978-0136401117.

Verweise

  1. ^ "X.225: Informationstechnologie-Open Systems Interconnection-Verbindungsorientierte Sitzungsprotokoll: Protokollspezifikation". Archiviert von das Original am 1. Februar 2021. Abgerufen 24. November 2021.
  2. ^ "Was ist das OSI -Modell?". ForcePoint. 10. August 2018. Abgerufen 20. Mai 2022.
  3. ^ a b c Tomsho, Greg (2016). Leitfaden für Networking -Essentials (7. Aufl.). Cengage. Abgerufen 3. April 2022.
  4. ^ a b Davies, Howard; Bressan, Beatrice (26. April 2010). Eine Geschichte des internationalen Forschungsnetzwerks: die Menschen, die es geschafft haben. John Wiley & Sons. S. 2–3. ISBN 978-3-527-32710-2.
  5. ^ Roberts, Dr. Lawrence G. (November 1978). "Die Entwicklung des Paketschalters" (PDF). IEEE lud Papier ein. Abgerufen 26. Februar 2022.
  6. ^ Down, Peter John; Taylor, Frank Edward (1976). Warum verteiltes Computing?: Eine NCC -Überprüfung von Potenzial und Erfahrungen in Großbritannien. NCC -Veröffentlichungen. ISBN 9780850121704.
  7. ^ a b Andrew L. Russell (30. Juli 2013). "OSI: Das Internet, das nicht". IEEE -Spektrum. Vol. 50, nein. 8.
  8. ^ "Osi das Internet, das nicht". IEEE -Spektrum. März 2017.
  9. ^ Sunshine, Carl A. (1989). Computer -Netzwerkarchitekturen und Protokolle. Springer Science & Business Media. p. 35. ISBN 978-1-4613-0809-6.
  10. ^ Hasman, A. (1995). Bildung und Ausbildung in Gesundheitsinformatik in Europa: Stand der Technik, Richtlinien, Anwendungen. IOS Press. p. 251. ISBN 978-90-5199-234-2.
  11. ^ J. A. N. Lee. "Computerpioniere von J. A. N. Lee". IEEE Computer Society.
  12. ^ "Empfehlungen der ITU-T X-Serie".
  13. ^ "Öffentlich verfügbare Standards". Standards.iso.org. 30. Juli 2010. Abgerufen 11. September 2010.
  14. ^ Russell, Andrew L. (28. April 2014). Offene Standards und das digitale Zeitalter: Geschichte, Ideologie und Netzwerke. Cambridge University Press. ISBN 978-1-139-91661-5.
  15. ^ Russell, Andrew L. "Grober Konsens und Running Code" und der Internet-OSI-Standardkrieg " (PDF). IEEE Annals of the History of Computing.
  16. ^ "Standardkriege" (PDF). 2006.
  17. ^ Inc, IDG Network World (15. Februar 1988). Netzwerkwelt. IDG Network World Inc.
  18. ^ Inc, IDG Network World (10. Oktober 1988). Netzwerkwelt. IDG Network World Inc.
  19. ^ Shaw, Keith (22. Oktober 2018). "Das OSI -Modell erklärte: Wie man das 7 -Layer -Netzwerkmodell versteht (und erinnert)". Netzwerkwelt. Abgerufen 16. Mai 2020.
  20. ^ "Ein OSI -Modell für Cloud". Cisco Blogs. 24. Februar 2017. Abgerufen 16. Mai 2020.
  21. ^ Taylor, Steve; Metzler, Jim (23. September 2008). "Warum es Zeit ist, das OSI -Modell sterben zu lassen". Netzwerkwelt. Abgerufen 16. Mai 2020.
  22. ^ a b Crawford, JB (27. März 2021). "Das tatsächliche OSI -Modell".
  23. ^ "Windows -Netzwerkarchitektur und das OSI -Modell". Microsoft -Dokumentation. Abgerufen 24. Juni 2020.
  24. ^ "5.2 RM Beschreibung für Endstationen". IEEE STD 802-2014, IEEE -Standard für lokale und Metropolengebietsnetzwerke: Übersicht und Architektur. IEEE. doi:10.1109/IEEESTD.2014.6847097. ISBN 978-0-7381-9219-2.
  25. ^ Internationale Standardisierungsorganisation (15. November 1989). "ISO/IEC 7498-4: 1989-Informationstechnologie-Open Systems Interconnection-Basic Referenzmodell: Benennung und Adressierung". ISO Standards Wartungsportal. ISO Central Secretariat. Abgerufen 17. August 2015.
  26. ^ "ITU-T-Empfehlung X.224 (11/1995) ISO/IEC 8073, Open Systems Interconnection - Protokoll zur Bereitstellung des Verbindungsmodustransportdienstes". Itu.
  27. ^ Hooper, Howard (2012). CCNP Security VPN 642-648 Offizieller Leitfaden (2 ed.). Cisco Press. p. 22. ISBN 9780132966382.
  28. ^ Spott, Andrew; Lauch, Tom; et al. "Welche Schicht ist TLS?". Austausch für Informationssicherheitsstapel.
  29. ^ Grigonis, Richard (2000). Computer Telefonie- Enzyklopädie. CMP. p. 331. ISBN 9781578200450.
  30. ^ Mao, Stephen (13. November 2009). "Kapitel 8: Grundlagen der Kommunikationsnetzwerke". In Wyglinski, Alexander; Nekovee, Maziar; Hou, Thomas (Hrsg.). Kognitive Funkkommunikation und Netzwerke: Prinzipien und Praxis. Elsevier. p. 201. ISBN 978-0-08-087932-1.
  31. ^ a b "ITU-T-Empfehlung X.800 (03/91), Sicherheitsarchitektur für offene Systeme Zusammenschaltung für CCITT -Anwendungen". Itu. Abgerufen 14. August 2015.
  32. ^ Hegering, Heinz-Gerd (24. August 1999). Integriertes Management von vernetzten Systemen: Konzepte, Architekturen und ihre operative Anwendung. Morgan Kaufmann. p. 54. ISBN 978-1558605718.
  33. ^ Miao, Guowang; Lied, Guocong (2014). Energie- und Spektrum -effizientes drahtloses Netzwerkdesign. Cambridge University Press. ISBN 978-1107039889.
  34. ^ "ITU-T-Empfehlung Q.1400 (03/1993)], Architekturrahmen für die Entwicklung von Signal- und OA- und M -Protokollen unter Verwendung von OSI -Konzepten". Itu. S. 4, 7.
  35. ^ Itu rec. X.227 (ISO 8650), X.217 (ISO 8649).
  36. ^ X.700-Empfehlungsreihe aus der ITU-T (insbesondere X.711) und ISO 9596.
  37. ^ a b "Handbuch für Internetbearbeitungstechnologie - Grundlagen für Internetbearbeitung [Internetworking]". Cisco. 15. Januar 2014. Abgerufen 14. August 2015.
  38. ^ "3GPP -Spezifikation: 36.300". 3gpp.org. Abgerufen 14. August 2015.
  39. ^ "Schicht als schädlich angesehen". Einige Internet -architektonische Richtlinien und Philosophie. Dezember 2002. Sek. 3. doi:10.17487/rfc3439. RFC 3439. Abgerufen 25. April 2022.
  40. ^ Walter Goralski (2009). Das illustrierte Netzwerk: Wie TCP/IP in einem modernen Netzwerk funktioniert (PDF). Morgan Kaufmann. p. 26. ISBN 978-0123745415.
  41. ^ a b c Andrew S. Tanenbaum, Computernetzwerke, § 1.4.4.

Externe Links