Treść - Gronowo

Transkrypt

Treść - Gronowo
Moduł 2
Modele odniesienia OSI/ISO i TCP/IP
1. Po co nam modele odniesienia
2. Model OSI-ISO
1. Po co nam modele odniesienia
Osoby, które już gdzieś otarły się o ten temat, pewnie zadają sobie to pytanie. Za
chwile spróbuję przekonać, że tak skomplikowane działanie, jak transmisja danych wymaga zamodelowania. Do czasu pojawienia się wspólnych wytycznych, firmy działające
w branży transmisji danych bardzo indywidualnie podchodziły do swoich rozwiązań.
Zakup sieci od firmy Y powodował, że byliśmy zdani na jej produkty, bo nic innego nie
chciało współpracować z tymi komponentami. Sytuacja stawała się męcząca, szczególnie
gdy dwie firmy chciały nawiązać współpracę, a okazywało się że kupiły sieć u innych
dostawców. Potrzeba ujednolicenia sieci była wyraźna. Rynek był jednak bombardowany nowymi produktami i żadna z firm nie chciała słyszeć, że ma rezygnować ze swoich
rozwiązań. Wyjściem z sytuacji było stworzenie modelu, który z jednej strony kodyfikował pewne czynności związane z transmisją danych, a z drugiej nie narzucał jak ma to
być zrealizowane. Zadania podjęła się międzynarodowa organizacja standaryzująca ISO
i tak w roku 1984 powstał model nazwany Open Systems Interconnection Reference Model w skrócie OSI RM
2. Model OSI-ISO
Jak wyglądał stworzony model i jak opisywał rolę poszczególnych elementów?
Zbudowany model miał strukturę warstwową i składał się z siedmiu warstw.
Rys. 2.1 Model OSI-ISO
Źródło: materiały własne
Każda warstwa odpowiadała za odpowiednie działanie na drodze informacji od
użytkownika do sieci i odwrotnie. Dane, które docierają od użytkownika do aplikacji,
w kolejnych warstwach mają zostać poddane odpowiedniej obróbce, aby mogły zostać
przesłane przez odpowiednie medium. Jak skomplikowanym procesem jest transmisja
danych w sieciach pokazuje materiał video z dołączoną krótką symulacją działania sieci
(„modelowanie sieci”). Poznajmy teraz znaczenie poszczególnych warstw.
2
Warstwa 7 - aplikacji - odpowiada za odbieranie informacji od aplikacji i przygotowywaniu ich do transmisji przez sieć. W warstwie tej działają protokoły związane z rodzajem świadczonych usług takie jak: HTTP, FTP, SMTP.
Warstwa 6 - prezentacji - zajmuje się obsługą reprezentacji danych. Informacje jakie napływają z aplikacji są w formie charakterystycznej dla danego systemu i aplikacji. Najczęściej nie wiemy z jakim systemem mamy do czynienia na drugim końcu sieci, dlatego
dane, które wymieniamy muszą mieć ogólnie przyjęta formę. Tu pojawia się np. standardowe kodowanie znaków narodowych, konwersja grafiki do ogólnie przyjętych standardów. Dodatkowo 6 warstwa prezentacji zajmuje się kompresją i szyfrowaniem danych.
Warstwa 5 - sesji - odpowiada za prawidłową komunikację aplikacji na 2 końcach sieci.
Podczas wymiany danych między użytkownikami zestawiona jest sesja, która jest pilnowana przez tą właśnie warstwę. Chwilowa utrata łączności lub dłuższy czas nieaktywności może doprowadzić do zerwania sesji.
Warstwa 4 - transportu - jako pierwsza dokonuje segmentacji danych. To, co do tej pory
było strumieniem danych zostanie podzielone na fragmenty i dodatkowo każdy z nich
dostanie swoją etykietę. Dołożony do każdej porcji danych nagłówek będzie odpowiadał
za prawidłowe rozpoznawanie naszych danych przez aplikacje. Dodatkowo, w przypadku niektórych protokołów zostanie zapewniona kontrola poprawności przesyłanych
danych. Każda nadana porcja danych musi być potwierdzona przez odbiorcę.
warstwa 3 - sieci - to miejsce gdzie dane zostaną oznaczone dodatkowym nagłówkiem
wskazującym na adres logiczny nadawcy i odbiorcy. Adres ten jednoznacznie wskaże na
miejsce przyłączenia do sieci naszego hosta, klienta lub dostawcę usług.
Warstwa 2 - łącza danych - to także adresacja, ale tym razem fizyczna. Kolejny nagłówek
z informacjami do komunikacji w sieci lokalnej, m.in. MAC adresy. Taki rodzaj adresacji
przy opuszczaniu naszej sieci lokalnej kończy się na naszym routerze. Warstwa ta reaguje również na zachowanie warstwy fizycznej. Jeżeli z jakiegoś powodu medium transmisyjne zmieni parametry, warstwa 2 może zlecić zmianę sposobu transmisji.
Warstwa 1 - fizyczna - odpowiada ze przekazanie danych przez odpowiednie medium
transmisyjne. Na tym etapie dane zamieniane są na ciąg bitów. Medium fizyczne narzuca
w jaki sposób bity te zostaną przesłane na drugi koniec sieci. Jeżeli korzystamy
z transmisji po kablach miedzianych będzie to odpowiedni ciąg impulsów elektrycznych.
W przypadku transmisji światłowodowej przesyłana informacja zawarta jest w impulsach świetlnych. Sieci bezprzewodowe radiowe transportują informację jako fale elektromagnetyczne na odpowiednich częstotliwościach
Tak zostały zdefiniowane etapy, jakie musi pokonać informacja od użytkownika
do medium transmisyjnego. Na drugim końcu sieci proces ten zostanie powtórzony
w przeciwnym kierunku. Odtworzony w ten sposób strumień danych trafi do odpowiedniej aplikacji.
a.
Przejście informacji między warstwami
Podczas przygotowywania danych do transmisji, przechodzą one przez skomplikowane procesy opisane w powyższych warstwach. Spójrzmy, jaką drogę przebywają
dane od aplikacji na jednym końcu sieci do aplikacji na drugim jej końcu.
3
Rys. 2.2 Przejście danych przez warstwy modelu OSI-ISO
Źródło: materiały własne
Przygotowany strumień danych, zapisany zgodnie z jednym z protokołów warstwy aplikacji, trafia do najwyższej warstwy siódmej. W kolejnym kroku dane zostają
przekazane do warstwy prezentacji, gdzie zostaną poddane obróbce celem prawidłowego uniwersalnego zakodowania. Nadal pozostając jako strumień danych przechodzą do
warstwy sesji, a następnie do warstwy transportowej, gdzie po raz pierwszy zostaną
podzielone na fragmenty. Każda porcja danych zostanie opatrzona stosowną etykietą
(nagłówkiem), w którym zostaną zawarte niezbędne informacje sterujące. Tak przygotowana „paczka” dane + nagłówek trafiają do kolejnej warstwy w celu nadania kolejnej
etykiety. Zwróć uwagę, że wcześniejszy nagłówek przez warstwę trzecią jest traktowany
jak dane. Po dołączeniu informacji związanych z adresacją logiczną, rozszerzona porcja
danych trafia do warstwy drugiej. Tu do informacji o adresie logicznym dołączone zostają dane o adresie fizycznym. W ten sposób docieramy do warstwy pierwszej, gdzie pofragmentowane dane zostają zamienione na ciąg bitów. Przyjrzyjmy się jeszcze raz dokładnie jak przebiega przekazywanie informacji w dolnych warstwach.
4
Rys. 2.3 Przekazywanie danych w dolnych warstwach modelu OSI-ISO
Źródło: materiały własne
Proces dokładania informacji sterujących został nazwany enkapsulacją. Przetransportowane dane przez sieć zostaną poddane działaniom odwrotnym, tzn. przechodząc przez kolejne warstwy w górę, nagłówki po odczytaniu będą odrzucane. Takie działanie nazwano dekapsulacją. Czy w związku z tym warstwa transportowa w nagłówku
przekazuje dane do warstwy transportowej po przeciwnej stronie? Dokładnie tak. Informacje sterujące dokładane w procesie enkapsulacji przez daną warstwę są skierowane do tej samej warstwy w urządzeniu odbiorczym. Przykładowo, jeżeli w nagłówku
warstwy trzeciej dodaliśmy informacje o adresie logicznym nadawcy i odbiorcy, to takie
dane są potrzebne do prawidłowego odczytania danych po drugiej stronie sieci. Zwróć
jeszcze raz uwagę na rysunek 2.2. Tam symbolicznie zaznaczyłem poziomymi strzałkami, że poszczególne warstwy mogą komunikować się tylko między sobą. Czy to jedyny
możliwy opis tego skomplikowanego procesu jakim jest transmisja danych? Okazuje się,
że już długo przed pojawieniem się modelu OSI-ISO, Agencja Zaawansowanych Projektów Badawczych Departamentu Obrony Stanów Zjednoczonych stworzyła własny model
teoretyczny. Miał on pomóc w tworzeniu odpornych na ataki sieci komputerowe. Po latach stał się podstawą struktury Internetu. Tak powstał model TCP/IP.
b.
Model TCP/IP
W jaki sposób różniło się podejście z wczesnych lat siedemdziesiątych od modelu
organizacji ISO? Pierwsza widoczna różnica to ilość warstw. W odróżnieniu od rozbudowanej siedmiowarstwowej struktury, uproszczony wzorzec składa się tylko z czterech warstw.
Rys. 2.4 Model TCP/IP
Źródło: materiały własne
Czy to wystarczy do opisu tego, co dzieje się w sieci? Okazuje się, że przyjmując
ten model, jako obowiązujący dla Internetu, dostał on jednoznaczną rekomendację
o swojej przydatności. Przyjrzyjmy się krótko warstwom.
Warstwa 4 - aplikacji - podobnie jak w poprzednim modelu, odpowiada za komunikację
z aplikacją, od której odbiera strumień danych. Przygotowane informacje już w ustandaryzowanej formie trafią za chwilę do pierwszego „porcjowania”, czyli warstwy 3. Zauważmy, że zadania warstwy 4 są szerzej potraktowane, niż w modelu OSI.
5
Warstwa 3 - transportu - podobnie jak w przypadku OSI-ISO, zadaniem tej warstwy jest
podział strumienia danych na segmenty. Z powodu odniesienia się w tym modelu do
konkretnej sieci, warstwa trzecia jest zdominowana przez dwa protokoły TCP i UDP. Mają one za zadanie pomóc w kierowaniu danych do odpowiednich aplikacji oraz w przypadku TCP dbać o spójność przekazywanych informacji. Protokół TCP, od którego powstała część nazwy tego modelu, odpowiada ze numerację segmentów oraz kontrolę ich
prawidłowego transportowania. Każda porcja informacji po przejściu przez sieć musi
zostać potwierdzona. W przypadku uszkodzenia lub utraty fragmentu danych, protokół
TCP może wystąpić o ich ponowne przesłanie.
Warstwa 2 - internetowa - odpowiada za adresację logiczną. W tym modelu dominującym protokołem tej warstwy jest protokół IP. To zgodnie z zasadami IPv4 adresowane
są dzisiaj pakiety krążące po sieci Internet. Część z nich uzyskało już nowy nagłówek
pochodzący z kolejnej wersji IPv6.
Warstwa 1 - dostępu do sieci - której zadaniem jest ostateczne przygotowanie danych do
transmisji przez medium fizyczne. Opatrzone adresem fizycznym zostają zakodowane
odpowiednim protokołem liniowym i wysłane do sieci.
W taki uproszczony sposób transmisję danych przez sieć ujęto w modelu TCP/IP.
Czy ograniczenie do czterech warstw nie determinuje pewnych rozwiązań? Pewnie tak,
ale ten model w odróżnieniu od OSI-ISO nastawiony jest na opisanie pewnej konkretnej
sieci, jaką jest Internet. Wszystkie inne rozwiązania oparte np. o protokoły IPX/SPX czy
AplleTalk będą opisywane na modelu uniwersalnym OSI.
c.
Porównanie modeli
Podsumowując wiadomości o dwóch modelach sieci spójrzmy jeszcze raz na oferowany podział warstwowy.
6
Rys. 2.5 Porównanie modeli OSI-ISO i TCP/IP
Źródło: materiały własne
Uproszczony model TCP/IP pozostawia nienaruszone środkowe dwie warstwy.
Działania na warstwie transportu i sieci są na tyle kluczowe dla całego procesu transmisji danych, że twórcy obu modeli dostrzegają ich wagę. Bez warstwy transportowej nie
ma mowy o spójności danych. To na tym krytycznym etapie przygotowywania danych
pojawiają się informacje niezbędne do skompletowania strumienia danych na przeciwnym końcu sieci. Warstwa adresacji logicznej to również kluczowy element w organizacji sieci rozległych. Bez możliwości jednoznacznego adresowania danych w skomplikowanej sieci połączeń nie byłoby Internetu. Podejście do pozostałych warstw modelu
TCP/IP wykazuje tendencję do upraszczania. Wynika to ze stosowania konkretnych
rozwiązań i protokołów, których działanie ściśle wpisuje się w ten model. Czy to jedyne
możliwe dwa modele do opisywania tego skomplikowanego zjawiska, jakim jest
transmisja danych przez sieci? Nie. Każdy może stworzyć własny model. Opisane powyżej są najbardziej rozpowszechnione i chętnie wykorzystywane, co oznacza że mało ludzi jest na tyle odważnych, żeby tworzyć i promować swój model sieci. Jeżeli jednak
z jakiegoś powodu stwierdzisz potrzebę stworzenia własnego modelu, nic nie stoi na
przeszkodzie. Opisywanie różnych skomplikowanych zjawisk poprzez modelowanie
pozwala dużo prościej porozumieć się w kwestii roli poszczególnych etapów w całym
procesie. Zauważ, że w modelu często skupiamy się na wejściu i wyjściu danej warstwy
nie narzucając rozwiązań wewnątrz. Definiujemy, że dana warstwa X dostaje na wejściu
dane od warstwy Y w określonej formie. Po przetworzeniu pojawiają nam się dane wyjściowe dla warstwy Z. Dla lepszego zrozumienia modelowania zachęcam do wykonania
ćwiczeń i zadań przewidzianych do tego rozdziału.
Bibliografia:
1. B. Halska, P. Bensel (2013) Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami. Podręcznik do nauki zawodu technik informatyk. Część 1. Gliwice:Helion.
2. Mark A. Dye, Rick McDonald, Antoon „Tony” W. Ruf (2011) Akademia sieci Cisco.
CCNA Exploration. Semestr 1 Podstawy sieci. Warszawa: Wydawnictwo Naukowe
PWN.
Netografia:
1. Dipol Sp.J. Poradnik Instalatora WLAN
http://www.dipol.com.pl/poradnik_instalatora_wlan_bib86.htm
7

Podobne dokumenty