SlideShare a Scribd company logo
Moduł 2
Modele odniesienia OSI/ISO i TCP/IP
1. Po co nam modele odniesienia
2. Model OSI-ISO
2
1. Po co nam modele odniesienia
Osoby, które już gdzieś otarły się o ten temat, pewnie zadają sobie to pytanie. Za
chwile spróbuję przekonać, że tak skomplikowane działanie, jak transmisja danych wy-
maga zamodelowania. Do czasu pojawienia się wspólnych wytycznych, firmy działające
w branży transmisji danych bardzo indywidualnie podchodziły do swoich rozwiązań.
Zakup sieci od firmy Y powodował, że byliśmy zdani na jej produkty, bo nic innego nie
chciało współpracować z tymi komponentami. Sytuacja stawała się męcząca, szczególnie
gdy dwie firmy chciały nawiązać współpracę, a okazywało się że kupiły sieć u innych
dostawców. Potrzeba ujednolicenia sieci była wyraźna. Rynek był jednak bombardowa-
ny nowymi produktami i żadna z firm nie chciała słyszeć, że ma rezygnować ze swoich
rozwiązań. Wyjściem z sytuacji było stworzenie modelu, który z jednej strony kodyfiko-
wał pewne czynności związane z transmisją danych, a z drugiej nie narzucał jak ma to
być zrealizowane. Zadania podjęła się międzynarodowa organizacja standaryzująca ISO
i tak w roku 1984 powstał model nazwany Open Systems Interconnection Reference Mo-
del w skrócie OSI RM
2. Model OSI-ISO
Jak wyglądał stworzony model i jak opisywał rolę poszczególnych elementów?
Zbudowany model miał strukturę warstwową i składał się z siedmiu warstw.
Rys. 2.1 Model OSI-ISO
Źródło: materiały własne
Każda warstwa odpowiadała za odpowiednie działanie na drodze informacji od
użytkownika do sieci i odwrotnie. Dane, które docierają od użytkownika do aplikacji,
w kolejnych warstwach mają zostać poddane odpowiedniej obróbce, aby mogły zostać
przesłane przez odpowiednie medium. Jak skomplikowanym procesem jest transmisja
danych w sieciach pokazuje materiał video z dołączoną krótką symulacją działania sieci
(„modelowanie sieci”). Poznajmy teraz znaczenie poszczególnych warstw.
3
Warstwa 7 - aplikacji - odpowiada za odbieranie informacji od aplikacji i przygotowy-
waniu ich do transmisji przez sieć. W warstwie tej działają protokoły związane z rodza-
jem świadczonych usług takie jak: HTTP, FTP, SMTP.
Warstwa 6 - prezentacji - zajmuje się obsługą reprezentacji danych. Informacje jakie na-
pływają z aplikacji są w formie charakterystycznej dla danego systemu i aplikacji. Naj-
częściej nie wiemy z jakim systemem mamy do czynienia na drugim końcu sieci, dlatego
dane, które wymieniamy muszą mieć ogólnie przyjęta formę. Tu pojawia się np. stan-
dardowe kodowanie znaków narodowych, konwersja grafiki do ogólnie przyjętych stan-
dardów. Dodatkowo 6 warstwa prezentacji zajmuje się kompresją i szyfrowaniem da-
nych.
Warstwa 5 - sesji - odpowiada za prawidłową komunikację aplikacji na 2 końcach sieci.
Podczas wymiany danych między użytkownikami zestawiona jest sesja, która jest pil-
nowana przez tą właśnie warstwę. Chwilowa utrata łączności lub dłuższy czas nieak-
tywności może doprowadzić do zerwania sesji.
Warstwa 4 - transportu - jako pierwsza dokonuje segmentacji danych. To, co do tej pory
było strumieniem danych zostanie podzielone na fragmenty i dodatkowo każdy z nich
dostanie swoją etykietę. Dołożony do każdej porcji danych nagłówek będzie odpowiadał
za prawidłowe rozpoznawanie naszych danych przez aplikacje. Dodatkowo, w przypad-
ku niektórych protokołów zostanie zapewniona kontrola poprawności przesyłanych
danych. Każda nadana porcja danych musi być potwierdzona przez odbiorcę.
warstwa 3 - sieci - to miejsce gdzie dane zostaną oznaczone dodatkowym nagłówkiem
wskazującym na adres logiczny nadawcy i odbiorcy. Adres ten jednoznacznie wskaże na
miejsce przyłączenia do sieci naszego hosta, klienta lub dostawcę usług.
Warstwa 2 - łącza danych - to także adresacja, ale tym razem fizyczna. Kolejny nagłówek
z informacjami do komunikacji w sieci lokalnej, m.in. MAC adresy. Taki rodzaj adresacji
przy opuszczaniu naszej sieci lokalnej kończy się na naszym routerze. Warstwa ta reagu-
je również na zachowanie warstwy fizycznej. Jeżeli z jakiegoś powodu medium transmi-
syjne zmieni parametry, warstwa 2 może zlecić zmianę sposobu transmisji.
Warstwa 1 - fizyczna - odpowiada ze przekazanie danych przez odpowiednie medium
transmisyjne. Na tym etapie dane zamieniane są na ciąg bitów. Medium fizyczne narzuca
w jaki sposób bity te zostaną przesłane na drugi koniec sieci. Jeżeli korzystamy
z transmisji po kablach miedzianych będzie to odpowiedni ciąg impulsów elektrycznych.
W przypadku transmisji światłowodowej przesyłana informacja zawarta jest w impul-
sach świetlnych. Sieci bezprzewodowe radiowe transportują informację jako fale elek-
tromagnetyczne na odpowiednich częstotliwościach
Tak zostały zdefiniowane etapy, jakie musi pokonać informacja od użytkownika
do medium transmisyjnego. Na drugim końcu sieci proces ten zostanie powtórzony
w przeciwnym kierunku. Odtworzony w ten sposób strumień danych trafi do odpo-
wiedniej aplikacji.
a. Przejście informacji między warstwami
Podczas przygotowywania danych do transmisji, przechodzą one przez skompli-
kowane procesy opisane w powyższych warstwach. Spójrzmy, jaką drogę przebywają
dane od aplikacji na jednym końcu sieci do aplikacji na drugim jej końcu.
4
Rys. 2.2 Przejście danych przez warstwy modelu OSI-ISO
Źródło: materiały własne
Przygotowany strumień danych, zapisany zgodnie z jednym z protokołów war-
stwy aplikacji, trafia do najwyższej warstwy siódmej. W kolejnym kroku dane zostają
przekazane do warstwy prezentacji, gdzie zostaną poddane obróbce celem prawidłowe-
go uniwersalnego zakodowania. Nadal pozostając jako strumień danych przechodzą do
warstwy sesji, a następnie do warstwy transportowej, gdzie po raz pierwszy zostaną
podzielone na fragmenty. Każda porcja danych zostanie opatrzona stosowną etykietą
(nagłówkiem), w którym zostaną zawarte niezbędne informacje sterujące. Tak przygo-
towana „paczka” dane + nagłówek trafiają do kolejnej warstwy w celu nadania kolejnej
etykiety. Zwróć uwagę, że wcześniejszy nagłówek przez warstwę trzecią jest traktowany
jak dane. Po dołączeniu informacji związanych z adresacją logiczną, rozszerzona porcja
danych trafia do warstwy drugiej. Tu do informacji o adresie logicznym dołączone zosta-
ją dane o adresie fizycznym. W ten sposób docieramy do warstwy pierwszej, gdzie po-
fragmentowane dane zostają zamienione na ciąg bitów. Przyjrzyjmy się jeszcze raz do-
kładnie jak przebiega przekazywanie informacji w dolnych warstwach.
5
Rys. 2.3 Przekazywanie danych w dolnych warstwach modelu OSI-ISO
Źródło: materiały własne
Proces dokładania informacji sterujących został nazwany enkapsulacją. Prze-
transportowane dane przez sieć zostaną poddane działaniom odwrotnym, tzn. przecho-
dząc przez kolejne warstwy w górę, nagłówki po odczytaniu będą odrzucane. Takie dzia-
łanie nazwano dekapsulacją. Czy w związku z tym warstwa transportowa w nagłówku
przekazuje dane do warstwy transportowej po przeciwnej stronie? Dokładnie tak. In-
formacje sterujące dokładane w procesie enkapsulacji przez daną warstwę są skierowa-
ne do tej samej warstwy w urządzeniu odbiorczym. Przykładowo, jeżeli w nagłówku
warstwy trzeciej dodaliśmy informacje o adresie logicznym nadawcy i odbiorcy, to takie
dane są potrzebne do prawidłowego odczytania danych po drugiej stronie sieci. Zwróć
jeszcze raz uwagę na rysunek 2.2. Tam symbolicznie zaznaczyłem poziomymi strzałka-
mi, że poszczególne warstwy mogą komunikować się tylko między sobą. Czy to jedyny
możliwy opis tego skomplikowanego procesu jakim jest transmisja danych? Okazuje się,
że już długo przed pojawieniem się modelu OSI-ISO, Agencja Zaawansowanych Projek-
tów Badawczych Departamentu Obrony Stanów Zjednoczonych stworzyła własny model
teoretyczny. Miał on pomóc w tworzeniu odpornych na ataki sieci komputerowe. Po la-
tach stał się podstawą struktury Internetu. Tak powstał model TCP/IP.
b. Model TCP/IP
W jaki sposób różniło się podejście z wczesnych lat siedemdziesiątych od modelu
organizacji ISO? Pierwsza widoczna różnica to ilość warstw. W odróżnieniu od rozbu-
dowanej siedmiowarstwowej struktury, uproszczony wzorzec składa się tylko z czte-
rech warstw.
Rys. 2.4 Model TCP/IP
Źródło: materiały własne
Czy to wystarczy do opisu tego, co dzieje się w sieci? Okazuje się, że przyjmując
ten model, jako obowiązujący dla Internetu, dostał on jednoznaczną rekomendację
o swojej przydatności. Przyjrzyjmy się krótko warstwom.
Warstwa 4 - aplikacji - podobnie jak w poprzednim modelu, odpowiada za komunikację
z aplikacją, od której odbiera strumień danych. Przygotowane informacje już w ustanda-
ryzowanej formie trafią za chwilę do pierwszego „porcjowania”, czyli warstwy 3. Zau-
ważmy, że zadania warstwy 4 są szerzej potraktowane, niż w modelu OSI.
6
Warstwa 3 - transportu - podobnie jak w przypadku OSI-ISO, zadaniem tej warstwy jest
podział strumienia danych na segmenty. Z powodu odniesienia się w tym modelu do
konkretnej sieci, warstwa trzecia jest zdominowana przez dwa protokoły TCP i UDP. Ma-
ją one za zadanie pomóc w kierowaniu danych do odpowiednich aplikacji oraz w przy-
padku TCP dbać o spójność przekazywanych informacji. Protokół TCP, od którego po-
wstała część nazwy tego modelu, odpowiada ze numerację segmentów oraz kontrolę ich
prawidłowego transportowania. Każda porcja informacji po przejściu przez sieć musi
zostać potwierdzona. W przypadku uszkodzenia lub utraty fragmentu danych, protokół
TCP może wystąpić o ich ponowne przesłanie.
Warstwa 2 - internetowa - odpowiada za adresację logiczną. W tym modelu dominują-
cym protokołem tej warstwy jest protokół IP. To zgodnie z zasadami IPv4 adresowane
są dzisiaj pakiety krążące po sieci Internet. Część z nich uzyskało już nowy nagłówek
pochodzący z kolejnej wersji IPv6.
Warstwa 1 - dostępu do sieci - której zadaniem jest ostateczne przygotowanie danych do
transmisji przez medium fizyczne. Opatrzone adresem fizycznym zostają zakodowane
odpowiednim protokołem liniowym i wysłane do sieci.
W taki uproszczony sposób transmisję danych przez sieć ujęto w modelu TCP/IP.
Czy ograniczenie do czterech warstw nie determinuje pewnych rozwiązań? Pewnie tak,
ale ten model w odróżnieniu od OSI-ISO nastawiony jest na opisanie pewnej konkretnej
sieci, jaką jest Internet. Wszystkie inne rozwiązania oparte np. o protokoły IPX/SPX czy
AplleTalk będą opisywane na modelu uniwersalnym OSI.
c. Porównanie modeli
Podsumowując wiadomości o dwóch modelach sieci spójrzmy jeszcze raz na ofe-
rowany podział warstwowy.
7
Rys. 2.5 Porównanie modeli OSI-ISO i TCP/IP
Źródło: materiały własne
Uproszczony model TCP/IP pozostawia nienaruszone środkowe dwie warstwy.
Działania na warstwie transportu i sieci są na tyle kluczowe dla całego procesu transmi-
sji danych, że twórcy obu modeli dostrzegają ich wagę. Bez warstwy transportowej nie
ma mowy o spójności danych. To na tym krytycznym etapie przygotowywania danych
pojawiają się informacje niezbędne do skompletowania strumienia danych na przeciw-
nym końcu sieci. Warstwa adresacji logicznej to również kluczowy element w organiza-
cji sieci rozległych. Bez możliwości jednoznacznego adresowania danych w skompliko-
wanej sieci połączeń nie byłoby Internetu. Podejście do pozostałych warstw modelu
TCP/IP wykazuje tendencję do upraszczania. Wynika to ze stosowania konkretnych
rozwiązań i protokołów, których działanie ściśle wpisuje się w ten model. Czy to jedyne
możliwe dwa modele do opisywania tego skomplikowanego zjawiska, jakim jest
transmisja danych przez sieci? Nie. Każdy może stworzyć własny model. Opisane powy-
żej są najbardziej rozpowszechnione i chętnie wykorzystywane, co oznacza że mało lu-
dzi jest na tyle odważnych, żeby tworzyć i promować swój model sieci. Jeżeli jednak
z jakiegoś powodu stwierdzisz potrzebę stworzenia własnego modelu, nic nie stoi na
przeszkodzie. Opisywanie różnych skomplikowanych zjawisk poprzez modelowanie
pozwala dużo prościej porozumieć się w kwestii roli poszczególnych etapów w całym
procesie. Zauważ, że w modelu często skupiamy się na wejściu i wyjściu danej warstwy
nie narzucając rozwiązań wewnątrz. Definiujemy, że dana warstwa X dostaje na wejściu
dane od warstwy Y w określonej formie. Po przetworzeniu pojawiają nam się dane wyj-
ściowe dla warstwy Z. Dla lepszego zrozumienia modelowania zachęcam do wykonania
ćwiczeń i zadań przewidzianych do tego rozdziału.
Bibliografia:
1. B. Halska, P. Bensel (2013) Kwalifikacja E.13. Projektowanie lokalnych sieci kom-
puterowych i administrowanie sieciami. Podręcznik do nauki zawodu technik in-
formatyk. Część 1. Gliwice:Helion.
2. Mark A. Dye, Rick McDonald, Antoon „Tony” W. Ruf (2011) Akademia sieci Cisco.
CCNA Exploration. Semestr 1 Podstawy sieci. Warszawa: Wydawnictwo Naukowe
PWN.
Netografia:
1. Dipol Sp.J. Poradnik Instalatora WLAN
http://www.dipol.com.pl/poradnik_instalatora_wlan_bib86.htm

More Related Content

Viewers also liked

Recepta Na Kryzys
Recepta Na KryzysRecepta Na Kryzys
Recepta Na KryzysHalik990
 
abcUPR
abcUPRabcUPR
abcUPR
ongotre
 
Porównywarki cen leków w Polsce i na świecie
Porównywarki cen leków w Polsce i na świeciePorównywarki cen leków w Polsce i na świecie
Porównywarki cen leków w Polsce i na świecie
Porównywarka leków
 
Rozmowa doradcza
Rozmowa doradczaRozmowa doradcza
Rozmowa doradcza
Ojejuilemozna
 
Tabela Wiertnicza Rury
Tabela Wiertnicza   RuryTabela Wiertnicza   Rury
Tabela Wiertnicza Rury
Krzysztof Fugiel
 
Top 5 Considerations When Evaluating NoSQL
Top 5 Considerations When Evaluating NoSQLTop 5 Considerations When Evaluating NoSQL
Top 5 Considerations When Evaluating NoSQLMongoDB
 
09 strategie logistyczne
09 strategie logistyczne09 strategie logistyczne
09 strategie logistyczneTYLAK
 
Socjologia rozumiejaca
Socjologia rozumiejaca Socjologia rozumiejaca
Socjologia rozumiejaca hexe234
 
Prezentacja refleksje....
Prezentacja refleksje....Prezentacja refleksje....
Prezentacja refleksje....Angelika Skiba
 
Plan dla śląska 1409
Plan dla śląska 1409Plan dla śląska 1409
Plan dla śląska 1409
Grupa PTWP S.A.
 
Problem nadużyć i korupcji w firmach w wybranych regionach Polski
Problem nadużyć i korupcji w firmach w wybranych regionach PolskiProblem nadużyć i korupcji w firmach w wybranych regionach Polski
Problem nadużyć i korupcji w firmach w wybranych regionach Polski
EYPoland
 
Rodzice przedszkolaków i ich uprawnienia
Rodzice przedszkolaków i ich uprawnieniaRodzice przedszkolaków i ich uprawnienia
Rodzice przedszkolaków i ich uprawnienia
wiosenka
 
2
22
Właściwości materiałów ceramicznych
Właściwości materiałów ceramicznychWłaściwości materiałów ceramicznych
Właściwości materiałów ceramicznychmagda23lbn
 
Systemy zarządzania w świetle nowych wyzwań: Ewolucja systemów, jakość, środo...
Systemy zarządzania w świetle nowych wyzwań: Ewolucja systemów, jakość, środo...Systemy zarządzania w świetle nowych wyzwań: Ewolucja systemów, jakość, środo...
Systemy zarządzania w świetle nowych wyzwań: Ewolucja systemów, jakość, środo...
Peter Senkus
 
Temat 8 -_podstawy_organizacji_akcji_gasniczej_[prezentacja]
Temat 8 -_podstawy_organizacji_akcji_gasniczej_[prezentacja]Temat 8 -_podstawy_organizacji_akcji_gasniczej_[prezentacja]
Temat 8 -_podstawy_organizacji_akcji_gasniczej_[prezentacja]
krzysdom
 
System edukacji w polsce lp
System edukacji w polsce lpSystem edukacji w polsce lp
System edukacji w polsce lplleosia
 

Viewers also liked (20)

nadpobudliwość czy ADHD
nadpobudliwość czy ADHDnadpobudliwość czy ADHD
nadpobudliwość czy ADHD
 
Recepta Na Kryzys
Recepta Na KryzysRecepta Na Kryzys
Recepta Na Kryzys
 
abcUPR
abcUPRabcUPR
abcUPR
 
Porównywarki cen leków w Polsce i na świecie
Porównywarki cen leków w Polsce i na świeciePorównywarki cen leków w Polsce i na świecie
Porównywarki cen leków w Polsce i na świecie
 
Rozmowa doradcza
Rozmowa doradczaRozmowa doradcza
Rozmowa doradcza
 
Tabela Wiertnicza Rury
Tabela Wiertnicza   RuryTabela Wiertnicza   Rury
Tabela Wiertnicza Rury
 
Top 5 Considerations When Evaluating NoSQL
Top 5 Considerations When Evaluating NoSQLTop 5 Considerations When Evaluating NoSQL
Top 5 Considerations When Evaluating NoSQL
 
Z2.02
Z2.02Z2.02
Z2.02
 
09 strategie logistyczne
09 strategie logistyczne09 strategie logistyczne
09 strategie logistyczne
 
Socjologia rozumiejaca
Socjologia rozumiejaca Socjologia rozumiejaca
Socjologia rozumiejaca
 
Prezentacja refleksje....
Prezentacja refleksje....Prezentacja refleksje....
Prezentacja refleksje....
 
Plan dla śląska 1409
Plan dla śląska 1409Plan dla śląska 1409
Plan dla śląska 1409
 
Problem nadużyć i korupcji w firmach w wybranych regionach Polski
Problem nadużyć i korupcji w firmach w wybranych regionach PolskiProblem nadużyć i korupcji w firmach w wybranych regionach Polski
Problem nadużyć i korupcji w firmach w wybranych regionach Polski
 
Rodzice przedszkolaków i ich uprawnienia
Rodzice przedszkolaków i ich uprawnieniaRodzice przedszkolaków i ich uprawnienia
Rodzice przedszkolaków i ich uprawnienia
 
Organizacja XXI wieku
Organizacja XXI wiekuOrganizacja XXI wieku
Organizacja XXI wieku
 
2
22
2
 
Właściwości materiałów ceramicznych
Właściwości materiałów ceramicznychWłaściwości materiałów ceramicznych
Właściwości materiałów ceramicznych
 
Systemy zarządzania w świetle nowych wyzwań: Ewolucja systemów, jakość, środo...
Systemy zarządzania w świetle nowych wyzwań: Ewolucja systemów, jakość, środo...Systemy zarządzania w świetle nowych wyzwań: Ewolucja systemów, jakość, środo...
Systemy zarządzania w świetle nowych wyzwań: Ewolucja systemów, jakość, środo...
 
Temat 8 -_podstawy_organizacji_akcji_gasniczej_[prezentacja]
Temat 8 -_podstawy_organizacji_akcji_gasniczej_[prezentacja]Temat 8 -_podstawy_organizacji_akcji_gasniczej_[prezentacja]
Temat 8 -_podstawy_organizacji_akcji_gasniczej_[prezentacja]
 
System edukacji w polsce lp
System edukacji w polsce lpSystem edukacji w polsce lp
System edukacji w polsce lp
 

Similar to Modele odniesienia OSI/ISO i TCP/IP

7
77
1
11
Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci
Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieciPodstawowe pojęcia dotyczące sieci komputerowych. Podział sieci
Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci
Szymon Konkol - Publikacje Cyfrowe
 
6
66
3
33
3
33
Usługi sieci internet cz i 2014
Usługi sieci internet cz i   2014Usługi sieci internet cz i   2014
Usługi sieci internet cz i 2014
Tańczący Z Kojotami
 
3
33
Technik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_uTechnik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_u
KubaSroka
 
3
33
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
PROIDEA
 
4
44
4
44
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputerowe
Katarzyna_B
 
PLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLSPLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLS
PROIDEA
 
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PROIDEA
 

Similar to Modele odniesienia OSI/ISO i TCP/IP (20)

7
77
7
 
1
11
1
 
Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci
Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieciPodstawowe pojęcia dotyczące sieci komputerowych. Podział sieci
Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci
 
6
66
6
 
3
33
3
 
3
33
3
 
Usługi sieci internet cz i 2014
Usługi sieci internet cz i   2014Usługi sieci internet cz i   2014
Usługi sieci internet cz i 2014
 
3
33
3
 
Technik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_uTechnik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_u
 
3
33
3
 
Sieci full
Sieci fullSieci full
Sieci full
 
Sieci full
Sieci fullSieci full
Sieci full
 
Sieci full
Sieci fullSieci full
Sieci full
 
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
 
4
44
4
 
Ip
IpIp
Ip
 
4
44
4
 
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputerowe
 
PLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLSPLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLS
 
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
 

More from Szymon Konkol - Publikacje Cyfrowe (20)

k1.pdf
k1.pdfk1.pdf
k1.pdf
 
t1.pdf
t1.pdft1.pdf
t1.pdf
 
Quiz3
Quiz3Quiz3
Quiz3
 
Quiz2
Quiz2Quiz2
Quiz2
 
Quiz 1
Quiz 1Quiz 1
Quiz 1
 
Pytania RODO do prezentacji
Pytania RODO do prezentacjiPytania RODO do prezentacji
Pytania RODO do prezentacji
 
Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)
 
Rodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikowRodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikow
 
Rodo reakcja na_naruszenia
Rodo  reakcja na_naruszeniaRodo  reakcja na_naruszenia
Rodo reakcja na_naruszenia
 
Rodo podstawy przetwarzania_danych_ dla pracownikow
Rodo  podstawy przetwarzania_danych_ dla pracownikowRodo  podstawy przetwarzania_danych_ dla pracownikow
Rodo podstawy przetwarzania_danych_ dla pracownikow
 
4
44
4
 
3
33
3
 
2
2 2
2
 
1
11
1
 
6
66
6
 
5
55
5
 
4
44
4
 
3
33
3
 
2
22
2
 
1
11
1
 

Modele odniesienia OSI/ISO i TCP/IP

  • 1. Moduł 2 Modele odniesienia OSI/ISO i TCP/IP 1. Po co nam modele odniesienia 2. Model OSI-ISO
  • 2. 2 1. Po co nam modele odniesienia Osoby, które już gdzieś otarły się o ten temat, pewnie zadają sobie to pytanie. Za chwile spróbuję przekonać, że tak skomplikowane działanie, jak transmisja danych wy- maga zamodelowania. Do czasu pojawienia się wspólnych wytycznych, firmy działające w branży transmisji danych bardzo indywidualnie podchodziły do swoich rozwiązań. Zakup sieci od firmy Y powodował, że byliśmy zdani na jej produkty, bo nic innego nie chciało współpracować z tymi komponentami. Sytuacja stawała się męcząca, szczególnie gdy dwie firmy chciały nawiązać współpracę, a okazywało się że kupiły sieć u innych dostawców. Potrzeba ujednolicenia sieci była wyraźna. Rynek był jednak bombardowa- ny nowymi produktami i żadna z firm nie chciała słyszeć, że ma rezygnować ze swoich rozwiązań. Wyjściem z sytuacji było stworzenie modelu, który z jednej strony kodyfiko- wał pewne czynności związane z transmisją danych, a z drugiej nie narzucał jak ma to być zrealizowane. Zadania podjęła się międzynarodowa organizacja standaryzująca ISO i tak w roku 1984 powstał model nazwany Open Systems Interconnection Reference Mo- del w skrócie OSI RM 2. Model OSI-ISO Jak wyglądał stworzony model i jak opisywał rolę poszczególnych elementów? Zbudowany model miał strukturę warstwową i składał się z siedmiu warstw. Rys. 2.1 Model OSI-ISO Źródło: materiały własne Każda warstwa odpowiadała za odpowiednie działanie na drodze informacji od użytkownika do sieci i odwrotnie. Dane, które docierają od użytkownika do aplikacji, w kolejnych warstwach mają zostać poddane odpowiedniej obróbce, aby mogły zostać przesłane przez odpowiednie medium. Jak skomplikowanym procesem jest transmisja danych w sieciach pokazuje materiał video z dołączoną krótką symulacją działania sieci („modelowanie sieci”). Poznajmy teraz znaczenie poszczególnych warstw.
  • 3. 3 Warstwa 7 - aplikacji - odpowiada za odbieranie informacji od aplikacji i przygotowy- waniu ich do transmisji przez sieć. W warstwie tej działają protokoły związane z rodza- jem świadczonych usług takie jak: HTTP, FTP, SMTP. Warstwa 6 - prezentacji - zajmuje się obsługą reprezentacji danych. Informacje jakie na- pływają z aplikacji są w formie charakterystycznej dla danego systemu i aplikacji. Naj- częściej nie wiemy z jakim systemem mamy do czynienia na drugim końcu sieci, dlatego dane, które wymieniamy muszą mieć ogólnie przyjęta formę. Tu pojawia się np. stan- dardowe kodowanie znaków narodowych, konwersja grafiki do ogólnie przyjętych stan- dardów. Dodatkowo 6 warstwa prezentacji zajmuje się kompresją i szyfrowaniem da- nych. Warstwa 5 - sesji - odpowiada za prawidłową komunikację aplikacji na 2 końcach sieci. Podczas wymiany danych między użytkownikami zestawiona jest sesja, która jest pil- nowana przez tą właśnie warstwę. Chwilowa utrata łączności lub dłuższy czas nieak- tywności może doprowadzić do zerwania sesji. Warstwa 4 - transportu - jako pierwsza dokonuje segmentacji danych. To, co do tej pory było strumieniem danych zostanie podzielone na fragmenty i dodatkowo każdy z nich dostanie swoją etykietę. Dołożony do każdej porcji danych nagłówek będzie odpowiadał za prawidłowe rozpoznawanie naszych danych przez aplikacje. Dodatkowo, w przypad- ku niektórych protokołów zostanie zapewniona kontrola poprawności przesyłanych danych. Każda nadana porcja danych musi być potwierdzona przez odbiorcę. warstwa 3 - sieci - to miejsce gdzie dane zostaną oznaczone dodatkowym nagłówkiem wskazującym na adres logiczny nadawcy i odbiorcy. Adres ten jednoznacznie wskaże na miejsce przyłączenia do sieci naszego hosta, klienta lub dostawcę usług. Warstwa 2 - łącza danych - to także adresacja, ale tym razem fizyczna. Kolejny nagłówek z informacjami do komunikacji w sieci lokalnej, m.in. MAC adresy. Taki rodzaj adresacji przy opuszczaniu naszej sieci lokalnej kończy się na naszym routerze. Warstwa ta reagu- je również na zachowanie warstwy fizycznej. Jeżeli z jakiegoś powodu medium transmi- syjne zmieni parametry, warstwa 2 może zlecić zmianę sposobu transmisji. Warstwa 1 - fizyczna - odpowiada ze przekazanie danych przez odpowiednie medium transmisyjne. Na tym etapie dane zamieniane są na ciąg bitów. Medium fizyczne narzuca w jaki sposób bity te zostaną przesłane na drugi koniec sieci. Jeżeli korzystamy z transmisji po kablach miedzianych będzie to odpowiedni ciąg impulsów elektrycznych. W przypadku transmisji światłowodowej przesyłana informacja zawarta jest w impul- sach świetlnych. Sieci bezprzewodowe radiowe transportują informację jako fale elek- tromagnetyczne na odpowiednich częstotliwościach Tak zostały zdefiniowane etapy, jakie musi pokonać informacja od użytkownika do medium transmisyjnego. Na drugim końcu sieci proces ten zostanie powtórzony w przeciwnym kierunku. Odtworzony w ten sposób strumień danych trafi do odpo- wiedniej aplikacji. a. Przejście informacji między warstwami Podczas przygotowywania danych do transmisji, przechodzą one przez skompli- kowane procesy opisane w powyższych warstwach. Spójrzmy, jaką drogę przebywają dane od aplikacji na jednym końcu sieci do aplikacji na drugim jej końcu.
  • 4. 4 Rys. 2.2 Przejście danych przez warstwy modelu OSI-ISO Źródło: materiały własne Przygotowany strumień danych, zapisany zgodnie z jednym z protokołów war- stwy aplikacji, trafia do najwyższej warstwy siódmej. W kolejnym kroku dane zostają przekazane do warstwy prezentacji, gdzie zostaną poddane obróbce celem prawidłowe- go uniwersalnego zakodowania. Nadal pozostając jako strumień danych przechodzą do warstwy sesji, a następnie do warstwy transportowej, gdzie po raz pierwszy zostaną podzielone na fragmenty. Każda porcja danych zostanie opatrzona stosowną etykietą (nagłówkiem), w którym zostaną zawarte niezbędne informacje sterujące. Tak przygo- towana „paczka” dane + nagłówek trafiają do kolejnej warstwy w celu nadania kolejnej etykiety. Zwróć uwagę, że wcześniejszy nagłówek przez warstwę trzecią jest traktowany jak dane. Po dołączeniu informacji związanych z adresacją logiczną, rozszerzona porcja danych trafia do warstwy drugiej. Tu do informacji o adresie logicznym dołączone zosta- ją dane o adresie fizycznym. W ten sposób docieramy do warstwy pierwszej, gdzie po- fragmentowane dane zostają zamienione na ciąg bitów. Przyjrzyjmy się jeszcze raz do- kładnie jak przebiega przekazywanie informacji w dolnych warstwach.
  • 5. 5 Rys. 2.3 Przekazywanie danych w dolnych warstwach modelu OSI-ISO Źródło: materiały własne Proces dokładania informacji sterujących został nazwany enkapsulacją. Prze- transportowane dane przez sieć zostaną poddane działaniom odwrotnym, tzn. przecho- dząc przez kolejne warstwy w górę, nagłówki po odczytaniu będą odrzucane. Takie dzia- łanie nazwano dekapsulacją. Czy w związku z tym warstwa transportowa w nagłówku przekazuje dane do warstwy transportowej po przeciwnej stronie? Dokładnie tak. In- formacje sterujące dokładane w procesie enkapsulacji przez daną warstwę są skierowa- ne do tej samej warstwy w urządzeniu odbiorczym. Przykładowo, jeżeli w nagłówku warstwy trzeciej dodaliśmy informacje o adresie logicznym nadawcy i odbiorcy, to takie dane są potrzebne do prawidłowego odczytania danych po drugiej stronie sieci. Zwróć jeszcze raz uwagę na rysunek 2.2. Tam symbolicznie zaznaczyłem poziomymi strzałka- mi, że poszczególne warstwy mogą komunikować się tylko między sobą. Czy to jedyny możliwy opis tego skomplikowanego procesu jakim jest transmisja danych? Okazuje się, że już długo przed pojawieniem się modelu OSI-ISO, Agencja Zaawansowanych Projek- tów Badawczych Departamentu Obrony Stanów Zjednoczonych stworzyła własny model teoretyczny. Miał on pomóc w tworzeniu odpornych na ataki sieci komputerowe. Po la- tach stał się podstawą struktury Internetu. Tak powstał model TCP/IP. b. Model TCP/IP W jaki sposób różniło się podejście z wczesnych lat siedemdziesiątych od modelu organizacji ISO? Pierwsza widoczna różnica to ilość warstw. W odróżnieniu od rozbu- dowanej siedmiowarstwowej struktury, uproszczony wzorzec składa się tylko z czte- rech warstw. Rys. 2.4 Model TCP/IP Źródło: materiały własne Czy to wystarczy do opisu tego, co dzieje się w sieci? Okazuje się, że przyjmując ten model, jako obowiązujący dla Internetu, dostał on jednoznaczną rekomendację o swojej przydatności. Przyjrzyjmy się krótko warstwom. Warstwa 4 - aplikacji - podobnie jak w poprzednim modelu, odpowiada za komunikację z aplikacją, od której odbiera strumień danych. Przygotowane informacje już w ustanda- ryzowanej formie trafią za chwilę do pierwszego „porcjowania”, czyli warstwy 3. Zau- ważmy, że zadania warstwy 4 są szerzej potraktowane, niż w modelu OSI.
  • 6. 6 Warstwa 3 - transportu - podobnie jak w przypadku OSI-ISO, zadaniem tej warstwy jest podział strumienia danych na segmenty. Z powodu odniesienia się w tym modelu do konkretnej sieci, warstwa trzecia jest zdominowana przez dwa protokoły TCP i UDP. Ma- ją one za zadanie pomóc w kierowaniu danych do odpowiednich aplikacji oraz w przy- padku TCP dbać o spójność przekazywanych informacji. Protokół TCP, od którego po- wstała część nazwy tego modelu, odpowiada ze numerację segmentów oraz kontrolę ich prawidłowego transportowania. Każda porcja informacji po przejściu przez sieć musi zostać potwierdzona. W przypadku uszkodzenia lub utraty fragmentu danych, protokół TCP może wystąpić o ich ponowne przesłanie. Warstwa 2 - internetowa - odpowiada za adresację logiczną. W tym modelu dominują- cym protokołem tej warstwy jest protokół IP. To zgodnie z zasadami IPv4 adresowane są dzisiaj pakiety krążące po sieci Internet. Część z nich uzyskało już nowy nagłówek pochodzący z kolejnej wersji IPv6. Warstwa 1 - dostępu do sieci - której zadaniem jest ostateczne przygotowanie danych do transmisji przez medium fizyczne. Opatrzone adresem fizycznym zostają zakodowane odpowiednim protokołem liniowym i wysłane do sieci. W taki uproszczony sposób transmisję danych przez sieć ujęto w modelu TCP/IP. Czy ograniczenie do czterech warstw nie determinuje pewnych rozwiązań? Pewnie tak, ale ten model w odróżnieniu od OSI-ISO nastawiony jest na opisanie pewnej konkretnej sieci, jaką jest Internet. Wszystkie inne rozwiązania oparte np. o protokoły IPX/SPX czy AplleTalk będą opisywane na modelu uniwersalnym OSI. c. Porównanie modeli Podsumowując wiadomości o dwóch modelach sieci spójrzmy jeszcze raz na ofe- rowany podział warstwowy.
  • 7. 7 Rys. 2.5 Porównanie modeli OSI-ISO i TCP/IP Źródło: materiały własne Uproszczony model TCP/IP pozostawia nienaruszone środkowe dwie warstwy. Działania na warstwie transportu i sieci są na tyle kluczowe dla całego procesu transmi- sji danych, że twórcy obu modeli dostrzegają ich wagę. Bez warstwy transportowej nie ma mowy o spójności danych. To na tym krytycznym etapie przygotowywania danych pojawiają się informacje niezbędne do skompletowania strumienia danych na przeciw- nym końcu sieci. Warstwa adresacji logicznej to również kluczowy element w organiza- cji sieci rozległych. Bez możliwości jednoznacznego adresowania danych w skompliko- wanej sieci połączeń nie byłoby Internetu. Podejście do pozostałych warstw modelu TCP/IP wykazuje tendencję do upraszczania. Wynika to ze stosowania konkretnych rozwiązań i protokołów, których działanie ściśle wpisuje się w ten model. Czy to jedyne możliwe dwa modele do opisywania tego skomplikowanego zjawiska, jakim jest transmisja danych przez sieci? Nie. Każdy może stworzyć własny model. Opisane powy- żej są najbardziej rozpowszechnione i chętnie wykorzystywane, co oznacza że mało lu- dzi jest na tyle odważnych, żeby tworzyć i promować swój model sieci. Jeżeli jednak z jakiegoś powodu stwierdzisz potrzebę stworzenia własnego modelu, nic nie stoi na przeszkodzie. Opisywanie różnych skomplikowanych zjawisk poprzez modelowanie pozwala dużo prościej porozumieć się w kwestii roli poszczególnych etapów w całym procesie. Zauważ, że w modelu często skupiamy się na wejściu i wyjściu danej warstwy nie narzucając rozwiązań wewnątrz. Definiujemy, że dana warstwa X dostaje na wejściu dane od warstwy Y w określonej formie. Po przetworzeniu pojawiają nam się dane wyj- ściowe dla warstwy Z. Dla lepszego zrozumienia modelowania zachęcam do wykonania ćwiczeń i zadań przewidzianych do tego rozdziału. Bibliografia: 1. B. Halska, P. Bensel (2013) Kwalifikacja E.13. Projektowanie lokalnych sieci kom- puterowych i administrowanie sieciami. Podręcznik do nauki zawodu technik in- formatyk. Część 1. Gliwice:Helion. 2. Mark A. Dye, Rick McDonald, Antoon „Tony” W. Ruf (2011) Akademia sieci Cisco. CCNA Exploration. Semestr 1 Podstawy sieci. Warszawa: Wydawnictwo Naukowe PWN. Netografia: 1. Dipol Sp.J. Poradnik Instalatora WLAN http://www.dipol.com.pl/poradnik_instalatora_wlan_bib86.htm