Moduł 2. Modele odniesienia OSI/ISO i TCP/IP. 1. Po co nam modele odniesienia 2. Model OSI-ISO

Podobne dokumenty
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Model OSI. mgr inż. Krzysztof Szałajko

Warstwy i funkcje modelu ISO/OSI

Model ISO/OSI opis Laboratorium Numer 7

pasja-informatyki.pl

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Protokoły sieciowe - TCP/IP

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Model sieci OSI, protokoły sieciowe, adresy IP

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Programowanie Sieciowe 1

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Przesyłania danych przez protokół TCP/IP

Sieci Komputerowe Modele warstwowe sieci

w sieciach szerokopasmowych CATV i ISP - Model OSI

Zadania z sieci Rozwiązanie

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Podstawy sieci komputerowych

Plan realizacji kursu

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Adresy w sieciach komputerowych

Dr Michał Tanaś(

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Zarządzanie sieciami WAN

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Sieci komputerowe Wykład

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Moduł 7. Protokoły sieciowe

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Metody zabezpieczania transmisji w sieci Ethernet

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Sieci komputerowe test

Komunikacja w sieciach komputerowych

Model referencyjny OSI

PRZEWODNIK PO PRZEDMIOCIE

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

MASKI SIECIOWE W IPv4

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Lekcja: Warstwowy model internetu edukacjamedialna.edu.pl

Akademia Techniczno-Humanistyczna w Bielsku-Białej

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Uniwersalny Konwerter Protokołów

komputerowych Dariusz CHAŁADYNIAK informatyka+

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Sieci komputerowe - opis przedmiotu

Serwery multimedialne RealNetworks

Protokoły internetowe

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Podstawowe pojęcia dotyczące sieci komputerowych

Sieci komputerowe. Informatyka Poziom rozszerzony

z paska narzędzi lub z polecenia Capture

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Przekierowanie portów w routerze - podstawy

Użytkownik Sieci Komputerowych. dr inż. Piotr Czyżewski

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

SIECI KOMPUTEROWE Protokoły sieciowe

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Sieci komputerowe Modele OSI i TCP/IP

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

PRZEWODNIK PO PRZEDMIOCIE

Technologie sieciowe

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Wybrane działy Informatyki Stosowanej

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Dr Michał Tanaś(

Zapory sieciowe i techniki filtrowania danych

Model warstwowy sieci

SIECI KOMPUTEROWE. Wstęp do przedmiotu. Piotr Żmudziński Zakład Teleinformatyki, UKW

Adresacja IPv4 - podstawy

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017

Laboratorium Badanie topologii i budowa małej sieci

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

E-3IZ1-03-s5. Sieci komputerowe

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Telefonia Internetowa VoIP

Transkrypt:

Moduł 2 Modele odniesienia OSI/ISO i TCP/IP 1. Po co nam modele odniesienia 2. Model OSI-ISO

1. Po co nam modele odniesienia Osoby, które już gdzieś otarły się o ten temat, pewnie zadają sobie to pytanie. Za chwile spróbuję przekonać, że tak skomplikowane działanie, jak transmisja danych wymaga zamodelowania. Do czasu pojawienia się wspólnych wytycznych, firmy działające w branży transmisji danych bardzo indywidualnie podchodziły do swoich rozwiązań. Zakup sieci od firmy Y powodował, że byliśmy zdani na jej produkty, bo nic innego nie chciało współpracować z tymi komponentami. Sytuacja stawała się męcząca, szczególnie gdy dwie firmy chciały nawiązać współpracę, a okazywało się że kupiły sieć u innych dostawców. Potrzeba ujednolicenia sieci była wyraźna. Rynek był jednak bombardowany nowymi produktami i żadna z firm nie chciała słyszeć, że ma rezygnować ze swoich rozwiązań. Wyjściem z sytuacji było stworzenie modelu, który z jednej strony kodyfikował pewne czynności związane z transmisją danych, a z drugiej nie narzucał jak ma to być zrealizowane. Zadania podjęła się międzynarodowa organizacja standaryzująca ISO i tak w roku 1984 powstał model nazwany Open Systems Interconnection Reference Model w skrócie OSI RM 2. Model OSI-ISO Jak wyglądał stworzony model i jak opisywał rolę poszczególnych elementów? Zbudowany model miał strukturę warstwową i składał się z siedmiu warstw. Rys. 2.1 Model OSI-ISO Każda warstwa odpowiadała za odpowiednie działanie na drodze informacji od użytkownika do sieci i odwrotnie. Dane, które docierają od użytkownika do aplikacji, w kolejnych warstwach mają zostać poddane odpowiedniej obróbce, aby mogły zostać przesłane przez odpowiednie medium. Jak skomplikowanym procesem jest transmisja danych w sieciach pokazuje materiał video z dołączoną krótką symulacją działania sieci ( modelowanie sieci ). Poznajmy teraz znaczenie poszczególnych warstw. 2

Warstwa 7 - aplikacji - odpowiada za odbieranie informacji od aplikacji i przygotowywaniu ich do transmisji przez sieć. W warstwie tej działają protokoły związane z rodzajem świadczonych usług takie jak: HTTP, FTP, SMTP. Warstwa 6 - prezentacji - zajmuje się obsługą reprezentacji danych. Informacje jakie napływają z aplikacji są w formie charakterystycznej dla danego systemu i aplikacji. Najczęściej nie wiemy z jakim systemem mamy do czynienia na drugim końcu sieci, dlatego dane, które wymieniamy muszą mieć ogólnie przyjęta formę. Tu pojawia się np. standardowe kodowanie znaków narodowych, konwersja grafiki do ogólnie przyjętych standardów. Dodatkowo 6 warstwa prezentacji zajmuje się kompresją i szyfrowaniem danych. Warstwa 5 - sesji - odpowiada za prawidłową komunikację aplikacji na 2 końcach sieci. Podczas wymiany danych między użytkownikami zestawiona jest sesja, która jest pilnowana przez tą właśnie warstwę. Chwilowa utrata łączności lub dłuższy czas nieaktywności może doprowadzić do zerwania sesji. Warstwa 4 - transportu - jako pierwsza dokonuje segmentacji danych. To, co do tej pory było strumieniem danych zostanie podzielone na fragmenty i dodatkowo każdy z nich dostanie swoją etykietę. Dołożony do każdej porcji danych nagłówek będzie odpowiadał za prawidłowe rozpoznawanie naszych danych przez aplikacje. Dodatkowo, w przypadku niektórych protokołów zostanie zapewniona kontrola poprawności przesyłanych danych. Każda nadana porcja danych musi być potwierdzona przez odbiorcę. warstwa 3 - sieci - to miejsce gdzie dane zostaną oznaczone dodatkowym nagłówkiem wskazującym na adres logiczny nadawcy i odbiorcy. Adres ten jednoznacznie wskaże na miejsce przyłączenia do sieci naszego hosta, klienta lub dostawcę usług. Warstwa 2 - łącza danych - to także adresacja, ale tym razem fizyczna. Kolejny nagłówek z informacjami do komunikacji w sieci lokalnej, m.in. MAC adresy. Taki rodzaj adresacji przy opuszczaniu naszej sieci lokalnej kończy się na naszym routerze. Warstwa ta reaguje również na zachowanie warstwy fizycznej. Jeżeli z jakiegoś powodu medium transmisyjne zmieni parametry, warstwa 2 może zlecić zmianę sposobu transmisji. Warstwa 1 - fizyczna - odpowiada ze przekazanie danych przez odpowiednie medium transmisyjne. Na tym etapie dane zamieniane są na ciąg bitów. Medium fizyczne narzuca w jaki sposób bity te zostaną przesłane na drugi koniec sieci. Jeżeli korzystamy z transmisji po kablach miedzianych będzie to odpowiedni ciąg impulsów elektrycznych. W przypadku transmisji światłowodowej przesyłana informacja zawarta jest w impulsach świetlnych. Sieci bezprzewodowe radiowe transportują informację jako fale elektromagnetyczne na odpowiednich częstotliwościach Tak zostały zdefiniowane etapy, jakie musi pokonać informacja od użytkownika do medium transmisyjnego. Na drugim końcu sieci proces ten zostanie powtórzony w przeciwnym kierunku. Odtworzony w ten sposób strumień danych trafi do odpowiedniej aplikacji. a. Przejście informacji między warstwami Podczas przygotowywania danych do transmisji, przechodzą one przez skomplikowane procesy opisane w powyższych warstwach. Spójrzmy, jaką drogę przebywają dane od aplikacji na jednym końcu sieci do aplikacji na drugim jej końcu. 3

Rys. 2.2 Przejście danych przez warstwy modelu OSI-ISO Przygotowany strumień danych, zapisany zgodnie z jednym z protokołów warstwy aplikacji, trafia do najwyższej warstwy siódmej. W kolejnym kroku dane zostają przekazane do warstwy prezentacji, gdzie zostaną poddane obróbce celem prawidłowego uniwersalnego zakodowania. Nadal pozostając jako strumień danych przechodzą do warstwy sesji, a następnie do warstwy transportowej, gdzie po raz pierwszy zostaną podzielone na fragmenty. Każda porcja danych zostanie opatrzona stosowną etykietą (nagłówkiem), w którym zostaną zawarte niezbędne informacje sterujące. Tak przygotowana paczka dane + nagłówek trafiają do kolejnej warstwy w celu nadania kolejnej etykiety. Zwróć uwagę, że wcześniejszy nagłówek przez warstwę trzecią jest traktowany jak dane. Po dołączeniu informacji związanych z adresacją logiczną, rozszerzona porcja danych trafia do warstwy drugiej. Tu do informacji o adresie logicznym dołączone zostają dane o adresie fizycznym. W ten sposób docieramy do warstwy pierwszej, gdzie pofragmentowane dane zostają zamienione na ciąg bitów. Przyjrzyjmy się jeszcze raz dokładnie jak przebiega przekazywanie informacji w dolnych warstwach. 4

Rys. 2.3 Przekazywanie danych w dolnych warstwach modelu OSI-ISO Proces dokładania informacji sterujących został nazwany enkapsulacją. Przetransportowane dane przez sieć zostaną poddane działaniom odwrotnym, tzn. przechodząc przez kolejne warstwy w górę, nagłówki po odczytaniu będą odrzucane. Takie działanie nazwano dekapsulacją. Czy w związku z tym warstwa transportowa w nagłówku przekazuje dane do warstwy transportowej po przeciwnej stronie? Dokładnie tak. Informacje sterujące dokładane w procesie enkapsulacji przez daną warstwę są skierowane do tej samej warstwy w urządzeniu odbiorczym. Przykładowo, jeżeli w nagłówku warstwy trzeciej dodaliśmy informacje o adresie logicznym nadawcy i odbiorcy, to takie dane są potrzebne do prawidłowego odczytania danych po drugiej stronie sieci. Zwróć jeszcze raz uwagę na rysunek 2.2. Tam symbolicznie zaznaczyłem poziomymi strzałkami, że poszczególne warstwy mogą komunikować się tylko między sobą. Czy to jedyny możliwy opis tego skomplikowanego procesu jakim jest transmisja danych? Okazuje się, że już długo przed pojawieniem się modelu OSI-ISO, Agencja Zaawansowanych Projektów Badawczych Departamentu Obrony Stanów Zjednoczonych stworzyła własny model teoretyczny. Miał on pomóc w tworzeniu odpornych na ataki sieci komputerowe. Po latach stał się podstawą struktury Internetu. Tak powstał model TCP/IP. b. Model TCP/IP W jaki sposób różniło się podejście z wczesnych lat siedemdziesiątych od modelu organizacji ISO? Pierwsza widoczna różnica to ilość warstw. W odróżnieniu od rozbudowanej siedmiowarstwowej struktury, uproszczony wzorzec składa się tylko z czterech warstw. Rys. 2.4 Model TCP/IP Czy to wystarczy do opisu tego, co dzieje się w sieci? Okazuje się, że przyjmując ten model, jako obowiązujący dla Internetu, dostał on jednoznaczną rekomendację o swojej przydatności. Przyjrzyjmy się krótko warstwom. Warstwa 4 - aplikacji - podobnie jak w poprzednim modelu, odpowiada za komunikację z aplikacją, od której odbiera strumień danych. Przygotowane informacje już w ustandaryzowanej formie trafią za chwilę do pierwszego porcjowania, czyli warstwy 3. Zauważmy, że zadania warstwy 4 są szerzej potraktowane, niż w modelu OSI. 5

Warstwa 3 - transportu - podobnie jak w przypadku OSI-ISO, zadaniem tej warstwy jest podział strumienia danych na segmenty. Z powodu odniesienia się w tym modelu do konkretnej sieci, warstwa trzecia jest zdominowana przez dwa protokoły TCP i UDP. Mają one za zadanie pomóc w kierowaniu danych do odpowiednich aplikacji oraz w przypadku TCP dbać o spójność przekazywanych informacji. Protokół TCP, od którego powstała część nazwy tego modelu, odpowiada ze numerację segmentów oraz kontrolę ich prawidłowego transportowania. Każda porcja informacji po przejściu przez sieć musi zostać potwierdzona. W przypadku uszkodzenia lub utraty fragmentu danych, protokół TCP może wystąpić o ich ponowne przesłanie. Warstwa 2 - internetowa - odpowiada za adresację logiczną. W tym modelu dominującym protokołem tej warstwy jest protokół IP. To zgodnie z zasadami IPv4 adresowane są dzisiaj pakiety krążące po sieci Internet. Część z nich uzyskało już nowy nagłówek pochodzący z kolejnej wersji IPv6. Warstwa 1 - dostępu do sieci - której zadaniem jest ostateczne przygotowanie danych do transmisji przez medium fizyczne. Opatrzone adresem fizycznym zostają zakodowane odpowiednim protokołem liniowym i wysłane do sieci. W taki uproszczony sposób transmisję danych przez sieć ujęto w modelu TCP/IP. Czy ograniczenie do czterech warstw nie determinuje pewnych rozwiązań? Pewnie tak, ale ten model w odróżnieniu od OSI-ISO nastawiony jest na opisanie pewnej konkretnej sieci, jaką jest Internet. Wszystkie inne rozwiązania oparte np. o protokoły IPX/SPX czy AplleTalk będą opisywane na modelu uniwersalnym OSI. c. Porównanie modeli Podsumowując wiadomości o dwóch modelach sieci spójrzmy jeszcze raz na oferowany podział warstwowy. 6

Rys. 2.5 Porównanie modeli OSI-ISO i TCP/IP Uproszczony model TCP/IP pozostawia nienaruszone środkowe dwie warstwy. Działania na warstwie transportu i sieci są na tyle kluczowe dla całego procesu transmisji danych, że twórcy obu modeli dostrzegają ich wagę. Bez warstwy transportowej nie ma mowy o spójności danych. To na tym krytycznym etapie przygotowywania danych pojawiają się informacje niezbędne do skompletowania strumienia danych na przeciwnym końcu sieci. Warstwa adresacji logicznej to również kluczowy element w organizacji sieci rozległych. Bez możliwości jednoznacznego adresowania danych w skomplikowanej sieci połączeń nie byłoby Internetu. Podejście do pozostałych warstw modelu TCP/IP wykazuje tendencję do upraszczania. Wynika to ze stosowania konkretnych rozwiązań i protokołów, których działanie ściśle wpisuje się w ten model. Czy to jedyne możliwe dwa modele do opisywania tego skomplikowanego zjawiska, jakim jest transmisja danych przez sieci? Nie. Każdy może stworzyć własny model. Opisane powyżej są najbardziej rozpowszechnione i chętnie wykorzystywane, co oznacza że mało ludzi jest na tyle odważnych, żeby tworzyć i promować swój model sieci. Jeżeli jednak z jakiegoś powodu stwierdzisz potrzebę stworzenia własnego modelu, nic nie stoi na przeszkodzie. Opisywanie różnych skomplikowanych zjawisk poprzez modelowanie pozwala dużo prościej porozumieć się w kwestii roli poszczególnych etapów w całym procesie. Zauważ, że w modelu często skupiamy się na wejściu i wyjściu danej warstwy nie narzucając rozwiązań wewnątrz. Definiujemy, że dana warstwa X dostaje na wejściu dane od warstwy Y w określonej formie. Po przetworzeniu pojawiają nam się dane wyjściowe dla warstwy Z. Dla lepszego zrozumienia modelowania zachęcam do wykonania ćwiczeń i zadań przewidzianych do tego rozdziału. Bibliografia: 1. B. Halska, P. Bensel (2013) Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami. Podręcznik do nauki zawodu technik informatyk. Część 1. Gliwice:Helion. 2. Mark A. Dye, Rick McDonald, Antoon Tony W. Ruf (2011) Akademia sieci Cisco. CCNA Exploration. Semestr 1 Podstawy sieci. Warszawa: Wydawnictwo Naukowe PWN. Netografia: 1. Dipol Sp.J. Poradnik Instalatora WLAN http://www.dipol.com.pl/poradnik_instalatora_wlan_bib86.htm 7