7 layers osi model
Vad är OSI-modell: En komplett guide till OSI-modellens 7 lager
I denna Gratis nätverksutbildningsserie , vi utforskade allt om Grunderna för datanätverk i detalj.
OSI Reference Model står för Öppen referensmodell för sammankoppling av systemet som används för kommunikation i olika nätverk.
ISO (International Organization for standardization) har utvecklat denna referensmodell för kommunikation som ska följas över hela världen på en viss uppsättning plattform.
Vad du kommer att lära dig:
Vad är OSI-modell?
OSI-referensmodellen för öppet system sammankoppling består av sju lager eller sju steg som avslutar det övergripande kommunikationssystemet.
I den här handledningen tar vi en djupgående titt på funktionerna i varje lager.
Som en mjukvarutestare är det viktigt att förstå den här OSI-modellen eftersom var och en av programvaruapplikationerna fungerar baserat på ett av lagren i den här modellen. När vi dyker djupt i denna handledning kommer vi att undersöka vilket lager det är.
Arkitektur av OSI-referensmodellen
Förhållandet mellan varje lager
Låt oss se hur varje lager i OSI-referensmodellen kommunicerar med varandra med hjälp av nedanstående diagram.
Nedan listas är expansionen av varje protokollenhet som utbyts mellan lagren:
- APDU - Applikationsprotokoll dataenhet.
- PPDU - Presentationsprotokoll dataenhet.
- SPDU - Sessionsprotokoll dataenhet.
- TPDU - Transportprotokoll dataenhet (segment).
- Paket - Nätverk lager värd-router protokoll.
- Ram - Datalänk-värd-router-protokoll.
- Bits - Fysiskt lager-router-router-protokoll.
Roller och protokoll som används i varje lager
Funktioner i OSI-modellen
De olika funktionerna i OSI-modellen listas nedan:
- Lätt att förstå kommunikationen över breda nätverk genom OSI Reference Model-arkitekturen.
- Hjälper till att känna till detaljerna, så att vi kan få en bättre förståelse för programvaran och hårdvaran som arbetar tillsammans.
- Felsökning av fel är lättare eftersom nätverket distribueras i sju lager. Varje lager har sin egen funktionalitet, så diagnosen är enkel och det tar mindre tid.
- Att förstå ny teknik generation för generation blir enklare och anpassningsbar med hjälp av OSI-modellen.
7 lager av OSI-modellen
Innan du utforskar detaljerna om funktionerna i alla sju lager, är problemet som första timers vanligtvis står inför, Hur lagrar jag hierarkin för de sju OSI-referenslagren i följd?
Här är lösningen som jag personligen använder för att memorera den.
Försök att komma ihåg det som A- PSTN- DP .
Från och uppifrån och ner står A-PSTN-DP för Application-Presentation-Session-Transport-Network-Data-link-Physical.
Här är de 7 lagren av OSI-modellen:
# 1) Lag 1 - Fysiskt lager
- Det fysiska lagret är det första och nedersta lagret i OSI-referensmodellen. Det tillhandahåller huvudsakligen bitströmsöverföring.
- Det karakteriserar också medietyp, anslutningstyp och signaltyp som ska användas för kommunikation. I grund och botten omvandlas rådata i form av bitar, dvs 0 och 1, till signaler och utbyts över detta lager. Datakapsling görs också i detta lager. Avsändaränden och mottagaränden bör vara i synkronisering och överföringshastigheten i form av bitar per sekund bestäms också vid detta lager.
- Den tillhandahåller ett överföringsgränssnitt mellan enheterna och överföringsmediet och typen av topologi som ska användas för nätverkande tillsammans med den typ av överföringsläge som krävs för överföring definieras också på denna nivå.
- Vanligtvis används stjärn-, buss- eller ringtopologier för nätverkande och de lägen som används är halv-duplex, full-duplex eller simplex.
- Exempel av lager 1-enheter inkluderar hubbar, repeater och Ethernet-kabelanslutningar. Dessa är de grundläggande enheterna som används vid det fysiska lagret för att överföra data genom ett givet fysiskt medium som är lämpligt enligt nätverksbehovet.
# 2) Layer 2 - Data-link Layer
- Datalänklagret är det andra lagret från botten av OSI-referensmodellen. Datalänklagrets huvudfunktion är att utföra feldetektering och kombinera databitarna i ramar. Den kombinerar rådata i byte och byte till ramar och överför datapaketet till nätverkslagret för önskad destinationsvärd. Vid destinationsänden tar datalänklagret emot signalen, avkodar den i ramar och levererar den till hårdvaran.
- MAC-adress: Datalänklagret övervakar det fysiska adresseringssystemet som kallas MAC-adressen för nätverken och hanterar åtkomsten av de olika nätverkskomponenterna till det fysiska mediet.
- En medias åtkomstkontrolladress är en unik enhetsadress och varje enhet eller komponent i ett nätverk har en MAC-adress på grundval av vilken vi unikt kan identifiera en enhet i nätverket. Det är en 12-siffrig unik adress.
- Exempel av MAC-adressen är 3C-95-09-9C-21-G1 (med 6 oktetter, där de första 3 representerar OUI, de tre nästa representerar NIC). Det kan också kallas den fysiska adressen. Strukturen för en MAC-adress bestäms av IEEE-organisationen eftersom den accepteras globalt av alla företag.
Strukturen för MAC-adress som representerar de olika fälten och bitlängden kan ses nedan.
- Felavkänning: Endast feldetektering görs i detta lager, inte felkorrigering. Felkorrigering görs vid transportlagret.
- Ibland stöter datasignaler på några oönskade signaler som kallas felbitar. För att klara av felen utför detta lager felavkänning. Cyklisk redundanskontroll (CRC) och kontrollsumma är få effektiva metoder för felkontroll. Vi kommer att diskutera dessa i transportlagerfunktionerna.
- Flödeskontroll och multipel åtkomst: Data som skickas i form av en ram mellan avsändaren och en mottagare över ett överföringsmedium vid detta lager bör sända och ta emot i samma takt. När en ram skickas över ett medium med snabbare hastighet än mottagarens arbetshastighet förloras de data som ska tas emot vid mottagande nod på grund av en felaktig matchning i hastighet.
- För att övervinna denna typ av problem utför lagret flödeskontrollmekanism.
Det finns två typer av flödesstyrningsprocesser:
Stoppa och vänta på flödeskontroll: I den här mekanismen trycker den avsändaren efter att data har överförts för att stoppa och vänta från mottagarens ände för att få bekräftelse på den mottagna ramen i mottagaränden. Den andra dataramen skickas över mediet först efter att den första bekräftelsen har mottagits och processen kommer att fortsätta .
Glidande fönster: I denna process kommer både avsändaren och mottagaren att bestämma antalet bilder efter vilka bekräftelsen ska utbytas. Denna process sparar tid eftersom färre resurser används i flödeskontrollsprocessen.
- Detta lager innehåller också bestämmelser för att ge åtkomst till flera enheter att sända via samma media utan kollision med hjälp av CSMA / CD (transportör avkänning flera åtkomst / kollision upptäckt) protokoll.
- Synkronisering: Båda enheterna mellan vilka datadelning äger rum ska synkroniseras med varandra i båda ändarna så att dataöverföring kan ske smidigt.
- Layer-2-omkopplare: Layer-2-omkopplare är de enheter som vidarebefordrar data till nästa lager på grundval av maskinens fysiska adress (MAC-adress). Först samlar den MAC-adressen för enheten på porten på vilken ramen ska tas emot och lär sig senare destinationen för MAC-adressen från adresstabellen och vidarebefordrar ramen till destinationen för nästa lager. Om destinationsvärdadressen inte anges så sänder den helt enkelt dataramen till alla portar utom den från vilken den fick källans adress.
- Broar: Bridges är tvåportenheten som fungerar på datalänkskiktet och används för att ansluta två LAN-nätverk. Utöver detta beter den sig som en repeater med en extra funktion för att filtrera oönskade data genom att lära sig MAC-adressen och vidarebefordra den vidare till destinationsnoden. Den används för anslutning av nätverk som arbetar på samma protokoll.
# 3) Layer 3 - Network Layer
Nätverkslagret är det tredje lagret från botten. Detta lager har ansvar för att åstadkomma dirigering av datapaket från källan till destinationsvärden mellan inter- och intranätverk som fungerar på samma eller olika protokoll.
Bortsett från det tekniska, om vi försöker förstå vad det verkligen gör?
Svaret är mycket enkelt att det tar reda på den enkla, kortaste och tidseffektiva vägen ut mellan avsändaren och mottagaren för att utbyta data med hjälp av dirigeringsprotokoll, växling, feldetektering och adresseringstekniker.
- Den utför ovanstående uppgift med hjälp av en logisk nätverksadressering och nätdelning av nätverk. Oavsett de två olika nätverken som arbetar med samma eller olika protokoll eller olika topologier är detta skikt att dirigera paketen från källan till destinationen med hjälp av den logiska IP-adresseringen och routrar för kommunikation.
- IP-adressering: IP-adressen är en logisk nätverksadress och är ett 32-bitarsnummer som är globalt unikt för varje nätverksvärd. Den består huvudsakligen av två delar, dvs nätverksadress och värdadress. Det betecknas vanligtvis i ett prickat decimalformat med fyra nummer delade med punkter. Till exempel, den prickade decimala representationen av IP-adressen är 192.168.1.1 vilket i binär är 11000000.10101000.00000001.00000001 och är mycket svårt att komma ihåg. Således används vanligtvis den första. Dessa åtta bitarsektor kallas oktetter.
- Routrar arbeta med detta lager och används för kommunikation för inter- och intranätverk (WAN). Routrar som överför datapaket mellan nätverken känner inte till den exakta destinationsadressen för destinationsvärden för vilken paketet dirigeras, utan de vet bara platsen för nätverket som de tillhör och använder informationen som är lagrad i dirigeringstabell för att fastställa den väg längs vilken paketet ska levereras till destinationen. Efter att paketet har levererats till destinationsnätverket levereras det sedan till önskad värd för det specifika nätverket.
- För att ovanstående serie procedurer ska göras har IP-adressen två delar. Den första delen av IP-adressen är nätverksadress och den sista delen är värdadressen.
- Exempel: För IP-adressen 192.168.1.1. Nätverksadressen blir 192.168.1.0 och värdadressen är 0.0.0.1.
Subnet Mask: Nätverksadressen och värdadressen som definieras i IP-adressen är inte enbart effektiv för att bestämma att destinationsvärden är av samma undernätverk eller fjärranätverk. Delnätmask är en 32-bitars logisk adress som används tillsammans med IP-adressen av routrarna för att bestämma platsen för destinationsvärden för att dirigera paketdata.
Exempel på kombinerad användning av IP-adress och nätmask visas nedan:
För exemplet ovan, genom att använda en undernätmask 255.255.255.0 får vi veta att nätverks-ID är 192.168.1.0 och värdadressen är 0.0.0.64. När ett paket anländer från 192.168.1.0 undernät och har en destinationsadress som 192.168.1.64, kommer PC: n att ta emot det från nätverket och bearbeta det vidare till nästa nivå.
gratis skalskriptredigerare för Windows
Genom att använda subnät kommer sålunda lagret-3 också att tillhandahålla ett nätverk mellan de två olika delnäten.
IP-adresseringen är en anslutningsfri tjänst, så lagret -3 tillhandahåller en anslutningsfri tjänst. Datapaketen skickas över mediet utan att vänta på mottagaren att skicka bekräftelsen. Om datapaket som är stora i storlek tas emot från den lägre nivån för att sända, delar den upp det i små paket och vidarebefordrar det.
I den mottagande änden återmonterar den dem till originalstorleken och blir därmed utrymmeseffektiv som en medium mindre belastning.
# 4) Layer 4 - Transport Layer
Det fjärde skiktet från botten kallas för transportskiktet för OSI-referensmodellen.
(i) Detta lager garanterar en felfri anslutning mellan de två olika värdarna eller enheterna i nätverket. Detta är den första som tar data från det övre lagret, dvs. applikationslagret, och sedan delar upp det i mindre paket som kallas segmenten och skickar det till nätverkslagret för vidare leverans till destinationsvärden.
Det säkerställer att de data som tas emot vid värdänden kommer att vara i samma ordning som de överfördes. Det ger en slut-till-slut-leverans av datasegmenten för både inter- och intranät. För en slut-till-slut-kommunikation över nätverken är alla enheter utrustade med en åtkomstpunkt för transportservice (TSAP) och är också märkta som portnummer.
En värd känner igen sin peer-värd i fjärrnätverket med sitt portnummer.
(ii) De två transportskiktprotokollen inkluderar:
- Protokoll för överföringskontroll (TCP)
- User Datagram Protocol (UDP)
TCP är ett anslutningsorienterat och pålitligt protokoll. I detta protokoll upprättas först anslutningen mellan de två värdarna i fjärränden, först då skickas data över nätverket för kommunikation. Mottagaren skickar alltid en bekräftelse av mottagna eller mottagna data från avsändaren när det första datapaketet sänds.
Efter att ha mottagit bekräftelsen från mottagaren skickas det andra datapaketet över mediet. Den kontrollerar också i vilken ordning data ska tas emot annars skickas data igen. Detta lager ger en felkorrigeringsmekanism och flödeskontroll. Den stöder också klient / servermodell för kommunikation.
UDP är ett anslutningsfritt och opålitligt protokoll. När data har överförts mellan två värdar skickar mottagarvärden inte någon bekräftelse på mottagande av datapaket. Således kommer avsändaren att fortsätta skicka data utan att vänta på ett bekräftelse.
Detta gör det mycket enkelt att bearbeta alla nätverksbehov eftersom ingen tid slösas bort i väntan på bekräftelse. Slutvärden kommer att vara vilken maskin som helst som en dator, telefon eller surfplatta.
Denna typ av protokoll används ofta i videostreaming, onlinespel, videosamtal, voice over IP, där när vissa datapaket med video går förlorade har det inte så stor betydelse och kan ignoreras eftersom det inte påverkar mycket på den information som den har och har inte mycket relevans.
(iii) Felavkänning och kontroll : Felkontroll tillhandahålls i detta lager på grund av följande två skäl:
Även om inga fel införs när ett segment rör sig över en länk, kan det vara möjligt för fel att införas när ett segment lagras i routerns minne (för kö). Datalänkskiktet kan inte upptäcka ett fel i det här scenariot.
Det finns ingen försäkran om att alla länkar mellan källan och destinationen kommer att ge felkontroll. En av länkarna kan använda ett länklagerprotokoll som inte ger de önskade resultaten.
Metoderna som används för felkontroll och kontroll är CRC (cyklisk redundanskontroll) och kontrollsumma.
CRC : Konceptet CRC (Cyclic Redundancy Check) grundar sig på den binära delningen av datakomponenten, som resten (CRC) läggs till datakomponenten och skickas till mottagaren. Mottagaren delar upp datakomponenten med en identisk delare.
Om resten kommer upp till noll tillåts datakomponenten att passera för att vidarebefordra protokollet, annars antas det att dataenheten har förvrängts vid överföring och paketet kasseras.
Checksum Generator & checker : I den här metoden använder avsändaren mekanismen för kontrollsumgeneratorn där initialt datakomponenten delas upp i lika stora segment av n bitar. Sedan läggs alla segment samman genom att använda 1: s komplement.
Senare kompletterar det än en gång, och nu blir det kontrollsumma och skickas sedan tillsammans med datakomponenten.
Exempel: Om 16 bitar ska skickas till mottagaren och bitarna är 10000010 00101011, blir kontrollsumman som kommer att sändas till mottagaren 10000010 00101011 01010000.
Efter mottagning av dataenheten delar mottagaren den i n lika stora segment. Alla segment läggs till med 1: s komplement. Resultatet kompletteras en gång till och om resultatet är noll accepteras uppgifterna, annars kastas de bort.
Denna feldetekterings- och kontrollmetod gör det möjligt för en mottagare att bygga om originaldata när den upptäcks skadad under transport.
# 5) Layer 5 - Session Layer
Detta lager tillåter användare av olika plattformar att skapa en aktiv kommunikationssession mellan sig.
Huvudfunktionen för detta lager är att tillhandahålla synkronisering i dialogen mellan de två distinkta applikationerna. Synkroniseringen är nödvändig för effektiv leverans av data utan förlust vid mottagaränden.
Låt oss förstå detta med hjälp av ett exempel.
java hur man skapar en kö
Antag att en avsändare skickar en stor datafil på mer än 2000 sidor. Detta lager kommer att lägga till några kontrollpunkter när du skickar den stora datafilen. Efter att ha skickat en liten sekvens på 40 sidor säkerställer den sekvensen och framgångsrik bekräftelse av data.
Om verifiering är OK kommer den att fortsätta upprepa den till slutet, annars synkroniseras den och sänds på nytt.
Detta hjälper till att hålla data säkra och hela datavärd kommer aldrig att gå vilse om någon krasch inträffar. Tokenhantering tillåter inte att två nätverk av tunga data och av samma typ överförs samtidigt.
# 6) Layer 6 - Presentation Layer
Som föreslagits av själva namnet kommer presentationsskiktet att presentera data för slutanvändarna i den form som det lätt kan förstås. Därför tar detta lager hand om syntaxen, eftersom kommunikationssättet som används av avsändaren och mottagaren kan vara annorlunda.
Det spelar rollen som en översättare så att de två systemen kommer på samma plattform för kommunikation och lätt kommer att förstå varandra.
Data som är i form av tecken och siffror delas i bitar innan de sänds av lagret. Det översätter data för nätverk i den form de kräver det och för enheter som telefoner, PC, etc. i det format de behöver det.
Skiktet utför också datakryptering vid avsändarens ände och datadekryptering i mottagarens ände.
Den utför också datakomprimering för multimediedata innan den sänds, eftersom längden på multimediedata är mycket stor och mycket bandbredd krävs för att överföra den över media, dessa data komprimeras till små paket och i mottagarens ände kommer dekomprimering till få den ursprungliga längden på data i sitt eget format.
# 7) Top Layer - Application Layer
Detta är det översta och sjunde lagret i OSI-referensmodellen. Detta lager kommer att kommunicera med slutanvändarna och användarapplikationerna.
Detta lager ger ett direkt gränssnitt och tillgång till användarna med nätverket. Användarna kan komma åt nätverket direkt i detta lager. Få Exempel tjänster som tillhandahålls av detta lager inkluderar e-post, delning av datafiler, FTP GUI-baserad programvara som Netnumen, Filezilla (används för fildelning), telnet-nätverksenheter etc.
Det finns oklarhet i detta lager som inte all användarbaserad information och programvaran kan planteras i detta lager.
Till exempel kan ingen designprogramvara placeras direkt i det här lagret medan å andra sidan när vi kommer åt någon applikation via en webbläsare kan den planteras i detta lager eftersom en webbläsare använder HTTP (hypertext transfer protocol) som är en applikationslagerprotokoll.
Oavsett vilken programvara som används är det därför protokollet som används av programvaran som beaktas i detta lager.
Programvarutestningsprogram fungerar på detta lager eftersom applikationslagret ger ett gränssnitt för slutanvändarna för att testa tjänsterna och deras användning. HTTP-protokollet används oftast för testning i detta lager men FTP, DNS, TELNET kan också användas enligt kraven i systemet och nätverket där de arbetar.
Slutsats
Från denna handledning lärde vi oss om funktionerna, rollerna, sammankopplingen och förhållandet mellan varje lager i OSI-referensmodellen.
De fyra nedre lagren (från fysiskt till transport) används för dataöverföring mellan nätverken och de tre översta lagren (session, presentation och applikation) är för dataöverföring mellan värdar.
PREV-handledning | NÄSTA självstudie
Rekommenderad läsning
- Vad är Wide Area Network (WAN): Live WAN Network Exempel
- TCP / IP-modell med olika lager
- En komplett guide till brandvägg: Hur man bygger ett säkert nätverkssystem
- Allt om routrar: Typer av routrar, Routing Table och IP Routing
- Allt om Layer 2 och Layer 3 Switches i Networking System
- Guide till Subnet Mask (Subnetting) & IP Subnet Calculator
- LAN Vs WAN Vs MAN: Exakt skillnad mellan typer av nätverk
- Handledning för datanätverk: den ultimata guiden