Naciśnij ESC aby zamknąć

Model OSI

Model OSI, czyli Model Referencyjnych Połączonych Systemów Otwartych (ang. Open Systems Interconnection Model) stworzony został przez Międzynarodową Organizację Normalizacyjną – ISO (International Organization for Standardization). Model OSI stanowi zbiór międzynarodowych standardów i reguł, dzięki którym możliwa jest wzajemna komunikacja wszystkich urządzeń i systemów opartych na tym modelu. Model podzielony jest na warstwy, dzięki czemu można bez trudności posegregować funkcje sieci a tym samym lepiej je zaprezentować i wyjaśnić.

7 warstwowy model OSI

Każda warstwa niezbędna jest do komunikacji sieciowej konkretnego procesu komunikacyjnego. Pojęcie warstwa odnosi się do grupy procesów zachodzących na danym etapie komunikacji. Proces nawiązywania komunikacji rozpoczyna się zawsze od warstwy siódmej, kolejno przechodząc przez warstwy niższe.

Warstwa Fizyczna (1)

Jest odpowiedzialna za przesyłanie sygnałów w elektryczny, elektromagnetyczny, mechaniczny, optyczny czy też inny sposób, wykorzystując do tego fizyczne medium komunikacyjne (przewody miedziane, światłowody). Elementami warstwy fizycznej są na przykład karty sieciowe, okablowanie oraz topologie budowy sieci takie jak Ethernet i Token Ring. Warstwa fizyczna ma także kilka innych cech. Zaliczana jest do tzw. warstw nieinteligentnych, gdyż przesyła jedynie sygnały elektryczne, nie kontrolując przy tym ich przeznaczenia.

Warstwa łączna danych (2)

Czasami nazywana warstwą liniową. Ma ona nadzorować jakość przekazywanych informacji. Nadzór ten dotyczy wyłącznie warstwy niższej. Warstwa łącza danych ma możliwość zmiany parametrów pracy warstwy fizycznej, tak aby obniżyć ilość pojawiających się podczas przekazu błędów. Zajmuje się pakowaniem danych w ramki i wysyłaniem do warstwy fizycznej. Rozpoznaje błędy związane z nie dotarciem pakietu oraz uszkodzeniem ramek i zajmuje się ich naprawą. Warstwa łączna danych umożliwia budowanie struktur danych, które będą przesyłane. Jednak by doszło do przesyłania jakiejkolwiek ramki, warstwa łączna danych musi wypełnić pewne powierzone jej zadania. Jednym z nich jest kontrola dostępu do nośnika – MAC (Media Access Control) .MAC w tym przypadku odpowiada za pozwolenie na nadawanie dla odpowiedniego hosta. MAC występuję również jako adres (MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikalnym identyfikatorem danego egzemplarza karty. Na przykład adres 00-0A-E6-3E-FD-E1 oznacza, że karta została wyprodukowana przez Elitegroup Computer System Co. (ECS) i producent nadał jej numer 3E-FD-E1.

Warstwa sieci (3)

Została stworzona, by umożliwić komputerom komunikację z innymi komputerami znajdującymi się w różnych segmentach sieci. Wynika to z funkcji identyfikowania ścieżki, jaka prowadzi do docelowego hosta. W sieci zwykło się określać komputer jako tzw. host. Jest to pojęcie często pojawiające się podczas konfigurowania różnych usług sieciowych oraz samych protokołów sieciowych. Protokołami warstwy trzeciej są IP, IPX oraz Apple Talk którego używają komputery Mac. Nośnikiem danych na poziomie warstwy trzeciej jest pakiet. Protokół IP jest protokołem zawodnym – nie gwarantuje, że pakiety dotrą do adresata, nie zostaną pofragmentowane, czy też zdublowane, a ponadto mogą dotrzeć do odbiorcy w innej kolejności niż zostały nadane. Niezawodność transmisji danych jest zapewniana przez protokoły warstw wyższych znajdujących się w hierarchii powyżej warstwy sieciowej.

Warstwa transportowa (4)

Zadaniem tej warstwy jest zapewnienie niezawodnej komunikacji pomiędzy odległymi komputerami lub abstrakcyjnymi portami komunikacyjnymi w tych komputerach. Warstwa ta dba, by odbiorca dostawał pakiety w tej samej kolejności w jakiej nadawca je wysyła, a razie, gdy przez określony czas brak pakietów od nadawcy, lub przychodzą uszkodzone żąda ich retransmisji. Mechanizmy wbudowane w warstwę transportową pozwalają rozdzielać logicznie szybkie kanały łączności pomiędzy kilka połączeń sieciowych. Możliwe jest także udostępnianie jednego połączenia kilku warstwom sieciowym, co może obniżyć koszty eksploatacji sieci. Celem podstawowym przy projektowaniu warstwy transportowej jest zapewnienie pełnej jej niezależności od zmian konstrukcyjnych sprzętu. Warstwa transportu stanowi niezbędne uzupełnienie do warstwy sieciowej. Wyposażona została w elementy kontroli transmisji danych. Protokołami warstwy transporty są: UDP, TCP, SPX. Protokoły warstw transportu wprowadzają jeszcze jedną bardzo ważną funkcję, bez której dzisiejsze sieci i usługi nie mogłyby istnieć. Jest to funkcja tzw. gniazd. Port pozwala na niezależne działanie wielu funkcji sieciowych i usług, choćby takich jak SMTP, POP3, FTP, http.

Warstwa sesji (5)

Warstwa sesji otrzymuje od różnych aplikacji dane, które muszą zostać odpowiednio zsynchronizowane. Warstwa sesji “wie”, która aplikacja łączy się z którą, dzięki czemu może zapewnić właściwy kierunek przepływu danych.

Warstwa prezentacji (6)

Warstwa prezentacji wprowadzona została dla uzyskania zgodności informacji przesyłanych pomiędzy komunikującymi się hostami. Zawiera funkcje kodowania danych, tak by były one zrozumiałe dla końcowych systemów (może odpowiednio kodować np. informacje zapisane zaró1)no w kodzie ASCII, jak i EBCDIC. Dzięki temu zupełnie różne systemy, takie jak na przykład Windows i MacOS, mogą wzajemnie się komunikować, mimo, że używają różnych systemów kodowania danych.

Warstwa aplikacji (7)

Zadania tej warstwy są najbardziej różnorodne i polegają na świadczeniu końcowych usług, takich jak zdalne udostępnianie plików, drukarek, i innych zasobów, czy też sieciowe systemy baz danych. Przykładem protokołu warstwy aplikacji może być np. przeglądarka HTTP, która dzięki swojej wewnętrznej mechanice umożliwia wysyłanie zapytań o pożądane dane, a następnie interpretuje je tak, by były czytelne dla użytkownika.

W praktyce Model OSI został częściowo zmodyfikowany. Najczęstszą zmianą było połączenie warstwy fizycznej oraz łącza danych w jedną. Wynikało to z praktycznych cech tych warstw, które powodowały, że nie dało się odseparować ich pracy od siebie. Nie należy mylić Modelu OSI-RM z Modelem DoD. Mimo pewnego podobieństwa, oba te modele nie są w pełni zgodne.


Bibliografia:

– TCP/IP Bible – Rob Scrimger, Paul LaSalle, Clay Leitzke, M.Parihar, M.Gupta
– TCP/IP – Dr Timothy Parker
– Sieci komputerowe. Budowa i działanie – Marcin Mucha

Redakcja

Nasz zespół składa się z doświadczonych ekspertów w dziedzinie bezpieczeństwa informatycznego i najnowszych trendów technologicznych. Nasi autorzy posiadają wieloletnie doświadczenie zarówno w sektorze komercyjnym, jak i akademickim, co pozwala im na głębokie zrozumienie i analizę dynamicznie zmieniającego się świata technologii. Jako grupa specjalistów dostarczamy rzetelne i aktualne informacje, analizy oraz poradniki z zakresu bezpieczeństwa IT i innowacji technologicznych. Nasze artykuły opierają się na dogłębnym badaniu tematu, wsparte doświadczeniem naszych ekspertów. Stawiamy na edukację czytelników, pomagając im zrozumieć skomplikowane zagadnienia technologiczne i zachować bezpieczeństwo w cyfrowym świecie. Naszym celem jest dostarczanie precyzyjnych i aktualnych informacji, które wspierają zarówno profesjonalistów IT, jak i zwykłych użytkowników w zrozumieniu i adaptacji do szybko zmieniającego się świata technologii. Zależy nam na promowaniu kultury bezpieczeństwa i świadomości cyfrowej w społeczeństwie.