
- •Оглавление
- •1.Топологии локальных сетей. Среды передачи.
- •2.Методы кодирования информации
- •3.Методы доступа в звезде и шине.
- •4. Методы доступа в кольце.
- •5.Функции Сетевых адаптеров
- •6. Трансиверы, Повторители, Концентраторы.
- •7.Мосты, Маршрутизаторы, Шлюзы.
- •8. Аппаратура сети Ethernet. Расчет максимальной длины сети
- •9.Типы лвс Ethernet.
- •10.Аппаратура сети Fast Ethernet
- •11.Аппаратура сети Gigabit Ethernet.
- •12.Аппаратура сети Token Ring фирмы ibm.
- •13.Аппаратура сети Arcnet.
- •14.Аппаратура сети fddi
- •15. Аппаратура сети 100vg-AnyLan
- •16.Семиуровневая модель взаимодействия открытых ис
- •17.Прикладной уровень модели osi. Уровень представления.
- •18.Уровень представления Преобразование из кодов в коды сети.
- •19.Сеансовый уровень osi.
- •20.Транспортный уровень osi
- •21.Процедуры протокола
- •22.Сетевой уровень osi
- •23.Канальный уровень. Протоколы канального уровня.
- •24.Каналы т1/е1.
- •25.Кадровая синхронизация
- •26.Сети isdn
- •27.Сети Frame Relay
- •28.Сети атм
- •30.Сеть интернет
- •31.Протокол ip. Заголовок.
- •32.Протокол ip V.6.0.
- •33.Протокол tcp
- •34. Протокол udp
- •35.Маршрутизация. Общие понятия.
- •36.Протокол rip
- •37.Протокол ospf
- •38.Функции, состав и назначение маршрутизатора
- •39.Уровень управления информационным каналом. Bsc.
- •40.Протокол hdlc
- •41.Типы станций hdlc режимы работы и процедуры
- •42.Сети атм. Категории услуг. Атм над технологией sdh. Применение.
- •43.Стек протокола tcp/ip (1, 2).
- •44.Процедуры протокола tcp
- •45.. Протоколы политики маршрутизации egp, bgp
- •46.Протокол pnni. Протоколы маршр запроса и Сигнал-ции
- •47.Модель атм. Маршрутизация в атм.
- •48.Протокол hdlc.
- •49.Типы hdlc. Режимы работы и процедуры.
- •50.Протокол mpls.
- •51.Удлённый доступ к сети. Физич. И канальный уровни модемов.
- •52.Классификация модемов.
- •53.Осн. Протоколы модуляции.
- •54.. Недостатки традиционных ip-технологий.
- •55.Ускоренная маршрутизация в сетях:
- •56.Качество обслуживания в сетях. Параметры качества. Требования прилож.
- •57.. Служба QoS.
- •58.Протокол rsvp.
- •59. Комбинирование протоколов QoS.
- •60.Механизмы профилирования и форми-рования трафика.
- •61.Протоколы сигнализации QoS
- •62.Узкополосная сеть isdn
- •63.Сеть Frame Relay
- •64.Общая характеристика протоколов QoS.
- •65.Сети атм. Принципы, интерфейсы и форматы.
- •66.Управления качеством обслуживания. МеХанизмы управления качеством обслуживания
- •67.Теоретико- множественная модель QoS
17.Прикладной уровень модели osi. Уровень представления.
Прикладной уровень модели OSI
В рамках общей концепции OSI разработаны рекомендации по внутреннему содержанию уровней. В основном эту работу проводили следующие международные организации: ССТТ (МККТТ) –международный консультативный комитет по телеграфии и телефонии; ISO (MOC) – международная организация по стандартизации;
Прикладной уровень
Задача уровня – обеспечение взаимодействия между прикладными процессами, расположенными в разных вычислительных системах. Этот уровень содержит все функции, отсутствующие на более низких уровнях, но необходимые для взаимодействия открытых систем.
Прикладной уровень – это самый близкий к пользователю уровень OSI. Он отличается от остальных уровней тем, что не обеспечивает услуг ни одному из других уровней OSI; однако он обслуживает ими прикладные процессы, лежащие за пределами модели OSI. Примерами таких прикладных процессов могут служить программы обработки электронных таблиц, текстовые процессоры, программы банковских терминалов и т.д.
Прикладной уровень определяет наличие предполагаемых партнеров для связи, синхронизирует совместно работающие прикладные программы, а также устанавливает соглашения по процедурам устранения ошибок и управления целостностью передаваемой информации. Этот уровень принимает также решение о наличии достаточных ресурсов для предполагаемой связи.
Прикладные протоколы – это соглашения по процедурам обслуживания прикладных процессов и пользователей сети, которые:
• имеют стандартную форму для задач одного класса приложений;
• нейтрализуют для пользователей различия хост-систем.
Прикладные протоколы подразделяются на 2 класса:
Системно-ориентированные (базовые). Это, например:
• Протокол обмена управляющей информацией СМIР;
• протокол услуг каталогов DS , разработанный на базе рекомендации Х.500 МККТТ.
Проблемно-ориентированные. К ним относятся, например:
• удаленный ввод, передача и обработка заданий JTM;
• обработка сообщений MHS;
• передача и управление файлами FTAM (File Transfer, Access and Management);
• распределенная обработка документов ODIA; и т.д.
Нa рис показана обобщенная структурная схема прикладного уровня, включающая:
- SASЕ – специальный прикладные сервисные элементы;
- CASE – стандартные прикладные сервисные элементы;
- UE-элемент пользователя;
- SAP – точка доступа к услугам.
В этой схеме UE – это та часть прикладного процесса, которая непосредственно связана с его работой с сетью. Стандартные прикладные сервисные элементы необходимы для обращения к точкам доступа и выполнения административных функций уровня. Примерами CASE являются:
- сервисный элемент управления ассоциацией – ACSE);
- сервисный элемент получения доступа к операциям отдаленного устройства – ROSE);
- сервисный элемент надежной передачи– RTSE). Прикладные протоколы могут взаимодействовать в рамках прикладного уровня по иерархической схеме, как это показано на рис.
18.Уровень представления Преобразование из кодов в коды сети.
Главные задачи уровня – преобразование данных (их форматов, кодов, структур), передаваемых между сеансовым уровнем и прикладным процессом, а также выполнение при необходимости шифрования и сжатия данных.
Основная же функция уровня представления – согласование синтаксиса данных. (На прикладном уровне согласуется семантика, т.е. смысловое представление). К синтаксису относятся: применяемый набор символов, кодировка данных, способы представления данных на экранах дисплеев, при печати и т.д.
В каждом соединении между открытыми системами выделяются 3 синтаксиса
Уровень представления содержит средства для преобразования между синтаксисом передачи и двумя другими синтаксисами.
В первых реализациях этого уровня делалась попытка преодолеть открытыми системами кодов – ASCII и EBCDIC. Такого рода подсистемы применяются сейчас, например, в рамках протокола электронной почты MIME. Там применяются специальная система кодирования BASE 64.
Затем была предложена концепция виртуального устройства (процесса), т.е. условного, гипотетического, имеющего стандартный набор характеристик и правил функционирования. Такой подход позволяет прикладному процессу взаимодействовать только с одним типом (виртуальным) устройства либо процесса, а не с десятками и сотнями типов, используемых в современных сетях. Были введены три основных типа виртуальных устройств:
• виртуальный терминал;
• виртуальный файл;
• виртуальное задание. Примером протокола виртуального терминала является протокол Telnet стека TCP/IP.
Современная реализация данного уровня базируется на спецификации абстрактного синтаксиса ASN.I, различия только в кодировке данных.
Пользователи представительской службы на этапе установления соединения согласовывают между собой допустимое при передаче множество абстрактных синтаксисов. В процессе передачи возможно изменение этого согласованного множества. Объект-отправитель, описывает передаваемые данные, пользуясь, правилами ASN.1. На приемной стороне производится обратное преобразование данных к тому виду, который принят в данной открытой системе.
Передаваемые между абонентами элементы данных предваряются специальным ярлыком, который содержит следующие поля.
• Идентификатор класса (значения: универсальный, прикладной, контекстно-зависимый, личный).
• Признак формы (примитивный или комбинированный).
• Значение (имеется 27 типов, среди них: Boolean, Integer, NumberString, VideoTextString, GraphicString и т.д.).
Для защиты передаваемой информации может использоваться один из методов симметричного или ассиметричного шифрования. Симметричное шифрование основано на использовании у отправителя и получателя одинакового секретного ключа. При этом применяется 2 типа шифров: блочные и поточные. Первые преобразуют блок входных данных (некоторого объема) в блок шифротекста (вообще говоря, другого объема). Вторые — открытый текст в шифротекст по одному биту за такт.Среди блочных шифров наиболее известен стандарт США на шифрование данных DES (Data Encryption Standard). Здесь две станции используют один и тот же 56-битовый ключ (рис.3.4). Входные данные считываются в буферный регистр порциями по 64 бит. РИСУНОК ВЫШЕ
Эти 64 бита "перемешиваются" с 56-разрядным ключом и порождают 64 бита выходных данных. Разгадка ключа может потребовать до 264 проверок комбинаций. Применение сокращенных методов раскрытия ключа затрудняется использованием сложных алгоритмов "перемешивания" данных. Данный алгоритм симметричного шифрования реализуется аппаратно в виде специализированной микросхемы. В ситуациях, когда надежность алгоритма DES кажется недостаточной, используется его модификация — Triple-DES. В этом случае открытый текст шифруется алгоритмомВЕЗ на первом ключе, полученный шифротекст - на втором и, наконец, данные, полученные после второго шага, — на третьем. Все три ключа выбираются независимо друг от друга.
Аналогичный по скорости и стойкости к анализу блочный шифр IDEA был предложен в 1990 году в качестве европейского стандарта. Здесь применяется ключ длиной 128 бит. Компанией Northern Telecom был предложен еще один блочный шифр CAST с 128-битовым ключом. Имеется и еще целый ряд подобных шифров, например, шифры RC2 и ИС4,причем RC4 предназначен для поточного шифрования. Основная идея ассиметричного шифрования заключается в использовании пары ключей. Первый — открытый ключ (Public Key) доступен всем и используется теми, кто собирается послать сообщение владельцу ключа. Второй — личный ключ (Private key)— известен только владельцу. Эти два ключа, как правило, взаимозаменяемы. Информацию, зашифрованную на личном ключе, расшифровать можно, только используя открытый ключ, и наоборот. Это свойство лежит в основе концепции цифровой подписи, широко применяемой в современных сетях. К ассиметричным шифрам относятся RCA и PKCS (длина ключа до 1024 бит).
Для сокращения объема передаваемых данных на уровне представления часто применяется сжатие данных. Методы, используемые для сжатия, аналогичны рассмотренным для модемов в разделе «Удаленный доступ к сети».