Эрик Конрад, . Джошуа Фельдман, учебное пособие CISSP (третье издание), 2016 г.
Интернет-уровень модели TCP/IP совпадает с уровнем 3 (сетевой) модели OSI. Здесь живут IP-адреса и маршрутизация. Когда данные передаются от узла в одной локальной сети к узлу в другой локальной сети, используется Интернет-уровень. IPv4, IPv6, ICMP и протоколы маршрутизации (среди прочих) являются протоколами TCP/IP интернет-уровня.
Уровень 3 модели OSI называется «Сеть». Не путайте уровень 3 OSI с уровнем TCP/IP «Доступ к сети», который совпадает с уровнями 1 и 2 модели OSI.
Наоми Дж. Альперн, Роберт Дж. Шимонски, Eleventh Hour Network+, 2010 г.
Уровень 2 в модели DARPA — это уровень Интернета, который соответствует сетевому уровню модели OSI. Интернет-уровень отвечает за упаковку, адресацию и маршрутизацию данных.
Прежде чем данные можно будет отправить через сетевой интерфейс, они должны иметь стандартный формат, размер и схему адресации. Уровень сетевого интерфейса отвечает только за получение данных, которые ему передаются, и преобразование их в сигналы на физическом носителе. Интернет-уровень определяет структуру пакета (что означает каждый бит сегмента данных), адресацию и маршрутизацию.
IP — это протокол на уровне Интернета модели TCP/IP или на сетевом уровне модели OSI, который определяет адресацию и то, как отдельные сообщения направляются к месту назначения. IP-адреса в IPv4 (преобладающая система нумерации) имеют формат xxx.xxx.xxx.xxx, где каждое десятичное значение (0–255) преобразуется в 8 двоичных битов, называемых октетом. Например, 10.5.0.1 преобразуется в 00001010.00000101.00000000.00000001. Обычно вы имеете дело с IP-адресами в десятичном формате, но знание двоичного преобразования становится важным при работе с подсетями, которые мы немного обсудим.
В отношении IP-адресов важно отметить, что каждому компьютеру в сети TCP/IP будет назначен один или несколько IP-адресов. В отличие от MAC-адресов, где с устройством может быть связан только один адрес, несколько IP-адресов, поскольку они являются логическими адресами, а не физическими, могут быть назначены одному устройству. При этом используются возможности, предоставляемые протоколом ARP на канальном уровне, для надлежащего преобразования адресов.
Другие поддерживающие протоколы также доступны на этом уровне. К ним относятся протокол разрешения адресов (ARP) и протокол обратного разрешения адресов (RARP). Они используются узлами для сопоставления соответствующих физических адресов с выделенными им IP-адресами. ARP обычно связан с физическим уровнем доступа к сети, но на практике охватывает оба уровня, поскольку ему необходимо знать о физических адресах и IP-адресах. ARP описан в RFC 826, а RARP — в RFC 903. Другой протокол, доступный на этом уровне, — протокол управляющих сообщений Интернета (ICMP). Это обеспечивает некоторые функции управления и обслуживания сети, среди которых функция «ping», используемая узлами для запроса свойств других узлов в сети. ICMP описан в RFC 792.
Рэндалл Дж. Аткинсон , Дж.Эрик Клинкер, Advances in Computers, 1999 г.
Существует ряд рисков на уровне Интернета или чуть ниже уровня Интернета. В этом разделе описаны некоторые из этих угроз. Далее будут описаны возможные механизмы защиты от этих угроз. Угрозы связаны не только с одноадресным трафиком [10], но и с многоадресным трафиком [9].
Например, в локальных сетях протокол разрешения адресов (ARP) используется для преобразования адреса интернет-уровня в адрес MAC-уровня (например, адрес Ethernet) [74] . ARP работает с использованием простого протокола запроса/ответа без аутентификации. Узел, желающий узнать MAC-адрес для данного IP-адреса, отправляет пакет запроса ARP. Любое устройство в этом сегменте LAN может отправить ответ ARP с ответом. Хотя обычно желательно, чтобы хост-получатель был единственным ответчиком, нет никакой защиты от злоумышленника в этой локальной сети от предоставления ложного ответа, который перенаправил бы трафик жертвы противнику. Подобные атаки возможны с использованием расширений для ARP, таких как Inverse ARP, когда хост, зная свой MAC-адрес, пытается обнаружить свой IP-адрес, и Proxy ARP, когда шлюз отвечает от имени узла, не входящего в эту IP-подсеть [13] .< /p>
В обычном режиме сообщения ICMP используются для перенаправления трафика с одного хоста или шлюза на другой хост или шлюз. Точно так же сообщение ICMP Unreachable обычно используется для указания того, что конкретный пункт назначения в настоящее время недоступен. Однако поддельное сообщение ICMP Unreachable или ICMP Redirect также может использоваться для реализации атаки типа «отказ в обслуживании» на жертву. Поскольку сообщения ICMP находятся на уровне Интернета, можно использовать механизм безопасности на уровне Интернета для защиты ICMP от использования в качестве вектора атаки. Хотя в IPv6 используется несколько иной набор ICMP-сообщений, чем в IPv4, основная структура остается прежней [22] .
Наконец, у системы ICMP Router Discovery есть проблемы, аналогичные проблемам с ARP [25] . В ICMP Router Discovery хост, ищущий свой шлюз, отправляет сообщение ICMP Router Solicit. Обычно каждый шлюз в этой IP-подсети затем отправляет сообщение ICMP Router Advertisement. Затем первоначальный хост настраивает шлюз на основе получаемых им объявлений маршрутизатора. Если злоумышленник подделал сообщение ICMP Router Advertisement, первоначальный узел можно было обмануть, заставив отправку исходящего трафика противнику, а не его законному шлюзу. Это может быть использовано для прослушивания трафика жертвы или для реализации атаки типа «отказ в обслуживании». Принципиальное различие между атакой ARP и этой атакой заключается в том, что ICMP можно было бы защитить, если бы криптографическая аутентификация была доступна на уровне Интернета, тогда как ARP нельзя защитить с помощью механизмов безопасности на уровне Интернета.
Поскольку группа IETF работала над созданием IP версии 6 (IPv6), было уделено внимание разработке протокола, который было бы легче защитить от подобных атак. Например, для IPv6 полностью отказались от ARP. Вместо этого IPv6 использует систему, известную как Neighbor Discovery (ND), когда узлам необходимо обнаружить MAC-адреса друг друга [65]. ND включает версию Router Discovery для IPv6, что устраняет необходимость в ARP или его аналогах. Поскольку ND основан на сообщениях ICMP, ND можно полностью защитить с помощью механизмов аутентификации интернет-уровня. Однако большинство проблем, влияющих на IPv4, затрагивают и IPv6.
Многие организации, использующие IP-сети, используют фильтры пакетов на своих административных границах, чтобы снизить риск взлома из-за пределов своей сети. Эти фильтры пакетов иногда называют брандмауэрами, даже если полноценный брандмауэр не используется. С другой стороны, многие хосты теперь используют списки контроля доступа, ориентированные на адреса, чтобы снизить риск вторжений [86] . Такие фильтры пакетов обычно используют информацию об IP-адресе источника, IP-адресе назначения, протоколе верхнего уровня (например, TCP, UDP или ICMP), порте источника и порте назначения для принятия политических решений. Все эти элементы присутствуют либо в заголовке IP, либо в заголовке протокола верхнего уровня (например, UDP или TCP). Однако подделать IP-пакет несложно. При отсутствии криптографической аутентификации для каждого пакета злоумышленник часто может обойти брандмауэр с фильтрацией пакетов, используя поддельные IP-пакеты. Если бы использовалась криптографическая аутентификация для каждого пакета, такая атака была бы невозможна. Более того, механизмы криптографической безопасности на уровне IP можно использовать для защиты протоколов и приложений верхнего уровня без изменения технологии верхнего уровня.
Кроме того, существует множество атак на протоколы верхнего уровня (например, TCP), которые можно предотвратить с помощью криптографической аутентификации на уровне IP. К ним относятся переполнение TCP SYN [20], предсказание порядкового номера TCP [62] и другие [10]. Атаки UDP Port Flood и поддельные атаки ICMP Redirect также могут быть защищены с помощью криптографической аутентификации на уровне IP [19, 58].Был выявлен некриптографический подход к предотвращению предсказания порядкового номера TCP [11] .
Дебора Литтлджон Шиндер, . Лаура Хантер , учебное пособие MCSA/MCSE (экзамен 70–291), 2003 г.
Прежде чем данные могут быть отправлены через сетевой интерфейс, они должны иметь стандартный формат, размер и схему адресации. Уровень сетевого интерфейса отвечает только за получение данных, которые ему предоставлены, и преобразование их в сигналы на физическом носителе. Интернет-уровень определяет структуру пакета (что означает каждый бит сегмента данных), адресацию и маршрутизацию. Далее в этой главе мы обсудим четыре основных протокола, используемых TCP/IP, которые работают на уровне Интернета: Интернет-протокол (IP), Интернет-протокол управляющих сообщений (ICMP), Интернет-протокол управления группами (IGMP) и Адресный протокол. Протокол разрешения (ARP).
В современных компьютерных сетях обмен данными между системами происходит с использованием модели TCP/IP. Эта модель состоит из четырех уровней: прикладного уровня, транспортного уровня, уровня Интернета и уровня сетевого интерфейса (Mundra и El Taeib).
Прикладной уровень является самым верхним и расположен ближе всего к конечным пользователям. Транспортный уровень использует протокол управления передачей (TCP), который обеспечивает правильную доставку пакетов данных между устройствами. Интернет-уровень обрабатывает движение пакетов по сети и гарантирует, что пакеты достигают пункта назначения независимо от того, по какому пути они идут. Наконец, уровень сетевого интерфейса описывает, как пакеты должны физически передаваться по сети (рис. 13.4).
Рисунок 13.4. Типичная четырехуровневая сетевая модель.
Этот тип протокола передачи данных может быть реализован через предлагаемую туманную сеть. На рис. 13.5 изображена схема передачи данных от устройства D i к устройству D j через сеть F2C.
Рисунок 13.5. Передача данных по сети.
Устройство D i (отправитель) отправляет данные в виде пакета на назначенный ему FNL1, в FNL1 пакет делится на подпакеты, откуда подпакеты отправляются в сети FNL2, где они перескакивают между ними, пока подпакеты не достигнут FNL1, под которым находится устройство D j (приемник). В FNL1 подпакеты повторно собираются для формирования исходного пакета и пересылаются D j .
Поскольку маршрутизатор принимает решения на основе IP-адресов, он должен содержать достаточное количество стека протоколов TCP/IP, чтобы отделить заголовки и трейлеры физического уровня и уровня канала передачи данных, чтобы раскрыть пакет интернет-уровня. После принятия решения о маршрутизации он должен отправить пакет обратно вниз по стеку протоколов, чтобы его можно было повторно инкапсулировать для прохождения по сетевому проводу. Как вы можете видеть на рис. 6-4, пакет, поступающий на маршрутизатор 1, проходит вверх по стеку протоколов для обработки, а затем обратно вниз по стеку, чтобы пройти по сети к маршрутизатору следующего перехода. Процесс продолжается до тех пор, пока пакет не достигнет маршрутизатора, к которому подключена подсеть или устройство назначения пакета.
Рисунок 6-4. Обработка пакетов маршрутизатора
На рис. 1-3 показан стек TCP/IP. В таком многоуровневом слое аппаратный уровень (физический уровень на рис. 1-3) всегда находится внизу. Остальные уровни являются программными и соответствуют группам протоколов передачи данных.
Рисунок 1-3. Стек протоколов TCP/IP
Когда вы приобретаете сетевое программное обеспечение, вы получаете реализации протоколов на одном или нескольких уровнях в стеке протоколов.
Авторское право © 2022 Elsevier B.V. или ее лицензиары или участники. ScienceDirect ® является зарегистрированным товарным знаком Elsevier B.V.
Модель взаимодействия открытых систем Имя уровня< /td> | Описание |
7 — Приложение | Графический пользователь интерфейс; основной пользовательский интерфейс с системой связи. |
6 — Представление | Поддерживает функциональность прикладного уровня, предоставляя такие услуги, как форматирование и перевод данных.< /td> |
5-Session | Поддерживает путь передачи, синхронизируя пакеты и контролируя доступ к среде на прикладном уровне. |
< tr>4 — Транспорт | Обеспечивает качество передачи и определяет наилучший маршрут для передачи данных с использованием сетевого уровня ниже. | 3 – Сеть | Находит маршрут для передачи данных, устанавливает и поддерживает соединение между двумя подключенными узлами. |
2- Канал передачи данных | < td> Создает, передает и получает пакеты. Управляет физическим уровнем.
1- Физический | Преобразует данные в биты для передачи и преобразует полученные биты в полезные данные для вышележащих уровней. тд> |
таблица>
Поскольку данные передаются по стеку от отправляющих к принимающим компьютерам, они инкапсулируются с информацией или данными, которые используются каждым последующим уровнем; на принимающей стороне инкапсуляция снимается по мере того, как данные переходят с физического уровня на прикладной уровень. Например, файл отправляется с компьютера А на компьютер Б. Когда файл покидает уровень приложения и попадает на уровень представления, он оборачивается новым заголовком и трейлером, содержащим инструкции или биты состояния, определенным образом и в указанном виде. положение относительно файла, которое называется полезной нагрузкой. В сети TCP/IP транспортный уровень проверяет данные, которые он получает от верхних уровней, чтобы определить наилучший маршрут к компьютеру B. Затем он определяет, превышают ли данные максимальный размер единицы передачи (MTU). Если да, то данные разбиваются на сегменты, каждому из которых присваивается уникальный номер. Этот процесс гарантирует, что данные будут получены и собраны в правильном порядке.
Затем транспортный уровень отправляет данные на сетевой уровень (иногда называемый межсетевым уровнем) для маршрутизации на принимающий компьютер. Транспортный и сетевой уровни отмечают границу между обработкой данных и передачей данных в системе. Сетевой уровень передает данные, которые теперь называются пакетами или дейтаграммами, на канальный уровень, который добавляет данные адресации и управляющую информацию к дейтаграмме, создавая кадр. Затем кадр передается на физический уровень, который помещает кадр на носитель с использованием различных методов. На принимающей стороне происходит обратный процесс.
Все беспроводные локальные сети работают на физическом уровне и уровне канала передачи данных, уровнях 1 и 2. Все системы Wi-Fi используют эти уровни для форматирования данных и контроля данных в соответствии со стандартами 802.11. Арбитраж среды — управление тем, когда точка доступа может получить доступ к среде и передавать или получать данные — выполняется на этих двух уровнях. Мы обсудим очень сложную технику арбитража беспроводной среды в следующем разделе; сейчас важно понять функции слоев 1 и 2.
Физический уровень или PHY — это среда, через которую осуществляется связь. Именно на этом уровне приемопередатчик контролирует доступ к среде. Нас в первую очередь интересует беспроводная среда.В отличие от ограниченной проводной среды, сети WLAN работают «по воздуху» и подчиняются совершенно другому набору правил для доступа к среде и управления ею. Например, проводные сети способны обнаруживать и устранять конфликты данных; беспроводные сети не могут обнаруживать коллизии, вместо этого существуют сложные протоколы, обеспечивающие доступ и управление средой, а также предотвращение коллизий. Беспроводные сети также подвержены непреднамеренным помехам и преднамеренным нарушениям. Проводные сети относительно сложно взломать, в то время как беспроводные сети может случайно взломать любой, у кого есть беспроводная карта в пределах досягаемости точки доступа. Эти проблемы поставили перед разработчиками серьезные задачи, которые необходимо решить, чтобы обеспечить надежность и безопасность сетей WLAN.
Уровень канала передачи данных состоит из двух подуровней: подуровня управления логическим каналом (LLC) и подуровня управления доступом к среде (MAC). LLC получает IP-пакет от сетевого уровня над ним и инкапсулирует данные с адресной и управляющей информацией. Этот пакет, который теперь называется кадром, передается на MAC, который изменяет адресную и управляющую информацию в заголовке кадра, чтобы гарантировать, что данные находятся в надлежащей форме для применения на физическом уровне. Затем MAC передает кадр на PHY, который модулирует данные в соответствии с используемым стандартом PHY (DSSS, OFDM) и передает биты как RF. На принимающей стороне происходит обратный процесс.
После успешного приема переданных данных они демодулируются, и полученный кадр передается на принимающий MAC. Заголовок кадра проверяется, чтобы определить, является ли он предполагаемым адресом; если это так, то данные MAC удаляются и передаются в LLC, который затем проверяет данные адресации верхнего уровня в своем заголовке. Он удаляет свои данные и передает пакет на сетевой уровень, который выполняет правильную маршрутизацию к месту назначения в локальной сети.
Все это происходит в течение среднего промежутка времени 500 миллисекунд, если не используются протоколы QoS, и в этом случае время обработки значительно сокращается. К сожалению, перегруженные сети вызывают чрезмерный арбитраж для контроля над средой, что приводит к задержкам и увеличению времени транзакций.
ОНЛАЙН-дополнения
Основы беспроводного распространения
Типы радиоантенн
У Control Engineering есть страница беспроводной связи.
Есть ли у вас опыт и знания по темам, упомянутым в этой статье? Вам следует подумать о том, чтобы поделиться контентом с нашей редакцией CFE Media и получить признание, которого заслуживаете вы и ваша компания. Нажмите здесь, чтобы начать этот процесс.
Много лет назад, когда я читал свою первую книгу о сетях, первая глава была посвящена модели OSI. Сначала это немного сбивало с толку. Для запоминания слоев потребовалось множество техник запоминания. Когда я развивал свое ремесло, модель OSI была очень важна. Это дало основу довольно сложной коммуникации. Для некоторых это был иностранный язык, поскольку они слышали, как мы разговариваем и используем такие комментарии, как «Должно быть, это проблема уровня 3» или «Вы проверили уровень 2, потому что уровень 1 выглядит хорошо».
Обычно проводной инженер живет на уровнях 1–4. Хотя сегодня мы обнаруживаем, что поддерживаем все уровни, включая уровень 8 (Люди)!
СЛОЙ 1 – ФИЗИЧЕСКИЙ
УРОВЕНЬ 3 – СЕТЬ
УРОВЕНЬ 4 — ТРАНСПОРТ
Каждый уровень играет свою роль в передаче данных вверх и вниз по стеку OSI. Понимание каждого уровня очень важно при устранении неполадок и проектировании. Давайте рассмотрим несколько примеров 802.3 (проводной).
УРОВЕНЬ 1. Физический уровень в проводном мире состоит из разъемов, кабелей, оптоволокна и гибких интерфейсов. Это также уровень, на котором данные передаются/принимаются в виде битов, нулей и единиц, с использованием сложного кодирования и модуляции.
СЛОЙ 2. На уровне данных информация верхнего уровня (уровни 3–7) инкапсулируется в кадр. Сюда же добавляется информация о MAC-адресе. Чтобы было ясно, на этом уровне ваши данные рассматриваются как кадр, а не как IP-пакет.
УРОВЕНЬ 3. На сетевом уровне информация верхнего уровня (уровни 4–7) инкапсулируется в IP-пакет. Сюда же добавляется ваш IP-заголовок.
УРОВЕНЬ 4. На транспортном уровне добавляется информация TCP или UDP.
Инженер беспроводной связи живет на уровнях 1-2. Хотя мы ожидаем и должны знать все уровни! Как вы знаете, когда беспроводная связь не работает, это проблема беспроводной связи, независимо от того, маршрутизация это или что-то еще! Протокол 802.11 работает на двух очень специфических уровнях модели OSI; СЛОЙ 1 и СЛОЙ 2. Давайте внимательно рассмотрим эти слои и подробно рассмотрим, что происходит на каждом уровне.
УРОВЕНЬ 1. Уровень 1 имеет 2 подуровня (PLCP) процедуры конвергенции физического уровня и (PMD) физической среды, зависящей от среды.
PLCP. Роль PLCP заключается в добавлении преамбулы и заголовка PHY. Преамбула представляет собой последовательность нулей и единиц, модулированных в канале перед ожидающим кадром.Преамбула используется для синхронизации сообщений о том, что ожидающий кадр находится в пути. Скорость PHY, с которой будут передаваться (MPDU/PSDU), определяется на этом уровне.
PMD. На уровне PMD данные преобразуются в биты 0 и 1. Этот уровень использует очень сложные методы кодирования (DBPSK, DQPSK, BPSK, QPSK, CCK, QAM, (ЧТО ТАКОЕ QAM?)). Думайте о кодировании как о том, сколько битов можно упаковать в передачу. Чем больше битов на передачу, тем больше данных можно отправить. Более сложный механизм кодирования, такой как QAM256, используемый в стандарте 802.11ac, требует более чистых РЧ-сред и более высокого уровня сигнала/SNR. Вот почему вы увидите более высокую выходную мощность с радиомодулями 802.11ac. По мере увеличения расстояния между вами и передатчиком вы можете заметить, что ваш клиент переключается на менее сложные механизмы кодирования. Потому что радиостанции не могут понять более сложные механизмы кодирования на расстоянии из-за шума и потерь на пути в свободном пространстве. Другой способ думать об этом. Если вы рядом с кем-то, вы можете говорить нормально. Допустим, вы сейчас находитесь в 50 футах от вас, вы можете говорить немного медленнее, чтобы получатель вашего сообщения мог лучше понять вас.
Уровень PMD использует сложные модуляции для доставки закодированных битов. В стандарте 802.11 используются следующие модуляции (DSSS, OFDM, MIMO-ODFM). Возможно, вы знакомы с этими модуляциями. Если вы когда-либо использовали анализатор спектра, модуляции имеют очень уникальные характеристики.
Анализаторы спектра играют важную роль на уровне 1. "Анализ спектра - основы терминологии и графиков"
УРОВЕНЬ 2. Этот уровень имеет 2 подуровня (LLC) Управление логической связью и (MAC) Управление доступом к Mac.
LLC. LLC получает информацию верхнего уровня, также называемую MSDU (блок служебных данных Mac), с уровня 3. MSDU представляет собой всю информацию с уровней 3–7 и передается на уровень MAC.
MAC. Роль слоев Mac заключается в добавлении информации уровня 2, такой как MAC-адрес источника, адресата, BSSID, приемника или передатчика. Фактически, 802.3 имеет два поля MAC-адреса: источник и пункт назначения. В то время как большинство кадров 802.11 используют три поля MAC-адреса: источник, пункт назначения и BSSID. В ячеистых решениях и решениях WDS вы найдете четыре используемых поля mac-адреса. На этом уровне данные упоминаются как MPDU.
Снифферы 802.11 играют важную роль на уровне 2. Сниффер прослушивает канал так же, как клиент, ожидающий кадра. Беспроводная сетевая карта синхронизируется с преамбулой, демодулирует кадр и отображает детали кадра и полезные данные в окне анализатора.
Эта статья является частью серии о перемещении пакетов — обо всем, что происходит для того, чтобы доставить пакет отсюда туда. Используйте поля навигации для просмотра остальных статей.
Модель взаимодействия открытых систем (модель OSI) объясняет все отдельные функции, необходимые для работы Интернета.
Это набор из семи независимых функций, которые объединяются для достижения конечной цели связи между компьютерами.
Подобно тому, как автомобиль состоит из независимых функций, которые объединяются для достижения конечной цели - движения автомобиля вперед: аккумулятор питает электронику, генератор заряжает аккумулятор, двигатель вращает карданный вал, ось передает вращение карданного вала. к колесам и так далее и тому подобное.
Каждая отдельная деталь может быть заменена или отремонтирована независимо друг от друга, и пока каждая отдельная деталь работает должным образом, автомобиль движется вперед.
Модель OSI разделена на семь разных уровней, каждый из которых выполняет очень специфическую функцию. В сочетании друг с другом каждая функция способствует полному обмену данными между компьютерами.
В оставшейся части этой статьи мы рассмотрим каждый из отдельных уровней модели OSI и их индивидуальную ответственность.
Уровень 1 OSI — физический
Физический уровень модели OSI отвечает за передачу битов — единиц и нулей, составляющих весь компьютерный код.
Этот уровень представляет собой физическую среду, по которой передается трафик между двумя узлами. Примером может служить кабель Ethernet или последовательный кабель. Но не слишком зацикливайтесь на слове «физический» — этот уровень был назван в 1970-х годах, задолго до того, как беспроводная связь в сети стала концепцией. Таким образом, WiFi, несмотря на то, что он не имеет физического, ощутимого присутствия, также считается протоколом уровня 1.
Проще говоря, уровень 1 — это все, что переносит 1 и 0 между двумя узлами.
Фактический формат данных на «проводе» может различаться в зависимости от носителя. В случае Ethernet биты передаются в виде электрических импульсов. В случае Wi-Fi биты передаются в виде радиоволн. В случае оптоволокна биты передаются в виде световых импульсов.
Помимо физического кабеля, на этом уровне также работают повторители и концентраторы.
Повторитель просто повторяет сигнал с одного носителя на другой, позволяя последовательно соединить несколько кабелей и увеличить диапазон, в котором сигнал может передаваться за пределы одного кабеля. Они обычно используются в крупных развертываниях Wi-Fi, когда одна сеть Wi-Fi «повторяется» через несколько точек доступа, чтобы охватить больший диапазон.
Концентратор — это просто многопортовый повторитель. Если четыре устройства подключены к одному концентратору, все, что отправляется с одного устройства, передается на остальные три.
Уровень 2 OSI — Канал передачи данных
Канальный уровень модели OSI отвечает за взаимодействие с физическим уровнем. По сути, уровень 2 отвечает за передачу 1 и 0 по проводу и получение 1 и 0 от провода.
Сетевая интерфейсная карта (NIC), к которой вы подключаете кабель Ethernet, обрабатывает функции уровня 2. Он получает сигналы от провода и передает сигналы по проводу.
Ваша сетевая карта WiFi работает таким же образом, принимая и передавая радиоволны, которые затем интерпретируются как последовательность 1 и 0.
Уровень 2 затем сгруппирует эти 1 и 0 в фрагменты, известные как кадры.
На уровне 2 существует система адресации, известная как адрес управления доступом к среде или MAC-адрес. MAC-адрес однозначно идентифицирует каждую отдельную сетевую карту. Каждая сетевая карта имеет предварительно настроенный производителем MAC-адрес; на самом деле его иногда называют Burned In Address (BIA).
Помимо сетевой карты, на этом уровне также работает коммутатор. Основной обязанностью коммутатора является обеспечение связи внутри сетей (эта идея будет раскрыта в следующих статьях этой серии).
Главной функцией уровня канала передачи данных является доставка пакетов от одной сетевой карты к другой. Или, другими словами, роль уровня 2 заключается в доставке пакетов от скачка к узлу.
Уровень 3 OSI — сеть
Сетевой уровень модели OSI отвечает за доставку пакетов из конца в конец.
Для этого используется другая схема адресации, которая может логически идентифицировать каждый узел, подключенный к Интернету. Эта схема адресации называется адресом интернет-протокола или IP-адресом.
Это считается логичным, поскольку IP-адрес не является постоянной идентификацией компьютера. В отличие от MAC-адреса, который считается физическим адресом, производитель не записывает IP-адрес ни в какое компьютерное оборудование.
Маршрутизаторы — это сетевые устройства, работающие на уровне 3 модели OSI. Основной обязанностью маршрутизатора является обеспечение связи между сетями. Таким образом, маршрутизатор создает границу между двумя сетями. Для связи с любым устройством за пределами вашей сети необходимо использовать маршрутизатор.
Модель OSI — уровень 2 и уровень 3
Взаимодействие и различие между уровнями 2 и 3 имеют решающее значение для понимания того, как данные передаются между двумя компьютерами. Например, если у нас уже есть уникальная схема адресации L2 на каждом сетевом адаптере (например, MAC-адреса), зачем нам еще одна схема адресации на уровне L3 (например, IP-адреса)? Или наоборот?
Ответ заключается в том, что обе схемы адресации выполняют разные функции:
- Уровень 2 использует MAC-адреса и отвечает за доставку пакетов от узла к узлу.
- Уровень 3 использует IP-адреса и отвечает за сквозную доставку пакетов.
Когда у компьютера есть данные для отправки, он инкапсулирует их в IP-заголовок, который будет включать такую информацию, как IP-адреса источника и получателя двух «концов» связи.
Заголовок IP и данные затем дополнительно инкапсулируются в заголовок MAC-адреса, который будет включать такую информацию, как MAC-адреса источника и получателя текущего «прыжка» на пути к конечному пункту назначения.
Вот иллюстрация, иллюстрирующая эту мысль:
Обратите внимание, что между каждым маршрутизатором заголовок MAC-адреса удаляется и создается заново, чтобы передать его следующему переходу. Заголовок IP, сгенерированный первым компьютером, удаляется только последним компьютером, поэтому заголовок IP обрабатывает доставку «из конца в конец», а каждый из четырех различных заголовков MAC, задействованных в этой анимации, обрабатывает доставка «прыгай-прыгай».
Уровень 4 OSI — транспорт
Транспортный уровень модели OSI отвечает за различение сетевых потоков.
В любой момент времени на компьютере пользователя может быть открыт интернет-браузер, транслируется музыка, запущено приложение для обмена сообщениями или чата. Каждое из этих приложений отправляет и получает данные из Интернета, и все эти данные поступают в виде нулей и единиц на сетевую карту этого компьютера.
Что-то должно существовать, чтобы различать, какие 1 и 0 принадлежат мессенджеру, браузеру или потоковой музыке. Это «что-то» — уровень 4:
Уровень 4 реализует это с помощью схемы адресации, известной как номера портов.
В частности, существует два метода различения сетевых потоков. Они известны как протокол управления передачей (TCP) или протокол пользовательских дейтаграмм (UDP).
И TCP, и UDP имеют по 65 536 номеров портов (каждый), а уникальный поток приложений идентифицируется как по исходному, так и по целевому порту (в сочетании с их исходным и целевым IP-адресами).
TCP и UDP используют разные стратегии передачи потоков данных, и их различие и внутренняя работа интересны и важны, но, к сожалению, они выходят за рамки этой серии статей. Они станут темой будущей статьи или серии.
Подводя итог, можно сказать, что если уровень 2 отвечает за переходную доставку, а уровень 3 отвечает за от начала до конца доставку, можно сказать, что уровень 4 отвечает за доставку. отвечает за доставку от услуги к службе.
Уровни 5, 6 и 7 OSI
Уровни сеанса, представления и приложения модели OSI обрабатывают последние шаги перед тем, как данные, передаваемые по сети (уровни 1–4), отображаются конечному пользователю.
С чисто сетевой инженерной точки зрения разница между уровнями 5, 6 и 7 не столь существенна. На самом деле существует еще одна популярная модель связи в Интернете, известная как модель TCP/IP, которая объединяет эти три уровня в один общий уровень.
Различие станет более значительным, если вы занимаетесь разработкой программного обеспечения. Но поскольку это не является предметом этой серии статей, мы не будем углубляться в различия между этими уровнями.
Многие сетевые инженеры называют эти уровни просто L5–7, L5+ или L7. В оставшейся части этой серии мы будем делать то же самое.
Инкапсуляция и декапсуляция
Последний пункт, который нам нужно обсудить, прежде чем мы перейдем от модели OSI, — это инкапсуляция и декапсуляция. Эти термины относятся к тому, как данные перемещаются по уровням сверху вниз при отправке и снизу вверх при получении.
По мере того, как данные передаются от уровня к уровню, каждый уровень добавляет информацию, необходимую для достижения своей цели, прежде чем полная дейтаграмма будет преобразована в 1 и 0 и отправлена по сети. Например:
- Уровень 4 добавит заголовок TCP, который будет включать порты источника и назначения.
- Уровень 3 добавит IP-заголовок, который будет включать исходный и конечный IP-адреса.
- Уровень 2 добавит заголовок Ethernet, который будет включать MAC-адреса источника и получателя.
На принимающей стороне каждый уровень отделяет заголовок от данных и передает его обратно вверх по стеку к уровням приложения. Вот весь процесс в действии:
Обратите внимание, что это только пример. Заголовок, который будет добавлен, будет зависеть от основного протокола связи. Например, заголовок UDP может быть добавлен вместо этого на уровне 4 или заголовок IPv6 может быть добавлен на уровне 3.
В любом случае важно понимать, что когда данные передаются по сети, они передаются вниз по стеку, и каждый уровень добавляет свой собственный заголовок, чтобы помочь ему достичь своей цели. На принимающей стороне заголовки удаляются один за другим, слой за слоем, по мере того как данные отправляются обратно на уровень приложения.
В этой статье различные сетевые функции распределяются по разным уровням модели OSI. Хотя модель OSI важна для понимания того, как пакеты перемещаются по сети, сама по себе модель OSI не является строгим требованием, поскольку она является концептуальной моделью — не каждый протокол идеально подходит для одного уровня модели OSI. .
Технология Wi-Fi основана на семействе стандартов беспроводной сети IEEE 802.11x. Они определяют только первые два уровня эталонной модели OSI — физический уровень и уровень канала передачи данных (краткое введение в 7 уровней модели OSI можно найти в нашем предыдущем блоге). Что касается сетевого и транспортного уровней, Wi-Fi обычно использует другие стандартные протоколы, такие как UDP или TCP (для транспорта) и IPv4 или IPv6 (для сети).Давайте посмотрим, как это расположение выглядит на упрощенной версии модели OSI:
Модель OSI Wi-Fi
Обратите внимание на пустое место на уровне приложения, так как мы вернемся к нему позже.
Wi-Fi – это мощное и надежное решение для беспроводной связи, на которое технологическая индустрия успешно опирается в течение многих лет. 802.11 стал глобальным стандартом связи, поскольку он предлагал множество превосходных функций и постоянно развивался и улучшался Институтом инженеров по электротехнике и электронике (IEEE). В результате этих усилий со временем было разработано несколько «разновидностей» стандарта 802.11, причем 802.11n наиболее часто используется в современных домах и офисах. Сеть Wi-Fi имеет звездообразную топологию, что означает, что все ее узлы подключаются напрямую к центральному концентратору, т.е. беспроводной маршрутизатор. При таком расположении устройства можно добавлять и удалять из сети, не нарушая всей ее структуры и потока данных. Разработанный для быстрого обмена большими объемами данных на разумных расстояниях, Wi-Fi отлично справляется с этой задачей. Базовые параметры, такие как дальность действия или скорость передачи данных, различаются в разных стандартах 802.11, но типичного беспроводного маршрутизатора обычно достаточно, чтобы обеспечить приличное покрытие сети для стандартной квартиры. В больших зданиях можно развернуть больше точек доступа или расширителей сигнала для увеличения покрытия. Что касается пропускной способности, некоторые версии стандарта 802.11 имеют ограничение в 11 или 54 Мбит/с, но широко используемый 802.11n способен передавать сотни мегабит в секунду, а 802.11ac еще быстрее. Эти цифры, безусловно, выглядят впечатляюще, поскольку пропускная способность других решений для беспроводной связи для Интернета вещей выражается в кбит/с, а не в Мбит/с. Кроме того, одной из основных сильных сторон Wi-Fi является повсеместное распространение инфраструктуры 802.11 по всему миру. Тот факт, что он обычно интегрируется в новые ноутбуки, смартфоны и планшеты, также чрезвычайно важен с точки зрения приложений Интернета вещей.
Интернет вещей и Wi-Fi
Упомянутые выше функции сделали Wi-Fi технологией по умолчанию для обеспечения беспроводного доступа в Интернет в нашей жизни. Он может легко передавать видеопотоки высокой четкости, а его ограничения пропускной способности обычно намного выше, чем потребности среднего пользователя. Но IoT — это совсем другое, чем старый добрый Интернет. Впечатляющая скорость передачи данных Wi-Fi является избыточной для типичных умных домашних/офисных приложений, где вместо информационного контента устройства передают простые команды (например, включение/выключение), сигналы изменения состояния или только крошечные биты информации (например, данные датчика). ). И хотя такая избыточная мощность сама по себе не является большой проблемой, за эту огромную пропускную способность приходится платить. Будучи стандартом связи с высокой пропускной способностью, Wi-Fi также чрезвычайно энергоемок. Это большая проблема в мире IoT с ограниченными ресурсами, где несколько устройств должны работать без каких-либо проводов. В случае нескольких других решений для подключения батарейки-таблетки могут поддерживать работу простых беспроводных устройств в течение многих лет. Но создать устройство Wi-Fi с батарейным питанием, которое могло бы работать даже один год с приличной скоростью отклика, практически невозможно. Энергопотребление, очевидно, не имеет большого значения, если конкретное устройство подключено к сетевому кабелю или сетевой розетке, но для всех тех приложений, где работа от батареи является обязательной (например, датчики в удаленных местах), Wi-Fi просто не способен обеспечить разумную производительность.
Дополнительные ограничения связаны с топологией сети Wi-Fi. Использование центрального шлюза для обработки всего трафика имеет один существенный недостаток: в случае отказа концентратора отдельные узлы сети не могут взаимодействовать друг с другом, что, по сути, делает всю сеть неработоспособной. Конечно, вы не ожидаете, что ваш концентратор будет выходить из строя так часто, но каждый такой инцидент может стать чрезвычайно раздражающим, если все ваши лампочки, дверные замки и гаражные ворота принадлежат одной интеллектуальной сети.
Как уже упоминалось, Wi-Fi есть в каждом новом смартфоне или ноутбуке, представленном на рынке. Из всех коммуникационных протоколов, предназначенных для подключения к Интернету вещей, только Wi-Fi и Bluetooth имеют то преимущество, что они изначально интегрированы в наши телефоны, что делает их идеальными контроллерами для наших интеллектуальных сред. Однако в случае с Wi-Fi этот потенциал не может быть полностью реализован. Несмотря на то, что смартфон и устройство Wi-Fi используют один и тот же язык для общения, это общение не является прямым, поскольку оно всегда проходит через центральную точку доступа к сети. Вот почему устройства Wi-Fi не могут использовать функции определения расстояния, которые стали торговой маркой технологии Bluetooth.
Учитывая, что практически у каждого потенциального клиента есть телефон с поддержкой Wi-Fi, можно предположить, что настроить сеть Wi-Fi для интеллектуальных устройств не составит труда. Однако это немного сложно. Прежде чем смарт-устройство можно будет добавить в сеть Wi-Fi, оно должно знать пароль для этой сети.Это легко, когда вы хотите подключить ноутбук или смартфон, но становится сложнее, когда на вашем устройстве нет ни клавиатуры, ни экрана. Может показаться, что смартфон может справиться с этой задачей, ведь он также говорит по Wi-Fi, так почему бы не использовать его, чтобы сообщить устройству пароль? Это, безусловно, можно сделать, но сначала устройство должно быть объединено в сеть с телефоном, что возвращает нас к тому, с чего мы начали. Производители используют различные методы, чтобы сделать этот процесс настройки максимально простым и интуитивно понятным, однако каждый из них вносит дополнительную сложность и имеет определенные недостатки. Процесс настройки — одна из самых больших проблем технологии Wi-Fi в среде умного дома, где безупречный пользовательский интерфейс является главным приоритетом. Чтобы решить эту проблему, некоторые поставщики зашли так далеко, что добавили порты microUSB в свои интеллектуальные устройства исключительно для целей настройки. Хотя это эффективно решает проблемы с настройкой, мы не уверены, что выключатели света с портами USB — это то, чего мы хотим от Интернета вещей.
В первом выпуске нашей серии мы постоянно подчеркивали, что функциональная совместимость возглавляет список проблем, которые необходимо решить, чтобы Интернет вещей полностью реализовал свой потенциал. Так что же предлагает Wi-Fi в этом отношении? Не так много, к сожалению. Как мы уже упоминали, Wi-Fi не определяет прикладной уровень, а это означает, что связь между машинами практически невозможна, если только компании, производящие два конкретных устройства, не работают в тесном сотрудничестве, чтобы точно определить, как они могут взаимодействовать. Wi-Fi часто ошибочно считают интероперабельным, поскольку мы постоянно используем его, чтобы успешно вступать во всевозможные взаимодействия друг с другом. Но все эти взаимодействия могут происходить только потому, что на обоих концах коммуникационного процесса есть люди. Настройка разговора по Skype — это то, что можно описать как добавление специального прикладного уровня к связи на основе Wi-Fi. Люди могут сделать это, выбрав правильные инструменты и самостоятельно координируя весь процесс. «Вещи» с этим не справляются, и по этой причине Wi-Fi – это стандарт, который сам по себе не обеспечивает взаимодействия в мире подключенных устройств.
Ценовой фактор
Наконец, существует ценовой фактор, который всегда должен учитываться производителями. Модули Wi-Fi относительно дороги, и хотя в последнее время различия уменьшились, они по-прежнему остаются на 50-100% дороже, чем некоторые из конкурирующих радиомодулей, используемых в подключенных устройствах. Это не то, что можно легко игнорировать при составлении планов массового производства.
Теперь следует подчеркнуть, что некоторые из упомянутых выше недостатков относятся к подавляющему большинству ведущих коммуникационных технологий, просто упомянув топологию на основе концентратора или сложный процесс настройки. Но что действительно не позволяет Wi-Fi считаться лучшим решением для подключения к Интернету вещей, так это его энергоемкость. Несмотря на множество впечатляющих функций, он просто не может эффективно поддерживать беспроводные устройства, такие как датчики или контроллеры, которые являются важной частью будущего Интернета вещей.
Есть определенные сценарии, в которых Wi-Fi по-прежнему может работать очень хорошо. Если вы являетесь производителем устройства, которое нуждается в надежном соединении с облаком, а не с плотной сетью других интеллектуальных устройств, и ваш продукт в любом случае должен быть подключен к сетевому кабелю или сетевой розетке, и вам удается найти способ чтобы преодолеть проблемы с настройкой, чтобы сделать этот процесс интуитивно понятным и удобным для пользователя, и вас не слишком волнует цена радиомодуля, тогда Wi-Fi становится для вас вполне разумным решением. В противном случае следует дважды подумать. Wi-Fi — это отличная технология для выполнения операций с большими объемами данных, таких как потоковое видеоконтент, и, вероятно, она покроет небольшую часть пространства IoT, где требуются такие процессы. Но когда дело доходит до «умения» наших домов и офисов, просто есть более подходящие решения, которые были разработаны специально для удовлетворения потребностей Интернета вещей. В следующий раз мы рассмотрим один из них, так что следите за обновлениями.
Читайте также: