Contacts

Modèle de référence OSI. Le modèle OSI est simple ! Modèle à 7 niveaux

Dont le développement n'était pas lié au modèle OSI.

Couches du modèle OSI

Le modèle se compose de 7 niveaux situés les uns au-dessus des autres. Les couches interagissent entre elles (verticalement) via des interfaces et peuvent interagir avec une couche parallèle d'un autre système (horizontalement) via des protocoles. Chaque niveau ne peut interagir qu'avec ses voisins et exécuter les fonctions qui lui sont assignées. Plus de détails peuvent être vus dans la figure.

Modèle OSI
Type de données Niveau Les fonctions
Données 7. Couche applicative Accès aux services en ligne
6. Couche de présentation Représentation et encodage des données
5. Couche session Gestion des sessions
segments 4. Transports Communication directe entre terminaux et fiabilité
Paquets 3. En réseau Détermination de l'itinéraire et adressage logique
Personnel 2. Canal Adressage physique
morceaux 1. Couche physique Travailler avec des médias, des signaux et des données binaires

Niveau Application (Application) (eng. couche d'application)

Le niveau supérieur du modèle fournit l'interaction des applications utilisateur avec le réseau. Cette couche permet aux applications d'utiliser des services réseau tels que l'accès à distance aux fichiers et aux bases de données, le transfert d'e-mails. Il est également responsable du transfert des informations de service, fournit aux applications des informations sur les erreurs et génère des demandes pour couche de présentation. Exemple : HTTP , POP3 , SMTP , FTP , XMPP , OSCAR , BitTorrent , MODBUS, SIP

Exécutif (Couche Présentation) couche de présentation)

Cette couche est responsable de la conversion des protocoles et de l'encodage/décodage des données. Il convertit les demandes d'application reçues de la couche application en un format de transmission sur le réseau et convertit les données reçues du réseau en un format compréhensible par les applications. A ce niveau, la compression/décompression ou l'encodage/décodage des données peut être effectuée, ainsi que la redirection des requêtes vers une autre ressource du réseau si elles ne peuvent pas être traitées localement.

La couche 6 (représentations) du modèle de référence OSI est généralement un protocole intermédiaire de conversion des informations des couches voisines. Cela permet la communication entre les applications sur des systèmes informatiques différents d'une manière qui est transparente pour les applications. La couche de présentation fournit le formatage et la transformation du code. Le formatage du code est utilisé pour s'assurer que l'application reçoit des informations pour le traitement qui ont un sens pour elle. Si nécessaire, cette couche peut traduire d'un format de données à un autre. La couche de présentation traite non seulement des formats et de la présentation des données, mais également des structures de données utilisées par les programmes. Ainsi, la couche 6 assure l'organisation des données lors de leur transfert.

Pour comprendre comment cela fonctionne, imaginez qu'il existe deux systèmes. L'un utilise le code d'échange d'informations binaires étendu EBCDIC, tel que le mainframe IBM, pour la représentation des données, et l'autre utilise le code d'échange d'informations ASCII standard américain (utilisé par la plupart des autres fabricants d'ordinateurs). Si ces deux systèmes ont besoin d'échanger des informations, alors une couche de présentation est nécessaire pour effectuer la transformation et la traduction entre les deux formats différents.

Une autre fonction exécutée au niveau de la présentation est le cryptage des données, qui est utilisé dans les cas où il est nécessaire de protéger les informations transmises contre la réception par des destinataires non autorisés. Pour accomplir cette tâche, les processus et le code au niveau de la vue doivent effectuer des transformations de données. À ce niveau, il existe d'autres sous-programmes qui compressent les textes et convertissent les images graphiques en flux binaires afin qu'ils puissent être transmis sur le réseau.

Les normes de présentation définissent également la façon dont les graphiques sont présentés. À cette fin, le format PICT, un format d'image utilisé pour transférer des graphiques QuickDraw entre des programmes pour ordinateurs Macintosh et PowerPC, peut être utilisé. Un autre format de représentation est le format de fichier d'image TIFF balisé, qui est couramment utilisé pour les bitmaps haute résolution. La norme de niveau de présentation suivante qui peut être utilisée pour les graphiques est celle élaborée par le Joint Photographic Expert Group; dans l'usage quotidien, cette norme est simplement appelée JPEG.

Il existe un autre groupe de normes de niveau de présentation qui définissent la présentation du son et des films. Cela inclut la Musical Instrument Digital Interface (MIDI) pour la représentation numérique de la musique, développée par le Cinematography Expert Group, la norme MPEG, utilisée pour compresser et encoder des vidéos sur CD, les stocker numériquement et les transférer à des vitesses allant jusqu'à 1,5 Mbps. /s et QuickTime, une norme qui décrit les éléments audio et vidéo pour les programmes exécutés sur des ordinateurs Macintosh et PowerPC.

La couche session couche de session)

Le 5ème niveau du modèle est responsable du maintien de la session de communication, permettant aux applications d'interagir entre elles pendant une longue période. La couche gère la création/fermeture de session, l'échange d'informations, la synchronisation des tâches, la détermination du droit de transférer des données et la maintenance de session pendant les périodes d'inactivité de l'application. La synchronisation de la transmission est assurée en plaçant des points de contrôle dans le flux de données, à partir desquels le processus reprend si l'interaction est interrompue.

La couche transport couche de transport)

Le 4ème niveau du modèle est conçu pour fournir des données sans erreurs, pertes et duplication dans l'ordre dans lequel elles ont été transmises. Dans le même temps, peu importe quelles données sont transférées, d'où et où, c'est-à-dire qu'elles fournissent le mécanisme de transmission lui-même. Il divise les blocs de données en fragments, dont la taille dépend du protocole, combine les courts en un seul et divise les longs. Exemple : TCP , UDP .

Il existe de nombreuses classes de protocoles de couche transport, allant des protocoles qui ne fournissent que des fonctions de transport de base (par exemple, des fonctions de transfert de données sans accusé de réception), aux protocoles qui garantissent que plusieurs paquets de données sont livrés à la destination dans le bon ordre, multiplexent plusieurs données flux, fournissent un mécanisme de contrôle du flux de données et garantissent la validité des données reçues.

Certains protocoles de couche réseau, appelés protocoles sans connexion, ne garantissent pas que les données sont livrées à leur destination dans l'ordre dans lequel elles ont été envoyées par le périphérique source. Certaines couches de transport gèrent cela en collectant les données dans le bon ordre avant de les transmettre à la couche de session. Le multiplexage (multiplexage) des données signifie que la couche transport est capable de traiter simultanément plusieurs flux de données (les flux peuvent provenir de différentes applications) entre deux systèmes. Un mécanisme de contrôle de flux est un mécanisme qui vous permet de réguler la quantité de données transférées d'un système à un autre. Les protocoles de la couche transport ont souvent la fonction de contrôle de la livraison des données, forçant le système récepteur à envoyer des accusés de réception au côté émetteur indiquant que les données ont été reçues.

Vous pouvez décrire le fonctionnement des protocoles avec l'établissement d'une connexion en utilisant l'exemple d'un téléphone classique. Les protocoles de cette classe commencent la transmission de données en invoquant ou en définissant le chemin des paquets de la source à la destination. Après cela, le transfert de données en série est lancé puis, à la fin du transfert, la connexion est déconnectée.

Les protocoles sans connexion qui envoient des données contenant des informations d'adresse complètes dans chaque paquet fonctionnent de la même manière que le système de messagerie. Chaque lettre ou colis contient l'adresse de l'expéditeur et du destinataire. Ensuite, chaque bureau de poste ou périphérique réseau intermédiaire lit les informations d'adresse et prend une décision concernant le routage des données. Une lettre ou un paquet de données est transmis d'un dispositif intermédiaire à un autre jusqu'à ce qu'il soit remis au destinataire. Les protocoles sans connexion ne garantissent pas que les informations arriveront au destinataire dans l'ordre dans lequel elles ont été envoyées. Les protocoles de transport sont responsables de la configuration des données dans l'ordre approprié lors de l'utilisation de protocoles de réseau sans connexion.

La couche réseau couche réseau)

La 3e couche du modèle de réseau OSI est conçue pour déterminer le chemin de transfert des données. Responsable de la traduction des adresses logiques et des noms en adresses physiques, de la détermination des routes les plus courtes, de la commutation et du routage, de la surveillance des problèmes de réseau et de la congestion. Un périphérique réseau tel qu'un routeur fonctionne à ce niveau.

Les protocoles de couche réseau acheminent les données d'une source vers une destination.

Couche de lien couche de liaison de données)

Cette couche est conçue pour assurer l'interaction des réseaux au niveau de la couche physique et contrôler les erreurs qui peuvent survenir. Il regroupe les données reçues de la couche physique dans des trames, vérifie l'intégrité, corrige les erreurs si nécessaire (envoie une requête répétée pour une trame endommagée) et les envoie à la couche réseau. La couche liaison peut interagir avec une ou plusieurs couches physiques, contrôlant et gérant cette interaction. La spécification IEEE 802 divise ce niveau en 2 sous-niveaux - MAC (Media Access Control) régule l'accès au support physique partagé, LLC (Logical Link Control) fournit un service au niveau du réseau.

En programmation, ce niveau représente le pilote de la carte réseau, dans les systèmes d'exploitation, il existe une interface de programmation pour l'interaction des niveaux de canal et de réseau entre eux, ce n'est pas un nouveau niveau, mais simplement une implémentation d'un modèle pour un système d'exploitation spécifique . Exemples de telles interfaces : ODI , NDIS

La couche physique couche physique)

Le niveau le plus bas du modèle est destiné directement au transfert de flux de données. Effectue la transmission de signaux électriques ou optiques vers un câble ou un air radio et, en conséquence, leur réception et leur conversion en bits de données conformément aux méthodes de codage des signaux numériques. En d'autres termes, il fournit une interface entre un opérateur réseau et un périphérique réseau.

Modèle OSI et protocoles réels

Le modèle OSI à sept couches est théorique et contient un certain nombre de lacunes. Il y a eu des tentatives pour construire des réseaux exactement selon le modèle OSI, mais les réseaux créés de cette manière étaient coûteux, peu fiables et peu pratiques à utiliser. Les protocoles réseau réels utilisés dans les réseaux existants sont obligés de s'en écarter, offrant des capacités involontaires, de sorte que la liaison de certains d'entre eux aux couches OSI est quelque peu arbitraire : certains protocoles occupent plusieurs couches du modèle OSI, les fonctions de fiabilité sont implémentées à plusieurs couches du modèle OSI.

Le principal défaut de l'OSI est une couche de transport mal conçue. Sur celui-ci, OSI permet l'échange de données entre applications (introduction du concept Port- identifiant d'application), cependant, la possibilité d'échanger des datagrammes simples (de type UDP) n'est pas prévue en OSI - la couche transport doit établir des connexions, assurer la livraison, contrôler le flux, etc. (de type TCP). Les protocoles réels implémentent cette possibilité.

Famille TCP/IP

La famille TCP/IP comporte trois protocoles de transport : TCP, entièrement conforme à l'OSI, assurant la vérification de la réception des données, UDP, qui ne correspond à la couche transport que par la présence d'un port, assure l'échange de datagrammes entre applications, ne garantir la réception des données, et SCTP, conçu pour éliminer certaines des lacunes de TCP et dans lequel ont ajouté quelques innovations. (Il existe environ deux cents autres protocoles dans la famille TCP/IP, dont le plus connu est le protocole de service ICMP , qui est utilisé en interne pour assurer le fonctionnement ; les autres ne sont pas non plus des protocoles de transport.)

Famille IPX/SPX

Dans la famille IPX/SPX, des ports (appelés "sockets" ou "sockets") apparaissent dans le protocole de couche réseau IPX, permettant l'échange de datagrammes entre applications (le système d'exploitation se réserve une partie des sockets). Le protocole SPX, à son tour, complète IPX avec toutes les autres capacités de la couche de transport en totale conformité avec l'OSI.

Pour l'adresse de l'hôte, IPX utilise un identifiant formé d'un numéro de réseau à quatre octets (attribué par les routeurs) et de l'adresse MAC de la carte réseau.

Modèle DOD

Une pile de protocoles TCP/IP utilisant un modèle OSI simplifié à quatre couches.

Adressage en IPv6

Les adresses de destination et source dans IPv6 ont une longueur de 128 bits ou 16 octets. La version 6 généralise les types d'adresses spéciales de la version 4 dans les types d'adresses suivants :

  • Unicast est une adresse individuelle. Spécifie un nœud unique - port d'ordinateur ou de routeur. Le paquet doit être livré au nœud via la route la plus courte.
  • Cluster est l'adresse du cluster. Désigne un groupe d'hôtes qui partagent un préfixe d'adresse commun (par exemple, attaché au même réseau physique). Le paquet doit être acheminé vers un groupe de nœuds le long du chemin le plus court, puis remis à un seul des membres du groupe (par exemple, le nœud le plus proche).
  • La multidiffusion est l'adresse d'un ensemble d'hôtes, éventuellement sur différents réseaux physiques. Des copies du paquet doivent être livrées à chaque nœud de l'ensemble à l'aide des capacités matérielles de multidiffusion ou de diffusion, si possible.

Comme avec IPv4, les adresses IPv6 sont divisées en classes en fonction de la valeur des quelques bits les plus significatifs de l'adresse.

La plupart des classes sont réservées pour une utilisation future. La plus intéressante d'un point de vue pratique est la classe destinée aux fournisseurs d'accès à Internet, appelée Monodiffusion attribuée par le fournisseur.

L'adresse de cette classe a la structure suivante :

Chaque FAI se voit attribuer un identifiant unique qui marque tous les réseaux qu'il prend en charge. Ensuite, le fournisseur attribue des identifiants uniques à ses abonnés et utilise les deux identifiants lors de l'attribution d'un bloc d'adresses d'abonnés. L'abonné attribue lui-même des identifiants uniques à ses sous-réseaux et nœuds de ces réseaux.

Un abonné peut utiliser la technique de sous-réseau utilisée dans IPv4 pour subdiviser davantage le champ d'ID de sous-réseau en champs plus petits.

Le schéma décrit rapproche le schéma d'adressage IPv6 de ceux utilisés dans les réseaux territoriaux tels que les réseaux téléphoniques ou les réseaux X.25. La hiérarchie des champs d'adresse permettra aux routeurs du réseau fédérateur de ne travailler qu'avec les parties supérieures de l'adresse, laissant le traitement des champs moins significatifs aux routeurs abonnés.

Un minimum de 6 octets doit être alloué sous le champ d'ID d'hôte afin de pouvoir utiliser les adresses LAN MAC directement dans les adresses IP.

Pour la compatibilité avec la version IPv4 du schéma d'adressage, IPv6 a une classe d'adresses qui ont 0000 0000 dans les bits de poids fort de l'adresse. Les 4 octets inférieurs de cette adresse de classe doivent contenir une adresse IPv4. Les routeurs qui prennent en charge les deux versions d'adresses doivent fournir une traduction lors du passage d'un paquet d'un réseau qui prend en charge l'adressage IPv4 vers un réseau qui prend en charge l'adressage IPv6, et vice versa.

Critique

Le modèle OSI à sept couches a été critiqué par certains experts. En particulier, dans le livre classique UNIX. Guide de l'administrateur système" par Evi Nemeth et d'autres écrivent :

... Alors que les comités ISO se disputaient sur leurs normes, tout le concept de mise en réseau changeait derrière leur dos et le protocole TCP / IP était introduit dans le monde entier. …

Ainsi, lorsque les protocoles ISO ont finalement été mis en œuvre, un certain nombre de problèmes sont apparus :
Ces protocoles étaient basés sur des concepts qui n'ont aucun sens dans les réseaux d'aujourd'hui.
Leurs spécifications étaient parfois incomplètes.
En termes de fonctionnalité, ils étaient inférieurs aux autres protocoles.
La présence de plusieurs couches a rendu ces protocoles lents et difficiles à mettre en œuvre.

… Maintenant, même les partisans les plus zélés de ces protocoles admettent que l'OSI tend progressivement à devenir une petite note de bas de page dans les pages de l'histoire de l'informatique.

Le modèle OSI (Open System Interconnection) d'interaction des systèmes ouverts est un ensemble de normes pour l'interaction des équipements de réseau entre eux. On l'appelle aussi la pile de protocoles. Conçu pour garantir la conformité de divers objets réseau, quels que soient leur fabricant et leur type (ordinateur, serveur, commutateur, concentrateur et même un navigateur affichant une page html) règles de travail unifiées avec des données et pourrait mener à bien l'échange d'informations.

Les périphériques réseau ont des fonctions et une "proximité" différentes de l'utilisateur final - une personne ou une application. Par conséquent, le modèle OSI décrit 7 niveaux d'interaction, chacun ayant ses propres protocoles, portions indivisibles de données et appareils. Analysons le principe de fonctionnement du modèle OSI à sept couches avec des exemples.

Couches réseau du modèle OSI

Physique

Responsable du transfert physique des données entre les appareils sur de longues et courtes distances. Il décrit types de signaux et méthodes de leur traitement pour différents supports de transmission : filaire (paire torsadée et coaxial), fibre optique, liaison radio (wi-fi et bluetooth), canal infrarouge. Les unités de données à ce niveau sont des bits convertis en impulsions électriques, lumière, ondes radio, etc. De plus, les types de connecteurs, leur brochage sont fixés ici.

Dispositifs fonctionnant au niveau de la couche physique du modèle OSI (modèle OSI) : répéteurs de signaux, concentrateurs (hubs). Ce sont les appareils les moins "intelligents", dont la tâche est d'amplifier le signal ou de le diviser sans aucune analyse ni modification.

canalisé

Étant au-dessus du physique, il doit "abaisser" les données correctement formatées dans support de transmission, après les avoir pris au niveau supérieur. À l'extrémité réceptrice, les protocoles de la couche liaison "lèvent" les informations de la physique, vérifient les erreurs reçues et les transmettent à la pile de protocoles.

Pour mettre en oeuvre les procédures de vérification, il est nécessaire, d'une part, de segmenter les données à transmettre en portions (trames), et d'autre part, de les compléter par des informations de service (en-têtes).

Ici aussi, pour la première fois, le concept d'adresse apparaît. Ici, il s'agit de l'adresse MAC (English Media Access Control) - un identifiant de périphérique réseau à six octets requis pour indiquer dans les trames en tant que destinataire et expéditeur lors de la transmission de données dans le même segment local.

Périphériques : pont réseau (pont), commutateur. Leur principale différence avec les périphériques "inférieurs" est la maintenance des tables d'adresses MAC pour leurs ports et la distribution/filtrage du trafic uniquement dans les directions nécessaires.

réseau

Connecte des réseaux entiers. décide défis logistiques mondiaux sur le transfert de données entre différents segments de grands réseaux : routage, filtrage, optimisation et contrôle qualité.

L'unité d'information transmise est le paquet. L'adressage des nœuds et des réseaux est effectué en leur attribuant des numéros à 4 octets - adresses IP (protocole Internet anglais), organisés de manière hiérarchique, et vous permettant de configurer de manière flexible la visibilité logique mutuelle des segments de réseau.

Il y a aussi familier noms de nœuds symboliques, qui sont mappés aux adresses IP par les protocoles de la couche réseau. Les appareils fonctionnant à cet étage du modèle OSI sont des routeurs (routeurs, passerelles). Implémentant en eux-mêmes les trois premiers niveaux de la pile protocolaire, ils unissent différents réseaux, redirigent les paquets de l'un vers l'autre, choisissent leur route selon certaines règles, maintiennent des statistiques de transmission et assurent la sécurité grâce à des tables de filtrage.

Le transport

Le transport dans ce cas est supposé être logique (puisque 1 étage de la pile est responsable du physique): établir une connexion avec le nœud opposé au niveau approprié, confirmer la livraison des données reçues et contrôler leur qualité. C'est ainsi que fonctionne le protocole TCP (Transmission Control Protocol). La partie d'information transmise est un bloc ou un segment.

Pour transférer des tableaux de flux (datagrammes), le protocole UDP (User Datagram Protocol) est utilisé.

Adresse - nombre décimal du port logiciel virtuel d'un poste de travail ou d'un serveur particulier.

session

Gère le processus de transfert en termes d'accès utilisateur. Limite le temps de connexion (session) d'un nœud à un autre, contrôle les droits d'accès, synchronise le début et la fin de l'échange.

Exécutif

Les données reçues d'en bas - de la session - doivent être correctement présentées à l'utilisateur final ou à l'application. Décodage correct, décompression des données, si le navigateur a enregistré votre trafic - ces opérations sont effectuées à l'avant-dernière étape.

Appliqué

Application ou couche d'application. Surfer dans un navigateur, recevoir et envoyer du courrier, accéder à d'autres nœuds du réseau via un accès à distance est le summum du modèle de réseau OSI.

Un exemple du fonctionnement du modèle de réseau

Prenons un exemple vivant du principe de la pile de protocoles. Laissez l'utilisateur de l'ordinateur envoyer une photo à un ami avec une signature dans le messager. En descendant les niveaux du modèle :

  • Sur l'appliqué un message est formé : en plus de la photo et du texte, des informations sur l'adresse du serveur de messagerie sont ajoutées au colis (le nom symbolique www.xxxxx.com se transformera en une adresse IP décimale en utilisant un protocole spécial), le nom du destinataire identifiant sur ce serveur, et éventuellement d'autres informations de service.
  • Sur le représentant- une photo peut être compressée si sa taille est importante au regard du messager et de ses paramètres.
  • session suivre la connexion logique de l'utilisateur au serveur, son statut. Ils contrôleront également le processus de transfert de données après son démarrage, en suivant la session.
  • Sur le le transport les données sont divisées en blocs. Les champs de service de la couche transport sont ajoutés avec des sommes de contrôle, des options de contrôle d'erreur, etc. Une photo peut se transformer en plusieurs blocs.
  • Sur le réseau- les blocs sont entourés d'informations de service, qui contiennent, entre autres, l'adresse de l'hôte expéditeur et l'adresse IP du serveur de messages. Ce sont ces informations qui permettront aux paquets IP d'atteindre le serveur, éventuellement à travers le monde entier.
  • Sur le canal, les données des paquets IP sont regroupées dans des trames avec l'ajout de champs de service, en particulier les adresses MAC. L'adresse de votre propre carte réseau sera placée dans le champ de l'expéditeur et le MAC de la passerelle par défaut sera placé dans le champ du destinataire, à nouveau à partir de vos propres paramètres réseau (il est peu probable que l'ordinateur soit sur le même réseau que le serveur, respectivement, son MAC est inconnu et la passerelle par défaut, par exemple, le routeur domestique est connue).
  • Sur le physique- les bits des trames seront traduits en ondes radio, et atteindront le routeur domestique via le protocole wi-fi.
  • Là, les informations monteront le long de la pile de protocoles déjà jusqu'au 3ème niveau de la pile de routeurs, puis elles seront transfert de paquets aux routeurs ISP. Et ainsi de suite, jusqu'à ce que sur le serveur de messagerie, au plus haut niveau, le message et la photo dans leurs formes d'origine arrivent sur l'espace disque personnel de l'expéditeur, puis du destinataire. Et puis un chemin d'information similaire commencera déjà au destinataire du message, lorsqu'il se connectera et établira une session avec le serveur.

Cet article est dédié à la référence modèle OSI de réseau à sept couches. Vous trouverez ici la réponse à la question pourquoi les administrateurs système doivent comprendre ce modèle de réseau, les 7 niveaux du modèle seront pris en compte, et vous apprendrez également les bases du modèle TCP / IP, qui a été construit sur la base de le modèle de référence OSI.

Quand j'ai commencé à m'impliquer dans diverses technologies informatiques, j'ai commencé à travailler dans ce domaine, bien sûr, je ne connaissais aucun modèle, je n'y ai même pas pensé, mais un spécialiste plus expérimenté m'a conseillé d'étudier, ou il suffit plutôt de comprendre ce modèle, en ajoutant que " si vous comprenez tous les principes d'interaction, il sera beaucoup plus facile de gérer, de configurer le réseau et de résoudre toutes sortes de problèmes de réseau et autres". Bien sûr, je lui ai obéi et j'ai commencé à pelleter des livres, Internet et d'autres sources d'information, tout en vérifiant sur le réseau existant si tout cela était vrai dans la réalité.

Dans le monde moderne, le développement de l'infrastructure réseau a atteint un niveau si élevé que sans construire même un petit réseau, une entreprise ( y compris et petit) ne pourront pas simplement exister normalement, les administrateurs système sont donc de plus en plus sollicités. Et pour la construction et la configuration qualitatives de tout réseau, l'administrateur système doit comprendre les principes du modèle de référence OSI, juste pour que vous appreniez à comprendre l'interaction des applications réseau, et en général les principes du transfert de données réseau, je vais essayer présenter ce matériel de manière accessible même pour les administrateurs novices.

Modèle de réseau OSI (modèle de référence de base pour l'interconnexion des systèmes ouverts) est un modèle abstrait de la manière dont les ordinateurs, les applications et les autres appareils interagissent sur un réseau. En bref, l'essence de ce modèle est que l'organisation ISO ( Organisation internationale de normalisation) a développé une norme pour le fonctionnement du réseau afin que tout le monde puisse s'y fier, et il y avait une compatibilité de tous les réseaux et une interaction entre eux. L'un des protocoles d'interaction réseau les plus populaires, utilisé dans le monde entier, est TCP / IP et il est construit sur la base du modèle de référence.

Eh bien, passons directement aux niveaux de ce modèle, et d'abord, familiarisons-nous avec l'image générale de ce modèle dans le contexte de ses niveaux.

Parlons maintenant plus en détail de chaque niveau, il est d'usage de décrire les niveaux du modèle de référence de haut en bas, c'est le long de ce chemin que l'interaction a lieu, sur un ordinateur de haut en bas, et sur l'ordinateur où les données est reçu de bas en haut, c'est-à-dire les données passent par chaque niveau de manière séquentielle.

Description des niveaux du modèle de réseau

Couche applicative (7) (couche d'application) est le point de départ et en même temps le point final des données que vous souhaitez transférer sur le réseau. Cette couche est responsable de l'interaction des applications sur le réseau, c'est-à-dire Les applications communiquent à ce niveau. Il s'agit du niveau le plus élevé et vous devez vous en souvenir lors de la résolution des problèmes qui surviennent.

HTTP, POP3, SMTP, FTP, TELNET et d'autres. En d'autres termes, l'application 1 envoie une requête à l'application 2 en utilisant ces protocoles, et pour savoir que l'application 1 a envoyé une requête à l'application 2, il faut qu'il y ait une connexion entre elles, et c'est le protocole qui s'en charge lien.

Couche de présentation (6)- cette couche se charge d'encoder les données pour qu'elles puissent ensuite être transmises sur le réseau et les reconvertit en conséquence pour que l'application comprenne ces données. Après ce niveau, les données des autres niveaux deviennent les mêmes, c'est-à-dire quelles que soient les données, qu'il s'agisse d'un document Word ou d'un message électronique.

Les protocoles suivants fonctionnent à ce niveau : RDP, LPP, NDR et d'autres.

Couche session (5)– est responsable du maintien de la session entre les transferts de données, c'est-à-dire la durée de la session diffère en fonction des données transmises, elle doit donc être maintenue ou interrompue.

Les protocoles suivants fonctionnent à ce niveau : ASP, L2TP, PPTP et d'autres.

Couche transport (4)- Responsable de la fiabilité de la transmission des données. Il divise également les données en segments et les réassemble, car les données sont de tailles différentes. Il existe deux protocoles bien connus de ce niveau - ce sont TCP et UDP. Le protocole TCP donne une garantie que les données seront livrées dans leur intégralité, mais le protocole UDP ne le garantit pas, c'est pourquoi elles sont utilisées à des fins différentes.

Couche réseau (3)- il est destiné à déterminer le chemin que doivent emprunter les données. Les routeurs fonctionnent à ce niveau. Il est également chargé de : traduire les adresses logiques et les noms en adresses physiques, déterminer un chemin court, la commutation et le routage, et surveiller les problèmes de réseau. Cela fonctionne à ce niveau. protocole IP et des protocoles de routage comme RIP, OSPF.

Couche de liaison (2)- il fournit une interaction au niveau physique, à ce niveau sont déterminés Adresses MAC périphériques réseau, les erreurs sont également surveillées et corrigées ici, c'est-à-dire redemander la trame corrompue.

Couche physique (1)- c'est directement la conversion de toutes les trames en impulsions électriques et vice versa. En d'autres termes, la transmission physique des données. Travailler à ce niveau concentrateurs.

Voici à quoi ressemble l'ensemble du processus de transfert de données du point de vue de ce modèle. C'est une référence et standardisée et donc d'autres technologies et modèles de réseau s'en inspirent, notamment le modèle TCP/IP.

Modèle TCP IP

Modèle TCP/IP légèrement différent du modèle OSI, pour être plus précis, dans ce modèle, certaines couches du modèle OSI ont été combinées et il n'y en a que 4 ici :

  • Appliqué;
  • Le transport;
  • Réseau;
  • Canaliser.

L'image montre la différence entre les deux modèles et montre également à quel niveau fonctionnent les protocoles bien connus.


Il est possible de parler longtemps du modèle de réseau OSI et plus particulièrement de l'interaction des ordinateurs sur le réseau et cela ne rentrera pas dans un article, et ce sera un peu incompréhensible, alors ici j'ai essayé de présenter, comme il étaient, la base de ce modèle et une description de tous les niveaux. L'essentiel est de comprendre que tout cela est vraiment vrai et que le fichier que vous avez envoyé sur le réseau ne fait que passer " énorme» chemin avant d'atteindre l'utilisateur final, mais cela se passe si vite que vous ne le remarquez pas, en grande partie grâce aux technologies réseau avancées.

J'espère que tout cela vous aidera à comprendre l'interaction des réseaux.

Dans cet article, nous comprendrons ce qu'est le modèle de réseau OSI, de quels niveaux il se compose et quelles fonctions il remplit. Ainsi, le sujet de la conversation est un certain modèle d'interaction des normes qui déterminent la séquence d'échange de données et des programmes.

L'abréviation OSI Open Systems Interconnection signifie Open Systems Interconnection Model. Pour résoudre le problème de compatibilité des différents systèmes, l'organisme de normalisation a publié en 1983 le modèle de référence OSI. Il décrit la structure des systèmes ouverts, leurs exigences et leurs interactions.

Un système ouvert est un système compilé selon des spécifications ouvertes accessibles à tous, et répondant également à certaines normes. Par exemple, Windows est considéré comme un système ouvert car il est basé sur des spécifications ouvertes qui décrivent le fonctionnement d'Internet, mais les codes initiaux du système sont fermés.

L'avantage est qu'il est possible de construire un réseau d'appareils de différents fabricants, si nécessaire, de remplacer ses composants individuels. Vous pouvez facilement combiner plusieurs réseaux en un seul ensemble.

Selon le modèle que nous envisageons, il faut que les réseaux informatiques se composent de sept niveaux. Étant donné que le modèle ne décrit pas de protocoles définis par des normes individuelles, il ne s'agit pas d'une architecture de réseau.

Malheureusement, d'un point de vue pratique, le modèle d'interaction des systèmes ouverts ne s'applique pas. Sa particularité réside dans la maîtrise des enjeux théoriques de l'interaction en réseau. C'est pourquoi ce modèle est utilisé comme un langage simple pour décrire la construction de différents types de réseaux.

Niveaux de modèleOSI

La structure de base est un système composé de 7 niveaux. La question se pose, de quoi sont responsables les sept étapes et pourquoi le modèle a-t-il besoin de tant de niveaux ? Tous sont responsables d'une certaine étape du processus d'envoi d'un message réseau et contiennent également une certaine charge sémantique. Les étapes sont réalisées séparément les unes des autres et ne nécessitent pas de contrôle accru de la part de l'utilisateur. N'est-ce pas pratique ?

Les étages inférieurs du système, du premier au troisième, gèrent la livraison physique des données sur le réseau, on les appelle les couches média.

Les autres niveaux aident à assurer une livraison précise des données entre les ordinateurs du réseau, ils sont appelés machines hôtes.

L'application est le niveau le plus proche de l'utilisateur. Sa différence avec les autres est qu'il ne fournit pas de services à d'autres niveaux. Fournit des services aux processus d'application qui ne sont pas couverts par le modèle, tels que le transfert de base de données, la voix, etc.

Cette étape est organisée relativement plus simplement que les autres, car à part les uns et les zéros, il n'y a pas d'autres systèmes de mesure, ce niveau n'analyse pas les informations et c'est pourquoi il est le plus bas des niveaux. Il effectue principalement le transfert d'informations. Le paramètre de charge principal est le bit.

L'objectif principal de la couche physique est de représenter zéro et un sous forme de signaux transmis sur un support de transmission de données.

Par exemple, il existe un certain canal de communication (CS), un message envoyé, un expéditeur et, par conséquent, un destinataire. Le CS a ses propres caractéristiques :

  • Bande passante, mesurée en bits / s, c'est-à-dire la quantité de données que nous pouvons transférer par unité de temps.
  • Délai, combien de temps il faudra avant que le message atteigne l'expéditeur au destinataire.
  • Le nombre d'erreurs, si des erreurs se produisent fréquemment, alors les protocoles doivent fournir une correction d'erreur. Et s'ils sont rares, ils peuvent être corrigés à des niveaux supérieurs, par exemple au niveau des transports.

En tant que canal de transmission d'informations, les éléments suivants sont utilisés :

  • Câbles : téléphonique, coaxial, paire torsadée, optique.
  • Technologies sans fil telles que les ondes radio, le rayonnement infrarouge.
  • SC satellite
  • Les optiques sans fil ou les lasers sont rarement utilisés, en raison de la faible vitesse et de la grande quantité d'interférences.

Il est très rare que des erreurs se produisent dans les câbles optiques, car il est difficile d'influencer la propagation de la lumière. Dans les câbles en cuivre, des erreurs se produisent, mais rarement, et dans un environnement sans fil, des erreurs se produisent très souvent.

La prochaine gare que l'information visitera rappellera les douanes. A savoir, l'adresse IP sera comparée pour la compatibilité avec le support de transmission. Il identifie et corrige également les lacunes du système. Pour la commodité des opérations ultérieures, les bits sont regroupés en trames - trame.

Le but de la couche liaison est la transmission de messages sur les trames CS.

Tâchesliaison de données

  • Trouver où dans le flux binaire le message commence et se termine
  • Détecter et corriger les erreurs lors de l'envoi d'informations
  • Adressage, vous devez savoir à quel ordinateur envoyer les informations, car dans un environnement partagé, en gros, plusieurs ordinateurs se connectent
  • Fournissez un accès cohérent à un environnement partagé afin qu'en même temps, les informations soient transmises par un seul ordinateur.

Les erreurs sont détectées et corrigées au niveau de la couche liaison de données. S'il est détecté, l'exactitude de la livraison des données est vérifiée, si elle est incorrecte, la trame est rejetée.

La correction des erreurs nécessite l'utilisation de codes spéciaux qui ajoutent des informations redondantes aux données transmises.

Renvoi des données, utilisé conjointement avec la méthode de détection d'erreur. Si une erreur est détectée dans une trame, elle est rejetée et l'expéditeur renvoie la trame.

Détecter et corriger les bugs

La pratique a montré l'efficacité des méthodes suivantes, si un support fiable de transmission de données (filaire) est utilisé et que des erreurs se produisent rarement, il est préférable de les corriger au plus haut niveau. Si des erreurs se produisent fréquemment dans le CS, les erreurs doivent être corrigées immédiatement au niveau de la liaison.

Les fonctions de cette étape de l'ordinateur sont exécutées par des adaptateurs réseau et des pilotes adaptés. À travers eux, et il y a un échange direct de données.

Certains des protocoles utilisés au niveau de la couche liaison sont HDLC utilisant la topologie de bus et autres.

(NRÉSEAU)

La scène ressemble au processus de distribution de l'information. Par exemple, tous les utilisateurs sont divisés en groupes et les paquets de données divergent en fonction des adresses IP, composées de 32 bits. C'est grâce au travail des routeurs de cette instance que toutes les différences de réseau sont éliminées. C'est ce qu'on appelle le processus de routage logique.

La tâche principale est de créer des réseaux composites construits sur la base de technologies de réseau de différents niveaux de liaison : Ethernet, MPLS. La couche réseau est la "colonne vertébrale" d'Internet.

Objectif de la couche réseau

Nous pouvons transférer des informations d'un ordinateur à un autre via Ethernet et Wi-Fi, alors pourquoi avoir besoin d'une autre couche ? La technologie de la couche de liaison (CL) présente deux problèmes, premièrement, les technologies CL diffèrent les unes des autres, et deuxièmement, il existe une limitation de mise à l'échelle.

Quelles sont les différences dans les technologies de couche liaison ?

Un niveau de service différent assuré, certains niveaux garantissent la livraison et l'ordre nécessaire des messages. Wi-Fi garantit juste la livraison du message, pas.

Adressage différent, par taille, hiérarchie. Les technologies de réseau peuvent prendre en charge la diffusion, c.-à-d. il est possible d'envoyer des informations à tous les ordinateurs du réseau.

La taille de trame maximale (MTU) peut différer, par exemple, dans l'Internet 1500 et dans le Wi-Fi 2300. Comment de telles différences peuvent-elles être négociées au niveau du réseau ?

Vous pouvez fournir un autre type de service, par exemple, les trames du Wi-Fi sont reçues avec un accusé de réception envoyé, et sur Ethernet, elles sont envoyées sans accusé de réception.

Afin de négocier les différences d'adressage, au niveau de la couche réseau, des adresses globales sont introduites qui sont indépendantes des adresses spécifiques à la technologie (ARP pour ) de la couche liaison.

La fragmentation est utilisée pour transférer des données sur plusieurs réseaux qui ont des tailles de trame différentes. Prenons un exemple, le premier ordinateur transmet des données au second, à travers 4 réseaux intermédiaires, réunis par 3 routeurs. Chaque réseau a un MTU différent.

L'ordinateur a formé la première trame et l'a transmise au routeur, le routeur a analysé la taille de la trame et s'est rendu compte qu'il était impossible de la transmettre complètement via le réseau 2, car son mtu2 était trop petit.

Le routeur divise les données en 3 parties et les transmet séparément.

Le routeur suivant combine les données en un seul grand paquet, détermine sa taille et la compare avec le réseau mtu 3. Et il voit qu'un paquet MTU3 ne peut pas être transmis entièrement (MTU3 est plus grand que MTU2, mais inférieur à MTU1) et le routeur divise le paquet en 2 parties et l'envoie au routeur suivant.

Le dernier routeur combine le paquet et envoie le paquet entier au destinataire. La fragmentation traite de l'agrégation des réseaux et est cachée à l'expéditeur et au destinataire.

Comment le problème d'évolutivité est-il résolu au niveau de la couche réseau ?

Le travail est effectué non pas avec des adresses individuelles, comme au niveau du lien, mais avec des blocs d'adresses. Les paquets dont le chemin n'est pas connu sont supprimés plutôt que renvoyés vers tous les ports. Et une différence notable par rapport au canal, la possibilité de plusieurs connexions entre les périphériques au niveau du réseau et toutes ces connexions seront actives.

Tâches de la couche réseau:

  • Combiner des réseaux construits par différentes technologies ;
  • Offrir un service de qualité;
  • Routage, trouver un chemin de l'expéditeur d'informations au destinataire, via des nœuds de réseau intermédiaires.

Routage

Recherchez un moyen d'envoyer un paquet entre des réseaux via des nœuds de transit - des routeurs. Prenons un exemple de routage. Le schéma se compose de 5 routeurs et de deux ordinateurs. Comment transférer des données d'un ordinateur à un autre ?

La prochaine fois, les données peuvent être envoyées d'une manière différente.

En cas de panne de l'un des routeurs, rien de grave ne se passera, vous pouvez trouver un moyen de contourner le routeur en panne.

Les protocoles utilisés à ce stade sont : le protocole Internet IP ; IPX, nécessaire au routage des paquets dans les réseaux, etc.

(LE TRANSPORT)

Il y a la tâche suivante, un paquet arrive sur un ordinateur qui est connecté à un réseau composite, de nombreuses applications réseau (navigateur Web, skype, mail) s'exécutent sur l'ordinateur, nous devons comprendre quelle application doit transférer ce paquet. L'interaction des applications réseau est gérée par la couche transport.

Tâches de la couche de transport

Envoi de données entre processus sur différents hôtes. En fournissant l'adressage, vous devez savoir à quel processus tel ou tel paquet est destiné. Assurer la fiabilité de la transmission des informations.

Modèle d'interactionsystème ouvert

Les hôtes sont des appareils sur lesquels fonctionnent des programmes utilisateur et des équipements réseau utiles, tels que des commutateurs, des routeurs.

Une caractéristique de la couche de transport est l'interaction directe d'un ordinateur avec la couche de transport sur un autre ordinateur, à d'autres niveaux l'interaction suit les maillons de la chaîne.

Cette couche fournit une connexion de bout en bout entre deux hôtes en interaction. Cette couche est indépendante du réseau, elle vous permet de masquer les détails de l'interaction réseau aux développeurs d'applications.

Pour l'adressage au niveau transport, on utilise des ports, ce sont des nombres de 1 à 65535. Les ports s'écrivent ainsi : 192.168.1.3:80 (adresse IP et port).

Fonctionnalités de la couche de transport

Fournir une plus grande fiabilité, contrairement au réseau utilisé pour la transmission de données. Des canaux de communication fiables sont utilisés, les erreurs dans ces CS se produisent rarement, par conséquent, il est possible de construire un réseau fiable qui sera bon marché, et les erreurs peuvent être corrigées par programme sur les hôtes.

La couche de transport garantit la livraison des données, elle utilise la confirmation du destinataire, si la confirmation n'est pas reçue, le transport envoie à nouveau la confirmation des données. Garantie de suivi des messages.

couche de session (SESSION)

Session (session) est un ensemble d'interactions réseau visant à résoudre une tâche unique.

Aujourd'hui, le réseautage est devenu plus complexe et ne consiste plus en de simples questions et réponses, comme c'était le cas auparavant. Par exemple, vous chargez une page Web à afficher dans le navigateur, vous devez d'abord télécharger le texte de la page Web elle-même (.html), un fichier de style (.css) qui décrit les éléments de conception de la page Web, télécharger des images. Ainsi, afin de terminer la tâche de chargement d'une page Web, plusieurs opérations réseau distinctes doivent être mises en œuvre.

La session détermine quel sera le transfert d'informations entre 2 processus applicatifs : half-duplex (une par une transmission et réception des données) ; ou duplex (transmission et réception simultanées d'informations).

Couche de présentation(PRÉSENTATION)

Fonctions - pour représenter les données transmises entre les processus d'application sous la forme requise.

Pour décrire ce niveau, utilisez la traduction automatique du réseau à partir de différentes langues. Par exemple, vous composez un numéro de téléphone, parlez russe, le réseau traduit automatiquement en français, transfère les informations vers l'Espagne, où une personne décroche le téléphone et entend votre question en espagnol. Cette tâche n'a pas encore été mise en œuvre.

Pour protéger les données envoyées sur le réseau, le chiffrement est utilisé : secure sockets layer, ainsi que transport layer security, ces technologies permettent de chiffrer les données qui sont envoyées sur le réseau.

Les protocoles de la couche application utilisent TSL/SSL et peuvent être identifiés par le s à la fin. Par exemple, https, ftps et autres. Si vous voyez dans le navigateur que le protocole https et un verrou sont utilisés, cela signifie que les données sont protégées sur le réseau à l'aide d'un cryptage.

(APPLICATION)

Il est nécessaire pour l'interaction entre les applications réseau, telles que le Web, le courrier électronique, Skype, etc.

En fait, il s'agit d'un ensemble de spécifications qui permettent à l'utilisateur d'entrer dans les pages pour trouver les informations dont il a besoin. En termes simples, le travail d'une application consiste à fournir un accès aux services réseau. Le contenu de ce niveau est très diversifié.

Les fonctionsapplication:

  • Résolution de problèmes, envoi de fichiers ; gestion des tâches et des systèmes ;
  • Identification des utilisateurs par leur login, adresse e-mail, mots de passe, signatures électroniques ;
  • Demandes de connexion avec d'autres processus de candidature ;

Vidéo sur tous les niveaux du modèleOSI

Conclusion

L'analyse des problèmes à l'aide de modèles de réseau OSI vous aidera à les trouver et à les résoudre rapidement. Pas étonnant que le travail sur le projet de programme, capable d'identifier les lacunes, tout en ayant un dispositif complexe par étapes, ait été mené pendant assez longtemps. Ce modèle est en fait une référence. En effet, à une époque, un travail a été mené avec elle pour créer d'autres protocoles. Par exemple, . Aujourd'hui, ils sont assez souvent utilisés.

Regardons le but des niveaux du modèle de référence osi dans cet article, avec une description détaillée de chacun des sept niveaux du modèle.

Le processus d'organisation du principe d'interaction réseau dans les réseaux informatiques est une tâche plutôt complexe et difficile, par conséquent, pour mettre en œuvre cette tâche, nous avons décidé d'utiliser l'approche bien connue et universelle - la décomposition.

Décomposition- c'est une méthode scientifique qui utilise la division d'une tâche complexe en plusieurs tâches plus simples - des séries (modules) interconnectées.

Approche en couches :

  • tous les modules sont divisés en groupes séparés et triés par niveaux, créant ainsi une hiérarchie ;
  • modules d'un même niveau pour effectuer leurs tâches n'envoie des requêtes qu'aux modules du niveau inférieur immédiatement adjacent ;
  • le principe d'encapsulation est activé - le niveau fournit un service, cachant les détails de sa mise en œuvre aux autres niveaux.

L'Organisation internationale de normalisation (ISO, fondée en 1946) a été chargée de créer un modèle universel qui délimite et définit clairement les différents niveaux d'interaction entre les systèmes, avec des niveaux nommés et donnant à chaque niveau sa tâche spécifique. Ce modèle a été nommé modèle d'interaction des systèmes ouverts(Open System Interconnection, OSI) ou Modèle ISO/OSI .

Le modèle de référence d'interconnexion des systèmes ouverts (modèle osi à sept niveaux) a été introduit en 1977.

Après l'approbation de ce modèle, le problème d'interaction a été divisé (décomposé) en sept problèmes particuliers, chacun pouvant être résolu indépendamment des autres.

Couches du modèle de référence OSI sont une structure verticale où toutes les fonctions du réseau sont réparties sur sept niveaux. Il convient de noter en particulier qu'à chacun de ces niveaux correspondent des opérations, des équipements et des protocoles strictement décrits.

L'interaction entre les niveaux est organisée comme suit :

  • verticalement - à l'intérieur d'un seul ordinateur et uniquement avec les niveaux voisins.
  • horizontalement - l'interaction logique est organisée - avec le même niveau d'un autre ordinateur à l'autre extrémité du canal de communication (c'est-à-dire que le niveau réseau sur un ordinateur interagit avec le niveau réseau sur un autre ordinateur).

Étant donné que le modèle osi à sept niveaux consiste en une structure subordonnée stricte, tout niveau supérieur utilise les fonctions du niveau inférieur et reconnaît sous quelle forme et de quelle manière (c'est-à-dire via quelle interface) le flux de données doit lui être transmis.

Considérons comment la transmission de messages sur un réseau informatique est organisée conformément au modèle OSI. La couche application est le niveau des applications, c'est-à-dire que ce niveau est affiché à l'utilisateur sous la forme du système d'exploitation utilisé et des programmes utilisés pour envoyer des données. Au tout début, c'est la couche application qui forme le message, puis il est transmis à la couche représentative, c'est-à-dire qu'il descend le modèle OSI. La couche représentative, à son tour, analyse l'en-tête de la couche application, effectue les actions requises et ajoute ses informations de service au début du message, sous la forme d'un en-tête de couche représentative, pour la couche représentative du nœud de destination. Ensuite, le message continue vers le bas, descend vers la couche session et, à son tour, ajoute également ses données de service, sous la forme d'un en-tête au début du message, et le processus se poursuit jusqu'à ce qu'il atteigne la couche physique.

Il est à noter qu'en plus d'ajouter des informations de service sous forme d'en-tête au début du message, les niveaux peuvent ajouter des informations de service à la fin du message, ce que l'on appelle "trailer".

Lorsque le message a atteint la couche physique, le message est déjà entièrement formé pour être transmis sur le canal de communication au nœud de destination, c'est-à-dire qu'il contient toutes les informations de service ajoutées aux niveaux du modèle OSI.

En plus du terme données, qui est utilisé dans le modèle OSI aux couches application, présentation et session, d'autres termes sont utilisés à d'autres couches du modèle OSI afin qu'il soit possible de déterminer immédiatement à quelle couche du modèle OSI le traitement est effectué.

Dans les normes ISO, pour désigner une partie particulière des données avec lesquelles les protocoles de différents niveaux du modèle OSI fonctionnent, un nom commun est utilisé - une unité de données de protocole (Protocol Data Unit, PDU). Pour désigner des blocs de données de certains niveaux, des noms spéciaux sont souvent utilisés: trame (trame), package (paquet), segment (segment).

Fonctions de la couche physique

  • à ce niveau, les types de connecteurs et les affectations des broches sont normalisés ;
  • détermine comment "0" et "1" sont représentés ;
  • interface entre un opérateur réseau et un périphérique réseau (transmet des signaux électriques ou optiques à un câble ou à un air radio, les reçoit et les convertit en bits de données);
  • les fonctions de la couche physique sont implémentées dans tous les appareils connectés au réseau ;
  • équipements de la couche physique : hubs ;
  • Exemples d'interfaces réseau liées à la couche physique : RS-232C, RJ-11, RJ-45, connecteurs AUI, BNC.

Fonctions de la couche de liaison

  • les bits zéro et un de la couche Physique sont organisés en trames - "trame". Une trame est une donnée qui a une valeur logique indépendante ;
  • organisation de l'accès au support de transmission ;
  • traitement des erreurs de transmission de données ;
  • détermine la structure des liens entre les nœuds et les manières de les adresser ;
  • équipements fonctionnant au niveau de la couche liaison de données : commutateurs, ponts ;
  • exemples de protocoles liés à la couche liaison : Ethernet, Token Ring, FDDI, Bluetooth, Wi-Fi, Wi-Max, X.25, FrameRelay, ATM.

Pour un LAN, la couche liaison est divisée en deux sous-couches :

  • LLC (LogicalLinkControl) - responsable de l'établissement d'un canal de communication et de l'envoi et de la réception sans erreur des messages de données ;
  • MAC (MediaAccessControl) - fournit un accès partagé des adaptateurs réseau à la couche physique, la détermination des limites de trame, la reconnaissance des adresses de destination (par exemple, l'accès à un bus commun).

Fonctions de la couche réseau

  • Remplit les fonctions :
    • déterminer le chemin de transfert de données ;
    • déterminer l'itinéraire le plus court ;
    • surveillance des problèmes et de la congestion du réseau.
  • Résout les tâches :
    • transmission de messages sur des liens avec une structure non standard ;
    • harmonisation des différentes technologies;
    • simplification de l'adressage dans les grands réseaux ;
    • créant des barrières au trafic indésirable entre les réseaux.
  • Equipement opérant au niveau de la couche réseau : routeur.
  • Types de protocoles de couche réseau :
    • protocoles réseau (transfert de paquets via le réseau : , ICMP) ;
    • protocoles de routage : RIP, OSPF ;
    • protocoles de résolution d'adresse (ARP).

Fonctions de la couche transport du modèle osi

  • fournit le transfert de données des applications (ou des couches application et session) avec le degré de fiabilité requis, compense les lacunes de la fiabilité des niveaux inférieurs;
  • multiplexage et démultiplexage, c'est-à-dire collecte et démontage des colis ;
  • les protocoles sont conçus pour une interaction point à point ;
  • à partir de ce niveau, les protocoles sont implémentés par les logiciels des nœuds terminaux du réseau - les composants de leurs systèmes d'exploitation réseau ;
  • exemples : protocoles TCP, UDP.

Fonctions de la couche session

  • maintenir une session de communication, permettant aux applications d'interagir entre elles pendant longtemps ;
  • créer/fermer une session ;
  • échange d'informations;
  • synchronisation des tâches ;
  • détermination du droit au transfert de données ;
  • maintenir la session pendant les périodes d'inactivité de l'application.
  • la synchronisation de la transmission est assurée en plaçant des points de contrôle dans le flux de données, à partir desquels le processus reprend en cas d'échec.

Fonctions de présentation

  • responsable de la conversion des protocoles et de l'encodage/décodage des données. Les requêtes d'application reçues de la couche application sont converties en un format de transmission sur le réseau, et les données reçues du réseau sont converties en un format compréhensible par les applications ;
  • réalisation possible :
  • compression/décompression ou encodage/décodage de données ;
  • rediriger les requêtes vers une autre ressource réseau si elles ne peuvent pas être traitées localement.
  • Exemple: Protocole SSL(fournit une messagerie secrète pour les protocoles de couche d'application TCP/IP).

Fonctions de la couche application du modèle osi

  • est un ensemble de divers protocoles à l'aide desquels les utilisateurs du réseau accèdent à des ressources partagées, organisent un travail commun;
  • fournit une interaction entre le réseau et l'utilisateur ;
  • permet aux applications utilisateur d'accéder aux services réseau tels que le gestionnaire de requêtes de base de données, l'accès aux fichiers, le transfert de courrier électronique ;
  • responsable du transfert des informations de service ;
  • fournit aux applications des informations sur les erreurs ;
  • exemple : HTTP, POP3, SNMP, FTP.

Couches dépendantes et indépendantes du réseau du modèle osi à sept niveaux

Selon leur fonctionnalité, les sept couches du modèle OSI peuvent être classées en deux groupes :

  • un groupe dans lequel les niveaux dépendent de la mise en œuvre technique spécifique d'un réseau informatique. Les couches physique, liaison et réseau dépendent du réseau, c'est-à-dire que ces couches sont inextricablement liées à l'équipement réseau spécifique utilisé.
  • un groupe dans lequel les niveaux sont principalement axés sur le travail avec les applications. Les niveaux de session, de présentation et d'application - sont axés sur les applications utilisées et ne dépendent pratiquement pas du type d'équipement réseau utilisé dans un réseau informatique, c'est-à-dire indépendant du réseau.



Vous avez aimé l'article ? Partagez-le