Modèle de référence iso osi affectation des niveaux.  Modèle de référence OSI. Fonctions de couche session

Modèle de référence OSI

Pour plus de clarté, le processus réseau dans le modèle de référence OSI est divisé en sept couches. Cette construction théorique facilite l’apprentissage et la compréhension de concepts assez complexes. En haut du modèle OSI se trouve l'application qui a besoin d'accéder aux ressources réseau, en bas se trouve l'environnement réseau lui-même. Au fur et à mesure que les données passent d’une couche à l’autre, les protocoles opérationnels au niveau de ces couches les préparent progressivement à la transmission sur le réseau. Une fois qu'elles atteignent le système cible, les données remontent à travers les couches, les mêmes protocoles effectuant les mêmes actions, mais dans l'ordre inverse. En 1983 Organisation internationale de normalisation(Organisation internationale de normalisation, ISO) et Secteur de la normalisationtélécommunications de l'Union internationale des télécommunications(Secteur de normalisation des télécommunications de l'Union internationale des télécommunications, UIT-T) a publié le document « Le modèle de référence de base pour l'interconnexion des systèmes ouverts », qui décrit un modèle de répartition des fonctions de réseau entre 7 niveaux différents (Fig. 1.7). Cette structure à sept couches était censée constituer la base d’une nouvelle pile de protocoles, mais elle n’a jamais été mise en œuvre sous forme commerciale. Au lieu de cela, le modèle OSI est utilisé avec les piles de protocoles existantes comme outil de formation et de référence. La plupart des protocoles populaires aujourd’hui sont antérieurs au développement du modèle OSI et ne sont donc pas exactement cohérents avec sa structure à sept couches. Souvent, un protocole combine les fonctions de deux voire plusieurs niveaux du modèle, et les limites des protocoles ne correspondent souvent pas aux limites des couches OSI. Cependant, le modèle OSI reste une excellente aide visuelle pour examiner les processus réseau, et les professionnels associent souvent les fonctions et les protocoles à des couches spécifiques.

Encapsulation des données

Essentiellement, l'interaction des protocoles fonctionnant à différents niveaux du modèle OSI se manifeste dans le fait que chaque protocole ajoute titre(en-tête) ou (dans un cas) bande-annonce(pied de page) aux informations qu'il a reçues du niveau supérieur. Par exemple, une application génère une requête vers une ressource réseau. Cette requête descend dans la pile de protocoles. Lorsqu'elle atteint la couche transport, les protocoles de cette couche ajoutent leur propre en-tête à la requête, composé de champs contenant des informations spécifiques à la fonction. de ce protocole. La requête originale elle-même devient un champ de données (charge utile) pour le protocole de couche transport. Après avoir ajouté son en-tête, le protocole de la couche transport transmet la requête à la couche réseau. Le protocole de couche réseau ajoute son propre en-tête à l'en-tête du protocole de couche transport. Ainsi, pour un protocole de couche réseau, la charge utile devient la requête d'origine et l'en-tête du protocole de couche transport. Cette construction entière devient la charge utile du protocole de couche liaison, qui y ajoute un en-tête et une fin. Le résultat de cette activité est sac plastique(paquet), prêt à être transmis sur le réseau. Lorsque le paquet atteint sa destination, le processus se répète en sens inverse. Le protocole de chaque couche suivante de la pile (maintenant de bas en haut) traite et supprime l'en-tête du protocole équivalent du système expéditeur. Une fois le processus terminé, la demande originale parvient à l'application à laquelle elle était destinée, sous la même forme dans laquelle elle a été générée. Le processus d'ajout d'en-têtes à une requête (Figure 1.8) généré par une application est appelé encapsulation des données(encapsulation des données). Essentiellement, cette procédure ressemble au processus de préparation d'une lettre à envoyer par courrier. La demande est la lettre elle-même, et ajouter des titres revient à mettre la lettre dans une enveloppe, à écrire l'adresse, à la tamponner et à l'envoyer.

Couche physique

Au niveau le plus bas du modèle OSI - physique(physique) - les caractéristiques des éléments d'équipement réseau sont déterminées - l'environnement réseau, la méthode d'installation, le type de signaux utilisés pour transmettre des données binaires sur le réseau. De plus, au niveau physique, il est déterminé quel type Adaptateur de réseau vous devez installer sur chaque ordinateur et quel hub utiliser (si nécessaire). Au niveau physique, nous avons affaire à des câbles en cuivre ou à fibre optique ou tout autre connexion sans fil. Dans un LAN, les spécifications de la couche physique sont directement liées au protocole de liaison de données utilisé sur le réseau. Une fois que vous avez sélectionné un protocole de couche liaison, vous devez utiliser l'une des spécifications de couche physique prises en charge par ce protocole. Par exemple, le protocole de couche liaison Ethernet prend en charge plusieurs diverses options couche physique - l'un des deux types de câble coaxial, n'importe quel type de câble " paire torsadée", câble de fibre optique. Les paramètres de chacune de ces options sont constitués de nombreuses informations sur les exigences de la couche physique, par exemple le type de câble et de connecteurs, la longueur admissible des câbles, le nombre de hubs, etc. Le respect de ces exigences est nécessaire pour fonctionnement normal protocoles. Par exemple, dans le cas d'un câble trop long, le système Ethernet peut ne pas remarquer les collisions de paquets et si le système est incapable de détecter les erreurs, il ne peut pas les corriger, ce qui entraîne une perte de données. Tous les aspects de la couche physique ne sont pas définis par la norme de protocole de couche liaison. Certains d'entre eux sont définis séparément. L'une des spécifications de couche physique les plus couramment utilisées est décrite dans la norme de câblage des télécommunications des bâtiments commerciaux, connue sous le nom d'EIA/TIA 568A. Il est publié conjointement Institut national américain de Stanfléchettes(Institut national américain de normalisation, ANSI), Associations deindustries électroniques(Association de l'industrie électronique, EIA) et Association de l'industrie des communications(Association de l'industrie des télécommunications, TIA). Inclus dans ce document Description détaillée câbles pour réseaux de transmission de données dans des environnements industriels, y compris la distance minimale des sources d'interférences électromagnétiques et d'autres règles de pose des câbles. Aujourd'hui, pose du câble grands réseaux Le plus souvent, ils sont confiés à des sociétés spécialisées. L'entrepreneur embauché doit connaître parfaitement l'EIA/TIA 568A et d'autres documents similaires, ainsi que les codes du bâtiment de la ville. Un autre élément de communication défini au niveau de la couche physique est le type de signal permettant de transmettre des données sur le support réseau. Pour les câbles à base de cuivre, ce signal est une charge électrique ; pour un câble à fibre optique, il s'agit d'une impulsion lumineuse. D'autres types d'environnements réseau peuvent utiliser des ondes radio, des impulsions infrarouges et d'autres signaux. Outre la nature des signaux, le schéma de leur transmission est établi au niveau physique, c'est-à-dire la combinaison charges électriques ou des impulsions lumineuses, utilisées pour coder les informations binaires générées par les couches supérieures. Les systèmes Ethernet utilisent un schéma de signalisation appelé Encodage Manchester(codage Manchester), et dans les systèmes Token Ring, il est utilisé différentielManchester(Differentiel Manchester).

Couche de liaison de données

Protocole canal Le niveau (liaison de données) assure l'échange d'informations entre le matériel d'un ordinateur connecté au réseau et le logiciel réseau. Il prépare les données qui lui sont envoyées par le protocole de couche réseau pour les envoyer au réseau et transmet les données reçues par le système du réseau à la couche réseau. Lors de la conception et de la construction d'un réseau local, le protocole de couche liaison utilisé est le facteur le plus important dans le choix de l'équipement et la manière dont il est installé. Pour implémenter le protocole de couche liaison, le matériel et les éléments suivants logiciel: adaptateurs d'interface réseau (si l'adaptateur est un appareil distinct connecté au bus, on l'appelle carte d'interface réseau ou simplement carte réseau); pilotes de carte réseau ; câbles réseau (ou autres supports réseau) et équipements de connexion auxiliaires ; hubs de réseau (dans certains cas). Les adaptateurs réseau et les hubs sont conçus pour des protocoles de couche liaison spécifiques. Certains câbles réseau sont également adaptés à des protocoles spécifiques, mais il existe également des câbles adaptés à différents protocoles. Bien entendu, aujourd’hui (comme toujours), le protocole de couche liaison le plus populaire est Ethernet. Token Ring est loin derrière, suivi par d'autres protocoles comme le FDDI (Fiber Distributed Data Interface). Il y a généralement trois éléments principaux inclus dans une spécification de protocole de couche liaison : le format de trame (c'est-à-dire l'en-tête et la fin ajoutés aux données de la couche réseau avant la transmission au réseau) ; mécanisme de contrôle de l'accès à l'environnement réseau ; une ou plusieurs spécifications de couche physique utilisées avec un protocole donné.

Format du cadre

Le protocole de couche liaison ajoute un en-tête et une fin aux données reçues du protocole de couche réseau, les transformant en cadre(cadre) (Fig. 1.9). En reprenant l’analogie du courrier, l’en-tête et la fin sont l’enveloppe pour l’envoi de la lettre. Ils contiennent les adresses des systèmes d'envoi et de réception du paquet. Pour les protocoles LAN comme Ethernet et Token Ring, ces adresses sont des chaînes hexadécimales de 6 octets attribuées aux cartes réseau en usine. Contrairement aux adresses utilisées à d'autres niveaux du modèle OSI, elles sont appelées appa adresses militaires(adresse matérielle) ou adresses MAC (voir ci-dessous).

Note Les protocoles des différentes couches du modèle OSI portent des noms différents pour les structures qu'ils créent en ajoutant un en-tête aux données provenant d'un protocole supérieur. Par exemple, ce qu'un protocole de couche liaison appelle une trame serait un datagramme destiné à la couche réseau. Un nom plus général pour une unité structurelle de données à n'importe quel niveau est sac plastique.

Il est important de comprendre que les protocoles de couche liaison assurent la communication uniquement entre les ordinateurs du même réseau local. L'adresse matérielle dans l'en-tête appartient toujours à un ordinateur sur le même réseau local, même si le système cible se trouve sur un réseau différent. D'autres fonctions importantes de la trame de couche liaison sont l'identification du protocole de couche réseau qui a généré les données dans le paquet et les informations pour la détection des erreurs. La couche réseau peut utiliser différents protocoles, de sorte que la trame du protocole de couche liaison comprend généralement du code qui peut être utilisé pour identifier le protocole de couche réseau qui a généré les données dans ce paquet. Guidé par ce code, le protocole de couche liaison de l'ordinateur récepteur transmet les données au protocole correspondant de sa couche réseau. Pour détecter les erreurs, le système de transmission calcule cyclique code redondant(contrôle de redondance cyclique, CRC) de la charge utile et l'écrit dans la fin de trame. Dès réception du paquet, l'ordinateur cible effectue les mêmes calculs et compare le résultat avec le contenu de la bande-annonce. Si les résultats correspondent, les informations ont été transmises sans erreurs. Dans le cas contraire, le destinataire suppose que le colis est endommagé et ne l'accepte pas.

Contrôle d'accès au support

Les ordinateurs sur un réseau local partagent généralement un support réseau semi-duplex. Dans ce cas, il est fort possible que deux ordinateurs commencent à transmettre des données simultanément. Dans de tels cas, une sorte de collision de paquets se produit, collision(collision), dans laquelle les données des deux paquets sont perdues. L'une des principales fonctions du protocole de couche liaison de données est le contrôle d'accès au support (MAC), c'est-à-dire le contrôle de la transmission des données par chaque ordinateur et la minimisation des collisions de paquets. Le mécanisme de contrôle d’accès aux médias est l’une des caractéristiques les plus importantes d’un protocole de couche liaison. Ethernet utilise un mécanisme avec détection de porteuse et détection de collision (Carrier Sense Multiple Access with Collision Detection, CSMA/CD) pour contrôler l'accès au support. Certains autres protocoles, tels que Token Ring, utilisent le passage de jetons.

Spécifications de la couche physique

Les protocoles de couche liaison utilisés dans les réseaux locaux prennent souvent en charge plusieurs supports réseau, et une ou plusieurs spécifications de couche physique sont incluses dans la norme de protocole. La liaison de données et les couches physiques sont étroitement liées car les propriétés du support réseau influencent considérablement la manière dont le protocole contrôle l'accès au support. Par conséquent, nous pouvons dire que dans les réseaux locaux, les protocoles de couche liaison remplissent également les fonctions de couche physique. Les WAN utilisent des protocoles de couche liaison qui n'incluent pas d'informations de couche physique, par exemple SLIP (Serial Line Internet Protocol) et PPP (Point-to-Point Protocol).

Couche réseau

À première vue, il peut sembler que réseau La couche (réseau) duplique certaines fonctions de la couche liaison de données. Mais ce n’est pas vrai : les protocoles de la couche réseau sont « responsables » de de bout en bout(de bout en bout), tandis que les protocoles de couche liaison fonctionnent uniquement au sein d'un réseau local. En d’autres termes, les protocoles de couche réseau assurent entièrement la transmission d’un paquet de la source vers le système cible. Selon le type de réseau, l'expéditeur et le destinataire peuvent se trouver sur le même LAN, sur des LAN différents au sein du même bâtiment ou sur des LAN séparés par des milliers de kilomètres. Par exemple, lorsque vous communiquez avec un serveur sur Internet, les paquets générés par votre ordinateur transitent par des dizaines de réseaux pour y parvenir. Le protocole de couche liaison changera plusieurs fois pour s'adapter à ces réseaux, mais le protocole de couche réseau restera toujours le même. La pierre angulaire de la suite de protocoles TCP/IP (Transmission Control Protocol/Internet Protocol) et le protocole de couche réseau le plus couramment utilisé est le protocole Internet (IP). Novell NetWare possède son propre protocole réseau IPX (Internetwork Packet Exchange) et sur les petits réseaux Microsoft Windows Généralement, le protocole NetBEUI (NetBIOS Enhanced User Interface) est utilisé. La plupart des fonctions attribuées à la couche réseau sont déterminées par les capacités du protocole IP. Comme un protocole de couche liaison, un protocole de couche réseau ajoute un en-tête aux données qu'il reçoit d'une couche supérieure (Figure 1.10). Un élément de données créé par un protocole de couche réseau se compose de données de couche transport et d'un en-tête de couche réseau et est appelé datagramme(datagramme).


Adressage

L'en-tête du protocole de couche réseau, comme l'en-tête du protocole de couche liaison, contient des champs avec les adresses des systèmes source et cible. Cependant, dans ce cas, l'adresse du système de destination appartient à la destination finale du paquet et peut différer de l'adresse de destination dans l'en-tête du protocole de couche liaison. Par exemple, lorsque vous tapez l'adresse d'un site Web dans la barre d'adresse de votre navigateur, le paquet généré par votre ordinateur spécifie l'adresse du système cible au niveau du réseau comme adresse du serveur Web, tandis qu'au niveau de la couche liaison, l'adresse du routeur de votre réseau local qui fournit l'accès à Internet. IP utilise son propre système d'adressage, totalement indépendant des adresses de couche liaison. Chaque ordinateur d'un réseau IP se voit attribuer manuellement ou automatiquement un identifiant 32 bits. adresse IP, identifiant à la fois l'ordinateur lui-même et le réseau sur lequel il se trouve. Dans IPX, une adresse matérielle est utilisée pour identifier l'ordinateur lui-même. De plus, une adresse spéciale est utilisée pour identifier le réseau sur lequel se trouve l'ordinateur. NetBEUI différencie les ordinateurs par les noms NetBIOS attribués à chaque système lors de l'installation.

Fragmentation

Les datagrammes de couche réseau doivent traverser plusieurs réseaux pour atteindre leur destination, rencontrant les propriétés et limitations spécifiques de divers protocoles de couche liaison. L'une de ces limitations est la taille maximale des paquets autorisée par le protocole. Par exemple, une trame Token Ring peut avoir une taille allant jusqu'à 4 500 octets, tandis que les trames Ethernet peuvent avoir une taille allant jusqu'à 1 500 octets. Lorsqu'un gros datagramme généré dans un réseau Token Ring est transmis à un réseau Ethernet, le protocole de couche réseau doit le diviser en plusieurs fragments d'une taille maximale de 1 500 octets. Ce processus est appelé fragmentation(fragmentation). Au cours du processus de fragmentation, le protocole de couche réseau divise le datagramme en fragments dont la taille correspond aux capacités du protocole de couche liaison de données utilisé. Chaque fragment devient un paquet indépendant et continue son chemin vers le système de couche réseau cible. Le datagramme source n'est formé qu'une fois que tous les fragments ont atteint la destination. Parfois, sur le chemin du système cible, les fragments dans lesquels le datagramme est divisé doivent être refragmentés.

Routage

Routage Le routage est le processus de sélection de l'itinéraire le plus efficace sur Internet pour transmettre des datagrammes d'un système émetteur à un système récepteur. Dans les interréseaux complexes, comme Internet ou les grands réseaux d’entreprise, il existe souvent plusieurs chemins pour passer d’un ordinateur à un autre. Les concepteurs de réseaux créent délibérément des liens redondants afin que le trafic puisse parvenir à sa destination même en cas de panne de l'un des routeurs. Les routeurs sont utilisés pour connecter des réseaux locaux individuels faisant partie d'Internet. Le but d'un routeur est d'accepter le trafic entrant d'un réseau et de le transmettre à un système spécifique sur un autre. Il existe deux types de systèmes sur les réseaux internet : Terminal(systèmes finaux) et intermédiaire(systèmes intermédiaires). Les systèmes finaux sont des émetteurs et des récepteurs de paquets. Un routeur est un système intermédiaire. Les systèmes finaux utilisent les sept couches du modèle OSI, tandis que les paquets arrivant aux systèmes intermédiaires ne dépassent pas la couche réseau. Là, le routeur traite le paquet et l'envoie vers le bas de la pile pour transmission au système cible suivant (Figure 1.11).


Pour acheminer correctement le paquet vers la cible, les routeurs stockent en mémoire des tables contenant les informations réseau. Ces informations peuvent être saisies manuellement par l'administrateur ou collectées automatiquement à partir d'autres routeurs à l'aide de protocoles spécialisés. Une entrée de table de routage typique comprend l'adresse d'un autre réseau et l'adresse du routeur via lequel les paquets doivent voyager vers ce réseau. De plus, l'élément de table de routage contient métrique d'itinéraire -évaluation conditionnelle de son efficacité. S'il existe plusieurs routes vers un système, le routeur sélectionne la plus efficace et envoie le datagramme à la couche liaison de données pour transmission au routeur spécifié dans l'entrée du tableau avec la meilleure métrique. Dans les grands réseaux, le routage peut être un processus inhabituellement complexe, mais le plus souvent il est effectué automatiquement et inaperçu pour l'utilisateur.

Identification du protocole de couche transport

Tout comme l'en-tête de couche liaison spécifie le protocole de couche réseau qui a généré et transmis les données, l'en-tête de couche réseau contient des informations sur le protocole de couche transport à partir duquel les données ont été reçues. Sur la base de ces informations, le système récepteur transmet les datagrammes entrants au protocole de couche transport approprié.

Couche de transport

Fonctions exécutées par les protocoles transport(transport), complètent les fonctions des protocoles de la couche réseau. Souvent, les protocoles de ces niveaux utilisés pour la transmission des données forment une paire interconnectée, comme on peut le voir dans l'exemple de TCP/IP : le protocole TCP opère au niveau de la couche transport, IP au niveau de la couche réseau. La plupart des suites de protocoles disposent d'au moins deux protocoles de couche de transport qui effectuent différentes fonctions. Une alternative à TCP est UDP (User Datagram Protocol). La suite de protocoles IPX comprend également plusieurs protocoles de couche de transport, notamment NCP (NetWare Core Protocol) et SPX (Sequenced Packet Exchange). La différence entre les protocoles de couche transport d'un ensemble particulier est que certains sont orientés connexion et d'autres non. Systèmes utilisant le protocole Connexion orientée(orientés connexion), avant de transmettre des données, ils échangent des messages pour établir une communication entre eux. Cela garantit que les systèmes sont allumés et prêts à fonctionner. Le protocole TCP, par exemple, est orienté connexion. Lorsque vous vous connectez à un serveur Internet à l'aide d'un navigateur, le navigateur et le serveur effectuent d'abord ce que l'on appelle poignée de main en trois étapes(poignée de main à trois). Ce n'est qu'après cela que le navigateur transmet l'adresse de la page Web souhaitée au serveur. Une fois le transfert de données terminé, les systèmes effectuent la même négociation pour mettre fin à la connexion. De plus, les protocoles orientés connexion effectuent des actions supplémentaires, telles que l'envoi d'un signal d'accusé de réception de paquet, la segmentation des données, le contrôle du flux et la détection et la correction des erreurs. Généralement, les protocoles de ce type sont utilisés pour transférer de grandes quantités d'informations qui ne doivent contenir aucun bit d'erreur, comme des fichiers de données ou des programmes. Des fonctionnalités supplémentaires des protocoles orientés connexion garantissent un transfert de données correct. C'est pourquoi ces protocoles sont souvent appelés fiable(fiable). Dans ce cas, la fiabilité est un terme technique et signifie que chaque paquet transmis est vérifié pour détecter les erreurs et que le système expéditeur est informé de la livraison de chaque paquet. L'inconvénient de ce type de protocole est la quantité importante de données de contrôle échangées entre les deux systèmes. Premièrement, des messages supplémentaires sont envoyés lorsque la communication est établie et terminée. Deuxièmement, l’en-tête ajouté au paquet par un protocole orienté connexion est nettement plus grand que l’en-tête d’un protocole sans connexion. Par exemple, le titre Protocole TCP/IP prend 20 octets et l'en-tête UDP prend 8 octets. Protocole, pas orienté connexion(sans connexion), n'établit pas de connexion entre deux systèmes avant le transfert des données. L'expéditeur transmet simplement les informations au système cible sans se soucier de savoir s'il est prêt à accepter les données ou si le système existe même. Généralement, les systèmes recourent à des protocoles sans connexion tels que UDP pour les transactions courtes composées uniquement de requêtes et de signaux de réponse. Le signal de réponse du récepteur fonctionne implicitement comme un signal d'accusé de réception de transmission.

Note Les protocoles orientés connexion et sans connexion ne se limitent pas à la couche transport. Par exemple, les protocoles de couche réseau ne sont généralement pas orientés connexion, car ils s'appuient sur la couche transport pour garantir la fiabilité des communications.

Les protocoles de couche transport (ainsi que les couches réseau et liaison de données) contiennent généralement des informations provenant de couches supérieures. Par exemple, les en-têtes TCP et UDP incluent des numéros de port qui identifient l'application à l'origine du paquet et l'application à laquelle il est destiné. Sur session Au niveau (session), un écart significatif commence entre les protocoles réellement utilisés et le modèle OSI. Contrairement aux couches inférieures, il n’existe pas de protocoles de couche de session dédiés. Les fonctions de cette couche sont intégrées dans des protocoles qui remplissent également les fonctions des couches représentative et applicative. Les couches transport, réseau, liaison de données et physique sont responsables de la transmission réelle des données sur le réseau. Les protocoles de la session et des niveaux supérieurs n'ont rien à voir avec le processus de communication. La couche session comprend 22 services, dont beaucoup définissent la manière dont les informations sont échangées entre les systèmes du réseau. Les services les plus importants sont la gestion du dialogue et la séparation du dialogue. L'échange d'informations entre deux systèmes sur un réseau est appelé dialogue(dialogue). Gestion des dialogues(contrôle de dialogue) consiste à choisir le mode dans lequel les systèmes échangeront des messages. Il existe deux de ces modes : semi-duplex(alternatif bidirectionnel, TWA) et duplex(bidirectionnel simultané, TWS). En mode semi-duplex, les deux systèmes transmettent également des jetons avec les données. Les informations ne peuvent être transférées que vers l'ordinateur qui possède actuellement le jeton. Cela évite les collisions de messages en cours de route. Le modèle duplex est plus compliqué. Il ne contient aucun marqueur ; les deux systèmes peuvent transmettre des données à tout moment, même simultanément. Diviser les dialogues(séparation de dialogue) consiste en l'inclusion dans le flux de données points de contrôle(points de contrôle) qui permettent de synchroniser le fonctionnement de deux systèmes. Le degré de difficulté de diviser le dialogue dépend du mode dans lequel il se déroule. En mode semi-duplex, les systèmes effectuent une synchronisation mineure en échangeant des messages de point de contrôle. En mode full duplex, les systèmes effectuent une synchronisation complète à l'aide du jeton maître/actif.

Niveau exécutif

Sur représentant(présentation) remplit une seule fonction : la traduction de la syntaxe entre divers systèmes. Parfois, les ordinateurs d'un réseau utilisent des syntaxes différentes. La couche représentative leur permet de « se mettre d’accord » sur une syntaxe commune d’échange de données. Lors de l'établissement d'une connexion au niveau de la couche de présentation, les systèmes échangent des messages sur les syntaxes dont ils disposent et sélectionnent celle qu'ils utiliseront pendant la session. Les deux systèmes impliqués dans la connexion ont abstraitsyntaxe(syntaxe abstraite) est leur forme de communication « native ». Les syntaxes abstraites des différentes plates-formes informatiques peuvent varier. Au cours du processus de coordination du système, un syntaxe de transfertdonnées(syntaxe de transfert). Le système émetteur convertit sa syntaxe abstraite en syntaxe de transfert de données, et le système récepteur, une fois le transfert terminé, fait le contraire. Si nécessaire, le système peut sélectionner une syntaxe de transfert de données avec des fonctions supplémentaires, telles que la compression ou le cryptage des données.

Couche d'application

La couche application est le point d'entrée par lequel les programmes accèdent au modèle OSI et aux ressources réseau. La plupart des protocoles de couche application fournissent des services d'accès au réseau. Par exemple, en utilisant le protocole SMTP (Simple Mail Transfer Protocol), la plupart des programmes E-mail utilisé pour envoyer des messages. D'autres protocoles de couche application, tels que FTP (File Transfer Protocol), sont eux-mêmes des programmes. Les protocoles de couche application incluent souvent des fonctions de couche de session et de présentation. En conséquence, une pile de protocoles typique contient quatre protocoles distincts qui fonctionnent au niveau des couches application, transport, réseau et liaison de données.

Le modèle de réseau OSI est un modèle de référence pour la communication systèmes ouverts, en anglais ressemble à Open Systems Interconnection Basic Reference Model. Son objectif est une représentation généralisée des outils d'interaction réseau.

Autrement dit, le modèle OSI est une norme généralisée pour les développeurs de programmes, grâce à laquelle n'importe quel ordinateur peut également décrypter les données transmises depuis un autre ordinateur. Pour que ce soit clair, je vais donner un exemple concret. On sait que les abeilles voient tout ce qui les entoure grâce à la lumière ultraviolette. Autrement dit, notre œil et celui de l’abeille perçoivent la même image de manières complètement différentes, et ce que voient les insectes peut être invisible à la vision humaine.

C'est la même chose avec les ordinateurs - si un développeur écrit une application dans un langage de programmation que son propre ordinateur comprend, mais qui n'est disponible pour personne d'autre, alors sur aucun autre appareil, vous ne pourrez lire le document créé par cette application. Par conséquent, nous avons eu l'idée que lors de la rédaction des candidatures, suivez un ensemble unique de règles compréhensibles par tous.

Niveaux OSI

Pour plus de clarté, le processus d'exploitation du réseau est généralement divisé en 7 niveaux, chacun possédant son propre groupe de protocoles.

Le protocole réseau correspond aux règles et procédures techniques, permettant aux ordinateurs connectés en réseau de se connecter et d'échanger des données.
Un groupe de protocoles unis par un objectif final commun est appelé pile de protocoles.

Pour effectuer différentes tâches, plusieurs protocoles servent les systèmes, par exemple la pile TCP/IP. Examinons de plus près comment les informations d'un ordinateur sont envoyées via un réseau local vers un autre ordinateur.

Tâches de l'ordinateur de l'EXPÉDITEUR :

  • Récupérer les données de l'application
  • Divisez-les en petits paquets si le volume est important
  • Préparez la transmission, c'est-à-dire indiquez l'itinéraire, cryptez et transcodez dans un format réseau.

Tâches de l'ordinateur du DESTINATAIRE :

  • Recevoir des paquets de données
  • Supprimez les informations de service
  • Copier les données dans le presse-papiers
  • Après réception complète de tous les paquets, formez-en un premier bloc de données
  • Donnez-le à l'application

Afin d’effectuer correctement toutes ces opérations, un seul ensemble de règles est nécessaire, à savoir le modèle de référence OSI.

Revenons aux niveaux OSI. Ils sont généralement comptés dans l'ordre inverse et les applications réseau sont situées en haut du tableau, et le support physique de transmission des informations est en bas. Comme les données de l'ordinateur descendent directement vers câble réseau, des protocoles opérant à différents niveaux les transforment progressivement, les préparant à la transmission physique.

Examinons-les plus en détail.

7. Couche applicative

Sa tâche est de collecter les données de l'application réseau et de les envoyer au niveau 6.

6. Couche de présentation

Traduit ces données dans un seul langage universel. Le fait est que chaque processeur informatique a son propre format de traitement des données, mais ils doivent entrer dans le réseau dans un format universel - c'est ce que fait la couche de présentation.

5. Couche de session

Il a de nombreuses tâches.

  1. Établissez une session de communication avec le destinataire. Le logiciel avertit l'ordinateur récepteur que des données sont sur le point de lui être envoyées.
  2. C’est ici que s’effectuent la reconnaissance et la protection du nom :
    • identification - reconnaissance du nom
    • authentification - vérification du mot de passe
    • enregistrement - attribution de pouvoir
  3. Détermination de la partie qui transfère les informations et du temps que cela prendra.
  4. Placer des points de contrôle dans le flux de données global afin que si une partie est perdue, il soit facile de déterminer quelle partie est perdue et doit être renvoyée.
  5. La segmentation consiste à diviser un gros bloc en petits paquets.

4. Couche de transport

Fournit aux applications le niveau de sécurité requis lors de la remise des messages. Il existe deux groupes de protocoles :

  • Protocoles orientés connexion : ils surveillent la livraison des données et demandent éventuellement une retransmission en cas d'échec. Il s'agit de TCP - Protocole de contrôle de transfert d'informations.
  • Non orientés connexion (UDP) - ils envoient simplement des blocs et ne surveillent pas davantage leur livraison.

3. Couche réseau

Assure la transmission de bout en bout d'un paquet en calculant son itinéraire. A ce niveau, par paquets, les adresses IP de l'expéditeur et du destinataire sont ajoutées à toutes les informations précédentes générées par les autres niveaux. C'est à partir de ce moment que le paquet de données est appelé le PACKET lui-même, qui possède (le protocole IP est un protocole d'interréseau).

2. Couche de liaison de données

Ici, le paquet est transmis via un seul câble, c'est-à-dire un réseau local. Cela ne fonctionne que jusqu'au routeur périphérique d'un réseau local. Au paquet reçu, la couche liaison ajoute son propre en-tête - les adresses MAC de l'expéditeur et du destinataire, et sous cette forme, le bloc de données est déjà appelé FRAME.

Lorsqu'il est transmis au-delà d'un réseau local, le paquet se voit attribuer le MAC non pas de l'hôte (ordinateur), mais du routeur d'un autre réseau. C’est là que se pose la question de la propriété intellectuelle grise et blanche, évoquée dans l’article dont le lien a été donné plus haut. Gray est une adresse au sein d'un réseau local qui n'est pas utilisée en dehors de celui-ci. White - une adresse unique en tout Internet mondial.

Lorsqu'un paquet arrive au routeur Edge, l'IP du paquet est remplacée par l'IP de ce routeur et l'ensemble du réseau local se connecte au réseau mondial, c'est-à-dire Internet, sous une seule adresse IP. Si l'adresse est blanche, la partie des données contenant l'adresse IP ne change pas.

1. Couche physique (couche transport)

Responsable de la conversion des informations binaires en signal physique, qui est envoyé sur le canal de données physique. S'il s'agit d'un câble, alors le signal est électrique ; s'il s'agit d'un réseau à fibre optique, alors c'est un signal optique. Cette conversion s'effectue à l'aide d'un adaptateur réseau.

Piles de protocoles

TCP/IP est une pile de protocoles qui gère le transfert de données à la fois sur un réseau local et dans réseau mondial L'Internet. Cette pile contient 4 niveaux, c'est-à-dire que selon le modèle de référence OSI, chacun d'eux combine plusieurs niveaux.

  1. Application (OSI - application, présentation et session)
    Les protocoles suivants sont responsables de ce niveau :
    • TELNET - session de communication à distance sous forme de ligne de commande
    • FTP - Protocole de transfert de fichiers
    • SMTP - Protocole de transfert de courrier
    • POP3 et IMAP - réception envois postaux
    • HTTP - travailler avec des documents hypertextes
  2. Le transport (idem pour OSI) est le TCP et l'UDP déjà décrits ci-dessus.
  3. L'interréseau (OSI - réseau) est un protocole IP
  4. Niveau d'interface réseau (OSI - canal et physique) Les pilotes de carte réseau sont responsables du fonctionnement de ce niveau.

Terminologie pour désigner un bloc de données

  • Stream - les données exploitées au niveau de l'application
  • Un datagramme est un bloc de données généré par UPD, c'est-à-dire dont la livraison n'est pas garantie.
  • Un segment est un bloc dont la livraison est garantie en sortie du protocole TCP.
  • Le paquet est un bloc de données provenant du protocole IP. comme à ce niveau sa livraison n'est pas encore garantie, on peut aussi l'appeler datagramme.
  • Frame est un bloc avec des adresses MAC attribuées.

Merci! N'a pas aidé

Pour harmoniser le fonctionnement des dispositifs réseau de différents fabricants et assurer l'interaction des réseaux utilisant différents environnements de propagation des signaux, un modèle de référence d'interaction de systèmes ouverts (OSI) a été créé. Le modèle de référence est construit sur un principe hiérarchique. Chaque niveau fournit des services au niveau supérieur et utilise les services du niveau inférieur.

Le traitement des données commence au niveau de l'application. Après cela, les données traversent toutes les couches du modèle de référence et sont envoyées via la couche physique vers le canal de communication. A la réception, un traitement inverse des données a lieu.

Le modèle de référence OSI introduit deux concepts : protocole Et interface.

Un protocole est un ensemble de règles sur la base desquelles les couches de différents systèmes ouverts interagissent.

Une interface est un ensemble de moyens et de méthodes d'interaction entre les éléments d'un système ouvert.

Le protocole définit les règles d'interaction entre les modules de même niveau dans différents nœuds, et l'interface entre les modules de niveaux adjacents dans un même nœud.

Il existe au total sept couches du modèle de référence OSI. Il convient de noter que les vraies piles utilisent moins de couches. Par exemple, le populaire TCP/IP n'utilise que quatre couches. Pourquoi donc? Nous vous expliquerons un peu plus tard. Examinons maintenant chacun des sept niveaux séparément.

Couches de modèle OSI :

  • Niveau physique. Détermine le type de support de transmission de données, les caractéristiques physiques et électriques des interfaces et le type de signal. Cette couche traite des bribes d'informations. Exemples de protocoles de couche physique : Ethernet, RNIS, Wi-Fi.
  • Niveau liaison de données. Responsable de l'accès au support de transmission, de la correction des erreurs et de la transmission fiable des données. À la réception Les données reçues de la couche physique sont regroupées dans des trames, après quoi leur intégrité est vérifiée. S'il n'y a aucune erreur, les données sont transférées vers la couche réseau. S'il y a des erreurs, la trame est rejetée et une demande de retransmission est générée. La couche liaison de données est divisée en deux sous-couches : MAC (Media Access Control) et LLC (Local Link Control). MAC régule l'accès au support physique partagé. LLC fournit un service de couche réseau. Les commutateurs fonctionnent au niveau de la couche liaison de données. Exemples de protocoles : Ethernet, PPP.
  • Couche réseau. Ses tâches principales sont le routage - détermination du chemin de transmission de données optimal, adressage logique des nœuds. De plus, ce niveau peut être chargé de dépanner les problèmes de réseau (protocole ICMP). La couche réseau fonctionne avec des paquets. Exemples de protocoles : IP, ICMP, IGMP, BGP, OSPF).
  • Couche de transport. Conçu pour fournir des données sans erreurs, pertes et duplications dans l'ordre dans lequel elles ont été transmises. Effectue un contrôle de bout en bout de la transmission des données de l’expéditeur au destinataire. Exemples de protocoles : TCP, UDP.
  • Niveau séance. Gère la création/maintenance/termination d'une session de communication. Exemples de protocoles : L2TP, RTCP.
  • Niveau exécutif. Convertit les données sous la forme requise, crypte/encode et compresse.
  • Couche d'application. Fournit une interaction entre l'utilisateur et le réseau. Interagit avec les applications côté client. Exemples de protocoles : HTTP, FTP, Telnet, SSH, SNMP.

Après avoir pris connaissance du modèle de référence, examinons la pile de protocoles TCP/IP.

Il existe quatre couches définies dans le modèle TCP/IP. Comme le montre la figure ci-dessus, une couche TCP/IP peut correspondre à plusieurs couches du modèle OSI.

Niveaux de modèle TCP/IP :

  • Niveau d'interface réseau. Correspond aux deux couches inférieures du modèle OSI : liaison de données et physique. Partant de là, il apparaît clairement que ce niveau détermine les caractéristiques du support de transmission (paire torsadée, fibre optique, radio), le type de signal, la méthode de codage, l'accès au support de transmission, la correction d'erreurs, l'adressage physique (adresses MAC) . Dans le modèle TCP/IP, le protocole Ethrnet et ses dérivés (Fast Ethernet, Gigabit Ethernet) opèrent à ce niveau.
  • Couche d'interconnexion. Correspond à la couche réseau du modèle OSI. Reprend toutes ses fonctions : routage, adressage logique (adresses IP). Le protocole IP fonctionne à ce niveau.
  • Couche de transport. Correspond à la couche transport du modèle OSI. Responsable de la livraison des paquets de la source à la destination. A ce niveau, deux protocoles sont utilisés : TCP et UDP. TCP est plus fiable qu'UDP en créant des requêtes de pré-connexion à retransmettre lorsque des erreurs se produisent. Cependant, en même temps, TCP est plus lent qu’UDP.
  • Couche d'application. Sa tâche principale est d'interagir avec les applications et les processus sur les hôtes. Exemples de protocoles : HTTP, FTP, POP3, SNMP, NTP, DNS, DHCP.

L'encapsulation est une méthode de conditionnement d'un paquet de données dans laquelle les en-têtes de paquets indépendants sont extraits des en-têtes des niveaux inférieurs en les incluant dans les niveaux supérieurs.

Regardons exemple spécifique. Disons que nous voulons passer d'un ordinateur à un site Web. Pour ce faire, notre ordinateur doit préparer une requête http pour obtenir les ressources du serveur web sur lequel est stockée la page du site dont nous avons besoin. Au niveau de l'application, un en-tête HTTP est ajouté aux données du navigateur. Ensuite, au niveau de la couche transport, un en-tête TCP est ajouté à notre paquet, contenant les numéros de port de l'expéditeur et du destinataire (port 80 pour HTTP). Au niveau de la couche réseau, un en-tête IP est généré contenant les adresses IP de l'expéditeur et du destinataire. Immédiatement avant la transmission, un en-tête Ethrnet est ajouté au niveau de la couche liaison, qui contient les adresses physiques (adresses MAC) de l'expéditeur et du destinataire. Après toutes ces procédures, le paquet sous forme de bits d'information est transmis sur le réseau. A la réception, la procédure inverse se produit. Le serveur Web à chaque niveau vérifiera l'en-tête correspondant. Si la vérification réussit, l'en-tête est supprimé et le paquet est envoyé à haut niveau. Sinon, le paquet entier est rejeté.

), IPX, IGMP, ICMP, ARP.

Vous devez comprendre pourquoi il était nécessaire de créer une couche réseau, pourquoi les réseaux construits à l'aide d'outils de canaux et de couche physique ne pouvaient pas répondre aux exigences des utilisateurs.

Il est possible de créer un réseau complexe et structuré avec l'intégration de diverses technologies de réseau de base utilisant la couche liaison : pour cela, certains types de ponts et de commutateurs peuvent être utilisés. Naturellement, en général, le trafic dans un tel réseau se développe de manière aléatoire, mais d'un autre côté, il se caractérise également par certains modèles. Habituellement, dans un tel réseau, certains utilisateurs travaillant sur une tâche commune (par exemple, les employés d'un service) font le plus souvent des requêtes soit entre eux, soit à un serveur commun, et n'ont parfois besoin d'accéder aux ressources informatiques d'un autre département. Par conséquent, en fonction du trafic réseau, les ordinateurs du réseau sont divisés en groupes appelés segments de réseau. Les ordinateurs sont regroupés dans un groupe si la plupart de leurs messages sont destinés (adressés) aux ordinateurs du même groupe. Le réseau peut être divisé en segments par des ponts et des commutateurs. Ils filtrent le trafic local au sein d'un segment et ne transmettent aucune trame à l'extérieur de celui-ci, à l'exception de celles adressées aux ordinateurs situés dans d'autres segments. Ainsi, un réseau est divisé en sous-réseaux distincts. À partir de ces sous-réseaux, des réseaux composites d’assez grandes tailles pourront être construits à l’avenir.

L'idée du sous-réseau est à la base de la construction de réseaux composites.

Le réseau s'appelle composite(interréseau ou internet), s'il peut être représenté comme un ensemble de plusieurs réseaux. Les réseaux qui composent un réseau composite sont appelés sous-réseaux, réseaux constituants ou simplement réseaux, chacun pouvant fonctionner sur sa propre technologie de couche liaison (bien que cela ne soit pas obligatoire).

Mais donner vie à cette idée à l’aide de répéteurs, de ponts et de commutateurs présente des limites et des inconvénients très importants.

    Dans une topologie de réseau construite à l'aide de répéteurs, de ponts ou de commutateurs, il ne devrait y avoir aucune boucle. En effet, un pont ou un commutateur ne peut résoudre le problème de la livraison d'un paquet au destinataire que lorsqu'il existe un chemin unique entre l'expéditeur et le destinataire. Dans le même temps, la présence de connexions redondantes, qui forment des boucles, est souvent nécessaire pour un meilleur équilibrage de charge, ainsi que pour augmenter la fiabilité du réseau grâce à la formation de chemins de sauvegarde.

    Les segments de réseau logiques situés entre des ponts ou des commutateurs sont mal isolés les uns des autres. Ils ne sont pas à l’abri des tempêtes de diffusion. Si une station envoie un message diffusé, ce message est alors transmis à toutes les stations sur tous les segments logiques du réseau. L'administrateur doit limiter manuellement le nombre de paquets de diffusion qu'un nœud donné est autorisé à générer par unité de temps. En principe, il a été possible d'éliminer d'une manière ou d'une autre le problème des tempêtes de diffusion en utilisant le mécanisme de réseau virtuel (Configuration du VLAN Debian D-Link), implémenté dans de nombreux commutateurs. Mais dans ce cas, bien qu'il soit possible de créer de manière assez flexible des groupes de stations isolées par le trafic, elles sont complètement isolées, c'est-à-dire que les nœuds d'un réseau virtuel ne peuvent pas interagir avec les nœuds d'un autre réseau virtuel.

    Dans les réseaux construits sur des ponts et des commutateurs, il est assez difficile de résoudre le problème de la gestion du trafic en fonction de la valeur des données contenues dans le paquet. Dans de tels réseaux, cela n'est possible qu'à l'aide de filtres personnalisés, pour lesquels l'administrateur doit gérer la représentation binaire du contenu des paquets.

    La mise en œuvre du sous-système de transport uniquement au moyen des couches physique et liaison de données, qui comprennent des ponts et des commutateurs, conduit à un système d'adressage à un seul niveau insuffisamment flexible : l'adresse MAC est utilisée comme adresse de la station destinataire - une adresse qui est rigidement associé à la carte réseau.

Tous les inconvénients ci-dessus des ponts et des commutateurs sont uniquement liés au fait qu'ils fonctionnent à l'aide de protocoles au niveau liaison. Le problème est que ces protocoles ne définissent pas explicitement la notion de partie de réseau (ou sous-réseau, ou segment), qui pourrait être utilisée lors de la structuration d'un grand réseau. Par conséquent, les développeurs de technologies de réseau ont décidé de confier la tâche de construire un réseau composite à un nouveau niveau : le niveau réseau.

Dont le développement n’était pas lié au modèle OSI.

Couches de modèle OSI

Le modèle se compose de 7 niveaux situés les uns au-dessus des autres. Les couches interagissent entre elles (verticalement) via des interfaces et peuvent interagir avec une couche parallèle d'un autre système (horizontalement) à l'aide de protocoles. Chaque niveau ne peut interagir qu'avec ses voisins et remplir les fonctions qui lui sont assignées. Plus de détails peuvent être vus sur la figure.

Modèle OSI
Type de données Niveau Les fonctions
Données 7. Couche applicative Accès aux services réseau
6. Couche de présentation Représentation et codage des données
5. Couche session Gestion des séances
Segments 4. Transports Communication directe entre les points finaux et la fiabilité
Paquets 3. Réseau Détermination d'itinéraire et adressage logique
Personnel 2. Canal Adressage physique
Morceaux 1. Couche physique Travailler avec des supports de transmission, des signaux et des données binaires

Niveau d'application (Application) Couche d'application)

Le niveau supérieur du modèle assure l'interaction des applications utilisateur avec le réseau. Cette couche permet aux applications d'utiliser des services réseau tels que accès à distance vers des fichiers et des bases de données, transfert d'e-mails. Également responsable de la transmission informations officielles, fournit aux applications des informations sur les erreurs et génère des requêtes pour niveau de présentation. Exemple : HTTP, POP3, SMTP, FTP, XMPP, OSCAR, BitTorrent, MODBUS, SIP

Exécutif (niveau présentation) Couche de présentation)

Cette couche est responsable de la conversion du protocole et du codage/décodage des données. Il convertit les requêtes d'application reçues de la couche application dans un format de transmission sur le réseau et convertit les données reçues du réseau dans un format compréhensible pour les applications. Cette couche peut effectuer une compression/décompression ou un encodage/décodage des données, ainsi que rediriger les requêtes vers une autre ressource réseau si elles ne peuvent pas être traitées localement.

La couche 6 (présentations) du modèle de référence OSI est généralement un protocole intermédiaire pour convertir les informations des couches voisines. Cela permet l'échange entre applications sur des réseaux hétérogènes. systèmes informatiques d'une manière transparente pour les applications. La couche de présentation assure le formatage et la transformation du code. Le formatage du code est utilisé pour garantir que l'application reçoit des informations à traiter qui lui semblent logiques. Si nécessaire, cette couche peut effectuer la traduction d'un format de données à un autre. La couche de présentation ne gère pas seulement les formats et la présentation des données, elle gère également les structures de données utilisées par les programmes. Ainsi, la couche 6 assure l’organisation des données au fur et à mesure de leur envoi.

Pour comprendre comment cela fonctionne, imaginons qu'il existe deux systèmes. L'un utilise EBCDIC, comme un mainframe IBM, pour représenter les données, et l'autre utilise ASCII (la plupart des autres fabricants d'ordinateurs l'utilisent). Si ces deux systèmes doivent échanger des informations, une couche de présentation est nécessaire pour effectuer la conversion et la traduction entre les deux formats différents.

Une autre fonction exécutée au niveau de la couche de présentation est le cryptage des données, qui est utilisé dans les cas où il est nécessaire de protéger les informations transmises contre la réception par des destinataires non autorisés. Pour accomplir cette tâche, les processus et le code de la couche de présentation doivent effectuer une transformation des données. Il existe d'autres routines à ce niveau qui compressent les textes et convertissent les graphiques en flux binaires afin qu'ils puissent être transmis sur un réseau.

Les normes de la couche présentation définissent également comment présenter images graphiques. À ces fins, le format PICT peut être utilisé, un format d'image utilisé pour transférer des graphiques QuickDraw entre les programmes Macintosh et PowerPC. Un autre format de représentation est le format de fichier image TIFF balisé, couramment utilisé pour images tramées avec une haute résolution. La prochaine norme de couche de présentation pouvant être utilisée pour les images graphiques est celle développée par le Joint Photographic Expert Group ; dans l'usage quotidien, cette norme est simplement appelée JPEG.

Il existe un autre groupe de normes de niveau de présentation qui définissent la présentation des fragments audio et cinématographiques. Cela inclut l'interface MIDI (Musical Instrument Digital Interface) pour la représentation numérique de la musique, développée par la norme MPEG du Motion Picture Experts Group, utilisée pour compresser et encoder des clips vidéo sur CD, les stocker sous forme numérisée et les transmettre à des vitesses allant jusqu'à 1,5. Mbits/s et QuickTime sont une norme qui décrit les éléments audio et vidéo des programmes exécutés sur les ordinateurs Macintosh et PowerPC.

Niveau de session Couche de session)

Le niveau 5 du modèle est responsable du maintien d'une session de communication, permettant aux applications d'interagir entre elles pendant une longue période. La couche gère la création/termination de session, l'échange d'informations, la synchronisation des tâches, la détermination de l'éligibilité au transfert de données et la maintenance de session pendant les périodes d'inactivité de l'application. La synchronisation de la transmission est assurée en plaçant des points de contrôle dans le flux de données, à partir desquels le processus reprend si l'interaction est interrompue.

Couche de transport Couche de transport)

Le 4ème niveau du modèle est conçu pour fournir des données sans erreurs, pertes et duplications dans l'ordre dans lequel elles ont été transmises. Peu importe les données transmises, d'où et où, c'est elles qui fournissent le mécanisme de transmission lui-même. Il divise les blocs de données en fragments dont la taille dépend du protocole, combine les blocs courts en un seul et divise les blocs longs. Exemple : TCP, UDP.

Il existe de nombreuses classes de protocoles de couche transport, allant des protocoles qui fournissent uniquement des fonctions de transport de base (par exemple, des fonctions de transfert de données sans accusé de réception), aux protocoles qui garantissent que plusieurs paquets de données sont livrés à la destination dans le bon ordre, multiplexent plusieurs paquets de données. flux, fournit un mécanisme de contrôle du flux de données et garantit la fiabilité des données reçues.

Certains protocoles de couche réseau, appelés protocoles sans connexion, ne garantissent pas que les données soient transmises à leur destination dans l'ordre dans lequel elles ont été envoyées par le périphérique source. Certaines couches de transport y parviennent en collectant les données dans le bon ordre avant de les transmettre à la couche session. Le multiplexage des données signifie que la couche transport est capable de traiter simultanément plusieurs flux de données (les flux peuvent provenir de différentes applications) entre deux systèmes. Un mécanisme de contrôle de flux est un mécanisme qui permet de réguler la quantité de données transférées d'un système à un autre. Les protocoles de couche transport ont souvent une fonction de contrôle de la livraison des données, obligeant le système récepteur à envoyer des accusés de réception au côté expéditeur indiquant que les données ont été reçues.

Vous pouvez décrire le fonctionnement des protocoles avec établissement de connexion à l'aide de l'exemple de travail téléphone ordinaire. Les protocoles de cette classe commencent la transmission de données en appelant ou en établissant une route que les paquets doivent suivre de la source à la destination. Après cela, le transfert de données en série commence, puis la connexion prend fin une fois le transfert terminé.

Les protocoles sans connexion, qui envoient des données contenant des informations d'adresse complètes dans chaque paquet, fonctionnent de la même manière que le système de messagerie. Chaque lettre ou colis contient l'adresse de l'expéditeur et du destinataire. En outre, chaque bureau de poste intermédiaire ou Périphérique réseau lit les informations d'adresse et prend des décisions concernant le routage des données. Une lettre ou un paquet de données est transmis d'un appareil intermédiaire à un autre jusqu'à ce qu'il soit remis au destinataire. Les protocoles sans connexion ne garantissent pas que les informations parviendront au destinataire dans l'ordre dans lequel elles ont été envoyées. Les protocoles de transport sont responsables de l'installation des données dans l'ordre approprié lors de l'utilisation de protocoles réseau sans connexion.

Couche réseau Couche réseau)

La couche 3 du modèle de réseau OSI est conçue pour définir le chemin de transmission des données. Responsable de la traduction des adresses et des noms logiques en adresses physiques, de la détermination des itinéraires les plus courts, de la commutation et du routage, de la surveillance des problèmes et de la congestion du réseau. Un périphérique réseau tel qu'un routeur fonctionne à ce niveau.

Les protocoles de couche réseau acheminent les données de la source vers la destination.

Couche de liaison de données Couche de liaison de données)

Cette couche est conçue pour assurer l'interaction des réseaux au niveau de la couche physique et contrôler les erreurs qui peuvent survenir. Il regroupe les données reçues de la couche physique dans des trames, vérifie leur intégrité, corrige les erreurs si nécessaire (envoie une demande répétée pour une trame endommagée) et les envoie à la couche réseau. La couche liaison de données peut communiquer avec une ou plusieurs couches physiques, surveillant et gérant cette interaction. La spécification IEEE 802 divise cette couche en 2 sous-couches - MAC (Media Access Control) régule l'accès au support physique partagé, LLC (Logical Link Control) fournit le service de couche réseau.

En programmation, ce niveau représente le pilote de la carte réseau ; dans les systèmes d'exploitation, il existe une interface logicielle pour l'interaction des couches canal et réseau entre elles ; ce n'est pas un nouveau niveau, mais simplement une implémentation du modèle pour un système d'exploitation spécifique. . Exemples de telles interfaces : ODI, NDIS

Niveau physique Couche physique)

Le niveau le plus bas du modèle est destiné à transmettre directement le flux de données. Transmet des signaux électriques ou optiques dans une émission par câble ou radio et, en conséquence, les reçoit et les convertit en bits de données conformément aux méthodes de codage des signaux numériques. En d’autres termes, il fournit une interface entre le support réseau et le périphérique réseau.

Modèle OSI et protocoles réels

Le modèle OSI à sept couches est théorique et présente un certain nombre de lacunes. Il y a eu des tentatives pour construire des réseaux en stricte conformité avec le modèle OSI, mais les réseaux ainsi créés étaient coûteux, peu fiables et peu pratiques à utiliser. Réel protocoles réseau, utilisés dans les réseaux existants, sont obligés de s'en écarter, offrant des capacités imprévues, de sorte que la liaison de certains d'entre eux aux couches OSI est quelque peu arbitraire : certains protocoles occupent plusieurs couches du modèle OSI, les fonctions de fiabilité sont implémentées à plusieurs niveaux du Modèle OSI.

Le principal défaut d’OSI est la couche de transport mal conçue. Sur celui-ci, OSI permet l'échange de données entre applications (introduisant le concept port- identifiant d'application), cependant, la possibilité d'échanger des datagrammes simples (type UDP) n'est pas prévue dans OSI - la couche transport doit établir les connexions, assurer la livraison, contrôler le flux, etc. (type TCP). De vrais protocoles mettent en œuvre cette possibilité.

Famille TCP/IP

La famille TCP/IP comprend trois protocoles de transport : TCP, qui est entièrement conforme OSI et permet de vérifier la réception des données, UDP, qui correspond à la couche transport uniquement par la présence d'un port, permet l'échange de datagrammes entre applications, mais ne garantit pas la réception des données, et SCTP, conçu pour pallier certaines des lacunes de TCP et qui a ajouté quelques innovations. (Il existe environ deux cents autres protocoles dans la famille TCP/IP, dont le plus célèbre est le protocole de service ICMP, utilisé pour les besoins opérationnels internes ; les autres ne sont pas non plus des protocoles de transport.)

Famille IPX/SPX

Dans la famille IPX/SPX, des ports (appelés « sockets » ou « sockets ») apparaissent dans le protocole de couche réseau IPX, permettant l'échange de datagrammes entre applications (le système d'exploitation se réserve une partie des sockets). Le protocole SPX, à son tour, complète IPX avec toutes les autres capacités de la couche transport en totale conformité avec OSI.

En tant qu'adresse hôte, IPX utilise un identifiant formé à partir d'un numéro de réseau de quatre octets (attribué par les routeurs) et de l'adresse MAC de la carte réseau.

Modèle DOD

Une pile de protocoles TCP/IP utilisant un modèle OSI simplifié à quatre couches.

Adressage en IPv6

Les adresses de destination et de source dans IPv6 ont une longueur de 128 bits ou 16 octets. La version 6 généralise les types d'adresses spéciaux de la version 4 dans les types d'adresses suivants :

  • Unicast – adresse individuelle. Définit un nœud unique : un port d'ordinateur ou de routeur. Le paquet doit être livré au nœud par le chemin le plus court.
  • Cluster – adresse du cluster. Fait référence à un groupe de nœuds partageant un préfixe d'adresse commun (par exemple, attachés au même réseau physique). Le paquet doit être acheminé vers un groupe de nœuds le long du chemin le plus court, puis remis uniquement à l'un des membres du groupe (par exemple, le nœud le plus proche).
  • Multicast – l'adresse d'un ensemble de nœuds, éventuellement dans différents réseaux physiques. Des copies du paquet doivent être remises à chaque nœud de numérotation à l'aide des capacités matérielles de diffusion groupée ou de diffusion, si possible.

Comme IPv4, les adresses IPv6 sont divisées en classes en fonction de la valeur des bits les plus significatifs de l'adresse.

La plupart des cours sont réservés pour une utilisation future. Le plus intéressant pour utilisation pratique est une classe destinée aux fournisseurs de services Internet appelée Unicast attribué par le fournisseur.

L'adresse de cette classe a la structure suivante :

Chaque fournisseur de services Internet se voit attribuer un identifiant unique qui identifie tous les réseaux qu'il prend en charge. Ensuite, le fournisseur attribue des identifiants uniques à ses abonnés et utilise les deux identifiants lors de l'attribution d'un bloc d'adresses d'abonnés. L'abonné attribue lui-même des identifiants uniques à ses sous-réseaux et nœuds de ces réseaux.

L'abonné peut utiliser la technique de sous-réseau IPv4 pour diviser davantage le champ ID de sous-réseau en champs plus petits.

Le schéma décrit rapproche le schéma d'adressage IPv6 des schémas utilisés dans les réseaux territoriaux, tels que les réseaux téléphoniques ou les réseaux X.25. La hiérarchie des champs d'adresse permettra aux routeurs de base de fonctionner uniquement avec les parties supérieures de l'adresse, laissant le traitement des champs moins significatifs aux routeurs d'abonnés.

Au moins 6 octets doivent être alloués pour le champ identifiant d'hôte afin de pouvoir utiliser les adresses MAC du réseau local directement dans les adresses IP.

Pour garantir la compatibilité avec le schéma d'adressage IPv4, IPv6 possède une classe d'adresses comportant 0000 0000 dans les bits les plus significatifs de l'adresse. Les 4 octets inférieurs de l'adresse de cette classe doivent contenir l'adresse IPv4. Les routeurs qui prennent en charge les deux versions d'adresses doivent fournir une traduction lors du passage d'un paquet d'un réseau prenant en charge l'adressage IPv4 vers un réseau prenant en charge l'adressage IPv6, et vice versa.

Critique

Le modèle OSI à sept couches a été critiqué par certains experts. En particulier, dans le livre classique « UNIX. Guide de l'administrateur système" Evi Nemeth et d'autres écrivent :

… Pendant que les comités ISO débattaient sur leurs normes, dans leur dos, le concept même de réseautage changeait et le protocole TCP/IP était mis en œuvre dans le monde entier. ...

Ainsi, lorsque les protocoles ISO ont finalement été mis en œuvre, un certain nombre de problèmes sont apparus :
Ces protocoles étaient basés sur des concepts qui n'ont aucun sens dans les réseaux modernes.
Leurs spécifications étaient dans certains cas incomplètes.
Selon leur propre Fonctionnalité ils étaient inférieurs aux autres protocoles.
La présence de plusieurs couches rendait ces protocoles lents et difficiles à mettre en œuvre.

... Aujourd'hui, même les partisans les plus ardents de ces protocoles admettent que l'OSI est en train de devenir progressivement une note de bas de page dans l'histoire de l'informatique.

gastrogourou 2017