Ce que fournit la couche réseau du modèle osi. Modèle de réseau de référence OSI

Le concept de « système ouvert »

Dans un sens large système ouvert peut être appelé n'importe quel système (ordinateur, réseau informatique, système d'exploitation, progiciel, autres produits matériels et logiciels) construit selon des spécifications ouvertes.

Rappelons que le terme « spécification » (en informatique) s'entend comme une description formalisée des composants matériels ou logiciels, de leurs modalités de fonctionnement, de leur interaction avec d'autres composants, des conditions de fonctionnement, des limitations et caractéristiques particulières. Il est clair que toutes les spécifications ne constituent pas une norme. Les spécifications ouvertes, quant à elles, font référence à des spécifications publiées et accessibles au public, conformes aux normes et adoptées par consensus après une discussion approfondie par toutes les parties intéressées.

L'utilisation de spécifications ouvertes lors du développement de systèmes permet à des tiers de développer différents matériels ou logiciel extensions et modifications, ainsi que créer des systèmes matériels et logiciels à partir de produits de différents fabricants.

Pour les systèmes réels, une ouverture totale est un idéal inaccessible. En règle générale, même dans les systèmes dits ouverts, seules certaines parties prenant en charge les interfaces externes répondent à cette définition. Par exemple, l'ouverture de la famille du bloc opératoire Systèmes Unix consiste, entre autres, en la présence d'une interface logicielle standardisée entre le noyau et les applications, qui permet de transférer facilement des applications d'une version d'Unix à une autre version. Un autre exemple d'ouverture partielle est l'utilisation de l'Open Driver Interface (ODI) dans le système d'exploitation assez fermé Novell NetWare pour inclure des pilotes de carte réseau tiers dans le système. Plus les spécifications utilisées pour développer un système sont ouvertes, plus celui-ci est ouvert.

Le modèle OSI ne concerne qu'un seul aspect de l'ouverture, à savoir l'ouverture des moyens d'interaction entre des appareils connectés dans un réseau informatique. Ici, un système ouvert fait référence à un périphérique réseau prêt à interagir avec d'autres périphériques réseau en utilisant des règles standard qui définissent le format, le contenu et la signification des messages qu'il reçoit et envoie.

Si deux réseaux sont construits dans le respect des principes d'ouverture, cela présente les avantages suivants :

    la capacité de construire un réseau à partir de matériel et de logiciels de différents fabricants qui adhèrent à la même norme ;

    la capacité de remplacer sans douleur les composants individuels du réseau par d'autres, plus avancés, ce qui permet au réseau de se développer à un coût minimal ;

    la possibilité de connecter facilement un réseau à un autre ;

    facilité de développement et de maintenance du réseau.

Un exemple frappant de système ouvert est le système international Réseau Internet. Ce réseau s'est développé en totale conformité avec les exigences des systèmes ouverts. Des milliers d'utilisateurs spécialisés de ce réseau provenant de diverses universités, organisations scientifiques et sociétés de fabrication de matériel informatique et de logiciels opérant dans différents pays ont participé à l'élaboration de ses normes. Le nom même des normes qui déterminent le fonctionnement d'Internet - Request For Comments (RFC), que l'on peut traduire par « demande de commentaires » - montre le caractère transparent et ouvert des normes adoptées. En conséquence, Internet a réussi à combiner une grande variété de matériels et de logiciels provenant d’un grand nombre de réseaux dispersés à travers le monde.

Modèle OSI

L'Organisation internationale de normalisation (ISO) a développé un modèle qui définit clairement les différents niveaux d'interaction entre les systèmes, leur donne des noms standard et précise le travail que chaque niveau doit effectuer. Ce modèle est appelé modèle OSI (Open System Interconnection) ou modèle ISO/OSI.

Dans le modèle OSI, la communication est divisée en sept couches ou couches (Figure 1.1). Chaque niveau traite d'un aspect spécifique de l'interaction. Ainsi, le problème d’interaction se décompose en 7 problèmes particuliers, chacun pouvant être résolu indépendamment des autres. Chaque couche maintient des interfaces avec les couches supérieures et inférieures.

Riz. 1.1. Modèle d'interconnexion des systèmes ouverts ISO/OSI

Le modèle OSI décrit uniquement les communications système, pas les applications utilisateur final. Les applications implémentent leurs propres protocoles de communication en accédant aux fonctionnalités du système. Il convient de garder à l'esprit que l'application peut reprendre les fonctions de certaines des couches supérieures du modèle OSI, auquel cas, si nécessaire, en l'interconnectant, elle accède directement aux outils système qui remplissent les fonctions des couches inférieures restantes du modèle OSI. Modèle OSI.

Une application d'utilisateur final peut utiliser des outils d'interaction système non seulement pour organiser un dialogue avec une autre application exécutée sur une autre machine, mais aussi simplement pour recevoir les services d'un service réseau particulier, par exemple l'accès à fichiers supprimés, recevoir du courrier ou imprimer sur une imprimante partagée.

Supposons qu'une application envoie une requête à une couche d'application, telle qu'un service de fichiers. Sur la base de cette requête, le logiciel au niveau de l'application génère un message au format standard, qui contient des informations de service (en-tête) et, éventuellement, des données transmises. Ce message est ensuite transmis au niveau représentatif. La couche présentation ajoute son en-tête au message et transmet le résultat à la couche session, qui à son tour ajoute son en-tête, et ainsi de suite. Certaines implémentations de protocole prévoient que le message contienne non seulement un en-tête, mais également une fin. Enfin, le message atteint la couche physique la plus basse, qui le transmet réellement le long des lignes de communication.

Lorsqu'un message arrive sur une autre machine via le réseau, il monte séquentiellement de niveau en niveau. Chaque niveau analyse, traite et supprime l'en-tête de son niveau, effectue les tâches correspondantes ce niveau fonction et transmet le message au niveau supérieur.

Outre le terme « message », il existe d'autres noms utilisés par les spécialistes des réseaux pour désigner une unité d'échange de données. Les normes ISO pour les protocoles de tout niveau utilisent le terme « unité de données de protocole » - Protocol Data Unit (PDU). De plus, les noms trame, paquet et datagramme sont souvent utilisés.

Fonctions de couche de modèle ISO/OSI

Couche physique . Cette couche gère la transmission des bits sur des canaux physiques, tels que le câble coaxial, paire torsadée ou un câble à fibre optique. Ce niveau est lié aux caractéristiques des supports physiques de transmission de données, telles que la bande passante, l'immunité au bruit, l'impédance caractéristique et autres. Au même niveau, les caractéristiques des signaux électriques sont déterminées, telles que les exigences relatives aux fronts d'impulsion, les niveaux de tension ou de courant du signal transmis, le type de codage, la vitesse de transmission du signal. De plus, les types de connecteurs et la fonction de chaque contact sont ici standardisés.

Les fonctions de la couche physique sont implémentées dans tous les appareils connectés au réseau. Côté ordinateur, les fonctions de la couche physique sont assurées par la carte réseau ou le port série.

Un exemple de protocole de couche physique est la spécification de la technologie Ethernet 10Base-T, qui définit le câble utilisé comme une paire torsadée non blindée de catégorie 3 avec une impédance caractéristique de 100 Ohms, un connecteur RJ-45, une longueur de segment physique maximale de 100 mètres, Code Manchester pour représenter les données sur le câble et d'autres caractéristiques de l'environnement et des signaux électriques.

Niveau liaison de données. La couche physique transfère simplement des bits. Cela ne tient pas compte du fait que dans certains réseaux dans lesquels les lignes de communication sont utilisées (partagées) alternativement par plusieurs paires d'ordinateurs en interaction, le support physique de transmission peut être occupé. L’une des tâches de la couche liaison est donc de vérifier la disponibilité du support de transmission. Une autre tâche de la couche liaison est de mettre en œuvre des mécanismes de détection et de correction des erreurs. Pour faire cela sur niveau de lien les bits sont regroupés en ensembles appelés trames. La couche liaison garantit que chaque trame est transmise correctement en plaçant une séquence spéciale de bits au début et à la fin de chaque trame pour la marquer, et calcule également une somme de contrôle en additionnant tous les octets de la trame d'une certaine manière et en ajoutant la somme de contrôle. au cadre. Lorsque la trame arrive, le récepteur calcule à nouveau la somme de contrôle des données reçues et compare le résultat avec la somme de contrôle de la trame. S'ils correspondent, le cadre est considéré comme correct et accepté. Si les sommes de contrôle ne correspondent pas, une erreur est enregistrée.

Les protocoles de couche liaison utilisés dans les réseaux locaux contiennent une certaine structure de connexions entre ordinateurs et des méthodes pour y répondre. Bien que la couche liaison de données assure la transmission des trames entre deux nœuds quelconques d'un réseau local, elle ne le fait que dans un réseau doté d'une topologie de connexion très spécifique, précisément la topologie pour laquelle elle a été conçue. Les topologies typiques prises en charge par les protocoles de couche liaison LAN incluent le bus partagé, l'anneau et l'étoile. Des exemples de protocoles de couche liaison sont Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

Dans les réseaux locaux, les protocoles de couche liaison sont utilisés par les ordinateurs, les ponts, les commutateurs et les routeurs. Dans les ordinateurs, les fonctions de couche liaison sont mises en œuvre grâce aux efforts conjoints des adaptateurs réseau et de leurs pilotes.

Dans les réseaux mondiaux, qui ont rarement une topologie régulière, la couche liaison de données assure l'échange de messages entre deux ordinateurs voisins reliés par une ligne de communication individuelle. Des exemples de protocoles point à point (comme on appelle souvent ces protocoles) sont les protocoles PPP et LAP-B largement utilisés.

Couche réseau. Ce niveau sert à former un système de transport unifié qui unit plusieurs réseaux avec des principes différents pour transmettre des informations entre les nœuds finaux. Examinons les fonctions de la couche réseau en utilisant les réseaux locaux comme exemple. Le protocole de couche liaison du réseau local garantit la transmission des données entre tous les nœuds uniquement dans un réseau avec le topologie typique. Il s'agit d'une limitation très stricte qui ne permet pas de construire des réseaux avec une structure développée, par exemple des réseaux combinant plusieurs réseaux d'entreprise en un seul réseau, ou des réseaux hautement fiables dans lesquels il existe des connexions redondantes entre les nœuds. Afin, d'une part, de conserver la simplicité des procédures de transfert de données pour les topologies standards, et d'autre part, de permettre l'utilisation de topologies arbitraires, un ajout supplémentaire couche réseau. A ce niveau, la notion de « réseau » est introduite. Dans ce cas, un réseau s'entend comme un ensemble d'ordinateurs connectés entre eux selon l'une des topologies typiques standards et utilisant l'un des protocoles de couche liaison définis pour cette topologie pour transmettre des données.

Ainsi, au sein du réseau, la livraison des données est régulée par la couche liaison de données, mais la livraison des données entre réseaux est gérée par la couche réseau.

Les messages de la couche réseau sont généralement appelés paquets. Lors de l'organisation de la livraison de paquets au niveau du réseau, le concept est utilisé "numéro de réseau". Dans ce cas, l'adresse du destinataire est constituée du numéro de réseau et du numéro d'ordinateur sur ce réseau.

Les réseaux sont connectés les uns aux autres par des appareils spéciaux appelés routeurs. Routeur est un appareil qui collecte des informations sur la topologie des connexions inter-réseaux et, sur cette base, transmet les paquets de la couche réseau au réseau de destination. Afin de transmettre un message d'un expéditeur situé sur un réseau à un destinataire situé sur un autre réseau, vous devez effectuer un certain nombre de transferts de transit (sauts) entre les réseaux, en choisissant à chaque fois l'itinéraire approprié. Ainsi, une route est une séquence de routeurs par lesquels passe un paquet.

Le problème du choix du meilleur chemin s'appelle routage et sa solution est la tâche principale du niveau du réseau. Ce problème est compliqué par le fait que le chemin le plus court n’est pas toujours le meilleur. Souvent, le critère de choix d'un itinéraire est le temps de transmission des données le long de cet itinéraire ; il dépend de la capacité des canaux de communication et de l'intensité du trafic, qui peuvent évoluer dans le temps. Certains algorithmes de routage tentent de s'adapter aux changements de charge, tandis que d'autres prennent des décisions basées sur des moyennes à long terme. L'itinéraire peut être sélectionné sur la base d'autres critères, par exemple la fiabilité de la transmission.

Au niveau du réseau, deux types de protocoles sont définis. Le premier type fait référence à la définition de règles de transmission des paquets de données du nœud final du nœud au routeur et entre les routeurs. Ce sont ces protocoles que l’on entend généralement lorsque l’on parle de protocoles de couche réseau. La couche réseau comprend également un autre type de protocole appelé protocoles d'échange d'informations de routage. À l'aide de ces protocoles, les routeurs collectent des informations sur la topologie des connexions inter-réseaux. Les protocoles de couche réseau sont implémentés par les modules logiciels du système d'exploitation, ainsi que par le logiciel et le matériel du routeur.

Des exemples de protocoles de couche réseau sont le protocole d'interréseau IP de pile TCP/IP et le protocole d'interréseau de pile Novell IPX.

Couche de transport. Sur le chemin de l'expéditeur au destinataire, les paquets peuvent être corrompus ou perdus. Alors que certaines applications ont leur propre gestion des erreurs, d’autres préfèrent gérer immédiatement une connexion fiable. Le rôle de la couche transport est de garantir que les applications ou les couches supérieures de la pile - application et session - transfèrent les données avec le degré de fiabilité requis. Le modèle OSI définit cinq classes de service fournies par la couche transport. Ces types de services se distinguent par la qualité des services fournis : l'urgence, la capacité de restaurer les communications interrompues, la disponibilité de moyens de multiplexage de plusieurs connexions entre différents protocoles applicatifs via un protocole de transport commun, et surtout, la capacité de détecter et corriger les erreurs de transmission, telles que la distorsion, la perte et la duplication de paquets.

Le choix de la classe de service de la couche transport est déterminé, d'une part, par la mesure dans laquelle le problème de garantie de la fiabilité est résolu par les applications et les protocoles de niveaux supérieurs à celui du transport, et d'autre part, ce choix dépend de la fiabilité de l'ensemble du système de transport de données en ligne. Ainsi, par exemple, si la qualité des canaux de communication est très élevée et que la probabilité d'erreurs non détectées par les protocoles est plus élevée. bas niveaux, est petit, il est alors raisonnable d'utiliser l'un des services de couche de transport légers qui ne sont pas chargés de nombreuses vérifications, de poignées de contact et d'autres techniques pour augmenter la fiabilité. Si les véhicules sont initialement très peu fiables, il est conseillé de se tourner vers le service de niveau transport le plus développé, qui utilise le maximum de moyens pour détecter et éliminer les erreurs - en utilisant l'établissement préalable d'une connexion logique, en surveillant la livraison des messages à l'aide de sommes de contrôle et numérotation cyclique des paquets, établissement de délais de livraison, etc.

En règle générale, tous les protocoles, à partir de la couche transport et au-dessus, sont implémentés par le logiciel des nœuds d'extrémité du réseau - composants de leurs systèmes d'exploitation réseau. Des exemples de protocoles de transport incluent les protocoles TCP et UDP de la pile TCP/IP et le protocole SPX de la pile Novell.

Niveau séance. La couche session assure la gestion des conversations pour enregistrer quelle partie est actuellement active et fournit également des fonctionnalités de synchronisation. Ces derniers permettent d'insérer points de contrôle en longs transferts afin qu'en cas d'échec, vous puissiez revenir au dernier point de contrôle, au lieu de tout recommencer. En pratique, peu d’applications utilisent la couche session, et celle-ci est rarement implémentée.

Niveau présentation. Cette couche garantit que les informations véhiculées par la couche application seront comprises par la couche application d'un autre système. Si nécessaire, la couche de présentation convertit les formats de données en un format de présentation commun et, à la réception, effectue en conséquence la conversion inverse. De cette manière, les couches d’application peuvent surmonter, par exemple, les différences syntaxiques dans la représentation des données. A ce niveau, le cryptage et le décryptage des données peuvent être effectués, grâce auxquels le secret de l'échange de données est assuré pour tous les services applicatifs à la fois. Un exemple de protocole fonctionnant au niveau de la couche présentation est le protocole SSL (Secure Socket Layer), qui fournit une messagerie sécurisée pour les protocoles de la couche application de la pile TCP/IP.

Couche d'application. La couche application n'est en réalité qu'un ensemble de différents protocoles par lesquels les utilisateurs du réseau accèdent à des ressources partagées telles que des fichiers, des imprimantes ou des pages Web hypertextes, et organisent également leur collaboration, par exemple en utilisant le protocole E-mail. L'unité de données sur laquelle opère la couche application est généralement appelée message.

Il existe une très grande variété de protocoles de couche application. Donnons à titre d'exemples au moins quelques-unes des implémentations les plus courantes de services de fichiers : NCP dans le système d'exploitation Novell NetWare, SMB dans Microsoft Windows NT, NFS, FTP et TFTP inclus dans la pile TCP/IP.

Le modèle OSI, bien que très important, n’est qu’un modèle de communication parmi tant d’autres. Ces modèles et leurs piles de protocoles associées peuvent différer par le nombre de couches, leurs fonctions, les formats de message, les services fournis au niveau des couches supérieures et d'autres paramètres.

Modèle de réseau OSI(Open Systems Interconnection Basic Reference Model) est un modèle de réseau abstrait pour les communications et le développement de protocoles réseau.

Le modèle se compose de 7 niveaux situés les uns au-dessus des autres. Les couches interagissent entre elles (verticalement) via des interfaces et peuvent interagir avec une couche parallèle d'un autre système (horizontalement) à l'aide de protocoles. Chaque niveau ne peut interagir qu'avec ses voisins et remplir les fonctions qui lui sont assignées. Bien que d’autres modèles existent, la plupart des fabricants de réseaux conçoivent aujourd’hui leurs produits sur cette base.

Niveaux OSI

Chaque niveau du modèle OSI est responsable de la partie traitement de la préparation des données à transmettre sur le réseau.

Selon le modèle OSI, pendant le processus de transmission, les données passent littéralement de haut en bas à travers les niveaux du modèle OSI de l'ordinateur émetteur et remontent à travers les niveaux du modèle OSI de l'ordinateur récepteur. Le processus inverse d'encapsulation se produit sur l'ordinateur récepteur. Les bits arrivent à la couche physique du modèle OSI de l'ordinateur récepteur. Au fur et à mesure que les données progressent à travers les couches OSI de l'ordinateur récepteur, elles arriveront à couche d'application.

NiveauNomDescriptif 1Descriptif 2
7. AppliquéC’est le niveau auquel opèrent les utilisateurs finaux du produit. Ils ne se soucient pas de la manière dont les données sont transmises, pourquoi et par quel endroit... Ils ont dit "JE VEUX !" - et nous, programmeurs, devons leur fournir cela. A titre d'exemple, nous pouvons prendre n'importe quel jeu en réseau: Pour le joueur ça marche à ce niveau.Lorsqu'un utilisateur souhaite envoyer des données, telles qu'un courrier électronique, la couche application commence le processus d'encapsulation. La couche application est chargée de fournir l'accès au réseau aux candidatures. Les informations transitent par les trois couches supérieures et, lorsqu’elles atteignent la couche de transport, elles sont considérées comme des données.
6. Représentant (Introduction à XML, PME)Ici, le programmeur traite les données reçues des niveaux inférieurs. Fondamentalement, il s’agit de convertir et de présenter les données sous une forme conviviale.
5. Session (TLS, certificats SSL pour site Web, courrier, NetBios)Cette couche permet aux utilisateurs de mener des « sessions de communication ». C'est-à-dire que c'est à ce niveau que la transmission des paquets devient transparente pour le programmeur, et il peut, sans penser à la mise en œuvre, transmettre directement les données sous forme de flux solide. C'est là qu'interviennent les protocoles HTTP, FTP, Telnet, SMTP, etc.
4. Transports (ports TCP, UDP)Contrôle le transfert de données (paquets réseau). C'est-à-dire qu'il vérifie leur intégrité pendant la transmission, répartit la charge, etc. Cette couche implémente des protocoles tels que TCP, UDP, etc. Du plus grand intérêt pour nous.Au niveau de la couche transport, les données sont décomposées en segments plus faciles à gérer, ou PDU de couche transport, pour un transport ordonné à travers le réseau. Une PDU décrit les données lorsqu'elles passent d'une couche du modèle OSI à une autre. De plus, la PDU de la couche transport contient des informations telles que les numéros de port, les numéros de séquence et les numéros de prise de contact, qui sont utilisés pour transporter les données de manière fiable.
3. Réseau (IP, protocole de diagnostic de congestion du réseau ICMP)Contrôle logiquement l'adressage réseau, le routage, etc. Devrait intéresser les développeurs de nouveaux protocoles et normes. Les protocoles IP, IPX, IGMP, ICMP et ARP sont implémentés à ce niveau. Principalement contrôlé par les pilotes et les systèmes d'exploitation. Bien sûr, cela vaut la peine de s’impliquer, mais seulement lorsque vous savez ce que vous faites et que vous avez pleinement confiance en vous.Au niveau de la couche réseau, chaque segment issu de la couche transport devient un paquet. Le paquet contient un adressage logique et d'autres données de contrôle de couche 3.
2. Canal (WI-FI, qu'est-ce qu'Ethernet)Ce niveau contrôle la perception des signaux électroniques par la logique (éléments radio-électroniques) des dispositifs matériels. Autrement dit, en interagissant à ce niveau, le matériel transforme le flux de bits en signaux électriques et vice versa. Cela ne nous intéresse pas car nous ne développons pas de matériel, de puces, etc. Le niveau concerne les cartes réseaux, les ponts, les commutateurs, les routeurs, etc.Au niveau de la couche liaison de données, chaque paquet provenant de la couche réseau devient une trame. La trame contient l'adresse physique et les données de correction d'erreur.
1. Matériel (physique) (laser, électricité, radio)Contrôle les transmissions signaux physiques entre les périphériques matériels inclus dans le réseau. Autrement dit, il contrôle le transfert d’électrons à travers les fils. Cela ne nous intéresse pas, car tout ce qui se trouve à ce niveau est contrôlé par le matériel (la mise en œuvre de ce niveau est la tâche des fabricants de hubs, multiplexeurs, répéteurs et autres équipements). Nous ne sommes pas des physiciens radioamateurs, mais des développeurs de jeux.Sur niveau physique la trame devient des bits. Dans un environnement réseau, les bits sont transmis un par un.

Nous voyons que plus le niveau est élevé, plus le degré d'abstraction du transfert de données au travail avec les données elles-mêmes est élevé. C'est tout l'intérêt du modèle OSI : à mesure que l'on monte de plus en plus haut dans l'échelle, on se préoccupe de moins en moins de la manière dont les données sont transférées, on s'intéresse de plus en plus aux données elles-mêmes plutôt qu'aux moyens de les transmettre. . En tant que programmeurs, nous nous intéressons aux couches 3, 4 et 5. Nous devons utiliser les outils qu'elles fournissent pour créer les couches 6 et 7 avec lesquelles les utilisateurs finaux peuvent travailler.

Couche réseau

Sur le réseau Niveau OSI Les protocoles IP (Structure du protocole Internet IPv4, IPv6), IPX, IGMP, ICMP, ARP sont implémentés.

Vous devez comprendre pourquoi il était nécessaire de créer une couche réseau, pourquoi les réseaux construits à l'aide d'outils de canaux et de couche physique ne pouvaient pas répondre aux exigences des utilisateurs.

Il est possible de créer un réseau complexe et structuré avec l'intégration de diverses technologies de réseau de base utilisant la couche liaison : pour cela, certains types de ponts et de commutateurs peuvent être utilisés. Naturellement, en général, le trafic dans un tel réseau se développe de manière aléatoire, mais d'un autre côté, il se caractérise également par certains modèles. Habituellement, dans un tel réseau, certains utilisateurs travaillant sur une tâche commune (par exemple, les employés d'un service) font le plus souvent des requêtes soit entre eux, soit à un serveur commun, et n'ont parfois besoin d'accéder aux ressources informatiques d'un autre département. Ainsi, en fonction de trafic réseau Les ordinateurs d'un réseau sont divisés en groupes appelés segments de réseau. Les ordinateurs sont regroupés dans un groupe si la plupart de leurs messages sont destinés (adressés) aux ordinateurs du même groupe. Le réseau peut être divisé en segments par des ponts et des commutateurs. Ils protègent trafic localà l'intérieur du segment, sans transmettre aucune trame à l'extérieur de celui-ci, à l'exception de celles adressées aux ordinateurs situés dans d'autres segments. Ainsi, un réseau est divisé en sous-réseaux distincts. À partir de ces sous-réseaux, des réseaux composites d’assez grandes tailles pourront être construits à l’avenir.

L'idée du sous-réseau est à la base de la construction de réseaux composites.

Le réseau s'appelle composite(interréseau ou internet), s'il peut être représenté comme un ensemble de plusieurs réseaux. Les réseaux qui composent un réseau composite sont appelés sous-réseaux, réseaux constituants ou simplement réseaux, chacun pouvant fonctionner sur sa propre technologie de couche liaison (bien que cela ne soit pas obligatoire).

Mais donner vie à cette idée à l’aide de répéteurs, de ponts et de commutateurs présente des limites et des inconvénients très importants.

    Dans une topologie de réseau construite à l'aide de répéteurs, de ponts ou de commutateurs, il ne devrait y avoir aucune boucle. En effet, un pont ou un commutateur ne peut résoudre le problème de la livraison d'un paquet au destinataire que lorsqu'il existe un chemin unique entre l'expéditeur et le destinataire. Dans le même temps, la présence de connexions redondantes, qui forment des boucles, est souvent nécessaire pour un meilleur équilibrage de charge, ainsi que pour augmenter la fiabilité du réseau grâce à la formation de chemins de sauvegarde.

    Les segments de réseau logiques situés entre des ponts ou des commutateurs sont mal isolés les uns des autres. Ils ne sont pas à l’abri des tempêtes de diffusion. Si une station envoie message diffusé, puis ce message est transmis à toutes les stations de tous les segments logiques du réseau. L'administrateur doit limiter manuellement le nombre de paquets de diffusion qu'un nœud donné est autorisé à générer par unité de temps. En principe, il a été possible d'éliminer d'une manière ou d'une autre le problème des tempêtes de diffusion en utilisant le mécanisme de réseau virtuel (Configuration du VLAN Debian D-Link), implémenté dans de nombreux commutateurs. Mais dans ce cas, bien qu'il soit possible de créer de manière assez flexible des groupes de stations isolées par le trafic, elles sont complètement isolées, c'est-à-dire que les nœuds d'un réseau virtuel ne peuvent pas interagir avec les nœuds d'un autre réseau virtuel.

    Dans les réseaux construits sur des ponts et des commutateurs, il est assez difficile de résoudre le problème de la gestion du trafic en fonction de la valeur des données contenues dans le paquet. Dans de tels réseaux, cela n'est possible qu'en utilisant filtres personnalisés, pour lequel l'administrateur doit gérer la représentation binaire du contenu des packages.

    La mise en œuvre du sous-système de transport uniquement au moyen des couches physique et liaison de données, qui comprennent des ponts et des commutateurs, conduit à un système d'adressage à un seul niveau insuffisamment flexible : l'adresse MAC est utilisée comme adresse de la station destinataire - une adresse qui est rigidement associé à la carte réseau.

Tous les inconvénients ci-dessus des ponts et des commutateurs sont uniquement liés au fait qu'ils fonctionnent à l'aide de protocoles au niveau liaison. Le problème est que ces protocoles ne définissent pas explicitement la notion de partie de réseau (ou sous-réseau, ou segment), qui pourrait être utilisée lors de la structuration d'un grand réseau. Par conséquent, les développeurs de technologies de réseau ont décidé de confier la tâche de construire un réseau composite à un nouveau niveau : le niveau réseau.

Le monde informatique moderne est une immense structure ramifiée difficile à comprendre. Pour simplifier la compréhension et améliorer le débogage même au stade de la conception des protocoles et des systèmes, une architecture modulaire a été utilisée. Il est beaucoup plus facile pour nous de comprendre que le problème vient de la puce vidéo lorsque la carte vidéo est un périphérique distinct du reste de l'équipement. Ou remarquez un problème dans une section distincte du réseau, plutôt que de pelleter l'ensemble du réseau.

Une couche informatique distincte – le réseau – est également construite de manière modulaire. Le modèle d’exploitation du réseau est appelé modèle de réseau ISO/OSI Open Systems Interconnection Basic Reference Model. En bref - le modèle OSI.

Le modèle OSI se compose de 7 couches. Chaque niveau est abstrait des autres et ne connaît rien de leur existence. Le modèle OSI peut être comparé à la structure d'une voiture : le moteur fait son travail en créant du couple et en le transférant à la boîte de vitesses. Le moteur ne se soucie pas de ce qui se passe ensuite avec ce couple. Fera-t-il tourner une roue, une chenille ou une hélice ? Tout comme pour la roue, peu importe d’où vient ce couple : du moteur ou de la poignée que le mécanicien tourne.

Ici, nous devons ajouter le concept de charge utile. Chaque niveau contient une certaine quantité d'informations. Certaines de ces informations sont exclusives à ce niveau, par exemple l'adresse. L'adresse IP du site ne nous fournit aucune information utile. Nous ne nous soucions que des chats que le site nous montre. Cette charge utile est donc transportée dans cette partie de la couche appelée unité de données de protocole (PDU).

Couches du modèle OSI

Examinons chaque niveau du modèle OSI plus en détail.

Niveau 1. Physique ( physique). Unité de charge ( PDU) voici le morceau. La couche physique ne connaît rien sauf les uns et les zéros. A ce niveau, fonctionnent les fils, les panneaux de brassage, les hubs réseau (hubs désormais difficiles à trouver dans nos réseaux habituels) et les adaptateurs réseau. Ce sont des adaptateurs réseau et rien d'autre provenant de l'ordinateur. Moi-même Adaptateur de réseau reçoit une séquence de bits et la transmet ensuite.

Niveau 2. Conduit ( liaison de données). PDU - trame ( cadre). L'adressage apparaît à ce niveau. L'adresse est l'adresse MAC. La couche liaison est responsable de la livraison des trames au destinataire et de leur intégrité. Dans les réseaux que nous connaissons, le protocole ARP fonctionne au niveau du lien. L'adressage de deuxième niveau ne fonctionne qu'au sein d'un seul segment de réseau et ne connaît rien au routage - ceci est géré par un niveau supérieur. En conséquence, les périphériques fonctionnant sur L2 sont des commutateurs, des ponts et un pilote de carte réseau.

Niveau 3. Réseau ( réseau). Paquet PDU ( paquet). Le protocole le plus courant (je ne parlerai pas davantage du « plus courant » - cet article s'adresse aux débutants et, en règle générale, ils ne rencontrent rien d'exotique) ici est IP. L'adressage s'effectue à l'aide d'adresses IP composées de 32 bits. Le protocole est routé, c'est-à-dire qu'un paquet peut atteindre n'importe quelle partie du réseau via un certain nombre de routeurs. Les routeurs fonctionnent sur L3.

Niveau 4. Transport ( transport). Segment PDU ( segment)/datagramme ( datagramme). A ce niveau, les notions de ports apparaissent. TCP et UDP fonctionnent ici. Les protocoles à ce niveau sont responsables de la communication directe entre les applications et de la fiabilité de la transmission des informations. Par exemple, TCP peut demander une retransmission de données si les données n'ont pas été reçues correctement ou pas toutes. TCP peut également modifier le taux de transfert de données si le côté récepteur n'a pas le temps de tout recevoir (taille de la fenêtre TCP).

Les niveaux suivants sont « correctement » implémentés uniquement dans la RFC. En pratique, les protocoles décrits aux niveaux suivants fonctionnent simultanément à plusieurs niveaux du modèle OSI, il n'y a donc pas de division claire entre les couches session et présentation. À cet égard, la principale pile actuellement utilisée est TCP/IP, dont nous parlerons ci-dessous.

Niveau 5. Session ( session). Données PDU ( données). Gère la session de communication, l’échange d’informations et les droits. Protocoles - L2TP, PPTP.

Niveau 6. Exécutif ( présentation). Données PDU ( données). Présentation et cryptage des données. JPEG, ASCII, MPEG.

Niveau 7. Appliqué ( application). Données PDU ( données). Le niveau le plus nombreux et varié. Il exécute tous les protocoles de haut niveau. Tels que POP, SMTP, RDP, HTTP, etc. Ici, les protocoles n'ont pas à penser au routage ou à la garantie de la livraison des informations - cela est fait par les couches inférieures. Au niveau 7, il suffit de mettre en œuvre des actions spécifiques, par exemple recevoir un code html ou un email à un destinataire spécifique.

Conclusion

La modularité du modèle OSI permet une identification rapide des zones problématiques. Après tout, s'il n'y a pas de ping (3-4 niveaux) vers le site, cela n'a aucun sens de fouiller dans les couches sus-jacentes (TCP-HTTP) lorsque le site n'est pas affiché. En faisant abstraction des autres niveaux, il est plus facile de trouver une erreur dans la partie problématique. Par analogie avec une voiture, nous ne vérifions pas les bougies d'allumage lorsque nous crevons la roue.

Le modèle OSI est un modèle de référence – une sorte de cheval sphérique dans le vide. Son développement a été très long. Parallèlement, la pile de protocoles TCP/IP a été développée, qui est actuellement activement utilisée dans les réseaux. En conséquence, une analogie peut être établie entre TCP/IP et OSI.

Il est nettement préférable de commencer par la théorie, puis de passer progressivement à la pratique. Par conséquent, nous considérerons d'abord le modèle de réseau (modèle théorique), puis nous lèverons le voile sur la façon dont le modèle de réseau théorique s'intègre dans l'infrastructure du réseau (équipements réseau, ordinateurs des utilisateurs, câbles, ondes radio, etc.).

Donc, modèle de réseau est un modèle d'interaction entre les protocoles réseau. Et les protocoles, à leur tour, sont des normes qui déterminent la manière dont les différents programmes échangeront des données.

Je m'explique avec un exemple : lors de l'ouverture d'une page sur Internet, le serveur (où se trouve la page en cours d'ouverture) envoie des données (un document hypertexte) à votre navigateur via le protocole HTTP. Grâce au protocole HTTP, votre navigateur, recevant les données du serveur, sait comment elles doivent être traitées et les traite avec succès, en vous montrant la page demandée.

Si vous ne savez pas encore ce qu'est une page sur Internet, je vais vous l'expliquer en un mot : tout texte sur une page Web est entouré de balises spéciales qui indiquent au navigateur quelle taille de texte utiliser, sa couleur, son emplacement sur la page (à gauche, à droite ou au centre). Cela s'applique non seulement au texte, mais aussi aux images, aux formulaires, aux éléments actifs et généralement à tout le contenu, c'est-à-dire ce qu'il y a sur la page. Le navigateur, détectant les balises, agit selon leurs instructions et vous montre les données traitées contenues dans ces balises. Vous pouvez voir vous-même les balises de cette page (et ce texte entre les balises), pour cela, allez dans le menu de votre navigateur et sélectionnez - afficher le code source.

Ne nous laissons pas trop distraire, le « Modèle de réseau » est un sujet incontournable pour ceux qui souhaitent devenir un spécialiste. Cet article se compose de 3 parties et pour vous, j'ai essayé de l'écrire de manière pas ennuyeuse, claire et brève. Pour plus de détails, ou pour des précisions supplémentaires, écrivez dans les commentaires en bas de page, et je vous aiderai certainement.

Comme au sein de la Cisco Networking Academy, nous considérerons deux modèles de réseau : le modèle OSI et le modèle TCP/IP (parfois appelé DOD), et en même temps nous les comparerons.

OSI signifie Interconnexion de systèmes ouverts. En russe, cela ressemble à ceci : Modèle de réseau d'interaction de systèmes ouverts (modèle de référence). Ce modèle peut être qualifié de standard en toute sécurité. C'est le modèle que suivent les fabricants de périphériques réseau lorsqu'ils développent de nouveaux produits.

Le modèle de réseau OSI se compose de 7 couches et il est d'usage de commencer à compter par le bas.

Listons-les :

  • 7. Couche applicative
  • 6. Couche de présentation
  • 5. Couche session
  • 4. Couche de transport
  • 3. Couche réseau
  • 2. Couche liaison de données
  • 1. Couche physique

Comme mentionné ci-dessus, le modèle de réseau est un modèle d'interaction entre les protocoles réseau (normes), et à chaque niveau il existe ses propres protocoles. C'est un processus ennuyeux de les énumérer (et cela ne sert à rien), donc il vaut mieux tout regarder à l'aide d'un exemple, car la digestibilité du matériel est beaucoup plus élevée avec des exemples ;)

Couche d'application

La couche application ou couche application est la plus haut niveau des modèles. Il communique applications personnalisées avec le réseau. Nous connaissons tous ces applications : navigation web (HTTP), envoi et réception de courrier (SMTP, POP3), réception et réception de fichiers (FTP, TFTP), accès à distance (Telnet), etc.

Niveau exécutif

Couche de présentation ou couche de présentation – elle convertit les données dans le format approprié. C'est plus facile à comprendre avec un exemple : les images (toutes les images) que vous voyez à l'écran sont transmises lors de l'envoi d'un fichier sous la forme de petites portions de uns et de zéros (bits). Ainsi, lorsque vous envoyez une photo à votre ami par email, le protocole SMTP Application Layer envoie la photo à la couche inférieure, c'est-à-dire au niveau Présentation. Où votre photo est convertie en une forme pratique de données pour les niveaux inférieurs, par exemple en bits (uns et zéros).

De la même manière, lorsque votre ami commencera à recevoir votre photo, elle lui parviendra sous la forme des mêmes uns et zéros, et c'est la couche Présentation qui convertit les bits en une photo à part entière, par exemple une JPEG.

C'est ainsi que fonctionne ce niveau avec les protocoles (standards) pour les images (JPEG, GIF, PNG, TIFF), les encodages (ASCII, EBDIC), la musique et la vidéo (MPEG), etc.

Couche de session

Couche session ou couche session - comme son nom l'indique, elle organise une session de communication entre les ordinateurs. Un bon exemple serviront d'audio et de vidéoconférences, à ce niveau il est établi avec quel codec le signal sera encodé, et ce codec doit être présent sur les deux machines. Un autre exemple est le protocole SMPP (Short message peer-to-peer protocol), qui est utilisé pour envoyer des SMS et des SMS connus. Demandes USSD. Un dernier exemple : PAP (Password Authentication Protocol) est un ancien protocole permettant d'envoyer un nom d'utilisateur et un mot de passe à un serveur sans cryptage.

Je ne dirai rien de plus sur le niveau de la session, sinon nous approfondirons les fonctionnalités ennuyeuses des protocoles. Et si elles (caractéristiques) vous intéressent, écrivez-moi des lettres ou laissez-moi un message dans les commentaires me demandant de développer le sujet plus en détail, et un nouvel article ne tardera pas à arriver ;)

Couche de transport

Couche de transport - cette couche garantit la fiabilité de la transmission des données de l'expéditeur au destinataire. En fait, tout est très simple, par exemple, vous communiquez via webcam avec votre ami ou professeur. Existe-t-il un besoin pour une transmission fiable de chaque bit de l’image transmise ? Bien sûr que non, si quelques bits sont perdus vidéo en streaming Vous ne le remarquerez même pas, même l'image ne changera pas (peut-être que la couleur d'un pixel sur 900 000 pixels changera, qui clignotera à une vitesse de 24 images par seconde).

Donnons maintenant cet exemple : un ami vous envoie (par exemple, par mail) des informations importantes ou un programme archivé. Vous téléchargez cette archive sur votre ordinateur. C'est là qu'une fiabilité à 100 % est nécessaire, car... Si quelques bits sont perdus lors du téléchargement de l'archive, vous ne pourrez pas la décompresser, c'est-à-dire extraire les données nécessaires. Ou imaginez que vous envoyez un mot de passe à un serveur et qu'un bit soit perdu en cours de route - le mot de passe perdra déjà son apparence et sa signification changera.

Ainsi, lorsque nous regardons des vidéos sur Internet, nous voyons parfois des artefacts, des retards, du bruit, etc. Et lorsque nous lisons le texte d'une page Web, la perte (ou la distorsion) des lettres n'est pas acceptable, et lorsque nous téléchargeons des programmes, tout se passe également sans erreur.

A ce niveau je mettrai en avant deux protocoles : UDP et TCP. Protocole UDP(User Datagram Protocol) transfère les données sans établir de connexion, ne confirme pas la livraison des données et n'effectue pas de répétitions. Protocole TCP (Transmission Control Protocol), qui avant la transmission établit une connexion, confirme la livraison des données, la répète si nécessaire et garantit l'intégrité et le bon séquencement des données téléchargées.

Par conséquent, pour la musique, la vidéo, la vidéoconférence et les appels, nous utilisons UDP (nous transférons les données sans vérification et sans délai), ainsi que pour les textes, programmes, mots de passe, archives, etc. – TCP (la transmission des données avec confirmation de réception prend plus de temps).

Couche réseau

Couche réseau - cette couche détermine le chemin par lequel les données seront transmises. Et, en passant, il s'agit du troisième niveau du modèle de réseau OSI, et il existe des périphériques appelés périphériques de troisième niveau - des routeurs.

Nous avons tous entendu parler de l'adresse IP, c'est ce que fait le protocole IP (Internet Protocol). Une adresse IP est une adresse logique sur un réseau.

Il existe de nombreux protocoles à ce niveau, et nous examinerons tous ces protocoles plus en détail ultérieurement, dans des articles séparés et avec des exemples. Maintenant, je vais juste en énumérer quelques-uns les plus populaires.

Comment tout le monde a-t-il entendu parler de l’adresse IP ? commande ping– c'est ainsi que fonctionne le protocole ICMP.

Les mêmes routeurs (avec lesquels nous travaillerons à l'avenir) utilisent des protocoles de ce niveau pour acheminer les paquets (RIP, EIGRP, OSPF).

Couche de liaison de données

Couche liaison de données – nous en avons besoin pour l’interaction des réseaux au niveau physique. Tout le monde a probablement entendu parler de l’adresse MAC ; c’est une adresse physique. Périphériques de couche de liaison - commutateurs, hubs, etc.

L'IEEE (Institute of Electrical and Electronics Engineers) définit la couche liaison de données comme deux sous-couches : LLC et MAC.

LLC – Logical Link Control, créé pour interagir avec le niveau supérieur.

MAC – Media Access Control, créé pour interagir avec le niveau inférieur.

Je vais vous expliquer avec un exemple : votre ordinateur (ordinateur portable, communicateur) possède une carte réseau (ou un autre adaptateur), et il y a donc un pilote pour interagir avec lui (avec la carte). Un chauffeur est un peu programme- la sous-couche supérieure de la couche canal, à travers laquelle il est possible de communiquer avec les niveaux inférieurs, ou plutôt avec le microprocesseur ( fer) – sous-couche inférieure de la couche liaison de données.

Il existe de nombreux représentants typiques à ce niveau. PPP (Point-to-Point) est un protocole permettant de connecter directement deux ordinateurs. FDDI (Fiber Distributed Data Interface) - la norme transmet des données sur une distance allant jusqu'à 200 kilomètres. CDP (Cisco Discovery Protocol) est un protocole propriétaire appartenant à l'entreprise Cisco Systems, il peut être utilisé pour détecter les appareils voisins et obtenir des informations sur ces appareils.

Couche physique

La couche physique est le niveau le plus bas qui transfère directement le flux de données. Les protocoles sont bien connus de tous : Bluetooth, IRDA (Communication Infrarouge), fils de cuivre (paire torsadée, ligne téléphonique), Wi-Fi, etc.

Conclusion

Nous avons donc analysé le modèle de réseau OSI. Dans la partie suivante, nous passerons au modèle Réseau TCP/IP, il est plus petit et les protocoles sont les mêmes. Pour réussir les tests CCNA, vous devez faire une comparaison et identifier les différences, ce qui sera fait.

Modèle de réseau OSI(Anglais) ouvrir systèmes interconnexion basique référence modèle- le modèle de référence de base pour l'interaction des systèmes ouverts) - le modèle de réseau de la pile de protocoles réseau OSI/ISO.

En raison du développement prolongé des protocoles OSI, la principale pile de protocoles actuellement utilisée est TCP/IP, qui a été développée avant l'adoption du modèle OSI et sans connexion avec celui-ci.

Modèle OSI

Type de données

Couche

Les fonctions

7. Demande

Accès à services réseau

6. Présentation

Représentation et chiffrement des données

5. Séance

Gestion des séances

Segments/Datagrammes

4. Transports

Communication directe entre les points finaux et la fiabilité

3. Réseau

Détermination d'itinéraire et adressage logique

2. Canal (liaison de données)

Adressage physique

1. Physique

Travailler avec des supports de transmission, des signaux et des données binaires

niveaux du modèle osi

Dans la littérature, il est le plus souvent habituel de commencer à décrire les couches du modèle OSI à partir de la couche 7, dite couche application, au niveau de laquelle les applications utilisateurs accèdent au réseau. Le modèle OSI se termine par la 1ère couche - physique, qui définit les normes exigées par les fabricants indépendants pour les supports de transmission de données :

    type de support de transmission (câble cuivre, fibre optique, radio aérienne, etc.),

    type de modulation du signal,

    niveaux de signal des états logiques discrets (zéro et un).

Tout protocole du modèle OSI doit interagir soit avec des protocoles de sa couche, soit avec des protocoles d'une unité supérieure et/ou inférieure à sa couche. Les interactions avec les protocoles d'un niveau sont appelées horizontales, et avec les niveaux supérieurs ou inférieurs - verticales. Tout protocole du modèle OSI ne peut remplir que les fonctions de sa couche et ne peut pas remplir les fonctions d'une autre couche, ce qui n'est pas le cas dans les protocoles des modèles alternatifs.

Chaque niveau, avec un certain degré de convention, correspond à son propre opérande - un élément de données logiquement indivisible, qui niveau séparé vous pouvez opérer dans le cadre du modèle et des protocoles utilisés : au niveau physique, la plus petite unité est un bit, au niveau liaison de données, les informations sont combinées en trames, au niveau réseau - en paquets (datagrammes), à le niveau de transport - en segments. Toute donnée logiquement combinée pour la transmission – trame, paquet, datagramme – est considérée comme un message. Ce sont les messages en général qui sont les opérandes des niveaux session, représentant et application.

Les technologies réseau de base incluent les couches physiques et de liaison de données.

Couche d'application

Couche application (couche application) - le niveau supérieur du modèle, assurant l'interaction des applications utilisateur avec le réseau :

    Permet aux applications d'utiliser les services réseau :

    • accès à distance aux fichiers et bases de données,

      transfert d'e-mails ;

    est responsable de la transmission des informations de service ;

    fournit aux applications des informations sur les erreurs ;

    génère des requêtes vers la couche de présentation.

Protocoles de niveau application : RDP HTTP (HyperText Transfer Protocol), SMTP (Simple Mail Transfer Protocol), SNMP (Simple Network Management Protocol), POP3 (Post Office Protocol Version 3), FTP (File Transfer Protocol), XMPP, OSCAR, Modbus, SIP, TELNET et autres.

Niveau exécutif

Niveau exécutif (niveau présentation ; anglais) présentation couche) assure la conversion de protocole et le cryptage/déchiffrement des données. Les demandes d'application reçues de la couche application sont converties en un format de transmission sur le réseau au niveau de la couche de présentation, et les données reçues du réseau sont converties en un format d'application. Cette couche peut effectuer une compression/décompression ou un encodage/décodage des données, ainsi que rediriger les requêtes vers une autre ressource réseau si elles ne peuvent pas être traitées localement.

La couche présentation est généralement un protocole intermédiaire permettant de transformer les informations des couches voisines. Cela permet la communication entre des applications sur des systèmes informatiques disparates d'une manière transparente pour les applications. La couche de présentation assure le formatage et la transformation du code. Le formatage du code est utilisé pour garantir que l'application reçoit des informations à traiter qui lui semblent logiques. Si nécessaire, cette couche peut effectuer la traduction d'un format de données à un autre.

La couche de présentation ne gère pas seulement les formats et la présentation des données, elle gère également les structures de données utilisées par les programmes. Ainsi, la couche 6 assure l’organisation des données au fur et à mesure de leur envoi.

Pour comprendre comment cela fonctionne, imaginons qu'il existe deux systèmes. L'un utilise le code d'échange d'informations binaire étendu EBCDIC pour représenter les données, par exemple, il pourrait s'agir du mainframe IBM, et l'autre utilise le code d'échange d'informations standard américain ASCII (la plupart des autres fabricants d'ordinateurs l'utilisent). Si ces deux systèmes doivent échanger des informations, une couche de présentation est nécessaire pour effectuer la conversion et la traduction entre les deux formats différents.

Une autre fonction exécutée au niveau de la couche de présentation est le cryptage des données, qui est utilisé dans les cas où il est nécessaire de protéger les informations transmises contre la réception par des destinataires non autorisés. Pour accomplir cette tâche, les processus et le code de la couche de présentation doivent effectuer une transformation des données.

Les normes de couche de présentation définissent également la manière dont les images graphiques sont représentées. À ces fins, le format PICT peut être utilisé - un format d'image utilisé pour transférer des graphiques QuickDraw entre programmes. Un autre format de représentation est le format de fichier image TIFF balisé, généralement utilisé pour les images raster haute résolution. La prochaine norme de couche de présentation pouvant être utilisée pour les graphiques est la norme JPEG.

Il existe un autre groupe de normes de niveau de présentation qui définissent la présentation des fragments audio et cinématographiques. Cela inclut l'interface MIDI (Electronic Musical Instrument Interface) pour la représentation numérique de la musique, développée par Groupe d'experts norme cinématographique MPEG.

Protocoles de couche de présentation : AFP - Apple Filing Protocol, ICA - Independent Computing Architecture, LPP - Lightweight Présentation Protocol, NCP - NetWare Core Protocol, NDR - Network Data Representation, XDR - eXternal Data Representation, X.25 PAD - Packet Assembler/Disassembler Protocol .

Couche de session

Niveau de session session couche) assure le maintien d'une session de communication, permettant aux applications d'interagir entre elles pendant une longue période. La couche gère la création/termination de session, l'échange d'informations, la synchronisation des tâches, la détermination de l'éligibilité au transfert de données et la maintenance de session pendant les périodes d'inactivité de l'application.

Protocoles de couche session : ADSP, ASP, H.245, ISO-SP (OSI Session Layer Protocol (X.225, ISO 8327)), iSNS, L2F, L2TP, NetBIOS, PAP (Password Authentication Protocol), PPTP, RPC, RTCP , SMPP, SCP (Session Control Protocol), ZIP (Zone Information Protocol), SDP (Sockets Direct Protocol).

Couche de transport

Couche de transport transport couche) est conçu pour garantir un transfert de données fiable de l’expéditeur au destinataire. Cependant, le niveau de fiabilité peut varier considérablement. Il existe de nombreuses classes de protocoles de couche transport, allant des protocoles qui fournissent uniquement des fonctions de transport de base (par exemple, des fonctions de transfert de données sans accusé de réception), aux protocoles qui garantissent que plusieurs paquets de données sont livrés à la destination dans le bon ordre, multiplexent plusieurs paquets de données. flux, fournit un mécanisme de contrôle du flux de données et garantit la fiabilité des données reçues. Par exemple, UDP se limite à surveiller l'intégrité des données dans un datagramme et n'exclut pas la possibilité de perdre un paquet entier ou de dupliquer des paquets, perturbant l'ordre dans lequel les paquets de données sont reçus ; TCP garantit une transmission continue et fiable des données, excluant la perte de données. ou une perturbation de l'ordre de leur arrivée ou de leur duplication, peut redistribuer les données en divisant de grandes portions de données en fragments et, inversement, en fusionnant les fragments en un seul paquet.

Protocoles de couche transport : ATP, CUDP, DCCP, FCP, IL, NBF, NCP, RTP, SCTP, SPX, SST, TCP (Transmission Control Protocol), UDP (User Datagram Protocol).

Couche réseau

Couche réseau réseau couche) le modèle est conçu pour déterminer le chemin de transmission des données. Responsable de la diffusion adresses logiques et les noms en noms physiques, déterminant les itinéraires les plus courts, la commutation et le routage, les problèmes de suivi et la « congestion » du réseau.

Les protocoles de couche réseau acheminent les données de la source vers la destination. Les périphériques (routeurs) fonctionnant à ce niveau sont classiquement appelés périphériques de troisième niveau (en fonction du numéro de niveau dans le modèle OSI).

Protocoles de couche réseau : IP/IPv4/IPv6 (Internet Protocol), IPX, X.25, CLNP ( protocole réseau sans organiser les connexions), IPsec (Internet Protocol Security). Protocoles de routage - RIP, OSPF.

Couche de liaison de données

Couche de liaison de données données lien couche) est conçu pour assurer l'interaction des réseaux au niveau physique et le contrôle des erreurs pouvant survenir. Il regroupe les données reçues de la couche physique, présentées en bits, dans des trames, en vérifie l'intégrité et, si nécessaire, corrige les erreurs (forme une demande répétée de trame endommagée) et les envoie à la couche réseau. La couche liaison de données peut communiquer avec une ou plusieurs couches physiques, surveillant et gérant cette interaction.

La spécification IEEE 802 divise cette couche en deux sous-couches : MAC. médias accéder contrôle) régule l'accès à un support physique partagé, LLC (eng. contrôle de lien logique) fournit un service de couche réseau.

Les commutateurs, ponts et autres appareils fonctionnent à ce niveau. Ces appareils utilisent l'adressage de couche 2 (par numéro de couche dans le modèle OSI).

Protocoles de couche liaison - ARCnet, ATMEthernet, Ethernet Automatic Protection Switching (EAPS), IEEE 802.2, IEEE 802.11wireless LAN, LocalTalk (MPLS), Point-to-Point Protocol (PPP), Point-to-Point Protocol over Ethernet (PPPoE) ),StarLan, Token ring, Détection de lien unidirectionnel (UDLD), x.25.

Couche physique

Niveau physique physique couche) - le niveau le plus bas du modèle, qui détermine la méthode de transfert de données, présentées sous forme binaire, d'un appareil (ordinateur) à un autre. Ils transmettent des signaux électriques ou optiques dans une émission par câble ou radio et, par conséquent, les reçoivent et les convertissent en bits de données conformément aux méthodes de codage des signaux numériques.

Des hubs, des répéteurs de signal et des convertisseurs de média fonctionnent également à ce niveau.

Les fonctions de la couche physique sont implémentées sur tous les appareils connectés au réseau. Côté ordinateur, les fonctions de la couche physique sont assurées par la carte réseau ou port série. La couche physique fait référence aux interfaces physiques, électriques et mécaniques entre deux systèmes. La couche physique définit des types de supports de transmission de données tels que la fibre optique, la paire torsadée, le câble coaxial, chaîne satellitaire transferts de données, etc. Les types standards d'interfaces réseau liées à la couche physique sont : les connecteurs V.35, RS-232, RS-485, RJ-11, RJ-45, AUI et BNC.

Protocoles de couche physique : IEEE 802.15 (Bluetooth), IRDA, EIARS-232, EIA-422, EIA-423, RS-449, RS-485, DSL, RNIS, SONET/SDH, 802.11 Wi-Fi, Etherloop, interface radio GSMUM ,UIT et UIT-T,TransferJet,ARINC 818,G.hn/G.9960.

Famille TCP/IP

La famille TCP/IP compte trois protocole de transport: TCP, entièrement conforme à l'OSI, assurant la vérification de la réception des données ; UDP, correspondant à la couche transport uniquement par la présence d'un port, assurant l'échange de datagrammes entre applications, mais ne garantissant pas la réception des données ; et SCTP, conçu pour surmonter certaines des lacunes de TCP, et ajoute quelques innovations. (Il existe environ deux cents autres protocoles dans la famille TCP/IP, dont le plus célèbre est le protocole de service ICMP, utilisé pour les besoins opérationnels internes ; les autres ne sont pas non plus des protocoles de transport).

Famille IPX/SPX

Dans la famille IPX/SPX, des ports (appelés sockets ou sockets) apparaissent dans le protocole de couche réseau IPX, permettant l'échange de datagrammes entre applications (le système d'exploitation se réserve une partie des sockets). Le protocole SPX, à son tour, complète IPX avec toutes les autres capacités de la couche transport en totale conformité avec OSI.

En tant qu'adresse hôte, IPX utilise un identifiant formé à partir d'un numéro de réseau de quatre octets (attribué par les routeurs) et de l'adresse MAC de la carte réseau.

Modèle TCP/IP (5 couches)

    Couche d'application (5) ou la couche application fournit des services qui prennent directement en charge les applications utilisateur, telles que les logiciels transfert de fichier, accès à la base de données, services de messagerie électronique, service d'enregistrement du serveur. Ce niveau contrôle tous les autres niveaux. Par exemple, si l'utilisateur travaille avec des appareils électroniques Tableaux Excel et décide de sauvegarder le fichier de travail dans son répertoire sur le serveur de fichiers réseau, puis la couche application s'assure que le fichier est déplacé de l'ordinateur de travail vers lecteur réseau transparent pour l'utilisateur.

    Couche Transport (4) (Couche Transport) assure la livraison des paquets sans erreurs ni pertes, ainsi que dans l'ordre requis. C'est ici qu'a lieu le découpage en blocs. données transmises, placés dans des paquets, et récupération des données reçues à partir des paquets. La livraison de paquets est possible aussi bien avec et sans établissement de connexion (canal virtuel). La couche transport est la couche limite et le pont entre les trois couches supérieures, qui sont hautement spécifiques à l'application, et les trois couches inférieures, qui sont fortement spécifiques au réseau.

    Couche réseau (3) (couche réseau) est responsable de l'adressage des paquets et de la traduction des noms logiques (adresses logiques, telles que les adresses IP ou les adresses IPX) en adresses MAC du réseau physique (et vice versa). Au même niveau, le problème du choix d'une route (chemin) par lequel le paquet est livré à sa destination est résolu (s'il existe plusieurs routes dans le réseau). Au niveau du réseau, il existe des intermédiaires très complexes Périphériques réseau comme les routeurs.

    Niveau du canal (2) ou niveau de contrôle de la ligne de transmission ( Liaison de données Couche) est chargé de générer des paquets (trames) d'un type standard pour un réseau donné (Ethernet, Token-Ring, FDDI), y compris les champs de contrôle initial et final. Ici, l'accès au réseau est contrôlé, les erreurs de transmission sont détectées en calculant des sommes de contrôle et les paquets erronés sont renvoyés au récepteur. La couche liaison de données est divisée en deux sous-couches : la LLC supérieure et la MAC inférieure. Les périphériques réseau intermédiaires tels que les commutateurs fonctionnent au niveau de la liaison de données.

    Couche Physique (1) (Couche Physique)– il s'agit du niveau le plus bas du modèle, qui est responsable du codage des informations transmises en niveaux de signal acceptés dans le support de transmission utilisé, et du décodage inverse. Il définit également les exigences en matière de connecteurs, de connecteurs, d'adaptation électrique, de mise à la terre, de protection contre les interférences, etc. Au niveau de la couche physique, fonctionnent des périphériques réseau tels que des émetteurs-récepteurs, des répéteurs et des hubs de répéteurs.