Quel est le modèle de réseau OSI. Couches du modèle OSI. Modèle d'interconnexion de systèmes ouverts (OSI)

Le concept de « système ouvert » et les problèmes de normalisation

La thèse universelle sur les avantages de la normalisation, valable pour toutes les industries, revêt une importance particulière dans le domaine des réseaux informatiques. L'essence du réseau est la connexion de différents équipements, ce qui signifie que le problème de compatibilité est l'un des plus aigus. Sans l'adoption par tous les constructeurs de règles généralement acceptées en matière de construction d'équipements, les progrès en matière de « construction » de réseaux seraient impossibles. Par conséquent, tout le développement de l'industrie informatique se reflète en fin de compte dans les normes : toute nouvelle technologie n'acquiert un statut « légal » que lorsque son contenu est inscrit dans la norme appropriée.

Dans les réseaux informatiques, la base idéologique de la normalisation est une approche multi-niveaux du développement d'outils d'interaction réseau. C'est sur la base de cette approche qu'un modèle standard d'interaction de systèmes ouverts à sept niveaux a été développé, qui est devenu une sorte de langage universel pour les spécialistes des réseaux.

Approche multi-niveaux. Protocole. Interface. Pile de protocoles

Organiser les interactions entre les appareils sur un réseau est une tâche complexe. Comme vous le savez, pour résoudre des problèmes complexes, une technique universelle est utilisée : la décomposition, c'est-à-dire la division d'un problème complexe en plusieurs modules de tâches plus simples (Fig. 1.20). La procédure de décomposition comprend une définition claire des fonctions de chaque module qui résout un problème distinct, ainsi que des interfaces entre eux. En conséquence, une simplification logique de la tâche est obtenue et, en outre, il devient possible de modifier des modules individuels sans modifier le reste du système.

La décomposition utilise souvent une approche à plusieurs niveaux. C'est le suivant. Tous les nombreux modules sont divisés en niveaux. Les niveaux forment une hiérarchie, c'est-à-dire qu'il existe des niveaux sus-jacents et sous-jacents (Fig. 1.21). L'ensemble des modules qui composent chaque niveau est constitué de telle manière que, pour accomplir leurs tâches, ils adressent des requêtes uniquement aux modules du niveau sous-jacent immédiatement adjacent. En revanche, les résultats des travaux de tous les modules appartenant à un certain niveau ne peuvent être transférés qu'aux modules du niveau supérieur adjacent. Cette décomposition hiérarchique du problème nécessite une définition claire de la fonction de chaque niveau et des interfaces entre les niveaux. Une interface définit un ensemble de fonctions que la couche sous-jacente fournit à la couche supérieure. Grâce à la décomposition hiérarchique, on obtient une relative indépendance des niveaux, et donc la possibilité de leur remplacement facile.

Dans ce cas, des modules de niveau inférieur peuvent, par exemple, résoudre tous les problèmes liés à la transmission fiable de signaux électriques entre deux nœuds voisins. Des modules de niveau supérieur organisent le transport des messages au sein de l'ensemble du réseau, en utilisant les moyens du niveau inférieur mentionné. Et au niveau supérieur, il existe des modules qui permettent aux utilisateurs d'accéder à divers services - fichiers, impression, etc. Bien entendu, ce n'est qu'une des nombreuses options possibles pour diviser la tâche générale d'organisation de l'interaction réseau en sous-tâches privées.

Une approche multiniveau de la description et de la mise en œuvre des fonctions du système ne s'applique pas uniquement aux outils réseau. Ce modèle opérationnel est utilisé, par exemple, dans les systèmes de fichiers locaux, lorsqu'une demande entrante d'accès à un fichier est traitée séquentiellement par plusieurs niveaux de programme (Fig. 1.22). La demande est d'abord analysée par le niveau supérieur, qui analyse séquentiellement le nom de fichier symbolique composé et détermine l'identifiant unique du fichier. Le niveau suivant retrouve par un nom unique toutes les caractéristiques principales du fichier : adresse, attributs d'accès, etc. Puis, à un niveau inférieur, on vérifie les droits d'accès à ce fichier, puis, après calcul des coordonnées de la zone du fichier contenant les données requises, l'échange physique est effectué avec un périphérique externe à l'aide du pilote de disque.

La représentation multi-niveaux des moyens d'interaction réseau a ses propres spécificités du fait que le processus d'échange de messages implique deux machines, c'est-à-dire que dans ce cas il est nécessaire d'organiser le travail coordonné de deux « hiérarchies ». Lors de la transmission de messages, les deux participants à un échange réseau doivent accepter de nombreux accords. Par exemple, ils doivent s'entendre sur les niveaux et la forme des signaux électriques, sur la manière de déterminer la longueur des messages, sur les méthodes de vérification de la fiabilité, etc. En d'autres termes, des accords doivent être conclus à tous les niveaux, en commençant par le plus bas - le niveau de transfert de bits - au plus haut, mettant en œuvre un service pour les utilisateurs du réseau.

En figue. La figure 1.23 montre un modèle d'interaction entre deux nœuds. De chaque côté, les moyens d'interaction sont représentés par quatre niveaux. La procédure d'interaction entre ces deux nœuds peut être décrite comme un ensemble de règles pour l'interaction de chaque paire de niveaux correspondants des deux parties impliquées.

Les règles formalisées qui déterminent la séquence et le format des messages échangés entre les composants du réseau situés au même niveau, mais dans des nœuds différents, sont appelées protocole.

Les modules qui implémentent les protocoles des couches voisines et sont situés dans le même nœud interagissent également entre eux selon des règles clairement définies et en utilisant des formats de message standardisés. Ces règles sont généralement appelées interface. Une interface définit un ensemble de services qu'une couche donnée fournit à sa couche voisine.

Essentiellement, un protocole et une interface expriment le même concept, mais traditionnellement dans les réseaux, ils se voient attribuer des domaines d'action différents : les protocoles définissent les règles d'interaction de modules de même niveau dans différents nœuds, et les interfaces définissent les règles d'interaction. interaction de modules de niveaux voisins dans un même nœud.

Les outils de chaque niveau doivent fonctionner, d'une part, avec leur propre protocole, et d'autre part, avec des interfaces avec les niveaux voisins.

Un ensemble de protocoles organisé hiérarchiquement et suffisant pour organiser l'interaction des nœuds dans un réseau est appelé pile de protocoles de communication.

Les protocoles de communication peuvent être implémentés à la fois sous forme logicielle et matérielle. Les protocoles de niveau inférieur sont souvent implémentés à l'aide d'une combinaison de logiciels et de matériel, tandis que les protocoles de niveau supérieur sont généralement implémentés uniquement par logiciel.

Un module logiciel qui implémente un certain protocole est souvent également appelé « protocole » par souci de concision. De plus, la relation entre un protocole - une procédure formellement définie et un protocole - un module logiciel qui implémente cette procédure, est similaire à la relation entre un algorithme pour résoudre un certain problème et programme qui résout ce problème.

Il est clair qu’un même algorithme peut être programmé avec différents degrés d’efficacité. De la même manière, un protocole peut avoir plusieurs implémentations logicielles. C'est pourquoi, lors de la comparaison des protocoles, il convient de prendre en compte non seulement la logique de leur fonctionnement, mais également la qualité des solutions logicielles. De plus, l'efficacité de l'interaction entre les appareils sur un réseau est influencée par la qualité de l'ensemble des protocoles qui composent la pile, en particulier par la répartition rationnelle des fonctions entre les protocoles de différents niveaux et par la qualité des interfaces entre eux. .

Modèle OSI

Ce n’est pas parce qu’un protocole est un accord adopté par deux entités en interaction, en l’occurrence deux ordinateurs travaillant sur un réseau, qu’il est nécessairement standard. Mais en pratique, lors de la mise en œuvre de réseaux, ils ont tendance à utiliser des protocoles standards. Il peut s'agir de normes exclusives, nationales ou internationales.

Au début des années 80, un certain nombre d'organisations internationales de normalisation - ISO, ITU-T et quelques autres - ont développé un modèle qui a joué un rôle important dans le développement des réseaux. Ce modèle s'appelle modèle d'interaction de systèmes ouverts (Ouvrir Système Interconnexion, OSI) ou modèle OSI. Le modèle OSI définit différentes couches d'interaction système, leur donne des noms standard et spécifie les fonctions que chaque couche doit remplir. Le modèle OSI a été développé sur la base d'une vaste expérience acquise dans la création de réseaux informatiques, principalement mondiaux, dans les années 70. Une description complète de ce modèle occupe plus de 1000 pages de texte.

Dans le modèle OSI (Fig. 1.25), les moyens de communication sont divisés en sept niveaux :

    Appliqué

    Représentant

    Session

    Transport

    Réseau

    Canal

    Physique.

Chaque couche traite un aspect spécifique de l'interaction des périphériques réseau.

Le modèle OSI décrit uniquement les communications système mises en œuvre par le système d'exploitation, les utilitaires système et le matériel système. Le modèle n'inclut pas de moyens d'interaction avec les applications de l'utilisateur final. Les applications implémentent leurs propres protocoles de communication en accédant aux outils système. Par conséquent, il est nécessaire de faire la distinction entre la couche d’interaction applicative et la couche application.

Vous devez également garder à l’esprit que l’application peut reprendre les fonctions de certaines des couches supérieures du modèle OSI. Par exemple, certains SGBD disposent d'outils intégrés pour l'accès aux fichiers à distance. Dans ce cas, l'application n'utilise pas le service de fichiers système lors de l'accès aux ressources distantes : elle contourne les couches supérieures du modèle OSI et accède directement aux outils système chargés de transporter les messages sur le réseau, qui sont situés dans les couches inférieures du modèle OSI. Modèle OSI.

Supposons qu'une application envoie une requête à une couche d'application, telle qu'un service de fichiers. Sur la base de cette requête, le logiciel de niveau application génère un message dans un format standard. Un message typique se compose d'un en-tête et d'un champ de données. L'en-tête contient des informations de service qui doivent être transmises via le réseau à la couche application de la machine de destination pour lui indiquer le travail à effectuer. Dans notre cas, l'en-tête doit évidemment contenir des informations sur l'emplacement du fichier et le type d'opération à effectuer sur celui-ci. Le champ de données du message peut être vide ou contenir des données, telles que des données qui doivent être écrites dans un fichier distant. Mais pour acheminer ces informations à destination, il reste encore de nombreuses tâches à résoudre, dont la responsabilité incombe aux niveaux inférieurs.

Une fois le message généré, la couche application le transmet dans la pile jusqu'à la couche représentative. Le protocole de couche représentatif, sur la base des informations reçues de l'en-tête de couche application, effectue les actions requises et ajoute ses propres informations de service au message - l'en-tête de couche représentatif, qui contient des instructions pour le protocole de couche représentatif de la machine de destination. Le message résultant est transmis à la couche session, qui à son tour ajoute son en-tête, etc. (Certaines implémentations de protocole placent les informations de service non seulement au début du message sous la forme d'un en-tête, mais également à la fin, dans la couche d'en-tête.) forme d'une soi-disant « bande-annonce » -.) Enfin, le message atteint la couche physique inférieure, qui le transmet effectivement via des lignes de communication à la machine destinataire. À ce stade, le message est « envahi » par des en-têtes de tous les niveaux (Fig. 1.26).

Lorsqu'un message arrive sur le réseau à la machine de destination, il est reçu par sa couche physique et remonte séquentiellement de couche en couche. Chaque niveau analyse et traite l'en-tête de son niveau, exécutant les fonctions correspondant à ce niveau, puis supprime cet en-tête et transmet le message au niveau supérieur.

Avec le terme message (message) Il existe d'autres termes utilisés par les spécialistes des réseaux pour désigner des unités de données dans les procédures d'échange. Les normes ISO utilisent un nom commun pour désigner les unités de données traitées par les protocoles à différents niveaux : bloc de protocole données ( Protocole Données Unité , PDU ). Pour désigner des blocs de données de certains niveaux - Des noms spéciaux sont souvent utilisés : trame, paquet, datagramme, segment.

Le modèle OSI distingue deux principaux types de protocoles. avec établissement de connexion (connexion- orienté) Avant d'échanger des données, l'expéditeur et le destinataire doivent d'abord établir une connexion et éventuellement sélectionner certains paramètres de protocole qu'ils utiliseront lors de l'échange de données. Après avoir terminé la conversation, ils doivent mettre fin à cette connexion. . Le téléphone est un exemple d'interaction , basé sur la connexion .

Le deuxième groupe de protocoles est celui des protocoles sans établir au préalable une connexion (sans connexion). De tels protocoles sont également appelés datagramme protocoles. L'expéditeur transmet simplement le message lorsqu'il est prêt. Déposer une lettre dans une boîte aux lettres est un exemple de communication sans établir au préalable une connexion. Lorsque les ordinateurs interagissent, les deux types de protocoles sont utilisés.

Couches de modèle OSI

Couche physique

La couche Physique s'occupe de la transmission des bits sur des canaux de communication physiques, tels que le câble coaxial, le câble à paire torsadée, le câble à fibre optique ou le circuit numérique territorial. Ce niveau est lié aux caractéristiques des supports physiques de transmission de données, telles que la bande passante, l'immunité au bruit, l'impédance caractéristique et autres. Au même niveau, les caractéristiques des signaux électriques transmettant des informations discrètes sont déterminées, par exemple la raideur des fronts d'impulsion, les niveaux de tension ou de courant du signal transmis, le type de codage et la vitesse de transmission du signal. De plus, les types de connecteurs et la fonction de chaque contact sont ici standardisés.

Les fonctions de la couche physique sont implémentées dans tous les appareils connectés au réseau. Côté ordinateur, les fonctions de la couche physique sont assurées par la carte réseau ou le port série.

Un exemple de protocole de couche physique est la spécification 1OBase - Technologie Ethernet, qui définit le câble utilisé comme une paire torsadée non blindée de catégorie 3 avec une impédance caractéristique de 100 Ohms, un connecteur RJ-45, une longueur physique maximale de segment de 100 mètres, le code Manchester pour représenter les données dans le câble, ainsi que certains d'autres caractéristiques de l'environnement et des signaux électriques.

Couche de liaison de données

La couche physique transfère simplement des bits. Cela ne tient pas compte du fait que dans certains réseaux dans lesquels les lignes de communication sont utilisées (partagées) alternativement par plusieurs paires d'ordinateurs en interaction, le support physique de transmission peut être occupé. Par conséquent, l’une des tâches de la couche Data Link est de vérifier la disponibilité du support de transmission. Une autre tâche de la couche liaison est de mettre en œuvre des mécanismes de détection et de correction des erreurs. Pour ce faire, la couche liaison regroupe les bits en ensembles appelés cadres (cadres). La couche liaison garantit que chaque trame est transmise correctement en plaçant une séquence spéciale de bits au début et à la fin de chaque trame pour la distinguer, et calcule également une somme de contrôle en traitant tous les octets de la trame d'une certaine manière et en ajoutant une somme de contrôle. au cadre. Lorsqu'une trame arrive sur le réseau, le récepteur calcule à nouveau la somme de contrôle des données reçues et compare le résultat avec la somme de contrôle de la trame. S'ils correspondent, le cadre est considéré comme correct et accepté. Si les sommes de contrôle ne correspondent pas, une erreur est enregistrée. La couche liaison peut non seulement détecter les erreurs, mais aussi les corriger en retransmettant les trames endommagées. Il est à noter que la fonction de correction d'erreurs n'est pas obligatoire pour la couche liaison de données, donc certains protocoles à ce niveau ne la disposent pas, par exemple Ethernet et Frame Relay.

Les protocoles de couche liaison utilisés dans les réseaux locaux contiennent une certaine structure de connexions entre ordinateurs et des méthodes pour y répondre. Bien que la couche liaison de données assure la transmission des trames entre deux nœuds quelconques d'un réseau local, elle ne le fait que dans un réseau doté d'une topologie de connexion très spécifique, précisément la topologie pour laquelle elle a été conçue. Les topologies typiques prises en charge par les protocoles de couche liaison LAN incluent le bus, l'anneau et l'étoile, ainsi que les structures qui en dérivent à l'aide de ponts et de commutateurs. Des exemples de protocoles de couche liaison sont Ethernet, Token Ring, FDDI, lOOVG-AnyLAN.

Dans les réseaux locaux, les protocoles de couche liaison sont utilisés par les ordinateurs, les ponts, les commutateurs et les routeurs. Dans les ordinateurs, les fonctions de couche liaison sont mises en œuvre grâce aux efforts conjoints des adaptateurs réseau et de leurs pilotes.

Dans les réseaux étendus, qui ont rarement une topologie régulière, la couche liaison de données assure souvent la messagerie uniquement entre deux ordinateurs voisins connectés par une liaison individuelle. Des exemples de protocoles point à point (comme on appelle souvent ces protocoles) sont les protocoles PPP et LAP-B largement utilisés. Dans de tels cas, les fonctionnalités de la couche réseau sont utilisées pour transmettre des messages entre les nœuds d'extrémité sur l'ensemble du réseau. C'est ainsi que sont organisés les réseaux X.25. Parfois, dans les réseaux mondiaux, il est difficile d'isoler les fonctions de la couche liaison dans leur forme pure, car elles sont combinées avec les fonctions de la couche réseau dans le même protocole. Des exemples de cette approche incluent les protocoles technologiques ATM et Frame Relay.

En général, la couche liaison est un ensemble très puissant et complet de fonctions permettant d'envoyer des messages entre les nœuds du réseau. Dans certains cas, les protocoles de couche liaison s'avèrent être des véhicules de transport autonomes et peuvent permettre à des protocoles de couche application ou à des applications de fonctionner directement par-dessus, sans impliquer les moyens des couches réseau et transport. Par exemple, il existe une implémentation du protocole de gestion de réseau SNMP directement sur Ethernet, bien que par défaut ce protocole s'exécute au-dessus du protocole de réseau IP et du protocole de transport UDP. Naturellement, l'utilisation d'une telle implémentation sera limitée - elle ne convient pas aux réseaux composites de technologies différentes, par exemple Ethernet et X.25, et même à un réseau dans lequel Ethernet est utilisé dans tous les segments, mais il existe une boucle connexions en forme entre les segments. Mais dans un réseau Ethernet à deux segments connectés par un pont, la mise en œuvre de SNMP sur la couche liaison de données sera tout à fait réalisable.

Cependant, pour assurer un transport de messages de haute qualité dans des réseaux de n'importe quelle topologie et technologie, les fonctions de la couche liaison ne suffisent pas. Par conséquent, dans le modèle OSI, la solution à ce problème est attribuée aux deux couches suivantes - réseau et transport.

Couche réseau

La couche Réseau sert à former un système de transport unifié , unissant plusieurs réseaux, et ces réseaux peuvent utiliser des principes complètement différents pour transmettre des messages entre les nœuds finaux et avoir une structure de connexion arbitraire. Les fonctions de la couche réseau sont très diverses. Commençons par les considérer en utilisant l'exemple de la combinaison de réseaux locaux.

Les protocoles de couche liaison du réseau local garantissent la transmission des données entre tous les nœuds uniquement dans un réseau doté de la topologie standard appropriée, par exemple une topologie hiérarchique en étoile. Il s'agit d'une limitation très stricte qui ne permet pas de construire des réseaux avec une structure développée, par exemple des réseaux combinant plusieurs réseaux d'entreprise en un seul réseau, ou des réseaux hautement fiables dans lesquels il existe des connexions redondantes entre les nœuds. Il serait possible de complexifier les protocoles de couche liaison pour supporter des connexions redondantes en boucle, mais le principe de séparation des responsabilités entre couches conduit à une solution différente. Afin, d'une part, de maintenir la simplicité des procédures de transfert de données pour les topologies standards, et d'autre part, de permettre l'utilisation de topologies arbitraires, une couche réseau supplémentaire est introduite.

Au niveau du réseau, le terme lui-même filet doté d'une signification spécifique. Dans ce cas, un réseau s'entend comme un ensemble d'ordinateurs connectés entre eux selon l'une des topologies typiques standards et utilisant l'un des protocoles de couche liaison définis pour cette topologie pour transmettre des données.

Au sein du réseau, la livraison des données est assurée par la couche liaison appropriée, mais la livraison des données entre les réseaux est gérée par la couche réseau, qui prend en charge la capacité de sélectionner correctement l'itinéraire de transmission des messages même lorsque la structure des connexions entre les réseaux composants a un caractère différent de celui adopté dans les protocoles de couche liaison.

Les réseaux sont connectés les uns aux autres par des appareils spéciaux appelés routeurs. Routeur - Il s'agit d'un appareil qui collecte des informations sur la topologie des connexions inter-réseaux et, sur cette base, transmet les paquets de la couche réseau au réseau de destination. Pour transmettre un message d'un expéditeur situé sur un réseau vers un destinataire situé sur un autre réseau, vous devez effectuer un certain nombre de transmissions de transit entre réseaux, ou du houblon (du houblon - sauter), en choisissant à chaque fois l'itinéraire approprié. Ainsi, une route est une séquence de routeurs par lesquels passe un paquet.

En figue. La figure 1.27 montre quatre réseaux connectés par trois routeurs. Il existe deux routes entre les nœuds A et B de ce réseau : la première via les routeurs 1 et 3, et la seconde via les routeurs 1, 2 et 3.

Le problème du choix du meilleur chemin s'appelle le routage, et sa solution est l'une des tâches principales du niveau réseau. Ce problème est compliqué par le fait que le chemin le plus court n’est pas toujours le meilleur. Souvent, le critère de choix d'un itinéraire est le temps de transmission des données le long de cet itinéraire ; cela dépend de la capacité des canaux de communication et de l’intensité du planning, qui peut évoluer dans le temps. Certains algorithmes de routage tentent de s'adapter aux changements de charge, tandis que d'autres prennent des décisions basées sur des moyennes à long terme. L'itinéraire peut être sélectionné en fonction d'autres critères, tels que la fiabilité de la transmission.

D'une manière générale, les fonctions de la couche réseau sont plus larges que les fonctions de transmission de messages sur des connexions à structure non standard, que nous avons maintenant examinées à partir de l'exemple de la combinaison de plusieurs réseaux locaux. La couche réseau résout également les problèmes d'harmonisation des différentes technologies, de simplification de l'adressage dans les grands réseaux et de création de barrières fiables et flexibles contre le trafic indésirable entre les réseaux.

Les messages de la couche réseau sont généralement appelés paquets (paquets). Lors de l'organisation de la livraison de paquets au niveau du réseau, le concept de « numéro de réseau » est utilisé. Dans ce cas, l'adresse du destinataire est constituée d'une partie majeure - le numéro de réseau et d'une partie mineure - le numéro de nœud dans ce réseau. Tous les nœuds d'un même réseau doivent avoir la même partie haute de l'adresse, de sorte que le terme « réseau » au niveau du réseau peut recevoir une autre définition, plus formelle : un réseau est un ensemble de nœuds dont l'adresse réseau contient le même numéro de réseau. .

Au niveau de la couche réseau, deux types de protocoles sont définis. Premier type - protocoles réseau (protocoles routés) - mettre en œuvre la promotion des paquets à travers le réseau. Ce sont ces protocoles que l’on entend généralement lorsque l’on parle de protocoles de couche réseau. Cependant, un autre type de protocole est souvent inclus dans la couche réseau, appelé protocoles d'échange d'informations de routage ou simplement protocoles de routage (routage protocoles). À l'aide de ces protocoles, les routeurs collectent des informations sur la topologie des connexions inter-réseaux. Les protocoles de couche réseau sont implémentés par les modules logiciels du système d'exploitation, ainsi que par les logiciels et le matériel des routeurs.

Un autre type de protocole fonctionne au niveau de la couche réseau, qui est responsable du mappage de l'adresse hôte utilisée au niveau de la couche réseau avec l'adresse du réseau local. De tels protocoles sont souvent appelés protocoles de résolution d'adresses - Protocole de résolution d'adresse, ARP. Parfois, ils ne sont pas classés comme couche réseau, mais comme couche canal, bien que les subtilités de la classification ne changent pas leur essence.

Des exemples de protocoles de couche réseau sont le protocole d'interréseau IP de pile TCP/IP et le protocole d'interréseau de pile Novell IPX.

Couche de transport

Sur le chemin de l'expéditeur au destinataire, les paquets peuvent être corrompus ou perdus. Alors que certaines applications ont leur propre gestion des erreurs, d’autres préfèrent gérer immédiatement une connexion fiable. . La couche Transport fournit aux applications ou couches supérieures de la pile - application et session - le transfert de données avec le degré de fiabilité qu'elles nécessitent. Le modèle OSI définit cinq classes de service fournies par la couche transport. Ces types de services se distinguent par la qualité des services fournis : urgence, capacité à rétablir les communications interrompues , la présence de moyens de multiplexage de plusieurs connexions entre différents protocoles d'application via un protocole de transport commun, et surtout, la capacité de détecter et de corriger les erreurs de transmission, telles que la distorsion, la perte et la duplication de paquets.

Le choix de la classe de service de la couche transport est déterminé, d'une part, par la mesure dans laquelle le problème de garantie de la fiabilité est résolu par les applications et les protocoles de niveaux supérieurs à celui du transport, et d'autre part, ce choix dépend de la fiabilité du système de transport de données dans le réseau fourni par les couches situées sous le transport - réseau, canal et physique. Ainsi, par exemple, si la qualité des canaux de communication est très élevée et que la probabilité d'erreurs non détectées par les protocoles de niveau inférieur est faible, il est alors raisonnable d'utiliser l'un des services de couche de transport légers qui ne sont pas chargés de nombreux contrôles. poignée de main et autres techniques pour augmenter la fiabilité. Si les véhicules des niveaux inférieurs sont initialement très peu fiables, il est alors conseillé de se tourner vers le service de couche de transport le plus développé, qui utilise le maximum de moyens pour détecter et éliminer les erreurs - en utilisant l'établissement préalable d'une connexion logique, le contrôle de la livraison des messages par sommes de contrôle et packages de numérotation cyclique, définition de délais de livraison, etc.

En règle générale, tous les protocoles, à partir de la couche transport et au-dessus, sont implémentés par le logiciel des nœuds d'extrémité du réseau - composants de leurs systèmes d'exploitation réseau. Des exemples de protocoles de transport incluent les protocoles TCP et UDP de la pile TCP/IP et le protocole SPX de la pile Novell.

Les protocoles des quatre couches inférieures sont généralement appelés transport réseau ou sous-système de transport, car ils résolvent complètement le problème du transport de messages avec un niveau de qualité donné dans des réseaux composites avec des topologies arbitraires et des technologies diverses. Les trois niveaux supérieurs restants résolvent le problème de la fourniture de services d'application basés sur le sous-système de transport existant.

Couche de session

La couche Session assure le contrôle du dialogue : elle enregistre quelle partie est actuellement active et fournit des outils de synchronisation. Ces derniers permettent d'insérer des points de contrôle dans des transferts longs, de sorte qu'en cas d'échec, vous puissiez revenir au dernier point de contrôle, plutôt que de tout recommencer. En pratique, peu d'applications utilisent la couche session, et elle est rarement implémentée sous forme de protocoles séparés, bien que les fonctions de cette couche soient souvent combinées avec les fonctions de la couche application et implémentées dans un seul protocole.

Niveau représentatif

La couche Présentation traite de la forme de présentation des informations transmises sur le réseau, sans modifier son contenu. Grâce à la couche de présentation, les informations transmises par la couche application d'un système sont toujours compréhensibles par la couche application d'un autre système. Avec l'aide de cette couche, les protocoles de la couche application peuvent surmonter les différences syntaxiques dans la représentation des données ou les différences dans les codes de caractères, tels que les codes ASCII et EBCDIC. A ce niveau, le cryptage et le décryptage des données peuvent être effectués, grâce auxquels le secret de l'échange de données est assuré pour tous les services applicatifs à la fois. Un exemple d'un tel protocole est le protocole SSL (Secure Socket Layer), qui fournit une messagerie sécurisée pour les protocoles de couche application dans la pile TCP/IP.

Couche d'application

La couche Application n'est en réalité qu'un ensemble de divers protocoles grâce auxquels les utilisateurs du réseau accèdent à des ressources partagées telles que des fichiers, des imprimantes ou des pages Web hypertextes, et organisent également leur collaboration, par exemple en utilisant le protocole électronique de courrier. L'unité de données sur laquelle opère la couche application est généralement appelée message (message).

Il existe une très grande variété de services de couche application. Prenons comme exemple quelques-unes des implémentations les plus courantes de services de fichiers : NCP dans le système d'exploitation Novell NetWare, SMB dans Microsoft Windows NT, NFS, FTP et TFTP, qui font partie de la pile TCP/IP.

Niveaux dépendants et indépendants du réseau

Les fonctions de toutes les couches du modèle OSI peuvent être classées dans l'un des deux groupes suivants :

soit à des fonctions qui dépendent d'une implémentation technique spécifique du réseau, soit à des fonctions orientées vers le travail avec des applications.

Les trois couches inférieures - physique, liaison de données et réseau - dépendent du réseau, c'est-à-dire que les protocoles de ces niveaux sont étroitement liés à la mise en œuvre technique du réseau et aux équipements de communication utilisés. Par exemple, la transition vers les équipements FDDI signifie un changement complet des protocoles des couches physique et liaison de données dans tous les nœuds du réseau.

Les trois couches supérieures - application, représentant et session - sont orientées application et dépendent peu des caractéristiques techniques de la construction du réseau. Les protocoles de ces couches ne sont affectés par aucun changement dans la topologie du réseau, le remplacement d'équipement ou la transition vers une autre technologie de réseau. Ainsi, la transition d'Ethernet vers la technologie lOOVG-AnyLAN haut débit ne nécessitera aucune modification du logiciel qui implémente les fonctions des niveaux application, représentant et session.

La couche de transport est une couche intermédiaire, elle cache tous les détails du fonctionnement des couches inférieures aux couches supérieures. Cela permet de développer des applications qui ne dépendent pas de moyens techniques de transport direct des messages.

En figue. 1.28 montre les niveaux du modèle OSI , sur lequel opèrent différents éléments du réseau. Un ordinateur sur lequel un système d'exploitation réseau est installé interagit avec un autre ordinateur en utilisant des protocoles des sept niveaux. Les ordinateurs effectuent cette interaction indirectement via divers dispositifs de communication : hubs, modems, ponts, commutateurs, routeurs, multiplexeurs. Selon le type, un dispositif de communication peut fonctionner soit uniquement au niveau physique (répéteur), soit au niveau physique et liaison (pont), soit au niveau physique, liaison et réseau, capturant parfois également la couche transport (routeur).

En figue. La figure 1.29 montre la correspondance des fonctions de divers appareils de communication avec les niveaux du modèle OSI .

Le modèle OSI, bien que très important, n’est qu’un modèle de communication parmi tant d’autres. Ces modèles et leurs piles de protocoles associées peuvent différer par le nombre de couches, leurs fonctions, les formats de message, les services pris en charge au niveau des couches supérieures et d'autres paramètres.

Le modèle de référence OSI est une hiérarchie de réseau à 7 niveaux créée par l'Organisation internationale de normalisation (ISO). Le modèle présenté sur la figure 1 comporte 2 modèles différents :

  • un modèle horizontal basé sur un protocole qui implémente l'interaction des processus et des logiciels sur différentes machines
  • un modèle vertical basé sur les services fournis par des couches adjacentes les unes aux autres sur la même machine

Dans le plan vertical, les niveaux voisins échangent des informations à l'aide d'interfaces API. Le modèle horizontal nécessite un protocole commun pour échanger des informations à un seul niveau.

Image 1

Le modèle OSI décrit uniquement les méthodes d'interaction système mises en œuvre par le système d'exploitation, les logiciels, etc. Le modèle n'inclut pas les méthodes d'interaction avec l'utilisateur final. Idéalement, les applications devraient accéder à la couche supérieure du modèle OSI, mais en pratique, de nombreux protocoles et programmes disposent de méthodes pour accéder aux couches inférieures.

Couche physique

Au niveau physique, les données sont représentées sous forme de signaux électriques ou optiques correspondant aux 1 et aux 0 du flux binaire. Les paramètres du support de transmission sont déterminés au niveau physique :

  • type de connecteurs et de câbles
  • affectation des broches dans les connecteurs
  • schéma de codage pour les signaux 0 et 1

Les types de spécifications les plus courants à ce niveau sont :

  • — paramètres d'interface série déséquilibrée
  • - paramètres d'interface série équilibrés
  • IEEE 802.3 -
  • IEEE 802.5 -

Au niveau physique, il est impossible de comprendre la signification des données, puisqu’elles se présentent sous forme de bits.

Couche de liaison de données

Ce canal implémente le transport et la réception des trames de données. La couche implémente les requêtes de la couche réseau et utilise la couche physique pour la réception et la transmission. Les spécifications IEEE 802.x divisent cette couche en deux sous-couches : le contrôle de liaison logique (LLC) et le contrôle d'accès au support (MAC). Les protocoles les plus courants à ce niveau sont :

  • IEEE 802.2 LLC et MAC
  • Ethernet
  • Anneau à jeton

C'est également à ce niveau que la détection et la correction des erreurs lors de la transmission sont mises en œuvre. Au niveau de la couche liaison de données, le paquet est placé dans le champ de données de la trame – encapsulation. La détection des erreurs est possible en utilisant différentes méthodes. Par exemple, la mise en œuvre de limites de trame fixes ou d'une somme de contrôle.

Couche réseau

A ce niveau, les utilisateurs du réseau sont répartis en groupes. Cela implémente le routage des paquets basé sur les adresses MAC. La couche réseau implémente une transmission transparente des paquets vers la couche transport. A ce niveau, les frontières des réseaux de technologies différentes s’effacent. travailler à ce niveau. Un exemple de fonctionnement de la couche réseau est présenté sur la Fig. 2. Les protocoles les plus courants :

Figure 2

Couche de transport

A ce niveau, les flux d'informations sont divisés en paquets pour être transmis au niveau de la couche réseau. Les protocoles les plus courants à ce niveau sont :

  • TCP - Protocole de contrôle de transmission

Couche de session

A ce niveau, des sessions d'échange d'informations entre machines finales sont organisées. A ce niveau, la partie active est déterminée et la synchronisation des sessions est mise en œuvre. En pratique, de nombreux autres protocoles de couche incluent une fonction de couche session.

Couche de présentation

À ce niveau, l'échange de données se produit entre des logiciels sur différents systèmes d'exploitation. A ce niveau, une transformation de l'information (compression, etc.) est mise en œuvre pour transférer le flux d'information vers la couche transport. Les protocoles de couches utilisés sont ceux qui utilisent les couches supérieures du modèle OSI.

Couche d'application

La couche application implémente l'accès des applications au réseau. La couche gère le transfert de fichiers et la gestion du réseau. Protocoles utilisés :

  • FTP/TFTP - protocole de transfert de fichiers
  • X 400 - e-mail
  • Telnet
  • CMIP - Gestion de l'information
  • SNMP - gestion du réseau
  • NFS - Système de fichiers réseau
  • FTAM - méthode d'accès pour le transfert de fichiers

Vous venez de commencer à travailler en tant qu'administrateur réseau ? Vous ne voulez pas vous tromper ? Notre article vous sera utile. Avez-vous entendu un administrateur éprouvé parler des problèmes de réseau et mentionner certains niveaux ? Vous a-t-on déjà demandé au travail quelles couches sont sécurisées et fonctionnent si vous utilisez un ancien pare-feu ? Pour comprendre les bases de la sécurité des informations, vous devez comprendre la hiérarchie du modèle OSI. Essayons de voir les capacités de ce modèle.

Un administrateur système qui se respecte doit bien connaître les termes réseau

Traduit de l'anglais - le modèle de référence de base pour l'interaction des systèmes ouverts. Plus précisément, le modèle de réseau de la pile de protocoles réseau OSI/ISO. Introduit en 1984 comme cadre conceptuel qui divise le processus d'envoi de données sur le World Wide Web en sept étapes simples. Ce n'est pas le plus populaire, car le développement de la spécification OSI a été retardé. La pile de protocoles TCP/IP est plus avantageuse et est considérée comme le principal modèle utilisé. Cependant, vous avez une énorme chance de rencontrer le modèle OSI en tant qu'administrateur système ou dans le domaine informatique.

De nombreuses spécifications et technologies ont été créées pour les périphériques réseau. Il est facile de se perdre face à une telle diversité. Il s'agit du modèle d'interaction des systèmes ouverts qui aide les périphériques réseau utilisant différentes méthodes de communication à se comprendre. Notez que l'OSI est particulièrement utile pour les fabricants de logiciels et de matériel impliqués dans la conception de produits compatibles.

Demandez, quel avantage cela vous apporte-t-il ? La connaissance du modèle multi-niveaux vous donnera la possibilité de communiquer librement avec les employés des sociétés informatiques ; discuter des problèmes de réseau ne sera plus un ennui oppressant. Et lorsque vous apprenez à comprendre à quel stade l'échec s'est produit, vous pouvez facilement en trouver les raisons et réduire considérablement l'étendue de votre travail.

Niveaux OSI

Le modèle contient sept étapes simplifiées :

  • Physique.
  • Canal.
  • Réseau.
  • Transport.
  • Session.
  • Exécutif.
  • Appliqué.

Pourquoi le décomposer en étapes rend-il la vie plus facile ? Chaque niveau correspond à une étape spécifique d'envoi d'un message réseau. Toutes les étapes sont séquentielles, ce qui signifie que les fonctions sont exécutées indépendamment, aucune information sur le travail au niveau précédent n'est nécessaire. Les seuls composants nécessaires sont la manière dont les données de l’étape précédente sont reçues et la manière dont les informations sont envoyées à l’étape suivante.

Passons à une connaissance directe des niveaux.

Couche physique

La tâche principale de la première étape consiste à envoyer des bits via des canaux de communication physiques. Les canaux de communication physiques sont des dispositifs créés pour transmettre et recevoir des signaux d'information. Par exemple, fibre optique, câble coaxial ou paire torsadée. Le transfert peut également avoir lieu via une communication sans fil. La première étape est caractérisée par le support de transmission des données : protection contre les interférences, bande passante, impédance caractéristique. Les qualités des signaux électriques finaux sont également définies (type de codage, niveaux de tension et vitesse de transmission du signal) et connectées à des types standard de connecteurs, et des connexions de contact sont attribuées.

Les fonctions de la scène physique sont assurées sur absolument tous les appareils connectés au réseau. Par exemple, une carte réseau implémente ces fonctions côté ordinateur. Vous avez peut-être déjà rencontré les protocoles de première étape : RS-232, DSL et 10Base-T, qui définissent les caractéristiques physiques du canal de communication.

Couche de liaison de données

Dans un deuxième temps, l'adresse abstraite de l'appareil est associée à l'appareil physique et la disponibilité du support de transmission est vérifiée. Les bits sont formés en ensembles - trames. La tâche principale de la couche liaison est d'identifier et de corriger les erreurs. Pour une transmission correcte, des séquences de bits spécialisées sont insérées avant et après la trame et une somme de contrôle calculée est ajoutée. Lorsque la trame atteint la destination, la somme de contrôle des données déjà arrivées est calculée à nouveau ; si elle correspond à la somme de contrôle dans la trame, la trame est considérée comme correcte. Sinon, une erreur apparaît qui peut être corrigée en retransmettant les informations.

L'étage canal permet de transmettre des informations grâce à une structure de connexion particulière. En particulier, les bus, ponts et commutateurs fonctionnent via des protocoles de couche liaison. Les spécifications de la deuxième étape incluent : Ethernet, Token Ring et PPP. Les fonctions de l'étage de canal dans un ordinateur sont assurées par des adaptateurs réseau et leurs pilotes.

Couche réseau

Dans les situations standard, les fonctions de l'étage canal ne suffisent pas pour un transfert d'informations de haute qualité. Les spécifications de la deuxième étape ne peuvent transférer des données qu'entre des nœuds ayant la même topologie, par exemple un arbre. Une troisième étape est nécessaire. Il est nécessaire de former un système de transport unifié avec une structure ramifiée pour plusieurs réseaux ayant une structure arbitraire et différant par la méthode de transfert de données.

Pour l'expliquer autrement, la troisième étape traite le protocole Internet et remplit la fonction d'un routeur : trouver le meilleur chemin pour l'information. Un routeur est un appareil qui collecte des données sur la structure des connexions inter-réseaux et transmet des paquets au réseau de destination (transferts de transit - sauts). Si vous rencontrez une erreur dans l’adresse IP, il s’agit alors d’un problème provenant du niveau du réseau. Les protocoles de troisième étape se déclinent en protocoles de mise en réseau, de routage ou de résolution d'adresses : ICMP, IPSec, ARP et BGP.

Couche de transport

Pour que les données parviennent aux applications et aux couches supérieures de la pile, une quatrième étape est nécessaire. Il fournit le degré requis de fiabilité de la transmission des informations. Il existe cinq classes de services d'étape de transport. Leur différence réside dans l'urgence, la faisabilité du rétablissement d'une communication interrompue et la capacité de détecter et de corriger les erreurs de transmission. Par exemple, perte ou duplication de paquets.

Comment choisir une classe de service d'étape de transport ? Lorsque la qualité des canaux de communication est élevée, un service léger constitue un choix adéquat. Si les canaux de communication ne fonctionnent pas de manière sécurisée au tout début, il est conseillé de recourir à un service développé qui offrira un maximum de possibilités de recherche et de résolution des problèmes (contrôle de la livraison des données, délais de livraison). Spécifications étape 4 : TCP et UDP de la pile TCP/IP, SPX de la pile Novell.

La combinaison des quatre premiers niveaux est appelée le sous-système de transport. Il fournit pleinement le niveau de qualité sélectionné.

Couche de session

La cinquième étape aide à réguler les dialogues. Il est impossible pour les interlocuteurs de s'interrompre ou de parler de manière synchrone. La couche session se souvient de la partie active à un moment particulier et synchronise les informations, coordonnant et maintenant les connexions entre les appareils. Ses fonctions permettent de revenir à un point de contrôle lors d'un long transfert sans avoir à tout recommencer. Également à la cinquième étape, vous pouvez mettre fin à la connexion lorsque l'échange d'informations est terminé. Spécifications de la couche session : NetBIOS.

Niveau exécutif

La sixième étape consiste à transformer les données en un format universellement reconnaissable sans en modifier le contenu. Étant donné que différents formats sont utilisés dans différents appareils, les informations traitées au niveau représentationnel permettent aux systèmes de se comprendre, en surmontant les différences syntaxiques et de codage. De plus, à la sixième étape, il devient possible de crypter et de décrypter les données, ce qui garantit le secret. Exemples de protocoles : ASCII et MIDI, SSL.

Couche d'application

La septième étape de notre liste et la première si le programme envoie des données sur le réseau. Se compose d'ensembles de spécifications à travers lesquelles l'utilisateur accède aux pages Web. Par exemple, lors de l'envoi de messages par courrier, c'est au niveau de l'application qu'un protocole pratique est sélectionné. La composition du cahier des charges de la septième étape est très diversifiée. Par exemple, SMTP et HTTP, FTP, TFTP ou SMB.

Vous avez peut-être entendu parler quelque part du huitième niveau du modèle ISO. Officiellement, cela n'existe pas, mais une huitième étape comique est apparue parmi les informaticiens. Tout cela est dû au fait que des problèmes peuvent survenir en raison de la faute de l'utilisateur, et comme vous le savez, une personne est au sommet de l'évolution, c'est pourquoi le huitième niveau est apparu.

Après avoir examiné le modèle OSI, vous avez pu comprendre la structure complexe du réseau et comprendre désormais l'essence de votre travail. Les choses deviennent assez simples lorsque vous décomposez le processus !

interaction des systèmes ouverts. En d’autres termes, il s’agit d’une certaine norme selon laquelle les technologies de réseau fonctionnent.

Le système mentionné se compose de sept couches du modèle OSI. Chaque protocole fonctionne avec les protocoles de sa couche, soit une couche en dessous, soit une couche au-dessus de lui-même.

Chaque niveau fonctionne sur un type de données spécifique :

  1. Physique - peu ;
  2. Canal - cadre ;
  3. Réseau - forfait ;
  4. Transport - segments/datagrammes ;
  5. Sessionnel - session ;
  6. Exécutif - flux ;
  7. Application Data

Couches de modèle OSI

Couche d'application ( couche d'application)

C'est le top Couche de modèle de réseau OSI. On l'appelle également la couche application. Conçu pour l'interaction de l'utilisateur avec le réseau. La couche offre aux applications la possibilité d'utiliser divers services réseau.

Les fonctions:

  • accès à distance;
  • Service Poste;
  • génération de requêtes au niveau suivant ( couche de présentation)

Protocoles de couche réseau :

  • BitTorrent
  • HTTP
  • SMTP
  • SNMP
  • TELNET

Couche de présentation ( couche de présentation)

C'est le deuxième niveau. Autrement appelé le niveau exécutif. Conçu pour la conversion de protocoles, ainsi que pour l'encodage et le décodage de données. À ce stade, les requêtes émises par la couche application sont transformées en données à transmettre sur le réseau et vice versa.

Les fonctions:

  • compression/décompression de données ;
  • codage/décodage de données ;
  • redirection des demandes

Protocoles de couche réseau :

  • LPP
  • rapport de non-remise

Niveau de session ( couche de session)

Ce Couche de modèle de réseau OSI est responsable du maintien de la session de communication. Grâce à cette couche, les applications peuvent interagir entre elles au fil du temps.

Les fonctions:

  • accorder des droits
  • créer/mettre en pause/restaurer/terminer une connexion

Protocoles de couche réseau :

  • ISO-SP
  • L2TP
  • NetBIOS
  • PPTP
  • SMPP

Couche de transport ( couche de transport)

C'est le quatrième niveau, si l'on compte d'en haut. Conçu pour une transmission de données fiable. Cependant, la transmission n’est pas toujours fiable. La duplication et la non-livraison des colis de données sont possibles.

Protocoles de couche réseau :

  • UDP
  • SST
  • RTP

Couche réseau ( couche réseau)

Le Couche de modèle de réseau OSI est chargé de déterminer le meilleur et le plus court chemin pour la transmission des données.

Les fonctions:

  • attribution d'adresse
  • suivi des collisions
  • détermination d'itinéraire
  • commutation

Protocoles de couche réseau :

  • IPv4/IPv6
  • CLNP
  • IPsec
  • DÉCHIRER.
  • OSPF

Couche de liaison ( Couche de liaison de données)

Il s'agit du sixième niveau, chargé de transmettre les données entre les appareils situés dans la même zone réseau.

Les fonctions:

  • Adressage au niveau matériel
  • contrôle des erreurs
  • correction des erreurs

Protocoles de couche réseau :

  • GLISSER
  • LAPD
  • Réseau local sans fil IEEE 802.11,
  • FDDI
  • ARCnet

Couche physique ( couche physique)

Le plus bas et le plus récent Couche de modèle de réseau OSI. Utilisé pour définir la méthode de transmission des données dans l'environnement physique/électrique. Disons n'importe quel site, par exemple " jouer au casino en ligne http://bestforplay.net ", situé sur une sorte de serveur, dont les interfaces transmettent également une sorte de signal électrique via des câbles et des fils.

Les fonctions:

  • déterminer le type de transfert de données
  • transfert de données

Protocoles de couche réseau :

  • IEEE 802.15 (Bluetooth)
  • Wi-Fi 802.11
  • Interface radio GSMUM
  • UIT et UIT-T
  • EIARS-232

Tableau du modèle OSI à 7 couches

Modèle OSI
Type de données Niveau Les fonctions
Données Appliqué Accès aux services réseau
Couler Exécutif Représentation et chiffrement des données
Séances Session Gestion des séances
Segments/Datagrammes Transport Communication directe entre les points finaux et la fiabilité
Paquets Réseau Détermination d'itinéraire et adressage logique
Personnel Canal Adressage physique
Morceaux Physique Travailler avec des supports de transmission, des signaux et des données binaires

Alexandre Goriachev, Alexeï Niskovsky

Pour que les serveurs et les clients du réseau puissent communiquer, ils doivent fonctionner en utilisant le même protocole d'échange d'informations, c'est-à-dire qu'ils doivent « parler » le même langage. Le protocole définit un ensemble de règles pour organiser l'échange d'informations à tous les niveaux d'interaction des objets du réseau.

Il existe un modèle de référence d'interconnexion de systèmes ouverts, souvent appelé modèle OSI. Ce modèle a été développé par l'Organisation internationale de normalisation (ISO). Le modèle OSI décrit le schéma d'interaction des objets réseau, définit une liste de tâches et de règles pour le transfert de données. Il comprend sept niveaux : physique (Physique - 1), canal (Data-Link - 2), réseau (Réseau - 3), transport (Transport - 4), session (Session - 5), présentation des données (Présentation - 6) et appliqué (Application - 7). Deux ordinateurs sont considérés comme capables de communiquer entre eux au niveau d'une couche particulière du modèle OSI si leur logiciel qui implémente les fonctions réseau au niveau de cette couche interprète les mêmes données de la même manière. Dans ce cas, une communication directe est établie entre deux ordinateurs, dite « point à point ».

Les implémentations du modèle OSI par protocoles sont appelées piles de protocoles. Il est impossible de mettre en œuvre toutes les fonctions du modèle OSI dans le cadre d'un protocole spécifique. Généralement, les tâches d'un niveau spécifique sont mises en œuvre par un ou plusieurs protocoles. Un ordinateur doit exécuter les protocoles de la même pile. Dans ce cas, l'ordinateur peut utiliser simultanément plusieurs piles de protocoles.

Considérons les tâches résolues à chaque niveau du modèle OSI.

Couche physique

A ce niveau du modèle OSI, les caractéristiques suivantes des composants du réseau sont définies : types de connexions pour les supports de transmission de données, topologies de réseau physiques, méthodes de transmission de données (avec codage de signal numérique ou analogique), types de synchronisation des données transmises, séparation de canaux de communication utilisant le multiplexage fréquentiel et temporel.

Les implémentations des protocoles de couche physique OSI coordonnent les règles de transmission des bits.

La couche physique ne comprend pas de description du support de transmission. Cependant, les implémentations de protocoles de couche physique sont spécifiques à un support de transmission particulier. La couche physique est généralement associée à la connexion des équipements réseau suivants :

  • des concentrateurs, hubs et répéteurs qui régénèrent les signaux électriques ;
  • connecteurs de supports de transmission fournissant une interface mécanique pour connecter le dispositif aux supports de transmission ;
  • modems et divers appareils de conversion qui effectuent des conversions numériques et analogiques.

Cette couche du modèle définit les topologies physiques du réseau d'entreprise, qui sont construites à l'aide d'un ensemble de topologies standards.

Le premier élément de l'ensemble de base est la topologie du bus. Dans ce cas, tous les périphériques réseau et ordinateurs sont connectés à un bus de transmission de données commun, qui est le plus souvent constitué à l'aide d'un câble coaxial. Le câble qui forme le bus commun est appelé backbone. Depuis chaque appareil connecté au bus, le signal est transmis dans les deux sens. Pour supprimer le signal du câble, des interrupteurs spéciaux (terminateur) doivent être utilisés aux extrémités du bus. Les dommages mécaniques sur l'autoroute affectent le fonctionnement de tous les appareils qui y sont connectés.

La topologie en anneau implique la connexion de tous les périphériques réseau et ordinateurs dans un anneau physique. Dans cette topologie, les informations sont toujours transmises le long de l'anneau dans une seule direction : de station à station. Chaque périphérique réseau doit avoir un récepteur d'informations sur le câble d'entrée et un émetteur sur le câble de sortie. Les dommages mécaniques au support de transmission d'informations dans un seul anneau affecteront le fonctionnement de tous les appareils. Cependant, les réseaux construits à l'aide d'un double anneau ont généralement une marge de tolérance aux pannes et des fonctions d'auto-réparation. Dans les réseaux construits sur un double anneau, les mêmes informations sont transmises le long de l'anneau dans les deux sens. Si le câble est endommagé, l'anneau continuera à fonctionner comme un anneau unique de double longueur (les fonctions d'auto-réparation sont déterminées par le matériel utilisé).

La topologie suivante est la topologie en étoile, ou étoile. Il prévoit la présence d'un appareil central auquel d'autres appareils réseau et ordinateurs sont connectés via des poutres (câbles séparés). Les réseaux construits sur une topologie en étoile ont un point de défaillance unique. Ce point est l'appareil central. En cas de panne du périphérique central, tous les autres participants du réseau ne pourront pas échanger d'informations entre eux, puisque tous les échanges ont été effectués uniquement via le périphérique central. Selon le type d'appareil central, le signal reçu d'une entrée peut être transmis (avec ou sans amplification) à toutes les sorties ou à une sortie spécifique à laquelle l'appareil destinataire de l'information est connecté.

Une topologie entièrement connectée (maillée) présente une tolérance aux pannes élevée. Lorsque des réseaux ayant une topologie similaire sont construits, chacun des périphériques réseau ou ordinateurs est connecté à tous les autres composants du réseau. Cette topologie est redondante, ce qui la rend peu pratique. En effet, dans les petits réseaux, cette topologie est rarement utilisée, mais dans les réseaux de grandes entreprises, une topologie entièrement maillée peut être utilisée pour connecter les nœuds les plus importants.

Les topologies considérées sont le plus souvent construites à l'aide de connexions par câbles.

Il existe une autre topologie qui utilise des connexions sans fil : le cellulaire. Dans celui-ci, les périphériques réseau et les ordinateurs sont combinés en zones - cellules (cellules), interagissant uniquement avec le dispositif émetteur-récepteur de la cellule. Le transfert d'informations entre les cellules est effectué par des dispositifs émetteurs-récepteurs.

Couche de liaison de données

Ce niveau détermine la topologie logique du réseau, les règles d'accès au support de transmission de données, résout les problèmes liés à l'adressage des appareils physiques au sein du réseau logique et à la gestion du transfert d'informations (synchronisation de transmission et service de connexion) entre les appareils du réseau.

Les protocoles de couche liaison sont définis par :

  • règles d'organisation des bits de la couche physique (uns et zéros binaires) en groupes logiques d'informations appelés trames. Une trame est une unité de données de couche liaison constituée d'une séquence contiguë de bits groupés, ayant un en-tête et une queue ;
  • règles de détection (et parfois de correction) des erreurs de transmission ;
  • règles de contrôle de flux (pour les appareils fonctionnant à ce niveau du modèle OSI, par exemple les ponts) ;
  • règles d'identification des ordinateurs sur un réseau par leurs adresses physiques.

Comme la plupart des autres couches, la couche liaison de données ajoute ses propres informations de contrôle au début du paquet de données. Ces informations peuvent inclure l'adresse source et l'adresse de destination (physique ou matérielle), des informations sur la longueur de trame et une indication des protocoles actifs de couche supérieure.

Les périphériques de connexion réseau suivants sont généralement associés à la couche liaison de données :

  • des ponts;
  • des hubs intelligents ;
  • commutateurs;
  • cartes d'interface réseau (cartes d'interface réseau, adaptateurs, etc.).

Les fonctions de la couche liaison sont divisées en deux sous-niveaux (Tableau 1) :

  • contrôle d'accès aux médias (MAC);
  • contrôle de lien logique (Logical Link Control, LLC).

La sous-couche MAC définit des éléments de couche liaison tels que la topologie logique du réseau, la méthode d'accès au support de transmission d'informations et les règles d'adressage physique entre les objets du réseau.

L'abréviation MAC est également utilisée pour déterminer l'adresse physique d'un périphérique réseau : l'adresse physique d'un périphérique (qui est déterminée au sein du périphérique réseau ou de la carte réseau au stade de la fabrication) est souvent appelée l'adresse MAC de ce périphérique. Pour un grand nombre de périphériques réseau, notamment les cartes réseau, il est possible de modifier l'adresse MAC par programme. Il ne faut pas oublier que la couche liaison de données du modèle OSI impose des restrictions sur l'utilisation des adresses MAC : dans un réseau physique (un segment d'un réseau plus grand), il ne peut pas y avoir deux appareils ou plus utilisant les mêmes adresses MAC. Pour déterminer l'adresse physique d'un objet réseau, la notion d'« adresse de nœud » peut être utilisée. L'adresse de l'hôte coïncide le plus souvent avec l'adresse MAC ou est déterminée logiquement lors de la réattribution de l'adresse logicielle.

La sous-couche LLC définit les règles de synchronisation des connexions de transmission et de service. Cette sous-couche de la couche liaison de données interagit étroitement avec la couche réseau du modèle OSI et est responsable de la fiabilité des connexions physiques (utilisant les adresses MAC). La topologie logique d'un réseau détermine la méthode et les règles (séquence) de transfert de données entre les ordinateurs du réseau. Les objets réseau transmettent des données en fonction de la topologie logique du réseau. La topologie physique définit le chemin physique des données ; cependant, dans certains cas, la topologie physique ne reflète pas la manière dont le réseau fonctionne. Le chemin réel des données est déterminé par la topologie logique. Les dispositifs de connexion réseau et les schémas d'accès aux médias sont utilisés pour transmettre des données le long d'un chemin logique, qui peut différer du chemin sur le support physique. Le réseau Token Ring d'IBM est un bon exemple des différences entre les topologies physiques et logiques. Les réseaux locaux Token Ring utilisent souvent un câble en cuivre, posé dans un circuit en forme d'étoile avec un répartiteur central (hub). Contrairement à une topologie en étoile normale, le hub ne transmet pas les signaux entrants à tous les autres appareils connectés. Les circuits internes du hub envoient séquentiellement chaque signal entrant au périphérique suivant dans un anneau logique prédéfini, c'est-à-dire de manière circulaire. La topologie physique de ce réseau est en étoile et la topologie logique est en anneau.

Un autre exemple des différences entre les topologies physiques et logiques est le réseau Ethernet. Le réseau physique peut être construit à l'aide de câbles en cuivre et d'un hub central. Un réseau physique est formé, réalisé selon la topologie en étoile. Cependant, la technologie Ethernet permet le transfert d'informations d'un ordinateur vers tous les autres ordinateurs du réseau. Le hub doit relayer le signal reçu d'un de ses ports vers tous les autres ports. Un réseau logique avec une topologie en bus a été formé.

Pour déterminer la topologie logique d'un réseau, vous devez comprendre comment les signaux y sont reçus :

  • dans les topologies de bus logiques, chaque signal est reçu par tous les appareils ;
  • Dans les topologies en anneau logique, chaque appareil reçoit uniquement les signaux qui lui ont été spécifiquement envoyés.

Il est également important de savoir comment les périphériques réseau accèdent au support de transmission d'informations.

Accès aux médias

Les topologies logiques utilisent des règles spéciales qui contrôlent l'autorisation de transmettre des informations à d'autres objets du réseau. Le processus de contrôle contrôle l'accès au support de communication. Considérons un réseau dans lequel tous les appareils sont autorisés à fonctionner sans aucune règle d'accès au support de transmission. Tous les appareils d'un tel réseau transmettent des informations dès que les données sont prêtes ; ces transmissions peuvent parfois se chevaucher dans le temps. En raison du chevauchement, les signaux sont déformés et les données transmises sont perdues. Cette situation s'appelle une collision. Les collisions ne permettent pas d'organiser un transfert d'informations fiable et efficace entre les objets du réseau.

Les collisions dans le réseau s'étendent aux segments de réseau physiques auxquels les objets du réseau sont connectés. De telles connexions forment un espace de collision unique, dans lequel l’impact des collisions s’étend à tous. Pour réduire la taille des espaces de collision en segmentant le réseau physique, vous pouvez utiliser des ponts et d'autres périphériques réseau dotés de fonctionnalités de filtrage du trafic au niveau de la couche liaison de données.

Un réseau ne peut pas fonctionner correctement tant que toutes les entités du réseau ne sont pas capables de surveiller, gérer ou atténuer les collisions. Dans les réseaux, une méthode est nécessaire pour réduire le nombre de collisions et d'interférences (superposition) de signaux simultanés.

Il existe des méthodes standard d'accès aux médias qui décrivent les règles selon lesquelles l'autorisation de transmettre des informations est contrôlée pour les périphériques réseau : contention, passage de jeton et interrogation.

Avant de choisir un protocole qui implémente l'une de ces méthodes d'accès aux médias, vous devez prêter une attention particulière aux facteurs suivants :

  • nature de la transmission - continue ou pulsée ;
  • nombre de transferts de données ;
  • la nécessité de transmettre des données à des intervalles de temps strictement définis ;
  • nombre d'appareils actifs sur le réseau.

Chacun de ces facteurs, combiné à ses avantages et inconvénients, aidera à déterminer quelle méthode d’accès aux médias est la plus appropriée.

Concours. Les systèmes basés sur les conflits supposent que l'accès au support de transmission est mis en œuvre sur la base du premier arrivé, premier servi. En d’autres termes, chaque périphérique réseau est en compétition pour le contrôle du support de transmission. Les systèmes basés sur les conflits sont conçus pour que tous les appareils du réseau puissent transmettre des données uniquement en cas de besoin. Cette pratique entraîne finalement une perte de données partielle ou totale car des collisions se produisent réellement. À mesure que chaque nouvel appareil est ajouté au réseau, le nombre de collisions peut augmenter de façon exponentielle. Une augmentation du nombre de collisions réduit les performances du réseau, et en cas de saturation complète du support de transmission d'informations, elle réduit les performances du réseau à zéro.

Pour réduire le nombre de collisions, des protocoles spéciaux ont été développés qui mettent en œuvre la fonction d'écoute du support de transmission d'informations avant que la station ne commence à transmettre des données. Si une station d'écoute détecte un signal en cours de transmission (provenant d'une autre station), elle s'abstiendra de transmettre l'information et réessayera plus tard. Ces protocoles sont appelés protocoles Carrier Sense Multiple Access (CSMA). Les protocoles CSMA réduisent considérablement le nombre de collisions, mais ne les éliminent pas complètement. Des collisions se produisent cependant lorsque deux stations interrogent le câble, ne trouvent aucun signal, décident que le support est clair, puis commencent simultanément à transmettre des données.

Des exemples de tels protocoles contradictoires sont :

  • Détection d'accès multiple/collision Carrier Sense (CSMA/CD) ;
  • Accès multiple/évitement de collision Carrier Sense (CSMA/CA).

Protocoles CSMA/CD. Les protocoles CSMA/CD écoutent non seulement le câble avant la transmission, mais détectent également les collisions et lancent des retransmissions. Lorsqu'une collision est détectée, les stations transmettant des données initialisent des minuteries internes spéciales avec des valeurs aléatoires. Les minuteries commencent le compte à rebours et lorsque zéro est atteint, les stations doivent tenter de retransmettre les données. Puisque les minuteries ont été initialisées avec des valeurs aléatoires, l’une des stations tentera de répéter la transmission des données avant l’autre. En conséquence, la deuxième station déterminera que le support de transmission de données est déjà occupé et attendra qu'il se libère.

Des exemples de protocoles CSMA/CD sont Ethernet version 2 (Ethernet II, développé par DEC) et IEEE802.3.

Protocoles CSMA/CA. CSMA/CA utilise des schémas tels que l'accès temporel ou l'envoi d'une demande pour accéder au support. Lors de l'utilisation du time slicing, chaque station ne peut transmettre des informations qu'à des moments strictement définis pour cette station. Dans ce cas, un mécanisme de gestion des tranches horaires doit être mis en place dans le réseau. Chaque nouvelle station connectée au réseau notifie son apparition, initiant ainsi le processus de redistribution des tranches horaires de transmission des informations. Dans le cas de l'utilisation d'un contrôle d'accès centralisé au support de transmission, chaque station génère une demande de transmission spéciale, qui est adressée à la station de contrôle. La station centrale régule l'accès au support de transmission pour tous les objets du réseau.

Un exemple de CSMA/CA est le protocole LocalTalk d'Apple Computer.

Les systèmes basés sur les conflits sont plus adaptés à une utilisation avec un trafic en rafale (transferts de fichiers volumineux) dans des réseaux comptant relativement peu d'utilisateurs.

Systèmes avec transfert de jetons. Dans les systèmes de transmission de jetons, une petite trame (jeton) est transmise dans un ordre spécifique d'un appareil à un autre. Un jeton est un message spécial qui transfère le contrôle temporaire du support de transmission à l'appareil détenant le jeton. La transmission du jeton distribue le contrôle d'accès entre les appareils du réseau.

Chaque appareil sait de quel appareil il reçoit le jeton et à quel appareil il doit le transmettre. En règle générale, ces appareils sont les voisins les plus proches du propriétaire du jeton. Chaque appareil prend périodiquement le contrôle du jeton, effectue ses actions (transmet des informations), puis transmet le jeton à l'appareil suivant pour utilisation. Les protocoles limitent la durée pendant laquelle chaque appareil peut contrôler le jeton.

Il existe plusieurs protocoles de transmission de jetons. Deux normes de mise en réseau qui utilisent le passage de jetons sont IEEE 802.4 Token Bus et IEEE 802.5 Token Ring. Un réseau Token Bus utilise un contrôle d'accès par passage de jetons et une topologie de bus physique ou logique, tandis qu'un réseau Token Ring utilise un contrôle d'accès par passage de jetons et une topologie en anneau physique ou logique.

Les réseaux de transmission de jetons doivent être utilisés lorsqu'il existe un trafic prioritaire urgent, tel que des données audio ou vidéo numériques, ou lorsqu'il y a un très grand nombre d'utilisateurs.

Enquête. L'interrogation est une méthode d'accès qui alloue un périphérique (appelé périphérique de contrôleur, principal ou « maître ») pour agir en tant qu'arbitre de l'accès au support. Cet appareil interroge tous les autres appareils (secondaires) dans un ordre prédéfini pour voir s'ils ont des informations à transmettre. Pour recevoir des données d'un appareil secondaire, l'appareil principal lui envoie une requête, puis reçoit les données de l'appareil secondaire et les transmet à l'appareil récepteur. Le périphérique principal interroge ensuite un autre périphérique secondaire, en reçoit des données, etc. Le protocole limite la quantité de données que chaque appareil secondaire peut transmettre après une interrogation. Les systèmes d'interrogation sont idéaux pour les périphériques réseau sensibles au facteur temps, tels que l'automatisation des équipements.

Cette couche fournit également des services de connexion. Il existe trois types de service de connexion :

  • service sans connexion non reconnu : envoie et reçoit des trames sans contrôle de flux et sans contrôle d'erreurs ni séquençage de paquets ;
  • service orienté connexion - assure le contrôle de flux, le contrôle des erreurs et le séquençage des paquets en émettant des reçus (confirmations) ;
  • service sans connexion d'accusé de réception - utilise les reçus pour contrôler le flux et contrôler les erreurs lors des transferts entre deux nœuds du réseau.

La sous-couche LLC de la couche liaison de données offre la possibilité d'utiliser simultanément plusieurs protocoles réseau (provenant de différentes piles de protocoles) lors du fonctionnement via une seule interface réseau. En d'autres termes, si une seule carte réseau est installée sur l'ordinateur, mais qu'il est nécessaire de travailler avec divers services réseau de différents fabricants, le logiciel réseau client au sous-niveau LLC offre la possibilité d'un tel travail.

Couche réseau

Le niveau réseau détermine les règles de transmission des données entre les réseaux logiques, la formation des adresses logiques des périphériques réseau, la définition, la sélection et la maintenance des informations de routage et le fonctionnement des passerelles.

L'objectif principal de la couche réseau est de résoudre le problème du déplacement (de la livraison) des données vers des points spécifiés du réseau. La livraison des données au niveau de la couche réseau est généralement similaire à la livraison des données au niveau de la couche liaison de données du modèle OSI, où l'adressage des périphériques physiques est utilisé pour transférer les données. Cependant, l'adressage au niveau de la couche liaison de données ne s'applique qu'à un seul réseau logique et n'est valide qu'au sein de ce réseau. La couche réseau décrit les méthodes et moyens de transmission d'informations entre de nombreux réseaux logiques indépendants (et souvent hétérogènes) qui, lorsqu'ils sont connectés entre eux, forment un grand réseau. Un tel réseau est appelé interréseau, et les processus de transfert d'informations entre réseaux sont appelés interréseau.

Grâce à l'adressage physique au niveau de la couche liaison de données, les données sont transmises à tous les appareils sur le même réseau logique. Chaque périphérique réseau, chaque ordinateur détermine la finalité des données reçues. Si les données sont destinées à l’ordinateur, celui-ci les traite, sinon il les ignore.

Contrairement à la couche liaison de données, la couche réseau peut sélectionner un itinéraire spécifique dans l'inter-réseau et éviter d'envoyer des données vers des réseaux logiques auxquels les données ne sont pas adressées. La couche réseau le fait via des algorithmes de commutation, d’adressage de couche réseau et de routage. La couche réseau est également chargée de garantir le bon acheminement des données à travers l’interréseau composé de réseaux hétérogènes.

Les éléments et méthodes de mise en œuvre de la couche réseau sont définis comme suit :

  • tous les réseaux logiquement séparés doivent avoir des adresses réseau uniques ;
  • la commutation définit la manière dont les connexions sont établies sur l'inter-réseau ;
  • la capacité de mettre en œuvre le routage afin que les ordinateurs et les routeurs déterminent le meilleur chemin pour que les données transitent à travers l'inter-réseau ;
  • le réseau effectuera différents niveaux de service de connexion en fonction du nombre d'erreurs attendues au sein du réseau interconnecté.

Les routeurs et certains commutateurs fonctionnent au niveau de cette couche du modèle OSI.

La couche réseau détermine les règles de formation des adresses réseau logiques des objets réseau. Au sein d'un grand réseau interconnecté, chaque objet réseau doit avoir une adresse logique unique. Deux composants interviennent dans la formation d'une adresse logique : l'adresse réseau logique, commune à tous les objets réseau, et l'adresse logique de l'objet réseau, unique à cet objet. Lors de la formation de l'adresse logique d'un objet réseau, soit l'adresse physique de l'objet peut être utilisée, soit une adresse logique arbitraire peut être déterminée. L'utilisation de l'adressage logique permet d'organiser le transfert de données entre différents réseaux logiques.

Chaque objet réseau, chaque ordinateur peut exécuter simultanément de nombreuses fonctions réseau, assurant le fonctionnement de divers services. Pour accéder aux services, un identifiant de service spécial est utilisé, appelé port ou socket. Lors de l'accès à un service, l'identifiant du service suit immédiatement l'adresse logique de l'ordinateur qui fournit le service.

De nombreux réseaux réservent des groupes d'adresses logiques et d'identifiants de service dans le but d'effectuer des actions spécifiques, prédéfinies et connues. Par exemple, s'il est nécessaire d'envoyer des données à tous les objets du réseau, l'envoi se fera vers une adresse de diffusion spéciale.

La couche réseau définit les règles de transfert de données entre deux objets réseau. Cette transmission peut se faire par commutation ou par routage.

Il existe trois méthodes de commutation pour la transmission de données : la commutation de circuits, la commutation de messages et la commutation de paquets.

Lors de l'utilisation de la commutation de circuits, un canal de transmission de données est établi entre l'expéditeur et le destinataire. Ce canal sera actif pendant toute la session de communication. Lors de l'utilisation de cette méthode, de longs retards dans l'attribution des canaux sont possibles en raison du manque de bande passante suffisante, de la charge sur l'équipement de commutation ou de l'occupation du destinataire.

La commutation de messages vous permet de transmettre un message entier (et non divisé en parties) en utilisant le principe du « stockage et retransmission ». Chaque appareil intermédiaire reçoit un message, le stocke localement et, lorsque le canal de communication par lequel le message doit être envoyé est libre, l'envoie. Cette méthode est bien adaptée pour transmettre des messages électroniques et organiser la gestion électronique de documents.

La commutation de paquets combine les avantages des deux méthodes précédentes. Chaque message volumineux est décomposé en petits paquets, chacun étant envoyé séquentiellement au destinataire. Au fur et à mesure que chaque paquet traverse l'inter-réseau, le meilleur chemin à ce moment-là est déterminé. Il s'avère que des parties d'un message peuvent arriver au destinataire à des moments différents, et ce n'est qu'après que toutes les parties auront été rassemblées que le destinataire pourra travailler avec les données reçues.

Chaque fois que vous déterminez le prochain chemin pour les données, vous devez choisir le meilleur itinéraire. La tâche consistant à déterminer le meilleur chemin est appelée routage. Cette tâche est effectuée par les routeurs. La tâche des routeurs est de déterminer les chemins de transmission de données possibles, de conserver les informations de routage et de sélectionner les meilleurs itinéraires. Le routage peut être effectué de manière statique ou dynamique. Lors de la spécification du routage statique, toutes les relations entre les réseaux logiques doivent être spécifiées et rester inchangées. Le routage dynamique suppose que le routeur lui-même peut déterminer de nouveaux chemins ou modifier les informations sur les anciens. Le routage dynamique utilise des algorithmes de routage spéciaux, dont les plus courants sont le vecteur de distance et l'état du lien. Dans le premier cas, le routeur utilise des informations de seconde main sur la structure du réseau provenant des routeurs voisins. Dans le second cas, le routeur fonctionne avec des informations sur ses propres canaux de communication et interagit avec un routeur représentatif spécial pour construire une carte complète du réseau.

Le choix du meilleur itinéraire est le plus souvent influencé par des facteurs tels que le nombre de sauts via les routeurs (nombre de sauts) et le nombre de ticks (unités de temps) requis pour atteindre le réseau de destination (nombre de ticks).

Le service de connexion de la couche réseau fonctionne lorsque le service de connexion de la sous-couche LLC de la couche liaison de données du modèle OSI n'est pas utilisé.

Lors de la construction d’un réseau interconnecté, vous devez connecter des réseaux logiques construits à l’aide de différentes technologies et fournissant une variété de services. Pour qu'un réseau fonctionne, les réseaux logiques doivent être capables d'interpréter correctement les données et les informations de contrôle. Cette tâche est résolue à l'aide d'une passerelle, qui est un appareil ou un programme d'application qui traduit et interprète les règles d'un réseau logique en règles d'un autre. En général, les passerelles peuvent être implémentées à n’importe quel niveau du modèle OSI, mais le plus souvent elles sont implémentées aux niveaux supérieurs du modèle.

Couche de transport

La couche transport vous permet de masquer la structure physique et logique du réseau aux applications des couches supérieures du modèle OSI. Les applications fonctionnent uniquement avec des fonctions de service assez universelles et ne dépendent pas des topologies physiques et logiques du réseau. Les fonctionnalités des réseaux logiques et physiques sont implémentées au niveau des couches précédentes, où la couche transport transmet les données.

La couche transport compense souvent le manque de service de connexion fiable ou orienté connexion dans les couches inférieures. Le terme « fiable » ne signifie pas que toutes les données seront fournies dans tous les cas. Cependant, des implémentations fiables de protocoles de couche transport peuvent généralement reconnaître ou refuser la livraison des données. Si les données ne sont pas transmises correctement au périphérique de réception, la couche de transport peut retransmettre ou informer les couches supérieures que la transmission n'a pas été possible. Les niveaux supérieurs peuvent alors prendre les mesures correctives nécessaires ou offrir un choix à l'utilisateur.

De nombreux protocoles des réseaux informatiques offrent aux utilisateurs la possibilité de travailler avec des noms simples en langage naturel au lieu d'adresses alphanumériques complexes et difficiles à retenir. La résolution d'adresse/nom est une fonction d'identification ou de mappage des noms et des adresses alphanumériques les uns aux autres. Cette fonction peut être exécutée par chaque entité du réseau ou par des fournisseurs de services spéciaux appelés serveurs d'annuaire, serveurs de noms, etc. Les définitions suivantes classent les méthodes de résolution d'adresse/nom :

  • initiation du service par le consommateur ;
  • initiée par le prestataire.

Dans le premier cas, un utilisateur du réseau accède à un service par son nom logique, sans connaître l'emplacement exact du service. L'utilisateur ne sait pas si ce service est actuellement disponible. Lors de la prise de contact, le nom logique correspond au nom physique et le poste de travail de l'utilisateur lance un appel directement vers le service. Dans le second cas, chaque service informe périodiquement tous les clients du réseau. Chaque client sait à tout moment si le service est disponible et sait comment contacter directement le service.

Méthodes d'adressage

Les adresses de service identifient les processus logiciels spécifiques exécutés sur les périphériques réseau. En plus de ces adresses, les fournisseurs de services surveillent diverses conversations qu'ils ont avec des appareils demandant des services. Deux méthodes de conversation différentes utilisent les adresses suivantes :

  • identifiant de connexion ;
  • identifiant de transaction.

Un identifiant de connexion, également appelé ID de connexion, port ou socket, identifie chaque conversation. À l'aide d'un ID de connexion, un fournisseur de connexion peut communiquer avec plusieurs clients. Le fournisseur de services fait référence à chaque entité de commutation par son numéro et s'appuie sur la couche transport pour coordonner les autres adresses de couche inférieure. L'ID de connexion est associé à une conversation spécifique.

Les identifiants de transaction sont similaires aux identifiants de connexion, mais fonctionnent dans des unités plus petites qu'une conversation. Une transaction est composée d'une demande et d'une réponse. Les fournisseurs de services et les consommateurs suivent le départ et l'arrivée de chaque transaction, et non l'intégralité de la conversation.

Couche de session

La couche session facilite la communication entre les appareils demandant et fournissant des services. Les sessions de communication sont contrôlées par des mécanismes qui établissent, maintiennent, synchronisent et gèrent le dialogue entre les entités communicantes. Cette couche aide également les couches supérieures à identifier et à se connecter aux services réseau disponibles.

La couche session utilise les informations d'adresse logique fournies par les couches inférieures pour identifier les noms et adresses des serveurs nécessaires aux couches supérieures.

La couche session initie également des conversations entre les appareils des fournisseurs de services et les appareils des consommateurs. En remplissant cette fonction, la couche session représente ou identifie souvent chaque objet et coordonne les droits d'accès à celui-ci.

La couche session implémente la gestion du dialogue en utilisant l'une des trois méthodes de communication : simplex, semi-duplex et full duplex.

La communication simplex implique uniquement la transmission unidirectionnelle d'informations de la source au récepteur. Cette méthode de communication ne fournit aucun retour (du récepteur à la source). Le semi-duplex permet l'utilisation d'un seul support de transmission de données pour les transferts d'informations bidirectionnels. Toutefois, les informations ne peuvent être transmises que dans une seule direction à la fois. Le duplex intégral assure la transmission simultanée des informations dans les deux sens sur le support de transmission de données.

L'administration d'une session de communication entre deux objets réseau, comprenant l'établissement de connexion, le transfert de données, la terminaison de connexion, est également effectuée à ce niveau du modèle OSI. Une fois qu'une session est établie, le logiciel qui implémente les fonctions de cette couche peut vérifier la fonctionnalité (maintenir) la connexion jusqu'à ce qu'elle soit terminée.

Couche de présentation des données

La tâche principale de la couche de présentation des données est de transformer les données dans des formats mutuellement cohérents (syntaxe d'échange) compréhensibles par toutes les applications réseau et les ordinateurs sur lesquels les applications s'exécutent. A ce niveau, les tâches de compression et de décompression des données et de leur cryptage sont également résolues.

La conversion fait référence à la modification de l'ordre des bits des octets, de l'ordre des octets des mots, des codes de caractères et de la syntaxe des noms de fichiers.

La nécessité de modifier l'ordre des bits et des octets est due à la présence d'un grand nombre de processeurs, d'ordinateurs, de complexes et de systèmes différents. Les processeurs de différents fabricants peuvent interpréter différemment les bits zéro et septième d'un octet (soit le bit zéro est le bit le plus significatif, soit le bit septième). De même, les octets qui constituent les grandes unités d’information – les mots – sont interprétés différemment.

Afin que les utilisateurs de différents systèmes d'exploitation puissent recevoir des informations sous forme de fichiers avec des noms et des contenus corrects, cette couche garantit une conversion correcte de la syntaxe des fichiers. Différents systèmes d'exploitation fonctionnent différemment avec leurs systèmes de fichiers et implémentent différentes manières de former des noms de fichiers. Les informations contenues dans les fichiers sont également stockées dans un codage de caractères spécifique. Lorsque deux objets réseau interagissent, il est important que chacun d’eux puisse interpréter les informations du fichier différemment, mais la signification des informations ne doit pas changer.

La couche de présentation des données transforme les données dans un format mutuellement cohérent (syntaxe d'échange) compréhensible par toutes les applications en réseau et les ordinateurs sur lesquels les applications s'exécutent. Il peut également compresser et étendre, ainsi que crypter et déchiffrer les données.

Les ordinateurs utilisent des règles différentes pour représenter les données à l'aide de uns et de zéros binaires. Bien que toutes ces règles tentent d'atteindre l'objectif commun consistant à présenter des données lisibles par l'homme, les fabricants d'ordinateurs et les organismes de normalisation ont créé des règles qui se contredisent. Lorsque deux ordinateurs utilisant des ensembles de règles différents tentent de communiquer entre eux, ils doivent souvent effectuer certaines transformations.

Les systèmes d'exploitation locaux et réseau chiffrent souvent les données pour les protéger contre toute utilisation non autorisée. Le chiffrement est un terme général qui décrit plusieurs méthodes de protection des données. La protection est souvent effectuée à l'aide du brouillage des données, qui utilise une ou plusieurs des trois méthodes suivantes : permutation, substitution ou méthode algébrique.

Chacune de ces méthodes est simplement une manière particulière de protéger les données de telle manière qu’elles ne peuvent être comprises que par quelqu’un connaissant l’algorithme de cryptage. Le cryptage des données peut être effectué soit matériellement, soit logiciellement. Cependant, le chiffrement des données de bout en bout est généralement effectué par programme et est considéré comme faisant partie de la fonctionnalité de la couche de présentation. Pour informer les objets de la méthode de cryptage utilisée, 2 méthodes sont généralement utilisées : les clés secrètes et les clés publiques.

Les méthodes de chiffrement à clé secrète utilisent une seule clé. Les entités du réseau qui possèdent la clé peuvent chiffrer et déchiffrer chaque message. La clé doit donc rester secrète. La clé peut être intégrée aux puces matérielles ou installée par l'administrateur réseau. A chaque changement de clé, tous les appareils doivent être modifiés (il est conseillé de ne pas utiliser le réseau pour transmettre la valeur de la nouvelle clé).

Les objets réseau utilisant des méthodes de chiffrement à clé publique reçoivent une clé secrète et une valeur connue. Un objet crée une clé publique en manipulant une valeur connue via une clé privée. L'entité initiant la communication envoie sa clé publique au destinataire. L'autre entité combine ensuite mathématiquement sa propre clé privée avec la clé publique qui lui est fournie pour définir une valeur de chiffrement mutuellement acceptable.

Posséder uniquement la clé publique est de peu d’utilité pour les utilisateurs non autorisés. La complexité de la clé de chiffrement résultante est suffisamment élevée pour pouvoir être calculée dans un délai raisonnable. Même connaître votre propre clé privée et la clé publique de quelqu'un d'autre n'est pas d'une grande aide pour déterminer l'autre clé secrète - en raison de la complexité des calculs logarithmiques pour les grands nombres.

Couche d'application

La couche application contient tous les éléments et fonctions spécifiques à chaque type de service réseau. Les six couches inférieures combinent les tâches et les technologies qui assurent la prise en charge générale d'un service réseau, tandis que la couche application fournit les protocoles nécessaires pour exécuter des fonctions spécifiques de service réseau.

Les serveurs fournissent aux clients du réseau des informations sur les types de services qu'ils fournissent. Les principaux mécanismes d'identification des services offerts sont fournis par des éléments tels que les adresses de service. De plus, les serveurs utilisent des méthodes de présentation de leur service telles que la présentation de service active et passive.

Lors de l'exécution d'une annonce de service actif, chaque serveur envoie périodiquement des messages (y compris des adresses de service) annonçant sa disponibilité. Les clients peuvent également interroger les périphériques réseau pour un type de service spécifique. Les clients du réseau collectent les représentations faites par les serveurs et forment des tableaux des services actuellement disponibles. La plupart des réseaux qui utilisent la méthode de représentation active définissent également une période de validité spécifique pour les représentations de service. Par exemple, si un protocole réseau spécifie que les représentations de service doivent être envoyées toutes les cinq minutes, les clients expireront les représentations de service qui n'ont pas été soumises au cours des cinq dernières minutes. Lorsque le délai d'attente expire, le client supprime le service de ses tables.

Les serveurs effectuent une publicité de service passive en enregistrant leur service et leur adresse dans l'annuaire. Lorsque les clients souhaitent déterminer les types de services disponibles, ils interrogent simplement l'annuaire pour connaître l'emplacement du service souhaité et son adresse.

Avant de pouvoir utiliser un service réseau, il doit être mis à la disposition du système d'exploitation local de l'ordinateur. Il existe plusieurs méthodes pour accomplir cette tâche, mais chacune de ces méthodes peut être déterminée par la position ou le niveau auquel le système d'exploitation local reconnaît le système d'exploitation réseau. Le service fourni peut être divisé en trois catégories :

  • intercepter les appels du système d'exploitation ;
  • mode à distance ;
  • traitement conjoint des données.

Lors de l’utilisation d’OC Call Interception, le système d’exploitation local ignore complètement l’existence d’un service réseau. Par exemple, lorsqu'une application DOS tente de lire un fichier à partir d'un serveur de fichiers réseau, elle pense que le fichier se trouve sur le périphérique de stockage local. En effet, un logiciel spécial intercepte la demande de lecture du fichier avant qu'il n'atteigne le système d'exploitation local (DOS) et transmet la demande au service de fichiers réseau.

À l'autre extrême, en mode Opération à distance, le système d'exploitation local connaît le réseau et est responsable de la transmission des requêtes au service réseau. Cependant, le serveur ne sait rien du client. Pour le système d'exploitation du serveur, toutes les requêtes adressées à un service se ressemblent, qu'elles soient internes ou transmises sur le réseau.

Enfin, il existe des systèmes d'exploitation qui connaissent l'existence du réseau. Le consommateur du service et le fournisseur de services se reconnaissent mutuellement et travaillent ensemble pour coordonner l'utilisation du service. Ce type d'utilisation de service est généralement requis pour le traitement collaboratif de données peer-to-peer. Le traitement collaboratif des données implique le partage de capacités de traitement des données pour effectuer une seule tâche. Cela signifie que le système d'exploitation doit être conscient de l'existence et des capacités des autres et être capable de coopérer avec eux pour effectuer la tâche souhaitée.

OrdinateurPress 6"1999