Fonctions de la couche application du modèle osi. Théorie : modèle de réseau OSI

Je vais commencer par définir comment cela est accepté. Le modèle OSI est un modèle théorique idéal pour transmettre des données sur un réseau. Cela signifie qu'en pratique, vous ne trouverez jamais de correspondance exacte avec ce modèle ; il s'agit d'une norme à laquelle les développeurs de logiciels réseau et les fabricants d'équipements réseau adhèrent afin de maintenir la compatibilité entre leurs produits. Vous pouvez comparer cela avec les idées des gens sur une personne idéale - vous ne la trouverez nulle part, mais tout le monde sait vers quoi s'efforcer.


Je voudrais immédiatement souligner une nuance - j'appellerai ce qui est transmis sur le réseau au sein du modèle OSI données, ce qui n'est pas tout à fait correct, mais afin de ne pas confondre le lecteur novice avec les termes, j'ai fait un compromis avec mon conscience.


Vous trouverez ci-dessous le schéma le plus connu et le plus compris du modèle OSI. Il y aura plus de photos dans l'article, mais je propose de considérer la première comme la principale :



Le tableau se compose de deux colonnes, au stade initial nous ne nous intéressons qu'à la bonne. Nous lirons le tableau de bas en haut (comment autrement :)). En fait, ce n'est pas mon caprice, mais je le fais pour faciliter l'assimilation des informations - du simple au complexe. Aller!


Le côté droit du tableau ci-dessus montre, de bas en haut, le chemin des données transmises sur le réseau (par exemple, de votre routeur domestique à votre ordinateur). Clarification - Niveaux OSI de bas en haut, ce sera alors le chemin des données du côté réception, si de haut en bas, puis vice versa - du côté envoi. J'espère que c'est clair pour l'instant. Pour dissiper complètement les doutes, voici un autre schéma pour plus de clarté :



Pour retracer le chemin des données et les changements qui s'y produisent à travers les niveaux, il suffit d'imaginer comment elles se déplacent le long de la ligne bleue du diagramme, en se déplaçant d'abord de haut en bas à travers les niveaux OSI du premier ordinateur, puis de bas en haut. en haut à la seconde. Examinons maintenant chacun des niveaux plus en détail.


1) Physique(physique) - cela inclut ce que l'on appelle le « support de transmission de données », c'est-à-dire fils, câble optique, ondes radio (en cas de connexions sans fil) et autres. Par exemple, si votre ordinateur est connecté à Internet via un câble, alors la qualité de la transmission des données au premier niveau physique est déterminée par les fils, les contacts au bout du fil, les contacts du connecteur de la carte réseau de votre ordinateur, ainsi que les circuits électriques internes sur les cartes informatiques. Les ingénieurs réseau ont le concept de "problème physique" - cela signifie que le spécialiste a identifié un périphérique de couche physique comme responsable de la "non-transmission" des données, par exemple, un câble réseau est cassé quelque part ou un signal faible niveau.


2) Canal(liaison de données) - c'est beaucoup plus intéressant. Pour comprendre la couche liaison, il faudra d'abord comprendre la notion d'adresse MAC, puisqu'elle sera le personnage principal de ce chapitre :). L'adresse MAC est également appelée « adresse physique » ou « adresse matérielle ». Il s'agit d'un ensemble de 12 caractères hexadécimal système numérique divisé par 6 octets tiret ou deux-points, par exemple 08:00:27:b4:88:c1. Il est nécessaire pour identifier de manière unique un périphérique réseau sur le réseau. En théorie, une adresse MAC est unique au monde, c'est-à-dire Une telle adresse ne peut exister nulle part dans le monde et elle est « cousue » dans le périphérique réseau au stade de la production. Cependant, il existe des moyens simples de le remplacer par un arbitraire, et d'ailleurs certains fabricants peu scrupuleux et peu connus n'hésitent pas à riveter, par exemple, un lot de 5000 cartes réseau avec exactement le même MAC. En conséquence, si au moins deux de ces « frères acrobates » apparaissent sur le même réseau local, des conflits et des problèmes commenceront.


Ainsi, au niveau de la liaison de données, les données sont traitées par un périphérique réseau qui ne s'intéresse qu'à une seule chose : notre fameuse adresse MAC, c'est-à-dire il s'intéresse au destinataire de la livraison. Les périphériques de niveau liaison incluent, par exemple, les commutateurs (également appelés commutateurs) - ils stockent dans leur mémoire les adresses MAC des périphériques réseau avec lesquels ils ont une connexion directe et directe et, lors de la réception de données sur leur port de réception, vérifient le MAC adresses dans les données avec les adresses MAC disponibles en mémoire. S'il y a des correspondances, alors les données sont transmises au destinataire, le reste est simplement ignoré.


3) Réseau(réseau) est un niveau « sacré », dont la compréhension du principe de fonctionnement fait en grande partie partie intégrante de l'ingénieur réseau. Ici, « l’adresse IP » règne déjà d’une main de fer, ici elle constitue la base des fondations. Grâce à la présence d'une adresse IP, il devient possible de transférer des données entre des ordinateurs ne faisant pas partie du même réseau local. Le transfert de données entre différents réseaux locaux est appelé routage, et les appareils qui permettent de le faire sont appelés routeurs (ce sont aussi des routeurs, même si ces dernières années le concept de routeur a été considérablement déformé).


Ainsi, une adresse IP - sans entrer dans les détails, il s'agit d'un certain ensemble de 12 chiffres dans le système numérique décimal ("régulier"), divisé en 4 octets, séparés par un point, qui est attribué à un périphérique réseau lors de la connexion à le réseau. Ici, nous devons aller un peu plus loin : par exemple, beaucoup de gens connaissent l'adresse de la série 192.168.1.23. Il est bien évident qu’il n’y a pas 12 chiffres ici. Cependant, si vous écrivez l'adresse au format complet, tout se met en place - 192.168.001.023. Nous n’approfondirons pas encore plus à ce stade, car l’adressage IP est un sujet distinct à raconter et à montrer.


4) Couche de transport(transport) - comme son nom l'indique, il est nécessaire spécifiquement pour la livraison et l'envoi de données au destinataire. En faisant une analogie avec notre courrier qui souffre depuis longtemps, l'adresse IP est l'adresse réelle de livraison ou de réception, et le protocole de transport est le facteur qui sait lire et sait comment remettre la lettre. Les protocoles sont différents, avec des objectifs différents, mais ils ont la même signification : la livraison.


La couche transport est la dernière couche qui intéresse largement les ingénieurs réseau et les administrateurs système. Si les 4 niveaux inférieurs fonctionnent comme ils le devraient, mais que les données n'atteignent pas leur destination, le problème doit alors être recherché dans le logiciel d'un ordinateur particulier. Les protocoles des niveaux dits supérieurs préoccupent beaucoup les programmeurs et parfois les administrateurs système (s'il est impliqué dans la maintenance des serveurs, par exemple). Par conséquent, je décrirai brièvement plus loin le but de ces niveaux. De plus, si vous regardez la situation objectivement, le plus souvent, dans la pratique, les fonctions de plusieurs couches supérieures du modèle OSI sont prises en charge par une seule application ou un seul service, et il est impossible de dire sans ambiguïté où il doit être attribué.


5) Séance(session) - contrôle l'ouverture et la fermeture d'une session de transfert de données, vérifie les droits d'accès, contrôle la synchronisation du début et de la fin du transfert. Par exemple, si vous téléchargez un fichier depuis Internet, votre navigateur (ou tout ce que vous téléchargez) envoie une requête au serveur sur lequel se trouve le fichier. À ce stade, les protocoles de session sont activés, ce qui garantit le téléchargement réussi du fichier, après quoi, en théorie, ils sont automatiquement désactivés, bien qu'il existe des options.


6) Exécutif(présentation) - prépare les données pour le traitement par l'application finale. Par exemple, s'il s'agit d'un fichier texte, vous devez alors vérifier l'encodage (pour qu'il ne s'agisse pas de « kryakozyabr »), peut-être le décompresser de l'archive... mais ici, il est clairement visible ce que je a écrit plus tôt - il est très difficile de séparer où se situe le niveau représentatif et où commence le suivant :


7) Appliqué(Application) - comme son nom l'indique, le niveau d'applications qui utilisent les données reçues et nous voyons le résultat du travail de tous les niveaux du modèle OSI. Par exemple, vous lisez ce texte parce que vous l’avez ouvert dans le bon encodage, dans la bonne police, etc. ton navigateur.


Et maintenant que nous avons au moins une compréhension générale de la technologie du processus, je considère qu'il est nécessaire de parler de bits, de trames, de paquets, de blocs et de données. Si vous vous en souvenez, au début de l'article je vous ai demandé de ne pas faire attention à la colonne de gauche du tableau principal. Alors, son heure est venue ! Nous allons maintenant parcourir à nouveau toutes les couches du modèle OSI et voir comment de simples bits (zéros et uns) se transforment en données. Nous irons également de bas en haut, afin de ne pas perturber la séquence d'assimilation de la matière.


Sur physique niveau on a un signal. Il peut s'agir d'ondes électriques, optiques, radio, etc. Jusqu'à présent, ce ne sont même pas des bits, mais le périphérique réseau analyse le signal reçu et le convertit en zéros. Ce processus est appelé « conversion matérielle ». De plus, déjà à l'intérieur du périphérique réseau, les bits sont combinés en (huit bits dans un octet), traités et transmis à la couche liaison de données.


Sur canal niveau, nous avons ce qu'on appelle cadre. En gros, il s'agit d'un paquet d'octets, de 64 à 1 518 dans un paquet, à partir duquel le commutateur lit un en-tête contenant les adresses MAC du destinataire et de l'expéditeur, ainsi que des informations techniques. Voir la correspondance de l'adresse MAC dans l'en-tête et dans votre table de commutation(mémoire), le commutateur transmet les trames avec de telles correspondances au périphérique de destination


Sur réseau niveau, pour tout cela, les adresses IP du destinataire et de l'expéditeur sont également ajoutées, qui sont extraites du même en-tête et cela s'appelle sac plastique.


Sur transport niveau, le paquet est adressé au protocole correspondant, dont le code est indiqué dans les informations de service d'en-tête, et est donné pour le service aux protocoles des niveaux supérieurs, pour lesquels il s'agit déjà de données à part entière, c'est-à-dire informations sous une forme digestible et utilisable par les applications.


Cela apparaîtra plus clairement dans le schéma ci-dessous :


Dont le développement n’était pas lié au modèle OSI.

Couches de modèle OSI

Le modèle se compose de 7 niveaux situés les uns au-dessus des autres. Les couches interagissent entre elles (verticalement) via des interfaces et peuvent interagir avec une couche parallèle d'un autre système (horizontalement) à l'aide de protocoles. Chaque niveau ne peut interagir qu'avec ses voisins et remplir les fonctions qui lui sont assignées. Plus de détails peuvent être vus sur la figure.

Modèle OSI
Type de données Niveau Les fonctions
Données 7. Couche applicative Accès aux services réseau
6. Couche de présentation Représentation et codage des données
5. Couche session Gestion des séances
Segments 4. Transports Communication directe entre les points finaux et la fiabilité
Paquets 3. Réseau Détermination d'itinéraire et adressage logique
Personnel 2. Canal Adressage physique
Morceaux 1. Couche physique Travailler avec des supports de transmission, des signaux et des données binaires

Niveau d'application (Application) Couche d'application)

Le niveau supérieur du modèle assure l'interaction des applications utilisateur avec le réseau. Cette couche permet aux applications d'utiliser des services réseau, tels que l'accès à distance aux fichiers et aux bases de données, ainsi que le transfert d'e-mails. Il est également chargé de transmettre les informations de service, de fournir aux applications des informations sur les erreurs et de générer des requêtes pour niveau de présentation. Exemple : HTTP, POP3, SMTP, FTP, XMPP, OSCAR, BitTorrent, MODBUS, SIP

Exécutif (niveau présentation) Couche de présentation)

Cette couche est responsable de la conversion du protocole et du codage/décodage des données. Il convertit les requêtes d'application reçues de la couche application dans un format de transmission sur le réseau et convertit les données reçues du réseau dans un format compréhensible pour les applications. Cette couche peut effectuer une compression/décompression ou un encodage/décodage des données, ainsi que rediriger les requêtes vers une autre ressource réseau si elles ne peuvent pas être traitées localement.

La couche 6 (présentations) du modèle de référence OSI est généralement un protocole intermédiaire pour convertir les informations des couches voisines. Cela permet la communication entre des applications sur des systèmes informatiques disparates d'une manière transparente pour les applications. La couche de présentation assure le formatage et la transformation du code. Le formatage du code est utilisé pour garantir que l'application reçoit des informations à traiter qui lui semblent logiques. Si nécessaire, cette couche peut effectuer la traduction d'un format de données à un autre. La couche de présentation ne gère pas seulement les formats et la présentation des données, elle gère également les structures de données utilisées par les programmes. Ainsi, la couche 6 assure l’organisation des données au fur et à mesure de leur envoi.

Pour comprendre comment cela fonctionne, imaginons qu'il existe deux systèmes. L'un utilise EBCDIC, comme un mainframe IBM, pour représenter les données, et l'autre utilise ASCII (la plupart des autres fabricants d'ordinateurs l'utilisent). Si ces deux systèmes doivent échanger des informations, une couche de présentation est nécessaire pour effectuer la conversion et la traduction entre les deux formats différents.

Une autre fonction exécutée au niveau de la couche de présentation est le cryptage des données, qui est utilisé dans les cas où il est nécessaire de protéger les informations transmises contre la réception par des destinataires non autorisés. Pour accomplir cette tâche, les processus et le code de la couche de présentation doivent effectuer une transformation des données. Il existe d'autres routines à ce niveau qui compressent les textes et convertissent les graphiques en flux binaires afin qu'ils puissent être transmis sur un réseau.

Les normes de couche de présentation définissent également la manière dont les images graphiques sont représentées. À ces fins, le format PICT peut être utilisé, un format d'image utilisé pour transférer des graphiques QuickDraw entre les programmes Macintosh et PowerPC. Un autre format de représentation est le format de fichier image TIFF balisé, généralement utilisé pour les images raster haute résolution. La prochaine norme de couche de présentation pouvant être utilisée pour les images graphiques est celle développée par le Joint Photographic Expert Group ; dans l'usage quotidien, cette norme est simplement appelée JPEG.

Il existe un autre groupe de normes de niveau de présentation qui définissent la présentation des fragments audio et cinématographiques. Cela inclut l'interface MIDI (Musical Instrument Digital Interface) pour la représentation numérique de la musique, développée par la norme MPEG du Motion Picture Experts Group, utilisée pour compresser et encoder des clips vidéo sur CD, les stocker sous forme numérisée et les transmettre à des vitesses allant jusqu'à 1,5. Mbits/s et QuickTime sont une norme qui décrit les éléments audio et vidéo des programmes exécutés sur les ordinateurs Macintosh et PowerPC.

Niveau de session Couche de session)

Le niveau 5 du modèle est responsable du maintien d'une session de communication, permettant aux applications d'interagir entre elles pendant une longue période. La couche gère la création/termination de session, l'échange d'informations, la synchronisation des tâches, la détermination de l'éligibilité au transfert de données et la maintenance de session pendant les périodes d'inactivité de l'application. La synchronisation de la transmission est assurée en plaçant des points de contrôle dans le flux de données, à partir desquels le processus reprend si l'interaction est interrompue.

Couche de transport Couche de transport)

Le 4ème niveau du modèle est conçu pour fournir des données sans erreurs, pertes et duplications dans l'ordre dans lequel elles ont été transmises. Peu importe les données transmises, d'où et où, c'est elles qui fournissent le mécanisme de transmission lui-même. Il divise les blocs de données en fragments dont la taille dépend du protocole, combine les blocs courts en un seul et divise les blocs longs. Exemple : TCP, UDP.

Il existe de nombreuses classes de protocoles de couche transport, allant des protocoles qui fournissent uniquement des fonctions de transport de base (par exemple, des fonctions de transfert de données sans accusé de réception), aux protocoles qui garantissent que plusieurs paquets de données sont livrés à la destination dans le bon ordre, multiplexent plusieurs paquets de données. flux, fournit un mécanisme de contrôle du flux de données et garantit la fiabilité des données reçues.

Certains protocoles de couche réseau, appelés protocoles sans connexion, ne garantissent pas que les données soient transmises à leur destination dans l'ordre dans lequel elles ont été envoyées par le périphérique source. Certaines couches de transport y parviennent en collectant les données dans le bon ordre avant de les transmettre à la couche session. Le multiplexage des données signifie que la couche transport est capable de traiter simultanément plusieurs flux de données (les flux peuvent provenir de différentes applications) entre deux systèmes. Un mécanisme de contrôle de flux est un mécanisme qui permet de réguler la quantité de données transférées d'un système à un autre. Les protocoles de couche transport ont souvent une fonction de contrôle de la livraison des données, obligeant le système récepteur à envoyer des accusés de réception au côté expéditeur indiquant que les données ont été reçues.

Le fonctionnement des protocoles avec établissement de connexion peut être décrit à l'aide de l'exemple du fonctionnement d'un téléphone ordinaire. Les protocoles de cette classe commencent la transmission de données en appelant ou en établissant une route que les paquets doivent suivre de la source à la destination. Après cela, le transfert de données en série commence, puis la connexion prend fin une fois le transfert terminé.

Les protocoles sans connexion, qui envoient des données contenant des informations d'adresse complètes dans chaque paquet, fonctionnent de la même manière que le système de messagerie. Chaque lettre ou colis contient l'adresse de l'expéditeur et du destinataire. Ensuite, chaque bureau de poste intermédiaire ou périphérique réseau lit les informations d'adresse et prend une décision sur le routage des données. Une lettre ou un paquet de données est transmis d'un appareil intermédiaire à un autre jusqu'à ce qu'il soit remis au destinataire. Les protocoles sans connexion ne garantissent pas que les informations parviendront au destinataire dans l'ordre dans lequel elles ont été envoyées. Les protocoles de transport sont responsables de l'installation des données dans l'ordre approprié lors de l'utilisation de protocoles réseau sans connexion.

Couche réseau Couche réseau)

La couche 3 du modèle de réseau OSI est conçue pour définir le chemin de transmission des données. Responsable de la traduction des adresses et des noms logiques en adresses physiques, de la détermination des itinéraires les plus courts, de la commutation et du routage, de la surveillance des problèmes et de la congestion du réseau. Un périphérique réseau tel qu'un routeur fonctionne à ce niveau.

Les protocoles de couche réseau acheminent les données de la source vers la destination.

Couche de liaison de données Couche de liaison de données)

Cette couche est conçue pour assurer l'interaction des réseaux au niveau de la couche physique et contrôler les erreurs qui peuvent survenir. Il regroupe les données reçues de la couche physique dans des trames, vérifie leur intégrité, corrige les erreurs si nécessaire (envoie une demande répétée pour une trame endommagée) et les envoie à la couche réseau. La couche liaison de données peut communiquer avec une ou plusieurs couches physiques, surveillant et gérant cette interaction. La spécification IEEE 802 divise cette couche en 2 sous-couches - MAC (Media Access Control) régule l'accès au support physique partagé, LLC (Logical Link Control) fournit le service de couche réseau.

En programmation, ce niveau représente le pilote de la carte réseau ; dans les systèmes d'exploitation, il existe une interface logicielle pour l'interaction des couches canal et réseau entre elles ; ce n'est pas un nouveau niveau, mais simplement une implémentation du modèle pour un système d'exploitation spécifique. . Exemples de telles interfaces : ODI, NDIS

Niveau physique Couche physique)

Le niveau le plus bas du modèle est destiné à transmettre directement le flux de données. Transmet des signaux électriques ou optiques dans une émission par câble ou radio et, en conséquence, les reçoit et les convertit en bits de données conformément aux méthodes de codage des signaux numériques. En d’autres termes, il fournit une interface entre le support réseau et le périphérique réseau.

Protocoles : IRDA, USB, EIA RS-232, EIA-422, EIA-423, RS-449, RS-485, Ethernet (y compris 10BASE-T, 10BASE2,

Le principal défaut d’OSI est la couche de transport mal conçue. Sur celui-ci, OSI permet l'échange de données entre applications (introduisant le concept port- identifiant d'application), cependant, la possibilité d'échanger des datagrammes simples (type UDP) n'est pas prévue dans OSI - la couche transport doit établir les connexions, assurer la livraison, contrôler le flux, etc. (type TCP). De vrais protocoles mettent en œuvre cette possibilité.

Famille TCP/IP

La famille TCP/IP comprend trois protocoles de transport : TCP, qui est entièrement conforme OSI et permet de vérifier la réception des données, UDP, qui correspond à la couche transport uniquement par la présence d'un port, permet l'échange de datagrammes entre applications, mais ne garantit pas la réception des données, et SCTP, conçu pour pallier certaines des lacunes de TCP et qui a ajouté quelques innovations. (Il existe environ deux cents autres protocoles dans la famille TCP/IP, dont le plus célèbre est le protocole de service ICMP, utilisé pour les besoins opérationnels internes ; les autres ne sont pas non plus des protocoles de transport.)

Famille IPX/SPX

Dans la famille IPX/SPX, des ports (appelés « sockets » ou « sockets ») apparaissent dans le protocole de couche réseau IPX, permettant l'échange de datagrammes entre applications (le système d'exploitation se réserve une partie des sockets). Le protocole SPX, à son tour, complète IPX avec toutes les autres capacités de la couche transport en totale conformité avec OSI.

En tant qu'adresse hôte, IPX utilise un identifiant formé à partir d'un numéro de réseau de quatre octets (attribué par les routeurs) et de l'adresse MAC de la carte réseau.

Modèle DOD

Une pile de protocoles TCP/IP utilisant un modèle OSI simplifié à quatre couches.

Adressage en IPv6

Les adresses de destination et de source dans IPv6 ont une longueur de 128 bits ou 16 octets. La version 6 généralise les types d'adresses spéciaux de la version 4 dans les types d'adresses suivants :

  • Unicast – adresse individuelle. Définit un nœud unique : un port d'ordinateur ou de routeur. Le paquet doit être livré au nœud par le chemin le plus court.
  • Cluster – adresse du cluster. Fait référence à un groupe de nœuds partageant un préfixe d'adresse commun (par exemple, attachés au même réseau physique). Le paquet doit être acheminé vers un groupe de nœuds le long du chemin le plus court, puis remis uniquement à l'un des membres du groupe (par exemple, le nœud le plus proche).
  • Multicast – l'adresse d'un ensemble de nœuds, éventuellement dans différents réseaux physiques. Des copies du paquet doivent être remises à chaque nœud de numérotation à l'aide des capacités matérielles de diffusion groupée ou de diffusion, si possible.

Comme IPv4, les adresses IPv6 sont divisées en classes en fonction de la valeur des bits les plus significatifs de l'adresse.

La plupart des cours sont réservés pour une utilisation future. La plus intéressante pour une utilisation pratique est la classe destinée aux fournisseurs d'accès Internet, appelée Unicast attribué par le fournisseur.

L'adresse de cette classe a la structure suivante :

Chaque fournisseur de services Internet se voit attribuer un identifiant unique qui identifie tous les réseaux qu'il prend en charge. Ensuite, le fournisseur attribue des identifiants uniques à ses abonnés et utilise les deux identifiants lors de l'attribution d'un bloc d'adresses d'abonnés. L'abonné attribue lui-même des identifiants uniques à ses sous-réseaux et nœuds de ces réseaux.

L'abonné peut utiliser la technique de sous-réseau IPv4 pour diviser davantage le champ ID de sous-réseau en champs plus petits.

Le schéma décrit rapproche le schéma d'adressage IPv6 des schémas utilisés dans les réseaux territoriaux, tels que les réseaux téléphoniques ou les réseaux X.25. La hiérarchie des champs d'adresse permettra aux routeurs de base de fonctionner uniquement avec les parties supérieures de l'adresse, laissant le traitement des champs moins significatifs aux routeurs d'abonnés.

Au moins 6 octets doivent être alloués pour le champ identifiant d'hôte afin de pouvoir utiliser les adresses MAC du réseau local directement dans les adresses IP.

Pour garantir la compatibilité avec le schéma d'adressage IPv4, IPv6 possède une classe d'adresses comportant 0000 0000 dans les bits les plus significatifs de l'adresse. Les 4 octets inférieurs de l'adresse de cette classe doivent contenir l'adresse IPv4. Les routeurs qui prennent en charge les deux versions d'adresses doivent fournir une traduction lors du passage d'un paquet d'un réseau prenant en charge l'adressage IPv4 vers un réseau prenant en charge l'adressage IPv6, et vice versa.

Critique

Le modèle OSI à sept couches a été critiqué par certains experts. En particulier, dans le livre classique « UNIX. Guide de l'administrateur système" Evi Nemeth et d'autres écrivent :

… Pendant que les comités ISO débattaient sur leurs normes, dans leur dos, le concept même de réseautage changeait et le protocole TCP/IP était mis en œuvre dans le monde entier. ...

Ainsi, lorsque les protocoles ISO ont finalement été mis en œuvre, un certain nombre de problèmes sont apparus :
Ces protocoles étaient basés sur des concepts qui n'ont aucun sens dans les réseaux modernes.
Leurs spécifications étaient dans certains cas incomplètes.
En termes de fonctionnalités, ils étaient inférieurs aux autres protocoles.
La présence de plusieurs couches rendait ces protocoles lents et difficiles à mettre en œuvre.

... Aujourd'hui, même les partisans les plus ardents de ces protocoles admettent que l'OSI est en train de devenir progressivement une note de bas de page dans l'histoire de l'informatique.

Modèle de réseau OSI est un modèle de référence pour l'interaction des systèmes ouverts, en anglais cela ressemble à Open Systems Interconnection Basic Reference Model. Son objectif est une représentation généralisée des outils d'interaction réseau.

Autrement dit, le modèle OSI est une norme généralisée pour les développeurs de programmes, grâce à laquelle n'importe quel ordinateur peut également décrypter les données transmises depuis un autre ordinateur. Pour que ce soit clair, je vais donner un exemple concret. On sait que les abeilles voient tout ce qui les entoure grâce à la lumière ultraviolette. Autrement dit, notre œil et celui de l’abeille perçoivent la même image de manières complètement différentes, et ce que voient les insectes peut être invisible à la vision humaine.

C'est la même chose avec les ordinateurs - si un développeur écrit une application dans un langage de programmation que son propre ordinateur comprend, mais qui n'est disponible pour personne d'autre, alors sur aucun autre appareil, vous ne pourrez lire le document créé par cette application. Par conséquent, nous avons eu l'idée que lors de la rédaction des candidatures, suivez un ensemble unique de règles compréhensibles par tous.

Pour plus de clarté, le processus d'exploitation du réseau est généralement divisé en 7 niveaux, dont chacun gère son propre groupe de protocoles.


Protocole réseau sont les règles et procédures techniques qui permettent aux ordinateurs en réseau de se connecter et d’échanger des données.
Un groupe de protocoles unis par un objectif final commun est appelé pile de protocoles.

Pour effectuer différentes tâches, plusieurs protocoles servent les systèmes, par exemple la pile TCP/IP. Examinons de plus près comment les informations d'un ordinateur sont envoyées via un réseau local vers un autre ordinateur.

Tâches de l'ordinateur de l'EXPÉDITEUR :

  • Récupérer les données de l'application
  • Divisez-les en petits paquets si le volume est important
  • Préparez la transmission, c'est-à-dire indiquez l'itinéraire, cryptez et transcodez dans un format réseau.

Tâches de l'ordinateur du DESTINATAIRE :

  • Recevoir des paquets de données
  • Supprimez les informations de service
  • Copier les données dans le presse-papiers
  • Après réception complète de tous les paquets, formez-en un premier bloc de données
  • Donnez-le à l'application

Afin d’effectuer correctement toutes ces opérations, un seul ensemble de règles est nécessaire, à savoir le modèle de référence OSI.

Revenons aux niveaux OSI. Ils sont généralement comptés dans l'ordre inverse et les applications réseau sont situées en haut du tableau, et le support physique de transmission des informations est en bas. À mesure que les données de l'ordinateur descendent directement vers le câble réseau, les protocoles fonctionnant à différentes couches les transforment progressivement, les préparant à la transmission physique.


Examinons-les plus en détail.

7. Couche applicative

Sa tâche est de collecter les données de l'application réseau et de les envoyer au niveau 6.

6. Couche de présentation

Traduit ces données dans un seul langage universel. Le fait est que chaque processeur informatique a son propre format de traitement des données, mais ils doivent entrer dans le réseau dans un format universel - c'est ce que fait la couche de présentation.

5. Couche de session

Il a de nombreuses tâches.

  1. Établissez une session de communication avec le destinataire. Le logiciel avertit l'ordinateur récepteur que des données sont sur le point de lui être envoyées.
  2. C’est ici que s’effectuent la reconnaissance et la protection du nom :
    • identification - reconnaissance du nom
    • authentification - vérification du mot de passe
    • enregistrement - attribution de pouvoir
  3. Détermination de la partie qui transfère les informations et du temps que cela prendra.
  4. Placer des points de contrôle dans le flux de données global afin que si une partie est perdue, il soit facile de déterminer quelle partie est perdue et doit être renvoyée.
  5. La segmentation consiste à diviser un gros bloc en petits paquets.

4. Couche de transport

Fournit aux applications le niveau de sécurité requis lors de la remise des messages. Il existe deux groupes de protocoles :

  • Protocoles orientés connexion : ils surveillent la livraison des données et demandent éventuellement une retransmission en cas d'échec. Il s'agit de TCP - Protocole de contrôle de transfert d'informations.
  • Non orientés connexion (UDP) - ils envoient simplement des blocs et ne surveillent pas davantage leur livraison.

3. Couche réseau

Assure la transmission de bout en bout d'un paquet en calculant son itinéraire. A ce niveau, par paquets, les adresses IP de l'expéditeur et du destinataire sont ajoutées à toutes les informations précédentes générées par les autres niveaux. C'est à partir de ce moment que le paquet de données est appelé le PACKET lui-même, qui possède >>des adresses IP (le protocole IP est un protocole d'interréseau).

2. Couche de liaison de données

Ici, le paquet est transmis via un seul câble, c'est-à-dire un réseau local. Cela ne fonctionne que jusqu'au routeur périphérique d'un réseau local. Au paquet reçu, la couche liaison ajoute son propre en-tête - les adresses MAC de l'expéditeur et du destinataire, et sous cette forme, le bloc de données est déjà appelé FRAME.

Lorsqu'il est transmis au-delà d'un réseau local, le paquet se voit attribuer le MAC non pas de l'hôte (ordinateur), mais du routeur d'un autre réseau. C’est là que se pose la question de la propriété intellectuelle grise et blanche, évoquée dans l’article dont le lien a été donné plus haut. Gray est une adresse au sein d'un réseau local qui n'est pas utilisée en dehors de celui-ci. White est une adresse unique sur l’Internet mondial.

Lorsqu'un paquet arrive au routeur Edge, l'IP du paquet est remplacée par l'IP de ce routeur et l'ensemble du réseau local se connecte au réseau mondial, c'est-à-dire Internet, sous une seule adresse IP. Si l'adresse est blanche, la partie des données contenant l'adresse IP ne change pas.

1. Couche physique (couche transport)

Responsable de la conversion des informations binaires en un signal physique, qui est envoyé à la liaison de données physique. S'il s'agit d'un câble, alors le signal est électrique ; s'il s'agit d'un réseau à fibre optique, alors c'est un signal optique. Cette conversion s'effectue à l'aide d'un adaptateur réseau.

Piles de protocoles

TCP/IP est une pile de protocoles qui gère le transfert de données aussi bien sur un réseau local que sur Internet. Cette pile contient 4 niveaux, c'est-à-dire que selon le modèle de référence OSI, chacun d'eux combine plusieurs niveaux.

  1. Application (OSI - application, présentation et session)
    Les protocoles suivants sont responsables de ce niveau :
    • TELNET - session de communication à distance sous forme de ligne de commande
    • FTP - Protocole de transfert de fichiers
    • SMTP - Protocole de transfert de courrier
    • POP3 et IMAP - réception du courrier
    • HTTP - travailler avec des documents hypertextes
  2. Le transport (idem pour OSI) est le TCP et l'UDP déjà décrits ci-dessus.
  3. L'interréseau (OSI - réseau) est un protocole IP
  4. Niveau d'interface réseau (OSI - canal et physique) Les pilotes de carte réseau sont responsables du fonctionnement de ce niveau.

Terminologie pour désigner un bloc de données

  • Stream - les données exploitées au niveau de l'application
  • Un datagramme est un bloc de données généré par UPD, c'est-à-dire dont la livraison n'est pas garantie.
  • Un segment est un bloc dont la livraison est garantie en sortie du protocole TCP.
  • Le paquet est un bloc de données provenant du protocole IP. comme à ce niveau sa livraison n'est pas encore garantie, on peut aussi l'appeler datagramme.
  • Frame est un bloc avec des adresses MAC attribuées.

Le concept de « système ouvert » et les problèmes de normalisation

La thèse universelle sur les avantages de la normalisation, valable pour toutes les industries, revêt une importance particulière dans le domaine des réseaux informatiques. L'essence du réseau est la connexion de différents équipements, ce qui signifie que le problème de compatibilité est l'un des plus aigus. Sans l'adoption par tous les constructeurs de règles généralement acceptées en matière de construction d'équipements, les progrès en matière de « construction » de réseaux seraient impossibles. Par conséquent, tout le développement de l'industrie informatique se reflète en fin de compte dans les normes : toute nouvelle technologie n'acquiert un statut « légal » que lorsque son contenu est inscrit dans la norme appropriée.

Dans les réseaux informatiques, la base idéologique de la normalisation est une approche multi-niveaux du développement d'outils d'interaction réseau. C'est sur la base de cette approche qu'un modèle standard d'interaction de systèmes ouverts à sept niveaux a été développé, qui est devenu une sorte de langage universel pour les spécialistes des réseaux.

Approche multi-niveaux. Protocole. Interface. Pile de protocoles

Organiser les interactions entre les appareils sur un réseau est une tâche complexe. Comme vous le savez, pour résoudre des problèmes complexes, une technique universelle est utilisée : la décomposition, c'est-à-dire la division d'un problème complexe en plusieurs modules de tâches plus simples (Fig. 1.20). La procédure de décomposition comprend une définition claire des fonctions de chaque module qui résout un problème distinct, ainsi que des interfaces entre eux. En conséquence, une simplification logique de la tâche est obtenue et, en outre, il devient possible de modifier des modules individuels sans modifier le reste du système.

La décomposition utilise souvent une approche à plusieurs niveaux. C'est le suivant. Tous les nombreux modules sont divisés en niveaux. Les niveaux forment une hiérarchie, c'est-à-dire qu'il existe des niveaux sus-jacents et sous-jacents (Fig. 1.21). L'ensemble des modules qui composent chaque niveau est constitué de telle manière que, pour accomplir leurs tâches, ils adressent des requêtes uniquement aux modules du niveau sous-jacent immédiatement adjacent. En revanche, les résultats des travaux de tous les modules appartenant à un certain niveau ne peuvent être transférés qu'aux modules du niveau supérieur adjacent. Cette décomposition hiérarchique du problème nécessite une définition claire de la fonction de chaque niveau et des interfaces entre les niveaux. Une interface définit un ensemble de fonctions que la couche sous-jacente fournit à la couche supérieure. Grâce à la décomposition hiérarchique, on obtient une relative indépendance des niveaux, et donc la possibilité de leur remplacement facile.

Dans ce cas, des modules de niveau inférieur peuvent, par exemple, résoudre tous les problèmes liés à la transmission fiable de signaux électriques entre deux nœuds voisins. Des modules de niveau supérieur organisent le transport des messages au sein de l'ensemble du réseau, en utilisant les moyens du niveau inférieur mentionné. Et au niveau supérieur, il existe des modules qui permettent aux utilisateurs d'accéder à divers services - fichiers, impression, etc. Bien entendu, ce n'est qu'une des nombreuses options possibles pour diviser la tâche générale d'organisation de l'interaction réseau en sous-tâches privées.

Une approche multiniveau de la description et de la mise en œuvre des fonctions du système ne s'applique pas uniquement aux outils réseau. Ce modèle opérationnel est utilisé, par exemple, dans les systèmes de fichiers locaux, lorsqu'une demande entrante d'accès à un fichier est traitée séquentiellement par plusieurs niveaux de programme (Fig. 1.22). La demande est d'abord analysée par le niveau supérieur, qui analyse séquentiellement le nom de fichier symbolique composé et détermine l'identifiant unique du fichier. Le niveau suivant retrouve par un nom unique toutes les caractéristiques principales du fichier : adresse, attributs d'accès, etc. Puis, à un niveau inférieur, on vérifie les droits d'accès à ce fichier, puis, après calcul des coordonnées de la zone du fichier contenant les données requises, l'échange physique est effectué avec un périphérique externe à l'aide du pilote de disque.

La représentation multi-niveaux des moyens d'interaction réseau a ses propres spécificités du fait que le processus d'échange de messages implique deux machines, c'est-à-dire que dans ce cas il est nécessaire d'organiser le travail coordonné de deux « hiérarchies ». Lors de la transmission de messages, les deux participants à un échange réseau doivent accepter de nombreux accords. Par exemple, ils doivent s'entendre sur les niveaux et la forme des signaux électriques, sur la manière de déterminer la longueur des messages, sur les méthodes de vérification de la fiabilité, etc. En d'autres termes, des accords doivent être conclus à tous les niveaux, en commençant par le plus bas - le niveau de transfert de bits - au plus haut, mettant en œuvre un service pour les utilisateurs du réseau.

En figue. La figure 1.23 montre un modèle d'interaction entre deux nœuds. De chaque côté, les moyens d'interaction sont représentés par quatre niveaux. La procédure d'interaction entre ces deux nœuds peut être décrite comme un ensemble de règles pour l'interaction de chaque paire de niveaux correspondants des deux parties impliquées.

Les règles formalisées qui déterminent la séquence et le format des messages échangés entre les composants du réseau situés au même niveau, mais dans des nœuds différents, sont appelées protocole.

Les modules qui implémentent des protocoles de couches adjacentes et sont situés dans le même nœud interagissent également les uns avec les autres selon des règles clairement définies et en utilisant des formats de message standardisés. Ces règles sont généralement appelées interface. Une interface définit un ensemble de services qu'une couche donnée fournit à sa couche voisine.

Essentiellement, un protocole et une interface expriment le même concept, mais traditionnellement dans les réseaux, ils se voient attribuer des domaines d'action différents : les protocoles définissent les règles d'interaction de modules de même niveau dans différents nœuds, et les interfaces définissent les règles d'interaction. interaction de modules de niveaux voisins dans un même nœud.

Les outils de chaque niveau doivent fonctionner, d'une part, avec leur propre protocole, et d'autre part, avec des interfaces avec les niveaux voisins.

Un ensemble de protocoles organisé hiérarchiquement et suffisant pour organiser l'interaction des nœuds dans un réseau est appelé pile de protocoles de communication.

Les protocoles de communication peuvent être implémentés à la fois sous forme logicielle et matérielle. Les protocoles de niveau inférieur sont souvent implémentés à l'aide d'une combinaison de logiciels et de matériel, tandis que les protocoles de niveau supérieur sont généralement implémentés uniquement par logiciel.

Un module logiciel qui implémente un certain protocole est souvent également appelé « protocole » par souci de concision. De plus, la relation entre un protocole - une procédure formellement définie et un protocole - un module logiciel qui implémente cette procédure, est similaire à la relation entre un algorithme pour résoudre un certain problème et programme qui résout ce problème.

Il est clair qu’un même algorithme peut être programmé avec différents degrés d’efficacité. De la même manière, un protocole peut avoir plusieurs implémentations logicielles. C'est pourquoi, lors de la comparaison des protocoles, il convient de prendre en compte non seulement la logique de leur fonctionnement, mais également la qualité des solutions logicielles. De plus, l'efficacité de l'interaction entre les appareils sur un réseau est influencée par la qualité de l'ensemble des protocoles qui composent la pile, en particulier par la répartition rationnelle des fonctions entre les protocoles de différents niveaux et par la qualité des interfaces entre eux. .

Modèle OSI

Ce n’est pas parce qu’un protocole est un accord adopté par deux entités en interaction, en l’occurrence deux ordinateurs travaillant sur un réseau, qu’il est nécessairement standard. Mais en pratique, lors de la mise en œuvre de réseaux, ils ont tendance à utiliser des protocoles standards. Il peut s'agir de normes exclusives, nationales ou internationales.

Au début des années 80, un certain nombre d'organisations internationales de normalisation - ISO, ITU-T et quelques autres - ont développé un modèle qui a joué un rôle important dans le développement des réseaux. Ce modèle s'appelle modèle d'interaction de systèmes ouverts (Ouvrir Système Interconnexion, OSI) ou modèle OSI. Le modèle OSI définit différentes couches d'interaction système, leur donne des noms standard et spécifie les fonctions que chaque couche doit remplir. Le modèle OSI a été développé sur la base d'une vaste expérience acquise dans la création de réseaux informatiques, principalement mondiaux, dans les années 70. Une description complète de ce modèle occupe plus de 1000 pages de texte.

Dans le modèle OSI (Fig. 1.25), les moyens de communication sont divisés en sept niveaux :

    Appliqué

    Représentant

    Session

    Transport

    Réseau

    Canal

    Physique.

Chaque couche traite un aspect spécifique de l'interaction des périphériques réseau.

Le modèle OSI décrit uniquement les communications système mises en œuvre par le système d'exploitation, les utilitaires système et le matériel système. Le modèle n'inclut pas de moyens d'interaction avec les applications de l'utilisateur final. Les applications implémentent leurs propres protocoles de communication en accédant aux outils système. Par conséquent, il est nécessaire de faire la distinction entre la couche d’interaction applicative et la couche application.

Vous devez également garder à l’esprit que l’application peut reprendre les fonctions de certaines des couches supérieures du modèle OSI. Par exemple, certains SGBD disposent de fonctionnalités intégrées d’accès aux fichiers à distance. Dans ce cas, l'application n'utilise pas le service de fichiers système lors de l'accès aux ressources distantes : elle contourne les couches supérieures du modèle OSI et accède directement aux outils système chargés de transporter les messages sur le réseau, qui sont situés dans les couches inférieures du modèle OSI. Modèle OSI.

Supposons qu'une application envoie une requête à une couche d'application, telle qu'un service de fichiers. Sur la base de cette requête, le logiciel de niveau application génère un message dans un format standard. Un message typique se compose d'un en-tête et d'un champ de données. L'en-tête contient des informations de service qui doivent être transmises via le réseau à la couche application de la machine de destination pour lui indiquer le travail à effectuer. Dans notre cas, l'en-tête doit évidemment contenir des informations sur l'emplacement du fichier et le type d'opération à effectuer sur celui-ci. Le champ de données du message peut être vide ou contenir des données, telles que des données qui doivent être écrites dans un fichier distant. Mais pour acheminer ces informations à destination, il reste encore de nombreuses tâches à résoudre, dont la responsabilité incombe aux niveaux inférieurs.

Une fois le message généré, la couche application le transmet dans la pile jusqu'à la couche représentative. Le protocole de couche représentatif, sur la base des informations reçues de l'en-tête de couche application, effectue les actions requises et ajoute ses propres informations de service au message - l'en-tête de couche représentatif, qui contient des instructions pour le protocole de couche représentatif de la machine de destination. Le message résultant est transmis à la couche session, qui à son tour ajoute son en-tête, etc. (Certaines implémentations de protocole placent les informations de service non seulement au début du message sous la forme d'un en-tête, mais également à la fin, dans la couche d'en-tête.) forme d'une soi-disant « bande-annonce » -.) Enfin, le message atteint la couche physique inférieure, qui le transmet effectivement via des lignes de communication à la machine destinataire. À ce stade, le message est « envahi » par des en-têtes de tous les niveaux (Fig. 1.26).

Lorsqu'un message arrive sur le réseau à la machine de destination, il est reçu par sa couche physique et remonte séquentiellement de couche en couche. Chaque niveau analyse et traite l'en-tête de son niveau, exécutant les fonctions correspondant à ce niveau, puis supprime cet en-tête et transmet le message au niveau supérieur.

Avec le terme message (message) Il existe d'autres termes utilisés par les spécialistes des réseaux pour désigner des unités de données dans les procédures d'échange. Les normes ISO utilisent un nom commun pour désigner les unités de données traitées par les protocoles à différents niveaux : bloc de protocole données ( Protocole Données Unité , PDU ). Pour désigner des blocs de données de certains niveaux - Des noms spéciaux sont souvent utilisés : trame, paquet, datagramme, segment.

Le modèle OSI distingue deux principaux types de protocoles. avec établissement de connexion (connexion- orienté) Avant d'échanger des données, l'expéditeur et le destinataire doivent d'abord établir une connexion et éventuellement sélectionner certains paramètres de protocole qu'ils utiliseront lors de l'échange de données. Après avoir terminé la conversation, ils doivent mettre fin à cette connexion. . Le téléphone est un exemple d'interaction , basé sur la connexion .

Le deuxième groupe de protocoles est celui des protocoles sans établir au préalable une connexion (sans connexion). De tels protocoles sont également appelés datagramme protocoles. L'expéditeur transmet simplement le message lorsqu'il est prêt. Déposer une lettre dans une boîte aux lettres est un exemple de communication sans établir au préalable une connexion. Lorsque les ordinateurs interagissent, les deux types de protocoles sont utilisés.

Couches de modèle OSI

Couche physique

La couche Physique s'occupe de la transmission des bits sur des canaux de communication physiques, tels que le câble coaxial, le câble à paire torsadée, le câble à fibre optique ou le circuit numérique territorial. Ce niveau est lié aux caractéristiques des supports physiques de transmission de données, telles que la bande passante, l'immunité au bruit, l'impédance caractéristique et autres. Au même niveau, les caractéristiques des signaux électriques transmettant des informations discrètes sont déterminées, par exemple la raideur des fronts d'impulsion, les niveaux de tension ou de courant du signal transmis, le type de codage et la vitesse de transmission du signal. De plus, les types de connecteurs et la fonction de chaque contact sont ici standardisés.

Les fonctions de la couche physique sont implémentées dans tous les appareils connectés au réseau. Côté ordinateur, les fonctions de la couche physique sont assurées par la carte réseau ou le port série.

Un exemple de protocole de couche physique est la spécification 1OBase - Technologie Ethernet, qui définit le câble utilisé comme une paire torsadée non blindée de catégorie 3 avec une impédance caractéristique de 100 Ohms, un connecteur RJ-45, une longueur physique maximale de segment de 100 mètres, le code Manchester pour représenter les données dans le câble, ainsi que certains d'autres caractéristiques de l'environnement et des signaux électriques.

Couche de liaison de données

La couche physique transfère simplement des bits. Cela ne tient pas compte du fait que dans certains réseaux dans lesquels les lignes de communication sont utilisées (partagées) alternativement par plusieurs paires d'ordinateurs en interaction, le support physique de transmission peut être occupé. Par conséquent, l’une des tâches de la couche Data Link est de vérifier la disponibilité du support de transmission. Une autre tâche de la couche liaison est de mettre en œuvre des mécanismes de détection et de correction des erreurs. Pour ce faire, la couche liaison regroupe les bits en ensembles appelés cadres (cadres). La couche liaison garantit que chaque trame est transmise correctement en plaçant une séquence spéciale de bits au début et à la fin de chaque trame pour la distinguer, et calcule également une somme de contrôle en traitant tous les octets de la trame d'une certaine manière et en ajoutant une somme de contrôle. au cadre. Lorsqu'une trame arrive sur le réseau, le récepteur calcule à nouveau la somme de contrôle des données reçues et compare le résultat avec la somme de contrôle de la trame. S'ils correspondent, le cadre est considéré comme correct et accepté. Si les sommes de contrôle ne correspondent pas, une erreur est enregistrée. La couche liaison peut non seulement détecter les erreurs, mais aussi les corriger en retransmettant les trames endommagées. Il est à noter que la fonction de correction d'erreurs n'est pas obligatoire pour la couche liaison de données, donc certains protocoles à ce niveau ne la disposent pas, par exemple Ethernet et Frame Relay.

Les protocoles de couche liaison utilisés dans les réseaux locaux contiennent une certaine structure de connexions entre ordinateurs et des méthodes pour y répondre. Bien que la couche liaison de données assure la transmission des trames entre deux nœuds quelconques d'un réseau local, elle ne le fait que dans un réseau doté d'une topologie de connexion très spécifique, précisément la topologie pour laquelle elle a été conçue. Les topologies typiques prises en charge par les protocoles de couche liaison LAN incluent le bus, l'anneau et l'étoile, ainsi que les structures qui en dérivent à l'aide de ponts et de commutateurs. Des exemples de protocoles de couche liaison sont Ethernet, Token Ring, FDDI, lOOVG-AnyLAN.

Dans les réseaux locaux, les protocoles de couche liaison sont utilisés par les ordinateurs, les ponts, les commutateurs et les routeurs. Dans les ordinateurs, les fonctions de couche liaison sont mises en œuvre grâce aux efforts conjoints des adaptateurs réseau et de leurs pilotes.

Dans les réseaux étendus, qui ont rarement une topologie régulière, la couche liaison de données assure souvent la messagerie uniquement entre deux ordinateurs voisins connectés par une liaison individuelle. Des exemples de protocoles point à point (comme on appelle souvent ces protocoles) sont les protocoles PPP et LAP-B largement utilisés. Dans de tels cas, les fonctionnalités de la couche réseau sont utilisées pour transmettre des messages entre les nœuds d'extrémité sur l'ensemble du réseau. C'est ainsi que sont organisés les réseaux X.25. Parfois, dans les réseaux mondiaux, il est difficile d'isoler les fonctions de la couche liaison dans leur forme pure, car elles sont combinées avec les fonctions de la couche réseau dans le même protocole. Des exemples de cette approche incluent les protocoles technologiques ATM et Frame Relay.

En général, la couche liaison est un ensemble très puissant et complet de fonctions permettant d'envoyer des messages entre les nœuds du réseau. Dans certains cas, les protocoles de couche liaison s'avèrent être des véhicules de transport autonomes et peuvent permettre à des protocoles de couche application ou à des applications de fonctionner directement par-dessus, sans impliquer les moyens des couches réseau et transport. Par exemple, il existe une implémentation du protocole de gestion de réseau SNMP directement sur Ethernet, bien que par défaut ce protocole s'exécute au-dessus du protocole de réseau IP et du protocole de transport UDP. Naturellement, l'utilisation d'une telle implémentation sera limitée - elle ne convient pas aux réseaux composites de technologies différentes, par exemple Ethernet et X.25, et même à un réseau dans lequel Ethernet est utilisé dans tous les segments, mais il existe une boucle connexions en forme entre les segments. Mais dans un réseau Ethernet à deux segments connectés par un pont, la mise en œuvre de SNMP sur la couche liaison de données sera tout à fait réalisable.

Cependant, pour assurer un transport de messages de haute qualité dans des réseaux de n'importe quelle topologie et technologie, les fonctions de la couche liaison ne suffisent pas. Par conséquent, dans le modèle OSI, la solution à ce problème est attribuée aux deux couches suivantes - réseau et transport.

Couche réseau

La couche Réseau sert à former un système de transport unifié , unissant plusieurs réseaux, et ces réseaux peuvent utiliser des principes complètement différents pour transmettre des messages entre les nœuds finaux et avoir une structure de connexion arbitraire. Les fonctions de la couche réseau sont très diverses. Commençons par les considérer en utilisant l'exemple de la combinaison de réseaux locaux.

Les protocoles de couche liaison du réseau local garantissent la transmission des données entre tous les nœuds uniquement dans un réseau doté de la topologie standard appropriée, par exemple une topologie hiérarchique en étoile. Il s'agit d'une limitation très stricte qui ne permet pas de construire des réseaux avec une structure développée, par exemple des réseaux combinant plusieurs réseaux d'entreprise en un seul réseau, ou des réseaux hautement fiables dans lesquels il existe des connexions redondantes entre les nœuds. Il serait possible de complexifier les protocoles de couche liaison pour supporter des connexions redondantes en boucle, mais le principe de séparation des responsabilités entre couches conduit à une solution différente. Afin, d'une part, de maintenir la simplicité des procédures de transfert de données pour les topologies standards, et d'autre part, de permettre l'utilisation de topologies arbitraires, une couche réseau supplémentaire est introduite.

Au niveau du réseau, le terme lui-même filet doté d'une signification spécifique. Dans ce cas, un réseau s'entend comme un ensemble d'ordinateurs connectés entre eux selon l'une des topologies typiques standards et utilisant l'un des protocoles de couche liaison définis pour cette topologie pour transmettre des données.

Au sein du réseau, la livraison des données est assurée par la couche liaison appropriée, mais la livraison des données entre les réseaux est gérée par la couche réseau, qui prend en charge la capacité de sélectionner correctement l'itinéraire de transmission des messages même lorsque la structure des connexions entre les réseaux composants a un caractère différent de celui adopté dans les protocoles de couche liaison.

Les réseaux sont connectés les uns aux autres par des appareils spéciaux appelés routeurs. Routeur - Il s'agit d'un appareil qui collecte des informations sur la topologie des connexions inter-réseaux et, sur cette base, transmet les paquets de la couche réseau au réseau de destination. Pour transmettre un message d'un expéditeur situé sur un réseau vers un destinataire situé sur un autre réseau, vous devez effectuer un certain nombre de transmissions de transit entre réseaux, ou du houblon (du houblon - sauter), en choisissant à chaque fois l'itinéraire approprié. Ainsi, une route est une séquence de routeurs par lesquels passe un paquet.

En figue. La figure 1.27 montre quatre réseaux connectés par trois routeurs. Il existe deux routes entre les nœuds A et B de ce réseau : la première via les routeurs 1 et 3, et la seconde via les routeurs 1, 2 et 3.

Le problème du choix du meilleur chemin s'appelle le routage, et sa solution est l'une des tâches principales du niveau réseau. Ce problème est compliqué par le fait que le chemin le plus court n’est pas toujours le meilleur. Souvent, le critère de choix d'un itinéraire est le temps de transmission des données le long de cet itinéraire ; cela dépend de la capacité des canaux de communication et de l’intensité du planning, qui peut évoluer dans le temps. Certains algorithmes de routage tentent de s'adapter aux changements de charge, tandis que d'autres prennent des décisions basées sur des moyennes à long terme. L'itinéraire peut être sélectionné en fonction d'autres critères, tels que la fiabilité de la transmission.

D'une manière générale, les fonctions de la couche réseau sont plus larges que les fonctions de transmission de messages sur des connexions à structure non standard, que nous avons maintenant examinées à partir de l'exemple de la combinaison de plusieurs réseaux locaux. La couche réseau résout également les problèmes d'harmonisation des différentes technologies, de simplification de l'adressage dans les grands réseaux et de création de barrières fiables et flexibles contre le trafic indésirable entre les réseaux.

Les messages de la couche réseau sont généralement appelés paquets (paquets). Lors de l'organisation de la livraison de paquets au niveau du réseau, le concept de « numéro de réseau » est utilisé. Dans ce cas, l'adresse du destinataire est constituée d'une partie majeure - le numéro de réseau et d'une partie mineure - le numéro de nœud dans ce réseau. Tous les nœuds d'un même réseau doivent avoir la même partie avant de l'adresse, de sorte que le terme « réseau » au niveau du réseau peut recevoir une autre définition, plus formelle : un réseau est un ensemble de nœuds dont l'adresse réseau contient le même numéro de réseau. .

Au niveau de la couche réseau, deux types de protocoles sont définis. Premier type - protocoles réseau (protocoles routés) - mettre en œuvre la promotion des paquets à travers le réseau. Ce sont ces protocoles que l’on entend généralement lorsque l’on parle de protocoles de couche réseau. Cependant, un autre type de protocole est souvent inclus dans la couche réseau, appelé protocoles d'échange d'informations de routage ou simplement protocoles de routage (routage protocoles). À l'aide de ces protocoles, les routeurs collectent des informations sur la topologie des connexions inter-réseau. Les protocoles de couche réseau sont implémentés par les modules logiciels du système d'exploitation, ainsi que par les logiciels et le matériel des routeurs.

Un autre type de protocole fonctionne au niveau de la couche réseau, qui est responsable du mappage de l'adresse hôte utilisée au niveau de la couche réseau avec l'adresse du réseau local. De tels protocoles sont souvent appelés protocoles de résolution d'adresses - Protocole de résolution d'adresse, ARP. Parfois, ils ne sont pas classés comme couche réseau, mais comme couche canal, bien que les subtilités de la classification ne changent pas leur essence.

Des exemples de protocoles de couche réseau sont le protocole d'interréseau IP de pile TCP/IP et le protocole d'interréseau de pile Novell IPX.

Couche de transport

Sur le chemin de l'expéditeur au destinataire, les paquets peuvent être corrompus ou perdus. Alors que certaines applications ont leur propre gestion des erreurs, d’autres préfèrent gérer immédiatement une connexion fiable. . La couche Transport fournit aux applications ou couches supérieures de la pile - application et session - le transfert de données avec le degré de fiabilité qu'elles nécessitent. Le modèle OSI définit cinq classes de service fournies par la couche transport. Ces types de services se distinguent par la qualité des services fournis : urgence, capacité à rétablir les communications interrompues , la présence de moyens de multiplexage de plusieurs connexions entre différents protocoles d'application via un protocole de transport commun, et surtout, la capacité de détecter et de corriger les erreurs de transmission, telles que la distorsion, la perte et la duplication de paquets.

Le choix de la classe de service de la couche transport est déterminé, d'une part, par la mesure dans laquelle le problème de garantie de la fiabilité est résolu par les applications et les protocoles de niveaux supérieurs à celui du transport, et d'autre part, ce choix dépend de la fiabilité du système de transport de données dans le réseau fourni par les couches situées sous le transport - réseau, canal et physique. Ainsi, par exemple, si la qualité des canaux de communication est très élevée et que la probabilité d'erreurs non détectées par les protocoles de niveau inférieur est faible, il est alors raisonnable d'utiliser l'un des services de couche de transport légers qui ne sont pas chargés de nombreux contrôles. poignée de main et autres techniques pour augmenter la fiabilité. Si les véhicules des niveaux inférieurs sont initialement très peu fiables, il est alors conseillé de se tourner vers le service de couche de transport le plus développé, qui utilise le maximum de moyens pour détecter et éliminer les erreurs - en utilisant l'établissement préalable d'une connexion logique, le contrôle de la livraison des messages par sommes de contrôle et packages de numérotation cyclique, définition de délais de livraison, etc.

En règle générale, tous les protocoles, à partir de la couche transport et au-dessus, sont implémentés par le logiciel des nœuds d'extrémité du réseau - composants de leurs systèmes d'exploitation réseau. Des exemples de protocoles de transport incluent les protocoles TCP et UDP de la pile TCP/IP et le protocole SPX de la pile Novell.

Les protocoles des quatre couches inférieures sont généralement appelés transport réseau ou sous-système de transport, car ils résolvent complètement le problème du transport de messages avec un niveau de qualité donné dans des réseaux composites avec des topologies arbitraires et des technologies diverses. Les trois niveaux supérieurs restants résolvent le problème de la fourniture de services d'application basés sur le sous-système de transport existant.

Couche de session

La couche Session assure le contrôle du dialogue : elle enregistre quelle partie est actuellement active et fournit des outils de synchronisation. Ces derniers permettent d'insérer des points de contrôle dans des transferts longs, de sorte qu'en cas d'échec, vous puissiez revenir au dernier point de contrôle, plutôt que de tout recommencer. En pratique, peu d'applications utilisent la couche session, et elle est rarement implémentée sous forme de protocoles séparés, bien que les fonctions de cette couche soient souvent combinées avec les fonctions de la couche application et implémentées dans un seul protocole.

Niveau représentatif

La couche Présentation traite de la forme de présentation des informations transmises sur le réseau, sans modifier son contenu. Grâce à la couche de présentation, les informations transmises par la couche application d'un système sont toujours compréhensibles par la couche application d'un autre système. Avec l'aide de cette couche, les protocoles de la couche application peuvent surmonter les différences syntaxiques dans la représentation des données ou les différences dans les codes de caractères, tels que les codes ASCII et EBCDIC. À ce niveau, le cryptage et le décryptage des données peuvent être effectués, grâce auxquels le secret de l'échange de données est assuré pour tous les services applicatifs à la fois. Un exemple d'un tel protocole est le protocole SSL (Secure Socket Layer), qui fournit une messagerie sécurisée pour les protocoles de couche application dans la pile TCP/IP.

Couche d'application

La couche Application n'est en réalité qu'un ensemble de divers protocoles grâce auxquels les utilisateurs du réseau accèdent à des ressources partagées telles que des fichiers, des imprimantes ou des pages Web hypertextes, et organisent également leur collaboration, par exemple en utilisant le protocole électronique de courrier. L'unité de données sur laquelle opère la couche application est généralement appelée message (message).

Il existe une très grande variété de services de couche application. Prenons comme exemple quelques-unes des implémentations les plus courantes de services de fichiers : NCP dans le système d'exploitation Novell NetWare, SMB dans Microsoft Windows NT, NFS, FTP et TFTP, qui font partie de la pile TCP/IP.

Niveaux dépendants et indépendants du réseau

Les fonctions de toutes les couches du modèle OSI peuvent être classées dans l'un des deux groupes suivants :

soit à des fonctions qui dépendent d'une implémentation technique spécifique du réseau, soit à des fonctions orientées vers le travail avec des applications.

Les trois couches inférieures - physique, liaison de données et réseau - dépendent du réseau, c'est-à-dire que les protocoles de ces niveaux sont étroitement liés à la mise en œuvre technique du réseau et aux équipements de communication utilisés. Par exemple, la transition vers les équipements FDDI signifie un changement complet des protocoles des couches physique et liaison de données dans tous les nœuds du réseau.

Les trois couches supérieures - application, représentant et session - sont orientées application et dépendent peu des caractéristiques techniques de la construction du réseau. Les protocoles de ces couches ne sont affectés par aucun changement dans la topologie du réseau, le remplacement d'équipement ou la transition vers une autre technologie de réseau. Ainsi, la transition d'Ethernet vers la technologie lOOVG-AnyLAN haut débit ne nécessitera aucune modification du logiciel qui implémente les fonctions des niveaux application, représentant et session.

La couche de transport est une couche intermédiaire, elle cache tous les détails du fonctionnement des couches inférieures aux couches supérieures. Cela permet de développer des applications qui ne dépendent pas de moyens techniques de transport direct des messages.

En figue. 1.28 montre les niveaux du modèle OSI , sur lequel opèrent différents éléments du réseau. Un ordinateur sur lequel un système d'exploitation réseau est installé interagit avec un autre ordinateur en utilisant des protocoles des sept niveaux. Les ordinateurs effectuent cette interaction indirectement via divers dispositifs de communication : hubs, modems, ponts, commutateurs, routeurs, multiplexeurs. Selon le type, un dispositif de communication peut fonctionner soit uniquement au niveau physique (répéteur), soit au niveau physique et liaison (pont), soit au niveau physique, liaison et réseau, capturant parfois également la couche transport (routeur).

En figue. La figure 1.29 montre la correspondance des fonctions de divers appareils de communication avec les niveaux du modèle OSI .

Le modèle OSI, bien que très important, n’est qu’un modèle de communication parmi tant d’autres. Ces modèles et leurs piles de protocoles associées peuvent différer par le nombre de couches, leurs fonctions, les formats de message, les services pris en charge au niveau des couches supérieures et d'autres paramètres.

Alexandre Goriachev, Alexeï Niskovsky

Pour que les serveurs et les clients du réseau puissent communiquer, ils doivent fonctionner en utilisant le même protocole d'échange d'informations, c'est-à-dire qu'ils doivent « parler » le même langage. Le protocole définit un ensemble de règles pour organiser l'échange d'informations à tous les niveaux d'interaction des objets du réseau.

Il existe un modèle de référence d'interconnexion de systèmes ouverts, souvent appelé modèle OSI. Ce modèle a été développé par l'Organisation internationale de normalisation (ISO). Le modèle OSI décrit le schéma d'interaction des objets réseau, définit une liste de tâches et de règles pour le transfert de données. Il comprend sept niveaux : physique (Physique - 1), canal (Data-Link - 2), réseau (Réseau - 3), transport (Transport - 4), session (Session - 5), présentation des données (Présentation - 6) et appliqué (Application - 7). Deux ordinateurs sont considérés comme capables de communiquer entre eux au niveau d'une couche particulière du modèle OSI si leur logiciel qui implémente les fonctions réseau au niveau de cette couche interprète les mêmes données de la même manière. Dans ce cas, une communication directe est établie entre deux ordinateurs, dite « point à point ».

Les implémentations du modèle OSI par protocoles sont appelées piles de protocoles. Il est impossible de mettre en œuvre toutes les fonctions du modèle OSI dans le cadre d'un protocole spécifique. Généralement, les tâches d'un niveau spécifique sont mises en œuvre par un ou plusieurs protocoles. Un ordinateur doit exécuter les protocoles de la même pile. Dans ce cas, l'ordinateur peut utiliser simultanément plusieurs piles de protocoles.

Considérons les tâches résolues à chaque niveau du modèle OSI.

Couche physique

A ce niveau du modèle OSI, les caractéristiques suivantes des composants du réseau sont définies : types de connexions pour les supports de transmission de données, topologies de réseau physiques, méthodes de transmission de données (avec codage de signal numérique ou analogique), types de synchronisation des données transmises, séparation de canaux de communication utilisant le multiplexage fréquentiel et temporel.

Les implémentations des protocoles de couche physique OSI coordonnent les règles de transmission des bits.

La couche physique ne comprend pas de description du support de transmission. Cependant, les implémentations de protocoles de couche physique sont spécifiques à un support de transmission particulier. La couche physique est généralement associée à la connexion des équipements réseau suivants :

  • des concentrateurs, hubs et répéteurs qui régénèrent les signaux électriques ;
  • connecteurs de supports de transmission fournissant une interface mécanique pour connecter le dispositif aux supports de transmission ;
  • modems et divers appareils de conversion qui effectuent des conversions numériques et analogiques.

Cette couche du modèle définit les topologies physiques du réseau d'entreprise, qui sont construites à l'aide d'un ensemble de topologies standards.

Le premier élément de l'ensemble de base est la topologie du bus. Dans ce cas, tous les périphériques réseau et ordinateurs sont connectés à un bus de transmission de données commun, qui est le plus souvent constitué à l'aide d'un câble coaxial. Le câble qui forme le bus commun est appelé backbone. Depuis chaque appareil connecté au bus, le signal est transmis dans les deux sens. Pour supprimer le signal du câble, des interrupteurs spéciaux (terminateur) doivent être utilisés aux extrémités du bus. Les dommages mécaniques sur l'autoroute affectent le fonctionnement de tous les appareils qui y sont connectés.

La topologie en anneau implique la connexion de tous les périphériques réseau et ordinateurs dans un anneau physique. Dans cette topologie, les informations sont toujours transmises le long de l'anneau dans une seule direction : de station à station. Chaque périphérique réseau doit avoir un récepteur d'informations sur le câble d'entrée et un émetteur sur le câble de sortie. Les dommages mécaniques au support de transmission d'informations dans un seul anneau affecteront le fonctionnement de tous les appareils. Cependant, les réseaux construits à l'aide d'un double anneau ont généralement une marge de tolérance aux pannes et des fonctions d'auto-réparation. Dans les réseaux construits sur un double anneau, les mêmes informations sont transmises le long de l'anneau dans les deux sens. Si le câble est endommagé, l'anneau continuera à fonctionner comme un anneau unique de double longueur (les fonctions d'auto-réparation sont déterminées par le matériel utilisé).

La topologie suivante est la topologie en étoile, ou étoile. Il prévoit la présence d'un appareil central auquel d'autres appareils réseau et ordinateurs sont connectés via des poutres (câbles séparés). Les réseaux construits sur une topologie en étoile ont un point de défaillance unique. Ce point est l'appareil central. En cas de panne du périphérique central, tous les autres participants du réseau ne pourront pas échanger d'informations entre eux, puisque tous les échanges ont été effectués uniquement via le périphérique central. Selon le type d'appareil central, le signal reçu d'une entrée peut être transmis (avec ou sans amplification) à toutes les sorties ou à une sortie spécifique à laquelle l'appareil destinataire de l'information est connecté.

Une topologie entièrement connectée (maillée) présente une tolérance aux pannes élevée. Lorsque des réseaux ayant une topologie similaire sont construits, chacun des périphériques réseau ou ordinateurs est connecté à tous les autres composants du réseau. Cette topologie est redondante, ce qui la rend peu pratique. En effet, dans les petits réseaux, cette topologie est rarement utilisée, mais dans les réseaux de grandes entreprises, une topologie entièrement maillée peut être utilisée pour connecter les nœuds les plus importants.

Les topologies considérées sont le plus souvent construites à l'aide de connexions par câbles.

Il existe une autre topologie qui utilise des connexions sans fil : le cellulaire. Dans celui-ci, les périphériques réseau et les ordinateurs sont combinés en zones - cellules (cellules), interagissant uniquement avec le dispositif émetteur-récepteur de la cellule. Le transfert d'informations entre les cellules est effectué par des dispositifs émetteurs-récepteurs.

Couche de liaison de données

Ce niveau détermine la topologie logique du réseau, les règles d'accès au support de transmission de données, résout les problèmes liés à l'adressage des appareils physiques au sein du réseau logique et à la gestion du transfert d'informations (synchronisation de transmission et service de connexion) entre les appareils du réseau.

Les protocoles de couche liaison sont définis par :

  • règles d'organisation des bits de la couche physique (uns et zéros binaires) en groupes logiques d'informations appelés trames. Une trame est une unité de données de couche liaison constituée d'une séquence contiguë de bits groupés, ayant un en-tête et une queue ;
  • règles de détection (et parfois de correction) des erreurs de transmission ;
  • règles de contrôle de flux (pour les appareils fonctionnant à ce niveau du modèle OSI, par exemple les ponts) ;
  • règles d'identification des ordinateurs sur un réseau par leurs adresses physiques.

Comme la plupart des autres couches, la couche liaison de données ajoute ses propres informations de contrôle au début du paquet de données. Ces informations peuvent inclure l'adresse source et l'adresse de destination (physique ou matérielle), des informations sur la longueur de trame et une indication des protocoles actifs de couche supérieure.

Les périphériques de connexion réseau suivants sont généralement associés à la couche liaison de données :

  • des ponts;
  • des hubs intelligents ;
  • commutateurs;
  • cartes d'interface réseau (cartes d'interface réseau, adaptateurs, etc.).

Les fonctions de la couche liaison sont divisées en deux sous-niveaux (Tableau 1) :

  • contrôle d'accès aux médias (MAC);
  • contrôle de lien logique (Logical Link Control, LLC).

La sous-couche MAC définit des éléments de couche liaison tels que la topologie logique du réseau, la méthode d'accès au support de transmission d'informations et les règles d'adressage physique entre les objets du réseau.

L'abréviation MAC est également utilisée pour déterminer l'adresse physique d'un périphérique réseau : l'adresse physique d'un périphérique (qui est déterminée au sein du périphérique réseau ou de la carte réseau au stade de la fabrication) est souvent appelée l'adresse MAC de ce périphérique. Pour un grand nombre de périphériques réseau, notamment les cartes réseau, il est possible de modifier l'adresse MAC par programme. Il ne faut pas oublier que la couche liaison de données du modèle OSI impose des restrictions sur l'utilisation des adresses MAC : dans un réseau physique (un segment d'un réseau plus grand), il ne peut pas y avoir deux appareils ou plus utilisant les mêmes adresses MAC. Pour déterminer l'adresse physique d'un objet réseau, la notion d'« adresse de nœud » peut être utilisée. L'adresse de l'hôte coïncide le plus souvent avec l'adresse MAC ou est déterminée logiquement lors de la réattribution de l'adresse logicielle.

La sous-couche LLC définit les règles de synchronisation des connexions de transmission et de service. Cette sous-couche de la couche liaison de données interagit étroitement avec la couche réseau du modèle OSI et est responsable de la fiabilité des connexions physiques (utilisant les adresses MAC). La topologie logique d'un réseau détermine la méthode et les règles (séquence) de transfert de données entre les ordinateurs du réseau. Les objets réseau transmettent des données en fonction de la topologie logique du réseau. La topologie physique définit le chemin physique des données ; cependant, dans certains cas, la topologie physique ne reflète pas la manière dont le réseau fonctionne. Le chemin réel des données est déterminé par la topologie logique. Les dispositifs de connexion réseau et les schémas d'accès aux médias sont utilisés pour transmettre des données le long d'un chemin logique, qui peut différer du chemin sur le support physique. Le réseau Token Ring d'IBM est un bon exemple des différences entre les topologies physiques et logiques. Les réseaux locaux Token Ring utilisent souvent un câble en cuivre, posé dans un circuit en forme d'étoile avec un répartiteur central (hub). Contrairement à une topologie en étoile normale, le hub ne transmet pas les signaux entrants à tous les autres appareils connectés. Les circuits internes du hub envoient séquentiellement chaque signal entrant au périphérique suivant dans un anneau logique prédéfini, c'est-à-dire de manière circulaire. La topologie physique de ce réseau est en étoile et la topologie logique est en anneau.

Un autre exemple des différences entre les topologies physiques et logiques est le réseau Ethernet. Le réseau physique peut être construit à l'aide de câbles en cuivre et d'un hub central. Un réseau physique est formé, réalisé selon la topologie en étoile. Cependant, la technologie Ethernet permet le transfert d'informations d'un ordinateur vers tous les autres ordinateurs du réseau. Le hub doit relayer le signal reçu d'un de ses ports vers tous les autres ports. Un réseau logique avec une topologie en bus a été formé.

Pour déterminer la topologie logique d'un réseau, vous devez comprendre comment les signaux y sont reçus :

  • dans les topologies de bus logiques, chaque signal est reçu par tous les appareils ;
  • Dans les topologies en anneau logique, chaque appareil reçoit uniquement les signaux qui lui ont été spécifiquement envoyés.

Il est également important de savoir comment les périphériques réseau accèdent au support de transmission d'informations.

Accès aux médias

Les topologies logiques utilisent des règles spéciales qui contrôlent l'autorisation de transmettre des informations à d'autres objets du réseau. Le processus de contrôle contrôle l'accès au support de communication. Considérons un réseau dans lequel tous les appareils sont autorisés à fonctionner sans aucune règle d'accès au support de transmission. Tous les appareils d'un tel réseau transmettent des informations dès que les données sont prêtes ; ces transmissions peuvent parfois se chevaucher dans le temps. En raison du chevauchement, les signaux sont déformés et les données transmises sont perdues. Cette situation s'appelle une collision. Les collisions ne permettent pas d'organiser un transfert d'informations fiable et efficace entre les objets du réseau.

Les collisions dans le réseau s'étendent aux segments de réseau physiques auxquels les objets du réseau sont connectés. De telles connexions forment un espace de collision unique, dans lequel l’impact des collisions s’étend à tous. Pour réduire la taille des espaces de collision en segmentant le réseau physique, vous pouvez utiliser des ponts et d'autres périphériques réseau dotés de fonctionnalités de filtrage du trafic au niveau de la couche liaison de données.

Un réseau ne peut pas fonctionner correctement tant que toutes les entités du réseau ne sont pas capables de surveiller, gérer ou atténuer les collisions. Dans les réseaux, une méthode est nécessaire pour réduire le nombre de collisions et d'interférences (superposition) de signaux simultanés.

Il existe des méthodes standard d'accès aux médias qui décrivent les règles selon lesquelles l'autorisation de transmettre des informations est contrôlée pour les périphériques réseau : contention, passage de jeton et interrogation.

Avant de choisir un protocole qui implémente l'une de ces méthodes d'accès aux médias, vous devez prêter une attention particulière aux facteurs suivants :

  • nature de la transmission - continue ou pulsée ;
  • nombre de transferts de données ;
  • la nécessité de transmettre des données à des intervalles de temps strictement définis ;
  • nombre d'appareils actifs sur le réseau.

Chacun de ces facteurs, combiné à ses avantages et inconvénients, aidera à déterminer quelle méthode d’accès aux médias est la plus appropriée.

Concours. Les systèmes basés sur les conflits supposent que l'accès au support de transmission est mis en œuvre sur la base du premier arrivé, premier servi. En d’autres termes, chaque périphérique réseau est en compétition pour le contrôle du support de transmission. Les systèmes basés sur les conflits sont conçus pour que tous les appareils du réseau puissent transmettre des données uniquement en cas de besoin. Cette pratique entraîne finalement une perte de données partielle ou totale car des collisions se produisent réellement. À mesure que chaque nouvel appareil est ajouté au réseau, le nombre de collisions peut augmenter de façon exponentielle. Une augmentation du nombre de collisions réduit les performances du réseau, et en cas de saturation complète du support de transmission d'informations, elle réduit les performances du réseau à zéro.

Pour réduire le nombre de collisions, des protocoles spéciaux ont été développés qui mettent en œuvre la fonction d'écoute du support de transmission d'informations avant que la station ne commence à transmettre des données. Si une station d'écoute détecte un signal en cours de transmission (provenant d'une autre station), elle s'abstiendra de transmettre l'information et réessayera plus tard. Ces protocoles sont appelés protocoles Carrier Sense Multiple Access (CSMA). Les protocoles CSMA réduisent considérablement le nombre de collisions, mais ne les éliminent pas complètement. Des collisions se produisent cependant lorsque deux stations interrogent le câble, ne trouvent aucun signal, décident que le support est clair, puis commencent simultanément à transmettre des données.

Des exemples de tels protocoles contradictoires sont :

  • Détection d'accès multiple/collision Carrier Sense (CSMA/CD) ;
  • Accès multiple/évitement de collision Carrier Sense (CSMA/CA).

Protocoles CSMA/CD. Les protocoles CSMA/CD écoutent non seulement le câble avant la transmission, mais détectent également les collisions et lancent des retransmissions. Lorsqu'une collision est détectée, les stations transmettant des données initialisent des minuteries internes spéciales avec des valeurs aléatoires. Les minuteries commencent le compte à rebours et lorsque zéro est atteint, les stations doivent tenter de retransmettre les données. Puisque les minuteries ont été initialisées avec des valeurs aléatoires, l’une des stations tentera de répéter la transmission des données avant l’autre. En conséquence, la deuxième station déterminera que le support de transmission de données est déjà occupé et attendra qu'il se libère.

Des exemples de protocoles CSMA/CD sont Ethernet version 2 (Ethernet II, développé par DEC) et IEEE802.3.

Protocoles CSMA/CA. CSMA/CA utilise des schémas tels que l'accès temporel ou l'envoi d'une demande pour accéder au support. Lors de l'utilisation du time slicing, chaque station ne peut transmettre des informations qu'à des moments strictement définis pour cette station. Dans ce cas, un mécanisme de gestion des tranches horaires doit être mis en place dans le réseau. Chaque nouvelle station connectée au réseau notifie son apparition, initiant ainsi le processus de redistribution des tranches horaires de transmission des informations. Dans le cas de l'utilisation d'un contrôle d'accès centralisé au support de transmission, chaque station génère une demande de transmission spéciale, qui est adressée à la station de contrôle. La station centrale régule l'accès au support de transmission pour tous les objets du réseau.

Un exemple de CSMA/CA est le protocole LocalTalk d'Apple Computer.

Les systèmes basés sur les conflits sont plus adaptés à une utilisation avec un trafic en rafale (transferts de fichiers volumineux) dans des réseaux comptant relativement peu d'utilisateurs.

Systèmes avec transfert de jetons. Dans les systèmes de transmission de jetons, une petite trame (jeton) est transmise dans un ordre spécifique d'un appareil à un autre. Un jeton est un message spécial qui transfère le contrôle temporaire du support de transmission à l'appareil détenant le jeton. La transmission du jeton distribue le contrôle d'accès entre les appareils du réseau.

Chaque appareil sait de quel appareil il reçoit le jeton et à quel appareil il doit le transmettre. En règle générale, ces appareils sont les voisins les plus proches du propriétaire du jeton. Chaque appareil prend périodiquement le contrôle du jeton, effectue ses actions (transmet des informations), puis transmet le jeton à l'appareil suivant pour utilisation. Les protocoles limitent la durée pendant laquelle chaque appareil peut contrôler le jeton.

Il existe plusieurs protocoles de transmission de jetons. Deux normes de mise en réseau qui utilisent le passage de jetons sont IEEE 802.4 Token Bus et IEEE 802.5 Token Ring. Un réseau Token Bus utilise un contrôle d'accès par passage de jetons et une topologie de bus physique ou logique, tandis qu'un réseau Token Ring utilise un contrôle d'accès par passage de jetons et une topologie en anneau physique ou logique.

Les réseaux de transmission de jetons doivent être utilisés lorsqu'il existe un trafic prioritaire urgent, tel que des données audio ou vidéo numériques, ou lorsqu'il y a un très grand nombre d'utilisateurs.

Enquête. L'interrogation est une méthode d'accès qui alloue un périphérique (appelé périphérique de contrôleur, principal ou « maître ») pour agir en tant qu'arbitre de l'accès au support. Cet appareil interroge tous les autres appareils (secondaires) dans un ordre prédéfini pour voir s'ils ont des informations à transmettre. Pour recevoir des données d'un appareil secondaire, l'appareil principal lui envoie une requête, puis reçoit les données de l'appareil secondaire et les transmet à l'appareil récepteur. Le périphérique principal interroge ensuite un autre périphérique secondaire, en reçoit des données, etc. Le protocole limite la quantité de données que chaque appareil secondaire peut transmettre après une interrogation. Les systèmes d'interrogation sont idéaux pour les périphériques réseau sensibles au facteur temps, tels que l'automatisation des équipements.

Cette couche fournit également des services de connexion. Il existe trois types de service de connexion :

  • service sans connexion non reconnu : envoie et reçoit des trames sans contrôle de flux et sans contrôle d'erreurs ni séquençage de paquets ;
  • service orienté connexion - assure le contrôle de flux, le contrôle des erreurs et le séquençage des paquets en émettant des reçus (confirmations) ;
  • service sans connexion d'accusé de réception - utilise les reçus pour contrôler le flux et contrôler les erreurs lors des transferts entre deux nœuds du réseau.

La sous-couche LLC de la couche liaison de données offre la possibilité d'utiliser simultanément plusieurs protocoles réseau (provenant de différentes piles de protocoles) lors du fonctionnement via une seule interface réseau. En d'autres termes, si une seule carte réseau est installée sur l'ordinateur, mais qu'il est nécessaire de travailler avec divers services réseau de différents fabricants, le logiciel réseau client au sous-niveau LLC offre la possibilité d'un tel travail.

Couche réseau

Le niveau réseau détermine les règles de transmission des données entre les réseaux logiques, la formation des adresses logiques des périphériques réseau, la définition, la sélection et la maintenance des informations de routage et le fonctionnement des passerelles.

L'objectif principal de la couche réseau est de résoudre le problème du déplacement (de la livraison) des données vers des points spécifiés du réseau. La livraison des données au niveau de la couche réseau est généralement similaire à la livraison des données au niveau de la couche liaison de données du modèle OSI, où l'adressage des périphériques physiques est utilisé pour transférer les données. Cependant, l'adressage au niveau de la couche liaison de données ne s'applique qu'à un seul réseau logique et n'est valide qu'au sein de ce réseau. La couche réseau décrit les méthodes et moyens de transmission d'informations entre de nombreux réseaux logiques indépendants (et souvent hétérogènes) qui, lorsqu'ils sont connectés entre eux, forment un grand réseau. Un tel réseau est appelé interréseau, et les processus de transfert d'informations entre réseaux sont appelés interréseau.

Grâce à l'adressage physique au niveau de la couche liaison de données, les données sont transmises à tous les appareils sur le même réseau logique. Chaque périphérique réseau, chaque ordinateur détermine la finalité des données reçues. Si les données sont destinées à l’ordinateur, celui-ci les traite, sinon il les ignore.

Contrairement à la couche liaison de données, la couche réseau peut sélectionner un itinéraire spécifique dans l'inter-réseau et éviter d'envoyer des données vers des réseaux logiques auxquels les données ne sont pas adressées. La couche réseau le fait via des algorithmes de commutation, d’adressage de couche réseau et de routage. La couche réseau est également chargée de garantir le bon acheminement des données à travers l’interréseau composé de réseaux hétérogènes.

Les éléments et méthodes de mise en œuvre de la couche réseau sont définis comme suit :

  • tous les réseaux logiquement séparés doivent avoir des adresses réseau uniques ;
  • la commutation définit la manière dont les connexions sont établies sur l'inter-réseau ;
  • la capacité de mettre en œuvre le routage afin que les ordinateurs et les routeurs déterminent le meilleur chemin pour que les données transitent à travers l'inter-réseau ;
  • le réseau effectuera différents niveaux de service de connexion en fonction du nombre d'erreurs attendues au sein du réseau interconnecté.

Les routeurs et certains commutateurs fonctionnent au niveau de cette couche du modèle OSI.

La couche réseau détermine les règles de formation des adresses réseau logiques des objets réseau. Au sein d'un grand réseau interconnecté, chaque objet réseau doit avoir une adresse logique unique. Deux composants interviennent dans la formation d'une adresse logique : l'adresse réseau logique, commune à tous les objets réseau, et l'adresse logique de l'objet réseau, unique à cet objet. Lors de la formation de l'adresse logique d'un objet réseau, soit l'adresse physique de l'objet peut être utilisée, soit une adresse logique arbitraire peut être déterminée. L'utilisation de l'adressage logique permet d'organiser le transfert de données entre différents réseaux logiques.

Chaque objet réseau, chaque ordinateur peut exécuter simultanément de nombreuses fonctions réseau, assurant le fonctionnement de divers services. Pour accéder aux services, un identifiant de service spécial est utilisé, appelé port ou socket. Lors de l'accès à un service, l'identifiant du service suit immédiatement l'adresse logique de l'ordinateur qui fournit le service.

De nombreux réseaux réservent des groupes d'adresses logiques et d'identifiants de service dans le but d'effectuer des actions spécifiques, prédéfinies et connues. Par exemple, s'il est nécessaire d'envoyer des données à tous les objets du réseau, l'envoi se fera vers une adresse de diffusion spéciale.

La couche réseau définit les règles de transfert de données entre deux objets réseau. Cette transmission peut se faire par commutation ou par routage.

Il existe trois méthodes de commutation pour la transmission de données : la commutation de circuits, la commutation de messages et la commutation de paquets.

Lors de l'utilisation de la commutation de circuits, un canal de transmission de données est établi entre l'expéditeur et le destinataire. Ce canal sera actif pendant toute la session de communication. Lors de l'utilisation de cette méthode, de longs retards dans l'attribution des canaux sont possibles en raison du manque de bande passante suffisante, de la charge sur l'équipement de commutation ou de l'occupation du destinataire.

La commutation de messages vous permet de transmettre un message entier (et non divisé en parties) en utilisant le principe du « stockage et retransmission ». Chaque appareil intermédiaire reçoit un message, le stocke localement et, lorsque le canal de communication sur lequel le message doit être envoyé est libre, l'envoie. Cette méthode est bien adaptée pour transmettre des messages électroniques et organiser la gestion électronique de documents.

La commutation de paquets combine les avantages des deux méthodes précédentes. Chaque message volumineux est décomposé en petits paquets, chacun étant envoyé séquentiellement au destinataire. Au fur et à mesure que chaque paquet traverse l'inter-réseau, le meilleur chemin à ce moment-là est déterminé. Il s'avère que des parties d'un message peuvent arriver au destinataire à des moments différents, et ce n'est qu'après que toutes les parties auront été rassemblées que le destinataire pourra travailler avec les données reçues.

Chaque fois que vous déterminez le prochain chemin pour les données, vous devez choisir le meilleur itinéraire. La tâche consistant à déterminer le meilleur chemin est appelée routage. Cette tâche est effectuée par les routeurs. La tâche des routeurs est de déterminer les chemins de transmission de données possibles, de conserver les informations de routage et de sélectionner les meilleurs itinéraires. Le routage peut être effectué de manière statique ou dynamique. Lors de la spécification du routage statique, toutes les relations entre les réseaux logiques doivent être spécifiées et rester inchangées. Le routage dynamique suppose que le routeur lui-même peut déterminer de nouveaux chemins ou modifier les informations sur les anciens. Le routage dynamique utilise des algorithmes de routage spéciaux, dont les plus courants sont le vecteur de distance et l'état du lien. Dans le premier cas, le routeur utilise des informations de seconde main sur la structure du réseau provenant des routeurs voisins. Dans le second cas, le routeur fonctionne avec des informations sur ses propres canaux de communication et interagit avec un routeur représentatif spécial pour construire une carte complète du réseau.

Le choix du meilleur itinéraire est le plus souvent influencé par des facteurs tels que le nombre de sauts via les routeurs (nombre de sauts) et le nombre de ticks (unités de temps) requis pour atteindre le réseau de destination (nombre de ticks).

Le service de connexion de la couche réseau fonctionne lorsque le service de connexion de la sous-couche LLC de la couche liaison de données du modèle OSI n'est pas utilisé.

Lors de la construction d’un réseau interconnecté, vous devez connecter des réseaux logiques construits à l’aide de différentes technologies et fournissant une variété de services. Pour qu'un réseau fonctionne, les réseaux logiques doivent être capables d'interpréter correctement les données et les informations de contrôle. Cette tâche est résolue à l'aide d'une passerelle, qui est un appareil ou un programme d'application qui traduit et interprète les règles d'un réseau logique en règles d'un autre. En général, les passerelles peuvent être implémentées à n’importe quel niveau du modèle OSI, mais le plus souvent elles sont implémentées aux niveaux supérieurs du modèle.

Couche de transport

La couche transport vous permet de masquer la structure physique et logique du réseau aux applications des couches supérieures du modèle OSI. Les applications fonctionnent uniquement avec des fonctions de service assez universelles et ne dépendent pas des topologies physiques et logiques du réseau. Les fonctionnalités des réseaux logiques et physiques sont implémentées au niveau des couches précédentes, où la couche transport transmet les données.

La couche transport compense souvent le manque de service de connexion fiable ou orienté connexion dans les couches inférieures. Le terme « fiable » ne signifie pas que toutes les données seront fournies dans tous les cas. Cependant, des implémentations fiables de protocoles de couche transport peuvent généralement reconnaître ou refuser la livraison des données. Si les données ne sont pas transmises correctement au périphérique de réception, la couche de transport peut retransmettre ou informer les couches supérieures que la transmission n'a pas été possible. Les niveaux supérieurs peuvent alors prendre les mesures correctives nécessaires ou offrir un choix à l'utilisateur.

De nombreux protocoles des réseaux informatiques offrent aux utilisateurs la possibilité de travailler avec des noms simples en langage naturel au lieu d'adresses alphanumériques complexes et difficiles à retenir. La résolution d'adresse/nom est une fonction d'identification ou de mappage des noms et des adresses alphanumériques les uns aux autres. Cette fonction peut être exécutée par chaque entité du réseau ou par des fournisseurs de services spéciaux appelés serveurs d'annuaire, serveurs de noms, etc. Les définitions suivantes classent les méthodes de résolution d'adresse/nom :

  • initiation du service par le consommateur ;
  • initiée par le prestataire.

Dans le premier cas, un utilisateur du réseau accède à un service par son nom logique, sans connaître l'emplacement exact du service. L'utilisateur ne sait pas si ce service est actuellement disponible. Lors de la prise de contact, le nom logique correspond au nom physique et le poste de travail de l'utilisateur lance un appel directement vers le service. Dans le second cas, chaque service informe périodiquement tous les clients du réseau. Chaque client sait à tout moment si le service est disponible et sait comment contacter directement le service.

Méthodes d'adressage

Les adresses de service identifient les processus logiciels spécifiques exécutés sur les périphériques réseau. En plus de ces adresses, les fournisseurs de services surveillent diverses conversations qu'ils ont avec des appareils demandant des services. Deux méthodes de conversation différentes utilisent les adresses suivantes :

  • identifiant de connexion ;
  • identifiant de transaction.

Un identifiant de connexion, également appelé ID de connexion, port ou socket, identifie chaque conversation. À l'aide d'un ID de connexion, un fournisseur de connexion peut communiquer avec plusieurs clients. Le fournisseur de services fait référence à chaque entité de commutation par son numéro et s'appuie sur la couche transport pour coordonner les autres adresses de couche inférieure. L'ID de connexion est associé à une conversation spécifique.

Les identifiants de transaction sont similaires aux identifiants de connexion, mais fonctionnent dans des unités plus petites qu'une conversation. Une transaction est composée d'une demande et d'une réponse. Les fournisseurs de services et les consommateurs suivent le départ et l'arrivée de chaque transaction, et non l'intégralité de la conversation.

Couche de session

La couche session facilite la communication entre les appareils demandant et fournissant des services. Les sessions de communication sont contrôlées par des mécanismes qui établissent, maintiennent, synchronisent et gèrent le dialogue entre les entités communicantes. Cette couche aide également les couches supérieures à identifier et à se connecter aux services réseau disponibles.

La couche session utilise les informations d'adresse logique fournies par les couches inférieures pour identifier les noms et adresses des serveurs nécessaires aux couches supérieures.

La couche session initie également des conversations entre les appareils des fournisseurs de services et les appareils des consommateurs. En remplissant cette fonction, la couche session représente ou identifie souvent chaque objet et coordonne les droits d'accès à celui-ci.

La couche session implémente la gestion du dialogue en utilisant l'une des trois méthodes de communication : simplex, semi-duplex et full duplex.

La communication simplex implique uniquement la transmission unidirectionnelle d'informations de la source au récepteur. Cette méthode de communication ne fournit aucun retour (du récepteur à la source). Le semi-duplex permet l'utilisation d'un seul support de transmission de données pour les transferts d'informations bidirectionnels. Toutefois, les informations ne peuvent être transmises que dans une seule direction à la fois. Le duplex intégral assure la transmission simultanée des informations dans les deux sens sur le support de transmission de données.

L'administration d'une session de communication entre deux objets réseau, comprenant l'établissement de connexion, le transfert de données, la terminaison de connexion, est également effectuée à ce niveau du modèle OSI. Une fois qu'une session est établie, le logiciel qui implémente les fonctions de cette couche peut vérifier la fonctionnalité (maintenir) la connexion jusqu'à ce qu'elle soit terminée.

Couche de présentation des données

La tâche principale de la couche de présentation des données est de transformer les données dans des formats mutuellement cohérents (syntaxe d'échange) compréhensibles par toutes les applications réseau et les ordinateurs sur lesquels les applications s'exécutent. A ce niveau, les tâches de compression et de décompression des données et de leur cryptage sont également résolues.

La conversion fait référence à la modification de l'ordre des bits des octets, de l'ordre des octets des mots, des codes de caractères et de la syntaxe des noms de fichiers.

La nécessité de modifier l'ordre des bits et des octets est due à la présence d'un grand nombre de processeurs, d'ordinateurs, de complexes et de systèmes différents. Les processeurs de différents fabricants peuvent interpréter différemment les bits zéro et septième d'un octet (soit le bit zéro est le bit le plus significatif, soit le bit septième). De même, les octets qui constituent les grandes unités d’information – les mots – sont interprétés différemment.

Afin que les utilisateurs de différents systèmes d'exploitation puissent recevoir des informations sous forme de fichiers avec des noms et des contenus corrects, cette couche garantit une conversion correcte de la syntaxe des fichiers. Différents systèmes d'exploitation fonctionnent différemment avec leurs systèmes de fichiers et implémentent différentes manières de former des noms de fichiers. Les informations contenues dans les fichiers sont également stockées dans un codage de caractères spécifique. Lorsque deux objets réseau interagissent, il est important que chacun d’eux puisse interpréter les informations du fichier différemment, mais la signification des informations ne doit pas changer.

La couche de présentation des données transforme les données dans un format mutuellement cohérent (syntaxe d'échange) compréhensible par toutes les applications en réseau et les ordinateurs sur lesquels les applications s'exécutent. Il peut également compresser et étendre, ainsi que crypter et déchiffrer les données.

Les ordinateurs utilisent des règles différentes pour représenter les données à l'aide de uns et de zéros binaires. Bien que toutes ces règles tentent d'atteindre l'objectif commun consistant à présenter des données lisibles par l'homme, les fabricants d'ordinateurs et les organismes de normalisation ont créé des règles qui se contredisent. Lorsque deux ordinateurs utilisant des ensembles de règles différents tentent de communiquer entre eux, ils doivent souvent effectuer certaines transformations.

Les systèmes d'exploitation locaux et réseau chiffrent souvent les données pour les protéger contre toute utilisation non autorisée. Le chiffrement est un terme général qui décrit plusieurs méthodes de protection des données. La protection est souvent effectuée à l'aide du brouillage des données, qui utilise une ou plusieurs des trois méthodes suivantes : permutation, substitution ou méthode algébrique.

Chacune de ces méthodes est simplement une manière particulière de protéger les données de telle manière qu’elles ne peuvent être comprises que par quelqu’un connaissant l’algorithme de cryptage. Le cryptage des données peut être effectué soit matériellement, soit logiciellement. Cependant, le chiffrement des données de bout en bout est généralement effectué par programme et est considéré comme faisant partie de la fonctionnalité de la couche de présentation. Pour informer les objets de la méthode de cryptage utilisée, 2 méthodes sont généralement utilisées : les clés secrètes et les clés publiques.

Les méthodes de chiffrement à clé secrète utilisent une seule clé. Les entités du réseau qui possèdent la clé peuvent chiffrer et déchiffrer chaque message. La clé doit donc rester secrète. La clé peut être intégrée aux puces matérielles ou installée par l'administrateur réseau. A chaque changement de clé, tous les appareils doivent être modifiés (il est conseillé de ne pas utiliser le réseau pour transmettre la valeur de la nouvelle clé).

Les objets réseau utilisant des méthodes de chiffrement à clé publique reçoivent une clé secrète et une valeur connue. Un objet crée une clé publique en manipulant une valeur connue via une clé privée. L'entité initiant la communication envoie sa clé publique au destinataire. L'autre entité combine ensuite mathématiquement sa propre clé privée avec la clé publique qui lui est fournie pour définir une valeur de chiffrement mutuellement acceptable.

Posséder uniquement la clé publique est de peu d’utilité pour les utilisateurs non autorisés. La complexité de la clé de chiffrement résultante est suffisamment élevée pour pouvoir être calculée dans un délai raisonnable. Même connaître votre propre clé privée et la clé publique de quelqu'un d'autre n'est pas d'une grande aide pour déterminer l'autre clé secrète - en raison de la complexité des calculs logarithmiques pour les grands nombres.

Couche d'application

La couche application contient tous les éléments et fonctions spécifiques à chaque type de service réseau. Les six couches inférieures combinent les tâches et les technologies qui assurent la prise en charge générale d'un service réseau, tandis que la couche application fournit les protocoles nécessaires pour exécuter des fonctions spécifiques de service réseau.

Les serveurs fournissent aux clients du réseau des informations sur les types de services qu'ils fournissent. Les principaux mécanismes d'identification des services offerts sont fournis par des éléments tels que les adresses de service. De plus, les serveurs utilisent des méthodes de présentation de leur service telles que la présentation de service active et passive.

Lors de l'exécution d'une annonce de service actif, chaque serveur envoie périodiquement des messages (y compris des adresses de service) annonçant sa disponibilité. Les clients peuvent également interroger les périphériques réseau pour un type de service spécifique. Les clients du réseau collectent les représentations faites par les serveurs et forment des tableaux des services actuellement disponibles. La plupart des réseaux qui utilisent la méthode de représentation active définissent également une période de validité spécifique pour les représentations de service. Par exemple, si un protocole réseau spécifie que les représentations de service doivent être envoyées toutes les cinq minutes, les clients expireront les représentations de service qui n'ont pas été soumises au cours des cinq dernières minutes. Lorsque le délai d'attente expire, le client supprime le service de ses tables.

Les serveurs effectuent une publicité de service passive en enregistrant leur service et leur adresse dans l'annuaire. Lorsque les clients souhaitent déterminer les types de services disponibles, ils interrogent simplement l'annuaire pour connaître l'emplacement du service souhaité et son adresse.

Avant de pouvoir utiliser un service réseau, il doit être mis à la disposition du système d'exploitation local de l'ordinateur. Il existe plusieurs méthodes pour accomplir cette tâche, mais chacune de ces méthodes peut être déterminée par la position ou le niveau auquel le système d'exploitation local reconnaît le système d'exploitation réseau. Le service fourni peut être divisé en trois catégories :

  • intercepter les appels du système d'exploitation ;
  • mode à distance ;
  • traitement conjoint des données.

Lors de l’utilisation d’OC Call Interception, le système d’exploitation local ignore complètement l’existence d’un service réseau. Par exemple, lorsqu'une application DOS tente de lire un fichier à partir d'un serveur de fichiers réseau, elle pense que le fichier se trouve sur le périphérique de stockage local. En effet, un logiciel spécial intercepte la demande de lecture du fichier avant qu'il n'atteigne le système d'exploitation local (DOS) et transmet la demande au service de fichiers réseau.

À l'autre extrême, en mode Opération à distance, le système d'exploitation local connaît le réseau et est responsable de la transmission des requêtes au service réseau. Cependant, le serveur ne sait rien du client. Pour le système d'exploitation du serveur, toutes les requêtes adressées à un service se ressemblent, qu'elles soient internes ou transmises sur le réseau.

Enfin, il existe des systèmes d'exploitation qui connaissent l'existence du réseau. Le consommateur du service et le fournisseur de services se reconnaissent mutuellement et travaillent ensemble pour coordonner l'utilisation du service. Ce type d'utilisation de service est généralement requis pour le traitement collaboratif de données peer-to-peer. Le traitement collaboratif des données implique le partage de capacités de traitement des données pour effectuer une seule tâche. Cela signifie que le système d'exploitation doit être conscient de l'existence et des capacités des autres et être capable de coopérer avec eux pour effectuer la tâche souhaitée.

OrdinateurPress 6"1999