Fonctions des couches du modèle osi. Comment fonctionnent les périphériques réseau selon le modèle de réseau OSI

Modèle de réseau OSI est un modèle de référence pour l'interaction des systèmes ouverts, en anglais cela ressemble à Open Systems Interconnection Basic Reference Model. Son objectif est une représentation généralisée des outils d'interaction réseau.

Autrement dit, le modèle OSI est une norme généralisée pour les développeurs de programmes, grâce à laquelle n'importe quel ordinateur peut également décrypter les données transmises depuis un autre ordinateur. Pour que ce soit clair, je vais donner un exemple concret. On sait que les abeilles voient tout ce qui les entoure grâce à la lumière ultraviolette. Autrement dit, notre œil et celui de l’abeille perçoivent la même image de manières complètement différentes, et ce que voient les insectes peut être invisible à la vision humaine.

C'est la même chose avec les ordinateurs - si un développeur écrit une application dans un langage de programmation que son propre ordinateur comprend, mais qui n'est disponible pour personne d'autre, alors sur aucun autre appareil, vous ne pourrez lire le document créé par cette application. Par conséquent, nous avons eu l'idée que lors de la rédaction des candidatures, suivez un ensemble unique de règles compréhensibles par tous.

Pour plus de clarté, le processus d'exploitation du réseau est généralement divisé en 7 niveaux, dont chacun gère son propre groupe de protocoles.


Protocole réseau sont les règles et procédures techniques qui permettent aux ordinateurs en réseau de se connecter et d’échanger des données.
Un groupe de protocoles unis par un objectif final commun est appelé pile de protocoles.

Pour effectuer différentes tâches, plusieurs protocoles servent les systèmes, par exemple la pile TCP/IP. Examinons de plus près comment les informations d'un ordinateur sont envoyées via un réseau local vers un autre ordinateur.

Tâches de l'ordinateur de l'EXPÉDITEUR :

  • Récupérer les données de l'application
  • Divisez-les en petits paquets si le volume est important
  • Préparez la transmission, c'est-à-dire indiquez l'itinéraire, cryptez et transcodez dans un format réseau.

Tâches de l'ordinateur du DESTINATAIRE :

  • Recevoir des paquets de données
  • Supprimez les informations de service
  • Copier les données dans le presse-papiers
  • Après réception complète de tous les paquets, formez-en un premier bloc de données
  • Donnez-le à l'application

Afin d’effectuer correctement toutes ces opérations, un seul ensemble de règles est nécessaire, à savoir le modèle de référence OSI.

Revenons aux niveaux OSI. Ils sont généralement comptés dans l'ordre inverse et les applications réseau sont situées en haut du tableau, et le support physique de transmission des informations est en bas. À mesure que les données de l'ordinateur descendent directement vers le câble réseau, les protocoles fonctionnant à différentes couches les transforment progressivement, les préparant à la transmission physique.


Examinons-les plus en détail.

7. Couche applicative

Sa tâche est de collecter les données de l'application réseau et de les envoyer au niveau 6.

6. Couche de présentation

Traduit ces données dans un seul langage universel. Le fait est que chaque processeur informatique a son propre format de traitement des données, mais ils doivent entrer dans le réseau dans un format universel - c'est ce que fait la couche de présentation.

5. Couche de session

Il a de nombreuses tâches.

  1. Établissez une session de communication avec le destinataire. Le logiciel avertit l'ordinateur récepteur que des données sont sur le point de lui être envoyées.
  2. C’est ici que s’effectuent la reconnaissance et la protection du nom :
    • identification - reconnaissance du nom
    • authentification - vérification du mot de passe
    • enregistrement - attribution de pouvoir
  3. Détermination de la partie qui transfère les informations et du temps que cela prendra.
  4. Placer des points de contrôle dans le flux de données global afin que si une partie est perdue, il soit facile de déterminer quelle partie est perdue et doit être renvoyée.
  5. La segmentation consiste à diviser un gros bloc en petits paquets.

4. Couche de transport

Fournit aux applications le niveau de sécurité requis lors de la remise des messages. Il existe deux groupes de protocoles :

  • Protocoles orientés connexion : ils surveillent la livraison des données et demandent éventuellement une retransmission en cas d'échec. Il s'agit de TCP - Protocole de contrôle de transfert d'informations.
  • Non orientés connexion (UDP) - ils envoient simplement des blocs et ne surveillent pas davantage leur livraison.

3. Couche réseau

Assure la transmission de bout en bout d'un paquet en calculant son itinéraire. A ce niveau, par paquets, les adresses IP de l'expéditeur et du destinataire sont ajoutées à toutes les informations précédentes générées par les autres niveaux. C'est à partir de ce moment que le paquet de données est appelé le PACKET lui-même, qui possède >>des adresses IP (le protocole IP est un protocole d'interréseau).

2. Couche de liaison de données

Ici, le paquet est transmis via un seul câble, c'est-à-dire un réseau local. Cela ne fonctionne que jusqu'au routeur périphérique d'un réseau local. Au paquet reçu, la couche liaison ajoute son propre en-tête - les adresses MAC de l'expéditeur et du destinataire, et sous cette forme, le bloc de données est déjà appelé FRAME.

Lorsqu'il est transmis au-delà d'un réseau local, le paquet se voit attribuer le MAC non pas de l'hôte (ordinateur), mais du routeur d'un autre réseau. C’est là que se pose la question de la propriété intellectuelle grise et blanche, évoquée dans l’article dont le lien a été donné plus haut. Gray est une adresse au sein d'un réseau local qui n'est pas utilisée en dehors de celui-ci. White est une adresse unique sur l’Internet mondial.

Lorsqu'un paquet arrive au routeur Edge, l'IP du paquet est remplacée par l'IP de ce routeur et l'ensemble du réseau local se connecte au réseau mondial, c'est-à-dire Internet, sous une seule adresse IP. Si l'adresse est blanche, la partie des données contenant l'adresse IP ne change pas.

1. Couche physique (couche transport)

Responsable de la conversion des informations binaires en un signal physique, qui est envoyé à la liaison de données physique. S'il s'agit d'un câble, alors le signal est électrique ; s'il s'agit d'un réseau à fibre optique, alors c'est un signal optique. Cette conversion s'effectue à l'aide d'un adaptateur réseau.

Piles de protocoles

TCP/IP est une pile de protocoles qui gère le transfert de données aussi bien sur un réseau local que sur Internet. Cette pile contient 4 niveaux, c'est-à-dire que selon le modèle de référence OSI, chacun d'eux combine plusieurs niveaux.

  1. Application (OSI - application, présentation et session)
    Les protocoles suivants sont responsables de ce niveau :
    • TELNET - session de communication à distance sous forme de ligne de commande
    • FTP - Protocole de transfert de fichiers
    • SMTP - Protocole de transfert de courrier
    • POP3 et IMAP - réception du courrier
    • HTTP - travailler avec des documents hypertextes
  2. Le transport (idem pour OSI) est le TCP et l'UDP déjà décrits ci-dessus.
  3. L'interréseau (OSI - réseau) est un protocole IP
  4. Niveau d'interface réseau (OSI - canal et physique) Les pilotes de carte réseau sont responsables du fonctionnement de ce niveau.

Terminologie pour désigner un bloc de données

  • Stream - les données exploitées au niveau de l'application
  • Un datagramme est un bloc de données généré par UPD, c'est-à-dire dont la livraison n'est pas garantie.
  • Un segment est un bloc dont la livraison est garantie en sortie du protocole TCP.
  • Le paquet est un bloc de données provenant du protocole IP. comme à ce niveau sa livraison n'est pas encore garantie, on peut aussi l'appeler datagramme.
  • Frame est un bloc avec des adresses MAC attribuées.

Pour harmoniser le fonctionnement des dispositifs réseau de différents fabricants et assurer l'interaction des réseaux utilisant différents environnements de propagation des signaux, un modèle de référence d'interaction de systèmes ouverts (OSI) a été créé. Le modèle de référence est construit sur un principe hiérarchique. Chaque niveau fournit des services au niveau supérieur et utilise les services du niveau inférieur.

Le traitement des données commence au niveau de l'application. Après cela, les données traversent toutes les couches du modèle de référence et sont envoyées via la couche physique vers le canal de communication. A la réception, un traitement inverse des données a lieu.

Le modèle de référence OSI introduit deux concepts : protocole Et interface.

Un protocole est un ensemble de règles sur la base desquelles les couches de différents systèmes ouverts interagissent.

Une interface est un ensemble de moyens et de méthodes d'interaction entre les éléments d'un système ouvert.

Le protocole définit les règles d'interaction entre les modules de même niveau dans différents nœuds, et l'interface entre les modules de niveaux adjacents dans un même nœud.

Il existe au total sept couches du modèle de référence OSI. Il convient de noter que les vraies piles utilisent moins de couches. Par exemple, le populaire TCP/IP n'utilise que quatre couches. Pourquoi donc? Nous vous expliquerons un peu plus tard. Examinons maintenant chacun des sept niveaux séparément.

Couches de modèle OSI :

  • Niveau physique. Détermine le type de support de transmission de données, les caractéristiques physiques et électriques des interfaces et le type de signal. Cette couche traite des bribes d'informations. Exemples de protocoles de couche physique : Ethernet, RNIS, Wi-Fi.
  • Niveau liaison de données. Responsable de l'accès au support de transmission, de la correction des erreurs et de la transmission fiable des données. À la réception Les données reçues de la couche physique sont regroupées dans des trames, après quoi leur intégrité est vérifiée. S'il n'y a aucune erreur, les données sont transférées vers la couche réseau. S'il y a des erreurs, la trame est rejetée et une demande de retransmission est générée. La couche liaison de données est divisée en deux sous-couches : MAC (Media Access Control) et LLC (Local Link Control). MAC régule l'accès au support physique partagé. LLC fournit un service de couche réseau. Les commutateurs fonctionnent au niveau de la couche liaison de données. Exemples de protocoles : Ethernet, PPP.
  • Couche réseau. Ses tâches principales sont le routage - détermination du chemin de transmission de données optimal, adressage logique des nœuds. De plus, ce niveau peut être chargé de dépanner les problèmes de réseau (protocole ICMP). La couche réseau fonctionne avec des paquets. Exemples de protocoles : IP, ICMP, IGMP, BGP, OSPF).
  • Couche de transport. Conçu pour fournir des données sans erreurs, pertes et duplications dans l'ordre dans lequel elles ont été transmises. Effectue un contrôle de bout en bout de la transmission des données de l’expéditeur au destinataire. Exemples de protocoles : TCP, UDP.
  • Niveau séance. Gère la création/maintenance/termination d'une session de communication. Exemples de protocoles : L2TP, RTCP.
  • Niveau exécutif. Convertit les données sous la forme requise, crypte/encode et compresse.
  • Couche d'application. Fournit une interaction entre l'utilisateur et le réseau. Interagit avec les applications côté client. Exemples de protocoles : HTTP, FTP, Telnet, SSH, SNMP.

Après avoir pris connaissance du modèle de référence, examinons la pile de protocoles TCP/IP.

Il existe quatre couches définies dans le modèle TCP/IP. Comme le montre la figure ci-dessus, une couche TCP/IP peut correspondre à plusieurs couches du modèle OSI.

Niveaux de modèle TCP/IP :

  • Niveau d'interface réseau. Correspond aux deux couches inférieures du modèle OSI : liaison de données et physique. Partant de là, il apparaît clairement que ce niveau détermine les caractéristiques du support de transmission (paire torsadée, fibre optique, radio), le type de signal, la méthode de codage, l'accès au support de transmission, la correction d'erreurs, l'adressage physique (adresses MAC) . Dans le modèle TCP/IP, le protocole Ethrnet et ses dérivés (Fast Ethernet, Gigabit Ethernet) opèrent à ce niveau.
  • Couche d'interconnexion. Correspond à la couche réseau du modèle OSI. Reprend toutes ses fonctions : routage, adressage logique (adresses IP). Le protocole IP fonctionne à ce niveau.
  • Couche de transport. Correspond à la couche transport du modèle OSI. Responsable de la livraison des paquets de la source à la destination. A ce niveau, deux protocoles sont utilisés : TCP et UDP. TCP est plus fiable qu'UDP en créant des requêtes de pré-connexion à retransmettre lorsque des erreurs se produisent. Cependant, en même temps, TCP est plus lent qu’UDP.
  • Couche d'application. Sa tâche principale est d'interagir avec les applications et les processus sur les hôtes. Exemples de protocoles : HTTP, FTP, POP3, SNMP, NTP, DNS, DHCP.

L'encapsulation est une méthode de conditionnement d'un paquet de données dans laquelle les en-têtes de paquets indépendants sont extraits des en-têtes des niveaux inférieurs en les incluant dans les niveaux supérieurs.

Regardons un exemple spécifique. Disons que nous voulons passer d'un ordinateur à un site Web. Pour ce faire, notre ordinateur doit préparer une requête http pour obtenir les ressources du serveur web sur lequel est stockée la page du site dont nous avons besoin. Au niveau de l'application, un en-tête HTTP est ajouté aux données du navigateur. Ensuite, au niveau de la couche transport, un en-tête TCP est ajouté à notre paquet, contenant les numéros de port de l'expéditeur et du destinataire (port 80 pour HTTP). Au niveau de la couche réseau, un en-tête IP est généré contenant les adresses IP de l'expéditeur et du destinataire. Immédiatement avant la transmission, un en-tête Ethrnet est ajouté au niveau de la couche liaison, qui contient les adresses physiques (adresses MAC) de l'expéditeur et du destinataire. Après toutes ces procédures, le paquet sous forme de bits d'information est transmis sur le réseau. A la réception, la procédure inverse se produit. Le serveur Web à chaque niveau vérifiera l'en-tête correspondant. Si la vérification réussit, l'en-tête est supprimé et le paquet passe au niveau supérieur. Sinon, le paquet entier est rejeté.


Abonnez-vous à notre

Modèle de réseau OSI(Anglais) ouvrir systèmes interconnexion basique référence modèle- le modèle de référence de base pour l'interaction des systèmes ouverts) - le modèle de réseau de la pile de protocoles réseau OSI/ISO.

En raison du développement prolongé des protocoles OSI, la principale pile de protocoles actuellement utilisée est TCP/IP, qui a été développée avant l'adoption du modèle OSI et sans connexion avec celui-ci.

Modèle OSI

Type de données

Couche

Les fonctions

7. Demande

Accès aux services réseau

6. Présentation

Représentation et chiffrement des données

5. Séance

Gestion des séances

Segments/Datagrammes

4. Transports

Communication directe entre les points finaux et la fiabilité

3. Réseau

Détermination d'itinéraire et adressage logique

2. Canal (liaison de données)

Adressage physique

1. Physique

Travailler avec des supports de transmission, des signaux et des données binaires

niveaux du modèle osi

Dans la littérature, il est le plus souvent habituel de commencer à décrire les couches du modèle OSI à partir de la couche 7, dite couche application, au niveau de laquelle les applications utilisateurs accèdent au réseau. Le modèle OSI se termine par la 1ère couche - physique, qui définit les normes exigées par les fabricants indépendants pour les supports de transmission de données :

    type de support de transmission (câble cuivre, fibre optique, radio aérienne, etc.),

    type de modulation du signal,

    niveaux de signal des états logiques discrets (zéro et un).

Tout protocole du modèle OSI doit interagir soit avec des protocoles de sa couche, soit avec des protocoles d'une unité supérieure et/ou inférieure à sa couche. Les interactions avec les protocoles d'un niveau sont appelées horizontales, et avec les niveaux supérieurs ou inférieurs - verticales. Tout protocole du modèle OSI ne peut remplir que les fonctions de sa couche et ne peut pas remplir les fonctions d'une autre couche, ce qui n'est pas le cas dans les protocoles des modèles alternatifs.

Chaque niveau, avec un certain degré de convention, correspond à son propre opérande - un élément de données logiquement indivisible, qui à un niveau distinct peut être exploité dans le cadre du modèle et des protocoles utilisés : au niveau physique, la plus petite unité est un bit, au niveau du lien, les informations sont combinées en trames, au niveau du réseau - en paquets ( datagrammes), au transport - en segments. Toute donnée logiquement combinée pour la transmission – trame, paquet, datagramme – est considérée comme un message. Ce sont les messages en général qui sont les opérandes des niveaux session, représentant et application.

Les technologies réseau de base incluent les couches physiques et de liaison de données.

Couche d'application

Couche application (couche application) - le niveau supérieur du modèle, assurant l'interaction des applications utilisateur avec le réseau :

    Permet aux applications d'utiliser les services réseau :

    • accès à distance aux fichiers et bases de données,

      transfert d'e-mails ;

    est responsable de la transmission des informations de service ;

    fournit aux applications des informations sur les erreurs ;

    génère des requêtes vers la couche de présentation.

Protocoles de niveau application : RDP HTTP (HyperText Transfer Protocol), SMTP (Simple Mail Transfer Protocol), SNMP (Simple Network Management Protocol), POP3 (Post Office Protocol Version 3), FTP (File Transfer Protocol), XMPP, OSCAR, Modbus, SIP, TELNET et autres.

Niveau exécutif

Niveau exécutif (niveau présentation ; anglais) présentation couche) assure la conversion de protocole et le cryptage/déchiffrement des données. Les demandes d'application reçues de la couche application sont converties en un format de transmission sur le réseau au niveau de la couche de présentation, et les données reçues du réseau sont converties en un format d'application. Cette couche peut effectuer une compression/décompression ou un encodage/décodage des données, ainsi que rediriger les requêtes vers une autre ressource réseau si elles ne peuvent pas être traitées localement.

La couche présentation est généralement un protocole intermédiaire permettant de transformer les informations des couches voisines. Cela permet la communication entre des applications sur des systèmes informatiques disparates d'une manière transparente pour les applications. La couche de présentation assure le formatage et la transformation du code. Le formatage du code est utilisé pour garantir que l'application reçoit des informations à traiter qui lui semblent logiques. Si nécessaire, cette couche peut effectuer la traduction d'un format de données à un autre.

La couche de présentation ne gère pas seulement les formats et la présentation des données, elle gère également les structures de données utilisées par les programmes. Ainsi, la couche 6 assure l’organisation des données au fur et à mesure de leur envoi.

Pour comprendre comment cela fonctionne, imaginons qu'il existe deux systèmes. L'un utilise le code d'échange d'informations binaire étendu EBCDIC pour représenter les données, par exemple, il pourrait s'agir du mainframe IBM, et l'autre utilise le code d'échange d'informations standard américain ASCII (la plupart des autres fabricants d'ordinateurs l'utilisent). Si ces deux systèmes doivent échanger des informations, une couche de présentation est nécessaire pour effectuer la conversion et la traduction entre les deux formats différents.

Une autre fonction exécutée au niveau de la couche de présentation est le cryptage des données, qui est utilisé dans les cas où il est nécessaire de protéger les informations transmises contre la réception par des destinataires non autorisés. Pour accomplir cette tâche, les processus et le code de la couche de présentation doivent effectuer une transformation des données.

Les normes de couche de présentation définissent également la manière dont les images graphiques sont représentées. À ces fins, le format PICT peut être utilisé - un format d'image utilisé pour transférer des graphiques QuickDraw entre programmes. Un autre format de représentation est le format de fichier image TIFF balisé, généralement utilisé pour les images raster haute résolution. La prochaine norme de couche de présentation pouvant être utilisée pour les graphiques est la norme JPEG.

Il existe un autre groupe de normes de niveau de présentation qui définissent la présentation des fragments audio et cinématographiques. Cela inclut l'interface d'instrument de musique électronique (MIDI) pour la représentation numérique de la musique, développée par la norme MPEG du Motion Picture Experts Group.

Protocoles de couche de présentation : AFP - Apple Filing Protocol, ICA - Independent Computing Architecture, LPP - Lightweight Présentation Protocol, NCP - NetWare Core Protocol, NDR - Network Data Representation, XDR - eXternal Data Representation, X.25 PAD - Packet Assembler/Disassembler Protocol .

Couche de session

Niveau de session session couche) assure le maintien d'une session de communication, permettant aux applications d'interagir entre elles pendant une longue période. La couche gère la création/termination de session, l'échange d'informations, la synchronisation des tâches, la détermination de l'éligibilité au transfert de données et la maintenance de session pendant les périodes d'inactivité de l'application.

Protocoles de couche session : ADSP, ASP, H.245, ISO-SP (OSI Session Layer Protocol (X.225, ISO 8327)), iSNS, L2F, L2TP, NetBIOS, PAP (Password Authentication Protocol), PPTP, RPC, RTCP , SMPP, SCP (Session Control Protocol), ZIP (Zone Information Protocol), SDP (Sockets Direct Protocol).

Couche de transport

Couche de transport transport couche) est conçu pour garantir un transfert de données fiable de l’expéditeur au destinataire. Cependant, le niveau de fiabilité peut varier considérablement. Il existe de nombreuses classes de protocoles de couche transport, allant des protocoles qui fournissent uniquement des fonctions de transport de base (par exemple, des fonctions de transfert de données sans accusé de réception), aux protocoles qui garantissent que plusieurs paquets de données sont livrés à la destination dans le bon ordre, multiplexent plusieurs paquets de données. flux, fournit un mécanisme de contrôle du flux de données et garantit la fiabilité des données reçues. Par exemple, UDP se limite à surveiller l'intégrité des données dans un datagramme et n'exclut pas la possibilité de perdre un paquet entier ou de dupliquer des paquets, perturbant l'ordre dans lequel les paquets de données sont reçus ; TCP garantit une transmission continue et fiable des données, excluant la perte de données. ou une perturbation de l'ordre de leur arrivée ou de leur duplication, peut redistribuer les données en divisant de grandes portions de données en fragments et, inversement, en fusionnant les fragments en un seul paquet.

Protocoles de couche transport : ATP, CUDP, DCCP, FCP, IL, NBF, NCP, RTP, SCTP, SPX, SST, TCP (Transmission Control Protocol), UDP (User Datagram Protocol).

Couche réseau

Couche réseau réseau couche) le modèle est conçu pour déterminer le chemin de transmission des données. Responsable de la traduction des adresses et des noms logiques en adresses physiques, de la détermination des itinéraires les plus courts, de la commutation et du routage, de la surveillance des problèmes et de la congestion du réseau.

Les protocoles de couche réseau acheminent les données de la source vers la destination. Les périphériques (routeurs) fonctionnant à ce niveau sont classiquement appelés périphériques de troisième niveau (en fonction du numéro de niveau dans le modèle OSI).

Protocoles de couche réseau : IP/IPv4/IPv6 (Internet Protocol), IPX, X.25, CLNP (connectionless network protocol), IPsec (Internet Protocol Security). Protocoles de routage - RIP, OSPF.

Couche de liaison de données

Couche de liaison de données données lien couche) est conçu pour assurer l'interaction des réseaux au niveau physique et le contrôle des erreurs pouvant survenir. Il regroupe les données reçues de la couche physique, présentées en bits, dans des trames, en vérifie l'intégrité et, si nécessaire, corrige les erreurs (forme une demande répétée de trame endommagée) et les envoie à la couche réseau. La couche liaison de données peut communiquer avec une ou plusieurs couches physiques, surveillant et gérant cette interaction.

La spécification IEEE 802 divise cette couche en deux sous-couches : MAC. médias accéder contrôle) régule l'accès à un support physique partagé, LLC (eng. contrôle de lien logique) fournit un service de couche réseau.

Les commutateurs, ponts et autres appareils fonctionnent à ce niveau. Ces appareils utilisent l'adressage de couche 2 (par numéro de couche dans le modèle OSI).

Protocoles de couche liaison - ARCnet, ATMEthernet, Ethernet Automatic Protection Switching (EAPS), IEEE 802.2, IEEE 802.11wireless LAN, LocalTalk (MPLS), Point-to-Point Protocol (PPP), Point-to-Point Protocol over Ethernet (PPPoE) ),StarLan, Token ring, Détection de lien unidirectionnel (UDLD), x.25.

Couche physique

Niveau physique physique couche) - le niveau le plus bas du modèle, qui détermine la méthode de transfert de données, présentées sous forme binaire, d'un appareil (ordinateur) à un autre. Ils transmettent des signaux électriques ou optiques dans une émission par câble ou radio et, par conséquent, les reçoivent et les convertissent en bits de données conformément aux méthodes de codage des signaux numériques.

Des hubs, des répéteurs de signal et des convertisseurs de média fonctionnent également à ce niveau.

Les fonctions de la couche physique sont implémentées sur tous les appareils connectés au réseau. Côté ordinateur, les fonctions de la couche physique sont assurées par la carte réseau ou le port série. La couche physique fait référence aux interfaces physiques, électriques et mécaniques entre deux systèmes. La couche physique définit des types de supports de transmission de données tels que la fibre optique, la paire torsadée, le câble coaxial, la liaison de données par satellite, etc. Les types standard d'interfaces réseau liées à la couche physique sont : V.35, RS-232, RS-485, Connecteurs RJ-11, RJ-45, AUI et BNC.

Protocoles de couche physique : IEEE 802.15 (Bluetooth), IRDA, EIARS-232, EIA-422, EIA-423, RS-449, RS-485, DSL, RNIS, SONET/SDH, 802.11 Wi-Fi, Etherloop, interface radio GSMUM ,UIT et UIT-T,TransferJet,ARINC 818,G.hn/G.9960.

Famille TCP/IP

La famille TCP/IP comprend trois protocoles de transport : TCP, qui est entièrement conforme à l'OSI, assurant la vérification de la réception des données ; UDP, qui correspond à la couche transport uniquement par la présence d'un port, assurant l'échange de datagrammes entre applications, mais ne ne garantit pas la réception des données ; et SCTP, conçu pour surmonter certaines des lacunes de TCP, et ajoute quelques innovations. (Il existe environ deux cents autres protocoles dans la famille TCP/IP, dont le plus connu est le protocole de service ICMP, utilisé pour les besoins opérationnels internes ; les autres ne sont pas non plus des protocoles de transport).

Famille IPX/SPX

Dans la famille IPX/SPX, des ports (appelés sockets ou sockets) apparaissent dans le protocole de couche réseau IPX, permettant l'échange de datagrammes entre applications (le système d'exploitation se réserve une partie des sockets). Le protocole SPX, à son tour, complète IPX avec toutes les autres capacités de la couche transport en totale conformité avec OSI.

En tant qu'adresse hôte, IPX utilise un identifiant formé à partir d'un numéro de réseau de quatre octets (attribué par les routeurs) et de l'adresse MAC de la carte réseau.

Modèle TCP/IP (5 couches)

    Couche d'application (5) ou bien la couche application fournit des services qui prennent directement en charge les applications de l'utilisateur, par exemple un logiciel de transfert de fichiers, un accès à une base de données, un courrier électronique et des services de journalisation du serveur. Ce niveau contrôle tous les autres niveaux. Par exemple, si un utilisateur travaille avec des feuilles de calcul Excel et décide d'enregistrer un fichier de travail dans son propre répertoire sur un serveur de fichiers réseau, la couche application garantit que le fichier est déplacé de l'ordinateur de travail vers le lecteur réseau de manière transparente pour l'utilisateur. .

    Couche Transport (4) (Couche Transport) assure la livraison des paquets sans erreurs ni pertes, ainsi que dans l'ordre requis. Ici, les données transmises sont divisées en blocs, placés en paquets, et les données reçues sont restaurées à partir des paquets. La livraison de paquets est possible aussi bien avec et sans établissement de connexion (canal virtuel). La couche transport est la couche limite et le pont entre les trois couches supérieures, qui sont hautement spécifiques à l'application, et les trois couches inférieures, qui sont fortement spécifiques au réseau.

    Couche réseau (3) (couche réseau) est responsable de l'adressage des paquets et de la traduction des noms logiques (adresses logiques, telles que les adresses IP ou les adresses IPX) en adresses MAC du réseau physique (et vice versa). Au même niveau, le problème du choix d'une route (chemin) par lequel le paquet est livré à sa destination est résolu (s'il existe plusieurs routes dans le réseau). Au niveau du réseau, des périphériques réseau intermédiaires complexes tels que des routeurs fonctionnent.

    Couche de canal (2) ou couche de contrôle de ligne de transmission (couche de liaison de données) est chargé de générer des paquets (trames) d'un type standard pour un réseau donné (Ethernet, Token-Ring, FDDI), y compris les champs de contrôle initial et final. Ici, l'accès au réseau est contrôlé, les erreurs de transmission sont détectées en calculant des sommes de contrôle et les paquets erronés sont renvoyés au récepteur. La couche liaison de données est divisée en deux sous-couches : la LLC supérieure et la MAC inférieure. Les périphériques réseau intermédiaires tels que les commutateurs fonctionnent au niveau de la liaison de données.

    Couche Physique (1) (Couche Physique)– il s'agit du niveau le plus bas du modèle, qui est responsable du codage des informations transmises en niveaux de signal acceptés dans le support de transmission utilisé, et du décodage inverse. Il définit également les exigences en matière de connecteurs, de connecteurs, d'adaptation électrique, de mise à la terre, de protection contre les interférences, etc. Au niveau de la couche physique, fonctionnent des périphériques réseau tels que des émetteurs-récepteurs, des répéteurs et des hubs de répéteurs.

Alexandre Goriachev, Alexeï Niskovsky

Pour que les serveurs et les clients du réseau puissent communiquer, ils doivent fonctionner en utilisant le même protocole d'échange d'informations, c'est-à-dire qu'ils doivent « parler » le même langage. Le protocole définit un ensemble de règles pour organiser l'échange d'informations à tous les niveaux d'interaction des objets du réseau.

Il existe un modèle de référence d'interconnexion de systèmes ouverts, souvent appelé modèle OSI. Ce modèle a été développé par l'Organisation internationale de normalisation (ISO). Le modèle OSI décrit le schéma d'interaction des objets réseau, définit une liste de tâches et de règles pour le transfert de données. Il comprend sept niveaux : physique (Physique - 1), canal (Data-Link - 2), réseau (Réseau - 3), transport (Transport - 4), session (Session - 5), présentation des données (Présentation - 6) et appliqué (Application - 7). Deux ordinateurs sont considérés comme capables de communiquer entre eux au niveau d'une couche particulière du modèle OSI si leur logiciel qui implémente les fonctions réseau au niveau de cette couche interprète les mêmes données de la même manière. Dans ce cas, une communication directe est établie entre deux ordinateurs, dite « point à point ».

Les implémentations du modèle OSI par protocoles sont appelées piles de protocoles. Il est impossible de mettre en œuvre toutes les fonctions du modèle OSI dans le cadre d'un protocole spécifique. Généralement, les tâches d'un niveau spécifique sont mises en œuvre par un ou plusieurs protocoles. Un ordinateur doit exécuter les protocoles de la même pile. Dans ce cas, l'ordinateur peut utiliser simultanément plusieurs piles de protocoles.

Considérons les tâches résolues à chaque niveau du modèle OSI.

Couche physique

A ce niveau du modèle OSI, les caractéristiques suivantes des composants du réseau sont définies : types de connexions pour les supports de transmission de données, topologies de réseau physiques, méthodes de transmission de données (avec codage de signal numérique ou analogique), types de synchronisation des données transmises, séparation de canaux de communication utilisant le multiplexage fréquentiel et temporel.

Les implémentations des protocoles de couche physique OSI coordonnent les règles de transmission des bits.

La couche physique ne comprend pas de description du support de transmission. Cependant, les implémentations de protocoles de couche physique sont spécifiques à un support de transmission particulier. La couche physique est généralement associée à la connexion des équipements réseau suivants :

  • des concentrateurs, hubs et répéteurs qui régénèrent les signaux électriques ;
  • connecteurs de supports de transmission fournissant une interface mécanique pour connecter le dispositif aux supports de transmission ;
  • modems et divers appareils de conversion qui effectuent des conversions numériques et analogiques.

Cette couche du modèle définit les topologies physiques du réseau d'entreprise, qui sont construites à l'aide d'un ensemble de topologies standards.

Le premier élément de l'ensemble de base est la topologie du bus. Dans ce cas, tous les périphériques réseau et ordinateurs sont connectés à un bus de transmission de données commun, qui est le plus souvent constitué à l'aide d'un câble coaxial. Le câble qui forme le bus commun est appelé backbone. Depuis chaque appareil connecté au bus, le signal est transmis dans les deux sens. Pour supprimer le signal du câble, des interrupteurs spéciaux (terminateur) doivent être utilisés aux extrémités du bus. Les dommages mécaniques sur l'autoroute affectent le fonctionnement de tous les appareils qui y sont connectés.

La topologie en anneau implique la connexion de tous les périphériques réseau et ordinateurs dans un anneau physique. Dans cette topologie, les informations sont toujours transmises le long de l'anneau dans une seule direction : de station à station. Chaque périphérique réseau doit avoir un récepteur d'informations sur le câble d'entrée et un émetteur sur le câble de sortie. Les dommages mécaniques au support de transmission d'informations dans un seul anneau affecteront le fonctionnement de tous les appareils. Cependant, les réseaux construits à l'aide d'un double anneau ont généralement une marge de tolérance aux pannes et des fonctions d'auto-réparation. Dans les réseaux construits sur un double anneau, les mêmes informations sont transmises le long de l'anneau dans les deux sens. Si le câble est endommagé, l'anneau continuera à fonctionner comme un anneau unique de double longueur (les fonctions d'auto-réparation sont déterminées par le matériel utilisé).

La topologie suivante est la topologie en étoile, ou étoile. Il prévoit la présence d'un appareil central auquel d'autres appareils réseau et ordinateurs sont connectés via des poutres (câbles séparés). Les réseaux construits sur une topologie en étoile ont un point de défaillance unique. Ce point est l'appareil central. En cas de panne du périphérique central, tous les autres participants du réseau ne pourront pas échanger d'informations entre eux, puisque tous les échanges ont été effectués uniquement via le périphérique central. Selon le type d'appareil central, le signal reçu d'une entrée peut être transmis (avec ou sans amplification) à toutes les sorties ou à une sortie spécifique à laquelle l'appareil destinataire de l'information est connecté.

Une topologie entièrement connectée (maillée) présente une tolérance aux pannes élevée. Lorsque des réseaux ayant une topologie similaire sont construits, chacun des périphériques réseau ou ordinateurs est connecté à tous les autres composants du réseau. Cette topologie est redondante, ce qui la rend peu pratique. En effet, dans les petits réseaux, cette topologie est rarement utilisée, mais dans les réseaux de grandes entreprises, une topologie entièrement maillée peut être utilisée pour connecter les nœuds les plus importants.

Les topologies considérées sont le plus souvent construites à l'aide de connexions par câbles.

Il existe une autre topologie qui utilise des connexions sans fil : le cellulaire. Dans celui-ci, les périphériques réseau et les ordinateurs sont combinés en zones - cellules (cellules), interagissant uniquement avec le dispositif émetteur-récepteur de la cellule. Le transfert d'informations entre les cellules est effectué par des dispositifs émetteurs-récepteurs.

Couche de liaison de données

Ce niveau détermine la topologie logique du réseau, les règles d'accès au support de transmission de données, résout les problèmes liés à l'adressage des appareils physiques au sein du réseau logique et à la gestion du transfert d'informations (synchronisation de transmission et service de connexion) entre les appareils du réseau.

Les protocoles de couche liaison sont définis par :

  • règles d'organisation des bits de la couche physique (uns et zéros binaires) en groupes logiques d'informations appelés trames. Une trame est une unité de données de couche liaison constituée d'une séquence contiguë de bits groupés, ayant un en-tête et une queue ;
  • règles de détection (et parfois de correction) des erreurs de transmission ;
  • règles de contrôle de flux (pour les appareils fonctionnant à ce niveau du modèle OSI, par exemple les ponts) ;
  • règles d'identification des ordinateurs sur un réseau par leurs adresses physiques.

Comme la plupart des autres couches, la couche liaison de données ajoute ses propres informations de contrôle au début du paquet de données. Ces informations peuvent inclure l'adresse source et l'adresse de destination (physique ou matérielle), des informations sur la longueur de trame et une indication des protocoles actifs de couche supérieure.

Les périphériques de connexion réseau suivants sont généralement associés à la couche liaison de données :

  • des ponts;
  • des hubs intelligents ;
  • commutateurs;
  • cartes d'interface réseau (cartes d'interface réseau, adaptateurs, etc.).

Les fonctions de la couche liaison sont divisées en deux sous-niveaux (Tableau 1) :

  • contrôle d'accès aux médias (MAC);
  • contrôle de lien logique (Logical Link Control, LLC).

La sous-couche MAC définit des éléments de couche liaison tels que la topologie logique du réseau, la méthode d'accès au support de transmission d'informations et les règles d'adressage physique entre les objets du réseau.

L'abréviation MAC est également utilisée pour déterminer l'adresse physique d'un périphérique réseau : l'adresse physique d'un périphérique (qui est déterminée au sein du périphérique réseau ou de la carte réseau au stade de la fabrication) est souvent appelée l'adresse MAC de ce périphérique. Pour un grand nombre de périphériques réseau, notamment les cartes réseau, il est possible de modifier l'adresse MAC par programme. Il ne faut pas oublier que la couche liaison de données du modèle OSI impose des restrictions sur l'utilisation des adresses MAC : dans un réseau physique (un segment d'un réseau plus grand), il ne peut pas y avoir deux appareils ou plus utilisant les mêmes adresses MAC. Pour déterminer l'adresse physique d'un objet réseau, la notion d'« adresse de nœud » peut être utilisée. L'adresse de l'hôte coïncide le plus souvent avec l'adresse MAC ou est déterminée logiquement lors de la réattribution de l'adresse logicielle.

La sous-couche LLC définit les règles de synchronisation des connexions de transmission et de service. Cette sous-couche de la couche liaison de données interagit étroitement avec la couche réseau du modèle OSI et est responsable de la fiabilité des connexions physiques (utilisant les adresses MAC). La topologie logique d'un réseau détermine la méthode et les règles (séquence) de transfert de données entre les ordinateurs du réseau. Les objets réseau transmettent des données en fonction de la topologie logique du réseau. La topologie physique définit le chemin physique des données ; cependant, dans certains cas, la topologie physique ne reflète pas la manière dont le réseau fonctionne. Le chemin réel des données est déterminé par la topologie logique. Les dispositifs de connexion réseau et les schémas d'accès aux médias sont utilisés pour transmettre des données le long d'un chemin logique, qui peut différer du chemin sur le support physique. Le réseau Token Ring d'IBM est un bon exemple des différences entre les topologies physiques et logiques. Les réseaux locaux Token Ring utilisent souvent un câble en cuivre, posé dans un circuit en forme d'étoile avec un répartiteur central (hub). Contrairement à une topologie en étoile normale, le hub ne transmet pas les signaux entrants à tous les autres appareils connectés. Les circuits internes du hub envoient séquentiellement chaque signal entrant au périphérique suivant dans un anneau logique prédéfini, c'est-à-dire de manière circulaire. La topologie physique de ce réseau est en étoile et la topologie logique est en anneau.

Un autre exemple des différences entre les topologies physiques et logiques est le réseau Ethernet. Le réseau physique peut être construit à l'aide de câbles en cuivre et d'un hub central. Un réseau physique est formé, réalisé selon la topologie en étoile. Cependant, la technologie Ethernet permet le transfert d'informations d'un ordinateur vers tous les autres ordinateurs du réseau. Le hub doit relayer le signal reçu d'un de ses ports vers tous les autres ports. Un réseau logique avec une topologie en bus a été formé.

Pour déterminer la topologie logique d'un réseau, vous devez comprendre comment les signaux y sont reçus :

  • dans les topologies de bus logiques, chaque signal est reçu par tous les appareils ;
  • Dans les topologies en anneau logique, chaque appareil reçoit uniquement les signaux qui lui ont été spécifiquement envoyés.

Il est également important de savoir comment les périphériques réseau accèdent au support de transmission d'informations.

Accès aux médias

Les topologies logiques utilisent des règles spéciales qui contrôlent l'autorisation de transmettre des informations à d'autres objets du réseau. Le processus de contrôle contrôle l'accès au support de communication. Considérons un réseau dans lequel tous les appareils sont autorisés à fonctionner sans aucune règle d'accès au support de transmission. Tous les appareils d'un tel réseau transmettent des informations dès que les données sont prêtes ; ces transmissions peuvent parfois se chevaucher dans le temps. En raison du chevauchement, les signaux sont déformés et les données transmises sont perdues. Cette situation s'appelle une collision. Les collisions ne permettent pas d'organiser un transfert d'informations fiable et efficace entre les objets du réseau.

Les collisions dans le réseau s'étendent aux segments de réseau physiques auxquels les objets du réseau sont connectés. De telles connexions forment un espace de collision unique, dans lequel l’impact des collisions s’étend à tous. Pour réduire la taille des espaces de collision en segmentant le réseau physique, vous pouvez utiliser des ponts et d'autres périphériques réseau dotés de fonctionnalités de filtrage du trafic au niveau de la couche liaison de données.

Un réseau ne peut pas fonctionner correctement tant que toutes les entités du réseau ne sont pas capables de surveiller, gérer ou atténuer les collisions. Dans les réseaux, une méthode est nécessaire pour réduire le nombre de collisions et d'interférences (superposition) de signaux simultanés.

Il existe des méthodes standard d'accès aux médias qui décrivent les règles selon lesquelles l'autorisation de transmettre des informations est contrôlée pour les périphériques réseau : contention, passage de jeton et interrogation.

Avant de choisir un protocole qui implémente l'une de ces méthodes d'accès aux médias, vous devez prêter une attention particulière aux facteurs suivants :

  • nature de la transmission - continue ou pulsée ;
  • nombre de transferts de données ;
  • la nécessité de transmettre des données à des intervalles de temps strictement définis ;
  • nombre d'appareils actifs sur le réseau.

Chacun de ces facteurs, combiné à ses avantages et inconvénients, aidera à déterminer quelle méthode d’accès aux médias est la plus appropriée.

Concours. Les systèmes basés sur les conflits supposent que l'accès au support de transmission est mis en œuvre sur la base du premier arrivé, premier servi. En d’autres termes, chaque périphérique réseau est en compétition pour le contrôle du support de transmission. Les systèmes basés sur les conflits sont conçus pour que tous les appareils du réseau puissent transmettre des données uniquement en cas de besoin. Cette pratique entraîne finalement une perte de données partielle ou totale car des collisions se produisent réellement. À mesure que chaque nouvel appareil est ajouté au réseau, le nombre de collisions peut augmenter de façon exponentielle. Une augmentation du nombre de collisions réduit les performances du réseau, et en cas de saturation complète du support de transmission d'informations, elle réduit les performances du réseau à zéro.

Pour réduire le nombre de collisions, des protocoles spéciaux ont été développés qui mettent en œuvre la fonction d'écoute du support de transmission d'informations avant que la station ne commence à transmettre des données. Si une station d'écoute détecte un signal en cours de transmission (provenant d'une autre station), elle s'abstiendra de transmettre l'information et réessayera plus tard. Ces protocoles sont appelés protocoles Carrier Sense Multiple Access (CSMA). Les protocoles CSMA réduisent considérablement le nombre de collisions, mais ne les éliminent pas complètement. Des collisions se produisent cependant lorsque deux stations interrogent le câble, ne trouvent aucun signal, décident que le support est clair, puis commencent simultanément à transmettre des données.

Des exemples de tels protocoles contradictoires sont :

  • Détection d'accès multiple/collision Carrier Sense (CSMA/CD) ;
  • Accès multiple/évitement de collision Carrier Sense (CSMA/CA).

Protocoles CSMA/CD. Les protocoles CSMA/CD écoutent non seulement le câble avant la transmission, mais détectent également les collisions et lancent des retransmissions. Lorsqu'une collision est détectée, les stations transmettant des données initialisent des minuteries internes spéciales avec des valeurs aléatoires. Les minuteries commencent le compte à rebours et lorsque zéro est atteint, les stations doivent tenter de retransmettre les données. Puisque les minuteries ont été initialisées avec des valeurs aléatoires, l’une des stations tentera de répéter la transmission des données avant l’autre. En conséquence, la deuxième station déterminera que le support de transmission de données est déjà occupé et attendra qu'il se libère.

Des exemples de protocoles CSMA/CD sont Ethernet version 2 (Ethernet II, développé par DEC) et IEEE802.3.

Protocoles CSMA/CA. CSMA/CA utilise des schémas tels que l'accès temporel ou l'envoi d'une demande pour accéder au support. Lors de l'utilisation du time slicing, chaque station ne peut transmettre des informations qu'à des moments strictement définis pour cette station. Dans ce cas, un mécanisme de gestion des tranches horaires doit être mis en place dans le réseau. Chaque nouvelle station connectée au réseau notifie son apparition, initiant ainsi le processus de redistribution des tranches horaires de transmission des informations. Dans le cas de l'utilisation d'un contrôle d'accès centralisé au support de transmission, chaque station génère une demande de transmission spéciale, qui est adressée à la station de contrôle. La station centrale régule l'accès au support de transmission pour tous les objets du réseau.

Un exemple de CSMA/CA est le protocole LocalTalk d'Apple Computer.

Les systèmes basés sur les conflits sont plus adaptés à une utilisation avec un trafic en rafale (transferts de fichiers volumineux) dans des réseaux comptant relativement peu d'utilisateurs.

Systèmes avec transfert de jetons. Dans les systèmes de transmission de jetons, une petite trame (jeton) est transmise dans un ordre spécifique d'un appareil à un autre. Un jeton est un message spécial qui transfère le contrôle temporaire du support de transmission à l'appareil détenant le jeton. La transmission du jeton distribue le contrôle d'accès entre les appareils du réseau.

Chaque appareil sait de quel appareil il reçoit le jeton et à quel appareil il doit le transmettre. En règle générale, ces appareils sont les voisins les plus proches du propriétaire du jeton. Chaque appareil prend périodiquement le contrôle du jeton, effectue ses actions (transmet des informations), puis transmet le jeton à l'appareil suivant pour utilisation. Les protocoles limitent la durée pendant laquelle chaque appareil peut contrôler le jeton.

Il existe plusieurs protocoles de transmission de jetons. Deux normes de mise en réseau qui utilisent le passage de jetons sont IEEE 802.4 Token Bus et IEEE 802.5 Token Ring. Un réseau Token Bus utilise un contrôle d'accès par passage de jetons et une topologie de bus physique ou logique, tandis qu'un réseau Token Ring utilise un contrôle d'accès par passage de jetons et une topologie en anneau physique ou logique.

Les réseaux de transmission de jetons doivent être utilisés lorsqu'il existe un trafic prioritaire urgent, tel que des données audio ou vidéo numériques, ou lorsqu'il y a un très grand nombre d'utilisateurs.

Enquête. L'interrogation est une méthode d'accès qui alloue un périphérique (appelé périphérique de contrôleur, principal ou « maître ») pour agir en tant qu'arbitre de l'accès au support. Cet appareil interroge tous les autres appareils (secondaires) dans un ordre prédéfini pour voir s'ils ont des informations à transmettre. Pour recevoir des données d'un appareil secondaire, l'appareil principal lui envoie une requête, puis reçoit les données de l'appareil secondaire et les transmet à l'appareil récepteur. Le périphérique principal interroge ensuite un autre périphérique secondaire, en reçoit des données, etc. Le protocole limite la quantité de données que chaque appareil secondaire peut transmettre après une interrogation. Les systèmes d'interrogation sont idéaux pour les périphériques réseau sensibles au facteur temps, tels que l'automatisation des équipements.

Cette couche fournit également des services de connexion. Il existe trois types de service de connexion :

  • service sans connexion non reconnu : envoie et reçoit des trames sans contrôle de flux et sans contrôle d'erreurs ni séquençage de paquets ;
  • service orienté connexion - assure le contrôle de flux, le contrôle des erreurs et le séquençage des paquets en émettant des reçus (confirmations) ;
  • service sans connexion d'accusé de réception - utilise les reçus pour contrôler le flux et contrôler les erreurs lors des transferts entre deux nœuds du réseau.

La sous-couche LLC de la couche liaison de données offre la possibilité d'utiliser simultanément plusieurs protocoles réseau (provenant de différentes piles de protocoles) lors du fonctionnement via une seule interface réseau. En d'autres termes, si une seule carte réseau est installée sur l'ordinateur, mais qu'il est nécessaire de travailler avec divers services réseau de différents fabricants, le logiciel réseau client au sous-niveau LLC offre la possibilité d'un tel travail.

Couche réseau

Le niveau réseau détermine les règles de transmission des données entre les réseaux logiques, la formation des adresses logiques des périphériques réseau, la définition, la sélection et la maintenance des informations de routage et le fonctionnement des passerelles.

L'objectif principal de la couche réseau est de résoudre le problème du déplacement (de la livraison) des données vers des points spécifiés du réseau. La livraison des données au niveau de la couche réseau est généralement similaire à la livraison des données au niveau de la couche liaison de données du modèle OSI, où l'adressage des périphériques physiques est utilisé pour transférer les données. Cependant, l'adressage au niveau de la couche liaison de données ne s'applique qu'à un seul réseau logique et n'est valide qu'au sein de ce réseau. La couche réseau décrit les méthodes et moyens de transmission d'informations entre de nombreux réseaux logiques indépendants (et souvent hétérogènes) qui, lorsqu'ils sont connectés entre eux, forment un grand réseau. Un tel réseau est appelé interréseau, et les processus de transfert d'informations entre réseaux sont appelés interréseau.

Grâce à l'adressage physique au niveau de la couche liaison de données, les données sont transmises à tous les appareils sur le même réseau logique. Chaque périphérique réseau, chaque ordinateur détermine la finalité des données reçues. Si les données sont destinées à l’ordinateur, celui-ci les traite, sinon il les ignore.

Contrairement à la couche liaison de données, la couche réseau peut sélectionner un itinéraire spécifique dans l'inter-réseau et éviter d'envoyer des données vers des réseaux logiques auxquels les données ne sont pas adressées. La couche réseau le fait via des algorithmes de commutation, d’adressage de couche réseau et de routage. La couche réseau est également chargée de garantir le bon acheminement des données à travers l’interréseau composé de réseaux hétérogènes.

Les éléments et méthodes de mise en œuvre de la couche réseau sont définis comme suit :

  • tous les réseaux logiquement séparés doivent avoir des adresses réseau uniques ;
  • la commutation définit la manière dont les connexions sont établies sur l'inter-réseau ;
  • la capacité de mettre en œuvre le routage afin que les ordinateurs et les routeurs déterminent le meilleur chemin pour que les données transitent à travers l'inter-réseau ;
  • le réseau effectuera différents niveaux de service de connexion en fonction du nombre d'erreurs attendues au sein du réseau interconnecté.

Les routeurs et certains commutateurs fonctionnent au niveau de cette couche du modèle OSI.

La couche réseau détermine les règles de formation des adresses réseau logiques des objets réseau. Au sein d'un grand réseau interconnecté, chaque objet réseau doit avoir une adresse logique unique. Deux composants interviennent dans la formation d'une adresse logique : l'adresse réseau logique, commune à tous les objets réseau, et l'adresse logique de l'objet réseau, unique à cet objet. Lors de la formation de l'adresse logique d'un objet réseau, soit l'adresse physique de l'objet peut être utilisée, soit une adresse logique arbitraire peut être déterminée. L'utilisation de l'adressage logique permet d'organiser le transfert de données entre différents réseaux logiques.

Chaque objet réseau, chaque ordinateur peut exécuter simultanément de nombreuses fonctions réseau, assurant le fonctionnement de divers services. Pour accéder aux services, un identifiant de service spécial est utilisé, appelé port ou socket. Lors de l'accès à un service, l'identifiant du service suit immédiatement l'adresse logique de l'ordinateur qui fournit le service.

De nombreux réseaux réservent des groupes d'adresses logiques et d'identifiants de service dans le but d'effectuer des actions spécifiques, prédéfinies et connues. Par exemple, s'il est nécessaire d'envoyer des données à tous les objets du réseau, l'envoi se fera vers une adresse de diffusion spéciale.

La couche réseau définit les règles de transfert de données entre deux objets réseau. Cette transmission peut se faire par commutation ou par routage.

Il existe trois méthodes de commutation pour la transmission de données : la commutation de circuits, la commutation de messages et la commutation de paquets.

Lors de l'utilisation de la commutation de circuits, un canal de transmission de données est établi entre l'expéditeur et le destinataire. Ce canal sera actif pendant toute la session de communication. Lors de l'utilisation de cette méthode, de longs retards dans l'attribution des canaux sont possibles en raison du manque de bande passante suffisante, de la charge sur l'équipement de commutation ou de l'occupation du destinataire.

La commutation de messages vous permet de transmettre un message entier (et non divisé en parties) en utilisant le principe du « stockage et retransmission ». Chaque appareil intermédiaire reçoit un message, le stocke localement et, lorsque le canal de communication par lequel le message doit être envoyé est libre, l'envoie. Cette méthode est bien adaptée pour transmettre des messages électroniques et organiser la gestion électronique de documents.

La commutation de paquets combine les avantages des deux méthodes précédentes. Chaque message volumineux est décomposé en petits paquets, chacun étant envoyé séquentiellement au destinataire. Au fur et à mesure que chaque paquet traverse l'inter-réseau, le meilleur chemin à ce moment-là est déterminé. Il s'avère que des parties d'un message peuvent arriver au destinataire à des moments différents, et ce n'est qu'après que toutes les parties auront été rassemblées que le destinataire pourra travailler avec les données reçues.

Chaque fois que vous déterminez le prochain chemin pour les données, vous devez choisir le meilleur itinéraire. La tâche consistant à déterminer le meilleur chemin est appelée routage. Cette tâche est effectuée par les routeurs. La tâche des routeurs est de déterminer les chemins de transmission de données possibles, de conserver les informations de routage et de sélectionner les meilleurs itinéraires. Le routage peut être effectué de manière statique ou dynamique. Lors de la spécification du routage statique, toutes les relations entre les réseaux logiques doivent être spécifiées et rester inchangées. Le routage dynamique suppose que le routeur lui-même peut déterminer de nouveaux chemins ou modifier les informations sur les anciens. Le routage dynamique utilise des algorithmes de routage spéciaux, dont les plus courants sont le vecteur de distance et l'état du lien. Dans le premier cas, le routeur utilise des informations de seconde main sur la structure du réseau provenant des routeurs voisins. Dans le second cas, le routeur fonctionne avec des informations sur ses propres canaux de communication et interagit avec un routeur représentatif spécial pour construire une carte complète du réseau.

Le choix du meilleur itinéraire est le plus souvent influencé par des facteurs tels que le nombre de sauts via les routeurs (nombre de sauts) et le nombre de ticks (unités de temps) requis pour atteindre le réseau de destination (nombre de ticks).

Le service de connexion de la couche réseau fonctionne lorsque le service de connexion de la sous-couche LLC de la couche liaison de données du modèle OSI n'est pas utilisé.

Lors de la construction d’un réseau interconnecté, vous devez connecter des réseaux logiques construits à l’aide de différentes technologies et fournissant une variété de services. Pour qu'un réseau fonctionne, les réseaux logiques doivent être capables d'interpréter correctement les données et les informations de contrôle. Cette tâche est résolue à l'aide d'une passerelle, qui est un appareil ou un programme d'application qui traduit et interprète les règles d'un réseau logique en règles d'un autre. En général, les passerelles peuvent être implémentées à n’importe quel niveau du modèle OSI, mais le plus souvent elles sont implémentées aux niveaux supérieurs du modèle.

Couche de transport

La couche transport vous permet de masquer la structure physique et logique du réseau aux applications des couches supérieures du modèle OSI. Les applications fonctionnent uniquement avec des fonctions de service assez universelles et ne dépendent pas des topologies physiques et logiques du réseau. Les fonctionnalités des réseaux logiques et physiques sont implémentées au niveau des couches précédentes, où la couche transport transmet les données.

La couche transport compense souvent le manque de service de connexion fiable ou orienté connexion dans les couches inférieures. Le terme « fiable » ne signifie pas que toutes les données seront fournies dans tous les cas. Cependant, des implémentations fiables de protocoles de couche transport peuvent généralement reconnaître ou refuser la livraison des données. Si les données ne sont pas transmises correctement au périphérique de réception, la couche de transport peut retransmettre ou informer les couches supérieures que la transmission n'a pas été possible. Les niveaux supérieurs peuvent alors prendre les mesures correctives nécessaires ou offrir un choix à l'utilisateur.

De nombreux protocoles des réseaux informatiques offrent aux utilisateurs la possibilité de travailler avec des noms simples en langage naturel au lieu d'adresses alphanumériques complexes et difficiles à retenir. La résolution d'adresse/nom est une fonction d'identification ou de mappage des noms et des adresses alphanumériques les uns aux autres. Cette fonction peut être exécutée par chaque entité du réseau ou par des fournisseurs de services spéciaux appelés serveurs d'annuaire, serveurs de noms, etc. Les définitions suivantes classent les méthodes de résolution d'adresse/nom :

  • initiation du service par le consommateur ;
  • initiée par le prestataire.

Dans le premier cas, un utilisateur du réseau accède à un service par son nom logique, sans connaître l'emplacement exact du service. L'utilisateur ne sait pas si ce service est actuellement disponible. Lors de la prise de contact, le nom logique correspond au nom physique et le poste de travail de l'utilisateur lance un appel directement vers le service. Dans le second cas, chaque service informe périodiquement tous les clients du réseau. Chaque client sait à tout moment si le service est disponible et sait comment contacter directement le service.

Méthodes d'adressage

Les adresses de service identifient les processus logiciels spécifiques exécutés sur les périphériques réseau. En plus de ces adresses, les fournisseurs de services surveillent diverses conversations qu'ils ont avec des appareils demandant des services. Deux méthodes de conversation différentes utilisent les adresses suivantes :

  • identifiant de connexion ;
  • identifiant de transaction.

Un identifiant de connexion, également appelé ID de connexion, port ou socket, identifie chaque conversation. À l'aide d'un ID de connexion, un fournisseur de connexion peut communiquer avec plusieurs clients. Le fournisseur de services fait référence à chaque entité de commutation par son numéro et s'appuie sur la couche transport pour coordonner les autres adresses de couche inférieure. L'ID de connexion est associé à une conversation spécifique.

Les identifiants de transaction sont similaires aux identifiants de connexion, mais fonctionnent dans des unités plus petites qu'une conversation. Une transaction est composée d'une demande et d'une réponse. Les fournisseurs de services et les consommateurs suivent le départ et l'arrivée de chaque transaction, et non l'intégralité de la conversation.

Couche de session

La couche session facilite la communication entre les appareils demandant et fournissant des services. Les sessions de communication sont contrôlées par des mécanismes qui établissent, maintiennent, synchronisent et gèrent le dialogue entre les entités communicantes. Cette couche aide également les couches supérieures à identifier et à se connecter aux services réseau disponibles.

La couche session utilise les informations d'adresse logique fournies par les couches inférieures pour identifier les noms et adresses des serveurs nécessaires aux couches supérieures.

La couche session initie également des conversations entre les appareils des fournisseurs de services et les appareils des consommateurs. En remplissant cette fonction, la couche session représente ou identifie souvent chaque objet et coordonne les droits d'accès à celui-ci.

La couche session implémente la gestion du dialogue en utilisant l'une des trois méthodes de communication : simplex, semi-duplex et full duplex.

La communication simplex implique uniquement la transmission unidirectionnelle d'informations de la source au récepteur. Cette méthode de communication ne fournit aucun retour (du récepteur à la source). Le semi-duplex permet l'utilisation d'un seul support de transmission de données pour les transferts d'informations bidirectionnels. Toutefois, les informations ne peuvent être transmises que dans une seule direction à la fois. Le duplex intégral assure la transmission simultanée des informations dans les deux sens sur le support de transmission de données.

L'administration d'une session de communication entre deux objets réseau, comprenant l'établissement de connexion, le transfert de données, la terminaison de connexion, est également effectuée à ce niveau du modèle OSI. Une fois qu'une session est établie, le logiciel qui implémente les fonctions de cette couche peut vérifier la fonctionnalité (maintenir) la connexion jusqu'à ce qu'elle soit terminée.

Couche de présentation des données

La tâche principale de la couche de présentation des données est de transformer les données dans des formats mutuellement cohérents (syntaxe d'échange) compréhensibles par toutes les applications réseau et les ordinateurs sur lesquels les applications s'exécutent. A ce niveau, les tâches de compression et de décompression des données et de leur cryptage sont également résolues.

La conversion fait référence à la modification de l'ordre des bits des octets, de l'ordre des octets des mots, des codes de caractères et de la syntaxe des noms de fichiers.

La nécessité de modifier l'ordre des bits et des octets est due à la présence d'un grand nombre de processeurs, d'ordinateurs, de complexes et de systèmes différents. Les processeurs de différents fabricants peuvent interpréter différemment les bits zéro et septième d'un octet (soit le bit zéro est le bit le plus significatif, soit le bit septième). De même, les octets qui constituent les grandes unités d’information – les mots – sont interprétés différemment.

Afin que les utilisateurs de différents systèmes d'exploitation puissent recevoir des informations sous forme de fichiers avec des noms et des contenus corrects, cette couche garantit une conversion correcte de la syntaxe des fichiers. Différents systèmes d'exploitation fonctionnent différemment avec leurs systèmes de fichiers et implémentent différentes manières de former des noms de fichiers. Les informations contenues dans les fichiers sont également stockées dans un codage de caractères spécifique. Lorsque deux objets réseau interagissent, il est important que chacun d’eux puisse interpréter les informations du fichier différemment, mais la signification des informations ne doit pas changer.

La couche de présentation des données transforme les données dans un format mutuellement cohérent (syntaxe d'échange) compréhensible par toutes les applications en réseau et les ordinateurs sur lesquels les applications s'exécutent. Il peut également compresser et étendre, ainsi que crypter et déchiffrer les données.

Les ordinateurs utilisent des règles différentes pour représenter les données à l'aide de uns et de zéros binaires. Bien que toutes ces règles tentent d'atteindre l'objectif commun consistant à présenter des données lisibles par l'homme, les fabricants d'ordinateurs et les organismes de normalisation ont créé des règles qui se contredisent. Lorsque deux ordinateurs utilisant des ensembles de règles différents tentent de communiquer entre eux, ils doivent souvent effectuer certaines transformations.

Les systèmes d'exploitation locaux et réseau chiffrent souvent les données pour les protéger contre toute utilisation non autorisée. Le chiffrement est un terme général qui décrit plusieurs méthodes de protection des données. La protection est souvent effectuée à l'aide du brouillage des données, qui utilise une ou plusieurs des trois méthodes suivantes : permutation, substitution ou méthode algébrique.

Chacune de ces méthodes est simplement une manière particulière de protéger les données de telle manière qu’elles ne peuvent être comprises que par quelqu’un connaissant l’algorithme de cryptage. Le cryptage des données peut être effectué soit matériellement, soit logiciellement. Cependant, le chiffrement des données de bout en bout est généralement effectué par programme et est considéré comme faisant partie de la fonctionnalité de la couche de présentation. Pour informer les objets de la méthode de cryptage utilisée, 2 méthodes sont généralement utilisées : les clés secrètes et les clés publiques.

Les méthodes de chiffrement à clé secrète utilisent une seule clé. Les entités du réseau qui possèdent la clé peuvent chiffrer et déchiffrer chaque message. La clé doit donc rester secrète. La clé peut être intégrée aux puces matérielles ou installée par l'administrateur réseau. A chaque changement de clé, tous les appareils doivent être modifiés (il est conseillé de ne pas utiliser le réseau pour transmettre la valeur de la nouvelle clé).

Les objets réseau utilisant des méthodes de chiffrement à clé publique reçoivent une clé secrète et une valeur connue. Un objet crée une clé publique en manipulant une valeur connue via une clé privée. L'entité initiant la communication envoie sa clé publique au destinataire. L'autre entité combine ensuite mathématiquement sa propre clé privée avec la clé publique qui lui est fournie pour définir une valeur de chiffrement mutuellement acceptable.

Posséder uniquement la clé publique est de peu d’utilité pour les utilisateurs non autorisés. La complexité de la clé de chiffrement résultante est suffisamment élevée pour pouvoir être calculée dans un délai raisonnable. Même connaître votre propre clé privée et la clé publique de quelqu'un d'autre n'est pas d'une grande aide pour déterminer l'autre clé secrète - en raison de la complexité des calculs logarithmiques pour les grands nombres.

Couche d'application

La couche application contient tous les éléments et fonctions spécifiques à chaque type de service réseau. Les six couches inférieures combinent les tâches et les technologies qui assurent la prise en charge générale d'un service réseau, tandis que la couche application fournit les protocoles nécessaires pour exécuter des fonctions spécifiques de service réseau.

Les serveurs fournissent aux clients du réseau des informations sur les types de services qu'ils fournissent. Les principaux mécanismes d'identification des services offerts sont fournis par des éléments tels que les adresses de service. De plus, les serveurs utilisent des méthodes de présentation de leur service telles que la présentation de service active et passive.

Lors de l'exécution d'une annonce de service actif, chaque serveur envoie périodiquement des messages (y compris des adresses de service) annonçant sa disponibilité. Les clients peuvent également interroger les périphériques réseau pour un type de service spécifique. Les clients du réseau collectent les représentations faites par les serveurs et forment des tableaux des services actuellement disponibles. La plupart des réseaux qui utilisent la méthode de représentation active définissent également une période de validité spécifique pour les représentations de service. Par exemple, si un protocole réseau spécifie que les représentations de service doivent être envoyées toutes les cinq minutes, les clients expireront les représentations de service qui n'ont pas été soumises au cours des cinq dernières minutes. Lorsque le délai d'attente expire, le client supprime le service de ses tables.

Les serveurs effectuent une publicité de service passive en enregistrant leur service et leur adresse dans l'annuaire. Lorsque les clients souhaitent déterminer les types de services disponibles, ils interrogent simplement l'annuaire pour connaître l'emplacement du service souhaité et son adresse.

Avant de pouvoir utiliser un service réseau, il doit être mis à la disposition du système d'exploitation local de l'ordinateur. Il existe plusieurs méthodes pour accomplir cette tâche, mais chacune de ces méthodes peut être déterminée par la position ou le niveau auquel le système d'exploitation local reconnaît le système d'exploitation réseau. Le service fourni peut être divisé en trois catégories :

  • intercepter les appels du système d'exploitation ;
  • mode à distance ;
  • traitement conjoint des données.

Lors de l’utilisation d’OC Call Interception, le système d’exploitation local ignore complètement l’existence d’un service réseau. Par exemple, lorsqu'une application DOS tente de lire un fichier à partir d'un serveur de fichiers réseau, elle pense que le fichier se trouve sur le périphérique de stockage local. En effet, un logiciel spécial intercepte la demande de lecture du fichier avant qu'il n'atteigne le système d'exploitation local (DOS) et transmet la demande au service de fichiers réseau.

À l'autre extrême, en mode Opération à distance, le système d'exploitation local connaît le réseau et est responsable de la transmission des requêtes au service réseau. Cependant, le serveur ne sait rien du client. Pour le système d'exploitation du serveur, toutes les requêtes adressées à un service se ressemblent, qu'elles soient internes ou transmises sur le réseau.

Enfin, il existe des systèmes d'exploitation qui connaissent l'existence du réseau. Le consommateur du service et le fournisseur de services se reconnaissent mutuellement et travaillent ensemble pour coordonner l'utilisation du service. Ce type d'utilisation de service est généralement requis pour le traitement collaboratif de données peer-to-peer. Le traitement collaboratif des données implique le partage de capacités de traitement des données pour effectuer une seule tâche. Cela signifie que le système d'exploitation doit être conscient de l'existence et des capacités des autres et être capable de coopérer avec eux pour effectuer la tâche souhaitée.

OrdinateurPress 6"1999

Dont le développement n’était pas lié au modèle OSI.

Couches de modèle OSI

Le modèle se compose de 7 niveaux situés les uns au-dessus des autres. Les couches interagissent entre elles (verticalement) via des interfaces et peuvent interagir avec une couche parallèle d'un autre système (horizontalement) à l'aide de protocoles. Chaque niveau ne peut interagir qu'avec ses voisins et remplir les fonctions qui lui sont assignées. Plus de détails peuvent être vus sur la figure.

Modèle OSI
Type de données Niveau Les fonctions
Données 7. Couche applicative Accès aux services réseau
6. Couche de présentation Représentation et codage des données
5. Couche session Gestion des séances
Segments 4. Transports Communication directe entre les points finaux et la fiabilité
Paquets 3. Réseau Détermination d'itinéraire et adressage logique
Personnel 2. Canal Adressage physique
Morceaux 1. Couche physique Travailler avec des supports de transmission, des signaux et des données binaires

Niveau d'application (Application) Couche d'application)

Le niveau supérieur du modèle assure l'interaction des applications utilisateur avec le réseau. Cette couche permet aux applications d'utiliser des services réseau, tels que l'accès à distance aux fichiers et aux bases de données, ainsi que le transfert d'e-mails. Il est également chargé de transmettre les informations de service, de fournir aux applications des informations sur les erreurs et de générer des requêtes pour niveau de présentation. Exemple : HTTP, POP3, SMTP, FTP, XMPP, OSCAR, BitTorrent, MODBUS, SIP

Exécutif (niveau présentation) Couche de présentation)

Cette couche est responsable de la conversion du protocole et du codage/décodage des données. Il convertit les requêtes d'application reçues de la couche application dans un format de transmission sur le réseau et convertit les données reçues du réseau dans un format compréhensible pour les applications. Cette couche peut effectuer une compression/décompression ou un encodage/décodage des données, ainsi que rediriger les requêtes vers une autre ressource réseau si elles ne peuvent pas être traitées localement.

La couche 6 (présentations) du modèle de référence OSI est généralement un protocole intermédiaire pour convertir les informations des couches voisines. Cela permet la communication entre des applications sur des systèmes informatiques disparates d'une manière transparente pour les applications. La couche de présentation assure le formatage et la transformation du code. Le formatage du code est utilisé pour garantir que l'application reçoit des informations à traiter qui lui semblent logiques. Si nécessaire, cette couche peut effectuer la traduction d'un format de données à un autre. La couche de présentation ne gère pas seulement les formats et la présentation des données, elle gère également les structures de données utilisées par les programmes. Ainsi, la couche 6 assure l’organisation des données au fur et à mesure de leur envoi.

Pour comprendre comment cela fonctionne, imaginons qu'il existe deux systèmes. L'un utilise EBCDIC, comme un mainframe IBM, pour représenter les données, et l'autre utilise ASCII (la plupart des autres fabricants d'ordinateurs l'utilisent). Si ces deux systèmes doivent échanger des informations, une couche de présentation est nécessaire pour effectuer la conversion et la traduction entre les deux formats différents.

Une autre fonction exécutée au niveau de la couche de présentation est le cryptage des données, qui est utilisé dans les cas où il est nécessaire de protéger les informations transmises contre la réception par des destinataires non autorisés. Pour accomplir cette tâche, les processus et le code de la couche de présentation doivent effectuer une transformation des données. Il existe d'autres routines à ce niveau qui compressent les textes et convertissent les graphiques en flux binaires afin qu'ils puissent être transmis sur un réseau.

Les normes de couche de présentation définissent également la manière dont les images graphiques sont représentées. À ces fins, le format PICT peut être utilisé, un format d'image utilisé pour transférer des graphiques QuickDraw entre les programmes Macintosh et PowerPC. Un autre format de représentation est le format de fichier image TIFF balisé, généralement utilisé pour les images raster haute résolution. La prochaine norme de couche de présentation pouvant être utilisée pour les images graphiques est celle développée par le Joint Photographic Expert Group ; dans l'usage quotidien, cette norme est simplement appelée JPEG.

Il existe un autre groupe de normes de niveau de présentation qui définissent la présentation des fragments audio et cinématographiques. Cela inclut l'interface MIDI (Musical Instrument Digital Interface) pour la représentation numérique de la musique, développée par la norme MPEG du Motion Picture Experts Group, utilisée pour compresser et encoder des clips vidéo sur CD, les stocker sous forme numérisée et les transmettre à des vitesses allant jusqu'à 1,5. Mbits/s et QuickTime sont une norme qui décrit les éléments audio et vidéo des programmes exécutés sur les ordinateurs Macintosh et PowerPC.

Niveau de session Couche de session)

Le niveau 5 du modèle est responsable du maintien d'une session de communication, permettant aux applications d'interagir entre elles pendant une longue période. La couche gère la création/termination de session, l'échange d'informations, la synchronisation des tâches, la détermination de l'éligibilité au transfert de données et la maintenance de session pendant les périodes d'inactivité de l'application. La synchronisation de la transmission est assurée en plaçant des points de contrôle dans le flux de données, à partir desquels le processus reprend si l'interaction est interrompue.

Couche de transport Couche de transport)

Le 4ème niveau du modèle est conçu pour fournir des données sans erreurs, pertes et duplications dans l'ordre dans lequel elles ont été transmises. Peu importe les données transmises, d'où et où, c'est elles qui fournissent le mécanisme de transmission lui-même. Il divise les blocs de données en fragments dont la taille dépend du protocole, combine les blocs courts en un seul et divise les blocs longs. Exemple : TCP, UDP.

Il existe de nombreuses classes de protocoles de couche transport, allant des protocoles qui fournissent uniquement des fonctions de transport de base (par exemple, des fonctions de transfert de données sans accusé de réception), aux protocoles qui garantissent que plusieurs paquets de données sont livrés à la destination dans le bon ordre, multiplexent plusieurs paquets de données. flux, fournit un mécanisme de contrôle du flux de données et garantit la fiabilité des données reçues.

Certains protocoles de couche réseau, appelés protocoles sans connexion, ne garantissent pas que les données soient transmises à leur destination dans l'ordre dans lequel elles ont été envoyées par le périphérique source. Certaines couches de transport y parviennent en collectant les données dans le bon ordre avant de les transmettre à la couche session. Le multiplexage des données signifie que la couche transport est capable de traiter simultanément plusieurs flux de données (les flux peuvent provenir de différentes applications) entre deux systèmes. Un mécanisme de contrôle de flux est un mécanisme qui permet de réguler la quantité de données transférées d'un système à un autre. Les protocoles de couche transport ont souvent une fonction de contrôle de la livraison des données, obligeant le système récepteur à envoyer des accusés de réception au côté expéditeur indiquant que les données ont été reçues.

Le fonctionnement des protocoles avec établissement de connexion peut être décrit à l'aide de l'exemple du fonctionnement d'un téléphone ordinaire. Les protocoles de cette classe commencent la transmission de données en appelant ou en établissant une route que les paquets doivent suivre de la source à la destination. Après cela, le transfert de données en série commence, puis la connexion prend fin une fois le transfert terminé.

Les protocoles sans connexion, qui envoient des données contenant des informations d'adresse complètes dans chaque paquet, fonctionnent de la même manière que le système de messagerie. Chaque lettre ou colis contient l'adresse de l'expéditeur et du destinataire. Ensuite, chaque bureau de poste intermédiaire ou périphérique réseau lit les informations d'adresse et prend une décision sur le routage des données. Une lettre ou un paquet de données est transmis d'un appareil intermédiaire à un autre jusqu'à ce qu'il soit remis au destinataire. Les protocoles sans connexion ne garantissent pas que les informations parviendront au destinataire dans l'ordre dans lequel elles ont été envoyées. Les protocoles de transport sont responsables de l'installation des données dans l'ordre approprié lors de l'utilisation de protocoles réseau sans connexion.

Couche réseau Couche réseau)

La couche 3 du modèle de réseau OSI est conçue pour définir le chemin de transmission des données. Responsable de la traduction des adresses et des noms logiques en adresses physiques, de la détermination des itinéraires les plus courts, de la commutation et du routage, de la surveillance des problèmes et de la congestion du réseau. Un périphérique réseau tel qu'un routeur fonctionne à ce niveau.

Les protocoles de couche réseau acheminent les données de la source vers la destination.

Couche de liaison de données Couche de liaison de données)

Cette couche est conçue pour assurer l'interaction des réseaux au niveau de la couche physique et contrôler les erreurs qui peuvent survenir. Il regroupe les données reçues de la couche physique dans des trames, vérifie leur intégrité, corrige les erreurs si nécessaire (envoie une demande répétée pour une trame endommagée) et les envoie à la couche réseau. La couche liaison de données peut communiquer avec une ou plusieurs couches physiques, surveillant et gérant cette interaction. La spécification IEEE 802 divise cette couche en 2 sous-couches - MAC (Media Access Control) régule l'accès au support physique partagé, LLC (Logical Link Control) fournit le service de couche réseau.

En programmation, ce niveau représente le pilote de la carte réseau ; dans les systèmes d'exploitation, il existe une interface logicielle pour l'interaction des couches canal et réseau entre elles ; ce n'est pas un nouveau niveau, mais simplement une implémentation du modèle pour un système d'exploitation spécifique. . Exemples de telles interfaces : ODI, NDIS

Niveau physique Couche physique)

Le niveau le plus bas du modèle est destiné à transmettre directement le flux de données. Transmet des signaux électriques ou optiques dans une émission par câble ou radio et, en conséquence, les reçoit et les convertit en bits de données conformément aux méthodes de codage des signaux numériques. En d’autres termes, il fournit une interface entre le support réseau et le périphérique réseau.

Protocoles : IRDA, USB, EIA RS-232, EIA-422, EIA-423, RS-449, RS-485, Ethernet (y compris 10BASE-T, 10BASE2,

Le principal défaut d’OSI est la couche de transport mal conçue. Sur celui-ci, OSI permet l'échange de données entre applications (introduisant le concept port- identifiant d'application), cependant, la possibilité d'échanger des datagrammes simples (type UDP) n'est pas prévue dans OSI - la couche transport doit établir les connexions, assurer la livraison, contrôler le flux, etc. (type TCP). De vrais protocoles mettent en œuvre cette possibilité.

Famille TCP/IP

La famille TCP/IP comprend trois protocoles de transport : TCP, qui est entièrement conforme OSI et permet de vérifier la réception des données, UDP, qui correspond à la couche transport uniquement par la présence d'un port, permet l'échange de datagrammes entre applications, mais ne garantit pas la réception des données, et SCTP, conçu pour pallier certaines des lacunes de TCP et qui a ajouté quelques innovations. (Il existe environ deux cents autres protocoles dans la famille TCP/IP, dont le plus célèbre est le protocole de service ICMP, utilisé pour les besoins opérationnels internes ; les autres ne sont pas non plus des protocoles de transport.)

Famille IPX/SPX

Dans la famille IPX/SPX, des ports (appelés « sockets » ou « sockets ») apparaissent dans le protocole de couche réseau IPX, permettant l'échange de datagrammes entre applications (le système d'exploitation se réserve une partie des sockets). Le protocole SPX, à son tour, complète IPX avec toutes les autres capacités de la couche transport en totale conformité avec OSI.

En tant qu'adresse hôte, IPX utilise un identifiant formé à partir d'un numéro de réseau de quatre octets (attribué par les routeurs) et de l'adresse MAC de la carte réseau.

Modèle DOD

Une pile de protocoles TCP/IP utilisant un modèle OSI simplifié à quatre couches.

Adressage en IPv6

Les adresses de destination et de source dans IPv6 ont une longueur de 128 bits ou 16 octets. La version 6 généralise les types d'adresses spéciaux de la version 4 dans les types d'adresses suivants :

  • Unicast – adresse individuelle. Définit un nœud unique : un port d'ordinateur ou de routeur. Le paquet doit être livré au nœud par le chemin le plus court.
  • Cluster – adresse du cluster. Fait référence à un groupe de nœuds partageant un préfixe d'adresse commun (par exemple, attachés au même réseau physique). Le paquet doit être acheminé vers un groupe de nœuds le long du chemin le plus court, puis remis uniquement à l'un des membres du groupe (par exemple, le nœud le plus proche).
  • Multicast – l'adresse d'un ensemble de nœuds, éventuellement dans différents réseaux physiques. Des copies du paquet doivent être remises à chaque nœud de numérotation à l'aide des capacités matérielles de diffusion groupée ou de diffusion, si possible.

Comme IPv4, les adresses IPv6 sont divisées en classes en fonction de la valeur des bits les plus significatifs de l'adresse.

La plupart des cours sont réservés pour une utilisation future. La plus intéressante pour une utilisation pratique est la classe destinée aux fournisseurs d'accès Internet, appelée Unicast attribué par le fournisseur.

L'adresse de cette classe a la structure suivante :

Chaque fournisseur de services Internet se voit attribuer un identifiant unique qui identifie tous les réseaux qu'il prend en charge. Ensuite, le fournisseur attribue des identifiants uniques à ses abonnés et utilise les deux identifiants lors de l'attribution d'un bloc d'adresses d'abonnés. L'abonné attribue lui-même des identifiants uniques à ses sous-réseaux et nœuds de ces réseaux.

L'abonné peut utiliser la technique de sous-réseau IPv4 pour diviser davantage le champ ID de sous-réseau en champs plus petits.

Le schéma décrit rapproche le schéma d'adressage IPv6 des schémas utilisés dans les réseaux territoriaux, tels que les réseaux téléphoniques ou les réseaux X.25. La hiérarchie des champs d'adresse permettra aux routeurs de base de fonctionner uniquement avec les parties supérieures de l'adresse, laissant le traitement des champs moins significatifs aux routeurs d'abonnés.

Au moins 6 octets doivent être alloués pour le champ identifiant d'hôte afin de pouvoir utiliser les adresses MAC du réseau local directement dans les adresses IP.

Pour garantir la compatibilité avec le schéma d'adressage IPv4, IPv6 possède une classe d'adresses comportant 0000 0000 dans les bits les plus significatifs de l'adresse. Les 4 octets inférieurs de l'adresse de cette classe doivent contenir l'adresse IPv4. Les routeurs qui prennent en charge les deux versions d'adresses doivent fournir une traduction lors du passage d'un paquet d'un réseau prenant en charge l'adressage IPv4 vers un réseau prenant en charge l'adressage IPv6, et vice versa.

Critique

Le modèle OSI à sept couches a été critiqué par certains experts. En particulier, dans le livre classique « UNIX. Guide de l'administrateur système" Evi Nemeth et d'autres écrivent :

… Pendant que les comités ISO débattaient sur leurs normes, dans leur dos, le concept même de réseautage changeait et le protocole TCP/IP était mis en œuvre dans le monde entier. ...

Ainsi, lorsque les protocoles ISO ont finalement été mis en œuvre, un certain nombre de problèmes sont apparus :
Ces protocoles étaient basés sur des concepts qui n'ont aucun sens dans les réseaux modernes.
Leurs spécifications étaient dans certains cas incomplètes.
En termes de fonctionnalités, ils étaient inférieurs aux autres protocoles.
La présence de plusieurs couches rendait ces protocoles lents et difficiles à mettre en œuvre.

... Aujourd'hui, même les partisans les plus ardents de ces protocoles admettent que l'OSI est en train de devenir progressivement une note de bas de page dans l'histoire de l'informatique.