Que signifie osi ? Le modèle OSI est simple ! Couche de présentation des données

Le modèle de réseau OSI est un modèle de référence pour l'interaction des systèmes ouverts, en anglais cela ressemble à Open Systems Interconnection Basic Reference Model. Son objectif est une représentation généralisée des outils d'interaction réseau.

Autrement dit, le modèle OSI est une norme généralisée pour les développeurs de programmes, grâce à laquelle n'importe quel ordinateur peut également décrypter les données transmises depuis un autre ordinateur. Pour que ce soit clair, je vais donner un exemple concret. On sait que les abeilles voient tout ce qui les entoure grâce à la lumière ultraviolette. Autrement dit, notre œil et celui de l’abeille perçoivent la même image de manières complètement différentes, et ce que voient les insectes peut être invisible à la vision humaine.

C'est la même chose avec les ordinateurs - si un développeur écrit une application dans un langage de programmation que son propre ordinateur comprend, mais qui n'est disponible pour personne d'autre, alors sur aucun autre appareil, vous ne pourrez lire le document créé par cette application. Par conséquent, nous avons eu l'idée que lors de la rédaction des candidatures, suivez un ensemble unique de règles compréhensibles par tous.

Niveaux OSI

Pour plus de clarté, le processus d'exploitation du réseau est généralement divisé en 7 niveaux, chacun possédant son propre groupe de protocoles.

Un protocole réseau regroupe les règles et procédures techniques qui permettent aux ordinateurs d'un réseau de se connecter et d'échanger des données.
Un groupe de protocoles unis par un objectif final commun est appelé pile de protocoles.

Pour effectuer différentes tâches, plusieurs protocoles servent les systèmes, par exemple la pile TCP/IP. Examinons de plus près comment les informations d'un ordinateur sont envoyées via un réseau local vers un autre ordinateur.

Tâches de l'ordinateur de l'EXPÉDITEUR :

  • Récupérer les données de l'application
  • Divisez-les en petits paquets si le volume est important
  • Préparez la transmission, c'est-à-dire indiquez l'itinéraire, cryptez et transcodez dans un format réseau.

Tâches de l'ordinateur du DESTINATAIRE :

  • Recevoir des paquets de données
  • Supprimez les informations de service
  • Copier les données dans le presse-papiers
  • Après réception complète de tous les paquets, formez-en un premier bloc de données
  • Donnez-le à l'application

Afin d’effectuer correctement toutes ces opérations, un seul ensemble de règles est nécessaire, à savoir le modèle de référence OSI.

Revenons aux niveaux OSI. Ils sont généralement comptés dans l'ordre inverse et les applications réseau sont situées en haut du tableau, et le support physique de transmission des informations est en bas. À mesure que les données de l'ordinateur descendent directement vers le câble réseau, les protocoles fonctionnant à différentes couches les transforment progressivement, les préparant à la transmission physique.

Examinons-les plus en détail.

7. Couche applicative

Sa tâche est de collecter les données de l'application réseau et de les envoyer au niveau 6.

6. Couche de présentation

Traduit ces données dans un seul langage universel. Le fait est que chaque processeur informatique a son propre format de traitement des données, mais ils doivent entrer dans le réseau dans un format universel - c'est ce que fait la couche de présentation.

5. Couche de session

Il a de nombreuses tâches.

  1. Établissez une session de communication avec le destinataire. Le logiciel avertit l'ordinateur récepteur que des données sont sur le point de lui être envoyées.
  2. C’est ici que s’effectuent la reconnaissance et la protection du nom :
    • identification - reconnaissance du nom
    • authentification - vérification du mot de passe
    • enregistrement - attribution de pouvoir
  3. Détermination de la partie qui transfère les informations et du temps que cela prendra.
  4. Placer des points de contrôle dans le flux de données global afin que si une partie est perdue, il soit facile de déterminer quelle partie est perdue et doit être renvoyée.
  5. La segmentation consiste à diviser un gros bloc en petits paquets.

4. Couche de transport

Fournit aux applications le niveau de sécurité requis lors de la remise des messages. Il existe deux groupes de protocoles :

  • Protocoles orientés connexion : ils surveillent la livraison des données et demandent éventuellement une retransmission en cas d'échec. Il s'agit de TCP - Protocole de contrôle de transfert d'informations.
  • Non orientés connexion (UDP) - ils envoient simplement des blocs et ne surveillent pas davantage leur livraison.

3. Couche réseau

Assure la transmission de bout en bout d'un paquet en calculant son itinéraire. A ce niveau, par paquets, les adresses IP de l'expéditeur et du destinataire sont ajoutées à toutes les informations précédentes générées par les autres niveaux. C'est à partir de ce moment que le paquet de données est appelé le PACKET lui-même, qui possède (le protocole IP est un protocole d'interréseau).

2. Couche de liaison de données

Ici, le paquet est transmis via un seul câble, c'est-à-dire un réseau local. Cela ne fonctionne que jusqu'au routeur périphérique d'un réseau local. Au paquet reçu, la couche liaison ajoute son propre en-tête - les adresses MAC de l'expéditeur et du destinataire, et sous cette forme, le bloc de données est déjà appelé FRAME.

Lorsqu'il est transmis au-delà d'un réseau local, le paquet se voit attribuer le MAC non pas de l'hôte (ordinateur), mais du routeur d'un autre réseau. C’est là que se pose la question de la propriété intellectuelle grise et blanche, évoquée dans l’article dont le lien a été donné plus haut. Gray est une adresse au sein d'un réseau local qui n'est pas utilisée en dehors de celui-ci. White est une adresse unique sur l’Internet mondial.

Lorsqu'un paquet arrive au routeur Edge, l'IP du paquet est remplacée par l'IP de ce routeur et l'ensemble du réseau local se connecte au réseau mondial, c'est-à-dire Internet, sous une seule adresse IP. Si l'adresse est blanche, la partie des données contenant l'adresse IP ne change pas.

1. Couche physique (couche transport)

Responsable de la conversion des informations binaires en un signal physique, qui est envoyé à la liaison de données physique. S'il s'agit d'un câble, alors le signal est électrique ; s'il s'agit d'un réseau à fibre optique, alors c'est un signal optique. Cette conversion s'effectue à l'aide d'un adaptateur réseau.

Piles de protocoles

TCP/IP est une pile de protocoles qui gère le transfert de données aussi bien sur un réseau local que sur Internet. Cette pile contient 4 niveaux, c'est-à-dire que selon le modèle de référence OSI, chacun d'eux combine plusieurs niveaux.

  1. Application (OSI - application, présentation et session)
    Les protocoles suivants sont responsables de ce niveau :
    • TELNET - session de communication à distance sous forme de ligne de commande
    • FTP - Protocole de transfert de fichiers
    • SMTP - Protocole de transfert de courrier
    • POP3 et IMAP - réception du courrier
    • HTTP - travailler avec des documents hypertextes
  2. Le transport (idem pour OSI) est le TCP et l'UDP déjà décrits ci-dessus.
  3. L'interréseau (OSI - réseau) est un protocole IP
  4. Niveau d'interface réseau (OSI - canal et physique) Les pilotes de carte réseau sont responsables du fonctionnement de ce niveau.

Terminologie pour désigner un bloc de données

  • Stream - les données exploitées au niveau de l'application
  • Un datagramme est un bloc de données généré par UPD, c'est-à-dire dont la livraison n'est pas garantie.
  • Un segment est un bloc dont la livraison est garantie en sortie du protocole TCP.
  • Le paquet est un bloc de données provenant du protocole IP. comme à ce niveau sa livraison n'est pas encore garantie, on peut aussi l'appeler datagramme.
  • Frame est un bloc avec des adresses MAC attribuées.

Merci! N'a pas aidé

Une vulnérabilité (CVE-2019-18634) a été identifiée dans l'utilitaire sudo, qui permet d'organiser l'exécution de commandes pour le compte d'autres utilisateurs, ce qui vous permet d'augmenter vos privilèges dans le système. Problème […]

La version de WordPress 5.3 améliore et étend l'éditeur de blocs introduit dans WordPress 5.0 avec un nouveau bloc, une interaction plus intuitive et une accessibilité améliorée. Nouvelles fonctionnalités dans l'éditeur […]

Après neuf mois de développement, est disponible le package multimédia FFmpeg 4.2, qui comprend un ensemble d'applications et une collection de bibliothèques pour les opérations sur différents formats multimédia (enregistrement, conversion et […]

  • Nouvelles fonctionnalités de Linux Mint 19.2 Cinnamon

    Linux Mint 19.2 est une version de support à long terme qui sera prise en charge jusqu'en 2023. Il est livré avec un logiciel mis à jour et contient des améliorations et de nombreuses nouvelles […]

  • Sortie de la distribution Linux Mint 19.2

    Présentée est la version de la distribution Linux Mint 19.2, la deuxième mise à jour de la branche Linux Mint 19.x, formée sur la base de packages Ubuntu 18.04 LTS et prise en charge jusqu'en 2023. La distribution est entièrement compatible [...]

  • De nouvelles versions du service BIND sont disponibles et contiennent des corrections de bugs et des améliorations de fonctionnalités. Les nouvelles versions peuvent être téléchargées à partir de la page de téléchargement du site Web du développeur : […]

    Exim est un agent de transfert de messages (MTA) développé à l'Université de Cambridge pour être utilisé sur les systèmes Unix connectés à Internet. Il est disponible gratuitement conformément aux [...]

    Après presque deux ans de développement, est présentée la version de ZFS sur Linux 0.8.0, une implémentation du système de fichiers ZFS, conçue comme un module pour le noyau Linux. Le module a été testé avec les noyaux Linux du 2.6.32 au […]

    L'IETF (Internet Engineering Task Force), qui développe des protocoles et une architecture Internet, a réalisé une RFC pour le protocole ACME (Automatic Certificate Management Environment) […]

    L'autorité de certification à but non lucratif Let's Encrypt, contrôlée par la communauté et fournissant des certificats gratuitement à tous, a résumé les résultats de l'année écoulée et a parlé de ses projets pour 2019. […]

    Une vulnérabilité (CVE-2019-18634) a été identifiée dans l'utilitaire sudo, qui permet d'organiser l'exécution de commandes pour le compte d'autres utilisateurs, ce qui vous permet d'augmenter vos privilèges dans le système. Problème […]

    La version de WordPress 5.3 améliore et étend l'éditeur de blocs introduit dans WordPress 5.0 avec un nouveau bloc, une interaction plus intuitive et une accessibilité améliorée. Nouvelles fonctionnalités dans l'éditeur […]

    Après neuf mois de développement, est disponible le package multimédia FFmpeg 4.2, qui comprend un ensemble d'applications et une collection de bibliothèques pour les opérations sur différents formats multimédia (enregistrement, conversion et […]

  • Nouvelles fonctionnalités de Linux Mint 19.2 Cinnamon

    Linux Mint 19.2 est une version de support à long terme qui sera prise en charge jusqu'en 2023. Il est livré avec un logiciel mis à jour et contient des améliorations et de nombreuses nouvelles […]

  • Sortie de la distribution Linux Mint 19.2

    Présentée est la version de la distribution Linux Mint 19.2, la deuxième mise à jour de la branche Linux Mint 19.x, formée sur la base de packages Ubuntu 18.04 LTS et prise en charge jusqu'en 2023. La distribution est entièrement compatible [...]

  • De nouvelles versions du service BIND sont disponibles et contiennent des corrections de bugs et des améliorations de fonctionnalités. Les nouvelles versions peuvent être téléchargées à partir de la page de téléchargement du site Web du développeur : […]

    Exim est un agent de transfert de messages (MTA) développé à l'Université de Cambridge pour être utilisé sur les systèmes Unix connectés à Internet. Il est disponible gratuitement conformément aux [...]

    Après presque deux ans de développement, est présentée la version de ZFS sur Linux 0.8.0, une implémentation du système de fichiers ZFS, conçue comme un module pour le noyau Linux. Le module a été testé avec les noyaux Linux du 2.6.32 au […]

    L'IETF (Internet Engineering Task Force), qui développe des protocoles et une architecture Internet, a réalisé une RFC pour le protocole ACME (Automatic Certificate Management Environment) […]

    L'autorité de certification à but non lucratif Let's Encrypt, contrôlée par la communauté et fournissant des certificats gratuitement à tous, a résumé les résultats de l'année écoulée et a parlé de ses projets pour 2019. […]

    Considérons dans cet article l'utilité des niveaux du modèle de référence osi, avec une description détaillée de chacun des sept niveaux du modèle.

    Le processus d'organisation du principe d'interaction réseau dans les réseaux informatiques est une tâche assez complexe et difficile, c'est pourquoi pour mener à bien cette tâche, nous avons décidé d'utiliser une approche bien connue et universelle - la décomposition.

    Décomposition est une méthode scientifique qui utilise la division d'un problème complexe en plusieurs tâches plus simples - des séries (modules) interconnectées.

    Approche multi-niveaux :

    • tous les modules sont divisés en groupes séparés et triés par niveaux, créant ainsi une hiérarchie ;
    • les modules d'un niveau, pour effectuer leurs tâches, envoient des demandes uniquement aux modules du niveau inférieur immédiatement adjacent ;
    • Le principe d'encapsulation est activé - le niveau fournit un service, cachant les détails de sa mise en œuvre aux autres niveaux.

    L'Organisation internationale de normalisation (ISO, créée en 1946) a été chargée de créer un modèle universel qui délimiterait et définirait clairement les différents niveaux d'interaction des systèmes, avec des niveaux nommés et avec chaque niveau assigné à sa propre tâche spécifique. Ce modèle s'appelait modèle d'interaction de systèmes ouverts(Interconnexion de systèmes ouverts, OSI) ou Modèle ISO/OSI .

    Le modèle de référence d'interconnexion des systèmes ouverts (modèle OSI à sept couches) a été introduit en 1977.

    Après l’approbation de ce modèle, le problème d’interaction a été divisé (décomposé) en sept problèmes particuliers, chacun pouvant être résolu indépendamment des autres.

    Couches du modèle de référence OSI représentent une structure verticale où toutes les fonctions du réseau sont réparties entre sept niveaux. Il convient notamment de noter qu'à chacun de ces niveaux correspond des opérations, des équipements et des protocoles strictement décrits.

    L’interaction entre niveaux s’organise comme suit :

    • verticalement - à l'intérieur d'un seul ordinateur et uniquement avec des niveaux adjacents.
    • horizontalement - l'interaction logique est organisée - avec le même niveau d'un autre ordinateur à l'autre extrémité du canal de communication (c'est-à-dire que la couche réseau d'un ordinateur interagit avec la couche réseau d'un autre ordinateur).

    Étant donné que le modèle osi à sept niveaux consiste en une structure strictement subordonnée, tout niveau supérieur utilise les fonctions du niveau inférieur et reconnaît sous quelle forme et de quelle manière (c'est-à-dire via quelle interface) le flux de données doit lui être transféré.

    Voyons comment la transmission de messages sur un réseau informatique est organisée selon le modèle OSI. Le niveau application est le niveau application, c'est-à-dire que ce niveau est affiché à l'utilisateur sous la forme du système d'exploitation utilisé et des programmes utilisés pour envoyer des données. Au tout début, c'est la couche applicative qui génère le message, puis il est transmis à la couche représentative, c'est-à-dire qu'il descend dans le modèle OSI. La couche représentative, à son tour, analyse l'en-tête de la couche application, effectue les actions requises et ajoute ses informations de service au début du message, sous la forme d'un en-tête de couche représentative, pour la couche représentative du nœud de destination. Ensuite, le message continue vers le bas, descend jusqu'à la couche session et, à son tour, ajoute également ses données de service, sous la forme d'un en-tête au début du message, et le processus se poursuit jusqu'à ce qu'il atteigne la couche physique.

    Il convient de noter qu'en plus d'ajouter des informations de service sous la forme d'un en-tête au début du message, les couches peuvent également ajouter des informations de service à la fin du message, ce que l'on appelle une « fin ».

    Lorsque le message atteint la couche physique, le message est déjà entièrement formé pour être transmis sur le canal de communication jusqu'au nœud de destination, c'est-à-dire qu'il contient toutes les informations de service ajoutées aux niveaux du modèle OSI.

    En plus du terme données, qui est utilisé dans le modèle OSI au niveau des couches application, présentation et session, d'autres termes sont utilisés dans d'autres couches du modèle OSI afin que vous puissiez immédiatement déterminer à quelle couche du modèle OSI le traitement est effectué. effectué.

    Dans les normes ISO, un nom commun est utilisé pour désigner l'un ou l'autre élément de données avec lequel fonctionnent les protocoles des différents niveaux du modèle OSI - Protocol Data Unit (PDU). Des noms spéciaux sont souvent utilisés pour désigner des blocs de données à certains niveaux : trame, paquet, segment.

    Fonctions de la couche physique

    • à ce niveau, les types de connecteurs et les affectations de contacts sont standardisés ;
    • détermine comment « 0 » et « 1 » sont représentés ;
    • interface entre le support réseau et le périphérique réseau (transmet des signaux électriques ou optiques dans un câble ou un air radio, les reçoit et les convertit en bits de données) ;
    • les fonctions de la couche physique sont implémentées dans tous les appareils connectés au réseau ;
    • équipements fonctionnant au niveau physique : concentrateurs ;
    • Exemples d'interfaces réseau liées à la couche physique : connecteurs RS-232C, RJ-11, RJ-45, AUI, BNC.

    Fonctions de la couche de liaison

    • Les bits zéro et un de la couche physique sont organisés en trames. Une trame est une donnée qui a une valeur logique indépendante ;
    • organiser l'accès au support de transmission ;
    • gérer les erreurs de transmission de données ;
    • détermine la structure des connexions entre les nœuds et les méthodes pour y répondre ;
    • équipements fonctionnant au niveau de la liaison de données : commutateurs, ponts ;
    • Exemples de protocoles liés à la couche liaison de données : Ethernet, Token Ring, FDDI, Bluetooth, Wi-Fi, Wi-Max, X.25, FrameRelay, ATM.

    Pour un LAN, la couche liaison est divisée en deux sous-niveaux :

    • LLC (LogicalLinkControl) – est responsable de l'établissement d'un canal de communication et de l'envoi et de la réception sans erreur des messages de données ;
    • MAC (MediaAccessControl) – fournit un accès partagé des adaptateurs réseau à la couche physique, la détermination des limites de trame, la reconnaissance des adresses de destination (par exemple, l'accès à un bus commun).

    Fonctions de la couche réseau

    • Remplit les fonctions suivantes :
      • déterminer le chemin de transmission de données ;
      • déterminer l'itinéraire le plus court ;
      • Surveillance des problèmes de réseau et de la congestion.
    • Résoudre des problèmes:
      • transmission de messages via des connexions avec une structure non standard ;
      • harmonisation des différentes technologies;
      • simplification de l'adressage dans les grands réseaux ;
      • créant des barrières au trafic indésirable entre les réseaux.
    • Équipement fonctionnant au niveau du réseau : routeur.
    • Types de protocoles de couche réseau :
      • protocoles réseau (propagation des paquets à travers le réseau : , ICMP) ;
      • protocoles de routage : RIP, OSPF ;
      • Protocoles de résolution d'adresses (ARP).

    Fonctions de couche de transport du modèle osi

    • fournit aux applications (ou couches application et session) une transmission de données avec le degré de fiabilité requis, compensant les défauts de fiabilité des niveaux inférieurs ;
    • multiplexage et démultiplexage, c'est-à-dire collecte et démontage des colis ;
    • les protocoles sont conçus pour la communication point à point ;
    • à partir de ce niveau, les protocoles sont implémentés par le logiciel des nœuds d'extrémité du réseau - composants de leur système d'exploitation réseau ;
    • exemples : protocoles TCP, UDP.

    Fonctions de couche session

    • maintenir une session de communication, permettant aux applications d'interagir les unes avec les autres pendant une longue période ;
    • création/fin de session ;
    • échange d'informations;
    • synchronisation des tâches ;
    • détermination du droit de transférer des données ;
    • maintenir une session pendant les périodes d’inactivité de l’application.
    • la synchronisation de la transmission est assurée en plaçant des points de contrôle dans le flux de données, à partir desquels le processus reprend en cas de panne.

    Fonctions de niveau représentatif

    • est responsable de la conversion du protocole et du codage/décodage des données. Convertit les demandes d'application reçues de la couche application en un format de transmission sur le réseau et convertit les données reçues du réseau en un format compréhensible pour les applications ;
    • mise en œuvre possible :
    • compression/décompression ou encodage/décodage de données ;
    • rediriger les requêtes vers une autre ressource réseau si elles ne peuvent pas être traitées localement.
    • exemple: Protocole SSL(fournit une messagerie secrète pour les protocoles de couche application TCP/IP).

    Fonctions de la couche application du modèle osi

    • est un ensemble de divers protocoles à l'aide desquels les utilisateurs du réseau accèdent à des ressources partagées et organisent un travail commun ;
    • assure l'interaction entre le réseau et l'utilisateur ;
    • Permet aux applications utilisateur d'accéder aux services réseau tels que le gestionnaire de requêtes de base de données, l'accès aux fichiers, le transfert d'e-mails ;
    • est responsable de la transmission des informations de service ;
    • fournit aux applications des informations sur les erreurs ;
    • exemple : HTTP, POP3, SNMP, FTP.

    Niveaux dépendants et indépendants du réseau du modèle osi à sept niveaux

    Selon leur fonctionnalité, les sept couches du modèle OSI peuvent être classées en deux groupes :

    • un groupe dans lequel les niveaux dépendent de la mise en œuvre technique spécifique du réseau informatique. Les couches physique, liaison de données et réseau dépendent du réseau, en d’autres termes, ces couches sont inextricablement liées à l’équipement réseau spécifique utilisé.
    • un groupe dans lequel les couches sont principalement orientées application. Les niveaux session, représentatif et application se concentrent sur les applications utilisées et sont pratiquement indépendants du type d'équipement réseau utilisé dans le réseau informatique, c'est-à-dire qu'ils sont indépendants du réseau.

    Dans l'article d'aujourd'hui, je veux revenir à l'essentiel et parler de Modèles d'interconnexion de systèmes ouverts OSI. Ce matériel sera utile aux administrateurs système novices et à tous ceux qui souhaitent créer des réseaux informatiques.

    Tous les composants du réseau, du support de transmission de données à l'équipement, fonctionnent et interagissent les uns avec les autres selon un ensemble de règles décrites dans ce que l'on appelle modèles d'interaction de systèmes ouverts.

    Modèle d'interopérabilité des systèmes ouverts OSI(Open System Interconnection) a été développé par l’organisation internationale selon les normes ISO (International Standards Organization).

    Selon le modèle OSI, les données transmises de la source à la destination transitent sept niveaux . A chaque niveau, une tâche spécifique est effectuée, qui garantit finalement non seulement l'acheminement des données jusqu'à la destination finale, mais rend également leur transmission indépendante des moyens utilisés à cet effet. Ainsi, la compatibilité est obtenue entre des réseaux ayant des topologies et des équipements réseau différents.

    La séparation de tous les outils réseau en couches simplifie leur développement et leur utilisation. Plus le niveau est élevé, plus le problème à résoudre est complexe. Les trois premières couches du modèle OSI ( physique, canal, réseau) sont étroitement liés au réseau et aux équipements réseau utilisés. Les trois derniers niveaux ( session, couche de présentation des données, application) sont implémentés à l'aide du système d'exploitation et des programmes d'application. Couche de transport agit comme intermédiaire entre ces deux groupes.

    Avant d'être envoyées sur le réseau, les données sont divisées en paquets , c'est à dire. éléments d'information organisés de manière spécifique afin qu'ils soient compréhensibles par les appareils de réception et de transmission. Lors de l'envoi de données, le paquet est traité séquentiellement au moyen de tous les niveaux du modèle OSI, de l'application au physique. À chaque niveau, contrôlez les informations pour ce niveau (appelées en-tête de paquet ), nécessaire au transfert réussi des données sur le réseau.

    En conséquence, ce message réseau commence à ressembler à un sandwich multicouche, qui doit être « comestible » pour l'ordinateur qui le reçoit. Pour ce faire, vous devez respecter certaines règles d'échange de données entre les ordinateurs du réseau. Ces règles sont appelées protocoles .

    Du côté de la réception, le paquet est traité au moyen de toutes les couches du modèle OSI dans l'ordre inverse, en commençant par la couche physique et en terminant par l'application. A chaque niveau, les moyens correspondants, guidés par le protocole de la couche, lisent les informations du paquet, puis suppriment les informations ajoutées au paquet au même niveau par le côté émetteur, et transmettent le paquet aux moyens du niveau suivant. Lorsque le paquet atteint la couche application, toutes les informations de contrôle seront supprimées du paquet et les données reviendront à leur forme d'origine.

    Examinons maintenant plus en détail le fonctionnement de chaque couche du modèle OSI :

    Couche physique – le plus bas, derrière lui se trouve directement un canal de communication par lequel les informations sont transmises. Il participe à l'organisation de la communication en tenant compte des caractéristiques du support de transmission des données. Ainsi, il contient toutes les informations sur le support de transmission des données : niveau et fréquence du signal, présence d'interférences, niveau d'atténuation du signal, résistance du canal, etc. De plus, c'est lui qui est chargé de transmettre le flux d'informations et de le convertir conformément aux méthodes d'encodage existantes. Le travail de la couche physique est initialement confié aux équipements réseau.
    Il est à noter que c’est à l’aide de la couche physique que se définit un réseau filaire et sans fil. Dans le premier cas, un câble est utilisé comme support physique, dans le second, tout type de communication sans fil, comme les ondes radio ou le rayonnement infrarouge.

    Couche de liaison de données effectue la tâche la plus difficile - garantit la transmission des données à l'aide d'algorithmes de couche physique et vérifie l'exactitude des données reçues.

    Avant de lancer le transfert de données, la disponibilité du canal de transmission est déterminée. Les informations sont transmises dans des blocs appelés personnel , ou cadres . Chacune de ces trames est dotée d'une séquence de bits à la fin et au début du bloc, et est également complétée par une somme de contrôle. Lors de la réception d'un tel bloc au niveau de la couche liaison, le destinataire doit vérifier l'intégrité du bloc et comparer la somme de contrôle reçue avec la somme de contrôle incluse dans sa composition. Si elles correspondent, les données sont considérées comme correctes, sinon une erreur est enregistrée et une retransmission est requise. Dans tous les cas, un signal est envoyé à l'expéditeur avec le résultat de l'opération, et cela se produit à chaque trame. Ainsi, la deuxième tâche importante de la couche liaison consiste à vérifier l’exactitude des données.

    La couche liaison de données peut être implémentée à la fois matériellement (par exemple, à l'aide de commutateurs) et logicielle (par exemple, un pilote de carte réseau).

    Couche réseau nécessaire pour effectuer un travail de transfert de données avec détermination préalable du chemin optimal pour le déplacement des paquets. Puisqu'un réseau peut être constitué de segments avec des topologies différentes, la tâche principale de la couche réseau est de déterminer le chemin le plus court, en convertissant simultanément les adresses logiques et les noms des périphériques réseau dans leur représentation physique. Ce processus est appelé routage , et son importance ne peut être surestimée. Disposant d'un schéma de routage constamment mis à jour en raison de l'apparition de divers types de « congestions » dans le réseau, le transfert de données s'effectue dans les plus brefs délais et à la vitesse maximale.

    Couche de transport utilisé pour organiser une transmission de données fiable, ce qui élimine la perte d'informations, leur inexactitude ou leur duplication. Dans le même temps, le respect de la séquence correcte lors de la transmission et de la réception des données est surveillé, en les divisant en paquets plus petits ou en les combinant en paquets plus grands pour maintenir l'intégrité des informations.

    Couche de session est responsable de la création, du maintien et du maintien d’une session de communication pendant le temps nécessaire pour terminer le transfert de la totalité des données. De plus, il synchronise la transmission des paquets en vérifiant la livraison et l'intégrité du paquet. Pendant le processus de transfert de données, des points de contrôle spéciaux sont créés. En cas d'échec lors de la transmission et de la réception, les paquets manquants sont renvoyés, à partir du point de contrôle le plus proche, ce qui permet de transférer la totalité de la quantité de données dans les plus brefs délais, offrant une vitesse généralement bonne.

    Couche de présentation des données (ou, comme on l'appelle aussi, niveau exécutif ) est intermédiaire, sa tâche principale est de convertir les données d'un format de transmission sur un réseau vers un format compréhensible à un niveau supérieur, et vice versa. De plus, il est chargé de mettre les données dans un format unique : lorsque les informations sont transférées entre deux réseaux complètement différents avec des formats de données différents, alors avant de les traiter, il est nécessaire de les mettre sous une forme qui sera compréhensible à la fois par le le destinataire et l’expéditeur. C’est à ce niveau que sont utilisés les algorithmes de chiffrement et de compression des données.

    Couche d'application – le dernier et le plus élevé du modèle OSI. Responsable de la connexion du réseau avec les utilisateurs - applications qui nécessitent des informations des services réseau à tous les niveaux. Avec son aide, vous pouvez découvrir tout ce qui s'est passé pendant le processus de transfert de données, ainsi que des informations sur les erreurs survenues pendant le processus de transfert. De plus, ce niveau garantit le fonctionnement de tous les processus externes effectués via l'accès réseau - bases de données, clients de messagerie, gestionnaires de téléchargement de fichiers, etc.

    Sur Internet, j'ai trouvé une photo dans laquelle un auteur inconnu présentait Modèle de réseau OSI sous forme de burger. Je pense que c'est une image très mémorable. Si soudainement, dans certaines situations (par exemple, lors d'un entretien d'embauche), vous devez répertorier de mémoire les sept couches du modèle OSI dans le bon ordre, souvenez-vous simplement de cette image et elle vous aidera. Pour plus de commodité, j'ai traduit les noms des niveaux de l'anglais vers le russe : c'est tout pour aujourd'hui. Dans le prochain article, je continuerai le sujet et en parlerai.