À quelle couche du modèle de référence OSI le protocole SMTP fonctionne-t-il ? Informations générales sur les technologies de réseau

Maison / Systèmes d'exploitation

Ce n’est pas parce qu’un protocole est un accord adopté par deux entités en interaction, en l’occurrence deux ordinateurs travaillant sur un réseau, qu’il est nécessairement standard. Mais en pratique, lors de la mise en œuvre de réseaux, ils utilisent généralement protocoles standards. Ceux-ci peuvent être de marque, nationaux ou normes internationales.

Au début des années 80, un certain nombre d'organisations internationales de normalisation - ISO, ITU-T et quelques autres - ont développé un modèle qui a joué un rôle important dans le développement des réseaux. Ce modèle est appelé modèle ISO/OSI.

Modèle d'interopérabilité des systèmes ouverts (Interconnexion des systèmes ouverts, OSI) définit différents niveaux d'interaction entre les systèmes dans réseaux de commutation de paquets, leur donne des noms standard et spécifie les fonctions que chaque couche doit remplir.

Le modèle OSI a été développé sur la base d'une vaste expérience acquise dans la création de réseaux informatiques, principalement mondiaux, dans les années 70. Descriptif complet Ce modèle occupe plus de 1000 pages de texte.

Dans le modèle OSI (Fig. 11.6), les moyens de communication sont répartis en sept niveaux : application, représentant, session, transport, réseau, canal et physique.


Chaque couche traite un aspect spécifique de l'interaction des périphériques réseau.

Riz. 11.6. Le modèle OSI décrit uniquement les communications système mises en œuvre par le système d'exploitation, utilitaires système et le matériel. Le modèle n'inclut pas de moyens d'interaction avec les applications de l'utilisateur final. Les applications implémentent leurs propres protocoles de communication en accédant aux outils système. Il est donc nécessaire de faire la distinction entre le niveau d’interaction entre les applications et.

couche d'application Il convient également de garder à l’esprit que l’application peut reprendre les fonctions de certaines couches supérieures du modèle OSI. Par exemple, certains SGBD disposent d'outils intégrés accès à distance aux fichiers. Dans ce cas, l'application n'utilise pas le service de fichiers système lors de l'accès aux ressources distantes ; il contourne les couches supérieures du modèle OSI et accède directement aux fonctionnalités du système responsables de transport

Supposons qu'une application envoie une requête à une couche d'application, telle qu'un service de fichiers. Sur la base de cette demande logiciel la couche application génère un message dans un format standard. Un message typique se compose d'un en-tête et d'un champ de données. L'en-tête contient des informations de service qui doivent être transmises via le réseau à la couche application de la machine de destination pour lui indiquer le travail à effectuer. Dans notre cas, l'en-tête doit évidemment contenir des informations sur l'emplacement du fichier et le type d'opération à effectuer. Le champ de données du message peut être vide ou contenir des données, telles que celles qui doivent être écrites. fichier supprimé. Mais pour acheminer ces informations à destination, il reste encore de nombreuses tâches à résoudre, dont la responsabilité incombe aux niveaux inférieurs.

Après avoir généré le message et le matériel. Le modèle n'inclut pas de moyens d'interaction avec les applications de l'utilisateur final. Les applications implémentent leurs propres protocoles de communication en accédant aux outils système. Il est donc nécessaire de faire la distinction entre le niveau d’interaction entre les applications et l'envoie dans la pile niveau représentatif. Protocole niveau représentatif sur la base des informations reçues de l'en-tête au niveau de l'application, effectue les actions requises et ajoute ses propres informations de service à l'en-tête du message niveau représentatif, qui contient des instructions pour le protocole niveau représentatif appareil de destination. Le message résultant est transmis niveau de la session, qui à son tour ajoute son en-tête, etc. (Certains protocoles placent les informations de service non seulement au début du message sous la forme d'un en-tête, mais également à la fin, sous la forme d'une « bande-annonce ».) Finalement, le message atteint le fond, niveau physique, qui, en fait, le transmet via des lignes de communication à la machine destinataire. À ce stade, le message est « envahi » par des en-têtes de tous les niveaux (

Dans cet article, nous découvrirons ce que c'est modèle de réseau OSI, de quelles couches il se compose et quelles fonctions il remplit. Ainsi, le sujet de conversation est un certain modèle d'interaction entre les normes qui déterminent la séquence d'échange de données et de programmes.

L'abréviation OSI Open Systems Interconnection signifie modèle d'interconnexion de systèmes ouverts. Pour résoudre le problème de compatibilité des différents systèmes, l’organisme de normalisation a publié le modèle de norme OSI en 1983. Il décrit la structure des systèmes ouverts, leurs exigences et leurs interactions.

Un système ouvert est un système élaboré selon des spécifications ouvertes, accessibles à tous et respectant également certaines normes. Par exemple, le système d'exploitation Windows est considéré comme un système ouvert car il est créé sur la base de spécifications ouvertes décrivant Internet, mais les codes initiaux du système sont fermés.

L'avantage est qu'il est possible de constituer un réseau d'appareils de différents fabricants et, si nécessaire, de remplacer ses composants individuels. Vous pouvez facilement combiner plusieurs réseaux en un seul.

Selon le modèle que nous envisageons, il est nécessaire que les réseaux informatiques soient constitués de sept niveaux. Étant donné que le modèle ne décrit pas les protocoles définis par des normes individuelles, il ne s'agit pas d'une architecture réseau.

Malheureusement, d’un point de vue pratique, le modèle d’interaction des systèmes ouverts n’est pas appliqué. Sa particularité réside dans la maîtrise des enjeux théoriques de l'interaction des réseaux. C'est pourquoi ce modèle est utilisé comme un langage simple pour décrire la construction de différents types de réseaux.

Niveaux de modèleOSI

La structure de base est un système composé de 7 niveaux. La question se pose : de quoi sont responsables les sept étapes et pourquoi le modèle a-t-il besoin d'autant de niveaux ? Tous sont responsables d'une certaine étape du processus d'envoi d'un message réseau et contiennent également une certaine charge sémantique. Les étapes sont réalisées séparément les unes des autres et ne nécessitent pas de contrôle accru de la part de l'utilisateur. N'est-ce pas pratique ?

Les étapes inférieures du système, du premier au troisième, gèrent la livraison physique des données sur le réseau ; elles sont appelées couches multimédias.

Les couches restantes contribuent à garantir une transmission précise des données entre les ordinateurs du réseau ; elles sont appelées machines hôtes.

L'application est le niveau le plus proche de l'utilisateur. Sa différence par rapport aux autres est qu'elle ne fournit pas de services à d'autres niveaux. Fournit des services aux processus d'application qui se situent en dehors de la portée du modèle, par exemple le transfert de base de données, la voix, etc.

Cette étape est relativement plus simple que les autres, car à part les uns et les zéros, il n'y a pas d'autres systèmes de mesure, ce niveau n'analyse pas les informations et c'est pourquoi c'est le plus bas des niveaux. Il transmet principalement des informations. Le paramètre principal de la charge de travail est le peu.

L'objectif principal de la couche physique est de représenter zéro et un sous forme de signaux transmis sur un support de transmission de données.

Par exemple, il existe un certain canal de communication (CC), un message envoyé, un expéditeur et, par conséquent, un destinataire. Le CS a ses propres caractéristiques :

  • Bande passante, mesurée en bits/s, c'est-à-dire la quantité de données que nous pouvons transmettre par unité de temps.
  • La latence est le temps nécessaire à un message pour voyager de l'expéditeur au destinataire.
  • Nombre d'erreurs. Si les erreurs se produisent fréquemment, les protocoles doivent alors fournir une correction des erreurs. Et s’ils sont rares, ils peuvent alors être corrigés à des niveaux supérieurs, par exemple au niveau des transports.

Le canal de transmission d'informations est utilisé :

  • Câbles : téléphoniques, coaxiaux, paires torsadées, optiques.
  • Technologies sans fil telles que les ondes radio, le rayonnement infrarouge.
  • Satellite CS
  • Les optiques ou lasers sans fil sont rarement utilisés en raison de leur faible vitesse et grande quantité ingérence

Il est très rare que des erreurs se produisent dans les câbles optiques, car il est difficile d'influencer la propagation de la lumière. Dans les câbles en cuivre, des erreurs se produisent, mais assez rarement, et dans un environnement sans fil, des erreurs se produisent très souvent.

La prochaine station visitée par les informations ressemblera à la douane. À savoir, l'adresse IP sera comparée pour vérifier sa compatibilité avec le support de transmission. C'est également là que les lacunes du système sont identifiées et corrigées. Pour faciliter les opérations ultérieures, les bits sont regroupés en trames.

Le but de la couche liaison est la transmission de messages via des trames CS.

Tâchesliaison de données

  • Trouver où commence et se termine un message dans un flux binaire
  • Détecter et corriger les erreurs lors de l'envoi d'informations
  • Pour l'adressage, il faut savoir à quel ordinateur envoyer les informations, car en principe plusieurs ordinateurs sont connectés à un support partagé
  • Fournissez un accès cohérent à l’environnement partagé afin qu’un ordinateur transmette des informations en même temps.

Au niveau du lien, les erreurs sont identifiées et corrigées. Si une trame est détectée, l'exactitude de la transmission des données est vérifiée ; si elle est incorrecte, la trame est rejetée.

La correction des erreurs nécessite l'utilisation de codes spéciaux qui ajoutent des informations redondantes aux données transmises.

Le renvoi des données est utilisé conjointement avec la méthode de détection d'erreurs. Si une erreur est détectée dans la trame, elle est rejetée et l'expéditeur renvoie la trame.

Détecter et corriger les erreurs

La pratique a montré l'efficacité des méthodes suivantes : si un support fiable pour la transmission des données (filaire) est utilisé et que des erreurs se produisent rarement, il est préférable de les corriger au niveau supérieur. Si des erreurs surviennent fréquemment dans le CS, elles doivent être corrigées immédiatement au niveau du lien.

Les fonctions de cette étape dans l'ordinateur sont assurées par des adaptateurs réseau et des pilotes adaptés. Grâce à eux, un échange direct de données a lieu.

Certains des protocoles utilisés au niveau de la couche liaison de données sont le HDLC utilisant la topologie de bus et d'autres.

(NETWORK)

L'étape ressemble au processus de distribution de l'information. Par exemple, tous les utilisateurs sont divisés en groupes et les paquets de données sont distribués conformément aux adresses IP, composées de 32 bits. C'est grâce au travail des routeurs à ce niveau que toutes les différences entre les réseaux sont éliminées. Il s'agit d'un processus appelé routage logique.

La tâche principale est de créer des réseaux composites construits sur la base de technologies de réseau de différents niveaux de canaux : Ethernet, MPLS. La couche réseau est « l’épine dorsale » d’Internet.

Objectif de la couche réseau

Nous pouvons transférer des informations d’un ordinateur à un autre via Ethernet et Wi-Fi, alors pourquoi avoir besoin d’une autre couche ? La technologie Link Layer (CL) présente deux problèmes : premièrement, les technologies CL diffèrent les unes des autres, et deuxièmement, il existe une limitation de mise à l'échelle.

Quelles différences pourraient-il y avoir dans les technologies de couche de liaison ?

Différents niveaux de service fournis, certains niveaux garantissent la livraison et l'ordre requis des messages. Le Wi-Fi garantit simplement la transmission du message, mais ce n'est pas le cas.

Adressage différent, par taille, hiérarchie. Les technologies de réseau peuvent prendre en charge la diffusion, c'est-à-dire Il est possible d'envoyer des informations à tous les ordinateurs du réseau.

La taille de trame maximale (MTU) peut différer, par exemple, sur Internet, elle est de 1 500 et sur Wi-Fi, elle est de 2 300. Comment concilier de telles différences au niveau du réseau ?

Peut être fourni type différent service, par exemple, les trames du Wi-Fi sont reçues avec confirmation envoyée et les trames envoyées vers Ethernet sont envoyées sans confirmation.

Afin de concilier la différence d'adressage, au niveau du réseau, des adresses globales sont introduites qui ne dépendent pas des adresses de technologies spécifiques (ARP pour) la couche liaison.

La fragmentation est utilisée pour transmettre des données sur plusieurs réseaux ayant des tailles de trame différentes. Prenons un exemple : le premier ordinateur transmet les données au second, à travers 4 réseaux intermédiaires reliés par 3 routeurs. Chaque réseau possède une MTU différente.

L'ordinateur a généré la première trame et l'a transmise au routeur, le routeur a analysé la taille de la trame et s'est rendu compte qu'elle ne pouvait pas être transmise complètement via le réseau 2, car son mtu2 était trop petit.

Le routeur divise les données en 3 parties et les transmet séparément.

Le routeur suivant combine les données en un seul gros paquet, détermine sa taille et la compare avec le mtu du réseau 3. Et il voit qu'un paquet MTU3 ne peut pas être transmis entièrement (MTU3 est plus grand que MTU2, mais plus petit que MTU1) et le routeur divise le paquet en 2 parties et l'envoie au routeur suivant.

Le dernier routeur combine le paquet et l'envoie au destinataire dans son intégralité. La fragmentation concerne la combinaison des réseaux et ceci est caché à l'expéditeur et au destinataire.

Comment le problème d’évolutivité est-il résolu au niveau du réseau ?

Le travail s'effectue non pas avec des adresses individuelles, comme au niveau des liens, mais avec des blocs d'adresses. Les paquets dont le chemin est inconnu sont rejetés plutôt que renvoyés vers tous les ports. Et une différence significative par rapport à celui du canal est la possibilité de plusieurs connexions entre les appareils au niveau du réseau et toutes ces connexions seront actives.

Tâches de la couche réseau:

  • Combiner des réseaux construits par différentes technologies ;
  • Offrir un service de qualité ;
  • Routage, recherche d'un chemin depuis l'expéditeur de l'information jusqu'au destinataire, via des nœuds de réseau intermédiaires.

Routage

Trouver le chemin pour envoyer un paquet entre les réseaux via des nœuds de transit - des routeurs. Regardons un exemple d'exécution de routage. Le circuit se compose de 5 routeurs et de deux ordinateurs. Comment transférer des données d’un ordinateur à un autre ?

La prochaine fois, les données pourront être envoyées d'une manière différente.

Si l'un des routeurs tombe en panne, rien de grave ne se produira ; vous pouvez trouver un moyen de contourner le routeur cassé.

Protocoles utilisés à ce stade : Internet Protocol IP ; IPX, nécessaire au routage des paquets dans les réseaux, etc.

(TRANSPORT)

La tâche est la suivante : un paquet arrive sur un ordinateur connecté à un réseau composite ; de nombreuses applications réseau sont exécutées sur l'ordinateur (navigateur Web, Skype, messagerie), nous devons comprendre quelle application doit transférer ce paquet. La couche transport gère l'interaction entre les applications réseau.

Tâches de la couche transport

Envoi de données entre processus sur différents hôtes. Pour assurer l'adressage, il faut savoir à quel processus est destiné tel ou tel paquet. Assurer la fiabilité du transfert d'informations.

Modèle d'interactionsystème ouvert

Les hôtes sont des appareils là où c'est utile programmes utilisateur et les équipements réseau, tels que les commutateurs et les routeurs.

Une caractéristique de la couche de transport est l'interaction directe d'un ordinateur avec la couche de transport sur un autre ordinateur à d'autres niveaux, l'interaction se produit le long des maillons de la chaîne ;

Cette couche fournit une connexion de bout en bout entre deux hôtes communicants. Ce niveau est indépendant du réseau ; il vous permet de masquer les détails de l'interaction réseau aux développeurs d'applications.

Pour l'adressage au niveau transport, des ports sont utilisés, ce sont des nombres de 1 à 65 535. Les ports sont écrits comme ceci : 192.168.1.3:80 (adresse IP et port).

Caractéristiques de la couche de transport

Assurer une plus grande fiabilité, contrairement au réseau utilisé pour la transmission des données. Des canaux de communication fiables sont utilisés, des erreurs dans ces réseaux se produisent rarement, il est donc possible de construire un réseau fiable et peu coûteux et les erreurs peuvent être corrigées par programme sur les hôtes.

La couche transport garantit la livraison des données ; elle utilise la confirmation du destinataire ; si la confirmation n'arrive pas, la couche transport envoie à nouveau la confirmation des données. Garantie de suivi des messages.

Couche de session (SESSION)

Une session (session) est un ensemble d'interactions réseau visant à résoudre une seule tâche.

Désormais, l'interaction réseau est devenue plus compliquée et ne consiste plus en questions simples et des réponses, comme c'était le cas avant. Par exemple, vous chargez une page Web à afficher dans le navigateur, vous devez d'abord télécharger le texte de la page Web (.html), un fichier de style (.css) qui décrit les éléments de conception de la page Web et charger des images. . Ainsi, afin de mener à bien la tâche de chargement d'une page Web, il est nécessaire de mettre en œuvre plusieurs opérations réseau distinctes.

La session détermine quel type de transfert d'informations aura lieu entre 2 processus d'application : semi-duplex (transmission et réception séquentielles de données) ; ou duplex (transmission et réception simultanées d'informations).

Couche de présentation des données(PRÉSENTATION)

Fonctions – présenter les données transférées entre les processus de candidature sous la forme requise.

Pour décrire ce niveau, une traduction automatique en ligne à partir de différentes langues est utilisée. Par exemple, vous composez un numéro de téléphone, parlez russe, le réseau traduit automatiquement en français, transmet l'information en Espagne, où une personne décroche le téléphone et entend votre question en espagnol. Cette tâche n'a pas encore été mise en œuvre.

Pour protéger les données envoyées sur le réseau, le cryptage est utilisé : couche de sockets sécurisées, ainsi que sécurité de la couche de transport, ces technologies permettent de crypter les données envoyées sur le réseau.

Les protocoles de couche application utilisent TSL/SSL et peuvent être identifiés par la lettre s à la fin. Par exemple, https, ftps et autres. Si vous voyez dans votre navigateur que le protocole https et un verrou sont utilisés, cela signifie que les données sont protégées sur le réseau par cryptage.

(APPLICATION)

Nécessaire pour que les applications réseau interagissent entre elles, telles que le Web, la messagerie électronique, Skype, etc.

Il s’agit essentiellement d’un ensemble de spécifications qui permettent à l’utilisateur de saisir des pages pour trouver les informations dont il a besoin. En termes simples, le travail de l'application est de donner accès à services réseau. Le contenu de ce niveau est très diversifié.

Fonctionsapplication:

  • Résolution de problèmes, envoi de fichiers ; gestion des tâches et des systèmes ;
  • Identification des utilisateurs par leur login, adresse e-mail, mots de passe, signatures électroniques ;
  • Demandes de connexion avec d’autres processus de candidature ;

Vidéo sur tous les niveaux du modèleOSI

Conclusion

L'analyse des problèmes à l'aide des modèles de réseau OSI peut vous aider à détecter et à résoudre rapidement les problèmes. Ce n'est pas pour rien que le travail sur le projet d'un programme capable d'identifier les lacunes tout en disposant d'un dispositif complexe étape par étape dure depuis assez longtemps. Ce modèle est vraiment la norme. Après tout, au même moment, des travaux étaient en cours pour créer d'autres protocoles. Par exemple, . Aujourd'hui, ils sont utilisés assez souvent.

Le modèle de réseau OSI est un modèle de référence pour l'interaction des systèmes ouverts, en anglais cela ressemble à Open Systems Interconnection Basic Reference Model. Son objectif est une représentation généralisée des outils d'interaction réseau.

Autrement dit, le modèle OSI est une norme généralisée pour les développeurs de programmes, grâce à laquelle n'importe quel ordinateur peut également décrypter les données transmises depuis un autre ordinateur. Pour que ce soit clair, je vais donner un exemple concret. On sait que les abeilles voient tout ce qui les entoure grâce à la lumière ultraviolette. Autrement dit, notre œil et celui de l’abeille perçoivent la même image de manières complètement différentes, et ce que voient les insectes peut être invisible à la vision humaine.

C'est la même chose avec les ordinateurs : si un développeur écrit une application dans un langage de programmation qui la comprend propre ordinateur, mais n'est disponible pour aucun autre appareil, vous ne pourrez alors lire le document créé par cette application sur aucun autre appareil. Par conséquent, nous avons eu l'idée que lors de la rédaction des candidatures, suivez un ensemble unique de règles compréhensibles par tous.

Niveaux OSI

Pour plus de clarté, le processus d'exploitation du réseau est généralement divisé en 7 niveaux, chacun possédant son propre groupe de protocoles.

Un protocole réseau regroupe les règles et procédures techniques qui permettent aux ordinateurs d'un réseau de se connecter et d'échanger des données.
Un groupe de protocoles unis par un objectif final commun est appelé pile de protocoles.

Pour effectuer différentes tâches, plusieurs protocoles servent les systèmes, par exemple la pile TCP/IP. Examinons de plus près comment les informations d'un ordinateur sont envoyées via un réseau local vers un autre ordinateur.

Tâches de l'ordinateur de l'EXPÉDITEUR :

  • Récupérer les données de l'application
  • Divisez-les en petits paquets si le volume est important
  • Préparez la transmission, c'est-à-dire indiquez l'itinéraire, cryptez et transcodez dans un format réseau.

Tâches de l'ordinateur du DESTINATAIRE :

  • Recevoir des paquets de données
  • Supprimez les informations de service
  • Copier les données dans le presse-papiers
  • Après réception complète de tous les paquets, formez-en un premier bloc de données
  • Donnez-le à l'application

Afin d’effectuer correctement toutes ces opérations, un seul ensemble de règles est nécessaire, à savoir le modèle de référence OSI.

Revenons aux niveaux OSI. Ils sont généralement comptés dans l'ordre inverse et les applications réseau sont situées en haut du tableau, et le support physique de transmission des informations est en bas. Comme les données de l'ordinateur circulent directement vers le câble réseau, les protocoles exécutés sur différents niveaux, ils se transforment progressivement, les préparant à la transmission physique.

Examinons-les plus en détail.

7. Couche applicative

Sa tâche est de collecter les données de l'application réseau et de les envoyer au niveau 6.

6. Couche de présentation

Traduit ces données dans un seul langage universel. Le fait est que chaque processeur d'ordinateur possède propre format traitement des données, mais ils doivent entrer dans le réseau dans un format universel - c'est ce que fait la couche de présentation.

5. Couche de session

Il a de nombreuses tâches.

  1. Établissez une session de communication avec le destinataire. Le logiciel avertit l'ordinateur récepteur que des données sont sur le point de lui être envoyées.
  2. C’est ici que s’effectuent la reconnaissance et la protection du nom :
    • identification - reconnaissance du nom
    • authentification - vérification du mot de passe
    • enregistrement - attribution de pouvoir
  3. Détermination de la partie qui transfère les informations et du temps que cela prendra.
  4. Placer des points de contrôle dans le flux de données global afin que si une partie est perdue, il soit facile de déterminer quelle partie est perdue et doit être renvoyée.
  5. La segmentation consiste à diviser un gros bloc en petits paquets.

4. Couche de transport

Fournit aux applications le niveau de protection requis lors de la transmission des messages. Il existe deux groupes de protocoles :

  • Protocoles orientés connexion : ils surveillent la livraison des données et demandent éventuellement une retransmission en cas d'échec. Il s'agit de TCP - Protocole de contrôle de transfert d'informations.
  • Non orienté connexion (UDP) - ils envoient simplement des blocs et ne surveillent pas davantage leur livraison.

3. Couche réseau

Assure la transmission de bout en bout d'un paquet en calculant son itinéraire. A ce niveau, par paquets, les adresses IP de l'expéditeur et du destinataire sont ajoutées à toutes les informations précédentes générées par les autres niveaux. C'est à partir de ce moment que le paquet de données est appelé le PACKET lui-même, qui possède (le protocole IP est un protocole d'interréseau).

2. Couche de liaison de données

Ici, le paquet est transmis via un seul câble, c'est-à-dire un réseau local. Cela ne fonctionne que jusqu'au routeur périphérique d'un réseau local. Au paquet reçu, la couche liaison ajoute son propre en-tête - les adresses MAC de l'expéditeur et du destinataire, et sous cette forme, le bloc de données est déjà appelé FRAME.

Lorsqu'il est transmis au-delà d'un réseau local, le paquet se voit attribuer le MAC non pas de l'hôte (ordinateur), mais du routeur d'un autre réseau. C’est là que se pose la question de la propriété intellectuelle grise et blanche, évoquée dans l’article dont le lien a été donné plus haut. Gray est une adresse au sein d'un réseau local qui n'est pas utilisée en dehors de celui-ci. White est une adresse unique sur l’Internet mondial.

Lorsqu'un paquet arrive au routeur Edge, l'IP du paquet est remplacée par l'IP de ce routeur et l'ensemble du réseau local se connecte au réseau mondial, c'est-à-dire Internet, sous une seule adresse IP. Si l'adresse est blanche, la partie des données contenant l'adresse IP ne change pas.

1. Couche physique (couche transport)

Responsable de la conversion des informations binaires en signal physique, qui est envoyé sur le canal de données physique. S'il s'agit d'un câble, alors le signal est électrique ; s'il s'agit d'un réseau à fibre optique, alors c'est un signal optique. Cette conversion s'effectue à l'aide d'un adaptateur réseau.

Piles de protocoles

TCP/IP est une pile de protocoles qui gère le transfert de données aussi bien sur un réseau local que sur Internet. Cette pile contient 4 niveaux, c'est-à-dire que selon le modèle de référence OSI, chacun d'eux combine plusieurs niveaux.

  1. Application (OSI - application, présentation et session)
    Les protocoles suivants sont responsables de ce niveau :
    • TELNET - session de communication à distance sous la forme ligne de commande
    • FTP - Protocole de transfert de fichiers
    • SMTP - Protocole de transfert de courrier
    • POP3 et IMAP - réception envois postaux
    • HTTP - travailler avec des documents hypertextes
  2. Le transport (idem pour OSI) est le TCP et l'UDP déjà décrits ci-dessus.
  3. L'interréseau (OSI - réseau) est un protocole IP
  4. Niveau d'interface réseau (OSI - canal et physique) Les pilotes de carte réseau sont responsables du fonctionnement de ce niveau.

Terminologie pour désigner un bloc de données

  • Stream - les données exploitées au niveau de l'application
  • Un datagramme est un bloc de données généré par UPD, c'est-à-dire dont la livraison n'est pas garantie.
  • Un segment est un bloc dont la livraison est garantie en sortie du protocole TCP.
  • Le paquet est un bloc de données provenant du protocole IP. comme à ce niveau sa livraison n'est pas encore garantie, on peut aussi l'appeler datagramme.
  • Frame est un bloc avec des adresses MAC attribuées.

Merci! N'a pas aidé

Considérons dans cet article l'utilité des niveaux du modèle de référence osi, avec une description détaillée de chacun des sept niveaux du modèle.

Le processus d'organisation du principe d'interaction réseau dans les réseaux informatiques est une tâche assez complexe et difficile, c'est pourquoi pour mener à bien cette tâche, nous avons décidé d'utiliser une approche bien connue et universelle - la décomposition.

Décomposition est une méthode scientifique qui utilise la division d'un problème complexe en plusieurs tâches plus simples - des séries (modules) interconnectées.

Approche multi-niveaux :

  • tous les modules sont divisés en groupes séparés et triés par niveaux, créant ainsi une hiérarchie ;
  • les modules d'un niveau, pour effectuer leurs tâches, envoient des demandes uniquement aux modules du niveau inférieur immédiatement adjacent ;
  • Le principe d'encapsulation est activé - le niveau fournit un service, cachant les détails de sa mise en œuvre aux autres niveaux.

L'Organisation internationale de normalisation (ISO, créée en 1946) a été chargée de créer un modèle universel qui délimiterait et définirait clairement les différents niveaux d'interaction des systèmes, avec des niveaux nommés et avec chaque niveau assigné à sa propre tâche spécifique. Ce modèle s'appelait modèle d'interaction de systèmes ouverts(Interconnexion de systèmes ouverts, OSI) ou Modèle ISO/OSI .

Modèle de référence d'interconnexion Systèmes ouverts(modèle osi à sept niveaux) introduit en 1977

Après l’approbation de ce modèle, le problème d’interaction a été divisé (décomposé) en sept problèmes particuliers, chacun pouvant être résolu indépendamment des autres.

Couches du modèle de référence OSI représentent une structure verticale où toutes les fonctions du réseau sont réparties entre sept niveaux. Il convient notamment de noter qu'à chacun de ces niveaux correspond des opérations, des équipements et des protocoles strictement décrits.

L’interaction entre niveaux s’organise comme suit :

  • verticalement - à l'intérieur d'un seul ordinateur et uniquement avec des niveaux adjacents.
  • horizontalement - l'interaction logique est organisée - avec le même niveau d'un autre ordinateur à l'autre extrémité du canal de communication (c'est-à-dire que la couche réseau d'un ordinateur interagit avec la couche réseau d'un autre ordinateur).

Étant donné que le modèle osi à sept niveaux consiste en une structure strictement subordonnée, tout niveau supérieur utilise les fonctions du niveau inférieur et reconnaît sous quelle forme et de quelle manière (c'est-à-dire via quelle interface) le flux de données doit lui être transféré.

Regardons comment la transmission des messages est organisée sur réseau informatique selon le modèle OSI. Le niveau application est le niveau application, c'est-à-dire que ce niveau est affiché à l'utilisateur sous la forme d'un système opérateur et les programmes utilisés pour envoyer des données. Au tout début, c'est la couche applicative qui génère le message, puis il est transmis à la couche représentative, c'est-à-dire qu'il descend dans le modèle OSI. La couche représentative, à son tour, analyse l'en-tête de la couche application, effectue les actions requises et ajoute ses informations de service au début du message, sous la forme d'un en-tête de couche représentative, pour la couche représentative du nœud de destination. Ensuite, le mouvement du message continue vers le bas, descend jusqu'à la couche session et, à son tour, ajoute également ses données de service sous la forme d'un en-tête au début du message et le processus se poursuit jusqu'à ce qu'il atteigne la couche physique.

Il convient de noter qu'en plus d'ajouter des informations de service sous la forme d'un en-tête au début du message, les couches peuvent également ajouter des informations de service à la fin du message, ce que l'on appelle une « fin ».

Lorsque le message atteint la couche physique, le message est déjà entièrement formé pour être transmis sur le canal de communication jusqu'au nœud de destination, c'est-à-dire qu'il contient toutes les informations de service ajoutées aux niveaux du modèle OSI.

En plus du terme données, qui est utilisé dans le modèle OSI au niveau des couches application, présentation et session, d'autres termes sont utilisés dans d'autres couches du modèle OSI afin que vous puissiez immédiatement déterminer à quelle couche du modèle OSI le traitement est effectué. effectué.

Dans les normes ISO, un nom commun est utilisé pour désigner l'un ou l'autre élément de données avec lequel fonctionnent les protocoles à différents niveaux du modèle OSI - Protocol Data Unit (PDU). Des noms spéciaux sont souvent utilisés pour désigner des blocs de données à certains niveaux : trame, paquet, segment.

Fonctions de la couche physique

  • à ce niveau, les types de connecteurs et les affectations de contacts sont standardisés ;
  • détermine comment « 0 » et « 1 » sont représentés ;
  • interface entre les médias réseau et périphérique réseau(transmet des signaux électriques ou optiques par câble ou par radio, les reçoit et les convertit en bits de données) ;
  • les fonctions de la couche physique sont implémentées dans tous les appareils connectés au réseau ;
  • équipements fonctionnant au niveau physique : concentrateurs ;
  • Exemples d'interfaces réseau liées à la couche physique : connecteurs RS-232C, RJ-11, RJ-45, AUI, BNC.

Fonctions de la couche de liaison

  • Les bits zéro et un de la couche physique sont organisés en trames. Une trame est une donnée qui a une valeur logique indépendante ;
  • organiser l'accès au support de transmission ;
  • gérer les erreurs de transmission de données ;
  • détermine la structure des connexions entre les nœuds et les méthodes pour y répondre ;
  • équipements fonctionnant au niveau de la liaison de données : commutateurs, ponts ;
  • Exemples de protocoles liés à la couche liaison de données : Ethernet, Token Ring, FDDI, Bluetooth, Wi-Fi, Wi-Max, X.25, FrameRelay, ATM.

Pour un LAN, la couche liaison est divisée en deux sous-niveaux :

  • LLC (LogicalLinkControl) – est responsable de l'établissement d'un canal de communication et de l'envoi et de la réception sans erreur des messages de données ;
  • MAC (MediaAccessControl) – fournit un accès partagé des adaptateurs réseau à la couche physique, la détermination des limites de trame, la reconnaissance des adresses de destination (par exemple, l'accès à un bus commun).

Fonctions de la couche réseau

  • Remplit les fonctions suivantes :
    • déterminer le chemin de transmission de données ;
    • déterminer l'itinéraire le plus court ;
    • Surveillance des problèmes de réseau et de la congestion.
  • Résoudre les problèmes :
    • transmission de messages via des connexions avec une structure non standard ;
    • harmonisation des différentes technologies;
    • simplification de l'adressage dans les grands réseaux ;
    • créant des barrières au trafic indésirable entre les réseaux.
  • Équipement fonctionnant au niveau du réseau : routeur.
  • Types de protocoles de couche réseau :
    • protocoles réseau (propagation des paquets à travers le réseau : , ICMP) ;
    • protocoles de routage : RIP, OSPF ;
    • Protocoles de résolution d'adresses (ARP).

Fonctions de couche de transport du modèle osi

  • fournit aux applications (ou couches application et session) une transmission de données avec le degré de fiabilité requis, compensant les manques de fiabilité des niveaux inférieurs ;
  • multiplexage et démultiplexage, c'est-à-dire collecte et démontage des colis ;
  • les protocoles sont conçus pour la communication point à point ;
  • à partir de ce niveau, des protocoles sont mis en œuvre logiciel nœuds d'extrémité du réseau - composants de leur système d'exploitation réseau ;
  • exemples : protocoles TCP, UDP.

Fonctions de couche session

  • maintenir une session de communication, permettant aux applications d'interagir les unes avec les autres pendant une longue période ;
  • création/fin de session ;
  • échange d'informations;
  • synchronisation des tâches ;
  • détermination du droit de transférer des données ;
  • maintenir une session pendant les périodes d’inactivité de l’application.
  • la synchronisation de la transmission est assurée en plaçant des points de contrôle dans le flux de données, à partir desquels le processus reprend en cas de panne.

Fonctions de niveau représentatif

  • est responsable de la conversion du protocole et du codage/décodage des données. Convertit les demandes d'application reçues de la couche application en un format de transmission sur le réseau et convertit les données reçues du réseau en un format compréhensible pour les applications ;
  • mise en œuvre possible :
  • compression/décompression ou encodage/décodage de données ;
  • rediriger les requêtes vers une autre ressource réseau si elles ne peuvent pas être traitées localement.
  • exemple: Protocole SSL (fournit une messagerie secrète pour les protocoles de couche application TCP/IP).

Fonctions de la couche application du modèle osi

  • est un ensemble de divers protocoles à l'aide desquels les utilisateurs du réseau accèdent à des ressources partagées et organisent un travail commun ;
  • assure l'interaction entre le réseau et l'utilisateur ;
  • Permet aux applications utilisateur d'accéder aux services réseau tels que le gestionnaire de requêtes de base de données, l'accès aux fichiers, le transfert e-mail;
  • est responsable de la transmission des informations de service ;
  • fournit aux applications des informations sur les erreurs ;
  • exemple : HTTP, POP3, SNMP, FTP.

Niveaux dépendants et indépendants du réseau du modèle osi à sept niveaux

Selon leur propre fonctionnalité Les sept couches du modèle OSI peuvent être classées dans l'un des deux groupes suivants :

  • un groupe dans lequel les niveaux dépendent d'une mise en œuvre technique spécifique réseau informatique. Les couches physique, liaison de données et réseau dépendent du réseau, en d’autres termes, ces couches sont inextricablement liées à l’équipement réseau spécifique utilisé.
  • un groupe dans lequel les couches sont principalement orientées application. Les niveaux session, représentatif et application se concentrent sur les applications utilisées et sont pratiquement indépendants du type d'équipement réseau utilisé dans le réseau informatique, c'est-à-dire qu'ils sont indépendants du réseau.

Modèle de référence OSI

Pour plus de clarté, le processus réseau dans le modèle de référence OSI est divisé en sept couches. Cette construction théorique facilite l’apprentissage et la compréhension de concepts assez complexes. En haut du modèle OSI se trouve l'application qui a besoin d'accéder aux ressources réseau, en bas se trouve l'environnement réseau lui-même. Au fur et à mesure que les données passent d’une couche à l’autre, les protocoles opérationnels au niveau de ces couches les préparent progressivement à la transmission sur le réseau. Une fois qu'elles atteignent le système cible, les données remontent à travers les couches, les mêmes protocoles effectuant les mêmes actions, mais dans l'ordre inverse. En 1983 Organisation internationale de normalisation (Organisation internationale de normalisation, ISO) etSecteur de la normalisation télécommunications de l'Union internationale des télécommunications

(Secteur de normalisation des télécommunications de l'Union internationale des télécommunications, UIT-T) a publié le document « Le modèle de référence de base pour l'interconnexion des systèmes ouverts », qui décrit un modèle de répartition des fonctions de réseau entre 7 niveaux différents (Fig. 1.7). Cette structure à sept couches était censée constituer la base d’une nouvelle pile de protocoles, mais elle n’a jamais été mise en œuvre sous forme commerciale. Au lieu de cela, le modèle OSI est utilisé avec les piles de protocoles existantes comme outil de formation et de référence.

Essentiellement, l'interaction des protocoles fonctionnant à différents niveaux du modèle OSI se manifeste dans le fait que chaque protocole ajoute titre(en-tête) ou (dans un cas) bande-annonce(pied de page) aux informations qu'il a reçues du niveau supérieur. Par exemple, une application génère une requête vers une ressource réseau. Cette requête descend dans la pile de protocoles. Lorsqu'il atteint la couche transport, les protocoles de cette couche ajoutent leur propre en-tête à la demande, composé de champs contenant des informations spécifiques aux fonctions de ce protocole. La requête originale elle-même devient un champ de données (charge utile) pour le protocole de couche transport. Après avoir ajouté son en-tête, le protocole de la couche transport transmet la requête à la couche réseau. Le protocole de couche réseau ajoute son propre en-tête à l'en-tête du protocole de couche transport. Ainsi, pour un protocole de couche réseau, la charge utile devient la requête d'origine et l'en-tête du protocole de couche transport. Cette construction entière devient la charge utile du protocole de couche liaison, qui y ajoute un en-tête et une fin. Le résultat de cette activité est sac en plastique(paquet), prêt à être transmis sur le réseau. Lorsque le paquet atteint sa destination, le processus se répète en sens inverse. Le protocole de chaque couche suivante de la pile (maintenant de bas en haut) traite et supprime l'en-tête du protocole équivalent du système expéditeur. Une fois le processus terminé, la demande originale parvient à l'application à laquelle elle était destinée, sous la même forme dans laquelle elle a été générée. Le processus d'ajout d'en-têtes à une requête (Figure 1.8) généré par une application est appelé encapsulation des données

(encapsulation des données). Essentiellement, cette procédure ressemble au processus de préparation d'une lettre à envoyer par courrier. La demande est la lettre elle-même, et ajouter des titres revient à mettre la lettre dans une enveloppe, à écrire l'adresse, à la tamponner et à l'envoyer.

Couche physique Au niveau le plus bas du modèle OSI - physique (physique) - les caractéristiques des éléments d'équipement réseau sont déterminées - l'environnement réseau, la méthode d'installation, le type de signaux utilisés pour transmettre des données binaires sur le réseau. De plus, la couche physique détermine quel type de carte réseau doit être installée sur chaque ordinateur et quel type de hub utiliser (si nécessaire). Au niveau physique, nous avons affaire à des câbles en cuivre ou à fibre optique ou tout autre. Dans un LAN, les spécifications de la couche physique sont directement liées au protocole de liaison de données utilisé sur le réseau. Une fois que vous avez sélectionné un protocole de couche liaison, vous devez utiliser l'une des spécifications de couche physique prises en charge par ce protocole. Par exemple, le protocole de couche liaison Ethernet prend en charge plusieurs diverses options couche physique - l'un des deux types de câble coaxial, tout câble à paire torsadée, câble à fibre optique. Les paramètres de chacune de ces options sont constitués de nombreuses informations sur les exigences de la couche physique, par exemple le type de câble et de connecteurs, la longueur admissible des câbles, le nombre de hubs, etc. Le respect de ces exigences est nécessaire pour fonctionnement normal protocoles. Par exemple, dans le cas d'un câble trop long, le système Ethernet peut ne pas remarquer les collisions de paquets et si le système est incapable de détecter les erreurs, il ne peut pas les corriger, ce qui entraîne une perte de données.Tous les aspects de la couche physique ne sont pas définis par la norme de protocole de couche liaison. Certains d'entre eux sont définis séparément. L'une des spécifications de couche physique les plus couramment utilisées est décrite dans la norme de câblage des télécommunications des bâtiments commerciaux, connue sous le nom d'EIA/TIA 568A. Il est publié conjointement Institut national américain de Stan fléchettes(Institut national américain de normalisation, ANSI), Associations de industries électroniques(Association de l'industrie électronique, EIA) et Association de l'industrie des communications câbles pour réseaux de transmission de données dans des environnements industriels, y compris la distance minimale des sources d'interférences électromagnétiques et d'autres règles de pose des câbles. Aujourd’hui, la pose des câbles dans les grands réseaux est le plus souvent confiée à des entreprises spécialisées. L'entrepreneur embauché doit connaître parfaitement l'EIA/TIA 568A et d'autres documents similaires, ainsi que les codes du bâtiment de la ville. Un autre élément de communication défini au niveau de la couche physique est le type de signal permettant de transmettre des données sur le support réseau. Pour les câbles à base de cuivre, ce signal est une charge électrique ; pour un câble à fibre optique, c'est une impulsion lumineuse. D'autres types d'environnements réseau peuvent utiliser des ondes radio, des impulsions infrarouges et d'autres signaux. Outre la nature des signaux, la couche physique établit leur schéma de transmission, c'est-à-dire la combinaison de charges électriques ou d'impulsions lumineuses utilisées pour coder les informations binaires générées par les couches supérieures. Les systèmes Ethernet utilisent un schéma de signalisation appelé Encodage Manchester (codage Manchester), et dans les systèmes Token Ring, il est utilisédifférentiel Manchester

(Differentiel Manchester).

Couche de liaison de données Protocole canal Le niveau (liaison de données) assure l'échange d'informations entre le matériel d'un ordinateur connecté au réseau et le logiciel réseau. Il prépare les données qui lui sont envoyées par le protocole de couche réseau pour les envoyer au réseau et transmet les données reçues par le système du réseau à la couche réseau.(ou autre environnement réseau) et équipement de connexion auxiliaire ;

hubs de réseau (dans certains cas).

Les adaptateurs réseau et les hubs sont conçus pour des protocoles de couche liaison spécifiques. Certains câbles réseau sont également adaptés à des protocoles spécifiques, mais il existe également des câbles adaptés à différents protocoles. Bien entendu, aujourd’hui (comme toujours), le protocole de couche liaison le plus populaire est Ethernet. Token Ring est loin derrière, suivi par d'autres protocoles comme le FDDI (Fiber Distributed Data Interface). Il y a généralement trois éléments principaux inclus dans une spécification de protocole de couche liaison : le format de trame (c'est-à-dire l'en-tête et la fin ajoutés aux données de la couche réseau avant la transmission au réseau) ; mécanisme de contrôle de l'accès à l'environnement réseau ; une ou plusieurs spécifications de couche physique utilisées avec un protocole donné. Format du cadre Le protocole de couche liaison ajoute un en-tête et une fin aux données reçues du protocole de couche réseau, les transformant en cadre(cadre) (Fig. 1.9). En reprenant l’analogie du courrier, l’en-tête et la fin sont l’enveloppe pour l’envoi de la lettre. Ils contiennent les adresses des systèmes d'envoi et de réception du paquet. Pour les protocoles LAN comme Ethernet et Token Ring, ces adresses sont des chaînes hexadécimales de 6 octets attribuées

adaptateurs réseauà l'usine du fabricant. Contrairement aux adresses utilisées à d'autres niveaux du modèle OSI, elles sont appelées appa

Il est important de comprendre que les protocoles de couche liaison assurent la communication uniquement entre les ordinateurs du même réseau local. L'adresse matérielle dans l'en-tête appartient toujours à un ordinateur sur le même réseau local, même si le système cible se trouve sur un réseau différent. D'autres fonctions importantes de la trame de couche liaison sont l'identification du protocole de couche réseau qui a généré les données dans le paquet et les informations pour la détection des erreurs. La couche réseau peut utiliser différents protocoles, de sorte que la trame du protocole de couche liaison comprend généralement du code qui peut être utilisé pour identifier le protocole de couche réseau qui a généré les données dans ce paquet. Guidé par ce code, le protocole de couche liaison de l'ordinateur récepteur transmet les données au protocole correspondant de sa couche réseau. Pour détecter les erreurs, le système de transmission calcule cyclique code redondant(contrôle de redondance cyclique, CRC) de la charge utile et l'écrit dans la fin de trame. Après avoir reçu le paquet, l'ordinateur cible effectue les mêmes calculs et compare le résultat avec le contenu de la bande-annonce. Si les résultats correspondent, les informations ont été transmises sans erreurs. DANS

sinon

le destinataire suppose que le colis est endommagé et ne l'accepte pas. Contrôle d'accès aux médias Les ordinateurs sur un réseau local partagent généralement un support réseau semi-duplex. Dans ce cas, il est fort possible que deux ordinateurs commencent à transmettre des données simultanément. Dans de tels cas, une sorte de collision de paquets se produit,

collision

Les protocoles de couche liaison utilisés dans les réseaux locaux prennent souvent en charge plusieurs supports réseau, et une ou plusieurs spécifications de couche physique sont incluses dans la norme de protocole. La liaison de données et les couches physiques sont étroitement liées car les propriétés du support réseau influencent considérablement la manière dont le protocole contrôle l'accès au support. On peut donc dire que dans réseaux locaux Les protocoles de couche liaison remplissent également des fonctions de couche physique. DANS réseaux mondiaux Les protocoles de couche liaison utilisés n'incluent pas d'informations de couche physique, par exemple SLIP (Serial Line Internet Protocol) et PPP (Point-to-Point Protocol).

Couche réseau

À première vue, il peut sembler que réseau La couche (réseau) duplique certaines fonctions de la couche liaison de données. Mais ce n’est pas vrai : les protocoles de la couche réseau sont « responsables » de de bout en bout(de bout en bout), tandis que les protocoles de couche liaison fonctionnent uniquement au sein d'un réseau local. En d’autres termes, les protocoles de couche réseau assurent entièrement la transmission d’un paquet de la source vers le système cible. Selon le type de réseau, l'expéditeur et le destinataire peuvent se trouver sur le même LAN, sur des LAN différents au sein du même bâtiment ou sur des LAN séparés par des milliers de kilomètres. Par exemple, lorsque vous communiquez avec un serveur sur Internet, les paquets générés par votre ordinateur transitent par des dizaines de réseaux pour y parvenir. Le protocole de couche liaison changera plusieurs fois pour s'adapter à ces réseaux, mais le protocole de couche réseau restera toujours le même. La pierre angulaire de la suite de protocoles TCP/IP (Transmission Control Protocol/Internet Protocol) et le protocole de couche réseau le plus couramment utilisé est le protocole Internet (IP). Novell NetWare possède son propre protocole réseau IPX (Internetwork Packet Exchange) et dans les petits réseaux Microsoft Windows Généralement, le protocole NetBEUI (NetBIOS Enhanced User Interface) est utilisé. La plupart des fonctions attribuées à la couche réseau sont déterminées par les capacités du protocole IP. Comme un protocole de couche liaison, un protocole de couche réseau ajoute un en-tête aux données qu'il reçoit d'une couche supérieure (Figure 1.10). Un élément de données créé par un protocole de couche réseau se compose de données de couche transport et d'un en-tête de couche réseau et est appelé


datagramme

L'en-tête du protocole de couche réseau, comme l'en-tête du protocole de couche liaison, contient des champs avec les adresses des systèmes source et cible. Cependant, dans ce cas, l'adresse du système de destination appartient à la destination finale du paquet et peut différer de l'adresse de destination dans l'en-tête du protocole de couche liaison. Par exemple, lorsque vous tapez l'adresse d'un site Web dans la barre d'adresse de votre navigateur, le paquet généré par votre ordinateur spécifie l'adresse du système cible au niveau du réseau comme adresse du serveur Web, tandis qu'au niveau de la couche liaison, l'adresse du routeur de votre réseau local qui fournit l'accès à Internet. En IP, il est utilisé propre système adressage, qui est totalement indépendant des adresses de la couche liaison. Chaque ordinateur d'un réseau IP se voit attribuer manuellement ou automatiquement un identifiant 32 bits. Adresse IP

, identifiant à la fois l'ordinateur lui-même et le réseau sur lequel il se trouve. Dans IPX, une adresse matérielle est utilisée pour identifier l'ordinateur lui-même. De plus, une adresse spéciale est utilisée pour identifier le réseau sur lequel se trouve l'ordinateur. NetBEUI différencie les ordinateurs par les noms NetBIOS attribués à chaque système lors de l'installation.

Fragmentation Les datagrammes de couche réseau doivent traverser plusieurs réseaux pour atteindre leur destination, rencontrant les propriétés et limitations spécifiques de divers protocoles de couche liaison. L'une de ces limitations est la taille maximale des paquets autorisée par le protocole. Par exemple, une trame Token Ring peut avoir une taille allant jusqu'à 4 500 octets, tandis que les trames Ethernet peuvent avoir une taille allant jusqu'à 1 500 octets. Lorsqu'un datagramme volumineux généré dans un réseau Token Ring est transmis à un réseau Ethernet, le protocole de couche réseau doit le diviser en plusieurs fragments d'une taille maximale de 1 500 octets. Ce processus est appelé fragmentation

Routage

(fragmentation). Au cours du processus de fragmentation, le protocole de couche réseau divise le datagramme en fragments dont la taille correspond aux capacités du protocole de couche liaison de données utilisé. Chaque fragment devient un paquet indépendant et continue son chemin vers le système de couche réseau cible. Le datagramme original n'est formé qu'une fois que tous les fragments ont atteint leur destination. Parfois, sur le chemin du système cible, les fragments dans lesquels le datagramme est divisé doivent être refragmentés. Le routage est le processus de sélection de l'itinéraire le plus efficace sur Internet pour transmettre des datagrammes d'un système émetteur à un système récepteur. Dans les interréseaux complexes, comme Internet ou les grands réseaux d'entreprise, il existe souvent plusieurs façons de passer d'un ordinateur à un autre. Les concepteurs de réseaux créent délibérément des liens redondants afin que le trafic puisse parvenir à sa destination même en cas de panne de l'un des routeurs. Les routeurs sont utilisés pour connecter des réseaux locaux individuels faisant partie d'Internet. Le but d'un routeur est d'accepter le trafic entrant d'un réseau et de le transmettre à un système spécifique sur un autre. Il existe deux types de systèmes sur les réseaux internet : Terminal (systèmes finaux) et intermédiaire


(systèmes intermédiaires). Les systèmes finaux sont des émetteurs et des récepteurs de paquets. Un routeur est un système intermédiaire. Les systèmes finaux utilisent les sept couches du modèle OSI, tandis que les paquets arrivant aux systèmes intermédiaires ne dépassent pas la couche réseau. Là, le routeur traite le paquet et l'envoie vers le bas de la pile pour transmission au système cible suivant (Figure 1.11). Pour acheminer correctement le paquet vers la cible, les routeurs stockent en mémoire des tables contenant les informations réseau. Ces informations peuvent être saisies manuellement par l'administrateur ou collectées automatiquement à partir d'autres routeurs à l'aide de protocoles spécialisés. Une entrée de table de routage typique comprend l'adresse d'un autre réseau et l'adresse du routeur via lequel les paquets doivent voyager vers ce réseau. De plus, l'élément de table de routage contient métrique d'itinéraire -

évaluation conditionnelle de son efficacité. S'il existe plusieurs routes vers un système, le routeur sélectionne la plus efficace et envoie le datagramme à la couche liaison de données pour transmission au routeur spécifié dans l'entrée du tableau avec la meilleure métrique. Dans les grands réseaux, le routage peut être un processus inhabituellement complexe, mais le plus souvent il est effectué automatiquement et inaperçu pour l'utilisateur.

Identification du protocole de couche transport

Tout comme l'en-tête de couche liaison spécifie le protocole de couche réseau qui a généré et transmis les données, l'en-tête de couche réseau contient des informations sur le protocole de couche transport à partir duquel les données ont été reçues. Sur la base de ces informations, le système récepteur transmet les datagrammes entrants au protocole de couche transport approprié.

Couche de transport Fonctions exécutées par les protocoles(transport), complètent les fonctions des protocoles de la couche réseau. Souvent, les protocoles de ces niveaux utilisés pour la transmission des données forment une paire interconnectée, comme on peut le voir dans l'exemple de TCP/IP : le protocole TCP opère au niveau de la couche transport, IP au niveau de la couche réseau. La plupart des suites de protocoles disposent de deux ou plusieurs protocoles de couche de transport qui remplissent des fonctions différentes. Une alternative à TCP est UDP (User Datagram Protocol). La suite de protocoles IPX comprend également plusieurs protocoles de couche de transport, notamment NCP (NetWare Core Protocol) et SPX (Sequenced Packet Exchange). La différence entre les protocoles de couche transport d'un ensemble particulier est que certains sont orientés connexion et d'autres non. Systèmes utilisant le protocole orienté connexion (orientés connexion), avant de transmettre des données, ils échangent des messages pour établir une communication entre eux. Cela garantit que les systèmes sont allumés et prêts à fonctionner. Le protocole TCP, par exemple, est orienté connexion. Lorsque vous vous connectez à un serveur Internet à l'aide d'un navigateur, le navigateur et le serveur effectuent d'abord ce que l'on appelle poignée de main en trois étapes (poignée de main à trois). Ce n'est qu'après cela que le navigateur transmet l'adresse de la page Web souhaitée au serveur. Une fois le transfert de données terminé, les systèmes effectuent la même négociation pour mettre fin à la connexion.(fiable). Dans ce cas, la fiabilité est un terme technique et signifie que chaque paquet transmis est vérifié pour détecter les erreurs et que le système expéditeur est informé de la livraison de chaque paquet. L'inconvénient de ce type de protocole est la quantité importante de données de contrôle échangées entre les deux systèmes. Premièrement, des messages supplémentaires sont envoyés lorsque la communication est établie et terminée. Deuxièmement, l’en-tête ajouté au paquet par un protocole orienté connexion est nettement plus grand que l’en-tête d’un protocole sans connexion. Par exemple, l'en-tête du protocole TCP/IP fait 20 octets et l'en-tête UDP fait 8 octets. Protocole, pas orienté connexion

(sans connexion), n'établit pas de connexion entre deux systèmes avant le transfert des données. L'expéditeur transmet simplement les informations au système cible sans se soucier de savoir s'il est prêt à accepter les données ou si le système existe même. Les systèmes ont généralement recours à des protocoles sans connexion, tels que UDP, pour des transactions courtes composées uniquement de requêtes et de signaux de réponse. Le signal de réponse du récepteur fonctionne implicitement comme un signal d'accusé de réception de transmission. Note

Les protocoles orientés connexion et sans connexion ne se limitent pas à la couche transport. Par exemple, les protocoles de couche réseau ne sont généralement pas orientés connexion, car ils s'appuient sur la couche transport pour garantir la fiabilité des communications. Les protocoles de couche transport (ainsi que les couches réseau et liaison de données) contiennent généralement des informations provenant de couches supérieures. Par exemple, les en-têtes TCP et UDP incluent des numéros de port qui identifient l'application à l'origine du paquet et l'application à laquelle il est destiné. Au niveau (session), un écart significatif commence entre les protocoles réellement utilisés et le modèle OSI. Contrairement aux couches inférieures, il n’existe pas de protocoles de couche de session dédiés. Les fonctions de cette couche sont intégrées dans des protocoles qui remplissent également les fonctions des couches représentative et applicative. Les couches transport, réseau, liaison de données et physique sont responsables de la transmission réelle des données sur le réseau. Les protocoles de la session et des niveaux supérieurs n'ont rien à voir avec le processus de communication. La couche session comprend 22 services, dont beaucoup définissent la manière dont les informations sont échangées entre les systèmes du réseau. Les services les plus importants sont la gestion du dialogue et la séparation du dialogue. L'échange d'informations entre deux systèmes sur un réseau est appelé dialogue (dialogue). Gestion des dialogues (contrôle de dialogue) consiste à choisir le mode dans lequel les systèmes échangeront des messages. Il existe deux de ces modes : semi-duplex (alternatif bidirectionnel, TWA) et duplex (bidirectionnel simultané, TWS). En mode semi-duplex, les deux systèmes transmettent également des jetons avec les données. Les informations ne peuvent être transférées que vers un ordinateur disposantà l'heure actuelle il y a un marqueur. Cela évite les collisions de messages en cours de route. Le modèle duplex est plus compliqué. Il ne contient aucun marqueur ; les deux systèmes peuvent transmettre des données à tout moment, même simultanément. Diviser les dialogues (séparation de dialogue) consiste en l'inclusion dans le flux de données points de contrôle (points de contrôle) qui permettent de synchroniser le fonctionnement de deux systèmes. Le degré de difficulté de diviser le dialogue dépend du mode dans lequel il se déroule. En mode semi-duplex, les systèmes effectuent une synchronisation mineure en échangeant des messages de point de contrôle. En mode duplex, les systèmes effectuent synchronisation complète

en utilisant le marqueur principal/actif.

Niveau exécutif Sur représentant (présentation) remplit une seule fonction : la traduction de la syntaxe entre divers systèmes . Parfois, les ordinateurs d'un réseau utilisent des syntaxes différentes. La couche représentative leur permet de « se mettre d’accord » sur une syntaxe commune d’échange de données. Lors de l'établissement d'une connexion au niveau de la couche de présentation, les systèmes échangent des messages sur les syntaxes dont ils disposent et sélectionnent celle qu'ils utiliseront pendant la session.Les deux systèmes impliqués dans la connexion ont(syntaxe abstraite) est leur forme de communication « native ». Les syntaxes abstraites des différentes plates-formes informatiques peuvent varier. Au cours du processus de coordination du système, un syntaxe de transfertdonnées(syntaxe de transfert). Le système émetteur convertit sa syntaxe abstraite en syntaxe de transfert de données, et le système récepteur, une fois le transfert terminé, fait le contraire. Si nécessaire, le système peut sélectionner la syntaxe de transfert de données avec fonctions supplémentaires, par exemple, la compression ou le chiffrement des données.

Couche d'application

La couche application est le point d'entrée par lequel les programmes accèdent au modèle OSI et aux ressources réseau. La plupart des protocoles de couche application fournissent des services d'accès au réseau. Par exemple, SMTP (Simple Mail Transfer Protocol) est ce que la plupart des programmes de messagerie utilisent pour envoyer des messages. D'autres protocoles de couche application, tels que FTP (File Transfer Protocol), sont eux-mêmes des programmes.

© 2024 ermake.ru -- À propos de la réparation de PC - Portail d'information