Modèle de réseau d'axes. Niveaux du modèle de référence Osi. Modèle d'interaction en système ouvert

Le modèle OSI est un modèle conceptuel créé par l'Organisation internationale de normalisation qui permet à divers systèmes de communication de communiquer à l'aide de protocoles standard. En termes simples, OSI fournit une norme pour que divers systèmes informatiques puissent communiquer entre eux.

Les modèles OSI peuvent être considérés comme un langage universel pour les réseaux informatiques. Il est basé sur le concept de division du système de communication en sept couches abstraites, chacune s'insérant dans la dernière.
Chaque couche du modèle OSI effectue un travail spécifique et interagit avec les couches situées au-dessus et au-dessous de lui-même. cibler des niveaux spécifiques de connectivité réseau. Les attaques de la couche application ciblent la couche 7 et les attaques de la couche protocole ciblent les couches 3 et 4.

Pourquoi les modèles OSI sont importants

Bien que l'Internet moderne ne suive pas strictement le modèle OSI (il correspond davantage à l'ensemble plus simple de protocoles Internet), le modèle OSI est toujours très utile pour résoudre les problèmes de réseau. Qu'il s'agisse d'une personne qui ne peut pas obtenir son port sur Internet ou qu'un site Web ne fonctionne pas pour des milliers d'utilisateurs, le modèle OSI peut résoudre le problème et isoler sa source. Si le problème peut être réduit à une couche spécifique du modèle, beaucoup de travail inutile peut être évité.

Les sept couches d'abstraction du modèle OSI peuvent être définies comme suit, de haut en bas :

7. Niveau d'application

C'est la seule couche qui interagit directement avec les données utilisateur. Les applications logicielles telles que les navigateurs Web et les clients de messagerie utilisent la couche application pour initier la communication. Cependant, il doit être clairement indiqué que les applications logicielles clientes ne font pas partie de la couche application. Au contraire, la couche application est responsable des protocoles et du traitement des données sur lesquels le logiciel s'appuie pour présenter des données significatives à l'utilisateur. Les protocoles de la couche application incluent HTTP ainsi que SMTP, l'un des protocoles qui permet la communication par e-mail.

6. Couche de présentation

Cette couche est principalement chargée de préparer les données afin qu'elles puissent être utilisées par la couche application. En d'autres termes, le niveau 6 rend les données présentables aux applications. La couche de présentation est responsable de la traduction, du cryptage et de la compression des données.

Deux appareils communicants peuvent utiliser des méthodes de codage différentes, la couche 6 est donc chargée de convertir les données d'entrée en une syntaxe compréhensible par la couche application de l'appareil récepteur.
Si les appareils communiquent via une connexion cryptée, la couche 6 est responsable de l'ajout du cryptage du côté de l'expéditeur ainsi que du décodage du cryptage du côté du récepteur afin qu'il puisse présenter à la couche application des données non cryptées et lisibles.

Enfin, le niveau présentation est également chargé de compresser les données reçues du niveau application avant de les transmettre au niveau, ce qui permet d'améliorer la vitesse et l'efficacité de la communication en minimisant la quantité de données transférées.

5. Niveau de session

Cette couche est responsable de l'ouverture et de la fermeture de la communication entre deux appareils. Le temps entre l'ouverture et la fermeture d'une connexion s'appelle une session. La couche session garantit que la session reste ouverte assez longtemps pour transférer toutes les données échangées, puis ferme rapidement la session pour éviter de gaspiller des ressources.
La couche session synchronise également les transferts de données avec les points de contrôle. Par exemple, lors du transfert d'un fichier de 100 mégaoctets, la couche de session peut effectuer un point de contrôle tous les 5 mégaoctets. En cas de déconnexion ou d'échec après un transfert de 52 mégaoctets, la session peut être reprise à partir du dernier point de contrôle, ce qui signifie que 50 mégaoctets supplémentaires de données doivent être transférés. Sans points de contrôle, tout le transfert devrait recommencer à zéro.

4. Couche de transport

La couche 4 est responsable de la communication de bout en bout entre les deux appareils. Cela implique d'obtenir des données de la couche session et de les diviser en morceaux appelés segments avant de les envoyer à la couche 3. La couche de transport du périphérique récepteur est chargée de réassembler les segments en données que la couche session peut utiliser.
La couche transport est responsable du contrôle de flux et du contrôle des erreurs. Le contrôle de flux détermine le taux de transmission optimal pour garantir qu'un expéditeur avec une connexion rapide ne submerge pas un récepteur avec une connexion lente. La couche transport effectue un contrôle d'erreur à l'extrémité réceptrice, s'assurant que les données reçues sont complètes et demandant une retransmission si ce n'est pas le cas.

3. Couche réseau

La couche réseau est chargée de faciliter le transfert de données entre deux réseaux différents. Si deux appareils communicants sont sur le même réseau, alors la couche réseau est inutile. La couche réseau divise les segments de la couche transport en unités plus petites appelées paquets sur l'appareil de l'expéditeur et rassemble ces paquets sur l'appareil récepteur. La couche réseau trouve également le meilleur chemin physique pour que les données atteignent leur destination. C'est ce qu'on appelle le routage.

2. Couche liaison de données

Très similaire à la couche réseau, sauf que la couche 2 facilite le transfert de données entre deux appareils sur le même réseau. Cette couche de liaison prend les paquets de la couche réseau et les divise en parties plus petites appelées trames. Comme la couche réseau, la couche liaison de données est également responsable du contrôle de flux et de la gestion des erreurs dans les communications intra-réseau (la couche transport n'effectue que le contrôle de flux et le contrôle d'erreur pour la communication interréseau).

1. Couche physique

Cette couche comprend les équipements physiques impliqués dans la transmission des données, tels que les câbles et les commutateurs. C'est également la couche où les données sont converties en un flux binaire, qui est une chaîne de 1 et de 0. La couche physique des deux appareils doit également négocier un accord de signalisation afin que les 1 puissent être distingués des 0 sur les deux appareils.

Flux de données via le modèle OSI

Pour que les informations lisibles par l'homme voyagent d'un appareil à un autre sur le réseau, les données doivent descendre sept couches du modèle OSI sur l'appareil émetteur, puis remonter sept couches du côté récepteur.
Par exemple, quelqu'un veut envoyer une lettre à un ami. L'expéditeur compose son message dans la pièce jointe de l'e-mail sur son ordinateur portable, puis clique sur envoyer. Son application de messagerie transmettra le message électronique au niveau application, qui choisira le protocole (SMTP) et transmettra les données au niveau présentation. Les données sont ensuite compressées et transmises à la couche session, qui initialise la session de communication.

Les données iront ensuite à la couche transport de l'expéditeur, où elles seront segmentées, puis ces segments seront divisés en paquets au niveau de la couche réseau, qui seront encore plus divisés en trames au niveau de la couche liaison de données. Cette couche les amènera à la couche physique, qui convertit les données en un flux binaire de 1 et de 0 et les envoie via un support physique tel qu'un câble.
Une fois que l'ordinateur du destinataire reçoit le flux binaire via un support physique (comme le wifi), les données passeront par la même série de couches sur son appareil, mais dans l'ordre inverse. Premièrement, la couche physique convertit le flux binaire des 1 et des 0 en trames, qui sont transmises à la couche de liaison de données. La couche liaison de données assemblera ensuite les trames en paquets pour la couche réseau. La couche réseau créera ensuite des segments à partir de paquets pour la couche transport, qui collectera les segments en une seule donnée.

Les données circulent ensuite vers la couche de session réceptrice, qui transfère les données vers la couche de présentation, puis met fin à la session de communication. Ensuite, la couche de présentation supprime la compression et transmet les données brutes à la couche d'application. La couche d'application transmettra ensuite des données lisibles par l'homme avec le logiciel de messagerie du destinataire, permettant à l'e-mail de l'expéditeur d'être lu sur l'écran de l'ordinateur portable.

Dans la vidéo : modèle OSI et pile de protocoles TCP IP. Bases Ethernet.

Dans la science en réseau, comme dans tout autre domaine de la connaissance, il existe deux approches fondamentales de l'apprentissage : le passage du général au spécifique et vice versa. Eh bien, non pas que dans la vie, les gens utilisent ces approches sous leur forme pure, mais néanmoins, aux premiers stades, chaque étudiant choisit pour lui-même l'une des directions ci-dessus. Pour une école supérieure (au moins un style (post)soviétique), la première méthode est plus caractéristique, pour l'auto-apprentissage le plus souvent la seconde: une personne travaillait pour elle-même dans le réseau, résolvait de temps en temps de petites tâches administratives mono-utilisateur tâches, et soudain il a voulu comprendre comment, en fait, toute cette merde est-elle arrangée ?

Mais le propos de cet article n'est pas un discours philosophique sur la méthodologie de l'enseignement. Je voudrais présenter à l'attention des réseauteurs novices que général et surtout, à partir de laquelle, comme d'un poêle, vous pourrez danser dans les boutiques privées les plus sophistiquées. En comprenant le modèle OSI à sept couches et en apprenant à « reconnaître » ses couches dans les technologies que vous connaissez déjà, vous pouvez facilement avancer dans la direction de votre choix dans l'industrie des réseaux. Le modèle OSI est le cadre sur lequel toute nouvelle connaissance sur les réseaux sera suspendue.

Ce modèle est en quelque sorte mentionné dans presque toutes les publications modernes sur les réseaux, ainsi que dans de nombreuses spécifications de protocoles et de technologies spécifiques. Ne ressentant pas le besoin de réinventer la roue, j'ai décidé de publier des extraits des travaux de N. Olifer, V. Olifer (Center for Information Technologies) intitulé "Le rôle des protocoles de communication et la finalité fonctionnelle des principaux types d'équipements en entreprise Networks", que je considère comme la publication la meilleure et la plus complète sur ce sujet. ...

éditeur en chef

maquette

Le fait qu'un protocole soit un accord adopté par deux entités en interaction, en l'occurrence deux ordinateurs fonctionnant sur un réseau, ne signifie pas du tout qu'il s'agit nécessairement d'un standard. Mais en pratique, lors de la mise en œuvre des réseaux, ils ont tendance à utiliser des protocoles standard. Il peut s'agir de normes propriétaires, nationales ou internationales.

L'Organisation internationale de normalisation (ISO) a développé un modèle qui définit clairement les différents niveaux d'interaction entre les systèmes, leur donne des noms standard et spécifie le travail que chaque niveau doit effectuer. Ce modèle est appelé modèle Open System Interconnection (OSI) ou modèle ISO/OSI.

Le modèle OSI divise la communication en sept couches ou couches (Figure 1.1). Chaque niveau traite d'un aspect spécifique de l'interaction. Ainsi, le problème de l'interaction est décomposé en 7 problèmes particuliers, dont chacun peut être résolu indépendamment des autres. Chaque couche prend en charge les interfaces avec les couches supérieures et inférieures.

Riz. 1.1. Modèle d'interconnexion des systèmes ouverts ISO / OSI

Le modèle OSI décrit uniquement les communications système, pas les applications de l'utilisateur final. Les applications implémentent leurs propres protocoles de communication en accédant aux outils système. Il convient de garder à l'esprit qu'une application peut prendre en charge les fonctions de certaines des couches supérieures du modèle OSI, auquel cas, si nécessaire, l'interconnexion de réseaux, elle accède directement aux outils système qui remplissent les fonctions des couches inférieures restantes de le modèle OSI.

Une application d'utilisateur final peut utiliser les outils de communication système non seulement pour organiser un dialogue avec une autre application s'exécutant sur une autre machine, mais aussi simplement pour obtenir les services d'un service réseau particulier, par exemple, accéder à des fichiers distants, recevoir du courrier ou imprimer sur un imprimante partagée.

Supposons donc qu'une application envoie une requête à une couche d'application, telle qu'un service de fichiers. A partir de cette requête, le logiciel applicatif génère un message dans un format standard, dans lequel il place des informations de service (en-tête) et, éventuellement, les données transmises. Ce message est ensuite envoyé à la couche représentative. La couche de présentation ajoute son propre en-tête au message et transmet le résultat à la couche de session, qui à son tour ajoute son propre en-tête, et ainsi de suite. Certaines implémentations de protocole prévoient la présence non seulement d'un en-tête, mais également d'une fin dans le message. Enfin, le message atteint la couche physique la plus basse qui le transporte réellement sur les lignes de communication.

Lorsqu'un message arrive sur le réseau à une autre machine, il monte séquentiellement d'un niveau à l'autre. Chaque niveau analyse, traite et supprime l'intitulé de son niveau, exécute les fonctions correspondant à ce niveau et passe le message au niveau supérieur.

En plus du terme "message", il existe d'autres noms utilisés par les professionnels du réseau pour désigner une unité d'échange de données. Les normes ISO utilisent un terme tel que Protocol Data Unit (PDU) pour les protocoles de n'importe quelle couche. De plus, les noms frame (frame), packet (packet), datagramme (datagramme) sont souvent utilisés.

Fonctions de couche de modèle ISO / OSI

Couche physique - Cette couche traite de la transmission de bits sur des canaux physiques tels qu'un câble coaxial, un câble à paire torsadée ou un câble à fibre optique. Ce niveau est lié aux caractéristiques des supports de transmission de données physiques, telles que la bande passante, l'immunité au bruit, l'impédance caractéristique et autres. Au même niveau, les caractéristiques des signaux électriques sont déterminées, telles que les exigences pour les fronts d'impulsion, les niveaux de tension ou de courant du signal transmis, le type de codage et la vitesse de transmission du signal. De plus, les types de connecteurs et la fonction de chaque contact sont ici standardisés.

Les fonctions de la couche physique sont implémentées dans tous les appareils connectés au réseau. Côté ordinateur, les fonctions de la couche physique sont assurées par une carte réseau ou un port série.

Un exemple de protocole de couche physique est la spécification Ethernet 10Base-T, qui définit le câble à utiliser comme une paire torsadée non blindée de catégorie 3 avec une impédance caractéristique de 100 Ohm, un connecteur RJ-45, une longueur maximale d'un segment de 100 mètres, un code Manchester pour représenter les données sur le câble, et d'autres caractéristiques de l'environnement et des signaux électriques.

Couche de liaison - Dans la couche physique, les bits sont simplement envoyés. Ceci ne tient pas compte du fait que dans certains réseaux, dans lesquels les lignes de communication sont utilisées (partagées) alternativement par plusieurs paires d'ordinateurs en interaction, le support de transmission physique peut être occupé. Par conséquent, l'une des tâches de la couche liaison est de vérifier la disponibilité du support de transmission. Une autre tâche de la couche liaison de données est de mettre en œuvre des mécanismes de détection et de correction d'erreurs. Pour ce faire, au niveau de la couche liaison de données, les bits sont regroupés en ensembles appelés trames. La couche de liaison garantit que chaque trame est transmise correctement en plaçant une séquence spéciale de bits au début et à la fin de chaque trame pour la marquer, et calcule également une somme de contrôle en additionnant tous les octets de la trame d'une manière spécifique et en ajoutant la somme de contrôle au cadre. Lorsqu'une trame arrive, le récepteur calcule à nouveau la somme de contrôle des données reçues et compare le résultat avec la somme de contrôle de la trame. S'ils correspondent, le cadre est considéré comme correct et accepté. Si les sommes de contrôle ne correspondent pas, une erreur est enregistrée.

Les protocoles de couche liaison utilisés dans les réseaux locaux ont une certaine structure de connexions entre les ordinateurs et les méthodes de leur adressage. Bien que la couche liaison assure la livraison d'une trame entre deux nœuds quelconques du réseau local, elle ne le fait que dans un réseau avec une topologie de liaison complètement définie, exactement la topologie pour laquelle elle a été conçue. Le bus commun, l'anneau et l'étoile sont des topologies typiques prises en charge par les protocoles de couche liaison LAN. Des exemples de protocoles de couche de liaison sont Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

Dans les réseaux locaux, les protocoles de couche liaison sont utilisés par les ordinateurs, les ponts, les commutateurs et les routeurs. Dans les ordinateurs, les fonctions de la couche liaison sont implémentées conjointement par les adaptateurs réseau et leurs pilotes.

Dans les réseaux étendus, qui ont rarement une topologie régulière, la couche liaison de données assure l'échange de messages entre deux ordinateurs voisins reliés par une seule liaison. Des exemples de protocoles point à point (comme de tels protocoles sont souvent appelés) sont les protocoles PPP et LAP-B largement utilisés.

Couche réseau Cette couche sert à former un système de transport unique qui unit plusieurs réseaux avec différents principes de transfert d'informations entre les nœuds d'extrémité. Considérons les fonctions de la couche réseau en utilisant l'exemple des réseaux locaux. Le protocole de couche liaison de données des réseaux locaux garantit la livraison de données entre tous les nœuds uniquement dans un réseau avec un topologie typique... Il s'agit d'une limitation très sévère qui ne permet pas de construire des réseaux avec une structure développée, par exemple, des réseaux qui combinent plusieurs réseaux d'entreprise en un seul réseau, ou des réseaux hautement fiables dans lesquels il existe des connexions redondantes entre les nœuds. Afin, d'une part, de préserver la simplicité des procédures de transfert de données pour des topologies typiques, et d'autre part, de permettre l'utilisation de topologies arbitraires, une couche réseau supplémentaire est utilisée. A ce niveau, la notion de « réseau » est introduite. Dans ce cas, un réseau est compris comme un ensemble d'ordinateurs interconnectés selon l'une des topologies types standards et utilisant l'un des protocoles de couche liaison définis pour cette topologie de transmission de données.

Ainsi, au sein du réseau, la livraison des données est régulée par la couche liaison, tandis que la couche réseau est responsable de la livraison des données entre les réseaux.

Les messages de la couche réseau sont généralement appelés paquets... Lors de l'organisation de la livraison de paquets au niveau du réseau, le concept est utilisé "numéro de réseau"... Dans ce cas, l'adresse du destinataire se compose d'un numéro de réseau et d'un numéro d'ordinateur sur ce réseau.

Les réseaux sont interconnectés par des dispositifs spéciaux appelés routeurs. Routeur est un appareil qui collecte des informations sur la topologie de l'interconnexion et, sur cette base, transmet les paquets de la couche réseau au réseau de destination. Afin de transférer un message d'un expéditeur situé dans un réseau vers un destinataire situé dans un autre réseau, vous devez effectuer un certain nombre de sauts entre les réseaux, en choisissant à chaque fois un itinéraire approprié. Ainsi, une route est une séquence de routeurs à travers laquelle passe un paquet.

Le problème du choix du meilleur chemin s'appelle routage et sa solution est la tâche principale de la couche réseau. Ce problème est aggravé par le fait que le chemin le plus court n'est pas toujours le meilleur. Souvent, un critère de choix d'un itinéraire est le temps de transmission des données le long de cet itinéraire ; il dépend de la bande passante des canaux de communication et de l'intensité du trafic, qui peut changer avec le temps. Certains algorithmes de routage tentent de s'adapter aux changements de charge, tandis que d'autres prennent des décisions basées sur des moyennes dans le temps. La sélection de l'itinéraire peut être effectuée selon d'autres critères, par exemple la fiabilité de la transmission.

Au niveau de la couche réseau, deux types de protocoles sont définis. Le premier type concerne la définition de règles pour le transfert de paquets avec des données de nœuds d'extrémité d'un nœud à un routeur et entre routeurs. Ce sont les protocoles auxquels on se réfère généralement lorsqu'on parle de protocoles de couche réseau. La couche réseau comprend également un autre type de protocole, appelé protocoles d'échange de routage... À l'aide de ces protocoles, les routeurs collectent des informations sur la topologie de l'interconnexion. Les protocoles de couche réseau sont implémentés par les modules logiciels du système d'exploitation, ainsi que par les logiciels et le matériel des routeurs.

Des exemples de protocoles de couche réseau sont le protocole d'interfonctionnement IP de la pile TCP/IP et le protocole d'interfonctionnement IPX de la pile Novell.

Couche de transport - Sur le chemin de la source à la destination, les paquets peuvent être brouillés ou perdus. Alors que certaines applications disposent de leurs propres fonctions de gestion des erreurs, d'autres préfèrent traiter immédiatement une connexion fiable. Le travail de la couche de transport est de s'assurer que les applications ou les couches supérieures de la pile (application et session) transmettent les données avec le degré de fiabilité dont elles ont besoin. Le modèle OSI définit cinq classes de service fournies par la couche transport. Ces types de services se distinguent par la qualité des services rendus : l'urgence, la possibilité de restaurer une connexion interrompue, la disponibilité de moyens de multiplexage pour des connexions multiples entre différents protocoles applicatifs via un protocole de transport commun, et surtout, la possibilité de détecter et corriger les erreurs de transmission telles que la distorsion, la perte et la duplication de paquets.

Le choix de la classe de service de la couche transport est déterminé, d'une part, par la mesure dans laquelle le problème de fiabilisation est résolu par les applications elles-mêmes et des protocoles supérieurs aux niveaux de transport, et d'autre part, cette le choix dépend de la fiabilité de l'ensemble du système de transport de données. Ainsi, par exemple, si la qualité des canaux de communication est très élevée et que la probabilité d'erreurs non détectées par les protocoles de niveaux inférieurs est faible, il est alors raisonnable d'utiliser l'un des services légers de la couche de transport, non chargé de nombreux contrôles, acquittements et autres méthodes de fiabilisation croissante. Si les véhicules sont initialement très peu fiables, il est alors conseillé de se tourner vers le service le plus développé de la couche transport, qui travaille en utilisant le maximum de moyens pour détecter et éliminer les erreurs - en établissant au préalable une connexion logique, en surveillant la livraison des messages à l'aide de sommes de contrôle et de cycles numérotation des paquets, établissement des délais de livraison, etc.

En règle générale, tous les protocoles, à partir de la couche de transport et plus, sont mis en œuvre par le logiciel des nœuds d'extrémité du réseau - les composants de leurs systèmes d'exploitation réseau. Des exemples de protocoles de transport incluent les protocoles TCP et UDP de la pile TCP/IP et le protocole SPX de la pile Novell.

Couche session - La couche session permet de contrôler la conversation afin d'enregistrer quel côté est actuellement actif, et fournit également un moyen de synchronisation. Ces derniers permettent d'insérer des points d'arrêt dans de longues passes afin qu'en cas d'échec, vous puissiez revenir au dernier point d'arrêt au lieu de recommencer. En pratique, peu d'applications utilisent la couche session, et celle-ci est rarement implémentée.

Couche présentation - Cette couche garantit que les informations véhiculées par la couche application seront comprises par la couche application sur un autre système. Si nécessaire, la couche de présentation convertit les formats de données en un format de présentation commun, et à la réception, en conséquence, effectue la conversion inverse. De cette façon, les couches d'application peuvent surmonter, par exemple, les différences syntaxiques dans la présentation des données. A ce niveau, le chiffrement et le déchiffrement des données peuvent être effectués, grâce auxquels le secret de l'échange de données est assuré pour tous les services applicatifs à la fois. Un exemple de protocole qui fonctionne au niveau de la couche de présentation est Secure Socket Layer (SSL), qui fournit une messagerie sécurisée pour les protocoles de couche d'application de la pile TCP/IP.

Couche d'application : La couche d'application n'est en réalité qu'un ensemble de divers protocoles par lesquels les utilisateurs du réseau peuvent accéder à des ressources partagées telles que des fichiers, des imprimantes ou des pages Web hypertextes, et organiser leur collaboration, par exemple, à l'aide du protocole de messagerie électronique. .. . L'unité de données sur laquelle opère la couche application est généralement appelée un message .

Il existe une très grande variété de protocoles de couche application. Prenons comme exemples au moins quelques-unes des implémentations de service de fichiers les plus courantes : NCP dans le système d'exploitation Novell NetWare, SMB dans Microsoft Windows NT, NFS, FTP et TFTP inclus dans la pile TCP/IP.

Le modèle OSI, bien que très important, n'est qu'un des nombreux modèles de communication. Ces modèles et leurs piles de protocoles associées peuvent différer par le nombre de couches, leurs fonctions, les formats de message, les services fournis aux couches supérieures et d'autres paramètres.

Caractéristiques des piles populaires de protocoles de communication

Ainsi, l'interaction des ordinateurs dans les réseaux se produit conformément à certaines règles d'échange de messages et de leurs formats, c'est-à-dire conformément à certains protocoles. Un ensemble de protocoles organisé hiérarchiquement qui résout le problème d'interaction entre les nœuds du réseau est appelé pile de protocoles de communication.

Il existe de nombreuses piles de protocoles largement utilisées dans les réseaux. Ce sont des piles qui sont des normes internationales et nationales, et des piles propriétaires qui se sont généralisées en raison de la prévalence des équipements d'une entreprise particulière. Des exemples de piles de protocoles populaires incluent la pile IPX/SPX de Novell, la pile TCP/IP utilisée sur Internet et de nombreux réseaux UNIX, la pile OSI de l'Organisation internationale de normalisation, la pile DECnet de Digital Equipment Corporation et quelques autres.

L'utilisation d'une pile particulière de protocoles de communication dans un réseau détermine en grande partie la face du réseau et ses caractéristiques. Sur les petits réseaux, une seule pile peut être utilisée. Dans les grands réseaux d'entreprise qui connectent différents réseaux, en règle générale, plusieurs piles sont utilisées en parallèle.

Les équipements de communication mettent en œuvre des protocoles de couche inférieure qui sont plus standardisés que les protocoles de couche supérieure, ce qui est une condition préalable à la collaboration réussie d'équipements de différents fabricants. La liste des protocoles pris en charge par un appareil de communication particulier est l'une des caractéristiques les plus importantes de cet appareil.

Les ordinateurs mettent en œuvre des protocoles de communication sous la forme d'éléments logiciels correspondants d'un système d'exploitation de réseau, par exemple, les protocoles de couche de liaison de données, en règle générale, sont réalisés sous la forme de pilotes d'adaptateur réseau et les protocoles de couche supérieure sous la forme de serveur et les composants clients des services réseau.

La capacité à bien fonctionner dans l'environnement d'un système d'exploitation particulier est une caractéristique importante des équipements de communication. Vous pouvez souvent lire dans les publicités pour une carte réseau ou un concentrateur qu'il a été spécialement conçu pour s'exécuter sur un réseau NetWare ou UNIX. Cela signifie que les développeurs de matériel ont optimisé ses caractéristiques par rapport aux protocoles qui sont utilisés dans ce système d'exploitation réseau, ou à la version donnée de leur implémentation, si ces protocoles sont utilisés dans différents systèmes d'exploitation. En raison des particularités de la mise en œuvre de protocoles dans divers systèmes d'exploitation, l'une des caractéristiques des équipements de communication est leur certification pour leur capacité à fonctionner dans l'environnement de ce système d'exploitation.

Au niveau des couches inférieures - physique et canal - presque toutes les piles utilisent les mêmes protocoles. Ce sont des protocoles bien standardisés Ethernet, Token Ring, FDDI et quelques autres, qui permettent d'utiliser le même matériel dans tous les réseaux.

Les protocoles de mise en réseau et de couche supérieure des piles standard existantes sont très divers et ne suivent généralement pas la superposition recommandée par le modèle ISO. En particulier, dans ces piles, les fonctions des couches session et présentation sont le plus souvent combinées avec la couche application. Cet écart est dû au fait que le modèle ISO est apparu comme le résultat d'une généralisation des piles existantes et effectivement utilisées, et non l'inverse.

Pile OSI

Une distinction doit être faite entre la pile de protocoles OSI et le modèle OSI. Alors que le modèle OSI définit conceptuellement la procédure d'interopérabilité des systèmes ouverts, en décomposant la tâche en 7 couches, en standardisant l'objectif de chaque couche et en introduisant des noms de couche standard, la pile OSI est un ensemble de spécifications de protocole très spécifiques qui forment une pile de protocoles cohérente. . Cette pile de protocoles est prise en charge par le gouvernement américain dans son programme GOSIP. Tous les réseaux informatiques installés dans les bureaux du gouvernement après 1990 doivent soit prendre en charge directement la pile OSI, soit fournir les moyens de migrer vers cette pile à l'avenir. Cependant, la pile OSI est plus populaire en Europe qu'aux États-Unis, car il y a moins de réseaux plus anciens en Europe qui utilisent leurs propres protocoles. Il y a aussi un grand besoin d'une pile commune en Europe, car il y a beaucoup de pays différents ici.

Il s'agit d'une norme internationale indépendante du fabricant. Il peut assurer la communication entre les entreprises, les partenaires et les fournisseurs. Cette communication est compliquée par des problèmes d'adressage, de nommage et de sécurité des données. Tous ces problèmes dans la pile OSI ont été partiellement résolus. Les protocoles OSI sont gourmands en CPU, ce qui les rend plus adaptés aux machines puissantes qu'aux réseaux d'ordinateurs personnels. La plupart des organisations envisagent toujours de passer à la pile OSI. Parmi ceux qui travaillent dans ce sens figurent l'US Navy et NFSNET. L'un des plus grands fabricants prenant en charge OSI est AT&T. Son réseau Stargroup est entièrement basé sur la pile OSI.

Pour des raisons évidentes, la pile OSI, contrairement à d'autres piles standard, est entièrement cohérente avec le modèle d'interopérabilité OSI, elle comprend des spécifications pour les sept couches du modèle d'interopérabilité des systèmes ouverts (Figure 1.3).


Riz. 1.3. Pile OSI

Au La pile OSI prend en charge les protocoles Ethernet, Token Ring, FDDI, ainsi que les protocoles LLC, X.25 et RNIS. Ces protocoles seront discutés en détail dans d'autres sections du manuel.

Prestations de service réseau, transport et session niveaux sont également disponibles dans la pile OSI, mais ils ne sont pas largement utilisés. Au niveau du réseau, des protocoles sans connexion et sans connexion sont mis en œuvre. Le protocole de transport de pile OSI, conformément aux fonctions définies pour lui dans le modèle OSI, masque les différences entre les services de réseau orientés connexion et sans connexion, de sorte que les utilisateurs reçoivent la qualité de service souhaitée quelle que soit la couche réseau sous-jacente. Pour y parvenir, la couche transport demande à l'utilisateur de spécifier la qualité de service souhaitée. Cinq classes de service de transport sont définies, de la classe 0 la plus basse à la classe 4 la plus élevée, qui diffèrent par le degré de résistance aux erreurs et les exigences de récupération des données après des erreurs.

Prestations de service niveau d'application comprennent le transfert de fichiers, l'émulation de terminal, le service d'annuaire et la messagerie. Parmi ceux-ci, les plus prometteurs sont le service d'annuaire (norme X.500), le courrier électronique (X.400), le protocole de terminal virtuel (VT), le protocole de transfert de fichiers, d'accès et de contrôle (FTAM), le protocole de transfert et de contrôle des travaux (JTM ). Récemment, l'ISO s'est concentrée sur les services de haut niveau.

X.400

est la famille de recommandations du CCITT qui décrit les systèmes de messagerie électronique. Les recommandations X.400 sont de loin le protocole de messagerie le plus populaire. Les Recommandations X.400 décrivent le modèle du système de messagerie, les protocoles d'interaction entre tous les composants de ce système, ainsi que les nombreux types de messages et les capacités dont dispose l'expéditeur pour chaque type de message envoyé.

Les Recommandations X.400 définissent l'ensemble minimum requis de services fournis aux utilisateurs suivants : contrôle d'accès, maintenance d'identificateurs de message système uniques, notification de la remise ou de la non-remise d'un message avec une raison, indication du type de contenu du message, indication de transformation du contenu du message, horodatage de la transmission et de la livraison, sélection d'une catégorie de livraison (urgente, non urgente, normale), livraison en multidiffusion, livraison différée (jusqu'à un certain moment), conversion du contenu pour interagir avec des systèmes de messagerie incompatibles, par exemple, les services de télex et de fax, demandant si un message particulier a été livré, les listes de diffusion, qui peuvent avoir une structure imbriquée, des moyens de protéger les messages contre les accès non autorisés, basés sur un système de cryptographie à clé publique asymétrique.

Le but des recommandations X.500 est l'élaboration de normes pour le service mondial de référence. Le processus de livraison d'un message nécessite la connaissance de l'adresse du destinataire, ce qui est un problème avec les grands réseaux. Vous devez donc disposer d'un service d'assistance pour vous aider à obtenir les adresses des expéditeurs et des destinataires. En termes généraux, un service X.500 est une base de données distribuée de noms et d'adresses. Tous les utilisateurs sont potentiellement autorisés à entrer dans cette base de données en utilisant un ensemble spécifique d'attributs.

Les opérations suivantes sont définies sur la base de données des noms et adresses :

  • lecture - obtenir une adresse par un nom connu,
  • requête - obtenir un nom à partir d'attributs d'adresse connus,
  • modification impliquant la suppression et l'ajout d'enregistrements dans la base de données.

Les principaux défis dans la mise en œuvre des recommandations X.500 découlent de l'ampleur de ce projet, qui prétend être un service de référence mondial. Par conséquent, le logiciel qui implémente les recommandations X.500 s'avère assez lourd et impose des exigences élevées en matière de performances matérielles.

Protocole Vermont résout le problème d'incompatibilité de divers protocoles d'émulation de terminal. Actuellement, l'utilisateur d'un ordinateur personnel compatible avec IBM PC, pour travailler simultanément avec des ordinateurs VAX, IBM 3090 et HP9000, doit acheter trois programmes différents pour émuler des terminaux de différents types et utiliser différents protocoles. Si chaque ordinateur hôte disposait du logiciel ISO Terminal Emulation Protocol, l'utilisateur n'aurait besoin que d'un seul programme prenant en charge le protocole VT. L'ISO a accumulé des fonctionnalités d'émulation de terminal largement utilisées dans sa norme.

Le transfert de fichiers est le service informatique le plus courant. Toutes les applications (éditeurs de texte, e-mail, bases de données ou lanceurs distants) ont besoin d'accéder aux fichiers, à la fois locaux et distants. L'ISO fournit un tel service dans le protocole FTAM... Avec la norme X.400, c'est la norme de pile OSI la plus populaire. FTAM fournit un moyen de localiser et d'accéder au contenu des fichiers et comprend un ensemble de directives pour l'insertion, le remplacement, l'expansion et l'effacement du contenu des fichiers. FTAM fournit également des fonctionnalités pour manipuler un fichier dans son ensemble, y compris la création, la suppression, la lecture, l'ouverture, la fermeture d'un fichier et la sélection de ses attributs.

Protocole de transfert et de contrôle des tâches JTM Permet aux utilisateurs de télécharger des tâches à effectuer sur l'ordinateur hôte. Le langage de contrôle des tâches, qui gère le transfert des tâches, indique à l'ordinateur hôte quelles actions doivent être effectuées avec quels programmes et fichiers. Le protocole JTM prend en charge le traitement par lots traditionnel, le traitement des transactions, la saisie de travaux à distance et l'accès à la base de données distribuée.

Pile TCP/IP

La pile TCP/IP, également appelée pile DoD et pile Internet, est l'une des piles de protocoles de communication les plus populaires et les plus prometteuses. S'il est actuellement distribué principalement dans les réseaux avec UNIX OS, alors sa mise en œuvre dans les dernières versions des systèmes d'exploitation réseau pour ordinateurs personnels (Windows NT, NetWare) est une bonne condition préalable à la croissance rapide du nombre d'installations du TCP / Pile IP.

La pile a été lancée par le département américain de la Défense (DoD) il y a plus de 20 ans pour relier l'ARPAnet expérimental à d'autres réseaux satellites en tant qu'ensemble de protocoles communs pour les environnements informatiques hétérogènes. Le réseau ARPA a soutenu des développeurs et des chercheurs dans les domaines militaires. Dans le réseau ARPA, la communication entre deux ordinateurs s'effectuait à l'aide du protocole Internet (IP), qui à ce jour est l'un des principaux de la pile TCP/IP et apparaît dans le nom de la pile.

L'Université de Berkeley a apporté une contribution majeure au développement de la pile TCP/IP en implémentant les protocoles de pile dans sa version du système d'exploitation UNIX. L'adoption généralisée d'UNIX a conduit à l'adoption généralisée d'IP et d'autres protocoles dans la pile. Il s'agit de la même pile qui alimente l'Internet mondial, dont l'Internet Engineering Task Force (IETF) est un contributeur majeur à l'avancement des normes de pile, publiées sous la forme de spécifications RFC.

Étant donné que la pile TCP/IP a été développée avant l'émergence du modèle d'interopérabilité des systèmes ouverts ISO/OSI, bien qu'elle ait également une structure en couches, la correspondance des couches de la pile TCP/IP avec les couches du modèle OSI est plutôt arbitraire.

La structure des protocoles TCP/IP est illustrée à la Figure 1.4. Les protocoles TCP/IP sont divisés en 4 couches.

Riz. 1.4. Pile TCP/IP

Le plus bas ( niveau IV ) - la couche des passerelles - correspond aux couches physique et liaison de données du modèle OSI. Cette couche n'est pas régulée dans les protocoles TCP/IP, mais elle prend en charge toutes les normes courantes de la couche physique et liaison de données : pour les canaux locaux il s'agit d'Ethernet, Token Ring, FDDI, pour les canaux étendus - protocoles propriétaires pour un fonctionnement sur analogique les lignes commutées et louées SLIP / PPP, qui établissent des connexions point à point sur des liaisons WAN série, et les protocoles WAN X.25 et RNIS. Une spécification spéciale a également été développée qui définit l'utilisation de la technologie ATM en tant que transport de couche liaison de données.

Niveau suivant ( niveau III ) est une couche d'interfonctionnement qui traite de la transmission de datagrammes en utilisant divers réseaux locaux, des réseaux étendus X.25, des lignes de communication spéciales, etc. En tant que protocole de couche réseau principal (en termes de modèle OSI), la pile utilise le protocole IP, qui a été conçu à l'origine comme un protocole de transfert de paquets dans des réseaux concaténés, constitués d'un grand nombre de réseaux locaux, unis par des connexions locales et mondiales. Par conséquent, le protocole IP fonctionne bien dans les réseaux avec des topologies complexes, en utilisant rationnellement la présence de sous-systèmes et en utilisant économiquement la bande passante des lignes de communication à faible vitesse. IP est un protocole de datagramme.

Tous les protocoles associés à la compilation et à la modification des tables de routage, tels que les protocoles de collecte d'informations de routage, appartiennent également à la couche d'interfonctionnement. DÉCHIRURE(Protocole Internet de routage) et OSPF(Open Shortest Path First) ainsi que Internet Control Message Protocol ICMP(Protocole de message de contrôle Internet). Ce dernier protocole est destiné à l'échange d'informations sur les erreurs entre le routeur et la passerelle, le système source et le système récepteur, c'est-à-dire à organiser le retour d'informations. À l'aide de paquets ICMP spéciaux, il est signalé qu'un paquet ne peut pas être livré, que la durée de vie ou la durée d'assemblage d'un paquet à partir de fragments a été dépassée, des valeurs de paramètres anormales, un changement dans la route de transfert et le type de service, le état du système, etc.

Niveau suivant ( niveau II) est appelé principal. A ce niveau, le protocole de contrôle de transmission fonctionne TCP(Transmission Control Protocol) et User Datagram Protocol UDP(Protocole de datagramme utilisateur). TCP fournit une connexion virtuelle persistante entre les processus d'application distants. Le protocole UDP permet la transmission de paquets applicatifs en utilisant une méthode datagramme, c'est-à-dire sans établir de connexion virtuelle, et nécessite donc moins de surcharge que TCP.

Haut niveau ( niveau I) est appelé appliqué. Au fil des années d'utilisation dans les réseaux de divers pays et organisations, la pile TCP / IP a accumulé un grand nombre de protocoles et de services au niveau des applications. Ceux-ci incluent des protocoles aussi largement utilisés que le protocole de copie de fichiers FTP, le protocole d'émulation de terminal telnet, le protocole de messagerie SMTP utilisé dans le courrier électronique sur Internet et sa branche russe RELCOM, des services hypertextes pour accéder à des informations à distance, telles que WWW, et bien d'autres. . Arrêtons-nous en quelques détails sur certains d'entre eux qui sont les plus étroitement liés au sujet de ce cours.

Protocole SNMP(Simple Network Management Protocol) est utilisé pour organiser la gestion du réseau. Le problème de gestion se divise ici en deux tâches. La première tâche est liée au transfert d'informations. Les protocoles de transfert d'informations de contrôle définissent la procédure d'interaction entre le serveur et le programme client exécuté sur l'hôte de l'administrateur. Ils définissent les formats des messages que les clients et les serveurs échangent, ainsi que les formats des noms et des adresses. Le deuxième défi concerne les données contrôlées. Les normes réglementent les données qui doivent être stockées et accumulées dans les passerelles, les noms de ces données et la syntaxe de ces noms. La norme SNMP définit une spécification pour une base de données d'informations de gestion de réseau. Cette spécification, connue sous le nom de Management Information Base (MIB), définit les éléments de données qu'un hôte ou une passerelle doit stocker et quelles opérations sont autorisées sur eux.

Protocole de transfer de fichier FTP(File Transfer Protocol) implémente l'accès aux fichiers à distance. Afin d'assurer une transmission fiable, FTP utilise le protocole TCP orienté connexion comme moyen de transport. Outre le protocole de transfert de fichiers, FTP propose d'autres services. Ainsi, l'utilisateur a la possibilité de travailler de manière interactive avec une machine distante, par exemple, il peut imprimer le contenu de ses catalogues, FTP permet à l'utilisateur de spécifier le type et le format des données stockées. Enfin, FTP effectue l'authentification des utilisateurs. Avant d'accéder au fichier, selon le protocole, les utilisateurs doivent fournir leur nom d'utilisateur et leur mot de passe.

Dans la pile TCP/IP, FTP offre la plus large gamme de services de fichiers, mais c'est aussi le plus difficile à programmer. Les applications qui ne nécessitent pas toutes les capacités de FTP peuvent utiliser un protocole différent et plus économique - le protocole de transfert de fichiers le plus simple TFTP(Protocole de transfert de fichiers trivial). Ce protocole implémente uniquement le transfert de fichiers et, en tant que transport, il utilise un protocole sans connexion plus simple que TCP - UDP.

Protocole telnet assure le transfert d'un flux d'octets entre processus, ainsi qu'entre un processus et un terminal. Le plus souvent, ce protocole est utilisé pour émuler le terminal d'un ordinateur distant.

Pile IPX/SPX

Cette pile est la pile de protocoles Novell originale qu'elle a développée pour son système d'exploitation réseau NetWare au début des années 1980. Les protocoles Internetwork Packet Exchange (IPX) et Sequenced Packet Exchange (SPX), qui ont donné son nom à la pile, sont des adaptations directes des protocoles XNS de Xerox, qui sont beaucoup moins courants que IPX/SPX. IPX / SPX sont en tête du nombre d'installations, et cela est dû au fait que NetWare lui-même occupe une position de leader avec une part d'installation mondiale d'environ 65%.

La famille de protocoles Novell et leur correspondance avec le modèle ISO/OSI sont illustrées à la Figure 1.5.

Riz. 1.5. Pile IPX/SPX

Au niveaux physiques et de liaison de données tous les protocoles courants de ces couches sont utilisés dans les réseaux Novell (Ethernet, Token Ring, FDDI et autres).

Au couche réseau la pile Novell exécute un protocole IPX, ainsi que les protocoles d'échange d'informations de routage DÉCHIRURE et NLSP(un analogue du protocole OSPF de la pile TCP/IP). IPX est le protocole qui gère l'adressage et le routage des paquets sur les réseaux Novell. Les décisions de routage IPX sont basées sur les champs d'adresse dans l'en-tête de son paquet, ainsi que sur les informations des protocoles d'échange de routage. Par exemple, IPX utilise les informations fournies par RIP ou NetWare Link State Protocol (NLSP) pour transférer les paquets vers l'ordinateur de destination ou le routeur suivant. Le protocole IPX ne prend en charge que la messagerie datagramme, ce qui est économique en puissance de calcul. En résumé, IPX fournit trois fonctions : l'adressage, le routage et la distribution de datagrammes.

La couche de transport OSI dans la pile Novell correspond au protocole SPX, qui communique des messages orientés connexion.

Sur le dessus niveaux d'application, de représentant et de session Les protocoles NCP et SAP fonctionnent. Protocole PCN(NetWare Core Protocol) est un protocole entre le serveur NetWare et le shell du poste de travail. Ce protocole de couche application implémente l'architecture client-serveur au niveau des couches supérieures du modèle OSI. En utilisant les fonctions de ce protocole, un poste de travail se connecte au serveur, mappe les répertoires du serveur aux lettres de lecteur local, analyse le système de fichiers du serveur, copie les fichiers distants, modifie leurs attributs, etc., et partage également une imprimante réseau entre les postes de travail.

(Service Advertising Protocol) - Service Advertising Protocol - conceptuellement similaire à RIP. Tout comme RIP permet aux routeurs d'échanger des informations de routage, SAP permet aux périphériques réseau d'échanger des informations sur les services réseau disponibles.

Les serveurs et les routeurs utilisent SAP pour annoncer leurs services et leurs adresses réseau. Le protocole SAP permet aux périphériques réseau de mettre à jour en permanence les services actuellement disponibles sur le réseau. Au démarrage, les serveurs utilisent SAP pour informer le reste du réseau de leurs services. Lorsque le serveur s'arrête, il utilise SAP pour informer le réseau de la fin de ses services.

Sur les réseaux Novell, les serveurs NetWare 3.x envoient des diffusions SAP toutes les minutes. Les paquets SAP obstruent à peu près le réseau, donc l'une des tâches principales des routeurs sortant vers les connexions mondiales est de filtrer le trafic des paquets SAP et des paquets RIP.

Les particularités de la pile IPX/SPX sont dues aux particularités du système d'exploitation NetWare, à savoir, l'orientation de ses versions antérieures (jusqu'à 4.0) pour fonctionner dans de petits réseaux locaux, constitués d'ordinateurs personnels aux ressources modestes. Par conséquent, Novell avait besoin de protocoles qui nécessitaient une quantité minimale de RAM (limitée à 640 Ko dans les ordinateurs compatibles IBM exécutant MS-DOS) et qui fonctionneraient rapidement sur des processeurs avec peu de puissance de traitement. En conséquence, les protocoles de la pile IPX/SPX fonctionnaient jusqu'à récemment bien dans les réseaux locaux et pas très bien dans les grands réseaux d'entreprise, car ils surchargeaient les connexions globales lentes avec des paquets de diffusion qui sont intensivement utilisés par plusieurs protocoles de cette pile (par exemple , pour établir la communication entre les clients et les serveurs).

Cette circonstance, ainsi que le fait que la pile IPX/SPX est la propriété de Novell et doit être sous licence de celle-ci, a longtemps limité sa distribution aux seuls réseaux NetWare. Cependant, au moment de la sortie de NetWare 4.0, Novell avait apporté et continue d'apporter des modifications majeures à ses protocoles pour les faire fonctionner dans les réseaux d'entreprise. Désormais, la pile IPX / SPX est implémentée non seulement dans NetWare, mais également dans plusieurs autres systèmes d'exploitation réseau populaires - SCO UNIX, Sun Solaris, Microsoft Windows NT.

Pile NetBIOS / SMB

Microsoft et IBM ont collaboré sur des outils de mise en réseau pour ordinateurs personnels, la pile de protocoles NetBIOS / SMB est donc leur idée commune. Les outils NetBIOS sont apparus en 1984 comme une extension réseau des fonctions standard du système d'entrée/sortie de base (BIOS) du PC IBM pour le programme PC Network d'IBM, qui au niveau applicatif (Figure 1.6) utilisait le SMB (Server Message Block) pour implémenter des services réseau...

Riz. 1.6. Pile NetBIOS / SMB

Protocole NetBIOS fonctionne à trois niveaux du modèle d'interaction des systèmes ouverts : réseau, transport et session... NetBIOS peut fournir un niveau de service supérieur à IPX et SPX, mais n'a pas de capacité de routage. Ainsi, NetBIOS n'est pas un protocole réseau au sens strict du terme. NetBIOS contient de nombreuses fonctions réseau utiles qui peuvent être attribuées aux couches réseau, transport et session, mais il ne peut pas acheminer les paquets, car le protocole de trame NetBIOS n'introduit pas un tel concept de réseau. Cela limite l'utilisation du protocole NetBIOS aux réseaux locaux sans sous-réseau. NetBIOS prend en charge les échanges orientés datagramme et connexion.

Protocole PME, correspondant aux niveaux applicatif et représentatif du modèle OSI, régit l'interaction d'un poste de travail avec un serveur. Les fonctions SMB incluent les opérations suivantes :

  • Gestion des séances. Création et rupture d'un canal logique entre le poste de travail et les ressources réseau du serveur de fichiers.
  • Accès aux fichiers. Un poste de travail peut contacter un serveur de fichiers avec des demandes pour créer et supprimer des répertoires, créer, ouvrir et fermer des fichiers, lire et écrire des fichiers, renommer et supprimer des fichiers, rechercher des fichiers, obtenir et définir des attributs de fichier et bloquer des enregistrements.
  • Service d'impression. Le poste de travail peut mettre en file d'attente des fichiers à imprimer sur le serveur et recevoir des informations sur la file d'attente d'impression.
  • Messagerie. SMB prend en charge la messagerie simple avec les fonctions suivantes : envoyer un message simple ; envoyer un message de diffusion ; envoyer le début d'un bloc de messages ; envoyer le texte du bloc de message ; envoyer la fin du bloc de message ; transférer le nom d'utilisateur ; annuler l'expédition ; obtenir le nom de la machine.

En raison du grand nombre d'applications qui utilisent les fonctions API fournies par NetBIOS, de nombreux systèmes d'exploitation réseau implémentent ces fonctions en tant qu'interface avec leurs protocoles de transport. NetWare possède un programme qui émule la fonctionnalité NetBIOS basée sur IPX et il existe des émulateurs logiciels NetBIOS pour Windows NT et la pile TCP/IP.

Pourquoi avons-nous besoin de ces précieuses connaissances? (éditorial)

Une fois, un collègue m'a posé une question délicate. Eh bien, dit-il, vous savez ce qu'est le modèle OSI... Et pourquoi en avez-vous besoin, à quoi sert concrètement cette connaissance : sauf pour frimer devant des théières ? Ce n'est pas vrai, les avantages de cette connaissance sont l'essence d'une approche systématique pour résoudre de nombreux problèmes pratiques. Par exemple:

  • dépannage (
dépannage)

Un utilisateur (juste un ami) vient à vous en tant qu'administrateur (réseau expérimenté) et dit - "ne se connecte pas" ici. Non, dit-il, les réseaux et c'est tout. Vous commencez à comprendre. Ainsi, sur la base de l'expérience d'observation de mes voisins, j'ai remarqué que les actions d'une personne qui « ne réalise pas le modèle OSI dans son cœur » sont caractérisées par un chaos caractéristique : soit le fil se contracte, puis soudain quelque chose se déclenche dans le navigateur . Et cela conduit souvent au fait que se déplacer sans direction, un tel "spécialiste" tire n'importe quoi et n'importe où, sauf dans la zone du problème, tuant un tas de son propre temps et de celui des autres. En réalisant l'existence de niveaux d'interaction, le mouvement sera plus cohérent. Et bien que le point de départ puisse être différent (dans chaque livre où je suis tombé, les recommandations étaient légèrement différentes), la prémisse logique générale du dépannage est la suivante - si l'interaction est effectuée correctement au niveau X, alors au niveau X-1 niveau, très probablement tout est également en ordre. Au moins pour chaque spécifique moment temps. Réalisant le dépannage dans les réseaux IP, je commence personnellement à "creuser" à partir du deuxième niveau de la pile DOD, c'est aussi la troisième couche OSI, c'est aussi le protocole Internet. D'une part parce qu'il est plus facile de faire un "examen superficiel du patient" (le patient ping plutôt que de ne pas ping), et d'autre part, si, Dieu merci, il ping, vous pouvez rejeter les manipulations désagréables en testant le câble, le réseau cartes et démontage, etc. choses agréables ;) Bien que dans les cas particulièrement difficiles, vous devrez toujours commencer par le premier niveau, et de la manière la plus sérieuse.

  • compréhension avec les collègues

Pour illustrer ce point, je vais vous donner une telle histoire de la vie à titre d'exemple. Une fois, mes connaissances d'une petite entreprise m'ont invité à visiter pour aider à comprendre pourquoi le réseau ne fonctionne pas bien et pour donner des recommandations à ce sujet. Je viens au bureau. Et ils y ont même un administrateur, appelé "programmeur" selon la bonne vieille tradition (mais en fait il est principalement engagé dans FoxPro ;) - un ancien informaticien de formation pré-perestroïka. Eh bien, je lui demande, quel est votre réseau ? Lui : "Je veux dire ? Eh bien, juste un réseau." Le réseau, en général, est comme un réseau. Eh bien, j'ai des questions suggestives : quel protocole est utilisé au niveau du réseau ? Lui : "Et c'est O ?" Je précise: "Eh bien, IP ou IPX ou tout ce que vous avez ..." "Oh" - dit - "il semble que oui: IPX / toujours-là-quelque chose!" D'ailleurs, "quelque chose d'autre-là-quelque chose", comme vous l'avez peut-être remarqué, se situe un peu plus haut par rapport à la couche réseau, mais pas le point... Ce qui est caractéristique, il a construit ce réseau et l'a même mal accompagné. Il n'est pas surprenant qu'il se soit flétri ...;) Et j'aurais connu OSI - en 5 minutes j'aurais griffonné un schéma de principe - de 10Base-2 aux programmes d'application. Et je n'aurais pas à grimper sous la table - pour surveiller les fils coaxiaux.

  • étude des nouvelles technologies

Je me suis déjà arrêté sur cet aspect important dans la préface et je vais me répéter : lors de l'étude d'un nouveau protocole, vous devez d'abord comprendre a) à quelle(s) pile(s) de protocole il appartient et b) dans quelle partie de la pile et avec qui il interagit d'en bas et qui avec lui d'en haut peut ... :) Et une clarté totale dans ma tête en viendra. Et les formats de message et l'API sont différents - eh bien, c'est déjà une question de technologie :)

Dans cet article, nous allons comprendre ce qu'est le modèle de réseau OSI, de quelles couches il se compose et quelles fonctions il remplit. Ainsi, le sujet de la conversation est un certain modèle d'interaction entre les normes qui déterminent la séquence d'échange de données et les programmes.

OSI Open Systems Interconnection signifie Open Systems Interconnection Model. Pour résoudre le problème d'interopérabilité entre les différents systèmes, l'organisme de normalisation a publié le modèle de référence OSI en 1983. Il décrit la structure des systèmes ouverts, leurs exigences et leurs interactions.

Un système ouvert est un système conçu selon des spécifications ouvertes accessibles à tous, et également conformes à certaines normes. Par exemple, Windows est considéré comme un système ouvert car il a été créé sur la base de spécifications ouvertes qui décrivent les activités d'Internet, mais les codes initiaux du système sont fermés.

L'avantage est qu'il est possible de construire un réseau d'appareils de différents fabricants, si nécessaire, de remplacer ses composants individuels. Il est possible de combiner plusieurs réseaux en un seul sans aucun problème.

Selon le modèle que nous considérons, il est nécessaire que les réseaux informatiques soient constitués de sept niveaux. Du fait que le modèle ne décrit pas les protocoles définis par les normes individuelles, il ne s'agit pas d'une architecture de réseau.

Malheureusement, d'un point de vue pratique, le modèle d'interopérabilité des systèmes ouverts ne s'applique pas. Sa particularité réside dans la maîtrise des enjeux théoriques de l'interaction en réseau. C'est pourquoi ce modèle est utilisé comme un langage simple pour décrire la construction de différents types de réseaux.

Niveaux du modèleOSI

La structure de base est un système à 7 niveaux. La question se pose, de quoi sont responsables les sept étapes et pourquoi le modèle, autant de niveaux ? Tous sont responsables d'une certaine étape du processus d'envoi d'un message réseau et contiennent également une certaine charge sémantique. Les étapes sont effectuées séparément les unes des autres et ne nécessitent pas un contrôle accru de la part de l'utilisateur. N'est-ce pas pratique ?

Les étages inférieurs du système, un à trois, contrôlent la livraison physique des données sur le réseau, ils sont appelés couches média.

Pour le reste, les couches permettent d'assurer une livraison précise des données entre les ordinateurs du réseau, elles sont appelées machines hôtes.

Appliqué est le niveau le plus proche de l'utilisateur. Il diffère des autres en ce qu'il ne fournit pas de services à d'autres niveaux. Fournit des services aux processus d'application qui se situent en dehors de la portée du modèle, tels que la transmission de base de données, la voix et autres.

Cette étape est comparativement plus simple que les autres, car à part les uns et les zéros, il n'y a pas d'autres systèmes de mesure, ce niveau n'analyse pas les informations et c'est pourquoi il est le plus bas des niveaux. Il transfère principalement des informations. Le paramètre principal de la charge de travail est le bit.

L'objectif principal de la couche physique est de représenter zéro et un en tant que signaux transmis sur un support de transmission de données.

Par exemple, il existe un certain canal de communication (CC), le message étant envoyé, l'expéditeur et, par conséquent, le destinataire. KS a ses propres caractéristiques :

  • Le débit, mesuré en bits/s, c'est-à-dire la quantité de données que nous pouvons transférer par unité de temps.
  • Le délai est le temps qu'il faudra avant que le message passe de l'expéditeur au destinataire.
  • Le nombre d'erreurs, si des erreurs se produisent fréquemment, alors les protocoles doivent fournir une correction d'erreur. Et si c'est rare, alors ils peuvent être corrigés à des niveaux plus élevés, par exemple, au niveau des transports.

Les canaux suivants sont utilisés comme canal de transmission d'informations :

  • Câbles : téléphoniques, coaxiaux, paires torsadées, optiques.
  • Technologies sans fil telles que les ondes radio, le rayonnement infrarouge.
  • CS satellite
  • Les optiques sans fil ou les lasers sont rarement utilisés en raison de leur faible vitesse et de leurs nombreuses interférences.

Il est très rare que des erreurs se produisent dans les câbles optiques, car il est difficile d'influencer la propagation de la lumière. Dans les câbles en cuivre, des erreurs se produisent, mais rarement, et dans un environnement sans fil, des erreurs se produisent très souvent.

La prochaine gare que l'information visitera rappellera les coutumes. A savoir, l'adresse IP sera comparée pour la compatibilité avec le support de transmission. Il identifie et corrige également les déficiences du système. Pour la commodité d'opérations ultérieures, les bits sont regroupés en trames - trame.

Le but de la couche liaison est la transmission de messages sur les trames CS.

Tâchesliaison de données

  • Trouvez où dans le flux de bits le message commence et se termine
  • Détecter et corriger les erreurs lors de l'envoi d'informations
  • Adressage, vous devez savoir à quel ordinateur envoyer les informations, car fondamentalement plusieurs ordinateurs sont connectés à un environnement partagé
  • Fournir un accès cohérent à un environnement partagé afin que les informations soient transmises par un ordinateur en même temps.

Au niveau du lien, les erreurs sont détectées et corrigées. Si tel est le cas, l'exactitude de la livraison des données est vérifiée, si elle est erronée, alors la trame est rejetée.

La correction des erreurs nécessite l'utilisation de codes spéciaux qui ajoutent des informations redondantes aux données transmises.

Renvoi des données, utilisé en conjonction avec la méthode de détection d'erreur. Si une erreur est détectée dans la trame, elle est rejetée et l'expéditeur retransmet la trame.

Détecter et corriger les erreurs

La pratique a montré l'efficacité des méthodes suivantes, si un support fiable pour la transmission de données (filaire) est utilisé et que des erreurs se produisent rarement, il est alors préférable de les corriger au plus haut niveau. Si des erreurs se produisent fréquemment dans le CS, alors les erreurs doivent être corrigées immédiatement au niveau de la liaison.

Les fonctions de cette étape dans l'ordinateur sont mises en œuvre par des adaptateurs réseau et des pilotes qui leur conviennent. Grâce à eux, un échange direct de données a lieu.

Certains des protocoles utilisés au niveau de la couche liaison sont HDLC utilisant une topologie de bus et d'autres.

(NRÉSEAU)

La scène ressemble au processus de diffusion de l'information. Par exemple, tous les utilisateurs sont divisés en groupes et les paquets de données divergent en fonction des adresses IP, composées de 32 bits. C'est grâce au travail des routeurs à cette instance que toutes les différences de réseaux sont éliminées. Il s'agit d'un processus appelé routage logique.

La tâche principale est de créer des réseaux composites basés sur des technologies de réseau de différents niveaux de canaux : Ethernet, MPLS. La couche réseau est la "colonne vertébrale" d'Internet.

Affectation de la couche réseau

Nous pouvons transférer des informations d'un ordinateur à un autre via Ethernet et Wi-Fi, alors pourquoi avons-nous besoin d'une autre couche ? La technologie de couche liaison (CS) a deux problèmes, premièrement, les technologies CS diffèrent les unes des autres, et deuxièmement, il y a une limitation sur la mise à l'échelle.

Quelles sont les différences entre les technologies de couche liaison ?

Différents niveaux de service fournis, certains niveaux garantissent la livraison et l'ordre requis des messages. Le Wi-Fi garantit simplement la livraison des messages, ce n'est pas le cas.

Adressage, taille, hiérarchie différents. Les technologies de réseau peuvent prendre en charge la diffusion, c'est-à-dire E. il est possible d'envoyer des informations à tous les ordinateurs du réseau.

La taille de trame maximale (MTU) peut différer, par exemple, dans Internet 1500 et dans le Wi-Fi 2300. Comment de telles différences peuvent-elles être conciliées au niveau du réseau ?

Vous pouvez fournir un type de service différent, par exemple, les trames du Wi-Fi sont reçues avec confirmation et envoyées à Ethernet sans confirmation.

Afin de négocier la différence d'adressage, au niveau de la couche réseau, des adresses globales sont introduites qui ne dépendent pas d'adresses technologiques spécifiques (ARP pour) la couche liaison.

La fragmentation est utilisée pour transmettre des données sur des réseaux concaténés qui ont différentes tailles de trames transmises. Prenons un exemple, le premier ordinateur transmet des données au second, à travers 4 réseaux intermédiaires connectés par 3 routeurs. Chaque réseau a un MTU différent.

L'ordinateur a généré la première trame et l'a transmise au routeur, le routeur a analysé la taille de la trame et s'est rendu compte qu'il était impossible de la transmettre complètement via le réseau 2, car son mtu2 est trop petit.

Le routeur divise les données en 3 parties et les transmet séparément.

Le routeur suivant combine les données en un seul gros paquet, détermine sa taille et la compare avec le mtu du réseau 3. Et voit qu'un paquet MTU3 ne peut pas être entièrement transmis (MTU3 est supérieur à MTU2, mais inférieur à MTU1) et le routeur se divise le paquet en 2 parties et l'envoie au routeur suivant.

Le dernier routeur concatène le paquet et l'envoie dans son intégralité au destinataire. La fragmentation traite de la jonction des réseaux et elle est cachée à l'expéditeur et au destinataire.

Comment l'évolutivité au niveau du réseau est-elle résolue ?

Le travail s'effectue non pas avec des adresses individuelles, comme au niveau du lien, mais avec des blocs d'adresses. Les paquets dont le chemin n'est pas connu sont rejetés, plutôt que renvoyés vers tous les ports. Et une différence significative par rapport au canal un, la possibilité de plusieurs connexions entre les appareils de la couche réseau et toutes ces connexions seront actives.

Tâches de la couche réseau:

  • Combinez des réseaux construits par différentes technologies ;
  • Offrir un service de qualité;
  • Routage, recherche d'un chemin de l'expéditeur d'informations au destinataire, en passant par des nœuds de réseau intermédiaires.

Routage

Trouver un chemin pour envoyer un paquet entre les réseaux via des nœuds de transit - des routeurs. Regardons un exemple de routage. Le circuit se compose de 5 routeurs et de deux ordinateurs. Comment transférer des données d'un ordinateur à un autre ?

La prochaine fois, les données peuvent être envoyées d'une manière différente.

Si l'un des routeurs tombe en panne, rien de grave ne se produira, vous pouvez trouver un moyen de contourner le routeur cassé.

Les protocoles utilisés à ce stade : Internet Protocol IP ; IPX requis pour le routage des paquets sur les réseaux, etc.

(TRANSPORT)

Il y a la tâche suivante, un paquet arrive à un ordinateur connecté à un réseau composite, de nombreuses applications réseau (navigateur Web, skype, courrier) s'exécutent sur l'ordinateur, nous devons comprendre vers quelle application nous devons transférer ce paquet . La couche transport traite de l'interaction des applications réseau.

Tâches de la couche de transport

Envoi de données entre processus sur différents hôtes. En fournissant l'adressage, vous devez savoir à quel processus tel ou tel paquet est destiné. Assurer la fiabilité du transfert d'informations.

Modèle d'interactionsystème ouvert

Les hôtes sont des périphériques sur lesquels fonctionnent des programmes utilisateur et des équipements réseau utiles, par exemple des commutateurs, des routeurs.

Une caractéristique de la couche transport est l'interaction directe d'un ordinateur avec la couche transport d'un autre ordinateur ; aux autres niveaux, l'interaction se fait le long des maillons de la chaîne.

Cette couche fournit une connexion de bout en bout entre deux hôtes communicants. Cette couche est indépendante du réseau, elle permet de masquer les détails de l'interaction réseau aux développeurs d'applications.

Pour l'adressage au niveau du transport, des ports sont utilisés, ce sont des nombres de 1 à 65535. Les ports s'écrivent comme ceci : 192.168.1.3:80 (adresse IP et port).

Caractéristiques de la couche de transport

Offrant une fiabilité plus élevée, contrairement au réseau, qui est utilisé pour la transmission de données. Des canaux de communication fiables sont utilisés, les erreurs dans ces CS sont rares, par conséquent, vous pouvez créer un réseau fiable qui sera bon marché et les erreurs peuvent être corrigées par programmation sur les hôtes.

La couche transport garantit la livraison des données, elle utilise la confirmation du destinataire, si la confirmation n'est pas arrivée, le transport envoie à nouveau la confirmation des données. Suivi des messages garanti.

Niveau de session (SESSION)

La session (session) est un ensemble d'interactions réseau visant à résoudre un problème unique.

De nos jours, le réseautage est devenu plus complexe et ne consiste plus en de simples questions et réponses, comme c'était le cas auparavant. Par exemple, vous chargez une page Web pour l'afficher dans le navigateur, vous devez d'abord charger le texte de la page Web elle-même (.html), un fichier de style (.css) qui décrit les éléments de la page Web, charger des images . Ainsi, pour terminer la tâche, charger une page Web, il est nécessaire de mettre en œuvre plusieurs opérations réseau distinctes.

La session détermine quel sera le transfert d'informations entre 2 processus applicatifs : semi-duplex (d'ici la prochaine transmission et réception de données) ; ou duplex (transmission et réception simultanées d'informations).

Couche de présentation(PRÉSENTATION)

Fonctions - présentent les données transférées entre les processus d'application sous la forme requise.

Pour décrire ce niveau, utilisez la traduction automatique sur le Web à partir de plusieurs langues. Par exemple, vous composez un numéro de téléphone, parlez russe, le réseau traduit automatiquement en français, transmet des informations en Espagne, où une personne décroche le téléphone et entend votre question en espagnol. Cette tâche n'a pas encore été mise en œuvre.

Pour protéger les données envoyées sur le réseau, le chiffrement est utilisé : couche de sockets sécurisés, ainsi que sécurité de la couche de transport, ces technologies permettent de chiffrer les données qui sont envoyées sur le réseau.

Les protocoles de couche application utilisent TSL/SSL et se distinguent par la lettre s à la fin. Par exemple, https, ftps et autres. Si vous voyez dans le navigateur que le protocole https et un verrou sont utilisés, cela signifie que les données sont protégées sur le réseau à l'aide du cryptage.

(APPLICATION)

Il est nécessaire pour l'interaction entre les applications réseau telles que le Web, la messagerie électronique, Skype, etc.

En substance, il s'agit d'un ensemble de spécifications qui permettent à l'utilisateur d'entrer dans les pages pour trouver les informations dont il a besoin. En termes simples, la tâche de l'application est de fournir un accès aux services réseau. Le contenu de ce niveau est très varié.

Les fonctionsapplication:

  • Résolution de problèmes, envoi de fichiers ; gestion des tâches et du système ;
  • Identification des utilisateurs par leur login, adresse e-mail, mots de passe, signatures électroniques ;
  • Demandes de connexion à d'autres processus d'application ;

Vidéos sur tous les niveaux du modèleOSI

Conclusion

L'analyse des problèmes à l'aide de modèles de réseau OSI peut vous aider à les trouver et à les résoudre rapidement. Ce n'est pas pour rien que le travail sur le projet du programme, capable de révéler les lacunes, ayant en même temps un dispositif étagé complexe, a été effectué pendant assez longtemps. Ce modèle est en fait une référence. En effet, en parallèle, des travaux ont été menés sur la création d'autres protocoles. Par exemple, . Aujourd'hui, ils sont utilisés assez souvent.

Vous venez de commencer à travailler en tant qu'administrateur réseau ? Vous ne voulez pas être confus ? Notre article vous sera utile. Avez-vous entendu comment un administrateur éprouvé parle de problèmes de réseau et mentionne certains niveaux ? Vous a-t-on déjà demandé au travail quels niveaux sont protégés et fonctionnent si vous utilisez un ancien pare-feu ? Pour comprendre les bases de la sécurité de l'information, vous devez comprendre le principe de la hiérarchie du modèle OSI. Essayons de voir les capacités de ce modèle.

Un sysadmin qui se respecte devrait être bien versé en termes de réseautage

Traduit de l'anglais - le modèle de référence de base pour l'interaction des systèmes ouverts. Plus précisément, le modèle de réseau de la pile de protocoles réseau OSI/ISO. Introduit en 1984 en tant que cadre conceptuel qui divise le processus d'envoi de données sur le World Wide Web en sept étapes simples. Ce n'est pas le plus populaire, car le développement de la spécification OSI a été retardé. La pile de protocoles TCP/IP est plus rentable et est considérée comme le modèle principal utilisé. Cependant, vous avez de grandes chances de rencontrer le modèle OSI en tant qu'administrateur système ou dans le domaine informatique.

De nombreuses spécifications et technologies ont été créées pour les périphériques réseau. Il est facile de se confondre avec une telle variété. C'est le modèle d'interaction des systèmes ouverts qui aide les périphériques réseau à se comprendre, en utilisant diverses méthodes de communication. Notez qu'OSI est plus utile pour les fabricants de logiciels et de matériel qui conçoivent des produits interopérables.

Demandez, quel est l'avantage pour vous? La connaissance du modèle à plusieurs niveaux vous donnera la possibilité de communiquer librement avec les employés des sociétés informatiques, discuter des problèmes de réseau ne sera plus un ennui déprimant. Et lorsque vous apprenez à comprendre à quel stade la panne s'est produite, vous pouvez facilement en trouver les causes et réduire considérablement la portée de votre travail.

Couches OSI

Le modèle contient sept étapes simplifiées :

  • Physique.
  • Canaliser.
  • Réseau.
  • Transport.
  • Session.
  • Exécutif.
  • Appliqué.

Pourquoi la décomposition en étapes facilite-t-elle la vie ? Chacun des niveaux correspond à une certaine étape d'envoi d'un message réseau. Toutes les étapes sont séquentielles, ce qui signifie que les fonctions sont exécutées indépendamment, il n'y a pas besoin d'informations sur le travail au niveau précédent. Le seul composant nécessaire est la manière dont les données de l'étape précédente sont reçues et la manière dont les informations sont envoyées à l'étape suivante.

Passons à la connaissance directe des niveaux.

Couche physique

La tâche principale de la première étape est le transfert de bits via des canaux de communication physiques. Les canaux de communication physiques sont des dispositifs conçus pour transmettre et recevoir des signaux d'information. Par exemple, fibre optique, câble coaxial ou paire torsadée. Le transfert peut également être effectué sans fil. La première étape est caractérisée par le support de transmission des données : protection contre les interférences, bande passante, impédance caractéristique. Les qualités des signaux électriques finaux (type de codage, niveaux de tension et taux de transmission du signal) sont également réglées et connectées à des types de connecteurs standards, les connexions de contact sont affectées.

Les fonctions de la scène physique sont exécutées absolument sur chaque appareil connecté au réseau. Par exemple, une carte réseau implémente ces fonctions du côté ordinateur. Vous avez peut-être déjà rencontré les protocoles de première étape : RS-232, DSL et 10Base-T, qui déterminent les caractéristiques physiques du canal de communication.

Couche de lien

Dans un deuxième temps, l'adresse abstraite du dispositif est associée au dispositif physique, et la disponibilité du support de transmission est vérifiée. Les bits sont formés en ensembles - cadres. La tâche principale de la couche liaison est d'identifier et de corriger les erreurs. Pour une transmission correcte, avant et après la trame, des séquences de bits spécialisées sont insérées et la somme de contrôle calculée est ajoutée. Lorsque la trame atteint la destination, la somme de contrôle des données déjà arrivées est à nouveau calculée, si elle correspond à la somme de contrôle dans la trame, la trame est reconnue comme correcte. Dans le cas contraire, une erreur apparaît, qui peut être corrigée par une retransmission d'informations.

L'étage de canal permet de transférer des informations, grâce à la structure particulière des liens. En particulier, les bus, les ponts et les commutateurs fonctionnent via les protocoles de niveau liaison. Les spécifications de la deuxième étape incluent Ethernet, Token Ring et PPP. Les fonctions de l'étage de canal dans l'ordinateur sont exécutées par les adaptateurs réseau et leurs pilotes.

Couche réseau

Dans des situations standard, les fonctions de l'étage de canal ne suffisent pas pour un transfert d'informations de haute qualité. Les spécifications de la deuxième étape ne peuvent transférer des données qu'entre des nœuds de même topologie, par exemple un arbre. Il faut une troisième étape. Il est nécessaire de former un système de transport uni avec une structure ramifiée pour plusieurs réseaux avec une structure arbitraire et différant par la méthode de transfert de données.

En d'autres termes, la troisième étape traite le protocole Internet et agit comme un routeur : trouver le meilleur chemin pour l'information. Un routeur est un appareil qui collecte des données sur la structure de l'interconnexion et transmet les paquets au réseau de destination (transmissions de transit - sauts). Si vous rencontrez une erreur dans l'adresse IP, il s'agit d'un problème au niveau du réseau. Les protocoles de la troisième étape sont divisés en réseau, routage ou résolution d'adresse : ICMP, IPSec, ARP et BGP.

Couche de transport

Pour que les données atteignent les applications et les niveaux supérieurs de la pile, une quatrième étape est nécessaire. Il fournit le degré requis de fiabilité de transmission d'informations. Il existe cinq classes de services de l'étape de transport. Leur différence réside dans l'urgence, la faisabilité de rétablir la communication interrompue, la capacité à détecter et corriger les erreurs de transmission. Par exemple, la perte ou la duplication de paquets.

Comment choisir la classe de prestations de l'étape de transport ? Lorsque la qualité des canaux de communication est élevée, un service léger sera un choix adéquat. Si les canaux de communication au tout début fonctionnent de manière dangereuse, il est conseillé de recourir à un service développé qui offrira un maximum de possibilités de trouver et de résoudre les problèmes (contrôle de la livraison des données, délais de livraison). Spécifications de l'étape 4 : TCP et UDP de la pile TCP/IP, SPX de la pile Novell.

L'union des quatre premiers niveaux est appelée le sous-système de transport. Il fournit pleinement le niveau de qualité sélectionné.

Niveau de session

La cinquième étape aide à réguler les dialogues. Il est impossible pour les interlocuteurs de s'interrompre ou de parler de manière synchrone. La couche session mémorise le côté actif à un moment précis et synchronise les informations, coordonnant et maintenant les connexions entre les appareils. Ses fonctions permettent de revenir à un point de contrôle lors d'un long transfert et de ne pas recommencer. De plus, à la cinquième étape, vous pouvez mettre fin à la connexion lorsque l'échange d'informations est terminé. Spécifications au niveau de la session : NetBIOS.

Niveau représentatif

La sixième étape consiste à transformer les données en un format universel reconnaissable sans modifier le contenu. Étant donné que différents appareils utilisent des formats différents, les informations traitées au niveau représentatif permettent aux systèmes de se comprendre, en surmontant les différences de syntaxe et de code. De plus, à la sixième étape, il devient possible de crypter et décrypter les données, ce qui garantit le secret. Exemples de protocoles : ASCII et MIDI, SSL.

Niveau d'application

La septième étape de notre liste et la première si le programme envoie des données sur le réseau. Se compose d'un ensemble de spécifications à travers lesquelles l'utilisateur, les pages Web. Par exemple, lors de l'envoi de messages par courrier, c'est au niveau de l'application qu'un protocole pratique est sélectionné. La composition du cahier des charges de la septième étape est très diverse. Par exemple, SMTP et HTTP, FTP, TFTP ou SMB.

Vous entendrez peut-être quelque part parler du huitième niveau du modèle ISO. Officiellement, cela n'existe pas, mais une huitième étape comique est apparue chez les informaticiens. Tout cela est dû au fait que des problèmes peuvent survenir par la faute de l'utilisateur, et comme vous le savez, une personne est au sommet de l'évolution, donc le huitième niveau est apparu.

Après avoir regardé le modèle OSI, vous avez pu comprendre la structure complexe du réseau et maintenant vous comprenez l'essence de votre travail. Cela devient assez facile lorsque le processus est décomposé!

En pratique, lors de la mise en œuvre des réseaux, ils ont tendance à utiliser des protocoles standard, qui peuvent être des normes propriétaires, nationales ou internationales.

Entre 1977 et 1984, des professionnels ont développé un modèle d'architecture de réseau appelé modèle de référence d'interconnexion de systèmes ouverts (OSI). Le modèle OSI définit les différents niveaux d'interaction entre les systèmes, leur donne des noms standard et spécifie les fonctions que chaque couche doit remplir. Le modèle OSI a été développé sur la base de la vaste expérience acquise dans la création de réseaux informatiques, principalement mondiaux, dans les années 70. Une description complète de ce modèle emploie plus de 1000 pages de texte.

Le terme « Modèle recommandé pour l'interconnexion des systèmes ouverts » est souvent trouvé dans la littérature sous le nom « Modèle ISO / OSI », notant la contribution de l'ISO à sa formation. Pour certains programmeurs réseau professionnels, ce modèle représente l'architecture réseau idéale.

Le modèle ISO/OSI utilise la superposition pour organiser une vue globale de la structure d'un réseau en modules interconnectés bien définis. Dans un réseau, divisé en couches, chaque couche sert à assurer une fonction ou un service spécifique du réseau par rapport aux couches voisines environnantes. Chaque niveau, pour ainsi dire, protège le voisin des informations redondantes qui peuvent fuir d'un niveau inférieur vers le haut. Un niveau bien conçu doit cacher toutes les caractéristiques de son fonctionnement au niveau supérieur. Sur la base de ces dispositions, il est possible de créer un réseau constitué de modules fonctionnels avec une interface clairement décrite.

Dans le modèle ISO/OSI (Figure 22), les outils de communication sont divisés en sept couches : application, présentation (couche présentation), session, transport, réseau, liaison de données (couche connexion) et physique. Chaque couche traite d'un aspect spécifique de l'interaction des périphériques réseau. Le modèle décrit les fonctions d'interaction système mises en œuvre par le système d'exploitation, les utilitaires système et le matériel système. Le modèle n'inclut pas de spécifications pour l'interaction avec l'application de l'utilisateur final. Les applications implémentent leurs propres protocoles de communication à l'aide d'outils système. Par conséquent, il est nécessaire de faire la distinction entre la couche d'interopérabilité des applications et la couche d'application.

La figure 22 représente un réseau simple basé sur le modèle ISO/OSI. Le réseau se compose de deux ordinateurs, eux-mêmes constitués de couches. Les flèches reliant les couches indiquent le chemin des données dans le réseau. A chaque couche correspond un protocole (protocole de transport, protocole réseau).


Chaque niveau utilise une unité différente pour mesurer la quantité de données. Couches d'application (couche d'application), présentation, session, transport - utilisez le terme « un message » comme unité de mesure. La couche réseau traite les données comme « paquets » et la couche de connexion est comme « Cadre » ... La couche physique traite des bits - une séquence de zéros et de uns

Supposons donc que l'application envoie une requête à la couche d'application, telle que le service de fichiers. Sur la base de cette requête, le logiciel d'application génère un message dans un format standard. Un message typique se compose d'un en-tête et d'un champ de données. Titre contient des informations de service qui doivent être transmises sur le réseau à la couche d'application de la machine de destination pour lui indiquer le travail à effectuer. Dans notre cas, l'en-tête doit évidemment contenir des informations sur l'emplacement du fichier et le type d'opération à effectuer dessus. Champ de données les messages peuvent être vides ou contenir des données, par exemple celles qui doivent être écrites dans un fichier distant. Mais pour livrer cette information à sa destination, il reste encore de nombreuses tâches à résoudre, dont la responsabilité incombe aux niveaux inférieurs.

Une fois le message formé, la couche d'application le dirige vers la couche représentative. Le protocole de couche représentative, sur la base des informations reçues de l'en-tête de couche d'application, exécute les actions requises et complète les informations de service du message reçu - l'en-tête de couche de présentation, qui contient des instructions pour le protocole de couche représentative de la machine de destination.



Le message résultant est transmis à la couche session, qui à son tour ajoute son propre en-tête, etc.. La figure 23 illustre l'imbrication de messages à différents niveaux.

Certaines implémentations de protocole placent les informations de service non seulement au début du message, mais aussi à la fin, sous la forme de ce que l'on appelle " interrupteur de fin de course ". Enfin, le message atteint le niveau physique inférieur, qui le transmet en fait sur les réseaux à la machine de destination. À ce stade, le message est « envahi » par les en-têtes de tous les niveaux (Fig. 22). Lorsqu'un message atteint la machine de destination, il est reçu par sa couche physique et transmis de couche en couche. Chaque niveau analyse également l'en-tête de son niveau, effectuant les fonctions correspondant à ce niveau, puis supprime cet en-tête et passe le message au niveau supérieur.

Outre le terme message, il existe d'autres termes utilisés par les spécialistes du réseau pour désigner les unités de données dans les procédures d'échange. Dans les normes ISO, le terme générique Protocol Data Unit (PDU) est utilisé pour désigner les unités de données avec lesquelles les protocoles des différentes couches traitent. Pour désigner des blocs de données de certains niveaux, des noms spéciaux sont souvent utilisés : paquet (paquet), datagramme (datagramme), segment (segment).

Le modèle OSI distingue deux principaux types de protocoles. Dans les protocoles avec établissement de la connexion, avant d'échanger des données, l'expéditeur et le destinataire doivent d'abord établir une connexion et éventuellement sélectionner certains paramètres de protocole qu'ils utiliseront lors de l'échange de données. Après avoir terminé le dialogue, ils doivent se déconnecter. Le téléphone est un exemple d'interaction basée sur la connexion.

Le deuxième groupe de protocoles - protocoles sans établir au préalable une connexion. L'expéditeur transmet simplement le message lorsqu'il est prêt. Déposer une lettre dans une boîte aux lettres est un exemple de connexion sans d'abord établir une connexion. Les deux types de protocoles sont utilisés dans l'interaction des ordinateurs.

Examinons plus en détail les fonctions de chaque niveau.

Couche physique se compose d'éléments physiques (matériel) qui servent directement à transmettre des informations sur les canaux de communication du réseau. Par conséquent, les lignes de communication - les câbles qui relient les ordinateurs - appartiennent à la couche physique. Des méthodes de conversion électrique de signaux en font également partie. Diverses technologies de mise en réseau telles qu'Ethernet, ARCNET ou Token Ring font référence à la couche physique comme définissant les paramètres de conversion des signaux pour la transmission sur le réseau. La couche physique transfère les données bit par bit.

Au niveau de la couche physique, le type de transmission des données est déterminé : simplex, half-duplex ou full-duplex.

Couche de liaison ou couche de connexion. Le travail de la couche connexion est de transférer des données de la couche physique à la couche réseau et vice versa. La couche de liaison de données transforme les données d'une séquence de bits en quelque chose de plus compréhensible pour la couche réseau, souvent appelée « trame de données » (une trame de données est généralement appelée un flux de bits formaté par couche de connexion provenant de la couche physique).

Au contraire, la couche liaison de données reçoit des trames du réseau afin de les transformer en un flux binaire, en respectant le format correct pour la couche physique. La fonction principale de la couche connexion est d'assurer l'intégrité des données, de sorte que le format de trame inclut les informations nécessaires à cette fin.

La couche de liaison assure l'exactitude de la transmission de chaque trame en plaçant une séquence spéciale de bits au début et à la fin de chaque trame, pour l'extraire, et calcule également la somme de contrôle, en traitant tous les octets Cadre d'une certaine manière et en ajoutant somme de contrôle au cadre. Lorsque Cadre arrive sur le réseau, le récepteur calcule à nouveau la somme de contrôle des données reçues et compare le résultat avec la somme de contrôle de la trame. S'ils correspondent, le cadre est considéré comme correct et accepté. Si les sommes de contrôle ne correspondent pas, une erreur est enregistrée. La couche liaison peut non seulement détecter les erreurs, mais aussi les corriger en retransmettant les trames endommagées. Il est à noter que la fonction de correction d'erreurs n'est pas obligatoire pour la couche liaison, par conséquent, elle n'est pas disponible dans certains protocoles de cette couche, par exemple, en Ethernet et en relais de trame.

La trame de données contient également les informations nécessaires à son identification et à son routage corrects..

Dans les réseaux locaux, les protocoles de couche liaison sont utilisés par les ordinateurs, les ponts, les commutateurs et les routeurs. Dans les ordinateurs, les fonctions de la couche liaison sont implémentées conjointement par les adaptateurs réseau et leurs pilotes. Une carte réseau dans un ordinateur est un exemple d'implémentation d'une couche de connexion.

Dans les réseaux étendus, qui ont rarement une topologie régulière, la couche liaison de données permet souvent d'échanger des messages uniquement entre deux ordinateurs voisins reliés par une seule liaison.

Parfois, dans les réseaux étendus, il est difficile d'isoler les fonctions de couche liaison sous leur forme pure, car dans le même protocole, elles sont combinées avec des fonctions de couche réseau. Des exemples de cette approche sont les protocoles ATM et Frame Relay.

En général, la couche liaison de données est un ensemble de fonctions très puissant et complet pour le transfert de messages entre les nœuds du réseau. Dans certains cas, les protocoles de couche liaison s'avèrent être des véhicules autonomes et peuvent permettre aux protocoles de couche application ou aux applications de fonctionner directement dessus, sans impliquer les moyens des couches réseau et transport.

Cependant, pour assurer transport de messages de haute qualité dans des réseaux de toute topologie et les technologies des fonctions de la couche de liaison ne suffisent pas, par conséquent, dans le modèle OSI, la solution de ce problème est attribuée aux deux couches suivantes - réseau et transport .

Couche réseau il s'agit d'un service de livraison primaire intranet et sert à former un système de transport unifié, connexion de plusieurs réseaux De plus, ces réseaux peuvent utiliser des principes complètement différents de transfert de messages entre les nœuds d'extrémité et avoir une structure arbitraire de connexions. Les fonctions de la couche réseau sont assez diverses. Étant donné que la couche réseau gère les informations de routage à l'échelle du réseau, la fonction lui appartient. compter la quantité de données ... Il surveille également circulation , les collisions possibles et vitesses transmission sur les canaux de communication.

Au niveau réseau le terme « réseau » lui-même est doté d'un sens spécifique. Dans ce cas, on entend par réseau un ensemble de calculateurs interconnectés selon l'une des topologies types standards et utilisant l'un des protocoles de liaison de données définis pour cette topologie de transmission de données.

Au sein du réseau, la livraison des données est assurée par la couche de liaison appropriée, mais la couche réseau est responsable de la livraison des données entre les réseaux, ce qui permet de choisir la bonne route pour transmettre les messages même lorsque la structure des connexions entre les réseaux constitutifs a un caractère différent de celui adopté dans les protocoles de couche liaison.

Les réseaux sont interconnectés par des dispositifs spéciaux appelés routeurs. Routeur - c'est un dispositif qui collecte des informations sur la topologie de l'interconnexion et, sur cette base, transmet les paquets de la couche réseau au réseau de destination.

Pour transférer un message d'un expéditeur sur un réseau à un destinataire sur un autre réseau, vous devez effectuer un certain nombre de transmissions de transit entre les réseaux, en choisissant à chaque fois un itinéraire approprié. Ainsi, une route est une séquence de routeurs à travers laquelle passe un paquet.

En figue. 24 montre quatre réseaux connectés par trois routeurs. Il existe deux routes entre les nœuds A et B de ce réseau : la première via les routeurs 1 et 3, et la seconde via les routeurs 1, 2 et 3.


Le problème du choix du meilleur chemin s'appelle le routage, et sa solution est l'un des principaux problèmes de la couche réseau. Ce problème est aggravé par le fait que le chemin le plus court n'est pas toujours le meilleur. Souvent, le critère de choix d'un itinéraire est le temps de transmission des données le long de cet itinéraire ; elle dépend de la bande passante des canaux de communication et de l'intensité du trafic, qui peut évoluer dans le temps. Certains algorithmes de routage tentent de s'adapter aux changements de charge, tandis que d'autres prennent des décisions basées sur des moyennes dans le temps. La sélection de l'itinéraire peut être effectuée selon d'autres critères, par exemple la fiabilité de la transmission.

En général, les fonctions de la couche réseau sont plus larges que les fonctions de messagerie sur des liens avec une structure non standard. La couche réseau résout également le problème de l'harmonisation des différentes technologies, de la simplification de l'adressage dans les grands réseaux et de la création de barrières fiables et flexibles contre le trafic indésirable entre les réseaux.

Les messages de la couche réseau sont communément appelés paquets. Lors de l'organisation de la livraison des paquets au niveau du réseau, le concept de "numéro de réseau" est utilisé. Dans ce cas, l'adresse du destinataire se compose de la partie supérieure - le numéro de réseau et de la partie inférieure - le numéro de nœud dans ce réseau. Tous les nœuds d'un réseau doivent avoir la même partie supérieure de l'adresse, c'est pourquoi le terme « réseau » au niveau du réseau peut recevoir une autre définition, plus formelle : un réseau est un ensemble de nœuds dont l'adresse réseau contient le même numéro de réseau.

Au niveau du réseau, deux types de protocoles sont définis. Le premier type est les protocoles réseau (protocoles routés) - mettre en œuvre la promotion des forfaits à travers le réseau. Ce sont les protocoles auxquels on se réfère généralement lorsqu'on parle de protocoles de couche réseau. Cependant, un autre type de protocole est souvent appelé couche réseau, appelé protocoles d'échange d'informations de routage, ou simplement protocoles de routage. À l'aide de ces protocoles, les routeurs collectent des informations sur la topologie de l'interconnexion. Les protocoles de couche réseau sont implémentés par les modules logiciels du système d'exploitation, ainsi que par les logiciels et le matériel des routeurs.

Au niveau du réseau, il existe d'autres types de protocoles chargés de mapper l'adresse de nœud utilisée au niveau du réseau à l'adresse du réseau local. De tels protocoles sont souvent appelés protocoles de résolution d'adresse. - Protocole de résolution d'adresse, ARP.

Couche de transport tout comme la couche réseau délivre des paquets sur le réseau. La couche de transport fournit (transporte) des données entre les ordinateurs eux-mêmes. Dès que la couche réseau fournit des données à l'ordinateur destinataire, le protocole de transport entre en jeu, fournissant les données au processus d'application.

La couche de transport permet aux applications ou aux couches supérieures de la pile (application et session) de transférer des données avec le degré de fiabilité dont elles ont besoin. Le modèle OSI définit cinq classes de service fournies par la couche transport. Ces types de services se distinguent par la qualité des services rendus, l'urgence, la possibilité de rétablir la connexion interrompue, la disponibilité de moyens de multiplexage de plusieurs connexions entre différents protocoles applicatifs via un protocole de transport commun, et surtout, la possibilité de détecter et corriger les erreurs de transmission telles que la distorsion, la perte et la duplication de paquets.

Le choix de la classe de service de la couche transport est déterminé, d'une part, par la mesure dans laquelle le problème de fiabilisation est résolu par les applications elles-mêmes et des protocoles supérieurs aux niveaux de transport, et d'autre part, cette le choix dépend de la fiabilité du système de transport de données, un réseau fourni par les couches sous le transport - réseau, liaison de données et physique. Ainsi, par exemple, si la qualité des canaux de communication est très élevée et que la probabilité d'erreurs non détectées par les protocoles de niveaux inférieurs est faible, alors il est raisonnable d'utiliser l'un des services légers de la couche transport, non encombré de nombreux méthodes d'augmentation de la fiabilité. Si les véhicules des niveaux inférieurs sont initialement très peu fiables, il est alors conseillé de se tourner vers le service le plus développé du niveau de transport, qui fonctionne en utilisant le maximum de moyens pour détecter et éliminer les erreurs.

En règle générale, tous les protocoles, à partir de la couche de transport et plus, sont mis en œuvre par le logiciel des nœuds d'extrémité du réseau - les composants de leurs systèmes d'exploitation réseau. Des exemples de protocoles de transport incluent les protocoles TCP et UDP de la pile TCP/IP et le protocole SPX de la pile Novell.

Dans un réseau à commutation de paquets, la couche transport doit fragmenter les données provenant de la couche session en paquets plus petits afin de les transmettre à la couche réseau. Le côté réception, d'autre part, doit collecter des données à partir de paquets plus petits dans des paquets plus grands afin de les transmettre à la couche supérieure.

La couche transport détermine le nombre de paquets circulant sur le réseau. En d'autres termes, la couche transport génère un trafic de paquets de données qui doit être géré par la couche réseau.

La couche transport contrôle la bande passante du réseau. La bande passante est la quantité maximale de données passant par le canal de communication dans un intervalle de temps donné. Pour augmenter la bande passante (et les performances), la couche de transport ouvre plusieurs connexions réseau pour la même connexion de transport. Pour ce faire, la couche transport doit multiplexer et démultiplexer les données transmises. Le terme "multiplexage" fait référence au processus d'empilement de plusieurs flux de données dans un canal de communication. Le terme « démultiplexage » signifie l'action inverse. La couche de transport de l'ordinateur émetteur multiplexe (combine) plusieurs messages en une seule connexion de transport. En revanche, la couche de transport réceptrice de données démultiplexe une connexion en plusieurs messages.

Les protocoles des quatre niveaux inférieurs sont généralement appelés transport de réseau ou sous-système de transport, car ils résolvent complètement le problème du transport de messages avec un niveau de qualité donné dans des réseaux composites avec une topologie arbitraire et diverses technologies. Les trois autres niveaux supérieurs résolvent le problème de la fourniture de services applicatifs basés sur le sous-système de transport existant.

Niveau de session en tant qu'interface réseau utilisateur, il résout des problèmes tels que la gestion des connexions entre les processus et les applications sur différents ordinateurs, tels que la gestion des noms, des mots de passe et des droits d'accès. La couche session convertit le format des données préparées pour la transmission sur le réseau en un format adapté à la transmission aux applications. De plus, il gère les demandes de modification des paramètres de connexion tels que le débit en bauds et le contrôle des erreurs. La couche session élimine la possibilité de perte de données d'application.

A partir de ce moment, l'échange direct d'octets prend un sens interne. Seul ce niveau vous permet d'effectuer des fonctions telles que l'accès au répertoire du serveur.

La couche session assure également le contrôle de l'échange, fixant laquelle des parties est actuellement active, fournit un moyen de synchronisation. Ces derniers permettent d'insérer des points d'arrêt dans de longues passes afin qu'en cas d'échec, vous puissiez revenir au dernier point d'arrêt plutôt que de recommencer. En pratique, peu d'applications utilisent la couche session, et elle est rarement implémentée sous forme de protocoles séparés, bien que les fonctions de cette couche soient souvent combinées avec les fonctions de la couche application et implémentées dans un seul protocole.

Couche de présentation rassemble certaines des fonctions communes que le réseau utilise à plusieurs reprises sur les connexions réseau. La couche de présentation forme une interface réseau avec des périphériques informatiques tels que des imprimantes, des moniteurs, des formats de fichiers. La couche de présentation définit à quoi ressemble le réseau en termes de logiciel et de matériel d'un ordinateur en réseau. Les messages des niveaux inférieurs sont provisionnés selon les besoins de l'application.

Du fait de la couche présentation, les informations transmises par la couche application d'un système sont toujours comprises par la couche application de l'autre système. Avec l'aide de cette couche, les protocoles d'application peuvent surmonter les différences syntaxiques dans la représentation des données ou les différences dans les codes de caractères, tels que les codes ASCII et EBCDIC. À ce niveau, par exemple, la conversion des données se produit si l'ordinateur récepteur utilise un format de nombre différent de celui de l'ordinateur émetteur. A ce niveau, le chiffrement et le déchiffrement des données peuvent être effectués, grâce auxquels le secret de l'échange de données est assuré pour tous les services applicatifs à la fois.

Couche d'application. Cette couche concentre les fonctions liées aux applications à l'échelle du réseau, à travers lesquelles les utilisateurs du réseau accèdent aux ressources partagées telles que les fichiers, les imprimantes ou les pages Web hypertexte, et organisent leur collaboration, par exemple, à l'aide du protocole de messagerie électronique. Les programmes d'application tels que la messagerie électronique, un navigateur ou une base de données distribuée sont des exemples d'utilisation des fonctionnalités au niveau de l'application.

L'unité de données sur laquelle opère la couche application est généralement appelée un message.

Niveaux indépendants du réseau et indépendants du réseau. Les fonctions de toutes les couches du modèle ISO/OSI peuvent être classées dans l'un des deux groupes. Soit à des fonctions qui dépendent de la mise en œuvre technique spécifique du réseau, soit à des fonctions axées sur le travail avec les applications (Fig. 25).

Les trois couches inférieures - physique, canal et réseau - dépendent du réseau, c'est-à-dire que les protocoles de ces couches sont étroitement liés à la mise en œuvre technique du réseau et de l'équipement de communication utilisé. Le passage à d'autres équipements signifie un changement complet des protocoles de couche physique et de liaison à tous les nœuds du réseau.

Les trois niveaux supérieurs — application, représentant et session — sont orientés application et dépendent peu des caractéristiques techniques de la conception du réseau. Les protocoles de ces couches ne sont pas affectés par les modifications de la topologie du réseau, le remplacement du matériel ou la migration vers une technologie de réseau différente. Ainsi, le passage de la technologie Ethernet à la technologie AnyLAN haut débit ne nécessitera aucune modification du logiciel qui implémente les fonctions des couches application, représentative et session.

La couche de transport est intermédiaire, elle cache tous les détails du fonctionnement des couches inférieures aux couches supérieures. Cela vous permet de développer des applications qui ne dépendent pas des moyens techniques de transport direct des messages.

Questions de contrôle :

1. Qu'est-ce que le modèle ISO \ OSI ?

2. Combien et quels niveaux le modèle ISO \ OSI comprend-il ?

3. Décrire les fonctions de chaque couche du modèle ISO \ OSI.

4. Quels sont les messages à chaque niveau.

5. Expliquer le concept de « messages imbriqués de différents niveaux »

Vous avez aimé l'article ? A partager avec des amis :