Le modèle de référence OSI. Niveau de présentation de données

Vient de commencer à travailler comme administrateur de réseau? Ne veux pas être confus? Notre article sera utile. Avez-vous entendu un administrateur à tester de temps parle des problèmes de réseau et mentionne certains niveaux? Peut-être avez-vous été demandé au travail, quels niveaux sont protégés et fonctionnent si vous utilisez l'ancien pare-feu? Pour faire face aux bases de la sécurité de l'information, vous devez comprendre le principe de la hiérarchie du modèle OSI. Essayons de voir les capacités de ce modèle.

L'administrateur système respérant doit clairement comprendre les termes du réseau

Traduit de l'anglais - le modèle de référence de référence d'interaction des systèmes ouverts. Plus précisément, le modèle réseau de la pile de protocoles réseau OSI / ISO. Introduit en 1984 comme base conceptuelle divisant le processus d'envoi de données au World Wide Web sur sept étapes simples. Ce n'est pas le plus populaire, car le développement de la spécification OSI a été retardé. La pile de protocoles TCP / IP est plus rentable et est considérée comme le modèle principal utilisé. Cependant, vous avez une énorme chance de faire face au modèle OSI pour la position de l'administrateur système ou de la sphère IT-SPHERE.

De nombreuses spécifications et technologies ont été créées pour les périphériques réseau. Cette variété est facile à être confuse. Il s'agit du modèle d'interaction des systèmes ouverts qui contribuent à comprendre les uns des autres appareils réseau à l'aide de diverses méthodes de communication. Notez que l'OSI le plus utile pour les fabricants de logiciels et de matériel engagé dans des produits compatibles de conception.

Demandez quel type de prestation pour vous? La connaissance d'un modèle à plusieurs niveaux vous donnera la possibilité d'une communication gratuite avec les employés informatiques, une discussion sur les problèmes de réseau ne sera pas un ennui oppressant. Et lorsque vous apprenez à comprendre, à quelle étape une échec est arrivé, vous pouvez facilement trouver des raisons et réduire considérablement la portée de votre travail.

Niveaux OSI

Le modèle contient sept étapes simplifiées:

  • Physique.
  • Canal.
  • Réseau.
  • Transport.
  • Session.
  • Représentant.
  • Appliqué.

Pourquoi la décomposition des étapes simplifie-t-elle la vie? Chacun des niveaux correspond à une étape spécifique d'envoi d'un message réseau. Toutes les étapes sont cohérentes, cela signifie que les fonctions sont exécutées de manière indépendante, il n'est pas nécessaire d'obtenir des informations sur le travail au niveau précédent. Le seul composant nécessaire est un moyen de recevoir des données de l'étape précédente et de la manière dont les informations sont envoyées à l'étape suivante.

Passons à une connaissance directe avec les niveaux.

Niveau physique

La tâche principale de la première étape est de transmettre des bits à travers des canaux de communication physique. Canaux de communication physique - Dispositifs créés pour la transmission et la réception des signaux d'information. Par exemple, la fibre optique, le câble coaxial ou la paire torsadée. L'envoi peut passer par sans fil. La première étape se caractérise par un support de transfert de données: protection contre les interférences, la bande passante, la résistance des vagues. Les qualités des signaux finis électriques sont également définies (type de codage, de niveaux de tension et de transmission de signal) et sont résumées aux types de connecteurs standard, les connexions de contact sont attribuées.

Les fonctions de la scène physique sont entièrement effectuées sur chaque périphérique connecté au réseau. Par exemple, un adaptateur réseau implémente ces fonctions de l'ordinateur. Vous pouvez déjà rencontrer des protocoles de première étape: RS -232, DSL et 10BASE-T, qui déterminent les caractéristiques physiques du canal de communication.

Niveau de canal

À la deuxième étape, l'adresse de résumé de l'appareil avec un dispositif physique est associée, la disponibilité du support de transmission est vérifiée. Les bits sont formés dans des kits - des cadres. La tâche principale du niveau de la chaîne est d'identifier et d'éditer des erreurs. Pour une expédition correcte avant et après le cadre, des séquences de bits spécialisées sont insérées et la somme de contrôle calculée est ajoutée. Lorsque le cadre atteint la destination, la somme de contrôle déjà arrivée, s'il coïncide avec la somme de contrôle dans le cadre, le cadre est reconnu correctement. Sinon, une erreur est éruption via la transmission de l'information.

L'étape du canal permet de transmettre des informations, grâce à la structure de liaison spéciale. En particulier, à travers les protocoles de niveau de canal, les pneus, les ponts, les commutateurs fonctionnent. La spécification de la deuxième étape comprend: Ethernet, anneau de jeton et PPP. Les fonctions de la phase de canal de l'ordinateur sont effectuées par des adaptateurs réseau et des conducteurs.

Niveau de réseau

Dans les situations standard des fonctions de canal, il n'ya pas assez de transmission d'informations de haute qualité. Les spécifications de la deuxième étape peuvent transmettre des données uniquement entre des nœuds avec la même topologie, par exemple du bois. La nécessité de la troisième étape apparaît. Il est nécessaire de former un système de transport combiné avec une structure étendue pour plusieurs réseaux ayant une structure arbitraire et un transfert de données différent selon la méthode.

Si vous expliquez différemment, la troisième étape traite le protocole Internet et exécute la fonction du routeur: la recherche du meilleur moyen d'information. Le routeur est un périphérique qui collecte des données sur la structure des pare-feu et transmettant des paquets au réseau de destination (transmission - houblon). Si vous rencontrez une erreur dans l'adresse IP, il s'agit d'un problème survenu sur le niveau du réseau. Les protocoles troisième étage sont divisés en une résolution de réseau, de routage ou d'adresse: ICMP, IPSec, ARP et BGP.

Niveau de transport

Pour que les données ont atteint les applications et les niveaux de pile supérieurs, la quatrième étape est requise. Il fournit le degré de fiabilité souhaité du transfert d'informations. Il y a cinq classes de services de la phase de transport. Leur différence réside dans l'urgence, la faisabilité de la restauration de la communication interrompue, la possibilité de détecter et de corriger les erreurs de transfert. Par exemple, perte ou duplication de packages.

Comment choisir une classe de service de stade de transport? Lorsque la qualité des canaux de communication de communication est élevé, un choix adéquat sera un service léger. Si les canaux de communication au tout début de travail dangereux, il est conseillé de recourir à un service développé garantissant une possibilité de recherche et de résolution de problèmes (livraison de données, délai de livraison). Spécifications de quatrième étage: TCP / IP Stack UDP et UDP, Novell Stack SPX.

La combinaison des quatre premiers niveaux s'appelle le sous-système de transport. Il fournit le niveau de qualité choisi.

Niveau de session

La cinquième étape permet de réglementer les dialogues. Il est impossible pour les interlocuteurs de se interrompre ou de partager de manière synchrone. Le niveau de session se souvient du côté actif à un point spécifique et synchronise les informations, harmoniser et maintenir les connexions entre les périphériques. Ses fonctions vous permettent de revenir au point de contrôle pendant une longue envoi et de ne pas recommencer encore. Aussi à la cinquième étape, vous pouvez arrêter la connexion lorsque l'échange d'informations est terminé. Spécifications de la session: NETBIOS.

Niveau représentatif

La sixième étape participe à la transformation de données en un format reconnaissable universel sans modifier le contenu. Étant donné que divers formats sont utilisés dans différents appareils, les informations traitées au niveau exécutif permettent aux systèmes de se comprendre, de surmonter les différences syntaxiques et de code. De plus, à la sixième étape, la possibilité de cryptage et de décryptions apparaît, ce qui garantit le secret. Exemples de protocoles: ASCII et MIDI, SSL.

Niveau appliqué

La septième étape de notre liste et la première, si le programme envoie des données via le réseau. Il consiste en des ensembles de spécifications à travers lesquels l'utilisateur, les pages Web. Par exemple, lors de l'envoi de messages par courrier, il est au niveau appliqué qu'un protocole pratique est sélectionné. La composition de la Specification de la septième étape est très diversifiée. Par exemple, SMTP et HTTP, FTP, TFTP ou SMB.

Vous pouvez entendre quelque part sur le huitième niveau du modèle ISO. Officiellement, cela n'existe pas, mais parmi les travailleurs de la Sphère IT-Sphère, une huitième étape comique est apparue. Tous en raison du fait que des problèmes peuvent survenir en raison de la faute de l'utilisateur, et comme vous le savez, la personne est au sommet de l'évolution, de sorte que le huitième niveau est apparu.

Après avoir examiné le modèle OSI, vous avez pu gérer la structure de réseau complexe et comprendre maintenant l'essence de votre travail. Tout devient assez simple lorsque le processus est cassé en parties!

Considérez dans cet article en désignant les niveaux du modèle de référence OSI, avec une description détaillée de chacun des sept niveaux de modèle.

Le processus d'organisation du principe d'interaction réseau, de réseaux informatiques, d'une tâche assez complexe et difficile, donc pour la mise en œuvre de cette tâche, nous avons décidé d'utiliser une approche bien connue et universelle - décomposition.

Décomposition - Il s'agit d'une méthode scientifique utilisant une scission d'une tâche complexe en plusieurs tâches simples - série (modules) interconnectés.

Approche multi-niveaux:

  • tous les modules sont écrasés en groupes distincts et triés par des niveaux, créant ainsi une hiérarchie;
  • modules d'un seul niveau pour effectuer leurs tâches, envoyer des demandes uniquement aux modules du niveau sous-jacent adjacent directement;
  • le principe de l'encapsulation est inclus - le niveau fournit le service, caché à partir d'autres niveaux de sa mise en œuvre.

L'Organisation des normes internationales (Organisation internationale des normes, ISO, créée en 1946) a mis en place une tâche de création d'un modèle universel, qui délimit clairement et identifie divers niveaux d'interaction de systèmes, avec des niveaux enregistrés et doté de chaque niveau de sa tâche spécifique. Ce modèle a été nommé modèle d'interaction des systèmes ouverts (Interconnexion du système ouvert, OSI) ou modèle ISO / OSI .

Le modèle de référence de la relation de systèmes ouverts (modèle de sept niveaux OSI) introduit en 1977.

Après approbation de ce modèle, le problème de l'interaction a été divisé (décomposé) à sept problèmes privés, dont chacun peut être résolu indépendamment des autres.

Niveaux de modèle de référence OSI Représenter une structure verticale dans laquelle toutes les fonctions du réseau sont divisées entre les sept niveaux. Il convient de noter notamment que chacun de ces niveaux correspond à des opérations, des équipements et des protocoles décrits strictement décrits.

L'interaction entre les niveaux est organisée comme suit:

  • verticalement - à l'intérieur d'un ordinateur séparé et uniquement avec des niveaux voisins.
  • horizontalement - Interaction logique organisée - avec le même niveau d'un autre ordinateur à l'autre extrémité du canal de communication (c'est-à-dire que la couche de réseau sur un ordinateur interagit avec la couche réseau sur un autre ordinateur).

Étant donné que le modèle OSI à sept niveaux consiste en une structure intégrale stricte, tout niveau supérieur utilise les fonctions de niveau sous-jacent et reconnaît sous quelle forme et comment (c'est-à-dire à travers laquelle une interface) vous devez transmettre un flux de données.

Considérez comment la transmission de messages sur le réseau informatique est organisée conformément au modèle OSI. Le niveau d'application est le niveau d'applications, c'est-à-dire que ce niveau est affiché à partir de l'utilisateur en tant que système d'exploitation et programmes utilisés par les données que les données sont envoyées. Au tout début, il s'agit du niveau d'application qui génère un message, puis il est transmis au niveau représentatif, c'est-à-dire descendant le modèle OSI. Le niveau représentatif, à son tour, analyse l'en-tête d'application, exécute les actions requises et ajoute ses informations de service au début du message, en tant qu'élément de niveau représentatif, pour le niveau représentatif du nœud de destination. Ensuite, le mouvement du message continue, descend au niveau de la session et, à son tour, ajoute également ses données de service, sous la forme d'un en-tête aux premiers messages et le processus continue jusqu'à ce qu'il atteigne le niveau physique.

Il convient de noter qu'en plus d'ajouter des informations de service sous la forme d'un en-tête au début des messages, les niveaux peuvent ajouter des informations de service et à la fin du message appelé "remorque".

Lorsque le message atteint la couche physique, le message est déjà complètement formé pour transmettre le canal de communication au nœud de destination, qui est contenant toutes les informations de service ajoutées aux niveaux du modèle OSI.

En plus du terme «données» (données), qui est utilisé dans le modèle OSI sur une application, des niveaux de représentation et de session, d'autres termes sont utilisés à d'autres niveaux du modèle OSI afin de pouvoir déterminer immédiatement à quel niveau le niveau de l'OSI. le modèle est traité.

Dans les normes ISO, pour désigner une partie de données particulière avec laquelle les protocoles de différents niveaux du modèle OSI sont utilisés, le nom général est utilisé - le bloc de données de protocole (unité de données de protocole, PDU). Pour faire référence aux blocs de données de certains niveaux, des noms spéciaux sont souvent utilisés: cadre (cadre), emballage (paquet), segment (segment).

Fonctions du niveau physique

  • a ce niveau, les types de connecteurs et le but des contacts sont normalisés;
  • il est déterminé comment "0" et "1" sont soumis;
  • l'interface entre le support réseau et le périphérique réseau (transmet des signaux électriques ou optiques au câble ou à la radio, les reçoit et convertit sur les bits de données);
  • les fonctions de la couche physique sont implémentées dans tous les périphériques connectés au réseau;
  • Équipement de niveau physique: hubs;
  • Exemples d'interfaces réseau liées au niveau physique: RS-232C, RJ-11, RJ-45, Connecteurs AUI, vs.

Fonctions du niveau de la chaîne

  • zéro et les bits simples de la couche physique sont organisés en cadres - "Cadre". Le cadre est une partie des données ayant une valeur logique indépendante;
  • organisation d'accès au support de transmission;
  • traiter des erreurs de données;
  • détermine la structure des liens entre les nœuds et les méthodes de leur adressage;
  • Équipement de dessin: commutateurs, ponts;
  • exemples de protocoles liés au niveau de la chaîne: Ethernet, anneau de jeton, FDDI, Bluetooth, Wi-Fi, Wi-max, X.25, Framerelay, ATM.

Pour LAN, le niveau de la chaîne est divisé en deux Sublevels:

  • LLC (LogicalLinkControl) représente l'établissement du canal de communication et du package sans erreur et de recevoir des messages de données;
  • Mac (MediaAccessControl) - Fournit un accès articulaire d'adaptateurs réseau à la couche physique, définissant les limites de trame, la reconnaissance des adresses de destination (par exemple, l'accès à un bus commun).

Fonctions de niveau de réseau

  • Effectue des fonctionnalités:
    • définitions des chemins de transfert de données;
    • définitions de la route la plus courte;
    • suivi des problèmes et des congestions sur le réseau.
  • Résout le problème:
    • transmission de messages de communication avec structure non standard;
    • coordination de différentes technologies;
    • simplifier l'adressage dans les grands réseaux;
    • créer des obstacles au trafic indésirable entre les réseaux.
  • Équipement d'exploitation au niveau du réseau: routeur.
  • Types de protocoles de niveau de réseau:
    • protocoles réseau (promotion de l'emballage via le réseau :, ICMP);
    • protocoles de routage: RIP, OSPF;
    • protocoles de résolution d'adresses (ARP).

Fonctions de niveau de transport OSI

  • fournit des applications (ou des niveaux d'application et de session) Transfert de données avec le degré de fiabilité requis compense le manque de fiabilité des niveaux inférieurs;
  • multiplexing et démultiplexing I.e. collecte et désassemblage des packages;
  • les protocoles sont conçus pour interagir le type point à point;
  • À partir de ce niveau, les protocoles sont mis en œuvre par des outils logiciels des nœuds d'extrémité du réseau - les composants de leur système d'exploitation réseau;
  • exemples: TCP, protocoles UDP.

Fonctions de niveau de session

  • maintenir une session de communication, permettant aux applications d'interagir les uns avec les autres pendant une longue période;
  • créer / compléter une session;
  • échange d'informations;
  • synchronisation des tâches;
  • définition des droits de transfert de données;
  • maintenir une session pendant les périodes d'inactivité de la demande.
  • la synchronisation de transmission est fournie par le placement dans le flux de données des points de commande, à partir duquel le processus est repris pendant les défaillances.

Fonctions de niveau représentatif

  • responsable de la conversion de protocole et des données de codage / décodage. Les demandes d'application reçues du niveau d'application convertit à un format de transmission sur un réseau et les données obtenues à partir du réseau convertit au format, aux applications compréhensibles;
  • peut-être mise en œuvre:
  • compression / déballage ou codage / décodage des données;
  • redirige les demandes d'une autre ressource réseau s'ils ne peuvent pas être traités localement.
  • exemple: protocole SSL (Fournit la messagerie secrète pour le niveau d'application TCP / IP).

Fonctions de niveau d'application OSI

  • est un ensemble de divers protocoles par lesquels les utilisateurs du réseau ont accès à des ressources partagées, organisent la collaboration;
  • fournit une interaction réseau et un utilisateur;
  • permet aux applications utilisateur d'avoir accès aux services réseau tels que les demandes de demandes de base de données, l'accès au fichier, le transfert de courrier électronique;
  • responsable du transfert d'informations officielles;
  • fournit des applications pour les erreurs;
  • exemple: http, pop3, snmp, ftp.

Ensemble de conception et de conception des niveaux de sept niveaux OSI

Pour sa fonctionnalité, sept niveaux du modèle OSI peuvent être attribués à l'un des deux groupes:

  • le groupe dans lequel les niveaux dépendent de la mise en œuvre technique spécifique du réseau informatique. Les niveaux physique, canal et réseau - sont simulés, en d'autres termes, ces niveaux sont inextricablement liés à des équipements de réseau spécifiques utilisés.
  • le groupe dans lequel les niveaux sont principalement axés sur le travail avec des applications. Les niveaux de session, de représentant et d'application sont axés sur les applications utilisées et ne dépendent pratiquement pas de quel équipement de réseau est utilisé dans un réseau informatique, qui est indépendant du réseau.

Le modèle Network OSI est un modèle de référence d'interaction des systèmes ouverts, dans les sons anglais tels que l'interconnexion de systèmes ouverts, modèle de référence de base. Sa nomination dans une présentation généralisée des outils d'interaction réseau.

C'est-à-dire que le modèle OSI est normalisé des normes généralisées pour les développeurs de programmes, grâce auquel tout ordinateur peut également déchiffrer des données transmises d'un autre ordinateur. Pour être clair, je vais donner un exemple de vie. On sait que les abeilles voient tous les environnements dans la lumière rapide. C'est la même image de nos yeux et des abeilles perçoit absolument différent et ce que les insectes voient peuvent être imperceptibles à la vision humaine.

La même chose avec les ordinateurs - Si un développeur écrit l'application sur n'importe quelle proghie, qui comprend son propre ordinateur, mais non disponible pour un autre, puis sur tout autre périphérique, vous ne pourrez pas lire le document. Par conséquent, ils sont venus à une telle idée de sorte que lors de la rédaction des applications suivant la période unifiée des règles, compréhensible à tous.

Niveaux OSI

Pour plus de clarté, le processus de réseautage est accepté pour 7 niveaux, chacun ayant son propre groupe de protocoles.


Le protocole réseau est les règles et les procédures techniques permettant aux ordinateurs unis du réseau, de connecter et d'échanger des données.
Un groupe de protocoles réunis par un objectif ultime commun s'appelle la pile de protocoles.

Pour effectuer différentes tâches, plusieurs protocoles sont maintenus par des systèmes, tels que la pile TCP / IP. Examinons de près comment les informations d'un ordinateur sont envoyées sur le réseau local à un autre ordinateur.

Tâches d'ordinateur de l'expéditeur:

  • Prenez des données de l'application
  • Les écraser en petits paquets si un grand volume
  • Préparez-vous à la transmission, c'est-à-dire spécifier l'itinéraire des éléments suivants, chiffrer et recoder dans le format réseau.

Tâches informatiques destinataires:

  • Prenez des paquets de données
  • Supprimer des informations de service informatique
  • Copier les données sur la mémoire tampon
  • Après une réception complète de tous les packages, formez un bloc de données initial d'eux.
  • Donnez-le à l'application

Afin de corriger toutes ces opérations et de nécessiter un seul ensemble de règles, c'est-à-dire le modèle de référence OSI.

Revenons aux niveaux d'OSI. Ils sont acceptés dans l'ordre inverse et les applications réseau sont situées en haut de la table et en bas - le support physique du transfert d'informations. Lorsque les données de l'ordinateur descendent directement sur le câble réseau, les protocoles fonctionnant à différents niveaux leur convergent progressivement, se préparant à la transmission physique.


Nous les analyserons plus en détail.

7. niveau d'application (couche d'application)

Sa tâche de récupérer les données de l'application réseau et d'envoyer à 6 niveaux.

6. Couche de présentation (couche de présentation)

Met ces données à une seule langue universelle. Le fait est que chaque processeur informatique a son propre format de traitement de données, mais ils doivent tomber dans le réseau en 1 format universel - c'est exactement ce que le niveau de présentation est engagé.

5. Niveau de session (couche de session)

Il a beaucoup de tâches.

  1. Définissez la session avec le destinataire. Le logiciel empêche l'ordinateur du destinataire que les données seront envoyées maintenant.
  2. Voici la reconnaissance des noms et la protection:
    • identification - Nom Reconnaissance
    • authentification - Vérification du mot de passe
    • inscription - Assignation de pouvoirs
  3. La mise en œuvre de laquelle une partie des transferts des parties et de la durée de la durée.
  4. La disposition des points de contrôle dans le flux de données global de sorte que, dans le cas de la perte d'une partie, il est facile à installer, quelle partie est perdue et doit être renvoyée à nouveau.
  5. Segmentation - Répartition d'un grand bloc en petits paquets.

4. Couche de transport

Fournit des applications au degré de protection souhaité lors de la fourniture de messages. Il y a deux groupes de protocoles:

  • Protocoles qui se concentrent sur la connexion - ils suivent la livraison des données et, si nécessaire, demandent la ré-envoi lors de l'échec. Ce TCP est le protocole de contrôle des informations.
  • Unm-orienté (UDP) - ils envoient simplement des blocs et ne suivent pas leur livraison.

3. Niveau de réseau (couche de réseau)

Fournit un transfert de paquets de bout en bout en calculant son itinéraire. A ce niveau, les adresses IP de l'expéditeur et du destinataire sont ajoutées à l'ensemble des dynographes précédents formés par d'autres niveaux. C'est à partir de ce moment que le paquet de données s'appelle un emballage lui-même, qui a \u003e\u003e Adresses IP (Protocole IP est un protocole de pare-feu).

2. Couche de données (couche de liaison de données)

Voici le transfert d'un paquet dans un câble, c'est-à-dire un réseau local. Cela ne fonctionne que avant le routeur frontalier d'un réseau local. Pour le package résultant, le niveau de canal ajoute sa position - l'adresse MAC de l'expéditeur et du destinataire et sous ce formulaire, le bloc de données est déjà appelé le cadre.

Lors de la transmission au-delà d'un réseau local, le Mac n'est pas attribué à un hôte (ordinateur), mais le routeur d'un autre réseau. À partir de là, la question de la propriété intellectuelle grise et blanche apparaît, que la RECB était dans l'article sur lequel le lien était supérieur à ce qui précède. Gray est une adresse à l'intérieur d'un réseau local qui n'utilise pas le yase de celui-ci. White est une adresse unique dans l'ensemble de l'Internet mondial.

Lorsque l'emballage arrive au routeur frontalier, le package IP est remplacé par l'IP de ce routeur et l'ensemble du réseau local entre dans le global, c'est-à-dire Internet, sous une seule adresse IP. Si l'adresse est blanche, une partie des données avec l'adresse IP ne change pas.

1. Niveau physique (couche de transport)

Responsable de la conversion d'informations binaires à un signal physique envoyé au canal de données physique. S'il s'agit d'un câble, le signal est électrique si le réseau à fibre optique est dans un signal optique. Cette conversion est effectuée à l'aide d'un adaptateur réseau.

Protocoles Stacks

TCP / IP est une pile de protocoles qui gère le transfert de données sur le réseau local et dans l'Internet mondial. Cette pile contient 4 niveaux, c'est-à-dire sur le modèle de référence OSI, chacun d'entre eux combine plusieurs niveaux.

  1. Appliqué (OSI - appliqué, présentation et session)
    Pour ce niveau, les protocoles sont responsables:
    • Telnet - Session de communication à distance sous la forme d'une ligne de commande
    • FTP - Protocole de transfert de fichiers
    • SMTP - Protocole de transfert de courrier
    • POP3 et IMAP - Réception postale
    • Http - travailler avec des documents hypertextes
  2. Transport (par OSI identique) - Ceux-ci sont déjà décrits ci-dessus TCP et UDP.
  3. Sans incolorer (OSI - réseau) est un protocole IP
  4. Le niveau d'interfaces réseau (canal OSI et physique) pour le fonctionnement de ce niveau correspond aux pilotes d'adaptateur réseau.

Terminologie avec désignation de bloc de données

  • Stream - les données qui sont utilisées au niveau appliqué
  • Un datagramme est un bloc de données à la sortie de UPD, c'est-à-dire qui n'a pas de livraison garantie.
  • Segment - Garanti pour le bloc de livraison à la sortie du protocole TCP
  • Paquet - Bloc de données à la sortie du protocole IP. Depuis à ce niveau, il n'est pas encore garanti à la livraison, il peut également être appelé datagramme.
  • Cadre - Bloc avec des adresses MAC attribuées.

Pour une présentation unique de données sur les réseaux avec des appareils et des logiciels inhomogènes, l'Organisation internationale de normalisation ISO (Organisation internationale de normalisation) a mis au point un modèle de base du système ouvert OSI (interconnexion du système ouvert). Ce modèle décrit les procédures de règles et de transfert de données dans divers environnements de réseau lors de l'organisation d'une session de communication. Les principaux éléments du modèle sont des niveaux, des processus appliqués et des moyens physiques de la connexion. En figue. 1.10 présenté la structure du modèle de base.

Chaque niveau du modèle OSI effectue une tâche spécifique dans le processus de transmission de données sur le réseau. Le modèle de base est la base du développement de protocoles de réseau. OSI partage les fonctions de communication sur un réseau de sept niveaux, chacun dessert diverses parties du processus d'interaction entre les systèmes ouverts.

Le modèle OSI décrit uniquement le système d'interaction, sans toucher les applications d'utilisateur final. Les applications mettent en œuvre leurs propres protocoles d'interaction, faisant référence aux outils système.

Figure. 1.10. Modèle OSI.

Si une application peut prendre des fonctions de certains niveaux supérieurs d'OSI du modèle OSI, il est désigné pour les outils système qui effectuent les fonctions des niveaux inférieurs restants du modèle OSI.

Interaction de niveau de modèle OSI

Le modèle OSI peut être divisé en deux modèles différents, comme le montre la Fig. 1.11:

Modèle horizontal basé sur des protocoles assurant le mécanisme d'interaction des programmes et des processus sur diverses machines;

Un modèle vertical basé sur des services fournis par les niveaux voisins les uns sur les autres sur une machine.

Chaque niveau de l'ordinateur de l'expéditeur interagit avec le même niveau de l'ordinateur du destinataire, comme s'il est connecté directement. Une telle connexion s'appelle une connexion logique ou virtuelle. En fait, l'interaction est effectuée entre les niveaux adjacents d'un ordinateur.

Ainsi, les informations sur l'ordinateur de l'expéditeur doivent passer par tous les niveaux. Il est ensuite transmis par un environnement physique à l'ordinateur du destinataire et passe à nouveau à travers toutes les couches jusqu'à ce qu'il atteigne le même niveau à partir duquel elle a été envoyée sur l'ordinateur de l'expéditeur.

Dans le modèle horizontal, deux programmes nécessitent un protocole général pour l'échange de données. Dans le modèle vertical, des niveaux adjacents sont échangés par des données à l'aide de programmes d'application API (interface de programmation d'application).

Figure. 1.11. Diagramme d'interaction informatique dans le modèle de référence de base OSI

Avant d'aller au réseau, les données sont divisées en paquets. Le paquet (paquet) est une unité d'information transmise entre les stations de réseau.

Lors de l'envoi de données, le paquet passe de manière séquentielle via tous les niveaux logiciels. À chaque niveau, les informations de contrôle de ce niveau (titre) sont ajoutées à l'emballage, ce qui est nécessaire pour une transmission de données réussie sur le réseau, comme indiqué à la Fig. 1.12, où Zag - l'en-tête de paquet, la fin de l'emballage.

Sur le côté de la réception, le paquet passe à travers tous les niveaux de l'ordre inverse. À chaque niveau, le protocole de ce niveau lit les informations de package, puis supprime des informations ajoutées à l'emballage au même niveau par le côté d'envoi et transmet le package au niveau suivant. Lorsque le colis est composé d'un niveau d'application, toutes les informations de contrôle seront supprimées de l'emballage et les données prendront son apparence d'origine.

Figure. 1.12. Formation d'un paquet de chaque niveau du modèle à sept niveaux

Chaque niveau du modèle effectue sa fonction. Plus le niveau est élevé, la tâche la plus difficile qu'il décide.

Les niveaux distincts du modèle OSI sont bien considérés comme des groupes de programmes conçus pour effectuer des fonctions spécifiques. Un niveau, par exemple, est responsable de la conversion de données d'ASCII à EBCDIC et contient des programmes nécessaires pour effectuer cette tâche.

Chaque niveau fournit un service pour un niveau supérieur, demandant à son tour le service du niveau inférieur. Niveaux supérieurs Demandez le service presque identique: en règle générale, il s'agit de l'obligation de rouler certaines données d'un réseau à un autre. La mise en œuvre pratique des principes d'adressage des données est attribuée aux niveaux inférieurs. En figue. 1.13 Une brève description des fonctions de tous les niveaux est donnée.

Figure. 1.13. Fonctions de niveau de modèle OSI

Le modèle à l'étude détermine l'interaction des systèmes ouverts de différents fabricants sur le même réseau. Par conséquent, il effectue une action de coordination pour eux:

Interaction des processus appliqués;

Formulaires de soumission de données;

Stockage de données uniforme;

Gestion des ressources réseau;

La sécurité des données et la protection de l'information;

Diagnostic des programmes et des moyens techniques.

Niveau d'application (couche d'application)

Le niveau d'application fournit des processus d'application permettant d'accéder à la zone d'interaction, est le niveau supérieur (septième) niveau et directement adjoints de processus appliqués.

En fait, le niveau d'application est un ensemble de protocoles divers par lesquels les utilisateurs de réseau reçoivent un accès à des ressources partagées, telles que des fichiers, des imprimantes ou des pages Web Hypertext, et organisent également leur collaboration, par exemple en utilisant le protocole de messagerie. Les éléments d'assurance d'applications spéciales fournissent un service de programmes d'application spécifiques, tels que des programmes de transfert de fichiers et des programmes d'émulation de terminal. Si, par exemple, le programme doit transmettre des fichiers, vous serez certainement utilisé le transfert de protocole, l'accès et la gestion de fichiers FTAM (transfert de fichiers, accès et gestion). Dans le modèle OSI, un programme d'application qui doit effectuer une tâche spécifique (par exemple, mettre à jour la base de données sur un ordinateur), envoie des données spécifiques sous forme de datagramme au niveau de l'application. L'une des tâches principales de ce niveau est de déterminer comment traiter l'application du programme de candidature, en d'autres termes, quelles espèces devraient prendre cette demande.

Une unité de données qui exploite le niveau d'application est communément appelée message (message).

Le niveau d'application effectue les fonctions suivantes:

1. Effectuer divers types de travail.

Transfert de fichier;

Gestion d'emploi;

Gestion du système et ainsi de suite;

2. Identification des utilisateurs par leurs mots de passe, adresses, signatures électroniques;

3. Identifiez les abonnés de fonctionnement et la possibilité d'accéder à de nouveaux processus appliqués;

4. Déterminer l'adéquation des ressources disponibles;

5. Organisation des demandes de connexion avec d'autres processus appliqués;

6. Transfert d'applications à la couche représentative sur les méthodes nécessaires pour décrire des informations;

7. Sélection des procédures pour le dialogue prévu des processus;

8. La gestion des données qui échangent des processus et la synchronisation de l'interaction des processus appliqués sont échangées;

9. Détermination de la qualité de service (délai de livraison des blocs de données Taux d'erreur admissibles);

10. Accord de correction des erreurs et détermination de la fiabilité des données;

11. Convention de restrictions imposées à la syntaxe (ensembles de symboles, structure de données).

Ces fonctions déterminent les types de service que le niveau d'application fournit des processus appliqués. De plus, le niveau d'application transmet les processus d'application fournis par les niveaux physique, canal, réseau, transport, session et exécutif.

Au niveau de l'application, vous devez fournir aux utilisateurs des informations déjà recyclées. Le logiciel système et utilisateur peut faire face à cela.

Le niveau d'application est responsable de l'accès aux applications. Les tâches de ce niveau sont de transférer des fichiers, d'échanger des messages électroniques et de la gestion du réseau.

Les protocoles les plus courants des trois niveaux supérieurs comprennent:

Protocole de transfert de fichier FTP (Protocole de transfert de fichier);

TFTP (protocole de transfert de fichiers trivial) le protocole de transfert de fichier le plus simple;

X.400 email;

Telnet fonctionne avec un terminal distant;

Protocole SMTP (protocole de transfert de courrier simple) Protocole de change simple;

CMIP (protocole de gestion de la gestion commune) Protocole de gestion de l'information générale;

Glisser (ligne série IP) IP pour lignes de série. Protocole d'ingrédients cohérents;

SNMP (protocole de gestion de réseau simple SNMP) Protocole de gestion de réseau simple;

Transfert de protocole FTAM (transfert de fichiers, accès et gestion), gestion d'accès et de fichier.

Couche de présentation (couche de présentation)

Les fonctions de ce niveau sont la présentation de données transmises entre les processus appliqués dans la forme souhaitée.

Ce niveau garantit que les informations transmises par le niveau d'application seront comprises par le niveau d'application dans un autre système. En cas de besoin, le niveau d'affichage au moment de la transmission des informations effectue la transformation des formats de données en un format de représentation générale et au moment de la réception, respectivement, effectue la transformation inverse. Ainsi, les niveaux d'application peuvent surmonter, par exemple, les différences syntaxiques de la représentation des données. Une telle situation peut se produire dans le réseau local avec des ordinateurs non uniformes (IBM PC et Macintosh), qui doivent être échangés des données. Donc, dans les champs de base de données, les informations doivent être représentées sous forme de lettres et de chiffres, et souvent sous la forme d'une image graphique. Traitement de ces données est nécessaire, par exemple, en tant que numéros de points flottants.

La présentation générale des données est basée sur le système ASN.1 pour tous les niveaux du modèle. Ce système est utilisé pour décrire la structure de fichier et vous permet également de résoudre le problème du cryptage des données. À ce niveau, le cryptage et le déchiffrement des données peuvent être effectués, grâce auquel le secret de l'échange de données est fourni immédiatement pour tous les services d'application. Un exemple d'un tel protocole est le protocole de la couche SSL (Secure Socket (SSL), qui fournit une messagerie secrète pour les protocoles de niveau de niveau d'application TCP / IP. Ce niveau fournit une transformation de données (codage, compression, etc.) du niveau d'application dans le flux d'informations pour le niveau de transport.

Le niveau représentatif effectue les fonctions principales suivantes:

1. Générer des demandes de réglage des sessions d'interaction des applications.

2. Accord de présentation des données entre les processus appliqués.

3. Mise en œuvre des formulaires de soumission de données.

4. Représentation du matériau graphique (dessins, dessins, schémas).

5. Vérification des données.

6. Transfert de demandes de sessions.

Les protocoles de niveau de présentation de données font généralement partie intégrante des protocoles des trois modèles supérieurs.

Couche de session

Un niveau de session est un niveau qui définit la procédure de conduite des sessions entre les utilisateurs ou les processus appliqués.

Le niveau de session fournit une gestion de dialogue afin d'enregistrer lesquelles des parties sont actives pour le moment et fournissent également des outils de synchronisation. Ce dernier vous permet d'insérer des points de contrôle en transmissions longues afin que, en cas de défaillance, il soit possible de revenir au dernier point de contrôle, au lieu de recommencer à nouveau. En pratique, peu d'applications utilisent un niveau de session, et il est rarement mis en œuvre.

Le niveau de la session gère le transfert d'informations entre les processus d'application, les coordonnées recevant, la transmission et la délivrance d'une session de communication. De plus, le niveau de session contient en outre les fonctions de gestion de mot de passe, la gestion de la boîte de dialogue, la synchronisation et l'annulation de la session de transmission après une défaillance due aux erreurs des niveaux suivants. Les fonctions de ce niveau consistent à coordonner la relation entre deux applications opérant à différentes stations de travail. Cela se produit sous la forme d'un dialogue bien structuré. Ces fonctions incluent la création d'une session, la gestion de la transmission et la réception des paquets de messages au cours d'une session et de la résiliation de la session.

Au niveau de la session, il est déterminé que la transmission entre deux processus appliqués:

Demi-duplex (processus transmettre et recevoir des données à son tour);

Duplex (processus transmettra des données et les prendre en même temps).

En mode demi-duplex, le niveau de session donne le processus qui démarre la transmission, le marqueur de données. Lorsque le deuxième processus vient à répondre, le marqueur de données est transmis. Le niveau de session permet la transmission uniquement sur le côté qui a un marqueur de données.

Le niveau de session assure les fonctions suivantes:

1. Établissement et achèvement sur la connexion de session entre systèmes d'interaction.

2. Effectuer un échange de données normal et urgent entre les processus appliqués.

3. Gestion des processus appliqués.

4. Synchronisation des connexions de session.

5. Notification des processus appliqués sur des situations exceptionnelles.

6. Installation dans le processus d'application des étiquettes, permettant ainsi de refus ou d'une erreur de restaurer son exécution à partir de la balise la plus proche.

7. Interruption dans les cas nécessaires au processus de candidature et à sa reprise correcte.

8. Terminaison d'une session sans perte de données.

9. Transfert de messages spéciaux sur les progrès de la session.

Le niveau de la session est responsable de l'organisation des sessions d'échange de données entre les machines terminales. Les protocoles de niveau de la session font généralement partie intégrante des protocoles des trois niveaux supérieurs du modèle.

Couche de transport)

Le niveau de transport est conçu pour transférer des paquets via le réseau de communication. Au niveau des transports, les paquets sont divisés en blocs.

Sur le chemin de l'expéditeur au destinataire, les packages peuvent être déformés ou perdus. Bien que certaines applications aient leurs propres outils de manutention d'erreur, il existe également ceux qui préfèrent traiter immédiatement une connexion fiable. Le fonctionnement du niveau de transport consiste à fournir des applications ou des niveaux supérieurs de la transmission de données de modèle (application et session) avec le degré de fiabilité dont ils ont besoin. Le modèle OSI définit cinq classes de services fournies par le niveau de transport. Ces types de service se distinguent par la qualité des services fournis: urgence, la possibilité de restaurer la communication interrompue, la présence d'outils de multiplexage pour plusieurs connexions entre différents protocoles d'application via un protocole de transport commun, et principalement la possibilité de détecter et de corriger la transmission des erreurs, telles que la distorsion, la perte et la duplication des packages.

Le niveau de transport détermine l'adressage des périphériques physiques (systèmes, leurs pièces) sur le réseau. Ce niveau garantit la livraison des blocs d'information aux destinataires et gère cette livraison. Sa tâche principale est de fournir des formes de transfert d'informations efficaces, pratiques et fiables entre les systèmes. Lorsqu'il y a plus d'un paquet dans le processus de traitement, le niveau de transport contrôle la priorité des paquets. Si le duplicata du message précédemment reçu passe, alors ce niveau l'identifie et ignore le message.

La fonction du niveau de transport comprend:

1. Contrôle de la transmission sur le réseau et assurant l'intégrité des blocs de données.

2. Détection d'erreur, élimination partielle de leurs erreurs d'élimination.

3. Restauration de la transmission après des échecs et des défauts.

4. Élargissement ou séparation des blocs de données.

5. Fournir des priorités lors de la transmission de blocs (normaux ou urgents).

6. Confirmation du transfert.

7. Élimination des blocs dans les ports des ports dans le réseau.

À partir du niveau de transport, tous les protocoles qui se chevauchent sont mis en œuvre par des outils logiciels, généralement inclus dans le système d'exploitation du réseau.

Les protocoles de la couche de transport les plus courants comprennent:

Protocole de contrôle de la pile TCP (Transmission Contocol) TCP / IP;

UDP (protocole de datagramme utilisateur) Protocole de dépendigrammes personnalisés TCP / IP.

Protocole de réseau Netware NCP (NetWare Core Protocol);

SPX (échange de paquets séquencé) commandé échange de packages de pile non novulles;

TP4 (protocole de transmission) - Protocole de transmission de classe 4 de classe 4.

Niveau de réseau (couche de réseau)

La couche réseau fournit la pose de canaux de connexion de systèmes d'abonné et d'administration via le réseau de communication, le choix de l'itinéraire est le moyen le plus rapide et fiable.

Le niveau de réseau établit une communication dans le réseau informatique entre les deux systèmes et fournit une pose de canaux virtuels entre eux. Un canal virtuel ou logique est un fonctionnement d'un composant réseau, qui crée les composants d'interaction par l'illusion du joint entre eux le chemin souhaité. De plus, la couche de réseau signale le véhicule sur les erreurs qui apparaissent. Les messages de niveau réseau sont appelés packages (paquet). Ce sont des frangements de données. Le niveau de réseau est responsable de leur adressage et de leur livraison.

La meilleure façon de transférer des données est appelée routage et sa solution est la tâche principale du niveau de réseau. Ce problème est compliqué par le fait que le chemin le plus court n'est pas toujours le meilleur. Souvent, le critère lors du choix d'une route est le temps de transfert de données sur cet itinéraire; Cela dépend de la bande passante des canaux de communication et de l'intensité du trafic, qui peut varier avec le temps. Certains algorithmes de routage tentent de s'adapter au changement de charge, tandis que d'autres prennent des décisions en fonction des moyennes pendant une longue période. Le choix d'un itinéraire peut être effectué selon d'autres critères, par exemple, la fiabilité du transfert.

Le protocole de niveau de canal fournit une livraison de données entre tous les nœuds uniquement sur un réseau avec une topologie typique appropriée. Il s'agit d'une restriction très rigide qui ne nous permet pas de créer des réseaux avec une structure développée, tels que des réseaux combinant plusieurs réseaux de réseau dans un réseau unique ou des réseaux hautement fiables dans lesquels une communication en excès existe entre les nœuds.

Ainsi, dans le réseau, la livraison de données est ajustée par un niveau de canal, mais le niveau de réseau est engagé dans la livraison des données entre réseaux. Lors de l'organisation de la livraison de paquets au niveau du réseau, le concept du numéro de réseau est utilisé. Dans ce cas, l'adresse du destinataire consiste en un numéro de réseau et un numéro d'ordinateur dans ce réseau.

Les réseaux sont connectés par des périphériques spéciaux appelés routeurs. Le routeur est un appareil qui collecte des informations sur la topologie du pare-feu et sur sa base transfère les paquets de couche réseau dans le réseau de destination. Afin de transférer un message de l'expéditeur situé sur le même réseau, le destinataire situé sur un autre réseau doit être effectué une certaine quantité de vitesse de transit (houblon) entre les réseaux, chaque fois en choisissant l'itinéraire approprié. Ainsi, la route est une séquence de routeurs pour lesquels le colis passe.

La couche réseau est responsable de la division des utilisateurs vers des groupes et des rouages \u200b\u200bde paquets en fonction de la conversion d'adresses MAC aux adresses réseau. Le niveau de réseau fournit également une transmission transparente de paquets au niveau de transport.

Niveau de réseau effectue des fonctions:

1. Création de connexions réseau et d'identification de leurs ports.

2. Détection et correction des erreurs qui se produisent lorsqu'elles sont transmises via le réseau de communication.

3. Gestion des flux de paquets.

4. Séquences de forfait organisation (rationalisation).

5. Routage et commutation.

6. Segmentation et association de forfaits.

Au niveau du réseau, deux types de protocoles sont déterminés. La première vue fait référence à la définition des règles de transmission de paquets avec les données des nœuds d'extrémité du nœud au routeur et entre les routeurs. Ce sont ces protocoles qui signifient généralement quand ils parlent de protocoles au niveau du réseau. Cependant, le niveau de réseau comprend souvent un autre type de protocoles appelé Protocoles d'échange des informations de route. En utilisant ces protocoles, les routeurs collectent des informations sur la topologie des pare-feu.

Les protocoles de la couche de réseau sont implémentés par des modules logiciels du système d'exploitation, ainsi que par des logiciels et du matériel des routeurs.

Le plus souvent, le niveau de réseau utilise des protocoles:

Protocole Internet (protocole Internet) Protocole Internet, protocole de réseau de piles TCP / IP, qui fournit des informations d'adresse et de route;

IPX (échange de paquets d'internetwork) du protocole d'échange de passage, conçu pour adresser et router des paquets dans Novell Networks;

X.25 Norme internationale pour les commutations mondiales avec commutation de paquets (partiellement, ce protocole est mis en œuvre au niveau 2);

CLNP (connexion moins de protocole de réseau) Protocole de réseau sans organisation d'organisation.

Liaison de données)

L'unité d'informations au niveau du canal est des cadres (cadre). Les cadres sont une structure logiquement organisée dans lesquelles des données peuvent être placées. La tâche du niveau de canal est de transmettre des cadres de la couche réseau au niveau physique.

Au niveau physique, les bits sont simplement envoyés simplement. Il ne faut pas en compte que dans certains réseaux dans lesquels des lignes sont utilisées alternativement avec plusieurs paires d'ordinateurs interagissant, le milieu de transmission physique peut être occupé. Par conséquent, l'une des tâches du niveau de la chaîne est de vérifier la disponibilité du support de transmission. Une autre tâche de niveau de canal consiste à mettre en œuvre des mécanismes de détection et de correction d'erreur.

Le niveau de la chaîne assure l'exactitude de la transmission de chaque trame, en plaçant une séquence particulière du bit, au début et à la fin de chaque image pour la marquer et calcule également la somme de contrôle en résumé tous les octets de cadre d'une certaine manière et ajouter la somme de contrôle au cadre. Lorsque le cadre vient, le destinataire calcule à nouveau la somme de contrôle des données obtenues et compare le résultat avec la somme de contrôle du cadre. S'ils coïncident, le cadre est considéré comme correct et accepté. Si les checksums ne correspondent pas, l'erreur est corrigée.

La tâche du niveau de la chaîne est de prendre des paquets de la couche réseau et de les préparer à transmettre, pose dans le cadre de la taille appropriée. Ce niveau est obligé de déterminer où le bloc se termine et la détection des erreurs de transmission.

Au même niveau, les règles d'utilisation du niveau physique des nœuds du réseau sont déterminées. La présentation électrique des données dans le réseau local (bits de données, méthodes de codage de données et marqueurs) est comptabilisée à ce niveau et à ce niveau. Voici des erreurs détectées et corrigées (par des exigences de ré-transmission).

Le niveau de la chaîne fournit la création, la transmission et la réception des cadres de données. Ce niveau sert les demandes de niveau de réseau et utilise le service de couche physique pour recevoir et transmettre des paquets. Les spécifications IEEE 802.x divisent le niveau de canal en deux suites:

LLC (contrôle de la liaison logique) Le canal logique contrôle le contrôle logique. Le sous-couche LLC fournit une maintenance au niveau du réseau et est associée à la transmission et à la réception des messages utilisateur.

Mac (Médias d'évaluation du contrôle) Contrôle d'accès. Le sous-couche Mac ajuste l'accès à l'environnement physique partagé (détection de transmission de marqueurs ou collision) et contrôle l'accès au canal de communication. Le sous-couche LLC est au-dessus du sublayeur Mac.

Le niveau de canal détermine l'accès à l'environnement et contrôle la procédure de transfert via les données du canal.

Avec de grandes tailles des blocs de données transmis, la couche de canal les divise en images et transmet des cadres sous forme de séquences.

Lors de la réception des cadres, le niveau génère des blocs de données transmis. La taille du bloc de données dépend de la méthode de transmission, la qualité du canal par lequel elle est transmise.

Dans les réseaux locaux, les protocoles de niveau de canal sont utilisés par des ordinateurs, des ponts, des commutateurs et des routeurs. Dans les ordinateurs, les fonctions de niveau de canal sont mises en œuvre par des efforts conjoints d'adaptateurs réseau et de leurs pilotes.

Le niveau de la chaîne peut effectuer les types de fonctions suivants:

1. Organisation (établissement, gestion, résiliation) des connexions de canaux et identification de leurs ports.

2. Organisation et transfert du personnel.

3. Détection d'erreur et correction.

4. Gestion des flux de données.

5. Assurer la transparence des canaux logiques (données transmises de données codées de quelque manière que ce soit).

Les protocoles les plus fréquemment utilisés sur le niveau de canal comprennent:

HDLC (contrôle de la liaison de données de haut niveau) Protocole de contrôle de transfert de données de haut niveau pour connexions successives;

IEEE 802.2 LLC (type I et type II) fournissent à MAC pour les environnements 802.x;

Technologie de réseau Ethernet selon IEEE 802.3 pour les réseaux utilisant la topologie des pneus et l'accès collectif avec l'écoute de la fréquence porteuse et de la détection des conflits;

Technologie de réseau de jetons en anneau selon IEEE 802.5, en utilisant une topologie d'anneau et une méthode d'accès à la bague avec une transmission de marqueur;

Station d'interface Date de distribution de fibres) Technologie de réseau selon la norme IEEE 802.6 à l'aide de la porte-fibre optique;

X.25 Norme internationale pour les commutations mondiales avec commutation de paquets;

Réseau de relais de cadre organisé à partir des technologies X25 et RNIS.

Niveau physique (couche physique)

La couche physique est conçue pour conjuguer avec des moyens physiques de la connexion. Les moyens physiques du composé sont une combinaison de l'environnement physique, du matériel et des outils logiciels assurant la transmission de signaux entre systèmes.

L'environnement physique est une substance matérielle à travers laquelle des signaux sont transmis. L'environnement physique est la base sur laquelle les moyens physiques du composé sont construits. L'éther, les métaux, le verre optique et le quartz sont largement utilisés comme environnement physique.

Le niveau physique consiste en une sucette avec un environnement et une conversion de conversion de conversion.

Les premiers d'entre eux garantissent l'appariement du flux de données avec le canal de communication physique utilisé. La seconde fournit des transformations associées aux protocoles applicables. La couche physique fournit une interface physique avec un canal de transmission de données et décrit également les procédures de transmission au canal et les reçoivent du canal. À ce niveau, les paramètres électriques, mécaniques, fonctionnels et procéduraux sont définis pour la communication physique dans les systèmes. Le niveau physique reçoit des paquets de données du niveau de canal recouvert et les convertit en signaux optiques ou électriques correspondant à 0 et 1 débit binaire. Ces signaux sont envoyés via le support de transmission à l'unité de réception. Les propriétés mécaniques et électriques / optiques du milieu de transmission sont déterminées au niveau physique et comprennent:

Type de câbles et de connecteurs;

Contacts de câblage dans les connecteurs;

Schéma de codage de signal pour les valeurs 0 et 1.

Le niveau physique effectue les fonctions suivantes:

1. Établissement et séparation des connexions physiques.

2. Transmission de signaux dans le code de série et la réception.

3. Écouter, dans les cas de droite, les canaux.

4. Identification des canaux.

5. Notification des défauts et des échecs.

La notification des défauts et des défaillances est due au fait qu'au niveau physique, il existe une détection d'une certaine classe d'événements qui interfèrent avec le fonctionnement normal du réseau (collision des cadres envoyés à la fois par plusieurs systèmes, brisant le canal, éteindre la puissance, la perte de contact mécanique, etc.). Les types de service fournis par la couche de canal sont déterminés par les protocoles de la couche physique. L'écoute de la chaîne est nécessaire dans les cas où un groupe de systèmes est connecté à un canal, mais émettant simultanément des signaux en transmission simultanément n'est autorisé à l'un d'entre eux. Par conséquent, l'écoute de la chaîne vous permet de déterminer s'il est libre de transférer. Dans certains cas, une définition plus claire de la structure, le niveau physique est divisé en plusieurs sous-niveaux. Par exemple, le niveau physique du réseau sans fil est divisé en trois costumes (Fig. 1.14).

Figure. 1.14. LAN sans fil physique

Les fonctions de la couche physique sont implémentées dans tous les périphériques connectés au réseau. Depuis l'ordinateur, la fonction de couche physique est effectuée par un adaptateur réseau. Les repères sont le seul type d'équipement qui ne fonctionne qu'au niveau physique.

La couche physique peut fournir à la fois une transmission asynchrone (série) et synchrone (parallèle), utilisée pour certains ordinateurs centraux et mini-ordinateurs. Au niveau physique, le schéma de codage doit être défini pour représenter les valeurs binaires afin de les transférer sur le canal de communication. De nombreux réseaux locaux utilisent le codage Manchester.

Un exemple de protocole de niveau physique peut servir de technologie Ethernet, qui détermine comme une paire de citation non blindée de catégorie 3 que le câble utilisé, avec une résistance aux ondes de 100 ohms, le connecteur RJ-45, la longueur maximale du physique le segment de 100 mètres, le code Manchester pour la représentation des données et d' autres caractéristiques. environnements et des signaux électriques.

Les spécifications les plus courantes de la couche physique comprennent:

EIA-RS-232-C, CCITT V.24 / V.28 - Caractéristiques mécaniques / électriques d'une interface série non équilibrée;

EIA-RS-422/449, CCITT V.10 - mécanique, des caractéristiques électriques et optiques d'une interface série équilibrée;

Ethernet - Technologie de réseau Selon IEEE 802.3 pour les réseaux utilisant la topologie des pneus et l'accès collectif avec l'écoute de la détection de transporteur et de conflit;

Bague de jeton - Technologie de réseau selon la norme IEEE 802.5, en utilisant la topologie de l'anneau et la méthode d'accès à la bague avec la transmission du marqueur.

Modèle de réseau OSI (Modèle de référence de base de l'interaction des systèmes ouverts, Anglais Open Systems Interconnection Modèle de référence.) - un modèle de réseau abstrait pour les communications et le développement de protocoles réseau.

Le modèle est composé de 7 niveaux situés au-dessus de l'autre. Les niveaux interagissent les uns avec les autres (par «vertical») par interfaces et peuvent interagir avec un niveau parallèle d'un autre système (horizontal ») à l'aide de protocoles. Chaque niveau ne peut interagir que avec leurs voisins et effectuer uniquement les fonctions. Malgré l'existence d'autres modèles, la plupart des fabricants de réseau développent aujourd'hui leurs produits basés sur cette structure.

Niveaux OSI

Chaque niveau du modèle OSI est responsable du processus de traitement du processus de traitement de données pour la transmission sur le réseau.

Selon le modèle OSI, les données passent littéralement de haut en bas le long des niveaux du modèle OSI de l'ordinateur d'envoi et des niveaux de l'OSI de l'ordinateur de réception. L'ordinateur de réception a lieu le processus, encapsulation inverse. Les bits arrivent au niveau physique de l'OSI de l'ordinateur de réception. Dans le processus de déplacement des niveaux d'OSI de l'ordinateur de réception, les données arriveront au niveau de l'application.

NiveauNomDescription 1.Description 2.
7. AppliquéC'est le niveau avec lequel les utilisateurs de produits finis fonctionnent. Ils ne se soucient pas comment les données sont transmises, pourquoi et par quelle place ... ils ont dit: « Je veux! » - Et nous, programmeurs, doit leur fournir. À titre d'exemple, vous pouvez prendre en compte tout jeu de réseau: cela fonctionne pour le joueur à ce niveau.Lorsqu'un utilisateur veut envoyer des données, par exemple, un e-mail, le processus d'encapsulation commence au niveau de l'application. Le niveau d'application est responsable de la fourniture d'un accès réseau aux applications. Les informations passent à travers les trois niveaux supérieurs et, tombant, le niveau de transport est considéré comme des données.
6. Exécutif (Introduction à XML, SMB)Ici, le programmeur traite des données obtenues à partir des niveaux inférieurs. Fondamentalement, il convertissait et présente des données sur une forme conviviale.
5. Session (TLS, certificats SSL pour site, courrier, NetBIOS)Ce niveau permet aux utilisateurs d'effectuer des "sessions de communication". C'est, à ce niveau, le transfert de paquets devient transparent pour un programmeur, et il ne peut pas penser à la mise en œuvre, les données directement transmettent comme un flux solide. Ici, la scène rejoint les protocoles HTTP, FTP, TELNET, SMTP, etc., etc.
4. Transport (TCP, ports UDP)Conduite le contrôle sur le transfert de données (paquets de réseau). C'est-à-dire qu'il vérifie leur intégrité pendant la transmission, distribue la charge, etc. Ce niveau implémente des protocoles tels que TCP, UDP, etc. Pour nous est le plus grand intérêt.Au niveau du transport, les données sont divisées en segments plus faciles à gérer, ou les blocs de PDU du niveau de transport, pour le transport commandé sur le réseau. Le bloc PDU décrit les données lorsqu'ils passent d'un niveau du modèle OSI à une autre. De plus, la couche de transport PDU contient de telles informations que les numéros de port, les numéros de séquence et les numéros d'accusé de réception utilisés pour transporter de manière fiable des données.
3. Protocole de diagnostic de réseau réseau (IP, réseau ICMP)Contrôle logiquement l'adressage sur le réseau, le routage, etc. Doit être intéressant pour les développeurs de nouveaux protocoles et normes. A ce niveau, IP, IPX, IGMP, ICMP, ARP protocoles sont mis en œuvre. Fondamentalement, entraîné par les pilotes et les systèmes d'exploitation. Il est intéressant ici, bien sûr, ça vaut le coup, mais seulement quand vous savez ce que vous faites, et tout à fait confiance en vous-même.Au niveau du réseau, chaque segment reçu du niveau de transport devient un package. Le paquet contient une adressage logique et d'autres données de contrôle 3.
2. Canal (wi-fi, qu'est-ce que Ethernet)Ce niveau surveille la perception des signaux électroniques par logique (éléments radioélectriques) de périphériques matériels. Autrement dit, l'interaction à ce niveau, le matériel transforme les bits de flux en signaux électriques et vice versa. Cela ne nous intéresse pas, car nous ne développons pas de matériel, de chips, etc. Niveau concerne les cartes réseau, les ponts, les commutateurs, les ruers, etc.Sur le niveau de la chaîne, chaque paquet reçu du niveau de réseau devient un cadre. Le cadre contient l'adresse physique et les données de correction d'erreur.
1. Matériel (physique) (laser, électricité, radio)Contrôle la transmission de signaux physiques entre les périphériques matériels inclus dans le réseau. Autrement dit, contrôle la transmission des électrons par des fils. Il ne nous intéresse pas, parce que tout ce qui est à ce niveau est contrôlé par le matériel (la mise en œuvre de ce niveau est la tâche des fabricants de concentrateurs, multiplexeurs, répéteurs et autres équipements). Nous ne sommes pas des physiciens-radio-amateurs, mais GameDeverelois.Au niveau physique, le cadre devient des bits. Sur le réseau, les bits sont transmis un par un.

Nous voyons que, plus le niveau est élevé - plus le degré d'abstraction provenant du transfert de données, pour travailler avec les données elles-mêmes. C'est la signification de l'ensemble du modèle OSI: grimpant plus haut et plus élevé le long des étapes de ses escaliers, nous sommes de moins en moins de la manière dont les données sont transmises, nous sommes de plus en plus intéressés par les données elles-mêmes plutôt que dans le signifie les transférer. En tant que programmeurs, nous sommes intéressés aux niveaux 3, 4 et 5. Nous devons utiliser les fonds qu'ils fournissent afin de construire 6 et 7 niveaux avec lesquels les utilisateurs finaux seront en mesure de travailler.

Niveau de réseau

Sur le niveau du réseau OSI, des protocoles IP sont implémentés (IPv4, IPv6 Interwatch, IPX, IGMP, ICMP, ARP.

Il est nécessaire de comprendre pourquoi il était nécessaire de créer une couche de réseau, pourquoi les réseaux construits à l'aide de canaux et de niveaux physiques ne pouvaient pas satisfaire les exigences de l'utilisateur.

Créez un réseau complexe et structuré avec l'intégration de diverses technologies de base de base, que vous pouvez et des niveaux de canal: pour cela, certains types de ponts et de commutateurs peuvent être utilisés. Naturellement, le trafic dans un tel réseau se développe au hasard, mais d'autre part, il est caractérisé par certaines lois. En règle générale, dans un tel réseau, certains utilisateurs travaillant sur une tâche commune (par exemple, les employés du même département) des demandes de contact le plus souvent ou l'autre ou à un serveur commun, et seulement ils ont parfois besoin d'un accès aux ressources du autre département des ordinateurs. Par conséquent, en fonction du trafic réseau, les ordinateurs du réseau sont divisés en groupes qui appellent des segments de réseau. Les ordinateurs sont combinés dans un groupe si la plupart de leurs messages sont destinés (adressés) aux ordinateurs du même groupe. La séparation du réseau sur des segments peut effectuer des ponts et des commutateurs. Ils ont blindé le trafic local à l'intérieur du segment sans transmettre de cadres au-delà de ses limites, à l'exception de ceux adressés aux ordinateurs d'autres segments. Ainsi, un réseau se désintègre dans des sous-réseaux distincts. De ces sous-réseaux à l'avenir, des réseaux composites peuvent être construits suffisamment grandes tailles.

L'idée de partition sur le sous-réseau est la base pour la construction de réseaux composites.

Le réseau est appelé composite (Internetwork ou Internet) si elle peut être représentée comme un ensemble de plusieurs réseaux. Les réseaux inclus dans le réseau composé sont appelés Subnets (sous-réseau), qui composent des réseaux ou simplement des réseaux, chacun pouvant fonctionner sur la base de sa propre technologie de niveau de canal (bien que cela ne soit pas nécessaire).

Mais, l'incarnation de cette idée à la vie avec l'aide de répéteurs, de ponts et de commutateurs présente des limitations et des inconvénients très importants.

    Dans la topologie du réseau construit à la fois avec l'aide de répéteurs et de ponts ou de commutateurs, il ne devrait y avoir aucune boucle. En effet, un pont ou un commutateur peut résoudre la tâche de livrer un emballage uniquement lorsqu'il existe un chemin unique entre l'expéditeur et le destinataire. Bien que dans le même temps, la présence de liaisons redondantes boucles de forme est souvent nécessaire pour une meilleure répartition de charge, ainsi que d'augmenter la fiabilité du réseau en formant des chemins de sauvegarde.

    Les segments de réseau logique situés entre ponts ou commutateurs sont faiblement isolés les uns des autres. Ils ne sont pas protégés des tempêtes de radiodiffusion. Si une station envoie un message de diffusion, ce message est transmis à toutes les stations de tous les segments de réseau logique. L'administrateur doit limiter manuellement le nombre de paquets de diffusion, qui est autorisé à générer du nœud par unité de temps. En principe, il était d'une certaine manière d'éliminer le problème des tempêtes de radiodiffusion utilisant le mécanisme de réseaux virtuels (configuration de VLAN Debian D-Link) mis en œuvre dans de nombreux commutateurs. Mais dans ce cas, bien qu'il soit possible de créer de manière flexible isolée sur le trafic d'un groupe de stations, mais ils sont complètement isolés, c'est-à-dire que les nœuds d'un réseau virtuel ne peuvent pas interagir avec les nœuds d'un autre réseau virtuel.

    Dans les réseaux construits sur la base de ponts et de commutateurs, il est assez difficile de résoudre la tâche de gestion du trafic en fonction des données contenues dans l'emballage. Dans ces réseaux, cela n'est possible qu'avec l'aide de filtres personnalisés, à la tâche que l'administrateur doit traiter de la représentation binaire du contenu des paquets.

    La mise en oeuvre du sous-système de transport uniquement avec les moyens de niveaux physiques et canaux auxquels comprennent des ponts et des commutateurs, conduit à un système d'adressage à un niveau non suffisamment souple: Mac-Adresse est utilisé comme station du destinataire, qui est associé rigoureusement avec un adaptateur réseau.

Tous les inconvénients ci-dessus des ponts et des commutateurs ne sont associés que sur le fait qu'ils travaillent sur des protocoles de niveau de canal. La chose est que ces protocoles ne déterminent pas explicitement le concept d'une partie du réseau (ou de sous-réseau, ou de segment), qui pourrait être utilisé lors de la structuration d'un grand réseau. Par conséquent, les technologies de réseau ont décidé d'instruire la tâche de construire un réseau composite à un nouveau réseau - réseau.

Avez-vous aimé l'article? Partager avec des amis: