Maison / Travailler sur Internet / La couche liaison du modèle de réseau OSI. Quel est le modèle de réseau OSI. Couches du modèle OSI

La couche liaison du modèle de réseau OSI. Quel est le modèle de réseau OSI. Couches du modèle OSI

accès à l'environnement réseau. Dans le même temps, couche de liaison gère le processus de placement des données transmises dans l'environnement physique. C'est pourquoi couche de liaison divisé en 2 sous-niveaux (Fig. 5.1) : sous-niveau supérieur contrôle des liens logiques(Contrôle de liaison logique - SARL), commun à toutes les technologies, et le sous-niveau inférieur contrôle d'accès au support(Contrôle d'accès au support - MAC). De plus, les outils de la couche de liaison vous permettent de détecter les erreurs dans les données transmises.


Riz. 5.1.

L'interaction des nœuds de réseau local se produit sur la base de protocoles de couche de liaison. Transfert de données vers réseaux locaux se produit sur des distances relativement courtes (à l'intérieur des bâtiments ou entre des bâtiments rapprochés), mais à des débits élevés (10 Mbps - 100 Gbps). distance et vitesse de transmission les données sont déterminées par le matériel des normes pertinentes.

Institut international des ingénieurs électriciens et électroniciens (Institut des ingénieurs électriciens et électroniciens - IEEE) une famille de normes 802.x a été développée, qui réglemente le fonctionnement de la liaison de données et des couches physiques du modèle ISO/OSI à sept couches. Un certain nombre de ces protocoles sont communs à toutes les technologies, par exemple la norme 802.2, d'autres protocoles (par exemple 802.3, 802.3u, 802.5) définissent les fonctionnalités des technologies LAN.

Sous-niveau LLC mis en œuvre outils logiciels. Au niveau de la sous-couche LLC, il existe plusieurs procédures qui permettent d'établir ou non une connexion avant la transmission de trames contenant des données, de restaurer ou non des trames lorsqu'elles sont perdues ou que des erreurs sont détectées. sous-niveau LLC implémente la communication avec les protocoles de la couche réseau, généralement avec le protocole IP. La communication avec la couche réseau et la définition des procédures logiques de transmission des trames sur le réseau implémentent le protocole 802.2. Le protocole 802.1 fournit des définitions générales pour les réseaux locaux, liées au modèle ISO/OSI. Il existe également des modifications de ce protocole.

La sous-couche MAC définit les caractéristiques d'accès au support physiqueà l'aide de diverses technologies de réseau local. Chaque technologie de couche MAC (chaque protocole : 802.3, 802.3u, 802.3z, etc.) correspond à plusieurs variantes de spécifications de couche physique (protocoles) (Fig. 5.1). spécification Technologies de la couche MAC - définit l'environnement de la couche physique et les principaux paramètres de transfert de données ( vitesse de transmission, type moyen, bande étroite ou large bande).

Au niveau de la couche liaison du côté émission, Cadre, dans lequel le paquet est encapsulé. Dans le processus d'encapsulation, un en-tête de trame et une fin (trailer) sont ajoutés à un paquet de protocole réseau, tel que IP . Ainsi, le cadre de toute technologie de réseau se compose de trois parties :

  • entête,
  • champs de données où est placé le colis,
  • bande annonce.

Côté réception, le processus de désencapsulation inverse est mis en œuvre lorsqu'un paquet est extrait de la trame.

entête comprend des délimiteurs de trame, des champs d'adresse et de contrôle. Séparateurs les trames vous permettent de déterminer le début de la trame et d'assurer la synchronisation entre l'émetteur et le récepteur. Adresses couche de liaison sont des adresses physiques. Lors de l'utilisation de technologies compatibles Ethernet, l'adressage des données dans les réseaux locaux est effectué par des adresses MAC, qui assurent la livraison de la trame au nœud de destination.

bande annonce contient un champ de somme de contrôle ( Frame Check Sequence - FCS), qui est calculé lors de la transmission d'une trame en utilisant code cyclique CRC. Du côté de la réception somme de contrôle la trame est recalculée et comparée à celle reçue. S'ils correspondent, considérez que la trame a été transmise sans erreur. Si les valeurs FCS diffèrent, la trame est rejetée et une retransmission est requise.

Lorsqu'elle est transmise sur un réseau, une trame passe séquentiellement par un certain nombre de connexions caractérisées par différents environnements physiques. Par exemple, lors du transfert de données du nœud A vers le nœud B (Figure 5.2), les données passent par : Une connexion Ethernet entre le nœud A et le routeur A (cuivre, non blindé paire torsadée), connexion entre les routeurs A et B (câble à fibre optique), câble de cuivre série point à point entre le routeur B et le point d'accès sans fil WAP, connexion sans fil (liaison radio) entre le WAP et le nœud final B. Par conséquent un cadre séparé est formé pour chaque connexion format spécifique.


Riz. 5.2.

Le paquet préparé par l'hôte A est encapsulé dans une trame LAN, qui est transmise au routeur A. Le routeur décapsule le paquet de la trame reçue, détermine à quelle interface de sortie envoyer le paquet, puis forme une nouvelle trame pour la transmission sur le réseau optique. moyen. Le routeur B désencapsule le paquet de la trame reçue, détermine à quelle interface de sortie envoyer le paquet, puis construit une nouvelle trame pour la transmission sur le support de cuivre série point à point. Le point d'accès sans fil WAP, à son tour, forme sa propre trame pour transmettre des données par voie hertzienne au nœud final B.

Lors de la création de réseaux, diverses topologies logiques sont utilisées pour déterminer comment les nœuds communiquent via le support, comment contrôle d'accès moyen. Les topologies logiques les plus connues sont le point à point, le multi-accès, la diffusion et le passage de jeton.

Le partage de l'environnement entre plusieurs appareils est mis en œuvre selon deux méthodes principales :

  • méthode accès concurrentiel (non déterministe)(Contention-based Access), lorsque tous les nœuds du réseau sont égaux, l'ordre de transfert des données n'est pas organisé. Pour transmettre, ce nœud doit écouter le médium, s'il est libre, alors l'information peut être transmise. Cela peut provoquer des conflits collisions) lorsque deux nœuds (ou plus) commencent à transmettre des données en même temps ;
  • méthode accès contrôlé (déterministe)(Controlled Access), qui fournit aux nœuds l'ordre d'accès au support pour le transfert de données.

Dans les premières phases de création des réseaux Ethernet, la topologie "bus" était utilisée, le support de transmission de données partagé était commun à tous les utilisateurs. Parallèlement, la méthode accès multiples au support de transmission commun (protocole 802.3). Cela nécessitait une détection de porteuse, dont la présence indiquait qu'un nœud transmettait déjà des données sur un support commun. Par conséquent, un nœud souhaitant transférer des données devait attendre la fin du transfert et, lorsque le support était libéré, essayer de transférer les données.

Les informations transmises au réseau peuvent être reçues par n'importe quel ordinateur dont l'adresse NIC correspond à l'adresse MAC de destination de la trame transmise, ou par tous les ordinateurs du réseau lors de la diffusion. Cependant, un seul nœud peut transmettre des informations à un instant donné. Avant de démarrer une transmission, le nœud doit s'assurer que le bus public est libre, ce que le nœud écoute sur le médium.

Lorsque deux ordinateurs ou plus transmettent des données en même temps, un conflit se produit ( collision), lorsque les données des nœuds émetteurs se superposent, une distorsion se produit et perte d'informations. Par conséquent, un traitement de collision et une retransmission des trames impliquées dans la collision sont nécessaires.

Méthode similaire non déterministe(associatif) accéder nommé par mercredi Carrier Sense Media Access avec détection de collision(Accès multiplicateur de détection de porteuse

Vous venez de commencer à travailler en tant qu'administrateur réseau ? Vous ne voulez pas être confus ? Notre article va vous aider. Avez-vous entendu un administrateur expérimenté parler de problèmes de réseau et mentionner certains niveaux ? Vous a-t-on déjà demandé au travail quelles couches sont protégées et fonctionnent si vous utilisez un ancien pare-feu ? Pour se familiariser avec les bases la sécurité des informations, vous devez comprendre le principe de la hiérarchie du modèle OSI. Essayons de voir les possibilités de ce modèle.

Un administrateur système qui se respecte doit bien connaître les termes du réseau

Traduit de l'anglais - le modèle de référence de base pour l'interaction des systèmes ouverts. Plus précisément, le modèle réseau de la pile de protocoles réseau OSI/ISO. Introduit en 1984 en tant que cadre conceptuel qui divisait le processus d'envoi de données sur le World Wide Web en sept étapes simples. Ce n'est pas le plus populaire, car le développement de la spécification OSI a été retardé. La pile de protocoles TCP/IP est plus avantageuse et est considérée comme le principal modèle utilisé. Cependant, vous avez une énorme chance de rencontrer le modèle OSI en tant qu'administrateur système ou dans le domaine informatique.

De nombreuses spécifications et technologies pour les périphériques réseau ont été créées. Il est facile de se perdre dans une telle variété. C'est le modèle d'interaction des systèmes ouverts qui aide les périphériques réseau à se comprendre en utilisant diverses méthodes de communication. Notez que l'OSI est particulièrement utile pour les fabricants de logiciels et de matériel impliqués dans la conception de produits compatibles.

Demandez, quelle est l'utilité de cela pour vous? La connaissance du modèle à plusieurs niveaux vous donnera la possibilité de communiquer librement avec les employés des entreprises informatiques, de discuter problèmes de réseau ne sera plus l'ennui oppressant. Et lorsque vous apprenez à comprendre à quel stade la panne s'est produite, vous pouvez facilement trouver les causes et réduire considérablement la portée de votre travail.

Niveaux OSI

Le modèle contient sept étapes simplifiées :

  • Physique.
  • Canaliser.
  • Réseau.
  • Le transport.
  • session.
  • Exécutif.
  • Appliqué.

Pourquoi se décomposer en étapes facilite la vie ? Chacun des niveaux correspond à une certaine étape d'envoi d'un message réseau. Toutes les étapes sont séquentielles, ce qui signifie que les fonctions sont exécutées indépendamment, il n'y a pas besoin d'informations sur le travail au niveau précédent. Le seul élément nécessaire est la manière dont les données sont reçues de l'étape précédente et la manière dont les informations sont envoyées à l'étape suivante.

Passons à la connaissance directe des niveaux.

Couche physique

La tâche principale de la première étape est le transfert de bits via des canaux de communication physiques. Les canaux de communication physiques sont des dispositifs conçus pour transmettre et recevoir des signaux d'information. Par exemple, fibre optique, câble coaxial ou paire torsadée. Le transfert peut également passer par Communication sans fil. La première étape est caractérisée par le support de transmission des données : protection contre les interférences, bande passante, impédance d'onde. Les qualités des signaux électriques finaux sont également définies (type de codage, niveaux de tension et taux de transmission du signal) et connectées à des types de connecteurs standard, des connexions de contact sont attribuées.

Les fonctions de l'étape physique sont exécutées sur absolument tous les appareils connectés au réseau. Par exemple, la carte réseau implémente ces fonctions du côté ordinateur. Vous avez peut-être déjà rencontré les premiers protocoles : RS-232, DSL et 10Base-T, définissant caractéristiques physiques canal de communication.

Couche de lien

Lors de la deuxième étape, l'adresse abstraite du dispositif est associée au dispositif physique et la disponibilité du support de transmission est vérifiée. Les bits sont formés en ensembles - trames. La tâche principale de la couche liaison est de détecter et de corriger les erreurs. Pour une transmission correcte, des séquences de bits spécialisées sont insérées avant et après la trame et une somme de contrôle calculée est ajoutée. Lorsque la trame atteint la destination, la somme de contrôle des données déjà arrivées est recalculée, si elle correspond à la somme de contrôle dans la trame, la trame est reconnue comme correcte. Sinon, une erreur se produit, qui est corrigée par la retransmission des informations.

L'étage de canal permet de transférer des informations, grâce à une structure spéciale de connexions. En particulier, les bus, les ponts et les commutateurs fonctionnent via des protocoles de couche liaison. Les spécifications de la deuxième étape incluent : Ethernet, Token Ring et PPP. Les fonctions de l'étage de canal dans l'ordinateur sont exécutées par des adaptateurs réseau et des pilotes pour eux.

couche réseau

Dans les situations standard, les fonctions de l'étage de canal ne suffisent pas pour un transfert d'informations de haute qualité. Les spécifications de la deuxième étape ne peuvent transférer des données qu'entre des nœuds ayant la même topologie, comme un arbre. Une troisième étape est nécessaire. Il est nécessaire de former un système de transport intégré avec une structure ramifiée pour plusieurs réseaux avec une structure arbitraire et différant par la méthode de transfert de données.

Autrement dit, la troisième étape gère le protocole Internet et agit comme un routeur : trouver le meilleur chemin pour l'information. Routeur - un appareil qui collecte des données sur la structure des interconnexions et transmet des paquets au réseau de destination (transferts de transit - sauts). Si vous rencontrez une erreur dans l'adresse IP, il s'agit d'un problème qui s'est posé au niveau du réseau. Les protocoles de la troisième étape sont divisés en réseau, routage ou résolution d'adresse : ICMP, IPSec, ARP et BGP.

couche de transport

Pour que les données parviennent aux applications et aux niveaux supérieurs de la pile, une quatrième étape est nécessaire. Il fournit le degré nécessaire de fiabilité du transfert d'informations. Il existe cinq classes de services d'étape de transport. Leur différence réside dans l'urgence, la faisabilité du rétablissement d'une connexion interrompue, la capacité à détecter et corriger les erreurs de transmission. Par exemple, perte de paquets ou duplication.

Comment choisir une classe de service d'étape de transport ? Lorsque la qualité des liaisons de transport de communication est élevée, un service léger sera un choix adéquat. Si les canaux de communication ne fonctionnent pas de manière sécurisée au tout début, il est conseillé de recourir à un service développé qui offrira un maximum de possibilités pour trouver et résoudre les problèmes (contrôle de la livraison des données, délais de livraison). Spécifications phase 4 : TCP et UDP de la pile TCP/IP, SPX de la pile Novell.

La combinaison des quatre premiers niveaux s'appelle le sous-système de transport. Il fournit pleinement le niveau de qualité sélectionné.

couche de session

La cinquième étape aide à réguler les dialogues. Il est impossible pour les interlocuteurs de s'interrompre ou de parler en synchronisation. La couche session se souvient de la partie active à un moment donné et synchronise les informations, négocie et maintient les connexions entre les appareils. Ses fonctions permettent de revenir à un point de contrôle lors d'un long transfert et de ne pas tout recommencer. Toujours à la cinquième étape, vous pouvez mettre fin à la connexion lorsque l'échange d'informations est terminé. Spécifications au niveau de la session : NetBIOS.

Niveau exécutif

La sixième étape consiste à transformer les données en un format universel reconnaissable sans en modifier le contenu. Depuis en différents appareilséliminé différents formats, les informations traitées au niveau représentationnel permettent aux systèmes de se comprendre, en surmontant les différences de syntaxe et de codage. De plus, à la sixième étape, il devient possible de chiffrer et de déchiffrer les données, ce qui assure le secret. Exemples de protocole : ASCII et MIDI, SSL.

Couche d'application

La septième étape de notre liste et la première si le programme envoie des données sur le réseau. Se compose d'ensembles de spécifications à travers lesquelles l'utilisateur, les pages Web. Par exemple, lors de l'envoi de messages par courrier, c'est au niveau de l'application qu'un protocole convenable est choisi. La composition du cahier des charges de la septième étape est très diversifiée. Par exemple, SMTP et HTTP, FTP, TFTP ou SMB.

Vous pouvez entendre parler quelque part du huitième niveau du modèle ISO. Officiellement, cela n'existe pas, mais une huitième étape comique est apparue chez les informaticiens. Tout cela est dû au fait que des problèmes peuvent survenir en raison de la faute de l'utilisateur, et comme vous le savez, une personne est au sommet de l'évolution, donc le huitième niveau est apparu.

Ayant considéré Modèle OSI, vous avez pu comprendre la structure complexe du réseau et comprendre maintenant l'essence de votre travail. Les choses deviennent assez faciles lorsque le processus est décomposé en plusieurs parties !


Modèle de réseau OSI(modèle de référence de base pour l'interconnexion des systèmes ouverts - le modèle de référence de base pour l'interaction des systèmes ouverts, abr. SEMOUS; 1978) - modèle de réseau de la pile de protocoles réseau OSI / ISO (GOST R ISO / IEC 7498-1-99).

Caractéristiques générales du modèle OSI


En raison du développement prolongé des protocoles OSI, la principale pile de protocoles actuellement utilisée est TCP/IP, développée avant l'adoption du modèle OSI et déconnectée de celui-ci.

À la fin des années 70, un grand nombre de piles de protocoles de communication propriétaires existaient déjà dans le monde, parmi lesquelles, par exemple, des piles populaires telles que DECnet, TCP / IP et SNA peuvent être mentionnées. Une telle variété d'outils d'interfonctionnement a mis en évidence le problème de l'incompatibilité entre les appareils utilisant des protocoles différents. L'une des façons de résoudre ce problème à l'époque était considérée comme une transition générale vers une seule pile de protocoles commune à tous les systèmes, créée en tenant compte des lacunes des piles existantes. Cette approche académique de la création d'une nouvelle pile a commencé avec le développement du modèle OSI et a duré sept ans (de 1977 à 1984). Le but du modèle OSI est de fournir une représentation généralisée des moyens de mise en réseau. Il a été développé comme une sorte de langage universel pour les spécialistes des réseaux, c'est pourquoi on l'appelle le modèle de référence Dans le modèle OSI, les moyens d'interaction sont divisés en sept couches : application, présentation, session, transport, réseau, liaison de données et physique. Chaque couche traite d'un aspect très spécifique de la façon dont les périphériques réseau interagissent.

Les applications peuvent implémenter leurs propres protocoles d'interaction à l'aide d'un ensemble d'outils système à plusieurs niveaux à ces fins. A cet effet, une interface de programmation d'application (Application Program Interface, API) est fournie aux programmeurs. Conformément au schéma idéal du modèle OSI, une application ne peut adresser des requêtes qu'à la couche la plus élevée - la couche application. Cependant, dans la pratique, de nombreuses piles de protocoles de communication permettent aux programmeurs d'accéder directement aux services ou aux services situés sous les couches. Par exemple, certains SGBD ont des outils intégrés accès à distance aux fichiers. Dans ce cas, l'application, lors de l'accès aux ressources distantes, n'utilise pas le service de fichiers système ; il contourne les couches supérieures du modèle OSI et parle directement aux responsables du transport des messages sur le réseau outils système, qui se situent aux niveaux inférieurs du modèle OSI. Supposons donc qu'une application hôte A souhaite interagir avec une application hôte B. Pour ce faire, l'application A adresse une requête à la couche application, telle qu'un service de fichiers. Sur la base de cette requête, le logiciel de la couche application génère un message dans un format standard. Mais pour livrer ces informations à leur destination, il reste encore de nombreuses tâches à résoudre, dont la responsabilité incombe aux niveaux inférieurs. Une fois le message généré, la couche d'application le pousse vers le bas de la pile vers la couche de présentation. Le protocole de niveau présentation, basé sur les informations reçues de l'en-tête de message de niveau application, exécute les actions requises et ajoute ses propres informations de service au message - l'en-tête de niveau présentation, qui contient des instructions pour le protocole de niveau présentation de la machine de destination. Le message résultant est transmis à la couche session, qui, à son tour, ajoute son propre en-tête, etc. (Certaines implémentations de protocole placent les informations de service non seulement au début du message sous la forme d'un en-tête, mais aussi à la fin sous la forme d'une soi-disant remorque.) Enfin, le message atteint le niveau inférieur, physique, qui, en fait, le transmet par les lignes de communication à la machine de destination. À ce stade, le message est "envahi" par des titres de tous les niveaux.

La couche physique met le message sur l'interface de sortie physique de l'ordinateur 1, et il commence son "voyage" à travers le réseau (jusqu'à ce point, le message était transféré d'une couche à une autre dans l'ordinateur 1). Lorsqu'un message arrive sur le réseau au niveau de l'interface d'entrée du calculateur 2, il est reçu par sa couche physique et remonte séquentiellement de couche en couche. Chaque couche analyse et traite l'en-tête de sa couche, en exécutant les fonctions appropriées, puis supprime cet en-tête et transmet le message à la couche supérieure. Comme on peut le voir à partir de la description, les entités protocolaires d'un même niveau ne communiquent pas directement entre elles, des intermédiaires participent toujours à cette communication - les moyens des protocoles des niveaux inférieurs. Et seuls les niveaux physiques des différents nœuds interagissent directement.

Couches du modèle OSI

Modèle OSI
Niveau ) Les fonctions Exemples
Héberger
couches
7. Appliqué (application) Accès aux services en ligne HTTP, FTP, SMTP
6. Représentant (présentations) (présentation) Représentation et cryptage des données ASCII, EBCDIC, JPEG
5. Séance (séance) Gestion des sessions RPC, PAP
4. Transports (transports) segments/
Datagrammes
Communication directe entre terminaux et fiabilité TCP, UDP, SCTP

couches
3. Réseau (réseau) Paquets Détermination de l'itinéraire et adressage logique IPv4, IPv6, IPsec, AppleTalk
2. Canal (liaison de données) Morceaux/
Cadres (cadre)
Adressage physique PPP, IEEE 802.2, Ethernet, DSL, L2TP, ARP
1. Physique (physique) morceaux Travailler avec des médias, des signaux et des données binaires USB, paire torsadée, câble coaxial, câble optique

Dans la littérature, il est plus courant de commencer à décrire les couches du modèle OSI à partir de la 7ème couche, dite couche application, au niveau de laquelle les applications utilisateurs accèdent au réseau. Le modèle OSI se termine par la 1ère couche - physique, qui définit les normes exigées par les fabricants indépendants pour les supports de transmission de données :

  • type de support de transmission (câble cuivre, fibre optique, radio, etc.),
  • type de modulation du signal,
  • niveaux de signal des états logiques discrets (zéro et un).

Tout protocole du modèle OSI doit interagir soit avec des protocoles de sa couche, soit avec des protocoles supérieurs et/ou inférieurs à sa couche. Les interactions avec les protocoles à leur niveau sont appelées horizontales, et celles avec des niveaux supérieurs ou inférieurs sont appelées verticales. Tout protocole du modèle OSI ne peut remplir que les fonctions de sa couche et ne peut pas remplir les fonctions d'une autre couche, qui ne sont pas remplies dans les protocoles de modèles alternatifs.

Chaque niveau, avec un certain degré de conventionnalité, possède son propre opérande - une donnée logiquement indivisible qui peut être exploitée à un niveau séparé dans le cadre du modèle et des protocoles utilisés : au niveau physique, la plus petite unité est un peu , au niveau de la liaison de données, les informations sont combinées en trames, au niveau du réseau - en paquets ( datagrammes), sur le transport - en segments. Toute donnée logiquement combinée pour la transmission - une trame, un paquet, un datagramme - est considérée comme un message. Ce sont les messages sous forme générale qui sont les opérandes des niveaux session, présentation et application.

Les technologies de réseau sous-jacentes incluent les couches physiques et de liaison.

Couche d'application


Couche application (couche application; couche application) - le niveau supérieur du modèle qui assure l'interaction des applications utilisateur avec le réseau :

  • permet aux applications d'utiliser les services réseau :
    • accès à distance aux fichiers et bases de données,
    • expéditeur E-mail;
  • responsable du transfert des informations de service ;
  • fournit aux applications des informations sur les erreurs ;
  • génère des demandes à la couche de présentation.

Protocoles de la couche application : RDP, HTTP, SMTP, SNMP, POP3, FTP, XMPP, OSCAR, Modbus, SIP, TELNET et autres.

Couche de présentation


La couche de présentation (couche de présentation) assure la conversion de protocole et le codage/décodage des données. Les demandes d'application reçues de la couche d'application sont converties en un format de transmission sur le réseau au niveau de la couche de présentation, et les données reçues du réseau sont converties au format d'application. A ce niveau, la compression/décompression ou le chiffrement/déchiffrement peuvent être effectués, ainsi que la redirection des requêtes vers une autre ressource réseau si elles ne peuvent pas être traitées localement.

La couche de présentation est généralement un protocole intermédiaire pour transformer les informations des couches voisines. Cela permet l'échange entre des applications sur des systèmes informatiques transparent pour les applications. La couche de présentation assure le formatage et la transformation du code. Le formatage du code est utilisé pour s'assurer que l'application reçoit des informations pour le traitement qui ont un sens pour elle. Si nécessaire, cette couche peut traduire d'un format de données à un autre.

La couche de présentation traite non seulement des formats et de la présentation des données, mais également des structures de données utilisées par les programmes. Ainsi, la couche 6 assure l'organisation des données lors de leur transfert.

Pour comprendre comment cela fonctionne, imaginez qu'il existe deux systèmes. On utilise un format étendu pour représenter les données. code binaire EBCDIC, par exemple, cela pourrait être un ordinateur central IBM, et l'autre pourrait être le code d'échange d'informations ASCII standard américain (utilisé par la plupart des autres fabricants d'ordinateurs). Si ces deux systèmes ont besoin d'échanger des informations, alors une couche de présentation est nécessaire pour effectuer la transformation et la traduction entre les deux formats différents.

Une autre fonction exécutée au niveau de la présentation est le cryptage des données, qui est utilisé dans les cas où il est nécessaire de protéger les informations transmises contre l'accès par des destinataires non autorisés. Pour accomplir cette tâche, les processus et le code au niveau de la vue doivent effectuer des transformations de données. À ce niveau, il existe d'autres sous-programmes qui compressent les textes et convertissent les images graphiques en flux binaires afin qu'ils puissent être transmis sur le réseau.

Les normes de présentation définissent également la façon dont les graphiques sont présentés. À ces fins, le format PICT, un format d'image utilisé pour transférer des graphiques QuickDraw entre des programmes, peut être utilisé.

Un autre format de représentation est le format de fichier d'image TIFF balisé, qui est couramment utilisé pour les bitmaps haute résolution. La norme de niveau de présentation suivante qui peut être utilisée pour les graphiques est celle élaborée par le Joint Photographic Expert Group; dans l'utilisation quotidienne, cette norme est simplement appelée JPEG.

Il existe un autre groupe de normes de niveau de présentation qui définissent la présentation du son et des films. Cela inclut la Musical Instrument Digital Interface (MIDI) pour la représentation numérique de la musique, développée par le Motion Picture Experts Group, la norme MPEG utilisée pour compresser et encoder des vidéos sur CD, les stocker numériquement et les transmettre à des vitesses allant jusqu'à 1,5 Mbps, et QuickTime est une norme qui décrit les éléments audio et vidéo pour les programmes exécutés sur des ordinateurs Macintosh et PowerPC.

Protocoles de la couche de présentation : AFP - Apple Filing Protocol, ICA - Independent Computing Architecture, LPP - Lightweight Presentation Protocol, NCP - NetWare Core Protocol, NDR - Network Data Representation, XDR - eXternal Data Representation, X.25 PAD - Packet Assembler/Disassembler Protocol .

couche de session


La couche session du modèle maintient une session de communication, permettant aux applications d'interagir les unes avec les autres pendant une longue période. La couche gère la création/fermeture de session, l'échange d'informations, la synchronisation des tâches, la détermination du droit de transférer des données et la maintenance de session pendant les périodes d'inactivité de l'application.

Protocoles de session : ADSP (AppleTalk Data Stream Protocol), ASP (AppleTalk Session Protocol), H.245 (Call Control Protocol for Multimedia Communication), ISO-SP (OSI Session Layer Protocol (X.225, ISO 8327)), iSNS ( Service de noms de stockage Internet), L2F (protocole de transfert de couche 2), L2TP (protocole de tunnel de couche 2), NetBIOS (système d'entrée-sortie de base du réseau), PAP (protocole d'authentification de mot de passe), PPTP (protocole de tunnel point à point), RPC (Remote Procedure Call Protocol), RTCP (Real-time Transport Control Protocol), SMPP (Short Message Peer-to-Peer), SCP (Session Control Protocol), ZIP (Zone Information Protocol), SDP (Sockets Direct Protocol]) .

couche de transport


La couche de transport (couche de transport) du modèle est conçue pour assurer un transfert de données fiable de l'expéditeur au destinataire. Dans le même temps, le niveau de fiabilité peut varier sur une large plage. Il existe de nombreuses classes de protocoles de couche transport, allant des protocoles qui ne fournissent que des fonctions de transport(par exemple, les fonctions de transmission de données sans accusé de réception), aux protocoles qui garantissent que plusieurs paquets de données arrivent à leur destination dans le bon ordre, multiplexent plusieurs flux de données, fournissent un mécanisme de contrôle du flux de données et garantissent la validité des données reçues. Par exemple, UDP est limité au contrôle de l'intégrité des données dans un seul datagramme et n'exclut pas la possibilité de perdre le paquet entier ou de dupliquer des paquets, en violant l'ordre dans lequel les paquets de données ont été reçus ; TCP fournit une transmission de données continue fiable, à l'exclusion de la perte de données ou de la violation de l'ordre de leur arrivée ou de leur duplication, il peut redistribuer les données en divisant de grandes portions de données en fragments et vice versa en collant des fragments en un seul paquet.

Protocoles de couche transport : ATP (AppleTalk Transaction Protocol), CUDP (Cyclic UDP), DCCP (Datagram Congestion Control Protocol), FCP (Fiber Channel|Fiber Channel Protocol), IL (IL Protocol), NBF (NetBIOS Frames protocol), NCP ( NetWare Core Protocol), SCTP (Stream Control Transmission Protocol), SPX (Sequenced Packet Exchange), SST (Structured Stream Transport), TCP (Transmission Control Protocol), UDP (User Datagram Protocol).

couche réseau


La couche réseau (lang-fr|couche réseau) du modèle est conçue pour déterminer le chemin de transfert des données. Responsable de la traduction des adresses et des noms logiques en adresses physiques, de la détermination des itinéraires les plus courts, de la commutation et du routage, du suivi des problèmes et de la "congestion" du réseau.

Les protocoles de couche réseau acheminent les données d'une source vers une destination. Les appareils (routeurs) fonctionnant à ce niveau sont conditionnellement appelés appareils du troisième niveau (selon le numéro de niveau dans le modèle OSI).

Protocoles de la couche réseau : IP/IPv4/IPv6 (Internet Protocol), IPX (Internetwork Packet Exchange), X.25 (partiellement mis en œuvre au niveau de la couche 2), CLNP (protocole réseau sans connexion), IPsec (sécurité du protocole Internet). Protocoles de routage - RIP (Routing Information Protocol), OSPF (Open Shortest Path First).

Couche de lien


La couche liaison (couche liaison de données) est conçue pour assurer l'interaction des réseaux au niveau de la couche physique et contrôler les erreurs qui peuvent survenir. Il emballe les données reçues de la couche physique, représentées en bits, dans des trames, en vérifie l'intégrité et, si nécessaire, corrige les erreurs (forme une demande répétée pour une trame endommagée) et les envoie à la couche réseau. La couche liaison peut interagir avec une ou plusieurs couches physiques, contrôlant et gérant cette interaction.

La spécification IEEE 802 divise ce niveau en deux sous-niveaux : MAC (Media Access Control) régule l'accès à un support physique partagé, LLC (logical link control) fournit un service au niveau du réseau.

Les commutateurs, ponts et autres appareils fonctionnent à ce niveau. On dit que ces appareils utilisent l'adressage de couche 2 (par numéro de couche dans le modèle OSI).

Protocoles de couche de liaison : ARCnet, ATM (mode de transfert asynchrone), Controller Area Network (CAN), Econet, IEEE 802.3 (Ethernet), Ethernet Automatic Protection Switching (EAPS), Fiber Distributed Data Interface (FDDI), Frame Relay, High-Level Data Link Control (HDLC), IEEE 802.2 (fournit des fonctions LLC aux couches MAC IEEE 802), Link Access Procedures, canal D (LAPD), LAN sans fil IEEE 802.11, LocalTalk, Multiprotocol Label Switching (MPLS), Point-to-Point Protocol (PPP), protocole point à point sur Ethernet(PPPoE), StarLan, Token ring, détection de lien unidirectionnel (UDLD), x.25]], ARP.

En programmation, ce niveau représente le pilote de la carte réseau ; dans les systèmes d'exploitation, il existe une interface logicielle pour l'interaction des niveaux canal et réseau entre eux. N'est pas nouveau niveau, mais juste une implémentation spécifique au système d'exploitation du modèle. Exemples de telles interfaces : ODI, NDIS, UDI.

Couche physique


Couche physique (couche physique) - le niveau inférieur du modèle, qui définit la méthode de transfert de données, représentée sous forme binaire, d'un appareil (ordinateur) à un autre. Diverses organisations sont impliquées dans la compilation de ces méthodes, notamment: l'Institut des ingénieurs électriciens et électroniciens, l'Alliance de l'industrie électronique, l'Institut européen des normes de télécommunications et d'autres. Ils transmettent des signaux électriques ou optiques à un câble ou à un air radio et, en conséquence, les reçoivent et les convertissent en bits de données conformément aux méthodes de codage des signaux numériques.

Les concentrateurs]], les répéteurs de signal et les convertisseurs de média fonctionnent également à ce niveau.

Les fonctions de la couche physique sont implémentées sur tous les appareils connectés au réseau. Côté ordinateur, les fonctions de la couche physique sont assurées par une carte réseau ou un port série. La couche physique fait référence aux interfaces physiques, électriques et mécaniques entre deux systèmes. La couche physique définit des types de supports de transmission de données tels que la fibre optique, la paire torsadée, le câble coaxial, la liaison de données par satellite, etc. Les types standard d'interfaces réseau liés à la couche physique sont :)