Maison / l'Internet / Description du modèle osi. Le modèle OSI est simple ! Fonctions de la couche transport du modèle osi

Description du modèle osi. Le modèle OSI est simple ! Fonctions de la couche transport du modèle osi

Vous venez de commencer à travailler en tant qu'administrateur réseau ? Vous ne voulez pas être confus ? Notre article va vous aider. Avez-vous entendu un administrateur expérimenté parler de problèmes de réseau et mentionner certains niveaux ? Vous a-t-on déjà demandé au travail quelles couches sont protégées et fonctionnent si vous utilisez un ancien pare-feu ? Pour se familiariser avec les bases la sécurité des informations, vous devez comprendre le principe de la hiérarchie du modèle OSI. Essayons de voir les possibilités de ce modèle.

Un administrateur système qui se respecte doit bien connaître les termes du réseau

Traduit de l'anglais - le modèle de référence de base pour l'interaction des systèmes ouverts. Plus précisément, le modèle réseau de la pile de protocoles réseau OSI/ISO. Introduit en 1984 en tant que cadre conceptuel qui divisait le processus d'envoi de données sur le World Wide Web en sept étapes simples. Ce n'est pas le plus populaire, car le développement de la spécification OSI a été retardé. Empiler Protocoles TCP/IP est plus rentable et est considéré comme le principal modèle utilisé. Cependant, vous avez une énorme chance de rencontrer le modèle OSI en tant qu'administrateur système ou dans le domaine informatique.

De nombreuses spécifications et technologies pour les périphériques réseau ont été créées. Il est facile de se perdre dans une telle variété. C'est le modèle d'interaction des systèmes ouverts qui aide à comprendre les appareils du réseau en utilisant diverses méthodes la communication. Notez que l'OSI est le plus utile pour les logiciels et Matériel impliqués dans la conception de produits compatibles.

Demandez, quelle est l'utilité de cela pour vous? La connaissance du modèle à plusieurs niveaux vous donnera la possibilité de communiquer librement avec les employés des entreprises informatiques, de discuter problèmes de réseau ne sera plus l'ennui oppressant. Et lorsque vous apprenez à comprendre à quel stade la panne s'est produite, vous pouvez facilement trouver les causes et réduire considérablement la portée de votre travail.

Niveaux OSI

Le modèle contient sept étapes simplifiées :

  • Physique.
  • Canaliser.
  • Réseau.
  • Le transport.
  • session.
  • Exécutif.
  • Appliqué.

Pourquoi se décomposer en étapes facilite la vie ? Chacun des niveaux correspond à une certaine étape d'envoi d'un message réseau. Toutes les étapes sont séquentielles, ce qui signifie que les fonctions sont exécutées indépendamment, il n'y a pas besoin d'informations sur le travail au niveau précédent. Le seul élément nécessaire est la manière dont les données sont reçues de l'étape précédente et la manière dont les informations sont envoyées à l'étape suivante.

Passons à la connaissance directe des niveaux.

Couche physique

La tâche principale de la première étape est le transfert de bits via des canaux de communication physiques. Les canaux de communication physiques sont des dispositifs conçus pour transmettre et recevoir des signaux d'information. Par exemple, fibre optique, câble coaxial ou paire torsadée. Le transfert peut également s'effectuer sans fil. La première étape est caractérisée par le support de transmission des données : protection contre les interférences, bande passante, impédance d'onde. Les qualités des signaux électriques finaux sont également définies (type de codage, niveaux de tension et taux de transmission du signal) et connectées à des types de connecteurs standard, des connexions de contact sont attribuées.

Les fonctions de l'étape physique sont exécutées sur absolument tous les appareils connectés au réseau. Par exemple, la carte réseau implémente ces fonctions du côté ordinateur. Vous avez peut-être déjà rencontré les premiers protocoles : RS-232, DSL et 10Base-T, définissant caractéristiques physiques canal de communication.

Couche de lien

Lors de la deuxième étape, l'adresse abstraite du dispositif est associée au dispositif physique et la disponibilité du support de transmission est vérifiée. Les bits sont formés en ensembles - trames. La tâche principale de la couche liaison est de détecter et de corriger les erreurs. Pour une transmission correcte, des séquences de bits spécialisées sont insérées avant et après la trame et une somme de contrôle calculée est ajoutée. Lorsque la trame atteint la destination, elle est recalculée somme de contrôle, des données déjà arrivées, si elle correspond à la somme de contrôle dans la trame, la trame est reconnue comme correcte. Sinon, une erreur se produit, qui est corrigée par la retransmission des informations.

L'étage de canal permet de transférer des informations, grâce à une structure spéciale de connexions. En particulier, les bus, les ponts et les commutateurs fonctionnent via des protocoles de couche liaison. Les spécifications de la deuxième étape incluent : Ethernet, Token Ring et PPP. Les fonctions de l'étage de canal dans l'ordinateur sont exécutées par des adaptateurs réseau et des pilotes pour eux.

couche réseau

Dans les situations standard, les fonctions de l'étage de canal ne suffisent pas pour un transfert d'informations de haute qualité. Les spécifications de la deuxième étape ne peuvent transférer des données qu'entre des nœuds ayant la même topologie, comme un arbre. Une troisième étape est nécessaire. Il est nécessaire de former un système de transport intégré avec une structure ramifiée pour plusieurs réseaux avec une structure arbitraire et différant par la méthode de transfert de données.

Autrement dit, la troisième étape gère le protocole Internet et agit comme un routeur : trouver le meilleur chemin pour l'information. Routeur - un appareil qui collecte des données sur la structure des interconnexions et transmet des paquets au réseau de destination (transferts de transit - sauts). Si vous rencontrez une erreur dans l'adresse IP, il s'agit d'un problème qui s'est posé au niveau du réseau. Les protocoles de la troisième étape sont divisés en réseau, routage ou résolution d'adresse : ICMP, IPSec, ARP et BGP.

couche de transport

Pour que les données parviennent aux applications et aux niveaux supérieurs de la pile, une quatrième étape est nécessaire. Il fournit le degré nécessaire de fiabilité du transfert d'informations. Il existe cinq classes de services d'étape de transport. Leur différence réside dans l'urgence, la faisabilité du rétablissement d'une connexion interrompue, la capacité à détecter et corriger les erreurs de transmission. Par exemple, perte de paquets ou duplication.

Comment choisir une classe de service d'étape de transport ? Lorsque la qualité des liaisons de transport de communication est élevée, un service léger sera un choix adéquat. Si les canaux de communication ne fonctionnent pas de manière sécurisée au tout début, il est conseillé de recourir à un service développé qui offrira un maximum de possibilités pour trouver et résoudre les problèmes (contrôle de la livraison des données, délais de livraison). Spécifications phase 4 : TCP et UDP de la pile TCP/IP, SPX de la pile Novell.

La combinaison des quatre premiers niveaux s'appelle le sous-système de transport. Il fournit pleinement le niveau de qualité sélectionné.

couche de session

La cinquième étape aide à réguler les dialogues. Il est impossible pour les interlocuteurs de s'interrompre ou de parler en synchronisation. La couche session se souvient de la partie active à un moment donné et synchronise les informations, négocie et maintient les connexions entre les appareils. Ses fonctions vous permettent de revenir à point de contrôle pendant un long transfert et ne pas tout recommencer. Toujours à la cinquième étape, vous pouvez mettre fin à la connexion lorsque l'échange d'informations est terminé. Spécifications au niveau de la session : NetBIOS.

Niveau exécutif

La sixième étape consiste à transformer les données en un format universel reconnaissable sans en modifier le contenu. Depuis en différents appareilséliminé différents formats, les informations traitées au niveau représentationnel permettent aux systèmes de se comprendre, en surmontant les différences de syntaxe et de codage. De plus, à la sixième étape, il devient possible de chiffrer et de déchiffrer les données, ce qui assure le secret. Exemples de protocole : ASCII et MIDI, SSL.

Couche d'application

La septième étape de notre liste et la première si le programme envoie des données sur le réseau. Se compose d'ensembles de spécifications à travers lesquelles l'utilisateur, les pages Web. Par exemple, lors de l'envoi de messages par courrier, c'est au niveau de l'application qu'un protocole convenable est choisi. La composition du cahier des charges de la septième étape est très diversifiée. Par exemple, SMTP et HTTP, FTP, TFTP ou SMB.

Vous pouvez entendre parler quelque part du huitième niveau du modèle ISO. Officiellement, cela n'existe pas, mais une huitième étape comique est apparue chez les informaticiens. Tout cela est dû au fait que des problèmes peuvent survenir en raison de la faute de l'utilisateur, et comme vous le savez, une personne est au sommet de l'évolution, donc le huitième niveau est apparu.

Ayant considéré Modèle OSI, vous avez pu comprendre la structure complexe du réseau et comprendre maintenant l'essence de votre travail. Les choses deviennent assez faciles lorsque le processus est décomposé en plusieurs parties !

En science des réseaux, comme dans tout autre domaine de la connaissance, il existe deux approches fondamentales de l'apprentissage : passer du général au particulier et vice versa. Eh bien, ce n'est pas que les gens utilisent ces approches dans leur forme pure dans la vie, mais quand même, au début, chaque étudiant choisit l'une des directions ci-dessus pour lui-même. Pour l'enseignement supérieur (au moins (post) modèle soviétique), la première méthode est plus caractéristique, pour l'auto-éducation, le plus souvent la seconde: une personne travaillait sur le réseau, résolvait de temps en temps de petites tâches administratives de nature mono-utilisateur , et tout à coup, il a voulu comprendre - mais comment, En fait, toute cette merde est arrangée?

Mais le but de cet article n'est pas une discussion philosophique sur la méthodologie de l'enseignement. Je voudrais attirer l'attention des réseauteurs novices sur le fait que général et surtout, d'où, comme d'un poêle, on peut danser jusqu'aux boutiques privées les plus chics. En comprenant le modèle OSI à sept couches et en apprenant à "reconnaître" ses couches dans les technologies que vous connaissez déjà, vous pouvez facilement évoluer dans n'importe quelle direction de l'industrie du réseau que vous choisissez. Le modèle OSI est le cadre sur lequel toute nouvelle connaissance sur les réseaux sera accrochée.

Ce modèle est mentionné d'une manière ou d'une autre dans presque toutes les publications modernes sur les réseaux, ainsi que dans de nombreuses spécifications de protocoles et de technologies spécifiques. Ne ressentant pas le besoin de réinventer la roue, j'ai décidé de publier des extraits des travaux de N. Olifer, V. Olifer (Centre Technologies de l'information) intitulé «Le rôle des protocoles de communication et le but fonctionnel des principaux types d'équipements de réseau d'entreprise», que je considère comme la publication la meilleure et la plus complète sur ce sujet.

rédacteur en chef

maquette

Ce n'est pas parce qu'un protocole est un accord entre deux entités en interaction, dans ce cas deux ordinateurs fonctionnant sur un réseau, qu'il s'agit nécessairement d'un standard. Mais en pratique, lors de la mise en œuvre des réseaux, ils ont tendance à utiliser des protocoles standards. Il peut s'agir de normes d'entreprise, nationales ou internationales.

L'Organisation internationale de normalisation (ISO) a développé un modèle qui définit clairement les différents niveaux d'interaction du système, leur donne des noms standard et spécifie le travail que chaque niveau doit effectuer. Ce modèle est appelé modèle Open System Interconnection (OSI) ou modèle ISO/OSI.

Le modèle OSI divise la communication en sept niveaux ou couches (Figure 1.1). Chaque niveau traite d'un aspect spécifique de l'interaction. Ainsi, le problème d'interaction est décomposé en 7 problèmes particuliers, dont chacun peut être résolu indépendamment des autres. Chaque couche maintient des interfaces avec les couches supérieures et inférieures.

Riz. 1.1. Modèle d'interopérabilité des systèmes ouverts ISO/OSI

Le modèle OSI ne décrit que outils système interactions sans toucher aux applications des utilisateurs finaux. Les applications implémentent leurs propres protocoles de communication en accédant aux fonctionnalités du système. Il convient de garder à l'esprit que l'application peut reprendre les fonctions de certaines des couches supérieures du modèle OSI, auquel cas, si nécessaire, elle accède aux outils système qui remplissent les fonctions des couches inférieures restantes du modèle OSI lorsque l'interfonctionnement est nécessaire.

Une application d'utilisateur final peut utiliser des outils de communication système non seulement pour établir un dialogue avec une autre application exécutée sur une autre machine, mais simplement pour recevoir les services d'un service réseau particulier, comme l'accès à des fichiers distants, la réception de courrier ou l'impression sur une imprimante partagée. .

Alors, laissez l'application faire une demande à la couche application, par exemple, à un service de fichiers. Sur la base de cette demande Logiciel La couche application génère un message dans un format standard, dans lequel elle place des informations de service (en-tête) et, éventuellement, des données transmises. Ce message est ensuite envoyé à la couche représentative. La couche présentation ajoute son en-tête au message et transmet le résultat à la couche session, qui à son tour ajoute son en-tête, et ainsi de suite. Certaines implémentations des protocoles prévoient la présence dans le message non seulement de l'en-tête, mais également de la fin. Enfin, le message atteint la couche physique la plus basse, qui le transmet en fait sur les lignes de communication.

Lorsqu'un message arrive sur le réseau à une autre machine, il remonte séquentiellement d'une couche à l'autre. Chaque niveau analyse, traite et supprime l'en-tête de son niveau, exécute les fonctions correspondant à ce niveau et passe le message au niveau supérieur.

Outre le terme "message" (message), il existe d'autres noms utilisés par les spécialistes des réseaux pour désigner une unité d'échange de données. Les normes ISO utilisent le terme "Protocol Data Unit" (PDU) pour les protocoles à n'importe quel niveau. De plus, les noms trame (trame), paquet (paquet), datagramme (datagramme) sont souvent utilisés.

Fonctions de couche du modèle ISO/OSI

Couche physique : Cette couche traite de la transmission de bits sur des canaux physiques, tels qu'un câble coaxial, une paire torsadée ou un câble à fibre optique. Ce niveau est lié aux caractéristiques des supports de transmission de données physiques, telles que la bande passante, l'immunité au bruit, l'impédance des ondes, etc. Au même niveau, les caractéristiques des signaux électriques sont déterminées, telles que les exigences pour les fronts des impulsions, les niveaux de tension ou de courant du signal transmis, le type de codage et la vitesse de transmission du signal. De plus, les types de connecteurs et le but de chaque broche sont normalisés ici.

Les fonctions de la couche physique sont implémentées dans tous les appareils connectés au réseau. Côté ordinateur, les fonctions de la couche physique sont assurées par une carte réseau ou un port série.

Un exemple de protocole de couche physique est la spécification Ethernet 10Base-T, qui définit un câble non blindé comme câble utilisé. paire torsadée catégorie 3 avec une impédance de 100 ohms, un connecteur RJ-45, une longueur maximale de segment physique de 100 mètres, un code Manchester pour représenter les données sur le câble et d'autres caractéristiques de l'environnement et des signaux électriques.

Couche de liaison Au niveau de la couche physique, les bits sont simplement envoyés. Ceci ne tient pas compte du fait que dans certains réseaux où les lignes de communication sont utilisées (partagées) alternativement par plusieurs paires d'ordinateurs en interaction, le support de transmission physique peut être occupé. Par conséquent, l'une des tâches de la couche liaison est de vérifier la disponibilité du support de transmission. Une autre tâche de la couche liaison est de mettre en œuvre des mécanismes de détection et de correction d'erreurs. Pour ce faire, au niveau de la couche liaison de données, les bits sont regroupés en ensembles appelés trames. La couche de liaison garantit que chaque trame est transmise correctement en plaçant une séquence spéciale de bits au début et à la fin de chaque trame pour la marquer, et calcule également une somme de contrôle en additionnant tous les octets de la trame d'une certaine manière et en ajoutant une somme de contrôle au cadre. Lorsqu'une trame arrive, le récepteur calcule à nouveau la somme de contrôle des données reçues et compare le résultat avec la somme de contrôle de la trame. S'ils correspondent, la trame est considérée comme valide et acceptée. Si les sommes de contrôle ne correspondent pas, une erreur est générée.

Les protocoles de couche de liaison utilisés dans les réseaux locaux ont une certaine structure de connexions entre ordinateurs et des manières de les adresser. Bien que la couche de liaison fournisse la livraison de trames entre deux nœuds du réseau local, elle ne le fait que dans un réseau avec une topologie de liaison complètement définie, exactement la topologie pour laquelle elle a été conçue. Les topologies courantes en bus, en anneau et en étoile prises en charge par les protocoles de couche de liaison LAN sont courantes. Des exemples de protocoles de couche de liaison sont les protocoles Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

Dans les réseaux locaux, les protocoles de couche liaison sont utilisés par les ordinateurs, les ponts, les commutateurs et les routeurs. Dans les ordinateurs, les fonctions de la couche de liaison sont mises en œuvre par les efforts conjoints des adaptateurs réseau et de leurs pilotes.

Dans les réseaux étendus, qui ont rarement une topologie régulière, la couche liaison de données permet l'échange de messages entre deux ordinateurs voisins reliés par une ligne de communication individuelle. Des exemples de protocoles point à point (comme ces protocoles sont souvent appelés) sont les protocoles PPP et LAP-B largement utilisés.

Niveau réseau Ce niveau sert à former un système de transport unique qui combine plusieurs réseaux avec des principes différents pour la transmission d'informations entre les nœuds d'extrémité. Considérons les fonctions de la couche réseau sur l'exemple des réseaux locaux. Le protocole de couche liaison des réseaux locaux assure la livraison de données entre n'importe quel nœud uniquement dans un réseau avec un topologie typique. Il s'agit d'une limitation très stricte qui ne permet pas de construire des réseaux avec une structure développée, par exemple, des réseaux qui combinent plusieurs réseaux d'entreprise en un seul réseau, ou des réseaux hautement fiables dans lesquels il existe des liens redondants entre les nœuds. Afin, d'une part, de conserver la simplicité des procédures de transfert de données pour des topologies typiques, et d'autre part, de permettre l'utilisation de topologies arbitraires, une couche réseau supplémentaire est utilisée. A ce niveau, la notion de "réseau" est introduite. Dans ce cas, un réseau s'entend comme un ensemble d'ordinateurs interconnectés selon l'une des topologies types standard et utilisant l'un des protocoles de couche liaison définis pour cette topologie pour le transfert de données.

Ainsi, au sein du réseau, la livraison des données est régulée par la couche liaison, mais la livraison des données entre les réseaux est gérée par la couche réseau.

Les messages de la couche réseau sont appelés paquets. Lors de l'organisation de la livraison de paquets au niveau du réseau, le concept est utilisé "numéro de réseau". Dans ce cas, l'adresse du destinataire se compose du numéro de réseau et du numéro de l'ordinateur sur ce réseau.

Les réseaux sont interconnectés par des dispositifs spéciaux appelés routeurs. routeur est un appareil qui collecte des informations sur la topologie des interconnexions et, sur cette base, transmet les paquets de la couche réseau au réseau de destination. Pour transférer un message d'un expéditeur situé dans un réseau vers un destinataire situé dans un autre réseau, il est nécessaire d'effectuer un certain nombre de transmissions en transit (sauts) entre réseaux, en choisissant à chaque fois la route appropriée. Ainsi, une route est une séquence de routeurs par laquelle passe un paquet.

Le problème du choix du meilleur chemin s'appelle routage et sa solution est la tâche principale de la couche réseau. Ce problème est aggravé par le fait que le chemin le plus court n'est pas toujours le meilleur. Souvent, le critère de choix d'un itinéraire est le temps de transfert des données le long de cet itinéraire, cela dépend de la bande passante des canaux de communication et de l'intensité du trafic, qui peut changer dans le temps. Certains algorithmes de routage tentent de s'adapter aux changements de charge, tandis que d'autres prennent des décisions basées sur des moyennes à long terme. La sélection de l'itinéraire peut également être basée sur d'autres critères, tels que la fiabilité de la transmission.

La couche réseau définit deux types de protocoles. Le premier type fait référence à la définition de règles pour la transmission de paquets avec des données de nœuds finaux d'un nœud à un routeur et entre routeurs. Ce sont ces protocoles auxquels on fait généralement référence lorsqu'on parle de protocoles de couche réseau. La couche réseau comprend également un autre type de protocole appelé protocoles d'échange d'informations de routage. Les routeurs utilisent ces protocoles pour collecter des informations sur la topologie des interconnexions. Les protocoles de la couche réseau sont implémentés modules logiciels système opérateur, ainsi que les logiciels et le matériel des routeurs.

Des exemples de protocoles de couche réseau sont le protocole IP Internetworking de la pile TCP/IP et le protocole IPX Packet Internetworking de la pile Novell.

Couche de transport Sur le chemin de l'expéditeur au destinataire, les paquets peuvent être corrompus ou perdus. Bien que certaines applications aient leur propre gestion des erreurs, certaines préfèrent gérer immédiatement une connexion fiable. Le rôle de la couche transport est de s'assurer que les applications ou les couches supérieures de la pile - application et session - transfèrent les données avec le degré de fiabilité dont elles ont besoin. Le modèle OSI définit cinq classes de service fournies par la couche transport. Ces types de services se différencient par la qualité des services rendus : urgence, capacité à rétablir les communications interrompues, disponibilité de moyens de multiplexage pour de multiples connexions entre différents protocoles applicatifs via un protocole de transport commun, et surtout, capacité à détecter et corriger les erreurs de transmission, telles que la distorsion, la perte et la duplication de paquets.

Le choix de la classe de service de la couche transport est déterminé, d'une part, par la mesure dans laquelle la tâche d'assurer la fiabilité est résolue par les applications elles-mêmes et les protocoles supérieurs aux couches transport, et d'autre part, cette le choix dépend de la fiabilité de l'ensemble du système de transport de données. Ainsi, par exemple, si la qualité des canaux de communication est très élevée et que la probabilité d'apparition d'erreurs non détectées par les protocoles est plus élevée bas niveaux, est petit, il est raisonnable d'utiliser l'un des services légers de la couche de transport qui ne sont pas encombrés par de nombreuses vérifications, poignées de main et autres méthodes d'amélioration de la fiabilité. Si les véhicules sont initialement très peu fiables, il est conseillé de se tourner vers le service de couche de transport le plus développé qui fonctionne en utilisant le maximum de moyens pour détecter et éliminer les erreurs - en utilisant le pré-établissement d'une connexion logique, le contrôle de la livraison des messages à l'aide de sommes de contrôle et la numérotation cyclique de paquets, établir des délais de livraison, etc.

En règle générale, tous les protocoles, à partir de la couche de transport et au-dessus, sont mis en œuvre par le logiciel des nœuds finaux du réseau - composants de leurs systèmes d'exploitation réseau. Des exemples de protocoles de transport incluent les protocoles TCP et UDP de la pile TCP/IP et le protocole SPX de la pile Novell.

Couche session La couche session fournit un contrôle de conversation pour garder une trace de quel côté est actuellement actif et fournit également un moyen de synchronisation. Ces derniers permettent d'insérer des points de contrôle dans de longs transferts afin qu'en cas d'échec vous puissiez revenir au dernier point de contrôle, au lieu de tout recommencer. En pratique, peu d'applications utilisent la couche session, et celle-ci est rarement implémentée.

Couche présentation : Cette couche garantit que les informations transmises par la couche application seront comprises par la couche application dans un autre système. Si nécessaire, la couche de présentation effectue la transformation des formats de données en un format de présentation commun et, à la réception, effectue en conséquence la transformation inverse. Ainsi, les couches d'application peuvent surmonter, par exemple, les différences syntaxiques dans la représentation des données. A ce niveau, le chiffrement et le déchiffrement des données peuvent être effectués, grâce auxquels le secret des échanges de données est assuré immédiatement pour tous les services applicatifs. Un exemple de protocole qui fonctionne au niveau de la couche présentation est le protocole SSL (Secure Socket Layer), qui fournit une messagerie sécurisée pour les protocoles de la couche application de la pile TCP/IP.

Couche application La couche application n'est en réalité qu'un ensemble de divers protocoles par lesquels les utilisateurs du réseau accèdent à des ressources partagées telles que des fichiers, des imprimantes ou des pages Web hypertexte, et organisent leur collaboration, par exemple en utilisant le protocole de messagerie électronique. L'unité de données sur laquelle la couche d'application opère est généralement appelée message .

Il existe une très grande variété de protocoles de couche application. Voici quelques exemples des implémentations les plus courantes des services de fichiers : NCP dans le système d'exploitation Novell NetWare, SMB dans Microsoft Windows NT, NFS, FTP et TFTP, qui font partie de la pile TCP/IP.

Le modèle OSI, bien que très important, n'est qu'un des nombreux modèles de communication. Ces modèles et leurs piles de protocoles associées peuvent différer par le nombre de couches, leurs fonctions, les formats de message, les services fournis aux couches supérieures et d'autres paramètres.

Fonctionnalité des piles de protocoles de communication populaires

Ainsi, l'interaction des ordinateurs dans les réseaux se produit conformément à certaines règles d'échange de messages et à leurs formats, c'est-à-dire conformément à certains protocoles. Un ensemble de protocoles organisé hiérarchiquement qui résout le problème d'interaction entre les nœuds du réseau est appelé une pile de protocoles de communication.

Il existe de nombreuses piles de protocoles largement utilisées dans les réseaux. Ce sont des piles, qui sont des normes internationales et nationales, et des piles de marque, qui se sont généralisées en raison de la prévalence des équipements d'une entreprise particulière. Des exemples de piles de protocoles populaires incluent la pile IPX/SPX de Novell, la pile TCP/IP utilisée sur Internet et de nombreux réseaux basés sur le système d'exploitation UNIX, la pile OSI de l'Organisation internationale de normalisation, la pile DECnet de Digital Equipment Corporation et quelques autres.

L'utilisation de l'une ou l'autre pile de protocoles de communication dans le réseau détermine en grande partie le visage du réseau et ses caractéristiques. Dans les petits réseaux, une seule pile peut être utilisée. Dans les grands réseaux d'entreprises qui combinent divers réseaux, en règle générale, plusieurs piles sont utilisées en parallèle.

Les équipements de communication implémentent des protocoles de couche inférieure qui sont plus standardisés que les protocoles de couche supérieure, et c'est une condition préalable à la réussite travail conjointéquipements de divers fabricants. La liste des protocoles pris en charge par un appareil de communication particulier est l'une des caractéristiques les plus importantes de cet appareil.

Les ordinateurs implémentent des protocoles de communication sous la forme de éléments de programme système d'exploitation réseau, par exemple, les protocoles de couche liaison sont généralement implémentés en tant que pilotes de carte réseau et les protocoles de couche supérieure en tant que composants serveur et client des services réseau.

La capacité de bien travailler dans l'environnement d'un système d'exploitation particulier est caractéristique importanteéquipement de communication. Vous pouvez souvent lire dans les publicités pour une carte réseau ou un concentrateur qu'il a été conçu spécifiquement pour fonctionner sur un réseau NetWare ou UNIX. Cela signifie que les développeurs de matériel ont optimisé ses caractéristiques pour les protocoles utilisés dans ce système d'exploitation réseau, ou pour cette version de leur implémentation, si ces protocoles sont utilisés dans différents systèmes d'exploitation. En raison des particularités de la mise en œuvre des protocoles dans divers systèmes d'exploitation, l'une des caractéristiques des équipements de communication est sa certification pour la capacité de travailler dans l'environnement de ce système d'exploitation.

Aux niveaux inférieurs - physique et canal - presque toutes les piles utilisent les mêmes protocoles. Ce sont des protocoles Ethernet, Token Ring, FDDI et quelques autres bien standardisés qui permettent d'utiliser le même équipement dans tous les réseaux.

Les protocoles du réseau et des couches supérieures des piles standards existantes sont très divers et, en règle générale, ne correspondent pas à la stratification recommandée par le modèle ISO. En particulier, dans ces piles, les fonctions de la couche session et présentation sont le plus souvent combinées avec la couche application. Cet écart est dû au fait que le modèle ISO est apparu à la suite d'une généralisation des piles déjà existantes et effectivement utilisées, et non l'inverse.

Pile OSI

Une distinction doit être faite entre la pile de protocoles OSI et le modèle OSI. Alors que le modèle OSI définit conceptuellement la procédure d'interaction des systèmes ouverts, décompose la tâche en 7 niveaux, normalise l'objectif de chaque niveau et introduit des noms standard pour les niveaux, la pile OSI est un ensemble de spécifications de protocole très spécifiques qui forment un pile de protocole convenue. Cette pile de protocoles est prise en charge par le gouvernement américain dans son programme GOSIP. Tout réseaux informatiques Les installations gouvernementales postérieures à 1990 doivent soit prendre en charge directement la pile OSI, soit fournir les moyens de migrer vers cette pile à l'avenir. Cependant, la pile OSI est plus populaire en Europe qu'aux États-Unis, car il y a moins d'anciens réseaux installés en Europe qui utilisent leurs propres protocoles. Il existe également un fort besoin d'une pile commune en Europe, car il existe un grand nombre de pays différents.

Il s'agit d'une norme internationale indépendante des fabricants. Il peut assurer l'interopérabilité entre les entreprises, les partenaires et les fournisseurs. Cette interaction est compliquée par des problèmes d'adressage, de dénomination et de sécurité des données. Tous ces problèmes dans la pile OSI sont partiellement résolus. Les protocoles OSI nécessitent beaucoup de puissance de traitement CPU, ce qui les rend plus adaptés aux machines puissantes qu'aux réseaux Ordinateur personnel. La plupart des organisations ne font que planifier la transition vers la pile OSI pour le moment. Parmi ceux qui travaillent dans ce sens figurent l'US Navy et NFSNET. AT&T est l'un des plus grands fabricants prenant en charge l'OSI. Son réseau Stargroup est entièrement basé sur la pile OSI.

Pour des raisons évidentes, la pile OSI, contrairement aux autres piles standard, est entièrement conforme au modèle d'interopérabilité OSI, elle comprend des spécifications pour les sept couches du modèle d'interconnexion des systèmes ouverts (Figure 1.3).


Riz. 1.3. Pile OSI

Sur le La pile OSI prend en charge les protocoles Ethernet, Token Ring, FDDI, LLC, X.25 et RNIS. Ces protocoles seront discutés en détail dans d'autres sections du manuel.

Prestations de service réseau, transport et session niveaux sont également disponibles dans la pile OSI, mais ils ne sont pas très courants. La couche réseau implémente à la fois des protocoles sans connexion et sans connexion. Le protocole de transport de la pile OSI, conformément aux fonctions qui lui sont définies dans le modèle OSI, masque les différences entre les services réseau orientés connexion et sans connexion, de sorte que les utilisateurs reçoivent la qualité de service souhaitée quelle que soit la couche réseau sous-jacente. Pour garantir cela, la couche transport demande à l'utilisateur de spécifier la qualité de service souhaitée. 5 classes de service de transport sont définies, de la classe 0 la plus basse à la classe 4 la plus élevée, qui diffèrent par le degré de tolérance aux erreurs et les exigences de récupération des données après les erreurs.

Prestations de service couche d'application incluent le transfert de fichiers, l'émulation de terminal, le service d'annuaire et la messagerie. Parmi ceux-ci, les plus prometteurs sont le service d'annuaire (norme X.500), le courrier électronique (X.400), le protocole de terminal virtuel (VT), le transfert de fichiers, le protocole d'accès et de contrôle (FTAM), le protocole de transfert et de contrôle des travaux ( JTM). Récemment, l'ISO a concentré ses efforts sur les services de haut niveau.

X.400

est une famille de recommandations du Comité consultatif international de la télégraphie et de la téléphonie (CCITT) décrivant les systèmes de transmission de messages électroniques. À ce jour, les recommandations X.400 sont le protocole de messagerie le plus populaire. Les recommandations X.400 décrivent le modèle du système de messagerie, les protocoles d'interaction entre tous les composants de ce système, ainsi que les nombreux types de messages et les capacités dont dispose l'expéditeur pour chaque type de message envoyé.

Les Recommandations X.400 définissent l'ensemble minimum de services requis suivants à fournir aux utilisateurs : contrôle d'accès, maintenance d'identificateurs de message système uniques, notification de remise ou de non-remise de message avec motif, indication de type de contenu de message, indication de conversion de contenu de message, transmission et horodatages de livraison, sélection de la catégorie de livraison (urgente, non urgente, normale), livraison multidiffusion, livraison retardée (jusqu'à un certain moment), conversion de contenu pour interagir avec des systèmes de messagerie par exemple avec les services de télex et de télécopie, en demandant si un message particulier a été livré, les listes de diffusion qui peuvent avoir une structure imbriquée, les moyens de protéger les messages contre l'accès non autorisé sur la base d'un cryptosystème à clé publique asymétrique.

Le but des recommandations X.500 est le développement de normes mondiales bureau d'aide. Le processus de livraison d'un message nécessite la connaissance de l'adresse du destinataire, ce qui est un problème avec les grands réseaux, il est donc nécessaire d'avoir un service d'assistance pour vous aider à obtenir les adresses des expéditeurs et des destinataires. En général, un service X.500 est une base de données distribuée de noms et d'adresses. Tous les utilisateurs sont potentiellement éligibles pour se connecter à cette base de données en utilisant un certain ensemble d'attributs.

Les opérations suivantes sont définies sur la base de données des noms et adresses :

  • lecture - obtenir une adresse par un nom connu,
  • requête - obtenir un nom à partir d'attributs d'adresse connus,
  • modification, y compris la suppression et l'ajout d'enregistrements dans la base de données.

Les principaux défis de la mise en œuvre des recommandations X.500 tiennent à l'envergure de ce projet qui se veut un service de référence mondial. Par conséquent, le logiciel qui implémente les recommandations X.500 est très lourd et nécessite exigences élevées aux performances matérielles.

Protocole Vermont résout le problème d'incompatibilité entre les différents protocoles d'émulation de terminal. Actuellement, l'utilisateur d'un ordinateur personnel compatible IBM PC doit acheter trois programmes d'émulation de terminal différents pour travailler simultanément avec les ordinateurs VAX, IBM 3090 et HP9000. divers types et en utilisant différents protocoles. Si chaque ordinateur hôte disposait d'un logiciel de protocole d'émulation de terminal ISO, l'utilisateur n'aurait besoin que d'un seul programme prenant en charge le protocole VT. Dans sa norme, ISO a accumulé les fonctionnalités d'émulation de terminal largement utilisées.

Le transfert de fichiers est le plus courant Prestation informatique. L'accès aux fichiers, à la fois locaux et distants, est nécessaire pour toutes les applications - éditeurs de texte, e-mail, des bases de données ou des lanceurs distants. L'ISO prévoit un tel service dans le protocole FTAM. Avec la norme X.400, c'est la norme la plus populaire de la pile OSI. FTAM fournit des fonctionnalités pour localiser et accéder au contenu des fichiers et comprend un ensemble de directives pour insérer, remplacer, développer et effacer le contenu des fichiers. FTAM fournit également des fonctionnalités pour manipuler un fichier dans son ensemble, y compris la création, la suppression, la lecture, l'ouverture, la fermeture d'un fichier et la sélection de ses attributs.

Protocole de transfert et de contrôle des tâches JTM permet aux utilisateurs de soumettre des travaux à terminer sur l'ordinateur hôte. Le langage de contrôle des travaux, qui assure le transfert des travaux, indique à l'ordinateur hôte ce qu'il doit faire et avec quels programmes et fichiers. Le protocole JTM prend en charge le traitement par lots traditionnel, le traitement des transactions, la saisie de tâches à distance et l'accès aux bases de données distribuées.

Pile TCP/IP

La pile TCP/IP, également appelée pile DoD et pile Internet, est l'une des piles de protocoles de communication les plus populaires et les plus prometteuses. Si à l'heure actuelle il est distribué principalement dans les réseaux UNIX, son implémentation dans les dernières versions des systèmes d'exploitation réseau pour ordinateurs personnels (Windows NT, NetWare) est une bonne condition préalable à la croissance rapide du nombre d'installations de la pile TCP/IP .

La pile a été développée à l'initiative du département américain de la Défense (Department of Defense, DoD) il y a plus de 20 ans pour connecter le réseau expérimental ARPAnet à d'autres réseaux satellitaires en tant qu'ensemble de protocoles communs pour un environnement informatique hétérogène. Le réseau ARPA a soutenu des développeurs et des chercheurs dans les domaines militaires. Dans le réseau ARPA, la communication entre deux ordinateurs s'effectuait à l'aide du protocole Internet (IP), qui est à ce jour l'un des principaux de la pile TCP/IP et apparaît dans le nom de la pile.

L'Université de Berkeley a apporté une contribution majeure au développement de la pile TCP/IP en implémentant les protocoles de la pile dans sa version du système d'exploitation UNIX. L'adoption généralisée du système d'exploitation UNIX a conduit à l'adoption généralisée du protocole IP et d'autres protocoles de pile. Sur la même pile, le monde réseau d'information Internet, dont l'Internet Engineering Task Force (IETF) est un contributeur majeur au développement de standards de pile publiés sous la forme de spécifications RFC.

Étant donné que la pile TCP/IP a été développée avant l'avènement du modèle d'interfonctionnement des systèmes ouverts ISO/OSI, bien qu'elle ait également une structure en couches, la correspondance entre les niveaux de la pile TCP/IP et les niveaux du modèle OSI est plutôt arbitraire .

La structure des protocoles TCP/IP est illustrée à la Figure 1.4. Les protocoles TCP/IP sont divisés en 4 couches.

Riz. 1.4. Pile TCP/IP

le plus bas ( niveau IV ) - le niveau des interfaces passerelles - correspond aux couches physique et liaison de données du modèle OSI. Ce niveau n'est pas réglementé dans les protocoles TCP/IP, mais il prend en charge toutes les normes courantes de niveau physique et de liaison de données : pour les canaux locaux, il s'agit d'Ethernet, Token Ring, FDDI ; les connexions point à point via des liaisons série WAN et X. 25 et les protocoles de réseau de zone RNIS. Une spécification spéciale a également été élaborée qui définit l'utilisation de la technologie ATM comme transport de couche liaison.

Niveau suivant ( niveau III ) est la couche d'interconnexion de réseaux qui traite de la transmission de datagrammes à l'aide de divers réseaux locaux, réseaux territoriaux X.25, liaisons ad hoc, etc. En tant que protocole principal de la couche réseau (au sens du modèle OSI), le protocole utilisé dans la pile est IP, qui a été conçu à l'origine comme un protocole de transmission de paquets dans des réseaux composites constitués de un grand nombre des réseaux locaux, unis par des connexions à la fois locales et mondiales. Par conséquent, le protocole IP fonctionne bien dans les réseaux avec une topologie complexe, en utilisant rationnellement la présence de sous-systèmes et en dépensant économiquement débit lignes de communication à bas débit. Le protocole IP est un protocole datagramme.

La couche d'interconnexion de réseaux comprend également tous les protocoles liés à la compilation et à la modification des tables de routage, tels que les protocoles de collecte des informations de routage. SE DÉCHIRER(Routage Internet Protocol) et OSPF(Open Shortest Path First), ainsi que le protocole Internet Control Message Protocol ICMP(Protocole de Message de Contrôle Internet). Ce dernier protocole est destiné à l'échange d'informations sur les erreurs entre le routeur et la passerelle, le système source et le système récepteur, c'est-à-dire à organiser retour d'information. À l'aide de paquets ICMP spéciaux, il est signalé l'impossibilité de livrer un paquet, le dépassement de la durée de vie ou de la durée de l'assemblage de paquets à partir de fragments, les valeurs de paramètres anormales, la modification de la route de transfert et du type de service, l'état du système, etc...

Niveau suivant ( niveau II) est appelé basique. Le protocole de contrôle de transmission fonctionne à ce niveau. TCP(Protocole de contrôle de transmission) et protocole de datagramme utilisateur UDP(Protocole de datagramme utilisateur). Le protocole TCP fournit une connexion virtuelle stable entre les processus d'application distants. Le protocole UDP permet la transmission de paquets d'application en utilisant la méthode du datagramme, c'est-à-dire sans établir connexion virtuelle, et nécessite donc moins de surcharge que TCP.

Niveau supérieur ( niveau I) est appelé appliqué. Au fil des années d'utilisation dans les réseaux de divers pays et organisations, la pile TCP / IP a accumulé un grand nombre de protocoles et de services au niveau des applications. Il s'agit notamment de protocoles largement utilisés tels que le protocole de copie de fichiers FTP, le protocole d'émulation de terminal telnet, le protocole de messagerie SMTP utilisé dans le courrier électronique Internet et sa branche russe RELCOM, les services hypertextes pour accéder à des informations distantes, tels que WWW et bien d'autres. Arrêtons-nous plus en détail sur certains d'entre eux, qui sont les plus étroitement liés au sujet de ce cours.

Protocole SNMP(Simple Network Management Protocol) est utilisé pour organiser la gestion du réseau. Le problème de contrôle est ici divisé en deux tâches. La première tâche est liée au transfert d'informations. Les protocoles de transfert d'informations de contrôle définissent la procédure d'interaction entre le serveur et le programme client s'exécutant sur l'hôte de l'administrateur. Ils définissent les formats des messages échangés entre clients et serveurs, ainsi que les formats des noms et adresses. La deuxième tâche est liée aux données contrôlées. Les normes régissent quelles données doivent être stockées et accumulées dans les passerelles, les noms de ces données et la syntaxe de ces noms. La norme SNMP définit la spécification base d'informations données de gestion du réseau. Cette spécification, connue sous le nom de Management Information Base (MIB), définit les éléments de données qu'un hôte ou une passerelle doit stocker et les opérations autorisées sur ceux-ci.

Protocole de transfer de fichier FTP(Transfert de fichier Protocol) implémente l'accès aux fichiers à distance. Afin d'assurer une transmission fiable, FTP utilise le protocole orienté connexion - TCP - comme moyen de transport. Outre le protocole de transfert de fichiers, FTP propose d'autres services. Ainsi, l'utilisateur a la possibilité d'interagir avec une machine distante, par exemple, il peut imprimer le contenu de ses répertoires, FTP permet à l'utilisateur de spécifier le type et le format des données stockées. Enfin, FTP effectue l'authentification des utilisateurs. Les utilisateurs sont tenus par le protocole de fournir leur nom d'utilisateur et leur mot de passe avant d'accéder au fichier.

Au sein de la pile TCP/IP, FTP offre les services de fichiers les plus étendus, mais c'est aussi le plus complexe à programmer. Les applications qui n'ont pas besoin de toutes les fonctionnalités de FTP peuvent utiliser un autre protocole plus économique - le protocole de transfert de fichiers le plus simple TFTP(Protocole trivial de transfert de fichiers). Ce protocole implémente uniquement le transfert de fichiers, et le protocole sans connexion, UDP, qui est plus simple que TCP, est utilisé comme moyen de transport.

Protocole telnet fournit un flux d'octets entre les processus et entre un processus et un terminal. Le plus souvent, ce protocole est utilisé pour émuler le terminal d'un ordinateur distant.

Pile IPX/SPX

Cette pile est la pile de protocoles originale de Novell, développée pour son système d'exploitation réseau NetWare au début des années 1980. Les protocoles Internetwork Packet Exchange (IPX) et Sequenced Packet Exchange (SPX) qui ont donné son nom à la pile sont des adaptations directes des protocoles XNS de Xerox, qui sont beaucoup moins courants que IPX/SPX. Les protocoles IPX/SPX sont en tête en termes d'installations, et cela est dû au fait que le système d'exploitation NetWare lui-même occupe une position de leader avec une part d'installations à l'échelle mondiale d'environ 65 %.

La famille des protocoles Novell et leur correspondance avec le modèle ISO/OSI sont illustrés à la figure 1.5.

Riz. 1.5. Pile IPX/SPX

Sur le couches physiques et de liaison de données Les réseaux Novell utilisent tous les protocoles populaires de ces niveaux (Ethernet, Token Ring, FDDI et autres).

Sur le couche réseau protocole s'exécutant sur la pile Novell IPX, ainsi que des protocoles d'échange d'informations de routage SE DÉCHIRER et NLSP(similaire au protocole OSPF de la pile TCP/IP). IPX est le protocole qui traite de l'adressage et du routage des paquets sur les réseaux Novell. Les décisions de routage d'IPX sont basées sur les champs d'adresse dans son en-tête de paquet, ainsi que sur les informations provenant des protocoles d'échange d'informations de routage. Par exemple, IPX utilise les informations fournies par RIP ou NetWare Link State Protocol (NLSP) pour transférer les paquets vers l'ordinateur de destination ou le routeur suivant. Le protocole IPX ne prend en charge que la messagerie datagramme, ce qui économise les ressources informatiques. Ainsi, le protocole IPX remplit trois fonctions : définir l'adresse, établir la route et diffuser les datagrammes.

La couche de transport du modèle OSI dans la pile Novell correspond au protocole SPX, qui implémente la messagerie orientée connexion.

Au sommet niveaux application, présentation et session Les protocoles NCP et SAP fonctionnent. Protocole PCN(NetWare Core Protocol) est un protocole de communication entre un serveur NetWare et un shell de poste de travail. Ce protocole de couche application implémente une architecture client-serveur au niveau des couches supérieures du modèle OSI. En utilisant les fonctions de ce protocole, le poste de travail se connecte au serveur, mappe les répertoires du serveur aux lettres de lecteur local, parcourt système de fichiers serveur, copie des fichiers distants, modifie leurs attributs, etc., et effectue également le fractionnement imprimante réseau entre les postes de travail.

(Service Advertising Protocol) - protocole d'annonce de service - conceptuellement similaire au protocole RIP. Tout comme le protocole RIP permet aux routeurs d'échanger des informations de routage, le protocole SAP permet aux périphériques réseau d'échanger des informations sur les services réseau disponibles.

Les serveurs et les routeurs utilisent SAP pour annoncer leurs services et leurs adresses réseau. Le protocole SAP permet aux périphériques réseau de mettre constamment à jour les données sur lesquelles services de maintenance sont maintenant disponibles en ligne. Au démarrage, les serveurs utilisent SAP pour annoncer leurs services au reste du réseau. Lorsque le serveur s'arrête, il utilise SAP pour notifier au réseau que son service a été interrompu.

Sur les réseaux Novell, les serveurs NetWare 3.x envoient des paquets de diffusion SAP toutes les minutes. Les paquets SAP polluent le réseau dans une large mesure, donc l'une des tâches principales des routeurs qui vont aux liens globaux est de filtrer le trafic des paquets SAP et des paquets RIP.

Les caractéristiques de la pile IPX/SPX sont dues aux particularités du système d'exploitation NetWare, à savoir l'orientation de ses premières versions(jusqu'à 4.0) pour travailler dans des réseaux locaux de petites tailles, constitués d'ordinateurs personnels aux ressources modestes. Par conséquent, Novell avait besoin de protocoles nécessitant un nombre minimum de mémoire vive(limité à 640 Ko sur les ordinateurs compatibles IBM exécutant MS-DOS) et qui fonctionnerait rapidement sur des processeurs avec peu de puissance de traitement. Par conséquent, les protocoles de la pile IPX/SPX fonctionnaient jusqu'à récemment bien dans les réseaux locaux et moins bien dans les grands réseaux d'entreprise, car ils surchargeaient les liaisons globales lentes avec des paquets de diffusion qui sont fortement utilisés par plusieurs protocoles de cette pile (par exemple , pour établir la communication entre les clients et les serveurs).

Cette circonstance, et le fait que la pile IPX/SPX appartient à Novell et doit être sous licence de Novell, pendant longtemps limité sa distribution aux réseaux NetWare uniquement. Cependant, au moment de la sortie de NetWare 4.0, Novell avait apporté et continue d'apporter des modifications majeures à ses protocoles pour les rendre plus adaptés aux réseaux d'entreprise. Désormais, la pile IPX/SPX est implémentée non seulement dans NetWare, mais également dans plusieurs autres systèmes d'exploitation réseau populaires - SCO UNIX, Sun Solaris, Microsoft Windows NT.

Pile NetBIOS/SMB

Microsoft et IBM ont travaillé ensemble sur des outils de mise en réseau pour les ordinateurs personnels, de sorte que la pile de protocoles NetBIOS/SMB est leur idée commune. NetBIOS a été introduit en 1984 en tant qu'extension réseau des fonctions standard IBM PC Basic Input/Output System (BIOS) pour programme réseau Le PC Network d'IBM, qui au niveau applicatif (Fig. 1.6) utilisait le protocole SMB (Server Message Block) pour implémenter les services réseau.

Riz. 1.6. Pile NetBIOS/SMB

Protocole NetBIOS opère sur trois niveaux du modèle d'interaction des systèmes ouverts : réseau, transport et session. NetBIOS peut fournir un service de plus haut niveau que les protocoles IPX et SPX, mais n'a pas de capacité de routage. Par conséquent, NetBIOS n'est pas protocole réseau au sens strict du terme. NetBIOS contient de nombreuses fonctionnalités réseau utiles qui peuvent être attribuées aux couches réseau, transport et session, mais il ne peut pas être utilisé pour acheminer des paquets, car le protocole d'échange de trames NetBIOS n'introduit pas un tel concept de réseau. Cela limite l'utilisation du protocole NetBIOS aux réseaux locaux qui ne sont pas divisés en sous-réseaux. NetBIOS prend en charge les échanges basés sur les datagrammes et les connexions.

Protocole PME, correspondant aux couches application et présentation du modèle OSI, régule l'interaction du poste de travail avec le serveur. Les fonctions SMB incluent les opérations suivantes :

  • Gestion des sessions. Création et interruption d'un canal logique entre le poste de travail et les ressources réseau du serveur de fichiers.
  • Accès aux fichiers. Le poste de travail peut adresser au serveur de fichiers des requêtes pour créer et supprimer des répertoires, créer, ouvrir et fermer des fichiers, lire et écrire dans des fichiers, renommer et supprimer des fichiers, rechercher des fichiers, obtenir et définir des attributs de fichier, bloquer des enregistrements.
  • Service d'impression. Le poste de travail peut mettre les fichiers en file d'attente pour impression sur le serveur et obtenir des informations sur la file d'attente d'impression.
  • Messagerie. SMB prend en charge la messagerie simple avec fonctions suivantes: envoyer un message simple ; envoyer un message diffusé ; envoyer le début d'un bloc de message ; envoyer le texte du bloc de message ; envoyer la fin du bloc de message ; envoyer le nom d'utilisateur ; annuler le transfert ; obtenir le nom de la machine.

En raison du grand nombre d'applications qui utilisent les API fournies par NetBIOS, de nombreux systèmes d'exploitation réseau implémentent ces fonctions en tant qu'interface avec leurs protocoles de transport. NetWare possède un programme qui émule les fonctions NetBIOS basées sur le protocole IPX, et il existe des émulateurs logiciels NetBIOS pour Windows NT et la pile TCP/IP.

Pourquoi avons-nous besoin de ces précieuses connaissances ? (éditorial)

Une fois, un collègue m'a posé une question délicate. Eh bien, dit-il, vous savez ce qu'est le modèle OSI ... Et pourquoi en avez-vous besoin, quelle est l'utilisation pratique de ces connaissances: est-il possible de frimer devant des mannequins? Faux, le bénéfice de cette connaissance est approche systémique lors de la résolution de nombreux problèmes pratiques. Par exemple:

  • dépannage (
dépannage)

Un utilisateur (juste un ami) vient vers vous en tant qu'administrateur (réseau expérimenté) et dit - J'ai "ne se connecte pas" ici. Il n'y a pas, dit, les réseaux et tout ici. Vous commencez à comprendre. Ainsi, sur la base de l'expérience de l'observation de mes voisins, j'ai remarqué que les actions d'une personne qui "n'est pas consciente du modèle OSI dans son cœur" sont caractérisées par un chaos caractéristique : soit le fil va tirer, soit quelque chose va soudainement ramasser dans le navigateur. Et cela conduit souvent au fait que, se déplaçant sans direction, un tel "spécialiste" tirera n'importe quoi et n'importe où, sauf dans le domaine du problème, tuant beaucoup de son temps et de celui des autres. En réalisant l'existence de niveaux d'interaction, le mouvement sera plus cohérent. Et bien que le point de départ puisse être différent (dans chaque livre que j'ai rencontré, les recommandations étaient légèrement différentes), la prémisse logique générale du dépannage est la suivante - si au niveau X l'interaction est effectuée correctement, alors au niveau X-1, aussi, très probablement tout est en ordre. Au moins pour chaque spécifique moment temps. Produisant du dépannage dans les réseaux IP, je commence personnellement à "creuser" à partir du deuxième niveau de la pile DOD, qui est également le troisième Couche OSI alias protocole Internet. Premièrement, parce qu'il est plus facile de faire un "examen superficiel du patient" (le patient est plus susceptible de répondre que de ne pas répondre), et deuxièmement, si, Dieu merci, il répond, vous pouvez vous débarrasser des manipulations désagréables avec des câbles de test , cartes réseau et confrontations et autres choses agréables ;) Bien que dans des cas particulièrement difficiles, vous devrez toujours commencer par le premier niveau, et de la manière la plus sérieuse.

  • rapport avec les collègues

Pour illustrer ce point, je vais vous donner un tel vélo de la vie comme exemple. Un jour, mes amis d'une petite entreprise m'ont invité à me rendre visite pour aider à comprendre pourquoi le réseau ne fonctionne pas bien et donner quelques recommandations à ce sujet. Je viens au bureau. Et ils ont même un admin là-bas, appelé un "programmeur" selon la bonne vieille tradition (mais en fait il s'occupe principalement de FoxPro ;) - un vieux spécialiste de l'informatique durci avant la perestroïka. Eh bien, je lui demande, quel type de réseau avez-vous ? Lui: "Qu'est-ce que tu veux dire? Eh bien, juste un réseau." Réseau, en général, en tant que réseau. Eh bien, j'ai des questions directrices : quel protocole est utilisé au niveau du réseau ? Lui: "OÙ est-ce?" Je précise : "Eh bien, IP ou IPX ou quoi que ce soit..." "Oh," dit-il, "je pense que oui : IPX/quelque chose d'autre !" Au fait, "là-là-quelque chose", comme vous l'avez peut-être remarqué, est situé un peu plus haut par rapport au niveau du réseau, eh bien, ce n'est pas le sujet ... Fait révélateur, il a construit ce réseau et l'a même mal accompagné. Il n'est pas surprenant qu'il ait langui... ;) Si j'avais su OSI, j'aurais griffonné un schéma en 5 minutes - de 10Base-2 aux programmes d'application. Et je n'aurais pas à grimper sous la table - pour inspecter les fils coaxiaux.

  • apprendre de nouvelles technologies

Je me suis déjà attardé sur cet aspect important dans la préface et je le répète encore une fois : lors de l'étude d'un nouveau protocole, il faut avant tout comprendre a) dans quelle(s) pile(s) de protocoles sa place et b) dans quelle partie du pile et avec qui il interagit d'en bas et qui avec lui d'en haut il peut ... :) Et une clarté complète dans la tête en viendra. Et les formats de message et l'API sont différents - eh bien, c'est déjà une question de technologie :)

Le modèle OSI (Open System Interconnection) d'interaction des systèmes ouverts est un ensemble de normes pour l'interaction des équipements de réseau entre eux. On l'appelle aussi la pile de protocoles. Conçu pour permettre à divers objets réseau, quels que soient leur fabricant et leur type (ordinateur, serveur, commutateur, concentrateur et même un navigateur affichant page html) observé règles de travail unifiées avec des données et pourrait mener à bien l'échange d'informations.

Les périphériques réseau ont des fonctions et une "proximité" différentes de l'utilisateur final - une personne ou une application. Par conséquent, le modèle OSI décrit 7 niveaux d'interaction, chacun ayant ses propres protocoles, portions indivisibles de données et appareils. Analysons le principe de fonctionnement du modèle OSI à sept couches avec des exemples.

Couches réseau du modèle OSI

Physique

Responsable du transfert physique des données entre les appareils sur de longues et courtes distances. Il décrit types de signaux et méthodes de leur traitement pour différents supports de transmission : filaire (paire torsadée et coaxial), fibre optique, liaison radio (wi-fi et bluetooth), canal infrarouge. Les unités de données à ce niveau sont des bits convertis en impulsions électriques, lumière, ondes radio, etc. De plus, les types de connecteurs, leur brochage sont fixés ici.

Dispositifs fonctionnant au niveau de la couche physique du modèle OSI (modèle OSI) : répéteurs de signaux, concentrateurs (hubs). Ce sont les appareils les moins "intelligents", dont la tâche est d'amplifier le signal ou de le diviser sans aucune analyse ni modification.

canalisé

Étant au-dessus du physique, il doit "abaisser" les données correctement formatées dans support de transmission, après les avoir pris au niveau supérieur. À l'extrémité réceptrice, les protocoles de la couche liaison "lèvent" les informations de la physique, vérifient les erreurs reçues et les transmettent à la pile de protocoles.

Pour mettre en oeuvre les procédures de vérification, il est nécessaire, d'une part, de segmenter les données à transmettre en portions (trames), et d'autre part, de les compléter par des informations de service (en-têtes).

Ici aussi, pour la première fois, le concept d'adresse apparaît. Ici - il s'agit de l'adresse MAC (eng. Media Access Control) - un identifiant de périphérique réseau à six octets requis pour indiquer dans les trames en tant que destinataire et expéditeur lors de la transmission de données dans le même segment local.

Périphériques : pont réseau (pont), commutateur. Leur principale différence avec les périphériques "inférieurs" est la maintenance des tables d'adresses MAC pour leurs ports et la distribution/filtrage du trafic uniquement dans les directions nécessaires.

réseau

Connecte des réseaux entiers. décide défis logistiques mondiaux sur le transfert de données entre différents segments de grands réseaux : routage, filtrage, optimisation et contrôle qualité.

L'unité d'information transmise est le paquet. L'adressage des nœuds et des réseaux est effectué en leur attribuant des numéros à 4 octets - adresses IP (protocole Internet anglais), organisés de manière hiérarchique, et vous permettant de configurer de manière flexible la visibilité logique mutuelle des segments de réseau.

Il y a aussi familier noms de nœuds symboliques, qui sont mappés aux adresses IP par les protocoles de la couche réseau. Les appareils fonctionnant à cet étage du modèle OSI sont des routeurs (routeurs, passerelles). Implémentant en eux-mêmes les trois premiers niveaux de la pile protocolaire, ils unissent différents réseaux, redirigent les paquets de l'un vers l'autre, choisissent leur route selon certaines règles, maintiennent des statistiques de transmission et assurent la sécurité grâce à des tables de filtrage.

Le transport

Le transport dans ce cas est supposé être logique (puisque 1 étage de la pile est responsable du physique): établir une connexion avec le nœud opposé au niveau approprié, confirmer la livraison des données reçues et contrôler leur qualité. C'est ainsi que fonctionne le protocole TCP (Transmission Control Protocol). La partie d'information transmise est un bloc ou un segment.

Pour transférer des tableaux de flux (datagrammes), le protocole UDP (User Datagram Protocol) est utilisé.

Adresse - nombre décimal du port logiciel virtuel d'un poste de travail ou d'un serveur particulier.

session

Gère le processus de transfert en termes d'accès utilisateur. Limite le temps de connexion (session) d'un nœud à un autre, contrôle les droits d'accès, synchronise le début et la fin de l'échange.

Exécutif

Les données reçues d'en bas - de la session - doivent être correctement présentées à l'utilisateur final ou à l'application. Décodage correct, décompression des données, si le navigateur a enregistré votre trafic - ces opérations sont effectuées à l'avant-dernière étape.

Appliqué

Application ou couche d'application. Surfer dans le navigateur, recevoir et envoyer du courrier, accéder à d'autres nœuds du réseau via accès à distance est le summum du modèle de réseau OSI.

Un exemple du fonctionnement du modèle de réseau

Prenons un exemple vivant du principe de la pile de protocoles. Laissez l'utilisateur de l'ordinateur envoyer une photo à un ami avec une signature dans le messager. En descendant les niveaux du modèle :

  • Sur l'appliqué un message est formé : en plus de la photo et du texte, des informations sur l'adresse du serveur de messagerie sont ajoutées au colis (le nom symbolique www.xxxxx.com se transformera en une adresse IP décimale en utilisant un protocole spécial), le nom du destinataire identifiant sur ce serveur, et éventuellement d'autres informations de service.
  • Sur le représentant- une photo peut être compressée si sa taille est importante au regard du messager et de ses paramètres.
  • session suivre la connexion logique de l'utilisateur au serveur, son statut. Ils contrôleront également le processus de transfert de données après son démarrage, en suivant la session.
  • Sur le le transport les données sont divisées en blocs. Les champs de service de la couche transport sont ajoutés avec des sommes de contrôle, des options de contrôle d'erreur, etc. Une photo peut se transformer en plusieurs blocs.
  • Sur le réseau- les blocs sont entourés d'informations de service, qui contiennent, entre autres, l'adresse de l'hôte expéditeur et l'adresse IP du serveur de messages. Ce sont ces informations qui permettront aux paquets IP d'atteindre le serveur, éventuellement à travers le monde entier.
  • Sur le canal, les données des paquets IP sont regroupées dans des trames avec l'ajout de champs de service, en particulier les adresses MAC. L'adresse de votre propre carte réseau sera placée dans le champ de l'expéditeur et le MAC de la passerelle par défaut sera placé dans le champ du destinataire, à nouveau à partir de vos propres paramètres réseau (il est peu probable que l'ordinateur soit sur le même réseau que le serveur, respectivement, son MAC est inconnu et la passerelle par défaut, par exemple, le routeur domestique est connue).
  • Sur le physique- les bits des trames seront traduits en ondes radio, et atteindront le routeur domestique via le protocole wi-fi.
  • Là, les informations monteront le long de la pile de protocoles déjà jusqu'au 3ème niveau de la pile de routeurs, puis elles seront transfert de paquets aux routeurs ISP. Et ainsi de suite, jusqu'à ce que sur le serveur de messagerie, au plus haut niveau, le message et la photo dans leurs formes d'origine arrivent sur l'espace disque personnel de l'expéditeur, puis du destinataire. Et puis un chemin d'information similaire commencera déjà au destinataire du message, lorsqu'il se connectera et établira une session avec le serveur.
OSI comprend sept couches. Sur la fig. 1.5 montre le modèle d'interaction de deux appareils : nœud source(source) et nœud de destination( destination ). L'ensemble des règles selon lesquelles les données sont échangées entre le logiciel et le matériel situés au même niveau est appelé protocole. Un ensemble de protocoles est appelé une pile de protocoles et est défini par une norme spécifique. L'interaction entre les niveaux est définie par la norme interfaces.


Riz. 1.5.

L'interaction des niveaux correspondants est virtuel, à l'exception de la couche physique, où les données sont échangées via des câbles reliant les ordinateurs. Sur la fig. 1.5 montre également des exemples de protocoles qui contrôlent l'interaction des nœuds à différents niveaux du modèle OSI. L'interaction des niveaux les uns avec les autres à l'intérieur du nœud se produit à travers l'interniveau interface, et chaque couche inférieure fournit des services à la couche supérieure.

L'échange virtuel entre les niveaux correspondants des nœuds A et B (Fig. 1.6) se produit avec certaines unités d'information. Les trois premiers niveaux sont messages ou Les données, au niveau de la couche de transport segments, au niveau du réseau forfaits (Paquet), au niveau du canal - cadres (Cadre) et sur le physique - une séquence de bits.

Pour chaque Technologie de réseau il existe leurs propres protocoles et leurs propres moyens techniques, dont certains ont les symboles représentés sur la Fig. 1.5. Ces désignations ont été introduites par Cisco et sont devenues généralement acceptées. Parmi moyens techniques couche physique doit être noté câbles, connecteurs, répéteurs de signal (répéteur), répéteurs multiports ou concentrateurs (hub), convertisseurs de média (émetteur-récepteur), par exemple, des convertisseurs de signaux électriques en optiques et vice versa. Au niveau du lien, c'est ponts (pont), commutateurs (commutateur). Au niveau du réseau routeurs. Les cartes ou adaptateurs réseau ( Network Interface Card - NIC ) fonctionnent à la fois au niveau du canal et au niveau physique, ce qui est dû à Technologie de réseau et support de transmission de données.


Riz. 1.6.

Lors de la transmission de données de la source au nœud de destination, les données transmises préparées au niveau de la couche d'application passent séquentiellement du nœud de couche d'application 7 le plus élevé de la source d'informations au plus bas - couche physique 1, puis sont transmises sur le support physique au nœud de destination, où il passe séquentiellement de la couche inférieure 1 au niveau 7.

le plus haut, Couche applicative 7 fonctionne avec l'unité de données la plus courante, le message. Ce niveau contrôle accès publique réseau, flux de données, services réseau tels que FTP, TFTP, HTTP, SMTP, SNMP et etc.

Couche de présentation 6 modifie la forme de représentation des données. Par exemple, les données transmises depuis la couche 7 sont converties au format ASCII couramment utilisé. Lorsque les données sont reçues, le processus est inversé. La couche 6 crypte et compresse également les données.

Couche de session 5établit une session de communication entre deux nœuds d'extrémité (ordinateurs), détermine quel ordinateur est l'émetteur et quel récepteur, définit le temps de transmission pour le côté émetteur.

Couche de transport 4 divise un message volumineux du nœud de source d'informations en parties, tout en ajoutant un en-tête et en formant segments un certain volume, et les messages courts peuvent être combinés en un seul segment. Le processus est inversé au nœud de destination. L'en-tête du segment contient numéros de port source et destination, qui adressent les services de la couche application supérieure pour le traitement de ce segment. Outre, couche de transport assure une livraison fiable des paquets. Si des pertes et des erreurs sont détectées à ce niveau, une requête de retransmission est générée, en utilisant le protocole TCP. Lorsqu'il n'est pas nécessaire de valider un message délivré, le protocole de datagramme utilisateur plus simple et plus rapide est utilisé. UDP).

Couche réseau 3 adresse un message en définissant l'unité de données à transmettre (paquet) adresses réseau logiques nœud de destination et nœud source ( Adresses IP), définit itinéraire, qui sera envoyé paquet de données, traduit les adresses réseau logiques en adresses physiques, et côté réception - adresses physiques en logiques. Réseau adresses logiques appartiennent aux utilisateurs.

Couche de liaison (liaison de données) 2 formulaires à partir de packages cadres données (frames). A ce niveau, réglez adresses physiques appareil émetteur et appareil récepteur. Par exemple, adresse physique les périphériques peuvent être enregistrés dans la ROM de la carte réseau de l'ordinateur. Au même niveau, les données transmises sont ajoutées somme de contrôle, déterminé à l'aide de l'algorithme code cyclique . Du côté de la réception somme de contrôle identifier et, si possible, corriger les erreurs.

Couche physique (physique) 1 transmet un flux de bits sur le support physique approprié (câble électrique ou optique, canal radio) via l'interface appropriée. A ce niveau, les données sont codées, les bits d'information transmis sont synchronisés.

Les protocoles des trois couches supérieures sont indépendants du réseau, les trois couches inférieures dépendent du réseau. La communication entre les trois couches supérieures et les trois couches inférieures se produit au niveau de la couche transport.

Un processus important dans le transfert de données est encapsulation(encapsulation) des données. Le message transmis, formé par l'application, traverse les trois couches supérieures indépendantes du réseau et arrive à couche de transport, où il est divisé en parties et chaque partie est encapsulée (placée) dans un segment de données (Fig. 1.7). L'en-tête du segment contient le numéro du protocole de couche application avec lequel le message a été préparé, et le numéro du protocole qui traitera ce segment.


Riz. 1.7.

Au niveau de la couche réseau, un segment est encapsulé dans forfait données, en-tête ( entête) qui contient, entre autres, les adresses réseau (logiques) de l'expéditeur de l'information (source) – Source Address ( SA) et destinataire (destination) – Adresse de destination ( AD). Dans ce cours, ce sont des adresses IP.

Au niveau de la couche liaison, le paquet est encapsulé dans Cadre ou Cadre données dont l'en-tête contient adresses physiques nœud de l'émetteur et du récepteur, ainsi que d'autres informations. De plus, ce niveau ajoute bande annonce trame (de fin) contenant les informations nécessaires pour vérifier l'exactitude des informations reçues. Ainsi, les données sont encadrées avec des en-têtes avec des informations de service, c'est-à-dire encapsulation Les données.

Nom unités d'informationà chaque niveau, leur taille et d'autres paramètres d'encapsulation sont définis en fonction des unités de données de protocole ( Protocol Data Unit - PDU). Donc, aux trois niveaux supérieurs, ce sont message (Données), au niveau Transport 4 – segment, à la couche réseau 3 – forfait, à la couche Lien 2 – Cadre, au niveau de la couche physique 1 – séquence de bits.

En plus du modèle OSI à sept couches, un modèle TCP / IP à quatre couches est utilisé dans la pratique (Fig. 1.8).


Riz. 1.8.

Couche d'application Le modèle TCP / IP a le même nom que le modèle OSI, mais sa fonction est beaucoup plus large, car il couvre les trois premières couches indépendantes du réseau (application, présentation et session). couche de transport Les deux modèles ont le même nom et la même fonction. La couche réseau du modèle OSI correspond à la couche interréseau ( l'Internet) couche du modèle TCP/IP, et les deux couches inférieures (liaison et physique) sont représentées par la couche d'accès réseau combinée ( L'accès au réseau).


Riz. 1.9.

De cette façon, couche de transport, qui assure la fiabilité de la transmission des données, ne fonctionne qu'aux nœuds d'extrémité, ce qui réduit le délai transmission de messages dans tout le réseau d'un nœud d'extrémité à l'autre. Dans l'exemple illustré (Fig. 1.9), le protocole IP fonctionne sur tous les nœuds du réseau et la pile de protocoles TCP / IP uniquement sur les nœuds d'extrémité.

Bref résumé

  1. Un réseau de télécommunications est formé d'un ensemble d'abonnés et de nœuds de communication reliés par des lignes de communication (canaux).
  2. Distinguer réseaux : à commutation de circuits, lorsque les nœuds de télécommunications agissent comme des commutateurs, et avec la commutation de paquets (message), lorsque les nœuds de télécommunications agissent comme des routeurs.
  3. Pour créer une route dans un réseau étendu, vous devez spécifier les adresses source et destinataire du message. Distinguer physique et adresses logiques.
  4. Réseaux de données Avec commutation de paquets divisé en local et global.
  5. Les réseaux IP sont des réseaux de datagrammes lorsqu'il n'y a pas de pré-connexion des nœuds d'extrémité et pas d'accusé de réception de message.
  6. Fournit une grande fiabilité

Afin de faciliter la compréhension du fonctionnement de tous les périphériques réseau répertoriés dans l'article Périphériques réseau, concernant les couches du modèle de référence réseau OSI, j'ai réalisé des dessins schématiques avec quelques commentaires.

Rappelons tout d'abord les couches du modèle de réseau de référence OSI et l'encapsulation des données.

Découvrez comment les données sont transférées entre deux ordinateurs connectés. Dans le même temps, je soulignerai le fonctionnement d'une carte réseau sur les ordinateurs, car. c'est elle qui est un périphérique réseau, et un ordinateur ne l'est en principe pas. (Toutes les images sont cliquables - cliquez sur l'image pour l'agrandir.)


Une application sur PC1 envoie des données à une autre application sur un autre PC2. A partir de la couche supérieure (couche application), les données sont envoyées de la carte réseau vers la couche liaison. Sur lui Carte réseau convertit les trames en bits et les envoie au support physique (par exemple, un câble à paire torsadée). Un signal arrive de l'autre côté du câble et la carte réseau PC2 reçoit ces signaux, les reconnaît en bits et en forme des trames. Les données (contenues dans les trames) sont décapsulées vers la couche supérieure, et lorsqu'elles atteignent la couche application, le programme correspondant sur PC2 les reçoit.

Répétiteur. concentrateur.

Le répéteur et le concentrateur fonctionnent sur la même couche, ils sont donc représentés de la même manière en ce qui concerne le modèle de réseau OSI. Pour la commodité de représenter les périphériques réseau, nous les afficherons entre nos ordinateurs.


Dispositifs répéteurs et concentrateurs du premier niveau (physique). Ils reçoivent le signal, le reconnaissent et le transmettent à tous les ports actifs.

pont réseau. Changer.

Le pont réseau et le commutateur fonctionnent également au même niveau (canal) et ils sont représentés respectivement de la même manière.


Les deux appareils sont déjà au deuxième niveau, donc en plus de reconnaître le signal (comme les concentrateurs au premier niveau), ils le décapsulent (le signal) en trames. Au deuxième niveau, la somme de contrôle de la remorque (remorque) du cadre est comparée. Ensuite, l'adresse MAC du destinataire est apprise à partir de l'en-tête de trame et sa présence dans la table commutée est vérifiée. Si l'adresse est présente, la trame est réencapsulée en bits et envoyée (déjà sous la forme d'un signal) au port approprié. Si l'adresse n'est pas trouvée, le processus de recherche de cette adresse dans les réseaux connectés a lieu.

Routeur.


Comme vous pouvez le constater, un routeur (ou routeur) est un périphérique de couche 3. Voici comment fonctionne grosso modo le routeur : Un signal est reçu sur le port et le routeur le reconnaît. Le signal reconnu (bits) forme des trames (frames). La somme de contrôle dans la bande-annonce et l'adresse MAC du destinataire sont vérifiées. Si toutes les vérifications réussissent, les trames forment un paquet. Au troisième niveau, le routeur examine l'en-tête du paquet. Il contient l'adresse IP de la destination (destinataire). Sur la base de l'adresse IP et de sa propre table de routage, le routeur choisit le meilleur chemin pour que les paquets atteignent la destination. Après avoir choisi un chemin, le routeur encapsule le paquet dans des trames puis dans des bits et les envoie sous forme de signaux au port approprié (sélectionné dans la table de routage).

Conclusion

En conclusion, j'ai combiné tous les appareils en une seule image.


Vous avez maintenant suffisamment de connaissances pour déterminer quels appareils fonctionnent et comment. Si vous avez encore des questions, posez-les moi et dans un proche avenir, vous ou moi ou d'autres utilisateurs vous aiderons certainement.