Comment Fonctionne Le Modèle OSI

Comment Fonctionne Le Modèle OSI
Comment Fonctionne Le Modèle OSI

Vidéo: Comment Fonctionne Le Modèle OSI

Vidéo: Comment Fonctionne Le Modèle OSI
Vidéo: Comprendre les modèles OSI et TCP/IP 2024, Novembre
Anonim

Je vais essayer de décrire de la manière la plus simple possible quel genre de bête est OSI et qui en a besoin. Si vous souhaitez connecter votre vie aux technologies de l'information et que vous êtes au tout début du voyage, alors comprendre le fonctionnement de l'OSI est tout simplement vital, n'importe quel pro vous le dira.

Comment fonctionne le modèle OSI
Comment fonctionne le modèle OSI

Je vais commencer par définir comment c'est coutumier. Le modèle OSI est un modèle théorique idéal pour la transmission de données sur un réseau. Cela signifie qu'en pratique, vous ne trouverez jamais une correspondance exacte avec ce modèle, c'est la référence à laquelle adhèrent les développeurs de réseaux et les fabricants d'équipements de réseaux afin de maintenir la compatibilité de leurs produits. Vous pouvez comparer cela avec les idées des gens sur la personne idéale - vous ne la trouverez nulle part, mais tout le monde sait vers quoi s'efforcer.

Je veux souligner immédiatement une nuance - ce qui est transmis sur le réseau dans le modèle OSI, j'appellerai des données, ce qui n'est pas tout à fait correct, mais afin de ne pas confondre le lecteur novice avec des termes, j'ai fait un compromis avec ma conscience.

Ce qui suit est le diagramme de modèle OSI le plus connu et le mieux compris. Il y aura plus de dessins dans l'article, mais je propose de considérer le premier comme le principal:

image
image

Le tableau se compose de deux colonnes, au stade initial, nous ne nous intéressons qu'à la bonne. Nous allons lire le tableau de bas en haut (sinon:)). En fait, ce n'est pas mon caprice, mais je le fais pour la commodité d'assimiler l'information - du simple au complexe. Va!

Sur le côté droit du tableau ci-dessus, de bas en haut, le chemin des données transmises sur le réseau (par exemple, de votre routeur domestique à votre ordinateur) est affiché. Clarification - si vous lisez les couches OSI de bas en haut, ce sera le chemin de données du côté réception, si de haut en bas, puis vice versa - le côté envoi. J'espère que c'est clair pour l'instant. Pour dissiper complètement les doutes, voici un autre schéma pour plus de clarté:

image
image

Pour tracer le chemin des données et les changements qui se produisent avec elles à travers les niveaux, il suffit d'imaginer comment elles se déplacent le long de la ligne bleue sur le diagramme, en se déplaçant d'abord de haut en bas le long des niveaux OSI du premier ordinateur, puis de de bas en haut à la seconde. Examinons maintenant de plus près chacun des niveaux.

1) Physique (physique) - il s'agit du "support de transmission de données", c'est-à-dire fils, câble optique, ondes radio (dans le cas de connexions sans fil) et similaires. Par exemple, si votre ordinateur est connecté à Internet via un câble, alors les fils, les contacts au bout du fil, les contacts du connecteur de la carte réseau de votre ordinateur, ainsi que les circuits électriques internes sur les cartes de l'ordinateur, sont responsables de la qualité du transfert de données au premier niveau physique. Les ingénieurs réseau ont le concept d'un "problème de physique" - cela signifie que le spécialiste considérait un périphérique de couche physique comme le coupable de la "non-transmission" de données, par exemple, un câble réseau est cassé quelque part, ou un signal faible niveau.

2) Canal (liaison de données) - c'est beaucoup plus intéressant. Pour comprendre la couche liaison de données, il faut d'abord appréhender la notion d'adresse MAC, puisque c'est lui qui sera le personnage principal dans ce chapitre:). L'adresse MAC est également appelée "adresse physique", "adresse matérielle". Il s'agit d'un ensemble de 12 caractères dans le système de numérotation, séparés par 6 tirets ou deux points, par exemple 08: 00: 27: b4: 88: c1. Il est nécessaire pour identifier de manière unique un périphérique réseau sur le réseau. En théorie, l'adresse MAC est globalement unique, c'est-à-dire nulle part dans le monde il ne peut y avoir une telle adresse, et elle est "cousue" dans un périphérique réseau au stade de la production. Cependant, il existe des moyens simples de le changer en arbitraire, et d'ailleurs, certains fabricants peu scrupuleux et peu connus n'hésitent pas à riveter, par exemple, un lot de 5000 cartes réseau avec exactement le même MAC. En conséquence, si au moins deux de ces "frères-acrobates" apparaissent dans le même réseau local, des conflits et des problèmes commenceront.

Ainsi, au niveau de la couche liaison de données, les données sont traitées par le périphérique réseau, qui ne s'intéresse qu'à une seule chose - notre fameuse adresse MAC, c'est-à-dire il s'intéresse au destinataire de la livraison. Par exemple, les périphériques de couche liaison incluent des commutateurs (ce sont également des commutateurs) - ils conservent dans leur mémoire les adresses MAC des périphériques réseau avec lesquels ils ont une connexion directe et directe, et lorsqu'ils reçoivent des données sur leur port de réception, ils vérifient le MAC adresses dans les données avec les adresses MAC disponibles en mémoire. S'il y a une correspondance, les données sont envoyées au destinataire, le reste est simplement ignoré.

3) Réseau (réseau) - niveau "sacré", dont la compréhension du principe de fonctionnement fait en grande partie l'ingénieur réseau tel. Ici "l'adresse IP" règne d'une main de fer, ici c'est la base des bases. En raison de la présence d'une adresse IP, il devient possible de transférer des données entre des ordinateurs qui ne font pas partie du même réseau local. Le transfert de données entre différents réseaux locaux s'appelle routage, et les dispositifs qui permettent de le faire sont des routeurs (ce sont aussi des routeurs, bien que ces dernières années le concept de routeur ait été fortement perverti).

Donc, l'adresse IP - si vous n'entrez pas dans les détails, alors il s'agit d'un ensemble de 12 chiffres dans le système de calcul décimal ("normal"), divisé en 4 octets, séparés par un point, qui est attribué à un réseau périphérique lorsqu'il est connecté à un réseau. Ici, vous devez aller un peu plus loin: par exemple, de nombreuses personnes connaissent une adresse de la série 192.168.1.23. Il est bien évident qu'il n'y a pas 12 chiffres ici. Cependant, si vous écrivez l'adresse au format complet, tout se met en place - 192.168.001.023. Nous n'irons pas encore plus loin à ce stade, car l'adressage IP est un sujet distinct pour l'histoire et l'affichage.

4) Couche de transport (transport) - comme son nom l'indique, est nécessaire précisément pour la livraison et l'envoi de données au destinataire. En faisant une analogie avec notre courrier qui souffre depuis longtemps, l'adresse IP est en fait l'adresse de livraison ou de réception, et le protocole de transport est le facteur qui sait lire et sait comment livrer la lettre. Il existe différents protocoles à des fins différentes, mais ils ont le même sens: la livraison.

La couche de transport est la dernière, qui intéresse dans l'ensemble les ingénieurs réseau, les administrateurs système. Si les 4 niveaux inférieurs ont fonctionné comme ils le devraient, mais que les données n'ont pas atteint la destination, alors le problème doit être recherché dans le logiciel d'un ordinateur particulier. Les protocoles des niveaux dits supérieurs préoccupent beaucoup les programmeurs et parfois encore les administrateurs système (s'il s'occupe de la maintenance du serveur, par exemple). Par conséquent, je décrirai plus en détail le but de ces niveaux en passant. De plus, si vous regardez la situation objectivement, le plus souvent, en pratique, les fonctions de plusieurs couches supérieures du modèle OSI sont reprises par une application ou un service, et il est impossible de dire sans équivoque où l'affecter.

5) Session - contrôle l'ouverture et la fermeture d'une session de transfert de données, vérifie les droits d'accès, contrôle la synchronisation du début et de la fin du transfert. Par exemple, si vous téléchargez un fichier sur Internet, votre navigateur (ou via ce que vous y téléchargez) envoie une requête au serveur où se trouve le fichier. À ce stade, les protocoles de session sont activés, ce qui garantit le téléchargement réussi du fichier, après quoi, en théorie, ils sont automatiquement désactivés, bien qu'il existe des options.

6) Représentant (présentation) - prépare les données à traiter par la demande finale. Par exemple, s'il s'agit d'un fichier texte, alors vous devez vérifier l'encodage (pour que "kryakozyabrov" ne fonctionne pas), il est possible de le décompresser de l'archive…. mais ici, encore une fois, ce que j'ai écrit plus tôt est clairement tracé - il est très difficile de séparer où se termine le niveau représentatif et où commence le suivant:

7) Application (application) - comme son nom l'indique, le niveau des applications qui utilisent les données reçues et nous voyons le résultat des travaux de tous les niveaux du modèle OSI. Par exemple, vous lisez ce texte parce que vous l'avez ouvert dans le bon encodage, la bonne police, etc. ton navigateur.

Et maintenant, lorsque nous avons au moins une compréhension générale de la technologie des processus, je considère qu'il est nécessaire de dire ce que sont les bits, les trames, les paquets, les blocs et les données. Si vous vous en souvenez, au début de cet article, je vous ai demandé de ne pas faire attention à la colonne de gauche du tableau principal. Alors, son heure est venue ! Nous allons maintenant parcourir à nouveau toutes les couches du modèle OSI et voir comment de simples bits (zéros et uns) sont convertis en données. Nous allons procéder de la même manière de bas en haut, afin de ne pas perturber la séquence de maîtrise de la matière.

Au niveau physique, nous avons un signal. Elle peut être électrique, optique, radioélectrique, etc. Jusqu'à présent, ce ne sont même pas des bits, mais le périphérique réseau analyse le signal reçu et le convertit en zéros et en uns. Ce processus est appelé "conversion matérielle". De plus, déjà à l'intérieur du périphérique réseau, les bits sont combinés en octets (il y a huit bits dans un octet), traités et transmis à la couche de liaison de données.

Au niveau de la liaison de données, nous avons le soi-disant If approximativement, alors il s'agit d'un pack d'octets, de 64 à 1518, dans un pack, à partir duquel le commutateur lit l'en-tête, qui contient les adresses MAC du destinataire et de l'expéditeur, ainsi que des informations techniques. En voyant les correspondances de l'adresse MAC dans l'en-tête et dans sa (mémoire), le commutateur transmet des trames avec de telles correspondances au périphérique de destination

Au niveau du réseau, à toute cette bonté, les adresses IP du destinataire et de l'expéditeur sont également ajoutées, qui sont toutes extraites du même en-tête et cela s'appelle un paquet.

Au niveau transport, le paquet est adressé au protocole correspondant dont le code est indiqué dans l'information de service de l'en-tête et est donné aux services des protocoles de niveau supérieur, pour lesquels il s'agit déjà de données complètes, c'est-à-dire de données complètes. informations sous une forme digeste et utilisable pour les candidatures.

Dans le diagramme ci-dessous, cela sera vu plus clairement:

image
image

Ceci est une explication très approximative du principe du modèle OSI, j'ai essayé d'afficher uniquement ce qui est pertinent pour le moment et avec lequel un informaticien novice ordinaire est peu susceptible de rencontrer - par exemple, des protocoles obsolètes ou exotiques du réseau ou couches de transport. Alors Yandex vous aidera:).

Conseillé: