Niveaux de modèle OSI

Vous venez de commencer à travailler en tant qu'administrateur réseau? Vous ne voulez pas être confus? Notre article vous est utile. Avez-vous entendu parler de la manière dont un administrateur expérimenté parle de problèmes de réseau et mentionne certains niveaux? Peut-être vous a-t-on déjà demandé au travail quels niveaux sont protégés et fonctionnent si vous utilisez un ancien pare-feu? Pour comprendre les bases de la sécurité de l'information, vous devez comprendre le principe de la hiérarchie du modèle OSI. Essayons de voir les capacités de ce modèle.

Un administrateur système qui se respecte doit bien connaître le réseau.

Modèle de réseau OSI

Traduit de l'anglais - le modèle de référence de base de l'interaction des systèmes ouverts. Plus précisément, le modèle de réseau de la pile de protocoles de réseau OSI / ISO. Introduit en 1984 en tant que cadre conceptuel, qui divisait le processus d'envoi de données sur le World Wide Web en sept étapes simples. Ce n'est pas le plus populaire car le développement de la spécification OSI a été retardé. La pile de protocoles TCP / IP est plus rentable et est considérée comme le principal modèle utilisé. Cependant, vous avez une chance énorme de faire face au modèle OSI en tant qu'administrateur système ou en informatique.

Création de nombreuses spécifications et technologies pour les périphériques réseau. Dans une telle variété, il est facile de se perdre. C'est le modèle d'interconnexion de systèmes ouverts qui aide les périphériques réseau utilisant différentes méthodes de communication à se comprendre. Notez que l'OSI est particulièrement utile pour les fabricants de logiciels et de matériel impliqués dans la conception de produits compatibles.

Demandez, quelle est l'utilisation pour vous? La connaissance du modèle à plusieurs niveaux vous donnera l’opportunité de communiquer librement avec les employés des entreprises informatiques. La discussion des problèmes de réseau ne sera pas un ennui accablant. Et lorsque vous apprenez à comprendre à quel stade l'échec est survenu, vous pouvez facilement trouver les raisons et réduire considérablement la portée de votre travail.

Niveaux OSI

Le modèle contient sept étapes simplifiées:

  • Physique
  • Channel.
  • Réseau.
  • Les transports.
  • Session
  • Exécutif.
  • Appliqué.

Pourquoi la décomposition en étapes simplifie-t-elle la vie? Chacun des niveaux correspond à une certaine étape de l'envoi d'un message réseau. Toutes les étapes sont séquentielles, ce qui signifie que les fonctions sont exécutées indépendamment, il n’est pas nécessaire de disposer d’informations sur le travail du niveau précédent. Le seul composant nécessaire est un moyen d'obtenir les données de l'étape précédente et la manière dont les informations sont envoyées à l'étape suivante.

Nous nous tournons vers la connaissance directe avec les niveaux.

Niveau physique

La tâche principale de la première étape consiste à envoyer des bits via des canaux de communication physiques. Les canaux de communication physiques sont des dispositifs conçus pour transmettre et recevoir des signaux d'information. Par exemple, fibre optique, câble coaxial ou paire torsadée. Le transfert peut également se faire par voie aérienne. La première étape est caractérisée par le support de transmission de données: protection contre les interférences, largeur de bande, impédance caractéristique. La qualité des signaux électriques finaux (type de codage, niveaux de tension et vitesse de transfert du signal) est également définie et appliquée aux types de connecteurs standard; des connexions de contact sont affectées.

Les fonctions de phase physique sont exécutées de manière absolue sur chaque appareil connecté au réseau. Par exemple, une carte réseau implémente ces fonctions côté ordinateur. Vous avez peut-être rencontré les protocoles de première étape: RS-232, DSL et 10Base-T, qui déterminent les caractéristiques physiques du canal de communication.

Niveau de lien

Dans un deuxième temps, l'adresse abstraite du périphérique est associée au périphérique physique, la disponibilité du support de transmission est vérifiée. Les bits sont formés en ensembles - cadres. La tâche principale du niveau de lien est d'identifier et de corriger les erreurs. Pour un transfert correct, des séquences spéciales de bits sont insérées avant et après la trame et la somme de contrôle calculée est ajoutée. Lorsque la trame atteint le destinataire, la somme de contrôle des données déjà arrivées est à nouveau calculée; si elle coïncide avec la somme de contrôle de la trame, celle-ci est considérée comme correcte. Sinon, une erreur apparaît qui est corrigée par la retransmission d'informations.

L'étage de canal permet de transférer des informations, grâce à une structure de liens spéciale. En particulier, les bus, les ponts et les commutateurs fonctionnent via les protocoles de couche de liaison de données. La deuxième étape comprend les spécifications suivantes: Ethernet, Token Ring et PPP. Les fonctions de l’étage de canal dans l’ordinateur sont assurées par des cartes réseau et des pilotes correspondants.

Couche réseau

Dans des situations standard, les fonctions d'étage de canal ne suffisent pas pour un transfert d'informations de haute qualité. Les spécifications de la deuxième étape ne peuvent transférer des données qu'entre des nœuds ayant la même topologie, par exemple, une arborescence. La troisième étape est nécessaire. Il est nécessaire de former un système de transport intégré à structure ramifiée pour plusieurs réseaux de structure arbitraire et dont la méthode de transfert de données diffère.

Si cela est expliqué différemment, la troisième étape traite le protocole Internet et remplit la fonction de routeur: trouver le meilleur chemin pour l'information. Un routeur est un appareil qui collecte des données sur la structure des interconnexions et envoie des paquets à un réseau de destination (transmissions de transit - espoirs). Si vous rencontrez une erreur dans l'adresse IP, il s'agit d'un problème survenu au niveau du réseau. Les protocoles de la troisième étape sont divisés en résolution de réseau, de routage ou d'adresse: ICMP, IPSec, ARP et BGP.

Niveau de transport

Pour que les données atteignent les applications et les couches supérieures de la pile, une quatrième étape est nécessaire. Il fournit le degré nécessaire de fiabilité du transfert d’informations. Il existe cinq classes de services de la phase de transport. Leur différence réside dans l'urgence, la possibilité de rétablir les communications interrompues, la capacité de détecter et de corriger les erreurs de transmission. Par exemple, la perte ou la duplication de packages.

Comment choisir la classe de service de la phase de transport? Lorsque la qualité des canaux de communication est élevée, le service léger constituera un choix adéquat. Si, au tout début, les canaux de communication fonctionnent mal, il est conseillé de faire appel à un service avancé offrant le maximum de possibilités de recherche et de résolution des problèmes (contrôle de la livraison des données, délais de livraison). Spécifications de la quatrième étape: pile TCP / UDP et UDP, pile Novell SPX.

La combinaison des quatre premiers niveaux s'appelle le sous-système de transport. Il fournit pleinement le niveau de qualité sélectionné.

Niveau de session

La cinquième étape aide à réguler les dialogues. Il est impossible pour les interlocuteurs de s'interrompre ou de parler de manière synchrone. La couche de session mémorise le côté actif à un moment donné et synchronise les informations, coordonne et maintient les connexions entre les périphériques. Ses fonctions vous permettent de revenir au point de contrôle pendant un long transfert et de ne pas tout recommencer. Également à la cinquième étape, vous pouvez mettre fin à la connexion lorsque l'échange d'informations est terminé. Spécifications de la couche de session: NetBIOS.

Niveau représentatif

La sixième étape consiste à transformer les données en un format reconnaissable universel sans en changer le contenu. Étant donné que différents formats sont utilisés dans différents dispositifs, les informations traitées au niveau représentatif permettent aux systèmes de se comprendre, ce qui permet de surmonter les différences de syntaxe et de code. De plus, à la sixième étape, il est possible de chiffrer et de déchiffrer des données, ce qui garantit le secret. Exemples de protocoles: ASCII et MIDI, SSL.

Couche d'application

La septième étape de notre liste et la première, si le programme envoie des données via le réseau. Se compose d'ensembles de spécifications par lesquels l'utilisateur obtient l'accès à des fichiers, des pages Web. Par exemple, lors de l'envoi de messages par courrier, un protocole approprié est sélectionné au niveau de l'application. La composition du cahier des charges de la septième étape est très diverse. Par exemple, SMTP et HTTP, FTP, TFTP ou SMB.

Vous pouvez entendre quelque part sur le huitième niveau du modèle ISO. Officiellement, il n’existe pas, mais la huitième étape comique est apparue parmi les travailleurs de la sphère informatique. Tout cela parce que des problèmes peuvent survenir du fait de la faute de l'utilisateur et, comme vous le savez, l'homme est au sommet de l'évolution, et c'est le huitième niveau.

Après avoir examiné le modèle OSI, vous avez été en mesure de gérer la structure complexe du réseau et vous comprenez maintenant l’essence de votre travail. Tout devient assez simple lorsque le processus est brisé!