Modèle de réseau OSI. Informations générales sur les technologies de réseau Combien de couches le modèle de base des systèmes ouverts contient-il ?

14.09.2022

Le monde informatique moderne est une immense structure ramifiée difficile à comprendre. Pour simplifier la compréhension et améliorer le débogage même au stade de la conception des protocoles et des systèmes, une architecture modulaire a été utilisée. Il est beaucoup plus facile pour nous de comprendre que le problème vient de la puce vidéo lorsque la carte vidéo est un périphérique distinct du reste de l'équipement. Ou remarquez un problème dans une section distincte du réseau, plutôt que de pelleter l'ensemble du réseau.

Une couche informatique distincte – le réseau – est également construite de manière modulaire. Le modèle d’exploitation du réseau est appelé modèle de réseau ISO/OSI Open Systems Interconnection Basic Reference Model. En bref - le modèle OSI.

Le modèle OSI se compose de 7 couches. Chaque niveau est abstrait des autres et ne connaît rien de leur existence. Le modèle OSI peut être comparé à la structure d'une voiture : le moteur fait son travail en créant du couple et en le transférant à la boîte de vitesses. Le moteur ne se soucie pas de ce qui se passe ensuite avec ce couple. Fera-t-il tourner une roue, une chenille ou une hélice ? Tout comme pour la roue, peu importe d’où vient ce couple : du moteur ou de la poignée que le mécanicien tourne.

Ici, nous devons ajouter le concept de charge utile. Chaque niveau contient une certaine quantité d'informations. Certaines de ces informations sont exclusives à ce niveau, par exemple l'adresse. L'adresse IP du site ne nous fournit aucune information utile. Nous ne nous soucions que des chats que le site nous montre. Cette charge utile est donc transportée dans cette partie de la couche appelée unité de données de protocole (PDU).

Couches du modèle OSI

Examinons chaque niveau du modèle OSI plus en détail.

Niveau 1. Physique ( physique). Unité de charge ( PDU) voici le morceau. La couche physique ne connaît rien sauf les uns et les zéros. A ce niveau, fonctionnent les fils, les panneaux de brassage, les hubs réseau (hubs désormais difficiles à trouver dans nos réseaux habituels) et les adaptateurs réseau. Ce sont des adaptateurs réseau et rien d'autre provenant de l'ordinateur. L'adaptateur réseau lui-même reçoit la séquence de bits et la transmet ensuite.

Niveau 2. Conduit ( liaison de données). PDU - trame ( cadre). L'adressage apparaît à ce niveau. L'adresse est l'adresse MAC. La couche liaison est responsable de la livraison des trames au destinataire et de leur intégrité. Dans les réseaux que nous connaissons, le protocole ARP fonctionne au niveau du lien. L'adressage de deuxième niveau ne fonctionne qu'au sein d'un seul segment de réseau et ne connaît rien au routage - ceci est géré par un niveau supérieur. En conséquence, les périphériques fonctionnant sur L2 sont des commutateurs, des ponts et un pilote de carte réseau.

Niveau 3. Réseau ( réseau). Paquet PDU ( paquet). Le protocole le plus courant (je ne parlerai pas davantage du « plus courant » - cet article s'adresse aux débutants et, en règle générale, ils ne rencontrent rien d'exotique) ici est IP. L'adressage s'effectue à l'aide d'adresses IP composées de 32 bits. Le protocole est routé, c'est-à-dire qu'un paquet peut atteindre n'importe quelle partie du réseau via un certain nombre de routeurs. Les routeurs fonctionnent sur L3.

Niveau 4. Transport ( transport). Segment PDU ( segment)/datagramme ( datagramme). A ce niveau, les notions de ports apparaissent. TCP et UDP fonctionnent ici. Les protocoles à ce niveau sont responsables de la communication directe entre les applications et de la fiabilité de la transmission des informations. Par exemple, TCP peut demander une retransmission de données si les données n'ont pas été reçues correctement ou pas toutes. TCP peut également modifier le taux de transfert de données si le côté récepteur n'a pas le temps de tout recevoir (taille de la fenêtre TCP).

Les niveaux suivants sont « correctement » implémentés uniquement dans la RFC. En pratique, les protocoles décrits aux niveaux suivants fonctionnent simultanément à plusieurs niveaux du modèle OSI, il n'y a donc pas de division claire entre les couches session et présentation. À cet égard, la principale pile actuellement utilisée est TCP/IP, dont nous parlerons ci-dessous.

Niveau 5. Session ( session). Données PDU ( données). Gère la session de communication, l’échange d’informations et les droits. Protocoles - L2TP, PPTP.

Niveau 6. Exécutif ( présentation). Données PDU ( données). Présentation et cryptage des données. JPEG, ASCII, MPEG.

Niveau 7. Appliqué ( application). Données PDU ( données). Le niveau le plus nombreux et varié. Il exécute tous les protocoles de haut niveau. Tels que POP, SMTP, RDP, HTTP, etc. Ici, les protocoles n'ont pas à penser au routage ou à la garantie de la livraison des informations - cela est fait par les couches inférieures. Au niveau 7, il suffit de mettre en œuvre des actions spécifiques, par exemple recevoir un code html ou un email à un destinataire spécifique.

Conclusion

La modularité du modèle OSI permet une identification rapide des zones problématiques. Après tout, s'il n'y a pas de ping (3-4 niveaux) vers le site, cela n'a aucun sens de fouiller dans les couches sus-jacentes (TCP-HTTP) lorsque le site n'est pas affiché. En faisant abstraction des autres niveaux, il est plus facile de trouver une erreur dans la partie problématique. Par analogie avec une voiture, nous ne vérifions pas les bougies d'allumage lorsque nous crevons la roue.

Le modèle OSI est un modèle de référence – une sorte de cheval sphérique dans le vide. Son développement a été très long. Parallèlement, la pile de protocoles TCP/IP a été développée, qui est actuellement activement utilisée dans les réseaux. En conséquence, une analogie peut être établie entre TCP/IP et OSI.

Une vulnérabilité (CVE-2019-18634) a été identifiée dans l'utilitaire sudo, qui permet d'organiser l'exécution de commandes pour le compte d'autres utilisateurs, ce qui vous permet d'augmenter vos privilèges dans le système. Problème […]

La version de WordPress 5.3 améliore et étend l'éditeur de blocs introduit dans WordPress 5.0 avec un nouveau bloc, une interaction plus intuitive et une accessibilité améliorée. Nouvelles fonctionnalités dans l'éditeur […]

Après neuf mois de développement, est disponible le package multimédia FFmpeg 4.2, qui comprend un ensemble d'applications et une collection de bibliothèques pour les opérations sur différents formats multimédia (enregistrement, conversion et […]

  • Nouvelles fonctionnalités de Linux Mint 19.2 Cinnamon

    Linux Mint 19.2 est une version de support à long terme qui sera prise en charge jusqu'en 2023. Il est livré avec un logiciel mis à jour et contient des améliorations et de nombreuses nouvelles […]

  • Sortie de la distribution Linux Mint 19.2

    Présentée est la version de la distribution Linux Mint 19.2, la deuxième mise à jour de la branche Linux Mint 19.x, formée sur la base de packages Ubuntu 18.04 LTS et prise en charge jusqu'en 2023. La distribution est entièrement compatible [...]

  • De nouvelles versions du service BIND sont disponibles et contiennent des corrections de bugs et des améliorations de fonctionnalités. Les nouvelles versions peuvent être téléchargées à partir de la page de téléchargement du site Web du développeur : […]

    Exim est un agent de transfert de messages (MTA) développé à l'Université de Cambridge pour être utilisé sur les systèmes Unix connectés à Internet. Il est disponible gratuitement conformément aux [...]

    Après presque deux ans de développement, est présentée la version de ZFS sur Linux 0.8.0, une implémentation du système de fichiers ZFS, conçue comme un module pour le noyau Linux. Le module a été testé avec les noyaux Linux du 2.6.32 au […]

    L'IETF (Internet Engineering Task Force), qui développe des protocoles et une architecture Internet, a réalisé une RFC pour le protocole ACME (Automatic Certificate Management Environment) […]

    L'autorité de certification à but non lucratif Let's Encrypt, contrôlée par la communauté et fournissant des certificats gratuitement à tous, a résumé les résultats de l'année écoulée et a parlé de ses projets pour 2019. […]

    Le modèle de réseau OSI est un modèle de référence pour l'interaction des systèmes ouverts, en anglais cela ressemble à Open Systems Interconnection Basic Reference Model. Son objectif est une représentation généralisée des outils d'interaction réseau.

    Autrement dit, le modèle OSI est une norme généralisée pour les développeurs de programmes, grâce à laquelle n'importe quel ordinateur peut également décrypter les données transmises depuis un autre ordinateur. Pour que ce soit clair, je vais donner un exemple concret. On sait que les abeilles voient tout ce qui les entoure grâce à la lumière ultraviolette. Autrement dit, notre œil et celui de l’abeille perçoivent la même image de manières complètement différentes, et ce que voient les insectes peut être invisible à la vision humaine.

    C'est la même chose avec les ordinateurs - si un développeur écrit une application dans un langage de programmation que son propre ordinateur comprend, mais qui n'est disponible pour personne d'autre, alors sur aucun autre appareil, vous ne pourrez lire le document créé par cette application. Par conséquent, nous avons eu l'idée que lors de la rédaction des candidatures, suivez un ensemble unique de règles compréhensibles par tous.

    Niveaux OSI

    Pour plus de clarté, le processus d'exploitation du réseau est généralement divisé en 7 niveaux, chacun possédant son propre groupe de protocoles.

    Un protocole réseau regroupe les règles et procédures techniques qui permettent aux ordinateurs d'un réseau de se connecter et d'échanger des données.
    Un groupe de protocoles unis par un objectif final commun est appelé pile de protocoles.

    Pour effectuer différentes tâches, plusieurs protocoles servent les systèmes, par exemple la pile TCP/IP. Examinons de plus près comment les informations d'un ordinateur sont envoyées via un réseau local vers un autre ordinateur.

    Tâches de l'ordinateur de l'EXPÉDITEUR :

    • Récupérer les données de l'application
    • Divisez-les en petits paquets si le volume est important
    • Préparez la transmission, c'est-à-dire indiquez l'itinéraire, cryptez et transcodez dans un format réseau.

    Tâches de l'ordinateur du DESTINATAIRE :

    • Recevoir des paquets de données
    • Supprimez les informations de service
    • Copier les données dans le presse-papiers
    • Après réception complète de tous les paquets, formez-en un premier bloc de données
    • Donnez-le à l'application

    Afin d’effectuer correctement toutes ces opérations, un seul ensemble de règles est nécessaire, à savoir le modèle de référence OSI.

    Revenons aux niveaux OSI. Ils sont généralement comptés dans l'ordre inverse et les applications réseau sont situées en haut du tableau, et le support physique de transmission des informations est en bas. À mesure que les données de l'ordinateur descendent directement vers le câble réseau, les protocoles fonctionnant à différentes couches les transforment progressivement, les préparant à la transmission physique.

    Examinons-les plus en détail.

    7. Couche applicative

    Sa tâche est de collecter les données de l'application réseau et de les envoyer au niveau 6.

    6. Couche de présentation

    Traduit ces données dans un seul langage universel. Le fait est que chaque processeur informatique a son propre format de traitement des données, mais ils doivent entrer dans le réseau dans un format universel - c'est ce que fait la couche de présentation.

    5. Couche de session

    Il a de nombreuses tâches.

    1. Établissez une session de communication avec le destinataire. Le logiciel avertit l'ordinateur récepteur que des données sont sur le point de lui être envoyées.
    2. C’est ici que s’effectuent la reconnaissance et la protection du nom :
      • identification - reconnaissance du nom
      • authentification - vérification du mot de passe
      • enregistrement - attribution de pouvoir
    3. Détermination de la partie qui transfère les informations et du temps que cela prendra.
    4. Placer des points de contrôle dans le flux de données global afin que si une partie est perdue, il soit facile de déterminer quelle partie est perdue et doit être renvoyée.
    5. La segmentation consiste à diviser un gros bloc en petits paquets.

    4. Couche de transport

    Fournit aux applications le niveau de sécurité requis lors de la remise des messages. Il existe deux groupes de protocoles :

    • Protocoles orientés connexion : ils surveillent la livraison des données et demandent éventuellement une retransmission en cas d'échec. Il s'agit de TCP - Protocole de contrôle de transfert d'informations.
    • Non orientés connexion (UDP) - ils envoient simplement des blocs et ne surveillent pas davantage leur livraison.

    3. Couche réseau

    Assure la transmission de bout en bout d'un paquet en calculant son itinéraire. A ce niveau, par paquets, les adresses IP de l'expéditeur et du destinataire sont ajoutées à toutes les informations précédentes générées par les autres niveaux. C'est à partir de ce moment que le paquet de données est appelé le PACKET lui-même, qui possède (le protocole IP est un protocole d'interréseau).

    2. Couche de liaison de données

    Ici, le paquet est transmis via un seul câble, c'est-à-dire un réseau local. Cela ne fonctionne que jusqu'au routeur périphérique d'un réseau local. Au paquet reçu, la couche liaison ajoute son propre en-tête - les adresses MAC de l'expéditeur et du destinataire, et sous cette forme, le bloc de données est déjà appelé FRAME.

    Lorsqu'il est transmis au-delà d'un réseau local, le paquet se voit attribuer le MAC non pas de l'hôte (ordinateur), mais du routeur d'un autre réseau. C’est là que se pose la question de la propriété intellectuelle grise et blanche, évoquée dans l’article dont le lien a été donné plus haut. Gray est une adresse au sein d'un réseau local qui n'est pas utilisée en dehors de celui-ci. White est une adresse unique sur l’Internet mondial.

    Lorsqu'un paquet arrive au routeur Edge, l'IP du paquet est remplacée par l'IP de ce routeur et l'ensemble du réseau local se connecte au réseau mondial, c'est-à-dire Internet, sous une seule adresse IP. Si l'adresse est blanche, la partie des données contenant l'adresse IP ne change pas.

    1. Couche physique (couche transport)

    Responsable de la conversion des informations binaires en un signal physique, qui est envoyé à la liaison de données physique. S'il s'agit d'un câble, alors le signal est électrique ; s'il s'agit d'un réseau à fibre optique, alors c'est un signal optique. Cette conversion s'effectue à l'aide d'un adaptateur réseau.

    Piles de protocoles

    TCP/IP est une pile de protocoles qui gère le transfert de données aussi bien sur un réseau local que sur Internet. Cette pile contient 4 niveaux, c'est-à-dire que selon le modèle de référence OSI, chacun d'eux combine plusieurs niveaux.

    1. Application (OSI - application, présentation et session)
      Les protocoles suivants sont responsables de ce niveau :
      • TELNET - session de communication à distance sous forme de ligne de commande
      • FTP - Protocole de transfert de fichiers
      • SMTP - Protocole de transfert de courrier
      • POP3 et IMAP - réception du courrier
      • HTTP - travailler avec des documents hypertextes
    2. Le transport (idem pour OSI) est le TCP et l'UDP déjà décrits ci-dessus.
    3. L'interréseau (OSI - réseau) est un protocole IP
    4. Niveau d'interface réseau (OSI - canal et physique) Les pilotes de carte réseau sont responsables du fonctionnement de ce niveau.

    Terminologie pour désigner un bloc de données

    • Stream - les données exploitées au niveau de l'application
    • Un datagramme est un bloc de données généré par UPD, c'est-à-dire dont la livraison n'est pas garantie.
    • Un segment est un bloc dont la livraison est garantie en sortie du protocole TCP.
    • Le paquet est un bloc de données provenant du protocole IP. comme à ce niveau sa livraison n'est pas encore garantie, on peut aussi l'appeler datagramme.
    • Frame est un bloc avec des adresses MAC attribuées.

    Merci! N'a pas aidé

    Ce matériel est dédié à la référence modèle de réseau OSI à sept couches. Vous trouverez ici la réponse à la question de savoir pourquoi les administrateurs système doivent comprendre ce modèle de réseau, les 7 niveaux du modèle seront pris en compte et vous apprendrez également les bases du modèle TCP/IP, qui a été construit sur la base de le modèle de référence OSI.

    Lorsque j'ai commencé à m'impliquer dans diverses technologies informatiques et à travailler dans ce domaine, je ne connaissais bien sûr aucun modèle, je n'y ai même pas pensé, mais un spécialiste plus expérimenté m'a conseillé d'étudier, ou comprenez plutôt simplement ce modèle, en ajoutant que « si vous comprenez tous les principes d'interaction, il sera beaucoup plus facile de gérer, de configurer le réseau et de résoudre toutes sortes de problèmes de réseau et autres." Bien sûr, je l'ai écouté et j'ai commencé à fouiller dans les livres, Internet et d'autres sources d'information, tout en vérifiant sur le réseau existant si tout cela était vrai dans la réalité.

    Dans le monde moderne, le développement de l'infrastructure de réseau a atteint un niveau si élevé que sans construire même un petit réseau, une entreprise ( y compris et petit) ne pourra pas simplement exister normalement, c'est pourquoi les administrateurs système sont de plus en plus demandés. Et pour une construction et une configuration de haute qualité de n'importe quel réseau, l'administrateur système doit comprendre les principes du modèle de référence OSI, juste pour que vous appreniez à comprendre l'interaction des applications réseau, et même les principes de la transmission de données réseau, je vais essayer présenter ce matériel de manière accessible même pour les administrateurs novices.

    Modèle de réseau OSI (modèle de référence de base d'interconnexion de systèmes ouverts) est un modèle abstrait de la manière dont les ordinateurs, applications et autres appareils interagissent sur un réseau. En bref, l'essence de ce modèle est que l'organisation ISO ( Organisation internationale de normalisation) a développé une norme pour l'exploitation des réseaux afin que tout le monde puisse s'y fier, et qu'il y ait une compatibilité de tous les réseaux et une interaction entre eux. L'un des protocoles de communication réseau les plus populaires et utilisé dans le monde entier est TCP/IP, construit sur la base d'un modèle de référence.

    Eh bien, passons directement aux niveaux de ce modèle eux-mêmes et, d'abord, familiarisons-nous avec l'image générale de ce modèle dans le contexte de ses niveaux.

    Parlons maintenant plus en détail de chaque niveau, il est d'usage de décrire les niveaux du modèle de référence de haut en bas, c'est le long de ce chemin que se produit l'interaction, sur un ordinateur de haut en bas, et sur l'ordinateur où les données sont reçu de bas en haut, c'est-à-dire les données passent par chaque niveau séquentiellement.

    Description des niveaux du modèle de réseau

    Couche d'application (7) (couche d'application) est à la fois le point de départ et d'arrivée des données que vous souhaitez transmettre sur le réseau. Cette couche est responsable de l'interaction des applications sur le réseau, c'est-à-dire Les applications communiquent au niveau de cette couche. Il s'agit du niveau le plus élevé et vous devez vous en souvenir lorsque vous résolvez les problèmes qui surviennent.

    HTTP, POP3, SMTP, FTP, TELNET et d'autres. Autrement dit, l'application 1 envoie une requête à l'application 2 en utilisant ces protocoles, et pour savoir que l'application 1 a envoyé la requête à l'application 2, il doit y avoir une connexion entre elles, et c'est le protocole qui s'en charge connexion.

    Couche de présentation (6)– cette couche est responsable du codage des données afin qu’elles puissent ensuite être transmises sur le réseau et les reconvertit en conséquence afin que l’application comprenne ces données. Après ce niveau, les données des autres niveaux deviennent les mêmes, c'est-à-dire : le type de données n'a pas d'importance, qu'il s'agisse d'un document Word ou d'un message électronique.

    Les protocoles suivants fonctionnent à ce niveau : RDP, LPP, NDR et d'autres.

    Niveau de séance (5)– est responsable du maintien de la session entre les transferts de données, c'est-à-dire La durée de la session diffère selon les données transférées, elle doit donc être maintenue ou terminée.

    Les protocoles suivants fonctionnent à ce niveau : ASP, L2TP, PPTP et d'autres.

    Couche de transport (4)– est responsable de la fiabilité de la transmission des données. Il divise également les données en segments et les rassemble car les données sont de différentes tailles. Il existe deux protocoles bien connus à ce niveau : TCP et UDP. Le protocole TCP garantit que les données seront livrées dans leur intégralité, mais le protocole UDP ne le garantit pas, c'est pourquoi elles sont utilisées à des fins différentes.

    Couche réseau (3)– il est conçu pour déterminer le chemin que doivent emprunter les données. Les routeurs fonctionnent à ce niveau. Il est également responsable de : traduire les adresses et noms logiques en adresses physiques, déterminer un itinéraire court, la commutation et le routage, surveiller les problèmes de réseau. C'est à ce niveau que ça marche Protocole IP et les protocoles de routage, par ex. RIP, OSPF.

    Couche de liaison (2)– il permet une interaction au niveau physique ; à ce niveau, Adresses MAC périphériques réseau, les erreurs sont également surveillées et corrigées ici, c'est-à-dire envoie une nouvelle demande pour le cadre endommagé.

    Couche physique (1)– c'est la conversion directe de toutes les trames en impulsions électriques et vice versa. En d’autres termes, transfert physique de données. Ils travaillent à ce niveau moyeux.

    C'est à cela que ressemble l'ensemble du processus de transfert de données du point de vue de ce modèle. Il s'agit d'une référence et d'une standardisation et donc d'autres technologies et modèles de réseaux, notamment le modèle TCP/IP, s'appuient sur lui.

    Modèle TCP-IP

    Modèle TCP/IP est légèrement différent du modèle OSI ; pour être plus précis, ce modèle combine certains niveaux du modèle OSI et il n’y en a que 4 :

    • Appliqué;
    • Transport;
    • Réseau;
    • Canal.

    L'image montre la différence entre les deux modèles et montre également une fois de plus à quels niveaux fonctionnent les protocoles bien connus.


    Nous pouvons parler longtemps du modèle de réseau OSI et plus particulièrement de l'interaction des ordinateurs sur un réseau et cela ne rentrera pas dans un seul article, et ce sera un peu flou, alors j'ai essayé ici de présenter la base de ce modèle et une description de tous les niveaux. L'essentiel est de comprendre que tout cela est bien vrai et que le fichier que vous avez envoyé sur le réseau passe simplement " énorme« chemin avant d'atteindre l'utilisateur final, mais cela se produit si rapidement que vous ne le remarquez pas, en grande partie grâce aux technologies de réseau développées.

    J'espère que tout cela vous aidera à comprendre l'interaction des réseaux.

    Le modèle OSI est un modèle conceptuel créé par l'organisation internationale de normalisation qui permet à divers systèmes de communication de communiquer à l'aide de protocoles standard. En termes simples, OSI fournit une norme permettant à différents systèmes informatiques de communiquer entre eux.

    Les modèles OSI peuvent être considérés comme un langage universel pour les réseaux informatiques. Il est basé sur le concept de division d’un système de communication en sept couches abstraites, chaque couche s’empilant sur la précédente.
    Chaque couche du modèle OSI effectue un travail spécifique et interagit avec les couches situées au-dessus et en dessous. cibler des niveaux spécifiques de connectivité réseau. La couche application cible la couche 7 et les attaques de la couche protocole ciblent les couches 3 et 4.

    Pourquoi le modèle OSI est important

    Même si l'Internet moderne ne suit pas strictement le modèle OSI (il suit de plus près l'ensemble plus simple des protocoles Internet), le modèle OSI reste très utile pour résoudre les problèmes de réseau. Qu'il s'agisse d'une personne qui ne parvient pas à mettre son port en ligne ou d'un site Web indisponible pour des milliers d'utilisateurs, le modèle OSI peut résoudre le problème et isoler sa source. Si le problème peut être limité à une couche de modèle spécifique, de nombreux travaux inutiles peuvent être évités.

    Les sept couches d'abstraction du modèle OSI peuvent être définies comme suit, de haut en bas :

    7. Couche applicative

    C'est la seule couche qui interagit directement avec les données utilisateur. Les applications logicielles telles que les navigateurs Web et les clients de messagerie utilisent la couche application pour initier la communication. Il convient toutefois de préciser que les applications logicielles clientes ne font pas partie de la couche application. La couche application est plutôt responsable des protocoles et du traitement des données sur lesquels le logiciel s'appuie pour présenter des données significatives à l'utilisateur. Les protocoles de couche application incluent HTTP ainsi que SMTP, l'un des protocoles permettant les communications par courrier électronique.

    6. Couche de présentation

    Cette couche est principalement responsable de la préparation des données afin qu'elles puissent être utilisées par la couche application. En d’autres termes, la couche 6 rend les données présentables aux applications. La couche de présentation des données est responsable de la traduction, du cryptage et de la compression des données.

    Les deux appareils communicants peuvent utiliser des méthodes de codage différentes, la couche 6 est donc chargée de convertir les données entrantes en une syntaxe que la couche application de l'appareil récepteur peut comprendre.
    Si les appareils communiquent via une connexion cryptée, la couche 6 est chargée d'ajouter le cryptage du côté de l'expéditeur, ainsi que de décoder le cryptage du côté du destinataire afin de pouvoir présenter à la couche d'application des données lisibles et non cryptées.

    Enfin, la couche de présentation est également chargée de compresser les données reçues de la couche application avant de les transmettre à la couche, ce qui contribue à améliorer la vitesse et l'efficacité de la communication en minimisant la quantité de données transférées.

    5. Couche session

    Cette couche est responsable de l’ouverture et de la fermeture de la communication entre deux appareils. Le temps entre l'ouverture et la fermeture d'une connexion est appelé une session. La couche session garantit que la session reste ouverte suffisamment longtemps pour transmettre toutes les données échangées, puis ferme rapidement la session pour éviter de gaspiller des ressources.
    La couche session synchronise également les transferts de données avec les points de contrôle. Par exemple, lors du transfert d'un fichier de 100 Mo, la couche session peut définir un point de contrôle tous les 5 Mo. En cas de déconnexion ou d'échec après le transfert de 52 mégaoctets, la session peut être reprise à partir du dernier point de contrôle, ce qui signifie que 50 mégaoctets supplémentaires de données doivent être transférés. Sans points de contrôle, l’ensemble du transfert devrait recommencer à zéro.

    4. Couche de transport

    La couche 4 est responsable de la communication de bout en bout entre ces deux appareils. Cela implique de recevoir des données de la couche de session et de les diviser en morceaux appelés segments avant de les envoyer à la couche 3. La couche de transport sur l'appareil de réception est chargée de réassembler les segments en données que la couche de session peut utiliser.
    La couche transport est responsable du contrôle de flux et du contrôle des erreurs. Le contrôle de flux détermine le taux de transmission optimal pour garantir qu'un expéditeur disposant d'une connexion rapide ne surcharge pas un récepteur doté d'une connexion lente. La couche transport effectue un contrôle des erreurs à la réception, garantissant que les données reçues sont complètes et demandant la retransmission si ce n'est pas le cas.

    3. Couche réseau

    La couche réseau est chargée de faciliter le transfert de données entre deux réseaux différents. Si deux appareils communicants se trouvent sur le même réseau, la couche réseau n'est pas nécessaire. La couche réseau divise les segments de la couche transport en unités plus petites appelées paquets au niveau du périphérique émetteur et réassemble ces paquets au niveau du périphérique récepteur. La couche réseau trouve également le meilleur chemin physique pour que les données atteignent leur destination. C'est ce qu'on appelle le routage.

    2. Couche liaison de données

    Très similaire à la couche réseau, sauf que la couche 2 facilite le transfert de données entre deux appareils sur le même réseau. Cette couche liaison reçoit les paquets de la couche réseau et les divise en morceaux plus petits appelés trames. Comme la couche réseau, la couche liaison de données est également responsable du contrôle de flux et de la gestion des erreurs dans les communications intra-réseau (la couche transport effectue uniquement le contrôle de flux et la gestion des erreurs pour les communications inter-réseaux).

    1. Couche physique

    Cette couche comprend les équipements physiques impliqués dans la transmission des données, tels que les câbles et les commutateurs. C'est également la couche où les données sont converties en un flux binaire, qui est une chaîne de 1 et de 0. La couche physique des deux appareils doit également négocier une convention de signal afin que les 1 puissent être distingués des 0 sur les deux appareils.

    Les données circulent via le modèle OSI

    Pour que des informations lisibles par l'homme soient transférées sur un réseau d'un appareil à un autre, les données doivent parcourir sept couches du modèle OSI sur l'appareil émetteur, puis remonter à travers sept couches du côté récepteur.
    Par exemple, quelqu’un souhaite envoyer une lettre à un ami. L'expéditeur compose son message dans l'application de messagerie de son ordinateur portable puis appuie sur « envoyer ». Son application de messagerie transmettra le message électronique à la couche application, qui sélectionnera un protocole (SMTP) et transmettra les données à la couche présentation. Les données sont ensuite compressées et envoyées à la couche session, qui lance la session de communication.

    Les données iront ensuite à la couche de transport de l'expéditeur où elles seront segmentées, puis ces segments seront décomposés en paquets au niveau de la couche réseau, qui seront ensuite décomposés en trames au niveau de la couche liaison de données. Cette couche les amènera à la couche physique, qui convertira les données en un flux binaire de 1 et de 0 et les enverra via un support physique tel qu'un câble.
    Une fois que l'ordinateur du destinataire reçoit le bitstream via un support physique (tel que le wifi), les données passeront par la même série de couches sur son appareil, mais dans l'ordre inverse. Premièrement, la couche physique convertit le flux binaire de 1 et de 0 en trames, qui sont transmises à la couche liaison de données. La couche liaison de données assemblera ensuite les trames en paquets pour la couche réseau. La couche réseau créera ensuite des segments à partir des paquets vers la couche transport, qui assemblera les segments en une seule donnée.

    Les données sont ensuite transmises à la couche de session réceptrice, qui les transmet à la couche de présentation, puis met fin à la session de communication. Ensuite, la couche de présentation supprime la compression et transmet les données brutes à la couche application. La couche application transmettrait ensuite des données lisibles par l'homme avec le logiciel de messagerie du destinataire, permettant ainsi de lire le courrier électronique de l'expéditeur sur l'écran de l'ordinateur portable.

    En vidéo : modèle OSI et pile de protocoles TCP IP. Bases d'Ethernet.