Un exemple d'encapsulation dans le modèle TCP IP. Packages et encapsulation. Couche Internet et protocole IP

Un modèle de réseau est une description théorique des principes de fonctionnement d'un ensemble de protocoles réseau qui interagissent les uns avec les autres. Le modèle est généralement divisé en couches, de sorte que les protocoles de niveau supérieur utilisent des protocoles de niveau inférieur (plus précisément, les données d'un protocole de niveau supérieur seront transmises à l'aide de protocoles de niveau inférieur - ce processus est appelé encapsulation, le processus d'extraction les données de niveau supérieur à partir de données de niveau inférieur sont appelées désencapsulation). Les modèles peuvent être à la fois pratiques (utilisés dans les réseaux, parfois déroutants et/ou incomplets, mais résolvant les problèmes assignés) et théoriques (montrant les principes de mise en œuvre des modèles de réseau, sacrifiant les performances/capacités pour plus de clarté).

L'encapsulation dans les réseaux informatiques est une méthode de construction de protocoles réseau modulaires dans laquelle les fonctions réseau logiquement indépendantes sont extraites des mécanismes sous-jacents en incorporant ou en encapsulant ces mécanismes dans des objets de niveau supérieur.

Réseau Modèle OSI(eng. Modèle de référence d'interconnexion des systèmes ouverts - modèle d'interaction systèmes ouverts) est un modèle abstrait pour les communications réseau et le développement de protocoles réseau.

Représente une approche en couches de la mise en réseau. Chaque niveau remplit sa part du processus d’interaction. Grâce à cette structure collaboration le matériel et les logiciels réseau deviennent beaucoup plus simples et plus clairs.

7 Appliqué

6 Exécutif

5ème séance

4 Transports

3 Réseau

2 canaux

1 Physique

19 Pile de protocole TCP/IP. Conformité aux couches de modèle OSI.

La pile de protocoles TCP/IP (Transmission Control Protocol/Internet Protocol) est un ensemble de protocoles réseau de différents niveaux du modèle de réseau utilisé dans les réseaux. Les protocoles fonctionnent les uns avec les autres dans une pile - cela signifie qu'un protocole situé à un niveau supérieur fonctionne « au-dessus » du niveau inférieur, en utilisant des mécanismes d'encapsulation. Par exemple, le protocole TCP s'exécute au-dessus du protocole IP.

La pile de protocoles TCP/IP comprend des protocoles à quatre niveaux : application, transport, réseau et accès au réseau.

Les protocoles de ces niveaux mettent pleinement en œuvre fonctionnalité Modèles OSI. Toutes les interactions des utilisateurs dans les réseaux IP reposent sur la pile de protocoles TCP/IP. La pile est indépendante du support physique de transmission des données.

Il existe un désaccord sur la manière d'intégrer le modèle TCP/IP dans le modèle OSI, car les couches de ces modèles ne sont pas les mêmes. De plus, le modèle OSI n'utilise pas de couche supplémentaire - "Internetworking" - entre les couches transport et réseau. .

Généralement, dans la pile TCP/IP, les 3 couches supérieures (application, présentation et session) du modèle OSI sont combinées en une seule : l'application. Puisqu'une telle pile ne fournit pas de protocole de transfert de données unifié, les fonctions de détermination du type de données sont transférées à l'application.

Protocole IP.

Internet Protocol ou IP (protocole Internet anglais - inter protocole réseau) est un protocole réseau routé, un protocole de couche réseau de la famille TCP/IP.

Le protocole IP est utilisé pour la transmission non garantie de données, divisées en paquets, d'un nœud du réseau à un autre. Cela signifie qu'au niveau de ce protocole (la troisième couche du modèle de réseau OSI), il n'y a aucune garantie de livraison fiable du paquet au destinataire. En particulier, les paquets peuvent arriver dans le désordre dans lequel ils ont été envoyés, être dupliqués (lorsque deux copies du même paquet arrivent ; en réalité c'est extrêmement rare), être endommagés (les paquets endommagés sont généralement détruits) ou ne pas arriver du tout. La garantie d'une livraison sans erreur des paquets est assurée par des protocoles supérieurs (couche de transport) du modèle de réseau OSI - par exemple TCP - qui utilisent IP comme moyen de transport.

L'Internet moderne utilise IP version 4, également connu sous le nom d'IPv4. Dans cette version du protocole IP, chaque nœud du réseau se voit attribuer une adresse IP de 4 octets (4 octets) de longueur. Dans ce cas, les ordinateurs des sous-réseaux sont unis par un commun bits principaux adresses. Le nombre de ces bits communs à un sous-réseau donné est appelé masque de sous-réseau (auparavant, l'espace d'adressage était divisé en classes - A, B, C ; la classe du réseau était déterminée par la plage de valeurs de l'octet le plus significatif et déterminé le nombre de nœuds adressables dans un réseau donné, l'adressage sans classe est désormais utilisé).

UNIX prend en charge un large éventail de réseaux physiques, y compris Ethernet (y compris sans fil), FDDI, Token Ring, ATM et systèmes avec connexions série. Les périphériques matériels sont contrôlés par niveau de lien L'architecture TCP/IP et les protocoles de niveau supérieur ne savent pas comment le matériel est utilisé.

Les données sont transmises sur le réseau sous forme de paquets dont la taille maximale est déterminée par les limitations de la couche liaison. Chaque paquet se compose d'un en-tête et d'une charge utile (message). L'en-tête comprend des informations sur la provenance et la destination du paquet. L'en-tête peut également contenir une somme de contrôle, des informations spécifiques au protocole et d'autres instructions concernant le traitement du paquet. La charge utile correspond aux données à envoyer.

Le nom du bloc de transfert de données de base dépend du niveau de protocole. Au niveau du lien, c'est cadre ou cadre, dans le protocole IP - sac en plastique, et dans le protocole TCP - segment. Nous nous en tiendrons au terme universel de « package ».

Au fur et à mesure qu'un paquet descend dans la pile de protocoles en vue de la transmission, chaque protocole y ajoute son propre en-tête. Le paquet terminé d'un protocole devient le contenu de charge utile du paquet généré par le protocole suivant. Cette opération est connue sous le nom d’encapsulation. Sur la machine réceptrice, les trames encapsulées sont reconstruites dans l'ordre inverse.

Par exemple, un datagramme envoyé Réseaux Ethernet, conditionné dans trois "enveloppes" différentes. Dans un environnement Ethernet, il est « intégré » dans une simple trame physique dont l'en-tête contient des informations sur les adresses matérielles de l'expéditeur et du destinataire le plus proche, la longueur de la trame et sa somme de contrôle (CRC). Le contenu de la charge utile d'une trame Ethernet est le paquet IP. La charge utile d'un paquet IP est le paquet UDP et, enfin, la charge utile d'un paquet UDP est constituée des données réelles transmises. Les composants d'un tel cadre sont présentés sur la Fig. B.

Riz. B. Paquet réseau typique.

Par « octet », nous entendons une chaîne de données de 8 bits. Autrefois, ce terme avait un sens plus large, c'est pourquoi on voit parfois le terme « octet » dans les documents RFC.

Couche de liaison de données

La couche liaison de données assure la communication entre le logiciel réseau et le matériel réseau lui-même.

Normes de tramage Ethernet

L'une des principales responsabilités de la couche liaison est d'ajouter des en-têtes aux paquets et d'insérer des séparateurs entre eux. Les en-têtes contiennent des informations d'adresse de couche liaison et des sommes de contrôle, et les délimiteurs permettent au côté réception de déterminer où se termine un paquet et où commence un autre. Le processus d’ajout de bits auxiliaires est appelé cadrage.

Il existe deux normes de tramage différentes pour les réseaux Ethernet de dix mégabits : DIX Ethernet II et IEEE 802.2 LLC SNAP. Sur Serveurs UNIX et dans Routeurs Cisco la première norme est appliquée, dans les réseaux IPX et Systèmes nouveaux- deuxième. Les normes diffèrent dans plusieurs champs dans l'en-tête de trame, mais elles n'entrent pas en conflit les unes avec les autres, de sorte que le périphérique récepteur peut déterminer de manière unique le format de chaque paquet et décoder l'en-tête en conséquence.

Le choix de la norme de dotation en personnel est dicté par les disponibilités carte réseau et son chauffeur. Sur les ordinateurs personnels fonctionnant sous Contrôle Windows, vous pouvez faire le choix vous-même, mais sous UNIX, ce n’est généralement pas le cas. D'un point de vue UNIX, les deux standards fonctionnent bien ensemble. Mais dans l'environnement Ordinateurs Windows, situés sur le même réseau, mais adhérant à des normes différentes, ne peuvent pas communiquer entre eux. Administrateur du système Vous n'avez généralement pas à gérer de problèmes de tramage, sauf si vous effectuez un débogage de bas niveau sur un réseau maillé.

Normes de câbles Ethernet

La sélection des câbles dans un réseau Ethernet de dix mégabits est assez simple, mais la situation devient plus compliquée lorsqu'il s'agit de réseaux de cent mégabits. Auparavant, il existait trois normes différentes pour les paires torsadées (TX, qui utilisait deux paires de câbles de catégorie 5, et T4 et VG, dont chacune nécessitait quatre paires de catégorie 3) et une autre pour la fibre optique (FX, qui utilisait de la fibre multimode). . câble optique). Hewlett-Packard a défendu la norme VG et a été le premier à lancer des produits correspondants. D'autres fabricants l'ont ignoré et ont opté pour la norme TX, désormais utilisée partout.

Réseaux sans fil

La spécification IEEE 802.11 tente de décrire les normes de tramage et de signalisation pour les réseaux sans fil. Malheureusement, la spécification est assez vague et inclut un certain nombre de paramètres qui n'ont pas été entièrement définis. Lorsque des réseaux hétérogènes interagissent, des aspects tels que la traduction et l’encapsulation doivent être pris en compte.

Dans le cas de la traduction, un paquet est converti d'une forme à une autre et, lors de l'encapsulation, il est conditionné dans une structure au format requis. Windows utilise l'encapsulation, tandis qu'UNIX utilise la traduction, donc basique stations sans fil doit être configuré explicitement. Lorsque vous déployez un réseau sans fil, vous devez vous assurer que la station de base et ses postes de travail associés fonctionnent de la même manière.

Les utilisateurs d'ordinateurs portables sont confrontés à un autre problème causé par l'ambiguïté de la spécification 802.11. Les cartes PCMCIA sans fil ont mode économie d'énergie, non compatible avec certaines stations de base. Par défaut, il est bien entendu activé. S'il s'avère que les ordinateurs portables des utilisateurs ne fonctionnent pas réseau sans fil, demandez aux utilisateurs de désactiver le mode d'économie d'énergie. Le plus meilleure configuration réseau sans fil domestique - avec station de base Aéroport Apple et cartes réseau Lucent. À travers ordinateur portable Vous pouvez accéder à un tel réseau de n'importe où : au lit, dans la piscine et même depuis la rue.

Taille maximale du bloc de transmission

La taille des paquets est limitée par les caractéristiques matérielles et les exigences du protocole. Par exemple, la charge utile d'un paquet Ethernet ne peut pas dépasser 1 500 octets. Ultime; La taille du paquet est définie au niveau de la couche liaison de données et est appelée unité de transfert maximale (MTU). Les valeurs typiques des paramètres MTU sont données dans le tableau. 13.2.

Pour guichet automatique Paramètre MTU n’est pas entièrement applicable, puisque le réseau ATM est situé quelque part à la frontière entre les couches physique et liaison de données. Une cellule ATM a généralement une taille de 53 octets avec un bloc de données de 48 octets, mais dans la spécification AAL/5, un paquet peut avoir une taille allant jusqu'à 216 octets. En règle générale, dans mode normal le paramètre MTU est de 9180 octets, et en mode LANE ( Zone localeÉmulation de réseau - émulation réseau local) - 1500 octets.

Tableau 13.2. Tailles maximales des blocs transmis dans des réseaux de différents types

Dans TCP/IP, le protocole IP est chargé de diviser le paquet en fragments afin que leur taille corresponde aux exigences d'un domaine particulier. connexion réseau. Si un paquet traverse plusieurs réseaux, l'un d'entre eux peut avoir une MTU inférieure à celle du réseau d'origine. Dans ce cas, le routeur soumettra le paquet à une fragmentation supplémentaire. Ce processus n'est pas souhaitable lorsque le routeur est fortement chargé. Le protocole TCP est capable de déterminer la plus petite valeur MTU sur tout le chemin d'un paquet et de diviser le paquet en fonction de cette valeur dès le début. Protocole UDP n’est pas si « gentil » et transfère toute la responsabilité sur le protocole IP. En IPv6, les routeurs intermédiaires ne peuvent plus effectuer de fragmentation des paquets : mode prédéterminé taille maximale un bloc est requis.

Parfois, le problème de la fragmentation s’avère assez insidieux. Par exemple, en virtuel réseau privé avec une architecture tunnel, il est nécessaire de vérifier la taille des paquets transitant par le tunnel. Ils commencent généralement à 1 500 octets, mais lorsqu'un en-tête de tunnel est ajouté, les paquets atteignent une taille d'environ 1 540 octets et nécessitent une fragmentation. La réduction de la taille des blocs évite la fragmentation et améliore les performances du réseau. Contact homme-page par commande siconfig pour savoir comment configurer le paramètre MTU de la carte réseau.

Adressage des paquets

Comme les lettres et les courriels, paquets réseau peuvent atteindre leur destination seulement s'il y a adresse correcte. TCP/IP utilise une combinaison de plusieurs schémas d'adressage :

  • Adresses MAC des équipements réseau ;
  • Adresses IP des logiciels ;
  • noms de texte ordinateurs.

Une carte réseau peut avoir une adresse MAC au niveau du lien qui la distingue des autres cartes réseau sur un réseau physique donné, une adresse IP qui détermine sa position dans Réseaux Internet, ainsi qu'un nom textuel que les utilisateurs peuvent comprendre.

Le niveau d'adressage le plus bas est spécifié par le matériel réseau. Par exemple, les périphériques Ethernet se voient attribuer des adresses matérielles uniques de six octets lors de la fabrication. Les cartes réseau Token Ring ont des adresses similaires à six octets. Dans certains réseaux point à point (par exemple PPP ; voir section 13.8), les adresses matérielles ne sont pas du tout nécessaires : l'adresse de destination est spécifiée directement lorsque la connexion est établie.

Les adresses Ethernet à six octets sont divisées en deux parties : les trois premiers octets identifient le fabricant de la carte et les trois derniers octets agissent comme un identifiant unique. numéro de série, attribué par le fabricant. Une liste actuelle des fabricants d'équipements de réseau peut être obtenue sur

http://www.iana.org/assignments/ethernet-numbers

À une certaine époque, ces informations étaient régulièrement publiées sous forme de RFC, mais cette pratique a depuis cessé. Le dernier document dans la série Numéros attribués(numéros attribués) était RFC1700 (1994) Dépôt officiel de tous les noms spéciaux opérant sur Internet est la page Web www.iana.org/numbers.htm.

Les adresses matérielles Ethernet doivent être constantes et immuables. Malheureusement, certains cartes réseau permettre la spécification logicielle des adresses matérielles. C'est particulièrement difficile à cet égard avec les planches communication sans fil. Évitez d'attribuer des adresses de la plage de multidiffusion et d'autres adresses spéciales. Sous Solaris et Chapeau rouge vous pouvez modifier l'adresse matérielle de n'importe quel interface réseau, mais il vaut mieux ne pas faire ça.

Au niveau suivant, supérieur, l'adressage Internet est utilisé (plus souvent appelé adressage IP). Chaque interface réseau se voit attribuer une adresse IP de quatre octets. Ces adresses sont uniques au monde et indépendantes du matériel. Nous y accorderons beaucoup d'attention au paragraphe 13.4.

La correspondance entre les adresses IP et les adresses matérielles est implémentée au niveau de la couche liaison de données du modèle TCP/IP. Dans les réseaux qui autorisent le mode diffusion (c'est-à-dire dans les réseaux qui permettent d'adresser des paquets à tous les ordinateurs d'un réseau physique donné), Protocole ARP fournit une liaison automatique des adresses sans l'intervention d'un administrateur système.

Les adresses IP étant des nombres longs et apparemment aléatoires, il est difficile de les mémoriser. Les systèmes UNIX vous permettent d'associer des noms de texte à des adresses IP afin qu'au lieu de telnet 128.138.242.1 l'utilisateur pourrait entrer ancre telnet.

Il existe plusieurs manières d'implémenter une telle liaison : en utilisant fichier statique (/etc/hôtes), les bases de données NIS et NIS+ et enfin. DNS système mondial noms de domaine. N'oubliez pas qu'un nom d'ordinateur est simplement un moyen abrégé d'écrire une adresse IP ; réseau de bas niveau logiciel ne le comprend pas.

Ports

Les adresses IP identifient les ordinateurs, ou plus précisément les interfaces réseau informatiques ; ils ne sont pas assez précis pour répondre processus individuels et services. Les protocoles TCP et UDP étendent la notion d'adresses IP en introduisant la notion de port. Port d'entrée dans ce cas est un nombre à deux octets ajouté à l'adresse IP indiquant un canal de communication spécifique. Tous prestations standards UNIX, notamment email, FTP, serveur accès à distance, se lie aux ports "connus" définis dans le fichier /etc/services. Pour empêcher les tentatives processus tiers Pour se déguiser en services standards, les systèmes UNIX limitent l'accès aux numéros de port jusqu'à 1024 uniquement pour l'utilisateur root.

Types d'adresses

Le protocole IP et la couche liaison de données supportent plusieurs types d'adresses :

  • dirigé - une adresse qui indique ordinateur séparé(en fait une interface réseau);
  • group — adresse identifiant un groupe de nœuds ;
  • diffusion - une adresse désignant tous les nœuds du réseau local.

Le mode multidiffusion est utilisé dans des applications telles que la vidéoconférence, où la même séquence de paquets est envoyée à tous les participants à la conférence. Protocole IGMP Internet Group Management Protocol (Internet Group Management Protocol) est responsable de la gestion des groupes d'hôtes identifiés comme une destination de groupe unique. Le mode multicast est encore expérimental. Cependant, il est de plus en plus utilisé dans des domaines tels que les réseaux de voix sur IP et la vidéo à la demande.

Au niveau liaison de données, le bit de poids faible de l'octet de poids fort de l'adresse de groupe (le premier octet transmis sur le câble) est mis à 1, c'est-à-dire toute adresse avec un premier octet impair est considérée comme une adresse de groupe. De telles adresses sont utilisées par divers périphériques matériels dans les protocoles de configuration initiale. L'adresse de multidiffusion Internet est 01:00:5E.

Les adresses de diffusion de couche liaison, vues sous forme binaire, ne sont constituées que de uns.

Dans le protocole IP, les adresses multicast commencent par un octet dont la valeur est comprise entre 224 et 239. Dans les adresses de diffusion dernière partie Les adresses sous forme binaire ne sont constituées que de uns.

L'encapsulation est le processus de transfert de données de la couche d'application supérieure vers le bas (via la pile de protocoles) vers la couche physique pour être transmises sur le support physique du réseau ( paire torsadée, fibre optique, Wi-Fi, etc.). De plus, à chaque niveau, différents protocoles ajoutent leurs propres informations aux données transmises.

Je vous rappelle que le modèle de réseau OSI se compose de 7 couches (couche application, couche présentation, couche session, couche transport, couche réseau, couche liaison et couche physique). Tous périphériques réseau fonctionnent selon le modèle OSI, seuls certains utilisent les 7 couches, tandis que d'autres en utilisent moins. Cela vous permet de traiter les données entrantes plusieurs fois plus rapidement.

Par exemple, votre ordinateur utilise les 7 niveaux, le routeur utilise 3 niveaux inférieurs et le commutateur n'utilise que 2 niveaux inférieurs.

Sur la figure, vous voyez l'interaction de deux ordinateurs, entre lesquels se trouve un routeur. Les ordinateurs PC1 et PC2 peuvent être soit des ordinateurs personnels, soit des serveurs. Le routeur, comme mentionné ci-dessus, ne fonctionne qu'à trois niveaux du modèle ; ceux-ci (trois niveaux) suffisent pour créer une route dans n'importe quel réseau.

Passons maintenant au processus d'encapsulation et de décapsulation lui-même.

Encapsulation et décapsulation

Il sera plus facile de comprendre ces processus d'encapsulation et de décapsulation à l'aide d'un exemple. Disons que vous vouliez consulter une page Web, que vous saisissiez l'adresse du site dans la barre d'adresse de votre navigateur et que vous appuyiez sur le bouton Entrée. Après cela, le navigateur doit envoyer une requête au serveur (sur lequel cette page Web est stockée) afin de recevoir des données. C'est précisément à ce stade que l'adresse du site que vous avez renseignée sont les données qui doivent être transmises au serveur sous forme de requête.

Ces données descendent du niveau application au niveau présentation des données.

À ce niveau, votre ordinateur convertit la chaîne de texte saisie (adresse) dans un format pratique pour la transmission ultérieure au niveau inférieur.

La couche transport reçoit les données et détermine qu'elles doivent être transmises ultérieurement à l'aide du protocole TCP. Avant le transfert couche de transport divise les données en morceaux de données et ajoute un en-tête à chaque morceau, qui contient des informations sur les ports logiques des ordinateurs (à partir desquels les données ont été envoyées (par exemple, 1223) et auxquels elles sont destinées (dans ce cas, 80 )). Au niveau de la couche transport, ces éléments de données avec un en-tête sont appelés segments. Les segments sont transmis plus bas vers la couche réseau.

La couche réseau, recevant chaque segment, le divise en parties encore plus petites et ajoute son propre en-tête à chaque partie. L'en-tête de la couche réseau spécifie les adresses réseau logiques de l'expéditeur (votre ordinateur) et du destinataire (le serveur).

Les adresses réseau logiques sont des adresses IP bien connues ; la signification des chiffres et des points qu'elles contiennent n'est probablement pas encore claire, mais cette lacune dans les connaissances sera bientôt comblée par les informations pertinentes ;)

Ces petits morceaux de données comportant déjà plusieurs en-têtes (des en-têtes spécifiques sont également ajoutés aux niveaux supérieurs) sont appelés paquets au niveau de la couche réseau, qui à leur tour sont transmis à la couche liaison de données.

Au niveau du lien, les paquets sont divisés en morceaux de données encore plus petits, et en plus de l'en-tête qui est à nouveau ajouté, uniquement au niveau du lien, une fin leur est également ajoutée. A ce niveau, les en-têtes contiennent les adresses physiques des appareils - celui qui transmet et à qui ils sont destinés, et la fin contient les adresses calculées. somme de contrôle, un certain code (informations) utilisé pour déterminer l'intégrité des données.

Les adresses physiques des appareils sont des adresses MAC.

Ces très petits éléments de données sont appelés frames ou frames (la même chose). Les trames sont ensuite transmises à couche physique.

Les trames sont transmises à la couche physique sous forme de signaux binaires et transitent par d'autres périphériques réseau jusqu'à leur destination.

L'ensemble du processus de conversion des données (de la couche supérieure) en signaux (vers la couche inférieure) est appelé encapsulation. Regardez l'image ci-dessous, elle montre régime général encapsulation du niveau supérieur vers le bas :


Ensuite, les signaux, passant par plusieurs périphériques réseau (dans notre cas, un routeur et un commutateur), parviennent au destinataire, en l'occurrence le serveur (vous pouvez cliquer sur toutes les images et elles s'agrandiront).


La carte réseau du serveur prend des bits (au niveau de la couche physique) et les convertit en trames (pour la couche liaison). La couche liaison de données dans l'ordre inverse doit convertir les trames en paquets (pour la couche réseau), seulement avant de convertir la couche regarde d'abord l'adresse MAC (adresse physique) du destinataire, elle doit correspondre à l'adresse MAC de la carte réseau, sinon le cadre sera détruit. Ensuite, la couche liaison (si l'adresse MAC correspond) calcule la somme des données reçues et compare la valeur résultante avec la valeur de la fin. Permettez-moi de vous rappeler que la valeur de fin a été calculée sur votre ordinateur, et maintenant, après transmission par fil, elle est comparée à la valeur reçue sur le serveur et si elles correspondent, la trame est convertie en paquet. Si le code de vérification l'intégrité des données est compromise - la trame est immédiatement détruite.

La vérification s'effectue au niveau du réseau adresse logique(adresses IP), si la vérification réussit, le paquet est converti en segment, entrant dans la couche transport.

Au niveau de la couche transport, les informations de l'en-tête sont vérifiées, de quel type de segment il s'agit, quel protocole est utilisé, à quel port logique il est destiné, etc. Le protocole utilisé était TCP, donc une notification est renvoyée à votre ordinateur lorsque le segment arrive. Comme mentionné ci-dessus (lorsque les données ont été regroupées dans un segment), dans ce cas, le port de destination 80 a été utilisé. Parce que Ce port est ouvert sur le serveur Web et les données sont ensuite transférées vers le niveau supérieur.

Aux niveaux supérieurs, la requête (adresse du site saisie) est traitée par le serveur web (il vérifie si la page web demandée est accessible).

Ce processus de conversion des signaux du fil en données est appelé processus décapsulation.

Une fois la page trouvée sur le serveur, elle (texte, images, musique) est convertie en code numérique, pratique pour l’encapsulation. Une grande quantité de données est divisée en parties et envoyée au niveau du transport. Là, une donnée est convertie en segment, seul le port de destination sera désormais celui à partir duquel vous l'avez envoyée (rappelez-vous, 1223). Le segment est converti en un paquet dont l'en-tête contient l'adresse IP de votre ordinateur et est transmis ci-dessous. Au niveau de la couche liaison, le paquet est à son tour converti en trames et un titre et une fin sont ajoutés. L'adresse MAC de destination est placée dans l'en-tête (dans ce cas, ce sera l'adresse de la passerelle) et un code de vérification de l'intégrité des données est placé dans la fin. Suivant carte réseau envoie des trames sous forme de signaux le long d'un câble vers votre ordinateur.

C'est ainsi que se produisent l'échange, l'encapsulation et la décapsulation des données réseau.

PDU

Vous devez absolument vous rappeler que les éléments de données (ainsi que les en-têtes) qui se déplacent d'un niveau à l'autre (avec l'ajout d'en-têtes ou vice versa) sont appelés Unité de données de protocole ou PDU. Si nous traduisons la littérature en russe, il s'avère élément de données à chaque niveau du modèle. Dans la première partie de CCNA, il y a des questions liées au PDU, alors assurez-vous de vous rappeler de quoi il s'agit ;)

Conclusion

Avez-vous satisfait à la norme modèles de réseau OSI, TCP/IP (DOD), traitait des processus d'encapsulation et de décapsulation.

Nous avons également appris que différents périphériques réseau fonctionnent sur différents niveaux. Mais nous découvrirons quels périphériques réseau existent et en quoi ils diffèrent dans le prochain article.

Système ouvert

Niveaux de modèle et leurs fonctions

Idées et construction de modèles

Question 19. Modèle OSI

5. Modèle et quatre niveaux de la pile de protocoles TCP/IP

Au début des années 1980. Un certain nombre d'organisations internationales de normalisation - ISO, ITU-T et quelques autres - ont développé un modèle qui a joué un rôle important dans le développement des réseaux. Ce modèle s'appelle modèle d'interaction de systèmes ouverts (Interconnexion des systèmes ouverts, OSI), ou modèle OSI. Modèle OSI définit différents niveaux interaction des systèmes dans les réseaux avec commutation de paquets, leur donne noms standards et précise les fonctions que chaque niveau doit remplir. Le modèle est norme universelle pour l'interaction de deux systèmes(ordinateurs) via un réseau informatique.

Idée principale de ce modèle est que toute la procédure complexe d'interaction réseau Peut être décomposé en plusieurs étapes standards , exécuté séquentiellement par des logiciels et du matériel informatique pour transmettre des données utilisateur au réseau ou lors de la réception de données du réseau. Pour décrire les actions effectuées à chacune de ces étapes, le concept est introduit niveau.

Le modèle OSI décrit les fonctions sept niveaux hiérarchiques et des interfaces d'interaction entre eux. Chaque niveau est défini service, qu'il fournit au niveau supérieur, et protocole - un ensemble de règles et de formats de données pour l'interaction d'objets de même niveau fonctionnant sur différents ordinateurs. Les objets qui remplissent les fonctions de niveaux peuvent être implémentés dans :

ü logiciel ;

ü logiciels et matériels ;

sous forme matérielle.

En règle générale, plus le niveau est bas (plus proche du support de transmission physique), plus la part du matériel dans sa mise en œuvre est importante.

Le modèle est construit de telle manière que les objets du même niveau de deux ordinateurs en interaction communiquent directement entre eux en utilisant des protocoles appropriés, sans savoir quels niveaux se trouvent en dessous et quelles fonctions ils remplissent. Le but des objets est de fournir via une interface standardisée prestation spécifiqueà un niveau supérieur, en utilisant, si nécessaire, le service qui fournit cet objet niveau inférieur.

2. Le modèle OSI divise les communications en sept couches son(classés de haut en bas) : 1

ü couche d'application(couche application) active les applications réseau avec lesquelles les utilisateurs interagissent, telles que la messagerie électronique, le transfert de fichiers, l'enregistrement, etc. ;

ü couche de présentation contient structures générales données (à ce niveau, la présentation des données du processus de candidature est convenue) ;



ü couche de session effectue l'authentification et la vérification de l'autorité, et assure également une connexion constante entre applications réseau;

ü couche de transport garantit que les données sont reçues exactement telles qu'elles ont été envoyées ;

ü couche réseau(couche réseau) assure la fragmentation (assemblage) des données, leur routage et leur promotion dans le réseau ; les adresses des machines y sont déterminées ;

ü couche de liaison de données assure la réception et la transmission correctes des paquets au sein d’un réseau physique homogène ;

ü couche physique ensembles paramètres physiques réseaux, tels que les niveaux de tension, les types de câbles, les broches d'interface.

Modèle OSI décrit uniquement les moyens d'interaction du système, implémenté par le système d'exploitation, utilitaires système, matériel système. Le modèle n'inclut pas l'interopérabilité entre les applications utilisateurs finaux. Les applications implémentent leurs propres protocoles de communication en accédant aux outils système.

3. Système ouvert peut être appelé n'importe quel système(ordinateur, réseau informatique, OS, progiciel, d'autres matériels et produits logiciels), qui est construit selon un cahier des charges ouvert.

Spécification(V. technologie informatique) - description formalisée du matériel (ou des composants logiciels) ; modes de fonctionnement, interaction avec d'autres composants ; conditions de fonctionnement, restrictions et caractéristiques particulières. Toutes les spécifications ne constituent pas une norme. Sous spécifications ouvertes sont compris spécifications publiées et accessibles au public, répondant aux normes et adopté à la suite d’un accord après discussion approfondie par toutes les parties intéressées.

4. Lors du déplacement d'un package contenant des données de processus d'application à travers les niveaux de haut en bas chaque nouveau niveau ajoute ses propres informations de service au paquet sous la forme d'un en-tête et peut-être fins (bande-annonce) - informations placées à la fin du message. Cette opération s'appelle encapsulation données de niveau supérieur dans le package niveau inférieur. Les informations de service sont destinées à un objet du même niveau à ordinateur distant, son format et son interprétation sont déterminés par le protocole ce niveau. Les données provenant d'un niveau supérieur peuvent être des paquets contenant des données déjà encapsulées provenant d'un niveau encore plus élevé.

Lorsqu'un paquet est reçu de la couche inférieure, il est divisé en en-tête, fin et données. Les informations de service provenant de l'en-tête et de la fin sont analysées et, conformément à celles-ci, une décision est prise sur ce qu'il faut faire des données contenues dans le paquet reçu. Une option consiste à envoyer les données à l'un des objets de niveau supérieur (lequel doit être indiqué dans les informations de service analysées). Celui-ci, à son tour, considère ces données comme un paquet avec ses propres informations de service et des données d'un niveau encore plus élevé, et la procédure est répétée jusqu'à ce que les données utilisateur, débarrassées de toutes les informations de service, atteignent le processus de candidature.

Mais il est possible que le paquet ne soit pas acheminé jusqu'au niveau le plus élevé (par exemple, si cet ordinateur représente une station intermédiaire sur le chemin entre l'expéditeur et le destinataire). Dans ce cas, un objet au niveau correspondant, lors de l'analyse des informations de service, remarquera que le paquet à ce niveau ne lui est pas adressé. Alors l'objet fera l'affaire actions nécessaires pour transmettre le paquet à sa destination ou le renvoyer à l'expéditeur avec un message d'erreur, mais dans les deux cas, il ne transmettra pas les données à la couche supérieure.

Protocoles basés sur le modèle OSI. rarement utilisé :

En raison de sa complexité pas toujours justifiée ;

C'est pourquoi Le modèle OSI constitue la base de référence pour classer et comparer les piles de protocoles.

5. TCP/IP - nom collectif pour une pile de protocoles réseau à différents niveaux, utilisé sur Internet. Fonctionnalités TCP/IP :

ü normes ouvertes protocoles développés indépendamment des logiciels et matériel;

ü indépendance du support physique de transmission ;

ü système d'adressage unique ;

ü protocoles standardisés haut niveau pour les services aux utilisateurs communs.

La pile de protocoles TCP/IP est divisée en quatre couches :

ü appliqué (application). Les applications exécutées sur la pile TCP/IP peuvent également remplir les fonctions des couches de présentation et une partie du modèle de session OSI. Des exemples courants d'applications sont les programmes telnet, ftp, Serveurs et clients WWW (navigateurs Internet), programmes pour travailler avec par email. Pour envoyer des données à travers le réseau vers une autre application, elle accède à l'un ou l'autre module de couche transport ;

ü transport ). Les protocoles à ce niveau assurent une livraison transparente (de bout en bout) des données entre deux processus d'application. Ils utilisent la couche inter-réseau pour transmettre et recevoir les données qui s’envoient mutuellement. Il existe deux protocoles principaux fonctionnant au niveau de la couche transport :

· TCP (protocole de contrôle de transmission ) - protocole fiable orienté connexion : il gère la session de communication logique (établit, maintient et ferme la connexion) entre les processus et assure une livraison fiable (sans erreur et garantie) des données d'application d'un processus à l'autre ;

· UDP (protocole de datagramme utilisateur) ) - Le protocole de datagramme utilisateur est un protocole sans connexion peu fiable : cela signifie que ni une session de communication logique ni livraison fiable les données d’application ne sont pas fournies par ce protocole. En fait, UDP ne fournit aucun service autre que le multiplexage des paquets avec des données d'application, c'est-à-dire l'envoi de données à l'une ou l'autre application en fonction du numéro de port. Les services UDP sont utilisés, par exemple, système de domaine noms (DNS), fichier réseau Système NFS;

ü réseau (interréseau ou Internet) ). Le protocole principal de cette couche est l'IP (Internet Protocol). Ce protocole est le centre autour duquel toute la pile TCP/IP est construite.

Le protocole IP transmet des blocs de données, appelés datagrammes, d'une adresse IP à une autre sur un réseau informatique. Une adresse IP est un identifiant unique de 32 bits pour un ordinateur (plus précisément, son interface réseau). Les données d'un datagramme sont un bloc de données transmis au module IP par la couche transport. Le module IP fait précéder ces données d'un en-tête contenant les adresses IP de l'expéditeur et du destinataire ainsi que d'autres informations de service, et le datagramme ainsi généré est transmis à la couche d'accès au réseau pour être envoyé via la liaison de données ;

ü niveau d'accès au réseau, qui exécute fonctions suivantes:

ü mappage des adresses IP aux adresses réseau physiques. Cette fonction est exécutée par le protocole de résolution d'adresse ARP (protocole de résolution d'adresse) ;

ü encapsulation des datagrammes IP dans des trames pour transmission sur un canal physique et extraction des datagrammes des trames. Dans ce cas, aucun contrôle sur une transmission sans erreur n'est requis, puisque dans la pile TCP/IP, ce contrôle est attribué à la couche transport ou à l'application elle-même ;

ü détermination de la méthode d'accès au support de transmission, c'est-à-dire la méthode par laquelle l'ordinateur établit son droit de transmettre des données ;

ü détermination de la représentation (codage) des données dans l'environnement physique ;

ü envoi et réception de trames.

Souvent, des piles de protocoles entières font office de couche d’accès au réseau ; puis ils parlent d'IP sur ATM, d'IP sur IPX, etc.

La pile de protocoles TCP/IP prend en charge une gamme de réseaux physiques et de systèmes de transport, notamment les technologies IZERNET, DSL, Wi-Fi, etc.

La gestion des hôtes, à savoir le matériel des hôtes, s'effectue au niveau liaison de données de l'architecture TCP/IP. Les protocoles de niveau supérieur ne savent pas exactement comment le matériel est utilisé. Les données sont transmises sur le réseau sous forme de paquets ; les paquets ont une taille maximale déterminée par les limitations de la couche liaison. Chaque paquet se compose d'un en-tête et d'une charge utile. L'en-tête contient des informations sur l'origine et la destination du paquet ; l'en-tête peut également contenir une somme de contrôle, des informations spécifiques au protocole et d'autres instructions concernant le traitement du contenu du paquet. La charge utile du paquet correspond aux données à envoyer. Le nom du bloc de base des données transmises dépend du niveau de protocole de l'architecture de la pile TCP/IP. La couche liaison de données utilise le terme trame ou trame, la couche IP utilise le terme paquet et la couche transport utilise le terme segment. Le paquet prêt à être envoyé est transmis le long de la pile de protocoles et chaque protocole ajoute son propre en-tête. Ainsi, le paquet généré par un protocole devient le contenu utile du paquet généré par le protocole suivant. Cette opération est appelée encapsulation (scellement). Du côté de la réception, les paquets encapsulés sont reconstruits dans l'ordre inverse à mesure qu'ils progressent dans la pile.

ARP – Protocole de résolution d’adresse.

Les protocoles ARP sont indépendants du matériel. Pour transmettre réellement des données au niveau de la couche liaison, des adresses matérielles (adresses MAC) doivent être utilisées. Le protocole ARP détermine quelle adresse matérielle est associée à une adresse IP particulière. ARP peut être utilisé sur n’importe quel réseau prenant en charge le mode diffusion au niveau de la couche liaison. Lorsque le PC A souhaite envoyer un paquet au PC B, il utilise le protocole ARP pour trouver l'adresse matérielle du PC B. Résultat. Une requête ARP inclut l'adresse IP et l'adresse MAC du demandeur, de sorte que le périphérique de recherche peut répondre sans envoyer sa propre requête ARP, permettant aux deux ordinateurs d'apprendre les adresses de chacun dans un seul échange de paquets. Les autres ordinateurs qui ont entendu la demande de diffusion originale peuvent enregistrer l'adresse IP du demandeur dans leur table. Chaque ordinateur connecté au réseau crée une table spéciale en mémoire appelée cache ARP. Ce tableau stocke les résultats des dernières requêtes ARP.

Format des paquets IP

Il existe une relation directe entre le nombre de champs d'en-tête de paquet et la complexité fonctionnelle du protocole. Plus l’en-tête est simple, plus le protocole est simple. La plupart des actions du protocole sont transférées au champ d'en-tête du paquet ; en étudiant le nom de chaque champ d'en-tête du paquet IP, nous acquérons non seulement des connaissances fonctionnelles, mais nous nous familiarisons également avec les fonctions de base du protocole. Un paquet IP se compose d'un en-tête et de données.

Routage dans les réseaux TCP/IP

Le terme routage est utilisé dans 2 cas :

    Procédure de recherche adresse réseau dans des tables spéciales pour transmettre le paquet au nœud de destination.

    Le processus de construction d'une telle table.

Table de routage

Les hôtes envoient uniquement des paquets aux passerelles physiquement connectées au même réseau. Les hôtes locaux ne peuvent déplacer les paquets que d'un seul saut vers l'hôte de destination. Par conséquent, ils n'incluent pas d'informations sur les passerelles qui ne sont pas adjacentes dans la table de routage locale. Chaque passerelle par laquelle passe un paquet prend une décision concernant son mouvement en analysant sa propre table de routage.

Les tables de routage sont maintenues (peuvent être) statiques, dynamiques ou une combinaison.

Méthode statique - une table de routage est formée dans la passerelle, qui reste inchangée dans l'ensemble du système. Le routage statique est solution efficace pour un réseau local relativement stable. Il est facile à gérer, fiable en fonctionnement, mais nécessite une connaissance de la topologie du réseau au moment de la constitution de ce tableau. La plupart des ordinateurs d'un tel réseau local n'ont qu'un seul accès aux autres réseaux, le routage s'effectue donc le long d'un itinéraire standard. Dans les réseaux aux topologies plus complexes, un routage dynamique est requis, qui est effectué par un processus spécial qui héberge et achemine les tables de routage. Le processus de routage est enregistré sur différents hôtes interagissant les uns avec les autres afin de déterminer la topologie du réseau et de décider de la livraison d'un paquet à un nœud distant.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :