In Réseautage Dernière mise à jourated:
Partager sur:
Cloudways propose un hébergement cloud géré aux entreprises de toutes tailles pour héberger un site Web ou des applications Web complexes.

Le modèle OSI (Open System Interconnect) fonctionne comme un guide permettant aux développeurs et aux fournisseurs de créerate solutions logicielles interopérables et sécurisées.

Ce modèle décrit les subtilités de la circulation des données dans un réseau, les protocoles de communication tels que TCP et les différences entre les outils et les technologies.

Bien que beaucoup soutiennent la pertinence des couches du modèle OSI, celles-ci sont effectivement pertinentes, en particulierally à l'âge de cybersécurité.

Connaître les couches du modèle OSI vous aidera à évaluer les vulnérabilités techniques et les risques associés.ated avec des applications et des systèmes. Il peut également aider les équipes à identifier et distinguer l'emplacement des données et l'accès physique et à définir leur politique de sécurité.

Dans cet article, nous allons approfondir les couches de modèles OSI et explorer leur importance pour les utilisateurs et les entreprises.

Qu'est-ce qu'un modèle d'interconnexion de système ouvert (OSI) ?

Le modèle OSI (Open System Interconnect) est un modèle de référence composé de sept couches utilisées par les systèmes informatiques et les applications pour communiquer.ate avec d'autres systèmes sur un réseau.

Le modèle décompose la transmission de données processes, normes et protocoles en sept couches, où chacune d'elles effectue des tâches spécifiques related à l'envoi et à la réception de données.   

Le modèle OSI a été développé par l'Organisation internationale de normalisation (ISO) en 1984 et constitue la première référence standard à établir comment les systèmes doivent communiquerate dans un réseau. Ce modèle a été adopté par toutes les grandes entreprises de télécommunications et d'informatique.

Le modèle représente une conception visuelle où les sept couches sont placées les unes sur les autres. Dans l'architecture du modèle OSI, la couche inférieure dessert la couche supérieure. Ainsi, lorsque les utilisateurs interagissent, les données circulent à travers ces couches à travers le réseau, en commençant par l'appareil source, puis remontent à travers les couches pour atteindre l'appareil récepteur.

Le modèle OSI comprend diverses applications, matériels de réseau, protocoles, systèmes d'exploitation, etc., pour permettre aux systèmes de transmettre des signaux via des supports physiques tels que la fibre optique, les paires torsadées. copper, Wi-Fi, etc., dans un réseau.

Ce cadre conceptuel peut vous aider à comprendre les relations entre les systèmes et vise à guider les développeurs et les fournisseurs dans la création d'applications et de produits logiciels interopérables. En outre, il promeut un cadre décrivant le fonctionnement des systèmes de télécommunications et de réseautage utilisés.

Pourquoi avez-vous besoin de connaître le modèle OSI ?

Comprendre le modèle OSI est important dans le développement logiciel puisque chaque application et système fonctionne sur la base d'une de ces couches.

Professionnels des réseaux informatiques leverfaire évoluer le modèle OSI pour conceptualiser la façon dont les données circulent sur un réseau. Ces connaissances sont précieuses non seulement pour les éditeurs et les développeurs de logiciels, mais également pour les étudiants qui souhaitent réussir des examens tels que Cisco Certified Network Associ.ate (CCNA).

Certains des avantages de l'apprentissage des couches du modèle OSI sont :

  • Comprendre le flux de données: Le modèle OSI permet aux opérateurs de réseau de comprendre facilement comment les données circulent dans un réseau. Cela les aide à comprendre comment le matériel et les logiciels fonctionnent ensemble. À l'aide de ces informations, vous pouvez créer un meilleur système avec une sécurité et une résilience améliorées à l'aide de logiciels et de matériel appropriés.
  • Dépannage facile: Le dépannage des problèmes devient plus facile car le réseau est divisé en sept couches avec leurs propres fonctionnalités et composants. De plus, les professionnels mettent moins de temps à diagnostiquer le problème. Vous pouvez agirally identifiez la couche réseau responsable des problèmes afin que vous puissiez vous concentrer sur cette couche particulière.  
  • Favorise l'interopérabilité: Les développeurs peuvent créerate des systèmes logiciels et des appareils interopérables afin qu'ils puissent facilement interagir avec les produits d'autres fournisseurs. Cela augmente la fonctionnalité de ces systèmes et empowers aux utilisateurs de travailler efficacement.

Vous pouvez définir les composants et pièces avec lesquels leurs produits doivent fonctionner. Cela vous permet également de communiquerate aux utilisateurs finaux, la couche réseau sur laquelle vos produits et systèmes fonctionnentate, que ce soit à travers la pile technologique ou seulement à un niveau particulier.  

Différentes couches de modèle OSI

Couche physique

La couche physique est la couche la plus basse et la première du modèle OSI qui décrit la représentation physique et électrique d'un système.

Il peut inclure le type de câble, la disposition des broches, la liaison radiofréquence, les tensions, le type de signal, le type de connecteurs pour connecter les appareils, etc. Il est responsable d'une connexion sans fil ou par câble physique entre différents nœuds du réseau, facilitantates transmission de données brutes et contrôles bit rates.

Dans cette couche, les données brutes dans bitles s ou les 0 et les 1 sont convertis en signaux et sont échangés. Cela nécessite le sender et le récepteur finit par être syncChronisé pour permettre une transmission fluide des données. La couche physique fournit une interface entre différents appareils, supports de transmission et types de topologie pour la mise en réseau. Le type de mode de transmission requis est également défini au niveau de la couche physique.   

La topologie de réseau utilisée peut être en bus, en anneau ou en étoile, et le mode peut être simplex, full-duplex ou semi-duplex. Les appareils de la couche physique peuvent être des connecteurs de câble Ethernet, repeateRS, hubs, etc.

Si un problème de réseau est détecté, les professionnels du réseau vérifient d'abord si tout fonctionne correctement dans la couche physique. Ils peuvent commencer par vérifier les câbles s'ils sont correctement connectés et si la prise d'alimentation est connectée au système, comme ou routeur, entre autres étapes.

Les principales fonctions de la couche 1 sont :

  • Définir les topologies physiques, la façon dont les appareils et les systèmes sont disposés dans un réseau donné
  • La définition du mode de transmission est la manière dont les données circulent entre deux appareils connectés sur le réseau.
  • Bit synchronisation avec une horloge qui contrôle le récepteur et sender at bit niveau.
  • Contrôle bit rate de transmission de données

Couche de liaison de données

La couche liaison de données se situe au-dessus de la couche physique. Il est utilisé pour établir et mettre finate connexions entre deux nœuds connectés présents dans un réseau. Cette couche divise les paquets de données en différentes trames, qui vont ensuite de la source à la destination.  

La couche liaison de données comporte deux parties :

  • Contrôle de lien logique (LLC) détecte les protocoles réseau, synchronise les images et vérifie les erreurs.
  • Contrôle d'accès aux médias (MAC) utilise des adresses MAC pour relier des appareils et définir des autorisations pour transmettre des données.

Les adresses MAC sont des adresses uniques attribuées à chaque système dans un réseau qui aident à identifier le système. Ces numéros à 12 chiffres sont des systèmes d'adressage physique supervisés au niveau de la couche liaison de données pour un réseau. Il contrôle la façon dont les composants réseau assortis sont accessibles à un support physique.

Exemple: Les adresses MAC peuvent comprise 6 octets, comme 00:5e:53:00:00:af, où les trois premiers chiffres correspondent à l'organisationally des identifiants uniques (OUI) tandis que les trois derniers correspondent au Network Interface Controller (NIC).

Les principales fonctions de la couche 2 sont :

  • Détection d'erreur: la détection des erreurs se produit au niveau de cette couche mais pas la correction des erreurs, qui se produit au niveau de la couche transport. Dans certains cas, des signaux indésirables appelés erreur bits se trouvent dans les signaux de données. Pour contrer cette erreur, l'erreur doit d'abord être détectée via des méthodes telles que la somme de contrôle et le contrôle de redondance cyclique (CRC).
  • Contrôle de flux: Transmission de données entre le récepteur et le sender sur un média doit se produire à la même vitesse. Si les données sous forme de trame sont envoyées à un rythme plus rapide que la vitesse à laquelle le récepteur reçoit les données, certaines données peuvent être perdues. Pour résoudre ce problème, la couche liaison de données implique certaines méthodes de contrôle de flux afin de maintenir une vitesse constante sur la ligne de transmission de données. Ces méthodes pourraient être :
    • Le glissement window méthode où les deux extrémités décideront du nombre de trames à transmettre. Cela permet d'économiser du temps et des ressources lors de la transmission.
    • Le stop-and-wait mécanisme nécessite le sender pour arrêter et commencer à attendre le récepteur après la transmission des données. Le sender doit attendre qu'il reçoive un accusé de réception du destinataire indiquant qu'il a reçu les données.  
  • Activer l'accès multiple : La couche de liaison de données vous permet également d'accéder à plusieurs appareils et systèmes pour transmettre des données via le même support de transmission sans collision. Pour cela, il utilise des protocoles d'accès multiple à détection de porteuse ou de détection de collision (CSMA/CD).
  • En temps réel syncment : Dans la couche liaison de données, les appareils partageant des données doivent être en sync les uns avec les autres à chaque extrémité pour faciliterate transmission fluide des données.

La couche liaison de données également levervieillit les appareils tels que les ponts et les commutateurs de couche 2. Les ponts sont des appareils à 2 ports se connectant à différents réseaux LAN. Cela fonctionne comme un repeater, filtre les données indésirables et les envoie au point final de destination. Il connecte les réseaux en utilisant le même protocole. D'un autre côté, la couche 2 transmet les données à la couche suivante en fonction de l'adresse MAC du système.

Couche de réseau

La couche réseau se situe au-dessus de la couche liaison de données et est la third un à partir du bas du modèle OSI. Il utilise des adresses réseau telles que adresses IP afin d'acheminer des paquets de données vers un nœud récepteur fonctionnant sur des protocoles et des réseaux différents ou identiques.

Il effectue deux tâches principales :

  • Divise les segments de réseau en différents paquets réseau lors du réassemblage des packers réseau sur le nœud de destination.
  • Découvre le chemin optimal dans un réseau physique et achemine les paquets en conséquence.

Par chemin optimal, j'entends que cette couche trouve l'itinéraire le plus court, le plus rapide et le plus simple entre un sender et récepteur pour la transmission de données à l'aide de commutateurs, de routeurs et de diverses méthodes de détection et de traitement des erreurs.

Pour ce faire, la couche réseau utilise une adresse réseau logique et la conception des sous-réseaux du réseau. Que les appareils soient sur le même réseau ou non, utilisent ou non le même protocole et travaillent sur la même topologie ou non, cette couche acheminera les données à l'aide d'une adresse IP logique et d'un routeur d'une source à une destination. Ainsi, ses principaux composants sont les adresses IP, les sous-réseaux et routeurs.

  • Adresse IP: C'est un globeally unique 32-bit numéro attribué à chaque appareil et fonctionne comme une adresse réseau logique. Il comporte deux parties : l'adresse de l'hôte et l'adresse réseau. Une adresse IP est typiqueally représenté par quatre chiffres séparésated par un point, par exemple 192.0.16.1.
  • Les routeurs: Dans la couche réseau, les routeurs sont utilisés pour communiquerate données entre des appareils fonctionnant dans différents réseaux étendus (WAN). Étant donné que les routeurs utilisés pour la transmission des données ne connaissent pas l'adresse exacte de destination, les paquets de données sont acheminés. 

Ils disposent uniquement d'informations sur l'emplacement de leur réseau et leverdonnées d’âge collectées dans la table de routage. Cela aide les routeurs à trouver le chemin pour transmettre les données. Quand ça finitally délivre les données au réseau de destination, les données seront ensuite envoyées à l'hôte de destination du réseau.

  • Masques de sous-réseau : Un masque de sous-réseau se compose de 32 bits de l'adresse logique qu'un routeur peut utiliser en dehors d'une adresse IP pour découvrir l'emplacement de l'hôte de destination pour transmettre les données. C'est important car les adresses de l'hôte et du réseau ne suffisent pas pour trouver l'emplacement, qu'il se trouve dans un réseau ou un sous-réseau distant. Un exemple de masque de sous-réseau pourrait être 255.255.255.0.

En examinant un masque de sous-réseau, vous pouvez connaître l'adresse réseau et l'adresse de l'hôte. Ainsi, lorsqu'un paquet de données arrive de la source avec l'adresse de destination, calculezated, le système recevra les données et les transmettra à la couche suivante. Cette couche ne nécessite pas le sender attendre l'accusé de réception du récepteur, contrairement à la couche 2.  

Couche de transport

La couche de transport est la quatrième à partir du bas dans le modèle OSI. Il prend les données de la couche réseau et les transmet à la couche application. Dans cette couche, les données sont appelées « segments » et la fonction principale de la couche est de transmettre le message complet. Il reconnaît également lorsque la transmission de données a lieu avec succès. S'il y a une erreur, il renvoie les données.

En dehors de cela, la couche de transport effectue le contrôle du flux de données, transmet les données à la même vitesse que celle du périphérique de réception pour permettre une transmission fluide, gère les erreurs et demande à nouveau des données après avoir trouvé des erreurs.

Comprenons ce qui se passe à chaque extrémité :

  • Au sender'envoyer, à réception des données formatées des couches supérieures du modèle OSI, la couche transport effectue une segmentation. Il implémente ensuite des techniques de contrôle de flux et d'erreurs pour permettre une transmission fluide des données. Ensuite, il ajoutera les numéros de port de la source et de la destination dans l'en-tête et terminera les segments sur la couche réseau.
  • Au bout du récepteur, la couche transport identifiera le numéro de port en regardant l'en-tête, puis enverra les données reçues à l'application ciblée. Il séquencera et réassemblera également les données segmentées.

La couche de transport fournit une connexion sans erreur et de bout en bout entre les appareils ou les hôtes d'un réseau. Il alimente les segments de données des sous-réseaux intra et inter.

Pour activer la communication de bout en bout dans un réseau, chaque appareil doit disposer d'un point d'accès au service de transport (TSAP) ou d'un numéro de port. Cela aidera l'hôte à reconnaître les hôtes homologues par le numéro de port sur un réseau distant. C'est généralally trouvé Manually ou par défaut puisque la plupart des applications utilisent un numéro de port par défaut de 80.

La couche transport utilise deux protocoles :

  • Le protocole de contrôle de transmission (TCP) : Ce protocole fiable établit d'abord la connexion entre les hôtes avant de démarrer la transmission des données. Il oblige le destinataire à envoyer un accusé de réception indiquant s'il a reçu les données ou non. Dès qu'il reçoit l'accusé de réception, il envoie le deuxième lot de données. Ça aussi monitors la vitesse de transmission et le contrôle du débit et corrige les erreurs.  
  • Protocole de datagramme utilisateur (UDP) : Il est considéré comme non fiable et n'est pas orienté connexion. Une fois que les données ont transité entre les hôtes, le destinataire n'a pas besoin d'envoyer l'accusé de réception et continue d'envoyer des données. C'est pourquoi il est sujet à cyber-attaques comme l'inondation UDP. Il est utilisé dans les jeux en ligne, le streaming vidéo, etc.

Certaines fonctions de la couche de transport sont :

  • Adresse les points de service : La couche de transport a une adresse appelée adresse de port ou adresse de point de service qui permet de transmettre un message au bon destinataire.  
  • Détection et contrôle des erreurs : Cette couche offre la détection et le contrôle des erreurs. Une erreur peut se produire pendant que le segment ou les données sont stockés dans la mémoire du routeur, même si aucune erreur n'est détectée pendant que les données se déplacent via une liaison. Et si une erreur se produit, la couche liaison de données ne pourra pas la détecter. De plus, tous les liens peuvent ne pas être sécurisés ; par conséquent, la nécessité d'une détection d'erreur au niveau de la couche de transport est nécessaire. Elle se fait via deux méthodes :
    • Contrôle de redondance cyclique
    • Générateur et vérificateur de somme de contrôle

Couche de session

La cinquième couche à partir du bas du modèle OSI est la couche session. Il est utilisé pour créerate canaux de communication, également appelés sessions, entre différents appareils. Il effectue des tâches telles que :

  • Séances d'ouverture
  • Séances de clôture
  • Les garder ouverts et entièrement fonctionnels lors de la transmission de données
  • Proposer le dialogue syncSynchronisation entre différentes applications pour favoriser une transmission transparente des données sans perte à l'extrémité réceptrice.

La couche session peut créerate points de contrôle pour garantir un transfert de données sécurisé. En cas d'interruption de la session, tous les appareils reprendront la transmission depuis leur dernier point de contrôle. Cette couche permet aux utilisateurs utilisant différents platformulaires à créerate sessions de communication actives entre eux.

Couche de présentation

La sixième couche à partir du bas est la couche de présentation ou la couche de traduction. Il est utilisé pour préparer les données à envoyer à la couche application située au-dessus. Il présente des données aux utilisateurs finaux que les utilisateurs peuvent facilement comprendre.

La couche de présentation décrit comment deux appareils d'un réseau doivent compresser, crypter, et encoder les données à recevoir correctement par le récepteur. Cette couche utilise des données que la couche application transmet puis envoie à la couche session.

La couche présentation gère la syntaxe puisque le sender et le récepteur peut utiliser différents modes de communication, ce qui peut entraîner des incohérences. Cette couche permet aux systèmes de communiquer facilementate et se comprendre sur le même réseau.

La couche 6 effectue des tâches telles que :

  • Chiffrement des données au senderdu côté
  • Décryptage des données côté récepteur
  • Traduction, telle que le format ASCII vers EBCDIC
  • Compression des données pour le multimédia avant la transmission

La couche divise les données contenant des caractères et des nombres en bits and then transmits it. It also translates données pour un réseau dans le format requis et pour différents appareils comme les smartphones, tablettes, PC, etc., dans un format accepté.  

Couche d'application

L'application est la septième et la plus haute couche du modèle OSI. Logiciels et applications pour utilisateurs finaux tels que les clients de messagerie et Web browsLes utilisateurs utilisent cette couche.

La couche application fournit des protocoles permettant aux systèmes logiciels de transmettre des données et de fournir des informations significatives aux utilisateurs finaux.

Exemple: Les protocoles de la couche application peuvent être le célèbre protocole de transfert hypertexte (HTTP), le protocole de transfert de courrier simple (SMTP), le système de noms de domaine (DNS), le protocole de transfert de fichiers (FTP), etc.

TCP/IP et modèle OSI : différences

Les principales différences entre TCP/IP et le modèle OSI sont :

  • Le TCP/IP, crééated par le Département américain de la Défense (DoD), est un concept plus ancien que le modèle OSI. 
  • Le modèle fonctionnel TCP/IP a été construit pour résoudre des problèmes de communication spécifiques et est basé sur des protocoles standards. Le modèle OSI, en revanche, est un modèle générique indépendant du protocole utilisé pour définir les communications réseau.
  • Le modèle TCP/IP est plus simple et comporte moins de couches que le modèle OSI. Il comporte quatre couches, typiquesally:
    • La couche d'accès au réseau, qui combine les couches OSI 1 et 2.
    • La couche Internet, appelée couche réseau dans le modèle OSI
    • Couche de transport
    • Couche application, qui combine les couches OSI 5,6, 7 et XNUMX.
  • Le modèle OSI comporte sept couches : la couche physique, la couche liaison de données, la couche réseau, la couche transport, la couche session, la couche présentation et la couche application.
  • Les applications utilisant TCP/IP utilisent toutes les couches, mais dans le modèle OSI, la plupart des applications n'utilisent pas toutes ses sept couches. En fait, les couches 1 à 3 ne sont obligatoires que pour la transmission de données. 

Conclusion

Connaître le modèle OSI peut aider les développeurs et les fournisseurs à créerate des applications et des produits logiciels interopérables et sécurisés. Cela vous aidera également à vous différencierate entre les différents outils et protocoles de communication et comment ils fonctionnent les uns avec les autres. Et si vous êtes un étudiant qui aspire à passer un examen de réseautage comme Certification CCNA, connaître le modèle OSI sera bénéfique.

Partager sur:
  • Amrita Pathak
    Auteur
    Amrita est une rédactrice et rédactrice de contenu technologique senior avec un vif intérêt pour l'approfondissement de la cybersécurité, de l'IA, du ML, du cloud computing, de l'hébergement Web, de la gestion de projet, du développement de logiciels et d'autres sujets sur l'évolution de la technologie….

Merci à nos commanditaires

Plus de bonnes lectures sur le réseautage

Alimentez votre entreprise

Certains des outils et services pour aider votre entreprise grow.
  • L'outil de synthèse vocale qui utilise l'IA pour générerate des voix humaines réalistes.

    Essayez Murf AI
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.

    Essayez Brightdata
  • Monday.com est un système d'exploitation de travail tout-en-un pour vous aider à gérer les projets, les tâches, le travail, les ventes, le CRM, les opérations, workflowset plus encore.

    Essayez Monday
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.

    Essayez Intruder