Menu Content/Inhalt
Accueil arrow Réseaux arrow Modèle en couches Modèles OSI

Modèle en couches Modèles OSI

Convertir en PDF Version imprimable Suggérer par mail
Écrit par Laurence Monaco   

Le modèle en couches, le modèle OSI

Le modèle en couches

Comme vous avez pu le voir dans le chapitre "tcp/ip"

  • Les données des logiciels sont encapsulées (enveloppées) par la couche TCP.
  • Ce paquet TCP et lui-même encapsulé par la couche IP.
  • Et ce paquet IP peut également être encapsulé par PPP (pour être transmis par modem) ou Ethernet (pour être transmis sur réseau local).

La communication passe donc par un ensemble de couches empilées:

  • chaque couche a un rôle précis (conversion, routage, découpage, vérification...)
  • chaque couche dialogue avec la couche juste au-dessus et celle juste au-dessous: Elle fournit des services à la couche au-dessus, et utilise les services de la couche en-dessous.
  • chaque couche encapsule les données venant de la couche du dessus en y ajoutant ses propres informations avant de le passer à la couche du dessous (et opération inverse dans l'autre sens).

Par exemple, la couche TCP fournit des services à la couche au dessus (par exemple HTTP) et utilise la couche en dessous (IP).

Les données traversent les couches vers le bas quand elles sont envoyées, et elles remontent les couches à la réception (à l'image du schéma vu au chapitre précédent: http://sebsauvage.net/comprendre/tcpip/tcpip_commcouches.gif )

 

Le modèle OSI

 

OSI = Open Systems Interconnection

 

Une remarque:
Comprendre le modèle OSI est la clé pour comprendre les réseaux.

Le modèle OSI est un modèle théorique qui comprend 7 couches ayant chacune un rôle précis.

NuméroNomRôle
Couche 7ApplicativeC'est à ce niveau que sont les logiciels: navigateur, logiciel d'email, FTP, chat...
Couche 6PrésentationElle est en charge de la représentation des données (de telle sorte qu'elle soit indépendante du type de microprocesseur ou du système d'exploitation par exemple) et - éventuellement - du chiffrement.
Couche 5SessionEn charge d'établir et maintenir des sessions (c'est à dire débuter le dialogue entre 2 machines: vérifier que l'autre machine est prête à communiquer, s'identifier, etc.)
Couche 4TransportEn charge de la liaison d'un bout à l'autre. S'occupe de la fragmentation des données en petits paquets et vérifie éventuellement qu'elles ont été transmises correctement.
Couche 3RéseauEn charge du transport, de l'adressage et du routage des paquets.
Couche 2Liaison de donnéesEn charge d'encoder (ou moduler) les données pour qu'elles soient transportables par la couche physique, et fournit également la détection d'erreur de transmission et la synchronisation.
Couche 1PhysiqueC'est le support de transmissions lui-même: un fil de cuivre, une fibre optique, les ondes hertziennes...

HTTP, FTP, TCP, UDP, IP, ICMP, PPP, Ethernet et la totalité des autres protocoles entrent dans le modèle OSI. Chaque protocole est situé dans une couche précise du modèle OSI:

Aperçu du fichier PDF
protocols.pdf
(69731 octets)
Schéma réalisé par Network Associates plaçant
les protocoles majeurs dans les couches OSI.

Quand vous abordez un protocole que vous ne connaissez pas, essayez de savoir à quel niveau des couches OSI il se place, et avec quels autres protocoles il communique. Cela vous aidera à mieux le comprendre.

Pourquoi autant de protocoles ?

Pourquoi est-ce que le schéma précédent est si complexe ?
Pourquoi est-ce qu'il y a autant de protocoles qui semblent faire la même chose ?

Il y a 2 raisons principales:

  • Le modèle OSI reste un modèle. Il est trop lourd et trop complexe à implémenter*. Les industriels ont donc choisit de n'implémenter que la partie du modèle OSI qui les intéresse, et chaque industriel a bricolé son propre système. Certains protocoles, plus populaires que d'autres, ont été adoptés comme standards (comme IP).
  • L'autre raison est que certains protocoles sont mieux adaptés à certains environnements (Par exemple, contrairement à IP, le protocole de transport NetBEUI est inutilisable sur de grands réseaux comme Internet ; Autre exemple: Token Ring est mieux adapté au monde industriel qu'Ethernet).

La nécessité d'interconnecter les réseaux a obligé à choisir des protocoles communs, à les standardiser et à créer des ponts entre protocoles (Par exemple, le partage de fichiers Microsoft Windows (NetBIOS) était à l'origine transporté par NetBEUI. Il a été étendu pour être transportable par TCP/IP, IPX, NSP, SPP...).

Le détournement du modèle

Il arrive très souvent que des logiciels (en couche 7) implémentent eux-mêmes certaines fonctions comme le chiffrement, la gestion des sessions ou la fiabilité au lieu de laisser les couches en dessous s'en occuper.

Pourquoi ?

Parce que cela permet à ces logiciels d'être plus indépendants des protocoles et de fonctionner sur des couches réseaux ne proposant pas ces services.

Un exemple: Votre navigateur (en couche 7) est capable de:

  • s'occuper du chiffrement avec HTTPS/SSL (au lieu de le laisser faire par la couche 6),
  • de s'occuper des sessions (avec les cookies du protocole HTTP) (au lieu de laisser faire la couche 5).

 

Pour en savoir plus:

http://www.commentcamarche.net/initiation/concept.php3
http://www.commentcamarche.net/transmission/transintro.php3
http://www.commentcamarche.net/lan/lanintro.php3
http://www.commentcamarche.net/internet/internet.php3
http://www.commentcamarche.net/technologies/modem.php3
http://www.commentcamarche.net/wireless/wlintro.php3
http://www.commentcamarche.net/wifi/wifiintro.php3

http://www.commentcamarche.net/ccmdoc/affich.php3?cat=R%e9seaux&souscat=R%E9seaux
http://www.commentcamarche.net/ccmdoc/affich.php3?cat=R%e9seaux&souscat=Protocoles

http://www.guill.net/
http://www.infonet.fundp.ac.be/LEARN/
http://www.pnfh.net/
http://www.urec.fr/
http://www.frameip.com/
http://www.protocols.com/protocols.htm


* implémenter: concrétiser sous forme de programme.
Toutes ces pages et leur contenu (textes, images, sons, animations et toute autre forme de média) sont de par les lois françaises et internationales sur le droit d'auteur et la propriété intellectuelle protégées jusqu'à 70 ans après le décès de leur auteur, Sébastien SAUVAGE (alias MWPC2). Toute reproduction est interdite sans le visa de l'auteur. Toute personne morale ou physique portant atteinte à ces droits s'expose à des poursuites. Les images utilisées dans ces pages sont marquées électroniquement.
Merci de prévenir le Webmaster ([L'adresse email est une image]) de tout lien effectué vers ces pages.
Dernière mise à jour : ( 29-03-2010 )
 
< Précédent   Suivant >