Le Modele OSI (interaction entre systèmes ouverts)
Commentaire de texte : Le Modele OSI (interaction entre systèmes ouverts). Recherche parmi 300 000+ dissertationsPar versus1987 • 25 Septembre 2014 • Commentaire de texte • 1 098 Mots (5 Pages) • 857 Vues
Le Modele OSI (Open Systems Interconnection)
Les systèmes de communication en réseau sont souvent décrits grâce au modèle de référence Open
Systems Interconnection (OS!). Ce modèle a été développé par l'ISO (International Organization for
Standardization). Le modèle OSI est constitué de 7 couches remplissant chacune une fonctionnalité
particulière, de la couche application à la couche de transmission chacune des différentes couches ne
représente pas nécessairement un protocole spécifique. L’illustration ci-après présente la structure de
ce modèle :
MODELE OSI
La Couche 1 : La couche Physique
Cette couche définit les propriétés physiques du support de données. Par exemple, dans le cas de câbles
en cuivre, les méthodes de transmission sont différentes que celles utilisées sur une liaison par fibre
optique. Selon la qualité du support, les vitesses de transmission sont naturellement très variables.
La couche physique est représentée par le matériel de la carte réseau.
La Couche 2 : La couche Liaison
La couche liaison assure La fiabilité de la transmission des données par la couche 1, sur le support
réseau, Elle réalise cette fonction par l’établissement de sommes de contrôle (checksum), par la
synchronisation de la transmission des données et par différents procédés d’identification et de
correction d’erreurs. L’adressage des ordinateurs est réalisé dans cette couche par les adresses définies
de manière fixe sur les cartes réseau. Dans le cas des cartes Ethernet, cette adresse est appelée adresse
Ethernet ou adresse matérielle,
La couche liaison est matérialisée et exécutée par un logiciel résidant en ROM sur la carte réseau.
La Couche 3 : La couche Réseau
La couche réseau prend en charge l’optimisation des chemins de transmission entre les ordinateurs
distants. Les paquets de données sont transmis grâce) l’établissement d’une connexion logique entre
les ordinateurs, qui peut comprendre plusieurs noeuds, L’adressage des ordinateurs est réalisé dans
cette couche par des adresses logiques (par exemple des adresses IF) qui doivent être configurées sur
chacun des ordinateurs.
Les protocoles chargés de la gestion de cette couche sont le protocole Internet Protocol (IP) de la
famille TCP/IP et le protocole Internet Packet Exchange (IPX) de NovelI IPX/SPX.
La Couche 4 : La couche Transport
La couche transport prend en charge le pilotage du transport des données entre l’expéditeur
et le destinataire. Cette fonction est réalisée par les protocoles TCP (Transmission Control
Protocol) et UDP(User Datagram Protocol) de la famille des protocoles TCP/IP, ou par SPX
(Sequenced Packet Exchange) de la famille Novell IPX/SPX.
TCP établit ainsi un protocole orienté connexion pour assurer la transmission des données. Ce type de
communication permet de garantir la sécurité de la transmission par une confirmation de la réception
des données par le destinataire. Le protocole attend ainsi un accusé de réception de chaque paquet de
données avant de transmettre le paquet suivant. Si l’accusé de réception n’est pas reçu au bout d’un
certain temps, le paquet concerné est retransmis au destinataire. Le contrôle du contenu des données est
assuré par tine somme de contrôle (checksum).
Le protocole UDF permet de réaliser la fonction de cette couche par un protocole sans connexion.
Dans ce cas, le destinataire ne transmet pas d’accusé de réception. L’expéditeur ne peut donc pas
savoir sites paquets de données ont été correctement reçus par le destinataire. En outre, les checksum
sont utilisés de manière moins intensive. S’il est nécessaire de réaliser un traitement des erreurs, celuici
doit être pris en compte par une couche supérieure du modèle OSI. Cependant, le protocole UDP
permet de réaliser un transfert de données plus rapide, en éliminant la nécessité de l’accusé de
réception. Ses performances plus importantes justifient sa large utilisation dans le domaine Unix. pour
le
...