Vous êtes sur la page 1sur 13

Chapitre 2

Les modèles architecturaux


1. Introduction
Les applications TCP/IP utilisées par les réseaux internets et l’Internet dépendent de plusieurs
couches de protocoles. Le terme couche de protocoles suggère qu’il y a interaction entre les
différents protocoles. Chaque couche de protocoles interagit avec la couche suivante et la couche
précédente grâce à des interfaces spécifiques.
Construire des systèmes, comme des protocoles, en les disposant en couches, présente plusieurs
avantages. Chaque couche peut être définie précisément pour effectuer une fonction bien
particulière. Une couche représente en quelque sorte « une boîte noire ». Cela signifie que les
détails d’implémentation peuvent être traités indépendamment de la fonction réalisée par la couche.
D’un point de vue fonctionnel, on transmet des données à la couche de protocoles et celle-ci
applique la fonction sur les données. Ainsi, avec ces traitements, on peut représenter des données
dans un format particulier, acheminer des données de façon fiable à travers un réseau, choisir une
route pour acheminer les données, etc.
En séparant les fonctions des couches de leur implémentation, on peut modifier certaines
caractéristiques d’une couche sans toucher aux autres couches. Par exemple, pour augmenter les
performances d’un réseau, on peut changer un élément du réseau sans modifier les protocoles
utilisés.
Les deux modèles décrivant les couches de protocoles sont le modèle OSI et le modèle DoD. Le
modèle DoD a été spécialement développé pour TCP/IP, tandis que le modèle OSI qui a été
développé plus tard prend en compte d’autres protocoles. Il faut bien maîtriser les notions de
couches de protocoles car elles permettent de mieux comprendre l’interopérabilité entre les
applications TCP/IP. D’autre part, les modèles font intervenir un vocabulaire largement utilisé dans
la présentation des protocoles TCP/IP.
2. Principes des couches de protocoles
Un réseau TCP/IP peut être décomposé en plusieurs éléments :
 les connexions physiques et les périphériques;
 les protocoles ;
 les applications.
Les connexions physiques fournissent le support avec lequel sont transmises les données à travers le
réseau. Ces connexions peuvent être des câbles coaxiaux, des paires torsadées, des fibres optiques,
des lignes téléphoniques, des lignes spécialisées, des micro-ondes, des liaisons infrarouges, des
ondes radio ou des liaisons satellite auxquels on ajoute différents équipements d’interconnexion
comme les répéteurs, les ponts, les routeurs et les passerelles. On choisit ces connexions en fonction
des facteurs spécifiques comme la bande passante, la facilité d’installation, la maintenance, le coût
de l’installation et des équipements. Les périphériques sont les différents éléments du réseau qui
sont reliés par les connections physiques. Ces périphériques peuvent être des terminaux, des stations
de travail, des serveurs, des mainframes, des imprimantes ou tout autre équipement informatique.
Les connexions physiques représentent le plus bas niveau des fonctions logiques nécessaires au
fonctionnement d’un réseau. Mais, pour que le réseau transmette des données, il faut choisir des
règles et des conventions pour que tous les périphériques puissent dialoguer entre eux. Ces règles et

DUT Informatique – Cours de téléinformatique et réseaux 16


ces conventions s’appellent des protocoles. Un grand nombre de protocoles remplissent les
différentes fonctions nécessaires à la bonne marche d’un réseau.
Au-dessus de ces protocoles se trouvent les applications qui créent les données acheminées sur le
réseau par les protocoles. Enfin, les protocoles utilisent les connexions physiques pour transmettre
les données.
En analysant ces différentes opérations, on s’aperçoit que les connexions, les protocoles et les
applications sont disposés hiérarchiquement. Dans cette hiérarchie, les applications se trouvent au
niveau le plus haut et les connexions au niveau le plus bas. Les protocoles agissent comme un
« pont » entre les applications et les connexions.
Afin de comprendre cette hiérarchie, il faut disposer d’un modèle qui définit chacune des fonctions
nécessaires à la bonne marche du réseau. Deux modèles ont été développés : le modèle OSI qui est
une référence et le modèle DoD qui décrit plus particulièrement les protocoles TCP/IP.

3. Le modèle OSI
Le modèle OSI a été développé en 1978 par l’ISO (International Organization of Standards) afin
que soit défini un standard utilisé dans le développement de systèmes ouverts. Les réseaux
s’appuyant sur les spécifications de l’OSI « parlent le même langage », i.e. qu’ils utilisent des
méthodes de communication semblables pour échanger des données.
Avant la définition du modèle OSI, les systèmes propriétaires régnaient en maîtres. Une entreprise
qui désirait installer un réseau devait choisir entre IBM , DEC, HP, Honeywell et Sperry. Chacune
de ces sociétés proposait une architecture propriétaire, et il était pratiquement impossible de faire
communiquer les réseaux de ces différents constructeurs.
Dès qu’une entreprise avait choisi son système, elle devenait prisonnière du constructeur. Les mises
à jour ou les modifications du système ne pouvaient être effectuées que par le constructeur choisi,
ce qui éliminait toute concurrence.
Les utilisateurs peuvent se dire aujourd’hui que rien n’a changé dans de nombreux secteurs de
l’industrie informatique. Les architectures propriétaires existent toujours. Cependant, le modèle OSI
nous éclaire sur la façon dont les différents éléments d’un réseau sont reliés entre eux.
3.1 Les couches du modèle OSI

Le modèle OSI est formé de sept couches comme le montre la Figure 1.

Application
7
Présentation
6
Session
5
Transport 4

Réseau 3

Liaison de données 2

Physique 1

Figure 1. Les couches du modèle OSI


DUT Informatique – Cours de téléinformatique et réseaux 17
Cinq principes de base s’appliquent aux différentes couches :
1. Une couche ne peut être créée que quand un niveau différent d’abstraction est nécessaire.
2. Chaque couche doit fournir une fonction bien définie.
3. La fonction de chaque couche doit être choisie de façon à définir internationalement les
protocoles standard.
4. Les caractéristiques d’une couche doivent être choisies pour qu’elles réduisent les
informations transmises entre les couches.
5. Des fonctions différentes doivent être définies dans des couches différentes, mais il faut
éviter d’augmenter le nombre de couches au risque que l’architecture ne devienne trop
compliquée.
L’application de ces cinq principes crée un modèle idéal, où chaque couche réalise une seule
fonction et dépend des services de la couche immédiatement inférieure. De même chaque couche
fournit ses services à la couche immédiatement supérieure. La couche réseau, par exemple, utilise
les services de la couche immédiatement inférieure, liaison des données, et fournit ses services à la
couche transport, immédiatement supérieure.
Les couches physique et application se situent aux extrémités du modèle OSI. La couche physique
n’utilise aucun service d’une autre couche, mais fournit la connexion physique à la couche liaison
des données. La couche application utilise les services de la couche présentation et propose ses
services à l’utilisateur final.
3.2 Couche physique
La couche physique transmet les bits à travers un canal de communication. Ces bits représentent des
enregistrements de base de données ou des fichiers à transférer, mais la couche physique ignore ce
que les bits transmis représentent. Ces bits peuvent être encodés sous forme numérique ou sous
forme analogique (voir Figure 2). La couche physique fait intervenir les interfaces mécaniques et
électriques sur le média physique.

Signal numérique
(bande de base)

Signal analogique
(large bande)

Paire torsadée

Câble coaxial

Fibre optique

Communication radio

Figure 2. Couche physique et principaux médias


La couche physique n’a aucune connaissance de la structure des données nécessaires pour émettre
ou recevoir. La couche physique est responsable de la transmission des bits de données sur le média
DUT Informatique – Cours de téléinformatique et réseaux 18
physique, en utilisant le signal approprié compatible avec les périphériques de communication. De
même, la couche physique reçoit les signaux et les convertit en bits de données qu’elle délivre à la
couche liaison des données.

3.3 Couche liaison des données


La couche liaison des données prend les données de la couche physique et fournit des services à la
couche réseau en montée et de la couche réseau à la couche physique en descente. Les bits reçus
sont groupés en unités logiques appelées trame. Dans le contexte d’un réseau, une trame peut être
une trame Token Ring ou Ethernet, FDDI, ou une autre trame réseau. Pour les liens des réseaux
étendus, ces trames peuvent être des trames SLIP, PPP, X25 ou ATM. Les bits d’une trame ont une
signification spéciale. Le début et la fin d’une trame peuvent être marqués par des bits spéciaux. De
plus, les bits de la trame sont répartis en champs adresses, champ de contrôle, champ de données et
champ de contrôle d’erreurs. La Figure 3 montre une trame de liaison de données.

Enveloppe du protocole

Indicateur Adresse de Adresse Informations Contrôle


de début destination source de contrôle Données d’erreurs

Données comprises dans une


enveloppe du protocole

Figure 3. Trame de la couche liaison des données

Les champs d’adresse contiennent les adresses source et destination. Le champ de contrôle
indique les différents types de trames de liaison de données. Le champ de données contient les
données proprement dites, transmises par la trame. Le champ de contrôle d’erreurs permet de
détecter les erreurs contenues dans la trame de liaison de données.
La couche liaison des données est la première couche qui gère les erreurs de transmission. En
général, le champ de contrôle d’erreurs consiste en un générateur de total de contrôle (checksum),
utilisé pour détecter les erreurs dans la trame de liaison des données. Dans la plupart des cas, les
réseaux modernes utilisent un contrôle de redondance cyclique (CRC). Pour les réseaux locaux,
c’est un CRC 32 bits. Pour les réseaux étendus où les liens sont plus lents, on utilise un CRC 16 bits
pour éviter la surcharge des liaisons.
Dans les réseaux TCP/IP, les implémentations de la couche liaison des données comprennent les
technologies suivantes : Token Ring, Ethernet, FDDI, relais de trames (frame relay), X25, SLIP,
PPP et ATM.

3.4 Couche réseau


La couche réseau gère les connexions entre les nœuds du réseau. Un service supplémentaire, fourni
par la couche réseau, concerne la façon de router les paquets (unité d’information de la couche
réseau) entre les nœuds du réseau.

DUT Informatique – Cours de téléinformatique et réseaux 19


Application Application
Routeu Routeu Routeu
Présentation r r r Présentation

Session Session

Transport Transport

Réseau Réseau

Liaison des Liaison des


données données
Physique Routeu Routeu Physique
r Routeu r
r

Figure 4. Les fonctions de la couche réseau


La couche réseau sert aussi à éliminer les congestions et à réguler le flot des données. Cette couche
permet aussi à deux réseaux différents d’être interconnectés en implémentant un mécanisme
d’adressage uniforme. Token Ring et Ethernet possèdent, par exemple, différents types d’adresses.
Pour interconnecter ces deux réseaux, on a besoin d’un mécanisme d’adressage compréhensible par
les deux réseaux. Pour les réseaux TCP/IP, la couche réseau est implémentée par le protocole IP.

3.5 Couche transport


La couche transport offre des services supplémentaires par rapport à la couche réseau. Cette couche
garantit que les données reçues sont telles qu’elles ont été envoyées. Pour vérifier l’intégrité des
données, cette couche se sert des mécanismes de contrôle des couches inférieures.

Application Application

Présentation Présentation

Session Session
TSA TSA
P P
Transport Transport

Réseau Réseau
Connexion logique
Liaison des Liaison des
données données
Physique Physique

Figure 5. Les fonctions de la couche transport

La couche transport est aussi responsable de la création de plusieurs connexions logiques par
multiplexage sur la même connexion réseau. Le multiplexage se produit quand plusieurs
DUT Informatique – Cours de téléinformatique et réseaux 20
connexions logiques partagent la même connexion physique. La figure 4 illustre les propriétés de la
couche transport.
La couche transport se trouve au milieu du modèle OSI. Les trois couches inférieures forment le
sous-réseau, et les trois couches supérieures sont implémentées par les logiciels réseau. La couche
transport est aussi implémentée sur le nœud. Son travail consiste à relier un sous-réseau non fiable à
un réseau fiable.

Dans les réseaux TCP/IP, la fonction de la couche transport est assurée par le protocole TCP
(Transmission Control Protocol) et par le protocole UDP (User Datagram Protocol).
La couche transport implémente le multiplexage dans lequel plusieurs éléments logiciels partagent
la même adresse de la couche réseau. Pour identifier sans erreur l’élément logiciel dans la couche
transport, une forme plus spécifique d’adresse est nécessaire. Ces adresses, appelées adresses de
transport, sont fournies par une combinaison de l’adresse de la couche réseau et d’un numéro TSAP
(Transport Service Access Point). Dans les réseaux TCP/IP, l’adresse de transport porte le nom de
numéro de port.

3.6 Couche session


La couche session gère les connexions entre les applications coopérantes. Avec cette couche, un
utilisateur peut se connecter à un hôte, à travers un réseau où une session est établie pour transférer
les fichiers.
La couche session offre les fonctions suivantes :
- contrôle du dialogue ;
- gestion des jetons ;
- gestion de l’activité.
En général, une session permet des communications full duplex, bien que certaines applications se
contentent d’une communication half duplex. La couche session peut fournir une ou deux voies de
communication (contrôle du dialogue).
Pour certains protocoles, il est essentiel qu’un seul côté lance une opération critique. Pour éviter que
les deux côtés lancent la même opération, un mécanisme de contrôle, comme l’utilisation de jetons,
doit être implémenté. Avec la méthode du jeton, seul le côté qui possède le jeton peut lancer une
opération. La détermination du côté qui doit posséder le jeton et son mode de transfert s’appelle la
gestion du jeton.
La figure 6 montre quelques unes des fonctions de la couche session. Si vous transférez un fichier
pendant une heure entre deux machines, et qu’une panne réseau intervienne au bout de trente
minutes, vous ne pouvez reprendre le transfert là où il s’était arrêté. Il vous faudra toujours
reprendre le transfert à son début. Pour éviter cela, vous pouvez traiter tout le fichier comme une
seule activité et insérer des points de vérification dans le flot de données. Ainsi, si une coupure
intervient, la couche session synchronisera à nouveau le transfert à partir du dernier point de
vérification transmis. Ces points de vérification s’appellent points de synchronisation. Il en existe
deux types : les points de synchronisation mineurs et les points de synchronisation majeurs.
Un point de synchronisation majeur inséré par un des côtés doit recevoir un accusé de réception de
la part de l’autre côté, alors qu’un point de synchronisation mineur n’a pas besoin d’être vérifié par
un accusé de réception. La session comprise entre deux points majeurs s’appelle une activité de
dialogue. La gestion de toute l’activité s’appelle une gestion d’activité. Une activité consiste en
une ou plusieurs unités de dialogue.

DUT Informatique – Cours de téléinformatique et réseaux 21


Session
Unité de dialogue

Point de synchronisation
majeur Point de synchronisation mineur

Application Application

Présentation Présentation
SSA Si le jeton est utilisé SSA
P pendant la session de P
Session Session
jeton communication,
l’entité qui possède le
Transport jeton contrôle les Transport
opérations de session
Réseau Réseau

Liaison des Liaison des


données données
Physique Physique

Figure 6. Fonctions d la couche session avec gestion du jeton

Autres
applications

Application
NFS

Présentation

Session
Vide RPC

Transport TCP

Réseau IP

Liaison des données

Physique

Figure 7. Les protocoles de la couche session pour les réseaux TCP/IP


DUT Informatique – Cours de téléinformatique et réseaux 22
Les réseaux TCP/IP ne possèdent pas de couche session, car certaines caractéristiques de cette
couche sont fournies par le protocole TCP. Les applications TCP/IP fournissent elles-mêmes
certains services. Par exemple, le service NFS (Network File System) comporte son propre service
de la couche session : le protocole RPC (Remote Procedure Call). La figure 7 montre les fonctions
de la couche session des réseaux TCP/IP. Certaines applications TCP/IP n’utilisent aucun service de
la couche session.

3.7 Couche présentation


Pour que deux systèmes puissent se comprendre, ils doivent utiliser le même système de
représentation des données. La couche présentation gère cette représentation des données. Il existe
plusieurs façons de représenter des données, comme par exemple, le codage ASCII ou EBCDIC
pour les fichiers texte. La couche présentation utilise un langage commun compréhensible par tous
les nœuds du réseau.
.
Application
SNMP NFS

Présentation
ANS-1 XDR

Session

Transport TCP

Réseau IP

Liaison des données

Physique

Figure 8. Les fonctions de la couche présentation pour les réseaux TCP/IP

Un exemple de ce langage commun est ASN.1 (Abstract Syntax Representation Rev 1). Ce langage
est utilisé par SNMP (Simple Network Management Protocol) pour coder ses données. Le protocole
NFS utilise son propre service : le protocole XDR (eXternal Data Representation). La figure 8
montre les fonctions de la couche présentation pour les réseaux TCP/IP. Plusieurs applications
TCP/IP n’utilisent pas les services de cette couche.

3.8 Couche application


La couche application fournit les protocoles et les fonctions nécessaires aux applications
utilisatrices qui doivent accomplir des tâches de communication. Voici des exemples de fonctions
fournies par la couche application :
 les protocoles pour les services de fichiers distants tels que l’ouverture, la fermeture, la
lecture, l’écriture et le partage des fichiers ;
 les services de transfert de fichiers et d’accès aux bases de données distantes ;
 les services de gestion des applications de messagerie ;
 les services des répertoires pour localiser les ressources d’un réseau ;
 la gestion des périphériques ;
 l’exécution de travaux distants.
DUT Informatique – Cours de téléinformatique et réseaux 23
Plusieurs de ces services sont appelés des API (Application Programming Interface). Les API
consistent en des bibliothèques de programmation qu’un développeur peut utiliser pour écrire des
logiciels réseau.
La Figure 9 présente quelques exemples de services TCP/IP : FTP (File Transfer Protocol), TFTP
(Trivial File Transfer Protocol), NFS (Network File System), TELNET (Terminal Emulation),
SMTP (Simple Mail Transfer Protocol), SNMP (Simple Network Management Protocol), HTTP
(HyperText Transfer Protocol).

FTP TFTP NFS Telnet SMTP SNMP HTTP

Couche Application
Couche Présentation

Couche Session

Couche Transport

Couche Réseau

Couche Liaison des données

Couche Physique

Figure 9. Les fonctions de la couche application

3.9 Echange transversal des données dans le modèle OSI


La figure 10 montre un exemple d’échange de données dans un réseau. Pour simplifier, seules les
communications entre deux ordinateurs A et B sont représentées. Le processus d’envoi à partir de
l’ordinateur A transmet des données vers le processus de réception de l’ordinateur B.
Les deux ordinateurs intervenant dans l’échange de données sont appelés des ES (End Systems)
dans la terminologie OSI. La couche application de chaque ES crée le message et ajoute des bits en
en-tête du message. Ces bits sont appelés PCI (Protocol Control Information) et représentent des
informations sur le processus. En plus, le PCI peut contenir des informations identifiant les entités
application (adresses des couches source et destination de l’application). Le PCI et le message
original appelés APDU (Application Protocol Data Unit).
L’APDU est envoyé à la ouche immédiatement inférieure (la couche présentation). Cette couche
ajoute son PCI aux données reçus de la couche application, et le message résultat devient le PPDU
(Presentation Protocol Data Unit). Le message original est encapsulé dans l’APDU et l’APDU est
encapsulé à son tour dans le PPDU.
Chaque couche ajoute ainsi son information d’en-tête au message reçu de la couche supérieure.
C’est comme si chaque message reçu était placé dans une enveloppe avant d’être transmis à la
couche inférieure. L’enveloppe avec son contenu forme le PDU de la couche.
DUT Informatique – Cours de téléinformatique et réseaux 24
Le processus continue ainsi jusqu’à la couche physique. Au niveau de la couche liaison des
données, un champ de vérification (CRC) est ajouté à la fin des données. Ce champ de vérification
est généré par un mécanisme matériel de la couche liaison des données (carte réseau).
Au niveau de la couche physique, l’information d’en-tête prend la forme d’une indication informant
le destinataire de l’arrivée d’un paquet. Sur les réseaux Ethernet, cette information est représentée
par un préambule de 56 bits, utilisé par le destinataire pour se synchroniser.
A l’autre extrémité (ordinateur B), la couche physique reçoit le flot de bits, supprime les bits de
synchronisation et envoie le reste à la couche liaison des données. Cette dernière regroupe les bits
dans une trame et vérifie si le CRC est valide. Ensuite, elle supprime le PCI correspondant et envoie
le reste NPDU (Network PDU) à la couche réseau.

Données Données

Ordinateur A Protocol Data Unit (PDU) Ordinateur B

Application A A Application

Présentation P P Présentation

Session S S Session

Transport T T Transport

Réseau N N Réseau

Liaison L L Liaison

Physique Bits Physique

Média
Figure 10. Echange transversal de données dans le modèle OSI

A chaque extrémité d’une couche, le paquet est traité d’après les informations PCI de la couche en
question. Le PCI est supprimé, puis les données restantes sont transmises à la couche supérieure. Ce
processus continue jusqu’à la couche application qui récupère les données originales et qui peut
maintenant les communiquer à l’utilisateur final.
Si on examine les couches au niveau local et au niveau distant, on s’aperçoit que chaque couche
communique avec la couche homologue à l’autre extrémité. Par exemple, les couches transport aux
deux extrémités communiquent entre elles. Pour que cette communication ait lieu, les couches
utilisent l’infrastructure fournie par les couches inférieures (réseau, liaison des données et
physique).
Les éléments actifs dans chaque couche OSI sont appelés protocoles. Ces protocoles implémentent
les services dans chaque couche OSI et communiquent avec les protocoles de la couche
correspondante de l’autre système. Un protocole est constitué d’un ensemble de logiciels ou de
matériels.
DUT Informatique – Cours de téléinformatique et réseaux 25
Normalement, les couche physique et liaison des données sont implémentées dans le matériel, et les
protocoles des couches réseau et supérieures sont implémentés sous forme logicielle. Dans les
périphériques comme les routeurs, un mélange de logiciel et de matériel appelé firmware est utilisé
pour implémenter les protocoles.

Le modèle OSI fournit une vue conceptuelle des communications, facile à appréhender. Dans la
pratique, les couches ne sont pas définies exactement comme dans le modèle OSI. Une
implémentation particulière peut ne pas avoir de séparation entre les couches présentation et
application. Plusieurs fonctions de la couche présentation comme l’encodage et le décodage des
données, peuvent être effectuées par la couche application, par appel de fonctions spécifiques
d’encodage et de décodage.

4. Le modèle DoD

Le modèle OSI a été créé en 1979, bien que le concept de couches existât bien avant d’être
normalisé par l’ISO. Avec les protocoles TCP/IP, vous avez un exemple de protocoles utilisés bien
avant le modèle OSI. Comme ces protocoles ont été historiquement créés à la demande du Ministère
de la Défense des USA, les couches TCP/IP portent le modèle DoD. Le modèle DoD est formé de
quatre couches  comme le montre la Figure 11 :

Couche application

Couche hôte à hôte


(Service Provider Layer)

Couche Internet

Couche accès réseau

Figure 11. Les couches du modèle DoD


4.1 La couche accès réseau
La couche la plus basse représente la connexion physique avec les câbles, les circuits d’interface
électrique, les cartes réseaux, les protocoles d’accès au réseau (CSMA/CD pour les réseaux
Ethernet et le jeton pour les réseaux Token Ring).
4.2 La couche Internet
La couche Internet doit fournir une adresse logique pour l’interface physique. L’implémentation du
modèle DoD de la couche Internet est IP (Internet Protocol). Cette couche fournit un mappage entre
l’adresse logique et l’adresse physique fournie par la couche accès réseau grâce aux protocoles
ARP (Address Resolution Protocol) et RARP (Reverse Address Resolution Protocol). Les incidents,
les diagnostics et les conditions particulières associées au protocole IP relèvent du protocole ICMP
(Internet Control Message Protocol), qui opère aussi au niveau de la couche Internet.
La couche Internet est aussi responsable du routage des paquets entre les hôtes. Cette couche est
utilisée par les couches plus hautes du modèle DoD.
4.3 La couche Hôte à Hôte
La couche hôte à hôte définit les connexions entre deux hôtes sur le réseau. Le modèle DoD
comprend deux protocoles hôte à hôte : TCP (Transmission Control Protocol) et UDP (User
DUT Informatique – Cours de téléinformatique et réseaux 26
Datagram Protocol). Le protocole TCP est responsable du service de transmission fiable de
données avec détection et correction d’erreurs.
TCP permet aussi les connexions simultanées. Plusieurs connexions TCP peuvent être établies sur
un hôte, et les données sont envoyées simultanément. TCP permet des connexions full duplex, ce
qui signifie que les données peuvent être envoyées et reçues sur une seule connexion.
Le protocole UDP est un protocole peu fiable et peut être utilisé par des applications qui n’exigent
pas la fiabilité de TCP.
4.4 La couche application
La couche application permet aux applications d’utiliser les protocoles de la couche hôte à hôte
(TCP et UDP). Parmi ces applications, on trouve : FTP (File Transfer Protocol), TFTP (Trivial File
Transfer Protocol), TELNET (Terminal Emulation), SMTP (Simple Mail Transfer Protocol) et
SNMP (Simple Network Management Protocol), HTTP (HyperText Transfer Protocol). La couche
application assure l’interface des applications utilisatrices avec la pile de protocoles TCP/IP.

4.5 Echange des données dans un réseau TCP/IP selon le modèle DoD

La Figure 12 montre la communication entre deux hôtes d’après le modèle DoD. Les données
transmises (message) par un hôte sont encapsulées par le protocole de la couche application. Les
données de cette couche sont ensuite encapsulées par la couche hôte à hôte (TCP ou UDP) pour
former un segment. Les données de la couche hôte à hôte sont à nouveau encapsulées par la couche
Internet pour former un datagramme. Enfin, les données de la couche Internet sont encapsulées par
le protocole de la couche accès réseau pour former une trame.

Le processus inverse a lieu dès que les données sont reçues par l’hôte distant. Chaque couche
transmet à la couche supérieure les données débarrassées des en-têtes des couches précédentes.

Données Données
Réseau

Application A Message A Application

Hôte à Hôte T Segment T Hôte à Hôte

Internet N Datagramme N Internet


L Trame L

Accès réseau Accès réseau


Bits

Réseau

Figure 12. Communication à travers les couches de protocoles du modèle DoD

DUT Informatique – Cours de téléinformatique et réseaux 27


5. Comparaison des modèles OSI et DoD

La figure 13 établit un parallèle entre les modèles OSI et DoD.

7 Couche Application

6 Couche Présentation Couche Application 4


5 Couche Session

4 Couche Transport Couche Hôte à Hôte 3

3 Couche Réseau Couche Internet 2

2 Couche Liaison des


données Couche Accès réseau 1
1 Couche Physique

Figure 13. Comparaison des modèles OSI et DoD

Aux deux couches physique et liaison des données du modèle OSI correspond la couche accès
réseau du modèle DoD. La couche réseau du modèle OSI correspond à la couche Internet du
modèle DoD. La couche transport du modèle OSI correspond à la couche hôte à hôte du modèle
DoD. Les couches les plus hautes du modèle OSI correspondent à la seule couche application du
modèle DoD.
La terminologie utilisée pour décrire les données au niveau de chaque couche diffère dans les deux
modèles. Dans le modèle OSI, l’expression PDU (Protocol Data Unit) est employée pour décrire
les données d’une couche. Dans le modèle DoD, le terme message est utilisé au niveau de la couche
application, le terme segment au niveau de la couche hôte à hôte le terme datagramme au niveau
de la couche Internet, et le terme trame au niveau de la couche accès réseau.

DUT Informatique – Cours de téléinformatique et réseaux 28