Vous êtes sur la page 1sur 29

Modèle OSI

Réalisé par Taghda Fatima


un modèle en 7 couches

 1. Couche physique
 2. Couche liaison
 3. Couche réseau
 4. Couche transport
 5. Couche session
 6. Couche présentation
 7. Couche application
Chaque couche est indépendante de celles au-dessus et en-
dessous.
Entêtes de paquets (headers)

 Les données (suite d’octets) sont regroupées en paquets


avant transmission .
 Chaque couche peut ajouter des entêtes (parfois des en
queues) pour renseigner le paquet .
 Paquet = Entêtes 1 + Entêtes 2 + ... + Données
Transport des paquets

Le problème :
1. Comment dire à un paquet d’aller à telle destination ?
2. Comment être sûr que la transmission a réussi (si
besoin) ?
3. Comment partager une connexion entre plusieurs
applications ?
C’est le rôle des différentes couches et de leurs
protocoles associes.
Modèle OSI : 1. Couche
physique
 Transforme une série de bits en un signal
 Support : Electricité, ondes hertziennes, fibres
optiques...
 Matériel : Emetteurs/récepteurs wifi, hubs, câbles,
répéteurs
Fonctionnement d’un hub
(concentrateur)
 Un hub envoie l’information reçue sur un port sur tous
les autres ports branchés .
Inconvénients :
 Aucune sécurité sur la connexion : tout peut facilement
être espionné
 Le débit est partagé entre chaque connexion
Modèle OSI : 2. Couche
liaison
 Assure la communication entre deux machines voisines.
 Découpage des informations en trames : correction des
erreurs, gestion des collisions
 Support : Sous-couches MAC et LLC, protocoles
Ethernet, Token Ring...
 Matériel : Switches (commutateurs réseaux) , ponts
Sous-couche 1 : Media Access
Control (MAC)

 Gère l’accès direct au média


physique
Adresses MAC :
 Forme : XX:XX:XX:XX:XX:XX (où
XX sont des entiers
hexadécimaux entre 00 et FF)
 Adresse “physique” quasi
unique
Sous-couche 2 : Logical Link
Control (LLC)

 Assure le multiplexage/démultiplexage des paquets sur le lien


physique et gestion des collisions .
Différentes méthodes :
 Time Division Multiple Access (ex. téléphone GSM)
 Frequency Division Multiple Access (ex. canaux Wifi)
 Carrier Sense Multiple Access : on vérifie que personne
ne parle avant de prendre la parole Avec détection ou évitement des
collisions (ex. Ethernet).
 Token Ring : on passe un “jeton” qui donne la parole Le LLC repose
sur la couche MAC .
Fonctionnement d’un switch
Un switch lit l’adresse MAC destination d’une trame pour
déterminer sur quel port le retransmettre :

 Un réseau switché est limité `a peu de machines. On


parle de LAN (Local Area Network).
Modèle OSI : 3. Couche
réseau
 Assure la communication entre deux noeuds distants
 Support : Protocoles IP, ARP, ICMP...
 Matériel : Routeurs, passrelles
Classes d’IP
Une adresse IP est de la forme x.x.x.x où les x sont des
entiers entre 0 et 255.
IP est un protocole géographique (hiérarchie).
Notation : 138.195.0.0/16 ou 138.195.0.0 netmask
255.255.0.0
Classes d’IP :
 Classe A (0.0.0.0 – 126.0.0.0) : 126 réseaux, 16777214
hôtes /réseau
 Classe B (128.0.0.0 – 191.255.0.0) : 16384 réseaux,
65534
hôtes / réseau
 Classe C (192.0.0.0 – 223.255.255.0) : 2097152 réseaux,
254 hôtes / réseau
Classes d’IP

 Classe D : Cette classe d'adresse est réservée pour le


multicast : la diffusion vers des machines d'un même
groupe.
L'adressage est de 224.0.0.0 à 239.255.255.255
Le multicast est plutôt utilisé dans les réseaux de
recherche. Il n'est pas utilisé dans le réseau normal.
 Classe E: Réservée pour le futur.
L'adressage est de 240.0.0.0 à 255.255.255.255
Elles ne devraient pas être employées sur des réseaux IP.
Quelques organisations de recherche utilisent les adresses
de la classe E pour des buts expérimentaux.
Modèle OSI : 4. Couche
Transport
 Permet `a deux applications de dialoguer
 Permet, notamment grâce aux ports, de partager un
lien physique unique entre plusieurs applications
 Support : Protocoles TCP, UDP
TCP ET UDP

Caractéristiques du TCP (Transmission Control Protocol) :


 Envoi avec accusé de réception
 Fiable car vérification des erreurs
 Utilisation de ports source et destination
 Adapté aux communications en mode connecté
Caractéristiques de l’UDP (User Datagram Protocol) :
 Pas d’accusé de réception, envoi simple
 Pas de vérification des erreurs (non fiable)
 Utilisation de ports source et destination
 Adapté aux flux en mode non connecté
Le principe des ports

Correspondant à la couche de transport du modèle OSI, la


notion de port logiciel permet, sur un ordinateur donné, de
distinguer différents interlocuteurs. Ces interlocuteurs sont
des programmes informatiques qui, selon les cas, écoutent
ou émettent des informations sur ces ports. Un port est
distingué par son numéro.

 Ils mettent en relation deux applications distantes (ex.


client et serveur Web)
 Ils permettent de partager une connexion entre
plusieurs applications
Modèle OSI : 5. Couche
session
Gérer le dialogue entre 2 applications distantes
Fiabilité assurée par les couches inférieures,
Gestion du dialogue :
 dialogue unidirectionnel ou bidirectionnel,
 établissement, libération des sessions
 gestion du tour de parole,
 synchronisation entre les 2 applications
La synchronisation du
dialogue
 Cette étape est des plus importante, elle permet aux hôtes
communicants dans marquer une pause pour par exemple
sauvegarder la communication en cours et re synchroniser le
dialogue.
 Pour cela est utilisé un « point de contrôle », envoyé par l’un des
interlocuteurs à l’autre pour enregistrer la conversation, vérifier
l’heure de la dernière portion de dialogue effectuée. Ce processus
est appelé la synchronisation du dialogue.
 Comme dans le langage humain ; il est important dans une discussion
de montrer à son interlocuteur le début d’une conversation (« allo »
dans le cas d’une conversation téléphonique) ainsi que de signifier
que l’on se prépare à mettre fin à la conversation. C’est pour cela
que les deux contrôles principaux sont :
lancement ordonné
fin de la communication
Modèle OSI : 6. Couche
Présentation
la couche présentation, assure trois fonctions principales, à
savoir :
 Le formatage des données (présentation)
 Le cryptage des données
 La compression des données
Modèle OSI : 7. Couche
Application
Cette couche est le point de contact entre l'utilisateur et le
réseau. C'est donc elle qui va apporter à l'utilisateur les
services de base offerts par le réseau, comme par exemple
le transfert de fichier, la messagerie …..
résumé
7. Application Les applications réseau qui Données
exploitent les données (emails,
navigateurs, etc.)
6.Présentation La représentation des données Données
de façon compréhensible
(format, lisibilité...)
5. Session Gère les sessions entre les Données
différentes applications
4.Transport Assure la connexion de "bout en Segments
bout", fiabilité et contrôle des
transmissions
3.Réseau Adresse réseau, détermination Paquets
du meilleur chemin
2.Liaison de données Contrôle de liaison, accès au Trames
média, connectivité
1.Physique Communication binaire : cartes Bits
réseaux, connecteurs, fils, etc.
Résumé

7. Application FTP, HTTP, TELNET, DNS,


SMTP
6.Présentation
5. Session
4.Transport TCP, UDP ,
3.Réseau IP , ICMP , ARP
2.Liaison de données Ethernet, ATM, Token ring
1.Physique électronique, radio, laser
Port TCP ou UDP Nom du service ou du protocole
20 TCP FTP (File Transport Protocol)
données par défaut
21 TCP FTP (contrôle)
22 TCP SSH
23 TCP Telnet
25 TCP SMTP(Simple Mail Transfer
Protocol) pour l’envoi d’e-mails
53 TCP/UDP DNS (Domain Name System)
Port TCP ou UDP Nom du service ou du protocole
80 TCP HTTP (Hypertext Transfer
Protocol)
110 TCP POP3 (Post Office Protocol) pour
la réception d’e-mails
161 UDP SNMP (Simple Network
Management Protocol)
443 TCP SSL (Secure Sockets Layer) ou
« HTTPS »
modèle TCP/IP

TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie


«Transmission Control Protocol/Internet Protocol» et se
prononce «T-C-P-I-P». Il provient des noms des deux
protocoles majeurs de la suite de protocoles, c'est-à-dire
les protocoles TCP et IP). 
modèle TCP/IP

TCP/IP représente d'une certaine façon l'ensemble des


règles de communication sur internet et se base sur la
notion adressage IP, c'est-à-dire le fait de fournir
une adresse IP à chaque machine du réseau afin de pouvoir
acheminer des paquets de données. Etant donné que la
suite de protocoles TCP/IP a été créée à l'origine dans un
but militaire, elle est conçue pour répondre à un certain
nombre de critères parmi lesquels :
 Le fractionnement des messages en paquets;
 L'utilisation d'un système d'adresses;
 L'acheminement des données sur le réseau (routage) ;
 Le contrôle des erreurs de transmission de données.
modèle TCP/IP

TCP/IP est un modèle comprenant 4 couches :


Comparaison entre OSI et
TCP/IP
Ces deux protocoles sont très similaires, dans la mesure ou
les 2 sont des modèles de communication à couche et
utilisent l’encapsulation de données.
On remarque cependant deux différences majeures :
 TCP/IP regroupe certaines couches du modèle OSI dans
des couches plus général
 TCP/IP est plus qu’un modèle de conception théorique,
c’est sur lui que repose le réseau Internet actuel
Les modèles OSI et TCP/IP

Vous aimerez peut-être aussi