Le modèle OSI

La normalisation des communications des réseaux hétérogènes
L’activité d’un réseau
La préparation des données
L’architecture en 7 couches du modèle OSI
La couche APPLICATION
La couche PRESENTATION
La couche SESSION
La couche TRANSPORT
La couche RESEAU
La couche LIAISON
La couche PHYSIQUE
Le modèle IEEE 802
Les douze catégories du modèle IEEE 802
Les sous-couches LLC et MAC du modèle IEEE 802
La segmentation des données en paquets
La structure d’un paquet
L’adressage d’un paquet
Le routage d’un paquet
Les types de trame avec le protocole IPX



La normalisation des communications des réseaux hétérogènes

Le modèle OSI (Open Systems Interconnection) d’interconnexion des systèmes ouverts décrit un ensemble de spécifications pour une architecture réseau permettant la connexion d’équipements hétérogènes. Le modèle OSI normalise la manière dont les matériels et les logiciels coopèrent pour assurer la communication réseau. Le modèle OSI est organisé en 7 couches successives.

Le modèle OSI a été publié en 1978 par un organisme de normalisation, l’ISO (International Standard Organization). En 1984, l’ISO publia une mise à jour du modèle OSI qui dès lors devint une norme internationale. Le modèle IEEE 802 ( de février 1980) est une version améliorée du modèle OSI.

Le modèle OSI est le modèle le plus connu et le plus utilisé pour décrire et expliquer un environnement réseau. Les fabricants d’équipements réseaux suivent les spécifications du modèle OSI, mais aucun protocole ne s’y conforme à la lettre.

L’activité d’un réseau

L’activité d’un réseau consiste à envoyer et à recevoir des données d’un ordinateur vers un autre. « L’ordinateur émetteur » prépare les données (qui seront transmises sur le support de communication du réseau) afin que celles-ci s’acheminent correctement vers « l’ordinateur récepteur ».

L’activité d’un réseau ressemble à l’activité de la belle Cendrillon. Cendrillon suit des règles très précises de séduction auxquelles elle ne déroge jamais. Cendrillon s’habille d’abord, puis la princesse monte dans son carrosse, pour aller danser au bal (la valse, la polka ou le rock & roll), enfin Cendrillon se déshabille (nous resterons discret sur ces activités nocturnes avec son prince charmant…). Effectivement, Cendrillon se comporte de la même façon que les données qui sont transmises sur un réseau (et nous resterons tout aussi discret sur les intentions des utilisateurs qui les réceptionnent…). Dans un premier temps, les données sont revêtues des habits adéquats par « l’ordinateur émetteur », dans un deuxième temps, les trames défilent et dansent sur le support de communication (un câble par exemple), dans un troisième temps, les données sont déshabillées par « l’ordinateur récepteur ».


Description du processus de transformation des données et de leur cheminement sur le réseau avec le modèle OSI
Ordinateur émetteur Ordinateur récepteur
Données Données
Couches OSI de 7 à 1 Paquets Paquets Couches OSI de 1 à 7
Trames Trames
Support de communication


La préparation des données

La préparation des données, du coté de « l’ordinateur émetteur », est en réalité une transformation. Plusieurs tâches sont réalisées lors de ce processus de transformation, et à chacune de ces tâches correspond une fonction bien précise :
Le système d’exploitation réseau effectue chacune de ces tâches en suivant strictement un ensemble de procédures appelées « protocoles ». Ces procédures ont été normalisées par l’ISO qui les a rassemblées dans le modèle OSI en 7 couches.

L’architecture en 7 couches du modèle OSI

Le modèle OSI est constitué de 7 couches successives. Chacune de ces 7 couches est spécialisée dans une tâche bien précise. Les données de « l’ordinateur émetteur » traversent chacune des ces 7 couches (de haut en bas) avant d’être transmises (sous la forme de trames) au support de communication, puis, arrivées à destination, les trames traversent chacune des ces 7 couches (de bas en haut) avant d’être communiquées à « l’ordinateur récepteur ».

L’architecture du modèle OSI
Numéro Nom Fonction
7 APPLICATION

Une Interface pour l’accès au réseau

6 PRESENTATION

Le format des données

5 SESSION

La gestion d’une connexion

4 TRANSPORT

La gestion des paquets

3 RESEAU

La gestion de l’adressage

2 LIAISON

La gestion des trames

1 PHYSIQUE

La gestion des signaux sur le câble

Le support physique

Chaque couche est spécialisée dans une tâche bien précise. On dit que chaque couche propose une fonctionnalité ou un « service ». A chaque niveau, un traitement est réalisé, et des informations sont codées ou décodées (ajoutées ou en levées du paquet).

Chaque couche de « l’ordinateur émetteur » ajoute des informations supplémentaires dans le paquet qui lui a été transmis par la couche supérieure, et transmet celui-ci à la couche inférieure (ou au support). Les informations de chaque couche sont destinées à « la couche homologue » de « l’ordinateur récepteur ». Les couches de « l’ordinateur récepteur » décodent et enlèvent une partie des informations contenues dans le paquet qui lui a été transmis par la couche inférieure (ou par le support), et transmet celui-ci à la couche supérieure.

L’activité de chaque couche est codifiée selon un certain protocole. La fonctionnalité d’une couche peut être réalisée par un logiciel, un équipement et un protocole différents de ceux des autres couches.

Chaque couche prépare les données pour la couche suivante. On dit que les couches « communiquent » entre elles, et la frontière qui les sépare est appelée une « interface ».

Les couches 7 à 3 sont appelées les couches hautes et leur travail est plus complexe que celui des couches basses. Les couches 1 & 2 sont appelées les couches basses, leur fonction est d’envoyer des flux de bits sur le réseau.

Les « couches homologues » sont les deux couches d’un même niveau, l’une située dans « l’ordinateur émetteur » et l’autre dans « l’ordinateur récepteur ». Les « couches homologues » ont la même fonction, l’une fait ce que l’autre défait. L’activité de chacune des couches est codifiée selon un protocole très précis, de façon que chacune des couches sache exactement comment travail son homologue (les couches ont besoin de savoir exactement comment ont été transformé les données afin de pouvoir les restituer à l’identique).

Les données provenant de « l’ordinateur émetteur » sont découpées en « paquets ». Les paquets passent de couches en couches. A chaque couche, des informations de formatage et d’adressage sont ajoutées au paquet. Les paquets sont transformés en trames, et ce sont les trames qui circulent sur le réseau. Arrivées à destination les trames sont transformées en paquets par les couches de « l’ordinateur récepteur ». Les informations de formatage et d’adressage sont vérifiées puis supprimées à chaque niveau, de telle sorte que les données émises soient exactement les données reçues.
EMETTEUR
donnéespaquetstrames
RESEAU
tramespaquetsdonnées
RECEPTEUR
Il n’y a que la couche la plus basse qui puisse « communiquer » directement avec son homologue sans que « le message » ne transite par toutes les autres couches. Toutes les autres couches ne « communiquent » pas avec leur homologue, les informations qu’elles ajoutent à chaque paquet sont transmises à la couche suivante et ainsi de suite. S’il peut paraître qu’il y ait une forme de « communication virtuelle » entre chaque couche et son homologue, c’est seulement parce que chaque couche a été définie de la même façon que son homologue (fondue dans le même moule, comme les clones sont issus des même gênes) et que chacune effectue le travail symétrique de l’autre.

La couche APPLICATION

La couche APPLICATION (APPLICATION LAYER) joue le rôle d’une interface d’accès des applications au réseau. La couche APPLICATION concerne les applications réseaux qui tournent sur un poste (TELNET, FTP,…), et correspond à l’interface de l’utilisateur.

Les fonctions de la couche APPLICATION : La couche PRESENTATION

La couche PRESENTATION (PRESENTATION LAYER) détermine le format utilisé pour l’échange des données entre ordinateurs du réseau.

Les fonctions de la couche PRESENTATION : Un utilitaire appelé « redirecteur » (REDIRECTOR) opère sur la couche PRESENTATION et permet de rediriger les opérations d’Entrée/Sortie vers les ressources d’un serveur.

La couche PRESENTATION permet par exemple d’afficher des données UNIX sur un écran MS-DOS.

La couche SESSION

La couche SESSION (SESSION LAYER) gère la connexion entre deux ordinateurs du réseau.

Les fonctions de la couche SESSION : La couche TRANSPORT

La couche TRANSPORT (TRANSPORT LAYER) s’assure que les paquets ont été reçus dans l’ordre, sans erreurs, sans pertes, ni duplication. La couche TRANSPORT gère l’empaquetage et le réassemblage des paquets ainsi que le contrôle et la correction des erreurs.

Les fonctions de la couche TRANSPORT :
La couche RESEAU

La couche RESEAU (NETWORK LAYER) se charge de l’adressage des messages. La couche RESEAU fourni un schéma d’adressage. La coucher RESEAU traduit les adresses logiques (les adresses IP) en adresses physiques (les adresses MAC des cartes réseaux).

Les fonctions de la couche RESEAU : La couche LIAISON

La couche LIAISON (DATA LINK LAYER) gère le transfert des trames. Une trame (souvent synonyme de paquet) est une structure logique et organisée dans laquelle sont placées les données.

La structure d’une trame (d’un paquet) est toujours la même. La trame est constituée de plusieurs éléments et dans un ordre précis :
Les fonctions de la couche LIAISON : La couche PHYSIQUE

La couche PHYSIQUE (PHYSICAL LAYER) transmet des flux de bits bruts sur le support de communication. La couche PHYSIQUE est en relation directe avec la carte réseau.

Les fonctions de la couche PHYSIQUE :
Le modèle IEEE 802

Le modèle IEEE 802 fait référence au mois et à l’année où il sortit (février 1980). Le modèle IEEE 802 a été mis au point par l’IEEE (Institute of Electrical and Electronics Engineers) pour définir des normes pour les réseaux locaux.

Le modèle IEEE 802 est sortie juste un peu avant le modèle OSI ; les deux modèles se ressemblent beaucoup et sont compatibles entre eux.

Le modèle IEEE 802 définit : Les douze catégories du modèle IEEE 802

La norme 802 a été présentée en douze catégories :

Les normes IEEE 802 pour les réseaux locaux
Numéro Caractéristiques
802.1 Le fonctionnement inter réseaux (INTERNETWORKING)
802.2 Le contrôle des liaisons logiques LLC (Logical Link Control)
802.3 Les réseaux locaux en bus logique (ETHERNET LAN) à 10 Mb/s, avec la méthode d’accès CSMA/CD
802.4 Les réseaux locaux en bus à jeton (Token Bus LAN)
802.5 Le réseau local en anneau logique (Token Ring LAN) à 4 ou 16 Mb/s, avec la méthode d’accès du passage du jeton. L’anneau logique ressemble à une étoile, mais l’anneau physique se trouve à l’intérieur de concentrateur…
802.6 Les réseaux métropolitains MAN (Metropolitan Area Network)
802.7 La transmission en large bande (Broadband Technical Advisory Group)
802.8 La fibre optique (Fiber-Optic Technical Advisory Group)
802.9 Les réseaux intégrant la voix et les données (Integrated Voice/Data Networks)
802.10 La sécurité des réseaux (Network Security)
802.11 Les réseaux sans fil (Wireless Networks)
802.12 La méthode d’accès priorité de la demande (Demand Priority Access LAN) pour les réseaux 100VG-AnyLAN à 100 Mb/s







Les sous-couches LLC et MAC du modèle IEEE 802


Les deux couches basses du modèle OSI (LIAISON et PHYSIQUE) définissent la façon dont plusieurs ordinateurs peuvent utiliser simultanément le réseau sans interférer les uns avec les autres. Le comité de normalisation 802 a voulu définir plus en détail ces deux couches.

La couche LIAISON a été divisée en deux sous couches :
Certaines normes de la spécification 802 concernent les sous-couches LLC ou MAC.

Les couches basses et la norme 802
Les sous-couches Les normes spécifiques La norme générale


LLC
802.1 La gestion des réseaux


802.1

La gestion des réseaux

802.2 LLC

MAC
802.3 CSMA/CD
802.4 Bus à jeton
802.5 Anneau à jeton
802.12 Priorité de la demande

La segmentation des données en paquets

Un réseau ne fonctionne pas de manière optimal si les fichiers qui sont transmis sur le réseau ne sont pas segmentés. La « taille des chaînes de données d’origine » est souvent importante et peut pénaliser le réseau : Les données sont segmentées afin d’apporter de la fluidité et de la convivialité au réseau. Les données sont segmentées en petites parties appelée « paquets » (les paquets sont aussi, par abus de langage, appelé des « trames ». Les trames sont construites avec une en-tête et une queue, tandis que les paquets n’ont qu’une en-tête. On utilisera les deux termes comme des synonymes!).

Les paquets sont « l’unité de base des communications réseaux ». La division des données en paquets accélère la transmission globale des données de tous les utilisateurs. Les données sont segmentées chez l’émetteur puis réassemblées chez le récepteur.

La structure d’un paquet

La segmentation des données d’origine en paquet commence dès la première couche (la couche APPLICATION) du modèle OSI. Chaque couche du modèle OSI ajoute sa propre entête au paquet, avec des informations spécifiques à la couche en question, ce qui permet au « couches homologues » de « l’ordinateur récepteur » de pouvoir traduire correctement le paquet. La couche TRANSPORT détermine la taille d’un paquet en fonction du protocole utilisé, mais aussi des capacités respectives de la carte réseau de l’expéditeur et de celle du destinataire.

Un paquet est toujours constitué de la même manière :

Lors de la segmentation des données en paquets, certaines informations sont ajoutées aux paquets. Toutes les couches du modèle OSI contribuent à la constitution du paquet, chacune des six couches ajoutent des informations au paquet. Ce sont les « couches basses » qui procèdent à « l’encapsulation finale » du paquet (la couche LIAISON ajoute la queue et la couche PHYSIQUE ajoute le début de l’entête) :
Paquet = En-tête + Données + Queue
Certaines de ces informations sont ajoutées systématiquement à tous les paquets, tandis que d’autres ne sont ajoutées que s’il est nécessaire de le faire :

Les informations ajoutées systématiquement à chaque paquet : Les informations ajoutées selon les besoins : L’adressage d’un paquet

Généralement un paquet n’est adressé qu’à un seul destinataire avec une adresse bien précise.

Les paquets circulent le long d’un segment de câble et passent devant chacune des cartes réseaux (un noeud qui peut être une station, un routeur, une imprimante,...) qui est connecté au même segment de câble. Quand le paquet lui est destiné, la carte réseau l’intercepte et le traite ; quand le paquet ne lui est pas destiné, la carte réseau le laisse défiler sans intervenir. Les cartes réseaux « écoute » le câble à la recherche d’un signal d’alerte indiquant qu’un paquet est en cours de transmission. Quand un paquet passe à leur hauteur, la carte réseau vérifie si l’adresse du destinataire lui correspond. Si le paquet lui correspond, soit la carte réseau envoie une requête d’interruption à l’ordinateur et celui-ci enregistre le paquet dans sa mémoire vive (mémoire RAM), soit la carte réseau enregistre directement le paquet (dans la mémoire vive de l’ordinateur, si elle a un accès direct à la mémoire (DMA) ou dans sa propre mémoire vive si elle en dispose). Aucune ressource de l’ordinateur n’est engagée tant que la carte réseau n’a pas identifier un paquet comme lui étant adressé.

Il existe des « adresses de diffusion générale » (BROADCAST). Les paquets avec une telle adresse sont adressés à toutes les stations d’un segment de câble, voire à toutes les stations d’un réseau.


Le processus de transfert d’un paquet peut être condensé en quelques étapes :

Le processus de transmission d’un paquet
L’ordinateur émetteur



L’ordinateur récepteur
Transmission des données vers le logiciel réseau

Etablissement d’une connexion
Négociation des paramètres de transmission


Etablissement d’une connexion

Ecoute du réseau
Segmentation des données en paquets
Ecoute de la disponibilité du réseau
Transmission des paquets sur le réseau
Circulation des paquets sur le support de communication du réseau


Lecture de l’adresse du destinataire des paquets

Vérification de l’adresse de destination des paquets

Enregistrement des paquets concordant

Reconstitution des données originales

Transmission des données à l’ordinateur

Transmission des données à l’application réseau







Le routage d’un paquet


Dans un contexte de « réseau étendus »,c’est à dire dépassant le cadre d’un LAN (Local Area Network), les dispositifs de connexion et les équipements de commutation du réseau utilisent les informations d’adressage des paquets afin de déterminer la route la plus appropriée. L’adresse cible d’un paquet et d’une manière plus générale les informations d’en-tête d’un paquet peuvent être utilisées, soit pour rediriger le paquet, soit pour le filtrer.

Les types de trame avec le protocole IPX

La plupart des protocoles déterminent eux même quel est le type de paquet à utiliser. Il est quand même important de bien vérifier si toutes les stations du réseau communiquent avec le même protocole, c’est un minimum...

Il peut toutefois survenir des problèmes de trames, particulièrement avec le protocole IPX. Le protocole IPX de la pile SPX/IPX de NOVELL, comme la couche TRANSPORT du protocole NWLink de MICROSOFT, ne sont pas associés à un seul type de trames. Le protocole IPX peut employer plusieurs types de trames différentes :