Chapitre 2 Le Modèle en Couches OSI Le Modèle en Couches OSI
Chapitre 2 Le Modèle en Couches OSI Le Modèle en Couches OSI
Chapitre 2 Le Modèle en Couches OSI Le Modèle en Couches OSI
Chapitre 2
Le modèle en couches OSI
• réduit la complexité.
• uniformise les interfaces.
• facilite la conception
modulaire.
• assure l’interopérabilité de la
technologie.
• accélère l’évolution.
• simplifie l’enseignement et
l’acquisition des
connaissances.
Fondement des réseaux - Dr. I. CHAHBI 9
Description des rôles des couches
1. La couche Physique :
• s’occupe de la transmission d’un flux de données binaires (bit-
stream) via un support physique.
• Définit la manière dont le canal est attaché à l’adaptateur
réseau.
2. La couche Liaison de données :
• Détecte et corrige les erreurs issues de la couche inférieure
(code CRC).
• Gère les accès multiples au médium partagé.
• Contrôle de flux : attend un accusé de réception pour chaque
trame envoyée.
• Les objets échangés sont souvent appelés trames (« frames
»). Fondement des réseaux - Dr. I. CHAHBI 10
Adresse MAC (Media Access Control)
1024–49, 151 Ports enregistrés Ports utilisés par les fournisseurs pour les
applications propriétaires. Ils doivent être
enregistrés auprès de l'IANA (par exemple,
Microsoft a enregistré le port 3389 pour son
utilisation avec le protocole RDP).
49,152–65,535 Ports dynamiques Ces ports peuvent être utilisés par les applications,
et privés mais ils ne peuvent être enregistrés par les
fournisseurs.
5. La couche Session
• régit la mise en place, la résiliation et la synchronisation des
sessions au sein du système d'exploitation via le réseau et
entre les hôtes (par exemple, quand vous ouvrez et fermez
une session).
6. La couche Présentation
• Définit la syntaxe et la sémantique des données transmises.
• Se charge de la représentation des informations que les
entités s’échangent.
• Assure le cryptage, compression et conversion des données
7. La couche Application
• le point de contact entre l'utilisateur et le réseau.
• Offre des services de base aux utilisateurs du réseau :
– le transfert de fichier
– la messagerie électronique
• Les programmes mis en œuvre doivent garantir la sécurité et
la confidentialité des échanges de données et garantir
l'intégrité des informations et leur sauvegarde en cas
d'incident.