Qu'est-ce que le modèle OSI?

Le modèle de référence OSI (Open SystemsInterconnect ou interconnexion de systèmes ouverts) a été créé par l'ISO (Organisationinternationale de normalisation) pour spécifier l'architecture de réseau idéal. Ce modèle définit les limites de 7 zones ou niveaux (couches) pour le réseau. Ces sept niveaux sont les suivants (du plus élevé au plus bas) :

7) Application : C'est là que résident les logiciels d'application, tels que les logiciels d'accès et de transfert de fichiers, d'émulation de terminaux, de communication entre processus, etc. C'est également à ce niveau qu'ils sont manipulés.

6) Présentation : Les différences de représentation des données sont réparties à ce niveau. Par exemple, les finalisations de ligne de typeUnix (CR uniquement) peuvent être converties en type MS-DOS(CRLF), le jeu de caractères EBCDIC en ASCII, etc.

5) Session : Les communications entre applications via un réseau sont contrôlées au niveau de la session. La vérification des paquets hors séquence et le contrôle de la communication dans les deux sens sont effectués à ce niveau.

4) Transport : Assure que les trois niveaux inférieurs effectuent correctement leur travail et fournit un flux de données transparent entre l'utilisateur et les services de réseau qu'il utilise. Il s'agit du niveau le plus bas offrant des services aux utilisateurs locaux.

3) Réseau : Ce niveau permet à un paquet envoyé depuis un matériel d'arriver à un autredans un délai raisonnable. Le routage et le contrôle de flux sont effectués à ce niveau. Il s'agit du niveau le plus bas du niveau OSI pouvant ignorer le réseau physique.

2) Lien : Ce niveau est celui qui traite l'obtention des paquets depuis le « câble », la détection et la correction des erreurs et des retransmissions. Ce niveau est généralement divisé en deux sous-niveaux : la procédure LLC(Logical Link Control ou commande de liaison logique) au sous-niveau supérieur, chargée de vérifier les erreurs, et le sous-niveau MAC (Medium Access Control) de la moitié inférieure chargé du contrôle d'accès au support chargé d'obtenir les données depuis le câble ou de les y laisser.

1) Physique : C'est là que les spécifications du câble, des connecteurs et de la signalisation sont définies.

Rank: 1.5