[go: up one dir, main page]

Modèle OSI

norme de communication, en réseau, de tous les systèmes informatiques

Le modèle OSI (de l'anglais Open Systems Interconnection) est une norme de communication de tous les systèmes informatiques en réseau. C'est un modèle de communications entre ordinateurs proposé par l'ISO (Organisation internationale de normalisation) qui décrit les fonctionnalités nécessaires à la communication et l'organisation de ces fonctions.

Diagramme du modèle OSI.

Histoire

modifier

Le modèle OSI est conçu dans les années 1970, sur fond de rivalités entre trois architectures de conceptions différentes : la DSA lancée par CII-Honeywell-Bull innove dans l'informatique distribuée en mettant en avant les mini-ordinateurs Mitra 15 puis Mini 6, tandis que Decnet, de DEC, et SNA d'IBM donnent une plus grande place au site central, qui contrôle l’ensemble des ressources matérielles et logicielles, tandis que les utilisateurs accèdent aux ressources du réseau à travers une « session » via des terminaux passifs.

Hubert Zimmermann est recruté en 1971 à l'IRIA par Louis Pouzin pour développer le datagramme qui est une technologie suscitant un enthousiasme international[1] et qui est appuyée par la CII[2]. Responsable et secrétaire[3] du groupe de travail « Architecture informatique », au sein de l'Organisation internationale de normalisation, Hubert Zimmermann est le concepteur de la première version de l’architecture OSI, selon Vinton Cerf[1]; il est le épaulé par le spécialiste des bases de données, Charles Bachman[4]. Les PTT français refusent le datagramme et le réseau Cyclades[5], pour lui préférer Transpac[6].

C'est en que Charles Bachman présente son modèle de communication en 7 couches dans le document ISO/TC97/SC16/N34. Les opérateurs télécoms européens, tous nationalisés, le combattent. C'est ce retard, sa résilience moindre et sa relative fermeture qui conduisent la norme OSI a être supplantée par TCP/IP dans le domaine de l'Internet naissant adopté par le réseau Arpanet le (en remplacement du protocole NCP[7]). L'OSI devient une norme en 1984 : la norme ISO 7498:1984[8] du  ; elle-même sera révisée en 1994 devenant la norme ISO/IEC 7498-1:1994[9],[10] ;

Aperçu

modifier

La norme complète, de référence ISO 7498, est globalement intitulée « Modèle basique de référence pour l'interconnexion des systèmes ouverts (OSI) » et est composée de quatre parties :

  1. Le modèle de base (ref. 7498-1)
  2. Architecture de sécurité (ref. 7498-2)
  3. Dénomination et adressage (ref. 7498-3)
  4. Cadre général de gestion (ref. 7498-4)

La version de cet article ainsi que les articles consacrés à chacune des couches du modèle se concentrent sur la partie 1, révision de 1994. L'UIT-T en a approuvé le texte à l'identique sous le numéro de recommandation X.200[11] en 1994.

Le texte de la norme proprement dite est très abstrait car il se veut applicable à de nombreux types de réseaux. Pour la rendre plus compréhensible, en plus de présenter la norme, cet article fait des liens avec les réalisations concrètes telles qu'on les trouve dans un ordinateur, c’est-à-dire des piles protocolaires concrètes (un « système réel » au sens de la section 4). De plus, la norme n'indique pas de mécanismes propres à assurer les fonctions définies alors que cet article le fait. Les exemples de services et surtout de protocoles sont pris dans le monde dit "IP" (probablement le plus connu mais aussi le plus éloigné de l'esprit de la norme), le monde RNIS (y compris la seconde génération, plus connue sous le nom ATM) et parfois le monde OSI (qui ne fait pas que des modèles).

Les combinaisons offertes par le modèle sont beaucoup plus nombreuses que celles réalisées dans des piles de protocoles existantes, on ne peut donc pas donner d'exemple réel pour toutes les fonctions.

Présentation de la norme

modifier

L'objectif de cette norme est de spécifier un cadre général pour la création de normes ultérieures cohérentes. Le modèle lui-même ne définit pas de service particulier ni de protocole.

Concepts et terminologie : services, protocoles et interfaces

modifier

Le modèle est essentiellement une architecture en couches définies et délimitées avec les notions de service, de protocole et d'interface.

  • Un service est une description abstraite de fonctionnalités à l'aide de primitives (commandes ou événements) telles que demande de connexion ou réception de données.
  • Un protocole est un ensemble de messages et de règles d'échange réalisant un service.
  • Une interface (« point d'accès au service » dans la norme) est le moyen concret d'utiliser le service. Dans un programme, c'est typiquement un ensemble de fonctions de bibliothèque ou d'appels systèmes. Dans une réalisation matérielle, c'est par exemple un jeu de registres à l'entrée d'un circuit.

Les détails d'un service varient bien sûr d'une architecture de réseau à l'autre. La classification la plus grossière se fait selon que le service fonctionne en mode connecté ou non. Malgré cette variabilité, les fonctions communes ont des noms conventionnellement constants. Ces noms ne proviennent toutefois pas directement de ISO 7498-1.

connection.request
est une demande de connexion sortante, i.e. à l'initiative d'une entité locale.
connection.indication
correspond à l'événement « Une demande de connexion entrante a été reçue. »
connection.response
est l'indication d'acceptation ou de rejet de la connexion
connection.confirmation
correspond à l'événement « La réponse du demandé a été reçue. » C'est un acquittement.
data.request, data.indication et data.confirm
sont le pendant pour les données.

Les données fournies à une primitive de service sont appelées (N)-SDU (« Service Data Unit ») où N est l'indication de la couche, son numéro dans la norme, parfois une lettre tirée du nom de la couche. Les messages d'un protocole sont appelés PDU (« Protocol Data Unit »).

Architecture en couches

modifier
Modèle OSI
PDU Couche Fonction
Couches hautes Donnée 7 Application Point d'accès aux services réseau
6 Présentation Gère le chiffrement et le déchiffrement des données, convertit les données machine en données exploitables par n'importe quelle autre machine
5 Session Communication Interhost, gère les sessions entre les différentes applications
Segment / Datagramme 4 Transport Connexion de bout en bout, connectabilité et contrôle de flux ; notion de port (TCP et UDP)
Couches matérielles Paquet 3 Réseau Détermine le parcours des données et l'adressage logique (adresse IP)
Trame 2 Liaison Adressage physique (adresse MAC)
Bit / Symbole 1 Physique Transmission des signaux sous forme numérique ou analogique

Le modèle comporte sept couches succinctement présentées ci-dessus de bas en haut et détaillées dans leurs articles respectifs. Ces couches sont parfois réparties en deux groupes.

Les trois couches inférieures sont plutôt orientées communication et sont souvent fournies par un système d'exploitation et par le matériel.

Les quatre couches supérieures sont plutôt orientées application et plutôt réalisées par des bibliothèques ou un programme spécifique. Dans le monde IP, ces quatre couches sont rarement distinguées. Dans ce cas, toutes les fonctions de ces couches sont considérées comme faisant partie intégrante du protocole applicatif.

Par ailleurs, les couches basses sont normalement transparentes pour les données à transporter, alors que les couches supérieures ne le sont pas nécessairement, notamment au niveau présentation.

Dans une telle architecture, une « entité » de niveau (N+1) envoie des données avec la primitive « data.request » à l'entité de niveau (N) en lui fournissant comme données un (N+1)-PDU qui sera à son tour encapsulé dans un (N)-PDU. Côté récepteur, chaque entité analyse l'enveloppe protocole correspondant à sa couche et transmet les données à la couche supérieure sous la forme d'une primitive « data.indication ».

Certaines fonctions comme la détection des erreurs de transmission, leur correction et le contrôle de flux peuvent être présentes dans plusieurs couches. Ces fonctions sont décrites globalement plus loin.

Caractérisation résumée des couches

modifier

La caractérisation donnée ici est tirée du chapitre 7 de ISO 7498-1. La description originelle donne en plus, pour chaque couche, les fonctions de manipulation de commandes ou de données significatives parmi celles décrites plus bas.

  1. La couche « physique » est chargée de la transmission effective des signaux entre les interlocuteurs. Son service est limité à l'émission et la réception d'un bit ou d'un train de bits continu (notamment pour les supports synchrones (concentrateur)).
  2. La couche « liaison de données » gère les communications entre deux machines directement connectées entre elles, ou connectées à un équipement qui émule une connexion directe (commutateur).
  3. La couche « réseau » gère les communications de proche en proche, généralement entre machines : routage et adressage des paquets (cf. note ci-dessous).
  4. La couche « transport » gère les communications de bout en bout entre processus (programmes en cours d'exécution).
  5. La couche « session » gère la synchronisation des échanges et les « transactions », permet l'ouverture et la fermeture de session.
  6. La couche « présentation » est chargée du codage des données applicatives, précisément de la conversion entre données manipulées au niveau applicatif et chaînes d'octets effectivement transmises.
  7. La couche « application » est le point d'accès aux services réseaux, elle n'a pas de service propre spécifique et entrant dans la portée de la norme.

Il existe différents moyens mnémotechniques pour les retenir plus facilement[12].

Quelques précisions

modifier

Lorsque les services réseau et transport fonctionnent tous les deux en mode connecté, il n'y a pas toujours de distinction claire entre ces deux services. Il y a toutefois deux cas où cela est très simple :

  • Si le service réseau n'autorise qu'une seule connexion entre deux machines : dans ce cas, les connexions de niveau transport sont nécessairement multiplexées sur une connexion de niveau réseau et la distinction est nette.
  • Si les services des deux couches relatifs à la correction des erreurs sont différents : ces fonctions peuvent n'être présentes que dans une seule des deux couches.

Les fonctions communes

modifier

Fiabilisation des communications

modifier

L'un des rôles majeurs des couches 2 à 4, présentes dans nombre de piles protocolaires, est la construction d'une connexion exempte d'erreurs de transmission. Cela signifie que les données transmises sont reçues sans corruption, perte, réordonnancement ni duplication. Cela implique qu'au moins une couche, et en pratique plusieurs, fasse de la détection d'erreur, de la correction d'erreur ou de la retransmission de données et du contrôle de flux.

Détection d'erreurs
repérage des PDU dont au moins un bit a changé de valeur lors du transfert.
Correction des erreurs
Compensation des erreurs soit par correction des données à l'aide de code correcteurs d'erreurs ou par destruction du PDU erroné et demande de retransmission.
Contrôle de flux
Synchronisation des communications destinée à empêcher qu'un interlocuteur reçoive plus de PDU qu'il ne peut en traiter.

Les contrôles de flux des couches 2 et 3 peuvent sembler redondants, mais ce n'est pas nécessairement le cas. En effet, le contrôle de flux au niveau 2 garantit l'asservissement seulement sur une ligne. Mais si une machine est dotée de plusieurs interfaces, c'est le cas notamment de tous les routeurs, et qu'il n'y a pas de contrôle de flux sur au moins une des interfaces, il y a un risque de saturation dans l'entité de niveau réseau. Ce cas se présente en particulier dans les réseaux X.25 où le contrôle de flux est une option, négociée à l'ouverture de la connexion.

Fonctions de transformation

modifier

En plus de la structure en couche, le modèle définit aussi une série de mécanismes standards de manipulation de commandes ou de données, utilisées pour la réalisation d'un service. Cette section définit les plus courantes. Ces transformations sont décrites par paire d'opérations inverses l'une de l'autre.

Multiplexage et démultiplexage de connexion
Utilisation d'une connexion de niveau N pour transporter les PDU de plusieurs connexions de niveau N+1. Symétriquement, démultiplexer consiste à séparer les (N+1)-PDU entrants par connexion. Par exemple, ce mécanisme est prévu dans les réseaux ATM par la « couche » AAL 3/4.
Éclatement et recombinaison
Opérations similaires dans lesquelles les (N+1)-PDU sont répartis sur plusieurs connexions de niveau N. Cela est utilisé en particulier par les utilisateurs d'accès RNIS pour augmenter le débit disponible.
Segmentation et réassemblage
Lorsque le service fourni par la couche (N) fixe une limite de taille sur les données trop petites par rapport au service de la couche (N+1), la couche (N+1) découpe les (N+1)-SDU en plusieurs fragments correspondant chacun à un (N+1)-PDU avant envoi. À la réception, la couche (N+1) concatène les fragments pour retrouver le (N+1)-SDU initial. Cela est massivement utilisé dans les réseaux ATM et dans SSL/TLS. Pour IP, cette fonction est traditionnellement appelée « fragmentation ».

Limitations du modèle et utilisations étendues

modifier

Cette section illustre quelques cas où une architecture réseau ne peut entrer complètement dans le cadre du modèle OSI.

Le modèle prévoit que dans une pile concrète, il y ait un et un seul protocole par couche. Il y a toutefois des cas où cela est quasi impossible, en particulier lors de l'interconnexion de réseaux hétérogènes, c’est-à-dire utilisant des jeux de protocoles différents. Par exemple, un tunnel simple permet de relier 2 réseaux homogènes en traitant un réseau d'un autre type comme une connexion point à point. C'est cette technique qui est utilisée pour relier temporairement une machine isolée à Internet (hors-lignes xDSL) : Un modem gère une connexion téléphonique entre 2 machines distantes, donc une connexion de niveau 3 dans la pile RNIS, et l'utilise pour transmettre des trames PPP, protocole de niveau 2 alors que dans une pile canonique, cela serait des PDU de niveau transport (4).

Il y a aussi des situations où deux protocoles de même niveau sont utilisés simultanément, car la combinaison du service fourni et du service attendu de la couche inférieure l'exige. Ainsi, dans le monde IP, les protocoles SSL et TCP fournissent tous deux un service de communication point à point entre processus, SSL pouvant se substituer à TCP, mais le seul protocole standard réalisant le service attendu par SSL pour fonctionner est TCP. On superpose donc SSL sur TCP.

Dans certaines architectures réseau, le service offert aux machines d'extrémité n'est pas suffisant pour satisfaire les besoins internes au réseau. Par exemple, dans un réseau ATM, le service réseau est en mode connecté. Il faut donc une pile protocolaire capable de transporter la signalisation (les messages de gestion des connexions) mais le service offert par cette pile n'est pas accessible aux machines d'extrémité. Pour modéliser cela, on superpose au découpage « horizontal » en couche, un découpage « vertical » en « plan » dans lequel les piles protocolaires sont indépendantes. Ainsi, un modèle de réseau ATM est constitué de 3 plans : le plan usager pour les données ordinaires, le plan de contrôle pour le transport de la signalisation et un plan de gestion pour la supervision interne au réseau. Les réseaux téléphoniques (réseaux fixes RNIS et réseaux UMTS) ont aussi un découpage en plan similaire.

Le monde IP et le modèle OSI

modifier

S'il y a bien une correspondance grossière entre les protocoles de la pile IP et les couches du modèle, on ne peut pas considérer que la pile IP soit vraiment compatible avec le modèle OSI. En particulier, la séparation des couches dans la pile IP est nettement plus approximative. En voici trois illustrations.

Le modèle IP ne possède pas de couche présentation normalisant la conversion entre les octets transmis et les caractères qu'ils représentent dans un échange de texte. Le protocole IP ayant été inventé aux USA, le code ASCII était implicite. Envoyer des caractères accentués dans un simple mail a pendant longtemps causé des erreurs de transcodage si le programme utilisé pour écrire le mail était différent du programme utilisé pour le lire : on voyait par exemple apparaître des « =?iso-8859-1?Q?ISO-8859-1: Voix ambigu=EB d’un coeur qui au z=E9phyr pr=E9f=E8re les jattes de kiwis.?= » dans l'objet.

Pour être conforme au modèle, un protocole d'une pile ne doit pas dépendre des protocoles des autres couches, mais uniquement du service fourni. À titre d'exemple de non-conformité, considérons la détection des erreurs dans une pile IP. Les 2 protocoles TCP et UDP ont dans leur en-tête une somme de contrôle pour la détection des erreurs. Le calcul de cette somme fait intervenir une partie de l'en-tête IP. Les protocoles TCP et UDP ne sont donc pas indépendants de IP. Cela se remarque notamment au fait que lors de passage de IP version 4 à IP version 6, il faut redéfinir la façon de calculer ces sommes de contrôle alors que les protocoles eux-mêmes n'ont pas réellement changé.

Lorsqu'un datagramme UDP, protocole de niveau transport en principe, arrive à une adresse (paire <adresse IP, numéro de port>) alors qu'il n'a pas de processus destinataire, l'erreur est signalée à l'émetteur en lui envoyant un paquet ICMP indiquant « port inaccessible ». Or ICMP est en principe un protocole de niveau réseau. La machine recevant ce paquet doit donc examiner la partie donnée de ce paquet pour déterminer le processus devant recevoir la notification d'erreur. Différence de protocole et perte de transparence des données sont deux cas de mauvaise séparation des couches. Notons à cette occasion que TCP utilise en revanche un mécanisme normal pour cette situation : la levée de l'indicateur RST dans le message d'erreur.

Le modèle TCP/IP

modifier

Le modèle TCP/IP (appelé aussi modèle Internet), qui date de 1976, a été stabilisé bien avant la publication du modèle OSI en 1984. Il présente aussi une approche modulaire (utilisation de couches) mais en contient uniquement quatre :

  1. Application
  2. Transport
  3. Internet
  4. Accès réseau

Aujourd'hui, c'est le modèle TCP/IP, plus souple, qui l'emporte sur le marché. Le modèle OSI, plus rigoureux, est principalement utilisé pour certaines applications critiques, ou pour ses fonctionnalités permettant de garantir une qualité de service.

Notoriété du modèle abstrait OSI

modifier

Le découpage en 7 couches du modèle OSI reste cependant apprécié par les ingénieurs réseau, car il organise les discussions et concepts en permettant d'étager les normes inhérentes aux services applicatifs. On trouve souvent une correspondance avec le modèle abstrait OSI, ce qui lui confère une véritable universalité, qui était à la fois une contrainte et un objectif pour ses concepteurs. Ainsi le Web, qui dessert mondialement tout internaute, et considéré comme le nec plus ultra des réseaux Internet (TCP/IP), est découpable comme suit :

Couche Norme
7 Application HTTP / HTTPS
6 Présentation HTML / XML
5 Session (Cookie)
4 Transport TCP
3 Réseau IP
2 Liaison Ethernet
1 Physique 1000BASE-T / xDSL

La notoriété de ce modèle trouve un prolongement humoristique dans le jargon informatique, où l'expression « Couche 8 » désigne l'entité supérieure qu'est l'utilisateur humain du système, encore appelé « ICC (interface chaise-clavier) » ou « Code 18 / Code 45 » (en référence à la distance moyenne, exprimée en pouces ou en centimètres, séparant un utilisateur de son écran).

Quelques protocoles

modifier
 
Protocole point à point multiliaison (PPPML), en haut et à gauche : topologie du réseau, en haut et à droite : modèle OSI correspondant, en bas : processus d'encapsulation.
7 Couche application
AMQPBGPBitTorrentCANopenCLNPDHCPDNSFTPFTPSFXPGopherHTTPHTTPSIMAPIPFSIPPIRCIS-ISLDAPLMTPModbusMQTTNFSNNTPNTPPOP3RDPRELPRFBRPCRTPRTSPSFTPSILCSIMPLESIPSMBSMTPSNMPSOAPSSHSTOMPTACACSTACACS+TCAPTelnetTFTPVoIPWebDAVXCAPXMPPµTPWebWebSocket
6 Couche de présentation
AFPASCIIASN.1 • CSS • HTMLNCPSSP • TDI • MIMESSLTLSUnicodeUUCPVideotexXDRXML • JSON
5 Couche de session
AppleTalkNetBiosRPC
4 Couche de transport
DCCPSCTPSPXTCPUDP
3 Couche de réseau
ARPDHCP (en tant que service) • EIGRPICMPIGMPIPIpv4Ipv6IPXNetBEUIRIPOSPFWDS
2 Couche de liaison de données
Anneau à jetonATMBitNetCANEthernetFDDIFrame RelayHDLCLocalTalkMPLS "2,5" • PPPPPPoESPBX.21X.25
1 Couche physique
1000BASE-T100BASE-TX10BASE-T10BASE210BASE5ADSLBluetoothCâble coaxialCodage ManchesterCodage MillerCodage NRZCSMA/CACSMA/CDDSSSEIA-422EIA-485FHSSHomeRFIEEE 1394 (FireWire)IrDAPaire torsadéePDHRNISRS-232RS-449SDHSDSLSONETT-carrierThunderboltUSBV.21-V.23V.42-V.90VDSLVDSL2Wi-FiWireless USB

Liens externes

modifier

Sur les autres projets Wikimedia :

Notes et références

modifier
  1. a et b "D’une informatique centralisée aux réseaux généraux : le tournant des années 1970", par Valérie Schafer, historienne, le 10 février 2009 sur Interstices [1]
  2. Entretien avec Louis Pouzin, par Isabelle Bellin, sur Interstices [2]
  3. "Le réseau CYCLADES et Internet : quelles opportunités pour la France des années 1970 ?" Séminaire Haute Technologie du 14 mars 2007 du Comité d'histoire du Ministère des finances [3]
  4. .Interview de Charles Bachman sur "Oral History"
  5. "De Paul OTLET à INTERNET en passant par HYPERTEXTE" uhb.fr, septembre 1997
  6. "La France en réseaux (1960-1980)", par Valérie Schafer
  7. (en) « TCP/IP Internet Protocol »
  8. norme ISO 7498:1984
  9. norme ISO/IEC 7498-1:1994.
  10. "Des logiciels partagés aux licences échangées", sous la direction de : Camille Paloque-Berges et Christophe Masutti, dans "Histoires et cultures du Libre"
  11. X.200 itu.int
  12. Voir le document Liste de mnémoniques, section « Modèle OSI » sur Wikibooks.