7.3 Extensions du modèle OSI
L'émergence des réseaux locaux et plus
généralement les études de nouveaux protocoles, en
particulier de la couche application, ont conduit à découper ou
structurer ces sept couches.
_ Une couche de gestion d'accès au support de transmission
(en anglais Medium Access Control ou MAC) est apparue entre la couche physique
et la couche liaison de données. Elle permet de gérer le droit
d'émission des stations connectées à un support
partagé par plusieurs.
Dans ce cas, la couche liaison a été
renommée contrôle logique de liaison (en anglais Logical Link
Control ou LLC). Cette extension de l'architecture initiale est connue sous le
nom de IEEE 802, du nom du groupe de travail qui l'a créée.
_ La couche réseau a elle-même été
structurée en trois souscouches pour faciliter les interconnexions de
réseaux locaux et de réseaux locaux avec les réseaux
publics.
_ La couche application a aussi été
structurée avec l'expérience.
Des développements parallèles de protocoles ont
montré que des services communs pouvaient et même devaient (pour
faciliter l'ouverture) être définis d'une seule façon, ce
qui a conduit à la norme ISO 9545 intitulée Structure de la
couche application.
Le modèle OSI n'est pas seulement une architecture en
couches, il introduit aussi des concepts qui peuvent être
appliqués à la plupart des couches.
7.4 Concepts du modèle OSI
Le modèle OSI définit non seulement les sept
couches bien connues, mais aussi et surtout, des concepts, des principes, des
mécanismes qui peuvent s'appliquer ou être mis en oeuvre a
priori dans toutes les couches. Les sujets que nous traitons ci-dessous
sont :
-- les notions de service et de protocole ;
-- les transmissions en point à point, en multipoint ou en
diffusion ;
-- les communications avec connexion ou non ;
--- les protocoles avec ou sans acquittement ;
--- le contrôle de flux ;
D'autres principes ou règles comme l'adressage ne seront
pas étudiés ici, car ils intéressent plus les concepteurs
de protocoles que les utilisateurs. Il suffit de supposer qu'un processus
d'application sait désigner son ou ses correspondants, sans regarder
comment la désignation et l'adressage sont réalisés.
Remarque
On peut comparer l'empilement des services et protocoles à
un jeu de Lego dans lequel toutes les briques ne respecteraient pas la
même norme pour être encastrées les unes dans les autres.
Elles peuvent alors posséder des plots différents. Une brique du
jeu dispose de plots mâles à son interface supérieure et de
plots femelles à son interface inférieure. Pour pouvoir empiler
deux plots, il est nécessaire que des plots mâles soient
complètement compatibles avec des plots femelles.
|