CHAPITRE0 : GENERALITES SUR LES RESEAUX INFORMATIQUES
INTRODUCTION
Autrefois, les personnes qui souhaitaient partager des informations devaient échanger
oralement les informations, écrire des textes, copier les informations sur une disquette et la
remettre à une autre personne qui devait à son tour recopier son contenu sur son ordinateur.
Aujourd’hui, grâce au réseau informatique ces besoins ont été couverts. La mise en réseau
des ordinateurs et périphériques au sein d’une entreprise contribue à l’augmentation de la
productivité, à la rapidité et à l’efficacité du travail et à faciliter les échanges. Mais cependant,
ces avantages sont étroitement liés à la qualité d’utilisation des systèmes informatiques et à
l’adoption de nouveaux comportements dans ce nouvel environnement.
I. DEFINITIONS
a) Réseau informatique : c’est un ensemble d'équipements électronique (ordinateurs plus
périphériques) reliés entre eux grâce à du matériels (outils d’interconnexions) pour échanger
des informations.
b) Réseau : ensemble d’entités interconnectées entre eux.
c) Internet (International Network) est le réseau des réseaux, le réseau international. Il est la
connexion de plusieurs réseaux différents
d) Serveur : Ordinateur hébergeant un ensemble de logiciels dont le rôle est de répondre de
manière automatique à des demandes de services envoyées par des clients
e) Client : Ordinateur qui effectue une demande de service à un autre ordinateur appelé
serveur.
f) Requete : c’est une demande de service
g) Requete sql : instruction ou commande adressée à un SGBD afin qu’il exécute une action
précise
h) Protocole : Ensemble de règles et procédures utilisées par les ordinateurs pour
communiquer entre eux
i) page web : document au format html pouvant contenir des informations de nature diverses
j) Site Web : Ensemble de pages web liées entre elles par des liens hypertextes et identifiées
par une adresse URL précise
k) URL : (Uniform Resource Locator) adresse de localisation d’une ressource sur Internet.
Exemple URL du ministère des enseignements secondaire : http//[Link]
l) Navigateur ou Browser : Logiciel utilisé pour ouvrir les pages web
Exemple : Netscape, Internet Explorer, Mozilla firefox, Opéra, Crazy Browser etc.…
m) Moteur de Recherche : Application web spécialisé dans la recherche des informations sur
internet
Exemple : Google, Yahoo etc.
n) www (world wide web ou toile d’araignée mondiale) c’est un service internet permettant de
consulter les pages web
o) téléchargement : Action qui consiste à déposer (download) ou à récupérer (upload) une
information dans un ordinateur
Intranet : Ensemble de services Internet appliqués à l’intérieur d’une même organisation
(entreprise, administration, …) et inaccessibles de l’extérieur.
II. INTERET DU RESEAU INFORMATIQUE
Un réseau permet:
Le partage de fichiers, documents ;
Le partage de l’ensemble des ressources matérielles et logicielles qu’il offre
La mise en commun et l’échange des informations : consultation, mise à jour ou création
réparties de fichiers ou de bases de données ;
La communication entre personnes (grâce au courrier électronique, la discussion en direct,
...)
La communication entre processus (entre des machines industrielles)
III. INCONVENIENTS DU RESEAU INFORMATIQUE
Les réseaux bien que largement avantageux ne sont pas sans dangers et parmi ces dangers
1
on peut citer :
- Les virus informatiques : des personnes dans un réseau peuvent créer des programmes
informatiques qui ont la capacité de détruire votre matériel et vos fichiers ou de perturber votre
réseau.
- Le vol et l’escroquerie : des personnes sur un réseau peuvent obtenir frauduleusement vos
informations personnelles et financières comme le numéro de compte bancaire et les utiliser
pour voler à distance votre argent.
- Les atteintes aux bonnes moeurs : plusieurs individus utilisent des réseaux pour montrer des
images, des vidéos indécentes et attirer des personnes imprudentes dans des pratiques
immorales comme la pédophilie ou la pornographie
- Les atteintes à la vie privée : Dans un réseau, un intrus peut vous espionner et avoir des
informations sur votre vie privée. Par la suite il peut les publier sur tout le réseau ou menacer
de les divulguer.
IV. MEDIAS DE TRANSPORT OU SUPPORTS DE TRANSMISSION
Dans les médias de transport, nous trouvons :
- les câbles et leur connecteur : C'est en général le média le moins coûteux, mais également
le plus limité, surtout en termes de distance
Exemple : La paire torsadée (connecteur RJ 45), le câble coaxial (connecteur BNC)
- Les fibres optiques qui ont l'avantage d'être insensibles aux perturbations
Electromagnétiques dans lesquelles nous baignons. De plus, la vitesse de propagation de la
lumière dans ces fibres autorise de longues distances et de nombreuses solutions permettent
une très grande bande passante, donc un gros débit de données.
Malheureusement, la fibre optique souffre de quelques défauts :
• Sa relative fragilité.
• La difficulté d'y adapter de la connectique.
• Le prix de cette connectique.
- Les liaisons "hertziennes" qui couvrent elles-mêmes plusieurs technologie telles que le
Bluetooth, le wifi (WIreless FIdelity), le WIMAX (Wireless
Interoperability for Microwaves Access), Liaison satellitaires etc.
V. OUTILS D’INTERCONNEXIONS OU EQUIPEMENTS RESEAUX
a) La carte réseau : Il s’agit d’une carte d’extension que l’on peut enficher sur la carte-mère et
qui sert d’interface pour l’échange des données entre un hôte et le réseau local.
b) Le modem : il permet de connecter un ordinateur à internet via une ligne téléphonique
c) Le répéteur : il sert à régénérer le signal et permettant d’allonger la distance d’un réseau.
d) Le pont (bridge): il permet de relier deux réseaux de même type
e) La passerelle (gateways) : permet de relier deux réseaux locaux de types différents
f) Le concentrateur ou HUB : Il permet de connecter plusieurs ordinateurs. Lorsqu’il reçoit
une information par un de ses ports, il le diffuse vers tous les autres ports. Il est très utilisé
dans le réseau en étoile.
g) Le commutateur ou SWITCH : Il permet de connecter plusieurs ordinateurs. Lorsqu’il
reçoit une information par un de ses ports, il lit l’adresse de destination et envoie l’information
le port de la machine réceptrice. Il peut être considéré comme un HUB intelligent.
h) Le routeur : c’est l’équipement réseau le plus puissant car il est capable de relier plusieurs
réseaux différents utilisant le même protocole. Il utilise une table de routage pour transmettre
les informations.
i) Le pare-feu (firewall) : c’est un système (matériel et logiciel) qui permet de protéger un
réseau local d’intrusions de personnes en provenance d’internet. On l’appelle parfois garde-
barrière, gate-keeper, coupe-feu.
j) Serveur Proxy ou mandataire : c’est une machine dont le rôle principale est de permettre
aux ordinateurs du LAN d’accéder à Internet. Il peut servir de firewall
VI. LES TYPES DE RESEAUX
Les réseaux peuvent être classés selon différents critères :
2
- La nature de la liaison entre les différents objets en réseau ou support de transmission
- La possibilité d’accès à un réseau
- L’architecture des éléments du réseau
- La topologie des éléments du réseau
- La couverture géographique
En fonction de la couverture géographique (distance) on distingue :
1) Couverture géographique
En fonction de la couverture géographique c’est- à-dire la distance qu’ils couvrent, on
distingue :
a) Les réseaux personnels ou P.A.N. (Personal Area Network)
Ce sont des réseaux destinés à un usage personnel, comme par exemple un réseau sans fil
reliant deux téléphones. Ils s’étendent sur une distance d’environ 1m et relie au plus deux
ordinateurs.
b) Les réseaux locaux ou L.A.N. (Local Area Network)
Ce type de réseau est limité à un transport d’informations à l’intérieur d’un local, d’un
immeuble ou d’un groupement d’immeubles situés sur un même terrain privé. Ils ont une
distance typique de 1 Km et des performances allant de 10 Mbit/sec à 1Gbit/sec.
Exemple : Le réseau local d’un lycée
c) Les réseaux métropolitains ou M.A.N. (Metropolitan Area Network)
Ce sont des réseaux à diffusion dans les villes ou quartiers. Ils interconnectent plusieurs LAN
géographiquement proches à des débits importants. Ils ont une distance typique de 10 Km et
des performances qui varient entre 100Mbit/sec et 1Gbit/sec.
Exemple : le réseau d’agences d’envoi d’argent de la ville de Douala.
d) Réseaux longues distance ou W.A.N. (Wide Area Network)
Ce sont des réseaux à grande distance. Ils utilisent les réseaux de télécommunications
publiques et satellitaires et n’ont pas de restrictions spatiales. La liaison est de type point à
point et leur distance est de l’ordre de 1000 Km. Un WAN interconnecte plusieurs MAN à
travers de grandes distances géographiques. Les débits disponibles sur un WAN résultent
d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être
faibles.
Exemple de WAN : Internet.
2) La nature de la liaison entre les différents objets en réseau
En fonction de La nature de la liaison entre les différents objets en réseau, on distingue :
a) Les réseaux filaires
Ils utilisent les câbles (coaxial, paire torsadée, fibre optique) comme support de transmission
ou liaison entre les différents objets en réseau
b) Les réseaux sans fils
Ils utilisent les technologies sans fils (Bluetooth, le WIFI, le WIMAX, Liaisons satellitaires etc.)
comme support de transmission ou liaison entre les différents objets en réseau
3) La possibilité d’accès à un réseau
En fonction de la possibilité d’accès à un réseau on distingue: l'intranet, l'extranet et l'internet
Un intranet est un réseau avec les services internet (messagerie, transfert de fichier, service
de recherche de l’information, téléphonie...) mais dont l'accès est limité aux seuls employés de
l’entreprise. Lorsque l’accès est ouvert aux personnes extérieures (fournisseurs, clients...), on
parle d’extranet. Si en plus le réseau est connecté à tous les autres réseaux du monde, on
parlera d’internet.
VII. TOPOLOGIE DES RESEAUX
Une topologie d’un réseau définit l’organisation physique et logique du réseau. La topologie
dans un réseau informatique est choisie selon l’environnement, l’architecture (bâtiments,…) et
les besoins techniques de débit pour l’entreprise. Il existe deux types de topologies en
informatique:
1) La topologie physique : qui est l’arrangement physique des éléments du réseau ou la
configuration spatiale visible du réseau. On distingue dans
3
cette topologie :
a) La topologie en bus C’est l'organisation la plus simple d'un réseau. En effet dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le mot "bus" désigne la ligne physique qui relie
les machines du réseau.
Cette topologie a pour avantages d'être facile à mettre en oeuvre et la panne d’une machine
ne paralyse pas le réseau, par contre elle est extrêmement vulnérable étant donné que s’il y’a
rupture du bus, c'est l'ensemble du réseau qui est affecté.
La principale topologie logique utilisant cette topologie physique est l’Ethernet
b) La topologie en étoile : Ici les ordinateurs du réseau sont reliés à un système matériel
appelé hub ouConcentrateur. Il s'agit d'une boîte comprenant un certain nombre de jonctions
auxquelles on peut connecter les câbles en provenance des
ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.
C’est la topologie la plus utilisée.
Cette topologie a pour avantages d'être facile à mettre en oeuvre, la panne d’une machine ne
paralyse pas le réseau et on peut facilement ajouter ou retirer un ordinateur sans perturber le
réseau. En revanche un réseau à topologie en étoile est plus onéreux qu'un réseau à
topologie en bus car un matériel supplémentaire est nécessaire (le hub) et si ce dernier tombe
en panne, c'est l'ensemble du réseau qui est affecté.
Remarque : La principale topologie logique utilisant cette topologie physique est le Token Ring
c) La topologie en anneau : Dans cette topologie, les ordinateurs sont connectés à une
boucle et communiquent chacun à leur tour, En réalité les ordinateurs d'un réseau en
topologie anneau ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU,
Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés
en impartissant à chacun d'entre eux un temps de parole.
Le principal inconvénient du réseau en anneau est que le retrait ou la panne d’un ordinateur
paralyse le réseau [difficile à mettre en oeuvre] et son avantage est sa simplicité du protocole
de communication [nombre de câble sréduit].
Les deux principales topologies logiques utilisant cette topologie physique sont Token ring
(anneau à jeton) et FDDI
2) La topologie logique : elle représente la façon selon laquelle les données transitent dans
les câbles. On distingue dans cette topologie :
a) Ethernet utilisant la technique CSMA/CD
b) Apple Talk similaire à Ethernet
c) Token ring (anneau à jeton)
d) FDDI (Fiber Distributed Data Interface) définie pour des réseaux très rapides (100 Mbit/s)
sur fibre optique
4
CHAPITRE 1 : ARCHITECTURE DES RESEAUX INFORMATIQUES
1.1 Généralités
Le terme informatique provient d’information et d’automatique, l’informatique étant le traitement
automatique de l’information.
Un réseau est une organisation de voies de communication entre di érentes entités. Cette
définition est générale et peut s’appliquer par exemple aux réseaux routiers, ferroviaires, de
télécommunications, etc.
Définition 1 (Réseau d’ordinateurs) Un réseau d’ordinateurs est un ensemble d’ordinateurs
autonomes interconnectés au moyen d’une seule technologie. Deux ordinateurs sont dits
interconnectés s’ils peuvent échanger des informations.
Remarque 1 Ni l’Internet, ni le World Wide Web (www) ne sont des réseaux d’ordinateurs.
L’Internet est plutôt un réseau de réseaux, alors que le World Wide Web est un système distribué
qui opère au dessus de l’Internet.
De manière plus générale, les entités qui communiquent au sein d’un réseau informatique sont des
ressources informatiques dont on distingue deux types :
— les ressources matérielles :
— composants de traitement : ordinateurs, tablettes tactiles, imprimantes, scanners,...
— composants de transmission : modems, cartes réseaux, commutateurs, routeurs, câbles,...
— les ressources logicielles : applications informatiques, jeux, bases de données,...
Un réseau informatique est constitué des moyens à la fois matériels et logiciels mis en œuvre pour
assurer les communications entre des ressources informatiques.
Un réseau informatique permet aux entités reliées de partager des informations, les résultats de
traitements, les ressources, par exemple pour que plusieurs utilisateurs travaillant sur des
ordinateurs di érents puissent utiliser la même imprimante.
1.2 Représentation de l’information
1.2.1 Quelle information représenter ?
Supposons qu’une machine doive envoyer l’image de la figure 1.1 à une autre, après avoir convenu
de la taille de cette image et de l’ordre d’envoi des éléments la constituant. La description se fera,
par exemple, carré par carré, ligne par ligne, en commençant en haut à gauche, pour finir en bas à
droite. Il est en e et impossible d’envoyer l’image telle quelle sans la coder. La séquence de
couleurs à envoyer est donc (en notant blanc B et noir N) :
NNNNN NBBBN NBNBN NBBBN NNNNN
Figure 1.1 – Une image à transmettre
Une manière de coder la couleur de chaque carré consiste à associer une valeur à chaque couleur
possible, par exemple 1 à B (le pixel sur l’écran est allumé) et 0 à N (le pixel est éteint). La suite de
chi res codant l’image est alors :
00000 01110 01010 01110 00000
1.2.2 Représentation des données
Les données informatiques sont représentées par des suites de nombres. Ces nombres sont écrits
en binaire (c’est-à-dire en base 2). En base 2, on n’utilise que les chi res 0 et 1.
L’utilisation de la base 2 garantit de pouvoir représenter un état stable d’un système physique,par
exemple :
— circuit électrique ouvert/fermé
— carte perforée avec un trou/sans trou
— ...
Par conséquent, sur un système informatique, les données sont représentées par une suite de chi
res 0 et 1 correspondant à des états di érents sur le support physique. Ces états peuvent être des
5
tensions di érentes.
1.2.3 Unités utilisées
Définition 2 (bit) Un symbole binaire (donc en base 2) est appelé un bit (binary digit).
1 bit permet de coder 2 états : 0 et 1 ;
2 bits permettent de coder 4 états : 00, 01, 10 et 11 ;
3 bits permettent de coder 8 états : 000, 001, 010, 011, 100, 101, 110 et 111 ;
...
n bits permettent de coder 2n états.
Définition 3 (octet) Une suite de 8 bits est appelée un octet.
Attention, en anglais le bit est appelé bit, alors que l’octet est appelé byte !
Les unités multiples des bits et des octets sont décrites dans les tableaux 1.1 et 1.2 :
Traditionnellement, lorsque les préfixes « kilo », « méga », « giga » et « téra » sont appliqués aux
octets, ils ne représentent pas une puissance de 10, mais une puissance de 2. Cet usage reste
largement en vigueur chez les professionnels comme le grand public. Cependant cette tradition
viole les normes en vigueur qui imposent d’utiliser les préfixes « kibi », « mébi », « gibi », « tébi »
pour les puissances de 2.
1.3 Mesures de performance
1.3.1 Débit
Définition 4 (débit) Le débit d’un réseau mesure la quantité d’information que le réseau peut
transmettre par unité de temps :
L’unité est par conséquent le bit par seconde, noté b=s ou b:s 1. Les réseaux actuels ayant un débit
assez élevé, on utilise plus souvent des méga-bits par secondes, notés Mb=s ou Mb:s 1.
Définition 5 (débits nominal et utile)
— Le débit nominal d’un réseau est la quantité théorique maximale d’information pouvant être
transmise par unité de temps.
— Le débit utile est la quantité d’information e ectivement transmise par unité de temps.
Définition 6 (taux d’utilisation) Le taux d’utilisation du réseau est donc le rapport du débit utile au
débit nominal :
Le taux d’utilisation est inférieur à 100%. Ceci est dû entre autres aux pertes sur la voie de
communication et à l’intervalle de temps laissé entre l’envoi de deux messages.
1.3.2 Temps d’acheminement des messages
6
Définiition 7 Le temps total d’acheminement d’un message se compose de deux parties :
— le temps de transmission est le temps mis pour transmettre la quantité d’information du
message, c’est-à-dire :
— le temps de propagation est le temps mis pour que le signal se propage sur le matériel. Les
équipements traversés peuvent introduire des retards.
On a donc : temps total = temps transmission + temps propagation
1.4 Classification des réseaux
Les réseaux sont caractérisés non seulement par leur débit, mais également par le rayon de cou
verture géographique qu’ils permettent d’atteindre. Les di érentes caractéristiques sont
présentées dans le tableau 1.3.
Table 1.3 – Caractérisation des réseaux
Le PAN est utilisé chez un particulier, le LAN dans un bâtiment (ou plusieurs bâtiments proches)
d’une entreprise, le MAN interconnecte di érents sites à l’échelle d’une agglomération, et le WAN
s’étend sur un pays.
1.5 ARCHITECTURE DES RESEAUX
En fonction de la relation de dominance ou d’égalité qui existe entre les machines du réseau, on
distingue :
1.5.1 L’architecture client/serveur
Il s’agit d’une architecture où on a un serveur chargé de fournir les services et répondre aux
requêtes des autres machines appelées clients. Le serveur est doté d’applications lui permettant
de jouer ce rôle.
Avantages
- Les ressources sont centralisées au niveau du serveur
- Plus sécurisée
- Evolutif : l’ajout de nouveaux clients est facile
Inconvénients
- Le serveur est le maillon faible. S’il tombe en panne, c’est toute l’architecture qui devient non
opérationnelle.
- Le coût de la mise en place de cette architecture est élevé à cause du prix des serveurs et du
salaire à payer aux techniciens.
1.5.2 L’architecture égale à égale (peer to peer)
Il s’agit d’une architecture où chaque ordinateur joue à la fois le rôle de serveur et celui de client.
Ainsi toutes les ressources ici sont partagées et aucune machine n’est supérieure à l’autre.
7
Avantages Inconvénients
- Facile à mettre en place - Peu sécurisée
- Peu couteuse (dispendieuse) - Difficile à administrer
- Appliquée pour un nombre réduit d’ordinateurs (une
dizaine)
8
9
Chapitre 2 : Modèle de référence OSI
2.1 Normalisation
2.1.1 Qu’est-ce et pourquoi ?
L’établissement de normes permet d’avoir une structure homogène pour faire communiquer diff
érents équipements. La conformité à une norme garantit la satisfaction de règles précises.
Ainsi, des matériels différents, fabriqués par diverses entreprises, peuvent communiquer car la
norme offre un cadre compatible entre ces entités hétérogènes.
La norme permet également d’assurer un niveau minimum de qualité.
2.1.2 Organismes de normalisation
La normalisation est effectuée par des organismes compétents au sein desquels les différents
acteurs du domaine sont représentés. Trois organismes internationaux sont concernés par la
normalisation dans le domaine des réseaux :
UIT (Union Internationale des Télécommunications) est l’institution spécialisée de l’ONU
(Organisation des Nations Unies) dans le domaine des télécommunications. Elle comprend deux
branches : l’UIT-T chargée de la normalisation dans le domaine des télécommunications et l’UIT-R
qui s’occupe du domaine des radiocommunications.
IEC (International Electrotechnic Commission), fondée en 1906, est chargée de coordonner et
d’unifier les normes dans le domaine de l’électricité.
ISO (International Standards Organisation) est une organisation privée chargée de la
normalisation dans tous les domaines sauf l’électricité et l’électronique.
Ces organismes regroupent des représentants d’organismes nationaux. En France, les normes sont
gérées par l’AFNOR (Association Française de NORmalisation).
2.2 Modèle de référence OSI
Le modèle de référence défini par l’ISO est l’OSI (Open System Interconnection). Il permet à des
systèmes hétérogènes de s’interconnecter et d’échanger des informations. Il est par conséquent
indépendant de la structure et de la technologie des matériels employés. Ce modèle offre un cadre
permettant d’assurer une compatibilité maximum entre les entités communicantes tout en
minimisant les contraintes permettant de les réaliser.
2.2.1 Principes de la structuration en couches
La complexité de conception, de réalisation et de maintenance des logiciels et de l’architecture des
réseaux, est maîtrisée grâce à une organisation en couches ou niveaux, chaque couche étant bâtie
au-dessus de la précédente.
Le rôle de la couche de niveau N est de fournir des services à la couche de niveau N +1 tout en lui
dissimulant les détails d’implémentation. La couche de niveau N + 1 communique à la couche N les
caractéristiques du service attendu.
La couche N, pour offrir les services à la couche N +1, utilise les services offerts par la couche N 1.
Par conséquent, chaque couche peut interagir uniquement avec les deux couches adjacentes. Une
couche N est constituée d’un ensemble d’entités formant un sous-système de niveau N. Elle ne
peut dialoguer qu’avec une couche de même niveau N sur une autre machine. Les communications
se font donc entre entités homologues. La communication entre deux entités homologues de
niveau N obéit à un ensemble de règles et formats, syntaxiques et sémantiques, prédéfinis pour les
entités de niveau N. Ces règles et formats définissent le protocole de niveau N.
10
2.2.2 Couches du modèle OSI
Le modèle OSI est composé de sept couches, qui sont organisées de la façon suivante :
Niveau Couche
7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison de données
1 Physique
Chaque couche a un rôle spécifique :
7. La couche application offre aux utilisateurs des services normalisés pour la conception de
leurs applications.
6. La couche présentation réalise la compression et le chiffrement, et vérifie la syntaxe des
données échangées.
5. La couche session contrôle le dialogue entre les machines qui communiquent. Elle gère en
particulier la synchronisation du dialogue et la reprise après interruption.
4. La couche transport assure le transport de bout en bout, c’est-à-dire entre les deux stations
qui communiquent. Elle garantit que le message est acheminé entre les deux stations avec la
qualité de service demandée. Le terme qualité de service désigne un ensemble de propriétés que
le demandeur du service exige du prestataire, telles que la garantie d’un débit minimum, le respect
d’une borne maximum de temps de livraison de messages,...
3. La couche réseau assure l’acheminement des blocs d’information à travers le sous-réseau.
Elle choisit le meilleur chemin entre les deux commutateurs d’entrée-sortie du sous-réseau. Les
blocs d’information de niveau 3 sont appelés paquets.
2. La couche liaison de données est responsable de l’acheminement sans erreur des blocs
d’information entre les deux machines qui se trouvent aux extrémités d’une liaison de données.
Les blocs d’information de niveau 2 sont appelés trames.
1. La couche physique définit les moyens mécaniques (connecteurs), électriques et fonctionnels
nécessaires à l’activation, au maintien et à la désactivation des connexions physiques destinées à la
transmission des données binaires au niveau de la couche liaison de données.
Elle fournit donc tous les éléments matériels et logiciels nécessaires au transport correct des
données binaires, comme :
— les interfaces de connexion des équipements informatiques au support de transmission,
appelées jonctions ;
— les supports de transmission ;
— les cartes réseaux ;
— les modems ;
— les multiplexeurs, qui concentrent plusieurs communications sur une ligne de transmission
unique.
11
2.3 Interactions entre couches
2.3.1 Protocoles et services
D’un point de vue logique la communication intervient entre deux entités homologues, qui
discutent en suivant des protocoles. Cela est illustré sur la figure 2.1.
Figure 2.1 – Protocoles de communication entre couches de même niveau
En réalité aucune donnée ne passe directement de la couche N de la machine A à la couche N de la
machine B. Chaque couche utilise les services de la couche immédiatement au-dessous et offre des
services à la couche au-dessus. Les notions de protocole et de service sont donc fondamentales
pour le fonctionnement de la pile des protocoles.
Définition 8
— Un protocole de niveau N est un ensemble de règles et formats, syntaxiques et sémantiques
prédéfinis qui sont utilisés dans la communication entre entités d’un même niveau N de deux
machines différentes.
— Un service est fourni par une couche de niveau N à la couche de niveau N +1 d’une même
machine.
— Les services fournis par une couche N sont identifiés par des SAP (Service Access Point).
— L’interface définit les opérations fondamentales et les services que la couche inférieure offre à
la couche supérieure.
La figure 2.2 décrit la communication entre les 7 niveaux de couches de deux entités
communicantes A et B.
12
Figure 2.2 – Communication entre couches
2.3.2 Encapsulation, PDU et SDU
Les messages échangés par un protocole de niveau N sont appelés des PDUN (Protocol Data Unit
de niveau N).
Les messages échangés entre la couche N et la couche inférieure N 1 sont appelés des SDUN 1
(Service Data Unit de niveau N 1).
De plus, un protocole de niveau N ajoute au SDUN qu’il a reçu des informations de contrôle visant
à contrôler la bonne exécution du protocole. Ces informations de contrôle sont appelées PCIN
(Protocol Control Information de niveau N).
On a par conséquent :
PDUN = SDUN + PCIN
SDUN = PDUN+1
On dit alors que le PDUN encapsule le SDUN.
Au lieu d’indexer le PDU ou le SDU par le numéro de la couche, on le fait souvent précéder de la
première lettre du nom de la couche (en anglais). Par exemple, NPDU = PDU3, où le N indique la
couche réseau (network).
Exemple 1 Considérons deux machines, A et B, qui communiquent en utilisant un modèle à 5
couches. Une application de niveau 5 de la machine A doit envoyer des données à sa couche
homologue de la machine B. Supposons que toutes les couches rajoutent une en-tête (dénotée H
comme header) et que les couches 1 et 2 rajoutent aussi une en-queue (dénotée T comme tail).
La structure d’un message de niveau 5 sera donc la suivante :
H1 H2 H3 H4 H5 données T2 T1
2.3.3 Primitives de service
Les protocoles peuvent opérer en mode connecté ou en mode déconnecté.
En mode connecté, la communication entre entités homologues de même niveau passe par
l’établissement d’une connexion. Le transfert des données comporte donc trois phases :
1. l’établissement de la connexion,
2. le transfert des données,
3. la déconnexion.
Le contexte de la communication est préservé.
En mode déconnecté, seule la phase de transfert a lieu, et la communication s’effectue sans
mémoire.
Primitives de service
Il existe 4 primitives de service : requête (en anglais : request), indication (indication), réponse
(response) et confirmation (confirmation). Les protocoles qui fournissent des services avec confi
rmation utilisent les quatre primitives, en revanche les protocoles qui fournissent des services
sans confirmation utilisent seulement les primitives « requête » et « indication ».
Une requête est initialement envoyée par la couche N à la couche N 1 d’une même entité. Ensuite,
une indication est transmise de la couche N 1 à la couche N de l’autre entité communicante.
Ensuite, si le service est avec confirmation, la réponse est envoyée par la couche N à la couche N 1
de cette seconde entité. Enfin, une confirmation est transmise de la couche N 1 à la couche N de
l’entité ayant émis la requête. Ceci est illustré sur la figure 2.3.
13
Figure 2.3 – Primitives de service
Syntaxe
Les commandes pour utiliser les services fournis par les couches suivent une syntaxe précise qui
est définie dans la figure 2.4.
Format syntaxique
[Link](arguments)
où les arguments sont optionnels.
Action
Service avec connexion :
CONNECT établir une connexion
DATA(données) transférer les données
DISCONNECT libérer la connexion
Service sans connexion :
UNIDATA(données) pour transférer les données
Primitives de service
Service confirmé :
Request une entité sollicite un service
Indication une entité est informée d’un événement
Response une entité répond à un événement
confirm une entité a bien reçu la réponse à sa demande
Service sans confirmation :
Request une entité sollicite un service
indication une entité est informée d’un événement
Figure 2.4 – Règles syntaxiques pour l’utilisation des services. Remarque : L’action CONNECT
est toujours confirmée.
14
15