0% ont trouvé ce document utile (0 vote)
61 vues69 pages

ch1 Réseaux

Transféré par

Abdou bouaouda
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • couche physique,
  • décapsulation,
  • téléphonie Internet,
  • fibres optiques,
  • client-serveur,
  • équipements,
  • assemblage,
  • réseaux,
  • réseaux filaires,
  • couche réseau
0% ont trouvé ce document utile (0 vote)
61 vues69 pages

ch1 Réseaux

Transféré par

Abdou bouaouda
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • couche physique,
  • décapsulation,
  • téléphonie Internet,
  • fibres optiques,
  • client-serveur,
  • équipements,
  • assemblage,
  • réseaux,
  • réseaux filaires,
  • couche réseau

CHAPITRE 1

INTRODUCTION AUX
RÉSEAUX INFORMATIQUES

1
Introduction
❑Un réseau de communication est un ensemble d’équipements reliés entre eux
via des supports de transmissions, et gérés via des protocoles de
communications pour la transmission ou le partage de l’information ou des
ressources entre ces équipements
❑ Les équipements d’un réseau sont entre autres des stations de travail, des
switchs, des routeurs, des hubs, …etc.
❑L’information transmise ou partagée est aussi appelée DATA. Ces informations
peuvent être représentées par des fichiers, des bases de données, des logiciels, des
photos, des vidéos, …etc.
❑Les ressources partagées peuvent êtres des imprimantes, des scanner, fax, ou
même des serveurs.
❑Un protocole de communication est une procédure ou une ensemble de règles à
suivre pour la communication entre les éléments d’un réseau.
❑Un équipement d’extrémité d’une connexion dans un réseau est appelé Hôte ou
nœud (Host or Node).
2
Objectifs de déploiement d’un réseau
❑ Le partage des données entres plusieurs usagers que ce soit en privé ou en
public.
Exemples :
❖Partager en privé une base de données de clients d’une entreprise entre
plusieurs services ou département de celle-ci.
❖Partager des photos sur un site WEB.
❑ Le partage d'équipements : telle qu’une imprimante dans une entreprise.
❑ Utilisation de la téléphonie via Internet.
❑ La messagerie électronique et la messagerie instantanée.
❑ La télévision par le câble …
3
Éléments d’un réseau
❑Le Extension d’un réseau
Pour répondre à l’accroissement des besoins de gestion de réseau d’une entreprise,
vous devez augmenter la taille de son réseau ou améliorer les performances de ce
dernier. Il ne suffit pas d’ajouter de nouveaux ordinateurs et d’avantage de câble pour
étendre un réseau. Chaque topologie ou architecture réseau possède ses propres
limites. Il est toutefois possible d’installer des composants pour augmenter la taille du
réseau au sein de l’environnement existant.
❑Les composants suivants permettent d’étendre un réseau :
❖Répéteurs et concentrateurs (hubs)
❖Ponts
❖Commutateurs
❖Routeurs
❖Passerelles
4
Topologies des réseaux
❑La topologie est la manière dont les ordinateur sans interconnectés dans le réseau. On
distingue la topologie physique des réseaux de la topologie logique :
❖La topologie physique : La topologie physique décrit l'arrangement réel, ou la
configuration spatiale, des composants d'un réseau. Elle définit comment les câbles, les
ordinateurs, les routeurs, et autres dispositifs sont physiquement reliés entre eux. Les
principales topologies physiques incluent :
o On distingue généralement dans les réseaux les topologies physiques suivantes :
✓ Topologie en bus ;
✓ Topologie en étoile ;
✓ Topologie en anneau ;
✓ Topologie en arbre ;
✓ Topologie maillée.
❖ La topologie logique : La topologie logique représente la manière dont les données
circulent dans le réseau, indépendamment de la disposition physique des câbles et des
dispositifs. Elle se concentre sur le chemin emprunté par les données pour passer d'un
point à un autre. 5
Topologies des réseaux
Mode de transmission
❑En mode de diffusion, chaque système partage le même support de
transmission. Toute information envoyée par un système sur le réseau est reçue
par tous les autres. A la réception, chaque système compare son adresse avec
celle transmise dans le message pour savoir si il lui est destiné ou non. Il ne peut
donc y avoir qu’un seul émetteur en même temps. Avec une telle architecture, la
rupture du support provoque l’arrêt du réseau alors que la panne d’un des
éléments ne provoque pas de panne globale du réseau.
❑Dans le mode point à point, le support physique relie les systèmes deux à deux
seulement. L’émetteur demande l’établissement d’une connexion par envoi d’un
bloc de données spécial. Si le récepteur refuse, alors pas de connexion Sinon il y
a mis en place d’un circuit virtuel dans le réseau. Les données sont ensuite
transférées d’un point à l’autre La connexion est libérée.
6
Topologies des réseaux : Bus
❑Les ordinateurs sont connectés les uns à la suite des autres le long d’un seul câble
appelé segment
❑Un message est émis par un ordinateur est diffusé sur le câble
❑A tout moment une seule station a le droit d'envoyer un message.
❑La rupture de la ligne provoque l'arrêt du réseau.
❑La panne d'une station ne provoque pas de panne du réseau.
❑C’est au destinataire de connaître le message qui le concerne
❑Mode de diffusion.
❑A chaque extrémité du câble il est nécessaire
d’avoir un bouchon terminateur. Plus le nombre
d’ordinateurs sur le segment est élevé, plus l’efficacité du réseau diminue.
7
Topologies des réseaux : Étoile
❑Dans une topologie en étoile, tous les ordinateurs sont reliés à l’aide d’un câble
à un concentrateur ou commutateur. C’est la topologie la plus courante
aujourd’hui.
❑Si l’un des câbles se rompt seul l’ordinateur relié à ce câble en est affecté,
toutefois, si le concentrateur tombe en panne, l’ensemble des ordinateurs ne peut
plus communiquer.
❑Mode point à point (avec commutateur) ou diffusion (avec concentrateur).
❑Un câble à paires torsadées Droit est utilisé pour la connexion Ordinateur
commutateur.

8
Topologies des réseaux : Anneau
❑Les ordinateurs sont reliés à un seul câble en anneau. Les signaux transitent
dans une seule direction.
❑Chaque ordinateur joue le rôle de répéteur, régénérant le signal, ce qui en
préserve la puissance. Dans cette topologie, les ordinateurs «parlent» à tour de
rôle. Un jeton circulant sur le réseau donne le droit d’émettre des données.
Lorsqu’un ordinateur reçoit le jeton et qu’il souhaite « parler », il stock le
jeton, puis envoie ses données, attend de recevoir la confirmation de réception
envoyée par l’ordinateur destinataire, puis enfin, passe le jeton.
❑Si il y a rupture de ligne apparaît, tout s'arrête (sauf si on a prévu une 2ième
boucle).
❑Mode point à point.

9
Topologies des réseaux : Maillé
❑Tous les ordinateurs du réseau sont reliés les uns aux autres par des câbles
séparés.
❑On a une meilleure fiabilité.
❑Si une station tombe en panne, le réseau continue de fonctionner.
❑Si il y a rupture de ligne apparaît, le réseau continue de fonctionner.
❑Il est très coûteux.
❑Il est possible de diminuer les coûts en utilisant un maillage partiel
(irrégulier).
❑Mode point à point.

10
Topologies Logique
Les topologies logiques désignent la manière dont les données transitent à
travers le réseau, indépendamment de l'arrangement physique des composants.
Les trois topologies logiques les plus répandues pour la transition de
l’information dans les canaux de transmission sont Ethernet, Token Ring, et
FDDI.
❑Ethernet
❖Type de réseau : LAN (Local Area Network)
❖Support de transmission : Paire torsadée, câble coaxial, fibre optique
❖Topologie physique : Bus ou Étoile
❖Fonctionnement : Ethernet utilise le protocole CSMA/CD (Carrier Sense
Multiple Access with Collision Detection) pour gérer l’accès au canal. Ce
protocole permet aux dispositifs de vérifier si le canal est libre avant
d’envoyer des données.
11
Topologies Logique
❑Token Ring
❖Type de réseau : LAN (Local Area Network)
❖Support de transmission : Paire torsadée, fibre optique
❖Topologie physique : Anneau
❖Fonctionnement : Dans un réseau Token Ring, un jeton circule dans
l’anneau, et seuls les dispositifs possédant le jeton peuvent envoyer des
données. Cela élimine les collisions de données, car un seul dispositif transmet
à la fois.

12
Topologies Logique
❑FDDI (Fiber Distributed Data Interface)
❖Type de réseau : LAN et MAN (Local Area Network et Metropolitan Area
Network)
❖Support de transmission : Fibre optique
❖Topologie physique : Anneau
❖Fonctionnement : FDDI utilise une double boucle de fibre optique, offrant
une redondance. En cas de rupture de la boucle principale, la boucle
secondaire prend le relais, assurant ainsi une haute fiabilité et une continuité
du service.

13
Types de réseaux
Les réseaux d'ordinateurs peuvent être classés selon plusieurs critères :
❑La taille des réseaux
❑Le support de transmission
❑Le type de relation entre les équipements
❑L'organisation physique des équipements
❑Caractère privé ou public du réseau

14
Types de réseaux
Suivant la distance qui sépare les ordinateurs, on distingue plusieurs catégories
de réseaux :
❖PAN (Personnal area network)
❖LAN (Local Area Network)
❖MAN (Metropolitan Area Network)
❖WAN (Wide Area Network)

15
PAN
PAN = Personal Area Network
❑Interconnexion d’équipements informatiques (PC, Souris, Imprimante,
Scanner, etc.) dans un espace d’une dizaine de mètres.
❑Autres appellations: Réseau individuel ou réseau domestiquer.

16
LAN
LAN= Local Area Network : Les LAN ou (Réseau Local d'Entreprise), sont des
infrastructures de communications qui relient des équipements informatiques et permettent
de partager des ressources communes.
❑LAN : Réseau local localisé dans une entreprise, administration, campus…
❑Caractéristiques :
❖Vitesse de transmission : 10 mbps à 1000 mbps
❖Nombre de stations : 2 à 1000 machines
❖ Aire géographique : 4m2 à 400m2 (variable)
❖ Topologie : Bus, Etoile, Anneau
❖ Technologies : câbles à paires torsadées, WiFi

17
MAN
❑Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN
géographiquement proches à des débits importants.
❑Un MAN permet à deux nœuds distants de communiquer comme s’ils
faisaient partie d'un même réseau local.
❑Exemples : LAN 1 LAN 3
❖MAN d’une région.
❖MAN des Universités.
LAN 2
❑Caractéristiques :
❖Nombre de stations : > 1000 machines LAN 4
❖Aire géographique : 1 à 100 km2 (variable)
❖ Vitesse de transmission entre LAN : > 100 mbps
❖Topologie : Bus, Etoile en général
18
WAN
❑Les WAN (Wide Area Network) interconnectent plusieurs LAN géographiquement
éloignés à des débits faibles.
❑Des dispositifs permettent de « choisir » la meilleur route possible pour acheminer les
informations le plus vite possible.
❑Exemple :
❖ Internet est le WAN le plus connu

19
Types de réseaux

❑Réseaux public
❑Réseaux privé

20
Réseaux privé
❑Réseaux privé : sont des réseaux à propriétaire (physique ou
moral) unique conçus pour une personne, une organisation ou une
entreprise quelconque.
❑PAN et LAN sont généralement des réseaux privés.
❑Ces réseaux sont internes à cette organisation ou entreprise et les
liaisons entre machines sont souvent privées.
❑Les réseaux privés sont réparties généralement sur les réseaux
domestiques (personnels) et les réseaux d'entreprise.

21
Réseaux publique
❑Réseaux public : les réseaux public sont généralement
ouverts, tout le monde put y connecté et y accéder.
❑Internet est un cas particulier des réseaux public. Il est un
réseau mondial qui peut relier n’importe quel ordinateur et
même d’autres réseaux : c’est un réseau ouvert à tout le
monde.
❑Le réseau Internet peut utiliser les réseaux téléphoniques
(fixes ou cellulaires) comme infrastructure de transmission
des données, ou bien des liaisons spécialisées.
22
Types de réseaux
Selon le type de supports de transmission utilisés pour mettre en
place les liaisons de transmission entre les équipements
communicants dans le réseau, on distingue trois types :

❑Réseaux filaires,
❑Réseaux à fibres optiques
❑Réseaux sans fil

23
Réseaux filaires, à fibres optiques

❑Réseaux filaires : les équipements dans ces réseaux sont reliés par
des câbles métalliques conducteurs de l'électricité. Il y a plusieurs
catégories plus anciennes et actuellement largement répondues, en
l'occurrence : les paires torsadées et les câbles coaxiaux.
❑Réseaux à fibres optiques : les équipements dans ces réseaux sont
reliés par supports de verre ou de plastique très fin, qu'on appelle
fibres optiques. Dans lesquels se propage la lumière (portant les
informations). Les fibres sont couvertes par une gaine optique dont
l’indice de réfraction garantit que le signal lumineux reste dans la
fibre.
24
Réseaux sans fil

Réseaux sans fil : les équipements dans ces réseaux ne sont pas
reliés par supports matériels directes. Les informations échangées
entre les équipements sont portées par des ondes électromagnétiques
(radio, infrarouge, …) se propageant en plein essor. Actuellement,
plusieurs technologies se basent sur les supports sans fil, notamment :
Bluetooth, wifi, Wimax, GSM, infrarouge … on distingue deux
types de réseaux sans fil : réseaux sans fil ad-hoc (ou sans
infrastructure) et réseaux sans fil avec infrastructure.
Remarque : dans la pratique, on trouve des réseaux hybrides
(mélange) contenant les trois types de liaisons.
25
Types de réseaux
Selon la nature des relations entre les postes, on distingue
généralement deux types de réseaux bien différents, ayant tout de
même des similitudes. Ils sont :

❑Réseau client/serveur
❑Réseau poste à poste (égal à égal / Peer to Peer)

26
Réseau client/serveur
❑Réseau client/serveur : est un réseau qui contient des ordinateurs clients et
un ordinateur serveur qui leur fournit des services.
❑Ces services sont des programmes s'exécutant dans le serveur et qui
fournissent des données telles que l'heure, des fichiers, une connexion à
internet, ou le partage de certaines ressources.
❑Le serveur est relativement puissant et peut (pas forcément) avoir une
capacité particulière en terme de stockage et de traitement.
❑Les autres machines clientes peuvent utiliser sans limitation leurs ressources
propres (dites locales), comme n’importe quel poste de travail individuel et les
ressources des serveurs (dites distantes ou réseau) qui leur auront été
autorisées.

27
Réseau client/serveur

28
Réseau poste à poste
❑Réseau poste à poste (égal à égal / Peer to Peer) : contrairement
au réseau client/serveur, dans un réseau poste à poste il n'y a pas de
serveur dédié. chaque ordinateur dans un tel réseau est un peu
serveur et un peu client. Cela signifie que chacun des ordinateurs du
réseau est libre de partager ses ressources. Un ordinateur relié à une
imprimante pourra donc éventuellement la partager afin que tous les
autres ordinateurs puissent y accéder via le réseau.

29
Mode de connexion
Il existe deux modes de fonctionnement pour un réseau, quelque soit
son architecture:
❑avec connexion : l’émetteur demande une connexion au récepteur
avant d’envoyer son message. La connexion s’effectue si et
seulement si ce dernier accepte, c’est le principe du téléphone.
❑sans connexion : l’émetteur envoie le message sur le réseau en
spécifiant l’adresse du destinataire. La transmission s’effectue sans
savoir si le destinataire est présent ou non, c’est le principe du
courrier.

30
Le Modèle OSI
❑En 1978, l ’ISO (International Organization for Standardization) publia un
ensemble de recommandations sur une architecture réseau permettant la
connexion de périphériques hétérogènes.
❑En 1984, l ’ISO publia une mise à jour du modèle qui est devenue une
norme internationale
❑Le modèle OSI est un modèle théorique qui sert à normaliser le processus
de communication des données dans les réseaux de communications.
❑Ce modèle organise les différents services, fonctions et protocoles de
communication dans des catégories distinctes.
❑Chaque catégorie est une couche. Notons que le modèle OSI est représenté
en sept couches.
31
Le Modèle OSI
❑Chaque couche correspond et résout une catégorie de problèmes
rencontrés dans la transmission des informations via un réseau.
❑Une couche définit des fonctionnalités, qui sont réalisées par un
protocole associé à la couche. Chaque couche rend un service à la
couche située au-dessus. Autrement dit, chaque couche se sert de
la couche sous-jacente pour réaliser sa fonction.

32
Le Modèle OSI
L'avantage des couches:
❑Chaque couche exerce une fonction bien définie. Il suffit de trouver une
solution pour chacune des couches.
❑Couche ‘n’ doit offrir un service à la couche ‘n+1’ et utiliser les services
de la couche ‘n-1’.
❑Pouvoir modifier la couche n (un protocole) de façon indépendante tant
que l'interface avec les 2 couches adjacentes (n-1 et n+1) reste inchangée.
Pouvoir apporter des modifications techniques pour une couche sans
être obligé de tout changer.
❑Chaque couche n garantit à la couche n+1 que le travail qui lui a été
confié est réalisé sans erreur.
33
Le Modèle OSI
❑ Les sept couches du modèle de référence OSI de l’ISO

34
Le Modèle OSI
❑Les couches 1, 2, 3 et 4 sont dites basses et les couches 5, 6 et 7 sont dites
hautes. Chaque couche est constituée d’éléments matériels et logiciels et
offre un service à la couche située immédiatement au-dessus d’elle en lui
épargnant les détails d’implémentation nécessaires.
❑Les couches de même niveau communiquent horizontalement. Les couches
adjacentes communiquent verticalement.
❑Chaque couche n d’une machine gère la communication avec la couche n
d’une autre machine en suivant un protocole de niveau n qui est un
ensemble de règles de communication pour le service de niveau n
❑Une message est une suite d’informations formant un tout, par exemple un
fichier ou une ligne de commande tapée au clavier d’un ordinateur.
35
Le Modèle OSI
❑En fait, aucune donnée n’est transférée d’une couche n vers une autre
couche n, mais elle l’est par étapes successives.
❑Supposons un message à transmettre de l’émetteur A vers le récepteur B. ce
message, généré par une application de la machine A va franchir les couches
successives de A via les interfaces qui existent entre chaque couche pour
finalement atteindre le support physique.
❑Là, il va transiter via différents nœuds du réseau, chacun de ces nœuds
traitant le message via ses couches basses.
❑Puis, quand il arrive à destination, le message remonte les couches du
récepteur B via les différents interfaces et atteint l’application chargé de
traiter le message reçu. Ce processus de communication est illustré dans la
figure suivante.
36
Le Modèle OSI

37
Communication entre les couches
❑Protocole:
❖Les protocoles sont des règles définissant le dialogue entre les
couches du même niveau pour deux terminaux en communication.
❑Pile de protocoles
❖Ensemble de protocoles utilisés par une machine.
❑PDU
❖Achaque couche est associé une structure de données appelée
PDU (Protocol Data Unit)

38
Encapsulation et décapsulation
❑L’encapsulation consiste à ajouter un entête PCI (Protocol Control
Information) au PDU de la couche n au niveau de la couche n-1.
❑Le PDU de la couche n devient SDU dans la couche n-1.
❑Le PDU de la couche n-1 est la concaténation d’un PCI au SDU.

39
Encapsulation et décapsulation

40
Fragmentation et Assemblage
Diviser le message (PDU de la couche 4) en plusieurs fragments
ou entités. Chaque fragment formera un paquet ou une trame.
❑À l’arrivée à la destination les fragments seront réassemblés afin
de reformer le message initial.
❑Pourquoi divise-t-on les messages des utilisateurs en paquets
plutôt que d’envoyer directement tout le message ?
❖Réponse : L’avantage de la division des messages des
utilisateurs en paquets est qu’elle permet de bien répartir
l’utilisation des ressources entre tous les utilisateurs. Si un
message long était émis, il pourrait monopoliser une liaison et
donc mettre en attente les autres applications. En découpant les
messages en paquets, on peut partager plus efficacement les
ressources 41
Fragmentation et Assemblage

42
Le Modèle OSI : Couches 1
La couche physique est la première couche du modèle OSI (Open Systems
Interconnection), et elle assure le transfert des bits (0 et 1) sur une liaison physique
entre deux équipements. Elle est responsable de la transmission brute des données, en
définissant les aspects matériels de la communication. Voici une description de son
rôle et de ses fonctions.
Rôle:
❑Service limité à l'émission et à la réception des bits (transmission de façon brute
sur le canal de communication, interprétation des tensions du câble (les 0 et les 1)).
❑Garantir la parfaite transmission des données en conduisant les éléments binaires
jusqu’à leur destination sur le support physique.
Les standards de cette couche spécifient
❑les types des médias physiques et leurs caractéristiques.
❑les types des signaux et ondes porteurs de l'information et leurs caractéristiques.
❑les types des liaisons, procédures de gestion de ces liaisons, et leurs
caractéristiques.
43
Le Modèle OSI : Couches 1
❑PDU (Protocole Data Unit) couche 1 = « bit »
bit = 0 ou 1, représenté par une certaine différence de potentiel.

❑Protocoles (codages) et normes de la couche physique :


CSMA/CD, CSMA/CA, Codage NRZ, Codage Miller, RS-232, RS-
449, 10Base2, 10BASE5, Paire torsadée, 10BASE-T, 100BASE-
TX, ISDN, T-carrier, ADSL, SDSL, VDSL, USB, IEEE 1394,
Wireless USB, Bluetooth, ...

44
Le Modèle OSI : Couches 2
Couche liaison de données : Fournit les moyens fonctionnels et procéduraux
nécessaires pour l'établissement, la gestion liaisons directes entre deux
équipements. Elle permet surtout de contrôler l'échange des informations
binaires, entre deux nœuds adjacents, contre les erreurs de transmission
engendrés par :
➢les médias et leur environnement,
➢le manque des ressources (mémoire et vitesse de traitement) nécessaires
chez les équipements, l'anomalie des équipements d'interconnexion.

45
Le Modèle OSI : Couches 2
Tâches principales
❑Le découpage en trames
❑La détection et la correction des erreurs de transmission
❑Le contrôle de flux: réduire la congestion dans le réseau
et régularisant le trafic
❑Le contrôle d’accès à un canal partagé par plusieurs
stations: réduire les collision

46
Le Modèle OSI : Couches 2
❑Le PDU de la couche liaison = « trame ».
Une trame = quelques centaines à quelques milliers d'octets
maximum.

❑Protocoles de la couche liaison de données:


Ethernet, Anneau à jeton, ARCnet, Econet, CAN (Controller
Area Network), FDDI (Fiber Distributed Data Interface),
LocalTalk,X.21, X.25, Frame Relay, BitNet, Wi-Fi, PPP (Point-
to-point protocol), HDLC, MPLS (Multiprotocol Label
Switching), SLIP (Serial Line Internet Protocol), Token Ring...

47
Le Modèle OSI : Couches 3
❑Pour pouvoir échanger des informations entre les utilisateurs de plusieurs
réseaux locaux, les entités intermédiaires jouent un rôle capital. Elles doivent
contenir les moyens nécessaires à l’acheminement des informations entre
deux stations quelconques dans le réseaux. Ces moyens sont situés, selon le
modèle OSI, au niveau de la couche 3 : la couche réseaux.
❑La couche réseaux est appelée, donc, à fournir les procédures et les moyens
fonctionnels nécessaires à l’échange des informations données par la couche
transport. C’est un service de bout en bout qui est responsable de
l’acheminement des paquets de données qui peuvent traverser plusieurs
nœuds intermédiaires. Le paquet est l’unité de transport de données dans la
couche réseaux.

48
Le Modèle OSI : Couches 3
❑Cette couche est surtout nécessaire dans les réseaux où les paquets doivent
traverser plusieurs nœuds avant d’arriver à, leurs destinations ; elle n’est pas
prise en compte dans les réseaux constitués par une seule liaison.
❑Le rôle de la couche réseau est de transporter d’une extrémité à l’autre du
réseau des blocs de données provenant d’une fragmentation des messages du
niveau supérieur, le niveau transport.

49
Le Modèle OSI : Couches 3
Pour pouvoir échanger des informations entre deux entités communicantes
quelconques à travers un ou plusieurs réseaux, de nombreux services sont fournis
par la couche réseau :
1. Commutation : La commutation permet de mettre en relation les deux
dispositifs correspondants pour assurer une communication continue entre eux.
Elle choisit le chemin optimal pour transmettre les données à travers le réseau.
2. Adressage et nommage : La couche réseau attribue des adresses uniques aux
dispositifs pour les identifier et les localiser dans le réseau. Cela permet de savoir
où envoyer chaque paquet de données.

50
Le Modèle OSI : Couches 3
3. Routage : Le routage est le processus de sélection du meilleur chemin pour
acheminer les paquets vers leur destination. Cette fonction est cruciale pour les
réseaux interconnectés où les paquets doivent être dirigés à travers plusieurs routes
possibles.
4. Segmentation : La segmentation consiste à diviser les données en blocs plus
petits pour qu'ils puissent être transmis efficacement sur le réseau. Cela permet de
s'adapter aux capacités des différents supports de transmission et de faciliter le
transfert.
5. Contrôle de congestion : Ce service régule le volume de trafic dans le réseau
pour éviter la surcharge. Le contrôle de congestion empêche le réseau de se saturer
et de s'effondrer, assurant ainsi un flux de données stable et continu.

51
Le Modèle OSI : Couches 3

❑Le PDU de la couche réseau = « paquet ».

❑Protocoles de la couche réseau :


NetBEUI, IP (IPv4, IPv6), ARP, IPX, BGP, ICMP, OSPF,
RIP, IGMP, IS-IS, CLNP, WDS, ATM, ...

52
Le Modèle OSI : Couches 4
❑ Couche transport : Assure une transmission de bout en bout des
données. Maintient une certaine qualité de la transmission, notamment
vis-à-vis de la fiabilité et de l’optimisation de l’utilisation des ressources.
Les objets échangés sont souvent appelés messages (de même pour es
couches supérieures).
❑On ne définit pas réellement les logiciels qui communiquent, mais des
numéros de ports associés au type d'application (numéro variant de 0 à
65535, 216). Par exemple, la navigation Internet utilise le port TCP 80,
l'https, le 443, le FTP utilise le 21, ...
❑Rôle de la Couche Transport
❖Transmission fiable de bout en bout : La couche transport garantit que
les messages complets sont transmis du point d’origine au destinataire
sans erreur, en veillant à l'intégrité et à l'ordre des données.
53
Le Modèle OSI : Couches 4
❖Gestion des communications entre processus :
▪ Elleest chargée de gérer la communication entre les processus de
l’émetteur et du récepteur, ce qui inclut l'identification des
applications qui envoient et reçoivent les données via des numéros
de port.
▪ Chaqueapplication ou service utilise un numéro de port unique. Par
exemple :
oLa navigation Internet (HTTP) utilise le port TCP 80.
oHTTPS utilise le port 443.
oFTP utilise le port 21.
54
Le Modèle OSI : Couches 4

❖Contrôle de flux et gestion des erreurs : La couche transport


utilise des mécanismes de contrôle de flux pour éviter la surcharge
des récepteurs et des techniques de détection et correction des erreurs
pour assurer la fiabilité de la transmission.

❖Segmentation et réassemblage : Elle segmente les messages en


unités plus petites, appelées segments, pour les adapter aux capacités
du réseau, puis réassemble les segments à la réception.

55
Le Modèle OSI : Couches 4
Services:
❑Au niveau de l’émetteur : découper les messages de la couche
session (quand ils sont trop grands) en unités plus petites, puis les
passer à la couche réseau, tout en s'assurant que les messages
arrivent correctement au récepteur.

❑Au niveau du récepteur : rassembler les paquets reçus de la


couche réseau pour former le message à transmettre à la couche
session.

56
Le Modèle OSI : Couches 4
❑Le PDU de la couche réseau = « message » ou
« segment ».

❑Protocoles de la couche réseau : TCP, UDP, ICMP,


SCTP, RTP, SPX, TCAP, DCCP, ...

57
Le Modèle OSI : Couches 4
La couche transport gère 2 protocoles de transport des
informations, indépendamment du type de réseau utilisé :
❑TCP : est orienté connexion (il vérifie la bonne transmission de
données par des signaux d'accusés de réception - acknowledge - du
destinataire), il assure ainsi le contrôle des données.
❑UDP : non orienté connexion, aucune gestion d’erreur, ni de
contrôle de flux, ni d’accusé de réception : non fiable (comme IP),
par exemple utilisé en streaming.

58
Le Modèle OSI : Couches 5
Couche Session
❑Unité d’échanges : Datagramme
❑Rôle :
❖La couche session gère les dialogues (sessions) entre deux systèmes.
Elle établit, maintient et termine les connexions entre les applications
sur différents ordinateurs. Elle garantit que la communication reste
synchronisée et organisée.
❑Fonctions principales :
❖Établir, maintenir et terminer une session de communication.
❖Synchroniser les échanges grâce à des points de contrôle (checkpoints)
pour reprendre en cas d'interruption.
❖Gérer les dialogues unidirectionnels ou bidirectionnels.
59
Le Modèle OSI : Couches 5
Couche Session
❑En-têtes de couche :
❖Les en-têtes contiennent des informations sur l'état et la gestion de
la session, comme les numéros de session, les points de contrôle ou
des identifiants pour différencier les sessions simultanées.
❖Exemple : Les protocoles comme NetBIOS ou RPC utilisent cette
couche pour gérer les sessions.

60
Le Modèle OSI : Couches 6
Couche Présentation
❑Unité d’échanges : Datagramme
❑Rôle :
❖La couche présentation gère la traduction, la compression et le
chiffrement des données. Elle assure que les données envoyées d'un
système sont compréhensibles par un autre, quel que soit le format ou
les spécifications matérielles.
❑Fonctions principales :
❖Traduction des formats de données (conversion entre différents formats
comme ASCII, JPEG, MPEG, etc.).
❖Compression des données pour optimiser la transmission.
❖Chiffrement des données pour sécuriser la communication.
61
Le Modèle OSI : Couches 6
Couche Présentation
❑En-têtes de couche :
❖Les en-têtes ici concernent principalement les informations liées à
la transformation des données.
❖Par exemple, lorsqu'un fichier est envoyé, la couche présentation
peut appliquer un algorithme de compression ou ajouter un
chiffrement (comme SSL/TLS).

62
Le Modèle OSI : Couches 7
Couche Application
❑Unité d’échanges : Datagramme
❑Rôle :
❖La couche application est la couche la plus proche de l'utilisateur final.
Elle sert d'interface entre les applications utilisées par l'utilisateur et le
réseau sous-jacent. Elle permet aux applications d'accéder aux services
réseau et assure la communication entre les applications sur différents
systèmes.
❑Fonctions principales :
❖Fournir des services aux applications (comme le transfert de fichiers,
l'accès à la messagerie électronique ou le partage de données).
❖Gérer les interactions avec l'utilisateur final.
❖Offrir des protocoles comme HTTP, FTP, SMTP, DNS, etc.
63
Le Modèle OSI : Couches 7
Couche Application
❑En-têtes de couche :
❖À ce niveau, les données sont encapsulées en un format
compréhensible par les applications. Cependant, la "donnée brute"
(Data) est générée par l'application et transmise aux couches
inférieures sans modifications majeures à ce niveau.
❖Exemple : Une requête HTTP inclut des en-têtes qui définissent
les informations du client (comme User-Agent, Host, ou Accept).

64
Le Modèle OSI : Couches 7
La Couche Application reprend les applications standards en réseau
informatique et Internet :
❑SMTP (Simple Mail Transport protocol) : Protocole qui permet le
transfert des courriers électroniques. Il est implémenté sur le port
TCP/25.
❑POP : gère le transfert des mails entre un serveur de messagerie et
un ordinateur client
❑TELNET (Telecommunication Network) : permet à une machine
client de se connecter sur un serveur.
❑FTP (File Transfert Protocol) : transfert des fichiers via Internet.
Les données sont transférées sur le port TCP 20.
65
Modèle TCP/IP
❑Que signifie TCP/IP?
TCP/IP est une suite de protocoles. TCP/IP signifie
«Transmission Control Protocol/Internet Protocol» et se
prononce «T-C-P-I-P». Il provient des noms des deux protocoles
majeurs de la suite de protocoles, c'est-à-dire les protocoles TCP
et IP).
❑Elle est conçue pour répondre à un certain nombre de critères
parmi lesquels :
❖Le fractionnement des messages en paquets ;
❖L'utilisation d'un système d'adresses ;
❖L'acheminement des données sur le réseau (routage) ;
❖Le contrôle des erreurs de transmission de données. 66
Modèle TCP/IP

❑ Modèle en 4 couches :

4 Application Couches 5 à 7 du modèle OSI

3 Transport Qualité de la transmission (couche 4 de OSI)

2 Internet Sélection du chemin (couche 3 de OSI)

1 Accès Réseau Couches 1 & 2 du modèle OSI

67
Comparaison avec le modèles OSI

Modèle OSI Modèle TCP/IP

7 Application
6 Présentation Application 4
5 Session
4 Transport Transport 3
3 Réseau Internet 2
2 Liaison de données Accès
Réseau 1
1 Physique
68
Comparaison avec le modèles OSI
❑Point commun
❖Modèles en couches
❖Couche Application similaire mais avec des services différents
❖Couche Transport et couche Réseau comparables
➢Toutes deux assurent la commutation des paquets
❑Différences
❖N’utilise pas les mêmes technologies
❖Les réseaux sont construits avec TCP/IP
❖Le modèle OSI est utilisé comme un modèle de référence, et n’est pas
implémenté physiquement sur les appareils
69

Common questions

Alimenté par l’IA

Mesh topology enhances network reliability by connecting every device with separate cables, ensuring that even if one link or node fails, others can still provide connectivity. This redundancy ensures continued network function despite individual failures. However, the primary drawbacks are high costs and complexity due to the extensive cabling required. A partial mesh can be employed to reduce costs while still maintaining some redundancy .

A centralized network element, like a hub or switch, primarily impacts network performance and reliability by acting as a single point of data distribution and control. In terms of performance, switches intelligently manage data traffic by learning the network's MAC addresses and directing data only to its intended recipient, thus enhancing network efficiency compared to hubs that broadcast to all devices. However, reliability concerns arise because if this central element fails, it can lead to a complete communication breakdown for all nodes connected to it. Switches, unlike hubs, mitigate traffic congestion effectively, improving overall network reliability and speed, but their failure still results in significant network disruption .

Choosing between a wired and wireless network involves considering factors such as range, installation complexity, mobility, security, and speed. Wired networks typically offer higher speed, security, and reliability, with fewer disruptions due to physical cabling. They are often chosen for environments where those factors are critical. However, they lack the mobility and ease of installation provided by wireless networks, which can be preferable in dynamic environments where devices frequently move or in large-scale implementations where mobility is a necessity .

Bus network topology involves connecting computers in sequence along a single cable called a segment. Each computer has equal access and any single computer can transmit a message that is broadcast across the entire network. However, there are significant issues with this setup: if the main cable is damaged, the entire network is rendered inoperable, although the failure of a single workstation does not affect the whole network. Additionally, as the number of computers increases, the network's efficiency decreases. Termination plugs at each end of the cable are necessary to prevent signal reflections .

Logical topologies refer to how data flows across the network, regardless of its physical design. Ethernet, Token Ring, and FDDI are examples of logical topologies. Logical topologies are concerned with the method by which data is transferred, such as using tokens to avoid collisions (Token Ring) or carrier sensing to detect free lines (Ethernet). In contrast, physical topologies describe the physical connection and layout of network devices, such as Bus, Star, and Ring topologies .

Star topology offers increased reliability because each computer is independently connected to a central hub or switch. If one cable fails, only the connected computer is affected, unlike in Bus topology where a cable failure disrupts the entire network. Star topology also avoids the single point of failure of Ring topology, where a single break can stop communication unless a secondary loop is implemented. However, the central hub in Star topology can be a point of failure if it malfunctions, affecting the entire network .

FDDI is considered highly reliable due to its use of a dual fiber-optic ring structure, which provides redundancy. The special feature of this topology is the secondary ring, which serves as a backup in case the primary ring fails, ensuring continued service and high reliability of data transmission. In the event of a disruption, the system can automatically switch to this backup ring to maintain communication, reducing downtime .

The Network layer in the OSI model is distinct because it is responsible for determining how data is routed across networks, providing energy efficient path selection, and handling logical addressing to ensure the correct delivery of packets. Unlike lower layers that handle physical connections and data framing (Physical and Data Link layers), the Network layer deals with routers and logical addresses (e.g., IP addresses) to guide packets to their destinations. It is primarily involved in the transmission of data across a complex network involving multiple hops, whereas upper layers (Transport, Session, etc.) focus on data integrity, connection establishment, and applications .

The Transport layer supports reliable data communication by implementing flow control, error detection, and correction, ensuring complete data transfer without overload at the receiver. It segments large messages into manageable packets for transmission, which are reassembled upon receipt. This layer utilizes protocols such as TCP to verify data delivery through acknowledgments, retransmitting segments when necessary. Its role is critical as it provides end-to-end error recovery and ensures data arrives error-free and in sequence, distinguishing it from lower layers focused on local link communication .

Ethernet uses the protocol CSMA/CD (Carrier Sense Multiple Access with Collision Detection) to manage data collisions. This protocol allows devices to sense the network medium to determine if it is free before attempting to transmit data, thus reducing the possibility of collisions. If a collision occurs, the protocol ensures that the devices involved stop transmitting and try again after a random waiting period, helping to effectively manage and minimize data collisions on the network .

Vous aimerez peut-être aussi