0% ont trouvé ce document utile (0 vote)
60 vues7 pages

1 ModeleOSI

Transféré par

zakaria.elfakhar-etu
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
60 vues7 pages

1 ModeleOSI

Transféré par

zakaria.elfakhar-etu
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Les modèles OSI et TCP/IP.

1. modèle en couche
Introduction
La mise en place des premiers réseaux informatiques étaient réalisés par des équipements à caractère
propriétaire par conséquence pas de possibilité d’interconnexion d’architectures hétérogènes. Résultat réseaux
trop fermés, pas d’évolution, monopolisation de la technologie informatique…
L’adoption de règles communes de communication devient une obligation scientifique, économique et
sociale.
Pour cette fin l’ISO (International Standards Organisation) organisme dépendant de l’ONU, interpelle une
comité internationale constitués d’organismes chercheurs dans le domaine de l’informatique pour mettre en
place une normalisation qui va régir la conception matérielle et logicielle des réseaux avec les consignes
suivantes :
 prise en compte de l’hétérogénéité des équipements
 normalisation internationale des protocoles
 décrit ce que doivent faire les couches
Le résultat du travail du comité était le modèle OSI (Open Systems Interconnexion) qui un modèle de
référence en couche
a. Avantages du modèle de référence
Un modèle en couches décrit le fonctionnement des protocoles au sein de chacune des couches, ainsi que
l’interaction avec les couches supérieures et inférieures.
L’utilisation d’un modèle en couches :
- Aide à la conception d’un protocole, le modèle décrit le fonctionnement du protocole ainsi que son
interaction avec les couches supérieures et inférieures ;
- Favorise la concurrence car des produits de différents fournisseurs peuvent fonctionner ensemble ;
- Empêche que la modification de la technologie ou des fonctionnalités au niveau d’une unité affecte le
fonctionnement de l’ensemble du système.
b. Modèle en couches
Le modèle OSI (Open Systems Interconnexion) constitue le modèle de référence inter-réseau le plus
répandu.

Prof :Maddouch – Centre chichaoua


BTS–MCW
c. Modèle TCP/IP
Le premier modèle de protocole en couches pour les communications inter-réseau fut créé au début des
années 70 et est appelé modèle Internet. Le Modèle TCP/IP est né d’une implémentation sur le réseau
ARPANET. OSI a inspiré de TCP/IP et TCP/IP s’est aligné aux normes OSI
Les définitions de la norme et des protocoles TCP/IP sont définies dans un ensemble de documents
disponible au public. Ces documents sont appelés documents RFC (Request For Comments). Ils contiennent les
spécifications formelles des protocoles de données ainsi que des ressources qui décrivent l’utilisation des
protocoles.
Les documents RFC contiennent également des documents techniques et organisationnels concernant
Internet, y compris les spécifications techniques.

d. Interaction protocoles
L’interaction entre un serveur Web et un navigateur Web constitue un exemple de l’utilisation d’une suite
de protocoles dans des communications réseau.

Protocole d’application : Le protocole HTTP (Hypertext Transfer Protocol) décrit le contenu et la mise en
forme des requêtes et des réponses échangées entre le client et le serveur.
Protocole de transport : Le protocole TCP (Transmission Control Protocol) représente le protocole de
transport qui gère les conversations individuelles entre des serveurs Web et des clients Web
Protocole inter-réseau : Le plus courant est le protocole IP (Internet Protocol). Le protocole IP est
responsable de la récupération des segments formatés à partir du protocole TCP, de leur encapsulation en

2
BTS–MCW
paquets, de l’affectation des adresses appropriées et de la sélection du meilleur chemin vers l’hôte de
destination.
Protocoles d’accès au réseau : Les protocoles d’accès au réseau décrivent deux fonctions principales :
- la gestion des liaisons de données : prennent les paquets depuis le protocole IP et les formatent
pour les transmettre à travers les supports.
- la transmission physique des données sur les supports : la manière dont les signaux sont envoyés
à travers les supports, ainsi que leur interprétation par les clients destinataires.
e. Unité de données de protocoles
Lorsque les données d’application descendent la pile de protocoles en vue de leur transmission sur le
support réseau, différents protocoles ajoutent des informations à chaque niveau. Il s’agit du processus
d’encapsulation.
La forme qu’emprunte une donnée sur chaque couche est appelée unité de données de protocole.

Données : unité de données de protocole utilisées au niveau de la couche application


Segment : unité de données de protocole de la couche transport
Paquet : unité de données de protocole de la couche interréseau
Trame : unité de données de protocole de la couche d’accès au réseau
Bits : unité de données de protocole utilisée lors de la transmission physique de données à travers le support

2. Taille d’un réseau


a. Réseau local
Un réseau local s’étend généralement sur une zone géographique unique et fournit des services et des
applications aux personnes au sein d’une structure organisationnelle commune, telle qu’une entreprise, un
campus ou une région.

b. Réseau étendu
3
BTS–MCW
Lorsqu’une entreprise ou une organisation dispose d’emplacements séparés par d’importantes distances
géographiques, il peut être nécessaire d’utiliser un fournisseur de services de télécommunications pour
interconnecter les réseaux locaux à ces différents emplacements.
Ces réseaux qui connectent des réseaux locaux à des emplacements géographiquement séparés sont
appelés réseaux étendus (WAN, Wide Area Networks).

c. Réseau des réseaux (Internet)


Un maillage international de réseaux interconnectés répond à des besoins humains en matière de
communication.
L’inter-réseau accessible publiquement le plus connu et dont l’utilisation est la plus répandue est
Internet. C’est un ensemble de réseaux locaux interconnectés entre eux à l’aide de réseaux étendus

3. Composants d’un réseau


Pour arriver à sa destination, le message nécessite une infrastructure réseau. Elle fournit le canal stable et
fiable à travers lequel nos communications peuvent s’établir.
a. Périphériques finaux
Les périphériques finaux (appelés aussi hôtes) forment l’interface entre le réseau humain et le réseau de
communication sous-jacent. Certains de ces périphériques finaux sont les suivants :
Ordinateurs ; Imprimantes réseau ; Téléphones VoIP ; Caméras de surveillance ;
Périphériques portables mobiles.

b. Périphériques intermédiaires
Ces périphériques assurent la connectivité et travaillent en arrière-plan, afin de garantir le flux des
données à travers le réseau. Parmi ces périphériques réseau intermédiaires, citons les suivants :
- Périphériques d’accès réseau (concentrateurs, commutateurs et points d’accès sans fil)
- Périphériques interréseau (routeurs)
- Périphériques de sécurité (pare-feu)
Les processus qui s’exécutent sur les périphériques du réseau intermédiaire remplissent ces fonctions :
- Régénérer et retransmettre des signaux de données ;
- Gérer des informations indiquant les chemins qui existent à travers le réseau et l’interréseau ;
- Indiquer aux autres périphériques les erreurs et les échecs de communication ;
- Diriger des données vers d’autres chemins en cas d’échec de liaison ;
- Classifier et diriger des messages en fonction des priorités QoS ;
- Autoriser ou refuser le flux de données, selon des paramètres de sécurité.
c. Supports réseaux

4
BTS–MCW
Les réseaux modernes utilisent principalement trois types de supports pour interconnecter des
périphériques et fournir le chemin par lequel des données peuvent être transmises. Ces supports sont les
suivants :
- Fils métalliques dans des câbles
- Fibres optiques (câbles en fibre optique)
- Transmission sans fil

Les critères de choix d’un support réseau sont :


- La distance sur laquelle les supports peuvent transporter correctement un signal ;
- L’environnement dans lequel les supports doivent être installés ;
- La quantité de données et le débit de la transmission ;
- Le coût des supports et de l’installation.

c. Règles qui régissent les communications


Toutes les communications, face à face ou à travers un réseau, sont régies par des règles prédéterminées
appelées protocoles. Ces protocoles sont spécifiques aux caractéristiques de la conversation c'est-à-dire au type
de message à transmettre.
La réussite d’une communication entre des hôtes sur un réseau requiert l’interaction de nombreux
protocoles différents. Ces protocoles sont hiérarchisés en couches et implémentés dans des logiciels et du
matériel chargés sur chaque hôte et périphérique réseau.
Afin que des périphériques puissent communiquer correctement, une suite de protocoles réseau doit
décrire des exigences et des interactions précises.
- le format ou la structure du message ;
- l’ouverture et la fermeture des sessions de transfert de données.
- Echange de messages de contrôle et d’erreur entre des périphériques ;
- Partagent des supports de transport d’informations.

6. Adressage des réseaux


a. Adressage dans un réseau
Le modèle OSI décrit des processus de codage, de mise en forme, de segmentation et d’encapsulation
de données pour la transmission sur le réseau. À n’importe quel moment, des milliards des parties
d’informations se déplacent sur un réseau. Il est essentiel que chaque donnée contienne les informations
d’identification suffisantes afin d’arriver à bonne destination.

Il existe plusieurs types d’adresses qui doivent être incluses pour livrer correctement les données
depuis une application source exécutée sur un hôte à l’application de destination correcte exécutée sur un autre.

5
BTS–MCW

b. Acheminement des données dans un réseau local


Au cours du processus d’encapsulation, des identificateurs d’adresse sont ajoutés aux données lorsque
celles-ci descendent la pile de protocoles sur l’hôte source. Tout comme il existe plusieurs couches de
protocoles qui préparent les données à la transmission vers leur destination, il existe plusieurs couches
d’adressage pour garantir leur livraison.

Le premier identificateur, l’adresse physique de l’hôte, est contenu dans l’en-tête de l’unité de
données de protocole de la couche 2, appelée trame. La couche 2 est chargée de la livraison des messages sur
un réseau local unique. L’adresse de couche 2 est unique sur le réseau local et représente l’adresse du
périphérique final sur le support physique. Dans un réseau local qui utilise Ethernet, cette adresse est appelée
adresse MAC (Media Access Control).

c. Acheminement des données à travers un interréseau


Les protocoles de la couche 3 ont été principalement conçus pour déplacer des données depuis un
réseau local vers un autre réseau local au sein d’un interréseau. Les adresses de la couche 3 doivent inclure des
identificateurs qui permettent aux périphériques réseau intermédiaires de localiser des hôtes sur différents
réseaux.
À la limite de chaque réseau local, un périphérique réseau intermédiaire, généralement un routeur,
décapsule la trame pour lire l’adresse hôte de destination contenue dans l’en-tête du paquet, l’unité de données
de protocole de la couche 3. Les routeurs utilisent la partie d’identificateur de réseau de cette adresse pour
déterminer le chemin à utiliser afin d’atteindre l’hôte de destination. Une fois le chemin déterminé, le routeur
encapsule le paquet dans une nouvelle trame et l’envoie vers le périphérique final de destination.

d. Acheminement des données jusqu’à l’application adéquate

6
BTS–MCW
Tous les flux de données créés par les applications qui sont exécutées sur l’ordinateur personnel
entrent et sortent à travers une interface unique. Pourtant, les messages instantanés n’apparaissent pas
subitement au milieu d’un document de traitement de texte ou d’un courriel qui apparaît dans un jeu.

La raison à cela est que les processus individuels exécutés sur les hôtes source et de destination
communiquent entre eux. Chaque application ou service est représenté(e) au niveau de la couche 4 par un
numéro de port. Un dialogue unique entre des périphériques est identifié par une paire de numéros de port
source et de destination de la couche 4, qui représentent les deux applications qui communiquent. Lors de la
réception des données sur l’hôte, le numéro de port est examiné pour déterminer quel processus ou application
constitue la destination correcte des données.

Vous aimerez peut-être aussi