0% ont trouvé ce document utile (0 vote)
54 vues29 pages

02 Network Reference Model

Transféré par

irtgl123
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
54 vues29 pages

02 Network Reference Model

Transféré par

irtgl123
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Modèle de référence du

réseau

Huawei Technologies Co., Ltd.


Copyright © Huawei Technologies Co., Ltd. 2023. Tous droits réservés.
Aucune partie de ce document ne peut être reproduite ou transmise sous aucune forme ou
par quelque manière que ce soit sans le consentement écrit préalable de Huawei
Technologies Co., Ltd.

Marques et autorisations

et les autres marques déposées de Huawei sont des marques déposées de Huawei
Technologies Co., Ltd. Toutes les autres marques et marques commerciales mentionnées
dans ce document sont la propriété de leurs détenteurs respectifs.

Avis
Les produits, services et fonctionnalités achetés sont stipulés dans le contrat établi entre
Huawei et le client. Tous les éléments des produits, services et fonctionnalités décrits dans
ce document n’entrent pas nécessairement dans le cadre d’achat ou de l’utilisation. Sauf
mention contraire dans le contrat, toutes les informations et recommandations contenues
dans ce document sont fournies telles quelles, sans garantie ni représentation d’aucune
sorte, expresses ou implicites.
Les informations contenues dans le présent document peuvent être modifiées sans préavis.
La préparation de ce manuel a reçu toute l’attention requise pour assurer l’exactitude de
son contenu, mais l’ensemble des déclarations, informations et recommandations qu’il
contient ne saurait constituer une quelconque garantie, directe ou indirecte.

Huawei Technologies Co., Ltd.


Adresse : Huawei Industrial Base
Bantian, Longgang
Shenzhen 518129
People’s Republic of China

Site [Link]
internet :

Copyright © Huawei Technologies Co., Ltd.


Copyright © Huawei Technologies Co., Ltd.
Système de certification Huawei
La certification Huawei suit la stratégie de développement
« plateforme + écosystème », qui est une nouvelle architecture collaborative
d'infrastructure TIC basée sur « Cloud-Pipe-Terminal ». Huawei a mis en place
un système de certification complet composé de trois catégories : La
certification des infrastructures TIC, la certification des plateformes et des
services, et la certification verticale TIC. Il s'agit du seul système de
certification qui couvre tous les domaines techniques des TIC dans l'industrie.
Huawei propose trois niveaux de certification : HCIA (Huawei Certified ICT
Associate), HCIP (Huawei Certified ICT Professional) et HCIE (Huawei Certified
ICT Expert). La certification Huawei couvre tous les domaines des TIC et
s'adapte à la tendance industrielle de la convergence des TIC. Grâce à son
système de développement des talents et à ses normes de certification de
premier plan, elle s'engage à favoriser l'émergence de nouveaux talents dans
le domaine des TIC à l'ère numérique et à créer un solide écosystème de
talents dans ce domaine.
La certification HCIA-Datacom (Huawei Certified ICT Associate-Datacom) est
destinée aux ingénieurs de première ligne de Huawei et à tous ceux qui
souhaitent comprendre les produits et technologies de communication de
données de Huawei. La certification HCIA-Datacom couvre les principes de
routage et de commutation, les principes de base du WLAN, les bases de la
sécurité du réseau ; les bases de la gestion, de l'exploitation et la maintenance
du réseau, le SDN, et les bases de la programmabilité et de l'automatisation.
Le système de certification Huawei présente le secteur, encourage l'innovation
et transmet des connaissances de pointe dans le domaine de la communication
des données.
Table des matières

1 Modèle de référence du réseau......................................................1


1.1 Préambule............................................................................................................................. 1
1.2 Objectifs................................................................................................................................ 1
1.3 Applications et données........................................................................................................ 1
1.3.1 Origine de l'histoire – Applications......................................................................................1
1.3.2 Implémentation d'applications – Données..........................................................................2
1.4 Modèle de référence des réseaux et protocoles standard.....................................................2
1.4.1 Modèle de Référence OSI.................................................................................................... 2
1.4.2 Modèle de référence TCP/IP................................................................................................ 4
1.4.3 Protocoles TCP/IP courants................................................................................................. 4
1.4.4 Organisations de normalisation de protocole commun.......................................................5
1.4.5 Couche de application........................................................................................................ 6
1.4.6 Couche de transport........................................................................................................... 7
1.4.7 TCP et UDP......................................................................................................................... 8
1.4.8 Configuration de la connexion TCP - Échange à trois voies...............................................10
1.4.9 Numéro de séquence TCP et numéro d'accusé de réception............................................10
1.4.10 Mécanisme coulissant de fenêtre TCP............................................................................11
1.4.11 Arrêt TCP - Échange à quatre voies................................................................................12
1.4.12 Couche de réseau........................................................................................................... 13
1.4.13 Processus de travail d'un protocole de couche réseau...................................................13
1.4.14 Couche de liaison de données........................................................................................14
1.4.15 Adresses Ethernet et MAC source...................................................................................15
1.4.16 ARP................................................................................................................................. 15
1.4.17 Couche physique............................................................................................................ 19
1.4.18 Supports de transfert communs.....................................................................................19
1.5 Processus de communication de données...........................................................................21
1.5.1 Encapsulation des données sur l'expéditeur.....................................................................21
1.5.2 Transmission de données sur le réseau intermédiaire......................................................22
1.5.3 Décapsulation des données sur le récepteur....................................................................23
1.6 Test..................................................................................................................................... 23
1.7 Résumé............................................................................................................................... 24
Modèle de référence du réseau Page 1

1 Modèle de référence du réseau

1.1 Préambule
À l'ère numérique, diverses informations sont présentées comme des données
dans notre vie. Qu'est-ce que les données ? Comment les données sont-elles
transmises ?
Dans ce cours, nous utiliserons le modèle de référence réseau pour comprendre
la « vie » des données.

1.2 Objectifs
À la fin de ce cours, vous serez capable de :
 Comprendre la définition des données et le processus de transfert.
 Comprendre les concepts et les avantages du modèle de référence réseau.
 Comprendre les protocoles standard courants.
 Comprendre les processus d'encapsulation et de décapsulation des données.

1.3 Applications et données


1.3.1 Origine de l'histoire – Applications
Les applications sont utilisées pour répondre à diverses exigences des
personnes, telles que l'accès aux pages Web, les jeux en ligne et la lecture de
vidéos en ligne.
Les informations sont générées avec les applications. Textes, images et vidéos
sont tous des modes de présentation de l'information.
Modèle de référence du réseau Page 2

Figure 1-1 Application et information

1.3.2 Implémentation d'applications – Données


Génération de données : Dans le domaine informatique, les données sont
porteuses de toutes sortes d'informations.
Acheminement de données : Les données générées par la plupart des
applications doivent être transmises entre les dispositifs.

Figure 1-1 Génération et acheminement de données


Un ordinateur ne peut identifier que des données numériques composées de 0 et
de 1. Il est incapable de lire d'autres types d'informations, de sorte que les
informations doivent être traduites en données selon certaines règles.
Cependant, les gens n'ont pas la capacité de lire les données électroniques. Par
conséquent, les données doivent être converties en informations
compréhensibles par les personnes.
Un ingénieur réseau doit accorder plus d'attention au processus d'acheminement
de données de bout en bout.

1.4 Modèle de référence des réseaux et protocoles


standard
1.4.1 Modèle de Référence OSI
Le modèle d'interconnexion de systèmes ouverts (OSI) a été inclus dans la
norme ISO 7489 et publié en 1984. ISO signifie Organisation internationale de
normalisation.
Le modèle de référence OSI est également appelé modèle à sept couches. Les
sept couches de bas en haut sont les suivantes :
 Couche physique : transmet les flux binaires entre les périphériques et
définit les spécifications physiques telles que les niveaux électriques, les
vitesses et les broches de câble.
 Couche de liaison de données : encapsule les bits dans des octets et les
octets dans des trames, utilise des adresses MAC pour accéder aux supports
et implémente la vérification des erreurs.
 Couche réseau : définit les adresses logiques des routeurs pour déterminer
les chemins et transmet les données des réseaux source aux réseaux de
destination.
Modèle de référence du réseau Page 3

 Couche de transport : implémente le acheminement de données orientée


connexion et non orientée connexion, ainsi que la vérification des erreurs
avant le retransfert.
 Couche de session : établit, gère et termine les sessions entre les entités au
niveau de la couche de présentation. La communication au niveau de cette
couche est mise en œuvre par le biais de demandes de service et de
réponses transmises entre les applications sur différents dispositifs.
 Couche de présentation : assure le codage et la conversion des données afin
que les données envoyées par la couche d'application d'un système puissent
être identifiées par la couche d'application d'un autre système.
 Couche de application : fournit des services réseau pour les applications et la
couche OSI la plus proche des utilisateurs finaux.

Figure 1-1 Modèle de Référence OSI

1.4.2 Modèle de référence TCP/IP

Figure 1-1 Modèle de référence TCP/IP


Le modèle TCP/IP est similaire au modèle OSI dans sa structure et adopte une
architecture hiérarchique. Les couches TCP/IP adjacentes sont étroitement liées.
Le modèle TCP/IP standard combine la couche de liaison de données et la couche
physique du modèle OSI dans la couche d'accès au réseau. Ce mode de division
est contraire à la formulation actuelle du protocole. Par conséquent, le modèle
Modèle de référence du réseau Page 4

TCP/IP équivalent qui intègre le modèle standard TCP/IP et le modèle OSI est
proposé. Le contenu des diapositives suivantes est basé sur le modèle TCP/IP
équivalent.
La pile de protocoles OSI est complexe et les protocoles TCP et IP sont largement
utilisés dans l'industrie. Par conséquent, le modèle de référence TCP/IP devient le
modèle de référence principal d'Internet.

1.4.3 Protocoles TCP/IP courants


La pile de protocoles TCP/IP définit une série de protocoles standard.

Figure 1-1 Protocoles TCP/IP courants


 Couche de application
Protocole HTTP (HTTP) : est utilisé pour accéder à différentes pages sur des
serveurs Web.
Protocole de transfert de fichiers (FTP) : fournit une méthode de transfert de
fichiers. Il permet de transférer des données d'un hôte à un autre.
Service de nom de domaine (DNS) : traduit les noms de domaine hôtes en
adresses IP.
 Couche de transport
Protocole de contrôle de transmission (TCP) : fournit des services de
communication fiables orientés connexion pour les applications.
Actuellement, TCP est utilisé par de nombreuses applications populaires.
Protocole de datagramme utilisateur (UDP) : fournit une communication sans
connexion et ne garantit pas la fiabilité de la transmission de paquets. La
fiabilité peut être assurée par la couche application.
 Couche de réseau
Protocole Internet (IP) : encapsule les données de la couche de transport
dans des paquets de données et transmet les paquets des sites sources aux
sites de destination. IP fournit un service sans connexion et peu fiable.
Internet Group Management Protocol (IGMP) : gère les appartenances aux
groupes de multidiffusion. Plus précisément, IGMP configure et gère les
appartenances entre les hôtes IP et leurs routeurs de multidiffusion
directement connectés.
Internet Control Message Protocol (ICMP) : envoie des messages de contrôle
basés sur le protocole IP et fournit des informations sur divers problèmes
pouvant exister dans l'environnement de communication. Ces informations
aident les administrateurs à diagnostiquer les problèmes et à prendre les
mesures appropriées pour résoudre les problèmes.
Modèle de référence du réseau Page 5

 Couche de liaison de données


Protocole point à point (PPP) : est un protocole de couche liaison de données
qui fonctionne en mode point à point. PPP est principalement utilisé sur les
réseaux étendus (WAN).
Ethernet : est un protocole multi-accès et de diffusion au niveau de la couche
liaison de données, qui est la technologie de réseau local (LAN) la plus
largement utilisée.
Protocole point à point sur Ethernet (PPPoE) : connecte plusieurs hôtes sur un
réseau à un concentrateur d'accès à distance via un simple périphérique de
pont (périphérique d'accès). Les applications courantes incluent l'accès
commuté haut débit à domicile.

1.4.4 Organisations de normalisation de protocole commun


 Internet Engineering Task Force (IETF)
L'IETF est une organisation bénévole chargée de développer et de
promouvoir les protocoles Internet (en particulier les protocoles qui
constituent la suite de protocoles TCP/IP) et de publier de nouvelles normes
de protocole ou de remplacer les anciennes via les RFC.
 IEEE (Institute of Electrical and Electronics Engineers)
L'IEEE a formulé environ 30 % des normes dans les domaines de
l'électronique, de l'électricité et de l'informatique dans le monde. Ces normes
incluent les normes bien connues IEEE802.3 (Ethernet) et IEEE802.11 (Wi-Fi).
 Organisation internationale de normalisation (ISO)
L'ISO est une organisation internationale qui joue un rôle important dans la
formulation de normes de réseaux informatiques, comme le modèle OSI
défini dans la norme ISO/CEI 7498-1.

1.4.5 Couche de application


La couche application fournit des interfaces pour le logiciel d'application afin que
les applications puissent utiliser les services réseau. Le protocole de la couche
application désigne les protocoles et les ports de la couche transport.
La suite TCP/IP permet de transmettre des données sur un réseau. Les couches
utilisent des unités de données par paquets (PDU) pour échanger des données,
mettant en œuvre la communication entre les périphériques réseau.
Les PDU transmises à différentes couches contiennent des informations
différentes. Par conséquent, les PDU ont des noms différents à différentes
couches.
Les PDU transmises au niveau de la couche application sont appelées données.
Modèle de référence du réseau Page 6

Figure 1-1 Couche de application


1. Protocoles de couches d'application courants – FTP
Le protocole de transfert de fichiers (FTP) permet de transférer des fichiers
d'un hôte à un autre pour mettre en œuvre le téléchargement et le
chargement de fichiers. Ce protocole adopte la structure client/serveur (C/S).

Figure 1-2 FTP


2. Protocoles de couches d'application courants - Telnet
Telnet est un protocole standard qui fournit des services d'ouverture de
session à distance sur un réseau. Il offre aux utilisateurs la possibilité de faire
fonctionner des dispositifs distants via des PC locaux.

Figure 1-3 Telnet


3. Protocoles de couches d'application courants – HTTP
Modèle de référence du réseau Page 7

Protocole HTTP (HTTP) : est l'un des protocoles réseau les plus utilisés sur
Internet. HTTP a été conçu à l'origine pour fournir une méthode de
publication et de réception de pages HTML.

Figure 1-4 HTTP

1.4.6 Couche de transport


Un protocole de couche transport reçoit des données d'un protocole de couche
application, encapsule les données avec l'en-tête de protocole de couche
transport correspondant et aide à établir une connexion de bout en bout (port à
port).
Les PDU transmises au niveau de la couche transport sont appelées segments.

Figure 1-1 Couche de transport

1.4.7 TCP et UDP


1. Formats d'en-tête
Modèle de référence du réseau Page 8

Figure 1-1 Formats d'en-tête


En-tête TCP :
 Port d'origine : identifie l'application qui envoie le segment. Ce champ a une
longueur de 16 bits.
 Port de destination : identifie l'application qui reçoit le segment. Ce champ a
une longueur de 16 bits.
 Numéro de séquence : chaque octet de données envoyé via une connexion
TCP a un numéro de séquence. La valeur du champ Numéro de séquence est
égale au numéro de séquence du premier octet d'un segment envoyé. Ce
champ a une longueur de 32 bits.
 Numéro d'accusé de réception : indique le numéro de séquence du premier
octet du segment suivant que le récepteur s'attend à recevoir. La valeur de
ce champ est 1 plus le numéro de séquence du dernier octet du segment
précédent reçu avec succès. Ce champ n'est valide que lorsque le drapeau
ACK est défini. Ce champ a une longueur de 32 bits.
 Longueur de l'en-tête : indique la longueur de l'en-tête TCP. L'unité est de
32 bits (4 octets). S'il n'y a pas de contenu d'option, la valeur de ce champ
est 5, indiquant que l'en-tête contient 20 octets.
 Réservé : Ce champ est réservé et doit être mis à 0. Ce champ a une
longueur de 6 bits.
 Bits de contrôle : bits de contrôle, incluent les indicateurs FIN, ACK et SYN,
indiquant les segments de données TCP dans différents états.
 Fenêtre : utilisée pour le contrôle de flux TCP. La valeur est le nombre
maximal d'octets autorisés par le récepteur. La taille maximale de la fenêtre
est de 65 535 octets. Ce champ a une longueur de 16 bits.
 Somme de contrôle : un champ obligatoire. Il est calculé et stocké par
l'expéditeur et vérifié par le destinataire. Lors du calcul de la somme de
contrôle, l'en-tête TCP et les données TCP sont inclus, et un pseudo-en-tête
de 12 octets est ajouté avant le segment TCP. Ce champ a une longueur de
16 bits.
 Urgent : indique le pointeur urgent. Le pointeur urgent n'est valide que
lorsque le drapeau URG est défini. Le champ Urgent indique que l'expéditeur
transmet des données en mode d'urgence. Le pointeur urgent indique le
nombre d'octets de données urgentes dans un segment (les données
urgentes sont placées au début du segment). Ce champ a une longueur de
16 bits.
Modèle de référence du réseau Page 9

 Options : Ce champ est facultatif. Ce champ a une longueur de 0 à 40 octets.


En-tête UDP :
 Port d'origine : identifie l'application qui envoie le segment. Ce champ a une
longueur de 16 bits.
 Port de destination : identifie l'application qui reçoit le segment. Ce champ a
une longueur de 16 bits.
 Longueur : spécifie la longueur totale de l'en-tête et des données UDP. La
longueur minimale possible est de 8 octets car l'en-tête UDP occupe déjà
8 octets. En raison de l'existence de ce champ, la longueur totale d'un
segment UDP ne dépasse pas 65 535 octets (y compris un en-tête de
8 octets et des données de 65 527 octets).
 Somme de contrôle : somme de contrôle de l'en-tête UDP et des données
UDP. Ce champ a une longueur de 16 bits.
2. Numéros de port

Figure 1-2 Numéros de port


Généralement, le port d'origine utilisé par un client est alloué de manière
aléatoire et le port de destination est spécifié par l'application d'un serveur.
Le système sélectionne généralement un numéro de port d'origine supérieur à
1023 et qui n'est pas utilisé.
Le numéro de port de destination est le port d'écoute de l'application (service)
activé sur le serveur. Par exemple, le numéro de port par défaut pour HTTP est
80.

1.4.8 Configuration de la connexion TCP - Échange à trois


voies
Avant d'envoyer des données, une application basée sur TCP doit établir une
connexion via un échange à trois voies.
Modèle de référence du réseau Page 10

Figure 1-1 Configuration de la connexion TCP - Échange à trois voies


Le processus de configuration de la connexion TCP est le suivant :
 L'initiateur de la connexion TCP (PC1 dans la figure) envoie le premier
segment TCP avec SYN défini. Le numéro de séquence initial a est un
nombre généré aléatoirement. Le numéro d'accusé de réception est 0 car
aucun segment n'a jamais été reçu de PC2.
 Après avoir reçu un segment TCP valide avec l'indicateur SYN défini, le
récepteur (PC2) répond avec un segment TCP avec SYN et ACK définis. Le
numéro de séquence initial b est un nombre généré aléatoirement. Comme
le segment est une réponse un à PC1, le numéro d'accusé de réception est
a+1.
 Après avoir reçu le segment TCP dans lequel SYN et ACK sont définis, PC1
répond avec un segment dans lequel ACK est défini, le numéro de séquence
est a+1 et le numéro d'accusé de réception est b+1. Une fois que PC2 a reçu
le segment, une connexion TCP est établie.

1.4.9 Numéro de séquence TCP et numéro d'accusé de


réception
Le protocole TCP utilise les champs Numéro de séquence et Numéro d'accusé de
réception pour mettre en œuvre une transmission de données fiable et
ordonnée.

Figure 1-1 Numéro de séquence TCP et numéro d'accusé de réception


Modèle de référence du réseau Page 11

Supposons que PC1 doit envoyer des segments de données à PC2. Le processus
de transfert est le suivant :
 PC1 numérote chaque octet à envoyer par TCP. Supposons que le numéro du
premier octet est a+1. Ensuite, le numéro du deuxième octet est a+2, le
numéro du troisième octet est a+3, et ainsi de suite.
 PC1 utilise le numéro du premier octet de chaque segment de données
comme numéro de séquence et envoie le segment TCP.
 Après avoir reçu le segment TCP de PC1, PC2 doit accuser réception du
segment et demander le segment de données suivant. Comment le prochain
segment de données est-il déterminé ? Numéro de séquence
(a+1) + Longueur de la charge utile = Numéro de séquence du premier
octet du segment suivant (a+1+12)
 Après avoir reçu le segment TCP envoyé par PC2, PC1 constate que le
numéro d'accusé de réception est a+1+12, indiquant que les segments de
a+1 à a+12 ont été reçus et que le numéro de séquence du prochain
segment à envoyer doit être a+1+12.
Pour améliorer l'efficacité de l'envoi, plusieurs segments de données peuvent
être envoyés à la fois par l'expéditeur, puis acquittés à la fois par le destinataire.

1.4.10 Mécanisme coulissant de fenêtre TCP


Le protocole TCP utilise le mécanisme de fenêtre glissante pour contrôler le débit
de transmission de données.

Figure 1-1 Mécanisme coulissant de fenêtre TCP


1 : Pendant l'échange TCP à trois, les deux extrémités s'informent mutuellement
du nombre maximal d'octets (taille de la mémoire tampon) pouvant être reçus
par le côté locale via le champ Fenêtre.
2 : Une fois la connexion TCP établie, l'expéditeur envoie des données du
nombre d'octets spécifié en fonction de la taille de fenêtre déclarée par le
destinataire.
3 : Après avoir reçu les données, le récepteur stocke les données dans la
mémoire tampon et attend que l'application de couche de surface obtienne les
données mises en mémoire tampon. Une fois les données obtenues par
l'application de couche de surface, l'espace de mémoire tampon correspondant
est libéré.
4 : Le récepteur notifie la taille de données acceptable actuelle (fenêtre) en
fonction de la taille de sa mémoire tampon.
Modèle de référence du réseau Page 12

5 : L'expéditeur envoie une certaine quantité de données en fonction de la taille


de la fenêtre actuelle du destinataire.

1.4.11 Arrêt TCP - Échange à quatre voies


Une fois l'acheminement de données terminée, TCP doit utiliser le mécanisme
d'échange à quatre voies pour déconnecter la connexion TCP et libérer les
ressources système.

Figure 1-1 Arrêt TCP - Échange à quatre voies


TCP prend en charge l'acheminement de données en mode Duplex intégral, ce
qui signifie que les données peuvent être transférées dans les deux sens en
même temps. Avant que les données ne soient transférées, TCP établit une
connexion dans les deux sens via un échange à trois voies. Par conséquent, une
fois l'acheminement de données terminée, la connexion doit être fermée dans
les deux sens. Ceci est montré dans la figure.
1 : PC1 envoie un segment TCP avec FIN défini. Le segment ne transporte pas de
données.
2 : Après avoir reçu le segment TCP de PC1, PC2 répond avec un segment TCP
avec ACK défini.
3 : PC2 vérifie si des données doivent être envoyées. Si tel est le cas, PC2 envoie
les données, puis un segment TCP avec FIN défini pour fermer la connexion.
Sinon, PC2 envoie directement un segment TCP avec FIN défini.
4 : Après avoir reçu le segment TCP avec FIN défini, PC1 répond avec un
segment ACK. La connexion TCP est alors interrompue dans les deux sens.

1.4.12 Couche de réseau


La couche de transport est responsable de l'établissement des connexions entre
les processus sur les hôtes, et la couche réseau est responsable de
l'acheminement de données d'un hôte à un autre.
Les PDU transmises au niveau de la couche réseau sont appelées paquets.
Modèle de référence du réseau Page 13

Figure 1-1 Couche de réseau


Le protocole Internet version 4 (IPv4) est le protocole de couche réseau le plus
utilisé.

1.4.13 Processus de travail d'un protocole de couche


réseau

Figure 1-1 Processus de travail d'un protocole de couche réseau


 Lorsque IP est utilisé comme protocole de couche réseau, les deux parties à
la communication se voient attribuer une adresse IP unique pour s'identifier.
Une adresse IP peut être écrite sous la forme d'un entier binaire de 32 bits.
Pour faciliter la lecture et l'analyse, une adresse IP est généralement
représentée en notation décimale à points, composée de quatre nombres
décimaux, chacun allant de 0 à 255, séparés par des points, tels que
[Link].
 Encapsulation et transmission de paquet de données IP :
Lors de la réception de données d'une couche de surface (telle que la couche
de transport), la couche réseau encapsule un en-tête de paquet IP et ajoute
les adresses IP source et de destination à l'en-tête.
Chaque dispositif de réseau intermédiaire (tel qu'un routeur) gère une table
de routage qui guide la transmission de paquet IP comme une carte. Après
avoir reçu un paquet, le dispositif de réseau intermédiaire lit l'adresse de
Modèle de référence du réseau Page 14

destination du paquet, recherche dans la table de routage locale une entrée


correspondante et transmet le paquet IP conformément à l'instruction de
l'entrée correspondante.
Lorsque le paquet IP atteint l'hôte de destination, l'hôte de destination
détermine s'il convient d'accepter le paquet en fonction de l'adresse IP de
destination, puis traite le paquet en conséquence.
 Lorsque le protocole IP est en cours d'exécution, des protocoles de routage
tels que OSPF, IS-IS et BGP sont nécessaires pour aider les routeurs à créer
des tables de routage, et ICMP est nécessaire pour aider à contrôler les
réseaux et à diagnostiquer le statut du réseau.

1.4.14 Couche de liaison de données


La couche de liaison de données est située entre la couche réseau et la couche
physique et fournit des services pour des protocoles tels que IP et IPv6 au niveau
de la couche réseau. Les PDU transmises au niveau de la couche liaison de
données sont appelées trames.
Ethernet est le protocole de couche liaison de données le plus courant.

Figure 1-1 Couche de liaison de données

1.4.15 Adresses Ethernet et MAC source

Figure 1-1 Définition Ethernet


Ethernet est un protocole d'accès multiple de diffusion qui fonctionne au niveau
du protocole de couche liaison de données.
Les interfaces réseau des PC sont conformes à la norme Ethernet.
Généralement, un domaine de diffusion correspond à un segment de réseau IP.
Modèle de référence du réseau Page 15

Figure 1-2 Adresses Ethernet MAC source


Une adresse de contrôle d'accès au support (MAC) identifie de manière unique
une carte réseau sur un réseau. Chaque NIC requiert et possède une adresse
MAC unique.
Les adresses MAC sont utilisées pour localiser des périphériques physiques
spécifiques dans un segment de réseau IP.
Un périphérique qui fonctionne au niveau de la couche liaison de données, tel
qu'un commutateur Ethernet, gère un tableau d'adresses MAC pour guider le
transfert des trames de données.
Une adresse MAC est reconnaissable à six groupes de deux chiffres
hexadécimaux, séparés par des tirets, des deux-points ou sans séparateur.
Exemple : 48-A4-72-1C-8F-4F.

1.4.16 ARP
ARP : Protocole de résolution d'adresses
Découvre l'adresse MAC associée à une adresse IP donnée.

Figure 1-1 ARP


Le protocole de résolution d'adresse (ARP) est un protocole TCP/IP qui découvre
l'adresse de la couche liaison de données associée à une adresse IP donnée.
ARP est un protocole indispensable dans IPv4. Il offre les fonctions suivantes :
 Découvre l'adresse MAC associée à une adresse IP donnée.
 Maintient et met en cache le mappage entre les adresses IP et les adresses
MAC via les entrées ARP.
 Détecte les adresses IP en double sur un segment de réseau.
Principes de mise en œuvre ARP (1)
Modèle de référence du réseau Page 16

Figure 1-2 Principes de mise en œuvre ARP (1)


Généralement, un périphérique réseau dispose d'un cache ARP. Le cache ARP
stocke le mappage entre les adresses IP et les adresses MAC.
Avant d'envoyer un datagramme, un équipement recherche sa table ARP. Si une
entrée ARP correspondante est trouvée, le dispositif encapsule l'adresse MAC
correspondante dans la trame et envoie la trame. Si aucune entrée ARP
correspondante n'est trouvée, le dispositif envoie une requête ARP pour
découvrir l'adresse MAC.
Le mappage appris entre l'adresse IP et l'adresse MAC est stocké dans la table
ARP pendant un certain temps. Pendant la période de validité (180 secondes par
défaut), le dispositif peut directement rechercher dans cette table l'adresse MAC
de destination pour l'encapsulation des données, sans effectuer de requête
basée sur ARP. Une fois la période de validité expirée, l'entrée ARP est
automatiquement supprimée.
Si l'équipement de destination se trouve sur un autre réseau, l'équipement
source recherche dans la table ARP l'adresse MAC de la passerelle de l'adresse
de destination et envoie le datagramme à la passerelle. Ensuite, la passerelle
transmet le datagramme au périphérique de destination.
Principes de mise en œuvre ARP (2)
Modèle de référence du réseau Page 17

Figure 1-3 Principes de mise en œuvre ARP (2)


Dans cet exemple, la table ARP de l'Hôte 1 ne contient pas l'adresse MAC de
l'Hôte 2. Par conséquent, l'Hôte 1 envoie un message de requête ARP pour
découvrir l'adresse MAC de destination.
Le message de requête ARP est encapsulé dans une trame Ethernet. L'adresse
MAC source dans l'en-tête de trame est l'adresse MAC de l'Hôte 1 au côté de
transfert. Étant donné que l'Hôte 1 ne connaît pas l'adresse MAC de l'hôte 2,
l'adresse MAC de destination est l'adresse de diffusion FF-FF-FF-FF-FF-FF.
Le message de requête ARP contient l'adresse MAC source, l'adresse IP source,
l'adresse MAC de destination et l'adresse IP de destination. L'adresse MAC de
destination est composée uniquement de 0. Le message de requête de ARP est
diffusé à tous les hôtes du réseau, y compris les passerelles.
Principes de mise en œuvre ARP (3)

Figure 1-4 Principes de mise en œuvre ARP (3)


Après avoir reçu le message de requête d'ARP, chaque hôte vérifie s'il est la
destination du message en fonction de l'adresse IP de destination transportée. Si
ce n'est pas le cas, l'hôte ne répond pas au message de requête ARP. Si tel est le
cas, l'hôte ajoute les adresses MAC et IP de l'expéditeur contenues dans le
message de requête d'ARP à la table ARP, puis répond avec un message de
réponse par ARP.
Principes de mise en œuvre ARP (4)

Figure 1-5 Principes de mise en œuvre ARP (4)


L'Hôte 2 envoie un message de réponse par ARP à l'Hôte 1.
Modèle de référence du réseau Page 18

Dans le message de réponse par ARP, l'adresse IP de l'expéditeur est l'adresse IP


de l'Hôte 2 et l'adresse IP du destinataire est l'adresse IP de l'Hôte 1. L'adresse
MAC du destinataire est l'adresse MAC de l'Hôte 1 et l'adresse MAC de
l'expéditeur est l'adresse MAC de l'Hôte 2. Le type d'opération est défini sur
réponse.
Les messages de réponse par ARP sont transmis en mode monodiffusion.
Principes de mise en œuvre ARP (5)

Figure 1-6 Principes de mise en œuvre ARP (5)


Après avoir reçu le message de réponse par ARP, l'Hôte 1 vérifie s'il s'agit de la
destination du message en fonction de l'adresse IP de destination transportée. Si
tel est le cas, l'Hôte 1 enregistre les adresses MAC et IP de l'expéditeur
transporté dans sa table ARP.

1.4.17 Couche physique


Une fois que les données arrivent à la couche physique, la couche physique
convertit un signal numérique en un signal optique, un signal électrique ou un
signal d'onde électromagnétique basé sur le support physique.
Les PDU transmises au niveau de la couche physique sont appelées flux binaires.

Figure 1-1 Couche physique

1.4.18 Supports de transfert communs


Acheminement de données par paires torsadées :
Modèle de référence du réseau Page 19

Figure 1-1 Transmission de données par paires torsadées


Paires torsadées : supports de transfert les plus couramment utilisés sur les
réseaux Ethernet. Les paires torsadées peuvent être classées dans les types
suivants en fonction de leurs capacités d'interférence anti-électromagnétiques :
STP : paires torsadées blindées
UTP : paires torsadées non blindées
Acheminement de données par fibres optiques :

Figure 1-2 Transmission de données par fibres optiques


Le transfert par fibre optique peut être classé dans les types suivants en fonction
des composants fonctionnels :
Fibres : supports de transfert optique, qui sont des fibres de verre, utilisés pour
restreindre les canaux de transfert optique.
Modules optiques : convertissent les signaux électriques en signaux optiques
pour générer des signaux optiques.
Acheminement de données via des câbles série :

Figure 1-3 Transmission de données via des câbles série


Les câbles de séries sont largement utilisés sur les réseaux étendus (WAN). Les
types d'interfaces connectées aux câbles série varient selon les types de lignes
WAN. Les interfaces comprennent des interfaces série synchrones/synchrones,
des interfaces ATM, des interfaces POS et des interfaces CE1/PRI.
Acheminement de données entre le terminal et les routeurs sans fil via des
signaux sans fil :
Modèle de référence du réseau Page 20

Figure 1-4 Transmission de données entre le terminal et les routeurs


sans fil via des signaux sans fil
Les signaux sans fil peuvent être transmis en utilisant des ondes
électromagnétiques. Par exemple, un routeur sans fil module des données et
envoie les données en utilisant des ondes électromagnétiques, et une carte
d'interface réseau sans fil d'un terminal mobile démodule les ondes
électromagnétiques pour obtenir des données. L'acheminement de données du
routeur sans fil au terminal mobile est alors terminé.

1.5 Processus de communication de données


1.5.1 Encapsulation des données sur l'expéditeur

Figure 1-1 Encapsulation des données sur l'expéditeur


Supposons que vous utilisez un navigateur Web pour accéder au site Web officiel
de Huawei. Une fois que vous avez saisi l'adresse du site Web et appuyé sur
Entrée, les événements suivants se produisent sur votre ordinateur :
1. Le navigateur (programme d'application) invoque HTTP (protocole de la
couche application) pour encapsuler les données de la couche application.
(Les DONNÉES de la figure doivent également inclure l'en-tête HTTP, qui
n'est pas illustré ici.)
2. HTTP utilise TCP pour assurer un acheminement de données fiable et
transmet des données encapsulées au module TCP.
3. Le module TCP ajoute les informations d'en-tête TCP correspondantes (telles
que les numéros de port d'origine et de destination) aux données transmises
depuis la couche application. Au niveau de la couche transport, le PDU est
appelé un segment.
4. Sur un réseau IPv4, le module TCP envoie le segment encapsulé au module
IPv4 au niveau de la couche réseau. (Sur un réseau IPv6, le segment est
envoyé au module IPv6 pour traitement.)
5. Après avoir reçu le segment du module TCP, le module IPv4 encapsule l'en-
tête d'adresse IPv4. Au niveau de cette couche, le PDU est appelé un paquet.
Modèle de référence du réseau Page 21

6. Ethernet est utilisé comme protocole de couche liaison de données. Par


conséquent, une fois que le module IPv4 a terminé l'encapsulation, il envoie
le paquet au module Ethernet (tel que la carte réseau Ethernet) au niveau de
la couche de liaison de données pour traitement.
7. Après avoir reçu le paquet du module IPv4, le module Ethernet ajoute l'en-
tête Ethernet correspondant et la fin de trame FCS au paquet. Au niveau de
cette couche, le PDU est appelé une trame.
8. Une fois que le module Ethernet a terminé l'encapsulation, il envoie les
données à la couche physique.
9. Basée sur le support physique, la couche physique convertit les signaux
numériques en signaux électriques, en signaux optiques ou en signaux
électromagnétiques (sans fil).
10. Les signaux convertis commencent à être transmis sur le réseau.

1.5.2 Transmission de données sur le réseau intermédiaire


Les données encapsulées sont transmises sur le réseau.

Figure 1-1 Transmission de données sur le réseau intermédiaire


Dans la plupart des cas :
 Un périphérique de couche 2 (tel qu'un commutateur Ethernet) décapsule
uniquement l'en-tête de couche 2 des données et effectue l'opération de
commutation correspondante en fonction des informations contenues dans
l'en-tête de couche 2.
 Un périphérique de couche 3 (tel qu'un routeur) décapsule l'en-tête de
couche 3 et effectue des opérations de routage basées sur les informations
d'en-tête de couche 3.
 Remarque : les détails et les principes de la commutation et du routage
seront décrits dans les cours suivants.
Modèle de référence du réseau Page 22

1.5.3 Décapsulation des données sur le récepteur

Figure 1-1 Décapsulation des données sur le récepteur


Après avoir été transmises sur le réseau intermédiaire, les données parviennent
enfin au serveur de destination. Sur la base des informations contenues dans
différents en-têtes de protocole, les données sont décapsulées couche par
couche, traitées, transmises et finalement envoyées à l'application sur le serveur
Web pour traitement.

1.6 Test
1. (Choix unique) Laquelle des organisations suivantes n'est pas une
organisation de normalisation de protocole commun ? ( )
A. IETF (Internet Engineering Task Force)
B. IEEE (Institute of Electrical and Electronics Engineers)
C. Organisation internationale de normalisation (ISO)
D. CEI (Commission électrotechnique internationale)
2. (Choix unique) Sur lequel des protocoles de couche de transport suivants est
basé HTTP ? ( )
A. TCP 80
B. TCP 23
C. TCP 25
D. UDP 69
3. (Choix multiple) Parmi les protocoles suivants, lesquels sont des protocoles
de couche transport ? ( )
A. TCP
B. FTP
C. UDP
D. HTTP
4. (Vrai ou faux) Les adresses IP et MAC doivent être encapsulées pour la
communication sur un réseau. ( )
A. Vrai
B. Faux
5. (Vrai ou faux) Les paquets de réponse par ARP sont diffusés. ( )
Modèle de référence du réseau Page 23

A. Vrai
B. Faux
6. Quels sont les avantages du modèle en couche ?
7. Quels sont les protocoles communs à la couche d'application, à la couche de
transport, à la couche réseau et à la couche de liaison de données ?

1.7 Résumé
Le modèle de référence OSI et le modèle de référence TCP/IP adoptent le
concept de conception en couches.
 Une division claire des fonctions et des limites entre les couches facilite le
développement, la conception et le dépannage de chaque composant.
 Les fonctions de chaque couche peuvent être définies pour impulser la
normalisation de l'industrie.
 Des interfaces peuvent être fournies pour permettre la communication entre
le matériel et les logiciels sur divers réseaux, améliorant la compatibilité.
La génération de données et le transfert nécessitent une collaboration entre les
modules. Pendant ce temps, chaque module doit remplir ses propres
responsabilités.

Vous aimerez peut-être aussi