0% ont trouvé ce document utile (0 vote)
114 vues98 pages

Cours de Réseau Informatique LET2

Le document présente un cours sur les réseaux informatiques destiné aux étudiants en Licence 2, abordant des notions fondamentales telles que la définition d'un réseau, les types de réseaux (Internet, World Wide Web, réseau Télécom), ainsi que les couches physiques et les supports de transmission. Il détaille également les normes de câblage, les connecteurs, les mesures de performance, et les dispositifs réseau comme les hubs, commutateurs et routeurs. Enfin, il souligne l'importance de la carte réseau et de l'adresse MAC dans l'identification des machines sur un réseau.

Transféré par

8y4qwdnnff
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
114 vues98 pages

Cours de Réseau Informatique LET2

Le document présente un cours sur les réseaux informatiques destiné aux étudiants en Licence 2, abordant des notions fondamentales telles que la définition d'un réseau, les types de réseaux (Internet, World Wide Web, réseau Télécom), ainsi que les couches physiques et les supports de transmission. Il détaille également les normes de câblage, les connecteurs, les mesures de performance, et les dispositifs réseau comme les hubs, commutateurs et routeurs. Enfin, il souligne l'importance de la carte réseau et de l'adresse MAC dans l'identification des machines sur un réseau.

Transféré par

8y4qwdnnff
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

ECOLE NATIONALE SUPERIEURE POLYTECHNIQUE

************
DEPARTEMENT DES MASTERS
************
Télécommunication et Electronique
************

COURS DE RESEAU INFORMATIQUE


Cible: Etudiants en Licence2
Options: Télécommunication/Electronique
Présenté par:
Dr.Aristde MANKITI FATI
Email:[email protected]
Tel: +242069584019
Année Universitaire:2024-2025
Chapitre I: Comprendre le réseau Informatique
I.1.Vocabulaire
I.1.1. Notion de réseau
on parle de réseau quand deux ou plusieurs personnes parlent ensemble, dans le but
d’échanger les informations de diverse manière.

Pour communiquer, les 2 entités doivent parler la même langue. Ou alors,


l’intermédiaire doit parler la langue de chacun de ses interlocuteurs. En réseau
informatique, c’est pareil, sauf qu’on ne parle pas de langue mais de protocole.

Un réseau informatique est donc l’interconnexion de deux ou plusieurs


entités(ordinateur, imprimante, serveur, caméra IP…) interconnectés dans le but
d’échanger les informations ou les données à travers un canal physique(câble
Ethernet) ou logique(onde électromagnétique) en utilisant des protocoles.
I.1.2. Types de Réseaux
I.1.2.1.Le réseau Internet
Internet désigne le réseau public et mondial permettant l’échange de données. Quand un
ordinateur est connecté à ce réseau, on dit qu’il a accès à Internet. On confond parfois
ce réseau avec le World Wide Web, alors qu’il y a une grande différence entre ces deux
notions.
I.1.2.2. Le World Wide Web
Le World Wide Web, ou Web pour faire plus court, est l’ensemble des sites Web (appelés par abus de
langage «sites Internet») présents sur le réseau Internet. La toile, comme on dit parfois en français, c’est
donc l’ensemble de tous les sites Web que nous pouvons visiter grâce à notre navigateur Web (Firefox,
Opera, …).
I.1.2.3. Internet
Internet, par contre, c’est l’ensemble des nœuds (connexions, câbles, etc.) entre les machines qui nous
donnent accès au web. Internet est donc l’ensemble des réseaux qui nous permettent de partager des
données, notamment sur la toile. Donc, quand une personne vous demande si vous avez Internet, elle veut
savoir si votre ordinateur a accès à Internet. Par ailleurs c’est encore un abus de langage que de dire que
l’on a Internet: ce réseau gigantesque n’appartenant à personne, on ne peut qu’avoir accès à Internet.
I.1.2.4 Le réseau Télécom
Étymologiquement, le mot télécommunication (abrégé télécom) signifie
communication à distance. Le réseau Télécom a donc pour but d’assurer la
communication à distance, par la transmission électrique de la voix.
Ce réseau est similaire au réseau Internet en plusieurs points, comme
l’identité unique, les «sous-réseaux» formés par les délimitations
territoriales…
Chapitre II: Couches physique et support
II.1. Fonction de la couche physique
La couche physique est la première couche du modèle OSI (Open Systems Interconnection). Elle a pour
rôle fondamental d'assurer la transmission brute de bits sur un support de communication.
Ses fonctions principales sont :
➢ Codage des données : conversion des données numériques en signaux électriques, optiques ou radio
selon le type de support.
➢ Définition des caractéristiques électriques et mécaniques : spécification de tensions, durées
d'impulsion, niveaux de puissance, longueur des câbles, connecteurs, etc.
➢ Transmission et réception : envoi et réception des bits sans interprétation du contenu (aucune analyse
de l'information transmise).
➢ Synchronisation de la transmission : garantir que l’émetteur et le récepteur sont coordonnés pour
interpréter correctement les signaux.
➢ Support physique : déterminer le type de média physique utilisé pour la transmission (câble cuivre,
fibre optique, ondes radio).
II.2. Types de supports (cuivre, fibre, sans fil)
a. Support en cuivre
✓ Utilise des câbles métalliques pour transmettre des signaux électriques.
✓ Types principaux : paires torsadées (UTP/STP), câbles coaxiaux.
✓ Avantages : coût réduit, installation simple.
✓ Inconvénients : limitation en distance et en débit, sensibilité aux interférences électromagnétiques.
b. Fibre optique
✓ Utilise la lumière pour transmettre des données à travers un câble en verre ou en plastique.
✓ Deux grandes catégories : fibre monomode (longues distances) et fibre multimode (distances plus courtes).
✓ Avantages : très haut débit, grandes distances, insensible aux interférences.
✓ Inconvénients : coût d’installation plus élevé, fragilité du câble.
c. Support sans fil (Wireless)
✓ Utilise des ondes radio, infrarouges ou micro-ondes pour transmettre les données.
✓ Exemples : Wi-Fi, Bluetooth, 5G, satellites.
✓ Avantages : mobilité, flexibilité d’installation.
✓ Inconvénients : limitations de portée, interférences radio, sécurité plus délicate.
II.3. Normes et câblage (UTP, STP, fibre optique)
a. UTP (Unshielded Twisted Pair)
✓ Paire de fils torsadés sans blindage supplémentaire.
✓ Utilisé principalement dans les réseaux Ethernet (ex : câblage catégorie 5e, 6, 6a).
✓ Économique mais sensible aux interférences électromagnétiques.
b. STP (Shielded Twisted Pair)
✓ Paires torsadées entourées d’un blindage métallique.
✓ Offre une meilleure protection contre les interférences que l'UTP.
✓ Utilisé dans les environnements à forte pollution électromagnétique.
c. Fibre optique
✓ Normes variées selon les types de fibre :
o OM1, OM2, OM3, OM4 pour la fibre multimode (selon le débit et la distance).
o OS1, OS2 pour la fibre monomode.
✓ Chaque type spécifie la capacité de transmission, les distances maximales et les applications
(LAN, MAN, WAN).
II.4. Connecteurs (RJ45, SC, LC)
a. RJ45 (Registered Jack 45)
✓ Connecteur standard utilisé pour les câbles Ethernet sur cuivre
(UTP/STP).
✓ Huit broches pour assurer la transmission et la réception simultanées
des données.
b. SC (Subscriber Connector ou Standard Connector)
✓ Connecteur pour fibre optique, format carré, insertion facile.
✓ Très utilisé dans les réseaux d'entreprise et les opérateurs télécom.
. LC (Lucent Connector)
✓ Connecteur à fibre optique de petit format (demi-format d’un SC).
✓ Idéal pour des espaces restreints, très courant dans les équipements de centre de données.
II.5. Mesures (bande passante, latence, débit)
a. Bande passante
✓ Capacité maximale d’un support à transmettre des données, exprimée en Hertz (Hz) pour un signal
analogique ou en bits par seconde (bps) pour les données numériques.
✓ Plus la bande passante est élevée, plus le volume de données pouvant être transporté est grand.
b. Latence
✓ Temps que met une donnée pour aller de l’émetteur au récepteur, exprimé en millisecondes (ms).
✓ Une faible latence est essentielle pour des applications comme la visioconférence ou les jeux en ligne.
c. Débit
✓ Quantité réelle de données transmises par unité de temps, généralement exprimée en bps (bits par
seconde), Mbps (mégabits par seconde) ou Gbps (gigabits par seconde).
✓ Le débit est souvent inférieur à la bande passante théorique à cause de diverses pertes (répétitions,
interférences, etc.).
Connecteur LC

SC
II.2.Câble Ethernet
Le câble Ethernet est sûrement le type de câble le plus utilisé pour connecter des
ordinateurs entre eux dans un réseau local. À moins que votre réseau soit entièrement
sans-fil, vous en avez sûrement chez vous. Il relie généralement un ordinateur personnel à
un routeur (ce que l’on appelle parfois une «box»). Le nom formel de ces câbles est paire
torsadée, en anglais twisted pair. À l’intérieur se trouvent en réalité 4 paires de fils de
cuivre qui servent notamment aux transmissions électroniques. Il en existe plusieurs
catégories, les plus courantes sont la 5, la 5E et la 6. Elles possèdent des caractéristiques
physiques différentes qui font varier leur longueur et leur débit. Ainsi, un câble de
catégorie 5 (CAT5) ne peut ni mesurer plus de 100 mètres, ni dépasser les 100 Mb/s. Un
câble CAT5E peut, pour la même longueur, supporter un débit de 1 Gb/s.
Retenons
Les paires peuvent être
protégées contre les
interférences
extérieures par une
feuille d’aluminium. On
parle de blindage, en
anglais shield. On
retrouve ce terme dans
des acronymes comme
UTP-CAT5 (Unshielded
Twisted Pair Category Figure1:Embouts de câble Ethernet
5).
Sur cette figure, on voit que les couleurs des fils à l’intérieur des embouts sont dans
le même ordre sur les deux connecteurs: c’est donc un câble droit. Si le premier fil
en partant de la gauche est inversé avec le 3ème et que le 2ème est inversé avec le
6ème, c’est un câble croisé. Sinon, c’est un câble dit «bâtard», mais c’est rare. Ce
type de câble est parfois appelé «câble RJ45»: c’est un abus de langage, RJ45 est le
nom de l’interface du câble (en gros, son embout).

Figure1:Embouts de câble Ethernet


Connecteur RJ 45 et RJ 11

Connecteur RJ 11
Connecteur RJ 45 (son câble est le CAT3)
LESSONS POINTS

For the test, be able to


recognize the pinout for
T568A and T568B

Straight – through cables have


the same TIA connection on
each end
Lets make Ethernet Cat6E A / B straight & Cross over cables
Crossover cables have
different TIA connections on
each end
Practice exams
http://www.examcompass.com/comptia/net
work-plus-certification/free-network-plus-
practice-tests
Câbles STP & Câbles UTP
Twisted Pair The most common type of cabling used in networks consists of
twisted pairs of cables, bundled together into a common jacket. Twisted-pair
LESSONS POINTS cabling for networks is composed of multiple pairs of wires twisted around each
other at specific intervals. The twists reduce interference, called crosstalk: the
. UTP comes in CAT levels; Cat more twists, the less crosstalk. Networks use two types of twisted-pair cabling:
3 is the minimum for 10-Mbps shielded twisted pair and unshielded twisted pair
NOTE Have you ever picked up a telephone and heard a distinct crackling noise?
networks
That’s an example of crosstalk.

.For the test be able to Shielded Twisted Pair (STP), as its name implies, consists of twisted pairs of wires
recognize an RJ 11 and RJ-45 surrounded by shielding to protect them from EMI. STP is pretty rare, primarily
because there’s so little need for STP’s shielding. The shielding only really matters in
.Know the difference between locations with excessive electronic noise, such as a shop floor with lots of lights,
a UTP and STP electric motors, or other machinery that could cause problems for other cables.
and know their ratings
Practice exams
http://www.examcompass.com/comptia/net
work-plus-certification/free-network-plus-
practice-tests
II.3. la carte réseau

Retenons La carte réseau est le composant le plus important, elle est indispensable.
La seule chose que C’est par elle que transitent toutes les données à envoyer et à recevoir du
vous devez connaitre,
c’est la notion
réseau par un ordinateur. Il n’y a pas grand-chose à dire sur cet appareil. La
d’adresse MAC: c’est seule chose que vous devez connaitre, c’est la notion d’adresse MAC: c’est
l’adresse physique de l’adresse physique de la carte. Elle permet d’identifier la machine dans un
la carte. Elle permet
d’identifier la
réseau, un peu comme l’adresse IP. Nous ne devrions pas encore en parler,
machine dans un mais il serait bien difficile de comprendre le fonctionnement de certains
réseau, un peu matériels… Pour faire court et ne pas vous embrouiller si tôt, l’adresse
comme l’adresse IP.
La carte réseau est physique est relative à la carte réseau. Elle lui est attribuée à sa fabrication
aussi appelée NIC en et ne peut pas changer (ce n’est pas tout à fait vrai, mais l’idée est là).
anglais, pour L’adresse IP est relative au réseau: elle change tout bonnement suivant le
« Network Interface
Card. » réseau. Vous comprendrez mieux ce que sont ces adresses dans la sous-
partie sur le commutateur (switch). La carte réseau est aussi appelée NIC
en anglais, pour Network Interface Card. Voici à quoi peut ressembler une
carte réseau:
Voici à quoi peut ressembler une carte réseau:

La carte réseau de la photo comporte un port femelle Ethernet: ce port peut accueillir
un câble Ethernet mâle (connecteur RJ45). Les cartes réseau internes sont souvent des
cartes PCI, c’est-à-dire qu’elles s’enfoncent dans un port PCI.

Une clé Wi-Fi est aussi une carte réseau à elle toute seule, sauf que contrairement à
une carte comme celle ci-dessus, elle se présente sous forme d’une clé USB et se
branche sur un port USB.
II.4. Concentrateur (hub)
Un hub est un dispositif en réseau qui permet de mettre plusieurs
ordinateurs en contact. Ce qu’il fait est tout simple: il reçoit des
données par un port, et envoie ce qu’il reçoit aux autres. Il a une interface
de réception (un port) et une interface de diffusion (plusieurs autres ports
par où les autres ordinateurs sont connectés)

Figure I.2. – Un hub (image domaine public)


II.5. Commutateur (Switch)
Un commutateur fonctionne à peu près comme un hub, sauf qu’il est plus discret et intelligent. Il n’envoie pas
tout ce qu’il reçoit à tout le monde, mais il l’envoie uniquement au destinataire. Si l’ordinateur 1 envoie des
données à l’ordinateur 2, seul ce dernier les recevra et pas les autres connectés. Afin de déterminer l’ordinateur
à qui il faut renvoyer les données, le switch se base sur les adresses physiques (adresses MAC) des cartes
réseau.
C’est une suite de 6 nombres hexadécimaux, par exemple 00–16-D4-C7–6E-D3. Un commutateur transmet
donc des données aux autres ordinateurs en se basant sur leurs adresses MAC. Les transmissions sont
plus confidentielles, les autres ne savent rien des données ne leur étant pas destinées.
NB:
➢ C’est un équipement de la couche 2 du Modèle OSI
➢ Il existe deux types de switch, les Manageables (sert à créer les VLAN) et les non manageable (sont
comme des simples rallonges)
I.5.LE ROUTEUR
C’est un équipement de la couche 3 du modèle OSI, il permet
d’interconnecter deux ou plusieurs réseaux. En résumé, le routeur permet
d’assurer la communication entre différents réseaux pouvant être
fondamentalement différents (réseau local et Internet).C’est à partir du
routeur où l’on parle d’adresse IP, que nous allons développer un peut plus
loin.
Attention
un routeur connecte différents réseaux,
tandis qu'un point d'accès connecte des
appareils à un réseau sans fil existant.
Cependant, pour le grand public, les
notions de point d'accès et de routeur se
confondent souvent.
I.6. Répéteur
Un répéteur (repeater en anglais) agit un peu comme un hub, mais ce
dernier n’a que 2 interfaces. Son intérêt est de renvoyer ce qu’il reçoit par
l’interface de réception sur l’interface d’émission, mais plus fort. On dit
qu’il régénère et réémet le signal. En transmission sans fil (radio, téléphone)
on parle aussi de relais. Un répéteur permet de couvrir des distances plus
grandes que les distances maximales fixées par le matériel que l’on utilise
I.7.TYPE DE RESEAUX INFORMATIQUE
I.7.TYPE DE RESEAUX INFORMATIQUE

Les réseaux sont mis en place dans le but notamment de transférer des données d’un système à un autre ou
de fournir des ressources partagées comme par exemple les serveurs, les bases de données ou une
imprimante sur le réseau. Il est possible selon la taille et la portée du réseau informatique de différencier et
de catégoriser les réseaux. Voici ci-dessous les principales catégories de réseaux informatiques :

➢ Personal Area Network (PAN) ou réseau personnel


➢ Local Area Network (LAN) ou réseau local
➢ Metropolitan Area Network (MAN) ou réseau métropolitain
➢ Wide Area Network (WAN) ou réseau étendu
➢ Global Area Network (GAN) ou réseau global
La connexion physique qui relie ces types de réseau peut être câblée (filaire) ou bien réalisée à l’aide de la
technologie sans fil. Bien souvent les réseaux de communication physique constituent le fondement de
plusieurs réseaux logiques, appelés VPN (Virtuel Private Network, ou réseau privé virtuel en français). Ceux-
ci utilisent un moyen de transmission physique commun, par exemple un câble de fibre optique et, lors du
transfert des données, sont assignés à des réseaux virtuels logiquement différents au moyen d’un logiciel de
VPN créant un tunnel (ou logiciel de tunneling).
I.8.TOPOLOGIE EN RESEUAX INFORMATIQUE
Il s’agit des différentes formes que peuvent prendre des réseaux. Tout
d’abord, il faut savoir qu’il existe deux types de topologies: physique et
logique.

I.8.1.Topologie physique
Une topologie physique est en fait la structure physique de votre réseau.
C’est donc la forme, l’apparence du réseau.

Il existe plusieurs topologies physiques: le bus, l’étoile (la plus utilisée), le


mesh (topologie maillée), l’anneau, hybride, etc. Cependant nous n’allons
parler que des plus utilisées.
I.8.1.. Topologie en bus
I.8.1.. Topologie en bus
Comme son nom l’indique, la topologie bus a les caractéristiques d’un bus
(pensez, une ligne droite). Dans cette topologie, tous les ordinateurs sont
connectés entre eux par le biais d’un seul câble réseau débuté et terminé
par des terminateurs.

Les terminateurs ont pour but de maintenir les frames (signaux


électriques de données) dans le câble et d’empêcher les «rebonds»
des données le long du fil.
Dans cette topologie, étant donné que le câble de transmission
est commun, il ne faut pas que 2 machines communiquent
simultanément, sinon… , ça créé des collisions! Pour éviter ce
problème, on utilise une méthode d’accès appelée CSMA/CD.
Avec cette méthode, une machine qui veut communiquer
écoute le réseau pour déterminer si une autre machine est en
train d’émettre. Si c’est le cas, elle attend que l’émission soit
terminée pour commencer sa communication. Sinon, elle peut
communiquer tout de suite.
Figure I.3. – Représentation schématique d’un réseau en bus
I.8.2.. Topologie en étoile
En pratique, dans un réseau d’entreprise en étoile, au centre on
trouve un switch. Le principal défaut de cette topologie, c’est
que si l’élément central ne fonctionne plus, plus rien ne
fonctionne: toute communication est impossible. Cependant, il
n’y a pas de risque de collision de données.

NB:
Si vous interconnecté des ordinateurs à un hub, la topologie
physique sera l’étoile. Mais la topologie logique sera… le bus!
En effet, sur un hub, seule une machine peut émettre à la fois.
Les autres doivent écouter le réseau pour savoir si elles peuvent
émettre!
Figure I.3.4. – La forme physique du réseau ressemble à une étoile
I.8.3. Topologie en anneau
un réseau en anneau a la forme d’un… anneau, oui, il n’y a pas de piège!
Cependant, la topologie physique d’un réseau en anneau est… le bus. Si on
veut, mais il a une particularité: la topologie logique est le token ring.

Le principe est assez simple: une machine connectée au réseau possède un


jeton virtuel. Ce jeton, c’est une autorisation de communiquer. Une fois que la
machine a transmis ce qu’elle voulait, elle passe le jeton à la machine suivante,
et ainsi de suite. Si le détenteur du jeton n’a rien à dire, il le passe au suivant.
I.8.4. Topologie maillée

Dans cette topologie, il y’a vraiment… trop de câbles. Le principe de la topologie


maillée est de relier tous les ordinateurs entre eux (full mesh, maillage complet)
ou du moins, un grand nombre.

Comme ça, aucun risque de panne générale si une machine tombe en rade, mais
si vous vous prenez les pieds dans des câbles, étant donné qu’il y en a partout,
c’est la cata, vous faîtes tout tomber! Si on veut relier toutes les machines entre
elles, la formule pour connaitre le nombre de câbles est n(n-1)/ 2, avec n le
nombre d’ordinateurs. Donc rien qu’avec 8 ordinateurs par exemple, ça nous
donnera 8(8–1)/ 2, soit jusqu’à 28 câbles ! En pratique, on n’a quasiment jamais
recours à des réseaux full mesh, mais seulement partiellement maillés.
Cette topologie reste peu utilisée vu la difficulté à mettre en place une telle infrastructure.
Histoire de vous faire halluciner, imaginez une école, où il y a 500 ordinateurs, si on voulait
les relier tous entre eux. Ça ferait… 500*(500–1)/2 = … Faîtes le calcul vous-même si vous
ne nous croyez pas, mais ça fait bien 124.750 câbles!
I.8.5 Topologie Hybride
Une topologie hybride, c’est juste le regroupement de plusieurs topologies
différentes. Par exemple, Internet est une parfaite illustration d’un réseau
hybride car il joint des réseaux en anneau avec des réseaux en bus, avec des
réseaux en étoile, … Rien de spécial au final.
I.9. Topologie logique
Une topologie logique est la structure logique d’une topologie physique,
c’est-à-dire que la topologie logique définit comment se passe la
communication dans la topologie physique.
Chapitre II: Introduction aux protocoles ( le modèle OSI et le
modèle TCP/IP)
II.1.Définition
A protocol is a set of rules that define how communication occurs in a
network. C’est la définition la plus basique d’un protocole que vous
retrouverez certainement dans plusieurs cours anglais de réseaux. En
français, on dit qu’un protocole est un ensemble de règles qui définissent
comment se produit une communication dans un réseau.
II.2. Les exigences d’un protocole
Un protocole de communication digne de ce nom doit remplir quelques
exigences rigoureuses. Un protocole est un ensemble de règles dictant
comment doit s’effectuer la communication entre deux entités. Ceci dit, il
faudrait que ledit protocole soit en mesure d’assurer des fonctions vitales au
bon déroulement d’une communication.
Parmi ces fonctions figurent en bonne et auguste posture:
➢ La gestion du format des données: un protocole, comme nous l’avons répété, définit comment s’effectue
la communication. Or, qui dit communication dit échanges de données. Le protocole doit donc avoir des
«fonctions» permettant de gérer le format de ces données. Nous verrons plus tard dans quelle couche du
modèle OSI on trouve ces services de formatage. En général, les données seront constituées de deux
choses: d’un entête et du contenu. L’entête sera un peu «réservé» au protocole.
➢ La gestion du format d’adresses : durant la procédure de transmission des données, il faudrait bien
gérer les adresses: qui est l’émetteur, qui est le destinataire? Dans une communication dans le monde
naturel, quand on écrit une lettre, dans l’entête, on met l’adresse de l’émetteur et celle du destinataire,
et même sur l’enveloppe d’ailleurs. . Si on ne le fait pas, on ne sait pas à qui envoyer la lettre, et celui qui la
reçoit ne sait même pas si elle lui est destinée et de qui elle provient. Par comparaison, dans l’entête des données
«encapsulées», il faudrait qu’un protocole soit en mesure de spécifier l’adresse de l’émetteur et du destinataire.
➢ Correspondance d’adresses:
quand vous inscrivez l’adresse du destinataire sur une enveloppe, cette dernière est «logique». Logique dans
ce sens que le destinataire n’habite pas sur cette enveloppe ( ), mais cette adresse indique l’adresse
physique du destinataire, là où vous pouvez le trouver si vous vous y rendez physiquement. Le facteur doit
donc faire une correspondance entre cette adresse logique sur l’enveloppe et l’adresse physique. Par
analogie, un protocole doit assurer des fonctions de correspondance entre les adresses logiques (IP) et les
adresses physiques (MAC). Cette correspondance s’appelle «address mapping» en anglais.
➢ Routage : nous allons passer un long moment sur ce sujet dans la suite de ce tuto. Dit simplement, le
routage consiste à «diriger» les données entre deux réseaux d’un plan d’adressage différent.
➢ Détection d’erreurs de transmission : il se peut qu’une erreur se produise dans la procédure de
transmission des informations. Un protocole devrait donc être en mesure de détecter ces erreurs. Comme
nous allons le voir, il s’agit d’un CRC (Cyclic Redundancy Check, Contrôle de Redondance Cyclique) qui est
ajouté à la fin des paquets.

➢ Accusé de réception: quand vous recevez un mail, très souvent vous y répondez. Cette réponse informe
explicitement à l’émetteur que vous avez reçu son mail. C’est en quelque sorte un accusé de réception.
Certains protocoles permettent donc à un hôte récepteur d’informer un hôte émetteur qu’il a reçu le paquet
envoyé pour empêcher ce dernier de renvoyer les mêmes choses. D’autres par contre n’implémentent pas
cette fonction.
➢ La gestion de perte d’informations: Généralement quand un paquet met trop du temps à arriver à son
destinataire, «il se perd». Voilà pourquoi c’est important qu’un protocole gère la reconnaissance des
paquets.
➢ La direction du flux d’informations:
A et B peuvent-ils communiquer (s’échanger des données) simultanément? Si oui, il s’agit d’un système de
communication full-duplex. Sinon, il s’agit d’un système de communication half-duplex. Nous allons en parler
un peu plus tard dans cette partie du cours. Un protocole doit donc dicter la direction de flux dans la
communication pour empêcher à deux hôtes de communiquer simultanément dans un système half-duplex par
exemple.
➢ Contrôle de séquences:
Grâce au contrôle de séquences d’un protocole, on peut «numéroter» chaque «morceau» afin que le
destinataire sache les «remettre en ordre» ou supprimer les doublons. Nous allons voir comment
fonctionne cette «segmentation» en étudiant le protocole BitTorrent.

Gestion de flux :
Dans les réseaux, il y a des cas où un hôte-émetteur peut transmettre plus vite que ne peut
recevoir un hôte-récepteur. C’est là qu’intervient l’utilité de la gestion des flux.

II.3. le modèle OSI et TCP/IP


II.3.1. le modèle OSI
Le modèle OSI (Open Systems Interconnection : «interconnexion de systèmes ouverts») est
une façon standardisée de segmenter en plusieurs blocs le processus de communication
entre deux entités. Chaque bloc résultant de cette segmentation est appelé couche. Une
couche est un ensemble de services accomplissant un but précis.

il a été créé en 1978 par l’Organisation internationale pour la standardisation (ou ISO,
International Organization for Standardization). C’est un certain Charles Bachman qui
proposa la segmentation de la communication dans un réseau en sept couches distinctes.
le modèle OSI a été développé à vocation normative, c’est-à-dire pour servir de référence
dans le déroulement de la communication entre deux hôtes. D’ailleurs, il est également
connu sous les noms OSI Reference model («modèle de référence OSI») ou OSI-RM
De bas en haut, le moyen mnémotechnique anglais utilisé est Please Do Not Throw
Sausage Pizza Away. Ce qui donne en français: «S’il vous plaît, ne jetez pas les saucisses de
pizza.»
II.3.2. le modèle TCP/IP
Il fut créé dans les années 1970 par le département de la Défense des ÉtatsUnis
d’Amérique, plus précisément par l’agence DARPA (Defense Advanced Research Projects
Agency). C’est pour cette raison que vous le trouverez aussi sous l’appellation DoD Model
pour Department of Defense Model («modèle du département de la Défense»).

le modèle TCP/IP a une vocation descriptive, c’est-àdire qu’il décrit la façon dont se passe
la communication entre deux hôtes. En d’autres termes, si vous voulez comprendre
comment se déroule la communication «sur le terrain», prenez le modèle TCP/IP. Par
contre, si vous voulez comprendre la suite logique, la procédure selon la norme, penchez-
vous sur le modèle OSI. Ceci dit, c’est le modèle OSI qui vous servira de «plan» si vous
voulez créer un protocole ou un matériel en réseau.
II.3.3. Comparaison dans la structure
Voici un schéma comparatif des deux modèles.
NB: Cette correspondance ne veut pas dire que la couche applicative du modèle TCP/IP soit
une synthèse des trois premières couches du modèle OSI. Non! Elle ne remplit que les rôles
des couches application et présentation du modèle OSI, comme le spécifie la RFC 1122 .

Les couches réseau, liaison et physique, elles, sont des couches de médias (media layers):
elles sont plus liées au média qu’à l’hôte. Voici un schéma illustrant cette correspondance:
II.3.4Point vocabulaire : les unités de données
Au début de la communication entre deux hôtes, chaque information qui sera transmise est
une donnée. Cependant, cette donnée a plusieurs unités selon la couche dans laquelle elle se
trouve: il s’agit de la même donnée, mais sous plusieurs appellations. Prenons un exemple:
votre père, vous l’appelez papa à la maison. Au travail, on l’appelle M. X; chez son frère, ses
neveux l’appellent tonton, etc. C’est bien la même personne, connue sous plusieurs
appellations selon le milieu. Ainsi, les données que vous transmettez sont tout simplement
appelées unité de données (data unit en anglais). On les nomme parfois PDU (Protocol Data
Unit : «unité de données de protocole»); dans ce cas, leur nom sera précédé de l’initiale de la
couche dont ces données sont issues. Par exemple dans la couche applicative, elles prennent le
nom d’APDU (Application Protocol Data Unit : «unité de données de protocole d’application»).
Dans la couche de session, elles s’appelleront donc… SPDU (Session Protocol Data Unit : «unité
de données de protocole de session»). Même principe pour la couche de présentation. Une
fois dans la couche de transport, où elles sont segmentées, ces données deviennent
logiquement des segments. (Nous les avons appelés séquences dans le chapitre précédent.)
1. HTTP (HyperText Transfer Protocol)
✓ Rôle : Protocole utilisé pour transférer des pages web (texte, images, vidéos) entre un navigateur et un serveur web.
✓ Niveau OSI : Application (couche 7).
1. FTP (File Transfer Protocol)
✓ Rôle : Permet le transfert de fichiers entre un client et un serveur sur un réseau.
✓ Niveau OSI : Application (couche 7).
1. DNS (Domain Name System)
✓ Rôle : Traduit les noms de domaine lisibles (ex: www.exemple.com) en adresses IP exploitables par les machines.
✓ Niveau OSI : Application (couche 7).
1. RIP (Routing Information Protocol)
✓ Rôle : Protocole de routage utilisé pour échanger des informations de routage entre routeurs dans un réseau IP. Basé sur la
distance (nombre de sauts).
✓ Niveau OSI : Application (pour le protocole de routage).
1. TCP (Transmission Control Protocol)
✓ Rôle : Fournit une communication fiable entre les applications (contrôle d’erreurs, retransmissions, séquencement des
paquets).
✓ Niveau OSI : Transport (couche 4).
UDP (User Datagram Protocol)
✓ Rôle : Fournit un service de communication rapide, sans connexion et sans garantie de livraison des données
(utilisé pour la voix, la vidéo en temps réel).
✓ Niveau OSI : Transport (couche 4).
1. IP (Internet Protocol)
✓ Rôle : Gère l’adressage et l’acheminement des paquets entre les hôtes à travers différents réseaux (routage au
niveau mondial).
✓ Niveau OSI : Réseau (couche 3).
1. ARP (Address Resolution Protocol)
✓ Rôle : Permet de trouver l'adresse physique (MAC) correspondant à une adresse IP dans un réseau local.
✓ Niveau OSI : Liaison de données (couche 2) / Réseau (couche 3).
1. ICMP (Internet Control Message Protocol)
✓ Rôle : Utilisé pour envoyer des messages de contrôle et d’erreur, comme avec la commande ping (détection
de panne, non atteignabilité d'une machine).
✓ Niveau OSI : Réseau (couche 3).
IGMP (Internet Group Management Protocol)
✓ Rôle : Permet aux hôtes de signaler leur appartenance à des groupes multicast, utile pour les
communications de groupe (ex : IPTV).
✓ Niveau OSI : Réseau (couche 3).
1. Ethernet
✓ Rôle : Technologie standard de communication pour les réseaux locaux câblés (LAN),
définit le format des trames et le protocole d’accès au média.
✓ Niveau OSI : Liaison de données (couche 2) + Physique (couche 1).
1. PPP (Point-to-Point Protocol)
✓ Rôle : Protocole de liaison utilisé pour établir une connexion directe entre deux nœuds
réseau (ex : connexion internet via modem).
✓ Niveau OSI : Liaison de données (couche 2).
Token Ring
✓ Rôle : Ancienne technologie de réseau local où un "jeton" circule
pour donner la permission d’émettre (contrôle d'accès au média).
✓ Niveau OSI : Liaison de données (couche 2) + Physique (couche 1).
14. Wi-Fi (Wireless Fidelity)
✓ Rôle : Technologie de réseau local sans fil permettant la connexion
d'appareils sans câbles, selon les normes IEEE 802.11.
Niveau OSI : Liaison de données (couche 2) + Physique (couche 1).
II.5. Encapsulation et désencapsulation
L’encapsulation et le désencapsulation sont deux processus opposés dans le modèle OSI (Open Systems
Interconnection) qui décrit comment les données sont transmises d'un appareil à un autre à travers un réseau.
II.5.1. Encapsulation :
L'encapsulation est le processus par lequel chaque couche du modèle OSI ajoute ses propres informations
(appelées en-têtes, et parfois pieds de page) aux données provenant de la couche supérieure avant de les
transmettre à la couche inférieure.
➢ Principe de fonctionnement
Lorsqu'une application (par exemple, un navigateur) veut envoyer des données :
À la couche Application, ce sont des données brutes.
À la couche Transport, on ajoute un en-tête de transport (ex : numéro de port TCP/UDP).
À la couche Réseau, on ajoute un en-tête IP (adresse IP source et destination).
À la couche Liaison de données, on ajoute un en-tête et un pied de page (adresse MAC, etc.).
Enfin, à la couche Physique, les données sont transformées en bits pour être transmis sur le support
physique.
II.5.2. Désencapsulation
La désencapsulation est le processus inverse : chaque couche retire les
informations ajoutées par la couche correspondante de l'expéditeur pour
récupérer les données d'origine.
➢ Fonctionnement
Lorsqu'un appareil reçoit des données :
À la couche Physique, il reçoit un signal électrique ou optique et le
convertit en bits.
À la couche Liaison de données, il enlève l'en-tête/pied de page de liaison
et passe la trame à la couche supérieure.
À la couche Réseau, il enlève l'en-tête IP.
À la couche Transport, il enlève l'en-tête TCP/UDP.
À la couche Application, l'application récupère les données initiales.
Chapitre III: ADRESSAGE IPV4
1. INTRODUCTION À L’ADRESSAGE IP
L’adressage IP est un système qui permet d’identifier de manière unique
chaque hôte (ordinateur, routeur, imprimante, etc.) sur un réseau. Il existe
deux versions du protocole IP : IPv4 et IPv6.
2. L’ADRESSAGE IPv4
2.1. Caractéristiques
• Longueur : 32 bits
• Représentation : 4 octets séparés par des points (ex : 192.168.1.1)
• Nombre total d’adresses : ≈ 4,3 milliards
2.2.Classes d'adresses (historiques)
Classe Plage Utilisation

A 1.0.0.0 – 126.255.255.255 Très grands réseaux

B 128.0.0.0 – 191.255.255.255 Réseaux moyens

C 192.0.0.0 – 223.255.255.255 Petits réseaux

D 224.0.0.0 – 239.255.255.255 Multicast

E 240.0.0.0 – 255.255.255.255 Réservée (expérimentale)


2.3. Structure d'une adresse IPv4
✓ Adresse réseau
✓ Adresse hôte
✓ Définie grâce au masque de sous-réseau (ex : /24 = 255.255.255.0)
2.3. Types d’adresses IPv4
✓ Unicast : une seule machine
✓ Broadcast : tous les hôtes d’un réseau (ex : 192.168.1.255)
✓ Multicast : groupe d’hôtes (Classe D)
2.4. Adresses réservées
✓ 127.0.0.1 : boucle locale (localhost)
✓ 169.254.0.0/16 : APIPA (auto-configuration)
✓ 192.168.0.0/16, 10.0.0.0/8, 172.16.0.0/12 : adresses privées
3. L’ADRESSAGE IPv6
3.1. Caractéristiques
✓ Longueur : 128 bits
✓ Représentation : 8 groupes hexadécimaux séparés par : (ex :
2001:0db8:85a3:0000:0000:8a2e:0370:7334)
✓ Nombre d’adresses possibles : 2^128 ≈ 340 sextillions
3.2. Simplification de l’écriture
✓ Suppression des zéros initiaux : 03F1 → 3F1
✓ Compression de suites de zéros : 0000:0000 → :: (une seule fois par adresse)
3.3. Types d’adresses IPv6
✓ Unicast : une seule interface
✓ Multicast : groupe d’interfaces
✓ Anycast : plusieurs hôtes, mais paquet livré au plus proche
3.4. Catégories d’adresses

Type Préfixe Description

Unicast globale 2000::/3 Routable sur Internet

Lien-local FE80::/10 Communication locale, non


routable

Unique locale FC00::/7 Utilisation privée (équivalent


IPv4 privé)

Boucle locale ::1 Équivalent à 127.0.0.1

Non spécifiée :: Pas encore attribuée


5. Avantages de l’IPv6
• Plus d’adresses
• Sécurité intégrée (IPsec)
• Pas de NAT
• Configuration automatique (SLAAC)
• Support du multicast natif
4. COMPARAISON IPv4 vs IPv6

Critère IPv4 IPv6


Longueur 32 bits 128 bits
Format Décimal (4 octets) Hexadécimal (8 groupes)
NAT Requis Non nécessaire
Sécurité Optionnelle Intégrée (IPsec)
Configuration Manuelle/DHCP Automatique
(SLAAC/DHCPv6)

Broadcast Oui Non (remplacé par multicast)


5. EXEMPLES
IPv4
• Adresse : 192.168.1.10
• Masque : 255.255.255.0 → /24
• Plage utilisable : 192.168.1.1 - 192.168.1.254
• Broadcast : 192.168.1.255
IPv6
• Adresse : 2001:db8:abcd:0012::0/64
• Lien-local : fe80::1
• Boucle locale : ::1
IP est le protocole utilisé sur INTERNET (qui est une interconnexion de réseaux au niveau
mondial) mais aussi pour la communication dans un réseau local. Par rapport au système
d’adressage physique basé sur les adresses MAC, le système d’adressage IP introduit la
notion de réseau et d’appartenance d’un poste à un réseau, grâce à l’adresse IP.
Chapitre III: Notion de subnetting
III.1.Introduction
Le subnetting est une technique qui consiste à diviser un réseau plus
large en plusieurs sous-réseaux. Décomposons ce mot: sub - net - ting
sous - réseau - (suffixe d’action).

Par exemple, admettons un réseau de 1000 ordinateurs. La gestion d’un


tel réseau ne doit pas être évidente. Grâce au subnetting, on peut par
exemple diviser ce grand réseau en 10 réseaux de 100 ordinateurs chacun
(en gros).
III.2. Délégation de l’administration
Le subnetting permettant de diviser un grand réseau en plusieurs réseaux
plus petits, il permet de décentraliser l’administration, et éventuellement
de déléguer la gestion de chaque sous-réseau à une personne différente.
III.3. L’économie d’adresses
Prenons par exemple une adresse IP: 200.10.0.5. Le masque de sous-réseau par défaut est
255.255.255.0. Dans ce cas, on peut avoir jusqu’à 254 terminaux (clients) dans ce même
réseau, donc 254 adresses IP. Ce qui veut dire que si vous avez un réseau de 10 ordinateurs,
vous avez quand même 254 adresses IP disponibles. Mais comme vous ne les utilisez pas,
vous les gaspillez. Toutefois, le subnetting ne nous permet pas d’économiser comme on le
souhaite
III.4. Le subnetting en pratique
III.4.1. Le comment du pourquoi

Pour personnaliser les masques de sous-réseau, il faut emprunter des bits de la partie host
(client) de notre adresse IP. La règle de base à retenir est: plus on «monte» dans les
masques (c’est-à-dire lorsqu’on passe de 255.0.0.0 à 255.255.0.0, de 255.255.0.0 à
255.255.255.0,…), plus le network ID devient grand: il gagne un octet de plus à chaque fois,
et le host ID en perd un.
Exemple pratique
Considérons le réseau 39.0.0.0 avec pour masque global 255.0.0.0. Nous
voulons le diviser en 20 sous-réseaux. Déterminons le nombre de bits à
masquer pour obtenir un masque de sous-réseau personnalisé, qui devra être
appliqué à tous les hôtes.
Solution
𝑵 = 𝟐𝒏
Pour 20 sous-réseaux, on a 𝑵 = 𝟐𝟓 = 𝟑𝟐, donc n=5bits
Nous avons masqué 5 bits du 2ème octet de notre masque de sous-réseau.
La valeur de notre nouveau masque de sous-réseau est à présent
255.11111000.0.0=255.248.0.0.
Pour calculer les plages, il faut retrancher le nombre calculé du nouveau masque de sous-
réseau à 256. Ce nombre est 248, 256 - 248 = 8. Donc nos sous-réseaux seront séparés par
un intervalle de 8.on a le premier sous-réseau est 39.0.0.0, le deuxième est 39.8.0.0, le
troisième 39.16.0.0, le quatrième 39.24.0.0,

Déterminons les plages d’adresses


Cherchons d’abord le nombre magique
P=256-248=8; nos sous réseaux seront séparés par un intervalle de 8; soit
0,8,16,24,32,…,240( avant 248)

Ces plages sont représentées dans le tableau 1 suivant:


ordinal Adresse de sous- Première adresse IP Adresse de diffusion Dernière adresse IP
réseau d’hôte d’hôte

1er 39.0.0.0 39.0.0.1 39.7.255.255 39.7.255.254

2ème 39.8.0.0 39.8.0.1 39.15.255.255 39.15.255.254

3ème 39.16.0.0 39.16.0.1 39.23.255.255 39.23.255.254

4ème 39.24.0.0 39.24.0.1 39.31.255.255 39.31.255.254

5ème 39.32.0.0 39.32.0.1 39.39.255.255 39.39.255.254

… … … … …

Dernier 39.240.0.0 39.240.0.1 39.247.255.255 39.247.255.254


Voilà donc un certain nombre de sous-réseaux avec 2046 adresses d’hôtes
dans chaque. On n’en voulait que 1800, mais ce n’était pas possible de les
avoir précisément, donc on a pris la valeur possible immédiatement
supérieure. Faisons maintenant un autre exemple, mais cette fois, il doit y
avoir moins de 254 hôtes par sous-réseau. La méthode reste la même,
mais nous allons voir quelques particularités, dont une qui permet de
vérifier facilement la formule de départ.
III.5.subnetting à partir du nombre d’adresses d’hôtes désirées
Cette fois-ci vous allez procéder en utilisant la relation
𝑵 = 𝟐𝒏 − 𝟐
Avec N: le nombre total d’hôtes et n: le nombre de bits à masqué à 0
Exemple d’application
Le réseau de la LCB BANQUE a pour adresse 155.37.0.0; on veut intégrer 1500 ordinateurS de marque
HP,100imprimantes et 200caméras IP.
1- Déterminer le nombre de bits que l’on peut masqué à 0
2-En déduire le masque des sous réseaux
3-Déterminer les plages d’adresses possibles.
solution
1- nombre de bits à masquer
Par définition
𝑵 = 𝟐𝒏 − 𝟐

𝒍𝒏(𝑵 + 𝟐)
𝒏=
𝒍𝒏𝟐
𝒍𝒏(𝟏𝟖𝟎𝟎+𝟐)
𝒏= ≈11bits à masquer à 0
𝒍𝒏𝟐
2- le masque de sous réseau est :
11111111.11111111.11111000.00000000=255.255.248.0
3- Déterminons les plages d’adresse
Trouvons d’abord le nombre magique
P=256-248=8
nos sous réseaux seront séparés par un intervalle de 8; soit 0,8,16,24,32,…,240( avant 248)

ordinal Adresse de sous- Première adresse IP Adresse de diffusion Dernière adresse IP


réseau d’hôte d’hôte

1er 155.37.0.0 155.37.0.1 155.37.7.255 155.37.7.254

2ème 155.37.8.0 155.37.8.1 155.37.15.255 155.37.15.254

3ème 155.37.16.0 155.37.16.1 155.37.23.255 155.37.23.254

… … … … …

Dernier 155.37.240.0 155.37.240.1 155.37.247.255 155.37.247.254

Ainsi les plages possibles sont :


1ère plage est de 155.37.0.1 à 155.37.7.254
2ème plage est de 155.37.8.1 à 155.37.15.254
Dernière plage est 155.37.240.1 à 155.37.247.254
III.6.La notation du masque
III.6.1.La notation classique
C’est en fait une notation qui couple l’adresse IP et son masque de sous-réseau
associé. Par exemple, vous pourrez rencontrer une expression telle que
192.168.1.45/255.255.255.0
Cela veut simplement dire qu’à l’adresse IP 192.168.1.45 est attribué un
masque 255.255.255.0. C’est une notation que nous pourrons qualifier de
«obsolète»
III.6.2. La notation avec un slash ( / )
Cette notation suit le même modèle que la notation classique. C’est-à-dire que c’est un
couplage de l’adresse IP d’un hôte à son masque de sous-réseau. Mais le point particulier
ici, c’est qu’au lieu de donner l’expression «brute» du masque de sous-réseau dans la
notation, on se contente de spécifier le nombre de bits masqués pour obtenir ce masque.
La notation précédente en notation avec un slash devient 192.168.1.45/24. Cela veut dire
que l’adresse IP 192.168.1.45 est associée à un masque ayant 24 bits de masqués.
La notation avec un slash semble devenir la plus courante et la plus utilisée aujourd’hui
notamment avec le succès du CIDR (Classless Inter Domain Routing) que nous allons
aborder très bientôt. En fait, la notation avec un slash n’est rien d’autre que ce qu’on
appelle officiellement la notation CIDR
Chapitre5: Notion de Variable Length Subnet Masks
5.1.Définition du VLSM
Le VLSM (Variable Length Subnet Masking) est une technique d’adressage IP qui
permet de subdiviser un réseau en sous-réseaux de tailles différentes, en attribuant à
chaque sous-réseau un masque de sous-réseau adapté à ses besoins en adresses IP.
Contrairement au subnetting classique, où tous les sous-réseaux ont le même masque,
le VLSM optimise l'utilisation des adresses IP en évitant le gaspillage.
5.2. 2. Avantages du VLSM
➢ Optimisation de l’espace d’adressage : Permet d’attribuer uniquement le nombre
d’adresses nécessaire à chaque sous-réseau.
➢ Réduction du gaspillage d’IP : Idéal pour IPv4 où les adresses sont limitées.
➢ Meilleure scalabilité : Permet d’adapter la taille des sous-réseaux aux besoins réels
des réseaux d’entreprise
➢ Amélioration du routage : Permet une meilleure agrégation des routes (route
summarization).
3. Principe de fonctionnement
Le VLSM consiste à :
❑ Déterminer les besoins en adresses de chaque sous-réseau.
❑ Commencer par le sous-réseau le plus grand et lui
attribuer un masque adapté.
❑ Allouer successivement les adresses restantes aux sous-
réseaux plus petits avec des masques plus longs.
❑ S’assurer que les sous-réseaux ne se chevauchent pas.
Exemple d’application
CHAPITRE 6 : COUCHES LIAISON DE DONNEES ET RESEAU
6.1. Introduction
Dans le modèle de référence OSI (Open Systems Interconnection), la communication entre systèmes informatiques est
structurée en plusieurs couches, chacune remplissant un rôle spécifique dans la transmission des données. Parmi celles-ci, les
couches Liaison de données (couche 2) et Réseau (couche 3) jouent un rôle fondamental dans l’acheminement fiable et
efficace de l’information à travers les réseaux.
La couche Liaison de données est chargée de la transmission des trames entre deux nœuds directement connectés sur un
même lien physique. Elle assure la détection et parfois la correction d’erreurs, le contrôle d’accès au média (MAC), ainsi que
l’adressage local à l’aide des adresses physiques (adresses MAC). Cette couche est essentielle pour garantir l’intégrité des
données sur les liaisons point à point ou partagées.
La couche Réseau, quant à elle, permet l’acheminement des paquets d’un hôte source vers un hôte destination,
potentiellement situé sur un réseau différent. Elle gère l’adressage logique (comme les adresses IP), le routage des paquets,
la fragmentation, ainsi que le contrôle de congestion. C’est grâce à cette couche que les communications inter-réseaux,
notamment sur Internet, deviennent possibles.
En somme, ces deux couches assurent la transition entre la transmission physique des bits et les échanges structurés de
données à grande échelle, en jouant un rôle clé dans la fiabilité, l’accessibilité et la performance des réseaux informatiques
modernes.
6.2. Fonction de la couche Liaison de Données (Data Link Layer)
6.2.1. Rôle principal
✓ Assurer un transfert fiable des données entre deux nœuds directement
connectés sur un même lien.
✓ Détection (et parfois correction) des erreurs.
✓ Encapsulation des trames (frames).
IV.1.2. Fonctions spécifiques
✓ Encapsulation des données dans des trames.
✓ Adressage physique (MAC).
✓ Contrôle d'accès au média (MAC – Media Access Control).
✓ Contrôle d'erreur et de flux (parfois).
✓ Synchronisation entre l’émetteur et le récepteur.

Vous aimerez peut-être aussi