Professional Documents
Culture Documents
Protocoles des
Réseaux
Par
Nouha Baccour Sellami
Contact : nouha.baccour@gmail.com
Web page: http://www.redcad.org/members/nouha.baccour/ArchETProReseaux/index.html
AU - 2010-2011
1
Chapitre 1 : Introduction sur les réseaux
1. Définition
Qu’est-ce qu’un réseau ?
Déf. 1 : C’est l’infrastructure et les procédures qui permettent à plusieurs entités de se
transmettre et d’échanger de l’information.
Ex: Service postal, téléphone fixe, mobiles (GSM), réseaux de données (Internet, 3G) .
2
2. Classification des réseaux
3
Figure 1 : Classification des réseaux informatiques selon leur taille.
Selon leurs tailles les réseaux ne transmettent pas les données de la même manière. Un
réseau de milliers d’utilisateurs n’est pas organisé de la même manière qu’un réseau qui ne
compte que 5 ordinateurs. Il nécessite un certain nombre de composants que l’homme ne
trouve pas dans un réseau de petite taille. Ainsi, le coût d’un réseau est fonction de sa taille
et de son type. Plus un réseau est important plus il coûte chère à mettre en place, à
configurer et à entretenir. Les réseaux de grandes tailles nécessitent plus de matériels et de
câbles. Ils imposent d’utiliser des câbles et des systèmes de connexion spéciaux pour relier
des ordinateurs distants les un des autres.
La topologie d’un réseau appelée aussi la structure du réseau indique comment le réseau
doit être conçu et organisé au niveau physique ainsi qu’au niveau logique. Le niveau
physique correspond aux éléments matériels tels que les ordinateurs, les câbles et les
connecteurs qui constituent le réseau. C’est à ce niveau que l’on détermine à quel endroit
les différents ordinateurs doivent être placés et comment les différents composants du
réseau doivent être reliés les uns aux autres. Le niveau logique détermine comment les
informations doivent circuler au sein du réseau.
Les réseaux locaux adoptent pour la plupart le mode diffusion sur une architecture en bus ou
en anneau. Les réseaux satellitaires ou radio suivent également ce mode de communication.
La topologie en bus Sur un réseau en bus, les ordinateurs sont reliés par un câble
interrompu. Un seul ordinateur peut transférer des informations à un instant donné.
Lorsqu’un ordinateur envoie des informations, elles parcourent tout le câble dans les
deux sens. L’ordinateur de destination doit ensuite récupérer les informations à
4
partir du câble. Un bouchon de terminaison est un dispositif qui permet d’absorber
les signaux transmit. Chaque extrémité du câble doit posséder un bouchon de
terminaison. .
Le support physique (le câble) relie une paire d'équipements seulement. Quand deux
éléments non directement connectés entre eux veulent communiquer ils le font par
l'intermédiaire des autres noeuds du réseau.
Dans le cas de l'étoile le site central reçoit et envoie tous les messages, le fonctionnement
est simple, mais la panne du noeud central paralyse tout le réseau. Dans le maillage régulier
l'interconnexion est totale ce qui assure une fiabilité optimale du réseau, par contre c'est
une solution coûteuse en câblage physique. Si l'on allège le plan de câblage, le maillage
devient irrégulier et la fiabilité peut rester élevée mais elle nécessite un routage des
messages selon des algorithmes parfois complexes. Dans cette architecture il devient
presque impossible de prévoir le temps de transfert d'un noeud à un autre.
Remarque : Il faut bien distinguer entre topologie logique et topologie physique. On peut
par exemple avoir une topologie logique en bus mais physiquement c’est une topologie en
étoile ! En effet, si on dispose d’un concentrateur (hub), et on relit les ordinateurs du réseau
à ce hub, on aboutit à une topologie physique en étoile. Le hub est comme un répéteur
multi-ports. Donc, par l’intermédiaire de ce hub les signaux sont transmis depuis
l’ordinateur émetteur vers tous les ordinateurs du réseau. Donc l’information circule en bus
et la topologie logique est bus.
5
Tableau1 : comparaison entre les topologies Bus, Anneau et Etoile
6
2.3. Selon le mode de d’acheminement
Selon le mode d’acheminement, on peut classifier les réseaux en deux catégories : Les
réseaux à commutation de circuit et les réseaux à commutation de données.
- La commutation de messages :
Principe : elle consiste à envoyer un message de l'émetteur jusqu'au récepteur en passant de
noeud de commutation en noeud de commutation. Chaque noeud attend d'avoir reçu
complètement le message avant de le réexpédier au noeud suivant. Cette technique
nécessite de prévoir de grandes zones tampon dans chaque noeud du réseau, mais comme
ces zones ne sont pas illimitées il faut aussi prévoir un contrôle de flux des messages pour
éviter la saturation du réseau. Dans cette approche il devient très difficile de transmettre de
longs messages. En effet, comme un message doit être reçu entièrement à chaque étape si
la ligne a un taux d'erreur de 10-5 par bit (1 bit sur 105 est erroné) alors un message de
100000 octets n'a qu'une probabilité de 0,0003 d'être transmis sans erreur.
Avantages : Meilleure utilisation des ressources. En cas de fort trafic, il n’ya pas de blocage
lié au réseau empêchant l’émission : le message est simplement ralenti. Il ya possibilité de
diffusion.
Inconvénients : Nécessite une mémoire de masse importante dans les commutateurs. Le
temps d’acheminement non maitrisé, pas adapté aux applications temps réel. Si un message
est corrompu, il devra être retransmis intégralement.
- La commutation de paquets :
Principe : Elle est apparue au début des années 70 pour résoudre les problèmes d'erreur de
la commutation de messages. Un message émis est découpé en paquets et par la suite
chaque paquet est commuté à travers le réseau comme dans le cas des messages. Les
paquets sont envoyés indépendamment les uns des autres et sur une même liaison on
pourra trouver les uns derrière les autres des paquets appartenant à différents messages.
Chaque noeud redirige chaque paquet vers la bonne liaison grâce à une table de routage. La
reprise sur erreur est donc ici plus simple que dans la commutation de messages, par contre
le récepteur final doit être capable de reconstituer le message émis en réassemblant les
paquets. Ceci nécessitera un protocole particulier car les paquets peuvent ne pas arriver
7
dans l'ordre initial, soit parce qu'ils ont emprunté des routes différentes, soit parce que l'un
d'eux a du être réémis suite à une erreur de transmission.
Avantages : Optimisation de l’utilisation des ressources. Transmission plus rapide que la
commutation de messages. Retransmission uniquement du paquet erroné en d’erreurs.
Inconvénients : Il peut être nécessaire de réordonner les paquets à l’arrivée. Chaque paquet
doit contenir les informations nécessaires à son acheminement.
- La commutation de cellules :
Principe : une cellule est un paquet particulier dont la taille est toujours fixée à 53 octets (5
octets d'en-tête et 48 octets de données). C'est la technique de base des réseaux hauts
débits ATM (Asynchronous Transfert Mode) qui opèrent en mode connecté où avant toute
émission de cellules, un chemin virtuel est établi par lequel passeront toutes les cellules.
Cette technique mixe donc la commutation de circuits et la commutation de paquets de
taille fixe permettant ainsi de simplifier le travail des commutateurs pour atteindre des
débits plus élevés.
3 Adresses et identités
Les identifiants et adresses des correspondants doivent être connus afin de permettre au
réseau d’acheminer des données
→ Traduction d’une identité en adresse : annuaires
→ Traduction d’un type d’adresse en un autre : bases de données
8
4. Eléments de réseaux
Un réseau informatique est caractérisé par un aspect matériel : le matériel réseau (des
câbles, des ordinateurs, des ressources...) , c'est-à-dire les éléments physique qui composent
le réseau, et un aspect logiciel : les protocoles de communication. Notons que chaque type
de réseau nécessite un matériel spécial ainsi que des protocoles bien déterminés.
4.1. Serveurs
Les serveurs sont des ordinateurs puissants qui fournissent des ressources partagées aux
utilisateurs. Ils disposent d’une carte réseau, d’un ou plusieurs processeurs, d’une mémoire
vive importante, de plusieurs disques durs et des composants logiciels de communication. Ils
sont sécurisés par une alimentation régulée par un onduleur et des composants redondants
(alimentation, disques durs). Un serveur assume un seul ou plusieurs des tâches suivantes :
9
4.2. Clients
Tout type d’ordinateur ou de terminal, quel que soit son système d’exploitation
(Windows, linux, MacIntosh), muni d’une carte réseau et des composants logiciels de
communication. Les clients accèdent aux ressources partagées fournies par un serveur de
réseau.
4.3. Liaisons
Les liaisons s’effectue à l’aide de câble (liaison filière exp paire torsade, fibre optique,
câble coaxial, ...) ou sans câble (radio, infra-rouge).
Pour relier un ordinateur a un réseau, il faut aussi disposer d’une carte réseau situé
généralement à l’intérieur de l’ordinateur. Elle comporte à son extrémité un connecteur
(port) qui permet d’insérer un câble du réseau. Ce connecteur est visible à l’arrière de
l’ordinateur. Une carte réseau est une interface qui permet de connecter un ordinateur au
support de transmission utilisé par le réseau. Elle contrôle le flux d’information qui circule
entre l’ordinateur et le réseau. Chaque carte réseau possède une adresse matérielle
exclusive. Cette adresse a été définie lors de la fabrication de la carte. Elle sert à identifier
chaque carte réseau lorsque des informations sont envoyé ou reçu au sein du réseau.
Chaque carte est équipé d’un ou deux ports qui permet (permettent) de brancher un ou
deux types de câble pour relier l’ordinateur au réseau (compatibilité entre le port réseau et
la carte du réseau).
10
4.6. Protocoles de communication
Les protocoles de communication sont des spécifications qui permettent à plusieurs
machines de communiquer. Dans un environnement hétérogène aussi bien matériel avec
des composants de technologies différentes que logicielles (système d’exploitation, logiciels),
les normes de communication sont standardisées afin de faciliter l’échange des flux
d’information. Les plus utilisés aujourd’hui : DNS, DHCP, SMTP, POP, HTTP, FTP, sont bâtis
autour de TCP/IP : Transfert Composant Protocol / Internet Protocol.
Modem :
Répéteur :
Un des problèmes les plus gênant lors de la construction d’un réseau est l a limitation en
terme de distance qui est introduite par les mediums de communication. En effet, plus un
câble est long est long, plus l’atténuation du signal qui circule sur ce cab leva être grande. Un
des moyens de pallier cet inconvénient est l’utilisation de la fibre optique qui subit une
atténuation moindre. Cependant elle reste financièrement un choix peu judicieux dans bien
des cas.
11
- Amplification et régénération du signal origine pour lui permettre de voyager sur de plus
longues distances dans le media.
- Possibilité de changer de média (passer d’un câble coaxial à une paire torsadée).
Répéteur
Figure 6 : Répéteur
Pont :
Un pont est un appareil qui permet aux ordinateurs d’un réseau d’échanger des
informations :
- Création d’inter réseaux : Les ponts servent à relier les réseaux isolés pour leurs permettre
de fonctionner ensemble sous la forme d’un même grand réseau.
- Filtrage : les ponts déterminent si les informations à transmettre doivent rester au sein du
même réseau ou s’il faut les faire passer de l’autre coté du pont. Lorsque l’ordinateur de
destination fait partie du réseau situé de l’autre partie du pont, le pont fait suivre les
informations à ce réseau.
Les ponts améliorent ainsi les performances des réseaux qu’ils séparent en ne faisant suivre
les informations à un réseau donné que lorsque c’est nécessaire.
Pont
Réseau 1 Réseau 2
Figure 7 : Pont
Un hub ou un switch est un système de connexion centralisé ou se rejoigne tout les câbles.
Les réseaux modèles utilisent presque tous ce type d’équipement. Il possède généralement
4,8,16 ou 32 ports. Pour connecter un ordinateur au réseau, il suffit de connecter un câble
qui part de la carte réseau à une prise murale qui est connecté au hub ou switch.
12
Le hub constitue un « répéteur multi_port » car tout signal reçu sur un port est répété
(diffusé) sur tous les autres ports. Un message émis par un ordinateur est reçu par tous les
autres ordinateurs, mais seul la destination tient compte du message en faisant une copie.
Les autres ordinateurs ignorent le message.
Hub
Figure 8 : Hub
Un switch constitue un « pont multi-port » car il filtre le trafic pour l’acheminer uniquement
vers son destinataire.
Switch
Figure 9 : Switch
Passerelle :
Une passerelle est une interface qui permet de relier des réseaux de types différents.
Ainsi, il est possible d’utiliser une passerelle pour transférer des informations entre un
réseau de macintosh et un réseau PC. Lorsque le réseau ne parvient pas a reconnaître la
destination des informations, il transmet ses informations a une passerelle par défaut.
13
Routeur :
Un routeur permet de relier différents réseaux les uns aux autres. Il a pour rôle de diriger
les informations dans la direction appropriée. Les informations peuvent souvent emprunter
plusieurs chemins.
Pour fonctionner un routeur il faut lui communiquer un certain nombre d’informations tels
que le type de chaque réseau connecté au routeur. Beaucoup de routeurs permettent de
brancher directement un ordinateur pour entrer ses informations. Les routeurs réalisent une
cartographie des réseaux et ils les subdivisent en segments. Chaque segment reçoit une
adresse qui lui et propre. L’adresse du segment du réseau et celle de l’ordinateur destination
aide le routeur à calculer le meilleur chemin pour acheminer les données.
6 L’architecture OSI
6.1 Principe
Au début des années 70, chaque constructeur a développé sa propre solution réseau autour
d'architecture et de protocoles privés (SNA d'IBM, DECnet de DEC, DSA de Bull, TCP/IP du
DoD,...) et il s'est vite avéré qu'il serait impossible d'interconnecter ces différents réseaux
«propriétaires» si une norme internationale n'était pas établie. Cette norme établie par
l'International Standard Organization (ISO) est la norme Open System Interconnection (OSI,
interconnexion de systèmes ouverts).
Un système ouvert est un ordinateur, un terminal, un réseau, n'importe quel équipement
respectant cette norme et donc apte à échanger des informations avec d'autres
équipements hétérogènes et issus de constructeurs différents.
Le premier objectif de la norme OSI a été de définir un modèle de toute architecture de
réseau basé sur un découpage en sept couches, chacune de ces couches correspondant à
14
une fonctionnalité particulière d'un réseau. Les couches 1, 2, 3 et 4 sont dites basses et les
couches 5, 6 et 7 sont dites hautes.
Chaque couche est constituée d'éléments matériels et logiciels et offre un service à la
couche située immédiatement au-dessus d'elle en lui épargnant les détails d'implémentation
nécessaires.
Chaque couche n d'une machine gère la communication avec la couche n d'une autre
machine en suivant un protocole de niveau n qui est un ensemble de règles de
communication pour le service de niveau n.
En fait, aucune donnée n'est transférée directement d'une couche n vers une autre couche n,
mais elle l'est par étapes successives. Supposons un message à transmettre de l'émetteur A
vers le récepteur B. Ce message, généré par une application de la machine A va franchir les
couches successives de A via les interfaces qui existent entre chaque couche pour finalement
atteindre le support physique. Là, il va transiter via différents noeuds du réseau, chacun de
ces noeuds traitant le message via ses couches basses. Puis, quand il arrive à destination, le
message remonte les couches du récepteur B via les différentes interfaces et atteint
l'application chargée de traiter le message reçu. Ce processus de communication est illustré
dans la figure suivante :
15
6.2 Rôle des couches OSI
La couche physique
La couche physique fournit les moyens mécaniques (forme des connecteurs, de la
topologie...), électriques (un bit 1 doit être représenté par une tension de 5 V, par exemple),
fonctionnels et procéduraux nécessaires à l’activation, au maintien et à la désactivation des
connexions physiques destinées à la transmission d’un train de bits entre les entités de
liaison de données. La couche physique s’occupe de la transmission de bits de façon brute
sur un canal de communication : cette couche doit garantir la parfaite transmission des
données (un bit 1 envoyé doit bien être reçu comme bit valant 1).
Les normes et les standards de la couche physique définissent la nature des signaux transmis
(Modulation, Conversion, Puissance, Portée,…), le type et les caractéristiques des supports
de transmission (Câble, Fibre optique, WiFi, …), la topologie de liaison des machines, le sens
de transmission, etc…
☺ Les objets échangés sur le circuit de communication sont appelés bits ou train de bits.
Résumé
• Objectif : assurer la transmission de bits entre les entités physiques
• Unité d’échanges : le bit.
• Services : fournit des moyens nécessaires à l’activation et au maintien d’une
connexion physique → spécification :
o de la nature et des caractéristiques du médium de communication.
o du mode de connexion au réseau (brochage).
o du choix du codage de bits.
o des tensions et des fréquences utilisées.
16
o définition des règles de synchronisation.
o Gestion des accès multiples à un lien
→ protocole OSI = HDLC.
La couche réseau
La couche réseau est une couche complexe qui assure la connectivité et la sélection du
chemin entre deux systèmes hôtes pouvant être situés sur des réseaux géographiquement
éloignés. Ainsi, la couche réseau, par le biais de systèmes intermédiaires (Passerelle,
Routeur,…), assure toutes les fonctionnalités de relais.
Les principales fonctions de la couche réseaux sont : Le routage des paquets, l’adressage
logique des paquets, le contrôle de flux, le contrôle de la congestion, l’hétérogénéité
(problèmes d’adressage dans l’interconnexion de réseaux hétérogènes) et le traitement des
erreurs non prises en charge par la couche liaison de données.
☺ L'unité d'information de la couche réseau est le paquet.
Résumé
• Objectifs :
o assurer l’acheminement à travers le réseau des messages en tenant compte
des noeuds intermédiaires.
o acheminement de bout en bout.
• Unité d’échanges : le paquet.
• Services :
o routage.
o Adressage global (comment les adresses sont-elles définies et organisées)
o prendre en charge la segmentation et le regroupage.
→ normes ISO : X25.3 et IP.
La couche transport
La couche transport assure un transfert de données de bout en bout. Elle remplit le rôle de
charnière entre les couches basses (Couche 1, 2 et 3) et les couches hautes (Couche 5, 6 et 7).
Ainsi, elle tente de fournir un service de transport des données qui protégent les couches
supérieurs des détails d’implémentation du transport.
Elle prend en charge, de manière partielle ou totale, le contrôle de flux, la fragmentation et
le réassemblage, le contrôle d’erreurs et le séquencement des messages. La qualité du
service transport est répartie en cinq classes, numérotés de 0 à 4. Chaque classe est adaptée
à un service réseau de qualité donnée.
En fournissant un service de communication, la couche transport établit, connecte et
supprime les circuits virtuels, en plus d'en assurer la gestion. Pour assurer la fiabilité du
service, elle effectue des contrôles de détection des erreurs, de reprise sur incident et de
gestion des flux d'information.
TCP est un protocole de la couche transport orienté connexion. UDP est aussi un protocole
de la couche transport mais il est en mode sans connexion.
☺ L'unité d'information de la couche transport est le message (de même pour les couches
supérieures).
Résumé
• Objectif : acheminement de bout en bout exclusivement.
17
• Unité d’échanges : le datagramme.
• Services :
o fragmentation en paquets.
o Fiabilité de bout-en-bout
o Contrôle de débit de bout-en-bout
o multiplexage/démultiplexage des services (processus).
• Point de vue : communication entre processus (de bout en bout).
→ normes : TCP et UDP.
La couche session
Comme son nom l'indique, elle établie des sessions de communication. Elle ouvre, gère et
ferme les sessions entre deux systèmes (applications) communiquant. Elle s'occupe aussi de
la sécurité, des authentifications. En outre, la couche session fournit aux entités coopérantes
les moyens nécessaires pour synchroniser leurs dialogues, les interrompre ou les reprendre
tout en assurant la cohérence des données échangées.
Résumé
• Objectif : fournir un ensemble de services pour la coordination des applications.
• Unité d’échanges : le datagramme.
• Services :
o établissement de la connexion entre les applications.
o définition de points de synchronisation en cas d’erreur.
• Point de vue : processus/services, applications.
La couche présentation
Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est
elle qui traite l'information de manière à la rendre compatible entre tâches communicantes.
Elle va assurer l'indépendance entre l'utilisateur et le transport de l'information.
Typiquement, cette couche peut convertir les données, les reformater, les crypter et les
compresser.
Résumé
• Objectifs :
o permettre de manipuler des objets typés plutôt que des bits,
o fournir une représentation standard pour ces objets.
• Unité d’échanges : le datagramme.
• Services :
o Structuration des données.
o compression, cryptage.
La couche application
La couche application est la couche OSI la plus prés de l’utilisateur. Elle constitue le point
de contact entre l'utilisateur et le réseau. C'est donc elle qui va apporter à l'utilisateur les
services de base offerts par le réseau, comme par exemple le transfert de fichier, la
messagerie...
Résumé
• Services rendus aux utilisateurs. Exemples d’applications standards :
18
o mail, news, ftp
o terminaux virtuels (telnet, rlogin, ssh...)
• Unité d’échanges : le datagramme.
Couche
19
Protocole
Le protocole est défini comme l'ensemble des fonctions que la couche exécute avec l'aide
d'autres entités, par le biais de l'échange des PDU. La spécification du protocole d'une
couche définit de manière très précise les fonctions que la couche peut assurer, ainsi que les
formats des paramètres des PDU associés.
Entité
- Une entité dans une couche exécute les fonctions de la couche dans un système, accédant
à l'entité de couche ci-dessous (utilise les services de la couche ci-dessous) et fournissant
des services à l'entité de couche ci-dessus.
- Une entité constitue élément actif d'une couche.
- Les entités de la même couche situées sur différentes machines sont appelées entités
paires ou homologues.
- Dans une communication, les entités paires de la couche N communiquent entre elles en
suivant un protocole de niveau N.
- Dans le cas le plus simple où uniquement 2 systèmes communiquent entre eux, la couche
est subdivisée entre les 2 systèmes terminaux et représentée sur chacun d'eux par une
entité de couche. Les 2 entités homologues coopèrent pour fournir des services à la couche
immédiatement supérieure. Elles créent ces services en utilisant ceux offerts par la couche
inférieure. On parle de fournisseurs de services ainsi que d'utilisateurs de services.
(Autrement dit : Une entité de la couche N, utilise le service offert par la couche N-1,
exécute des fonctions pour fournir un service, ce service sera utilisé par l’entité de la couche
N+1).
- Les entités utilisent les protocoles pour implémenter les spécifications de service. Un
service peut donc toujours être le même avec 2 protocoles différents.
Service
20
Un service est défini formellement par un ensemble de primitives ou opérations qu'un
utilisateur ou d'autres entités peuvent utiliser pour accéder au service. C'est ce qui
concrétise l'interface.
Si une entité de la couche (N+1) souhaite utiliser un service offert par la couche (N), elle le
fait en invoquant la primitive adéquate. Selon le sens et la nature de l’interaction, le modèle
de service définit quatre primitives de service :
- request (requête) : une entité sollicite un service (on demande une connexion auprès d'un
ordinateur distant).
- indication : une entité est informée d'un événement (le récepteur reçoit une demande de
connexion).
- response (réponse) : une entité répond à un événement (le récepteur envoie l'autorisation
de la connexion).
- confirm (confirmation) une entité accuse réception de la réponse à sa demande (l'émetteur
reçoit confirmation de la connexion).
Un service peut être confirmé ou non confirmé. Pour un service confirmé, les quatre
primitives sont invoquées. C’est le cas du service connexion (Connect) de la couche
transport. Pour un service non confirmé, il y’a juste une requête et une indication.
L’enchaînement dans le temps des primitives de service peut être représenté par un
diagramme de séquence temporel (diagramme d’échange). En général, pour ne pas
encombrer le diagramme, on ne représente que les couches extrêmes.
21
Le mode connecté comporte trois phases :
- Phase d’établissement de la connexion (Connect)
- Phase de transfert de données (Data)
- Phase de libération de la connexion (Disconnect)
Le protocole TCP est un exemple de protocole fiable qui utilise le mode connecté.
En revanche, dans le mode non connecté (Connectionless), appelé aussi mode datagramme,
les entités paires entament directement la phase de transfert de données. Ce mode est
caractérisé par l’absence de contexte partagé. Les PDU sont autosuffisants, ils sont échangés
indépendamment d’un contexte et ne sont pas acquittés. Le protocole UDP est un exemple
de protocole non fiable qui utilise le mode non connecté.
Exemple : Transfert de données en mode connecté dans la couche transport.
22
6.4. Principe de la transmission dans le modèle OSI
ou A-PDU
ou P-PDU
ou S-PDU
ou T-PDU
ou N-PDU
ou L-PDU
23
7 L’architecture TCP/IP
24
UDP :
Plus simple que TCP mais non fiable (remise non garantie)
Fonctionne sans connexion
Plus rapide que TCP
Utilisé quand on néglige volontairement le contrôle de flux et le
séquencement des paquets.
25
Communication entre deux machines du réseau local :
26
Encapsulation de données TCP/IP
7 Conclusion
Le modèle OSI est une des structures réseau les plus étudiées car il permet de bien
comprendre les principes. OSI a été conçu pour convenir à tous les types d’utilisation que
l’on pouvait souhaiter en faire. Par conséquent certaines couches sont inutiles pour
certaines utilisations. Le modèle OSI n’est que très peu utilisé dans la réalité. Malgré une
mise à jour du modèle en 1994, OSI a clairement perdu la guerre face à TCP/IP. Même si
c’est maintenant TCP/IP qui est le plus utilisé, les gens continuent à utiliser OSI come modèle
de référence. Certains ont tendance à voir TCP/IP comme l’implémentation réelle de OSI.
27