You are on page 1of 27

Architectures et

Protocoles des
Réseaux
Par
Nouha Baccour Sellami

Contact : nouha.baccour@gmail.com
Web page: http://www.redcad.org/members/nouha.baccour/ArchETProReseaux/index.html

AU - 2010-2011

1
Chapitre 1 : Introduction sur les réseaux

1. Définition
Qu’est-ce qu’un réseau ?
Déf. 1 : C’est l’infrastructure et les procédures qui permettent à plusieurs entités de se
transmettre et d’échanger de l’information.
Ex: Service postal, téléphone fixe, mobiles (GSM), réseaux de données (Internet, 3G) .

Déf. 2 : C’est un ensemble d'objets ou de personnes connectés ou maintenus en liaison. Les


objets reliés sont appelés « noeuds du réseau ».
Qu’est-ce qu’un réseau informatique ?
C’est un réseau ou les nœuds sont généralement des ordinateurs.

Les réseaux informatiques présentent plusieurs avantages :


Communication : les réseaux permettent de communiquer et d’échanger des
messages très facilement en quelques secondes (e-mail, forum, …).
Partage d’information : Il peut s’agir par exemple de document textuel ou
d’information continue dans une base de données.
Partage de ressources : les ordinateurs reliés en réseaux peuvent partager des
périphériques appelés ressources. Le partage permet de réduire leurs dépenses. Ainsi,
au lieu d’avoir à acheter une imprimante pour chaque employé, on peut se limiter à
une seule imprimante centrale commune à l’ensemble des utilisateurs des réseaux.
Partage de programme ou application : avec un réseau, il est également possible de
rendre certains programmes accessibles à l’ensemble des utilisateurs. En les
installant sur un serveur central, les différentes personnes reliées au réseau peuvent
utiliser leurs propres ordinateurs pour accéder à ce programme et s’en servir comme
s’il était installé sur leur ordinateur.

2
2. Classification des réseaux

2.1. Selon la distance


On distingue 5 grandes catégories de réseaux en fonction de la distance maximale reliant
deux points (voir figure 1):
Les Bus : Les bus que l'on trouve dans un ordinateur pour relier ses différents
composants (mémoires, périphériques d'entrée-sortie, processeurs, ...) peuvent être
considérés comme des réseaux dédiés à des tâches très spécifiques.
Les PANs : Un réseau personnel PAN (Personnal Area Network) interconnecte
(souvent par des liaisons sans fil) des équipements personnels comme un ordinateur
portable, un agenda électronique...
Les structures d’interconnexion : Ils permettent d’interconnecter plusieurs
calculateurs dans une même pièce pour former des réseaux fermés à très haut débit
(plusieurs centaines de Mbit/s.)
Les LANs : Un réseau local LAN (Local Area Network) est un ensemble d'ordinateurs
appartenant à une même organisation et reliés entre eux dans une petite aire
géographique (quelques mètres à quelques kilomètres) par un réseau, souvent à
l'aide d'une même technologie (la plus répandue étant Ethernet). La vitesse de
transfert de données d'un réseau local peut s'échelonner entre 10 Mbps (pour un
réseau ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple).
La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs.
Les MANs : Un réseau métropolitain MAN (Metropolitan Area Network)
interconnectent plusieurs LAN géographiquement proches (au maximum quelques
dizaines de km) à des débits importants. Ainsi un MAN permet à deux nœuds distants
de communiquer comme si ils faisaient partie d'un même réseau local. Un MAN est
formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en
général en fibre optique).
Les WANs : Un réseau étendu WAN (Wide Area Network) interconnecte plusieurs
LAN à travers de grandes distances géographiques. Les infrastructures physiques
pouvent être terrestres ou spatiales à l'aide de satellites de télécommunications. Les
débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui
augmente avec la distance) et peuvent être faibles. Les WAN fonctionnent grâce à
des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un
noeud du réseau. Le plus connu des WAN est Internet.

3
Figure 1 : Classification des réseaux informatiques selon leur taille.

Selon leurs tailles les réseaux ne transmettent pas les données de la même manière. Un
réseau de milliers d’utilisateurs n’est pas organisé de la même manière qu’un réseau qui ne
compte que 5 ordinateurs. Il nécessite un certain nombre de composants que l’homme ne
trouve pas dans un réseau de petite taille. Ainsi, le coût d’un réseau est fonction de sa taille
et de son type. Plus un réseau est important plus il coûte chère à mettre en place, à
configurer et à entretenir. Les réseaux de grandes tailles nécessitent plus de matériels et de
câbles. Ils imposent d’utiliser des câbles et des systèmes de connexion spéciaux pour relier
des ordinateurs distants les un des autres.

2.2. Selon le mode de transmission


On peut différencier les réseaux selon leur mode de transmission comme illustré dans la
figure 2. On distingue ainsi deux classes de réseaux : les réseaux en mode de diffusion et les
réseaux en mode point à point. Pour chaque mode de transmission, un ensemble de
topologies est adopté.

La topologie d’un réseau appelée aussi la structure du réseau indique comment le réseau
doit être conçu et organisé au niveau physique ainsi qu’au niveau logique. Le niveau
physique correspond aux éléments matériels tels que les ordinateurs, les câbles et les
connecteurs qui constituent le réseau. C’est à ce niveau que l’on détermine à quel endroit
les différents ordinateurs doivent être placés et comment les différents composants du
réseau doivent être reliés les uns aux autres. Le niveau logique détermine comment les
informations doivent circuler au sein du réseau.

2.2.1 Les réseaux en mode de diffusion

Les réseaux locaux adoptent pour la plupart le mode diffusion sur une architecture en bus ou
en anneau. Les réseaux satellitaires ou radio suivent également ce mode de communication.

La topologie en bus Sur un réseau en bus, les ordinateurs sont reliés par un câble
interrompu. Un seul ordinateur peut transférer des informations à un instant donné.
Lorsqu’un ordinateur envoie des informations, elles parcourent tout le câble dans les
deux sens. L’ordinateur de destination doit ensuite récupérer les informations à

4
partir du câble. Un bouchon de terminaison est un dispositif qui permet d’absorber
les signaux transmit. Chaque extrémité du câble doit posséder un bouchon de
terminaison. .

La topologie en anneau Sur un réseau structuré en anneau, les ordinateurs sont


disposés en anneau et reliés les uns aux autres par un câble circulaire interrompu.
Les informations circulent dans seul sens. Lorsqu’un ordinateur transfert une
information, il envoie tout d’abord à l’ordinateur successeur au sein de l’anneau.
Lorsque l’ordinateur reçoit des informations qui ne lui sont pas destiné, il les fait
suivre automatiquement à l’ordinateur successeur. Les ordinateurs de l’anneau
continuent à faire suivre les informations jusqu’à ce qu’elles parviennent à
l’ordinateur destinataire

2.2.2 Les réseaux en mode point à point

Le support physique (le câble) relie une paire d'équipements seulement. Quand deux
éléments non directement connectés entre eux veulent communiquer ils le font par
l'intermédiaire des autres noeuds du réseau.
Dans le cas de l'étoile le site central reçoit et envoie tous les messages, le fonctionnement
est simple, mais la panne du noeud central paralyse tout le réseau. Dans le maillage régulier
l'interconnexion est totale ce qui assure une fiabilité optimale du réseau, par contre c'est
une solution coûteuse en câblage physique. Si l'on allège le plan de câblage, le maillage
devient irrégulier et la fiabilité peut rester élevée mais elle nécessite un routage des
messages selon des algorithmes parfois complexes. Dans cette architecture il devient
presque impossible de prévoir le temps de transfert d'un noeud à un autre.

Remarque : Il faut bien distinguer entre topologie logique et topologie physique. On peut
par exemple avoir une topologie logique en bus mais physiquement c’est une topologie en
étoile ! En effet, si on dispose d’un concentrateur (hub), et on relit les ordinateurs du réseau
à ce hub, on aboutit à une topologie physique en étoile. Le hub est comme un répéteur
multi-ports. Donc, par l’intermédiaire de ce hub les signaux sont transmis depuis
l’ordinateur émetteur vers tous les ordinateurs du réseau. Donc l’information circule en bus
et la topologie logique est bus.

5
Tableau1 : comparaison entre les topologies Bus, Anneau et Etoile

Topologie Avantages Inconvénient


Economise la longueur de câble. Ralentissement possible du réseau
Simple et facile à étendre lorsque le trafic est important.
Bus Problèmes difficiles à isoler.
La coupure du câble peut affecter de
nombreuses stations.
Accès égal pour tous les La panne d’un seul ordinateur peut
Anneau ordinateurs. affecter le reste du réseau.
Performances régulières même si Problèmes difficiles à isoler.
les utilisateurs sont nombreux.
Il est facile d’ajouter de nouveaux Si le point central tombe en panne, le
ordinateurs et de procéder à des réseau est mis hors service
Etoile modifications.
Contrôle et administration
centralisés.
La panne d’un seul ordinateur n’a
pas d’incidence sur le reste du
réseau

Figure 2: Topologie des réseaux informatiques.

6
2.3. Selon le mode de d’acheminement
Selon le mode d’acheminement, on peut classifier les réseaux en deux catégories : Les
réseaux à commutation de circuit et les réseaux à commutation de données.

2.3.1 Commutation de circuit


Principe : Un chemin physique est construit de bout en bout (phase de connexion) avant
tout échange de données. Le circuit est bloqué (phase de transfert) tant que les deux
abonnées ne le restituent pas explicitement (phase de libération).
Caractéristiques : La commutation de circuit garantit le bon ordonnancement des données.
Il n’ya pas de stockage intermédiaire des données. Les abonnés monopolisent la ressource
durant la connexion. Il ya facturation à la minute.
Inconvénients : S’il n’ya plus de ressources disponible de bout en bout, la connexion est
refusée. En plus, il y a une mauvaise utilisation des ressources.

3.2.2 Commutation de données


Les réseaux à commutation de donnée sont classés selon trois catégories :

- La commutation de messages :
Principe : elle consiste à envoyer un message de l'émetteur jusqu'au récepteur en passant de
noeud de commutation en noeud de commutation. Chaque noeud attend d'avoir reçu
complètement le message avant de le réexpédier au noeud suivant. Cette technique
nécessite de prévoir de grandes zones tampon dans chaque noeud du réseau, mais comme
ces zones ne sont pas illimitées il faut aussi prévoir un contrôle de flux des messages pour
éviter la saturation du réseau. Dans cette approche il devient très difficile de transmettre de
longs messages. En effet, comme un message doit être reçu entièrement à chaque étape si
la ligne a un taux d'erreur de 10-5 par bit (1 bit sur 105 est erroné) alors un message de
100000 octets n'a qu'une probabilité de 0,0003 d'être transmis sans erreur.
Avantages : Meilleure utilisation des ressources. En cas de fort trafic, il n’ya pas de blocage
lié au réseau empêchant l’émission : le message est simplement ralenti. Il ya possibilité de
diffusion.
Inconvénients : Nécessite une mémoire de masse importante dans les commutateurs. Le
temps d’acheminement non maitrisé, pas adapté aux applications temps réel. Si un message
est corrompu, il devra être retransmis intégralement.

- La commutation de paquets :
Principe : Elle est apparue au début des années 70 pour résoudre les problèmes d'erreur de
la commutation de messages. Un message émis est découpé en paquets et par la suite
chaque paquet est commuté à travers le réseau comme dans le cas des messages. Les
paquets sont envoyés indépendamment les uns des autres et sur une même liaison on
pourra trouver les uns derrière les autres des paquets appartenant à différents messages.
Chaque noeud redirige chaque paquet vers la bonne liaison grâce à une table de routage. La
reprise sur erreur est donc ici plus simple que dans la commutation de messages, par contre
le récepteur final doit être capable de reconstituer le message émis en réassemblant les
paquets. Ceci nécessitera un protocole particulier car les paquets peuvent ne pas arriver

7
dans l'ordre initial, soit parce qu'ils ont emprunté des routes différentes, soit parce que l'un
d'eux a du être réémis suite à une erreur de transmission.
Avantages : Optimisation de l’utilisation des ressources. Transmission plus rapide que la
commutation de messages. Retransmission uniquement du paquet erroné en d’erreurs.
Inconvénients : Il peut être nécessaire de réordonner les paquets à l’arrivée. Chaque paquet
doit contenir les informations nécessaires à son acheminement.

- La commutation de cellules :
Principe : une cellule est un paquet particulier dont la taille est toujours fixée à 53 octets (5
octets d'en-tête et 48 octets de données). C'est la technique de base des réseaux hauts
débits ATM (Asynchronous Transfert Mode) qui opèrent en mode connecté où avant toute
émission de cellules, un chemin virtuel est établi par lequel passeront toutes les cellules.
Cette technique mixe donc la commutation de circuits et la commutation de paquets de
taille fixe permettant ainsi de simplifier le travail des commutateurs pour atteindre des
débits plus élevés.

3 Adresses et identités
Les identifiants et adresses des correspondants doivent être connus afin de permettre au
réseau d’acheminer des données
→ Traduction d’une identité en adresse : annuaires
→ Traduction d’un type d’adresse en un autre : bases de données

8
4. Eléments de réseaux
Un réseau informatique est caractérisé par un aspect matériel : le matériel réseau (des
câbles, des ordinateurs, des ressources...) , c'est-à-dire les éléments physique qui composent
le réseau, et un aspect logiciel : les protocoles de communication. Notons que chaque type
de réseau nécessite un matériel spécial ainsi que des protocoles bien déterminés.

Figure 3: Exemple d’un réseau

4.1. Serveurs
Les serveurs sont des ordinateurs puissants qui fournissent des ressources partagées aux
utilisateurs. Ils disposent d’une carte réseau, d’un ou plusieurs processeurs, d’une mémoire
vive importante, de plusieurs disques durs et des composants logiciels de communication. Ils
sont sécurisés par une alimentation régulée par un onduleur et des composants redondants
(alimentation, disques durs). Un serveur assume un seul ou plusieurs des tâches suivantes :

- Serveur de fichiers : stockage des données des utilisateurs.


- Serveurs d’impression : stocke les files d’attente, gère les quotas des utilisateurs.
- Serveurs d’authentification : gère les connexions des utilisateurs.

9
4.2. Clients
Tout type d’ordinateur ou de terminal, quel que soit son système d’exploitation
(Windows, linux, MacIntosh), muni d’une carte réseau et des composants logiciels de
communication. Les clients accèdent aux ressources partagées fournies par un serveur de
réseau.

4.3. Liaisons
Les liaisons s’effectue à l’aide de câble (liaison filière exp paire torsade, fibre optique,
câble coaxial, ...) ou sans câble (radio, infra-rouge).
Pour relier un ordinateur a un réseau, il faut aussi disposer d’une carte réseau situé
généralement à l’intérieur de l’ordinateur. Elle comporte à son extrémité un connecteur
(port) qui permet d’insérer un câble du réseau. Ce connecteur est visible à l’arrière de
l’ordinateur. Une carte réseau est une interface qui permet de connecter un ordinateur au
support de transmission utilisé par le réseau. Elle contrôle le flux d’information qui circule
entre l’ordinateur et le réseau. Chaque carte réseau possède une adresse matérielle
exclusive. Cette adresse a été définie lors de la fabrication de la carte. Elle sert à identifier
chaque carte réseau lorsque des informations sont envoyé ou reçu au sein du réseau.
Chaque carte est équipé d’un ou deux ports qui permet (permettent) de brancher un ou
deux types de câble pour relier l’ordinateur au réseau (compatibilité entre le port réseau et
la carte du réseau).

Figure 4: Carte réseau

4.4. Données partagées


Ce sont des fichiers accessibles sur les serveurs du réseau. Les données des utilisateurs ne
sont plus stockées sur un disque dur local mais sur des espaces de stockage hébergés par des
serveurs (disque dur,CD-Rom) ou archivées sur des supports amovibles (bandes, CD-RW,
DVD-RW).

4.5. Imprimantes et autres périphériques partagés


Les imprimantes sont des autres ressources (en outre des donnée partagés) fournies par
des serveurs ordinateurs échangent des informations. Dans un soucis de diminution des
coûts, certains périphériques ne sont plus rattachés à l’ordinateur mais partagés pour
plusieurs postes. C’est le cas des imprimantes, des tours de CD-Rom,...

10
4.6. Protocoles de communication
Les protocoles de communication sont des spécifications qui permettent à plusieurs
machines de communiquer. Dans un environnement hétérogène aussi bien matériel avec
des composants de technologies différentes que logicielles (système d’exploitation, logiciels),
les normes de communication sont standardisées afin de faciliter l’échange des flux
d’information. Les plus utilisés aujourd’hui : DNS, DHCP, SMTP, POP, HTTP, FTP, sont bâtis
autour de TCP/IP : Transfert Composant Protocol / Internet Protocol.

4.7. Équipements d’interconnexion


L’interconnexion de réseaux peut être locale: les réseaux sont sur le même site
géographique. Dans ce cas, un équipement standard (exp. répéteur, routeur) suffit à réaliser
physiquement la liaison. L’interconnexion peut aussi concerner des réseaux distants. Il est
alors nécessaire de relier ces réseaux par une liaison téléphonique (exp. modems).

Modem :

Les modems (modulateur/démodulateur) permettent aux ordinateurs d’échanger des


données par l’intermédiaire des réseaux téléphoniques. Le modem émetteur a pour rôle de
convertir les données de l’ordinateur (données numérique) pour les rendre transmissible à
travers la ligne téléphonique (signaux analogiques). Le modem récepteur a pour rôle de
convertir les signaux analogiques qu’il reçoit de la ligne téléphonique en information
exploitable pour l’ordinateur (signaux numériques).

Répéteur :

Un des problèmes les plus gênant lors de la construction d’un réseau est l a limitation en
terme de distance qui est introduite par les mediums de communication. En effet, plus un
câble est long est long, plus l’atténuation du signal qui circule sur ce cab leva être grande. Un
des moyens de pallier cet inconvénient est l’utilisation de la fibre optique qui subit une
atténuation moindre. Cependant elle reste financièrement un choix peu judicieux dans bien
des cas.

Figure 5 : Atténuation du signal

La solution réside dans un appareil se nommant « répéteur ». Un répéteur a pour rôle de


faire suivre les signaux transmit sur un réseau en empêchant toute perte de signal. Parmi ses
caractéristiques on peut citer :

- Filtrage du signal entré.

11
- Amplification et régénération du signal origine pour lui permettre de voyager sur de plus
longues distances dans le media.

- Possibilité de changer de média (passer d’un câble coaxial à une paire torsadée).

Il constitue ainsi un prolongement du réseau existant.

Répéteur

Figure 6 : Répéteur

Pont :

Un pont est un appareil qui permet aux ordinateurs d’un réseau d’échanger des
informations :

- Création d’inter réseaux : Les ponts servent à relier les réseaux isolés pour leurs permettre
de fonctionner ensemble sous la forme d’un même grand réseau.

- Subdivision d’un réseau existant : il est également possible de subdiviser un réseau


surchargé en parties plus petites. Cette subdivision permet de réduire le volume des
informations qui doivent circuler dans chaque partie du réseau.

- Filtrage : les ponts déterminent si les informations à transmettre doivent rester au sein du
même réseau ou s’il faut les faire passer de l’autre coté du pont. Lorsque l’ordinateur de
destination fait partie du réseau situé de l’autre partie du pont, le pont fait suivre les
informations à ce réseau.

Les ponts améliorent ainsi les performances des réseaux qu’ils séparent en ne faisant suivre
les informations à un réseau donné que lorsque c’est nécessaire.

Pont

Réseau 1 Réseau 2

Figure 7 : Pont

Concentrateur ( hub) et commutateur (switch)

Un hub ou un switch est un système de connexion centralisé ou se rejoigne tout les câbles.
Les réseaux modèles utilisent presque tous ce type d’équipement. Il possède généralement
4,8,16 ou 32 ports. Pour connecter un ordinateur au réseau, il suffit de connecter un câble
qui part de la carte réseau à une prise murale qui est connecté au hub ou switch.

12
Le hub constitue un « répéteur multi_port » car tout signal reçu sur un port est répété
(diffusé) sur tous les autres ports. Un message émis par un ordinateur est reçu par tous les
autres ordinateurs, mais seul la destination tient compte du message en faisant une copie.
Les autres ordinateurs ignorent le message.

Hub

Figure 8 : Hub

Un switch constitue un « pont multi-port » car il filtre le trafic pour l’acheminer uniquement
vers son destinataire.

Switch

Figure 9 : Switch

Passerelle :

Une passerelle est une interface qui permet de relier des réseaux de types différents.
Ainsi, il est possible d’utiliser une passerelle pour transférer des informations entre un
réseau de macintosh et un réseau PC. Lorsque le réseau ne parvient pas a reconnaître la
destination des informations, il transmet ses informations a une passerelle par défaut.

13
Routeur :

Un routeur permet de relier différents réseaux les uns aux autres. Il a pour rôle de diriger
les informations dans la direction appropriée. Les informations peuvent souvent emprunter
plusieurs chemins.

Pour fonctionner un routeur il faut lui communiquer un certain nombre d’informations tels
que le type de chaque réseau connecté au routeur. Beaucoup de routeurs permettent de
brancher directement un ordinateur pour entrer ses informations. Les routeurs réalisent une
cartographie des réseaux et ils les subdivisent en segments. Chaque segment reçoit une
adresse qui lui et propre. L’adresse du segment du réseau et celle de l’ordinateur destination
aide le routeur à calculer le meilleur chemin pour acheminer les données.

5 Architectures des réseaux


Pour que les données transmises de l’émetteur vers le récepteur arrivent correctement avec
la qualité de service exigée, il faut une architecture logicielle.
Trois grandes architectures :
• Le modèle OSI
La couche physique (niveau 1)
La couche liaison de données (niveau 2)
La couche réseau (niveau 3)
La couche transport (niveau 4)
La couche session (niveau 5)
La couche présentation (niveau 6)
La couche application (niveau 7)
• L’architecture TCP/IP
Le protocole IP
Les protocoles UDP/TCP
La nouvelle version du protocole IP : IPv6
• Le modèle ATM

6 L’architecture OSI

6.1 Principe
Au début des années 70, chaque constructeur a développé sa propre solution réseau autour
d'architecture et de protocoles privés (SNA d'IBM, DECnet de DEC, DSA de Bull, TCP/IP du
DoD,...) et il s'est vite avéré qu'il serait impossible d'interconnecter ces différents réseaux
«propriétaires» si une norme internationale n'était pas établie. Cette norme établie par
l'International Standard Organization (ISO) est la norme Open System Interconnection (OSI,
interconnexion de systèmes ouverts).
Un système ouvert est un ordinateur, un terminal, un réseau, n'importe quel équipement
respectant cette norme et donc apte à échanger des informations avec d'autres
équipements hétérogènes et issus de constructeurs différents.
Le premier objectif de la norme OSI a été de définir un modèle de toute architecture de
réseau basé sur un découpage en sept couches, chacune de ces couches correspondant à

14
une fonctionnalité particulière d'un réseau. Les couches 1, 2, 3 et 4 sont dites basses et les
couches 5, 6 et 7 sont dites hautes.
Chaque couche est constituée d'éléments matériels et logiciels et offre un service à la
couche située immédiatement au-dessus d'elle en lui épargnant les détails d'implémentation
nécessaires.
Chaque couche n d'une machine gère la communication avec la couche n d'une autre
machine en suivant un protocole de niveau n qui est un ensemble de règles de
communication pour le service de niveau n.

En fait, aucune donnée n'est transférée directement d'une couche n vers une autre couche n,
mais elle l'est par étapes successives. Supposons un message à transmettre de l'émetteur A
vers le récepteur B. Ce message, généré par une application de la machine A va franchir les
couches successives de A via les interfaces qui existent entre chaque couche pour finalement
atteindre le support physique. Là, il va transiter via différents noeuds du réseau, chacun de
ces noeuds traitant le message via ses couches basses. Puis, quand il arrive à destination, le
message remonte les couches du récepteur B via les différentes interfaces et atteint
l'application chargée de traiter le message reçu. Ce processus de communication est illustré
dans la figure suivante :

Figure 1: Communication entre couches.

Le modèle OSI définit un cadre fonctionnel :


• il ne définit pas comment les systèmes interconnectés fonctionnent,
• il ne dit pas comment la norme doit être implantée.

15
6.2 Rôle des couches OSI

La couche physique
La couche physique fournit les moyens mécaniques (forme des connecteurs, de la
topologie...), électriques (un bit 1 doit être représenté par une tension de 5 V, par exemple),
fonctionnels et procéduraux nécessaires à l’activation, au maintien et à la désactivation des
connexions physiques destinées à la transmission d’un train de bits entre les entités de
liaison de données. La couche physique s’occupe de la transmission de bits de façon brute
sur un canal de communication : cette couche doit garantir la parfaite transmission des
données (un bit 1 envoyé doit bien être reçu comme bit valant 1).
Les normes et les standards de la couche physique définissent la nature des signaux transmis
(Modulation, Conversion, Puissance, Portée,…), le type et les caractéristiques des supports
de transmission (Câble, Fibre optique, WiFi, …), la topologie de liaison des machines, le sens
de transmission, etc…
☺ Les objets échangés sur le circuit de communication sont appelés bits ou train de bits.
Résumé
• Objectif : assurer la transmission de bits entre les entités physiques
• Unité d’échanges : le bit.
• Services : fournit des moyens nécessaires à l’activation et au maintien d’une
connexion physique → spécification :
o de la nature et des caractéristiques du médium de communication.
o du mode de connexion au réseau (brochage).
o du choix du codage de bits.
o des tensions et des fréquences utilisées.

La couche liaison de données


Son rôle est un rôle de "liant" : elle va transformer la couche physique en une liaison a priori
exempte d'erreurs (fiable) de transmission pour la couche réseau. Elle fractionne les
données d'entrée de l'émetteur en trames, transmet ces trames en séquence et gère les
trames d'acquittement renvoyées par le récepteur. Elle s'occupe de l'adressage physique
(plutôt que logique), de la topologie du réseau, de l'accès au réseau, de la notification des
erreurs, de la livraison ordonnée des trames et du contrôle de flux (pour éviter
l'engorgement du récepteur).
☺ L'unité d'information de la couche liaison de données est la trame.
Résumé
• Objectifs :
o masquer les caractéristiques physiques,
o effectuer des contrôles d’erreur.
• Unité d’échanges : la trame.
• Services :
o structuration des données en trames.
o contrôle d’erreur :
en émission : ajout dans la trame d’un code d’erreur (CRC).
en réception : mise en oeuvre du contrôle grâce au code d’erreur.

16
o définition des règles de synchronisation.
o Gestion des accès multiples à un lien
→ protocole OSI = HDLC.

La couche réseau
La couche réseau est une couche complexe qui assure la connectivité et la sélection du
chemin entre deux systèmes hôtes pouvant être situés sur des réseaux géographiquement
éloignés. Ainsi, la couche réseau, par le biais de systèmes intermédiaires (Passerelle,
Routeur,…), assure toutes les fonctionnalités de relais.
Les principales fonctions de la couche réseaux sont : Le routage des paquets, l’adressage
logique des paquets, le contrôle de flux, le contrôle de la congestion, l’hétérogénéité
(problèmes d’adressage dans l’interconnexion de réseaux hétérogènes) et le traitement des
erreurs non prises en charge par la couche liaison de données.
☺ L'unité d'information de la couche réseau est le paquet.
Résumé
• Objectifs :
o assurer l’acheminement à travers le réseau des messages en tenant compte
des noeuds intermédiaires.
o acheminement de bout en bout.
• Unité d’échanges : le paquet.
• Services :
o routage.
o Adressage global (comment les adresses sont-elles définies et organisées)
o prendre en charge la segmentation et le regroupage.
→ normes ISO : X25.3 et IP.

La couche transport
La couche transport assure un transfert de données de bout en bout. Elle remplit le rôle de
charnière entre les couches basses (Couche 1, 2 et 3) et les couches hautes (Couche 5, 6 et 7).
Ainsi, elle tente de fournir un service de transport des données qui protégent les couches
supérieurs des détails d’implémentation du transport.
Elle prend en charge, de manière partielle ou totale, le contrôle de flux, la fragmentation et
le réassemblage, le contrôle d’erreurs et le séquencement des messages. La qualité du
service transport est répartie en cinq classes, numérotés de 0 à 4. Chaque classe est adaptée
à un service réseau de qualité donnée.
En fournissant un service de communication, la couche transport établit, connecte et
supprime les circuits virtuels, en plus d'en assurer la gestion. Pour assurer la fiabilité du
service, elle effectue des contrôles de détection des erreurs, de reprise sur incident et de
gestion des flux d'information.
TCP est un protocole de la couche transport orienté connexion. UDP est aussi un protocole
de la couche transport mais il est en mode sans connexion.
☺ L'unité d'information de la couche transport est le message (de même pour les couches
supérieures).
Résumé
• Objectif : acheminement de bout en bout exclusivement.

17
• Unité d’échanges : le datagramme.
• Services :
o fragmentation en paquets.
o Fiabilité de bout-en-bout
o Contrôle de débit de bout-en-bout
o multiplexage/démultiplexage des services (processus).
• Point de vue : communication entre processus (de bout en bout).
→ normes : TCP et UDP.

La couche session
Comme son nom l'indique, elle établie des sessions de communication. Elle ouvre, gère et
ferme les sessions entre deux systèmes (applications) communiquant. Elle s'occupe aussi de
la sécurité, des authentifications. En outre, la couche session fournit aux entités coopérantes
les moyens nécessaires pour synchroniser leurs dialogues, les interrompre ou les reprendre
tout en assurant la cohérence des données échangées.
Résumé
• Objectif : fournir un ensemble de services pour la coordination des applications.
• Unité d’échanges : le datagramme.
• Services :
o établissement de la connexion entre les applications.
o définition de points de synchronisation en cas d’erreur.
• Point de vue : processus/services, applications.

La couche présentation
Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est
elle qui traite l'information de manière à la rendre compatible entre tâches communicantes.
Elle va assurer l'indépendance entre l'utilisateur et le transport de l'information.
Typiquement, cette couche peut convertir les données, les reformater, les crypter et les
compresser.
Résumé
• Objectifs :
o permettre de manipuler des objets typés plutôt que des bits,
o fournir une représentation standard pour ces objets.
• Unité d’échanges : le datagramme.
• Services :
o Structuration des données.
o compression, cryptage.
La couche application
La couche application est la couche OSI la plus prés de l’utilisateur. Elle constitue le point
de contact entre l'utilisateur et le réseau. C'est donc elle qui va apporter à l'utilisateur les
services de base offerts par le réseau, comme par exemple le transfert de fichier, la
messagerie...
Résumé
• Services rendus aux utilisateurs. Exemples d’applications standards :

18
o mail, news, ftp
o terminaux virtuels (telnet, rlogin, ssh...)
• Unité d’échanges : le datagramme.

6.3 Terminologies OSI

Figure 2: Terminologie OSI

Couche

Une couche correspond à un ensemble de fonctions ou de processus cohérents entre eux


et assurant une fonction précise globale. Deux couches adjacentes sont indépendantes dans
leurs fonctions mais elles s'interconnectent par ce qu'on appelle une interface. C’est au
niveau des interfaces que les couches s'échangent des données : une couche utilise les
fonctionnalités de la couche inférieure et propose ses fonctionnalités à la couche supérieure.
Chaque couche est caractérisée par un ensemble de fonctions et de messages de contrôle
associés. Les messages de contrôle sont appelés Unités de Données de Protocole PDU. Ils
sont échangés par des entités dans une couche donnée.

19
Protocole

Le protocole est défini comme l'ensemble des fonctions que la couche exécute avec l'aide
d'autres entités, par le biais de l'échange des PDU. La spécification du protocole d'une
couche définit de manière très précise les fonctions que la couche peut assurer, ainsi que les
formats des paramètres des PDU associés.

Entité

- Une entité dans une couche exécute les fonctions de la couche dans un système, accédant
à l'entité de couche ci-dessous (utilise les services de la couche ci-dessous) et fournissant
des services à l'entité de couche ci-dessus.
- Une entité constitue élément actif d'une couche.
- Les entités de la même couche situées sur différentes machines sont appelées entités
paires ou homologues.
- Dans une communication, les entités paires de la couche N communiquent entre elles en
suivant un protocole de niveau N.
- Dans le cas le plus simple où uniquement 2 systèmes communiquent entre eux, la couche
est subdivisée entre les 2 systèmes terminaux et représentée sur chacun d'eux par une
entité de couche. Les 2 entités homologues coopèrent pour fournir des services à la couche
immédiatement supérieure. Elles créent ces services en utilisant ceux offerts par la couche
inférieure. On parle de fournisseurs de services ainsi que d'utilisateurs de services.
(Autrement dit : Une entité de la couche N, utilise le service offert par la couche N-1,
exécute des fonctions pour fournir un service, ce service sera utilisé par l’entité de la couche
N+1).
- Les entités utilisent les protocoles pour implémenter les spécifications de service. Un
service peut donc toujours être le même avec 2 protocoles différents.

Service

- Le but de chaque couche est de fournir un certain nombre de services à la couche


supérieure.
- Un service est un ensemble de primitives qu'une couche fournit à la couche supérieure. Le
service définit les opérations qu'une couche peut effectuer, mais cela ne renseigne pas sur la
façon dont sont réalisées ces opérations (En revanche, un protocole est un ensemble de
règles qui s'appliquent à la signification et au format des messages échangés entre entités
paires).
- Les services d'une couche N sont accessibles par ce qu'on appelle des points d'accès aux
services, ou SAP (Service Access Point). Chaque SAP est identifié par une adresse unique.
Typiquement, les SAP du réseau téléphonique sont les prises de téléphone et les adresses
sont les numéros de téléphones.
5.3.5. Primitives de service

20
Un service est défini formellement par un ensemble de primitives ou opérations qu'un
utilisateur ou d'autres entités peuvent utiliser pour accéder au service. C'est ce qui
concrétise l'interface.
Si une entité de la couche (N+1) souhaite utiliser un service offert par la couche (N), elle le
fait en invoquant la primitive adéquate. Selon le sens et la nature de l’interaction, le modèle
de service définit quatre primitives de service :
- request (requête) : une entité sollicite un service (on demande une connexion auprès d'un
ordinateur distant).
- indication : une entité est informée d'un événement (le récepteur reçoit une demande de
connexion).
- response (réponse) : une entité répond à un événement (le récepteur envoie l'autorisation
de la connexion).
- confirm (confirmation) une entité accuse réception de la réponse à sa demande (l'émetteur
reçoit confirmation de la connexion).

Un service peut être confirmé ou non confirmé. Pour un service confirmé, les quatre
primitives sont invoquées. C’est le cas du service connexion (Connect) de la couche
transport. Pour un service non confirmé, il y’a juste une requête et une indication.

L’enchaînement dans le temps des primitives de service peut être représenté par un
diagramme de séquence temporel (diagramme d’échange). En général, pour ne pas
encombrer le diagramme, on ne représente que les couches extrêmes.

Figure3 : Diagramme de séquence temporel des primitives de services

En mode connecté (Connection-oriented), les entités paires établissent au préalable une


connexion avant de s’engager dans la phase de transfert de données. Une fois le transfert
achevé, les entités libèrent la connexion. En général, le mode connecté est le mode privilégié
dans les communications qui requirent une fiabilité.

21
Le mode connecté comporte trois phases :
- Phase d’établissement de la connexion (Connect)
- Phase de transfert de données (Data)
- Phase de libération de la connexion (Disconnect)
Le protocole TCP est un exemple de protocole fiable qui utilise le mode connecté.
En revanche, dans le mode non connecté (Connectionless), appelé aussi mode datagramme,
les entités paires entament directement la phase de transfert de données. Ce mode est
caractérisé par l’absence de contexte partagé. Les PDU sont autosuffisants, ils sont échangés
indépendamment d’un contexte et ne sont pas acquittés. Le protocole UDP est un exemple
de protocole non fiable qui utilise le mode non connecté.
Exemple : Transfert de données en mode connecté dans la couche transport.

Figure 4 : Le mode connecté

22
6.4. Principe de la transmission dans le modèle OSI

Le processus émetteur remet les données à envoyer au processus récepteur à la couche


application qui leur ajoute un en-tête application AH (éventuellement nul). Le résultat est
alors transmis à la couche présentation.
La couche présentation transforme alors ce message et lui ajoute (ou non) un nouvel en-tête
(éventuellement nul). La couche présentation ne connaît et ne doit pas connaître l'existence
éventuelle de AH ; pour la couche présentation, AH fait en fait partie des données utilisateur.
Une fois le traitement terminé, la couche présentation envoie le nouveau "message" à la
couche session et le même processus recommence.
Les données atteignent alors la couche physique qui va effectivement transmettre les
données au destinataire. A la réception, le message va remonter les couches et les en-têtes
sont progressivement retirés jusqu'à atteindre le processus récepteur :
Le concept important est le suivant : il faut considérer que chaque couche est programmée
comme si elle était vraiment horizontale, c'est à dire qu'elle dialoguait directement avec sa
couche paire réceptrice. Au moment de dialoguer avec sa couche paire, chaque couche
rajoute un en-tête et l'envoie (virtuellement, grâce à la couche sous-jacente) à sa couche
paire.

ou A-PDU

ou P-PDU

ou S-PDU

ou T-PDU

ou N-PDU

ou L-PDU

Figure 3: Principe d’encapsulation et de décapsulation

23
7 L’architecture TCP/IP

Couche Accès réseau :


o Recouvre les couches Physique et Liaison du modèle OSI
o Ex : Ethernet
Couche internet :
o Réalise l’interconnexion des réseaux hétérogènes distants
o Rôle : permettre l’injection de paquets dans n’importe quel réseau et
acheminement de ces paquets indépendamment les uns des autres jusqu’à
destination
o Gère le routage des paquets au travers des réseaux empruntés
o Protocole IP (Internet Protocol)
Couche Transport
o Même rôle que la couche Transport du modèle OSI :
o Transport correct de messages de manière fiable et de bout en bout entre
l’émetteur et le récepteur
o 2 implémentations : le protocole TCP (Transmission Control Protocol) et le
protocole UDP (User Datagram Protocol)
 TCP :
Protocole à remise garantie, orienté connexion, qui permet un
acheminement sans erreur des messages.
Rôle : fragmenter le message à transmettre de manière à
pouvoir le faire passer sur la couche internet ; sur la machine
destination, TCP replace dans l’ordre les fragments transmis
par la couche internet pour reconstruire le message initial

24
 UDP :
Plus simple que TCP mais non fiable (remise non garantie)
Fonctionne sans connexion
Plus rapide que TCP
Utilisé quand on néglige volontairement le contrôle de flux et le
séquencement des paquets.

25
Communication entre deux machines du réseau local :

Communication entre réseaux

26
Encapsulation de données TCP/IP

7 Conclusion

Le modèle OSI est une des structures réseau les plus étudiées car il permet de bien
comprendre les principes. OSI a été conçu pour convenir à tous les types d’utilisation que
l’on pouvait souhaiter en faire. Par conséquent certaines couches sont inutiles pour
certaines utilisations. Le modèle OSI n’est que très peu utilisé dans la réalité. Malgré une
mise à jour du modèle en 1994, OSI a clairement perdu la guerre face à TCP/IP. Même si
c’est maintenant TCP/IP qui est le plus utilisé, les gens continuent à utiliser OSI come modèle
de référence. Certains ont tendance à voir TCP/IP comme l’implémentation réelle de OSI.

27

You might also like