Академический Документы
Профессиональный Документы
Культура Документы
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 3
4.4. Le débit
C'est un autre critère avec lequel on peut classifier les réseaux. Le débit peut varier de quelques kilobits ou
mégabits par seconde à des gigabits par seconde. Ainsi on parle de réseaux à bas débit, moyen débit ou haut
débit.
4.5. Le type de topologie
Ce terme spécifie l'architecture matérielle ou logicielle avec laquelle les hôtes sont organisés. Dans ce cas,
on peut énumérer :
• Les réseaux en bus
• Les réseaux en étoile
• Les réseaux en anneau
4.6. Le support de connexion :
La communication entre les hôtes est assurée par des supports de transmission. Ainsi on peut classifier les
réseaux en :
• Réseaux filaires, qui interconnectent les équipements par des câbles, généralement en cuivre. C'est
le cas le plus classique, comme les câbles en paires torsadées, les câbles coaxiaux.
• Réseaux en fibre optique, où on utilise la fibre optique pour relier les nœuds.
• Réseaux sans fils, qui utilisent des ondes radios ou hertziennes pour échanger les informations entre
les équipements. Comme exemple, on peut parler des réseaux Wi-Fi, des réseaux Bluetooth, des
réseaux Zigbee et les réseaux cellulaires (3G, 4G,...).
• Les ondes infrarouges
4.7. L'architecture logicielle :
Trois grands types d'architecture sont utilisés :
• Les réseaux Terminaux / Grand Systèmes (Main Frame) : C'est l'architecture la plus ancienne. Dans
cette architecture des terminaux, composés simplement d'un clavier et un écran, sont reliés à un
ordinateur central (mainframe computer), de grande puissance de traitement.
• Les réseaux poste à poste (peer to peer, ou d'égal à égal) : appelé aussi pair à pair. Dans cette
architecture chaque poste peut jouer le rôle de client ou de serveur. Donc, il peut chercher des
informations ou des services auprès d'autres postes, ou leur offrir ses services.
• Les réseaux Clients/Serveurs : C'est l'architecture la plus utilisées dans les réseaux modernes. le client
est une machine autonome qui ne fait appelle au serveur qu'on cas de besoin de données ou de services.
Ainsi le client envoie des requêtes vers le serveur, qui les traite et répond en retournant l'information ou
le service demandé. Comme exemple on peut citer la navigation sur internet, où l'internaute (utilisateur
d'internet) utilise un navigateur web, qui joue le rôle de client (client web) et communique avec des
serveurs web pour recevoir et afficher le contenu des pages web demandées.
Remarque : d'autres critères de classification peuvent être utilisés, tels que les protocoles de
communication ou les méthodes d'accès au support de transmission.
5. LES COMPOSANTS RESEAUX
L'infrastructure réseau constitue la plateforme qui prend en charge le réseau. Elle fournit le canal de
transmission à travers lequel les échanges sont réalisés. Cette infrastructure réseau comprend trois
catégories de composant réseaux, qui sont les périphériques (finaux ou intermédiaires), les média (ou
supports) de transmission et les services.
Les périphériques et les supports sont les éléments matériels du réseau. Par exemple un ordinateur portable,
un ordinateur de bureau, un commutateur, un routeur, un point d'accès sans fil ou le câblage qui sert à relier
les périphériques. Dans le cas d'un support sans fil, les messages sont transmis à travers l'air, à l'aide d'une
fréquence radio ou d'ondes infrarouges invisibles.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 4
Les périphériques sont aussi appelés nœuds qui exécutent des logiciels et des programmes pour fournir des
services et des processus. Un service réseau fournit des informations en réponse à une demande, comme
les services de messagerie et les services Web. Les processus fournissent les fonctionnalités qui dirigent et
déplacent les messages à travers le réseau.
Les périphériques finaux sont appelés aussi hôtes ou terminal. Ils offrent l'interface entre les utilisateurs et
le réseau de communication sous-jacent. A titre d'exemples on peut citer :
• Les ordinateurs : stations de travail, ordinateurs portables, serveurs de fichiers, serveurs Web
• Les imprimantes réseaux
• Les caméras de surveillance
• Appareils mobiles : tels que les smartphones, les tablettes et et les lecteurs de codes à barres.
Les périphériques intermédiaires relient des périphériques finaux, en exécutant des processus en arrière-
plan, selon le protocole adéquat. Ceci permet de s'assurer que les données sont bien acheminées sur le
réseau. Parmi ces périphériques réseau intermédiaires, on peut citer les commutateurs, les points d'accès
sans fil, les routeurs et les pare-feu
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 5
Les réseaux modernes utilisent principalement trois types de supports de transmission (appelés aussi
médium) pour relier les périphériques et fournir le chemin par lequel les données peuvent être transmises.
Ces supports sont de trois types : les supports filaires, les fibres optiques et les supports sans fil.
Le choix d'utilisation d'un type de support ou un autre dépend de plusieurs paramètres qui sont
principalement :
• la distance sur laquelle les supports peuvent transporter correctement un signal ;
• l'environnement dans lequel les supports doivent être installés ;
• la quantité de données et le débit de la transmission ;
• le coût des supports et de l'installation.
6. TOPOLOGIES DES RESEAUX
La topologie d'un réseau définit l'organisation ou la relation des périphériques réseau et les interconnexions
existant entre eux, aussi bien sur l'aspect physique que l'aspect logique. Ainsi, la topologie physique définit
la configuration du câblage ou du média. Quant à la topologie logique, elle définit de quelle façon les hôtes
accèdent aux médias pour envoyer des données.
6.1. Topologies logiques
La topologie logique précise la manière dont un hôte du réseau transfère les informations d'un nœud à
l'autre. Donc, la topologie logique d'un réseau est étroitement liée au mécanisme utilisé pour gérer l'accès
au réseau. Les méthodes d'accès fournissent les procédures permettant de gérer l'accès au réseau de sorte
que tous les hôtes puissent accéder au réseau.
Les deux types de topologies logiques les plus courants sont basés sur deux méthodes élémentaires de
contrôle d'accès au support partagé :
• Méthode d'accès avec gestion des conflits : tous les nœuds sont en concurrence pour utiliser le
support, mais savent comment réagir en cas de conflit. Il s'agit donc,d'une méthode compétitive,
où un hôte diffuse un message à tous les hôtes du même segment réseau. Les hôtes n'ont pas à
suivre un ordre particulier pour transmettre des données. Les messages sont envoyés selon la
méthode du premier venu, premier servi.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 6
• Accès contrôlé : chaque nœud peut utiliser le support à son tour. Pour donner l'autorisation
d'accès à un équipement final on utilise une méthode de passage de jeton, chaque hôte reçoit
tour à tour un jeton électronique, ce qui permet de contrôler l'accès au réseau. Chaque hôte n'a
le droit de transmettre des données, que s'il reçoit le jeton.
Pour les réseaux locaux à supports partagés, les périphériques finaux peuvent être interconnectés selon trois
topologies physiques de base
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 7
6.2.1 La topologie en bus
Dans cette topologie, tous les périphériques
terminaux sont reliés à un câble commun et sont
enchaînés entre eux sur la même ligne. Le câble est
terminé par un bouchon de terminaison, qui
empêche les signaux de rebondir et d'entraîner des
interférences et des collisions..
Les périphériques d'infrastructure tels que les
commutateurs ne sont pas nécessaires pour
interconnecter les périphériques finaux. Les
topologies en bus étaient utilisées dans les premiers réseaux Ethernet en raison de leur faible coût et de leur
simplicité d'installation.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 8
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 10
7.5. Réseau étendu (WAN)
Un réseau étendu (WAN) est une infrastructure réseau qui couvre une zone étendue. Il interconnecte
plusieurs réseaux plus petits (des réseaux locaux et métropolitains) éparpillés sur des sites éloignés, dans
plusieurs villes, des états, des provinces, des pays ou des continents.
La technologie de réseau étendu est également exploitée pour relier des réseaux d'entreprise ou utilisée à
des fins de recherche. Les réseaux
étendus sont généralement gérés
par des prestataires de services
dans le domaine des
télécommunications, qui sont
chargés d'interconnecter les
différents réseaux dispersés
géographiquement, en fournissant
des liaisons à plus bas débit entre
les réseaux locaux.
L'exemple le plus courant des
réseaux étendus est Internet. C'est un vaste réseau étendu composé de millions de réseaux locaux
interconnectés, c'est pour cela qu'on le définit souvent, comme étant le réseau des réseaux informatiques.
7.6. Réseau point à point (P2P)
Un réseau point à point est appelé aussi réseau égal à égal (Peer-to-Peer : P2P). Dans ce type de réseau, il
n'y a pas de serveur dédié ni de hiérarchie entre les ordinateurs. Chaque hôte possède des fonctionnalités
équivalentes et peut fournir des services aux autres hôtes, comme il peut aller les chercher auprès d'eux.
Ainsi, chaque utilisateur est responsable de ses propres ressources et peut décider quelles données et quels
périphériques partager ou installer. De ce fait, il n'existe aucun point central de contrôle ou d'administration
du réseau.
Les réseaux P2P conviennent à des
environnements restreints de quelques
ordinateurs (dix ordinateurs au maximum).
Bien qu'ils simples à installer et utiliser, les
réseaux point-à-point possèdent néanmoins,
plusieurs inconvénients. En effet, il n'y a pas
d'administration centralisée, donc, il est
difficile de déterminer qui contrôle les
ressources du réseau car il n'y a pas de
sécurité centralisée. Désormais, chaque ordinateur doit utiliser des mesures de sécurité distinctes pour la
protection des données. Ce qui les rend plus difficile à gérer à mesure que le nombre d'ordinateurs
augmente. De même, il faut gérer, séparément, les sauvegardes de données séparées, car il n'y a pas
forcément de stockage commun et centralisé des données.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 11
7.7. Réseau client-serveur
L'architecture client-serveur est la plus utilisée dans les réseaux modernes. Le client est une machine
autonome qui ne fait appel au serveur que pour demander des informations ou des services au serveur, qui
est chargé de les fournir au client. Le serveur peut fournir des services à un ou plusieurs clients en même
temps.Par ailleurs, un seul ordinateur peut également exécuter différents types de logiciel client. À l'aide
de ces différents logiciels clients, l'ordinateur peut se connecter à différents serveurs simultanément. Par
exemple, un utilisateur peut consulter sa messagerie électronique et une page Web en même temps qu'il
utilise la messagerie instantanée et regarder un film, par
streaming, sur Internet.
L'architecture client/serveur, est bien utilisée dans les
entreprises, car il est facile de savoir qui contrôle les
ressources sur le réseau grâce à une administration réseau
centralisée, en prenant des mesures de sécurité et effectuant
les sauvegardes de données. Ainsi, toutes les données du
réseau sont stockées sur un serveur de fichiers centralisé. Par
exemple, les imprimantes partagées du réseau sont gérées
par un serveur d'impression centralisé. Chaque utilisateur
possède un nom d'utilisateur et un mot de passe lui
permettant d'accéder aux ressources réseaux que
l'administrateur lui a autorisé.
8. NORMES ET PROTOCOLES RESEAUX
L'acheminement des données d’une extrémité à une autre d’un réseau nécessite un support physique sur
lequel seront envoyés les signaux représentant les données d'origine. Pour que les données arrivent
correctement de la source à la destination, il faut que les hôtes et les nœuds intermédiaires utilisent les
mêmes mécanismes et règles de communication, en utilisant une architecture logicielle servant à contrôler
les données transitant dans le réseau. Ce concept est appelé protocole, qui est l'ensemble de conventions
préétablies pour réaliser un échange fiable des données entre deux ou plusieurs équipements.
Par ailleurs, une norme, ou standard, désigne un état accrédité, considéré le plus souvent comme une règle
à suivre. Autrement, une norme est composée d'un ou plusieurs protocoles, améliorés, validés et adoptés
par un organisme de normalisation.
Il existe des normes spécifiques à des sociétés ou fabricants particuliers, mais la plupart des normes sont
ouvertes, ce qui favorise la concurrence et l'innovation. Les spécificités techniques des normes ouvertes
sont disponibles gratuitement en accès libre sur internet. Ce qui empêche qu'un seul produit d'une entreprise
monopolise le marché ou puisse bénéficier d'un avantage inique sur ses concurrents.
8.1. Protocoles
Les protocoles réseaux définissent un format et un ensemble communs de règles d'échange des messages
entre les périphériques. Ils doivent interagir et œuvrer ensemble pour assurer la communication réseau. Un
groupe de protocoles complémentaires, assurant les différents processus de communication entres les
équipements, est appelé suite de protocoles.
Une pile de protocoles indique comment chacun des protocoles de la suite est mis en œuvre. Elle est mise
en œuvre par les périphériques réseaux dans le logiciel, le matériel ou les deux. Les protocoles sont
représentés par des couches et chaque service de niveau supérieur dépend de la fonctionnalité définie par
les protocoles constituant les niveaux inférieurs. Les couches inférieures de la pile s'occupent de
l'acheminement des données sur le réseau et de la fourniture de services aux couches supérieures. Ces
dernières, se concentrent sur le contenu logiciel du message en cours d'envoi.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 12
8.2. Organismes de normalisation
Plusieurs organismes de normalisation internationaux sont chargés de la conception des normes réseaux.
Ces normes sont implémentées par les fabricants dans la mise au point de leurs technologies. Les normes
permettent de garantir la compatibilité entre les périphériques de différents fabricants, grâce à l'utilisation
de technologies communes.
Dans le domaine des réseaux informatiques et de la
télécommunication, Il existe plusieurs organismes de
normalisation, chargées d’étudier, créer, et mettre à
jour les normes. Ces organismes de normalisation
jouent un rôle important en assurant qu'Internet reste
ouvert, que ses spécifications et protocoles soient
accessibles librement et puissent être mis en œuvre par
tous les constructeurs.
Les organismes de normalisation sont généralement
des associations à but non lucratif et indépendants des
constructeurs. Leur objectif est de développer et de
promouvoir le concept des normes ouvertes.
Les principaux organismes de normalisation dans le domaine des réseaux et télécommunication sont :
L'ISO, l'organisation internationale de normalisation, est le plus grand concepteur de normes
internationales pour une large gamme de produits et services. Dans le domaine des réseaux, elle a mis en
œuvre le modèle de référence OSI (Open Systems Interconnection), publié en 1984 dans le but de
développer un cadre composé de couches pour les protocoles réseau.
L'IEEE (Institute of Electrical and Electronics Engineers) est une association professionnelle américaine
spécialisée dans l'innovation technologique et à la création de normes, notamment, dans les secteurs du
génie électrique, électronique, réseaux et télécommunications.Il s'agit d'un organisme de normalisation
majeur sur le plan international, composée d'une trentaine de sociétés et rassemble plus de quatre cents
milles membres, dont plus de cent mille étudiants dans plus de cent soixante pays.
L'ISOC (Internet Society) est chargée de promouvoir le développement, l'évolution et l'utilisation ouverts
d'Internet dans le monde entier. Elle supervise d'autres organisations, tel que l'IAB (Internet Architecture
Board) et favorise le développement ouvert des normes et de protocoles relatifs à l'infrastructure technique
d'Internet.
L'IAB (Internet Architecture Board) s'occupe de la gestion et du
développement généraux des normes Internet. Il assure la
surveillance des protocoles et des procédures d'architecture
utilisés par Internet.
L'IETF (Internet Engineering Task Force) : Sa mission de est de
développer, de mettre à jour et d'assurer la maintenance d'Internet
et les technologies TCP/IP. L'IETF assure plusieurs tâches parmi
lesquelles la production des documents RFC (Request for
Comments), c'est-à-dire des notes décrivant les protocoles, les
processus et les technologies d'Internet.
L'IRTF (Internet Research Task Force) se concentre sur la
recherche à long terme liée à Internet et aux protocoles TCP/IP,
aux applications, à l'architecture et aux technologies. L’IRTF se
compose de groupes de recherche centrés sur le développement à long terme.
Les normes réseau font appel à plusieurs autres organismes de normalisation, dont voici les plus courants :
L'EIA (Electronic Industries Alliance), anciennement Electronics Industries Association, est une alliance
commerciale internationale de normalisation dont le rôle concerne les entreprises d'électronique.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 13
La TIA (Telecommunications Industry Association) est responsable du développement des normes de
communication dans un grand nombre de domaines, incluant les équipements radio, les tours cellulaires,
les dispositifs de voix sur IP (VoIP) et les communications par satellite.
L'ITU-T (secteur de la normalisation des télécommunications de l'Union internationale des
télécommunications) définit des normes de compression vidéo, de télévision sur IP (IPTV) et de
communication à haut débit, telles que la ligne d'abonné numérique (DSL).
L'ICANN (Internet Corporation for Assigned Names and Numbers) est une association à but non lucratif
basée aux États-Unis qui coordonne l'attribution des adresses IP, la gestion des noms de domaine utilisés
par le protocole DNS et les identificateurs de protocole ou numéros de ports utilisés par les protocoles TCP
et UDP.
L'IANA (Internet Assigned Numbers Authority) est une composante de l'ICANN chargée de superviser et
de gérer l'affectation des adresses IP, la gestion des noms de domaine et les identificateurs de protocole
pour le compte de l'ICANN.
9. LE MODELE OSI
La communication dans un réseau exploite un ensemble complexe des systèmes interconnectés en éléments
matériels et logiciels directement réalisables.
Au début des années 1980, l'Organisation internationale de normalisation (ISO) a mis au point le modèle
de référence OSI (Open Systems Interconnection), destiné à normaliser la manière dont les périphériques
communiquent sur un réseau. Ce modèle sépare les communications réseaux en sept couches distinctes et
définit les caractéristiques physiques et logicielles pour l’interconnexion en réseau des systèmes ouverts.
Numéro Nom Description des fonctions
Elle est responsable des services réseaux liés aux applications, c'est à
7 Application
dire les logiciels en cours d'exécution dans les hôtes.
Elle est responsable du formatage et la présentation des données d'une
façon lisible à la couche application.
6 Présentation
Parmi ses tâches on peut préciser le chiffrement, le déchiffrement, la
compression et la décompression des données.
Elle assure l'établissement, le maintien et la libération de la conversation
5 Session
virtuelle entre les applications et les systèmes communicants.
Elle assure le transport fiable des segments des données et le contrôle
4 Transport
des flux de bout en bout entre les systèmes communicants.
Elle est responsable de l'adressage logiques et du routage des paquets
3 Réseau
entre les différents nœuds du réseau.
Liaison de Elle est responsable des processus et mécanismes requis pour l'adressage
2
données physique et l'acheminement des trames dans le réseau.
Cette couche définit les procédures et mécanismes servant à échanger les
bits sous forme de signaux physiques sur le support de transmission.
1 Physique
Elle définit toutes les spécifications électriques, mécaniques et
physiques des équipements et des supports de transmission.
Les mécanismes de communication entre deux machines mettent en œuvre les deux principes suivants :
• Les couches de même niveau doivent être en relation virtuelle entre elles. Ainsi la couche N d'une
machine est en liaison avec la couche N de l'autre machine. L'ensemble des règles et conventions
utilisées pour cette conversation s'appelle un protocole.
• Chaque couche échange les données avec les deux autres couches au-dessus et au-dessous d’elle.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 14
• Chaque couche du modèle OSI illustre une fonction bien précise et le découpage du réseau en sept
couches présente plusieurs avantages. En effet, il permet de diviser les communications sur le réseau
en éléments plus petits, ce qui simplifie leurs gestions. En plus, il uniformise les éléments du réseau
afin de permettre le développement des technologies par les constructeurs. Ceci permettra à
différents types de matériel et de logiciel réseau de communiquer entre eux. Ce découpage simplifie
la compréhension des concepts et a pour conséquence aussi que les modifications apportées à une
couche n'affectent pas les autres couches.
9.1. La couche physique
Elle s'occupe de l'émission et de la réception des bits sur le support de transmission. C'est à ce niveau qu'on
définit les spécifications électriques ou optiques de l'interface avec le médium (tension, courant, fréquence,
impédance,...). Dans la même couche on trouve les spécifications mécaniques de l'interface telles que les
dimensions du connecteur et son brochage.
9.2. La couche liaison
Elle a pour rôle principal de fournir un moyen de transmission. Elle possède des outils de contrôle de
l'intégrité des trames de bits et des mécanismes de répétition. Elle gère aussi le partage du support de
transmission.
Elle est responsable du transfert des trames entre les nœuds du réseau, en fournissant les moyens
fonctionnels et procéduraux pour la liaison entre des entités d'un réseau. Cette couche permet aussi la
détection et, éventuellement, la correction des erreurs qui peuvent parvenir au niveau de la couche physique.
9.3. La couche réseau
Elle est responsable principalement de l'adressage logique des nœuds et de l'acheminement des paquets sur
le réseau. Elle comporte la fonction de routage qui consiste à chercher un chemin optimum si plusieurs sont
disponibles. Cette couche est la plus caractéristique d'une architecture réseau, car les protocoles de routage
se distinguent par les critères de choix des routes et la précision de la topologie découverte.
9.4. La couche transport
Elle assure une connexion de bout en bout pour la totalité du message à transmettre, c'est à dire qu'elle
s'assure que les différents segments sont arrivés en ordre au destinataire pour reconstituer le message. Ainsi
elle gère la fragmentation, la défragmentation et le séquencement des paquets.
9.5. La couche session
Elle gère le dialogue et la synchronisation des différents messages entre les deux extrémités
indépendamment des méthodes utilisées dans les couches inférieures. Cette couche s'occupe en particulier
de la mise en relation des deux machines, la synchronisation des messages et la libération de la connexion
en fin de session.
9.6. La couche présentation
Elle est chargée du codage des données applicatives et permet de structurer les informations échangées pour
qu'elles soient présentées de la même façon aux différents hôtes. C'est à ce niveau qu'on effectue les
procédures de transformation de données telles que le codage, le décodage, le cryptage, le décryptage.
9.7. La couche application
Elle propose des services aux applications locales, suivant le type des réseaux et les applications utilisées
tels que des services de transfert de fichier, des services de messagerie et des services de recherche
d'information
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 15
Le modèle TCP/IP a été créé, sous le nom modèle Internet, par des chercheurs du Ministère de la Défense
des États-Unis, au début des années 1970. Il est composé de quatre catégories de fonctions, permettant les
communications dans un réseau.
La suite de protocoles TCP/IP est la norme principale pour le transfert de données sur les réseaux et Internet.
Il se compose de quatre couches, qui exécutent les fonctions nécessaires pour préparer les données à une
transmission sur le réseau. Chaque couche exploite des protocoles spécifiques :
10.1 Protocoles de la couche Application
Ils fournissent des services réseau aux applications des utilisateurs telles que les navigateurs Web et les
programmes de messagerie électronique. Les protocoles HTTP, Telnet, FTP, SMTP, DNS et HTML
notamment opèrent sur cette couche.
10.2 Protocole de la couche Transport
Ils assurent une gestion de bout en bout des données. L'une des fonctions de ces protocoles est de diviser
les données en segments gérables afin d'en faciliter le transport sur l'ensemble du réseau.Cette couche
utilisent deux protocoles, qui sont TCP (Transmission Control Protocol) et UDP (User Datagram Protocol).
10.3 Protocoles de la couche Internet
Les protocoles de la couche Internet sont utilisés pour assurer, l'adressage, le routage et la connectivité entre
les hôtes d'un réseau. Parmi les principaux protocoles de cette couche on trouve les protocoles IP (Internet
Protocol) et ICMP (Internet Control Message Protocol)
10.4 Protocoles de la couche Accès réseau
Les protocoles de la couche Accès réseau décrivent les normes utilisées par les hôtes pour accéder au
support physique. Cette couche contient en particulier les normes et technologies Ethernet IEEE 802.3,
ainsi que le protocole ARP (Address Resolution Protocol)
11. COMPARAISON ENTRE LES MODELES OSI ET TCP/IP
Le modèle OSI et le modèle TCP/IP sont tous deux des modèles de référence utilisés pour décrire le
processus de communication des données. Le modèle TCP/IP fonctionne sur le même principe que le
modèle OSI, mais il utilise quatre couches au lieu de sept.
Le modèle TCP/IP est utilisé spécifiquement avec la suite de protocoles TCP/IP et le modèle OSI sert dans
le développement d'une communication normalisée, entre les différents fabricants d'équipements et éditeurs
d'applications.
Les protocoles de la suite de protocoles TCP/IP sont aussi décrits selon les couches du modèle de référence
OSI. Dans le modèle OSI, la couche d'accès au réseau et la couche application du modèle TCP/IP sont
subdivisées pour décrire les fonctions distinctes qui doivent intervenir sur ces couches.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 16
La couche d'accès au réseau, du modèle TCP/IP est équivalente au deux premières couches du modèle OSI,
qui sont la couche physique et la couche liaison des données. Cependant, le modèle TCP/IP ne spécifie pas
les protocoles à utiliser pour la transmission sur le support physique. Par contre, les couches 1 et 2 du
modèle OSI traitent des procédures nécessaires à l'accès aux supports et des moyens physiques permettant
d'envoyer des données à travers le réseau.
Les principaux points communs entre les deux modèles de réseau se situent au niveau des deux couches 3
et 4, du modèle OSI. La couche réseau, est utilisée principalement pour décrire l'ensemble des processus
qui interviennent dans tous les réseaux de données afin d'adresser et d'acheminer les messages à travers le
réseau. Au niveau de la suite TCP/IP, la couche Internet est équivalente à la couche réseau du modèle OSI
et contient principalement le protocole IP.
La couche 4, c'est-à-dire la couche transport du modèle OSI décrit les services et les fonctionnalités de base
qui assurent l'ordre et la fiabilité des données acheminées entre les hôtes source et de destination. Au niveau
de cette couche, les protocoles TCP et UDP de la suite TCP/IP fournissent les fonctionnalités nécessaires.
La couche application TCP/IP a pour équivalent les trois couches hautes du modèle OSI (Couches session,
présentation et application). Elle inclut plusieurs protocoles qui fournissent des fonctionnalités spécifiques
à plusieurs applications d'utilisateur final.
12. LES UNITES DES DONNEES DES PROTOCOLES
Les unités des données des protocoles sont connues communément par le terme PDU : Protocol Data Unit.
Pour envoyer les données, ces dernières descendent la pile de protocoles jusqu'au support de transmission.
Chaque niveau ajoute des informations spécifiques au protocole. Ce mécanisme est appelé l'encapsulation
et la forme que prend une donnée sur n'importe quelle couche est appelée unité de données de protocole
(PDU : Protocol Data Unit). À chaque étape du processus, une unité de données de protocole possède un
nom différent qui reflète ses nouvelles fonctions. Les unités de données de protocole sont nommées en
fonction des protocoles de la suite TCP/IP :
• Donnée : Unité de données de protocole utilisée à la couche application du modèle TCP/IP, c'est à
dire les trois couches hautes du modèle OSI.
• Segment : Unité de données de protocole de la couche transport
• Paquet : Unité de données de protocole de la couche réseau
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 1 : Introduction aux réseaux Révision : Février 2018 17
• Trame : Unité de données de protocole de la couche liaison de données
• Bits : Unité de données de protocole de la couche physique utilisée lors de la transmission physique
des données sur le support physique d'interconnexion.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED