Вы находитесь на странице: 1из 25

Rappel sur des concepts de réseaux informatiques

Référence :
www.cisco.com

1) Introduction :
Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire
circuler des éléments entre chacun de ces objets selon des règles bien définies.
Selon le type d'objet, on parlera parfois de:
 réseau de transport: ensemble d'infrastructures et de disposition permettant de transporter
des personnes et des biens entre plusieurs zones géographiques
 réseau téléphonique: infrastructure permettant de faire circuler la voix entre plusieurs
postes téléphoniques
 réseau de neurones: ensemble de cellules interconnectées entre-elles
 réseau de malfaiteurs: ensemble d'escrocs qui sont en contact les uns avec les autres (un
escroc en cache généralement un autre!)
 réseau informatique: ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques
et échangeant des informations sous forme de données numériques (valeurs binaires, c'est-à-
dire codées sous forme de signaux pouvant prendre deux valeurs : 0 et 1).

1.1) Intérêt des réseaux :


Un réseau permet:
 Le partage de fichiers, d'applications
 La communication entre personnes (grâce au courrier électronique, la discussion en direct,
...)
 La communication entre processus (entre des machines industrielles)
 La garantie de l'unicité de l'information (bases de données)
 Le jeu à plusieurs, ...
Et cela offre à notre système un ensemble des avantages :
 Diminution des coûts grâce aux partages des données et des périphériques
 Standardisation des applications
 Accès aux données en temps utile
 Communication et organisation plus efficace
Aujourd’hui, la tendance est au développement vers des réseaux étendus (WAN) déployés à
l’échelle du pays, voire même à l’échelle du monde entier. Ainsi les intérêts sont multiples, que ce
soit pour une entreprise ou un particulier...
1
Pour une entreprise le type de réseau à installer dépend des critères suivants :
 Taille de l’entreprise
 Niveau de sécurité nécessaire
 Type d’activité
 Niveau de compétence d’administration disponible
 Volume du trafic sur le réseau
 Besoins des utilisateurs du réseau
 Budget alloué au fonctionnement du réseau (pas seulement l’achat mais aussi l’entretien et
la maintenance)

1.2) Classification des réseaux :


On peut faire une classification des réseaux à l'aide de leur taille comme on peut le voir dans la
figure :

Figure : Classification des réseaux informatiques selon leur taille.

Les bus que l'on trouve dans un ordinateur pour relier ses différents composants (mémoires,
périphériques d'entrée-sortie, processeurs, ...) peuvent être considérés comme des réseaux dédiés à
des tâches très spécifiques.
Un réseau personnel (Personnal Area Network) interconnecte (souvent par des liaisons sans fil)
des équipements personnels comme un ordinateur portable, un agenda électronique... Un cluster est
un groupe d'unités centrales reliées entre elles de manière à agir comme un seul ordinateur soit pour
pouvoir faire de la répartition de charges soit du calcul distribué.
Un réseau local (Local Area Network) peut s'étendre de quelques mètres à quelques kilomètres
et correspond au réseau d'une entreprise. Il peut se développer sur plusieurs bâtiments et permet de
satisfaire tous les besoins internes de cette entreprise.

2
Un réseau métropolitain (Metropolitan Area Network) interconnecte plusieurs lieux situés dans
une même vile, par exemple les différents sites d'une université ou d'une administration, chacun
possédant son propre réseau local.
Un réseau étendu (Wide Area Network) permet de communiquer à l'échelle d'un pays, ou de la
planète entière, les infrastructures physiques pouvant être terrestres ou spatiales à l'aide de satellites
de télécommunications.

2) Le modèle de référence OSI de l'ISO :


Au cours des deux dernières décennies, le nombre et la taille des réseaux ont augmenté
considérablement. Cependant, bon nombre de réseaux ont été mis sur pied à l'aide de plates-formes
matérielles et logicielles différentes. Il en a résulté une incompatibilité entre de nombreux réseaux et
il est devenu difficile d'établir des communications entre des réseaux fondés sur des spécifications
différentes. Pour résoudre ce problème, l'Organisation internationale de normalisation (ISO) a
examiné de nombreuses structures de réseau. L'ISO a reconnu l'opportunité de créer un modèle
réseau qui aiderait les concepteurs à mettre en œuvre des réseaux capables de communiquer entre
eux et de fonctionner de concert (interopérabilité). Elle a donc publié le modèle de référence OSI en
1984.
Le premier objectif de la norme OSI a été de définir un modèle de toute architecture de réseau
basé sur un découpage en sept couches (figure ci-dessous), chacune de ces couches correspondant à
une fonctionnalité particulière d'un réseau.

Les couches 1, 2, 3 et 4 sont dites basses et les couches 5, 6 et 7 sont dites hautes. Chaque
couche est constituée d'éléments matériels et logiciels et offre un service à la couche située
immédiatement au-dessus d'elle en lui épargnant les détails d'implémentation nécessaires. Comme
illustré dans la figure, chaque couche n d'une machine gère la communication avec la couche n
d'une autre machine en suivant un protocole de niveau n.
3
2.1) Pour quoi un modèle de réseau en couche :
Le modèle de référence OSI comporte sept couches numérotées, chacune illustrant une fonction
réseau bien précise. Cette répartition des fonctions réseau est appelée organisation en couches. Le
découpage du réseau en sept couches présente les avantages suivants :
 Il permet de diviser les communications sur le réseau en éléments plus petits et plus simples.
 Il uniformise les éléments du réseau afin de permettre le développement et le soutien multi
constructeur.
 Il permet à différents types de matériel et de logiciel réseau de communiquer entre eux.
 Il empêche les changements apportés à une couche d'affecter les autres couches, ce qui
assure un développement plus rapide.
 Il divise les communications sur le réseau en éléments plus petits, ce qui permet de les
comprendre plus facilement.

2.2) Le modèle général de communication :


2.2.1) La source, la destination et les paquets de données :
Les chiffres binaires ou bits (constitués des chiffres 0 et 1) représentent le niveau le plus
élémentaire des données informatiques. Les ordinateurs qui envoient un ou deux bits d'information
ne sont toutefois pas très utiles. Aussi, faut-il regrouper ces bits en octets, kilo-octets, méga-octets et
giga-octets. Pour que les ordinateurs puissent envoyer des informations sur un réseau, les
communications doivent provenir d'une source et se diriger vers une destination.

Comme le montre la Figure, les informations qui circulent dans un réseau sont appelées :
données, paquets ou paquets de données. Un paquet de données est constitué d'une unité de données
groupées de manière logique qui circule entre des ordinateurs. Ce paquet comprend les informations
source, ainsi que d'autres éléments nécessaires :
 Pour l'établissement d'une communication fiable avec l'unité de destination.
 L'adresse source d'un paquet : identifie l'ordinateur qui envoie le paquet.
 L'adresse de destination : identifie l'ordinateur auquel est destiné le paquet.
4
2.2.2) Le protocole :
Pour que des paquets de données puissent se rendre d'un ordinateur source à un ordinateur de
destination sur un réseau, il est important que toutes les unités du réseau communiquent dans la
même langue ou protocole. Un protocole consiste en un ensemble de règles qui augmentent
l'efficacité des communications au sein d'un réseau. Voici quelques exemples :
 En conduite automobile, il faut indiquer, à l'aide de son clignotant, que l'on désire tourner à
gauche, sinon ce serait le chaos sur les routes.
 Lorsqu'ils pilotent un avion, les pilotes obéissent à des règles très précises pour
communiquer d'un appareil à l'autre ou d'un appareil à la tour de contrôle.
 En répondant au téléphone, vous dites "Allo" et la personne qui appelle répond " Allo. Ici...
", et ainsi de suite.

Voici une définition technique d'un protocole de communication de données. Un protocole est un
ensemble de règles, ou convention, qui détermine le format et la transmission des données. La
couche n d'un ordinateur communique avec la couche n d'un autre ordinateur. Les règles et
conventions utilisées lors de cette communication sont collectivement appelées protocole de couche
n.

2.3) Les sept couches du modèle de référence OSI :


Chaque couche du modèle OSI doit exécuter une série de fonctions pour que les paquets de
données puissent circuler d'un ordinateur source vers un ordinateur de destination sur un réseau.
Voici une brève description de chaque couche du modèle de référence OSI qui est illustré dans la
figure.

5
Couche 7 : La couche application. La couche application est la couche OSI la plus proche de
l'utilisateur. Elle fournit des services réseau aux applications de l'utilisateur. Elle se distingue des
autres couches en ce sens qu'elle ne fournit pas de services aux autres couches OSI, mais seulement
aux applications à l'extérieur du modèle OSI. Voici quelques exemples de ce type d'application :
tableurs, traitements de texte et logiciels de terminaux bancaires, navigateur WEB. La couche
application, assure la synchronisation et établit une entente sur les procédures de correction d'erreur
et de contrôle d'intégrité des données. Pour vous souvenir facilement des fonctions de la couche 7,
pensez aux navigateurs.
Couche 6 : La couche présentation. La couche présentation s'assure que les informations
envoyées par la couche application d'un système sont lisibles par la couche application d'un autre
système. Au besoin, la couche présentation traduit différents formats de représentation des données
en utilisant un format commun. Pour vous souvenir facilement des fonctions de la couche 6, pensez
à un format de données courant (exemple : code ASCII).
Couche 5 : La couche session. Comme son nom l'indique, la couche session ouvre, gère et
ferme les sessions entre deux systèmes hôtes en communication. Cette couche fournit des services à
la couche présentation. Elle synchronise également le dialogue entre les couches de présentation des
deux hôtes et gère l'échange des données. Outre la régulation de la session, la couche session assure
un transfert efficace des données, classe de service, ainsi que la signalisation des écarts de la couche
session, de la couche présentation et de la couche application. Pour vous souvenir facilement des
fonctions de la couche 5, pensez aux dialogues et aux conversations.
Couche 4 : La couche transport. La couche transport segmente les données envoyées par le
système de l'hôte émetteur et les rassemble en flux de données sur le système de l'hôte récepteur. La
frontière entre la couche transport et la couche session peut être vue comme la frontière entre les
protocoles d'application et les protocoles de flux de données. Alors que les couches application, de
présentation et transport se rapportent aux applications, les quatre couches dites inférieures se
rapportent au transport des données.
La couche transport tente de fournir un service de transport des données qui protège les couches
supérieures des détails d'implémentation du transport. Pour être précis, les questions comme la
façon d'assurer la fiabilité du transport entre deux systèmes hôtes relèvent de la couche transport. En
fournissant un service de communication, la couche transport établit et raccorde les circuits virtuels,
en plus d'en assurer la maintenance. La fourniture d'un service fiable lui permet d'assurer la
détection et la correction des erreurs, ainsi que le contrôle du flux d'informations. Pour vous
souvenir facilement des fonctions de la couche 4, pensez à la qualité de service et à la fiabilité.
Couche 3 : La couche réseau. La couche réseau est une couche complexe qui assure la
connectivité et la sélection du chemin entre deux systèmes hôtes pouvant être situés sur des réseaux

6
géographiquement éloignés. Pour vous souvenir facilement des fonctions de la couche 3, pensez à la
sélection du chemin, au routage et à l'adressage.
Couche 2 : La couche liaison de données. La couche liaison de données assure un transit fiable
des données sur une liaison physique. Ainsi, la couche liaison de données s'occupe de l'adressage
physique (plutôt que logique), de la topologie du réseau, de l'accès au réseau, de la notification des
erreurs, de la livraison ordonnée des trames et du contrôle de flux. Pour vous souvenir facilement
des fonctions de la couche 2, pensez aux trames et aux adresses MAC.
Couche 1 : La couche physique. La couche physique définit les spécifications électriques,
mécaniques, procédurales et fonctionnelles permettant d'activer, de maintenir et de désactiver la
liaison physique entre les systèmes d'extrémité. Les caractéristiques telles que les niveaux de
tension, la synchronisation des changements de tension, les débits physiques, les distances
maximales de transmission, les connecteurs physiques et d'autres attributs semblables sont définies
par la couche physique. Pour vous souvenir facilement des fonctions de la couche 1, pensez aux
signaux et aux médias.

2.4) L'encapsulation :
Chaque couche dépend des services de la couche du modèle de référence OSI qui se trouve
directement au-dessous. Afin d'offrir ce service, la couche inférieure utilise l'encapsulage pour
insérer l'unité de données de protocole (PDU) de la couche supérieure dans son champ de données.
Elle peut ensuite ajouter tous les en-têtes et fins de PDU qu'elle désire utiliser pour exécuter sa
fonction.

7
Par exemple, la couche réseau fournit un service à la couche de transport qui présente des
données au sous-système interréseau. C'est à la couche réseau que revient la tâche d'acheminer ces
données dans l'interréseau. Elle accomplit cette tâche en encapsulant les données dans un paquet. Ce
paquet comprend un en-tête qui contient de l'information nécessaire à l'exécution du transfert, telle
que les adresses logiques d'origine et de destination.
La couche liaison de données fournit à son tour un service à la couche réseau. Elle encapsule le
paquet de la couche réseau dans une trame. L'en-tête de trame contient de l'information qui est
nécessaire à l'exécution des fonctions de liaison de données (p. ex. les adresses physiques).
Finalement, la couche physique fournit un service à la couche liaison de données. Elle convertit la
trame de liaison de données en une configuration de 1 et de 0 pour pouvoir la transmettre par le
média (habituellement un câble).

2.5) La couche physique :


La couche physique fournit les moyens mécaniques, électriques, fonctionnels et procéduraux
nécessaires à l'activation, au maintien et à la désactivation des connexions physiques destinées à la
transmission de bits entre deux entités de liaison de données.
Ici, on s'occupe donc de transmission des bits de façon brute, l'important est que l'on soit sûr que
si l'émetteur envoie un bit à 1 alors le récepteur reçoit un bit à 1. Les normes et standards de la
8
couche physique définissent : le type de signaux émis (modulation, puissance, portée...), la nature et
les caractéristiques des supports (câble, fibre optique...), les sens de transmission...
NB : Tous ce que nous avons vu dans les trois chapitres précédents sont des fonctions de la
couche physique : codage (NRZI, manshester,…), modulation (PSK, FSK, QAM …),
multiplexage…

2.6) La couche liaison de données :


La couche liaison de données fournit les moyens fonctionnels et procéduraux nécessaires à
l'établissement, au maintien et à la libération des connexions de liaison de données entre entités du
réseau. Elle détecte et corrige, si possible, les erreurs dûes au support physique et signale à la
couche réseau les erreurs irrécupérables. Elle supervise le fonctionnement de la transmission et
définit la structure syntaxique des messages, la manière d'enchaîner les échanges selon un protocole
normalisé ou non.
On va examiner les différentes techniques de détection et correction d'erreur (changement de 1
par 0 ou vice-versa).
2.6.1) Détection et correction d'erreurs.
Le taux d'erreurs de transmission est de l'ordre de 10-5 sur une ligne téléphonique, de 10-7 à 10-8
sur un coaxial et de 10-10 à 10-12 sur une fibre optique. À ce niveau-là il ne s'agit pas d'assurer la
correction globale d'un échange, mais de détecter et d'éventuellement corriger des erreurs de
transmissions dans un bloc de bits acheminé par le support physique. Les techniques employées ici
reposent sur l'utilisation de codes correcteurs ou codes détecteurs d'erreurs qui chacun transforme la
suite de bits à envoyer en lui ajoutant de l'information à base de bits de redondance ou bits de
contrôle. Le récepteur se sert de cette information ajoutée pour déterminer si une erreur s'est
produite et pour la corriger si la technique employée le permet.
La parité ajoute à chaque bloc de i bits (i=7 ou 8) émis un bit de parité de telle sorte que parmi
les i+1 bits émis le nombre de bits à 1 soit toujours pair (ou impair). Par exemple, pour une parité
paire si le bloc initial est de 7 bits et est égal à 1000001 le bloc de 8 bits émis est 10000010, pour
envoyer 0110100 le bloc 01101001 est émis. À la réception, le décodeur calcule le nombre de bits à
1 et dans le cas d'une parité paire si ce nombre de bits est pair on suppose qu'il n'y a pas eu d'erreur.
Sinon, on sait alors qu'il y a eu une erreur de transmission mais on ne sait pas la localiser et il faut
alors demander la réémission du bloc. La technique de parité est simple à mettre en œuvre
cependant elle ne permet pas de détecter 2n erreurs dans le même bloc de bits transmis, car dans ce
cas la parité ne sera pas changée.

9
2.7) La couche réseau :
La couche réseau assure le transport des données. Le rôle de la couche réseau est de trouver le
meilleur chemin au sein d'un réseau. Les unités utilisent le système d'adressage de la couche réseau
pour déterminer la destination des données durant leur déplacement.
Les trois principales fonctionnalités prises en charge par un protocole de niveau paquet sont :
contrôle de flux, contrôle de congestion et le routage.
2.7.1) Le contrôle de flux :
Le contrôle de flux constitue la première fonctionnalité demandée au niveau de la couche réseau
(on dit aussi le niveau paquet), il s’agit de gérer les paquets pur qu’ils arrivent au récepteur dans le
laps de temps le plus court et surtout, d’éviter de pertes par écrasement dans la mémoire tampon des
nœuds intermédiaires en cas de surcharge. Les réseaux à transfert de paquet sont comme des
autoroutes : s’il y a trop de paquets, personne ne peut avancer. La régulation du flux dans un réseau
est un problème complexe et difficile à gérer.
De très nombreuses méthodes ont été testées. Elles sont souvent valides dans des cas spécifiques
2.7.2) Le contrôle de congestion :
Le contrôle de congestion concerne les moyens lis en œuvre pour sortir d’un état de congestion.
Les contrôles de flux sont là pour éviter d’entrer dans des états de congestion. Les contrôles de flux
sont la pour éviter d’entrer dans des états de congestion, mais il est bien connu que, malgré les
efforts pour contrôler les flux, des états de congestion restent possibles.
Une méthode de contrôle de congestion assez utilisée consiste à garder en réserve dans les nœuds
de commutation, de la place mémoire non prise en compte dans les allocations. Lorsque tous les
tampons sont remplis, on ouvre les places supplémentaires.
2.7.3) Le routage :
Le routage des paquets dans un réseau maillé consiste à fixer par quelle ligne de sortie chaque
commutateur réexpédie les paquets qu'il reçoit. Ceci se fait en fonction de la destination finale du
paquet et selon une table de routage qui indique pour chaque destination finale quelles sont les voies
de sortie possible.

Pour l'exemple de la figure ci-dessous, on pourrait avoir la table de routage suivante :

Destination finale voie de sortie


D1 A1, A2
D2 A2
D3 A2, A3
D4 A3

10
D'une manière générale le routage est un ensemble de processus algorithmiques devant prendre
des décisions dispersés dans le temps et dans l'espace. Les différents algorithmes sont répartis sur
chaque nœud du réseau et l'ensemble peut fonctionner de manière centralisée ou répartie.
Les routeurs :
Les routeurs sont des unités d'interconnexion de réseaux qui fonctionnent au niveau de la couche
3 OSI (couche réseau). Ils interconnectent des segments de réseau ou des réseaux entiers. Leur rôle
consiste à acheminer les paquets de données entre les réseaux, en fonction des informations de la
couche 3.

Quel chemin à prendre ?

Routeur

Les routeurs prennent des décisions logiques d'optimisation pour choisir la meilleure voie
d'acheminement des données d'un réseau à un autre et dirigent ensuite les paquets vers le port de
sortie qui correspond au segment de réseau suivant. Le routeur reçoit des paquets de données des
unités LAN (stations de travail, par exemple) et, en fonction des informations de couche 3, les
achemine dans le réseau. Le routage est parfois appelé commutation de couche 3.

11
2.8) La couche transport :
La couche transport assure un transfert de données transparents entre entités de session et en les
déchargeant des détails d'exécution. Elle a pour rôle d'optimiser l'utilisation des services de réseau
disponibles afin d'assurer au moindre coût les performances requises par la couche session.
C'est la première couche à résider sur les systèmes d'extrémité. Elle permet aux deux applications
de chaque extrémité de dialoguer directement indépendamment de la nature des sous-réseaux
traversés et comme si le réseau n'existait pas. Au niveau inférieur de la couche réseau seule la phase
d'établissement de la liaison logique s'effectue de bout en bout, alors que les transferts d'information
se font de proche en proche.
L'expression " qualité de service " est souvent utilisée pour décrire l'utilité de la couche 4, la
couche transport. Son rôle principal est de transporter et de contrôler le flux d'informations de la
source à la destination et ce, de manière fiable et précise. Le contrôle de bout en bout assuré par des
fenêtres glissantes, le découpage des données en segments, la fiabilité des numéros de séquençage
et des accusés de réception sont des fonctions essentielles de la couche 4.
Pour comprendre la fiabilité et le contrôle du flux, imaginez un étudiant qui fait l'apprentissage
d'une nouvelle langue pendant un an. Imaginez ensuite qu'il visite le pays dans lequel cette langue
est parlée couramment. Lorsqu'il communique dans cette langue, il doit demander à la personne de
répéter chacune de ses phrases (fiabilité) et de parler lentement, pour s'assurer de saisir chacun des
mots (contrôle de flux).

2.9) La couche session :


La couche session fournit aux entités de la couche présentation les moyens d'organiser et
synchroniser les dialogues et les échanges de données.
Une session peut par exemple être utilisée pour la connexion à distance d'un terminal à un
ordinateur ou pour le transfert d'un fichier et ceci en mode connecté.
Exemple :
Une agence de voyage dans laquelle chaque employé utilise un terminal relié à un ordinateur
local. Celui-ci est relié à une base de données centrale de la compagnie pour enregistrer les
réservations. Chaque fois qu'un employé veut faire une réservation, une session est ouverte avec
l'ordinateur central et elle est fermée lorsque la réservation est terminée.

2.10) La couche présentation :


L'un des rôles de la couche présentation est de présenter les données dans un format que le
dispositif récepteur est capable de comprendre. Pour expliquer ce concept, utilisez l'analogie de
deux personnes s'exprimant dans des langues différentes. Pour communiquer, elles doivent avoir

12
recours aux services d'un interprète. La couche présentation joue donc un rôle d'interprète entre les
unités qui doivent communiquer par le biais d'un réseau.
La couche 6, la couche présentation, assure trois fonctions principales, à savoir :
 Le formatage des données (présentation)
 Le cryptage des données
 La compression des données

2.10.1) Le formatage des données :


Après avoir reçu les données de la couche application, la couche présentation exécute certaines
ou toutes ces fonctions avant d'acheminer les données à la couche session. Au niveau de la station
de réception, la couche présentation reçoit les données de la couche session et exécute les fonctions
nécessaires avant de les faire suivre à la couche application.
Pour comprendre le formatage des données, imaginez deux systèmes informatiques différents. Le
premier utilise le code EBCDIC (Extended Binary Coded Decimal Interchange Code) pour
représenter les caractères à l'écran, tandis que le second utilise le code ASCII (American Standard
Code for Information Interchange). La couche 6 assure la traduction d'un code à l'autre
(transcodage).
Les normes de la couche 6 définissent également la présentation des graphiques. Les trois
principaux formats graphiques sont :
 PICT - Format d'image servant à transférer des graphiques QuickDraw entre des
applications exécutées sous le système d'exploitation MAC-OS
 TIFF (Tagged Image File Format) - Format de fichier graphique utilisé pour les images "
bitmap " haute résolution.
 JPEG (Joint Photographic Experts Group) - Format graphique le plus utilisé pour la
compression des images fixes complexes et des photographies.
D'autres normes de la couche 6 concernent la présentation des sons et des séquences animées.
Les normes suivantes appartiennent à cette catégorie :
 MIDI (Musical Instrument Digital Interface) - Format pour la musique électronique.
 MPEG (Motion Picture Experts Group) - Format de compression et de codage de vidéo
animée pour CD ou tout autre support de stockage numérique.
13
 QuickTime - Format de données audio et vidéo destiné aux applications exécutées sous les
systèmes d'exploitation MAC et PC.
2.10.2) Le cryptage et la compression des données :
La couche 6 est également responsable du cryptage des données. Le cryptage permet de protéger
la confidentialité des informations pendant leur transmission. Les transactions financières, surtout
celles qui sont faites avec des cartes de crédit, doivent être cryptées afin de protéger les données
sensibles transmises sur Internet. Une clé de cryptage est utilisée pour crypter les données à la
source et pour les décrypter à destination.
La couche présentation assure également la compression des fichiers. La compression applique
des algorithmes (formules mathématiques complexes) pour réduire la taille des fichiers.
L'algorithme cherche certaines séquences de bits répétitives dans les fichiers et les remplace par un
" jeton ". Le jeton est une séquence de bits raccourcie qui est substituée à la séquence complète. On
peut, par exemple, décider d'employer le diminutif Alex (le jeton) pour désigner quiconque se
nomme Alexandre.

2.11) La couche application :


Dans le contexte du modèle de référence OSI, la couche application (ou couche 7) fournit des
services au module de communication d'une application. La couche application assure les fonctions
suivantes :
 Identification et vérification de la disponibilité des " partenaires de communication " voulus.
 Synchronisation des applications qui doivent coopérer.
 Contrôle de l'intégrité des données.
Dans le modèle OSI, la couche application est la plus proche du système terminal. Celle-ci
détermine si les ressources nécessaires à la communication entre systèmes sont disponibles. Sans la
couche application, il n'y aurait aucun support des communications réseau. Elle ne fournit pas de
services aux autres couches du modèle OSI, mais elle collabore avec les processus applicatifs situés
en dehors du modèle OSI Ces processus applicatifs peuvent être des tableurs, des traitements de
texte, des logiciels de terminaux bancaires, etc. De plus, la couche application crée une interface
directe avec le reste du modèle OSI par le biais d'applications réseau (navigateur Web, messagerie
électronique, protocole FTP, Telnet, etc.) ou une interface indirecte, par le biais d'applications
autonomes (comme les traitements de texte, les logiciels de présentation ou les tableurs), avec des
logiciels de redirection réseau. Parmi les protocoles de la couche application on trouve : http, telnet,
FTP, DNS …

14
2.11.1) Exemple : les application Internet
Les applications réseau sont lancées par l'utilisateur en fonction des tâches à accomplir. La
couche application offre un ensemble complet de programmes d'interfaçage avec Internet. À chaque
type d'application correspond un protocole d'application qui lui est propre. Il existe bien de
nombreux types de programmes et de protocoles :
 Le Web utilise le protocole HTTP.
 Les programmes d'accès à distance utilisent le protocole Telnet pour se connecter
directement aux ressources distantes.
 Les programmes de messagerie électronique supportent le protocole de couche application
POP3 pour le courrier électronique.
 Les utilitaires de traitement de fichiers utilisent le protocole FTP pour copier et transférer les
fichiers entre des sites distants.
 Les outils de rassemblement et de contrôle des données réseau utilisent le protocole SNMP.
Il importe de souligner que la couche application n'est qu'une couche de protocoles comme les
autres dans les modèles OSI . Les programmes s'interfacent avec les protocoles de la couche
application.
Toutes les applications de messagerie électronique, comme Netscape Mail ou Outlook du
Microsoft, sont conçues pour interagir avec le protocole POP3. Il en va de même pour les
navigateurs Web. Les deux navigateurs Web les plus utilisés sont Microsoft Internet Explorer et
Netscape Communicator. Leur aspect visuel et leur fonctionnement sont très différents, mais tous
deux font appel au protocole HTTP de la couche application.

3) Les réseaux locaux (LAN) :


L’acronyme LAN (Local Area Network) est traduit en français par RLE (Réseau Local
d’Entreprise). Par définition, un réseau local n’excède pas quelques kilomètres d’envergure. Il a
l’avantage d’avoir généralement des débits d’au moins 10 Mégabits par seconde.

3.1) Couche physique :


La couche physique est la couche responsable de la transmission des bits d’un émetteur vers un
récepteur sous forme d’un code du signal.
Parmi Les équipements physiques utilisés dans un réseau local on cite :
 Les supports physique : qui permettent de transmettre les signaux transportant
l’information. Pour les réseaux locaux on utilise souvent : les câbles paires torsadés, les
câbles coaxiaux, ou les fibre optiques.
 Les prises : qui assurent la connexion sur le support.

15
 Les transceivers (adaptateurs) : ce sont des adaptateurs des connecteurs.
3.1.1) Les répéteurs :
Pour les câbles, L'un de leurs désavantages est la longueur de câble. En effet, la longueur maximale
d'un câble à paire torsadée non blindée dans un réseau est de 100 mètres (environ 333 pieds). Pour
prolonger un réseau au-delà de cette limite, nous devons y ajouter une unité appelée répéteur.
Le but du répéteur est de régénérer les signaux réseau et de les resynchroniser au niveau du bit pour
leur permettre de voyager sur de plus longues distances dans le média. Le terme répéteur désigne
habituellement une unité à un seul port " d'entrée " et à un seul port de " sortie ". Les répéteurs sont
des unités de couche 1 du modèle OSI, car ils agissent uniquement au niveau du bit et ne se soucient
d'aucune autre information.

3.1.2) Les hubs (les concentrateurs) :


Le but de hub est de régénérer et de resynchroniser les signaux réseau. Il fait cela au niveau du
bit pour un grand nombre d'hôtes (par exemple 4, 8 ou même 24) en utilisant un processus appelé
concentration. Vous remarquerez que cette définition est très semblable à celle du répéteur. C'est
pourquoi le concentrateur est aussi connu sous le nom de répéteur multiport. La différence entre les
deux est le nombre de câbles connectés à l'unité. Les hubss sont considérés comme des unités de
couche 1 parce qu'ils ne font que régénérer le signal et le diffuser par tous leurs ports (connexions
réseau).
Il existe différentes classifications des hubs dans les réseaux. La première est celle des hubs
actifs ou passifs. La plupart des concentrateurs modernes sont actifs ; ils tirent l'énergie d'un bloc
d'alimentation pour régénérer les signaux réseau. Certains concentrateurs sont appelés passifs, car
ils ne font que diviser le signal entre plusieurs utilisateurs, sans régénération, ils ne prolongent pas
la longueur des câbles ; ils ne font que permettre à deux hôtes ou plus de se connecter à un même
segment de câble.
Une autre classification divise les hubs en unités intelligentes et unités non intelligentes. Les
concentrateurs intelligents sont dotés de ports console, ce qui signifie qu'ils peuvent être
programmés pour gérer le trafic réseau. Les concentrateurs non intelligents prennent simplement un
signal de réseau entrant et le répètent à chaque port sans avoir la capacité d'effectuer des fonctions
de gestion.

16
Le symbole utilisé pour le concentrateur n'est pas uniformisé. Le symbole couramment utilisé c’est
celui de la figure suivante.

3.2) La couche liaison de données :


Pour les réseaux locaux la couche liaison de données se devise en deux sous-couches distinctes :
 Media Access Control (MAC).
 Contrôle de lien logique (LLC).

3.2.1) Sous couche LLC :


Il a pour rôle de construire, d’envoyer et de recevoir les trames de données ainsi que de s’assurer
de la bonne qualité des échanges. Selon le niveau de service demandé, elle peut également assurer
le contrôle d’erreur et le contrôle de flux.
Format de la trame :
Il existe plusieurs types de trame différents, décrits par diverses normes. Une trame générique
comporte des sections appelées champs et chaque champ est constitué d'octets. Les noms des
champs sont les suivants :
 Le champ de début de trame
 Le champ d'adresse
 Le champ de longueur / type / contrôle
 Le champ de données
 Le champ de séquence de contrôle de trame
 Le champ de fin de trame

17
 Le champ de début de trame (fanion): un ensemble des bits indiquant aux autres
machines le début de la trame
 Le champ d'adresse : contient l’adresse MAC de la destination (adresse identifiant la
machine destinatrice) et celui de l'ordinateur source (adresse MAC).
 Le champ de longueur / type / contrôle : La plupart des trames contiennent certains
champs spécialisés. Dans certaines technologies, un champ de longueur indique la
longueur exacte de la trame. Certaines trames comportent un champ de type précisant le
protocole de couche 3 à l'origine de la demande d'envoi. Par ailleurs, plusieurs
technologies n'utilisent aucun de ces champs.
 Le champ de données : contient les données et les champs des autres couches supérieures.
 Le champ de séquence de contrôle de trame : Le champ de la séquence de contrôle de
trame contient un nombre, calculé par l'ordinateur source, qui repose sur les données
contenues dans la trame. Lorsque l'ordinateur de destination reçoit la trame, il calcule à
nouveau la séquence de contrôle de trame et la compare à celle qui est incluse dans la
trame. Si les deux nombres sont différents, il y a une erreur, la trame est abandonnée et
l'ordinateur source est invité à transmettre à nouveau.
Il existe trois façons principales de calculer la séquence de contrôle de trame :
 Code de redondance cyclique (CRC) - Exécution de calculs polynomiaux sur les
données.
 Parité bidimensionnelle - Ajout d'un 8ème bit grâce auquel une séquence de huit bits
contient un nombre pair ou impair de 1 binaires.
 Somme de contrôle Internet - Somme résultant de l'addition des valeurs de tous les
bits de données.
 Le champ de fin de trame (fanion): contient des bits pour indiquer la fin de la trame.
3.2.2) Sous couche MAC :
La couche MAC (medium access control) qui a pour rôle de gérer l’accès au support physique,
de coder les bits d’information, ainsi que de gérer les adresses physiques des cartes réseaux (on
parle d’adresse MAC).
L’adresse MAC (adresse physique):
Chaque machine dans un réseau local a une façon unique de s'identifier. Toute machine, qu'il soit
relié à un réseau ou non, possède une adresse physique. Il n'y a jamais deux adresses physiques
identiques. L'adresse physique, appelée adresse MAC (Media Access Control), se trouve sur la carte
réseau (précisément dans la ROM de la carte).

18
Avant que la carte réseau quitte l'usine, le fabricant lui attribue une adresse physique unique.
Cette adresse est programmée sur une puce de la carte réseau. Comme l'adresse MAC est située sur
la carte réseau, l'adresse physique de l'ordinateur changera si la carte réseau dont il est équipé est
remplacée. Les adresses MAC sont représentées par des nombres hexadécimaux en 6 octets (48
bits).

Exemple de l’adresse MAC : 00-60-2f-3a-07-bc


3.2.3) Les équipements de la couche 2 :

3.2.3.1 Le pont :
Les ponts sont des unités d’interconnexion. Ils analysent les trames entrantes, prennent des
décisions quant à la transmission des trames sur base des informations qu'elles contiennent et les
acheminent vers leur destination. Les ponts se préoccupent uniquement de passer les paquets, ou de
ne pas les passer, selon leur adresse de destination.

Lorsque des données arrivent sur le média réseau, le pont compare l'adresse MAC de destination
transportée par les données aux adresses MAC contenues dans ses tables. Si le pont détermine que
l'adresse MAC de destination des données provient du même segment de réseau que la source, il
n'achemine pas les données vers l'autre segment du réseau. Si le pont détermine que l'adresse MAC
de destination des données ne provient pas du même segment de réseau que la source, il transmet
les données au segment approprié. Ainsi, les ponts peuvent réduire de manière significative la
quantité de trafic entre les segments de réseau en éliminant le trafic inutile et donc les ponts
contribuent à l’amélioration de débit du réseau.

19
3.2.3.2 Le commutateur (switch):
Les commutateurs sont considérés comme des ponts multiports sans domaine de collision, en
raison de la micro segmentation. L'échange des données s'effectue en commutant la trame vers sa
destination.

En lisant les informations de l'adresse MAC de destination de la couche 2, les commutateurs


peuvent atteindre de hauts débits de transferts de données, un peu à la manière des ponts. La trame
est envoyée au port de la station réceptrice avant que tout le paquet n'entre dans le commutateur.
Cela entraîne de faibles niveaux de latence et une grande vitesse de transmission des trames.

3.3) Les topologies de réseau :


Le terme topologie peut être interprété comme une " étude d'emplacements ". La topologie est un
sujet d'étude des mathématiques qui met en correspondance des nœuds (points) et des liaisons
(lignes) en concordance avec un modèle.

 Topologie en bus : Chaque hôte est connecté à un fil commun. Dans cette topologie, les
équipements clés sont ceux qui permettent à l'hôte de joindre le seul média partagé ou de s'y
connecter. L'un des avantages de cette topologie est que tous les hôtes sont connectés entre eux
et qu'ils peuvent donc communiquer directement. L'un des inconvénients est que les hôtes sont
déconnectés les uns des autres s'il se produit une rupture du câble.

20
 Topologie en anneau : La topologie montre tous les équipements chaînés directement les
uns aux autres de manière d’un cercle. Pour que les informations circulent, chaque station doit
les transmettre à la station voisine. Cette topologie présente l’inconvénient de
disfonctionnement complet s‘il y une rupture dans l’anneau.
 Topologie en étoile : Une topologie en étoile comporte un nœud central d'où partent toutes
les liaisons. Son principal avantage est qu'elle permet à tous les autres nœuds de communiquer
aisément entre eux. Son principal inconvénient est que l'ensemble du réseau est déconnecté si le
nœud central tombe en panne. Selon le type d'équipement de réseau utilisé au centre du réseau
en étoile, les collisions peuvent constituer un problème.
 Topologie en étoile étendue : Une topologie en étoile étendue est constituée d'une topologie
en étoile principale dont chacun des nœuds d'extrémité est aussi le centre de sa propre topologie
en étoile. L'avantage de cette topologie est qu'elle réduit les longueurs de câble et limite le
nombre d'équipements à interconnecter à un nœud central.
 Topologie maillée : Ce type de câblage présente des avantages et des inconvénients
distincts. Un des avantages est que chaque nœud est physiquement connecté à chacun des autres
nœuds (ce qui crée une connexion redondante). Si une liaison tombe en panne, les informations
peuvent circuler par le biais d'autres liaisons pour atteindre leur destination. En outre, cette
topologie permet aux informations d'emprunter plusieurs chemins lorsqu'elles reviennent dans
le réseau. Le principal inconvénient physique est qu'elle nécessite un nombre considérable de
médias pour les liaisons et de connexions aux liaisons si les nœuds sont trop nombreux.

3.4) Les méthodes d’accès :


Afin de pouvoir communiquer entre eux, plusieurs machines doivent partager un même support,
que celui-ci soit un câble ou un faisceau hertzien. Chacun peut être susceptible d’émettre et de
recevoir des données à n’importe quel instant, et souvent en même temps. Des algorithmes d’accès
permettent d’allouer la bande passante du media. Deux techniques sont pour cela appliquées dans le
domaine des réseaux locaux :
Le jeton (round robin) : consiste à donner un temps de parole à chacun des machines à leur
tour. Une machine n’a le droit d’émettre une trame que lorsque son voisin lui a donné le jeton ; le
temps de parole est limité dans le temps, ce qui donne un aspect déterministe à la méthode d’accès.
Lorsqu’elle a donné le jeton (transmis sous forme d’une trame codée d’une façon particulière), la
machine attend un temps proportionnel au nombre total de machines avant de recevoir à nouveau le
jeton.
La contention, connue sous l’acronyme CSMA : pour Carrier Sense Multiple Access, consiste
pour une machine à essayer d’émettre une trame sur le support tout en vérifiant qu’une autre

21
machine n’essaye pas de le faire en même temps. Une première variante repose sur la detection de
collision en cours de transmission (CSMA/CD pour Collision detection) : elle a pour principe l’arrêt
de l’émission d’une trame dés qu’une autre machine émet simultanément. Une deuxième variante
consiste à attendre que le support soit libre pour éviter une éventuelle collision (CSMA/CA pour
Collision Avoidance).

Suivant ces deux méthodes d’accès on peut classer les réseaux locaux sous forme de deux
familles :
 Famille Ethernet : utile la méthode d’accès CSMA.
 Famille token-ring : utilise la méthode d’accès à jeton.

3.5) Principe de fonctionnement d’un réseau local :


Une machine raccordée à un réseau local doit être équipée d’une carte réseau. Celle ci a pour
première fonction d’obtenir l’autorisation d’émettre sur le média soit en attendant un jeton, soit en
écoutant les signaux sur le support (CSMA).
Chaque carte réseau est identifiée de manière unique par l’adresse MAC. Toute trame émise
comporte donc l’adresse de l’émetteur. La même trame comporte l’adresse du récepteur.

Toutes les machines sont donc à l’écoute des trames qui circulent sur le support. Chaque trame
est ainsi analysée par toutes les machines du réseau : si l’adresse MAC dans le champ destination
est différente de celle de la carte réseau, la machine l’ignore. Dans le cas contraire, il récupère tous
les bits qui composent la trame et transmet cette dernière au logiciel de la couche supérieure. Ces

22
opérations relèvent directement de la responsabilité de la sous couche MAC. Le logiciel à qui les
trames sont transmises, est la sous couche LLC.
Diffusion de trames :
Un domaine de collision comprend un ou plusieurs segments ou concentrateurs raccordés par des
répéteurs qui ont pour rôle de régénérer le signal. Il peut être assimilé à un segment Ethernet
logique composé de plusieurs segments physiques. Dans un domaine de collision, tout le signal
émis par une machine est transmis sur tous les segments physiques à travers les répéteurs.

3.6) Présentation des principaux réseaux locaux :


Les réseaux locaux sont normalisés par l’organisme IEEE (Institute of Electrical and Electronics
Engineers), qui a étendu son activité aux réseaux haut débit. Les normes concernant les réseaux
locaux portent le numéro 802 suivis d’un indice :

LLC 802.2 LLC

MAC 8 Ethernet Token-Bus Token-ring


8 8
0
10 Mbps 0 1, 5 ou 10 0 4 ou 16 Mbps
2
Couche coaxial, paires 2 Mbps coaxial 2 paires torsadées
.
torsadées non . ou fibre . blindées ou non
physique 3
blindées 4 optique 5 blindées

3.6.1) Les réseaux Ethernet :


La famille des réseaux Ethernet repose sur la méthode d’accès CSMA/CD et varie en fonction du
câble utilisé et de la topologie. La nomenclature IEEE permet d’identifier les principales
caractéristiques de chaque version d’Ethernet. Par exemple, dans l’acronyme 10b2, le chiffre «10 »
qualifie un réseau Ethernet à 10Mbps, la lettre « b » un codage des signaux en bande de base, et le
nombre « 2 », une distance maximale de 200 mètres pour un segment. Les réseaux Ethernet se
déclinent en plusieurs versions :

23
NORME IEEE SIGNIFICATION CARACTERISTIQUES
10b2 10 Mbps, bande de base, segment de Topologie en bus.
802.3 185 mètres maximum. Câble coaxial fin 50 ohms.
(arrondi à 200 m, d’ou « 2 ») Connecteurs BNC en T
0.5 m au minimum.
10b5 10 Mbps, bande de base, segment de Topologie en bus.
802.3 500 mètres maximum. Câble coaxial épais 50 ohms.
0.5 m au minimum. Connecteurs prise vampire
10bT 10 Mbps, bande de base, Topologie en étoile.
802.3 T pour Twisted pair Câble cuivre en paires torsadées.
Connecteurs RJ45
100 mètre par branche
100bT 100 Mbps, bande de base, Topologie en étoile.
802.3u T pour Twisted pair Câble cuivre en paires torsadées.
Connecteurs RJ45
100 mètre par branche
100bF 100 Mbps, bande de base, Topologie en étoile.
802.3u F pour fibre Câble en fibre optique.
Connecteurs SC.
500 mètres par branche

3.6.2) Les réseaux token ring :


Le passage de jeton
Les réseaux Token Ring et IEEE 802.5 sont les principaux exemples de réseaux de passage de jeton
en réseaux. Ces réseaux font circuler une petite trame, appelée jeton, autour du réseau. La
possession du jeton confère le droit de transmettre des données. Si le nœud qui reçoit un jeton n'a
aucune information à transmettre, il passe le jeton à la station d'extrémité suivante. Chaque station
peut conserver le jeton pour un délai maximal qui varie selon la technologie mise en place.

Lorsqu'un jeton parvient à un hôte qui a des informations à transmettre, il le saisit et en altère un
bit. Le jeton se transforme en une séquence de début de trame. Ensuite, la station ajoute au jeton les
informations à transmettre et envoie ces données à la prochaine station sur l'anneau. Il n'y a aucun
jeton sur le réseau pendant que la trame d'information circule sur l'anneau, à moins que l'anneau
n'ait la capacité d'effectuer des libérations anticipées du jeton. Les autres stations de l'anneau ne

24
peuvent pas transmettre pendant ce temps. Elles doivent attendre que le jeton soit disponible.
Aucune collision ne survient dans les réseaux Token Ring. Si le réseau possède des capacités de
libération anticipée du jeton, un nouveau jeton peut être libéré une fois la transmission de la trame
terminée.
La trame d'information circule autour l'anneau jusqu'à ce qu'elle atteigne la station de destination
prévue. Cette station copie alors les informations dans le but de les traiter. La trame continue à
circuler autour de l'anneau jusqu'à ce qu'elle atteigne la station émettrice où elle est alors supprimée.
La station émettrice peut vérifier si la trame a été reçue et copiée par la station de destination.
Contrairement aux réseaux CSMA/CD, du type Ethernet, les réseaux de passage du jeton sont
déterministes. Cela signifie que vous pouvez calculer la période maximale qui s'écoulera avant
qu'une station d'extrémité soit en mesure de transmettre.

25