2. Présentation du module : Réseaux
Objectif :
c’est une initiation sur les terminologies des réseaux d’un point
de vue matériel et logiciel
Définition des composants matériels et logiciels constituant
l’architecture d’un réseau
Le matériel : ensemble d’équipements d’interconnexion réseau
Le logiciel : des protocoles et des services réseaux
Dr.Mériem Afif
2 "INSAT_Tunis"
3. Plan du cours
Introduction aux réseaux informatiques : Généralités
Introduction aux composants matériels réseaux : routeur, switcher, hub….
Modèle OSI : Open System Interconnection
Étude de la couche Physique du modèle OSI
Étude de la couche Liaison de données du modèle OSI
Étude de la couche réseau du modèle OSI
Étude des couches 4-5-6-7 du modèle OSI
Modèle TCP/IP
Exemples de protocoles de la couche application : FTP, DNS, SMTP,
Protocole TELNET…
Dr.Mériem Afif
3 "INSAT_Tunis"
4. Chapitre I
Introduction aux réseaux
informatiques : Généralités
Dr.Mériem Afif
4 "INSAT_Tunis"
5. Qu’est ce qu’un réseau ?
C’est un ensemble de matériels et de logiciels
permettant à des équipements de communiquer entre
eux.
L’objectif d’un réseau est le partage des ressources
matérielles (disques durs, imprimantes) et des
ressources logicielles (fichiers, applications)
Les réseaux regroupent un ensemble hétérogène
d’architectures, du filaire au sans-fil, du LAN au WAN
Dr.Mériem Afif
5 "INSAT_Tunis"
6. Les services offerts par un réseau
Contrôler et améliorer le fonctionnement et la fiabilité d’ un système,
Augmenter les ressources matérielles et logicielles,
Communiquer facilement et rapidement et échanger des
informations entre utilisateurs et/ou applications
Recherche d’information (Web),
Enseignements et vidéoconférence à distance,
Autres services: téléachat, radio et télévision sur le réseau, ToIP,
VoIP, jeux sur le réseau, messagerie électronique, chat...
Dr.Mériem Afif
6 "INSAT_Tunis"
7. Les catégories des réseaux
informatiques
Généralement : 5 catégories différenciées par la
distance maximale séparant les deux points les plus
éloignés
D'autres critères de classification existent:
réseau bas débit, moyen débit, haut débit....
réseau public ou privé
Dr.Mériem Afif
7 "INSAT_Tunis"
8. Les catégories des réseaux
informatiques
Structure MAN réseaux
WAN réseaux étendus
bus d’interconnexion LAN réseaux locaux
métropolitains
1m 10m 100m 1Km 10Km 100Km
Dr.Mériem Afif
8 "INSAT_Tunis"
9. Les catégories des réseaux
informatiques :Bus
La plus petite taille
Pour relier les processeurs, les mémoires, les entrées-
sorties d’un calculateur ou d’un multiprocesseur
La distance maximale entre les points de connexion les
plus éloignés est très faible : < à 1m en général
Dr.Mériem Afif
9 "INSAT_Tunis"
10. Les catégories des réseaux informatiques
:Structures d’interconnexion
Pour relier, dans une même pièce ou à des distances
faibles, différents calculateurs entre eux
Ce sont des réseaux relativement fermés qui ont des
débits très importants : plusieurs centaines de Mbps
La distance maximale entre deux points est très faible
pour permettre ces hauts débits
Dr.Mériem Afif
10 "INSAT_Tunis"
11. Les catégories des réseaux informatiques :les
réseaux locaux
LAN : Local Area Network
Correspondent par leur taille aux réseaux intra-entreprise
Objectif : transport de toutes les informations numériques de
l’entreprise
Plusieurs centaines de mètres est une distance classique pour
recouvrir les bâtiments à câbler
Les débits : de l’ordre de quelques Mbps à quelques centaines de
Mbps et aujourd’hui on parle même du Gbps
Topologies : diverses ; en bus , en étoile, en anneau…
Dr.Mériem Afif
11 "INSAT_Tunis"
12. Les catégories des réseaux informatiques : les
réseaux métropolitains
MAN : Metropolitan Area Network
Correspondent à une interconnexion de plusieurs
bâtiments situés dans une même ville (sur un grand
campus ou séparés par des rues)
Capables d’interconnecter les réseaux locaux des
différents bâtiments et de prendre en charge les
machines communes à l’ensemble de la gestion du site
distribué
Débit de l’ordre des dizaines de Mbps
Dr.Mériem Afif
12 "INSAT_Tunis"
13. Les catégories des réseaux informatiques : les
réseaux étendus
WAN : Wide Area Network
Destinés à transporter des données numériques sur des distances à
l’échelle d’un pays
Le réseau est :
Soit terrestre : utilise des infrastructures au niveau du sol
Soit par satellite : demande des engins spatiaux pour mettre en
place les répondeurs qui retransmettront les signaux vers la terre
La distance entre la terre et un satellite géostationnaire est de
36000km un temps de propagation d’un signal hertzien d’une
demi-seconde avant de pouvoir recevoir un acquittement du bloc
d’informations transmis
Ce délai de propagation particulièrement long : obstacle pour que
les architectures des réseaux par satellite soient totalement
compatibles avec celles des réseaux terrestres
Dr.Mériem Afif
13 "INSAT_Tunis"
14. Les topologies des réseaux (1)
Les principales topologies de réseaux existantes :
En étoile
En bus
En anneau
Arbre (hiérarchique)
Maillée
Libre
Ces éléments de base sont combinés pour former des
réseaux complexes.
Dr.Mériem Afif
14 "INSAT_Tunis"
15. Les topologies des réseaux (2)
On distingue deux types de topologies :
Topologie physique ou encore câblage physique :interconnexion réelle
des divers équipements
Topologie logique : simulation d’une interconnexion par logiciel, ou via
des équipements particuliers
La topologie physique peut être plus ou moins bien adaptée à la topologie
logique choisie. Les mécanismes de simulation de la topologie logique
peuvent être très complexes dans certains cas.
Exemple : Anneau logique sur câblage en étoile nécessite la mise en
oeuvre d’un jeton adressé une station envoie explicitement le jeton à la
station suivante. C’est le principe du token bus.
Dr.Mériem Afif
15 "INSAT_Tunis"
17. La topologie en Bus (1)
Toutes les stations sont reliées à un seul câble (généralement
coaxial, Ethernet) connecté au serveur.
Configuration facile à mettre en oeuvre, mais extrêmement fragile,
car si un problème survient sur un point (ou une station) du réseau,
c'est toute la suite du câble qui sera hors service.
Dr.Mériem Afif
17 "INSAT_Tunis"
18. La topologie en Bus (2)
Utilise le protocole CSMA/CD (Carrier sens Multiple Access collision
Detection) : Accès multiple avec détection de porteuse et de
collision.
Quand une entité A veut émettre elle se met à écouter le bus
(CS).
Si une porteuse est détectée (bus utilisé), elle attend la fin de la
communication,
sinon elle émet ses données sur le câble.
Durant cette émission A reste en écoute du câble pour détecter
une éventuelle collision (CD).
Si une collision est détectée, chacune des deux machines
concernées suspend immédiatement son émission et attend un
certain temps aléatoire avant de réécouter le câble et de
réémettre ses données.
Dr.Mériem Afif
18 "INSAT_Tunis"
19. Du point de vue risque, les données envoyées du point A vers le point D
peuvent être accessibles au nœud B, et potentiellement altérées ou même
déroutées.
Toutes les machines reçoivent le message envoyé. C'est au niveau de la
couche 2 qu’elles décident de garder ou de rejeter ce message.
Dr.Mériem Afif
19 "INSAT_Tunis"
20. Topologie en anneau (1)
A B
D C
Un seul chemin (double ou simple) relie les nœuds. Le circuit est fermé. L'information
circule toujours dans le même sens.
Chacune des machines doit attendre son tour pour émettre sur le réseau
Dr.Mériem Afif
20 "INSAT_Tunis"
21. Topologie en anneau (2)
Pour émettre, une machine doit être en possession d'un jeton.
Jeton = message particulier que les machines se font passer les
unes aux autres.
Une fois une machine a envoyé ses données, elle rend le jeton
disponible et le transmet à la machine suivante.
Dr.Mériem Afif
21 "INSAT_Tunis"
22. Topologie en anneau (3)
Chacune des machines (sauf A) qui reçoivent le message émis par
A le recopie immédiatement sur l'autre partie du câble et elle
remonte au même temps cette information jusqu'à sa couche 2 pour
voir si le message lui est destiné. Si ce n'est pas le cas, elle détruit
ces informations.
Quand le message reviendra à la machine qui l'a émis. Celle-ci le
compare avec celui qui a été envoyé pour détecter si une erreur est
survenue lors de sa transmission. Si aucune erreur n'est détectée,
le message est détruit.
Dr.Mériem Afif
22 "INSAT_Tunis"
23. Topologie en anneau (4)
Sécurité: contrairement au réseau en bus, une rupture du câble
dans un réseau en anneau est facilement contournée dans le cas
d'un signal qui circule dans les deux sens.
Présente le risque d’analyseur de protocole.
Si une machine envoie le jeton vers une autre bloquée ou éteinte, le
réseau sera arrêté.
Si, pour une raison ou une autre, ce jeton est perdu, des
algorithmes spécifiques existent pour sa régénération.
Dr.Mériem Afif
23 "INSAT_Tunis"
24. Topologie en étoile (1)
Chaque nœud est connecté à un noeud central et isolé des autres
nœuds.
Conçue essentiellement pour réduire le trafic que doivent affronter les
machines,
Dr.Mériem Afif
24 "INSAT_Tunis"
25. Topologie en étoile (2)
Deux cas de figures:
Dr.Mériem Afif
25 "INSAT_Tunis"
26. Topologie en étoile (3)
Sécurité:
Si le chemin qui relie les unités communicantes
est sûr les communications sont sûres.
Il y a donc moins de risque d'exposition aux
attaques par analyseur de réseau.
On doit contrôler l'accès physique au câblage,
ainsi que l'accès physique et logique au serveur
et au HUB (points vulnérables du réseau).
Dr.Mériem Afif
26 "INSAT_Tunis"
27. Topologie en Arbre
Une architecture hiérarchisée où les données remontent l’arborescence
puis redescendent.
Une panne sur une partie du réseau ne touche que les nœuds en dessous.
Dr.Mériem Afif
27 "INSAT_Tunis"
28. Topologie Maillée
Cette topologie est rarement utilisée (elle est utilisée seulement
dans des laboratoires ou dans des réseaux particuliers), car elle
nécessite beaucoup de câblage (n*(n-1)/2) câbles où n est le
nombre de machines du réseau).
Dr.Mériem Afif
28 "INSAT_Tunis"
29. Topologie Libre ou hybride
C’est une combinaison des topologies précédentes.
Dr.Mériem Afif
29 "INSAT_Tunis"
31. Récapitulatif : topologies réseaux
Configuration maillée: pas utilisée (en filaire) car trop coûteuse,
Configuration en étoile: il faut prendre soin de l'élément central
Configuration en bus: n'est plus utilisée dans les réseaux locaux car
très fragile,
Configuration en bus (avec CSMA/CD) ne convient pas à
l'environnement temps réel, car deux machines peuvent
monopoliser le bus,
Configuration en anneau (avec jeton) convient à l'environnement
temps réel, car on peut calculer grâce au jeton le délai maximum
pour transmettre une information entre deux entités. Cette
configuration nécessite plus de câble, car il faut reboucler la
dernière machine sur la première.
Dr.Mériem Afif
31 "INSAT_Tunis"
32. Les réseaux : transfert de
l’information (1)
Types d’informations transmises par les réseaux informatiques:
Données,
Son,
Images
Vidéos
Codes
Les principaux agents physiques employés pour la transmission de
l'information
Signaux électriques, ondes, laser.
Supports physiques : Câble, fibre optique, onde hertzienne
Sur les ordinateurs, les données sont binaires (0 et 1)
Sur les câbles électriques ce sont des signaux
Même principe sur les fibres optiques ou les ondes hertziennes
Dr.Mériem Afif
32 "INSAT_Tunis"
33. Les réseaux : transfert de
l’information (2)
La plus petite quantité d’information : quantum
d’information Bit (Binary DigiT)
Le débit utile est la quantité d'information utile que le
réseau peut véhiculer par unité du temps # débit
théorique
Pour transmettre une quantité Q de données sur un
réseau offrant un débit D T= Q/D : est le temps de
transmission nécessaire
Délai de transfert = Temps de transmission + temps de
propagation + retards
Dr.Mériem Afif
33 "INSAT_Tunis"
35. Commutation
Manière de faire passer l’information de
l’émetteur au récepteur : acheminement
de l’information
Commutation de circuits
Commutation de messages
Commutation de paquets
Commutation de cellules
Dr.Mériem Afif
35 "INSAT_Tunis"
36. Commutation de circuit (circuit
Switching)
• Établir un chemin entre les abonnés au début de la
communication et le réserver jusqu’à la fin. (RTC)
• Utilisée sur le réseau téléphonique, RNIS, GSM
• Création d’un circuit physique reliant les deux extrémités
lors de l’établissement de la connexion
• Elle est adaptée au transport de la voix
Inconvénient : le circuit est occupé pendant la communication,
qu’il soit utilisé ou non
Dr.Mériem Afif
36 "INSAT_Tunis"
38. Commutation de message
(message Switching)
• Pas de phase d’établissement d’un chemin entre l’émetteur et le
récepteur.
• Les messages se propagent de nœud en nœud. Les nœuds les
conservent jusqu’à ce qu’un chemin approprié soit disponible
• Inconvénient : si les messages sont trop longs, le temps de
transmission augmente énormément.
Dr.Mériem Afif
38 "INSAT_Tunis"
39. Commutation de Paquet (packet
Switching)
Les réseaux à commutation de paquets fonctionnent comme les
réseaux de commutation de messages, à la différence qu’ici la taille
des paquets dépend de la capacité du réseau
L’information est découpée en paquets qui sont transportés de point
en point à l’autre extrémité du réseau
On obtient de cette façon un meilleur délai de transmission
Il s'agit du mode de transfert utilisé sur Internet, car il comporte les
avantages suivants :
Résistances aux pannes des noeuds intermédiaires
Utilisation rationnelle et efficace des lignes de transmission
Alors on gagne en temps et en performance mais on doit
complexifier l'architecture du réseau.
Dr.Mériem Afif
39 "INSAT_Tunis"
43. Commutation de cellule (cell
Switching)
Utilisée par ATM (Asynchronous Transfer Mode)
Cellule de taille fixe : 53 octets (5 d’en-tête + 48 de
données)
Temps de commutation très faible par rapport au temps
de propagation du signal
Permet d’introduire des notions de qualité de service
Utilisée principalement sur les liens d’interconnexion ou
dans des applications multimédia
Dr.Mériem Afif
43 "INSAT_Tunis"
44. Modes de transmission : Avec/sans
connexion (1)
Un service et un protocole sont pour une architecture donnée soit orientés
connexion(connection oriented), soit sans connexion(non connection
oriented).
Mode connecté : toute transmission doit être précédée d’une
demande de connexion réussie
permet de contrôler proprement la transmission : authentification
des intervenants, contrôle de flux
trois phases : établissement de la connexion, transfert des
données, coupure de la connexion
Les ressources mobilisées ne sont pas forcément utilisées
Dr.Mériem Afif
44 "INSAT_Tunis"
45. Modes de transmission : Avec ou
sans connexion (2)
Avantages du mode avec connexion :
• négociation de la qualité de service QoS(Quality of Service) au
moment de l’ouverture.
• L’activité du réseau est contrôlable facilement
Défauts du mode avec connexion :
• Lourdeur de la mise en œuvre
• Les accès à des applications multipoints sont difficiles à mettre en
œuvre (autant de connexions que de points à atteindre).
Dr.Mériem Afif
45 "INSAT_Tunis"
46. Modes de transmission : Avec ou
sans connexion (3)
Mode non connecté : pas de négociation entre les
intervenants (ni contrôle de flux ou d’erreur), bon pour
des envois de messages courts ; similaire à l’envoi d’une
lettre à la Poste
Dr.Mériem Afif
46 "INSAT_Tunis"
47. Modes d’envoi des informations (1)
Unicast et multicast (broadcast)
• Les petits réseaux de taille géographique limitée utilisent la
diffusion
• Les grands réseaux sont de type point à point
unicast : point à point ; une source, une destination. C’est le cas
général
Il existe un grand nombre de connexions entre les machines prises
deux à deux.
Pour aller de sa source à sa destination, un paquet doit être guidé
(importance des algorithmes de routages).
Dr.Mériem Afif
47 "INSAT_Tunis"
48. Modes d’envoi des informations (2)
broadcast : diffusion ; une source, toutes les cibles possibles (en
général, toutes les machines d’un réseau local)
Un seul canal de communication est partagé par toutes les
machines du réseau
Une machine envoie des petits messages (paquets) qui sont
reçus par toutes les autres machines.
Dans le paquet un champ d’adresse permet d’identifier le
destinataire
A la réception d’un paquet une machine teste ce champ. Si le
paquet est pour elle, elle le traite, sinon elle l’ignore.
Dr.Mériem Afif
48 "INSAT_Tunis"
49. Comment fonctionne un réseau ? (1)
En général on trouve des architectures du type client/serveur.
Les postes clients envoient des requêtes au serveur qui retourne
une réponse.
La topologie la plus courante
pour un réseau local est une
topologie en étoile
Dr.Mériem Afif
49 "INSAT_Tunis"
50. Comment fonctionne un réseau ? (2)
On clique sur un lien page web s’affiche
Station Client : Le programme navigateur envoie une requête
de l’URL (Uniform Resource Locator ) au serveur correspondant.
Sur le réseau :
Trouver le bon serveur
Transporter la requête
Dr.Mériem Afif
50 "INSAT_Tunis"
51. Comment fonctionne un réseau ? (3)
• station client :
demandant 'Quelle est l'adresse de www.yahoo.fr ?'.
Le serveur répond en retournant l'adresse IP du serveur,
• comment est transmise la requête?
requête = message découpé en paquets de taille fixe
chaque paquet est envoyé sur le reseau
Dr.Mériem Afif
51 "INSAT_Tunis"
52. Comment fonctionne un réseau ? (4)
Chaque paquet : Quand il arrive sur le réseau, et que le site
destinataire n’en fait pas partie, le paquet est transmis à un routeur.
Dr.Mériem Afif
52 "INSAT_Tunis"
53. Comment fonctionne un réseau ? (5)
Fonctionnement du serveur :
Le serveur reconstruit le message initial en mettant les paquets dans
l’ordre de leurs numéros
Que fait le serveur à la réception de la requête ?
Le serveur interprète la requête comme une demande de fourniture de
fichier
Il envoie le fichier au client : sous forme d’une suite de paquets (comme
précédemment)
Que se passe-t-il si un paquet s’est perdu, ou a été mal transmis ?
Le destinataire est capable de le détecter et demande qu’on lui renvoie le
paquet manquant ou erroné.
Dr.Mériem Afif
53 "INSAT_Tunis"
54. Comment fonctionne un réseau ? (6)
Transfert des informations pour un service donné :
Primitive de service : opération servant à réaliser un service
Quatre primitives de service sont définies :
1- Les primitives de demande (request) par lesquelles une entité
utilisatrice de service appelle une procédure.(ex : transfert de
données…);
2- Les primitives d’indication (indication): l’entité correspondante est
avertie qu’une procédure a été mise en route par l’entité émettrice sur
son point d’accès au service, ou bien que le fournisseur de service
indique qu’il appelle une procédure.(ex:arrivée de données ou indication
de demande de connexion);
Dr.Mériem Afif
54 "INSAT_Tunis"
55. Comment fonctionne un réseau ? (7)
3- Les primitives de réponse (response) par lesquelles l’utilisateur
distant du service N accepte ou refuse le service demandé;
4- Les primitives de confirmation (confirmation): qui indiquent
l’acceptation ou le refus du service demandé qui a été fait au point
d’accès au service N.
Dr.Mériem Afif
55 "INSAT_Tunis"
56. Échange de primitives de service entre deux stations
Dr.Mériem Afif
56 "INSAT_Tunis"
57. Chapitre 2
Modèle OSI : Open System
Interconnection
Dr.Mériem Afif
57 "INSAT_Tunis"
58. Modèle en couche
Objectif : Réduire la complexité de conception des réseaux
informatiques.
Démarche simplificatrice et constructive : décomposition
hiérarchique de l’ensemble des mécanismes à mettre en oeuvre
en une série de couches (ou niveaux).
Open Systems Interconnection : C’est une classification des
problèmes à résoudre dans un réseau : 7 couches
Dr.Mériem Afif
58 "INSAT_Tunis"
59. Principes de base de la décomposition en
couches
Une couche doit être créée lorsqu’un nouveau niveau d’abstraction est
nécessaire
Chaque couche exerce une fonction bien définie
Les fonctions de chaque couche doivent être choisies en pensant à la
définition des protocoles normalisés internationaux
Les choix des frontières entre couches doit minimiser le flux
d’informations aux interfaces
Le nombre de couches doit être :
suffisamment grand pour éviter la cohabitation dans une même couche
de fonctions très différentes,
et suffisamment petit pour éviter que l’architecture ne deviennent
difficile à maîtriser.
Dr.Mériem Afif
59 "INSAT_Tunis"
60. Notion de couche, de protocole et de service
Une couche est spécialisée dans un ensemble de fonctions particulières.
Elle utilise les fonctionnalités de la couche inférieure et propose ses
fonctionnalités à la couche supérieure.
Un système est un ensemble de composants formant un tout autonome.
Une entité est l’élément actif d’une couche dans un système.
entités homologues (paires) : entités de même couche situées dans des
systèmes distants
Le protocole d’une couche N définit l’ensemble des règles ainsi que les
formats et la signification des objets échangés, qui régissent la
communication entre les entités de la couche N.
Le service d’une couche N définit l’ensemble des fonctionnalités
possédées par la couche N et fournies aux entités de la couche N+1 à
l’interface N/N+1.
Dr.Mériem Afif
60 "INSAT_Tunis"
61. L’architecture d’un réseau est définie par l’ensemble
des couches et la description des protocoles et des
services de chacune d’elles.
Dr.Mériem Afif
61 "INSAT_Tunis"
62. Le modèle normalisé : OSI (1)
Modèle normalisé:
norme de l'ISO (International Standards Organisation)
assurer une compatibilité entre entités hétérogènes
Une structuration en couches
Chaque couche :
assure un rôle spécifique
dialogue avec les couches adjacentes de la même entité
dialogue avec la couche de même niveau de l'autre entité
Dr.Mériem Afif
62 "INSAT_Tunis"
63. Le modèle OSI définit un cadre fonctionnel :
il ne définit pas comment les systèmes interconnectés fonctionnent,
il ne dit pas comment la norme doit être implantée.
Le modèle décrit simplement ce que chaque couche doit réaliser (le service),
les règles et le format des échanges (le protocole), mais pas leur
implantation.
Dr.Mériem Afif
63 "INSAT_Tunis"
64. Le modèle normalisé : OSI (2)
Une couche offre un ensemble de services à la couche immédiatement au-dessus
Chaque passage à la couche inférieure ajoute son en-tête
Chaque passage à la couche supérieure enlève les informations propres à la couche
du dessous
Dr.Mériem Afif
64 "INSAT_Tunis"
74. Les sept couches du modèle de
référence : couche physique (1)
Quel est le support physique ?
Fournit les moyens mécaniques, optiques,
électroniques, fonctionnels et procéduraux
nécessaires à l’activation, au maintien et à la
désactivation des connexions physiques nécessaires à
la transmission de trains de bits.
Note : les systèmes sont interconnectés réellement au
moyen de supports physiques de communication.Ces
derniers ne font pas partie de la couche Physique.
Dr.Mériem Afif
74 "INSAT_Tunis"
75. Les sept couches du modèle de
référence : couche physique (2)
Objectif : assurer la transmission de bits entre les entités physiques :
ETTD (machines) et ETCD (modems).
ETTD = Équipement Terminal de Traitement de Données.
ETCD = Équipement de Terminaison de Circuit de Données.
Unité d’échanges : le bit.
Services : fournit des moyens nécessaires à l’activation et au maintien
d’une connexion physique spécification :
de la nature et des caractéristiques du médium de communication.
du mode de connexion au réseau
du choix du codage de bits
des tensions et des fréquences utilisées.
Point de vue : liaison ETCD - ETCD et liaison ETTD - ETCD.
Dr.Mériem Afif
75 "INSAT_Tunis"
76. Les sept couches du modèle de
référence : couche liaison de données (1)
Quelles sont les caractéristiques du réseau ?
Assure la transmission d’informations entre (2 ou plusieurs) systèmes
immédiatement adjacents.
Détecte et corrige, dans la mesure du possible, les erreurs issues de la
couche inférieure. Les objets échangés sont souvent appelés trames
(“frames”).
Objectifs :
masquer les caractéristiques physiques,
effectuer des contrôles d’erreur.
Unité d’échanges : la trame.
Dr.Mériem Afif
76 "INSAT_Tunis"
77. Les sept couches du modèle de
référence : couche liaison de données (2)
Services :
structuration des données en trames.
contrôle d’erreur :
en émission : ajout dans la trame d’un code d’erreur (CRC).
en réception : mise en oeuvre du contrôle grâce au code d’erreur.
définition des règles de synchronisation.
Point de vue : liaison ETCD - ETCD et liaison ETTD - ETCD.
protocole OSI = HDLC (High Data Link Control)
Dr.Mériem Afif
77 "INSAT_Tunis"
78. Les sept couches du modèle de
référence : couche Réseaux
Quelle route faut-il prendre?
Achemine les informations à travers un réseau pouvant être constitué de systèmes
intermédiaires (routeurs). Les objets échangés sont souvent appelés paquets
(“packets”).
Objectifs :
assurer l’acheminement à travers le réseau des messages en tenant compte des
noeuds intermédiaires.
acheminement de bout en bout.
Unité d’échanges : le paquet.
Services :
routage.
commutation de paquets.
prendre en charge la segmentation et le regroupage.
normes ISO : X25.3 et IP.
Dr.Mériem Afif
78 "INSAT_Tunis"
79. Les sept couches du modèle de
référence : couche Transport
Où est le destinataire ?
Assure une transmission de bout en bout des données. Maintient une certaine qualité
de la transmission, notamment vis-à-vis de la fiabilité et de l’optimisation de
l’utilisation des ressources. Les objets échangés sont souvent appelés messages
(de même pour les couches supérieures).
Objectif : acheminement de bout en bout exclusivement.
Unité d’échanges : le datagramme.
Services :
fragmentation en paquets.
multiplexage/démultiplexage des services (processus).
Point de vue : communication entre processus (de bout en bout).
normes : TCP et UDP.
Dr.Mériem Afif
79 "INSAT_Tunis"
80. Les sept couches du modèle de
référence : couche Session
Qui est le destinataire ?
Fournit aux entités coopérantes les moyens nécessaires pour synchroniser leurs
dialogues, les interrompre ou les reprendre tout en assurant la cohérence des
données échangées.
Objectif : fournir un ensemble de services pour la coordination des applications.
Unité d’échanges : le datagramme.
Services :
établissement de la connexion entre les applications.
définition de points de synchronisation en cas d’erreur.
Point de vue : processus/services, applications.
Dr.Mériem Afif
80 "INSAT_Tunis"
81. Les sept couches du modèle de
référence : couche Présentation
Sous quelle forme ?
Se charge de la représentation des informations que les entités
s’échangent. Masque l’hétérogénéité de techniques de codage utilisées par
les différents systèmes.
Objectifs :
permettre de manipuler des objets typés plutôt que des bits,
fournir une représentation standard pour ces objets.
Unité d’échanges : le datagramme.
Services :
définition d’une notation abstraite pour les objets typés.
compression, cryptage.
Dr.Mériem Afif
81 "INSAT_Tunis"
82. Les sept couches du modèle de
référence : couche Application
Quelles sont les données à envoyer ?
Donne aux processus d’application les moyens d’accéder à
l’environnement de communication de l’OSI. Comporte de nombreux
protocoles adaptés aux différentes classes d’application.
Note : les fonctionnalités locales des applications proprement dites sont hors
du champ de l’OSI donc de la couche Application !
Services rendus aux utilisateurs.
Exemples d’applications standards : mail, ftp
terminaux virtuels (telnet,...)
Unité d’échanges : le datagramme.
Dr.Mériem Afif
82 "INSAT_Tunis"
83. Modèle OSI : récapitulatif
Les trois premières couches constituent les couches basses où les
contraintes du réseau sont perceptibles. Fonctions élémentaires
spécialisées dans la transmission.
La couche Transport est une couche charnière, d’adaptation ou
intermédiaire, associée le plus souvent aux couches basses.
Les trois dernières couches constituent les couches hautes où les
contraintes de l’application sont perceptibles. Fonctions complexes et
variables adaptées aux traitements applicatifs.
Attention : La norme stipule clairement qu’il s’agit d’un modèle de
référence et par conséquent, suivant le contexte dans lequel on se trouve
et les besoins de communication, certaines fonctionnalités de certaines
couches peuvent ne pas être utilisées (protocole alternatifs, classes de
protocole, options, etc.).
Dr.Mériem Afif
83 "INSAT_Tunis"
84. Modèle OSI : OSI réduit (1)
Certains réseaux ont des contraintes très fortes (contraintes de sûreté ou
du temps réel) :
Réduire le nombre Renforcer d'autres
de couches à couches pour améliorer
parcourir pour et garantir la qualité des
gagner du temps communications.
Modèle OSI réduit
Dr.Mériem Afif
84 "INSAT_Tunis"
85. Modèle OSI : OSI réduit (2)
Modèle OSI réduit: contient généralement 3 ou 4 couches
( = couches inévitables):
Physique : nécessaire pour l'envoi de données sur le support
de communication,
Liaison de données : gère et contrôle l’accès au médium.
Nécessaire pour transformer la couche physique en une liaison
exempte d'erreurs. (Elle est plus réduite que celle du modèle
OSI, car elle n’offre pas de communication en mode connexion)
Réseau : permet à des unités localisées sur des réseaux
distants de créer des liens et de communiquer,
Application : héberge les applications. (Elle englobe parfois les
couches 5,6 et 7 du modèle OSI).
Dr.Mériem Afif
85 "INSAT_Tunis"
86. Modèle TCP/IP : architecture
Prend son nom des deux principaux protocoles qui le
constituent:
TCP (Transmission Control Protocol)
IP (Internet Protocol).
Architecture TCP/IP : s'est imposée comme
architecture de référence au lieu du modèle OSI, car
elle est née d'une implémentation, et la normalisation
OSI est venue ensuite.
C'est son adoption quasi universelle qui a fait son
principal intérêt.
Dr.Mériem Afif
86 "INSAT_Tunis"
88. Architecture TCP/IP : couche accès réseau
Cette couche regroupe les fonctions des deux couches les plus basses du modèle
OSI (physique + liaison de données).
Elle fournit le moyen de délivrer des données aux systèmes rattachés au réseau.
Dr.Mériem Afif
88 "INSAT_Tunis"
90. Architecture TCP/IP : couche Internet (2)
Correspond à la couche 3 (réseau) du modèle OSI.
Principale couche de cette architecture.
Réalise l'interconnexion des réseaux distants en mode non
connecté.
Se base sur le protocole IP (Internet Protocol).
IP a pour but d'acheminer les paquets (datagrammes)
indépendamment les uns des autres jusqu'à leur destination.
routage individuel des paquets + mode non connecté les
paquets peuvent arriver dans le désordre. Les ordonner est la
tâche de la couche supérieure.
Le protocole IP ne prend en charge ni la détection de paquets
perdus ni la possibilité de reprise sur erreur.
Dr.Mériem Afif
90 "INSAT_Tunis"
92. Architecture TCP/IP : couche Transport (2)
Équivalente à la couche transport du modèle OSI.
Assure l'acheminement des données, ainsi que les mécanismes
permettant de connaître l'état de la transmission.
Assure la fiabilité des échanges,
Veille à ce que les données arrivent dans l'ordre correct,
Détermine à quelle application les paquets doivent être délivrés.
La couche transport comporte 2 protocoles :
UDP (User Datagramme Protocol)
TCP (Transmission Control Protocol)
Dr.Mériem Afif
92 "INSAT_Tunis"
93. Architecture TCP/IP : couche Transport (3)
UDP (User Datagramme Protocol):
protocole particulièrement simple,
Avantage
Un temps d’exécution court qui permet de tenir compte des
contraintes de «temps réel» ou de limitation de place sur un
processeur.
Inconvénients
Non fiable (du point de vue sécurité):
fournit un service sans reprise sur erreur,
n’utilise aucun acquittement,
ne re-séquence pas les messages
ne met en place aucun contrôle de flux.
Les messages UDP peuvent être perdus, dupliqués, remis hors
séquence ou arrivés trop tôt pour être traités lors de leur réception
Dr.Mériem Afif
93 "INSAT_Tunis"
94. Architecture TCP/IP : couche Transport (4)
TCP (Transmission Control Protocol):
Ce protocole a en charge le découpage du message en
datagrammes, le réassemblage à l’arrivée avec remise dans le
bon ordre, ainsi que la réémission de ce qui a été perdu.
A l’inverse de UDP, TCP
fournit une (plus ou moins) transmission fiable,
spécifie comment distinguer plusieurs connexions sur une même
machine,
spécifie comment détecter et corriger une perte ou une duplication
de paquets.
définit comment établir une connexion et comment la terminer.
Dr.Mériem Afif
94 "INSAT_Tunis"
96. Architecture TCP/IP : couche Application (2)
Héberge la plupart des programmes et protocoles réseaux.
Ces programmes fonctionnent généralement juste au-dessus
des protocoles TCP et UDP et sont souvent associés à des
ports bien définis (par défaut!).
C’est l’application la plus riche du point de vue nombre
d'applications réseaux et services associés.
Elle englobe l'ensemble des couches {session + présentation +
application} du modèle OSI.
Dr.Mériem Afif
96 "INSAT_Tunis"
97. Architecture TCP/IP : Encapsulation
Niveau application (FTP, Telnet)
Données Message
Niveau transport (TCP)
Port source Port Dest N° ordre N° ACK Données Segment TCP
Niveau interconnexion ou Internet
(IP)
protocole Adresse IP source Adresse IP destination Données Paquet IP IP
Datagramme
Niveau interface réseau
Adresse source matérielle Adresse dest matérielle Données Trame
Principe d’encapsulation dans l’architecture TCP/IP
Dr.Mériem Afif
97 "INSAT_Tunis"