chap 1 res
chap 1 res
chap 1 res
Licence d’Excellence
Mme S. RIFFI BOUALAM
Université Moulay Smail
Faculté des sciences
Département d’Informatique
2024/2025
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Le réseau informatique est un sous-ensemble matériel d’un système informatique. Il est composé :
De terminaux : il s’agit des points d’accès situés aux extrémités du réseau.
Il peut s’agir par exemple :
• des postes de travail des utilisateurs (fixes ou portables) ;
• des serveurs d’application ou de données ;
• des imprimantes partagées ;
• d’équipements nomades comme les tablettes et les téléphones.
D’équipements réseaux : ce sont les équipements chargés d’acheminer les communications.
On peut citer les concentrateurs, les commutateurs, les routeurs, les ponts, les passerelles, les
modems, les répéteurs et les points d’accès (pour les équipements sans fil).
De la connectique : ce sont les procédés et techniques chargés du transport des données . Il
peut s’agir de câbles, de fibre optique, d’ondes radio ou même de laser.
• Le choix de la connectique dépend notamment de la distance, de l’environnement et
du budget à disposition.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Réseau personnel / PAN Réseau local / LAN Réseau métropolitain / MAN Réseau étendu /WAN
(Personal Area Network) (Local Area Network) (Metropolitain Area Network) (Wide Area Network)
Réseau étendu /
Un PAN se réfère aux connexions Un LAN relie les équipements au Un MAN interconnecte plusieurs Un WAN couvre une grande zone
réseaux dans l’environnement sein d’une même pièce ou d’un réseaux locaux à l’échelle d’une géographique.
direct de l’utilisateur. bâtiment. ville ou d’une Métropole
Par exemple, pour connecter un Par exemple, les ordinateurs d’une Par exemple, les différentes Par exemple, les différents sites
smartphone à des écouteurs salle de classe ou les équipements agences bancaires d’une grande d’une entreprise ou internet, qui
bluetooth ou transférer un livre informatiques (postes de travail, ville vont être reliées entre elles par interconnecte l’ensemble des
électronique depuis son ordinateur serveurs, imprimantes réseaux, fibre optique pour assurer une réseaux ayant au moins un
vers sa liseuse. d’une petite entreprise). communication rapide et sécurisée équipement connecté à l’échelle
mondiale
Un PAN a un ordre de grandeur de Un LAN a un ordre de grandeur de Un MAN couvre quelques dizaines Un WAN peut donc couvrir un
quelques mètres au maximum. 10 à 100 mètres. de km pays, un continent ou même le
monde entier.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Un intranet représente le réseau interne d’une Un extranet est une partie du réseau d’une Internet est le réseau informatique mondial
organisation. On parle de réseau privé, qui est organisation permettant l’interconnexion avec accessible au grand public. Internet permet de
entièrement géré par l’organisation. ses partenaires, commerciaux ou multiples applications, comme le courrier
administratifs, situés à l’extérieur du réseau électronique, la messagerie instantanée, le
Il est généralement réservé aux salariés et
interne streaming, le jeu en ligne et bien sûr, les sites
contractuels de l’organisation. Son accès est
web personnels, vitrines et e-Commerce du
strictement contrôlé.
réseau interne.
Les terminaux d’un intranet disposent On y trouve notamment des serveurs web
généralement d’une adresse privée, offrant des services spécifiques protégés par un
inaccessible depuis l’extérieur. mot de passe.
• Une même organisation peut mettre en œuvre ces 3 fonctionnalités. Par exemple, un lycée mettra en place un réseau intranet pour ses
personnels administratifs et enseignants, un réseau extranet pour la consultation des notes par les élèves et leurs parents et un site web
pour présenter le lycée et ses activités.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
La topologie point-à-point ;
La topologie linéaire ;
La topologie en anneau ;
La topologie en bus ;
La topologie en étoile ;
La topologie maillée.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Avantages et inconvénients
La topologie en anneau ✅Permet de connecter des équipements sur une grande
distance.
La topologie en anneau connecte tous les
✅ La communication unidirectionnelle et un système de
équipements dans une boucle fermée ;
jetons pour l’accès.
Le trafic transite dans un seul sens. Les au réseau limitent les collisions.
communications sont reçues, traitées et réémises par ❌Plus couteux et complexe que la topologie en bus.
chaque station ; ❌Tous les équipements connectes reçoivent tout le trafic.
Si un lien est coupe, le réseau peut se réorganiser
pour communiquer avec les liens restants ;
Cette topologie est parfois mise en œuvre pour
interconnecter différents LAN, par exemple pour
l’interconnexion des bâtiments sur un campus
universitaire.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Avantages et inconvénients
La topologie en étoile ✅Facile a mettre en place et a faire évoluer
La topologie en étoile fonctionne avec un ✅L'équipement central peut coordonner le trafic.
équipement central auquel tous les équipements se ❌Une défaillance de l'équipement central interrompt le réseau.
connectent ; ❌ Un câble complet doit être installe entre l’équipement central
et chaque équipement du réseau.
C’est la topologie la plus courante aujourd’hui,
notamment pour les réseaux locaux (LAN) ;
L’ajout d’un nouvel équipement est très simple ;
Les équipements centraux modernes ne
transmettent les données qu’aux destinataires.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Avantages et inconvénients
La topologie maillée ✅Pas de point de défaillance unique
La topologie en maillée interconnecte chaque ✅Un chemin optimal peut être calcule entre 2
équipement avec les autres. équipements.
❌ Les couts d’une topologie en maille complète explosent
La maille peut être complète ou partielle (les
avec l’augmentation du nombre d’équipements.
équipements peuvent n’être connectés qu’à certains
❌Le calcul du chemin optimal amène une complexité
autres équipements).
supplémentaire.
Le réseau internet est un exemple de topologie
maillée : plusieurs chemins sont possibles entre
les différents éléments du réseau.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
La Topologies hybrides
Des typologies hybrides sont souvent mises en
œuvre pour améliorer
la fiabilité,
la mise a l’échelle,
la flexibilité des réseaux
Cela permet de combiner les avantages de
chaque typologie et de limiter leurs
inconvénients.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Topologies : bilan
Dans les réseaux modernes, on observe une corrélation entre le découpage géographique d’un réseau et la
topologie mise en œuvre. On retrouve souvent :
Le point-à-point pour la connexion de 2 équipements personnels (PAN) ;
L’étoile pour les réseaux locaux (LAN) ;
L’anneau pour l’interconnexion de sites ou de bâtiments (MAN) ;
Le maillage partiel pour l’interconnexion des réseaux au niveau internet (WAN).
Des typologies hybrides sont souvent mises en œuvre pour améliorer la fiabilité, la mise à l’échelle et la flexibilité
des réseaux en combinant les avantages de chaque typologie et en limitant leurs inconvénients.
Les topologies mises en œuvre évoluent avec les technologies et les usages. Nous allons maintenant nous
intéresser aux tendances des réseaux.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
C’est un mode durant lequel, le transfert d’informations est obligatoirement précédé d’une phase de négociation
Exemples :
Accord sur la vitesse de transfert
Accord sur les adresses de transfert
Accord sur la qualité de service
Accord sur le chemin de transfert
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Mode connecté
Mode sans connexion : les blocs de données, appelés datagramme, sont émis sans vérifier à l’avance
l’équipement à atteindre, ainsi que les nœuds intérimaires éventuels, sont bien actifs ou non.
Le réseau est responsable d’acheminer le message étape par étape en assurant éventuellement sa
temporisation jusqu’à ce que le destinataire soit actif.
Ce service est celui du courrier postal classique et suit les principes généraux suivants:
1) Le client poste une lettre dans une boite aux lettres
2) Chaque client à une @ propre et une boite aux lettres
3) Le contenu de l’information reste inconnu
4) Les supports du transport sont inconnus de l’utilisateur du service.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Commutation ?
La commutation désigne le processus par lequel des données, des signaux ou des
informations sont acheminées d'un point à un autre dans un réseau de télécommunication ou
informatique. En fonction de la méthode de gestion des données, on peut distinguer deux
types de commutation sont la commutation de circuit et la commutation de paquet.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Commutation de circuit
Fonctionnement :
•Lorsqu'une communication est initiée, un circuit dédié (un chemin physique ou logique) est établi entre
les deux points de communication, et il reste réservé tout au long de la session.
•Une fois la connexion terminée, le circuit est libéré pour d'autres communications.
Cela implique que la bande passante du circuit est entièrement réservée pour cette communication, même
si aucune donnée n’est transmise (par exemple, pendant une pause ou une période d'inactivité). Ce mode
de commutation garantit des délais de transmission constants et une qualité de service stable.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Exemple :
Les appels téléphoniques traditionnels, où une ligne dédiée
est ouverte pour chaque appel, même si le flux de voix est
Commutation de circuit intermittent, illustrent bien ce type de commutation.
Commutation de circuit
Avantages :
•Qualité de service stable : Comme le circuit est réservé pour la durée de la communication, il n'y a pas de
fluctuations dans les performances.
•Faibles délais de transmission : Une fois le circuit établi, la communication est quasiment instantanée.
Inconvénients :
•Inefficacité : La bande passante est réservée même en période d'inactivité, ce qui peut entraîner une sous-
utilisation des ressources réseau.
•Scalabilité limitée : Ce système est moins flexible et moins adapté aux réseaux modernes où la demande
en bande passante varie.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Commutation de paquet
La commutation de paquet est une
méthode de transmission de données dans
laquelle les informations sont divisées en
petits morceaux appelés paquets. Chaque
paquet contient une partie des données et
des informations de routage permettant de
le transmettre à travers le réseau vers sa
destination. Contrairement à la
commutation de circuit, la commutation
de paquet ne réserve pas une ligne fixe
pour chaque communication. Les paquets
peuvent emprunter des chemins différents
en fonction de l'état du réseau.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Commutation de paquet
Fonctionnement :
Les données sont découpées en paquets.
Chaque paquet est envoyé indépendamment via le réseau, souvent en passant par des routes
différentes. Les informations de routage contenues dans chaque paquet permettent aux routeurs
de déterminer le meilleur chemin pour chaque paquet.
Une fois arrivés à destination, les paquets sont réassemblés dans le bon ordre pour reconstituer
les données originales.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Commutation de paquet
Exemple :
Les communications sur Internet reposent principalement sur la commutation de
paquet. Par exemple, lorsqu'on navigue sur un site web, les données (comme les
images, le texte, etc.) sont envoyées en paquets de manière indépendante et peuvent
prendre différents chemins à travers les routeurs du réseau.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Commutation de paquet
Avantages :
Efficacité : La bande passante est utilisée de manière plus optimale, car les ressources du
réseau sont partagées entre de nombreux utilisateurs.
Flexibilité : Le réseau peut s’adapter dynamiquement aux changements de charge ou de
défaillance de certains segments de l'infrastructure.
Scalabilité : Le système peut facilement gérer une grande quantité d'utilisateurs, car il n’y a
pas de ressources dédiées et les paquets peuvent être acheminés de manière plus flexible.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Commutation de paquet
Inconvénients :
Variabilité des performances : Les paquets peuvent emprunter des chemins différents et arriver à
des moments différents, ce qui peut entraîner une latence variable et des problèmes de
réordonnancement.
Surcharge de traitement : Chaque paquet nécessite des informations de routage et un traitement
supplémentaire pour être correctement acheminé et réassemblé.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Le répéteur;
Le pont (gestion du trafic);
Le concentrateur ( Hub);
Le commutateur (Switch);
Le routeur;
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Le répéteur :
Un signal ne peut pas se propager infiniment sur le câble, pour prolonger les réseaux au delà des
limites d’un câble, on utilise un répéteur.
Un répéteur ne fait que régénérer le signal. Il n’est pas responsable de la détection des erreurs ou de
leur correction. Quand un signal est présent sur un câble, le répéteur l’amplifie et le véhicule sur un
autre câble de même type ou de type différent.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Un Hub est le nœud central d'un réseau informatique. Il s'agit d'un dispositif électronique permettant de créer
un réseau informatique local;
Le principe est simple, dès que quelque chose arrive sur une des prises, il est automatiquement répéter sur
toutes les autres prises.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Un Switch est un équipement qui connecte plusieurs segments dans un réseau informatique. Il utilise la
logique d'un pont mais permet une topologie physique et logique en étoile. Les commutateurs sont souvent
utilisés pour remplacer des concentrateurs.
Chaque noeud connecté à un concentrateur reçoit les trames des autres par diffusion (broadcast), même celles
qui ne lui sont pas adressées. Un commutateur, quant à lui, connecte des segments et maintient les connexions
aussi longtemps que des données sont envoyées.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Le routeur : C’est ce que l’on fait de mieux pour acheminer les données. Il est capable de décoder les
trames jusqu’à retrouver l’adresse IP et de diriger l’information dans la bonne direction.
Ces appareils sont utilisés pour trouver le meilleur chemin de communication entre différents réseaux. Ils
utilisent une table de routage qui contient les meilleurs chemins à suivre pour chaque noeud du réseau et à
partir de tous les noeuds du réseau.
Les routeurs permettent plus d’un chemin et déterminent la meilleure route en fonction de différents
critères (rapidité, données).
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
RÉSUMÉ
Les Hubs ne regardent pas ce qu’il y a dans les trames, ils se contentent de répéter
l’information.
Les Switchs sont capables d’analyser un peu l’information contenue dans la trame,
de repérer l’adresse MAC de la destination et d’envoyer la trame vers le bon
ordinateur.
Pour les Routeurs, retenez simplement qu’ils sont assez puissants et qu’ils sont
capable d’analyser le contenu des trames.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Le concept réseau
Les humains utilisent des protocoles sans arrêt…
Qu’est ce qu’un protocole ?
Protocoles humains :
Protocoles réseau :
• Ce niveau établit une liaison fiable entre deux nœuds connectés directement, tout en gérant le débit et en
détectant/corrigeant les erreurs de transmission.
Gère le contrôle d'accès au support (exemple : qui peut transmettre à un moment donné sur un réseau
partagé).
Contrôle du débit : Limite la vitesse d'émission pour s'assurer que le récepteur ne soit pas submergé.
Ajoute des en-têtes et bandes de contrôle (CRC) pour permettre la détection et correction des erreurs
LE MODÈLE OSI
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Architecture et transparence
La transparence : défis
Techniques de connexion compatibles : raccordement, niveau électrique,…
Le principe de base est la description des réseaux sous forme d'un ensemble de
couches superposées les unes aux autres.
L'ensemble devient plus facile à manipuler.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Le modèle OSI (Open Systems Interconnection) a été développé par l’Organisation Internationale de
Normalisation (ISO) à partir de la fin des années 1970 pour fournir un modèle commun aux diverses
méthodes de mise en réseau.
Cet effort a permis dans un premier temps de favoriser l’interconnexion des réseaux propriétaires. Il a
mené ensuite vers la standardisation autour d’une suite de protocoles constituant ce que l’on appelle
aujourd’hui l’internet.
C’est un modèle de communication entre ordinateurs. Il décrit les fonctionnalités nécessaires à la
communication entre réseaux hétérogènes. L’ensemble du processus de communication est structuré
selon sept niveaux appelés couches.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
Remarque :
Il est possible de grouper ces couches en deux parties :
les couches de traitement ou couches hautes (4 - 5 -6 - 7),
les couches de transport ou couches basses (1 - 2 -3).
Encapsulation :
Dans l'ordinateur qui émet des données, les couches communiquent avec les couches de l’autre
ordinateur. Chaque couche ajoute des informations nommées en-têtes, destinées à communiquer
avec la couche homologue située dans l'ordinateur de l'autre extrémité.
Chaque nouveau paquet ainsi formé est inséré dans un paquet de la couche inférieure. Cette
opération s'appelle encapsulation.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
LA COUCHE APPLICATION
LA COUCHE PRÉSENTATION
Deux personnes s’exprimant dans des langues différentes doivent utiliser les services d’un
traducteur. elle sert de "traducteur" entre les différentes représentations de données, permettant
une communication fluide entre systèmes aux formats variés. La couche 6 ou couche
présentation prépare les données en fonction de l’exigence du récepteur et des contraintes de
transmission. Il peut s’agir par exemple d’opérations de :
Cryptage, pour garantir la confidentialité,
Encodage, pour permettre le transport des données,
Compression, pour optimiser la bande passante.
Le PDU de la couche 6 est la donnée, qui est transformée par les opérations effectuées sur la
couche, dans un sens ou dans l’autre, selon qu’elle descend de la couche 7 ou remonte de la couche
5.
LA COUCHE PRÉSENTATION
Elle peut également chiffrer les données pour la sécurité (comme avec SSL/TLS) et compresser les
fichiers pour optimiser la transmission. Ainsi, elle garantit que les données envoyées d'un système sont
correctement interprétées par le destinataire, indépendamment des différences de formats
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
LA COUCHE SESSION
LA COUCHE TRANSPORT
LA COUCHE TRANSPORT
Fonctions de la couche transport ou couche 4:
Contrôle les flux réseaux.
Responsable de la gestion des erreurs.
Le transport peut être réalisé :
En mode connecté lorsque la priorité est la fiabilité. On l’utilise lorsque la réception des données doit être garantie.
TCP est un exemple de protocole en mode connecté.
En mode non-connecté lorsque la priorité est la simplicité et la rapidité. On l’utilise lorsqu’il est inutile de retransmettre
une donnée perdue, comme dans le streaming par exemple.
UDP est un exemple de protocole en mode non connecté.
Lors d’un envoi, la couche transport encapsule les données émises par la couche supérieure pour générer son PDU
(Protocol Data Unit, unité de données spécifique à la couche) : le segment.
Lors d’une réception, la couche transport décapsule les paquets reçus de la couche inférieure pour récupérer les segments.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
LA COUCHE RÉSEAU
La couche réseau est une couche complexe qui assure la connectivité et la sélection du chemin entre
deux systèmes hôtes pouvant être situés sur des réseaux géographiquement éloignés. Elle assure
l’acheminement et le routage (choix du meilleur chemin) de l’information à travers le réseau. Elle
assure également un rôle de contrôle de flux et d’adressage.
La couche 3 ou couche réseau construit une voie de communication de bout en bout entre l’émetteur
et le destinataire.
La fonction principale de couche 3 : le routage.
Le routage détermine le chemin à emprunter à travers les différents réseaux possibles.
Au moment de l’émission, la machine génère les paquets en encapsulant les segments reçus de la
couche supérieure.
La machine destinataire décapsule les paquets et transmet les segments à la couche supérieure.
IpV4 et IPv6 sont les 2 implémentations les plus courantes de la couche réseau.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
LA COUCHE LIAISON
La couche 2 ou couche liaison transfère des données entre les équipements d’un même segment
d’un LAN.
La couche liaison est composée de 2 sous-couches :
La sous-couche haute, dite logique, assure une fonction de correction d’erreurs.
La sous-couche basse, dite de contrôle d’accès au media, organise la liaison via les adresses Mac
des équipements concernés.
o Les paquets émis sont encapsulés en trames lors de l’émission.
o Lors de la réception, les trames sont formées à partir des bits reçus.
o L’équipement principal de la couche liaison est le switch, qui est capable de ne transmettre les
trames qu’aux équipements concernés.
o Le protocole le plus utilisé est Ethernet.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
LA COUCHE LIAISON
LA COUCHE PHYSIQUE
La couche 1 ou couche physique assure la transmission effective des signaux électriques sous
la forme de bits.
Les concentrateurs (hubs) fonctionnent en couche 1 et transmettent les données à tout le
segment réseau sans filtrage.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
LA COUCHE PHYSIQUE
Elle comporte tout ce qui concerne l’établissement de la liaison, elle fournit les caractéristiques
mécaniques, électriques et fonctionnels nécessaires à l’initialisation, au maintien et à la désactivation
d’une communication. La couche physique s’intéresse alors :
Au nombre de volts à atteindre pour représenter un bit à 1 ou à 0.
A la durée d’un bit.
A la possibilité de transmettre dans les 2 sens ;
Au support physique de la transmission (câble);
A la nature du signal à transmettre (numérique ou analogique).
Aux équipements à utiliser (Modem, Multiplexeur, Répéteur).
Au type de modulation à utiliser (Modem).
Au choix d’un mode de transmission (Synchrone ou Asynchrone).
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
ARCHITECTURE TCP/IP
Historique
3. Adoption officielle (1983)
1. Les débuts : ARPANET (1960-1970) ARPANET adopte TCP/IP comme standard officiel.
•Créé par l'ARPA pour connecter des ordinateurs militaires Cette adoption marque la naissance d'Internet.
et universitaires. 4. Évolution et popularisation (années 1990) : TCP/IP devient la
•Utilisation initiale du protocole NCP, remplacé plus tard par base de l'Internet mondial, avec des applications comme le Web
TCP/IP. (HTTP). Introduction d’IPv6 pour répondre aux besoins
2. Naissance de TCP/IP (1973-1978) croissants.
Vinton Cerf et Robert Kahn ont développé TCP pour Alors, TCP/IP, développé dans les années 1970, a été adopté en
interconnecter différents réseaux. 1983 et reste aujourd'hui le cœur des réseaux modernes,
Division de TCP en TCP (fiabilité) et IP (routage) en 1978. évoluant avec des technologies comme IPv6.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
ARCHITECTURE TCP/IP
Introduction
Le modèle O S I est un modèle théorique qui est difficile à implémenter (mettre en pratique) Il est donc souvent simplifié
pour répondre aux problèmes pratiques
Les simplifications consistent à regrouper les fonctions de plusieurs couches O S I en une seule
Le modèle TCP/IP :
Créé initialement par le département de la défense américain pour fonctionner dans n'importe quelles conditions
c'est une architecture réseau en 4 couches dans laquelle les protocoles TCP et IP jouent un rôle prédominant
Elle est utilisée actuellement dans toutes applications réseaux
Le modèle OSI est plus facile à comprendre, le modèle TCP/IP est le plus utilisé en pratique
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
ARCHITECTURE TCP/IP
ARCHITECTURE TCP/IP
Les quatre couches sont:
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
ARCHITECTURE TCP/IP
La couche application :
Les concepteurs du modèle TCP/IP estimaient que les protocoles de niveau
supérieur devaient inclure les détails des couches session, présentation et
application du modèle OSI. Ils ont donc simplement créé une couche
application qui gère les protocoles de haut niveau, les questions de
représentation, le code et le contrôle du dialogue. Le modèle TCP/IP regroupe
en une seule couche tous les aspects liés aux applications et suppose que les
données sont préparées de manière adéquate pour la couche suivante.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
ARCHITECTURE TCP/IP
La couche transport :
La couche transport est chargée des questions de qualité de service
touchant la fiabilité, le contrôle de flux et la correction des erreurs.
ARCHITECTURE TCP/IP
La couche Internet :
Le rôle de cette couche consiste à envoyer des paquets source à partir d'un réseau
quelconque de l'inter réseau et à les faire parvenir à destination, indépendamment du
trajet et des réseaux traversés pour y arriver. Le protocole qui régit cette couche est
appelé protocole IP (Internet Protocol). L'identification du meilleur chemin et la
commutation de paquets ont lieu au niveau de cette couche. Pensez au système postal.
Lorsque vous postez une lettre, vous ne savez pas comment elle arrive à destination (il
existe plusieurs routes possibles), tout ce qui vous importe c'est qu'elle arrive à bon port.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
ARCHITECTURE TCP/IP
La couche d’accès au réseau :
La couche accès au réseau est la couche la plus basse du modèle TCP/IP. Elle gère l’accès au média
physique en émettant et recevant les bits sous forme électrique ou optique en fonction du support
utilisé. La couche liaison gère également l’adressage physique.
Lorsque des bits sont reçus par l’interface réseau de l’hôte, la couche réseau recrée la trame à partir des
bits reçus physiquement puis la transmet à la couche supérieure.
Cette couche se charge de tout ce dont un paquet IP a besoin pour établir une liaison physique.
Cela comprend les détails sur les technologies LAN et WAN, ainsi que tous les détails dans la couche
physique et liaison de données du modèle OSI.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
ARCHITECTURE TCP/IP
Comparaison entre le modèle OSI et le modèle TCP /IP :