chap 1 res

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 85

RESEAUX INFORMATIQUE

Licence d’Excellence
Mme S. RIFFI BOUALAM
Université Moulay Smail
Faculté des sciences
Département d’Informatique
2024/2025
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

 Qu'est ce qu'un réseau?


Un réseau est un ensemble formé de lignes ou d’éléments qui communiquent ou s’entrecroisent.
Les réseaux sont omniprésents dans la vie quotidienne :
Exemple: Réseau d’amis : chaque ami est un élément, la communication se fait par la voix, les textes, la vidéo… ;
• Réseau de transport : les stations sont des éléments, les voies de circulation des lignes, la communication se fait par
les véhicules ;
• Réseau d’eau : les réservoirs sont des éléments, les canalisations sont des lignes, l’eau est transportée.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

 Qu'est ce qu'un réseau Informatique?


Un réseau informatique est un ensemble des moyens matériels et logiciels mis en œuvre pour assurer les
communications entre ordinateurs, stations de travail et terminaux informatiques.

Le réseau informatique est un sous-ensemble matériel d’un système informatique. Il est composé :
 De terminaux : il s’agit des points d’accès situés aux extrémités du réseau.
Il peut s’agir par exemple :
• des postes de travail des utilisateurs (fixes ou portables) ;
• des serveurs d’application ou de données ;
• des imprimantes partagées ;
• d’équipements nomades comme les tablettes et les téléphones.
 D’équipements réseaux : ce sont les équipements chargés d’acheminer les communications.
On peut citer les concentrateurs, les commutateurs, les routeurs, les ponts, les passerelles, les
modems, les répéteurs et les points d’accès (pour les équipements sans fil).
 De la connectique : ce sont les procédés et techniques chargés du transport des données . Il
peut s’agir de câbles, de fibre optique, d’ondes radio ou même de laser.
• Le choix de la connectique dépend notamment de la distance, de l’environnement et
du budget à disposition.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Modélisation et simulation d’un réseau informatique


 Plusieurs outils permettent de modéliser et simuler un réseau informatique ;
 La modélisation permet de représenter le réseau sous une forme graphique et facile a interpréter ;
 La simulation permet de tester le fonctionnement sans investir dans une mise en œuvre réelle couteuse en temps et en
matériel.
Les logiciels les plus utilisés sont :
 Cisco Packet Tracer, logiciel gratuit mais propriétaire. Il est réserve aux équipements Cisco, le leader du marche, mais
simple d’utilisation et peu gourmand en ressources.
 GNS3, logiciel libre et gratuit. Il gère plus de matériels mais consomme la mémoire vive des matériels qu’il émule : plus
le réseau est important, plus il faut de ressources.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Modélisation et simulation d’un réseau informatique


 L’illustration ci-dessous montre un exemple de réseau avec les terminaux aux extrémités, les équipements réseaux
au centre et les liens de connexion qui relient l’ensemble.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Usage des réseaux informatiques


 Le déploiement de réseaux informatiques permet de fournir des services tels que :
 Le partage de fichiers ou de ressources comme les imprimantes ;
 Des outils de communication comme le courriel, la messagerie instantanée, la voix sur IP ;
 Des outils collaboratifs comme les documents partagés ;
 Des ressources en ligne comme le web ;
 Certaines de ces ressources sont déployées de manière privée et contrôlée à l’échelle de la maison ou de
l’entreprise, tandis que d’autres sont accessibles globalement.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

La Catégorisation des types de réseaux


La grande diversité des usages des réseaux – de l’imprimante partagée jusqu’au site web à l’autre bout du globe nous
permet de proposer un découpage selon différents critères :
 Géographique ;
 Fonctionnel ;
 Topologique.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

La Catégorisation des types de réseaux


 Selon le critère géographique, les principales catégories de réseaux sont les suivantes :

Réseau personnel / PAN Réseau local / LAN Réseau métropolitain / MAN Réseau étendu /WAN
(Personal Area Network) (Local Area Network) (Metropolitain Area Network) (Wide Area Network)
Réseau étendu /

Un PAN se réfère aux connexions Un LAN relie les équipements au Un MAN interconnecte plusieurs Un WAN couvre une grande zone
réseaux dans l’environnement sein d’une même pièce ou d’un réseaux locaux à l’échelle d’une géographique.
direct de l’utilisateur. bâtiment. ville ou d’une Métropole

Par exemple, pour connecter un Par exemple, les ordinateurs d’une Par exemple, les différentes Par exemple, les différents sites
smartphone à des écouteurs salle de classe ou les équipements agences bancaires d’une grande d’une entreprise ou internet, qui
bluetooth ou transférer un livre informatiques (postes de travail, ville vont être reliées entre elles par interconnecte l’ensemble des
électronique depuis son ordinateur serveurs, imprimantes réseaux, fibre optique pour assurer une réseaux ayant au moins un
vers sa liseuse. d’une petite entreprise). communication rapide et sécurisée équipement connecté à l’échelle
mondiale
Un PAN a un ordre de grandeur de Un LAN a un ordre de grandeur de Un MAN couvre quelques dizaines Un WAN peut donc couvrir un
quelques mètres au maximum. 10 à 100 mètres. de km pays, un continent ou même le
monde entier.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Catégorisation des types de réseaux: Catégorisation fonctionnelle


Selon le critère fonctionnel, on va catégoriser les réseaux selon les services qu’ils proposent et les restrictions qu’ils mettent en place
en termes d’accès. Les principales catégories de réseaux sont les suivantes :
Réseau intranet Réseau extranet Réseau internet

Un intranet représente le réseau interne d’une Un extranet est une partie du réseau d’une Internet est le réseau informatique mondial
organisation. On parle de réseau privé, qui est organisation permettant l’interconnexion avec accessible au grand public. Internet permet de
entièrement géré par l’organisation. ses partenaires, commerciaux ou multiples applications, comme le courrier
administratifs, situés à l’extérieur du réseau électronique, la messagerie instantanée, le
Il est généralement réservé aux salariés et
interne streaming, le jeu en ligne et bien sûr, les sites
contractuels de l’organisation. Son accès est
web personnels, vitrines et e-Commerce du
strictement contrôlé.
réseau interne.
Les terminaux d’un intranet disposent On y trouve notamment des serveurs web
généralement d’une adresse privée, offrant des services spécifiques protégés par un
inaccessible depuis l’extérieur. mot de passe.

• Une même organisation peut mettre en œuvre ces 3 fonctionnalités. Par exemple, un lycée mettra en place un réseau intranet pour ses
personnels administratifs et enseignants, un réseau extranet pour la consultation des notes par les élèves et leurs parents et un site web
pour présenter le lycée et ses activités.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Catégorisation des types de réseaux: Catégorisation topologique


Selon le critère topologique, on va catégoriser les réseaux selon la manière dont les équipements sont interconnectés entre eux. Les 6
topologies les plus courantes sont :

 La topologie point-à-point ;
 La topologie linéaire ;
 La topologie en anneau ;
 La topologie en bus ;
 La topologie en étoile ;
 La topologie maillée.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

La topologie point-à-point Avantages et inconvénients


 La topologie point-a-point permet de connecter ✅Permet une connexion rapide entre 2 équipements
directement 2 terminaux. ❌Limitée a 2 équipements, pas de mise a l’échelle
 On la retrouve par contre fréquemment dans un
réseau personnel, par exemple :
 Pour connecter son ordinateur avec des écouteurs,
via le Bluetooth.
 Pour mettre en place un partage de connexion filaire
entre un smartphone et un ordinateur, avec un câble
USB.
 Le point-a-point est également utilise pour
interconnecter 2 réseaux sur une grande distance, par
exemple pour établir une liaison entre 2 bâtiments
sur un campus.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

 La topologie en bus Avantages et inconvénients


✅Peu couteux, facile a mettre en œuvre et a étendre
 La topologie en bus met en place un lien de
✅La panne d’une machine ne coupe pas le réseau
communication partage sur lequel les équipements
❌Les performances se dégradent très vite avec l’augmentation
viennent se connecter ;
du nombre de machines
 Chaque équipement reçoit l’ensemble du trafic ❌La coupure du câble faisant office de bus interrompt le réseau
transmis sur le bus et choisit de le traiter selon qu’il ❌ Des collisions peuvent se produire si plusieurs équipement
en est destinataire ou non ; émettent en même temps
 Dans ce type de topologie, le trafic est généralement
crypte.
Une collision est une perte de donnée qui se
produit lorsque deux équipements émettent
en même temps sur le même support.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Avantages et inconvénients
La topologie en anneau ✅Permet de connecter des équipements sur une grande
distance.
 La topologie en anneau connecte tous les
✅ La communication unidirectionnelle et un système de
équipements dans une boucle fermée ;
jetons pour l’accès.
 Le trafic transite dans un seul sens. Les au réseau limitent les collisions.
communications sont reçues, traitées et réémises par ❌Plus couteux et complexe que la topologie en bus.
chaque station ; ❌Tous les équipements connectes reçoivent tout le trafic.
 Si un lien est coupe, le réseau peut se réorganiser
pour communiquer avec les liens restants ;
 Cette topologie est parfois mise en œuvre pour
interconnecter différents LAN, par exemple pour
 l’interconnexion des bâtiments sur un campus
universitaire.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Avantages et inconvénients
La topologie en étoile ✅Facile a mettre en place et a faire évoluer
 La topologie en étoile fonctionne avec un ✅L'équipement central peut coordonner le trafic.
équipement central auquel tous les équipements se ❌Une défaillance de l'équipement central interrompt le réseau.
connectent ; ❌ Un câble complet doit être installe entre l’équipement central
et chaque équipement du réseau.
 C’est la topologie la plus courante aujourd’hui,
notamment pour les réseaux locaux (LAN) ;
 L’ajout d’un nouvel équipement est très simple ;
 Les équipements centraux modernes ne
transmettent les données qu’aux destinataires.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Avantages et inconvénients
La topologie maillée ✅Pas de point de défaillance unique
 La topologie en maillée interconnecte chaque ✅Un chemin optimal peut être calcule entre 2
équipement avec les autres. équipements.
❌ Les couts d’une topologie en maille complète explosent
 La maille peut être complète ou partielle (les
avec l’augmentation du nombre d’équipements.
équipements peuvent n’être connectés qu’à certains
❌Le calcul du chemin optimal amène une complexité
autres équipements).
supplémentaire.
 Le réseau internet est un exemple de topologie
maillée : plusieurs chemins sont possibles entre
les différents éléments du réseau.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

 La Topologies hybrides
 Des typologies hybrides sont souvent mises en
œuvre pour améliorer
 la fiabilité,
 la mise a l’échelle,
 la flexibilité des réseaux
 Cela permet de combiner les avantages de
chaque typologie et de limiter leurs
inconvénients.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Topologies : bilan
 Dans les réseaux modernes, on observe une corrélation entre le découpage géographique d’un réseau et la
topologie mise en œuvre. On retrouve souvent :
 Le point-à-point pour la connexion de 2 équipements personnels (PAN) ;
 L’étoile pour les réseaux locaux (LAN) ;
 L’anneau pour l’interconnexion de sites ou de bâtiments (MAN) ;
 Le maillage partiel pour l’interconnexion des réseaux au niveau internet (WAN).

 Des typologies hybrides sont souvent mises en œuvre pour améliorer la fiabilité, la mise à l’échelle et la flexibilité
des réseaux en combinant les avantages de chaque typologie et en limitant leurs inconvénients.
 Les topologies mises en œuvre évoluent avec les technologies et les usages. Nous allons maintenant nous
intéresser aux tendances des réseaux.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Mode de fonctionnement d’un réseau


 Définit par la norme ISO 7498
 Le mode de connexion définit le (ou les) processus utilisé par deux entités d’extrémité avant/après la
phase d’échange d’informations applicatives.
 Avec connexion (= orienté connexion) “Connection Oriented “ = CO
 Sans connexion : “Connection-‐less” = CL .
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Mode de fonctionnement d’un réseau


Mode connecté
 Mode avec connexion : toute communication entre 2 équipements suit le processus suivant:
1) L'émetteur demande l'établissement d’une connexion par l’envoie d’un bloc de données spéciales.
2) Si le récepteur refuse cette connexion la communication n’a pas lieu.
3) Si la connexion est acceptée, elle est établie par mise en place d’un circuit virtuel dans le réseau reliant
l'émetteur au récepteur.
4) Les données sont ensuite transférées d’un point à l’autre.
5) La connexion est libérée.
 C ’est le fonctionnement bien connu du réseau téléphonique classique.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Mode de fonctionnement d’un réseau


Mode connecté

 C’est un mode durant lequel, le transfert d’informations est obligatoirement précédé d’une phase de négociation
 Exemples :
 Accord sur la vitesse de transfert
 Accord sur les adresses de transfert
 Accord sur la qualité de service
 Accord sur le chemin de transfert
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Mode de fonctionnement d’un réseau

Mode connecté

Diagramme de flux du mode connecté


CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Mode de fonctionnement d’un réseau


Mode non connecté

 Mode sans connexion : les blocs de données, appelés datagramme, sont émis sans vérifier à l’avance
l’équipement à atteindre, ainsi que les nœuds intérimaires éventuels, sont bien actifs ou non.
 Le réseau est responsable d’acheminer le message étape par étape en assurant éventuellement sa
temporisation jusqu’à ce que le destinataire soit actif.
 Ce service est celui du courrier postal classique et suit les principes généraux suivants:
1) Le client poste une lettre dans une boite aux lettres
2) Chaque client à une @ propre et une boite aux lettres
3) Le contenu de l’information reste inconnu
4) Les supports du transport sont inconnus de l’utilisateur du service.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Mode non connecté

Diagramme de flux du mode non connecté


CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Commutation ?

La commutation désigne le processus par lequel des données, des signaux ou des
informations sont acheminées d'un point à un autre dans un réseau de télécommunication ou
informatique. En fonction de la méthode de gestion des données, on peut distinguer deux
types de commutation sont la commutation de circuit et la commutation de paquet.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Commutation de circuit  C’est la plus ancienne des techniques


 Préalablement au transfert, mise en
La commutation de circuit fait référence à un place d’un circuit : physique et
mécanisme de commutation où une connexion physique matérialisé entre les deux
dédiée est établie entre l'émetteur et le récepteur pendant communicants
toute la durée de la communication. Ce type de  Ce circuit est dédié aux deux correspondants
commutation est typiquement utilisé dans les réseaux
 Le circuit est actif jusqu’à ce que un des
téléphoniques traditionnels. correspondants raccroche
 Le circuit reste inutilisé dans le cas où il y a
pas de données échangées entre les deux
correspondants
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Commutation de circuit
Fonctionnement :

•Lorsqu'une communication est initiée, un circuit dédié (un chemin physique ou logique) est établi entre
les deux points de communication, et il reste réservé tout au long de la session.

•Une fois la connexion terminée, le circuit est libéré pour d'autres communications.

Cela implique que la bande passante du circuit est entièrement réservée pour cette communication, même
si aucune donnée n’est transmise (par exemple, pendant une pause ou une période d'inactivité). Ce mode
de commutation garantit des délais de transmission constants et une qualité de service stable.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Exemple :
Les appels téléphoniques traditionnels, où une ligne dédiée
est ouverte pour chaque appel, même si le flux de voix est
Commutation de circuit intermittent, illustrent bien ce type de commutation.

RTC: réseau téléphonique commuté


CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Commutation de circuit

Avantages :
•Qualité de service stable : Comme le circuit est réservé pour la durée de la communication, il n'y a pas de
fluctuations dans les performances.
•Faibles délais de transmission : Une fois le circuit établi, la communication est quasiment instantanée.
Inconvénients :
•Inefficacité : La bande passante est réservée même en période d'inactivité, ce qui peut entraîner une sous-
utilisation des ressources réseau.
•Scalabilité limitée : Ce système est moins flexible et moins adapté aux réseaux modernes où la demande
en bande passante varie.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Commutation de paquet
La commutation de paquet est une
méthode de transmission de données dans
laquelle les informations sont divisées en
petits morceaux appelés paquets. Chaque
paquet contient une partie des données et
des informations de routage permettant de
le transmettre à travers le réseau vers sa
destination. Contrairement à la
commutation de circuit, la commutation
de paquet ne réserve pas une ligne fixe
pour chaque communication. Les paquets
peuvent emprunter des chemins différents
en fonction de l'état du réseau.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Commutation de paquet

Fonctionnement :
 Les données sont découpées en paquets.
 Chaque paquet est envoyé indépendamment via le réseau, souvent en passant par des routes
différentes. Les informations de routage contenues dans chaque paquet permettent aux routeurs
de déterminer le meilleur chemin pour chaque paquet.
 Une fois arrivés à destination, les paquets sont réassemblés dans le bon ordre pour reconstituer
les données originales.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Commutation de paquet

Exemple :
Les communications sur Internet reposent principalement sur la commutation de
paquet. Par exemple, lorsqu'on navigue sur un site web, les données (comme les
images, le texte, etc.) sont envoyées en paquets de manière indépendante et peuvent
prendre différents chemins à travers les routeurs du réseau.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Commutation de paquet

Avantages :
 Efficacité : La bande passante est utilisée de manière plus optimale, car les ressources du
réseau sont partagées entre de nombreux utilisateurs.
 Flexibilité : Le réseau peut s’adapter dynamiquement aux changements de charge ou de
défaillance de certains segments de l'infrastructure.
 Scalabilité : Le système peut facilement gérer une grande quantité d'utilisateurs, car il n’y a
pas de ressources dédiées et les paquets peuvent être acheminés de manière plus flexible.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Commutation de paquet

Inconvénients :

 Variabilité des performances : Les paquets peuvent emprunter des chemins différents et arriver à
des moments différents, ce qui peut entraîner une latence variable et des problèmes de
réordonnancement.
 Surcharge de traitement : Chaque paquet nécessite des informations de routage et un traitement
supplémentaire pour être correctement acheminé et réassemblé.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Comparaison entre commutation de circuit et commutation de paquet :

Critère Commutation de circuit Commutation de paquet


Réseau utilisé Réseau dédié (ex. ligne téléphonique) Réseau partagé (ex. Internet)
Une connexion physique est établie avant la Les paquets sont envoyés indépendamment,
Établissement de la connexion
communication et reste ouverte. sans connexion permanente.
La bande passante est réservée pendant toute la durée de La bande passante est partagée entre
Ressources réservées
la communication. plusieurs utilisateurs.
Moins efficace, car les ressources peuvent être sous- Plus efficace, car les ressources sont
Efficacité
utilisées. partagées.
Moins flexible, surtout dans des environnements très Très flexible et capable de s'adapter à des
Flexibilité
chargés. réseaux surchargés.
Hautement scalable, car elle permet à de
Moins scalable, car la capacité est limitée par le nombre
Scalabilité nombreux utilisateurs de partager les mêmes
de circuits.
ressources.
Exemples Réseaux téléphoniques traditionnels. Internet, réseaux locaux (LAN), etc.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Qu’apporte les réseaux ?


Les réseaux permettent :
 Le partage des fichiers
 Le partage d’application : compilation, SGBD
 Partage de ressources matérielles : l’imprimante, disque…
 Télécharger des applications et des fichiers
 L’interaction avec les utilisateurs connectés : messagerie électronique, conférences électroniques, ….
 Le transfert de données en général: réseaux informatiques
 Les transfert de la parole : réseaux téléphoniques
 Le transfert de la parole, de la vidéo et des données : réseaux numérique à intégration de services RNIS ou sur IP.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Qu’apporte les réseaux ?

 Usage des réseaux : (apport aux entreprises )


 Partager des ressources: imprimantes, disque dur, processeur, etc.
 Réduire les coûts:
 Exemple: au lieu d’avoir une imprimante pour chaque utilisateur qui sera utilisée 1 heure par semaine, on
partage cette même imprimante entre plusieurs utilisateurs.
 Remarque: Les grands ordinateurs sont généralement 10 fois plus rapides et coûtent 1000 fois plus chers.
 Augmenter la fiabilité: dupliquer les données et les traitements sur plusieurs machines. Si une machine tombe en
panne une autre prendra la relève.
 Fournir un puissant média de communication: e-mail, …..
 Faciliter la vente directe via l’Internet.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Qu’apporte les réseaux ?


 Usage des réseaux : (apports aux individus )
 Accès facile et rapide à des informations distantes:
 Informations de type financier: Paiement de factures, consultation de solde, etc.
 Recherche d’informations de tout genre : sciences, arts, cuisine, sports, etc.;
 Accès à des journaux et bibliothèques numériques: News …
 Communication entre les individus : Vidéoconférence, courrier électronique, groupes thématiques (newsgroups),
clavardage (chat), communication poste-à-poste (peer-to-peer), téléphonie et radio via Internet, etc.
 Divertissements et jeux interactifs : vidéo à la carte et toutes sortes de jeux (jeux d’échec, de combats, etc.)
 Commerce électronique (e-commerce) : transactions financières, achats en ligne à partir de son domicile.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LES ÉQUIPEMENTS RÉSEAUX

 La carte réseau : constitue une mémoire intermédiaire;


 Le câble réseau : un support physique de la transmission utilisé dans le réseau;
 Les équipements d’interconnexion : On assimile très souvent le réseau local au Réseau d’entreprise.
Mais pour des raisons organisationnelles ou géographiques, le Réseau d’entreprise peut se diviser en
plusieurs réseaux locaux en fonction des services, des étages, des établissements, de l’importance du
trafic, de la sécurité…
 Un réseau d’entreprise peut également vouloir se connecter à d’autres réseaux d’entreprise. C’est pour
cela que l’évolution du réseau local en réseau d’entreprise nécessite l’utilisation d’un ensemble
d’équipements d’interconnexion des réseaux
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LES ÉQUIPEMENTS RÉSEAUX

Les équipements d’interconnexion :

 Le répéteur;
 Le pont (gestion du trafic);
 Le concentrateur ( Hub);
 Le commutateur (Switch);
 Le routeur;
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LES ÉQUIPEMENTS RÉSEAUX

Le répéteur :

Un signal ne peut pas se propager infiniment sur le câble, pour prolonger les réseaux au delà des
limites d’un câble, on utilise un répéteur.

Un répéteur ne fait que régénérer le signal. Il n’est pas responsable de la détection des erreurs ou de
leur correction. Quand un signal est présent sur un câble, le répéteur l’amplifie et le véhicule sur un
autre câble de même type ou de type différent.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LES ÉQUIPEMENTS RÉSEAUX

Le pont (gestion du trafic) :


Un pont permet d’interconnecter deux ou plusieurs segments d’un réseau. Son rôle principal est de filtrer les
différentes requêtes et de distinguer les informations destinées à un élément d’un même segment de celles
destinées aux éléments d’un autre segment. En fait, chaque noeud est identifié avec une adresse unique. Dans
les anciennes générations de ponts, l’administrateur réseau devait introduire manuellement ses adresses pour
que les ponts puissent reconnaître les noeuds et leur emplacement dans les segments du réseau.
Les nouvelles générations sont plus intelligentes. Les ponts gardent automatiquement l’adresse de chaque
trame qui transite par le réseau et apprend à localiser le noeud ; ainsi après une étape d’auto apprentissage, il
ne laissera passer que les trames destinées à l’autre segment du réseau.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LES ÉQUIPEMENTS RÉSEAUX


Le concentrateur ( Hub) :

Un Hub est le nœud central d'un réseau informatique. Il s'agit d'un dispositif électronique permettant de créer
un réseau informatique local;

Le principe est simple, dès que quelque chose arrive sur une des prises, il est automatiquement répéter sur
toutes les autres prises.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LES ÉQUIPEMENTS RÉSEAUX

Le commutateur (Switch) :

Un Switch est un équipement qui connecte plusieurs segments dans un réseau informatique. Il utilise la
logique d'un pont mais permet une topologie physique et logique en étoile. Les commutateurs sont souvent
utilisés pour remplacer des concentrateurs.

Chaque noeud connecté à un concentrateur reçoit les trames des autres par diffusion (broadcast), même celles
qui ne lui sont pas adressées. Un commutateur, quant à lui, connecte des segments et maintient les connexions
aussi longtemps que des données sont envoyées.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LES ÉQUIPEMENTS RÉSEAUX

Les Switchs(actif) : Il commute (il branche) l’entrée des données vers


la sortie où est l’ordinateur concerné.

on appelle ça un commutateur en français


CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LES ÉQUIPEMENTS RÉSEAUX

Le routeur : C’est ce que l’on fait de mieux pour acheminer les données. Il est capable de décoder les
trames jusqu’à retrouver l’adresse IP et de diriger l’information dans la bonne direction.

Ces appareils sont utilisés pour trouver le meilleur chemin de communication entre différents réseaux. Ils
utilisent une table de routage qui contient les meilleurs chemins à suivre pour chaque noeud du réseau et à
partir de tous les noeuds du réseau.

Les routeurs permettent plus d’un chemin et déterminent la meilleure route en fonction de différents
critères (rapidité, données).
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

RÉSUMÉ

Les Hubs ne regardent pas ce qu’il y a dans les trames, ils se contentent de répéter
l’information.

Les Switchs sont capables d’analyser un peu l’information contenue dans la trame,
de repérer l’adresse MAC de la destination et d’envoyer la trame vers le bon
ordinateur.

Pour les Routeurs, retenez simplement qu’ils sont assez puissants et qu’ils sont
capable d’analyser le contenu des trames.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Le concept réseau
Les humains utilisent des protocoles sans arrêt…
Qu’est ce qu’un protocole ?
Protocoles humains :

• Quelle heure est-‐il ?”

• “J’ai une question”

… Messages spécifiques émis

… Actions spécifiques accomplies


après réception de messages ou
d'événements particuliers
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Protocoles réseau :

• Relient des machines

• Toutes les communications sur Internet sont


gouvernées par des protocoles

• Les machines qui communiquent doivent


utiliser le même protocole
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Un protocole humain et un protocole réseau:


CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Exemples de protocoles de réseau :


• Au niveau réseau: les protocoles déterminent le chemin d'un paquet de la source à la
destination,
• Au niveau physique : contrôlent le flux de bits sur le support entre 2 machines,
• Au niveau liaison: contrôlent le débit d'émission des paquets transmis,

Les protocoles définissent le format, l’ordre des


messages émis et reçus entre les entités réseaux, ainsi
que les réactions à ces messages et aux événements
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Exemples de protocoles de réseau :

• Au niveau réseau: les protocoles déterminent le chemin d'un paquet de la source à la


destination,
Ce niveau est responsable du routage des paquets entre la source et la destination à travers un réseau
potentiellement complexe composé de plusieurs routeurs et sous-réseaux.
Détermine le chemin optimal qu'un paquet doit emprunter (en fonction de la congestion, des
politiques de routage, ou de la topologie du réseau).
Gère les adresses IP (Internet Protocol) pour identifier les appareils source et destination.
Fragmentation des paquets si nécessaire, selon les limites de taille des réseaux intermédiaires.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Exemples de protocoles de réseau :


• Au niveau physique : contrôlent le flux de bits sur le support entre 2 machines,
• Ce niveau s'occupe de la transmission des bits bruts (sous forme de signaux électriques, optiques ou
radio) sur le support physique, entre deux machines connectées directement.
 Définit les spécifications matérielles pour les supports (câbles, fibres, etc.) et les connecteurs.
 Gère la synchronisation du flux de bits pour que l'émetteur et le récepteur soient alignés.
 Assure la conversion entre les données numériques et les signaux transmis.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Exemples de protocoles de réseau :


• Au niveau liaison: contrôlent le débit d'émission des paquets transmis,

• Ce niveau établit une liaison fiable entre deux nœuds connectés directement, tout en gérant le débit et en
détectant/corrigeant les erreurs de transmission.

 Gère le contrôle d'accès au support (exemple : qui peut transmettre à un moment donné sur un réseau
partagé).

 Contrôle du débit : Limite la vitesse d'émission pour s'assurer que le récepteur ne soit pas submergé.

 Ajoute des en-têtes et bandes de contrôle (CRC) pour permettre la détection et correction des erreurs

 Segmente les données en trames (frames) pour une transmission efficace.


CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LE MODÈLE OSI
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Modèle de référence OSI


 L’interconnexion des équipements hétérogènes était devenue complexe
 Par la diversité des approches

 Par la diversité des fonctionnalités

 Par la diversité des problèmes à résoudre

 Les architectures sont incompatibles entre elles et ne permettent pas


l’interopérabilité des systèmes
Nécessité de définir une architecture de communication normalisée
1. Assurer l’accès à des ressources à travers un ou plusieurs infrastructures réseaux
2. Procurer un service identique que les ressources soient locales ou distantes
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Modèle de référence OSI

Architecture et transparence
 La transparence : défis
 Techniques de connexion compatibles : raccordement, niveau électrique,…

 Protocoles d’échanges identiques

 Sémantique de l’information compréhensible par les deux partenaires

 La transparence : mise en œuvre


 Réduire la complexité par le découpage en entités fonctionnelles ‘couches’

 D’où la nécessité d’une normalisation de la façon de régler les différents problèmes


CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Modèle de référence OSI


Architecture en couches
 OSI : Open System Interconnect (norme OSI 7498, publié en 1981)
 Défini par l’ISO : International Standard Organisation
 But : Définir les fonctions de la communication et les hiérarchiser en couches
 Modèle conceptuel
 7 Couches
 Protocoles
 Services
 Une couche n utilise les services de la couche n-‐1 et ses propres moyens pour offrir des services plus
appropriés à la couche n+1.
 Relation entre les couches n et n-‐1
¨ n : utilisateur des services.
¨ n-‐1 : fournisseur des services.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Modèle de référence OSI

 Modèle fondé sur un principe énoncé par Jules César :


 Diviser pour mieux régner.

 Le principe de base est la description des réseaux sous forme d'un ensemble de
couches superposées les unes aux autres.
 L'ensemble devient plus facile à manipuler.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Modèle de référence OSI

 Le modèle OSI (Open Systems Interconnection) a été développé par l’Organisation Internationale de
Normalisation (ISO) à partir de la fin des années 1970 pour fournir un modèle commun aux diverses
méthodes de mise en réseau.
 Cet effort a permis dans un premier temps de favoriser l’interconnexion des réseaux propriétaires. Il a
mené ensuite vers la standardisation autour d’une suite de protocoles constituant ce que l’on appelle
aujourd’hui l’internet.
 C’est un modèle de communication entre ordinateurs. Il décrit les fonctionnalités nécessaires à la
communication entre réseaux hétérogènes. L’ensemble du processus de communication est structuré
selon sept niveaux appelés couches.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Modèle de référence OSI

 Le modèle OSI définit 7 couches qui sont descendues


lors de l’émission de données et remontées lors de la
réception.
 Les couches sont numérotées de 1 à 7 du plus bas
niveau (physique) au plus haut (l’application).
 Cette répartition des fonctions réseau est appelée
organisation en couches. Ces couches regroupent
l’ensemble des fonctionnalités (tâches) requises lors
d’une communication réseau.
 Chaque couche manipule une unité de donnée bien
définie, appelée PDU (Protocol Data Unit).
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Modèle de référence OSI

 la couche Application, gère le transfert des informations entre les programmes.


 la couche Présentation, s'occupe de la mise en forme des textes et des conventions d'affichage.
 la couche Session, s'occupe de l'établissement, de la gestion et coordination des communications.
 la couche Transport, gère la remise correcte des informations.
 la couche Réseau, qui détermine les routes de transport et qui s'occupe du traitement et du transfert de
messages.
 la couche Liaison de données, s'occupe du codage, de l'adressage, et de la transmission des
informations.
 la couche physique, gère les connections matérielles.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Remarque :
 Il est possible de grouper ces couches en deux parties :
 les couches de traitement ou couches hautes (4 - 5 -6 - 7),
 les couches de transport ou couches basses (1 - 2 -3).

 Encapsulation :
 Dans l'ordinateur qui émet des données, les couches communiquent avec les couches de l’autre
ordinateur. Chaque couche ajoute des informations nommées en-têtes, destinées à communiquer
avec la couche homologue située dans l'ordinateur de l'autre extrémité.
 Chaque nouveau paquet ainsi formé est inséré dans un paquet de la couche inférieure. Cette
opération s'appelle encapsulation.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

Répartition des éléments du réseau en fonction des couches du modèle OSI


CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LA COUCHE APPLICATION

La couche application fournit une interface


utilisateur pour accéder aux services réseau.
Elle englobe les protocoles et les applications
spécifiques utilisés pour des tâches telles que le
courrier électronique, le transfert de fichiers, la
navigation sur le web, etc.
La couche 7 ou couche application est le point
d’accès des services réseau.
Elle s’occupe de l’envoi des données et à
l’écoute des données nécessaires au
fonctionnement des applications.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LA COUCHE PRÉSENTATION
 Deux personnes s’exprimant dans des langues différentes doivent utiliser les services d’un
traducteur. elle sert de "traducteur" entre les différentes représentations de données, permettant
une communication fluide entre systèmes aux formats variés. La couche 6 ou couche
présentation prépare les données en fonction de l’exigence du récepteur et des contraintes de
transmission. Il peut s’agir par exemple d’opérations de :
 Cryptage, pour garantir la confidentialité,
 Encodage, pour permettre le transport des données,
 Compression, pour optimiser la bande passante.
Le PDU de la couche 6 est la donnée, qui est transformée par les opérations effectuées sur la
couche, dans un sens ou dans l’autre, selon qu’elle descend de la couche 7 ou remonte de la couche
5.
LA COUCHE PRÉSENTATION

 La couche Présentation du modèle OSI assure la traduction, le chiffrement et la compression des


données échangées entre les applications. Elle convertit les formats de données utilisés par l'application
en formats standard compréhensibles par le réseau. Par exemple, elle encode les fichiers multimédias
(JPEG, MP3) ou texte (ASCII, Unicode).

 Elle peut également chiffrer les données pour la sécurité (comme avec SSL/TLS) et compresser les
fichiers pour optimiser la transmission. Ainsi, elle garantit que les données envoyées d'un système sont
correctement interprétées par le destinataire, indépendamment des différences de formats
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LA COUCHE SESSION

La couche 5 ou couche session :


 La couche Session du modèle OSI permet d'établir, maintenir et gérer les sessions de communication entre
les applications sur différents hôtes, ainsi que de synchroniser les échanges de données. Elle permet de
contrôler le flux de données entre les applications et de garantir que les échanges se déroulent de manière
ordonnée
 Synchronise les communications (permet la transmission de plusieurs flux en même temps).
Le PDU de la couche session est, comme pour la couche application et présentation, la donnée.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LA COUCHE TRANSPORT

 Types de services offerts : Il existe deux types de services offerts:


 Services sans connexion :
La machine source envoie les données à la machine destinataire sans recevoir un message de
confirmation de la réception (acquittement). Si la trame est perdue, il n’y a pas moyen d’y remédier. Ce
type de service est utilisé quand le taux d’erreur est faible et dans le trafic en temps réel (la parole).
 Services orientés connexion :
 L’émetteur et le récepteur se mettent d’accord pour établir une connexion avant de transmettre les
données. Il faut établir la connexion, transmettre les données et libérer la connexion.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LA COUCHE TRANSPORT
Fonctions de la couche transport ou couche 4:
 Contrôle les flux réseaux.
 Responsable de la gestion des erreurs.
Le transport peut être réalisé :
 En mode connecté lorsque la priorité est la fiabilité. On l’utilise lorsque la réception des données doit être garantie.
TCP est un exemple de protocole en mode connecté.
 En mode non-connecté lorsque la priorité est la simplicité et la rapidité. On l’utilise lorsqu’il est inutile de retransmettre
une donnée perdue, comme dans le streaming par exemple.
UDP est un exemple de protocole en mode non connecté.
Lors d’un envoi, la couche transport encapsule les données émises par la couche supérieure pour générer son PDU
(Protocol Data Unit, unité de données spécifique à la couche) : le segment.
Lors d’une réception, la couche transport décapsule les paquets reçus de la couche inférieure pour récupérer les segments.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LA COUCHE RÉSEAU
 La couche réseau est une couche complexe qui assure la connectivité et la sélection du chemin entre
deux systèmes hôtes pouvant être situés sur des réseaux géographiquement éloignés. Elle assure
l’acheminement et le routage (choix du meilleur chemin) de l’information à travers le réseau. Elle
assure également un rôle de contrôle de flux et d’adressage.
 La couche 3 ou couche réseau construit une voie de communication de bout en bout entre l’émetteur
et le destinataire.
 La fonction principale de couche 3 : le routage.
 Le routage détermine le chemin à emprunter à travers les différents réseaux possibles.
 Au moment de l’émission, la machine génère les paquets en encapsulant les segments reçus de la
couche supérieure.
 La machine destinataire décapsule les paquets et transmet les segments à la couche supérieure.
IpV4 et IPv6 sont les 2 implémentations les plus courantes de la couche réseau.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LA COUCHE LIAISON
La couche 2 ou couche liaison transfère des données entre les équipements d’un même segment
d’un LAN.
La couche liaison est composée de 2 sous-couches :
 La sous-couche haute, dite logique, assure une fonction de correction d’erreurs.
 La sous-couche basse, dite de contrôle d’accès au media, organise la liaison via les adresses Mac
des équipements concernés.
o Les paquets émis sont encapsulés en trames lors de l’émission.
o Lors de la réception, les trames sont formées à partir des bits reçus.
o L’équipement principal de la couche liaison est le switch, qui est capable de ne transmettre les
trames qu’aux équipements concernés.
o Le protocole le plus utilisé est Ethernet.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LA COUCHE LIAISON

L’IEEE décompose la couche liaison en deux sous-couches :


 LLC : Logical Link Control
 MAC : Media Access Control
 La sous-couche MAC est responsable de la constitution des trames quand les données sont en cours
d’émission et elle est responsable du découpage du train de bits en trames si les données sont en cours de
réception. Au niveau de la MAC, on trouve l’adresse qui permet d’identifier la machine d’une manière
unique au niveau mondial (MAC : Manufactured Adress Card).
 La sous-couche LLC s’occupe de tout ce qui est procédures de contrôle et détection d’erreurs.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LA COUCHE PHYSIQUE

 La couche 1 ou couche physique assure la transmission effective des signaux électriques sous
la forme de bits.
 Les concentrateurs (hubs) fonctionnent en couche 1 et transmettent les données à tout le
segment réseau sans filtrage.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LA COUCHE PHYSIQUE
 Elle comporte tout ce qui concerne l’établissement de la liaison, elle fournit les caractéristiques
mécaniques, électriques et fonctionnels nécessaires à l’initialisation, au maintien et à la désactivation
d’une communication. La couche physique s’intéresse alors :
 Au nombre de volts à atteindre pour représenter un bit à 1 ou à 0.
 A la durée d’un bit.
 A la possibilité de transmettre dans les 2 sens ;
 Au support physique de la transmission (câble);
 A la nature du signal à transmettre (numérique ou analogique).
 Aux équipements à utiliser (Modem, Multiplexeur, Répéteur).
 Au type de modulation à utiliser (Modem).
 Au choix d’un mode de transmission (Synchrone ou Asynchrone).
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

LE MODÈLE OSI : BILAN


 Le modèle OSI est un modèle conceptuel qui définit un vocabulaire commun pour les professionnels de l’IT.
 La maitrise de ce vocabulaire permet de positionner un matériel ou un protocole dans une couche.
 Les couches sont numérotées de la plus basse, la couche physique, à la plus élevée, la couche applicative.
 Chaque couche définit et manipule un format de donnée spécifique appelé PDU (Protocol Data Unit) :
 Des données pour les couches 5 à 7
 Des segments pour la couche 4
 Des paquets pour la couche 3
 Des trames pour la couche 2
 Des bits pour la couche 1
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

ARCHITECTURE TCP/IP
Historique
3. Adoption officielle (1983)
1. Les débuts : ARPANET (1960-1970) ARPANET adopte TCP/IP comme standard officiel.
•Créé par l'ARPA pour connecter des ordinateurs militaires Cette adoption marque la naissance d'Internet.
et universitaires. 4. Évolution et popularisation (années 1990) : TCP/IP devient la
•Utilisation initiale du protocole NCP, remplacé plus tard par base de l'Internet mondial, avec des applications comme le Web
TCP/IP. (HTTP). Introduction d’IPv6 pour répondre aux besoins
2. Naissance de TCP/IP (1973-1978) croissants.
Vinton Cerf et Robert Kahn ont développé TCP pour Alors, TCP/IP, développé dans les années 1970, a été adopté en
interconnecter différents réseaux. 1983 et reste aujourd'hui le cœur des réseaux modernes,
Division de TCP en TCP (fiabilité) et IP (routage) en 1978. évoluant avec des technologies comme IPv6.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

ARCHITECTURE TCP/IP
Introduction

Le modèle O S I est un modèle théorique qui est difficile à implémenter (mettre en pratique) Il est donc souvent simplifié
pour répondre aux problèmes pratiques
 Les simplifications consistent à regrouper les fonctions de plusieurs couches O S I en une seule
Le modèle TCP/IP :
 Créé initialement par le département de la défense américain pour fonctionner dans n'importe quelles conditions
 c'est une architecture réseau en 4 couches dans laquelle les protocoles TCP et IP jouent un rôle prédominant
 Elle est utilisée actuellement dans toutes applications réseaux
 Le modèle OSI est plus facile à comprendre, le modèle TCP/IP est le plus utilisé en pratique
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

ARCHITECTURE TCP/IP

Le modèle TCP/IP définit l’ensemble de protocoles permettant la communication dans


un environnement hétérogène ( Unix, Windows, etc) structuré en quatre couches: couche
application, couche transport, couche internet et couche accès réseau.

Les quatre couches sont


 couche application
 couche transport
 couche internet
 couche accès réseau
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

ARCHITECTURE TCP/IP
Les quatre couches sont:
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

ARCHITECTURE TCP/IP

 La couche application :
 Les concepteurs du modèle TCP/IP estimaient que les protocoles de niveau
supérieur devaient inclure les détails des couches session, présentation et
application du modèle OSI. Ils ont donc simplement créé une couche
application qui gère les protocoles de haut niveau, les questions de
représentation, le code et le contrôle du dialogue. Le modèle TCP/IP regroupe
en une seule couche tous les aspects liés aux applications et suppose que les
données sont préparées de manière adéquate pour la couche suivante.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

ARCHITECTURE TCP/IP

 La couche transport :
 La couche transport est chargée des questions de qualité de service
touchant la fiabilité, le contrôle de flux et la correction des erreurs.

 Le protocole TCP est orienté connexion. Il établit un dialogue entre


l'ordinateur source et l'ordinateur de destination pendant qu'il prépare
les informations de couche application en unités appelées segments.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

ARCHITECTURE TCP/IP

La couche Internet :
 Le rôle de cette couche consiste à envoyer des paquets source à partir d'un réseau
quelconque de l'inter réseau et à les faire parvenir à destination, indépendamment du
trajet et des réseaux traversés pour y arriver. Le protocole qui régit cette couche est
appelé protocole IP (Internet Protocol). L'identification du meilleur chemin et la
commutation de paquets ont lieu au niveau de cette couche. Pensez au système postal.
Lorsque vous postez une lettre, vous ne savez pas comment elle arrive à destination (il
existe plusieurs routes possibles), tout ce qui vous importe c'est qu'elle arrive à bon port.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

ARCHITECTURE TCP/IP
 La couche d’accès au réseau :

 La couche accès au réseau est la couche la plus basse du modèle TCP/IP. Elle gère l’accès au média
physique en émettant et recevant les bits sous forme électrique ou optique en fonction du support
utilisé. La couche liaison gère également l’adressage physique.
 Lorsque des bits sont reçus par l’interface réseau de l’hôte, la couche réseau recrée la trame à partir des
bits reçus physiquement puis la transmet à la couche supérieure.
 Cette couche se charge de tout ce dont un paquet IP a besoin pour établir une liaison physique.

 Cela comprend les détails sur les technologies LAN et WAN, ainsi que tous les détails dans la couche
physique et liaison de données du modèle OSI.
CHAP. 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

ARCHITECTURE TCP/IP
Comparaison entre le modèle OSI et le modèle TCP /IP :

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy