Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

1a Rit Reseau Informatique[2016-2017]@Formateur

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 28

Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

Module :
RESEAU LOCAL

Objectifs spécifiques :

Identifier les équipements d’un réseau local


Installer un réseau local
Administrer un réseau local
Configurer un réseau local
Maintenir un réseau local

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 1 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

PROGRAMME

Chapitre I : NOTIONS DE BASE SUR LES RESEAUX ...................... 5


I- TERMINOLOGIE DE RESEAU ..................................................................... 5
1- Réseau Informatique .......................................................................................................................... 5
2- Réseau Local ..................................................................................................................................... 5
3- Equipements réseaux ......................................................................................................................... 5
a- Modem (modem) ........................................................................................................................... 5
b- Répéteur (Repeater) ....................................................................................................................... 5
c- Pont (Bridge) ................................................................................................................................. 6
d- Concentrateur (Hub) ...................................................................................................................... 6
e- Commutateur (Switch) .................................................................................................................. 6
f- Routeur (Router) ............................................................................................................................ 7
g- B-Routeur (B-Router, pour Bridge-Router) .................................................................................. 7
h- Cartes Réseaux .............................................................................................................................. 7
i- Segment de réseau ......................................................................................................................... 7

II- TYPES DE RESEAUX INFORMATIQUES ............................................... 7


1- LAN ou Local Area Network ............................................................................................................ 8
2- MAN ou Metropolitan Area Network ............................................................................................... 8
3- WAN ou Wide Area Network ........................................................................................................... 8

III- AUTRES DE RESEAUX INFORMATIQUES............................................ 8


1- Le VPN ou Virtual Private Network ................................................................................................. 9
2- Le SAN (Storage Area Network) ...................................................................................................... 9
3- Intranet............................................................................................................................................... 9
4- Extranet............................................................................................................................................ 10

IV- AVANTAGES ET INCONVENIENTS DES RESEAUX ......................... 10


1- Avantages ........................................................................................................................................ 10
2- Inconvénients................................................................................................................................... 10

V- SYSTEMES D’EXPLOITATION RESEAUX .......................................... 10


1- Définition......................................................................................................................................... 10
2- Catégories de systèmes d’exploitation............................................................................................. 11
3- Quelques systèmes d’exploitation réseaux ...................................................................................... 11

Chapitre 2 : TOPOLOGIES ET ARCHITECTURES ......................... 13


I- TOPOLOGIES DES RESEAUX .................................................................... 13
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 2 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

1- Topologie physique ......................................................................................................................... 13


a- Topologie Bus.............................................................................................................................. 13
b- Topologie Etoile .......................................................................................................................... 15
c- Topologie Anneau ....................................................................................................................... 15
d- Topologie en arbre ....................................................................................................................... 17
e- Topologie maillée ........................................................................................................................ 17
2- Topologies logiques......................................................................................................................... 18
a- L’Ethernet .................................................................................................................................... 18
b- Le Token Ring ............................................................................................................................. 19
c- Le FDDI....................................................................................................................................... 19
d- L’ATM ........................................................................................................................................ 19
3- Tableau récapitulatif ........................................................................................................................ 19

II- ARCHITECTURES DES RESEAUX ........................................................ 20


1- Architecture Poste à Poste ............................................................................................................... 20
2- Architecture Client / Serveur ........................................................................................................... 21
3- Architecture Multi Tiers .................................................................................................................. 22
4- Comparaison entre les principales architectures.............................................................................. 22

Chapitre 3 : PRESENTATION DES MODELES OSI ET TCP/IP .... 23


I- MODELE OSI .................................................................................................. 23
1- Définition......................................................................................................................................... 23
2- Origines de OSI ............................................................................................................................... 23
3- Rôle du modèle OSI ........................................................................................................................ 23
4- Intérêt de la structuration en couche ................................................................................................ 23
5- Les différentes couches et unités de données .................................................................................. 24

II- MODELE TCP / IP ...................................................................................... 24


1- Historique ........................................................................................................................................ 24
2- Caractéristiques de TCP/IP .............................................................................................................. 24
3- Mécanisme de base de TCP/IP ........................................................................................................ 24
4- Présentation des différentes couches de la pile TCP/IP................................................................... 25
a- La couche Accès Réseau (Network Access Layer) ..................................................................... 25
b- La couche Internet (Internet Layer) ............................................................................................. 25
c- La couche Transport (Transport Layer)....................................................................................... 25
d- La couche Application (Application Layer) ................................................................................ 26

III- COMPARAISON MODELE OSI ET TCP/IP .......................................... 26


1- Similitudes et différences ................................................................................................................ 26
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 3 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

a- Similitudes ................................................................................................................................... 26
b- Différences .................................................................................................................................. 27
IP (Internet Protocol, Protocole Internet) ................................................................................................ 27

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 4 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

Chapitre I : NOTIONS DE BASE SUR LES RESEAUX


I- TERMINOLOGIE DE RESEAU
1- Réseau Informatique
Un réseau informatique est un ensemble d’ordinateurs ou autres équipements
informatiques géographiquement interconnecté via des supports de transmission en vue de partager
certaines ressources.

2- Réseau Local
Un réseau local peut être défini comme l’ensemble des ressources téléinformatiques
permettant l’échange à haut débit de données entre équipements (routeurs, commutateurs,
ordinateurs, …) au sein d’une entreprise, d’une société ou tout autre établissement.
Il est aussi possible de dire que le réseau est l’interconnexion de différents équipements (terminaux,
micro-ordinateurs, routeurs, commutateurs, imprimantes, serveurs, calculateurs, stations graphiques,
équipements audio ou vidéo, …) En vue de partager des ressources matérielles et logiciels.

3- Equipements réseaux
C’est l’ensemble des moyens matériels pouvant être utilisé pour la mise en place d’un
réseau. Il en existe une variété.
Exemple : Routeur, répéteur, Commutateur, Hub …

a- Modem (modem)
Le Modem (MO=MOdulaeur, DEM=DEModuleur) est un équipement
émetteur/récepteur, qui permet à deux (2) terminaux (tels que les ordinateurs) de communiquer via
une ligne téléphonique.
Le côté émetteur du modem transforme les signaux numériques de l’ordinateur en signaux
analogiques, qu’il transmet sur la ligne téléphonique.

Son côté récepteur transforme les signaux analogiques en signaux numériques pour l’ordinateur.

RESEAU

Texte, Image Texte, Image


Transmission analogique
ou
Transmission numérique

Remarque : Un modem peut être interne ou externe, lorsqu’il est interne il est installé dans le slot
d’extension de l’ordinateur.

b- Répéteur (Repeater)
Un répéteur est un dispositif qui permet de régénérer (amplifier) un signal entre deux (2)
segments d’un même réseau ou entre deux segments de réseaux identiques. Il intervient au niveau
de la couche physique du modèle OSI. Il permet d’augmenter (étendre) la taille d’un réseau. Il ne
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 5 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

réalise pas de contrôle sur les données reçues, il les rediffuse telles quelles sont. Il assure la
conversion de media (paire torsadée vers câble coaxial) et adapte les différentes vitesses.

c- Concentrateur (Hub)
Un concentrateur est un dispositif permettant de concentrer le trafic réseau provenant de
plusieurs hôtes, et de régénérer le signal. Son unique but est de récupérer les données binaires
parvenant sur un port et de les diffuser sur l'ensemble des ports. Tout comme le répéteur, il opère au
niveau de la couche physique du modèle OSI, c'est la raison pour laquelle il est parfois appelé
répéteurs multiports.

Symbole

On distingue deux (2) catégories de concentrateurs :


 Les concentrateurs dits "actifs" : Qui permettent de régénérer le signal sur les différents ports.
 Les concentrateurs dits "passifs" : Qui ne permettent que de diffuser le signal à tous les hôtes
connectés sans aucune amplification.

d- Commutateur (Switch)
Un commutateur est un dispositif permettant de relier plusieurs segments (câbles ou
fibres) dans un réseau informatique et de télécommunication. En apparence, il ressemble à un hub,
mais contrairement à celui-ci, il ne reproduit pas sur tous les ports chaque trame qu'il reçoit : il sait
déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse de destination de cette
trame. Les commutateurs sont souvent utilisés pour remplacer des concentrateurs car ils encombrent
moins le réseau.

Symbole

Un commutateur connecte des canaux Ethernet, Token Ring, ATM, Frame-Relay ou


d'autres types de segments réseaux à paquets de la couche 2 du modèle OSI. On distingue les
catégories suivantes :
 Commutateur Ethernet
 Routeur ou commutateur de niveau 3
 Commutateur X.25
 Commutateur FR
 Commutateur ATM
 Commutateur téléphonique (autocommutateur, PABX, PBX)

e- Pont (Bridge)
Un pont est un dispositif qui permet de relier deux (2) réseaux locaux identiques mettant
en œuvre la même méthode d’accès. Il opère au niveau de la couche liaison de données du modèle
OSI en assurant le contrôle d’accès au média. Il joue aussi le rôle de répéteur (amplification des
données) et de filtre (ne laisse passer que des trames de même format). Il autorise la connexion de
tronçon de vitesses différentes et assure la conversion de media (paire torsadée vers câble coaxial).

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 6 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

Symbole

f- Routeur (Router)
Un routeur est un dispositif d’interconnexion réseau permettant d’assurer
l’acheminement des paquets entre deux (2) ou plusieurs réseaux différents. Il permet aussi de
déterminer le chemin qu’un paquet de données va emprunter. L’opération consistant à déterminer
un chemin et acheminer le paquet est appelé le routage. Le routeur opère au niveau de la couche
réseau du modèle OSI et gère plusieurs protocoles. Il est capable de modifier la longueur du
message (trame) selon qu’il passe d’Ethernet à Token Ring par exemple. Il joue également le rôle
de répéteur et de pont.

Symbole

g- B-Routeur (B-Router, pour Bridge-Router)


Un B-Routeur est un élément hybride associant les fonctionnalités d'un routeur et celles
d'un pont. Ainsi, ce type de matériel permet de transférer d'un réseau à un autre les protocoles non
routables et de router les autres. Plus exactement, le B-routeur agit en priorité comme un pont et
route les paquets si cela n'est pas possible. Il peut donc dans certaines architectures être plus
économique et plus compact qu'un routeur et un pont.

h- Cartes Réseaux
Les cartes réseaux font office d’interfaces physiques (connexion physiques) entre
l’ordinateur et le support de transmission (câbles réseaux). Les cartes réseaux sont intégrées ou
installées dans un connecteur d’extension (Slot) des terminaux ordinateurs, serveur, routeur, …).
Exemple : slot d’extension PCI, slot d’extension ISA

Elles décrivent également les différents connecteurs utilisés pour relier les cartes aux câbles.
Lorsque la carte réseau est installée, on relie le câble avec son connecteur au port de la carte réseau
afin d’établir la connexion physique entre l’ordinateur et le réseau. Les cartes réseaux restent le
premier matériel important dans la mise en œuvre d’un RLI.

i- Segment de réseau
Un segment réseau est une portion d’un réseau informatique dans lequel chaque
appareil communique en utilisant le même support physique.

II- TYPES DE RESEAUX INFORMATIQUES

Le développement conjoint des ensembles informatiques et des techniques de


transmission de données, ont fait de la téléinformatique, un mode privilégié d’utilisation de
l’informatique dans les entreprises. Ces évolutions ont pu mettre en évidence trois (3) types de
réseaux.

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 7 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

1- LAN ou Local Area Network


Le LAN ou Réseau local représente un réseau sous sa forme la plus simple. Il est un
ensemble d’ordinateurs reliés entre eux sur une superficie de la taille d’une entreprise et permettant
l’échange de données informatiques ou le partage de ressources. L’installation de support de
transmission ne nécessite pas une autorisation des pouvoirs publics (Etat). Ainsi l'infrastructure est
privée et est gérée localement par le personnel informatique. Il offre des débits élevés de l’ordre de
10Mbps à 100Mbps (pour un réseau Ethernet par exemple) ou 1000Mbps=1Gbps (en FDDI ou
Gigabit Ethernet par exemple), et ce en fonction du type d’équipements utilisés). La taille d'un
réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs ou plus.

2- MAN ou Metropolitan Area Network


Les MAN ou Réseaux Métropolitains sont des réseaux permettant l’interconnexion de
plusieurs sites à l’échelle d’une ville ou d’une région. Ce sont en réalité l’interconnexion de
plusieurs LAN. L'infrastructure peut être privée ou publique. Ils couvrent des superficies allant de
10 à 100Km. Le débit des MAN peut être de quelques centaines de Kbps à quelques Mbps.
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en
général en fibre optique).

3- WAN ou Wide Area Network


Les WAN ou Réseaux Etendus sont des réseaux longs distances très vastes couvrant
des superficies à l’échelle d’un pays, d’un continent, voir du globe. Ils sont utilisés pour
l’interconnexion de LAN ou de MAN. Le support de transmission utilisé est soit terrestre (réseau
téléphonique), soit hertzien (transmission par satellite). Les débits rencontrés sont inférieurs à
100Kbps. Ces réseaux sont très souvent la propriété de grands groupes de télécommunication qui
les utilisent pour offrir des services contre redevance.

III- AUTRES DE RESEAUX INFORMATIQUES

En dehors de cette classification traditionnelle se basant sur l’étendue géographique, il


existe entre autres d’autres types de réseaux qui sont mis en œuvre en fonction de critères différents.

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 8 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

1- Le VPN ou Virtual Private Network


Le VPN ou Réseau Privé Vitruel est une technique que simule un réseau privé dans un
réseau public. Cette technique permet d’interconnecter deux (2) ou plusieurs ordinateurs via un
réseau public comme si ces derniers étaient sur le même site géographique.
Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une
organisation, c'est-à-dire que les liaisons entre machines appartiennent à l'organisation. Ces réseaux
sont de plus en plus souvent reliés à Internet par l'intermédiaire d'équipements d'interconnexion. Il
arrive ainsi souvent que des entreprises éprouvent le besoin de communiquer avec des filiales, des
clients ou même du personnel géographiquement éloignées via internet.
Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles
circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à l'avance,
ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à
différents opérateurs. Ainsi il n'est pas impossible que sur le chemin parcouru, le réseau soit écouté
par un utilisateur indiscret ou même détourné. Il n'est donc pas concevable de transmettre dans de
telles conditions des informations sensibles pour l'organisation ou l'entreprise.
La première solution pour répondre à ce besoin de communication sécurisé consiste à relier les
réseaux distants à l'aide de liaisons spécialisées. Toutefois la plupart des entreprises ne peuvent pas
se permettre de relier deux réseaux locaux distants par une ligne spécialisée, il est parfois nécessaire
d'utiliser Internet comme support de transmission.
Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un
protocole d'"encapsulation" (en anglais tunneling, d'où l'utilisation impropre parfois du terme
"tunnelisation"), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors
de réseau privé virtuel (noté RPV ou VPN, acronyme de Virtual Private Network) pour désigner le
réseau ainsi artificiellement créé. Ce réseau est dit virtuel car il relie deux réseaux "physiques"
(réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux
locaux de part et d'autre du VPN peuvent "voir" les données.
Le système de VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise
en œuvre des équipements terminaux. En contrepartie il ne permet pas d'assurer une qualité de
service comparable à une ligne louée dans la mesure où le réseau physique est public et donc non
garanti.

2- Le SAN (Storage Area Network)


Le SAN ou Réseau de Stockage est une technique qui permet de mettre à la disposition
des utilisateurs dans un réseau un ensemble de support de stockage (disque) qu’ils pourront utiliser
pour le stockage de leurs données comme s’il s’agissait de disque interne. Ainsi ce réseau de
grande capacité reliant des fermes de serveurs met à disposition de gros espaces de stockage de
données et ces serveurs en question ne contiennent guère autre chose que des disques, ce qui libère
les autres serveurs qui peuvent alors travailler exclusivement sur le traitement des données.

3- Intranet
Un intranet est un réseau local d’entreprise (RLE) sur lequel sont offerts des services
Internet (Messagerie électronique, site web, transfert de fichiers,..). Ces services sont mis à la
disposition des utilisateurs du réseau local de l’entreprise et permettent de véhiculer des
informations concernant l’entreprise.

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 9 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

4- Extranet
Un extranet est un intranet dont est permis l’accès des personnes extérieures à
l’entreprise. Cet accès leur ait donné en vue de faciliter leur collaboration avec l’entreprise ou de
leur fournir des informations nécessaires à la bonne connaissance de l’entreprise.

IV- AVANTAGES ET INCONVENIENTS DES RESEAUX

Le réseau informatique a ouvert le système informatique de l’entreprise sur le monde


extérieur lui permettant de maîtriser une masse croissante d’informations. Pour un réseau
d'entreprise (non-connecté avec l'extérieur.)

1- Avantages
 Partage de données et de périphériques (fichiers, applications ou matériels, connexion à
internet, etc.)
 Possibilité de sauvegarde globale des données (une base de données en réseau)
 Communication entre personnes (courrier électronique, discussion en direct, possibilité de
partage d'agenda, de planning, etc …)
 Possibilité de grouper les postes par groupes de travail (comptabilité, marketing, direction)
sans qu'ils interfèrent entre eux.
 Gestion centralisée du réseau et assistance à distance
Le principal avantage est que l'administrateur à une vision globale du réseau, qui lui permet de
résoudre rapidement les problèmes.

2- Inconvénients
 Demande une étude préalable pour des performances optimales
 Compromis entre sécurité et confort d'utilisation difficile
 Coût du matériel
 Evolutivité limitée (en général, on peut doubler la taille du réseau, mais au-delà il faut revoir
toute l'architecture)
 Risque d'infections virales de masse si un seul poste est infecté (perte de données, coût de
restauration…)
 Pour des réseaux complexes (serveurs, routeurs, commutateurs, panneaux de brassage,...) il
faut un administrateur qualifié, à temps plein.
Le principal inconvénient est que si le réseau tombe en rade pour une raison quelconque, les pertes
financières peuvent être importantes.

V- SYSTEMES D’EXPLOITATION RESEAUX

1- Définition
Le système d’exploitation est un logiciel (ensemble de programme) de base fournie par
un éditeur et permettant de faciliter l’emploi des ressources matérielles et logicielles du système
informatique par les utilisateurs. Il est le chef d’orchestre de l’ordinateur. Le Système
d'Exploitation (SE) est aussi appelé Operating System (OS).

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 10 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

Le système d’exploitation réseau est le logiciel d’exploitation qui permet de gérer le réseau. Un
réseau ne peut pas fonctionner sans un système d’exploitation réseau.
Le système d’exploitation réseau assure les fonctionnalités suivantes :
 Ils permettent aux ordinateurs de fonctionner sur réseau.
 Ils prennent en charge les mécanismes permettant aux applications de communiquer les unes
avec autres sur les réseaux.
 Ils assurent des services de base aux ordinateurs sur un réseau. Ces services sont :
 Coordination des activités des différents périphériques sur le réseau (En gérant l’accès
des utilisateurs au réseau)
 Donne un accès des clients aux ressources réseau, notamment aux fichiers de données et
aux périphériques comme les imprimantes, les scanner, … (En définissant le degré de
partage des ressources)
 Assure la sécurité des données et des périphériques (En assurant la surveillance du
réseau telle qu’au niveau de la performance sécurité)

2- Catégories de systèmes d’exploitation


Les systèmes d’exploitation se classe en deux catégories :

 Soit ils sont conçus pour fonctionner sur une machine isolée (station cliente) et alors ils
sont construits pour offrir les meilleures performances pour l’application qui tourne en
premier plan (l’application en cours).
 Soit ils sont conçus pour fonctionner en réseau (comme par exemple le serveur), et alors ils
sont construits pour satisfaire toutes les demandes de service qui leur sont adressées en même
temps par des clients différents. Leur capacité doit être repartie équitablement selon le nombre
d’utilisateurs connectés.

3- Quelques systèmes d’exploitation réseaux


Il existe plusieurs éditeurs de systèmes d’exploitation réseaux.

 Les systèmes UNIX propriétaire (UNIX/SCO de Santa Cruz Opération (SCO Open Server,
SCO Open Desktop, SOLARIS de SUN)

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 11 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

 Les systèmes LINUX libres, ouverts accessibles de la grande communauté Internet (Red
Hat, Debian, Fedora, Ubuntu, Suse, Mandrake, Corel, Caldera, Slackware…)
 Les systèmes BSD (Berkeley Software Distribution) libres, ouverts et gratuits (Net BSD,
Frcc BSD, Open BSD)
 Le système de Novell (Netware)
 Les systèmes Microsoft (Windows 3.11, Windows 95 et 98, Windows NT, Windows NT
server, Windows workstation, Windows 2000, Windows XP, Windows 2003, Windows
Vista, Windows server 2008, Windows 7, Windows 8, Windows server 2012 Windows 10,
Windows Server 2016 …)
 Les systèmes APPLE (MACINTOSH, MAC OS/7, MAC OS/8, MAC OS/9, MAC OS/10,
MAC OS11,..)
 Les autres systèmes (Android, Bada, iOS, CatOS, OS/2 d’IBM, FreeDOS, DOS, …)

Remarque :
En général, les systèmes d’exploitation réseau peuvent fonctionner dans les deux types
d’organisation, le réseau poste à poste et le réseau client/serveur.

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 12 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

Chapitre 2 : TOPOLOGIES ET ARCHITECTURES

I- TOPOLOGIES DES RESEAUX

Un réseau informatique est constitué d’ordinateurs reliés entre eux grâce à du matériel
(câblage, cartes réseaux, ainsi que d’autres équipements permettant d’assurer la bonne circulation
des données).

La topologie d’un réseau représente la façon dont les équipements sont interconnectés entre eux,
c’est-à-dire la représentation physique spatiale du réseau : On parle alors de Topologie Physique

La topologie représentation aussi la façon dont les données transitent dans les lignes de
communications : On parle ici de Topologie Logique.

Il existe donc deux (2) types de topologies :

- La topologie physique
- La topologie logique

Il convient de distinguer la topologie logique de la topologie physique :


La topologie logique décrit le mode de fonctionnement du réseau, la répartition des nœuds et le
type de relation qu'ont les équipements entre eux.
La topologie physique décrit la mise en pratique du réseau logique (câblage etc.).

Elle représente la façon les équipements (Ordinateurs, Switch, Routeurs, Imprimantes) constituant
le réseau sont physiquement interconnectés, soit la représentation physique spatiale du réseau :
C’est le chemin de câblage apparent, donc ce que voit l’utilisateur.

1- Topologie physique
La topologie des réseaux en général et des réseaux informatiques en particulier peut se
partager en trois groupes, qui peuvent être combinées. On les appelle Topologies de base ou
Traditionnelles. On distingue trois (3) topologies de base (Topologies traditionnelles). Ce sont :
- Topologie Bus
- Topologie Etoile
- Topologie Anneau

a- Topologie Bus

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 13 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

La Topologie Bus est également connue sous le nom de Bus Linéaire. Elle est
l’organisation la plus simple d’un réseau. En effet, elle constitué d’un câble principal appelé épine
dorsale sur lequel les stations sont raccordées par des connecteurs en T. Ils assurent le lien entre le
câble et la carte réseau du poste. Des bouchons de terminaison (Bouchon ohmique : il résiste au
retour du signal, absorbe les signaux parasite) qui ne sont que des résistances ayant chacune une
impédance égale à l’impédance caractéristique du câble coaxial (couramment 50 ou 75) sont
situés aux extrémités de ce câble pour réfléchir le signal des données (absorber les signaux), afin
d’empêcher le rebond du signal.
Les stations sont passives, c'est-à-dire qu’elles ne régénèrent pas le signal. Au-delà d’une longueur
maximale de 100 à 200 mètres, le signal s’affaiblit. Etant passive, cela fait que ses ordinateurs ne
font qu’écouter les données qui circulent sur le réseau. Ils ne sont pas chargés de transférer les
données d’un ordinateur vers le suivant.
Le réseau fonctionne comme une ligne de communication multipoints. Il s’agit d’une liaison
bidirectionnelle.

#Topologie en Bus

 Avantages :
- Réseau moins chère
- Topologie facile à mettre en œuvre
- Possède un fonctionnement simple
- Toute station (passive) qui tombe en panne n’affecte le trafic du réseau

 Inconvénients :
- Pas de communication simultanée
- Une panne du serveur immobilise le réseau
- Plus on installe de stations, plus les performances du réseau se dégradent
- Sur un même câble, il n’a pas aisé de diagnostiquer l’endroit exact de la rupture. Il faut
tester chaque portion de câble entre deux (2) postes.
- Si l’épine dorsale est touchée, toute communication est impossible, le réseau est hors
service. En d’autre terme, en cas de rupture du câble principal, tous les équipements situés
en aval par rapport au serveur sont bloqués. Les autres peuvent continuer à fonctionner, sous
réserve de reconfiguration par le système d’exploitation et d’ajout d’une résistance de
terminaison au niveau de la rupture.
- Le signal n’est jamais régénéré, ce qui limite la longueur des câbles, il faut mettre un
répéteur au-delà de 185 m.
La topologie en bus est celle adoptée par les Réseaux Ethernet, AppleTalk et Token Bus d’IBM.

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 14 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

b- Topologie Etoile

La Topologie Etoile est la topologie la plus courante. Dans cette topologie, les
ordinateurs sont reliés entre eux par des segments de câble à un système matériel central appelé
Nœud Central. Par l’intermédiaire de ce Composant Central (un Hub ou un Switch par exemple),
les signaux sont transmis depuis un ordinateur vers un autre ordinateur du réseau.

#Topologie en Etoile

 Avantages :
- Réseau plus fiable et souple en matière de gestion
- Réseau à configuration simple
- La panne d’une station de travail n’affecte pas le fonctionnement du réseau
- Topologie très souple en matière de dépannage
- Une meilleure circulation de l’information

 Inconvénients :
- Si le nœud central tombe en panne, il n’y a plus de réseau.
- Le câble étant important, ce qui induit un coût élevé et une installation fastidieuse

c- Topologie Anneau

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 15 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

Dans la Topologie Anneau aussi appelée Topologie en Boucle, ici toutes les stations
sont connectées en chaîne les unes à la suite des autres par une liaison bipoint de la dernière à la
première. Elle est sous la forme d’un bus fermé. Chaque station doit être capable de reconnaître sa
propre adresse pour extraire des messages qui lui sont destinés. La circulation des informations au
sein du réseau est unidirectionnelle. Une configuration double anneau permet une circulation
bidirectionnelle. Ici les stations sont actives, elles intègrent une fonction répéteur pour régénérer le
signal. En réalité, dans une topologie en anneau, les ordinateurs ne sont pas reliés en boucle, mais
sont reliés à un répartiteur appelé MAU (Multistation Access Unit). Ce dernier rège la
communication entre les ordinateurs en impartissant à chacun d’entre eux un temps de parole.

#Topologie en Anneau

 Avantages :
- Réseau à coût relativement faible
- Chaque station régénère le signal, donc le réseau peut être étendu
- Détermine un seul sens de circulation du signal
- L’intervalle entre deux moments où une station peut émettre est régulier

 Inconvénients :
- Toute station qui tombe en panne entraîne la défaillance du réseau
- La sécurité du message n’est pas garantie
- Sur un même câble, il n’a pas facile de diagnostiquer l’endroit exact de la rupture. Il faut
tester chaque portion de câble entre deux (2) postes
- Si l’épine dorsale est affectée, le réseau est hors service
- La panne du MAU paralyse le réseau
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 16 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

Les réseaux Token Ring et FDDI (Fiber Distributed Data Interface) utilisent respectivement les
topologies en anneau et double anneau.

En dehors des topologies de base, il y a aussi les topologies dérivées (construites) qui sont nées de
l’évolution de la mise en œuvre des réseaux. On distingue :

- La topologie en arbre
- La topologie maillée ou point à point

d- Topologie en arbre

Peut être considéré comme une station en étoile dans laquelle chaque station peut être
une station centrale d’un sous ensemble de stations formant une structure en étoile. Cette topologie
permet une hiérarchisation du réseau et impose un certain sens de circulation de l’information. Elle
est complexe et est obtenue en cascadant plusieurs sous réseaux en étoile. Cette structure
arborescente est née du besoin d’organiser et d’hiérarchisation des grands réseaux et souvent est
retenue pour une extension d’un réseau. Elle nécessite en générale l’utilisation d’un répéteur qui
permet une remise en forme des signaux.

#Topologie en Hiérachique

e- Topologie maillée

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 17 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

Dans cette topologie, les terminaux (ordinateurs ou les équipements…) sont


interconnectés les uns aux autres de sorte à permettre l’établissement de liens entre tous les
terminaux. Un réseau a une topologie maillée quand les stations sont donc reliées entre elles par
différentes liaisons physiques point à point. En réalité, toutes les stations ne sont pas reliées
directement à toutes les autres. Certaines d’entre elles jouent le rôle de station intermédiaire.
Etant donnée que dans cette topologie, toutes les ordinateurs du réseau sont reliés les uns aux autres
par des câbles séparé, ce qui offre une meilleure redondance, ainsi qu’une meilleure fiabilité et une
facilité de dépannage. Par contre, il a très gros inconvénient, celui d’être très coûteux. Il existe
toute fois une possibilité de diminuer les coûts, par un maillage partiel.
Dans un réseau maillé, chaque nœud du réseau est connecté avec les nœuds adjacents les plus
proches.

#Topologie Maillée

2- Topologies logiques

Les topologies logiques les plus utilisées sont : Ethernet et Token Ring. Mais, on
trouve aussi le FDDI (Fiber Distributed Data Interface) et ATM (Asynchronous Transfer Mode).

a- L’Ethernet
Ethernet est aujourd’hui l’une des technologies réseaux très répandues et les plus
utilisés en local. Elle fait appel au protocole CSMA/CD (Carrier Sense Multiple Access with
Collision Detection) entre les clients, et peut être utilisé avec différentes topologies. Ici pour
émettre, un ordinateur regarde si le réseau est libre, et se met à émettre. Lorsque plusieurs
ordinateurs tentent d’émettre en même temps, il se produit une collision. Cette dernière est détectée,
obligeant les autres stations à attendre un délai aléatoire avant d’essayer d’émettre à nouveau la
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 18 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

trame. Ce qui fait qu’il aura une très grande surveillance des données à transmettre pour éviter toute
sorte de collision. Par conséquent un poste qui veut émettre doit vérifier si le canal est libre avant
d’y émettre.
Les vitesses de transferts sur un réseau Ethernet sont : 10Mbps (10BaseT), 100Mbps (100BaseT) ou
1Gbps (1000BaseT).

b- Le Token Ring
Les réseaux Token Ring repose sur une topologie en anneau (Ring). Il utilise la
méthode d’accès par jeton (Token). Les informations circulent de stations en stations, en suivant
l’anneau. Un jeton circule autour de l’anneau. Dans cette technologie, seul le poste ayant le jeton a
le droit de transmettre. Si un poste veut émettre, il doit attendre jusqu’à ce qu’il ait le jeton. Dans un
réseau Token Ring, chaque nœud du réseau comprend un MAU (Multi station Access Unit) qui peut
recevoir les connexions des postes. Le signal qui circule est régénéré par chaque MAU. Mettre en
place un réseau token ring coûte chers, malgré que la panne d’une station MAU provoque le
disfonctionnement du réseau.
Les vitesses de transfert sur un réseau Token Ring sont de 4Mbps ou de 16Mbps.

c- Le FDDI
La technologie FDDI (Fiber Distributed Data Interface) est une technologie d'accès
réseau utilisant des câbles fibres optiques. Le FDDI est constitué de deux anneaux : un anneau
primaire et un anneau secondaire. L’anneau secondaire sert à rattraper les erreurs de l’anneau
primaire. Le FDDI utilise un anneau à jeton qui sert à détecter et à corriger les erreurs (c’est là que
l’anneau secondaire prend son importance). Ce qui fait que si une station MAU tombe en panne, le
réseau continuera de fonctionner. Le jeton circule entre les machines à une vitesse très élevée
(100Mbps). Si celui-ci n’arrive pas au bout d’un certain délai, la machine considère qu’il y a eu une
erreur sur le réseau.
La vitesse de transfert d’un réseau FDDI est comprise entre 155Mbps et 622Mbps.

d- L’ATM
L’ATM (Asynchronous Transfer Mode, c'est-à-dire mode de transfert asynchrone) est
une technologie basée sur un protocole de niveau 2, qui a pour objectif de segmenter les données en
cellules de taille unique. L’en-tête de chaque cellule comprend des informations qui permettent à la
cellule d’emprunter son chemin. Les cellules ATM sont envoyées de manière asynchrone, en
fonction des données à transmettre, mais sont insérées dans le flux de donnée synchrone d'un
protocole de niveau inférieur pour leur transport. Un réseau ATM utilise la méthode d’accès Point à
Point. Avec le réseau ATM, deux technologies existent pour le moment : la commutation des
paquets et la commutation des circuits.
La vitesse de transfert d’une ligne ATM varie de 155Mbps et 622Mbps.

3- Tableau récapitulatif

Ce tableau présente un récapitulatif entre la technologie Ethernet et la technologie


Token Ring, basé sur la topologie, la méthode d’accès, le type de support de transmission ainsi que
le débit proposé par ce dernier.

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 19 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

Caractéristiques ETHERNET (802.3) TOKEN RING (802.5)


Topologie Bus ou Etoile Anneau ou Etoile
10BaseT = Paires torsadées (Etoile)
10base2=Coaxial Fin (Bus) Paires torsadées
Support
10base5=Coaxial Epais (Bus) Fibre Optique (Interconnexion)
Fibre Optique (Interconnexion)
Méthodes d’accès CSMA/CD Jeton
10 Mbps (Ethernet Classique)
4 Mbps
Vitesse (Débit) 100 Mbps (Fast Ethernet)
16 Mbps
1000 Mbps=1Gbps (Gigabit Ethernet)

Remarque : 10Base2
10 : Debit en Mbps
Base : Transmission en bande de base (Transmission des signaux sous leur forme
numérique
2 : Distance maximum d’un segment (200m)
T : Paire Torsadée (Twisted Pair)

II- ARCHITECTURES DES RESEAUX

Un réseau informatique est un ensemble d’équipements reliés entre eux pour échanger
des informations numériques. Le réseau informatique d’une entreprise favorise le travail en équipe,
optimise les processus et sécurise les données critiques.
Le réseau local permet aux ordinateurs de l’entreprise de partager aisément un certain nombre de
ressources, telles que des données (bases de données, intranet), des périphériques (imprimante,
scanner, dispositif de stockages), des programmes, la circulation d’information (messagerie et
échange de données).

Selon la taille de l’entreprise, le niveau de sécurité nécessaire, le type d’activité, le partage des
ressources, le niveau de compétence d’administration disponible, le volume du trafic sur le réseau,
les besoins des utilisateurs du réseau, le budget alloué au fonctionnement du réseau, ainsi que,
suivant la relation fonctionnelle (hiérarchique presque) entre les éléments constituant le réseau, etc
…, on peut identifier trois grandes architectures réseaux :
 Architecture Poste à Poste
 Architecture Client / Serveur
 Architecture Multi Tiers

1- Architecture Poste à Poste

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 20 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

#Réseaux Poste à Poste


Les Architectures Poste à Poste sont également appelés des Réseaux Poste à Poste ou
Réseaux d’Egal à Egal ou Réseaux Point à Point ou Réseaux Peer to Peer. Ils ne comportent en
général que peu de postes, à peine une dizaine de postes. Dans un réseau poste à poste, les données
ne sont pas centralisées, et chaque utilisateur fait office d’administrateur de sa propre machine. Il
n’y a pas d’administrateur central, ni de super utilisateur, ni de hiérarchie entre les postes, ni entre
les utilisateurs.
Chaque poste est à la fois client et serveur, ainsi toutes les stations ont le même rôle, et il n’y a pas
de statut privilégié pour l’une des stations. Ce réseau convient spécialement à des petites entreprises
avec un modeste budget et où la sécurité est moins importante.

2- Architecture Client / Serveur

#Réseaux Client / Serveur

L'architecture Client / Serveur désigne un mode de communication d'un réseau


organisé autour d’un serveur. Cette architecture est constituée d’un Serveur (dédié ou non dédié) et
des stations de travail dites « Stations Clientes ».
Un Serveur est un terminal qui met ses informations et ses ressources à la disposition des autres
terminaux du réseau. Un serveur est optimisé généralement aussi bien au niveau de son architecture
qu’au niveau de ses capacités mémoires dans le but de gérer au mieux les accès aux ressources
(fonction d’administration) et de garantir une bonne sécurité aux ressources du réseau.
Un serveur est dit « non dédié » lorsqu’il est utilisé à la fois comme poste de gestion du réseau et
comme poste client (poste ou station de travail).

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 21 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

Un serveur « dédié » est utilisé seulement comme poste de gestion des ressources du réseau.
Un Client est un terminal qui peut utiliser les informations et les ressources du ou des serveurs du
réseau pour son propre travail. Ainsi, chaque client peut envoyer des requêtes à un serveur qui a
pour rôle d'être passif dans l'attente d'une requête client.

3- Architecture Multi Tiers

A la différence de l'architecture client / serveur qui ne possède que deux types


d'ordinateurs sur un réseau : les clients et les serveurs, les architectures multi-tier (ou distribuées)
divisent le serveur en plusieurs entités plus spécialisées créant ainsi plus de deux types d'ordinateurs
d'où le terme "Multi Tiers". A titre d'exemple, on peut imaginer un serveur web qui lui-même est
client d'un serveur d'application qui à son tour est le client d'un serveur de base de données...

4- Comparaison entre les principales architectures

AVANTAGES INCONVENIENTS
 Il est simple à installer (moins de câbles utilisés)
Poste à Poste

 Il est facile à utiliser  Il est lent dans son fonctionnement


 Toutes les stations peuvent accéder aux ressources  Il est limité (moins d’ordinateurs…)
partagées des autres  Moins structurer (ce qui peut entraîner des
 Il est moins coûteux quant à sa réalisation pertes de données)
 Tous les ordinateurs jouent le rôle de serveur et client  La sécurité des informations est non garantie
 Il n’y a pas de panne générale
 Réseau centralisé, structuré et organisé au tour d’un
ordinateur central  Ce type réseau est relativement coûteux
Client / Serveur

 Il est performant et facile étendre  Plus complexe à déployer


 Il offre une plus grande stabilité  La panne ou la défaillance du serveur
 La sécurité renforcée des données reste importante paralyse tout le réseau
 Possibilité de faire des sauvegardes au niveau du  En aucun cas les clients ne peuvent
serveur communiquer entre eux, sans passer par le
 Présence d’un administrateur réseau assurant la serveur
gestion de tout le réseau
 Réseau à maintenance aisée

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 22 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

Chapitre 3 : PRESENTATION DES MODELES OSI ET TCP/IP

I- MODELE OSI

1- Définition
OSI (Open System Interconnection, c’est-à-dire Interconnexion de Systèmes Ouverts)
est un modèle de référence proposé par ISO en 1984 pour définir une architecture de
communication normalisé. OSI assure à l'utilisateur un accès aux ressources et lui procure un
service identique que les ressources soient locales ou distantes.

2- Origines de OSI
Au départ chaque grand constructeur avait défini sa propre architecture. (On parle de
système propriétaire). Il s'agit entre autres de SNA (System Network Architecture) de IBM, DSA
(Distributed System Architecture) de BULL, DEC avec DNA et TCP/IP développée par la DARPA
(Defense Advanced Research Project Agency- USA).
Ces architectures propriétaires étaient incompatibles entre elles et ne permettaient pas
l'interopérabilité de ces systèmes hétérogènes. C'est la raison pour laquelle l'établissement d'une
norme a été nécessaire.
ISO en collaboration avec le CCITT (Comité Consultatif International Téléphonique et
Télégraphique) a donc entreprit une démarche de normalisation qui a abouti à la création du modèle
OSI.

3- Rôle du modèle OSI


Le rôle du modèle OSI consiste à standardiser (normaliser) la communication entre les
machines afin que différents constructeurs puissent mettre au point des produits (logiciels ou
matériels) compatibles (pour peu qu'ils respectent scrupuleusement le modèle OSI).

4- Intérêt de la structuration en couche


Le but d'un système en couches est de séparer le problème en différentes parties (les
couches) selon leur niveau d'abstraction (c’est-à-dire de séparation).
La nécessité d'identifier des fonctions élémentaires distinctes, mais participant au processus de
communication, a conduit à étudier un modèle structuré en couches.
Chaque couche du modèle communique avec une couche adjacente (celle du dessus ou celle du
dessous). Et aussi chaque couche utilise ainsi les services des couches inférieures et en fournit à
celle de niveau supérieur.
La définition des différentes couches descriptives du modèle respecte les principes suivants :
- Ne pas créer plus de couches que nécessaire, pour que le travail de description et d'intégration
reste simple, ce qui conduit à regrouper les fonctions similaires dans une même couche.
- Créer une couche chaque fois qu'une fonction peut être identifiée par un traitement ou une
technologie particulière mise en jeu.
- Créer une couche là où un besoin d'abstraction de manipulation de données doit être
distingué.

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 23 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

5- Les différentes couches et unités de données

Couches Unités de données


Après 7- Application Données
Plusieurs 6- Présentation Données
Semaines 5- Session Données
Tous 4- Transport Segments
Respirent 3- Réseau Paquets
La 2- Liaison de données Trames
Paix 1- Physique Bits

II- MODELE TCP / IP

1- Historique
L’architecture TCP/IP (Transmission Control Protocol / Internet Protocol) a été
développé par le Ministère de la Défense des Etats Unis (DoD : Defense of Department) à partir du
début des années 70 pour servir de base au réseau militaire ARPANET (Advanced Research
Projects Agency NETwork) qui est devenu plus tard Internet.
Le protocole TCP/IP est en réalité une pile protocole, c’est-à-dire un ensemble de protocole. Il est le
protocole le plus utilisé actuellement que ce soit pour des réseaux locaux ou de plus grandes
dimensions. Ce protocole est tellement répandu qu'il en est devenu une norme de fait, aucun
constructeur ne peut faire l'impasse TCP/IP, s'il ne veut pas que son produit soit rejeté, il est donc
disponible sur tous les systèmes informatiques, il est livré en standard sans supplément et par défaut
pour toutes les stations de travail fonctionnant sous Unix, c'est aussi le cas pour Windows à partir
de la version Windows 95.
Ce développement s’est appuyé sur les progrès réalisés par un consortium de trois (3) entreprises
(Digital - Intel - Xerox), dans le domaine des réseaux informatiques par la création de la première
« Carte Réseau»

2- Caractéristiques de TCP/IP
La particularité de TCP/IP est qu'il n'a pas été conçu pour un type de réseau particulier,
et pour un type de machine bien spécifique, il peut s'adapter pour tous les types de matériels. Il est
même très souvent utilisé pour connecter des réseaux complètement différents (hétérogènes) par
exemple l'un utilisant de la fibre optique et l'autre du coaxial. De même pour la couche applicative,
des ordinateurs de marque différentes qu'ils fonctionnent sous UNIX / LINUX ou sous Windows
peuvent s'interconnecter. C'est un protocole qui est maintenant éprouvé depuis une vingtaine
d'années pour relier un réseau complètement hétérogène, il est bien standardisé et très bien
documenté. Basées sur ce protocole, des applications ont été développés et sont devenus des
"standards", ce sont entre autres FTP (File Transfert Protocol) qui permet le transfert de fichier,
TELNET (TErminal NETwork ou TELecommunication NETwork) ...

3- Mécanisme de base de TCP/IP


Tout comme le modèle OSI, la pile TCP/IP fonctionne selon le principe général des
architectures en couche ; Ainsi les couches supérieures utilisent les services des couches inférieures
et transmettent les données à ces couches en les encapsulant.

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 24 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

Grâce aux principes qui défissent la création des différentes couches, on distingue
quatre (4) couches pour la pile de protocole TCP/IP.

Application

Transport
Internet

Accès Réseau

#Architecture TCP/IP

4- Présentation des différentes couches de la pile TCP/IP


La pile de protocole TCP/IP est constituée de quatre (4) couches qui ne définissent pas
réellement des fonctionnalités tout comme le faisait le modèle OSI. Elle constitue plutôt un
assemblage de protocoles permettant la communication dans le réseau physique réel.

a- La couche Accès Réseau (Network Access Layer)


La couche Accès Réseau permet de définir un ensemble de protocoles nécessaire pour
le bon acheminement des informations sur le support physique de transmission. Les protocoles
dans cette couche définissent le moyen pour un système de délivrer l'information à un autre système
physiquement relié. Il définit comment les datagrammes IP sont transmis.

b- La couche Internet (Internet Layer)


La couche Internet est la deuxième véritable couche de TCP/IP. Cette couche fournit le
protocole IP qui avec le protocole TCP ont donné leur nom à la pile. Cette couche prend en charge
la communication de machine à machine par le protocole IP qui fournit un service permettant la
communication entre les machines du sous-réseau physique réel.
Elle reçoit des datagrammes en provenance de la couche réseau, qu'elle doit analyser pour
déterminer s'ils lui sont adressés ou pas. Dans le premier cas elle doit ''décapsuler '' son en-tête du
datagramme pour transmettre les données à la couche de transport et au bon protocole de cette
couche (TCP, UDP...), dans le deuxième cas elle les ignore. Elle accepte des requêtes venant de la
couche de transport avec une identification de la machine vers laquelle le paquet doit être envoyé.
Elle utilise alors l'algorithme de routage pour décider si le paquet doit être envoyé vers une
passerelle ou vers une machine directement accessible.

c- La couche Transport (Transport Layer)


La couche Transport est la première véritable couche de la pile de protocole TCP/IP.
La principale tâche de la couche de transport est de fournir la communication d'un programme
d'application à un autre. Une telle communication est souvent qualifiée de ''point à point ''.
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 25 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

Cette couche peut avoir à réguler le flot de données et à assurer la fiabilité du transfert : les octets
reçus doivent être identiques aux octets envoyés.
Cette couche divise le flux de données en paquets (terminologie de l'ISO) et passe chacun avec une
adresse de destination au niveau inférieur.
De plus, et c'est surtout valable pour les systèmes d'exploitation multitâches multiutilisateurs
(Unix,...), de multiples processus appartenant à des utilisateurs différents et pour des programmes
d'applications différents, accèdent au réseau au même moment, ce qui implique la capacité de
multiplexer et de démultiplexeur les données, suivant qu'elles vont vers le réseau ou vers les
applications ('' Session '').
La couche Transport permet de définir deux (2) protocoles (TCP et UDP) :
- TCP (Transmission Control Protocol) : offre un service en mode connecté
- UDP (User Datagram Protocol) : offre un service en mode non connecté

d- La couche Application (Application Layer)

III- COMPARAISON MODELE OSI ET TCP/IP


TCP/IP est apparu bien avant la définition du modèle OSI si bien qu'il ne colle pas tout
à fait avec ce dernier. On peut cependant faire l'analogie de TCP/IP avec le modèle en couches. En
comparant le modèle OSI au modèle TCP/IP, vous remarquez des similitudes et des différences.

Modèle OSI Modèle TCP/IP

Application

Présentation Couches Application


Application Protocole
Session

Transport Transport

Réseau Internet
Couches
Transmission Réseaux
Liaison de Données
Accès Réseau
Physique

#Comparaison Modèle OSI et TCP/IP


1- Similitudes et différences
a- Similitudes
- Tous deux comportent des couches
- Tous deux comportent une couche application, bien que chacune fournisse des services très
différents
- Tous deux comprennent des couches réseau et transport comparables

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 26 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

- Tout deux supposent l'utilisation de la technologie de communication de paquets (et non de


communication circuits)
b- Différences
- TCP/IP intègre la couche présentation et la couche session dans sa couche application
- TCP/IP regroupe les couches physiques et liaison de données OSI au sein d'une seule couche
- TCP/IP semble plus simple, car il comporte moins de couches
- Les protocoles TCP/IP constituent la norme sur laquelle s'est développé Internet. Aussi, le
modèle TCP/IP a-t-il bâti sa réputation sur ses protocoles. En revanche, les réseaux ne sont
généralement pas architecturés autour du protocole OSI, bien que le modèle OSI puisse être
utilisé comme guide.
- TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le réseau
Internet actuel
NB :
La modèle TCP/IP est le modèle Internet (c’est-à-dire le modèle pratique, exploité) alors que le
modèle OSI est le modèle théorique (une référence, un modèle en couche normalisé)

Remarque :
Les protocoles sont généralement classés en deux catégories selon le niveau de contrôle des
données que l’on désire

I- PROTOCOLE IP
IP (Internet Protocol, Protocole Internet)

IP est un protocole qui se charge de l'acheminement des paquets pour tous les autres protocoles
de la famille TCP/IP. Il fournit un système de remise de données optimisé sans connexion. Le terme
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 27 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]

« optimisé » souligne le fait qu'il ne garantit pas que les paquets transportés parviennent à leur
destination, ni qu'ils soient reçus dans leur ordre d'envoi. La fonctionnalité de somme de contrôle du
protocole ne confirme que l'intégrité de l'en-tête IP. Ainsi, seuls les protocoles de niveau supérieur
sont responsables des données contenues dans les paquets IP (et de leur ordre de réception).

Le protocole IP travaille en mode non connecté, c'est-à-dire que les paquets émis par le niveau 3
sont acheminés de manière autonome (datagrammes), sans garantie de livraison.

Le datagramme correspond au format de paquet défini par le protocole Internet. Les cinq ou six
(sixième facultatif) premier mots de 32 bits représentent les informations de contrôle appelées en-
tête.

Figure 1.2. Datagramme IP

La longueur théorique maximale d'un datagramme IP est de 65535 octets. En pratique


la taille maximale du datagramme est limitée par la longueur maximale des trames
transportées sur le réseau physique. La fragmentation du datagramme (définie dans le
2ème mot de 32 bits) devient alors nécessaire dès que sa taille ne lui permet plus
d'être directement transporté dans une seule trame physique. Les modules internet des
équipements prennent en charge le découpage et le réassemblage des datagrammes.

Le protocole Internet transmet le datagramme en utilisant l'adresse de destination


contenue dans le cinquième mot de l'en-tête. L'adresse de destination est une adresse
IP standard de 32 bits permettant d'identifier le réseau de destination et la machine
hôte connectée à ce réseau.

Dans un réseau TCP/IP, on assigne généralement une adresse IP à chaque hôte.


Le terme d'hôte est pris dans son sens large, c'est à dire un "nœud de réseau". Une
imprimante, un routeur, un serveur, un poste de travail sont des noeuds qui peuvent
avoir également un nom d'hôte, s'ils ont une adresse IP.

TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 28 / 28

Vous aimerez peut-être aussi