Vous êtes sur la page 1sur 12

Chapitre 3 : Identifier l’architecture d’un réseau

I. Introduction :
Une architecture de réseau est un plan du réseau de communication informatique complet. Il est
utilisé pour classer toutes les couches de réseau étape par étape sous une forme logique en décrivant
chaque étape en détail. Donc, elle est l'organisation d'équipements de transmission, de logiciels, de
protocoles de communication et d'infrastructure filaire ou radioélectrique permettant la
transmission des données entre les différents composants.

II. Principe des architectures :


1. Commutation :
Un réseau est constitué de plusieurs nœuds interconnectés par des lignes de communication. Il
existe plusieurs méthodes permettant de transférer une donnée d’un nœud émetteur à un nœud dit
récepteur :

a) De circuit :
C’est historiquement la première à avoir été utilisée, par exemple dans le réseau téléphonique à
l'aide des autocommutateurs.

 Principe : Elle consiste à créer dans le réseau un circuit particulier entre l'émetteur et le
récepteur avant que ceux-ci ne commencent à échanger des informations. Ce circuit sera
propre aux deux entités communiquant et il sera libéré lorsque l'un des deux coupera sa
communication.
 Inconvénient : Lors d'une communication, le circuit restera fermé jusqu’à ce que l’une des
entités communicantes interrompe la communication. Une fois la communication coupée,
les différents éléments reliant les circuits élémentaires sont libérés. Cela signifie que même
si aucune information n’est transmise entre les entités pendant qu'elles sont en
communication, le circuit est bloqué aux autres entités.

b) De paquet :
Elle est apparue au début des années 70 pour résoudre les problèmes d'erreur de la commutation
de messages.

Administration de réseau
1
Chapitre 3 : Identifier l’architecture d’un réseau

Principe : Un message émis est découpé en paquets et par la suite chaque paquet est commuté à
travers le réseau comme dans le cas des messages.

Les paquets sont envoyés indépendamment les uns des autres et sur une même liaison on pourra
trouver les uns derrière les autres des paquets appartenant à différents messages. Chaque nœud
redirige chaque paquet vers la bonne liaison grâce à une table de routage. Le récepteur final doit
être capable de reconstituer le message émis en ré assemblant les paquets.

Inconvénient : Ceci nécessitera un protocole particulier car les paquets peuvent ne pas arriver dans
l'ordre initial, soit parce qu'ils ont emprunté des routes différentes, soit parce que l'un d'eux a dû
être réémis suite à une erreur de transmission.

c) De cellule :
Une cellule est un paquet particulier dont la taille est toujours fixée à 53 octets (5 octets d'en-tête
et 48 octets de données). C'est la technique de base des réseaux hauts débits ATM (Asynchronous
Transfert Mode).

Principe : Elle opère en mode connecté où avant toute émission de cellules, un chemin virtuel est
établi par lequel passeront toutes les cellules. Cette technique mixe donc la commutation de circuits
et la commutation de paquets de taille fixe permettant ainsi de simplifier le travail des
commutateurs pour atteindre des débits plus élevés.

2. Mode de communication :
Une connexion définit les paramètres régissant un dialogue entre deux entités. La communication
peut être établie de deux manières :

a) Mode de connecté :
Dans ce mode, il se met en place un processus de
"handshake" (poignée de main) entre le client et le
serveur. Ce processus permet d'établir un dialogue à
propos du transfert de données. Il y a des accusés
réception, des demandes d'émission etc. qui permettent
aux applications de savoir exactement où en est le
processus de transfert de données.

Administration de réseau
2
Chapitre 3 : Identifier l’architecture d’un réseau

b) Mode de non connecté :


C'est un mode simple, de type "on envoie les données et on espère
qu'elles arriveront". Il n'y a pas de "connexion", au sens où on l'a vu
pour le mode connecté. En revanche, il est possible de mettre en place
un processus d'acquittement.

3. Mode d’envoie des informations :


a) Unicast : Dans les réseaux informatiques, le terme unicast est une méthode de transmission
dans laquelle une station envoie des informations à une autre station. C’est une
communication un-à-un.
b) Multicast : C’est une méthode de transmission d’information où une station transmet le
paquet d’information aux stations intéressées seulement. C’est une méthode de
communication un-à-plusieurs.
c) Broadcast : Désigne une méthode de diffusion de données à partir d'une source unique vers
un ensemble de récepteurs.

4. Poste à poste :
Les réseaux « postes à postes » sont également appelés des réseaux « Peer to
Peer » en anglais, ou « point à point » ou « d’égal à égal ». Les réseaux postes
à postes ne comportent en général que peu de postes, moins d’une dizaine de
postes, parce que chaque utilisateur fait office d’administrateur de sa propre
machine, il n’y a pas d’administrateur central, ni de super utilisateur, ni de
hiérarchie entre les postes, ni entre les utilisateurs.

Administration de réseau
3
Chapitre 3 : Identifier l’architecture d’un réseau

Dans un réseau Peer to Peer chaque poste est à la fois client et serveur. Toutes les stations ont le
même rôle, et il n’y a pas de statut privilégié pour l’une des stations. Exemple : Un ordinateur relié
à une imprimante pourra donc éventuellement la partager afin que tous les autres ordinateurs
puissent y accéder via le réseau.

5. Client / Serveur :
L'architecture client/serveur désigne un mode de communication entre plusieurs ordinateurs d'un
réseau qui distingue un ou plusieurs postes clients du serveur : La plupart des stations sont des «
postes clients », c'est à dire des ordinateurs dont se servent les utilisateurs, les autres stations sont
dédiées à une ou plusieurs tâches spécialisées, on dit alors qu’ils sont des serveurs.

a) Avantages de l’architecture client/serveur :


 Des ressources centralisées : étant donné que le serveur est au centre du réseau, il peut
gérer des ressources communes à tous les utilisateurs, comme par exemple une base de
données centralisée, afin d’éviter les problèmes de redondance et de contradiction.
 Une meilleure sécurité : car le nombre de points d’entrée permettant l’accès aux données
est moins important.
 Une administration au niveau serveur : les clients ayant peu d’importance dans ce modèle,
ils ont moins besoin d’être administrés.
 Un réseau évolutif : grâce à cette architecture il est possible de supprimer ou rajouter des
clients sans perturber le fonctionnement du réseau et sans modification majeure.
b) Inconvénients du modèle client/serveur :
 un coût élevé dû à la technicité du serveur.
 un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant donné
que tout le réseau est architecturé autour de lui.

Administration de réseau
4
Chapitre 3 : Identifier l’architecture d’un réseau

III. Modèle OSI et ses protocoles de communication :


Pour établir une communication entre deux ordinateurs il faut tenir compte des différences
entre le matériel et le logiciel de chaque machine.

Ces difficultés pour établir une communication se multiplient lorsqu'il s'agit d'interconnecter
des réseaux mettant en jeu des matériels et des systèmes informatiques très différents.

Pour faciliter cette interconnexion, il est apparu indispensable d'adopter des normes. Ces
normes sont établies par différents organismes de normalisation.

1. Les organismes de normalisation :


LES PRINCIPAUX ORGANISMES NORMALISATEURS
INTERNATIONAUX EUROPEENS NATIONAUX INDUSTRIELS
 ISO  CEN CENELEC  AFNOR (France)  ECMA
 IUT-T  CEPT  ANSI (USA)  IEEE
 BSI (UK)
 DIN (Allemagne)
 AFNOR : Association Française de NORmalisation
 ANSI : American National Standard Institute
 BSI : British Standard Institute
 UTT-T :Union Internationale des Télécommunications
 CCITT : Comité Consultatif International pour le Télégraphe et le Téléphone
 CEN : Comité Européen de Normalisation
 CENELEC : CEN ELECtrotechnique
 CEPT :Conférence Européenne des Postes et Télécommunications
 DIN :Deusche Industry Norm
 ECMA :European Computer Manufactures Association
 ISO :International Standard Organization
 IEEE :Institute of Electrical and Electronics Engineers

2. Notion de composant, de couche, et de protocole :


La plupart des systèmes de
télécommunications sont construits selon une
architecture en couche, c’est-à-dire une
segmentation en plusieurs niveaux, empilés
l’un sur l’autre, qui ont chacun des finalités
différentes mais participent tous à la
transmission de la communication entre
plusieurs nœuds.

Administration de réseau
5
Chapitre 3 : Identifier l’architecture d’un réseau

 A l'intérieur d'un système on découpe les traitements en couches superposées. Une couche
possède une interface directe avec les couches immédiatement adjacentes, et une interface
indirecte avec les couches de même niveau.
 Les couches d'un type donné sont décrites de manière indépendante et sont supposées ne
dialoguer qu'avec des couches du même type.
 L'empilement des couches réalise donc une hiérarchie des protocoles de communication
entre couches de même niveau.
On peut définir :

 Composant : une unité fonctionnellement bien identifiée et dont on peut caractériser les
interfaces.
 Interface : c'est l'ensemble des actions qu'un composant N peut réaliser sur un composant
N+1 ou N-1 ou subir d'un composant N+1 ou N-1.
 Protocole : c'est un ensemble de règles de conversation (ou suite d'actions) entre
composants que ce soit au niveau physique ou au niveau logique. Un protocole définit donc
les relations des composants, aux travers de leurs interfaces.
3. Le modèle OSI :
Le modèle OSI (Open System Interconnection) appelé aussi modèle ISO (Interconnections de
Systèmes Ouverts) a été mis au point par l’organisme de normalisation ISO (International Standard
Organisation).

Son objective est de permettre à des systèmes hétérogènes de communiquer entre eux. Ce modèle
est le plus connu et le plus utilisé pour décrire les environnements réseau. Il décrit la manière dont
les matériels et logiciels coopèrent selon une architecture en couches qui permet la
communication : Il spécifie le comportement d'un système dit ouvert et les règles de
communication constituent les protocoles normalisés.
a. Description du modèle :
Le modèle OSI, créé dans les années 80, se décompose en 7 parties appelées couches et suit les
préceptes suivant :

• chaque couche est responsable de l'un des aspects de la communication ;


• une couche de niveau N communique avec les couches N+1 et N-1 par le biais d'une
interface ;
• une couche inférieure transporte les données de la couche supérieure sans en connaître la
signification ;
• les couches N de 2 systèmes communiquent à l'aide de protocoles de communication
commun.

Administration de réseau
6
Chapitre 3 : Identifier l’architecture d’un réseau

Couche Intermédiaire

Les couches sont réparties selon les utilisations suivantes :

• les couches 1 à 3 sont orientées transmission ;


• la couche 4 est une couche intermédiaire ;
• les couches 5 à 7 sont orientées traitement.

L'organisation en couches permet d'isoler les fonctions réseaux et de les implanter


indépendamment de l'ensemble du système. Cette organisation facilite l'évolution des
logiciels réseau (Client / Serveur), en cachant les caractéristiques internes de la couche
au profit de la description des interfaces et des protocoles.
Donc pour décrire le fonctionnement de modèle :

b. Rôles des couches :


 Couche Application : Elle est chargée de l’exécution de l’application et du dialogue avec
la couche 7 destinatrice. Cette couche gère les échanges de données entre les programmes

Administration de réseau
7
Chapitre 3 : Identifier l’architecture d’un réseau

fonctionnant sur l’ordinateur et les autres services du réseau (ex : courrier électronique
(eMail), transfert de fichiers (FTP), impression, web (Internet explorer,…).
Éléments de niveau 7 : FTP, HTTP, DNS, SMTP, Telnet, TFTP, DHCP, SNMP
 Couche Présentation : Représentation des données. Elle s'assure que les informations
envoyées par la couche application d'un système sont lisibles par la couche application d'un
autre système. Elle met en forme les informations échangées pour les rendre compatibles
avec l’application destinatrice.
 Couche Session : Etablissement, gestion et fermeture des sessions entre applications.
Comme son nom l'indique, la couche session ouvre, gère et ferme les sessions entre 2
systèmes hôtes en communication.
 Couche Transport : Connexion de bout en bout. Elle est responsable du contrôle et du
transport des informations de bout en bout.
Éléments de niveau 4: TCP, UDP, NetBEUI
 Couche Réseau : Adressage, Routage, Segmentation. Elle assure l’acheminement ou le
routage (choix des chemins à partir des adresses IP) des paquets à travers les réseaux.
Éléments de niveau 3 : Les protocoles : IP, IPX, ARP, RARP,…
Matériel : Routeur , commutateur de niveau 3
 Couche Liaison : Acheminement sans erreur des trames. Elle assure un transfert fiable des
trames sur une liaison physique. Elle s'occupe également de la topologie du réseau, de
l'accès au réseau, de la notification des erreurs, de la livraison ordonnée des trames et du
contrôle de flux.
Éléments de niveau 2 : Commutateur (Switch), adresse MAC
 Couche Physique : Acheminement des bits. Elle effectue l’adaptation des bits pour la
transmission sur le support physique (câbles, fibre optique, liaison Wi-fi) L’unité d’échange
est le bit.
Éléments de niveau 1 : les câbles (câble coaxial, paire torsadée, fibre optique),
liaison Wi-Fi, concentrateur (Hub),… travaillent au niveau 1 ISO.
IV. Modèle TCP/IP et ses protocoles de communication :
1. Description du modèle :
Le modèle TCP/IP « Transmission Control Protocol/Internet Protocol » (encore appelé «
modèle Internet »), qui date de 1976, a été stabilisé bien avant la publication du modèle OSI en
1984. Son but principal était de maintenir les communications coûte que coûte en cas d’attaque
nucléaire. Il en découle un réseau basé sur le routage de paquets à travers une couche appelée
Internet.

Il a présenté une approche réaliste ou pratique d’un modèle réseau contrairement au modèle OSI
qu’est un modèle idéalisé ou théorique. En conséquence, c’est le modèle TCP/IP qui est utilisé
comme modèle de réseau de référence pour Internet.

Administration de réseau
8
Chapitre 3 : Identifier l’architecture d’un réseau

Le modèle TFP/IP tient son nom de ses deux


protocoles « majeurs » : les protocoles TCP
(Transmission Control Protocol) et IP (Internet
Protocol).

Il présente aussi une approche modulaire


(utilisation de couches) mais en contient
uniquement quatre :

 La couche application ;
 La couche transport ;
 Internet ;
 Accès réseau.

2. Rôles des couches :


a. La couche application :
Le modèle TCP/IP regroupe les trois couches de session, présentation et application du modèle
OSI dans une seule couche application. Cette couche contient tous les protocoles de haut niveau :
FTP pour le transfert de fichiers, SMTP pour les mails, HTTP pour le WWW, DNS pour les noms
de domaine.

b. La couche transport :
La couche transport assure la communication logique entre processus. Cette couche détermine
comment les données doivent être envoyées : de manière fiable ou pas. Concrètement, on va
pouvoir choisir entre deux protocoles dans la couche transport : TCP (Transmission Control
Protocol) et UDP (User Datagram Protocol).

c. La couche Internet :
Le but principal de la couche Internet est d’assurer la communication logique entre hôte, c’est-à-
dire de transmettre coûte que coûte les paquets d’un hôte à un autre et de faire en sorte qu’ils
arrivent à destination. Le protocole principal de cette couche est IP (Internet Protocol ou Protocole
Internet). Les paquets peuvent prendre différentes routes pour arriver à destination et arriver dans
un ordre différent de l’ordre dans lequel ils ont été envoyés.

d. La couche accès réseau :


La couche accès réseau du modèle TCP/IP regroupe la couche physique et liaison des données du
modèle OSI. Cette couche définit comment envoyer des paquets IP à travers le réseau (via des
protocoles comme Ethernet ou Wireless entre autres).

3. Fonctionnement :

Administration de réseau
9
Chapitre 3 : Identifier l’architecture d’un réseau

Le TCP/IP utilise le modèle de


communication client-serveur dans
lequel un utilisateur ou une
machine (un client) reçoit un
service (comme l’envoi d’une page
web) d’un autre ordinateur (un
serveur) du réseau. Donc, ils
fonctionnent séparément du
matériel et du logiciel sous-jacent.
Quels que soient le système
d’exploitation et l’appareil, la
communication passe par le réseau.
Les protocoles sont normalisés de sorte qu’ils fonctionnent dans tous les contextes.

 Pour transmettre du contenu d’un ordinateur à un autre, l’utilisateur va utiliser un


programme qui construit un message enveloppé par un en-tête applicatif, HTTP par
exemple. Le message subit une première encapsulation.
 Le logiciel va utiliser un protocole de couche transport correspondant pour établir la
communication avec l’hôte distant en ajoutant un en-tête TCP ou UDP.
 Ensuite, l’ordinateur va ajouter un en-tête de couche Internet, IPv4 ou IPv6 qui servira à la
livraison des informations auprès de l’hôte destinataire. L’en-tête contient les adresses
d’origine et de destination des hôtes.
 Enfin, ces informations seront encapsulées au niveau de la couche Accès qui s’occupera de
livrer physiquement le message.
 À la réception, l’hôte récepteur réalise l’opération inverse en vérifiant les en-têtes de chaque
protocole correspondant à une des couches décrites. Ce processus s’appelle la
désencapsulation.
4. Le processus d'encapsulation des données :
Lorsque les données de la couche application descendent la pile de protocoles en vue de leur
transmission sur le support réseau, les différents protocoles ajoutent des informations à chaque
niveau.

Exemple : interaction entre un navigateur Web (client) et un serveur Web

Administration de réseau
10
Chapitre 3 : Identifier l’architecture d’un réseau

La trame arrive donc en bout de processus et intègre l'ensemble des données y compris les numéros
de port ajoutés par la couche transport, les adresses IP ajoutées par la couche IP et les adresses
MAC :

On visualise, dans l’analyse de trame (Frame 13), les 4 couches (Ethernet, IP, TCP et HTTP) :

Lorsque la trame finale est récupérée par l'hôte de destination (après qu’éventuellement le paquet
IP soit passé par quelques routeurs) un processus inverse est mis en œuvre.

Administration de réseau
11
Chapitre 3 : Identifier l’architecture d’un réseau

Sur les 2 machines nous avons la même pile de protocoles, chacun jouant un rôle précis (simplifié
dans les explications précédentes). Chaque protocole de niveau supérieur demande un service au
protocole de niveau inférieur et fournit des informations au protocole de même niveau sur la
machine distante. L'ensemble de ce dialogue à distance entre protocoles est véhiculé par les trames
Ethernet dans son champ données, plus précisément ce champ données contient les données IP, les
données IP contiennent les données TCP, les données TCP contiennent les données HTTP, et les
données HTTP contiennent les données (en l'espèce, l'URL). Ce mécanisme de poupée russe
s'appelle l'encapsulation.

Une fois la requête reçue et interprétée, le serveur répond en envoyant la page demandée (ou un
message d’erreur si, par exemple, la page n’existe pas).

Administration de réseau
12

Vous aimerez peut-être aussi