Vous êtes sur la page 1sur 27

COURS DE MODELE ET STRUCTURATION DES RESEAUX

MODELE ET STRUCTURATION DES RESEAUX

1
COURS DE MODELE ET STRUCTURATION DES RESEAUX

 Enseignant
M.MEKONTCHOU
Tel : 699968810
Mail : mekontchou@gmail.com

SOMMAIRE
Chap1 : introduction aux réseaux locaux
Chap2 : modèle OSI et protocoles des réseaux
Chap3 : les réseaux étendus
Chap4 : principes de fonctionnement d’un inter-réseau

2
COURS DE MODELE ET STRUCTURATION DES RESEAUX

Chapitre1 : Introduction aux réseaux locaux

Introduction
1-1 Définition
Un réseau est un ensemble d’équipements reliés entre eux et partageant les informations.
Quand les ordinateurs sont reliés en réseau, ils peuvent partager différentes ressources :
- Les fichiers crées par des utilisateurs ;
- Les ressources logicielles ;
- Les ressources matérielles.
Différents modèles de mise en réseau virent le jour pour répondre au différents besoins à
savoir :
- Les réseaux poste à poste ;
- Les réseaux à serveur.

1.2 Connexion physique


Pour créer un réseau informatique, il faut utiliser un support de communication pour
transférer les données. Les principaux supports de communication sont :
- Câble à cuivre (paire torsadée, coaxial…)
- La fibre optique (monomode, multimode…)
- Les supports non guidés (Bluetooth, onde radio, infrarouge…)

Après avoir choisi un support de communication, nous devons acquérir un périphérique


pour préparer les données à quitter l’ordinateur pour circuler dans le câble. Cette
restructuration des données est prise en charge la carte réseau.

1.3 Carte réseau


La carte réseau est l’interface qui permet d’établir une connexion entre le PC et le
support de communication physique. Alors que les données circulent en parallèles sur le
système du BUS de l’ordinateur, sur le réseau elle circule en série. La carte réseau est équipée
d’un émetteur récepteur capable d’effectuer les conversions du format série au format
parallèle et vice-versa.
Chaque carte réseau possède une adresse unique isolée dans sa puce de ROM. Ce système
d’adressage permet de déplacer les données d’une connexion physique à une autre.
TAF : pourquoi la transmission en parallèle se termine au niveau de l’ordinateur ? l’utilité
des huit fils d’un câble à paires torsadées ?
3
COURS DE MODELE ET STRUCTURATION DES RESEAUX

1.4 Topologie des réseaux


Pour décrire un réseau local, il est pratique de se référer à son organisation physique
appelée topologie. Les principales topologies sont les suivantes :
- Topologie en bus ;
- Topologie en étoile ;
- Topologie en anneau ;
- Topologie en maille ;

a- Topologie en bus
Un réseau en bus est caractérisé par une dorsale, ou câble principal sur lequel vienne se
greffer les ordinateurs reliés en réseau. Elle repose sur un système de concurrence. Les
réseaux en bus utilisent généralement du câble coaxial auquel les ordinateurs sont reliés par
l’intermédiaire des connecteurs en T. chaque extrémité du réseau doit recevoir un bouchon de
terminaison de même impédance que celui du bouchon utilisé. La topologie en bus est
considérée comme passive (une machine en panne ne perturbe pas le réseau).

Bouchon de terminaison (absorber


le signal)

Câble coaxial Connecteur en T


Fig. 1.1 topologie en bus

b- Topologie en étoile
Dans le cadre de la topologie en étoile, les ordinateurs du réseau sont reliés à un
périphérique de connexion centrale (Switch…). Chaque ordinateur est relié à l’un des ports du
périphérique de connexion centrale par l’intermédiaire de son propre câble qui est
généralement de la paire torsadée. La topologie en étoile est considérée comme passive.

Fig. 1.2 topologie en étoile


4
COURS DE MODELE ET STRUCTURATION DES RESEAUX

c- Topologie en anneau
Dans ce cas, les ordinateurs sont reliés les uns aux autres en formant une boucle. La topologie
en anneau fait circuler les données dans un sens donné. C’est le jeton qui permet aux
ordinateurs d’accéder au câble du réseau pour communiquer. Elle est considérée comme
active. Les ordinateurs du réseau retransmettent en fait les paquets qu’ils reçoivent en les
faisant suivre à l’ordinateur situé juste après eux sur l’anneau. La topologie en anneau
s’appuie généralement sur les supports à fibre optique.

Fig. 1.3 Topologie en anneau

d- Topologie en maille
Elle utilise des connexions redondantes entre les ordinateurs du réseau comme
système de tolérance aux pannes. Chaque ordinateur du réseau est relié à tous les autres.
Autant dire que cette topologie nécessite énormément de câbles. L’avantages est toutefois que
si un segment ou deux tombent en panne, le réseau peut continuer à fonctionner en s’appuyant
sur les lignes redondantes.
Il est évident très difficile et très couteux d’installer un réseau en maille.

Fig. 1.4 topologie en maille

5
COURS DE MODELE ET STRUCTURATION DES RESEAUX

1.5) Architecture des réseaux


L’architecture des réseaux offre plusieurs moyens de résoudre un même problème : déplacer
rapidement et efficacement des données sur un support de communication. L’architecture
définie non seulement la topologie du réseau mais aussi la manière dont les nœuds accèdent
au support du réseau. Il existe plusieurs architectures des réseaux, qui s’appuie toute sur une
approche spéciale pour déplacer les informations sur le réseau ; nous présenterons les
architectures suivantes : Ethernet, Wifi et FDDI.

1.5.1’architecture Ethernet
Ethernet est une technologie normalisée permettant de connecter des ordinateurs pour former
un réseau. Elle possède les caractéristiques suivantes :
- Débit : 10 Mb/s à 1Gb/s ;
- Transmission en bande de base (transmission numérique) ;
- Codage Manchester (faire en sorte qu’il ait alternance pour conserver l’information) ;
- Topologie en bus ou en étoile ;
- La méthode d’accès suivant la norme IEEE802.3 (CSMA/CD) ;
- Longueur des trames comprise entre 64 et 1518 octets ;
- Support de type câble coaxial, paire torsadée ou fibre optique ;
- Gestion des couches 1 et partiellement 2 du modèles OSI (couche physique et sous
couche MAC).

a- Méthode d’accès au support de transmission (CSMA/CD)


Le protocole d’accès au support de transmission a été normalisé par l’IEEE dans le standard
802.3 sous le nom de CSMA/CD (Carrier Sense Multiple Access with Collision Detection) ce
qui se traduit littéralement par Accès Multiple avec Détection de Présence de Porteuse et
Détection de collision.
Le protocole CSMA/CD est un protocole aléatoire où les stations peuvent émettre à tout
instant ce qui donne lieu à des contentions d’accès. Pour diminuer les risques de contention
(problème), le protocole impose des règles minimales avant la transmission d’une trame
pendant sa transmission et en cas de contention.
- Transmission d’une trame : elle ne peut commencer que si le canal est libre. Avant
de transmettre, une station se met à l’écoute du canal. Si elle ne détecte aucune
porteuse sur le support, elle transmet. Si elle détecte un signal en ligne, elle attend que
le canal devient libre pour émettre sa trame. Avec cette technique, le nombre de
collision est réduit sans pour autant être supprimé.
- Détection des collisions : la collision se produit lorsqu’au moins deux stations
constate en même temps que le support de transmission est disponible et transmettent
simultanément. Physiquement, une collision est un signal bruyé violant les règles de
codage en bande de base. Pour pouvoir détecter une éventuelle collision, la station
écoute aussi le canal pendant sa propre transmission. Si elle détecte un signal non

6
COURS DE MODELE ET STRUCTURATION DES RESEAUX

conforme, elle stoppe immédiatement sa transmission et transmet une séquence de


bourrage pour avertir les autres stations.
- Reprise après collision : après avoir détecter la collision, la station doit retransmettre
la même trame au bout d’un temps aléatoire calculé par l’algorithme Binary
Exponential Backoff qui dépend à la fois du Slot-time et du Nombre N de collisions
successives déjà subi par cette trame.

b- Structure de la trame Ethernet


Le format de la trame MAC défini dans le IEEE802.3 est représenté en figure 1.5. Du fait du
protocole de détection de collisions qui impose à la station de surveiller la bonne propagation
de sa trame sur tout le réseau, il a été défini une taille minimale de trame égale à 64 Octets.
Cette longueur correspond pour un débit de 10 Mbps au temps de propagation maximal allé et
retour sur un réseau de 2,5Km. Une taille maximale a également été défini qui est de 1518
Octets ;

Amorce Marqueur Adresse Adresse Longueur Données Octets FCS


de début de source de
destination bourrage

- AMORCE : elle est représentée au début de chaque trame et comporte 7 octets


initialisés 101010 (7 fois). L’amorce permet de synchroniser les horloges des stations
réceptrices ;
- Marqueur de début de trame : l’octet a la valeur 10101011 pour indiquer le début de
la trame. Il permet la synchronisation par caractère ;
- L’adresse de destination et l’adresse source : ce sont des adresses physiques du
réseau codées sur 2 ou 6 octets ;
- Longueur du champ d’informations : indique la longueur effective des données en
nombre d’octets ;
- Données : il s’agit des informations en provenance ou à destination de la couche
supérieure (la donnée vient de la sous couche LLC) ;
- Octets de bourrage : des octets de bourrage sont ajoutés lorsque le taille des données
est inférieure à 38 octets (car les différentes parties de la trame (hormis les données)
sont codées sur 26 octets, la taille minimale de la trame étant de 64, on a 64-26) ce
afin de satisfaire la contrainte sur la taille minimale des trames ;
- Le champ FCS (Frame Control Sequence) : ce champ contient la séquence de
contrôle de redondance longitudinale calculée sur tous les champs excepté l’amorce,
le délimiteur de début de trames et le champ de contrôle lui-même. Ce contrôle
permet de détecter les erreurs lors de la transmission du généralement à des parasites.

c- Différents formats de trames Ethernet

7
COURS DE MODELE ET STRUCTURATION DES RESEAUX

La technologie Ethernet fait intervenir plusieurs types de trames ce qui peut poser des
problèmes quand tous les nœuds d’un même réseau ne sont pas configurés pour envoyer le
même type de trames. Les différents types de trames Ethernet sont les suivants :
- Ethernet 802.3 ;
- Ethernet 802.2 ;
- Ethernet SNAP ;
- Ethernet II.
Exercice : décrire chaque type de trames en précisant son domaine d’application identifier le
type de trames des cartes réseau de nos machines. Code manchester

d- Différentes normes Ethernet


Nor Type Long Taille L’int Nom Type cod dé topol applica
mes de ueur du er- bre de age bit ogie tion
supp d’un réseau stati de connect
ort segme on statio eurs
nt ns
par
segm
ents
10 Câbl 500m Nombre Plus
Base e de petit
5 coaxi répéteurs e
al interméd dista
iaires nce
pouv
ant
relier
2
statio
ns

Normes 1 Base 10 Base 5 10 Base 2 100 10 Base T 10 10 Base


5 Base T Broa F,FB,FL,F
d 36 P
Type de Paire Cable Cable Paire Paire TV Fibre
support torsadé coaxial coaxial Torsadé torsadée optique
e e
Débit 1 10 Mbps 10 Mbps 100 10 Mbps 10 10 Mbps
Mbps Mbps Mbp
s
Half- HD HD HD HD/FD HD/FD HD HD/FD
Duplex/

8
COURS DE MODELE ET STRUCTURATION DES RESEAUX

Full-
Duplex
Média de Coaxial ( Coaxial Paire
transmissio 50 Ohm) (50 Ohm) téléphoniqu
n e
Technique Manchest Manchest Manchester
de er er
Signalisati
on
Vitesse de 10 Mbps 10 Mbps 10 Mbps
transmissio
n
Longueur 500m 185 m 100m
maximale
de
transmissio
n
Couverture 2500m 925m 400m
max du
réseau
Nombre 100 30 Dépend de
max de de
nœuds par l’équipeme
segments nt
Diamètre 10mm 5mm
du cable
Type de RJ45 RJ45 RJ11
connecteur
s

1.5.2) WIFI (Wireless Fidelity)

Wifi est un réseau local sans fil. Il permet de communiquer à distance et d’accéder à des
applications ou à des informations sans nécessité de connexion filaire. L’utilisateur jouit ainsi
d’une réelle mobilité et d’une meilleure accessibilité aux services et applications réseau.

a- Caractéristiques principales
- Débit : de 11 à 54 Mbps ;
- Transmission par modulation ;
- Type de modulation (à chercher) : OFDM, DSSS, FHSS ;
- Topologie : ad-hoc ou avec point d’accès ;
- Méthode d’accès suivant la norme IEEE 802.11 (CSMA/CA) ;
- Type de support : sans fil ;
- Gestion des couches 1 et partiellement 2 du modèle OSI ;

9
COURS DE MODELE ET STRUCTURATION DES RESEAUX

b- Topologies
Les deux topologies les plus courantes des réseaux sans fil sont : les topologies ad-hoc les
topologies avec Point d’accès. Ce sont celles qu’autorisent les produits de la norme IEEE
802.11.
- Topologie ad-hoc : c’est la plus simple, son principe de fonctionnement est que
chaque station utilise une interface radio et peut transmettre directement à n’importe
quelle autre station du réseau. Sa limitation réside dans le fait que toute station doit
être à portée radio de toute autres stations du réseau ce qui implique des réseaux de
petite taille.
Remarque : le réseau ad-hoc s’applique à de petits réseaux peu étendus. C’est le cas
par exemple des réseaux spontanés qui se mettent en place à l’occasion d’une réunion
de travail et qui se montre fort utile pour travailler en groupe. Une autre application
des topologies ad-hoc peut être le réseau d’une petite entreprise comme un cabinet
d’avocats ou de médecins.
- Topologie avec point d’accès : elle permet aux stations sans fil de se déployer dans
des zones beaucoup plus étendues que celle des réseaux ad-hoc. L’extension sans fil
mobile ont en outre la possibilité se passer d’un point d’accès à un autre tout en
gardant la connectivité, ce que l’on appelle le Roaming.
Le point d’accès fait office de pont entre réseau filaire et réseau sans permettant de connecter
une station sans fil à une station reliée au réseau filaire. Le point d’accès est aussi le point de
passage de la transmission de stations sans fil à stations sans fil. Si deux stations sans fil
dépendent du même point d’accès.
Si deux réseaux sans fil sont connectés à deux points d’accès différents, une trame échangée
entre les deux stations doit être reliée par le réseau filaire qui relie les deux points d’accès.
Nous remarquons à la figure que les deux autres couvertures points d’accès se retrouvent
partiellement. Une station sans fil peut donc se déplacer tout en conservant la connectivité
avec le réseau filaire.
L’architecture avec point d’accès est idéale lorsqu’on souhaite compléter le réseau filaire
existant en offrant une connectivité sans fil autour du point d’accès.

c- Méthodes d’accès au canal (CSMA/CA)


Il existe deux méthodes de partage d’un canal de communication : l’accès à compétition et
l’accès contrôlé. La norme IEEE802.11 met à profit ces deux techniques en offrant comme
mode par défaut l’accès en compétition et comme mode optionnel l’accès contrôlé.

En matière de techniques d’accès en compétition, le CSMA a été retenu par la norme


IEEE802.11 couplée avec le CA soit le CSMA/CA. Dans un réseau local filaire, la technique
CSMA se complète par une technique de détection de collisions. En sans-fil, la détection de
collision pendant une transmission est impossible. La norme IEEE802.11 utilise autour du
CSMA 04 techniques élémentaires :

10
COURS DE MODELE ET STRUCTURATION DES RESEAUX

- Un système CSMA qui forme le cœur du protocole d’accès (voir Ethernet) ;


- Un système d’accusé de réception qui suit en séquence la transmission d’une
trame pour une trame point à point ;
- Un système de retransmission qui permet de réduire la probabilité d’un nouvel
échec pour une trame point à point (TAF : comment se gère la reprise dans ce
cas ?) ;
- Un système optionnel qui permet de s’assurer la prise du canal par l’échange
préalable de paquets de contrôle et de sécuriser la transmission du paquet de
données.

d- Format de trames 802.11


Préambule Entête PLCP Données MAC CRC

1- Préambule
Il permet à un récepteur de détecter et comparer les antennes en diversité avant une
synchronisation réelle. Il est composé des champs suivants :
- Sync : c’est une séquence de 80 bits alternant 0 et 1 ;
- SFD (Start Frame Delimited) : consiste en une suite de 16 bits (0000110010111101)
utilisé pour définir le début de la trame ;

2- Entête PLCP (physique Layer Convergence Protocol)


Elle contient les champs suivants pour ce qui est des spécifications 802.11 b et g :
 Signal : indique le début du PSDU (Unité de Données de Service de la couche
physique) ;
 Service : précise les spécifications de transmission d’encodage et de modulation (codé
sur 8 bits) ;
 Length : sur 16 bits donne la longueur du PSDU ;
 Le CRC : sur 16 bits est un code correcteur d’erreurs.

3- Données MAC
Contrôle Durée/ID Adresse Adresse Adresse Contrôle Adresse Corps CRC
de trame 2 octets 1 2 3 de 4 de la 4
2 octets 6 octets 6 octets 6 octets séquence 6 octets trame octets
2 octets 0-2312
octets

Contrôle de trame : contient les informations suivantes : version du protocole, type de


trames (gestion, contrôle, données) ;

11
COURS DE MODELE ET STRUCTURATION DES RESEAUX

- ToDS (pour le système de distribution) : ce bit est mis à 1 lorsque la trame est
adressée au point d’accès pour qu’il la fasse suivre au DS (distribution system) ;
- FormDS (venant du système de distribution) : le bit est à 1 quand la trame vient du
système de distribution ;
- More fragments : ce bit est à 1 quand il y a d’autres fragments qui suivent le
fragment en cours ;
- Retry (retransmission) : ce bit indique que le fragment est une retransmission d’un
fragment précédemment transmis ;
- Power management (gestion d’énergie) : ce bit indique que la station sera en mode
gestion d’énergie après la transmission de cette trame ;
- More data (autres données) : il est utilisé par l’AP pour indiquer que d’autres trames
sont stockées pour cette station ;
- WEP (à chercher) : ce bit indique que le corps de la trame est crypté selon
l’algorithme web ;
- Order (ordre) : ce bit indique que cette trame est envoyée en utilisant la classe de
service strictement ordonnée

 Durée/ID : ce champ a deux sens dépendant du type de trames :

- Pour les trames de pooling en mode économie d’énergie, c’est l’ID de la station ;
- Dans les autres trames, c’est la valeur de durée utilisée pour les stations qui écoutent
les trames de demande

- Emploi d’un chiffrement efficace : afin de réduire les risques d’intrusion,


l’activation des clés de chiffrement est nécessaire. Exemple de WEP (Wire Equivalent
Privacy) ou encore WPA (Wifi Protected Access).

- Sécurisation physique des points d’accès : éviter que l’AP soit physiquement
accessible afin d’éviter qu’un individu mal intentionné ne remplace par un AP
illégitime exempt de sécurité qui permettra à un n’importe quel ordinateur de
s’associer.

- Assignation des mots de passe au point d’accès : ne pas utiliser les mots de passe
par défaut. Ils sont connus de tous, remplacez-les par des mots de passe difficile à
deviner en combinant les lettres minuscules, majuscules ainsi que des symboles
spéciaux. Veillez à les changer périodiquement et ne les transmettez sur le réseau que
s’ils sont cryptés.

- Désactivation du broadcast du SSID (self service identifier) : si cette


fonctionnalité, est disponible, utiliser là pour éviter que certains équipements ne
capturent le SSID utiliser par le point d’accès.

- Réduction de la propagation des ondes : par emploie d’antennes directionnelles


avec un gain d’antennes et une orientation qui évite la dispersion des ondes hors du

12
COURS DE MODELE ET STRUCTURATION DES RESEAUX

périmètre de l’édifice. Cette permet outre d’optimiser la couverture de réduire les


risques d’écoute clandestine et les tentatives d’accès non autorisées au réseau de
l’entreprise.

- Implémentation de pares feu personnels : si le pirate peut s’associer à un AP, il peut


facilement accéder aux fichiers hébergés sur les équipements des autres utilisateurs
associés au même AP s’ils emploient le OS WINDOWS. Il est essentiel que les
utilisateurs désactivent le partage de fichiers pour tous les dossiers et installent un pare
feu personnel surtout s’il leur arrive de se connecter à un lieu public.

- Surveillance de la configuration des points d’accès : utiliser les outils


d’administration pour surveiller continuellement le réseau et identifier les AP dont la
configuration ne conforme pas à une stratégie donnée (SNMP).

- Déploiement des mesures de contrôles : acheter des produits certifiés après avoir
vérifié qu’ils présentent bien les fonctions de sécurité voulues.

4- Les différentes normes WIFI


Normes Débit Bande de Technique Rayon de Nombre Application
fréquence de couverture de
modulation canaux

Bon à savoir : Un signal analogique est un signal qui est continu alors que le signal
numérique est discret ou discontinu.

5- FDDI (Fibber Distributed Data Interface)

FDDI est une technologie normalisée définissant un réseau local ou métropolitain. Les
avantages de la fibre optique (large bande passante, immunité aux perturbations
électromagnétiques, faible atténuation) ont poussé à une normalisation de FDDI comme
support physique. On s’est aperçu depuis quelques années que FDDI pouvait très bien se
satisfaire de la paire torsadée pour des distances allant jusqu’à 100m.

5.1- Caractéristiques de FDDI


Le réseau FDDI possède les caractéristiques suivantes :
- La topologie en double anneau pour pallier les pannes et les défaillances d’un
coupleur ;
- La longueur de la fibre peut atteindre 200Km ce qui fait une distance maximale de
100Km lorsque le réseau est à plat. S’il est mis sous la forme d’une boucle, on a un
diamètre de 31Km ;
- La distance maximale entre 02 stations est de 2Km ;
- Le débit oscille entre 100Mbps et 1Gbps ;

13
COURS DE MODELE ET STRUCTURATION DES RESEAUX

- La taille maximale des trames est de 4500 Octets ;


- La méthode d’accès utilisée est un jeton temporisé ;
- L’émission s’effectue en bande de base et le codage des données est du type 4B/5B
NRZI ;
- Support physique : Fibre optique multimode, monomode, paire torsadée ;
- Le principal protocole supporté est TCP/IP.

5.2- Méthode d’accès FDDI


L’anneau FDDI est géré au niveau MAC par la circulation d’un jeton de station en
station. Le jeton représente le droit à émettre. La possession de celui-ci donne le droit
d’émettre des données sur le support.
Une station désirant émettre capture le jeton, le retire de l’anneau, transmet une ou
plusieurs trames pendant un temps limité et retransmet le jeton. Chaque station régénère,
répète et transmet les informations à la station suivante. La station destinataire recopie la
trame dans sa mémoire tampon et la retransmet après avoir modifié les bits (adresse reconnue
et trame copiée) du champs d’état. Il est la responsabilité de la station émettrice de retirer de
l’anneau les trames qu’il y a placé.
La couche MAC FDDI supporte deux classes de transmission de données : les données
synchrones et les données asynchrones. La classe de transmission synchrone correspond à
des données pour lesquelles le temps de transmission doit être aussi bref que possible. Il s’agit
dans la plupart des cas des données temps réel.
La classe asynchrone recouvre des flots de données moins prioritaires que les
informations dites synchrones.
Quand une station est en possession du jeton, elle ne peut le garder indéfiniment ; En
fait elle ne le possède que pour une durée limitée pendant laquelle les données synchrones
sont émises en premier suivant éventuellement des données asynchrones si le temps imparti
ne s’est pas écoulé. On parle de jeton temporisé.

FORMAT DE TRAME
Il existe deux type de trames : les jetons et les trames d’information.
a- Trame d’information
PA SD FC DA SA Info FCS ED FS

- Le préambule (PA) : il est constitué d’au moins 16 symboles I. il permet


l’acquisition de la synchronisation bit. Par rapport à l’émetteur, les stations en aval qui
répète la trame ou le jeton avec leur propre horloge peuvent modifier la taille de ce
champs (un symbole est un mot de 4 bits) ;
- Le délimiteur de début (SD) : il est constitué de 02 symboles J et K ;

14
COURS DE MODELE ET STRUCTURATION DES RESEAUX

- Contrôle de trame (FC) : décrit le type de trames et ses particularités. Le bit C, bit de
classe indique si le service est asynchrone (C=0) ou synchrone (C=1). Le bit L, bit de
longueur d’adresse indique si les adresses MAC sont codées sur 16 bits (L=0) ou sur
48bits (L=1). Les bits FF, bits de format de trame, permettent conjointement avec les
bits ZZZZ de caractériser le jeton et de distinguer les trames MAC, LLC et SMT.
- Les adresses de destinations (DA) et de sources (SA) : elles sont des adresses
physiques respectivement des machines destinatrices et sources.
- Champ Info : il peut etre vide ou contenir un nombre pair de symboles. Sa taille est
limitée à 9 milles symboles (4500 Octets). La sémantique de ce champ est déterminé
grace au champs FC.
- Le champs de vérification (FCS Frame contol sequence) : codé sur 32 bits, il
permet de vérifier l’intégrité de transmission de la trame.
- Le délimiteur de fin (ED) ;
- Le statut de la trame (FS) : contient les indications de contrôle qui reflétent la
validité de la trame et cette condition de réception et qui utilise les symboles R pour
reset et S pour set. 03 indicateurs sont définis : E erreur détectée, A adresse reconnue,
C trame copiée.

b- Le jeton
Le format du jeton est tout à fait similaire à celui d’une trame d’information bien
entendu on ne retrouve pas les champs infos mais simplement les champs de préambule, de
délimitation de début de trames, de contrôle et de délimitation de fin de trames.
PA SD FC ED

15
COURS DE MODELE ET STRUCTURATION DES RESEAUX

Chapitre 2 : Modèle OSI et


protocole de réseau

I- MODELE OSI
La mise en réseau informatique repose sur un modèle ou cadre conceptuel qui
permet d’envisager une chaine d’événements complexes représentant les différents aspects du
déplacement des données sur le réseau.
A la fin des années 1970, l’ISO (International Standar Organization) commença à
élaborer un modèle de mise en réseau appelé modèle de référence d’interconnexion des
systèmes ouverts (modèle OSI) pour faire référence à ce travail). En 1984, ce modèle devient
la norme internationale pour les communications en réseau.
Le modèle OSI décrit les communications en réseau sous la forme d’une série de
07 couches fonctionnant au sein d’une pile. Chaque couche est responsable d’un aspect
particulier du déplacement des données. Si ce système de couches empilées est conceptuel, il
peut bel et bien servir à présenter les piles de protocoles utilisées à l’heure actuelle pour la
mise en réseau.
Les couches du modèle OSI décrivent les processus à mettre en œuvre pour
déplacer les données sur un réseau. En tant qu’utilisateur d’un ordinateur, vous n’entrerez en
interaction qu’avec deux des couches du modèle OSI : la couche physique et la couche
application.

1- Présentation des couches du modèle OSI

 Couche physique
- Elle représente les aspects physiques du réseau (type de support, type de connecteurs,
longueur du câble…) ;
- Elle concerne également les caractéristiques électriques des signaux employées pour
transmettre les données sur le câble d’un nœud du réseau à un autre.
L’unité d’information de la couche physique est le Bit.
Exemple d’équipements de la couche 1 : hub, Concentrateur, Répéteur, Modem,
Amplificateur.

 Couche liaison de données


- Elle gère l’accès au média ou support de transmission ;

16
COURS DE MODELE ET STRUCTURATION DES RESEAUX

- Gestion des adresses physiques des nœuds du réseau qui communiquent ;


- Assure la détection et la correction d’erreur d’intégrité de la trame.
L’unité d’information est la Trame.
Exemple d’équipements de la couche 2 : les Swtichs, Pont (interconnecte deux réseaux
d’architectures différentes).
 Couche réseau
- Responsable du routage ou acheminement des paquets ;
- Responsable de l’adressage logique (adresse IP) des correspondants de la
communication ;
- Responsable de la conversion des adresses physiques en adresse logique et vice versa.
L’unité d’informations est le Paquet.
Exemple d’équipements de la couche 3 : le Routeur

 Couche Transport
- Elle fragmente les longs messages en de plus petits message qu’elle assemble sur les
nœuds de destination ;
- Gestion des adresses des applications (numéros de port) ;
TAF : cherchez la plage des ports réservés
- Assure la gestion de flux et de congestion (saturation. Lorsqu’un nœud n’est plus
capable d’acheminer le trafic, lorsqu’il reçoit plus qu’il n’est capable de traiter) ;
L’unité d’information est le segment.
 Couche Session
Elle a pour rôle d’établir la liaison ou session de communication entre les
ordinateurs émetteurs et récepteurs.
Elle vérifie que les sessions sont bien ouvertes et maintenues.
Elle a également pour rôle de placer des points de contrôle au sein du flux de
données permettant de doter la session d’un système de tolérance aux pannes.
L’unité de l’information est le message.
 Couche Présentation
- Gère le codage de la source (conversion du message en des 0 et 1) ;
- Gestion du cryptage/décryptage des données ;
- Gestion de la compression/décompression des données.
L’unité d’information est le message.
 Couche Application
- Elle fournit l’interface et les services qui prennent en charge les applications destinées
à l’utilisateur ;
- Elle est également responsable de l’accès générale au réseau.
17
COURS DE MODELE ET STRUCTURATION DES RESEAUX

Cette couche fournit les outils que l’utilisateur voit réellement.


- Elle offre également les services de réseau relatifs aux applications des utilisateurs
comme la gestion des messages des transferts de fichiers et les requetes de base de
données.
L’unité d’information de cette couche est le message.

II- Concepts de base de la structuration en couches


Les concepts de la structuration en couche du modèle OSI peuvent etre classés en
deux catégories :
- Ceux portant sur l’organisation des communications ;
- Ceux portant sur le transfert de données.

a- Organisation des communications avec le modèle OSI


Chaque couche de rang N dite couche N utilise les services N-1 de la couche
directement inférieure de rang N-1 pour offrir les services N à la couche directement
supérieure de rang N+1 (sauf bien entendu les couche d’extrémité). La couche N-1 est dite
fournisseur de service N-1 alors que la couche N est dite utilisateur des services N-1.
Il est important de bien faire la différence entre service et protocole.
La notion de service correspond à une vision verticale du modèle OSI dans le sens
où elle met en jeu deux couches adjacentes, la couche inférieure fournissant le service et la
couche supérieure l’utilisant.
La notion de protocole par contre correspond à une vision horizontale puisse
qu’elle ne s’applique qu’aux échangent entre entités de même couche.

b- Transfert de données

18
COURS DE MODELE ET STRUCTURATION DES RESEAUX

Nous avons vu que deux entités N pouvaient communiquer en utilisant le service


N-1 offert par la couche inférieure, l’échange de données étant régie par le protocole N. ce-
dernier spécifie l’ensemble des règles et des formats utilisés pour la communication.
Le service N-1 assure le transfert d’unité de données du service N-1 appelé N-1
SDU (Service Data Unit) entre les N-1 SAP (Service Access Point).
Les entités N peuvent alors s’échanger des unités de données de protocole N
appelé N PDU (Protocol Data Unit).

Figure 1 pile de protocole AppleTalk

- Apple Share fournit des services au niveau de la couche application


- AFP (AppleTalk File Protocol) : fournit et gère un système de partage de fichiers entre les
nœuds du réseau ;
- ATP (AppleTalk Transaction Protocol) : assure au niveau de la couche transport une
connexion entre les ordinateurs ;
- NBP (Name Binding Protocol) : convertit les noms d’hôtes des ordinateurs en adresses de
couches des réseaux ;
- ZIP (Zone Information Protocol) : contrôle les zones AppleTalk et convertit les noms de
zones en adresses de réseau.
- AARP (AppleTalk Address Resolution Protocol) : convertit les adresses de couches de
réseaux en adresses matérielles de liaison de données ;
- DDP (Datagrame Delivery Protocol) : fournit le système d’adressage AppleTalk utilisé pour
les réseaux AppleTalk et assure le transport sans connexion des datagrames entre les
ordinateurs.

19
COURS DE MODELE ET STRUCTURATION DES RESEAUX

Chapitre 3 : LES RESEAUX


ETENDUS

INTRODUCTION
Au fur et à mesure que les réseaux locaux de PC ont gagné de l’importance aux yeux des
entreprises, des organisations et des institutions, le besoin d’étendre ces réseaux et de les relier entre
eux est devenu une nécessité. Pour étendre ou connecter des réseaux locaux au sein d’une zone
géographique relativement limitée, il est possible d’utiliser les périphériques de connexion tels que des
répéteurs, des ponts et des routeurs. Dès que la distance à couvrir deviens importante, il faut recourir à
une autre technologie.
Pour étendre un réseau sur une grande distance, il est possible de tirer parti de différentes
technologies de réseaux étendus ou WAN. La technologie des réseaux étendus peut servir à connecter
des points situés dans des villes, des pays ou encore des continents différents. Comme pour les réseaux
locaux et les inter-réseaux, une fois que tous les aspects de la couche physique ont été pris en
considération, il est possible d’utiliser différents protocoles pour déplacer les données sur le réseau
étendu.

I- Connexion physique
Alors que les infrastructures physiques elles-mêmes (câbles et équipements réseau) d’un
réseau local appartienne à l’entreprise qui exploite le réseau, les sociétés et les institutions n’ont
généralement pas les moyens d’acheter les éléments de connexion physique dont elles ont besoin pour
connecter leur réseau étendu.
Il existe 03 types de connexion de réseau étendu :
- L’accès réseau à distance ;
- La ligne louée (ou ligne spécialisée) ;
- La connexion commutée.
Chacun de ces types de connexions présente des avantages et des inconvénients et nécessite un
matériel particulier.

1- Accès réseau à distance


Le type d’accès réseau à distance le plus simple et le moins couteux utilise un Modem pour relier
deux ordinateurs par l’intermédiaire d’une ligne téléphonique analogique classique de qualité
vocale. Le Modem (modulateur/démodulateur) convertit les informations numériques de l’ordinateur
émetteur en informations analogiques (modulation) et vice versa du côté de l’ordinateur récepteur
(démodulation). Ce processus de conversion permet d’envoyer les données informatiques par
l’intermédiaire d’une ligne analogique avec des débits allant jusqu’à 56 Kbits/s mais les parasites qui
affectent les lignes téléphoniques réduisent souvent de débit. La figure suivante montre deux réseaux

20
COURS DE MODELE ET STRUCTURATION DES RESEAUX

locaux reliés par l’intermédiaire d’un accès réseau à distance avec des routeurs pour relier la
connexion asynchrone assurée par les modems.

2- Ligne louée
Les lignes louées également appelées liaisons spécialisées permettent de disposer d’une
connexion permanente entre 02 réseaux par l’intermédiaire du réseau téléphonique commuté.
Ce sont généralement des lignes numériques, elles offrent une bande passante supérieures à
celles des lignes analogiques et sont moins sensibles aux bruits et aux interférences qui
affectent les connexions de qualité vocale.
Les lignes louées se subdivisent en 02 grandes catégories :
- Les lignes DDS (Digital Data Service) : qui sont généralement proposées par les compagnies
de téléphone peuvent une bande passante allant jusqu’à 64 kbits/s et fournit à votre réseau une
connexion permanente en duplex intégrale ;
- Les lignes T : elles se distinguent par le débit qu’elles offrent. Toutes fois elles ne sont
utilisées qu’aux Etats Unis.
- Les lignes DDT (Digital Data Service) : qui sont généralement proposés par les compagnies
de téléphones peuvent offrir une bande passante allant jusqu’à 64kbits/S et fourni à votre
réseau une connexion permanente en duplex (connexion dans les deux sens ou au même
moment) égale intégrale.

Comme ces lignes sont numériques elles nécessitent un boitier numérique également appelé
CSU/DSU (Channel Service Unit/Data Service Unit)
L’unité CSU/DSU convertit les données du réseau local en signaux numériques compatibles
avec la ligne de données numériques.
La partie DSU de l’unité CSU/DSU est connectée à votre réseau local, la partie CSU en
revanche est connectée à la ligne numérique.
La figure suivante montre deux réseaux locaux reliés par une ligne DDS

21
COURS DE MODELE ET STRUCTURATION DES RESEAUX

3- Réseau à commutateur
La commutation est l’action d’établissement ou de libération de la connexion entre système
ou circuit. On distingue 03 catégories de commutation :
- La commutation de circuits ;
- La commutation de paquets ;
- La commutation de cellules.
Historiquement, les réseaux à commutation de circuit ont été les premiers à apparaitre. La
commutation de paquets a pris la succession pour optimiser l’utilisation des lignes de communication.
Enfin, la commutation des cellules a apparu ; elle s’apparente à la commutation des paquets et elle a
été mise au point pour augmenter les débits sur les lignes puis pour prendre en charge les applications
multimédias.

a- Les réseaux à commutation de circuits


Dans ce cas un circuit matérialisé est construit entre émetteur et récepteur. Ce circuit n’appartient
qu’aux deux entités qui communiquent. Le circuit doit être établit avant que les informations
puissent circuler. Il dure jusqu’au moment où l’un des abonnés interrompt la conversation. Si les
deux correspondants n’ont plus de données à se transmettre, la liaison est inutilisée.

22
COURS DE MODELE ET STRUCTURATION DES RESEAUX

b- Les réseaux à commutation de paquets


Dans ce cas, des messages utilisateurs sont découpés en paquets ayant une taille variable. Le
réseau à commutation de paquets se présente sous la forme décrite par la figure ci-dessous. C’est un
réseau maillé de nœuds de commutation. Le paquet est envoyé de nœuds de commutation en nœud de
commutation jusqu’au destinataire. Il ne peut être envoyé au suivant tant qu’il n’est pas correctement
et complètement reçu par le précédent.
Des politiques de routage des paquets peuvent être introduits pour aider et sécuriser les
transmissions : si une liaison tombe en panne, il faut prévoir une autre liaison.
Les paquets sont envoyés indépendamment les uns des autres et les liaisons entre les nœuds de
commutation les prennent en compte pour les émettre au fur et à mesure de leur arrivée dans le nœud.
Les paquets de plusieurs liaisons peuvent être multiplexés temporellement sur une même liaison
(figure 3.5).
Les rôles des nœuds de commutation est d’aiguiller les paquets vers la bonne porte de sortie
qui peut être donnée par exemple par une table de routage. Les paquets sont de taille variable et
indépendants les uns des autres une fois dans le réseau. Ils peuvent suivre des routes distinctes et
arriver en désordre.

c- Les réseaux à commutation de cellules


La commutation de cellules est une commutation assez particulière : tous les paquets ont une
longueur fixe de 53 octets. Quelques soit la taille des données à transporter, la cellule fait toujours 53
octets. Si les données font une taille de plus de 53 octets, un découpage est effectué et la dernière
cellule ne sera pas complètement remplie. La cellule ATM est définie dans la figure 3.6.
La commutation de cellules a pour but de remplacer à la fois la commutation de circuit et la
commutation de paquet. Pour ce fait, il faut respecter le principe des deux techniques. Il suffit pour y
arriver de supposer que les temps de transmission et de commutation sont très brefs en comparaison du
temps de propagation du signal.

Exemple de technologie à commutation de circuits


- La technologie RNIS (Réseau Numérique à Intégration de Service) offrant des débits de 64 à
128 Kbits/s ;
- La technologie DSL (Digital Subscriber Line) avec des débits pouvant atteindre 7 Mbits/s.

Exemple de réseau à commutation de paquets


- La technologie X.25 ;
- La technologie frame relay de trame.

Exemple de technologie à commutation de cellules


- Technologie ATM (Asynchronous Transfer Mode) est caractérisé par un débit maximal de
2,4 Gbits/s. Dans la pratique, la plupart des réseaux étendus reposant sur la technologie ATM
ont un débit compris entre 45 et 622 Mbits/s.

23
COURS DE MODELE ET STRUCTURATION DES RESEAUX

4- Autres protocoles de réseaux étendus


Pour travailler avec des routeurs, deux protocoles des réseaux étendus sont important :
- HLDC (Hight Level Data Link) est le protocole de réseau étendu utilisé par défaut par les
interfaces réseau du routeurs CISCO ;
- PPP (Point to Point Protocol) protocole point à point très utilisé pour établir des connexions
d’accès réseau à distance avec des réseaux TCP/IP tel que Internet.

24
COURS DE MODELE ET STRUCTURATION DES RESEAUX

CHAPITRE 4 :
PRINCIPE DE FONCTIONNEMENT DES INTER-RESEAUX

1- Qu’est-ce qu’un inter-réseau ?


Au sens strict du terme, un inter-réseau est un réseau local reliant plusieurs réseaux locaux qui
fonctionnent en grande quantité distincte. Au sens large, c’est un moyen d’étendre des segments et de
connecter des réseaux locaux de telle sorte que la bande passante disponible sur ces réseaux et entre
eux soit maximale.
Les inter-réseaux s’appuient à la fois sur des technologies de réseau local et de réseau étendu
pour déplacer les données entre les réseaux. Leur grand intérêt est qu’ils permettent de relier non
seulement des réseaux reposant sur la même architecture mais aussi des réseaux reposant sur des
architectures différentes.

1-2 Périphérique de connexion en inter-réseau

Au fur et à mesure que votre entreprise se développera, vous éprouverez le besoin d’agrandir
le réseau tout en conservant une bande passante adéquate, et peut-être aussi lui faire couvrir une
distante géographique plus étendue. Plusieurs périphériques de connexion en inter-réseau permettent
d’agrandir plus facilement un réseau. Vous pouvez ainsi utiliser des :

- Répéteurs ;
- Ponts ;
- Commutateurs ;
- Routeurs ;
- Passerelle.
Les possibilités et fonctions de chaque périphérique seront présentées par rapport à la couche du
modèle OSI au niveau de laquelle le périphérique intervient.

a- Répéteurs
Le répéteur intervient au niveau de la couche 1 (physique) du modèle OSI. Il a pour rôle de
prendre le signal qu’il reçoit des équipements de réseau et de le régénérer afin de préserver son
intégrité le long d’un support de réseau plus long que la longueur maximale normalement
autorisée.
Comme les répéteurs interviennent au niveau de la couche physique, ils n’examinent pas les
paquets qu’ils reçoivent et n’ont pas non plus connaissance de l’adressage physique ou logique s’y
rapportant. Cela signifie que l’ajout d’un répéteur sur un réseau ne ralentit pas le débit des
données.
Le répéteur a également pour rôle la conversion des signaux (exemple : conversion du signal
électrique en signal optique et vice-versa).

25
COURS DE MODELE ET STRUCTURATION DES RESEAUX

b- Ponts
Un Pont est un périphérique de conversion en inter-réseau qui intervient au niveau de la couche de
liaison de données du modèle OSI. Cela signifie qu’il offre des fonctions plus étendues que les
périphériques qui interviennent au niveau de la couche physique.
Un Pont est capable d’examiner l’adresse MAC de chaque trame de données circulant sur les
segments de réseaux reliés au Pont, en sachant quelle adresse MAC réside sur quel segment sur le
réseau global, le pont peut cantonner le trafic propre à un segment donné au sein de ce segment au lieu
de le répandre dans les autres segments liés au pont.
L’ajout d’un Pont sur un réseau ralentit le débit des données puisque celui-ci doit examiner
l’adresse MAC et commuter ensuite la trame.
Le Pont assure également les fonctions d’interconnexion des réseaux reposant sur des
architectures différentes.

c- Le commutateur
C’est un périphérique d’inter-réseau qui intervient au niveau de la couche 2 du modèle OSI. Il sert
à préserver la bande passante des réseaux qui emploie la segmentation. Il a pour fonction de faire
suivre les paquets de données jusqu’à un segment donné en employant l’adresse matérielle MAC.
Comme un commutateur est avant tout un périphérique matériel, il commute les données plus
rapidement qu’un pont.
Il existe plusieurs catégories de commutateur qui se distinguent par la manière dont ils font suivre
les paquets de données au segment de données approprié. Les deux catégories principales sont :
- Les commutateurs à mémorisation et retransmission différée traitant complètement le
paquet en effectuant le contrôle de redondance cyclique et en déterminant l’adresse du paquet.
Ce type de commutateurs réduit le nombre de paquets endommagés provenant au segment
réseau ;
- Commutateur à retransmission immédiat : ils sont plus rapides car ils font suivre les
paquets au segment de destination dès qu’ils ont lu leur adresse MAC.

d- Le routeur
Un routeur est un périphérique d’inter-réseau qui intervient au niveau de la couche 3 du modèle
OSI. Associé à un logiciel spécial, il permet de connecter des réseaux. Ces réseaux peuvent reposer sur
l’architecture Ethernet, FDDI… Il suffit tout simplement de disposer de l’interface appropriée sur le
routeur pour établir une connexion avec ces différentes architectures. Comme les routeurs
interviennent au niveau de la couche réseau du modèle OSI, il tire parti de l’adressage logique pour
déplacer les paquets entre les divers réseaux de l’inter-réseau. Il subdivise les réseaux d’entreprises en
sous-réseaux logiques ce qui permet de forcer le trafic à se cantonner au sein du sous-réseau concerné.
Et comme ils ne font pas suivre des paquets de diffusion d’un sous-réseau donné à tous les autres sous-
réseau auxquels ils sont connectés, ils empechent ces paquets de saturer l’ensemble du réseau.

e- La passerelle
Une Passerelle sert à connecter des réseaux qui n’emploient pas le meme protocole de réseau.
Dans pareil cas, il faut effectuer une conversion de protocole entre les deux réseaux différents.

26
COURS DE MODELE ET STRUCTURATION DES RESEAUX

Les passerelles interviennent au niveau des couches supérieures du modèle OSI et plus
particulièrement au niveau des couches transport, session, présentation et application. Elles sont
généralement constituées d’un ordinateur qui fait fonctionner le logiciel de passerelle.
Les passerelles sont généralement installées sur des dorsales à haut débit (telles que FDDI) sur
lesquelles elles relient un gros système ou un mini-ordinateur à des réseaux locaux connectés FDDI
par l’intermédiaire des routeurs. Elles sont sans aucun doute une nécessité pour les réseaux sur
lesquels les données doivent être converties, mais il faut savoir qu’elles peuvent ralentir le trafic. Par
ailleurs comme elles servent généralement à relier des systèmes très différents, leur configuration peut
être très complexe que celles des autres périphériques d’inter-réseau.

- Passerelle niveau 1 : Répéteur ;


- Passerelle niveau 2 : pont ;
- Passerelle niveau 3 : Routeur.

27

Vous aimerez peut-être aussi