I. Définitions
Un réseau est un système complexe d’objets ou de personnes interconnectées en vue de
faire circuler des éléments entre ces objets selon des règles bien définies.
1
En dehors de permettre :
• le partage de fichiers et des applications
• la communication entre personnes et entre processus
• la garantie de l'unicité de l'information (bases de données)
• etc.
Les réseaux permettent également de standardiser les applications, on parle généralement
de groupware ; Ce qui permet de communiquer plus efficacement et plus rapidement avec
comme avantages :
• la diminution des coûts grâce aux partages des données et des périphériques
• la standardisation des applications
• l’accès aux données en temps utile
• la communication et l’organisation plus efficace des données
III.Types de Réseaux
Suivant leur taille et leur étendu géographique, les réseaux sont répartis généralement en
3 catégories.
La structure d’un réseau est définie par sa topologie qui est une notion qui comprend deux
aspects :
la topologie physique, représentant la nature et la disposition effective des médias
la topologie logique, précisant la façon dont les hôtes accèdent aux médias.
2
IV.1. Configuration physique : Topologie physique
Les topologies physiques de base sont :
• la topologie en bus,
• la topologie en anneau,
• la topologie en étoile
On distingue également :
• la topologie en étoile étendue,
• la topologie hiérarchique,
• la topologie maillée.
Bus
Dans une topologie en bus tous les ordinateurs sont reliés à une même ligne ou segment de
transmission par l'intermédiaire de câble, généralement coaxial. Le mot "bus" désigne la
ligne physique qui relie les machines du réseau.
Dans une topologie de type Bus, on utilise souvent un système CSMA/CD (Carriere Sence
Multiple Acces / Collusion detection) OU Accès multiple avec écoute de la porteuse et
détection des collusion. On reviendra plus tard sur les caractéristiques et le principe de
fonctionnement de ce système dans les lignes à venir.
Anneau
Dans une topologie en anneau, chaque hôte est connecté à son voisin. Le dernier hôte se
connecte au premier. Cette topologie crée normalement un anneau physique de câble.
Dans la pratique, les ordinateurs d'un réseau en topologie en anneau ne sont pas toujours
reliés en boucle, mais sont souvent reliés à un répartiteur (appelé MAU, Multistation
Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en
impartissant à chacun d'entre eux un temps de parole (privilège). On a un réseau organisé
logiquement en anneau (et non physiquement).
Ici les informations circulent toujours dans le même sens. Chaque machine qui reçoit un
message, le recopie immédiatement sur le second câble. Dans le même temps, cette
information remonte au niveau de sa couche 2 pour voir si elle doit la garder ou la détruire.
L’information, après avoir fait le tour, revient à la source émettrice qui naturellement ne la
réémet plus. Elle est en mesure de comparer l’information reçue à l’information initiale
émise.
Un système de jeton est souvent utilisé. Une machine ne peut émettre que lorsqu’elle a le
jeton. Lorsqu’elle n’a rien à émettre, elle passe le jeton à la machine suivante. Lorsque les
3
données reviennent, la station qui les a envoyées les élimine du réseau et passe le jeton à
son voisin, et ainsi de suite…
Etoile
Dans une topologie en étoile, tous les câbles sont raccordés à un point central. Ce point est
habituellement un concentrateur ou un commutateur. Ces équipements seront abordés à un
moment ultérieur.
Etoile étendue
Une topologie en étoile étendue repose sur la topologie en étoile. Elle relie les étoiles
individuelles entre elles en reliant les concentrateurs/commutateurs. Cette topologie,
comme vous le verrez plus loin dans ce chapitre, étend la portée et l'importance du réseau.
Topologie Hiérarchique
Une topologie hiérarchique est créée de la même façon qu'une topologie en étoile étendue.
Toutefois, au lieu de relier les concentrateurs/commutateurs ensemble, le système est
relié à un ordinateur qui contrôle le trafic dans la topologie.
4
Topologie Maillée
Une topologie maillée est utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de
communication, par exemple dans le cas des systèmes de contrôle d'une centrale nucléaire.
Comme on peut le voir dans la figure, chaque hôte possède ses propres connexions à tous
les autres hôtes. Cela est aussi caractéristique de la conception du réseau Internet, qui
possède de nombreux chemins vers un emplacement.
Topologie hybride
Une topologie hybride est comme son nom l’indique une topologie qui associe plusieurs
topologies à l’intérieur d’un même réseau.
• L’avantage du bus est qu’une station en panne ne perturbe pas le reste du réseau. Elle
est, de plus, très facile à mettre en place. Par contre, en cas de rupture du bus, le
réseau devient inutilisable. Notons également que le signal n’est jamais régénéré, ce qui
limite la longueur des câbles. En outre il est très peu adapté à un environnement “temps
réel”. Dans un réseau bus, deux machines peuvent monopoliser le câble.
• L’anneau permet d’avoir un débit proche de 90% de la bande passante. De plus, le signal
qui circule est régénéré par chaque station. L’anneau peut être utilisé efficacement
dans un environnement “temps réel” car le délai maximum pour transmettre une
information entre deux machines peut être évalué. Par contre, la panne d’une station
peut rendre l’ensemble du réseau inutilisable. L’interconnexion de plusieurs anneaux
n’est pas facile à mettre en œuvre. Enfin, cette architecture étant la propriété d’IBM,
les prix sont élevés et la concurrence quasiment inexistante.
• La topologie étoile est la topologie réseau la plus courante. Toutes les stations sont
reliées à un unique composant central. Quand une station émet vers le composant
central, celui-ci envoie suivant le cas, les données à toutes les autres machines ou
uniquement au destinataire.
Ce type de réseau est facile à mettre en place et à surveiller. La panne d’une station ne
met pas en cause l’ensemble du réseau. Par contre, il faut plus de câbles que pour les
autres topologies, et si le composant central tombe en panne, tout le réseau est
anéanti. De plus, le débit pratique est moins bon que pour les autres topologies.
5
V. Matériel réseau
V.1. Le Répéteur
Sur une ligne de transmission, il peut arriver que le signal subisse des distorsions et un
affaiblissement d'autant plus importants que la distance qui sépare deux éléments actifs
est longue. Généralement, deux nœuds d'un réseau local ne peuvent pas être distants de
plus de quelques centaines de mètres, c'est la raison pour laquelle un équipement
supplémentaire est nécessaire au-delà de cette distance.
Il existe différentes classifications des concentrateurs dans les réseaux. La première est
celle des concentrateurs actifs ou passifs.
La plupart des concentrateurs modernes sont actifs ; ils tirent l’énergie d’un bloc
d’alimentation pour régénérer (amplifier) les signaux réseau.
Certains concentrateurs sont appelés passifs, car ils ne font que diffuser le signal entre
les ports sans amplification.
Il est possible de connecter plusieurs hubs entre eux afin de concentrer un plus grand
nombre de machines. On parle alors de connexions en cascade. Pour ce faire, on utilisera
suivant le cas, un câble droit ou un câble croisé.
Les concentrateurs sont en général dotés d'un port spécial appelé "uplink" permettant
d'utiliser un câble droit pour connecter deux hubs entre eux. Il existe également des hubs
6
capables de croiser ou de décroiser automatiquement leurs ports selon qu'il est relié à un
hôte ou à un hub.
V.3. Le Pont
Un Pont est un dispositif matériel permettant de relier des réseaux travaillant avec le
même protocole. Contrairement au répéteur, qui travaille au niveau physique, le pont
travaille également au niveau logique (au niveau de la couche 2 du modèle OSI), c'est-à-
dire qu'il est capable de filtrer les trames en ne laissant passer que celles dont l'adresse
correspond à une machine située de l’autre coté du pont.
En réalité le pont est relié à plusieurs réseaux locaux, appelés segments. Il élabore par
apprentissage une table de correspondance entre les adresses MAC des machines et le
segment auquel elles appartiennent et "écoute" les données circulant sur les segments.
Lors d'une transmission de données, le pont vérifie sur la table de correspondance le
segment auquel appartiennent les ordinateurs émetteurs et récepteurs. Si ceux-ci
appartiennent au même segment, le pont ne fait rien, dans le cas contraire il va faire
basculer les données vers le segment auquel appartient le destinataire.
Ainsi le pont permet de segmenter un réseau en conservant au niveau du réseau local les
trames destinés au niveau local et en transmettant les trames destinées aux autres
segments du réseau. Cela permet de réduire le trafic (notamment les collisions) sur chacun
des sous réseaux (segment) et d'augmenter le niveau de confidentialité car les
informations destinées à un brin ne peuvent pas être écoutées sur l'autre brin. En
contrepartie l'opération de filtrage réalisée par le pont peut conduire à un léger
ralentissement lors du passage d'un réseau à l'autre, c'est la raison pour laquelle les ponts
doivent être judicieusement placés dans un réseau.
Le Pont reste transparent : deux réseaux physiques reliés par un pont, apparaissent comme
un seul réseau.
Un pont est une passerelle particulière que l’on utilise au sein d’un même réseau physique
pour optimiser le trafic des trames sur ce réseau.
V.4. Le Commutateur
Un commutateur ou switch est un pont multiports. C'est un élément actif agissant au niveau
2 du modèle OSI.
Un commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données
afin de les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de
réseaux commutés). Si bien que le commutateur permet d'allier les propriétés du pont en
matière de filtrage et du concentrateur en matière de connectivité.
7
La différence entre le concentrateur et le commutateur est que ce dernier prend des
décisions en fonction des adresses MAC tandis que le concentrateur ne prend aucune
décision.
En raison des décisions qu'il prend, le commutateur rend le LAN beaucoup plus efficace. Il
effectue cela en " commutant " les données uniquement au port auquel le bon hôte est
connecté.
À première vue, le commutateur ressemble au concentrateur. Tous deux sont dotés de
nombreux ports de connexion, car une partie de leurs fonctions réside dans la
concentration de la connectivité (ce qui permet de connecter plusieurs unités à un point du
réseau). La différence entre le concentrateur et le commutateur est ce qui se produit à
l'intérieur de l'unité. Un commutateur vise à concentrer la connectivité tout en accroissant
l'efficacité de la transmission de données. Il commute les trames des ports d'entrée
(interfaces) aux ports de sortie, tout en fournissant à chaque port une pleine bande
passante.
La carte réseau utilise une connexion série pour communiquer avec le réseau et une
connexion parallèle pour communiquer avec l'ordinateur.
Chaque carte a besoin d'un numéro d'interruption (IRQ - interrupt request line), d'une
adresse d'entrée/sortie (E/S) et d'une adresse en mémoire haute.
8
Une IRQ est un signal qui informe le processeur qu'un événement exigeant son intervention
s'est produit. Une adresse d'E/S est un emplacement en mémoire utilisé pour entrer des
données ou en extraire d'un ordinateur par une unité auxiliaire.
Dans les systèmes DOS, la mémoire haute désigne la zone de mémoire située entre les 640
premiers kilo-octets (Ko) et 1 méga-octet (Mo) de mémoire vive.
V.6. Le Routeur
Le Routeur est un équipement réseau très intelligent qui possède un CPU et au moins de la
RAM (jusqu’à 64 Mo, voir plus) et une mémoire FLASH. C’est un ordinateur spécial dédié
exclusivement ou non à des tâches de routage.
Un Routeur travaille au niveau de la couche 3 (réseau), et utilise les protocoles IP, IPX,
AppleTalk, DECNET.
Un Router est également un équipement d'interconnexion muni au minimum de 2 ports et
ayant une adresse physique et logique pour chacun d'eux.
Le rôle du routeur consiste à examiner les paquets entrants (données de couche 3), à
choisir le meilleur chemin pour les transporter sur le réseau et à les commuter ensuite au
port de sortie approprié.
Sur les grands réseaux, les routeurs sont les équipements de régulation du trafic les plus
importants. Ils permettent à pratiquement n'importe quel type d'ordinateur de
communiquer avec n'importe quel autre dans le monde !
Les deux fonctions principales (de base) d’un routeur sont :
• la sélection de chemins
• la commutation des paquets vers la meilleure route.
Un routeur peut avoir plusieurs types différents de port d'interface, et aussi la connexion
de port console qui permet d'établir une connexion directe au routeur pour le configurer,
un port Ethernet (en réalité 2 au moins) connues des stations.
Un routeur permet de connecter deux réseaux au minimum, dont chacun doit être identifié
par un numéro de réseau unique pour que le routage s'effectue correctement. Ce numéro
unique est intégré à l'adresse IP attribuée à chaque équipement relié au réseau. Les
routeurs recourent à un système d'adressage de couche 3 pour prendre leurs décisions de
transmission. Ils utilisent les adresses IP, ou adresses logiques, au lieu des adresses MAC.
• Les routeurs de type vecteur de distance (distance vector) établissent une table
de routage recensant en calculant le "coût" (en terme de nombre de sauts) de
chacune des routes puis transmettent cette table aux routeurs voisins. A chaque
demande de connexion le routeur choisi la route la "moins coûteuse".
9
• Les routeurs de type link state (link state routing) écoutent le réseau en continu
afin de recenser les différents éléments qui l'entourent. A partir de ces
informations chaque routeur calcule le plus court chemin (en temps) vers les
routeurs voisins et diffuse cette information sous forme de paquets de mise à jour.
Chaque routeur construit enfin sa table de routage en calculant les plus courts
chemins vers tous les autres routeurs (à l'aide de l'algorithme de Dijkstra).
Son coût d’acquisition, souvent élevé et sa configuration (pas toujours aisée) constituent
ses points faibles ;
Le routeur traditionnel utilise des composants matériels pour les niveaux physique et
liaison puis des composants logiciels pour le niveau réseau.
10
VI. Supports de transmission
La mise en place physique d’un réseau suppose le choix préalable d’une topologie et d’un
type de câblage. Le câblage physique d’un réseau se fait à partir de supports de
transmission et chaque type de réseau va avec des supports de transmission appropriés.
Canal physique ou chimique permettant de relier des ordinateurs, des équipements réseaux,
des périphériques, et par lequel transitent les données ; un média ou un support de
transmission est un élément (câble : cas d’un réseau filaire ; air, gaz : cas d’un réseau sans
fil) qui permet d’acheminer l’information d’un bout à l’autre.
Il relie de ce fait différents points de connexions d’un réseau et leur permet d’échanger
des informations.
Il existe différents types de supports de transmission adaptés plus ou moins à chaque type
de réseau ainsi qu'au budget ou à une contrainte technique.
Les supports de transmission les plus utilisés, vont des câbles aux systèmes sans fils, en
passant par la fibre optique.
VI.1. Le Câble
C’est le plus ancien et le plus utilisé des supports de transmission certainement à cause de
son coût et de sa relative facilité de mise en œuvre.
Sur un tel support, la communication se fait par impulsions électriques où en termes de
bits. Le passage du courant équivaut à 1 et l’inactivité électrique équivaut à 0.
La structure de tout câble est basée en général sur du cuivre (un des meilleurs
conducteurs qui existent). Ordinairement on utilise deux types de câbles à savoir : les
câbles symétriques (la paire torsadée) et les câbles asymétriques (le câble coaxial).
La paire torsadée
Elle utilise des conducteurs de même nature et de même forme. Les câbles sont composés
de paires de cuivre dont chaque unité est entourée d’une enveloppe isolante. La torsade des
deux câbles a pour but de réduire d’une part la sensibilité du câble aux interférences
électromagnétiques et d’autre part de réduire la diaphonie. Celle-ci en effet ayant
tendance à être générée par les signaux émis d’un fil sur l’autre fil, on appelle cela aussi le
parasitage réciproque.
On trouve trois grandes catégories de ces câbles, différenciés par leur impédance : 100,
120 ou 150 Ohms.
La performance de ces câbles se mesure à :
• l’affaiblissement linéique qui va croître avec la fréquence et la longueur du câble. En
revanche, plus l’impédance est forte, plus l’affaiblissement est faible.
11
• L’affaiblissement para-diaphonique (NEXT : Near End Cross Talk). Les paires de
câbles ont tendance à perturber les signaux des autres paires par leurs propres
signaux. Plus cet affaiblissement est élevé, moins il y a de perturbations et meilleur
est le câble.
Le meilleur câble sera celui qui aura un faible affaiblissement linéique et un fort
affaiblissement paradiaphonique.
Indépendamment de la catégorie d’impédance, les câbles peuvent différer suivant la
méthode de protection ou de torsade utilisée au niveau des paires. Il en existe 4 types en
fonction de la protection contre les perturbations électromagnétiques souhaitée :
Types de câbles :
• Câble à paires non blindées, non écrantées : U.T.P (Unshielded Twisted Pair)
• Câble écranté : FTP (Foiled Twisted Pair)
• Câble écranté et blindé : SFTP
• Câble à paires blindées : S.T.P (Shielded Swisted Pair)
Définitions :
L'écrantage consiste à entourer toutes les paires d'un même câble d'une tresse métallique
ou d'un feuillard fin en aluminium.
Le blindage consiste à entourer chaque paire, d'une tresse métallique ou d'un feuillard fin
en aluminium.
Quelques exemples de norme de câbles
Dans ce type de réseaux locaux chaque poste est relié à un équipement central, par une
liaison point à point, formant physiquement une étoile.
12
Les classes de câblages sont définis par l’ISO (International Standards Organization) :
Catégorie des
Classe Fréquence Protocoles supportés
composants
A 100 KHz Téléphonie, Numéris S0
B 1 MHz Numéris S2
C 16 MHz à 20 MHz 10 base T 3, 4
D 100 MHz 100, 1000 base T 5, 5e
E 250 MHz 1000 base TX 6
F 600 MHz 7
Les connecteurs RJ45 étant limités à 250 MHz au maximum, il ne sert à rien de chercher à
aller au delà de la classe E (catégorie 6).
Le câble coaxial
Ce câble fut le premier câble utilisé dans les réseaux locaux. Le nom coaxial vient du fait
que tous ces câbles partagent un axe central commun.
On distingue deux câbles coaxiaux :
• le premier appelé Ethernet Fin ou 10B2 (à prononcer 10base2)
• le second, l’Ethernet Epais ou 10b5.
13
Coupe d'un câble coaxial fin Connecteur BNC Connecteur BNC en T
Types de câbles :
• Le 10Base2 - câble coaxial fin (appelé Thinnet) est un câble de diamètre fin (6
mm), de couleur blanche (ou grisâtre) par convention. Il permet de transporter un
signal sur une distance d’environ 185 mètres sans affaiblissement.
Il fait partie de la famille des RG-58 dont l’impédance (la résistance) est de 50
ohms. On distingue les différents types de câbles coaxiaux fins selon la partie
centrale du câble (âme).
• Le 10Base5 - câble coaxial épais (en anglais Thicknet ou Thick Ethernet et
également appelé Yellow Cable, en raison de sa couleur jaune conventionnelle) est un
câble blindé de diamètre plus gros (12 mm) et de 50 ohms d'impédance. Il a
longtemps été utilisé dans les réseaux Ethernet, ce qui lui a valu l'appellation de «
Câble Ethernet Standard ». Etant donné que son âme a un plus gros diamètre, la
distance susceptible d’être parcourue par les signaux est plus grande, cela lui
permet de transmettre sans affaiblissement des signaux sur une distance
atteignant 500 mètres (sans réamplification du signal). Sa bande passante est de 10
Mbps. Il est donc employé très souvent comme câble principal (backbone) pour
relier des petits réseaux dont les ordinateurs sont connectés avec du Thinnet.
Toutefois, étant donné son diamètre il est moins flexible que le Thinnet.
La connexion de ce type de câble à une carte réseau ou à un Thinnet se fait au moyen de
transceiver avec une prise vampire, transceiver épais (MAU) sur lequel le câble viendra se
greffer avec un connecteur série N (connecteur AUI ou DB-15).
La fibre optique
La fibre optique est une des plus grandes avancées technologiques en matière de câblage
puisqu’elle perd tous les désavantages des câbles électriques (puissance, impédances,...).
Son but est de transporter de la lumière dont la source est soit un laser (ce qu’il y a de
mieux, mais cher), soit une DEL (diode électroluminescente, LED en anglais).
14
L’élément principal de la fibre est le conducteur central communément appelé âme ou cœur
de la fibre. Il est composé d’une fibre de verre ou de plastique hautement raffiné dans
lequel les ondes optiques vont se propager. Ce conducteur est entouré d’une gaine optique
(enveloppe). Le tout sera ensuite recouvert d’un revêtement de protection (en matière
plastique : le Kevlar) pour protéger mécaniquement la fibre. Au minimum, on aura toujours
deux brins dans un câble, un pour l’envoi des données, l’autre pour la réception, puisque la
propagation du signal dans une fibre optique est unidirectionnelle. L'ensemble des fibres
est protégé par une gaine externe.
Le cœur est habituellement en verre pur dont l'indice de réfraction est élevé. L’enveloppe
de verre ou de matière plastique autour du cœur a un faible indice de réfraction afin de
retenir (de confiner) la lumière au cœur de la fibre. Ce processus, appelé réflexion interne
totale, permet à la fibre optique d'agir comme un tuyau guidant la lumière sur de grandes
distances, y compris dans les courbes.
Un convertisseur est toujours nécessaire à chaque bout du câble pour convertir les signaux
de données en signaux lumineux et réciproquement. De plus, ce type de câble possède un
rayon de courbure maximum et s’adresse plutôt à des connexions inter-réseaux de
plusieurs kilomètres de distance.
SC (encliquetage) et ST (baïonnette)
Le gros avantage de ce type de câble est qu’il est indifférent aux perturbations
électromagnétiques puisqu'il transporte de la lumière. De plus, il échappe complètement
aux écoutes clandestines, puisqu’en l’occurrence il faudrait se ponter directement sur le
câble ce qui couperait la connexion.
15
Types de câbles :
Il existe deux grands types de fibres sur le marché.
• les fibres multimodes dont on distingue deux groupes
– celles à gradient d’indice (onde de forme sinusoïdale) où on assiste à une
décroissance de l’indice de réfraction du centre à la périphérie, ce qui a pour
conséquence que la vitesse de la lumière sera plus faible au centre.
– celle à saut d’indice (réfraction à angle droit où il n’y a pas de gradation dans
l’indice de réfraction.
• les fibres monomodes, l’indice de réfraction peut être constant ou décroissant. Ce
type de fibre est limité dans la bande passante car il présente des dispersions
chromatiques étant donné que les différentes ondes du spectre de la source se
propagent à des vitesses différentes.
16
VI.2. Le vide ou l’air
Ici, aucun média physique n’est utilisé. Les signaux sans fil sont des ondes
électromagnétiques qui peuvent circuler dans le vide de l'espace ou dans des médias tels
que l'air ; Ce qui les rend très polyvalents dans la construction d'un réseau.
L’ISO est donc une norme (un standard) mis en place pour assurer une compatibilité et une
interopérabilité supérieures entre diverses technologies réseau.
La norme OSI, ou modèle OSI, est un modèle théorique basé sur un principe de 7 couches
où pour chacune d'entre elles, sont défini un ensemble de règles pour la transmission des
données. Ce qui donne à chaque couche une fonctionnalité réseau particulière.
Le modèle de référence OSI permet de voir les fonctions réseau exécutées au niveau de
chaque couche. Il constitue un cadre pour comprendre comment les informations circulent
dans un réseau à partir des programmes d'application d’un ordinateur jusqu'à un autre
programme d'application se trouvant sur un autre ordinateur en réseau, en passant par un
média réseau, même si l'expéditeur et le destinataire utilisent des types de médias réseau
différents.
17
• uniformiser les éléments du réseau afin de permettre le développement et le
soutien multiconstructeur.
• permettre à différents types de matériels et de logiciels réseaux de communiquer
entre eux.
• empêcher les changements apportés à une couche d'affecter les autres couches
pour assure un développement plus rapide.
• diviser les communications sur le réseau en éléments plus petits pour les
comprendre plus facilement.
Couche Nom
7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison de données
1 Physique
Les couches basses (1, 2, 3 et 4) précisent comment la connexion physique est réalisée sur
le câble et les couches hautes (5, 6 et 7) définissent l'interaction avec les applications
finales, la communication entre nœuds s'effectuant virtuellement entre chaque couche.
Couche 7 : Application
C’est la couche la plus proche de l'utilisateur. Elle fournit l’interface et les services réseau
aux applications de l'utilisateur. Elle se distingue des autres couches en ce sens qu'elle ne
fournit pas de services aux autres couches, mais seulement aux applications à l'extérieur
du modèle OSI. Parmi les services d’échange d’informations gérés par cette couche,
figurent le WWW, le courrier électronique, les applications de bases de données, le
transfert de fichiers, etc.
La couche application détermine la disponibilité des partenaires de communication voulus,
assure la synchronisation et établit une entente sur les procédures de correction d'erreur
et de contrôle d'intégrité des données.
Couche 6 : Présentation
Elle s'assure que les informations envoyées par la couche application d'un système sont
lisibles par la couche application d'un autre système. Au besoin, la couche présentation
traduit différents formats de représentation des données en utilisant un format commun.
C’est l’interprète du modèle OSI. A titre d’exemple, les données représentées par des
caractères ASCII sont converties en caractères génériques plus simples et plus lisibles.
Cette couche est également responsable du cryptage au besoin des données et de leur
compression éventuelle pour en réduire la taille.
Couche 5 : Session
Comme son nom l'indique, la couche session ouvre, gère et ferme les sessions entre deux
systèmes hôtes en communication. Cette couche fournit des services à la couche
présentation. Elle synchronise également le dialogue entre les couches de présentation des
deux hôtes et gère l'échange des données.
Outre la régulation de la session, la couche session assure un transfert efficace des
données, classe de service, ainsi que la signalisation des écarts de la couche session, de la
couche présentation et de la couche application. Elle place des points de contrôle au sein du
flux de données.
18
Les protocoles qui opèrent au niveau de la couche session, peuvent s’appuyer sur deux
approches pour transporter les données de l’émetteur au récepteur.
1. La communication orientée connexion (mode connecté) qui offre un environnement
au sein duquel les ordinateurs qui doivent communiquer s’accordent à utiliser des
paramètres précis (protocoles) : pour créer des points de contrôle au sein des
données, pour maintenir le dialogue durant le transfert des données ; puis pour
mettre fin à la session de transfert. Les protocoles orientés connexion fonctionnent
comme un appel téléphonique.
2. Dans une communication sans connexion, les protocoles fonctionnent comme un
système de courrier postal classique. Ils fournissent un système d’adressage
adapté aux paquets à envoyer qui permet à ces derniers d’arriver normalement à
destination mais sans aucune obligation d’accusé de réception de l’ordinateur de
destination.
Couche 4 : Transport
La couche transport segmente les données envoyées par le système de l'hôte émetteur et
les rassemble en flux de données sur le système de l'hôte récepteur. La frontière entre la
couche transport et la couche session peut être vue comme la frontière entre les
protocoles d'application et les protocoles de flux de données. Alors que les couches
application, de présentation et session se rapportent aux applications, les quatre couches
dites inférieures se rapportent au transport des données.
La couche transport dimensionne les données de telle sorte que leur taille soit adaptée aux
besoins des couches inférieurs. La taille requise est fonction de l’architecture réseau (
Ethernet, Token Ring, etc.).
La couche transport tente de fournir un service de transport des données qui protège les
couches supérieures des détails d'implémentation du transport. Pour être précis, les
questions comme la façon d'assurer la fiabilité du transport entre deux systèmes hôtes
relèvent de la couche transport. En fournissant un service de communication, la couche
transport établit et raccorde les circuits virtuels, en plus d'en assurer la maintenance. La
fourniture d'un service fiable lui permet d'assurer la détection et la correction des
erreurs, ainsi que le contrôle du flux d'informations.
Couche 3 : Réseau
La couche réseau est une couche complexe qui assure la connectivité et la sélection du
chemin entre deux systèmes hôtes pouvant être situés sur des réseaux géographiquement
éloignés. Elle est donc responsable de l’adressage, de la sélection du chemin et de la
commutation des paquets suivant l’itinéraire choisi (routage). Elle se charge aussi de la
conversion des adresses logiques en adresses matérielles (physiques).
Les routeurs opèrent au niveau de cette couche.
Couche 2 : Liaison de données
Elle assure un transit fiable des données sur une liaison physique. Ainsi, elle s'occupe de
l'adressage physique (plutôt que logique), de la topologie du réseau, de l'accès au réseau,
de la notification des erreurs, de la livraison ordonnée des trames et du contrôle de flux.
Cette couche distingue chaque ordinateur (ou chaque équipement muni d’interface réseau)
de manière unique sur la base de son adresse MAC.
Les protocoles intervenant au niveau de cette couche ajoutent un contrôle de redondance
cyclique (CRC) sous forme de suffixe à chaque trame.
Les Ponts et les Commutateurs opèrent au niveau de cette couche.
19
Couche 1 : Physique
La couche physique définit les spécifications électriques, mécaniques, procédurales et
fonctionnelles permettant d'activer, de maintenir et de désactiver la liaison physique
entre les systèmes d'extrémité. Les caractéristiques telles que les niveaux de tension, la
synchronisation des changements de tension, les débits physiques, les distances maximales
de transmission, les connecteurs physiques et d'autres attributs semblables sont définies
par la couche physique.
Les répéteurs et Concentrateurs opèrent au niveau de cette couche.
Lorsqu’un ordinateur (hôte A) veut envoyer des données à un autre ordinateur (hôte B), les
données doivent d'abord être préparées grâce à un processus appelé encapsulation.
Ce processus conditionne les données en leur ajoutant des informations relatives au
protocole avant de les transmettre sur le réseau. Ainsi, en descendant dans les couches du
modèle OSI, les données reçoivent des en-têtes, des en-queues et d'autres informations.
(Remarque : Le terme " en-tête " fait référence aux informations d'adresse.) . Ainsi,
chacune des couches est encapsulée dans la couche inférieure.
Source Destination
En-tête données
Réseau Réseau
réseau
Liaison de En-tête En-tête données En-queue Liaison de
données de trame réseau de trame données
Physique 1101001101000O100101001010110 Physique
20
Les données qui sont envoyées par l'ordinateur source (voir la figure) traversent la couche
application et les autres couches. Comme on peut le constater, la présentation et le flux
des données échangées subissent des changements au fur et à mesure que les réseaux
fournissent leurs services aux utilisateurs.
Bits
1101001101000O100101001010110
21
Chaque couche de communication, sur l'ordinateur source, communique avec l'unité de
données de protocole (PDU) propre à une couche, ainsi qu'avec la couche correspondante
sur l'ordinateur de destination.
Dans un réseau, les paquets de données proviennent d'une source et sont acheminés vers
une destination. Chaque couche dépend de la fonction de service de la couche OSI sous-
jacente. Pour fournir ce service, la couche inférieure a recours à l'encapsulation pour
placer l'unité de données de protocole de la couche supérieure dans son champ de données.
Elle ajoute ensuite les en-têtes et les en-queues dont elle a besoin pour remplir ses
fonctions. Par la suite, à mesure que les données traversent les couches du modèle OSI,
d'autres en-têtes et en-queues sont ajoutés. Dès que les couches 7, 6 et 5 ont ajouté
leurs informations, la couche 4 en ajoute d'autres. Ce regroupement des données, soit
l'unité de données de protocole de couche 4, est appelé segment.
Ainsi, la couche réseau fournit un service à la couche transport, qui présente les données
au sous-système de l'inter-réseau. La couche réseau est chargée de déplacer les données
dans l'inter-réseau. Pour ce faire, elle encapsule les données et leur annexe un en-tête de
manière à créer un paquet (soit la PDU de couche 3). L'en-tête contient les informations
requises pour effectuer le transfert, notamment les adresses logiques de source et de
destination.
La couche liaison de données fournit un service à la couche réseau. Elle encapsule les
informations de couche réseau dans une trame (PDU de couche 2). L'en-tête de trame
contient les informations (des adresses physiques, par exemple) nécessaires à l'exécution
des fonctions de liaison. La couche liaison de données fournit donc un service à la couche
réseau en encapsulant les informations de couche réseau dans une trame.
La couche physique fournit également un service à la couche liaison de données. Elle code la
trame de liaison en une série de uns et de zéros (bits) en vue de la transmettre sur un
média (habituellement un fil) dans la couche 1.
Source Destination
Application Application
Session Session
22