Vous êtes sur la page 1sur 37

Téléinformatique

Modèle OSI : couche réseau, transport, session, présentation et application

Groupe : 2ISIE
Professeur : Mme Akhasbi
Année universitaire 2021 1

Description des

couches (3)
Couche réseau Application
Liaison de données Physique

Présentation
• Missions :
Session • Contrôle de flux : technique de

Transport fragmentation • Routage et commutation

• Adressage
Réseau

Paquet
Année universitaire 2019-2020 2

Adresse logique « IP LES RESEAUX IP

• Le protocole IP propose un format d’adresse standardisé « @ IP » pour identifier


d’une façon unique toute machine connectée au réseau;

✔ En fait, IP n'affecte pas une adresse à une machine, mais à l'interface


d'une machine (exp: les routeurs) .
✔ Le protocole IP (Internet Protocol) utilise un système d’adressage
logique indépendant du type de réseau physique.

communication par @IP indépendamment du réseau physique


Année universitaire 2019-2020 3
IP:
Adresse logique « IP »
LES RESEAUX IP

(suite) 1. Structure d'une adresse

✔ Dans IPv4, l'adresse IP est codée sur 32 bits et utilise une notation décimale
pointée.
✔ Elle contient une partie pour identifier le réseau
(NetID), l’autre pour identifier le poste sur ce
réseau (HostID).

Structure des @IP

Exemple 1: l'adresse IP est comprise sous forme binaire par les machines

Année universitaire 2019-2020 4

Classe d’adresse LES RESEAUX IP


Année
universitaire 2019-2020 5

Lecture Décimale
LES RESEAUX IP

Généralement les adresses IP sont écrites sous la forme de quatre nombre


décimaux séparés par des points chacun de ces quatre nombre se trouve dans
l’intervalle de valeur 0-255 (valeurs décimales possible pour un octet) et pour
différencier les classes d'adresses, IP se réfère à la valeur du premier octet de
l'adresse :
•si la valeur de l'octet est comprise entre 1 et 126, l'adresse est de classe A. Le
premier octet indique le réseau, les trois suivants indiquent la machine dans le
réseau.
•si la valeur de l'octet est comprise entre 128 et 191, l'adresse est de classe B. Les
deux premiers octets indiquent le réseau, les deux suivants indiquent la machine
dans le réseau.
•si la valeur de l'octet est comprise entre 192 et 223, l'adresse est de classe C. Les
trois premiers octets indiquent le réseau, le dernier octet indique la machine dans
Année universitaire 2019-2020
le réseau. 6
Lecture binaire LES RESEAUX IP

• Les curieux doivent se demander pourquoi des valeurs comme 126, 191 ou 223 ? N'oublions
pas qu'IP se décline, pour nous, en décimal mais que les machines le traitent en binaire ! En
fait une machine va repérer la classe d'une adresse, non pas sur la valeur du premier octet
mais sur la valeur des premiers bits de l'octet :

• si l'octet est de la forme binaire 0xxxxxxx (avec x égal à 1 ou 0 bien sûr !), l'adresse est de
classe A. La valeur décimale de cet octet peut donc être comprise entre 0 (00000000) et 126
(01111110). Dans le paragraphe "Adresses particulières" nous verrons pourquoi les valeurs
décimales 0 et 127 sont exclues de la classe A.

• si l'octet est de la forme binaire 10xxxxxx, l'adresse est de classe B. La valeur décimale de cet
octet peut donc être comprise entre 128 (10000000) et 191 (10111111).

• si l'octet est de la forme binaire 110xxxxx, l'adresse est de classe C. La valeur décimale de cet
octet peut donc être comprise entre 192 (11000000) et 223 (11011111).

Année universitaire 2019-2020


7
LES RESEAUX IP
Capacité d’adressage
• Combien de machines peut-on installer sur un réseau IP de Classe C
(R.R.R.M)?
• En théorie c’est 255
• Classe C 🡺 un octet est réservé à la partie M
1111 1111 = 27+26+25+24+23+22+21+20= 255
En vérité c’est juste 254 Machines/Réseau !!
• Mais il faut éliminer:
🡺l'adresse R.R.R.0 est réservée pour désigner le réseau
🡺l’adresse R.R.R.255 est réservée pour le « broadcast »
• D’où 🡺 28- 2 = 256-2 = 254 machines/réseau

Année universitaire 2019-2020


8
LES RESEAUX IP
Capacité d’adressage (suite):

• Plus généralement: Si dans une adresse IP, n bits sont réservés à


la partie machine, on pourra installer au maximum (2puissance
n) - 2 machines.

Avec :
• Pour la classe A : R.M.M.M 🡺 n = 24 bits réservés pour désigner les machines. •
Pour la classe B : R.R.M.M 🡺 n = 16 bits pour désigner la partie machine. • Pour
la classe C : R.R.R.M 🡺 n = 8 bits pour désigner la partie machine.

Année universitaire 2019-2020


9

LES RESEAUX IP
Exemple : Classes d’adresse

1- Quelles sont les classes des adresses réseaux suivantes ? • 192.18.97.39 ;

• 138.96.64.15;

• 18.181.0.31;

• 226.192.60.40.

2- Pour chacune de ces classes, étant donne un réseau y appartenant, combien d'adresses de
machines peuvent, a priori, être utilisées ?

3- Donnez l’adresse réseau correspondant à chaque adresse. Année universitaire 2019-2020 10

Plage d’adressage et capacité des classes d’adresses


Année universitaire 2019-2020
11
Communication entre machines : Comment ça marche?
1

2
3
12
Communication entre machines : Comment ça marche?
13

❖ Notation d’Adresse IP
14

❖ Conversion d’Adresse IP du binaire vers le décimal


15

Adresses Spéciales
4.1 Adresse Réseaux
Classe A : R.0.0.0
Classe B : R.R.0.0
Classe C : R.R.R.0
4.2 Adresse Broadcast à diffusion
dirigée :

Classe A : R.255.255.255 Classe B :


R.R.255.255 Classe C : R.R.R.255

16

Adresses Spéciales (suite)


4.3 Adresse Broadcast à diffusion limitée sur le réseau
courant : Cette trame est bloquée par les routeurs.
4.4 Adresse de maintenance ou adresse Loopback : 127.0.0.1
pour vérifier le fonctionnement de la pile IP locale
ou aussi la communication intra-machine

17

Adresses Spéciales (suite)


4.5 Adresse d’identification de la route par défaut « 0.0.0.0 de la classe A »
Pour un routeur, elle signifie le réseau par défaut ou plus précisément la route par
défaut.
Exemple: Pour le cas du routeur central ci-dessous, il a dans sa table de routage :

Pour une machine IP en général, elle est utilisée pour indiquer « réseau courant ».
18

Classes d’adresses : Critiques


Les classes d’adresses IP constituent une méthode simple pour
différencier les hôtes locaux des hôtes distants.
Inconvénients:
✔ Elle n’autorise que trois tailles de réseaux fixes A, B et C ✔ Elle
n’autorise guère de variation dans la taille des réseaux, ce qui peut
notamment se traduire par une mauvaise affectation des adresses IP
aux réseaux.
🡺 Nb d’adresses disponibles dans la classe B diminue de jour en jour;
🡺 Les tables de routage Internet sont presque saturées; 🡺
Toutes les adresse IP disponibles finiront par être affectées.
19

Adresses Privées
Les machines de l'entreprise qui utilisent TCP/IP peuvent être
divisées en 3 catégories:

• Catégorie 1 : Les machines qui n'ont pas besoin d'accéder à des


machines d'autres entreprises ou à l'Internet dans son ensemble.
• Catégorie 2 : Les machines qui ont besoin d'accéder à un nombre
limité de services extérieurs (ex: e-mail, HTTP, FTP…) 🡺 peuvent
êtres servis par des passerelles applicatives.

• Catégorie 3 : Les machines qui ont besoin d'un accès réseau à


l'extérieur de l'entreprise via IP.

20

Adresses privées (suite)


Quelques exemples, où la connectivité extérieure n'est pas obligatoire

• Les aéroports qui possèdent des écrans d'affichage d'Arrivée/Départ


utilisant TCP/IP.

• De grandes organisations comme des banques ou des chaines de


location de voitures utilisant TCP/IP pour leur communication.
• Un grand nombre de stations de travail comme des caisses
automatiques, des distributeurs de billets, ou des postes de courtage.

• Pour des raisons de sécurité, beaucoup d'entreprises utilisent pour leurs


réseaux internes des adresses IP non globales.

21

Adresse Privées (suite)


L'Autorité d'Affectation de Numéros sur Internet (IANA) a réservée
les 3 blocs suivants dans l'espace d'adressage pour des réseaux
internes :

Nombre de réseaux privés


Tranches d’adresses IP privées
1 réseau de classe A 10.0.0.0 à 10.255.255.255
16 réseaux de classe B 172.16.0.0 à 172.31.255.255

256 réseaux de classe C 192.168.0.0 à 192.168.255.255

22

Les masques réseau


Pourquoi maîtriser les masques ?
Question : Comment une machine fait-elle pour savoir qu'elle se trouve dans
un réseau ou dans un sous-réseau quand vient de créer, pour transmettre ses
paquets?
Intérêt
✔ Extraire l'adresse « net-ID »,;
✔ Spécifier si l’hôte de destination est local ou distant.
✔ Et de prévoir l'évolution du réseau (création de sous-réseaux)
Comment utiliser le masque?
@ IP(A) X Masque(A) = @ IP (réseau A)
=????
@ IP(B) X Masque(B) = @ IP (réseau B)

23

Les masques réseau (suite)


✔ Donc on défini un masque réseau pour chaque classe IP tel que:
Classe Masque réseau Taille-préfixe

A 255.0.0.0 /8
B 255.255.0.0 /16
C 255.255.255.0 /24

Exemple: Si on a une machine dont l'adresse IP est 12.2.3.4 (classe A), donc
son masque est 255.0.0.0. Si on fait un produit logique bit à bit :
00001100.00000010.00000011.00000100 = 12.2.3.4
Et logique avec 11111111.00000000.00000000.00000000 = 255.0.0.0
Résultat 00001100.00000000.00000000.00000000 = 12.0.0.0 Adresse réseau
qui est indispensable pour savoir comment expédier le paquet IP.

24

Description des couches (4)


Couche Transport
• Elle se caractérise par les tâches suivantes :

Application
Transport Liaison de données Physique

Présentation
Réseau

Session Segment
• Offre un réel service de bout-en-bout •
Contrôle de flux

• Reprise sur erreur

• Optimisation

• Caractérisée par 2 protocoles :

• TCP : TransmissionControl Protocol (avec

connexion) • UDP: User Datagram Protocol (sans

connexion)

Année universitaire 2019-2020 25

• Le rôle du service de transport est de transporter les messages de bout en bout, c.-à-d. de la source jusqu'à la destination, donc d'un

bout à l'autre du réseau, sans se préoccuper du chemin à suivre car ce problème a déjà été traité par la couche inférieure de réseau.

• Il y a plusieurs exemples de protocoles de transport. Dans le monde Internet les plus connus sont:

❖ TCP Transmission Control Protocol

❖ UDP User Datagram Protocol

❖ RTP Realtime Transport Protocol

• Le choix dépend du type d'application et des services demandés.

• Les applications de transfert de fichiers, de courrier électronique et de navigation sur le web requièrent des garanties de transmission sans erreurs et de

retransmission en cas d'erreur. Dans le cas de messages longs, le fait de découper un message en paquets plus courts peut donner lieu à la remise des paquets

à l'ordinateur de destination dans le désordre. Le protocole TCP s'occupe de résoudre ces problèmes, au prix d'une certaine complexité du proto
• D'autres applications comme les requêtes aux annuaires électroniques ( pour obtenir la correspondance entre un nom d'ordinateur et son adresse) ou les

applications de gestion de réseau préfèrent utiliser un protocole plus léger mais plus rapide car les messages sont typiquement très courts et en cas d'erreurs

ou d'absence de réponse, ils peuvent être répétés sans problèmes. Le protocole UDP est typiquement utilisé dans ces cas.

• D'autres applications encore comme la téléphonie et la vidéoconférence sur Internet ont des contraintes de temps réel. La transmission de la voix et de la vidéo

ne peuvent pas tolérer les variations de délais, appelées gigue, dans l'acheminement des paquets car les accélérations et ralentissements qui en résulteraient

dans la restitution de la voix ou de l'images nuiraient gravement à a qualité de la transmission. Le protocole RTP, qui est utilisé en complément du protocole

UDP, traite ces problèmes.

Année universitaire 2019-2020 26

Description des couches (5)


Couche session

Application Liaison de données Physique

Présentation • La fonction de la couche session est de négocier et de maintenir un


contexte de

communication entre la source et la destination. En début de


Session
communication il s'agit de définir le mode de communication (half duplex

ou full duplex) et les règles de la communication. En cas de problème de


Transport
communication, par exemple d'interruption momentanée, les services de

points de reprise devraient permettre de reprendre la conversation là ou elle


Réseau
avait été interrompue.
• En pratique ces fonctions sont souvent intégrées directement dans les
• Etablissement et libération d’une session.
logiciels d'application qui utilisent des protocoles spécifiques adaptés à

chaque application particulière.

• En bref, elle assure :


Année universitaire 2019-2020 27
• Gestion et organisation du dialogue (la gestion du jeton).

• Synchronisation du dialogue.

Description des couches (6)


Couche
présentation
Application

Présentation

Session

Transport
Réseau

Liaison de données Physique

• Est la représentation des données échangées entre applications:


• Traduction des données
• Compression

• Cryptage
28
Couche présentation

• Le rôle de cette couche est d'aider les différentes applications à représenter les données de manière indépendante des
plates-formes/systèmes d'exploitation (Macintosh/Mac OS, Intel/Windows, etc.).

• Il existe plusieurs standards pour représenter les données (caractères, chiffres, booléens, mais aussi des données plus

complexes construites à partir de données simples, comme les dates, les énumérations (par exemple, lundi, mardi,

etc.), jusqu'aux données d'applications spécifiques comme une feuille de calcul, une présentation, un document

incluant texte, tables et images).

• Certaines applications se limitent à l'utilisation du standard ASCII pour représenter les caractères sans accents.

D'autres applications peuvent utiliser le standard international ISO 8859 pour pouvoir représenter les caractères avec

accents.

• D'autres applications encore peuvent utiliser un véritable langage de description de données (simples et complexes)

avec des règles de représentation des données pour le transfert entre applications en réseau. Le standard ISO ASN.1

est un exemple utilisé dans le cadre des application de gestion de réseau.

• La couche de présentation pourrait aussi fournir des services de cryptage de l'information.

• Mais encore une fois cette couche est souvent intégrée directement dans les logiciels d'application. Année universitaire 2019-2020 29

Description des
couches (7)
Couche application
• Le rôle de la couche application est de fournir les services et les protocoles nécessaires
Application

Présentation

Session

Transport

Réseau

Liaison de données Physique

aux applications qui souhaitent s'ouvrir sur le réseau. Il faut noter que les applications elles mêmes ne font pas partie de la couche application.

• Interface application/modèle OSI, en fournissant à l’usager des services pour réaliser une application répartie et pour accéder à l’environnement OSI.

• Exemple : transfert de fichier, courrier électronique, navigation Internet, voix et vidéos sur Internet, gestion de réseau, etc.
Année universitaire 2019-2020 30
MODELE OSI: Récapitulatif sur les fonctionnalités des couches

La couche 1 Physique :

Elle fournit les moyens électrique ou optique nécessaires à la transmission des


données.

La couche 2 Liaison de données :

Elle a pour objectif de fiabiliser la transmission entre systèmes.

La couche 3 Réseau :

Elle a pour objectif d’aiguiller les données à transmettre.

La couche 4 Transport :

Elle a pour but d’optimiser l’utilisation des services de réseau disponibles.


La couche 5 Session :

Elle fournit à la couche Présentation les moyens nécessaires pour organiser et


synchroniser. Très peu utilisée.
Année universitaire 2019-2020 31
MODELE OSI: Récapitulatif sur les fonctionnalités des couches

La couche 6 Présentation :
Elle a pour rôle de préciser comment est organisée une trame. (Fanion, CRC,
Données, Fanion ou autre)

La couche 7 Application :
Elle est la source et la destination finale de toutes les données à transporter. Il peut
s’agir de fichiers, de messagerie électronique, d’images, …

CECI EST BIEN COMPLIQUE, ET EN PLUS CE N’EST QU’UN MODELE.


PAR CONSEQUENT, CHACUN FAIT UN PEU COMME IL VEUX, MAIS EN
ESSAYANT DE RESPECTER LE MODELE OSI.
Année universitaire 2019-2020 32

Encapsulation

Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt
au principe d’encapsulation.
Année universitaire 2019-2020 33

Définition de l’encapsulation

• Est un processus de
conditionnement des
données consistant à ajouter
un en-tête de
protocole déterminé avant
que les données ne
soient transmises à la couche
inférieure.

• Le principe de l'encapsulation
dans le modèle
OSI est une notion
fondamentale pour bien
comprendre le fonctionnement de la
transmission d'un hôte d'origine à sa destination.

• Chaque couche parle à l'autre dans un contexte


d'égal à égal.
Année universitaire 2019-2020 34

Vous aimerez peut-être aussi