Académique Documents
Professionnel Documents
Culture Documents
Module :
RESEAUX LOCAUX
Objectifs spécifiques :
Comprendre les fondamentaux sur les réseaux
Identifier les équipements d’un réseau local
Installer un réseau local
Administrer un réseau local
Configurer un réseau local
Maintenir un réseau local
PROGRAMME
1- Historique ........................................................................................................................................ 24
2- Réseau Local
Un réseau local peut être défini comme l’ensemble des ressources téléinformatiques permettant
l’échange à haut débit de données entre équipements (routeurs, commutateurs, ordinateurs, …) au
sein d’une entreprise, d’une société ou tout autre établissement.
Il est aussi possible de dire que le réseau est l’interconnexion de différents équipements (terminaux,
micro-ordinateurs, routeurs, commutateurs, imprimantes, serveurs, calculateurs, stations graphiques,
équipements audio ou vidéo, …) En vue de partager des ressources matérielles et logiciels.
3- Equipements réseaux
C’est l’ensemble des moyens matériels pouvant être utilisé pour la mise en place d’un réseau. Il
en existe une variété.
Exemple : Routeur, répéteur, Commutateur, Hub …
a- Modem (modem)
Le Modem (MO=MOdulaeur, DEM=DEModuleur) est un équipement émetteur/récepteur, qui
permet à deux (2) terminaux (tels que les ordinateurs) de communiquer via une ligne téléphonique.
Le côté émetteur du modem transforme les signaux numériques de l’ordinateur en signaux
analogiques, qu’il transmet sur la ligne téléphonique.
Son côté récepteur transforme les signaux analogiques en signaux numériques pour l’ordinateur.
Remarque : Un modem peut être interne ou externe, lorsqu’il est interne il est installé dans le slot
d’extension de l’ordinateur.
b- Répéteur (Repeater)
Un répéteur est un dispositif qui permet de régénérer (amplifier) un signal entre deux (2) segments
d’un même réseau ou entre deux segments de réseaux identiques. Il intervient au niveau de la couche
physique du modèle OSI. Il permet d’augmenter (étendre) la taille d’un réseau. Il ne réalise pas de
contrôle sur les données reçues, il les rediffuse telles quelles sont. Il assure la conversion de media
(paire torsadée vers câble coaxial) et adapte les différentes vitesses.
c- Concentrateur (Hub)
Un concentrateur est un dispositif permettant de concentrer le trafic réseau provenant de
plusieurs hôtes, et de régénérer le signal. Son unique but est de récupérer les données binaires
parvenant sur un port et de les diffuser sur l'ensemble des ports. Tout comme le répéteur, il opère au
niveau de la couche physique du modèle OSI, c'est la raison pour laquelle il est parfois appelé répéteurs
multiports.
Symbole
d- Commutateur (Switch)
Un commutateur est un dispositif permettant de relier plusieurs segments (câbles ou fibres) dans
un réseau informatique et de télécommunication. En apparence, il ressemble à un hub, mais
contrairement à celui-ci, il ne reproduit pas sur tous les ports chaque trame qu'il reçoit : il sait
déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse de destination de cette
trame. Les commutateurs sont souvent utilisés pour remplacer des concentrateurs car ils encombrent
moins le réseau.
Symbole
Un commutateur connecte des canaux Ethernet, Token Ring, ATM, Frame-Relay ou d'autres
types de segments réseaux à paquets de la couche 2 du modèle OSI. On distingue les catégories
suivantes :
• Commutateur Ethernet
• Routeur ou commutateur de niveau 3
• Commutateur X.25
• Commutateur FR
• Commutateur ATM
• Commutateur téléphonique (autocommutateur, PABX, PBX)
e- Pont (Bridge)
Un pont est un dispositif qui permet de relier deux (2) réseaux locaux identiques mettant en
œuvre la même méthode d’accès. Il opère au niveau de la couche liaison de données du modèle OSI
en assurant le contrôle d’accès au média. Il joue aussi le rôle de répéteur (amplification des données)
et de filtre (ne laisse passer que des trames de même format). Il autorise la connexion de tronçon de
vitesses différentes et assure la conversion de media (paire torsadée vers câble coaxial).
Symbole
f- Routeur (Router)
Un routeur est un dispositif d’interconnexion réseau permettant d’assurer l’acheminement des
paquets entre deux (2) ou plusieurs réseaux différents. Il permet aussi de déterminer le chemin qu’un
paquet de données va emprunter. L’opération consistant à déterminer un chemin et acheminer le
paquet est appelé le routage. Le routeur opère au niveau de la couche réseau du modèle OSI et gère
plusieurs protocoles. Il est capable de modifier la longueur du message (trame) selon qu’il passe
d’Ethernet à Token Ring par exemple. Il joue également le rôle de répéteur et de pont.
Symbole
h- Cartes Réseaux
Les cartes réseaux font office d’interfaces physiques (connexion physiques) entre l’ordinateur et
le support de transmission (câbles réseaux). Les cartes réseaux sont intégrées ou installées dans un
connecteur d’extension (Slot) des terminaux ordinateurs, serveur, routeur, …). Exemple : slot
d’extension PCI, slot d’extension ISA
Elles décrivent également les différents connecteurs utilisés pour relier les cartes aux câbles. Lorsque
la carte réseau est installée, on relie le câble avec son connecteur au port de la carte réseau afin d’établir
la connexion physique entre l’ordinateur et le réseau. Les cartes réseaux restent le premier matériel
important dans la mise en œuvre d’un RLI.
i- Segment de réseau
Un segment réseau est une portion d’un réseau informatique dans lequel chaque appareil
communique en utilisant le même support physique.
3- Intranet
Un intranet est un réseau local d’entreprise (RLE) sur lequel sont offerts des services Internet
(Messagerie électronique, site web, transfert de fichiers,..). Ces services sont mis à la disposition des
utilisateurs du réseau local de l’entreprise et permettent de véhiculer des informations concernant
l’entreprise.
4- Extranet
Un extranet est un intranet dont est permis l’accès des personnes extérieures à
l’entreprise. Cet accès leur ait donné en vue de faciliter leur collaboration avec l’entreprise ou de leur
fournir des informations nécessaires à la bonne connaissance de l’entreprise.
1- Avantages
Partage de données et de périphériques (fichiers, applications ou matériels, connexion à
internet, etc.)
Possibilité de sauvegarde globale des données (une base de données en réseau)
Communication entre personnes (courrier électronique, discussion en direct, possibilité de
partage d'agenda, de planning, etc …)
Possibilité de grouper les postes par groupes de travail (comptabilité, marketing, direction)
sans qu'ils interfèrent entre eux.
Gestion centralisée du réseau et assistance à distance
Le principal avantage est que l'administrateur à une vision globale du réseau, qui lui permet de
résoudre rapidement les problèmes.
2- Inconvénients
Demande une étude préalable pour des performances optimales
Compromis entre sécurité et confort d'utilisation difficile
Coût du matériel
Evolutivité limitée (en général, on peut doubler la taille du réseau, mais au-delà il faut revoir
toute l'architecture)
Risque d'infections virales de masse si un seul poste est infecté (perte de données, coût de
restauration…)
Pour des réseaux complexes (serveurs, routeurs, commutateurs, panneaux de brassage,...) il
faut un administrateur qualifié, à temps plein.
Le principal inconvénient est que si le réseau tombe en rade pour une raison quelconque, les pertes
financières peuvent être importantes.
1- Définition
Le système d’exploitation est un logiciel (ensemble de programme) de base fournie par
un éditeur et permettant de faciliter l’emploi des ressources matérielles et logicielles du système
informatique par les utilisateurs. Il est le chef d’orchestre de l’ordinateur. Le Système d'Exploitation
(SE) est aussi appelé Operating System (OS).
Le système d’exploitation réseau est le logiciel d’exploitation qui permet de gérer le réseau. Un réseau
ne peut pas fonctionner sans un système d’exploitation réseau. Le système d’exploitation réseau
assure les fonctionnalités suivantes :
Ils permettent aux ordinateurs de fonctionner sur réseau.
Ils prennent en charge les mécanismes permettant aux applications de communiquer les unes
avec autres sur les réseaux.
Ils assurent des services de base aux ordinateurs sur un réseau. Ces services sont :
• Coordination des activités des différents périphériques sur le réseau (En gérant l’accès
des utilisateurs au réseau)
• Donne un accès des clients aux ressources réseau, notamment aux fichiers de données et
aux périphériques comme les imprimantes, les scanner, … (En définissant le degré de
partage des ressources)
• Assure la sécurité des données et des périphériques (En assurant la surveillance du réseau
telle qu’au niveau de la performance sécurité)
Soit ils sont conçus pour fonctionner sur une machine isolée (station cliente) et alors ils sont
construits pour offrir les meilleures performances pour l’application qui tourne en premier plan
(l’application en cours).
Soit ils sont conçus pour fonctionner en réseau (comme par exemple le serveur), et alors ils sont
construits pour satisfaire toutes les demandes de service qui leur sont adressées en même temps
par des clients différents. Leur capacité doit être repartie équitablement selon le nombre
d’utilisateurs connectés.
Remarque :
En général, les systèmes d’exploitation réseau peuvent fonctionner dans les deux types
d’organisation, le réseau poste à poste et le réseau client/serveur.
Un réseau informatique est constitué d’ordinateurs reliés entre eux grâce à du matériel (câblage,
cartes réseaux, ainsi que d’autres équipements permettant d’assurer la bonne circulation des données).
La topologie d’un réseau représente la façon dont les équipements sont interconnectés entre eux, c’est-
à-dire la représentation physique spatiale du réseau : On parle alors de Topologie Physique
La topologie représentation aussi la façon dont les données transitent dans les lignes de
communications : On parle ici de Topologie Logique.
- La topologie physique
- La topologie logique
Elle représente la façon les équipements (Ordinateurs, Switch, Routeurs, Imprimantes) constituant le
réseau sont physiquement interconnectés, soit la représentation physique spatiale du réseau :
C’est le chemin de câblage apparent, donc ce que voit l’utilisateur.
1- Topologie physique
a- Topologie Bus
La Topologie Bus est également connue sous le nom de Bus Linéaire. Elle est l’organisation la
plus simple d’un réseau. En effet, elle constitué d’un câble principal appelé épine dorsale sur lequel
les stations sont raccordées par des connecteurs en T. Ils assurent le lien entre le câble et la carte
réseau du poste. Des bouchons de terminaison (Bouchon ohmique : il résiste auretour du signal,
absorbe les signaux parasite) qui ne sont que des résistances ayant chacune une impédance égale à
l’impédance caractéristique du câble coaxial (couramment 50ou 75) sont situés aux extrémités de
ce câble pour réfléchir le signal des données (absorber les signaux), afin d’empêcher le rebond du
signal.
Les stations sont passives, c'est-à-dire qu’elles ne régénèrent pas le signal. Au-delà d’une longueur
maximale de 100 à 200 mètres, le signal s’affaiblit. Etant passive, cela fait que ses ordinateurs ne font
qu’écouter les données qui circulent sur le réseau. Ils ne sont pas chargés de transférer les données
d’un ordinateur vers le suivant.
Le réseau fonctionne comme une ligne de communication multipoints. Il s’agit d’une liaison
bidirectionnelle.
Avantages :
- Réseau moins chère
- Topologie facile à mettre en œuvre
- Possède un fonctionnement simple
- Toute station (passive) qui tombe en panne n’affecte le trafic du réseau
Inconvénients :
- Pas de communication simultanée
- Une panne du serveur immobilise le réseau
- Plus on installe de stations, plus les performances du réseau se dégradent
- Sur un même câble, il n’a pas aisé de diagnostiquer l’endroit exact de la rupture. Il faut tester
chaque portion de câble entre deux (2) postes.
- Si l’épine dorsale est touchée, toute communication est impossible, le réseau est hors service.
En d’autre terme, en cas de rupture du câble principal, tous les équipements situés en aval par
rapport au serveur sont bloqués. Les autres peuvent continuer à fonctionner, sous réserve de
reconfiguration par le système d’exploitation et d’ajout d’une résistance de terminaison au
niveau de la rupture.
- Le signal n’est jamais régénéré, ce qui limite la longueur des câbles, il faut mettre un répéteur
au-delà de 185 m.
La topologie en bus est celle adoptée par les Réseaux Ethernet, AppleTalk et Token Bus d’IBM.
b- Topologie Etoile
La Topologie Etoile est la topologie la plus courante. Dans cette topologie, les ordinateurs sont
reliés entre eux par des segments de câble à un système matériel central appelé Noeud Central. Par
l’intermédiaire de ce Composant Central (un Hub ou un Switch par exemple), les signaux sont
transmis depuis un ordinateur vers un autre ordinateur du réseau.
Avantages :
- Réseau plus fiable et souple en matière de gestion
- Réseau à configuration simple
- La panne d’une station de travail n’affecte pas le fonctionnement du réseau
- Topologie très souple en matière de dépannage
- Une meilleure circulation de l’information
Inconvénients :
- Si le noeud central tombe en panne, il n’y a plus de réseau.
- Le câble étant important, ce qui induit un coût élevé et une installation fastidieuse
c- Topologie Anneau
Dans la Topologie Anneau aussi appelée Topologie en Boucle, ici toutes les stations sont
connectées en chaîne les unes à la suite des autres par une liaison bipoint de la dernière à la première.
Elle est sous la forme d’un bus fermé. Chaque station doit être capable de reconnaître sa propre adresse
pour extraire des messages qui lui sont destinés. La circulation des informations au sein du réseau est
unidirectionnelle. Une configuration double anneau permet une circulation bidirectionnelle. Ici les
stations sont actives, elles intègrent une fonction répéteur pour régénérer le signal. En réalité, dans une
topologie en anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur
appelé MAU (Multistation Access Unit). Ce dernier rège la communication entre les ordinateurs en
impartissant à chacun d’entre eux un temps de parole.
Avantages :
- Réseau à coût relativement faible
- Chaque station régénère le signal, donc le réseau peut être étendu
- Détermine un seul sens de circulation du signal
- L’intervalle entre deux moments où une station peut émettre est régulier
Inconvénients :
- Toute station qui tombe en panne entraîne la défaillance du réseau
- La sécurité du message n’est pas garantie
- Sur un même câble, il n’a pas facile de diagnostiquer l’endroit exact de la rupture. Il faut tester
chaque portion de câble entre deux (2) postes
- Si l’épine dorsale est affectée, le réseau est hors service
- La panne du MAU paralyse le réseau
Les réseaux Token Ring et FDDI (Fiber Distributed Data Interface) utilisent respectivement les
topologies en anneau et double anneau.
En dehors des topologies de base, il y a aussi les topologies dérivées (construites) qui sont nées de
l’évolution de la mise en oeuvre des réseaux. On distingue :
- La topologie en arbre
- La topologie maillée ou point à point
d- Topologie en arbre
Peut être considéré comme une station en étoile dans laquelle chaque station peut être une station
centrale d’un sous ensemble de stations formant une structure en étoile. Cette topologie permet une
hiérarchisation du réseau et impose un certain sens de circulation de l’information. Elle est complexe
et est obtenue en cascadant plusieurs sous réseaux en étoile. Cette structure arborescente est née du
besoin d’organiser et d’hiérarchisation des grands réseaux et souvent est retenue pour une extension
d’un réseau. Elle nécessite en générale l’utilisation d’un répéteur qui permet une remise en forme des
signaux.
#Topologie en Hiérachique
e- Topologie maillée
Dans cette topologie, les terminaux (ordinateurs ou les équipements…) sont interconnectés les uns
aux autres de sorte à permettre l’établissement de liens entre tous les terminaux. Un réseau a une
topologie maillée quand les stations sont donc reliées entre elles par différentes liaisons physiques
point à point. En réalité, toutes les stations ne sont pas reliées directement à toutes les autres. Certaines
d’entre elles jouent le rôle de station intermédiaire.
Etant donnée que dans cette topologie, toutes les ordinateurs du réseau sont reliés les uns aux autres
par des câbles séparé, ce qui offre une meilleure redondance, ainsi qu’une meilleure fiabilité et une
facilité de dépannage. Par contre, il a très gros inconvénient, celui d’être très coûteux. Il existe toutefois
une possibilité de diminuer les coûts, par un maillage partiel.
Dans un réseau maillé, chaque nœud du réseau est connecté avec les nœuds adjacents les plus proches.
#Topologie Maillée
2- Topologies logiques
Les topologies logiques les plus utilisées sont : Ethernet et Token Ring. Mais, on trouve aussi le
FDDI (Fiber Distributed Data Interface) et ATM (Asynchronous Transfer Mode).
a- L’Ethernet
Ethernet est aujourd’hui l’une des technologies réseaux très répandues et les plus
utilisés en local. Elle fait appel au protocole CSMA/CD (Carrier Sense Multiple Access with Collision
Detection) entre les clients, et peut être utilisé avec différentes topologies. Ici pour émettre, un
ordinateur regarde si le réseau est libre, et se met à émettre. Lorsque plusieurs ordinateurs tentent
d’émettre en même temps, il se produit une collision. Cette dernière est détectée, obligeant les autres
stations à attendre un délai aléatoire avant d’essayer d’émettre à nouveau la trame. Ce qui fait qu’il
aura une très grande surveillance des données à transmettre pour éviter toute sorte de collision. Par
conséquent un poste qui veut émettre doit vérifier si le canal est libre avant d’y émettre.
Les vitesses de transferts sur un réseau Ethernet sont : 10Mbps (10BaseT), 100Mbps (100BaseT) ou
1Gbps (1000BaseT).
b- Le Token Ring
Les réseaux Token Ring repose sur une topologie en anneau (Ring). Il utilise la
méthode d’accès par jeton (Token). Les informations circulent de stations en stations, en suivant
l’anneau. Un jeton circule autour de l’anneau. Dans cette technologie, seul le poste ayant le jeton a le
droit de transmettre. Si un poste veut émettre, il doit attendre jusqu’à ce qu’il ait le jeton. Dans un
réseau Token Ring, chaque nœud du réseau comprend un MAU (Multi station Access Unit) qui peut
recevoir les connexions des postes. Le signal qui circule est régénéré par chaque MAU. Mettre en
place un réseau token ring coûte chers, malgré que la panne d’une station MAU provoque le
disfonctionnement du réseau.
Les vitesses de transfert sur un réseau Token Ring sont de 4Mbps ou de 16Mbps.
c- Le FDDI
La technologie FDDI (Fiber Distributed Data Interface) est une technologie d'accès
réseau utilisant des câbles fibres optiques. Le FDDI est constitué de deux anneaux : un anneau
primaire et un anneau secondaire. L’anneau secondaire sert à rattraper les erreurs de l’anneau
primaire. Le FDDI utilise un anneau à jeton qui sert à détecter et à corriger les erreurs (c’est là que
l’anneau secondaire prend son importance). Ce qui fait que si une station MAU tombe en panne, le
réseau continuera de fonctionner. Le jeton circule entre les machines à une vitesse très élevée
(100Mbps). Si celui-ci n’arrive pas au bout d’un certain délai, la machine considère qu’il y a eu une
erreur sur le réseau.
La vitesse de transfert d’un réseau FDDI est comprise entre 155Mbps et 622Mbps.
d- L’ATM
L’ATM (Asynchronous Transfer Mode, c'est-à-dire mode de transfert asynchrone) est
une technologie basée sur un protocole de niveau 2, qui a pour objectif de segmenter les données en
cellules de taille unique. L’en-tête de chaque cellule comprend des informations qui permettent à la
cellule d’emprunter son chemin. Les cellules ATM sont envoyées de manière asynchrone, en fonction
des données à transmettre, mais sont insérées dans le flux de donnée synchrone d'un protocole de
niveau inférieur pour leur transport. Un réseau ATM utilise la méthode d’accès Point à Point. Avec
le réseau ATM, deux technologies existent pour le moment : la commutation des paquets et la
commutation des circuits.
La vitesse de transfert d’une ligne ATM varie de 155Mbps et 622Mbps.
3- Tableau récapitulatif
Remarque : 10Base2
10 : Debit en Mbps
Base : Transmission en bande de base (Transmission des signaux sous leur forme numérique
2 : Distance maximum d’un segment (200m) T : Paire Torsadée (Twisted Pair)
Un réseau informatique est un ensemble d’équipements reliés entre eux pour échanger
des informations numériques. Le réseau informatique d’une entreprise favorise le travail en équipe,
optimise les processus et sécurise les données critiques.
Le réseau local permet aux ordinateurs de l’entreprise de partager aisément un certain nombre de
ressources, telles que des données (bases de données, intranet), des périphériques (imprimante,
scanner, dispositif de stockages), des programmes, la circulation d’information (messagerie et
échange de données).
Selon la taille de l’entreprise, le niveau de sécurité nécessaire, le type d’activité, le partage des
ressources, le niveau de compétence d’administration disponible, le volume du trafic sur le réseau,
les besoins des utilisateurs du réseau, le budget alloué au fonctionnement du réseau, ainsi que, suivant
la relation fonctionnelle (hiérarchique presque) entre les éléments constituant le réseau, etc …, on
peut identifier trois grandes architectures réseaux :
Architecture Poste à Poste
Architecture Client / Serveur
Architecture Multi Tiers
I- MODELE OSI
1- Définition
OSI (Open System Interconnection, c’est-à-dire Interconnexion de Systèmes Ouverts) est un modèle
de référence proposé par ISO en 1984 pour définir une architecture de communication normalisé. OSI
assure à l'utilisateur un accès aux ressources et lui procure un service identique que les ressources
soient locales ou distantes.
2- Origines de OSI
Au départ chaque grand constructeur avait défini sa propre architecture. (On parle de système
propriétaire). Il s'agit entre autres de SNA (System Network Architecture) de IBM, DSA
(Distributed System Architecture) de BULL, DEC avec DNA et TCP/IP développée par la DARPA
(Defense Advanced Research Project Agency- USA).
Ces architectures propriétaires étaient incompatibles entre elles et ne permettaient pas l'interopérabilité
de ces systèmes hétérogènes. C'est la raison pour laquelle l'établissement d'une norme a été nécessaire.
ISO en collaboration avec le CCITT (Comité Consultatif International Téléphonique et
Télégraphique) a donc entreprit une démarche de normalisation qui a abouti à la création du modèle
OSI.
1- Historique
L’architecture TCP/IP (Transmission Control Protocol / Internet Protocol) a été développé par le
Ministère de la Défense des Etats Unis (DoD : Defense of Department) à partir du début des années
70 pour servir de base au réseau militaire ARPANET (Advanced Research Projects Agency NETwork)
qui est devenu plus tard Internet.
Le protocole TCP/IP est en réalité une pile protocole, c’est-à-dire un ensemble de protocole. Il est le
protocole le plus utilisé actuellement que ce soit pour des réseaux locaux ou de plus grandes
dimensions. Ce protocole est tellement répandu qu'il en est devenu une norme de fait, aucun
constructeur ne peut faire l'impasse TCP/IP, s'il ne veut pas que son produit soit rejeté, il est donc
disponible sur tous les systèmes informatiques, il est livré en standard sans supplément et par défaut
pour toutes les stations de travail fonctionnant sous Unix, c'est aussi le cas pour Windows à partir de
la version Windows 95.
Ce développement s’est appuyé sur les progrès réalisés par un consortium de trois (3) entreprises
(Digital - Intel - Xerox), dans le domaine des réseaux informatiques par la création de la première «
Carte Réseau»
2- Caractéristiques de TCP/IP
La particularité de TCP/IP est qu'il n'a pas été conçu pour un type de réseau particulier, et pour un type
de machine bien spécifique, il peut s'adapter pour tous les types de matériels. Il est même très souvent
utilisé pour connecter des réseaux complètement différents (hétérogènes) par exemple l'un utilisant de
la fibre optique et l'autre du coaxial. De même pour la couche applicative, des ordinateurs de marque
différentes qu'ils fonctionnent sous UNIX / LINUX ou sous Windows peuvent s'interconnecter. C'est
un protocole qui est maintenant éprouvé depuis une vingtaine d'années pour relier un réseau
complètement hétérogène, il est bien standardisé et très bien documenté. Basées sur ce protocole, des
applications ont été développés et sont devenus des "standards", ce sont entre autres FTP (File
Transfert Protocol) qui permet le transfert de fichier, TELNET (TErminal NETwork ou
TELecommunication NETwork) ...
#Architecture TCP/IP
Elle fournit des services utilisables sur le réseau par les applications installées. Les principaux services
sont:
• Transfert de fichiers (FTP)
• Messagerie ou courrier électronique (POP, SMTP)
• Lecture de page (HTTP)
• Accès à distance (TELNET)
1- Similitudes et différences
a-Similitudes
- Tous deux comportent des couches
- Tous deux comportent une couche application, bien que chacune fournisse des services très différents
- Tous deux comprennent des couches réseau et transport comparables
- Tout deux supposent l'utilisation de la technologie de communication de paquets (et non de
communication circuits)
b- Différences
- TCP/IP intègre la couche présentation et la couche session dans sa couche application
- TCP/IP regroupe les couches physiques et liaison de données OSI au sein d'une seule couche
- TCP/IP semble plus simple, car il comporte moins de couches
- Les protocoles TCP/IP constituent la norme sur laquelle s'est développé Internet. Aussi, le modèle
TCP/IP a-t-il bâti sa réputation sur ses protocoles. En revanche, les réseaux ne sont généralement pas
architecturés autour du protocole OSI, bien que le modèle OSI puisse être utilisé comme guide.
- TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le réseau
Internet actuel
NB :
La modèle TCP/IP est le modèle Internet (c’est-à-dire le modèle pratique, exploité) alors que le
modèle OSI est le modèle théorique (une référence, un modèle en couche normalisé)
Remarque :
Les protocoles sont généralement classés en deux catégories selon le niveau de contrôle des données
que l’on désire
IP est un protocole qui se charge de l'acheminement des paquets pour tous les autres protocoles de
la famille TCP/IP. Il fournit un système de remise de données optimisé sans connexion. Le terme «
optimisé » souligne le fait qu'il ne garantit pas que les paquets transportés parviennent à leur
destination, ni qu'ils soient reçus dans leur ordre d'envoi. La fonctionnalité de somme de contrôle du
protocole ne confirme que l'intégrité de l'en-tête IP. Ainsi, seuls les protocoles de niveau supérieur
sont responsables des données contenues dans les paquets IP (et de leur ordre de réception).
Le protocole IP travaille en mode non connecté, c'est-à-dire que les paquets émis par le niveau 3 sont
acheminés de manière autonome (datagrammes), sans garantie de livraison.
Le datagramme correspond au format de paquet défini par le protocole Internet. Les cinq ou six
(sixième facultatif) premier mots de 32 bits représentent les informations de contrôle appelées entête.
La longueur théorique maximale d'un datagramme IP est de 65535 octets. En pratique la taille
maximale du datagramme est limitée par la longueur maximale des trames transportées sur le réseau
physique. La fragmentation du datagramme (définie dans le
2ème mot de 32 bits) devient alors nécessaire dès que sa taille ne lui permet plus d'être directement
transporté dans une seule trame physique. Les modules internet des équipements prennent en charge
le découpage et le réassemblage des datagrammes.
Le protocole Internet transmet le datagramme en utilisant l'adresse de destination contenue dans le
cinquième mot de l'en-tête. L'adresse de destination est une adresse
IP standard de 32 bits permettant d'identifier le réseau de destination et la machine hôte connectée à
ce réseau.
Dans un réseau TCP/IP, on assigne généralement une adresse IP à chaque hôte.
Le terme d'hôte est pris dans son sens large, c'est à dire un "nœud de réseau". Une imprimante, un
routeur, un serveur, un poste de travail sont des nœuds qui peuvent avoir également un nom d'hôte,
s'ils ont une adresse IP.