Vous êtes sur la page 1sur 28

Cours de Réseaux Locaux Licence 1 Pro TECHNO

Module :
RESEAUX LOCAUX

Objectifs spécifiques :
Comprendre les fondamentaux sur les réseaux
Identifier les équipements d’un réseau local
Installer un réseau local
Administrer un réseau local
Configurer un réseau local
Maintenir un réseau local

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITE - 1 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

PROGRAMME

Chapitre I : NOTIONS DE BASE SUR LES RESEAUX ...................... 5


I- TERMINOLOGIE DE RESEAU ..................................................................... 5
1- Réseau Informatique .......................................................................................................................... 5
2- Réseau Local ..................................................................................................................................... 5
3- Equipements réseaux ......................................................................................................................... 5
a- Modem (modem) ........................................................................................................................... 5
b- Répéteur (Repeater) ....................................................................................................................... 5
c- Pont (Bridge) ................................................................................................................................. 6
d- Concentrateur (Hub) ...................................................................................................................... 6
e- Commutateur (Switch) .................................................................................................................. 6
f- Routeur (Router) ............................................................................................................................ 7
g- B-Routeur (B-Router, pour Bridge-Router) .................................................................................. 7
h- Cartes Réseaux .............................................................................................................................. 7
i- Segment de réseau ......................................................................................................................... 7

II- TYPES DE RESEAUX INFORMATIQUES ............................................... 7


1- LAN ou Local Area Network ............................................................................................................ 8
2- MAN ou Metropolitan Area Network ............................................................................................... 8
3- WAN ou Wide Area Network ........................................................................................................... 8

III- AUTRES DE RESEAUX INFORMATIQUES............................................ 8


1- Le VPN ou Virtual Private Network ................................................................................................. 9
2- Le SAN (Storage Area Network) ...................................................................................................... 9
3- Intranet ............................................................................................................................................... 9
4- Extranet............................................................................................................................................ 10

IV- AVANTAGES ET INCONVENIENTS DES RESEAUX ......................... 10


1- Avantages ........................................................................................................................................ 10
2- Inconvénients ................................................................................................................................... 10

V- SYSTEMES D’EXPLOITATION RESEAUX .......................................... 10


1- Définition .........................................................................................................................................10
2- Catégories de systèmes d’exploitation............................................................................................. 11

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 2 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

3- Quelques systèmes d’exploitation réseaux ...................................................................................... 11

Chapitre 2 : TOPOLOGIES ET ARCHITECTURES ......................... 13


I- TOPOLOGIES DES RESEAUX ....................................................................13
1- Topologie physique ......................................................................................................................... 13
a- Topologie Bus.............................................................................................................................. 13
b- Topologie Etoile .......................................................................................................................... 15
c- Topologie Anneau ....................................................................................................................... 15
d- Topologie en arbre ....................................................................................................................... 17
e- Topologie maillée ........................................................................................................................ 17

2- Topologies logiques ......................................................................................................................... 18


a- L’Ethernet .................................................................................................................................... 18
b- Le Token Ring ............................................................................................................................. 19
c- Le FDDI ....................................................................................................................................... 19
d- L’ATM ........................................................................................................................................ 19

3- Tableau récapitulatif ........................................................................................................................ 19

II- ARCHITECTURE DES RESEAUX ........................................................ 20


1- Architecture Poste à Poste ............................................................................................................... 20
2- Architecture Client / Serveur ........................................................................................................... 21
3- Architecture Multi Tiers .................................................................................................................. 22

4- Comparaison entre les principales architectures .............................................................................. 22

Chapitre 3 : PRESENTATION DES MODELES OSI ET TCP/IP .... 23


I- MODELE OSI .................................................................................................. 23
1-Définition ......................................................................................................................................... 23
2-Origines de OSI ............................................................................................................................... 23
3-Rôle du modèle OSI ........................................................................................................................ 23
4-Intérêt de la structuration en couche ................................................................................................ 23

5- Les différentes couches et unités de données.................................................................................. 24

II- MODELE TCP / IP ...................................................................................... 24

1- Historique ........................................................................................................................................ 24

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 3 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

2- Caractéristiques de TCP/IP .............................................................................................................. 24


3- Mécanisme de base de TCP/IP ........................................................................................................ 24
4- Présentation des différentes couches de la pile TCP/IP ................................................................... 25
a- La couche Accès Réseau (Network Access Layer) ..................................................................... 25
b- La couche Internet (Internet Layer) ............................................................................................. 25
c- La couche Transport (Transport Layer) ....................................................................................... 25
d- La couche Application (Application Layer) ................................................................................ 26

III- COMPARAISON MODELE OSI ET TCP/IP .......................................... 26


1- Similitudes et différences ................................................................................................................ 26
a- Similitudes ................................................................................................................................... 26
b- Différences .................................................................................................................................. 27

IP (Internet Protocol, Protocole Internet) ................................................................................................ 27

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 4 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

Chapitre I : NOTIONS DE BASE SUR LES RESEAUX


I- TERMINOLOGIE DE RESEAU
1- Réseau Informatique
Un réseau informatique est un ensemble d’ordinateurs ou autres équipements informatiques
géographiquement interconnecté via des supports de transmission en vue de partager certaines
ressources.

2- Réseau Local
Un réseau local peut être défini comme l’ensemble des ressources téléinformatiques permettant
l’échange à haut débit de données entre équipements (routeurs, commutateurs, ordinateurs, …) au
sein d’une entreprise, d’une société ou tout autre établissement.
Il est aussi possible de dire que le réseau est l’interconnexion de différents équipements (terminaux,
micro-ordinateurs, routeurs, commutateurs, imprimantes, serveurs, calculateurs, stations graphiques,
équipements audio ou vidéo, …) En vue de partager des ressources matérielles et logiciels.

3- Equipements réseaux
C’est l’ensemble des moyens matériels pouvant être utilisé pour la mise en place d’un réseau. Il
en existe une variété.
Exemple : Routeur, répéteur, Commutateur, Hub …

a- Modem (modem)
Le Modem (MO=MOdulaeur, DEM=DEModuleur) est un équipement émetteur/récepteur, qui
permet à deux (2) terminaux (tels que les ordinateurs) de communiquer via une ligne téléphonique.
Le côté émetteur du modem transforme les signaux numériques de l’ordinateur en signaux
analogiques, qu’il transmet sur la ligne téléphonique.

Son côté récepteur transforme les signaux analogiques en signaux numériques pour l’ordinateur.

Remarque : Un modem peut être interne ou externe, lorsqu’il est interne il est installé dans le slot
d’extension de l’ordinateur.

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 5 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

b- Répéteur (Repeater)
Un répéteur est un dispositif qui permet de régénérer (amplifier) un signal entre deux (2) segments
d’un même réseau ou entre deux segments de réseaux identiques. Il intervient au niveau de la couche
physique du modèle OSI. Il permet d’augmenter (étendre) la taille d’un réseau. Il ne réalise pas de
contrôle sur les données reçues, il les rediffuse telles quelles sont. Il assure la conversion de media
(paire torsadée vers câble coaxial) et adapte les différentes vitesses.

c- Concentrateur (Hub)
Un concentrateur est un dispositif permettant de concentrer le trafic réseau provenant de
plusieurs hôtes, et de régénérer le signal. Son unique but est de récupérer les données binaires
parvenant sur un port et de les diffuser sur l'ensemble des ports. Tout comme le répéteur, il opère au
niveau de la couche physique du modèle OSI, c'est la raison pour laquelle il est parfois appelé répéteurs
multiports.

Symbole

On distingue deux (2) catégories de concentrateurs :


• Les concentrateurs dits "actifs" : Qui permettent de régénérer le signal sur les différents ports.
• Les concentrateurs dits "passifs" : Qui ne permettent que de diffuser le signal à tous les hôtes
connectés sans aucune amplification.

d- Commutateur (Switch)
Un commutateur est un dispositif permettant de relier plusieurs segments (câbles ou fibres) dans
un réseau informatique et de télécommunication. En apparence, il ressemble à un hub, mais
contrairement à celui-ci, il ne reproduit pas sur tous les ports chaque trame qu'il reçoit : il sait
déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse de destination de cette
trame. Les commutateurs sont souvent utilisés pour remplacer des concentrateurs car ils encombrent
moins le réseau.

Symbole

Un commutateur connecte des canaux Ethernet, Token Ring, ATM, Frame-Relay ou d'autres
types de segments réseaux à paquets de la couche 2 du modèle OSI. On distingue les catégories
suivantes :
• Commutateur Ethernet
• Routeur ou commutateur de niveau 3
• Commutateur X.25
• Commutateur FR
• Commutateur ATM
• Commutateur téléphonique (autocommutateur, PABX, PBX)

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 6 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

e- Pont (Bridge)
Un pont est un dispositif qui permet de relier deux (2) réseaux locaux identiques mettant en
œuvre la même méthode d’accès. Il opère au niveau de la couche liaison de données du modèle OSI
en assurant le contrôle d’accès au média. Il joue aussi le rôle de répéteur (amplification des données)
et de filtre (ne laisse passer que des trames de même format). Il autorise la connexion de tronçon de
vitesses différentes et assure la conversion de media (paire torsadée vers câble coaxial).

Symbole

f- Routeur (Router)
Un routeur est un dispositif d’interconnexion réseau permettant d’assurer l’acheminement des
paquets entre deux (2) ou plusieurs réseaux différents. Il permet aussi de déterminer le chemin qu’un
paquet de données va emprunter. L’opération consistant à déterminer un chemin et acheminer le
paquet est appelé le routage. Le routeur opère au niveau de la couche réseau du modèle OSI et gère
plusieurs protocoles. Il est capable de modifier la longueur du message (trame) selon qu’il passe
d’Ethernet à Token Ring par exemple. Il joue également le rôle de répéteur et de pont.

Symbole

g- B-Routeur (B-Router, pour Bridge-Router)


Un B-Routeur est un élément hybride associant les fonctionnalités d'un routeur et celles d'un pont.
Ainsi, ce type de matériel permet de transférer d'un réseau à un autre les protocoles non routables et
de router les autres. Plus exactement, le B-routeur agit en priorité comme un pont et route les paquets
si cela n'est pas possible. Il peut donc dans certaines architectures être plus économique et plus
compact qu'un routeur et un pont.

h- Cartes Réseaux
Les cartes réseaux font office d’interfaces physiques (connexion physiques) entre l’ordinateur et
le support de transmission (câbles réseaux). Les cartes réseaux sont intégrées ou installées dans un
connecteur d’extension (Slot) des terminaux ordinateurs, serveur, routeur, …). Exemple : slot
d’extension PCI, slot d’extension ISA
Elles décrivent également les différents connecteurs utilisés pour relier les cartes aux câbles. Lorsque
la carte réseau est installée, on relie le câble avec son connecteur au port de la carte réseau afin d’établir
la connexion physique entre l’ordinateur et le réseau. Les cartes réseaux restent le premier matériel
important dans la mise en œuvre d’un RLI.

i- Segment de réseau
Un segment réseau est une portion d’un réseau informatique dans lequel chaque appareil
communique en utilisant le même support physique.

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 7 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

II- TYPES DE RESEAUX INFORMATIQUES

Le développement conjoint des ensembles informatiques et des techniques de transmission de


données, ont fait de la téléinformatique, un mode privilégié d’utilisation de l’informatique dans les
entreprises. Ces évolutions ont pu mettre en évidence trois (3) types de réseaux.

1- LAN ou Local Area Network


Le LAN ou Réseau local représente un réseau sous sa forme la plus simple. Il est un ensemble
d’ordinateurs reliés entre eux sur une superficie de la taille d’une entreprise et permettant l’échange
de données informatiques ou le partage de ressources. L’installation de support de transmission ne
nécessite pas une autorisation des pouvoirs publics (Etat). Ainsi l'infrastructure est privée et est gérée
localement par le personnel informatique. Il offre des débits élevés de l’ordre de 10Mbps à 100Mbps
(pour un réseau Ethernet par exemple) ou 1000Mbps=1Gbps (en FDDI ou Gigabit Ethernet par
exemple), et ce en fonction du type d’équipements utilisés). La taille d'un réseau local peut atteindre
jusqu'à 100 voire 1000 utilisateurs ou plus.

2- MAN ou Metropolitan Area Network


Les MAN ou Réseaux Métropolitains sont des réseaux permettant l’interconnexion de
plusieurs sites à l’échelle d’une ville ou d’une région. Ce sont en réalité l’interconnexion de plusieurs
LAN. L'infrastructure peut être privée ou publique. Ils couvrent des superficies allant de 10 à 100Km.
Le débit des MAN peut être de quelques centaines de Kbps à quelques Mbps. Un MAN est formé de
commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique).

3- WAN ou Wide Area Network


Les WAN ou Réseaux Etendus sont des réseaux longs distances très vastes couvrant des superficies à
l’échelle d’un pays, d’un continent, voir du globe. Ils sont utilisés pour l’interconnexion de LAN ou
de MAN. Le support de transmission utilisé est soit terrestre (réseau téléphonique), soit hertzien
(transmission par satellite). Les débits rencontrés sont inférieurs à 100Kbps. Ces réseaux sont très
souvent la propriété de grands groupes de télécommunication qui les utilisent pour offrir des services
contre redevance.

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 8 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

III- AUTRES DE RESEAUX INFORMATIQUES

En dehors de cette classification traditionnelle se basant sur l’étendue géographique, il existe


entre autres d’autres types de réseaux qui sont mis en œuvre en fonction de critères différents.

1- Le VPN ou Virtual Private Network


Le VPN ou Réseau Privé Vitruel est une technique que simule un réseau privé dans un réseau
public. Cette technique permet d’interconnecter deux (2) ou plusieurs ordinateurs via un réseau public
comme si ces derniers étaient sur le même site géographique.
Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation,
c'est-à-dire que les liaisons entre machines appartiennent à l'organisation. Ces réseaux sont de plus en
plus souvent reliés à Internet par l'intermédiaire d'équipements d'interconnexion. Il arrive ainsi souvent
que des entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même du
personnel géographiquement éloignées via internet.
Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles
circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à l'avance,
ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à différents
opérateurs. Ainsi il n'est pas impossible que sur le chemin parcouru, le réseau soit écouté par un
utilisateur indiscret ou même détourné. Il n'est donc pas concevable de transmettre dans de telles
conditions des informations sensibles pour l'organisation ou l'entreprise.
La première solution pour répondre à ce besoin de communication sécurisé consiste à relier les réseaux
distants à l'aide de liaisons spécialisées. Toutefois la plupart des entreprises ne peuvent pas se
permettre de relier deux réseaux locaux distants par une ligne spécialisée, il est parfois nécessaire
d'utiliser Internet comme support de transmission.
Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole
d'"encapsulation" (en anglais tunneling, d'où l'utilisation impropre parfois du terme "tunnelisation"),
c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de réseau privé
virtuel (noté RPV ou VPN, acronyme de Virtual Private Network) pour désigner le réseau ainsi
artificiellement créé. Ce réseau est dit virtuel car il relie deux réseaux "physiques" (réseaux locaux)
par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et
d'autre du VPN peuvent "voir" les données.
Le système de VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en
œuvre des équipements terminaux. En contrepartie il ne permet pas d'assurer une qualité de service
comparable à une ligne louée dans la mesure où le réseau physique est public et donc non garanti.

2- Le SAN (Storage Area Network)


Le SAN ou Réseau de Stockage est une technique qui permet de mettre à la disposition des
utilisateurs dans un réseau un ensemble de support de stockage (disque) qu’ils pourront utiliser pour
le stockage de leurs données comme s’il s’agissait de disque interne. Ainsi ce réseau de grande capacité
reliant des fermes de serveurs met à disposition de gros espaces de stockage de données et ces serveurs
en question ne contiennent guère autre chose que des disques, ce qui libère les autres serveurs qui
peuvent alors travailler exclusivement sur le traitement des données.

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 9 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

3- Intranet
Un intranet est un réseau local d’entreprise (RLE) sur lequel sont offerts des services Internet
(Messagerie électronique, site web, transfert de fichiers,..). Ces services sont mis à la disposition des
utilisateurs du réseau local de l’entreprise et permettent de véhiculer des informations concernant
l’entreprise.

4- Extranet
Un extranet est un intranet dont est permis l’accès des personnes extérieures à
l’entreprise. Cet accès leur ait donné en vue de faciliter leur collaboration avec l’entreprise ou de leur
fournir des informations nécessaires à la bonne connaissance de l’entreprise.

IV- AVANTAGES ET INCONVENIENTS DES RESEAUX

Le réseau informatique a ouvert le système informatique de l’entreprise sur le monde


extérieur lui permettant de maîtriser une masse croissante d’informations. Pour un réseau d'entreprise
(non-connecté avec l'extérieur.)

1- Avantages
 Partage de données et de périphériques (fichiers, applications ou matériels, connexion à
internet, etc.)
 Possibilité de sauvegarde globale des données (une base de données en réseau)
 Communication entre personnes (courrier électronique, discussion en direct, possibilité de
partage d'agenda, de planning, etc …)
 Possibilité de grouper les postes par groupes de travail (comptabilité, marketing, direction)
sans qu'ils interfèrent entre eux.
 Gestion centralisée du réseau et assistance à distance
Le principal avantage est que l'administrateur à une vision globale du réseau, qui lui permet de
résoudre rapidement les problèmes.

2- Inconvénients
 Demande une étude préalable pour des performances optimales
 Compromis entre sécurité et confort d'utilisation difficile
 Coût du matériel
 Evolutivité limitée (en général, on peut doubler la taille du réseau, mais au-delà il faut revoir
toute l'architecture)
 Risque d'infections virales de masse si un seul poste est infecté (perte de données, coût de
restauration…)
 Pour des réseaux complexes (serveurs, routeurs, commutateurs, panneaux de brassage,...) il
faut un administrateur qualifié, à temps plein.
Le principal inconvénient est que si le réseau tombe en rade pour une raison quelconque, les pertes
financières peuvent être importantes.

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 10 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

V- SYSTEMES D’EXPLOITATION RESEAUX

1- Définition
Le système d’exploitation est un logiciel (ensemble de programme) de base fournie par
un éditeur et permettant de faciliter l’emploi des ressources matérielles et logicielles du système
informatique par les utilisateurs. Il est le chef d’orchestre de l’ordinateur. Le Système d'Exploitation
(SE) est aussi appelé Operating System (OS).

Le système d’exploitation réseau est le logiciel d’exploitation qui permet de gérer le réseau. Un réseau
ne peut pas fonctionner sans un système d’exploitation réseau. Le système d’exploitation réseau
assure les fonctionnalités suivantes :
 Ils permettent aux ordinateurs de fonctionner sur réseau.
 Ils prennent en charge les mécanismes permettant aux applications de communiquer les unes
avec autres sur les réseaux.
 Ils assurent des services de base aux ordinateurs sur un réseau. Ces services sont :
• Coordination des activités des différents périphériques sur le réseau (En gérant l’accès
des utilisateurs au réseau)
• Donne un accès des clients aux ressources réseau, notamment aux fichiers de données et
aux périphériques comme les imprimantes, les scanner, … (En définissant le degré de
partage des ressources)
• Assure la sécurité des données et des périphériques (En assurant la surveillance du réseau
telle qu’au niveau de la performance sécurité)

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 11 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

2- Catégories de systèmes d’exploitation


Les systèmes d’exploitation se classe en deux catégories :

 Soit ils sont conçus pour fonctionner sur une machine isolée (station cliente) et alors ils sont
construits pour offrir les meilleures performances pour l’application qui tourne en premier plan
(l’application en cours).
 Soit ils sont conçus pour fonctionner en réseau (comme par exemple le serveur), et alors ils sont
construits pour satisfaire toutes les demandes de service qui leur sont adressées en même temps
par des clients différents. Leur capacité doit être repartie équitablement selon le nombre
d’utilisateurs connectés.

3- Quelques systèmes d’exploitation réseaux


Il existe plusieurs éditeurs de systèmes d’exploitation réseaux.
• Les systèmes UNIX propriétaire (UNIX/SCO de Santa Cruz Opération (SCO Open Server,
SCO Open Desktop, SOLARIS de SUN)
• Les systèmes LINUX libres, ouverts accessibles de la grande communauté Internet (Red Hat,
Debian, Fedora, Ubuntu, Suse, Mandrake, Corel, Caldera, Slackware…)
• Les systèmes BSD (Berkeley Software Distribution) libres, ouverts et gratuits (Net BSD, Frcc
BSD, Open BSD)
• Le système de Novell (Netware)
• Les systèmes Microsoft (Windows 3.11, Windows 95 et 98, Windows NT, Windows NT
server, Windows workstation, Windows 2000, Windows XP, Windows 2003, Windows
Vista, Windows server 2008, Windows 7, Windows 8, Windows server 2012, Windows 10,
Windows Server 2016, Windows 11)
• Les systèmes APPLE (MACINTOSH, MAC OS/7, MAC OS/8, MAC OS/9, MAC OS/10,
MAC OS11,..)
• Les autres systèmes (Android, Bada, iOS, CatOS, OS/2 d’IBM, FreeDOS, DOS, …)

Remarque :
En général, les systèmes d’exploitation réseau peuvent fonctionner dans les deux types
d’organisation, le réseau poste à poste et le réseau client/serveur.

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 12 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

Chapitre 2 : TOPOLOGIES ET ARCHITECTURES

I- TOPOLOGIES DES RESEAUX

Un réseau informatique est constitué d’ordinateurs reliés entre eux grâce à du matériel (câblage,
cartes réseaux, ainsi que d’autres équipements permettant d’assurer la bonne circulation des données).

La topologie d’un réseau représente la façon dont les équipements sont interconnectés entre eux, c’est-
à-dire la représentation physique spatiale du réseau : On parle alors de Topologie Physique

La topologie représentation aussi la façon dont les données transitent dans les lignes de
communications : On parle ici de Topologie Logique.

Il existe donc deux (2) types de topologies :

- La topologie physique
- La topologie logique

Il convient de distinguer la topologie logique de la topologie physique :


La topologie logique décrit le mode de fonctionnement du réseau, la répartition des noeuds et le type
de relation qu'ont les équipements entre eux.
La topologie physique décrit la mise en pratique du réseau logique (câblage etc.).

Elle représente la façon les équipements (Ordinateurs, Switch, Routeurs, Imprimantes) constituant le
réseau sont physiquement interconnectés, soit la représentation physique spatiale du réseau :
C’est le chemin de câblage apparent, donc ce que voit l’utilisateur.

1- Topologie physique

La topologie des réseaux en général et des réseaux informatiques en particulier peut se


partager en trois groupes, qui peuvent être combinées. On les appelle Topologies de base ou
Traditionnelles. On distingue trois (3) topologies de base (Topologies traditionnelles). Ce sont :
- Topologie Bus
- Topologie Etoile
- Topologie Anneau

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 13 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

a- Topologie Bus

La Topologie Bus est également connue sous le nom de Bus Linéaire. Elle est l’organisation la
plus simple d’un réseau. En effet, elle constitué d’un câble principal appelé épine dorsale sur lequel
les stations sont raccordées par des connecteurs en T. Ils assurent le lien entre le câble et la carte
réseau du poste. Des bouchons de terminaison (Bouchon ohmique : il résiste auretour du signal,
absorbe les signaux parasite) qui ne sont que des résistances ayant chacune une impédance égale à
l’impédance caractéristique du câble coaxial (couramment 50ou 75) sont situés aux extrémités de
ce câble pour réfléchir le signal des données (absorber les signaux), afin d’empêcher le rebond du
signal.

Les stations sont passives, c'est-à-dire qu’elles ne régénèrent pas le signal. Au-delà d’une longueur
maximale de 100 à 200 mètres, le signal s’affaiblit. Etant passive, cela fait que ses ordinateurs ne font
qu’écouter les données qui circulent sur le réseau. Ils ne sont pas chargés de transférer les données
d’un ordinateur vers le suivant.
Le réseau fonctionne comme une ligne de communication multipoints. Il s’agit d’une liaison
bidirectionnelle.

 Avantages :
- Réseau moins chère
- Topologie facile à mettre en œuvre
- Possède un fonctionnement simple
- Toute station (passive) qui tombe en panne n’affecte le trafic du réseau

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 14 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

 Inconvénients :
- Pas de communication simultanée
- Une panne du serveur immobilise le réseau
- Plus on installe de stations, plus les performances du réseau se dégradent
- Sur un même câble, il n’a pas aisé de diagnostiquer l’endroit exact de la rupture. Il faut tester
chaque portion de câble entre deux (2) postes.
- Si l’épine dorsale est touchée, toute communication est impossible, le réseau est hors service.
En d’autre terme, en cas de rupture du câble principal, tous les équipements situés en aval par
rapport au serveur sont bloqués. Les autres peuvent continuer à fonctionner, sous réserve de
reconfiguration par le système d’exploitation et d’ajout d’une résistance de terminaison au
niveau de la rupture.
- Le signal n’est jamais régénéré, ce qui limite la longueur des câbles, il faut mettre un répéteur
au-delà de 185 m.
La topologie en bus est celle adoptée par les Réseaux Ethernet, AppleTalk et Token Bus d’IBM.

b- Topologie Etoile

La Topologie Etoile est la topologie la plus courante. Dans cette topologie, les ordinateurs sont
reliés entre eux par des segments de câble à un système matériel central appelé Noeud Central. Par
l’intermédiaire de ce Composant Central (un Hub ou un Switch par exemple), les signaux sont
transmis depuis un ordinateur vers un autre ordinateur du réseau.

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 15 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

Avantages :
- Réseau plus fiable et souple en matière de gestion
- Réseau à configuration simple
- La panne d’une station de travail n’affecte pas le fonctionnement du réseau
- Topologie très souple en matière de dépannage
- Une meilleure circulation de l’information

Inconvénients :
- Si le noeud central tombe en panne, il n’y a plus de réseau.
- Le câble étant important, ce qui induit un coût élevé et une installation fastidieuse

c- Topologie Anneau

Dans la Topologie Anneau aussi appelée Topologie en Boucle, ici toutes les stations sont
connectées en chaîne les unes à la suite des autres par une liaison bipoint de la dernière à la première.
Elle est sous la forme d’un bus fermé. Chaque station doit être capable de reconnaître sa propre adresse
pour extraire des messages qui lui sont destinés. La circulation des informations au sein du réseau est
unidirectionnelle. Une configuration double anneau permet une circulation bidirectionnelle. Ici les
stations sont actives, elles intègrent une fonction répéteur pour régénérer le signal. En réalité, dans une
topologie en anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur
appelé MAU (Multistation Access Unit). Ce dernier rège la communication entre les ordinateurs en
impartissant à chacun d’entre eux un temps de parole.

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 16 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

Avantages :
- Réseau à coût relativement faible
- Chaque station régénère le signal, donc le réseau peut être étendu
- Détermine un seul sens de circulation du signal
- L’intervalle entre deux moments où une station peut émettre est régulier
Inconvénients :
- Toute station qui tombe en panne entraîne la défaillance du réseau
- La sécurité du message n’est pas garantie
- Sur un même câble, il n’a pas facile de diagnostiquer l’endroit exact de la rupture. Il faut tester
chaque portion de câble entre deux (2) postes
- Si l’épine dorsale est affectée, le réseau est hors service
- La panne du MAU paralyse le réseau
Les réseaux Token Ring et FDDI (Fiber Distributed Data Interface) utilisent respectivement les
topologies en anneau et double anneau.

En dehors des topologies de base, il y a aussi les topologies dérivées (construites) qui sont nées de
l’évolution de la mise en oeuvre des réseaux. On distingue :
- La topologie en arbre
- La topologie maillée ou point à point

d- Topologie en arbre

Peut être considéré comme une station en étoile dans laquelle chaque station peut être une station
centrale d’un sous ensemble de stations formant une structure en étoile. Cette topologie permet une
hiérarchisation du réseau et impose un certain sens de circulation de l’information. Elle est complexe
et est obtenue en cascadant plusieurs sous réseaux en étoile. Cette structure arborescente est née du
besoin d’organiser et d’hiérarchisation des grands réseaux et souvent est retenue pour une extension
d’un réseau. Elle nécessite en générale l’utilisation d’un répéteur qui permet une remise en forme des
signaux.

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 17 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

#Topologie en Hiérachique

e- Topologie maillée

Dans cette topologie, les terminaux (ordinateurs ou les équipements…) sont interconnectés les uns
aux autres de sorte à permettre l’établissement de liens entre tous les terminaux. Un réseau a une
topologie maillée quand les stations sont donc reliées entre elles par différentes liaisons physiques
point à point. En réalité, toutes les stations ne sont pas reliées directement à toutes les autres. Certaines
d’entre elles jouent le rôle de station intermédiaire.
Etant donnée que dans cette topologie, toutes les ordinateurs du réseau sont reliés les uns aux autres
par des câbles séparé, ce qui offre une meilleure redondance, ainsi qu’une meilleure fiabilité et une
facilité de dépannage. Par contre, il a très gros inconvénient, celui d’être très coûteux. Il existe toutefois
une possibilité de diminuer les coûts, par un maillage partiel.
Dans un réseau maillé, chaque nœud du réseau est connecté avec les nœuds adjacents les plus proches.

#Topologie Maillée

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 18 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

2- Topologies logiques
Les topologies logiques les plus utilisées sont : Ethernet et Token Ring. Mais, on trouve aussi le
FDDI (Fiber Distributed Data Interface) et ATM (Asynchronous Transfer Mode).

a- L’Ethernet
Ethernet est aujourd’hui l’une des technologies réseaux très répandues et les plus
utilisés en local. Elle fait appel au protocole CSMA/CD (Carrier Sense Multiple Access with Collision
Detection) entre les clients, et peut être utilisé avec différentes topologies. Ici pour émettre, un
ordinateur regarde si le réseau est libre, et se met à émettre. Lorsque plusieurs ordinateurs tentent
d’émettre en même temps, il se produit une collision. Cette dernière est détectée, obligeant les autres
stations à attendre un délai aléatoire avant d’essayer d’émettre à nouveau la trame. Ce qui fait qu’il
aura une très grande surveillance des données à transmettre pour éviter toute sorte de collision. Par
conséquent un poste qui veut émettre doit vérifier si le canal est libre avant d’y émettre.
Les vitesses de transferts sur un réseau Ethernet sont : 10Mbps (10BaseT), 100Mbps (100BaseT) ou
1Gbps (1000BaseT).

b- Le Token Ring
Les réseaux Token Ring repose sur une topologie en anneau (Ring). Il utilise la
méthode d’accès par jeton (Token). Les informations circulent de stations en stations, en suivant
l’anneau. Un jeton circule autour de l’anneau. Dans cette technologie, seul le poste ayant le jeton a le
droit de transmettre. Si un poste veut émettre, il doit attendre jusqu’à ce qu’il ait le jeton. Dans un
réseau Token Ring, chaque nœud du réseau comprend un MAU (Multi station Access Unit) qui peut
recevoir les connexions des postes. Le signal qui circule est régénéré par chaque MAU. Mettre en
place un réseau token ring coûte chers, malgré que la panne d’une station MAU provoque le
disfonctionnement du réseau.
Les vitesses de transfert sur un réseau Token Ring sont de 4Mbps ou de 16Mbps.

c- Le FDDI
La technologie FDDI (Fiber Distributed Data Interface) est une technologie d'accès
réseau utilisant des câbles fibres optiques. Le FDDI est constitué de deux anneaux : un anneau
primaire et un anneau secondaire. L’anneau secondaire sert à rattraper les erreurs de l’anneau
primaire. Le FDDI utilise un anneau à jeton qui sert à détecter et à corriger les erreurs (c’est là que
l’anneau secondaire prend son importance). Ce qui fait que si une station MAU tombe en panne, le
réseau continuera de fonctionner. Le jeton circule entre les machines à une vitesse très élevée
(100Mbps). Si celui-ci n’arrive pas au bout d’un certain délai, la machine considère qu’il y a eu une
erreur sur le réseau.
La vitesse de transfert d’un réseau FDDI est comprise entre 155Mbps et 622Mbps.

d- L’ATM
L’ATM (Asynchronous Transfer Mode, c'est-à-dire mode de transfert asynchrone) est
une technologie basée sur un protocole de niveau 2, qui a pour objectif de segmenter les données en
cellules de taille unique. L’en-tête de chaque cellule comprend des informations qui permettent à la
cellule d’emprunter son chemin. Les cellules ATM sont envoyées de manière asynchrone, en fonction

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 19 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

des données à transmettre, mais sont insérées dans le flux de donnée synchrone d'un protocole de
niveau inférieur pour leur transport. Un réseau ATM utilise la méthode d’accès Point à Point. Avec
le réseau ATM, deux technologies existent pour le moment : la commutation des paquets et la
commutation des circuits.
La vitesse de transfert d’une ligne ATM varie de 155Mbps et 622Mbps.

3- Tableau récapitulatif

Ce tableau présente un récapitulatif entre la technologie Ethernet et la technologie Token


Ring, basé sur la topologie, la méthode d’accès, le type de support de transmission ainsi que le débit
proposé par ce dernier.

Caractéristiques ETHERNET (802.3) TOKEN RING (802.5)


Topologie Bus ou Etoile Anneau ou Etoile
10BaseT = Paires torsadées (Etoile)
10base2=Coaxial Fin (Bus) Paires torsadées
Support
10base5=Coaxial Epais (Bus) Fibre Optique (Interconnexion)
Fibre Optique (Interconnexion)
Méthodes d’accès CSMA/CD Jeton
10 Mbps (Ethernet Classique)
4 Mbps
Vitesse (Débit) 100 Mbps (Fast Ethernet)
16 Mbps
1000 Mbps=1Gbps (Gigabit Ethernet)

Remarque : 10Base2
10 : Debit en Mbps
Base : Transmission en bande de base (Transmission des signaux sous leur forme numérique
2 : Distance maximum d’un segment (200m) T : Paire Torsadée (Twisted Pair)

II- ARCHITECTURES DES RESEAUX

Un réseau informatique est un ensemble d’équipements reliés entre eux pour échanger
des informations numériques. Le réseau informatique d’une entreprise favorise le travail en équipe,
optimise les processus et sécurise les données critiques.
Le réseau local permet aux ordinateurs de l’entreprise de partager aisément un certain nombre de
ressources, telles que des données (bases de données, intranet), des périphériques (imprimante,
scanner, dispositif de stockages), des programmes, la circulation d’information (messagerie et
échange de données).
Selon la taille de l’entreprise, le niveau de sécurité nécessaire, le type d’activité, le partage des
ressources, le niveau de compétence d’administration disponible, le volume du trafic sur le réseau,

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 20 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

les besoins des utilisateurs du réseau, le budget alloué au fonctionnement du réseau, ainsi que, suivant
la relation fonctionnelle (hiérarchique presque) entre les éléments constituant le réseau, etc …, on
peut identifier trois grandes architectures réseaux :
 Architecture Poste à Poste
 Architecture Client / Serveur
 Architecture Multi Tiers

1- Architecture Poste à Poste

#Réseaux Poste à Poste


Les Architectures Poste à Poste sont également appelés des Réseaux Poste à Poste ou
Réseaux d’Egal à Egal ou Réseaux Point à Point ou Réseaux Peer to Peer. Ils ne comportent en
général que peu de postes, à peine une dizaine de postes. Dans un réseau poste à poste, les données ne
sont pas centralisées, et chaque utilisateur fait office d’administrateur de sa propre machine. Il n’y a
pas d’administrateur central, ni de super utilisateur, ni de hiérarchie entre les postes, ni entre les
utilisateurs.
Chaque poste est à la fois client et serveur, ainsi toutes les stations ont le même rôle, et il n’y a pas
de statut privilégié pour l’une des stations. Ce réseau convient spécialement à des petites entreprises
avec un modeste budget et où la sécurité est moins importante.

2- Architecture Client / Serveur

#Réseaux Client / Serveur

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 21 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

L'architecture Client / Serveur désigne un mode de communication d'un réseau organisé


autour d’un serveur. Cette architecture est constituée d’un Serveur (dédié ou non dédié) et des stations
de travail dites « Stations Clientes ».
Un Serveur est un terminal qui met ses informations et ses ressources à la disposition des autres
terminaux du réseau. Un serveur est optimisé généralement aussi bien au niveau de son architecture
qu’au niveau de ses capacités mémoires dans le but de gérer au mieux les accès aux ressources
(fonction d’administration) et de garantir une bonne sécurité aux ressources du réseau.
Un serveur est dit « non dédié » lorsqu’il est utilisé à la fois comme poste de gestion du réseau et
comme poste client (poste ou station de travail).
Un serveur « dédié » est utilisé seulement comme poste de gestion des ressources du réseau.
Un Client est un terminal qui peut utiliser les informations et les ressources du ou des serveurs du
réseau pour son propre travail. Ainsi, chaque client peut envoyer des requêtes à un serveur qui a pour
rôle d'être passif dans l'attente d'une requête client.

3- Architecture Multi Tiers

A la différence de l'architecture client / serveur qui ne possède que deux types


d'ordinateurs sur un réseau : les clients et les serveurs, les architectures multi-tier (ou distribuées)
divisent le serveur en plusieurs entités plus spécialisées créant ainsi plus de deux types d'ordinateurs
d'où le terme "Multi Tiers". A titre d'exemple, on peut imaginer un serveur web qui lui-même est
client d'un serveur d'application qui à son tour est le client d'un serveur de base de données...

4- Comparaison entre les principales architectures

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 22 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

Chapitre 3 : PRESENTATION DES MODELES OSI ET TCP/IP

I- MODELE OSI

1- Définition
OSI (Open System Interconnection, c’est-à-dire Interconnexion de Systèmes Ouverts) est un modèle
de référence proposé par ISO en 1984 pour définir une architecture de communication normalisé. OSI
assure à l'utilisateur un accès aux ressources et lui procure un service identique que les ressources
soient locales ou distantes.

2- Origines de OSI
Au départ chaque grand constructeur avait défini sa propre architecture. (On parle de système
propriétaire). Il s'agit entre autres de SNA (System Network Architecture) de IBM, DSA
(Distributed System Architecture) de BULL, DEC avec DNA et TCP/IP développée par la DARPA
(Defense Advanced Research Project Agency- USA).
Ces architectures propriétaires étaient incompatibles entre elles et ne permettaient pas l'interopérabilité
de ces systèmes hétérogènes. C'est la raison pour laquelle l'établissement d'une norme a été nécessaire.
ISO en collaboration avec le CCITT (Comité Consultatif International Téléphonique et
Télégraphique) a donc entreprit une démarche de normalisation qui a abouti à la création du modèle
OSI.

3- Rôle du modèle OSI


Le rôle du modèle OSI consiste à standardiser (normaliser) la communication entre les machines afin
que différents constructeurs puissent mettre au point des produits (logiciels ou matériels) compatibles
(pour peu qu'ils respectent scrupuleusement le modèle OSI).

4- Intérêt de la structuration en couche


Le but d'un système en couches est de séparer le problème en différentes parties (les couches) selon
leur niveau d'abstraction (c’est-à-dire de séparation).
La nécessité d'identifier des fonctions élémentaires distinctes, mais participant au processus de
communication, a conduit à étudier un modèle structuré en couches.
Chaque couche du modèle communique avec une couche adjacente (celle du dessus ou celle du
dessous). Et aussi chaque couche utilise ainsi les services des couches inférieures et en fournit à celle
de niveau supérieur.
La définition des différentes couches descriptives du modèle respecte les principes suivants :
- Ne pas créer plus de couches que nécessaire, pour que le travail de description et d'intégration reste
simple, ce qui conduit à regrouper les fonctions similaires dans une même couche.
- Créer une couche chaque fois qu'une fonction peut être identifiée par un traitement ou une
technologie particulière mise en jeu.
- Créer une couche là où un besoin d'abstraction de manipulation de données doit être distingué.

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 23 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

Couches Unités de données


Après 7-Application Données
Plusieurs 6-Présentation Données
Semaines 5-Session Données
Tous 4-Transport Segments
Respirent 3-Réseau Paquets
La 2-Liaison de donnée Trames
Paix 1-Physique Bits

II- MODELE TCP / IP

1- Historique
L’architecture TCP/IP (Transmission Control Protocol / Internet Protocol) a été développé par le
Ministère de la Défense des Etats Unis (DoD : Defense of Department) à partir du début des années
70 pour servir de base au réseau militaire ARPANET (Advanced Research Projects Agency NETwork)
qui est devenu plus tard Internet.
Le protocole TCP/IP est en réalité une pile protocole, c’est-à-dire un ensemble de protocole. Il est le
protocole le plus utilisé actuellement que ce soit pour des réseaux locaux ou de plus grandes
dimensions. Ce protocole est tellement répandu qu'il en est devenu une norme de fait, aucun
constructeur ne peut faire l'impasse TCP/IP, s'il ne veut pas que son produit soit rejeté, il est donc
disponible sur tous les systèmes informatiques, il est livré en standard sans supplément et par défaut
pour toutes les stations de travail fonctionnant sous Unix, c'est aussi le cas pour Windows à partir de
la version Windows 95.
Ce développement s’est appuyé sur les progrès réalisés par un consortium de trois (3) entreprises
(Digital - Intel - Xerox), dans le domaine des réseaux informatiques par la création de la première «
Carte Réseau»

2- Caractéristiques de TCP/IP
La particularité de TCP/IP est qu'il n'a pas été conçu pour un type de réseau particulier, et pour un type
de machine bien spécifique, il peut s'adapter pour tous les types de matériels. Il est même très souvent
utilisé pour connecter des réseaux complètement différents (hétérogènes) par exemple l'un utilisant de
la fibre optique et l'autre du coaxial. De même pour la couche applicative, des ordinateurs de marque
différentes qu'ils fonctionnent sous UNIX / LINUX ou sous Windows peuvent s'interconnecter. C'est
un protocole qui est maintenant éprouvé depuis une vingtaine d'années pour relier un réseau
complètement hétérogène, il est bien standardisé et très bien documenté. Basées sur ce protocole, des
applications ont été développés et sont devenus des "standards", ce sont entre autres FTP (File
Transfert Protocol) qui permet le transfert de fichier, TELNET (TErminal NETwork ou
TELecommunication NETwork) ...

3- Mécanisme de base de TCP/IP


Tout comme le modèle OSI, la pile TCP/IP fonctionne selon le principe général des architectures en
couche ; Ainsi les couches supérieures utilisent les services des couches inférieures et transmettent les
données à ces couches en les encapsulant.
Grâce aux principes qui défissent la création des différentes couches, on distingue quatre (4) couches
pour la pile de protocole TCP/IP.

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 24 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

#Architecture TCP/IP

4- Présentation des différentes couches de la pile TCP/IP


La pile de protocole TCP/IP est constituée de quatre (4) couches qui ne définissent pas réellement des
fonctionnalités tout comme le faisait le modèle OSI. Elle constitue plutôt un assemblage de protocoles
permettant la communication dans le réseau physique réel.

a- La couche Accès Réseau (Network Access Layer)


La couche Accès Réseau permet de définir un ensemble de protocoles nécessaire pour le bon
acheminement des informations sur le support physique de transmission. Les protocoles dans cette
couche définissent le moyen pour un système de délivrer l'information à un autre système
physiquement relié. Il définit comment les datagrammes IP sont transmis.

b- La couche Internet (Internet Layer)


La couche Internet est la deuxième véritable couche de TCP/IP. Cette couche fournit le protocole IP
qui avec le protocole TCP ont donné leur nom à la pile. Cette couche prend en charge la
communication de machine à machine par le protocole IP qui fournit un service permettant la
communication entre les machines du sous-réseau physique réel.
Elle reçoit des datagrammes en provenance de la couche réseau, qu'elle doit analyser pour déterminer
s'ils lui sont adressés ou pas. Dans le premier cas elle doit ''décapsuler '' son en-tête du datagramme
pour transmettre les données à la couche de transport et au bon protocole de cette couche (TCP,
UDP...), dans le deuxième cas elle les ignore. Elle accepte des requêtes venant de la couche de
transport avec une identification de la machine vers laquelle le paquet doit être envoyé.
Elle utilise alors l'algorithme de routage pour décider si le paquet doit être envoyé vers une passerelle
ou vers une machine directement accessible.

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 25 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

c- La couche Transport (Transport Layer)


La couche Transport est la première véritable couche de la pile de protocole TCP/IP.
La principale tâche de la couche de transport est de fournir la communication d'un programme
d'application à un autre. Une telle communication est souvent qualifiée de ''point à point ''.
Cette couche peut avoir à réguler le flot de données et à assurer la fiabilité du transfert : les octets reçus
doivent être identiques aux octets envoyés.
Cette couche divise le flux de données en paquets (terminologie de l'ISO) et passe chacun avec une
adresse de destination au niveau inférieur.
De plus, et c'est surtout valable pour les systèmes d'exploitation multitâches multiutilisateurs
(Unix,...), de multiples processus appartenant à des utilisateurs différents et pour des programmes
d'applications différents, accèdent au réseau au même moment, ce qui implique la capacité de
multiplexer et de démultiplexeur les données, suivant qu'elles vont vers le réseau ou vers les
applications ('' Session '').
La couche Transport permet de définir deux (2) protocoles (TCP et UDP) :
- TCP (Transmission Control Protocol) : offre un service en mode connecté
- UDP (User Datagram Protocol) : offre un service en mode non connecté

d- La couche Application (Application Layer)

Elle fournit des services utilisables sur le réseau par les applications installées. Les principaux services
sont:
• Transfert de fichiers (FTP)
• Messagerie ou courrier électronique (POP, SMTP)
• Lecture de page (HTTP)
• Accès à distance (TELNET)

III- COMPARAISON MODELE OSI ET TCP/IP


TCP/IP est apparu bien avant la définition du modèle OSI si bien qu'il ne colle pas tout à fait avec ce
dernier. On peut cependant faire l'analogie de TCP/IP avec le modèle en couches. En comparant le
modèle OSI au modèle TCP/IP, vous remarquez des similitudes et des différences.

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 26 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

1- Similitudes et différences

a-Similitudes
- Tous deux comportent des couches
- Tous deux comportent une couche application, bien que chacune fournisse des services très différents
- Tous deux comprennent des couches réseau et transport comparables
- Tout deux supposent l'utilisation de la technologie de communication de paquets (et non de
communication circuits)

b- Différences
- TCP/IP intègre la couche présentation et la couche session dans sa couche application
- TCP/IP regroupe les couches physiques et liaison de données OSI au sein d'une seule couche
- TCP/IP semble plus simple, car il comporte moins de couches
- Les protocoles TCP/IP constituent la norme sur laquelle s'est développé Internet. Aussi, le modèle
TCP/IP a-t-il bâti sa réputation sur ses protocoles. En revanche, les réseaux ne sont généralement pas
architecturés autour du protocole OSI, bien que le modèle OSI puisse être utilisé comme guide.
- TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le réseau
Internet actuel
NB :
La modèle TCP/IP est le modèle Internet (c’est-à-dire le modèle pratique, exploité) alors que le
modèle OSI est le modèle théorique (une référence, un modèle en couche normalisé)

Remarque :
Les protocoles sont généralement classés en deux catégories selon le niveau de contrôle des données
que l’on désire

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 27 / 28


Cours de Réseaux Locaux Licence 1 Pro TECHNO

IV- PROTOCOLE IP (Internet Protocol, Protocole Internet)

IP est un protocole qui se charge de l'acheminement des paquets pour tous les autres protocoles de
la famille TCP/IP. Il fournit un système de remise de données optimisé sans connexion. Le terme «
optimisé » souligne le fait qu'il ne garantit pas que les paquets transportés parviennent à leur
destination, ni qu'ils soient reçus dans leur ordre d'envoi. La fonctionnalité de somme de contrôle du
protocole ne confirme que l'intégrité de l'en-tête IP. Ainsi, seuls les protocoles de niveau supérieur
sont responsables des données contenues dans les paquets IP (et de leur ordre de réception).
Le protocole IP travaille en mode non connecté, c'est-à-dire que les paquets émis par le niveau 3 sont
acheminés de manière autonome (datagrammes), sans garantie de livraison.
Le datagramme correspond au format de paquet défini par le protocole Internet. Les cinq ou six
(sixième facultatif) premier mots de 32 bits représentent les informations de contrôle appelées entête.

Figure 1.2. Datagramme IP

La longueur théorique maximale d'un datagramme IP est de 65535 octets. En pratique la taille
maximale du datagramme est limitée par la longueur maximale des trames transportées sur le réseau
physique. La fragmentation du datagramme (définie dans le
2ème mot de 32 bits) devient alors nécessaire dès que sa taille ne lui permet plus d'être directement
transporté dans une seule trame physique. Les modules internet des équipements prennent en charge
le découpage et le réassemblage des datagrammes.
Le protocole Internet transmet le datagramme en utilisant l'adresse de destination contenue dans le
cinquième mot de l'en-tête. L'adresse de destination est une adresse
IP standard de 32 bits permettant d'identifier le réseau de destination et la machine hôte connectée à
ce réseau.
Dans un réseau TCP/IP, on assigne généralement une adresse IP à chaque hôte.
Le terme d'hôte est pris dans son sens large, c'est à dire un "nœud de réseau". Une imprimante, un
routeur, un serveur, un poste de travail sont des nœuds qui peuvent avoir également un nom d'hôte,
s'ils ont une adresse IP.

Enseignant : Ingénieur CHEDE Pacôme - RUSTA UNIVERSITES - 28 / 28

Vous aimerez peut-être aussi