Vous êtes sur la page 1sur 79

UNIVERSITE SIDI MOHAMED BEN ABDELLAH ‫جامعة سيدي محمد بن عبد هللا‬

Faculté des Sciences Dhar El Mahraz – Fès ‫كلية العلوم ظهر المهراز‬
-‫ ف اس‬-
Année universitaire 2019-2020

Programmation Réseaux
Filière SMI, S6

Enseignant: Hassan SATORI

hsatori@gmail.com
Plan de cours
Chap.1: Réseaux Informatiques,
Fonctionnement Théorique et Normes

I- Généralités
I- 1 Objectifs des réseaux
I-2 Normalisation et normes des Réseaux
I-2-1 Organismes de normalisation pour les réseaux informatiques
I-2-1-1 American National Standards Institute (ANSI)
I-2-1-2 Union International des Télecomunications (UIT)
I-2-1-3 Electronic Industries Alliance (EIA)
I-2-1-4 Institute of Electrical and Electronics Engineers (IEEE)
I-2-1-5 International Organisation for Standardisation (ISO)
I-2-1-6 Internet Engineering Task Force (IETF)
I-3 Modèles de références
I-3-1 Modèle OSI
I-3-2 Modèle TCP/IP

Programmation Réseaux, SMI S6 H. SATORI 2


Plan de cours
Chap.1: Réseaux Informatiques,
Fonctionnement Théorique et Normes (suite)

II- ARCHITECTURE EN COUCHES D’UN RESEAU INFORMATIQUE


II-1 Pourquoi une architecture en couches ?
II-2 Les avantages d’une architecture en couches
II-3 Couches et interfaces
II-4 Entité et protocole
II-5 Notion de services
II-6 Notion de SAP : Point d’accès au service
II-7 Notion de primitives de service
I-7-1 Types de primitives
I-7-2 Chronogramme (diagramme de séquence temporel)
I-7-3 Primitives de services pour un service confirmé
I-7-4 Primitives de services pour un service nonconfirmé
I-7-5 Classes de primitives

Programmation Réseaux, SMI S6 H. SATORI 3


Plan de cours
Chap.1: Réseaux Informatiques,
Fonctionnement Théorique et Normes (suite)

III- METHODES D’ACCES AU SUPPORT


III -1 Méthode d’accès aléatoire
III -2 Méthode d’accès déterministe
IV- NORMES DE RESEAUX
IV -1 Norme IEEE 802.3 (Ethernet)
IV -2 Norme IEEE 802.2 (LLC)
IV -3 Norme IEEE 802.5 (Token Ring)
IV-4 Norme ISO 9314 (FDDI)

Programmation Réseaux, SMI S6 H. SATORI 4


Chap.I: Réseaux Informatiques
fonctionnement théorique et normes
I- Généralités

I- 1 Objectifs des réseaux


Aspects techniques
➢ Partage les ressources: les rendre accessibles à chaque membre du réseau les
programmes, les données et les équipements indépendamment de leur localisation
physique.
➢ Fiabilité: On dispose d’alternatives aux ressources employées, exemple la duplication
des données sur d’autres machines limite les pertes de données.
➢ Réduction des coût: le partage des ressources entraines directement une réductions
des couts. Aussi, les petits ordinateurs ont un bien meilleur rapport prix/performances
que les gros.

Programmation Réseaux, SMI S6 H. SATORI 5


Chap.1: Réseaux Informatiques fonctionnement théorique
I- Généralités
I- 1 Objectifs des réseaux
Aspects utilisateurs
➢ Communication: est l’aspect le plus intéressant pour un utilisateur: courrier
électronique, vidéoconférence, etc.
➢ Accès à un certain nombre de services: Accès à l information et de loin le plus
utilisé. Cette information peut être de type financier (banques, bourse, etc.), des
journaux électroniques, des bibliothèques en ligne.
➢ La toile www: Aujourd'hui une source mondiale d’informations de tous types
directement utilisables par chaque utilisateur, et basée sur l’interconnexion physique
d’un très grand nombre de réseaux locaux.
➢ Les jeux interactifs,
➢ la radio,
➢ la vidéo à la demande.

Programmation Réseaux, SMI S6 H. SATORI 6


Chap.1: Réseaux Informatiques fonctionnement théorique

I-2 Normalisation et normes des Réseaux

❑Un réseau informatique utilise un grand nombre de composants matériels et


logiciels conçus par des fabricants différents.

❑ Tous ces composants (appareils, logiciels, etc.) doivent communiquer entre eux.

❑ Nécessité d’établir des normes pour:


▪ la compatibilité des composants issues de différents fabriquant.
▪ facilite interconnexion et l’échange de l’information

❑ Pour ces raisons des organismes internationaux sont apparus.


▪Leurs tâches est d’établir des normes qui facilite interconnexion et l’échange de
l’information

Programmation Réseaux, SMI S6 H. SATORI 7


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux

I-2 Normalisation et normes des Réseaux (suite)

❑ Un organisme de normalisation coordonne les spécifications de différentes


solutions matérielles ou logicielles.
❑ Parmi ces organismes, nous nous intéressons à ceux qui ont élaboré la plupart des
normes réseaux informatiques.

Programmation Réseaux, SMI S6 H. SATORI 8


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux
I-2- 1 Organismes de normalisation pour les réseaux informatiques

I-2-1-1 American National Standards Institute (ANSI)


ANSI : C’est un organisme, privé à but non lucratif, crée par des groupes d’affaires et
industriels nord-américains.

❑ consacré au développement de normes en matière de commerce et de


communications.
❑ L’ANSI travaille sur
▪ les codes,
▪ les langages de programmation, etc.

Programmation Réseaux, SMI S6 H. SATORI 9


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux
I-2- 1 Organismes de normalisation pour les réseaux informatiques

I-2-1-1 American National Standards Institute (ANSI) (suite)

Exemples de Réalisations dans le domaine des réseaux :

❑ ANSI/IEEE 802.3 : Carrier Sense Multiple Access/Collision Detection


(CSMA/CD)

❑ ANSI X3.135 : normalisation du Structured Query Language (SQL)

❑ ANSI X3T9.5 : Spécifications Fiber Distributed Data Interface (FDDI)

Programmation Réseaux, SMI S6 H. SATORI 10


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux
I-2- 1 Organismes de normalisation pour les réseaux informatiques

I-2-1-2 Union Internationale des Télécommunications (UIT)

Union Internationale des Télécommunications anciennement Comité Consultatif


International Télégraphique et Téléphonique (CCITT), en anglais International
Telecommunication Union (ITU).

❑Ce comité étudie et recommande l’utilisation des normes de communication


reconnues dans le monde entier et publie ses recommandations tous les quatre ans.

Logo ITU du site officiel www.itu.int/

Programmation Réseaux, SMI S6 H. SATORI 11


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux
I-2- 1 Organismes de normalisation pour les réseaux informatiques

I-2-1-2 Union Internationale des Télécommunications (UIT) (suite)

Exemples de Réalisations dans le domaine des réseaux :

Séries V

Les recommandations pour la standardisation de la conception et du fonctionnement de


modems sont appelées Série V.

❑ V.32bis : est le standard de transmission asynchrone et synchrone allant


jusqu’à 14400 bauds.
❑ V.42bis: définit les compressions de données modem à l’aide de la méthode
Lempel Ziv.

Programmation Réseaux, SMI S6 H. SATORI 12


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux
I-2- 1 Organismes de normalisation pour les réseaux informatiques

I-2-1-2 Union Internationale des Télécommunications (UIT) (suite)

Exemples de Réalisations dans le domaine des réseaux : (suite)

Séries X
Ces séries portent sur les normes OSI

❑ X.200 définit le modèle de référence OSI ;


❑ X.25 spécifie l’interface de communication de données par paquets ;
❑ X.400 normalise le traitement des messages (la messagerie électronique) ;
❑ X.500 définit la gestion des annuaires dans un environnement distribué.

Programmation Réseaux, SMI S6 H. SATORI 13


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux
I-2- 1 Organismes de normalisation pour les réseaux informatiques

I-2-1-3 Electronic Industries Alliance (EIA)

Electronic Industries Alliance (EIA) est un organisme qui regroupe des fabricants
nord-américains de pièces et d’équipements électroniques.

❑Elle élabore des normes industrielles pour les interfaces entre le traitement des
données et les équipements de communication.

❑Elle travaille en collaboration avec l’ANSI et l’UIT.

Logo EIA du site officiel www.eia.org

Programmation Réseaux, SMI S6 H. SATORI 14


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux
I-2- 1 Organismes de normalisation pour les réseaux informatiques

I-2-1-3 Electronic Industries Alliance (EIA)

Exemples de Réalisations dans le domaine des réseaux :

❑RS-232:, norme pour les connexions série à l’aide des connecteurs DB-9 ou DB-25.

Connecteur DB9 male et Connecteur DB25 male et


femelle femelle

Programmation Réseaux, SMI S6 H. SATORI 15


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux
I-2- 1 Organismes de normalisation pour les réseaux informatiques

I-2-1-4 Institute of Electrical and Electronics Engineers (IEEE)

IEEE: un des principaux instituts américains de standardisation des technologies de


communication.

❑Elle est issu de la fusion, en 1963, de l’Institute of Radio Engineers (IRE) et


l’American Institute of Electrical Engineers (AIEE).

❑Cet organisme, destiné à promouvoir les connaissances dans l’ingénierie


électrique, est à l’origine de nombreux standards agréés par l’ISO.

Programmation Réseaux, SMI S6 H. SATORI 16


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux
I-2- 1 Organismes de normalisation pour les réseaux informatiques

I-2-1-4 Institute of Electrical and Electronics Engineers (IEEE) (suite)

En 1980, un groupe de travail nommé IEEE 802, le 2 relative au mois de février, est
crée pour développer des standards réseaux, au niveau des couches basses.

❑Les différents thèmes de travaux sont répartis en groupes de travail : IEEE 802.2,
IEEE 802.3, etc.

Programmation Réseaux, SMI S6 H. SATORI 17


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux
I-2- 1 Organismes de normalisation pour les réseaux informatiques

I-2-1-4 Institute of Electrical and Electronics Engineers (IEEE) (suite)

Exemples de Réalisations dans le domaine des réseaux :

❑IEEE 802.2, Logical Link Control (LLC) working Group;


❑IEEE 802.3, Ethernet Working Group (type LAN);
❑IEEE 802.11, Wireless LAN Working Group (type WLAN);
❑IEEE 802.15, Wireless Personal Area Network (type WPAN);
❑IEEE 802.16, Broadband Wireless Access Working Group (type WMAN);

Programmation Réseaux, SMI S6 H. SATORI 18


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux
I-2- 1 Organismes de normalisation pour les réseaux informatiques

I-2-1-4 Institute of Electrical and Electronics Engineers (IEEE) (suite)

Page web des groupes de travail IEEE 802 : http://www.ieee802.org/

Programmation Réseaux, SMI S6 H. SATORI 19


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux
I-2- 1 Organismes de normalisation pour les réseaux informatiques

I-2-1-5 International Organisation for Standardisation (ISO)


Organisation Internationale non gouvernementale spécialisée dans le développement et
la normalisation de standards techniques.
❑ créée en 1947,
❑ Regroupant 164 pays à travers le monde,
❑ son siège se trouve à Genève, en Suisse.
❑ a pour but de produire des normes internationales (normes ISO) dans les
domaines industriels et commerciaux.

Logo ISO du site officiel


www.iso.org

Programmation Réseaux, SMI S6 H. SATORI 20


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux
I-2- 1 Organismes de normalisation pour les réseaux informatiques

I-2-1-5 International Organisation for Standardisation (ISO) (suite)

Exemples de Réalisations dans le domaine des réseaux :

❑ ISO 7498 : Modèle réseau OSI en 7 couches


❑ ISO 11898 : Gestionnaire de réseau de communication (CAN)

Programmation Réseaux, SMI S6 H. SATORI 21


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux
I-2- 1 Organismes de normalisation pour les réseaux informatiques

I-2-1-6 Internet Society (ISOC)


L’Internet Society (ISOC) est une association de droit américain à vocation
internationale créée en janvier 1992 par les pionniers de l’Internet pour promouvoir
et coordonner le développement des réseaux informatiques dans le monde.

❑ Elle est en 2005 l’autorité morale et technique la plus influente dans l’univers
du réseau Internet.

Logo ISOC
du site officiel www.isoc.org

Programmation Réseaux, SMI S6 H. SATORI 22


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux
I-2- 1 Organismes de normalisation pour les réseaux informatiques

I-2-1-6 Internet Society (ISOC) (suite)

Exemples de Réalisations dans le domaine des réseaux :

❑ L’ISOC apporte à l'Internet Engineering Task Force (IETF) un support


organisationnel et financier.

Programmation Réseaux, SMI S6 H. SATORI 23


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux
I-2- 1 Organismes de normalisation pour les réseaux informatiques

I-2-1-7 Internet Engineering Task Force (IETF)

Le but de cette organisation, membre de l’internet Society, est l’amélioration de


fonctionnement du réseau Internet.
❑Comme pour l’IEEE, des groupes de travail définissent des standards, qui sont
ici documentés dans des publications Request For Comments (RFC).

Logo IETF du site officiel: www.ietf.org

Programmation Réseaux, SMI S6 H. SATORI 24


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux
I-2- 1 Organismes de normalisation pour les réseaux informatiques
I-2-1-7 Internet Engineering Task Force (IETF) (suite)

Page web de RFC, IETF : http://www.ietf.org/rfc.html

Programmation Réseaux, SMI S6 H. SATORI 25


Chap.1: Réseaux Informatiques fonctionnement théorique
I-2 Normalisation et normes des Réseaux
I-2- 1 Organismes de normalisation pour les réseaux informatiques

I-2-1-7 Internet Engineering Task Force (IETF) (suite)

Exemples de Réalisations dans le domaine des réseaux :

❑ RFC 1256: Offre des informations sur les routeurs ;


❑ RFC 1034 : Donne des informations sur les Serveur de noms de domaines DNS ;
❑ RFC 1918 : définit les Classes d'Adresses Privées.
❑RFC 3261 : définit le Protocol SIP (Session Initiation Protocol) est un protocole
utilisé dans les télécommunications multimédia (son, image, etc.) est la VoIP.

Programmation Réseaux, SMI S6 H. SATORI 26


Chap.1: Réseaux Informatiques fonctionnement théorique
I-3 Modèles de références
1-3- 1 Modèle OSI

HTTP, HTTPS, SMTP, SNMP, FTP, Telnet,


Couche Application
NFS

Couche ASCII · Vidéotex · Unicode · UUCP · NCP ·


Présentation AFP · SSP

Couche Session AppleTalk · TLS, Netbios, ASP

Couche Transport TCP, UDP, RTP, SCTP, SPX, ATP

IP (IPv4 ou IPv6), ICMP, IGMP, ARP, IPX,


Couche Réseau
DDP

Ethernet, Token Ring, PPP, ATM, Wi-Fi,


Couche Liaison
Bluetooth

Codage NRZ · NRZI, Manchester,· Miller ·


Couche Physique 10BASE2 · 10BASE5 · 10BASE-T · ·
1000BASE-T, ADSL · SDSL· US,B · IEEE
1394 · Wireless USB · Bluetooth

Programmation Réseaux, SMI S6 H. SATORI 27


Chap.1: Réseaux Informatiques fonctionnement théorique
I-3 Modèles de références
1-3- 1 Modèle OSI

Programmation Réseaux, SMI S6 H. SATORI 28


Chap.1: Réseaux Informatiques fonctionnement théorique
I-3 Modèles de références
1-3- 2 Modèle TCP/IP

Programmation Réseaux, SMI S6 H. SATORI


29
Chap.1: Réseaux Informatiques fonctionnement théorique
I-3 Modèles de références
1-3- 2 Modèle TCP/IP

Programmation Réseaux, SMI S6 H. SATORI 30


Chap.1: Réseaux Informatiques fonctionnement théorique

2 – Principe de fonctionnement d’une architecture en couches


2-1 Pourquoi une architecture en couches?

❑Pour que deux machines communiquent entre elles sans problèmes, elles
doivent suivre un ensemble de règles dans la génération et l’interprétation des
messages.

❑L’ensemble de règles a suivre et très complexe

❑Nécessité de la division du problème de communication en sous-problème


modularité des fonctionnalités de communication.

Programmation Réseaux, SMI S6 H. SATORI 31


Chap.1: Réseaux Informatiques fonctionnement théorique
2 – Principe de fonctionnement d’une architecture en couches

2-1 Pourquoi une architecture en couches? (suite)

Programmation Réseaux, SMI S6 H. SATORI 32


Chap.1: Réseaux Informatiques fonctionnement théorique
2 – Principe de fonctionnement d’une architecture en couches

2-1 Pourquoi une architecture en couches? (suite)

❑La structuration en couches considère le système comme logiquement composé


de n sous-systèmes ordonnés.
❑Les sous-systèmes adjacents communiquent à travers leur interface commune.
❑Un sous-système de rang i peut être constitué d’une ou plusieurs entités ;
▪il communique avec les autres sous-systèmes de même rang

Programmation Réseaux, SMI S6 H. SATORI 33


Chap.1: Réseaux Informatiques fonctionnement théorique
2 – Principe de fonctionnement d’une architecture en couches

2-2 Les avantages de la structure en couches :

❑ Une architecture de communication se définit entièrement en décrivant


▪ les services offerts par chaque couche,
▪ les interfaces entre les couches adjacentes
▪et la manière dont ces couches coopèrent avec les entités du même niveau (les
entités homologues) dans les autres systèmes.

❑ L’approche en couches permet la réduction de la complexité .

Programmation Réseaux, SMI S6 H. SATORI 34


Chap.1: Réseaux Informatiques fonctionnement théorique
2 - Architecture en couche d’un réseau informatique

2-3 Couches et interfaces

❑Une couche est spécialisée dans un ensemble de fonctions particulières.


❑ Elle utilise les fonctionnalités (services) de la couche inférieure et propose
ses fonctionnalités (services) à la couche supérieure.
❑ Ces couches sont repérées par leur niveau dans la hiérarchie.
❑ La couche inférieure et supérieure a la couche de niveau n sont la couche
de niveau n-1 et n+1, respectivement.

Programmation Réseaux, SMI S6 H. SATORI 35


Chap.1: Réseaux Informatiques fonctionnement théorique

2 - Architecture en couche d’un réseau informatique


2-3 Couches et interfaces (suite)

❑ Entre deux couches adjacentes il y a une interface.

❑ La couche de niveau n d’une machine ne peut communiquer qu’avec la


couche de niveau n d’une autre machine.
❑ chaque couche effectue un ensemble de tâches propre à chacune d’entre
elle.

Programmation Réseaux, SMI S6 H. SATORI 36


Chap.1: Réseaux Informatiques fonctionnement théorique
2 - Architecture en couche d’un réseau informatique
2-3 couche et interface (suite)

Machine A Machine B

Couche N Protocole couche N Couche N

Interface
Couches N-1/N
Couche N-1 Protocole couche N-1 Couche N-1

Interface
Couches 2/3
Couche 2 Protocole couche 2 Couche 2

Interface
couches 1/2
Couche 1 Protocole couche 1 Couche 1

Medium physique

Programmation Réseaux, SMI S6 H. SATORI 37


Chap.1: Réseaux Informatiques fonctionnement théorique
2 - Architecture en couche d’un réseau informatique
2-3 couches et interfaces (suite)

Programmation Réseaux, SMI S6 H. SATORI 38


Chap.1: Réseaux Informatiques fonctionnement théorique
2 - Architecture en couche d’un réseau informatique
2-3 couche et interface (suite)

Programmation Réseaux, SMI S6 H. SATORI 39


Chap.1: Réseaux Informatiques fonctionnement théorique
2 - Architecture en couche d’un réseau informatique
2-3 couche et interface (suite)

Couche N ICI SDU PDU

Interface
Couches N-1/N

Couche N-1

ICI: Interface control information


SAP: Service Access Point
PDU: Protocol Data Unit
SDU: Service Data Unit

Programmation Réseaux, SMI S6 H. SATORI 40


Chap.1: Réseaux Informatiques fonctionnement théorique

2 - Architecture en couche d’un réseau informatique


2-4 Entité et protocole

❑Une entité est l'élément actif d'une couche dans un système

❑ Entités homologues (paires) : entités de même couche situées dans des


systèmes distants

❑ Le protocole d'une couche N définit l'ensemble des règles qui régissent la


communication entre les entités de la couche N.

Rappel: Un système est un ensemble de composants formant un tout autonome.

Programmation Réseaux, SMI S6 H. SATORI 41


Chap.1: Réseaux Informatiques fonctionnement théorique
2 fonctionnement théorique d’un réseau informatique
2-5 Notion de services
Le rôle d’une couche est de fournir des services à la couche directement supérieure, et par suite à
toutes les couches plus hautes.
❑ service :Le service d’une couche N définit l’ensemble des fonctionnalités possédées par la
couche N et fournies aux entités de la couche N+1 à l’interface N/N+1.
▪ Le nombre de services proposés par une couche varie et peut être élevé.
❑ Les éléments fournisseurs de services à l’intérieur de la couche sont les entités de la couche;
❑ …

couche de Utilisateur de
niveau n+1 service
Interface
couche de
niveau n Fournisseur de
service

Programmation Réseaux, SMI S6 H. SATORI 42


Chap.1: Réseaux Informatiques fonctionnement théorique
2 fonctionnement théorique d’un réseau informatique
2-5 Notion de services (suite)

Programmation Réseaux, SMI S6 H. SATORI 43


Chap.1: Réseaux Informatiques fonctionnement théorique
2-6 Notion de SAP : Point d’accès au service

❑SAP (Service Access Point) : Guichet permettant à une entité de demander un service
❑SAP = port, porte, sockets, prise

❑Les entités d’une même couche (entités homologues) communiquent entre elles selon un ensemble
de règles d’échange, ou protocole, à travers les SAPs.

Système A Système B

Entité Entité
de niveau n+1 Couche de niveau n+1 Couche
de niveau n+1 de niveau n+1

SAP Interface SAP Interface


SAP SAP

Couche
Couche
de niveau n
de niveau n
Entité Entité Entité Entité
de niveau n de niveau n de niveau n de niveau n

Programmation Réseaux, SMI S6 H. SATORI 44


Chap.1: Réseaux Informatiques fonctionnement théorique
2- fonctionnement théorique d’un réseau informatique
2-6 Notion de de SAP Point d’accès au service (suite)

Programmation Réseaux, SMI S6 H. SATORI 45


Chap.1: Réseaux Informatiques fonctionnement théorique
2- fonctionnement théorique d’un réseau informatique
2-6 Notion de de SAP Point d’accès au service (suite)

▪Adresse IP (=NSAP)
▪Port (= TSAP)

Programmation Réseaux, SMI S6 H. SATORI 46


Chap.1: Réseaux Informatiques fonctionnement théorique
2- fonctionnement théorique d’un réseau informatique

2-7 Notion de primitives de service

Primitives constituent le dialogue de base entre les couches adjacentes dans


l'équipement.
❑ Ils sont utilisés par la couche n requérant un certain service à la couche n-1 et
offrant le service à la couche n+1.
❑Se sont les manifestations d’une interaction entre deux couches adjacentes.

Programmation Réseaux, SMI S6 H. SATORI 47


Chap.1: Réseaux Informatiques fonctionnement théorique
2- fonctionnement théorique d’un réseau informatique

2-7 Notion de primitives de service

Primitives
Quatre primitives de service sont définies pour permettre à un utilisateur de service de
s’adresser à une entité ou à une entité de répondre à un utilisateur de service.

❑ Request (=Requête): Une entité sollicite un service


= un hôte émet une question à un autre.

❑ Indication (=Indication): Une entité est informée d'un événement


=un hôte est informée d'un événement

❑ Response (=Réponse): Une entité répond (accepte ou rejet) à un événement


= un hôte émet une réponse à un autre.

❑ Confirm (=Confirmation): Une entité répond à un événement


= un hôte reçoit confirmation que sa question est bien arrivée

Programmation Réseaux, SMI S6 H. SATORI 48


Chap.1: Réseaux Informatiques fonctionnement théorique
2- fonctionnement théorique d’un réseau informatique

2-7 Notion de primitives de service


2-7-1 Types de primitives
Exemple: Établissement d’une connexion

1. CONNECT.request: demande d’établissement d’une connexion


2. CONNECT.indication: signalisation à la partie appelée
3. CONNECT.response: utilisée par l’appelé pour accepter ou rejeter l’appel
4. CONNECT.confirm: indique à l’appelant si l’appel est accepté
5. DATA.request: demande d’envoi de données
6. DATA.indication: signale l’arrivée de données
7. DISCONNECT.request: demande de relâcher la connexion
8. DISCONNECT.indication: signale la demande au pair

Programmation Réseaux, SMI S6 H. SATORI 49


Chap.1: Réseaux Informatiques fonctionnement théorique
2 -fonctionnement théorique d’un réseau informatique
2-7 Notion de primitives de service
2-7-2 Classes de primitives

Il existe quatre classes de primitives:

❑CONNECT,
❑ DATA,
❑ DISCONNECT
❑UNITDATA.

Programmation Réseaux, SMI S6 H. SATORI 50


2-7-2-1 Primitives de connexion
Établissement d’une connexion
Lorsqu’une entité de la couche N du système A désire établir une connexion avec l’entité de la
couche N du système distant B, elle envoie une primitive. Cette primitive est du type request et de la
classe CONNECT.

Système A Système B
Temps

CONNECT.Request

CONNECT.Indication

CONNECT.Confirm CONNECT.Response

Chronogramme d’établissement d’une connexion Réseau

Programmation Réseaux, SMI S6 H. SATORI 51


2-7-2-1 Primitives de connexion
Transfert de données
Une fois la connexion établie, l’une ou l’autre des entités de la couche N peuvent transmettre des
PDU de données et elles les primitives DATA.request, DATA.indication.
Il faut noter qu’il n’existe pas de DATA.response ou DATA.confirm.
.

Système A Système B
Temps

DATA.Request

DATA.Indication

DATA.Confirm DATA.Response

Chronogramme de transfert de données dans un réseau

Programmation Réseaux, SMI S6 H. SATORI 52


2-7-2-1 Primitives de connexion
Établissement d’une déconnexion
Lorsqu’une entité de la couche N du système B veut libérer ou rejeter une connexion avec l’entité de
la couche N du système distant A, elle répond par une primitive. Cette primitive est du type request et
de la classe DISCONNECT.

Système A Système B
Temps

DISCONNECT.Request

DISCONNECT.Indication

DISCONNECT. Confirm DISCONNECT.Response

Chronogramme d’établissement d’une déconnexion Réseau

Programmation Réseaux, SMI S6 H. SATORI 53


Chap.1: Réseaux Informatiques fonctionnement théorique
2- fonctionnement théorique d’un réseau informatique
2-11 Transfert d’information avec ou sans connexion

Il existe deux catégories de transfert d’information:

❑ lien orienté connexion (connection oriented) requiert l’établissement d’une


connexion avant le transfert de données.
❑ lien sans connexion: (conectionless) ne requiert pas l’établissement d’une
connexion avant de transférer des données. Les informations, dans ce cas, sont
transmises dans des PDUs, aussi connus sous le nom de datagrammes.

Programmation Réseaux, SMI S6 H. SATORI 54


Chap.1: Réseaux Informatiques fonctionnement théorique
2- fonctionnement théorique d’un réseau informatique
2-7 transfert d’information avec ou sans connexion

2-11 -1 Transfert d’information avec connexion

Le transfert de données avec connexion commence par:

❑ Une requête de connexion (un PDU spécifique ) à la couche de même niveau au


système distant.
❑ La couche du système distant reçoit cette requête répond par une confirmation ou un
refus.
➢Si un refus est retourné, la communication ne peut pas avoir lieu.
➢si une confirmation, le système à l’origine de la requête peut commencer à
transmettre des PDU de données.

❑Une fois le transfert de données terminé, l’un ou l’autre des interlocuteurs demande une
déconnexion de l’appel.
❑Cette déconnexion doit aussi être confirmée.

Programmation Réseaux, SMI S6 H. SATORI 55


Chap.1: Réseaux Informatiques fonctionnement théorique
2-11-1 Transfert d’information avec connexion (suite)

Mode connecté

Services Exemples
Transfert fiable de messages Des pages
Transfert fiable de données Transfert de fichier
Transfert sans contrôle Voix, images, numérisées
d’erreurs

Programmation Réseaux, SMI S6 H. SATORI 56


Chap.1: Réseaux Informatiques fonctionnement théorique
2 fonctionnement théorique d’un réseau informatique
2-11 transfert d’information avec ou sans connexion

2-11 -2 Transfert d’information sans connexion

Pour une communication sans connexion (connectionless),

❑les primitives utilisées sont des UNITDATA.request, UNITDATA.indication.

Programmation Réseaux, SMI S6 H. SATORI 57


Chap.1: Réseaux Informatiques fonctionnement théorique
2-11-2 Transfert d’information sans connexion (suite)

Mode non connecté

Services Exemples
Transfert fiable de datagrammes Messagerie électronique
sans acquittement
Transfert fiable de datagrammes Messagerie électronique avec
avec acquittement accusé de remise
Requête/Réponse Consultation de base de données

Programmation Réseaux, SMI S6 H. SATORI 58


3- Méthodes d’accès
❑La méthode d'accès décrit la façon dont le réseau arbitre les
communications des différentes stations sur le câble :
▪ ordre,
▪temps de parole,
▪organisation des messages.

Programmation Réseaux, SMI S6 H. SATORI 59


3- Méthodes d’accès (suite)
❑Les réseaux informatiques nécessitent un partage d’informations
entre les différents utilisateurs.

❑Les constructeurs informatiques ont proposé de nombreuses


Techniques ou méthodes d’accès regroupées en deux grandes
familles :
▪ les unes à accès aléatoire,
▪ les autres à accès déterministe.

Programmation Réseaux, SMI S6 H. SATORI 60


3- Méthodes d’accès
3-1 Méthode d’accès aléatoire

❑Dans les méthodes à accès aléatoire, chaque équipement émet ses données
sans se soucier des besoins des autres.

❑Les méthodes d’accès aléatoire portent le nom générique de CSMA (Carrier


Sense Multiple Access)

Programmation Réseaux, SMI S6 H. SATORI 61


3- Méthodes d’accès
3-2 Méthode d’accès déterministe

❑Dans les techniques déterministes, l’accès au support se fait à tour de rôle.


▪L’accès est soit fixé a priori (indépendamment de l’activité des
équipements),
▪ soit dynamiquement (en fonction de leur activité).

❑Cette famille de techniques comprend tous les protocoles à jetons, dans


lesquels le droit d’émettre est explicitement alloué à un équipement grâce à une
trame particulière appelée jeton.

Programmation Réseaux, SMI S6 H. SATORI 62


3- Normes de réseaux

❑ Des Normalisations importantes ont été réalisées par l’IEEE dans le


domaine des réseaux informatiques les plus importantes sont les normes
802, directement basées sur les techniques d’accès au média.

•L’organisation internationale IEEE (Institue of Electrical and Electronics


Engineers) dont le rôle professionnel est reconnu par l’ensemble des acteurs
dans le domaine de la communication et en particulier en réseaux informatiques.

Programmation Réseaux, SMI S6 H. SATORI 63


3- Normes de réseaux
2-1 Norme 802.3 Ethernet (CSMA/CD)

❑Norme 802.3 ou Ethernet est une technologie de réseau local très répandue.
❑ Elle fait appel au protocole CSMA/CD (Carrier Sense Multiple Access with Collision
Detection) entre les clients,
❑elle peut être utilisée avec différents types de câbles.
❑Elle prend en charge des vitesses de transfert de données de 10 Mbits/s

Programmation Réseaux, SMI S6 H. SATORI 64


3- Normes de réseaux
2-1 Norme 802.3 Ethernet (CSMA/CD) (suite)

❑Le support choisi est un bus logique auquel sont connectés tous les éléments
actifs

Programmation Réseaux, SMI S6 H. SATORI 65


3- Normes de réseaux
2-1 Norme 802.3 Ethernet (CSMA/CD) (suite)

❑Le support choisi est un bus logique auquel sont connectés tous les éléments
actifs

Programmation Réseaux, SMI S6 H. SATORI 66


3- Normes de réseaux
2-1 Norme 802.3 Ethernet (CSMA/CD) (suite)

❑Ethernet peut utiliser plusieurs protocoles de communication, et permet d’interconnecter des


environnements informatiques mixtes: LINUX, UNIX, Windows, etc.

Programmation Réseaux, SMI S6 H. SATORI 67


2-1 Norme 802.3 Ethernet (CSMA/CD)
2-1-1Spécification de la Norme 802.3

Les spécifications de la norme 802.3:

❑Topologie en bus logique


❑ Support physique:
▪Câble à paires torsadées
▪Câble coaxial
▪Câble à fibre optique

❑ Transmission en bande de base (Manchister)


❑Débit de 10 Mbits/s
❑Méthode d’accès CSMA/CD
❑Trames au format 802.3 de longueur 64 à 1518 octets

Programmation Réseaux, SMI S6 H. SATORI 68


2-1 Norme 802.3 Ethernet (CSMA/CD)
2-1-2 Fast Ehernet et Gigabit Ethernet

❑Pour répondre à une demande croissante en matière de réseaux informatiques l’ IEEE


a normalisé des architecture haut débit. Il existe aussi des versions plus rapides
d’Ethernet:

❑ La Norme 802.3u ou Fast Ethernet autorise des vitesses de transfert de


données de 100 Mb/s (exemple: 100BaseT) ;

❑La Norme 802.3z ou Gigabit Ethernet de 1 Gb/s, soit 1 000 Mb/s (exemple:
1000BaseTX) .

Programmation Réseaux, SMI S6 H. SATORI 69


2-1-2 Fast Ehernet et Gigabit Ethernet
2-1-2 Norme 802.3u Fast Ethernet

Les spécifications de la norme 802.3u Fast Ethernet:

❑Topologie en bus logique


❑ Support physique:
▪Câble de catégorie 3 a quatre paires torsadées (longueur max d’un
segment 100m), exemple: 100BaseT4,

▪Câble de catégorie 5 a deux paires torsadées (longueur max d’un


segment 100m), exemple: 100BaseTX

▪Câble a deux fibres optiques (longueur max d’un segment


2000m/10000 m) exemple: 100BaseFX

❑ etc.

.
Programmation Réseaux, SMI S6 H. SATORI 70
2-1-2 Fast Ehernet et Gigabit Ethernet
2-1-2 Norme 802.3u Fast Ethernet

Les spécifications de la norme 802.3z Gigabit Ethernet:

❑Topologie en bus logique


❑ Support physique:
▪Câble à paires torsadées de catégorie 5e, 6, 7 ou 84 ( longueur max
d’un segment 100m), exemple: 1000BaseTX, 1000BaseSX

▪Câble à fibres optiques, exemple: 1000BaseLX

❑ etc.

Programmation Réseaux, SMI S6 H. SATORI 71


2-2 Norme 802.2 (LLC Logical Link Control)

❑ La Norme 802.2 : relative au contrôle de liaison logique (LLC :


Logical Link Control).

Couche Réseau

Sous-couche LLC

Sous-couche MAC

Couche Physique

Programmation Réseaux, SMI S6 H. SATORI 72


2-2 Norme 802.2 (LLC Logical Link Control) (suite)
Principe de fonctionnement du protocole LLC:
❑ Un paquet de la couche réseau (à transmettre) passe à la sous-couche LLC en utilisant les primitives
d'accès associés à LLC.
❑ Le paquet est inséré dans une unité de données du protocole LLC, appelé LPDU (Link Protocol Data Unit).
❑ L'en-tête de la LPDU contient des adresses logiques, source et destination, et des informations de
séquencement des échanges et de contrôle de flux. La LPDU est ensuite passée à la sous-couche MAC,
❑ Puis la trame est transmise sur le support de transmission.
❑ Du côté du recepteur, le processus inverse est entrepris.

Notez que la trame est le nom qui a été associé à l'unité de données du protocole MAC, qui se nomme en réalité
MA-PDU (Medium Access-Protocol Unit).

Programmation Réseaux, SMI S6 H. SATORI 73


2-2 Norme 802.2 (LLC Logical Link Control) (suite)

❑ La sous-couche LLC offre trois types de services:

▪ services d'échange non garanti en mode non connecté appelé LLC type
1 ou LLC 1 ,
▪ service d'échange fiable en mode connecté appelé LLC type 2 ou LLC
2,
▪ service d'échange avec accusé de réception en mode non connecté
appelé LLC type 3 ou LLC 3.

Programmation Réseaux, SMI S6 H. SATORI 74


2-3 Norme 802.5 Token ring
❑ Norme 802.5 ou TOKEN RING: Topologie particulière de réseau dans laquelle les nœuds sont
reliés entre eux en formant un anneau.
❑ Les machines sont connectées à un répartiteur appelé MAU (Multistation Access Unit) qui va
gérer la communication.

Programmation Réseaux, SMI S6 H. SATORI 75


2-3 Norme 802.5 Token ring
❑ La méthode d’accès utilisée dans un réseau Token Ring est le passage de jeton.
❑ Un jeton, appelé Token, circule sur l'anneau et doit être « saisi » si une station souhaite émettre.
❑ Un jeton est une séquence spéciale de bits qui transitent sur l’anneau.

Programmation Réseaux, SMI S6 H. SATORI 76


2-3 Norme 802.5 Token ring (suite)

Les caractéristiques des réseaux TOKEN RING

Les caractéristiques des réseaux TOKEN RING sont les suivantes :


❑ La norme IEEE est 802.5
❑Une topologie en anneau
❑La méthode d’accès au réseau le passage du jeton
❑Le mode de transmission des signaux en bande de base (Manchister
différentiel)
❑Support physique:
▪Câblage en paires torsadées non blindées (UTP) débit 1 à 4 Mbits/s
▪ Câblage en paires torsadées blindées (STP) débit 1 à 16 Mbits/s ,
▪La fibre optique débit de 1 à 16 Mbits/s

Programmation Réseaux, SMI S6 H. SATORI 77


2-4 Norme FDDI ISO 9314
❑ La norme FDDI (Fiber Distributed Data Interface) normalisée IS9314 par l’ISO (International
Organization for Standardization)
❑ Destinée aux LAN et MAN haut débit.
❑ L’architecture FDDI est basée sur un double anneau en fibres optiques dont la circonférence
max est 200 km.

Programmation Réseaux, SMI S6 H. SATORI 78


2-4 Norme FDDI ISO 9314 (suite)

Les caractéristiques des réseaux FDDI

Les caractéristiques des réseaux FDDI (ISO) sont les suivantes :


❑La topologie est conçue par un double anneau en fibres optiques
parcourues en sens inverse.
❑ La norme ISO 9314 par l’ISO (International Organization for
Standardization)
❑La méthode d’accès au réseau le passage du jeton
❑Débit est de 100 Mbps/s
❑ la distance maximale couverte de 100 kilomètres.
❑Le mode de transmission des signaux : bande de base
❑Support physique:
▪La fibre optique de type multimode, la distance maximale entre deux
noeuds est 2km.
▪ fibres optique monomode, la distance maximale entre deux noeud est
60km.

Programmation Réseaux, SMI S6 H. SATORI 79

Vous aimerez peut-être aussi