Vous êtes sur la page 1sur 28

Architecture des réseaux /ISTA

Chapitre 2: Architecture des réseaux


Il s’agit de l'organisation d'équipements de transmission, de logiciels, de protocoles de
communication et d'infrastructure filaire ou radioélectrique permettant la transmission des
données entre les différents composants.

I- Typologie des réseaux informatiques


1- Les éléments constitutifs d’un réseau informatique

Un réseau informatique est composé de nœuds qui constituent des unités de traitement
de l'information. Ces unités de traitement échangent de l'information par l'intermédiaire des
liens qui relient les nœuds et qui sont des canaux de transmission.

- Equipements terminaux : Il s’agit des ordinateurs, des téléphones, des tablettes, des
imprimantes, etc…
- Le hub : c’est un équipement réseau qui travaille sur la couche 1 du modèle OSI (Open
System Interconnect). Il ne garde pas en mémoire les adresses des destinataires dans
une table. La mise en place d'un hub surcharge donc le réseau en renvoyant toutes les
trames à l'ensemble des machines connectées.

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 1
Architecture des réseaux /ISTA

- Le Switch ou commutateur : c’est un pont multiports, c'est-à-dire qu'il s'agit d'un


élément actif agissant au niveau 2 du modèle OSI. Le commutateur analyse les trames
arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller uniquement sur
les ports adéquats (on parle de commutation ou de réseaux commutés).

- Le routeur : C’est un équipement d'interconnexion de réseaux informatiques


permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de
déterminer le chemin qu'un paquet de données va emprunter.

- Les répéteurs : Permettent de régénérer le signal.

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 2
Architecture des réseaux /ISTA

- Les supports d’interconnexion: Permettent de relier les ordinateurs entre eux. Les
principaux supports utilisés dans les réseaux locaux sont des supports filaires (câbles
coaxiaux, paire torsadée, fibre optique…), ou des supports sans fil (wifi, Bluetooth).

2- Types de réseaux informatiques

Suivant la localisation, les distances entres systèmes informatiques et les débits


maximums, on peut ainsi citer le PAN, le LAN, le MAN, le RAN, le WAN.

a- Le PAN

Les réseaux personnels, ou PAN (Personal Area Network), interconnectent sur quelques
mètres des équipements personnels tels que terminaux GSM, tablettes, laptop etc., d’un même
utilisateur.

b- Le LAN

Un LAN (en anglais Local Area Network) est un réseau local limité dans l'espace. Il peut
couvrir quelques mètres à un kilomètre. Les données sont transmises très rapidement car le
nombre d’ordinateurs liés est limité. On peut l’utiliser pour un immeuble de bureaux, une
maison, un hôpital, des écoles, etc. LAN est facile à concevoir et à entretenir.

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 3
Architecture des réseaux /ISTA

Un support de communication utilisé pour le LAN a des câbles à paire torsadée et des câbles
coaxiaux. Il couvre une courte distance, et ainsi l’erreur et le bruit sont minimisés.

c- Le MAN
Les réseaux métropolitains, ou MAN (Metropolitan Area Network), permettent
l’interconnexion des entreprises ou éventuellement des particuliers sur un réseau
spécialisé à haut débit qui est géré à l’échelle d’une métropole. Ils couvrent des distances
allant de 10 à 25 Km. Toutefois, les lignes qu’utilise le MAN sont totalement différentes
de celles d’un LAN, car elles permettent de transmettre des données sur de très
grandes distances, c’est la raison pour laquelle le coût de déploiement d’un MAN est
considérablement supérieur à celui d’un LAN.

d- Le RAN Les réseaux régionaux, ou RAN (Regional Area Network), ont pour objectif de
couvrir une large surface géographique. Dans le cas des réseaux sans fil, les RAN peuvent

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 4
Architecture des réseaux /ISTA

avoir une cinquantaine de kilomètres de rayon, ce qui permet, à partir d’une seule antenne,
de connecter un très grand nombre d’utilisateurs.

e- Le Wan Les réseaux étendus, ou WAN (Wide Area Network), sont destinés à transporter
des données numériques sur des distances à l’échelle d’un pays, voire d’un continent ou
de plusieurs continents. Le réseau est soit terrestre, et il utilise en ce cas des infrastructures
au niveau du sol, essentiellement de grands réseaux de fibre optique, soit hertzien, comme
les réseaux satellitaires.

3- Topologie des réseaux informatiques

Le terme topologie désigne l’ensemble des configurations matérielles ou logicielles


nécessaires au bon fonctionnement d’un réseau. On distingue deux types de topologie réseau:
La topologie physique et La topologie logique.

a- La Topologie Physique La topologie physique décrit la disposition ou


l’arrangement physique des équipements informatiques connectés à un même réseau
informatique. On distingue cinq types de topologie physique: La topologie en bus, La
topologie en étoile, La topologie en anneau, La topologie en maille, La topologie en arbre.

- La topologie en bus Dans cette topologie, les ordinateurs sont disposés et reliés de part
et d’autre d’un câble principal appelé bus. Le support de transmission utilisé dans ce
cas est le câble coaxial. Dans cette topologie, lorsqu’un ordinateur envoi une

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 5
Architecture des réseaux /ISTA

information, tous les autres ordinateurs du réseau reçoivent l’information mais seul la
machine à qui l’information est destinée va utiliser l’information.

Topologie en bus

 Avantages

 Montage est simple à mettre en œuvre


 Peu couteux
 Facilité d’extension du réseau

 Inconvénients

 La rupture du câble entraine la panne de tout le réseau.


 Il est difficile de localiser le point de rupture
 Les collisions (rencontre entre deux informations) sont
fréquentes
 Baisse de performance importante en fonction du nombre de
stations

- La topologie en étoile Dans cette topologie, les ordinateurs du réseau sont reliés à un
équipement central appelé concentrateur (hub) ou un commutateur (Switch). Celui-ci a
pour rôle d’assurer la communication entre les différents ordinateurs connectés.

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 6
Architecture des réseaux /ISTA

Topologie en étoile

 Avantages

 Ajout de station aisé surtout si le concentrateur dispose de poste


libre
 Un ordinateur hors service ne met tout le réseau hors service

 Inconvénients

 Chaque station doit être reliée au concentrateur (beaucoup de


câbles)
 la panne du nœud centrale entraine la destruction du réseau.
 Il est plus coûteux qu’un réseau en bus avec l’achat d’un
nouveau matériel.

- La topologie en anneau Dans cette topologie, les ordinateurs sont connectés à une
boucle et communiquent chacun à leur tour. Les informations circulent dans une
direction unique, d’un ordinateur à un autre.

Topologie en anneau

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 7
Architecture des réseaux /ISTA

 Avantages

 Le nombre de câble est réduit;


 La simplicité du protocole de communication (jeton);
 L’absence de collision (le principe du jeton fait qu’il n’y a
qu’un seul message);

 Inconvénients

 La panne d’un ordinateur paralyse le réseau ;


 Ce montage est difficile à mettre en œuvre ;
 L’ajout ou la suppression d’un ordinateur peut perturber le fonctionnement de
l’ensemble du réseau ;

- La topologie en maille Dans cette topologie, chaque ordinateur est directement relié à
tous les autres. Ainsi lorsqu’un ordinateur veut envoyer une information à un autre
celui-ci le fait de façon directe sans passer par un équipement spécifique.

Topologie en maille

 Avantages

 L’ajout facile de nouveaux ordinateurs ;


 La panne d’un ordinateur ou d’un câble n’influence pas le
réseau ;

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 8
Architecture des réseaux /ISTA

 Inconvénients

 Très couteux car le nombre de câble utilisé est trop élevé ;


 Difficile à mettre en œuvre;

- La topologie en arbre Dans une topologie en arbre, le réseau est divisé en niveaux.
Le sommet est connecté à plusieurs nœuds de niveau inférieur dans la hiérarchie. Ces
nœuds peuvent eux-mêmes être connectés à plusieurs autres nœuds.

Topologie en arbre

 Avantages

 Segmentation du réseau en sous-réseaux hiérarchisés.


 Panne d’un ordinateur ou d’un câble n’influence pas le réseau ;
 Une panne d'un nœud n'affecte que ses sous-nœuds et non le
reste du réseau.
 Réduction de la longueur des câbles par rapport à une topologie
en étoile.

 Inconvénients

 Une panne du nœud racine empêche le fonctionnement de tout le réseau.

b- La Topologie Logique

Elle permet de décrire la manière avec laquelle les informations circulent dans un
réseau. On peut ainsi distinguer : Ethernet, Token Ring, Fddi.

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 9
Architecture des réseaux /ISTA

- Ethernet

Ethernet est un protocole de réseau local à commutation de paquets, c’est un protocole


de la couche 2 (Couche liaison) du modèle OSI. Il a été standardisé sous le nom IEEE 802.3.
La méthode d’accès utilisée par Ethernet est CSMA/CD (Carrier Sense Multiple with
Collision Detection, Accès multiple avec écoute de la porteuse avec détection de collisions).
Si une station veut émettre, elle écoute le réseau pour savoir s'il y a déjà une autre émission en
cours (présence ou non de porteuse). Si oui elle attend, sinon elle émet.

Algorithme d’accès au médium du CSMA/CD

Quand un datagramme veut émettre, Il écoute sur la ligne pour prendre garde qu’aucun
signal électrique (datagramme) est en train d’être véhiculé. Si l’ordinateur perçoit un signal
(un membre du réseau est en train d’émettre), alors il faut attendre. L’attente est d’une durée
aléatoire calculée grâce à un algorithme de Back- Off. Si aucun signal n’est perçu alors notre
ordinateur peut émettre. Il peut arriver que deux ordinateurs émettent simultanément, aucun
d’eux n’ayant détecté de signal sur le média. Dans ce cas il y aura collision : Les deux signaux
électriques émis se chevaucheront engendrant un datagramme incompréhensible. Pour

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 10
Architecture des réseaux /ISTA

signaler la collision à tous les autres membres du réseau, les émetteurs émettent un signal de
brouillage appelé JAM (signal de brouillage d’une certaine durée signalant une collision à
tous les ordinateurs d’un réseau).Pour les machines émettrices des deux datagrammes la
réémission sera reconduite ultérieurement au bout d’un temps aléatoire, ce temps est calculé
grâce à un algorithme de Back- Off. Sil n’y a pas détection de collision, dans ce cas
l’information est acheminée jusqu’au destinataire sinon il a réémission du datagramme.

- Le tokeng ring

L'Anneau à jeton, plus connu internationalement sous le terme de Token Ring, est un
protocole de réseau local qui fonctionne sur les couches Physique et Liaison du modèle OSI.
Il utilise une trame spéciale de trois octets, appelée jeton, qui circule dans une seule direction
autour d'un anneau.
Il s’agit d’une structure en anneau permettant de faire tourner un jeton unique donnant le droit
d’émettre à au plus une station. A chaque jeton correspond une seule trame. Les trames Token
Ring parcourent l'anneau dans un sens qui est toujours le même. L’accès à jeton à été
standardisée en 1983 sous le nom IEEE 802.5 (Institute of Electrical and
ElectronicsEngineers.)

Exemple de transmission d’une trame

Principe
o Le jeton tourne sur l'anneau [1].
o Une station pour émettre, doit attendre de capturer le jeton [2].
o Elle remplace le jeton par sa (ses) trame(s) de données [3].

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 11
Architecture des réseaux /ISTA

o La trame (suite structurée de bits) de données lors de sa rotation est copiée (en vol)
par le(s) récepteur(s) [4]: la trame est munie d'une adresse de destination.
o Lorsque la rotation est complète (la trame revient à l'émetteur) :la trame est munie de
l'adresse de l'émetteur.
o La trame de donnée (détruite) est remplacée par le jeton [5] :le jeton est à nouveau
relâché. Il poursuit sa rotation pour permettre à d'autres stations d'émettre [1].

- Le FDDI(FiberDistributed Data Interface)

La topologie FDDI est une technologie d'accès au réseau sur des lignes de type fibre
optique. Elle est aussi appelée topologie à double anneau. La technologie FDDI est basée sur
la technologie token ring (anneau à jeton) mais avec deux anneaux : un anneau dit primaire, et
un anneau dit secondaire.

4- Mode de fonctionnement des réseaux

Les réseaux peuvent fonctionner en mode peer to peer (poste à poste), et en mode client-
serveur.

· Serveurs : Ordinateurs dédiés aux logiciels serveurs qu’ils abritent, qui fournissent des
ressources partagées aux utilisateurs, et dotés de capacités supérieures à celle des ordinateurs
personnels en termes de puissance de calcul.

Exple : serveur de fichiers (stockage et consultation des fichiers) ; serveur web (publie les
pages web demandée par les navigateurs) ; serveur de messagerie électronique (envoie des
mails à des clients de messagerie) ; serveur d’impression (partage d’imprimante entre
utilisateurs) etc…

Clients : Ordinateurs ou appareils individuels (téléphone, tablette) qui accèdent aux


ressources partagées fournies par un serveur.

a- Le mode peer to peer (P2P)

Dans les réseaux poste à poste (peer to peer), chaque ordinateur est à la fois client et
serveur i.e. qu’il n'y a pas d'ordinateur central. Il est facile à déployer et est utilisé au
maximum pour dix postes. Exple : réseau PAN.

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 12
Architecture des réseaux /ISTA

Exemple d’architecture d’un mode poste à poste

b- Le mode client – serveur

Dans ce cas, un ordinateur central fournit des services réseaux aux utilisateurs. Il est
comporte plus de dix postes et son déploiement varie en fonction des objectifs à atteindre.

Exemple d’architecture d’un mode client serveur web

II- Les réseaux de communication


1- Les réseaux téléphoniques
a- Le RTC
- Définition
Le réseau téléphonique commuté (ou RTC) est le réseau historique
des téléphones fixes, dans lequel un poste d'abonné est relié à un commutateur
téléphonique du réseau public par une paire de fils alimentée en batterie centrale
intégrale (la boucle locale).
- Architecture du RTC
Le système téléphonique est réalisé d’éléments interconnectés pour former le
Réseau Téléphonique Commuté Public: RTCP ou PSTN. Dès 1890, les éléments
de base du réseau téléphonique sont constitués: Les terminaux ; Les centraux

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 13
Architecture des réseaux /ISTA

téléphoniques ; Les câbles entre abonnés et centraux (BL) ; Et les câbles de longue
distance reliant les centraux. (Cœur de réseau)

Figure : architecture du RTC

Le réseau téléphonique à une organisation hiérarchique à trois niveaux .Il structuré en


trois zones, chaque zone correspond à un niveau de concentration et en principe de taxation.
On distingue:

* La Zone à Autonomie d’Acheminement (ZAA): c’est la zone la plus basse de la


hiérarchie. Elle comporte un ou plusieurs Commutateurs à Autonomie d’Acheminement
(CAA) qui eux-mêmes desservent des Commutateurs Locaux (CL). Les Commutateurs
Locaux ne sont que de simples concentrateurs de lignes auxquels sont raccordés les abonnés
finaux.

* La Zone de Transit Secondaire (ZTS): cette zone comporte des Commutateurs de Transit
Secondaire (CTS). Ces derniers assurent le brassage des circuits lorsqu’un CAA ne peut
atteindre directement le CAA destinataire.

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 14
Architecture des réseaux /ISTA

* La Zone de Transit Principal (ZTP): cette zone assure la commutation des liaisons
longues distances. Chaque ZTP comprend un Commutateur de Transit Principal (CTP). Au
moins un CTP est relié à un Commutateur de Transit Internationale (CTI).

- Avantages

 Il s’agit d’un réseau commuté, c’est à dire que lorsque la liaison est établie, on a
l’impression d’avoir une ligne point à point.
 Le RTC public est très étendu; il atteint tous les pays du globe, y compris les pays en voie
de développement où même les villages très reculés possèdent en général au moins un
téléphone.
 Les deux utilisateurs de la liaison peuvent émettre et recevoir en même temps.

- Inconvénients

 Le réseau téléphonique commuté est, normalement, analogique. Lorsqu’on l’utilise


pour y transférer des données numériques, on connaît un certain nombre de restriction
 En effet, d’une part, la bande passante (300-4000Hz) du RTC et d’autre part son
rapport signal/bruit (de l’ordre de 40dB en moyenne) limitent la qualité du signal
analogique transmis, ce qui se traduit par une limitation du nombre de bits que l’on
peut faire passer par unité de temps.

b- Le RNIS

Un réseau numérique à intégration de services (RNIS,en anglais ISDN pour Integrated


Services Digital Network) est un réseau développé en général à partir d'un réseau
téléphonique numérisé, qui autorise une connectivité numérique de bout en bout assurant une
large palette de services, vocaux ou non, auquel les usagers ont accès par un ensemble limité
d'interfaces polyvalentes."

Le RNIS doit son nom aux services additionnels qu'il rend possible : présentation du
numéro, conversation à trois, signal d'appel, renvoi d'appel, indication des coûts de
communication, ...

- Connexion et interfaces

En ce qui concerne les modes de connexion au RNIS, deux possibilités sont à


considérer : le simple usager (à son domicile par exemple) et l'entreprise.

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 15
Architecture des réseaux /ISTA

L'usager peut posséder des équipements non compatibles RNIS et des équipements
compatibles RNIS. Dans les deux cas, l'équipement de raccordement est une TNR
(Terminaison Numérique de Réseau) qui permet d'accéder au réseau par une interface U. Du
côté de l'abonné les équipements sont disposés sur un "bus RNIS" (on peut aller jusqu'à 8
équipements reliés) connecté au TNR par une interface S. Les équipements non RNIS peuvent
aussi être reliés au bus par un boîtier spécifique TA (Terminal Adapter). Une interface R
permet de connecter les équipements non RNIS au TA.

Figure : Connexions et Interfaces du RNIS

Pour une entreprise, les équipements de communication sont usuellement reliés à un


PABX. La partie RNIS de ce PABX est appelée TNA (Terminaison Numérique d'Abonné).
Le PABX est interfacé avec le TNR par une interface T lui même relié au réseau par une
interface U. Comme dans le cas de l'usager individuel, les équipements sont reliés au TNA
par des interfaces S ou un couple R/TA.

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 16
Architecture des réseaux /ISTA

- Les Canaux

L'abonnement au RNIS comprend deux types d'accès :

 l'accès de base (BRI : Basic Rate Interface) composé de 2 canaux B et d'un canal D
 l'accès primaire ( PRI : Primary Rate Interface) composé de 30 canaux B maximum et
d'un canal D

accès canaux débits débit total

2B + B = 64 Kbits/s ; D 144
de base
D = 16 Kbits/s Kbits/s

30B + B = 64 Kbits/s ; D 1984


primaire
D = 64 Kbits/s Kbits/s

Les canaux B sont destinés au transport de données tandis que les canaux D (canaux
"sémaphores") sont principalement dédiés à la signalisation. Le schéma ci-dessous donne une
vue logique des accès RNIS :

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 17
Architecture des réseaux /ISTA

c- L’ADSL

L’ADSL (de l'anglais Asymmetric Digital Subscriber Line) est une technique de
communication numérique (couche physique) de la famille xDSL. Elle permet d'utiliser une
ligne téléphonique, une ligne spécialisée, ou encore une ligne RNIS (en
anglais ISDN pour integrated services digital network), pour transmettre et recevoir des
données numériques de manière indépendante du service téléphonique conventionnel (c'est-à-
dire analogique).

Figure : Principe de fonctionnement de l'ADSL

Devoir : L’ADSL (définir adsl, architecture de l’adsl, les bandes de fréquences utilisées,
les services proposés par l’adsl puis faire un comparatif entre l’adsl, le RNIS, le X25 et
l’ATM.

2- Le réseau X25
X.25 est un protocole de communication normalisé par commutation de paquets en mode
point à point offrant de nombreux services. Il définit non seulement un mode d'échanges de

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 18
Architecture des réseaux /ISTA

données, mais surtout un contrôle de flux entre les terminaux (hôtes), ou DTE (Data Terminal
Equipment), et les noeuds du réseau, ou DCE (Data Communications Equipment). L'avantage
de X.25 réside dans son mode de transmission des paquets, qui se fait dans l'ordre d'émission.
Son inconvénient est un taux de transfert relativement lent, à moins de 64 kbit/s. La norme
X.25 correspond aux trois premiers niveaux du modèle d'architecture de réseau OSI (Open
Systems Interconnection) à sept couches, à savoir : le niveau physique ; le niveau du lien, qui
assure la fiabilité d'une communication entre le terminal et le DCE ; et, enfin, le niveau des
paquets (couche réseau du modèle OSI), qui décrit le protocole de transfert de données.

3- Le réseau ATM

Le mode de transfert asynchrone (en anglais Asynchronous Transfer Mode ou ATM) est
un protocole réseau de « niveau réseau » au sens du « modèle OSI » à commutation de
cellules, qui a pour objectif de multiplexer différents flots de données sur un même lien
physique en utilisant une technique de TDM ou MRT (multiplexage à répartition dans le
temps).

ATM a été conçu pour fournir un standard réseau unifié qui pourrait supporter un trafic réseau
synchrone (SDH), aussi bien qu'un trafic utilisant des paquets (IP, relais de trames…) tout en
supportant plusieurs niveaux de qualité de service (QdS).

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 19
Architecture des réseaux /ISTA

ATM est un protocole asynchrone, s'appuyant fréquemment sur une couche de transport
synchrone. C'est-à-dire que les cellules ATM sont envoyées de manière asynchrone, en
fonction des données à transmettre, mais sont insérées dans le flux de données synchrones
d'un protocole de niveau inférieur pour leur transport.

III- Normalisation des réseaux

Pour établir une communication entre deux ordinateurs il faut tenir compte des
différences entre le matériel et le logiciel de chaque machine. Ces difficultés se multiplient
lorsqu'il s'agit d'interconnecter des réseaux mettant en jeu des matériels et des systèmes
informatiques très différents. Pour un bon fonctionnement du réseau, il faudrait que tous les
équipements soient capables de communiquer entre eux. Pour faciliter cette interconnexion, il
est apparu indispensable d'adopter des normes. Ces normes sont établies par différents
organismes de normalisation.

1- La norme
a- Définition

Les normes sont des ensembles de règles approuvées par des instances officielles en
charge de la normalisation. Elles offrent une certaine garantie de stabilité et de pérennité.
Elles sont utilisées pour simplifier les relations contractuelles. Une norme est le résultat d'un
consensus élaboré par un processus dit de normalisation.
La normalisation est l'activité permettant la rédaction et la publication des normes. Les
organismes sont par exemple l’ISO (international), le CEN (Europe) ou l’ACNOR
(Cameroun).

b- Quelques normes
- 802.3 (Ethernet). Elle définit les réseaux locaux utilisant la méthode CSMA/CD.

 Préambule : il sert à synchroniser l’émetteur et le récepteur en envoyant une


suite de bits.
 Le Délimiteur de trame sert à identifier le début des données utiles.

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 20
Architecture des réseaux /ISTA

 Les champs Adresse destination et Adresse source (adresses MAC) sont utiles
pour déterminer l’émetteur et le récepteur de la trame.
 le champ Longueur champ de données permet au récepteur d’interpréter
correctement les champs Données, bourrage (PAD) et Contrôle d’erreur.
 Les champs Données étant de longueurs variables, La longueur d’une trame est
comprise entre 64 et 1518 octets. Si la quantité de données est trop faible le
champ bourrage est ajouté.
 Le Contrôle d’erreur est réalisé par un CRC-32. En cas d’erreur le récepteur
redemande la transmission de la trame.
- La norme 802.3u (Fast Ethernet). Elle est une évolution de la norme 802.3 et permet
un débit de 100Mbit/s. Elle est aussi appelé norme 802.14.
- La norme 802.3z (Gigabit Ethernet). Elle s’appuie toujours sur la norme 802.3 et
permet des débits de 1000 Mbit/s.
- IEEE 802.4 ou Token Bus, IEEE 802.5 ou Token Ring
- IEEE 802.11(802.11b=11Mbps, 802.11a=54Mbps, 802.11g=54Mbps,
802.11n=320Mbps).

2- Le standard

Un standard est un référentiel publié par une entité non officielle, ou un groupe
représentatif d’utilisateurs. Nous ne parlons de standard qu’à partir du moment où le
référentiel a une diffusion large. Un standard est ouvert quand le référentiel est diffusé
librement. On peut citer les standards ouverts PDF, DOC.

3- Le protocole

Un protocole est un ensemble de règles préétablies afin de faciliter le dialogue entre les
systèmes communicants. Un protocole définit uniquement la façon par laquelle les machines
doivent communiquer, c'est-à-dire la forme et la séquence des données à échanger.

4- Le modèle OSI (Open System Interconnection)

Les éditeurs informatiques avaient depuis longtemps leurs propres réseaux pour
interconnecter leurs équipements, comme l’architecture SNA (System network Architecture)
chez IBM, ou DNA (Digital Network Architecture) chez Digital Equipment Corporation...
Ces architectures ont toutes un même défaut: elles ne permettent pas d’interconnecter des

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 21
Architecture des réseaux /ISTA

matériels hétérogènes. De plus, elles sont généralement monolithiques, et ne permettent pas


de modifications simples. Aussi, afin d’éviter la multiplication des solutions
d'interconnexion, l'ISO (International Standards Organisation) a développé un modèle de
référence appelé modèle OSI (Open Systems Interconnection). Ce modèle décrit les
concepts utilisés et la démarche suivie pour permettre à des équipements possédant des
systèmes d’exploitation variés d’ouvrir le dialogue entre eux, d’où le terme de «système
ouvert».

Les premiers travaux concernant le modèle OSI datent de 1977. En 1978, l'ISO propose
ce modèle sous la norme ISO IS 7498.OSI définit un cadre fonctionnel pour l'élaboration de
normes d'interconnexion. Ce modèle ne décrit pas comment les systèmes fonctionnent en
interne ou comment implanter les normes. OSI est un modèle et non une pile de protocoles.
Ce modèle décrit donc un découpage des fonctions que le réseau peut ou doit apporter aux
processus utilisateurs sous forme de couches, au nombre de sept. Ces couches ont été
définies en fonction des principes suivants: -une couche doit être créée lorsqu'un nouveau
niveau d'abstraction est nécessaire,-chaque couche a des fonctions bien définies, -les
échanges entre couches doivent être minimisés, -les couches ne doivent pas faire cohabiter
des fonctions très différentes.

a- Découpage en couches

Le modèle de référence OSI comporte sept niveaux ou couches. Les couches basses (1,
2, 3 et 4) sont dédiées à l'acheminement des informations entre les extrémités concernées.
Les couches hautes (5, 6 et 7) sont responsables du traitement de l'information.

Couche 7 A p p lic a t io n

Couche 6 P r é s e n t a t io n

Couche 5 S e s s io n

Couche 4 T ransport

Couche 3 Réseau

Couche 2 L ia is o n

Couche 1 P h y s iq u e

- La couche physique gère la communication avec l’interface physique afin de faire


transiter ou de récupérer les données sur le support de transmission, qui peut être
Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 22
Architecture des réseaux /ISTA

électrique, mécanique, fonctionnel ou procédural. Ce sont les contraintes matérielles du


support utilisé qui décident des objectifs à atteindre pour cette couche : conversion en
signaux électriques, taille et forme des connecteurs, dimensions et position des
antennes, etc. Ex. : Interconnexion avec le support physique de transmission (paire
torsadée, fibre optique, etc.), choix du codage (NRZ, Manchester, modulation AM,
FM, etc.), procédure de paramétrage.
- La couche liaison de données s’occupe de la bonne transmission de l’information
entre les nœuds via le support, en assurant la gestion des erreurs de transmission et la
synchronisation des données. Là aussi, le support de transmission conditionne les
protocoles à mettre en œuvre. Ex. : Gestion des erreurs (contrôles de parité, CRC, etc.),
synchronisation (Xon/Xoff, CSMA/xx, etc.), multiplexage. L'unité d'information de la
couche liaison de données est la trame qui est composée de quelques centaines d'octets
maximum.
- La couche réseau permet de gérer l’interconnexion des réseaux entre eux. Elle est le
cœur des mécanismes de routage, et est responsable du calcul de la table de routage,
qui est une représentation de la cartographie de l’inter-réseau. L'unité d'information de
la couche réseau est le paquet. Ex. : Techniques de commutation de données (circuits,
paquets, etc.).
- La couche transport supervise le découpage et le réassemblage de l’information en
paquets, contrôlant ainsi la cohérence de la transmission de l’information de l’émetteur
vers le destinataire. Ex. : Techniques de commutation par paquets, fragmentation.
- La couche session organise et synchronise les échanges entre processus distants. Elle
gère les jetons de parole, à savoir comment s’établira le dialogue entre les processus
(en alternat, en mode duplex, etc..), les points de reprise en cas de rupture de dialogue
et également les droits d’accès aux processus serveurs. Ex. : Une connexion HTTP
avec suivi de navigation sur un même site web (usage des cookies), une connexion
FTP.
- La couche présentation s’occupe de la syntaxe et de la sémantique des données
transmises. Typiquement, cette couche peut convertir les données, les reformater, les
crypter et les compresser. Codage des données (ASCII, Unicode, little-endian, big-
endian, etc.), cryptage, compression.
- La couche application est le point de contact entre le processus applicatif et le réseau.
C'est elle qui va apporter à l'utilisateur les services de base offerts par le réseau, comme

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 23
Architecture des réseaux /ISTA

par exemple le transfert de fichier, la messagerie. Ex. : Navigateurs (HTTP), transfert


de fichiers (FTP), clients email (SMTP).

b- Transmission de données à travers le modèle OSI

La transmission de données à travers le modèle OSI utilise le principe de communication


virtuelle en usant des interfaces inter-couches. Il y a donc encapsulation successive des
données à chaque interface (H : Header, T : Trailer).

Les services offerts par les couches basses du modèle peuvent être résumés en :
Transmission physique, contrôle d'erreurs, routage, régulation de flux (congestion) ;
séquencement, contrôle de bout en bout, gestion du dialogue, reprise sur incidents,
transformation de l'information (codage, compression, cryptage...), synchronisation des
processus pour les couches hautes.

5- Le modèle TCP/IP (Transmission Control Protocol / Internet Protocol)

Le protocole TCP/IP a été développé par le ministère de la défense américain en 1981. Il


propose l’évolution de concepts déjà utilisés en partie pour le réseau historique ARPAnet
(1972), et est employé en très forte proportion sur le réseau Internet. TCP/IP est aussi appelé
modèle DOD (Department of Defense), et est constitué du protocole TCP et du Protocole IP.
Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 24
Architecture des réseaux /ISTA

Il est composé de quartres couches : La couche accès réseau, la couche internet, la couche
transport et la couche application.
Numéro Nom de la couche Unité d’encapsulation
4 Application Message
3 Transport Segment
2 Internet Datagramme
1 Accès réseau Trame

a- Rôle de chaque couche


- Couche accès réseau
Elle spécifie la forme sous laquelle les données doivent être acheminées quel que soit
le type de réseau. Cette couche contient toutes les spécifications concernant la transmission de
données sur un réseau physique qu’il s’agisse de réseau local (Anneau à jeton, Token Ring,
Ethernet, FDDI), de connexion à une ligne téléphonique ou n’importe quel type de liaison à
un réseau. Elle prend en charge les notions suivantes :
- Acheminement des données sur la liaison
- Coordination de la transmission de données (synchronisation)
- Conversion des signaux
- Contrôle d’erreurs à l’arrivée
Toutes ces spécifications sont transparentes aux yeux de l’utilisateur car l’ensemble de toutes
ces tâches est réalisée par le système d’exploitation, ainsi que les drivers du matériel
permettant la connexion au réseau (drivers de la carte réseau).
- La couche internet
C’est la couche la plus importante car c’est elle qui définit les datagrammes et qui gère
les notions d’adressages IP (Internet Protocol). Elle permet l’acheminement des datagrammes
vers des machines distantes ainsi que la gestion de leur fragmentation et de leur assemblage à
la réception.
- La couche transport
Elle assure l’acheminement des données ainsi que les mécanismes permettant de connaitre
l’état de la transmission.
- La couche application
Elle englobe les applications standards du réseau. Sur cette couche circulent des données
encore appelées flots de données ou messages.

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 25
Architecture des réseaux /ISTA

b- Le parcours des données dans le modèle TCP/IP

Le principe est identique à celui présenté dans le modèle OSI.

c- Relation entre le modèle OSI et le modèle TCP/IP

Le modèle Internet a été créé afin de répondre à un problème pratique, alors que le
modèle OSI correspond à une approche plus théorique. Le modèle OSI est donc plus
opérationnel, facile à comprendre mais le modèle TCP/IP est plus utilisé en pratique.

Figure : Relation entre les modèles OSI et TCP/IP

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 26
Architecture des réseaux /ISTA

6- Architecture protocolaire
a- Protocoles en couches du modèle OSI

b- Protocoles en couches du modèle TCP/IP

c- Etude de quelques protocoles de communication


- HTTP (HyperText transfert Protocol) : Gestion du transfert de fichiers hypertextes
entre serveur et client web. Il utilise le port 80.
- FTP (File Transfert Protocol) : File Transfer Protocol, est un système de
manipulation de fichiers à distance (transfert, suppression, création...). Il utilise le
port 21.
- TCP (transmission Control Protocol) : Permet à 02 machines qui communiquent de
contrôler l’état de la transmission. c’est un protocole orienté connexion car la
machine réceptrice envoie des accusés de réception lors de la communication ;
ainsi la machine émettrice est garante de la validité des données qu’elle envoie.
- UDP (User Datagramme Protocol) : c’est un protocole non orienté connexion. Il
s’agit d’un mode de communication dans lequel la machine émettrice envoie des

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 27
Architecture des réseaux /ISTA

données sans prévenir la machine réceptrice et cette dernière reçoit les données
sans envoyer d’avis de réception.
- SMTP (Simple Mail Transfer Protocol) est un Protocol standard permettent de
transférer le courrier d’un serveur à un autre en connexion point à point.
- DNS (Domain Name System) est un système assurant la correspondance d’un nom
symbolique et d’une adresse IP. 53
- TELNET (TERminaL NETwork protocol),système de terminal virtuel, permet
l’ouverture de sessions avec des applications distantes. 23
- SNMP, (Simple Network Management Protocol) est devenu le standard des
protocoles d’administration de réseau ;
- RIP, (Routing Information Protocol), est le premier protocole de routage (vecteur
distance) utilisé dans Internet ;
- ARP, (Address Resolution Protocol), est utilisé pour associer dynamiquement une
adresse logique IP à une adresse physique MAC (Medium Access Control, adresse
de l’interface dans les réseaux locaux) ;
- RARP, (Reverse Address Resolution Protocol), (Reverse ARP) permet à une
machine d’utiliser son adresse physique pour déterminer son adresse logique.

Rédigé par Ing. MONKAM Julio Yannick Support Métier a INTELCIA CAMEROUN 679149864/691370929 yackness@yahoo.fr Page 28

Vous aimerez peut-être aussi