Cours 1 : Généralités
Que signifie réseau
Un Réseau en général est le résultat de la connexion de plusieurs machines entre elles, afin que les utilisateurs et les applications qui fonctionnent sur ces dernières puissent échanger des informations.
Le terme réseau en fonction de son contexte peut désigner plusieurs choses. Il peut désigner l'ensemble des machines, ou l'infrastructure informatique d'une organisation avec les protocoles qui sont utilisés, ce qui 'est le cas lorsque l'on parle de Internet.
Le terme réseau peut également être utilisé pour décrire la façon dont les machines d'un site sont interconnectées. C'est le cas lorsque l'on dit que les machines d'un site (sur un réseau local) sont sur un réseau Ethernet, Token Ring, réseau en étoile, réseau en bus,...
Le terme réseau peut également être utilisé pour spécifier le protocole qui est utilisé pour que les machines communiquent. On peut parler de réseau TCP/IP, NetBeui (protocole Microsoft) DecNet(protocole DEC), IPX/SPX,...
Lorsque l'on parle de réseau, il faut bien comprendre le sens du mot.
Pourquoi des réseaux
Les réseaux sont nés d'un besoin d'échanger des informations de manière simple et rapide entre des machines. Lorsque l'on travaillait sur une même machine, toutes les informations nécessaires au travail étaient centralisées sur la même machine. Presque tous les utilisateurs et les programmes avaient accès à ces informations. Pour des raisons de coûts ou de performances, on est venu à multiplier le nombre de machines. Les informations devaient alors être dupliquées sur les différentes machines du même site. Cette duplication était plus ou moins facile et ne permettait pas toujours d'avoir des informations cohérentes sur les machines. On est donc arrivé à relier d'abord ces machines entre elles; ce fût l'apparition des réseaux locaux. Ces réseaux étaient souvent des réseaux "maisons" ou propriétaires. Plus tard on a éprouvé le besoin d'échanger des informations entre des sites distants. Les réseaux moyenne et longue distance commencèrent à voir le jour. Ces réseaux étaient souvent propriétaires. Aujourd'hui, les réseaux se retrouvent à l'échelle planétaire. Le besoin d'échange de l'information est en pleine évolution. Pour se rendre compte de ce problème il suffit de regarder comment fonctionnent des grandes sociétés. Comment pourrait-on réserver une place de train dans n'importe quelle gare? Sans échange informatique, ceci serait très difficile, voire impossible.
Pourquoi une normalisation
Si chacune des personnes (physiques ou morales) ne devait échanger des informations qu'avec des gens de sa communauté, alors il n'y aurait pas besoin de normalisation, chaque entité pourrait échanger ces informations avec des membres de la même entité. Il suffirait que chacune des personnes utilise le même "langage" (protocole) pour échanger ces informations.
Malheureusement (?), de plus en plus d'entité on besoin d'échanger des informations entre elles (SNCF, agence de voyage, organisme de recherche, école, militaires, ...). Si chacune de ces entités utilise son réseau (au sens protocole) pour que ces entités puissent communiquer ensemble il faudrait chaque fois réinventer des moyens pour échanger l'information. C'est ce qui se faisait au début. Des gens ont eu l'idée de réfléchir à ce problème et ont essaye de recenser les différents problèmes que l'on trouvait lorsque que l'on veut mettre des machines en réseau. De cette réflexion est sortie le modèle OSI de l'ISO.
Le modèle OSI de l'ISO
Pour faire circuler l'information sur un réseau on peut utiliser principalement deux stratégies. L'information est envoyée de façon complète. L'information est fragmentée en petits morceaux (paquets), chaque paquet est envoyé séparément sur le réseau, les paquets sont ensuite réassemblés sur la machine destinataire. Dans la seconde stratégie on parle réseau à commutations de paquets. La première stratégie n'est pas utilisée car les risques d'erreurs et les problèmes sous-jacents sont trop complexes à résoudre. Le modèle OSI est un modèle à 7 couches qui décrit le fonctionnement d'un réseau à commutations de paquets. Chacune des couches de ce modèle représente une catégorie de problème que l'on rencontre dans un réseau. Découper les problèmes en couche présente des avantages. Lorsque l'on met en place un réseau, il suffit de trouver une solution pour chacune des couches. L'utilisation de couches permet également de changer de solution technique pour une couche sans pour autant être obligé de tout repenser. Chaque couche garantit à la couche qui lui est supérieur que le travail qui lui a été confié a été réalisé sans erreur. | ![]() |
La couche 1 Matériel
Dans cette couche, on va s'occuper des problèmes strictement matériels. (support physique pour le réseau). Pour le support, on doit également préciser toutes ces caractéristiques.Pour du câble :
- Type (coaxial, paires torsadées,...)
- si un blindage est nécessaire
- le type du signal électrique envoyé (tension, intensité,...)
- nature des signaux ( carrés, sinusoïdaux,...)
- limitations (longueur, nombre de stations,...)
- ...
- Fréquences
- Type de modulation (Phase, Amplitude,...)
- ...
- Couleur du laser
- Section du câble
- Nombre de brins
- ...
La couche 2 Liaison
Dans cette couche on cherche à savoir comment deux stations sur le même support physique (cf. couche 1) vont être identifiées. Pour ce faire, on peut par exemple assigner à chaque station une adresse (cas des réseaux Ethernet,....).
La couche 3 Réseau
Le rôle de cette couche est de trouver un chemin pour acheminer un paquet entre 2 machines qui ne sont pas sur le même support physique.
La couche 4 Transport
La couche transport doit normalement permettre à la machine source de communiquer directement avec la machine destinatrice. On parle de communication de bout en bout (end to end).
La couche 5 Session
Cette couche a pour rôle de transmettre cette fois les informations de programmes à programmes.
La couche 6 Présentation
A ce niveau on doit se préoccuper de la manière dont les données sont échangées entre les applications.
La couche 7 Application
Dans la couche 7 on trouve normalement les applications qui communiquent ensemble. (Courrier électronique, transfert de fichiers,...)
Architecture des réseaux
Câblage en maille
Chaque machine est reliée à toutes les autres par un câble. | ![]() |
Câblage en bus
Chaque machine est reliée à un câble appelé bus. | ![]() |
Câblage en anneau
Chaque machine est reliée à une autre de façon à former un anneau | ![]() |
Principes de fonctionnement
Maille:
Ce type de câblage n'est plus utilisé car il nécessite beaucoup de câbles.
Avec n machines il faut : n (n -1) /2 cables.
Bus:
Sur un câble de type bus, on utilise souvent un système CSMA/CD (Carriere Sense Multiple Acces / Collision Detection) Accès multiple avec détection de porteuse et détection des collisions.
- Exemple : câblage Ethernet.
Lorsqu'une machine veut émettre un message sur le bus à destination d'une autre, la première commence par "écouter" le câble (CS). Si une porteuse est détectée, c'est que le bus est déjà utilisé. La machine attend donc la fin de la communication avant d'émettre ses données. Si le câble est libre, alors la machine émet ses données. Durant l'émission la machine reste à l'écoute du câble pour détecter une collision (CD). Si une collision est détectée, chaque machine qui émettait suspend immédiatement son émission et attend un délai aléatoire tiré entre 0 et une valeur N. Au bout du temps N le cycle recommence. Si une seconde détection est repérée le délai est tiré entre 0 et 2 * N. Ainsi de suite jusqu'à 16 * N. Après on recommence à N.
Chaque machine reçoit donc toutes les données qui circulent sur le bus. C'est au niveau de la couche 2 que l'on décide de garder les données ou de les jeter.
Anneau:
Les informations circulent toujours dans le même sens. Chaque machine qui reçoit un message, le recopie immédiatement sur le second câble. En même temps, l'information est remontée en couche 2 pour savoir si elle est doit être conservée par la machine ou détruite. L'information finira par revenir à la source. Cette dernière ne réemmettra pas l'information. Elle pourra comparer les données envoyées et les données reçus pour une éventuelle détection d'erreurs.
Sur un câble de type anneau on utilise souvent un système de jeton. Le jeton est un message particulier que les machines se font passer les une aux autres. Une machine n'a alors le droit d'émettre que lorsqu'elle dispose du jeton. Si la machine qui dispose du jeton n'a rien à émettre, alors elle fait passer le jeton à la machine suivante. Il existe des algorithmes pour régénérer un jeton lorsque ce dernier est perdu suite à un incident.
Etoile:
Sur un réseau en étoile toutes les communications passent par la machine qui est au centre de l'étoile. C'est cette dernière qui redirige l'information vers le destinataire.
Avantages et inconvénients
Le câblage en maile n'est plus utilisé car trop coûteux en câble.
De part son architecture, le câblage en bus avec des protocoles CSMA/CD convient très mal dans un environnement temps réel. Sur un réseau en bus, deux machines peuvent monopoliser le câble. L'architecture en anneau avec un protocole à base de jeton, peut servir dans un environnement temps réel car le délai maximum pour transmettre une information entre 2 machines peut être calculé. Le câblage en anneau nécessite plus de câble puisqu'il faut reboucler la dernière machine sur la première. Le câblage en anneau peut être perturbé par la panne d'une seule machine.
Dans une étoile, le point faible est le centre de l'étoile, si cet élément tombe en panne, alors tout le réseau est paralysé.
Techniques de câblage actuelles
De plus en plus on revient à un câblage qui ressemble à première vue à un câblage en étoile. | ![]() |
Cette architecture est plus sécurisée, car si une station tombe en panne (ou si son câble est défectueux), l'élément actif peut "désactiver" la ligne en défaut.
Le seul rique reste au niveau du centre de l'étoile. Ce rique est limité, car le matériel est de plus en plus résistant.
Ce type de câblage est répendu car il permet d'utiliser les cables tirés par les téléphonistes.
Etude des couches 1 et 2
Les couches 1 et 2 du modèle OSI sont souvent englobées dans l'adaptateur réseau.
Nous allons baser cette étude sur la technologie Ethernet et la technologie Pronet-10. La première est une topologie de type bus et la seconde une topologie de type anneau.
L'étude de ces 2 technologies du marché nous permettra de présenter 2 solutions aux problèmes des couches 1 et 2. Cette étude permettra de voir l'interaction entre les différentes couches et de fixer la notion d'adresses physiques.
Nous allons baser cette étude sur la technologie Ethernet et la technologie Pronet-10. La première est une topologie de type bus et la seconde une topologie de type anneau.
L'étude de ces 2 technologies du marché nous permettra de présenter 2 solutions aux problèmes des couches 1 et 2. Cette étude permettra de voir l'interaction entre les différentes couches et de fixer la notion d'adresses physiques.
Couche 1
Ethernet
Les réseaux Ethernet sont toujours très utilisés malgré l'âge de ce dernier. A l'origine seul le câblage en 10B5 existait. Aujourd'hui, on trouve de réseaux Ethernet en 10B2, 10BT ,100B2ou xxBF.Un nom de la forme xBy ce lit de la façon suivante: B : modulation de base; x bande passante du réseau (en méga bits par seconde)y définie le type du câble utilisé:
- 5 : câble coaxial de 1,7 cm de diamètre (gros Ethernet)
- 2 : câble coaxial de 0,5 cm de diamètre (Ethernet fin, cheapernet)
- T: paires torsadées.
- F: Fibre optique.
- Câblage en 10B5
Ethernet est le nom que Xerox a donné à cette technologie, au cours des années 1970. Bien que "vieux" par rapport à l'évolution des systèmes informatiques, les réseaux locaux Ethernet sont toujours présents. Aujourd'hui encore, lorsqu'on envisage la création d'un réseau local, on pense souvent Ethernet. La version présentée ici est une version qui a été normalisée par les sociétés Intel, Xerox et DEC.
A l'origine un réseau Ethernet était matérialisé par un câble coaxial de couleur jaune d'environ 1,7 cm de diamètre. Sur ce câble, les machines ne peuvent être connectées que tous les multiples de 2,5m. Pour facilité les mesures, sur le câble normalisé de couleur jaune, on trouve une bague noire tous les 2,5m. La connexion d'une nouvelle machine (souvent appelée station) se fait via l'intermédiaire d'une prise "vampire". La pose de cette dernière ne nécessite pas de rupture du câble donc d'interruption du réseau. La prise est constituée d'une partie connectique, qui dérive une partie du signal électrique vers un dispositif électronique (appelé Transceiver). Le rôle du transceiver, est de détecter l'utilisation du câble et de transformer les signaux analogiques véhiculer sur le câble en signaux numérique compréhensible par l'ordinateur. Chaque station est connectée à son transceiver par un câble 15 fils (appelé Drop Câble).
A l'origine un réseau Ethernet était matérialisé par un câble coaxial de couleur jaune d'environ 1,7 cm de diamètre. Sur ce câble, les machines ne peuvent être connectées que tous les multiples de 2,5m. Pour facilité les mesures, sur le câble normalisé de couleur jaune, on trouve une bague noire tous les 2,5m. La connexion d'une nouvelle machine (souvent appelée station) se fait via l'intermédiaire d'une prise "vampire". La pose de cette dernière ne nécessite pas de rupture du câble donc d'interruption du réseau. La prise est constituée d'une partie connectique, qui dérive une partie du signal électrique vers un dispositif électronique (appelé Transceiver). Le rôle du transceiver, est de détecter l'utilisation du câble et de transformer les signaux analogiques véhiculer sur le câble en signaux numérique compréhensible par l'ordinateur. Chaque station est connectée à son transceiver par un câble 15 fils (appelé Drop Câble).
Voici quelques propriétés d'un câblage en 10B5:
- Chaque extrémité du câble est terminée par (un "bouchon") une résistance de 50 W entre l'âme et la tresse de blindage.
- La tresse de blindage doit être reliée à la terre à ces extrémités.
- La longueur maximale d'un segment est de 1500m.
- La longueur maximale du drop câble est de 100m
- Pour une courbure, l'angle maximal est de 120° sur un rayon minimum de 20 cm.
Câblage en 10B2
Le câblage en 10B2 plus connu sous les noms d'Ethernet fin", "thin Ethernet", "cheapernet " est une évolution récente du 10B5. Cette évolution due aux progrès de l'électronique permet de diminuer les coûts de câblage.
Les transceivers sont directement intégrés à la carte réseau. Sur chaque carte réseau on vient fixer un T disposant de connecteur BNC (2 femelles et un mâle que l'on branche sur la carte). Les stations sont reliées les unes aux autres par des cordons munis de connecteur BNC mâles que l'on connecte sur les T. Lorsque l'on veut insérer une station sur le bus, on est obligé de pratiquer une coupure sur le câble et de mettre des connecteurs BNC.
Voici quelques propriétés d'un câblage en 10B2:
Les transceivers sont directement intégrés à la carte réseau. Sur chaque carte réseau on vient fixer un T disposant de connecteur BNC (2 femelles et un mâle que l'on branche sur la carte). Les stations sont reliées les unes aux autres par des cordons munis de connecteur BNC mâles que l'on connecte sur les T. Lorsque l'on veut insérer une station sur le bus, on est obligé de pratiquer une coupure sur le câble et de mettre des connecteurs BNC.
Voici quelques propriétés d'un câblage en 10B2:
- Chaque extrémité du câble est terminée par (un "bouchon") une résistance de 50 W entre l'âme et la tresse de blindage.
- La longueur maximale d'un segment est de 185m.
- La distance minimale entre 2 stations et de 50 cm.
- Le nombre de stations sur un segment est limité à 30
Câblage en 10BT ou 100BT
Cette technique de câblage a été prévue pour pouvoir utiliser les paires non utilisées par les gens des télécom dans les bâtiments. Il ne s'agit physiquement plus d'un câblage de type bus mais d'un câblage de type étoile. Toutes les stations sont connectées par des paires torsadées sur un élément actif (hub, switch,.) | ![]() |
Ce câblage de type étoile respecte également le principe CSMA/CD d'Ethernet puisque l'appareil (passif) rémét l'informations vers toutes les stations.
Il existe différents types d'appareils que nous allons détailler plus tard. Pour l'instant, nous allons supposer qu'à chaque fois qu'une station émet une information, l'appareil réemet cette information vers toutes les autres. Ainsi, on retrouve le principe de diffusion sur un bus.
Les limitations varient en fonction de la bande passante (10Mb ou 100Mb)que l'on souhaite obtenir.
Pour obtenir une bande passante de 100 Mb il faut que le câblage soit de catégorie 5. Ce qui implique des contraintes énormes sur la qualité du câble et sur la pose de ce dernier.
Pour obtenir une bande passante de 10 Mb il faut que le câblage soit de catégorie 3.
La catégorie 3 correspond en général au câblage utilisé par les téléphonistes.
La catégorie 5 nécessite une pose, et un câble, spécifiques.
Il existe différents types d'appareils que nous allons détailler plus tard. Pour l'instant, nous allons supposer qu'à chaque fois qu'une station émet une information, l'appareil réemet cette information vers toutes les autres. Ainsi, on retrouve le principe de diffusion sur un bus.
Les limitations varient en fonction de la bande passante (10Mb ou 100Mb)que l'on souhaite obtenir.
Pour obtenir une bande passante de 100 Mb il faut que le câblage soit de catégorie 5. Ce qui implique des contraintes énormes sur la qualité du câble et sur la pose de ce dernier.
Pour obtenir une bande passante de 10 Mb il faut que le câblage soit de catégorie 3.
La catégorie 3 correspond en général au câblage utilisé par les téléphonistes.
La catégorie 5 nécessite une pose, et un câble, spécifiques.
Pronet-10
Le réseau Pronet-10 est un réseau de type anneau à jeton. Il est généralement câblé sur de la paire torsadée. Comme ce réseau est du type anneau à jeton, il est possible de garantir les temps de diffusion, il convient donc à un environnement temps réel pour peut que les protocoles des couches supérieures garantissent également les temps.
Sur ce réseau, on ne peut connecter au maximum que 254 machines (voir couche 2).
Couche 2
Maintenant que les machines sont reliées entre elles par un procédé physique, il reste à voir comment ces machines s'identifient pour échanger des informations sur le réseau (local). Pour ce faire, en général, chaque machine se voit attribuer une adresse physique, unique sur le réseau, qui permet de l'identifier. Plusieurs solutions sont possibles. En voici 2 exemples qui donnent une bonne idée des façons de procéder.
Pronet-10
Sur un réseau, l'administrateur assigne une adresse (comprise entre 1 et 254) à l'adaptateur grâce à de petits interrupteurs. Pour envoyer des informations chaque interface utilise des trames particulières:

Les champs 1 et 6 contiennent une valeur conventionnelle qui sert simplement à indiquer que ce qui suit est bien des données et non pas du bruit, ou la fin du message.
Les champs 2 et 3 contiennent les adresses du destinataire et de la source du message.
Le champ 4 indique le type du message avec des valeurs conventionnelles (données, jeton,...)
Le champ 5 de longueur variable contient les données proprement dites avec un maximum de 2044 octets.
Le champ 5 sert à faire une vérification minimale.
Le champ 6 peut être positionné par le récepteur pour indiquer le refus de la trame.
Ethernet
Sur ce type de réseau, les adresses physiques sont attribuées directement par le constructeur de la carte. Elle est implémentée directement dans le matériel. Ces adresses sont codées en dur sur 48 bits (ce qui permet de connecter au maximum 2,8*1014 machines !!!).Ce système permet donc de connecter plus de machines ( malgré les limitations données en couche 1) que sur un réseau Pronet-10. Le risque d'avoir 2 adresses physiques identiques sur le réseau est donc nul. Les trames Ethernet diffèrent légèrement des trames Pronet-10.

Champ 1, 2,3 ,4 ,5 voir trame Pronet-10
Champ 6: Champ pour contrôler la validité de la trame. Améliorations d'Ethernet
Amélioration en nombre de stations
Sur un réseau Ethernet, en fonction du câblage utilisé, il existe des limitations soit en nombre de machines et/ou en longueur de câble. Sur un réseau local, on peut cependant dépasser ces limitations grâce à du matériel. L'ajout de ce matériel (actif ou passif) ne modifie pas les principes généraux. En particulier, lorsque l'on parlera d'interconnexion de réseaux, ce matériel sera complètement transparent.
Eléments passifs
Ce type de matériel intervient directement au niveau de la couche 1. Il prend le signal et l'amplifie.
On trouve des répéteurs pour les câblages en 10B5 et 10B2. On ne peut mettre que 2 répéteurs au maximum sur un réseau de type Ethernet.
Sur un câblage 10BT ou 100BT les appareils au centre de l'étoile peuvent être de type passif ou actif .
On trouve des répéteurs pour les câblages en 10B5 et 10B2. On ne peut mettre que 2 répéteurs au maximum sur un réseau de type Ethernet.
Sur un câblage 10BT ou 100BT les appareils au centre de l'étoile peuvent être de type passif ou actif .
Eléments actifs
Ce type de matériel est dit actif, car il doit connaître le type des trames envoyées. Ces appareils sont considérés comme une station sur le bus, ils reçoivent des trames et les réemettent sur le second câble si ces dernières sont valides. On peut trouver des ponts (bridge), multiports, ... en 10B5 et 10B2.
En 10 BT, ce matériel n'existe pas, car il suffit d'interconnecter les hubs les uns aux autres.
Ce type de matériel est dit actif, car il doit connaître le type des trames envoyées. Ces appareils sont considérés comme une station sur le bus, ils reçoivent des trames et les réemettent sur le second câble si ces dernières sont valides. On peut trouver des ponts (bridge), multiports, ... en 10B5 et 10B2.
En 10 BT, ce matériel n'existe pas, car il suffit d'interconnecter les hubs les uns aux autres.
Amélioration des performances
Le problème d'un réseau Ethernet est qu'à un instant donné, seulement 2 machines (sauf en diffusion) peuvent communiquer ensemble.
Il existe des appareils actifs qui vont permettre de segmenter le réseau physique en petit morceau pour du 10Bx. On trouve des variantes de ponts et de multiports qui sont dits filtrant. Ils agissent au niveau de la couche 2. En regardant l'adresse de l'émetteur et celle du destinataire (contenues dans la trame) l'appareil peut savoir s'il doit recopier ou non l'information sur les autres câbles.
Le principe en 10BT est différent, car les machines sont sur des câbles différents. L'idée consiste à "ne relier" à un moment donner (durant le passage de la trame) que les câbles des machines concernées. Si plusieurs couples de machines communiquent, l'appareil (un switch) établie plusieurs canaux de communication.
Cours 3 : Couche 3
Présentation
Le rôle de la couche 3 est de trouver un chemin pour faire communiquer 2 machines qui sont situées sur des réseaux différents interconnectés.Ils existent plusieurs protocoles de couche 3 normalisés. Cependant ces derniers ne sont pas très utilisés, nous allons donc continuer l'étude sur TCP/IP qui ne suit pas le modèle OSI mais qui est très répandu.
TCP/IP présentation
TCP/IP est né de la réflexion de chercheurs américains suite à un problème posé par l'armée américaine. L'armée américaine disposait (et dispose encore) de plusieurs bases sur le territoire. Chacune de ces bases dispose de sa propre logistique informatique. Les machines des différents centres pouvaient être de types différents et reliées entre elles à l'intérieur de ces centres par des réseaux locaux différents. Cependant ces centres informatiques doivent échanger des informations. Les bases sont reliées les unes aux autres par des câbles. La question était de trouver un moyen pour que l'information puisse circuler entre ces bases même si certains des chemins empruntables étaient détruits. Il fallut donc trouver un système permettant de retrouver des chemins (routes) qui se reconfigureraient automatiquement en cas de coupures des liaisons.De cette recherche est née IP (Internet Protocol ou Interconnected Network Protocol). IP comme nous le verrons, est un protocole qui permet d'envoyer des informations élémentaires de machine à machine. Cependant l'information ne part pas d'une machine mais d'une application fonctionnant sur une machine pour aboutir à une application fonctionnant sur une machine. Pour résoudre ce problème les chercheurs ont développé un autre protocole de nom TCP (Transport Control Protocol).
Le nom de TCP/IP a donc été choisi en référence à ces deux principaux protocoles qui le caractérisent.
Aujourd'hui TCP/IP intègre beaucoup d'autres protocoles (ICMP, IGP, FTP, SMTP, HTTP, ...).
TCP/IP est un protocole qui nécessite une coopération des OS des machines dans pratiquement toutes les couches. Dans un réseau qui suit le modèle OSI, l OS (Operating System : système d'exploitaion) de la machine n'intervient que dans les couches 4 et supérieures.
TCP/IP est très répandu, car sa robustesse a été prouvée (quelques millions de machines interconnectées dans le monde). Il est également très répandu, car dès son origine il a été implémenté sur des systèmes Unix. Beaucoup de chercheurs ayant contribué à l'évolution de TCP/IP à son origine sont issus de l'université de Berkeley qui a très largement diffusé son système Unix avec l'interface des sockets pour manipuler des connexions TCP/IP.
Vue en couches de TCP/IP
TCP/IP ne suit pas directement le modèle OSI parce que la normalisation OSI lui est postérieure. Cependant cette famille de protocole suit également un schéma en couche. | ![]() |
Les couches matérielles et Interface avec le réseau correspondent à la couche 3 du modèle OSI.
La couche Transport correspond aux couches 4 et 5 du modèle OSI.
Cette comparaison au modèle OSI n'est que relative, car chaque couche du modèle OSI doit vérifier que la couche équivalente sur la machine destinataire va recevoir toutes les données émises sans erreur. Le protocole des couches Interface avec le réseau et Interconnexion ne garantit pas ceci. Ces protocoles sont de type Best Effort. Le problème de traitement des erreurs est remonté dans les couches supérieures (Couche transport en utilisant TCP ou couche application en utilisant UDP).
Identification des machines
Sur un réseau utilisant TCP/IP chaque machine est identifiée par une adresse IP. Chaque identifiant IP appelé numéro ou adresse IP doit être unique sur l'ensemble du réseau. Chaque machine ne dispose que d'une adresse IP par réseau sur lequel elle est connectée. Les machines (routeurs, passerelles)qui sont multi-domiciliées c'est-à-dire qui possèdent plusieurs adresses IP sont des cas spéciaux que nous étudierons plus tard.Format d'une adresse IP
Une adresse IP est un nombre codé sur 4 octets. Par habitude, cette adresse est représentée sous la forme décimale pointée w.x.y.z où w,x,y,z sont quatre chiffres décimaux allant de 0 à 255. Cette adresse peut être vue de 2 façons différentes:La machine d'adresse w.x.y.z .
La machine d'adresse z du réseau w.x.y.0 .
La machine d'adresse y.z du réseau w.x.0.0 .
La machine d'adresse x.y.z du réseau w.0.0.0 .
Ces différentes façons de lire une adresse IP permettent d'optimiser la façon de calculer les routes (routing, ou routage ???). La décomposition d'une adresse IP en adresse de réseau plus une adresse de machine sur un réseau ne se fait pas au hasard.
Les différentes classes d'adresses.
Pour voir si l'adresse du réseau d'une machine est codée sur 1,2 ou 3 octets, il suffit de regarder la valeur du premier. La valeur de l'octet x permet également de distinguer la classe du réseau.Classe | Valeur de w | Lg Adresse Réseau | Nb de réseaux | nb max de machines |
A | 0 à 127 | 1 octe | 127 | 16777216 |
B | 128 à 191 | 2 octets | 16384 | 65536 |
C | 192 à 223 | 3 octets | 2097152 | 255 |
D | 224 à 239 | |||
E | 240 à 255 |
La classe E est réservée pour des extensions futures.
La classe D est la classe de diffusion de groupe. L'étude de ces adresses ne sera pas faite durant ce cours.
Dans cette partie du cours, nous supposerons que les machines qui échangent des informations via TCP/IP sont toutes situées sur le même réseau physique (éventuellement prolongé via des appareils actifs qui ne travail qu'en couche 1 et 2 du modèle OSI).
Passage des adresses IP aux adresses physiques.
Dans un réseau TCP/IP, nous avons dit que chaque machine était identifiée par une adresse IP. Cette adresse est logique, elle ne dépend pas du matériel utilisé pour relier les machines ensemble. Ces adresses IP peuvent être modifiées relativement rapidement par les administrateurs pour diverses raisons. Nous avons vu jusqu'à présent (couche 2 du modèle OSI) que chaque machine disposait d'une adresse physique différente. Cette adresse physique dépend du matériel réseau utilisé. Il faut trouver un système qui permette de convertir l'adresse logique IP en une adresse physique de la machine. Pour ce faire plusieurs méthodes sont utilisablesLa table
On peut imaginer que sur chaque machine travaillant avec TCP/IP on dispose d'une table qui fait la conversion entre une adresse logique IP et une adresse matérielle type Pronet, Ethernet, ou ... . Cette méthode, quoi que très efficace, devient lourde à gérer. A chaque ajout, suppression ou modification d'une adresse IP pour une machine, il faut remettre à jour la table de correspondance sur toutes les machines.La conversion directe
Avec des réseaux physiques dont les adresses doivent être paramétrées par l'administrateur, on peut supposer que ce dernier peut faire coïncider tout ou partie de l'adresse physique à l'adresse IP. Cette technique est très facile à mettre en œuvre sur un réseau Pronet, on peut par exemple décider que le dernier octet de l'adresse IP sera égal à l'adresse physique. Cette méthode ne peut cependant pas toujours être mise en œuvre (c'est le cas avec Ethernet).La conversion dynamique (ARP)
Cette méthode de résolution d'adresses physiques est basée sur le principe suivant : chaque machine connaît son adresse IP et son adresse physique. Il faut donc trouver le moyen de demander à une machine dont on ne connaît que l'adresse IP de bien vouloir nous donner son adresse physique pour que l'on puisse lui envoyer les informations.A première vue nous retombons sur le même problème : obtenir une adresse physique pour demander cette adresse physique.
Pour résoudre ce problème il faut que le réseau (couche 2) supporte la diffusion c'est à dire qu'il existe une "adresse physique" qui corresponde à toutes les machines.
Pour obtenir l'information, la machine qui veut émettre une information sur une machine distante va regarder si elle connaît l'adresse physique du destinataire. Si oui elle va directement lui envoyer cette information.
Sinon, elle va émettre en diffusion sur le réseau une demande de résolution d'adresse. Toutes les stations du réseau vont donc recevoir cette information. Dans cette demande, on trouve l'adresse IP dont on veut connaître l'adresse physique. La machine qui a l'adresse IP correspondante pourra envoyer une réponse contenant son adresse physique.
La correspondance Adresse physique / adresse IP sera gardée par la machine émettrice pendant un certain temps, de façon à ne pas reposer la question trop souvent. Cette information doit expirer au bout d'un moment, car la carte d'interface réseau du destinataire peut être changée donc probablement son adresse physique (c'est le cas avec Ethernet). Ce mécanisme est connu sous le nom d'ARP (Adresse Resolution Protocol). ARP peut être utilisé avec tous types de réseaux supportant la diffusion. Il peut également être utilisé par n'importe quelles familles de protocoles en particulier avec TCP/IP.
La résolution inverse (RARP)
Connaître l'adresse physique d'une machine connaissant son adresse IP, permet de communiquer. Il y a cependant des cas où la machine ne connaît que sa propre adresse physique et souhaite obtenir son adresse IP.
Prenons le cas d'une machine qui démarre. Si cette machine démarre sur un disque, elle peut aller lire des fichiers de configurations et donc trouver son adresse IP. Dans ce cas, cette machine n'a pas de problème.
Si cette machine va chercher son OS sur le réseau, au démarrage elle ne connaît que son adresse physique. Pour obtenir un fichier image de son boot, elle doit utiliser des protocoles de transfert de fichiers qui sont souvent basés sur TCP/IP. Cette machine doit donc travailler avec TCP/IP et par conséquent connaître son adresse IP. Pour connaître son adresse IP en ne connaissant que son adresse physique, la machine peut utiliser RARP(Reverse Addresse Resolution Protocol).
Le principe est le suivant:
Sur le réseau, on doit avoir une ou plusieurs machines (serveur RARP) contenant des tables (mises à jour à la main) associant des adresses physiques à des adresses IP. La machine qui veut connaître son adresse IP envoie en diffusion sur le réseau une demande RARP. Les machines serveurs RARP vont donc recevoir cette demande et pouvoir donner l'adresse à la machine.
Cette dernière peut ainsi demander une image de son OS qui pourra être transférée avec des protocoles de hauts niveaux (tftp, bootp,...).