I.4.4. Les constituants d'un réseau informatique
- Les ETTD et ETCD ;
- Un câble reliant les noeuds suivant une certaine
topologie ;
- Une méthode d'accès au support pour assurer son
partage ;
- Une méthode d'adressage pour identifier chaque
entité du réseau ; - Un ensemble de protocoles pour régir
la communication ;
- Les applications qui utilisent les protocoles de
communication.
I.4.5. La transmission de données dans un LAN8
Nous l'avons dit plus haut, le but d'un RI est de permettre
l'échange d'informations et le partage de ressources entre les postes.
Et cela, quelle que soit la distance qui sépare les postes du
réseau.
Pour qu'il ait effet à ce but du RI, il faut :
- Organiser le RI en suivant une topologie bien définie ;
- Mettre en place la meilleure méthode d'accès ;
- Utiliser des supports de transmission adéquats ;
- Identifier d'une manière unique chaque entité du
réseau ; - Définir de règles de transmission de
données (protocole) ;
Nous allons détailler ces cinq points dans les lignes
suivantes. a) La topologie des RI
La topologie définit la structure organisationnelle du
réseau. Nous en distinguons deux :
8 Muhundala, S., Cours de réseau informatique,
G2 ARGBD, ESMICOM, 2009 - 2010
- Topologie physique : elle rtrace
l'emplacement physique des équipements ;
- Topologie logique : elle
définit la méthode d'échange des informations sur le
réseau.
b) Les méthodes
d'accès
Dans un RI toutes les machines ont tendance à
accéder au medium. Cette tendance simultanée peut provoquer de
collision c'est-à-dire deux machines émettent au même
moment. Pour éviter ce désastre, trois principales
méthodes d'accès se pointent à l'horizon:
- Contention (rivalité): FIFO (CSMA/CD ou CSMA/CA) - Le
passage à jeton
- La priorité de demande (degré d'importance)
c) Les supports de transmission
Ce sont les moyens utilisé pour transmettre le signal.
Les supports à utiliser dans un RI varient selon la grandeur, la taille
et l'importance du réseau. Plus généralement, un
réseau informatique se sert comme supports :
Les supports guidés
- Câble coaxial ; câble à paires
torsadées ; fibre optique ; répéteurs. Supports libres
- Ondes hertziennes ; espace, guide d'ondes.
d)
L'adressage et le nommage9
L'adressage
L'adressage est un système qui consiste à
identifier de manière unique deux entités communiantes dans un
réseau. En clair, toute entité du réseau doit être
identifiée d'une manière unique. Cette identification est
possible grâce aux adresses.
Types d'adresses
Une entité communiante dans un RI est identifiée
par son adresse IP et son adresse MAC. L'adresse MAC (adresse physique)
l'identifie d'une manière unique au niveau mondial tandis que l'adresse
IP (adresse logique) l'identifie d'une manière unique au sein du
réseau oC.i l'entité appartient.
L'adresse MAC
L'adresse MAC (Medium Access control) est inscrite sur la
carte interface réseau (carte réseau) par le constructeur. Elle
comprend deux parties. La première identifie son constructeur (ex.
Cisco) et la deuxième renseigne l'adresse proprement dite.
9 Claude Servin, réseau et
Télécom, cité par Muhundala Serge
L'adresse IP
Contrairement à l'adresse MAC, l'adresse IP (Internet
Protocole) est déployée dans chaque noeud par l'administrateur ou
par le responsable du réseau.
Sortes d'adresse IP
Actuellement, nous avons des IPv4 et des IPv6 (IPgn). Dans le
cadre de cette étude, nous allons seulement nous atteler aux IPv4.
IPv4
Les IPv4 sont codées sur 32 bits et subdivisées
en 4 octets (8 bits). [lles sont représentées dans une notation
décimale pointée et groupée en quatre chiffres compris
entre 0 et 255. Chaque adresse IPv4 comprend deux parties : partie
réseau et partie machine.
Les classes d'adresse IPv4
Subdivisée en 5 classes (A, B, C, D, [), seules les
trois premières sont plus utilisées actuellement. Dans chaque
classe, il existe des adresses publiques et des adresses privées. Les
adresses publiques sont utilisées sur internet et elles
s'achètent auprès de NIC (Network Information Center), INRIA
tandis que les adresses privées sont déployées à
volonté par des administrateurs des réseaux.
Plages d'adresse IPv4
Classe
|
Plages
|
A
|
1 à 126
|
B
|
128 à 191
|
C
|
192 à 223
|
Le nommage
A la suite de l'utilisation des adresse IP, il s'est
avéré qu'il était difficile à la mémoire
humaine de mémoriser les adresse IP des équipements. Il fallait
alors nommer tout équipement du réseau. Il se posa de même
un autre problème : la communication ne s'effectue qu'entre adresses IP.
Comment savoir avec exactitude la machine à laquelle l'on s'adresse qui
s'adresse à vous. Que faire ?
Nommage et annuaire
Il a fallu pour ce, de disposer d'un annuaire qui puisse faire
la correspondance entre le nom de l'équipement et son adresse IP. Deux
solutions furent mises au point : la configuration et consultation du fichier
lmhosts.sam (inclus dans Windows) ou la configuration et consultation d'un
annuaire distant sur un serveur de nom de domaine (DNS : Domaine
Name Server)
e) Les règles de
communication
Nous venons de répertorier les différents types
de réseaux ainsi que les différentes technologies de ces
réseaux. Face à cette diversité (Lan, Wan, Ethernet,
privé, public, etc.), il était nécessaire que l'on
réglemente la façon de communiquer dans tous ces réseaux.
Ces règles s'appellent protocole.
Au début, c'était le modèle de
référence OSI qui était en vogue ; mais, depuis les
années 1990, le modèle TCP/IP s'inspirant de OSI a pris de
l'ascendance sur son père.
|
Le Modèle de référence
OSI
|
Publié en 1984, le modèle OSI pour Open System
Interconnexion, crée par ISO (International standard Organization),
avait pour but la résolution du problème d'incompatibilité
entre ces différents réseaux. Pour votre information, en ce
temps-là, chaque fabricant des ordinateurs et des systèmes
d'exploitation (SE) avait son propre modèle de communication
réseau. Ce qui laisse dire que la cohabitation était quasi
impossible pour ne pas dire inexistante.
Pour résoudre ce problème, le modèle OSI
proposa 7 couches pour la communication réseau. Tout fabricant Pc comme
OS) devait s'y conformer.
N°
|
Couche
|
Explication
|
PDU
|
protocoles
|
7
|
Application
|
Fournit les services aux applications des utilisateurs (texte,
BDD, messagerie, mail,...)
|
donnés
|
http, ftp, r-login,
|
6
|
Présentation
|
[lle définit et adopte le format de
représentation de données en un format commun
|
|
5
|
Session
|
Elle négocie, l'ouverture des
sessions entre deux ordinateurs, les gère et les ferme.
[lle synchronise le dialogue et gère l'échange de
données.
|
|
4
|
Transport
|
Gère le transport de données en les segmentant
pour les adapter au MTU du réseau. [lle gère aussi les erreurs et
est responsable de la qualité de transmission.
|
Segment
|
ARP, IP,
UDP
|
3
|
Réseau
|
Gère la connectivité et la sélection du
chemin entre deux noeuds (routage).
|
Paquet (trame)
|
|
2
|
Liaison
|
Définition de l'interface avec la
carte réseau.
|
|
|
1
|
Physique
|
Codage de données en signaux numériques.
|
Bit
|
|
NB.- : De l'émetteur au récepteur, le processus
d'échange de données se fait de la couche application à la
couche réseau : c'est l'encapsulation. Le PDU (Protocol Data Unit) subit
à chaque couche une modification (en-tête) à son passage.
Du côté du récepteur, chaque couche (de la couche
réseau à l'application), s'organise à rendre l'information
lisible : c'est la désencapsulation. Quant au destinataire du message,
il y a accès qu'à la couche application.
La menace dune guerre nucléaire, le besoin d'adapter le
modèle OSI aux technologies récentes, a conduit le
département de défense américaine (DOD), à la
construction d'un nouveau modèle de protocole capable de résister
à toutes les conditions (surtout celles de guerre). L'objectif
était de mettre en place une pile de protocole qui permettrait d'envoyer
les paquets à partir de n'importe quel point du globe pour un autre
point, sans être contrarié par la situation géographique.
C'est dans ce cadre qu'est né TCP/IP lequel, est devenu actuellement la
norme la plus utilisée sur Internet. TCP/IP est devenu donc la norme
standard pour l'interconnexion des réseaux informatiques. Contrairement
à son père OSI, TCP/IP organise la communication sur un
réseau en quatre couches :
- Couche accès réseau : elle assure les fonctions
des couches 1 et 2 du modèle OSI ;
- Couche internet : chargée de fournir les paquets de
données. Elle gère la décomposition et la recomposition
des segments ;
- Couche transport : chargée de cheminer les
données et de gérer les erreurs de transmission. Les protocoles
TCP et UDP lui facilitent cette mission.
- Couche application : elle englobe les applications standards du
réseau.
Quelques protocoles de TCP/IP
Couche
|
Protocoles
|
Application
|
http, ftp, SMTP, r-login
|
Transport
|
TCP, UDP,
|
Internet
|
IP, ARP, ICMP
|
Accès réseau
|
ATM, Ethernet
|
|