les couches réseau

Aller en bas

les couches réseau

Message par Admin le Sam 3 Sep - 20:32

OSI

Le
modèle OSI (Open system Interconnecion) proposé par l'ISO
(International Standard Organisation) comporte sept couches. Chaque
couche offre un service à la couche qui la précède, de telle sorte que
lors d'un échange entre deux ordinateurs d'un réseau, une couche de
niveau n ne communique pas directement avec la couche de même niveau sur
l'ordinateur distant, mais pas l'intermédiaire de la couche n-1 située
sur la même pile. Cette dernière offre donc un service à la couche n+1
et attend un service de la couche n-1, jusqu'à la transmission du
signal à l'entrée de l'interface distante. Puis, il y a reprise du
processus de transmission de l'information de couche en couche, mais
cette fois de la plus basse vers la plus élevée.

Chaque service
communique avec le service n-1 ou n+1 par l'intermédiaire d'un
protocole. À la jonction des différentes couches se trouvent des SAP
(Service Access Point). Ainsi, une couche n offre un service à une
couche n+1 par le biais d'un (n)-SAP.

Voici le rôle des sept couches du modèle OSI:

*Couche 1 : la couche physique. Elle se charge de conduire les informations à travers un support matériel.

*Couche 2 : la couche liaison. Elle vérifie que les données
circulent bien à travers la couche 1 et, le cas échéant, corrige les
erreurs qui se sont produites.

*Couche 3 : la couche réseau. Elle prend en charge l'établissement et la libération de la connexion entre deux points.

*Couche 4 : la couche transport. Elle représente la couche la plus
élevée prenant en charge le transport de l'information. Elle s'assure en
particulier de l'optimisation des ressources mobilisées.


*Couche 5 : la couche session. Elle constitue la première couche qui
n'est pas concernée directement par la communication. Elle prend en
charge l'ouverture et la fermeture de sessions entre les utilisateurs.

*Couche 6 : la couche présentation. Elle se charge de la syntaxe (ou
de la forme) des informations transmises. Cela signifie qu'à travers
le réseau, deux couches présentations s'assurent que les structures de
données transmises sont compatibles de part et d'autre.


*Couche 7 : la couche application. Elle prend en charge toutes les
fonctions qui n'ont pu l'être par les couches inférieures. Alors que la
couche transport prend en charge la syntaxe, la couche application
s'occupe de la sémantique.

On parle de "modèle" OSI car celui-ci
comprend de très nombreuses normes, correspondant généralement à des
couches particulières. Extrêmement complexe, ce modèle ne connaît pas
d'implémentation canonique complète, mais seulement des implémentations
partielles, dans lesquelles les différentes "couches" se recouvrent
plus ou moins, voire fusionnent.


A l'ère de l'Internet,
alors que les réseaux sont tous focalisés sur la connectivité au réseau
des réseaux, il est sur prenant que certains ponifes de l'industrie
conseillent aux débutants d'éviter les réseaux TCP/IP - ce qui permet à
la fois de connecter un r.seau à l'Internet et de réduire sa
dépendance par rapport aux produits d'un seul éditeur. De tels conseils
sont prodigués avec de bonnes intentions - IPX de NetWare et NetBeui
de Microsoft sont, contrairement à TCP/IP, fortement
autotconfigurables et faciles à utiliser. Cependant, par la force des
choses, TCP/IP est sans aucun doute le seul choix judicieux que l'on
puisse recommander. Les premières difficultés de mise en oeuvre
surmontées, ses performances et sa compatibilité sont inégalées.

Plutôt que d'expliquer simplement pourquoi TCP/IP devrait être le
protocole choisi, les sections suivantes décrivent brièvement les trois
protocoles utilisés aujourd'hui et comment ils doivent être utilisés.


IPX

IPX (Internetworking Packet Exanche) est la réponse de Novell à TCP/IP.
Lorsque Ray Noorda et son équipe de Novell ont conçu NetWare au début
des années 80, ils appréciaient la flexibilité, les capacités de
routage et d'extension de TCP/IP, mais pas sa complexité. Par toutes
ces raisons, Novell à créé IPX. IPX, comme IP, ne se soucie pas de la
topologie de réseau sur laquelle il circule, pas plus que de la route
spécifique empruntée par un paquet de données entre un point A et un
point B.

Cependant, contrairement à IP, IPX est
autoconfigurable. Il construit une adresse de réseau, sous la forme
d'un nombre hexadécimal, à partir d'une combinaison d'une adresse de
réseau choisie par l'administrateur et d'une adresse MAC de la carte
réseau. Cela simplifie le processus d'installation d'un réseau car, dès
que celui-ci est connecté physiquement, IPX peut s'autoconfigurer et
commencer à router des paquets de données très rapidement. Les
administrateurs n'ont pas besoin de configurer les adresses réseau de
chaque machine (une fonctionnalité qui peut vous faire gagner beaucoup
de temps). De plus, IPX est très rapide.

Mieux encore, les
paquets de données de IPX sont suffisamment proches de IP pour que vous
puissiez les convertir en paquets IP et les router sur l'Internet -
c'est exactement ce qu'a fait Novell pour Intranetware 4.11. Pour les
administrateurs, c'est un bon moyen de fournir un accès à Internet aux
utilisateurs, tout en évitant le processus complexe consistant à
configurer TCP/IP sur chaque station. La contrepartie est une
compatibilité moindre avec les normes de l'Internet et une légère perte
de vitesse due au processus de conversion IPX vers IP mais, au total,
IPX constitue une solution tout à fait acceptable, dès lors que votre
réseau n'a pas besoin d'adresse IP internes auxquelles on peut accéder
de l'extérieur.


NetBios/NetBeui

IBM a conçu le protocole NetBios pour construire de petits réseaux
monosegments. De même que le BIOS (Basic Input/output System) de
l'ordinateur gère les interactions entre le système d'exploitation et le
matériel, NetBios et NetBeui (NetBios Extended User Interface) sont
des protocoles permettant des opérations d'entrée-sortie sur le réseau.

NetBios (et son successeur plus performant, NetBeui) a été conçu pour
être rapide et très efficace sur de petit LAN - et seulement sur de
petits réseaux. NetBios et Netbeui ne peuvent pas être routés et ne
peuvent donc pas fonctionner dans un environnement WAN. Si vous devez
utiliser NetBios dans un WAN, les paquets NetBios doivent être
encapsulés dans IPX ou plus souvent dans IP, lors d'un processus appelé
NetBios sur TCP/IP (NBT).

NetBios et NetBeui ont des avantages
indéniables sur IPX et IP : au lieu d'utiliser des adresses de réseau
numériques, ils utilisent des noms alphanumériques (c'est à dire des
lettres de l'alphabet et quelques signes de ponctuation). Par exemple,
si un ordinateur du réseau s'appelle Fred et un autre Ginger, et que
l'ordinateur Fred doit envoyer des paquets à l'ordinateur Ginger,
l'adresse de destination (celle qui reçoit les paquets) est Ginger. Il
n'est pas nécessaire de convertir les noms de machines en numéros et,
de ce fait, la mise en place du réseau est très simple.


L'inconvénient réside dans le fait que chaque ordinateur doit
constamment rappeler son existence aux autres ordinateurs du réseau. Ce
bavardage constant de NetBios/NetBeui nécessite de la bande passante.
C'est la raison supplémentaire pour laquelle ces protocoles sont mieux
adaptés aux petits réseaux.

Si votre réseau est limité et qu'il
repose essentiellement sur des produits de Microsoft, NetBeui est un
moyen facile de connecter vos systèmes. Il n'est pas conçu pour être
extensible, mais il rend les connexions faciles. De tous les protocoles
que nous avons évoqués, NetBios et NetBeui sont de loin les plus
simple à installer.


TCP/IP

S'il y a bien un fédérateur en matière de réseau, c'est TCP/IP. TCP/IP
était, est, et heureusement restera un ensemble de protocoles défini
par un comité et adopté par un large consensus. C'est la référence par
rapport à laquelle sont évalués les autres protocoles, grâce à la
richesse fonctionnelle de la série de protocoles TCP/IP qui n'est égalée
par aucun autre protocole.

En tant que protocole, IP ne se
préoccupe pas de la route qu'emprunte un paquet pour aller du point A
au point B, et c'est pour cela qu'il est utilisé sur l'Internet. IP
dispose d'un ensemble de fonctions fortement standardisées (API socket)
qui se comportent de la même façon, quel que soit le type de matériel
sur lequel elles sont implémentées, et qui fournissent un schéma
d'adressage réseau très souple. IP a deux inconvénients : sa complexité
et la diminution du nombre d'adresse IP de son schéma d'adressage
actuel. Heureusement, la version IPng ou IPv6 élimine les limitations
des adresses de réseau.

En dépit de ces inconvénients, TCP/IP
vaut la peine. Il permet de connecter des machines exécutant des
systèmes d'exploitations différents, en utilisant un réseau unique très
souple et administrable. De plus, la capacité d'extension de TCP/IP
est quasiment infinie.

En dépit de ces avantages, sa complexité a
été dénoncée par quelques pontifes de l'industrie qui déconseillent
l'utilisation de TCP/IP. Ce comportement peut se révéler dangereux.
Certaines personnes veulent tirer rapidement profit de leur réseau,
sans avoir à se préoccuper technique. Cependant, avec TCP/IP, le temps
investi au départ est un exemple de bon retour sur investissement -
les avantages sont très largement supérieurs aux inconvénients.

Le seul fait que TCP/IP fonctionne sur pratiquement toutes les
plates-formes matérielles disponibles signifie qu'un système de réseau
TCP/IP a beaucoup moins de chances d'être dépendant d'un seul éditeur.

L'architecture du protocole TCP/IP

L'architecture
du protocole TCP/IP ne compte que cinq couches. Il a fini par
s'imposer à l'ensemble des constructeurs comme une norme, grâce au
succès d'Internet.

Comme dans le modèle OSI, chaque couche
possède ses propres procédures de communication avec les couches
directement inférieures et supérieure. Ces couches sont les suivantes:

*Couche 1 : la couche physique.

*Couche 2 : la couche interface.

*Couche 3 : la couche Internet.

*Couche 4 : la couche transport.

*Couche 5 : la couche application.


Couche physique et interface

Les couches physique et interface, parfois regroupées et appelées
"couche réseau", assurément le transport matériel de l'information.
Hormis pour le choix des pilotes de périphérique (couche interface),
elles sont la plupart du temps ignorées par le utilisateurs. De fait, la
nature du câblage physique sous-jacent (paire torsadée, fibre
optique..) et le type d'interface mise en oeuvre (Etherenet, Token,
Ring...) n'interviennent pas directement dans les couches supérieures.
Toute interface réseau, quelle que soit sa nature, présente une adresse
Internet sous forme canonique (quatre octets pour la norme IPv4).
C'est cette adresse qui est utilisé pour communiquer avec la couche
supérieure, et non pas, par exemple, l'adresse MAC codée sur six octets
d'une interface Ethernet.


Couche Internet

La couche
Internet prend en charge le routage de datagrammes (paquets de données
comportant un en-tête structuré) d'un noeud à l'autre du réseau. À ce
niveau, il n'existe pas de contrôle de la réception des datagrammes par
l'autre noeud. On dit que le protocole Internet (à ne pas confondre
avec TCP/IP) est un protocole non connecté : les paquets sont routés à
travers les noeud du réseau en fonction de l'adresse cible (voire de
l'adresse source), qui est encapsulée à l'intérieur. Un réseau de
télécommunications traditionnel (comme le téléphone) fonctionne
différemment : lorsqu'une connexion est établie entre deux points
distants, les données électriques se propagent sur un circuit fermé (on
parle alors de communication). Suivant la nature physique du réseau
traversé et ses contraintes particulières, un datagramme peut être
fragmenté, c'est-à-dire découpé en plusieurs datagrammes circulant
indépendamment sur le réseau. La couche Internet se charge de
défragmenter ces paquets avant de les transmettre à la couche
supérieure. Cela implique que l,en-tête d'un datagramme mentionne un
numéro d'ordre, mais aussi une longueur, ainsi qu'une somme de contrôle
permettant de dire si le paquet reçu n'a pas été altéré.


Couche transport

À la couche transport correspondent les trois protocoles les plus familiers d'Internet :

*ICMP : (Internet Control Message Protocol) véhicule essentiellement
des informations de service concernant le réseau ou la liaison entre
eux points du réseau proprement dits. C'est ce protocole qu'invoque pas
exemple le fameux utilitaire ping, qui vérifie l'accessibilité d'un
hôte sur le réseau. Discret, il est néanmoins indispensable.


*UDP : (User Datagram Protocol) fonctionne en mode non connecté. Il
encapsule les datagrammes IP dans le but de fournir, en principe, une
communication par paquet unique. Rien ne garantit que ce paquet est
parvenu à destination, puisque le protocole n'inclut pas de procédure de
vérification de la réception ou de correction d'erreur. À cet
inconvénient correspond un avantage : la rapidité. Ainsi, il est utilisé
surtout lorsque la vitesse de transmission est privilégiée par rapport
à la fiabilité de la transmission. C'est le cas, par exemple, des
communications entre serveurs de nom de domaine. Naturellement,
l'absence de vérification de la bonne transmission/réception des données
peut être compensée au niveau d'une couche supérieure, notamment au
niveau applicatif. Si, par exemple, l'envoi d'un paquet interrogeant un
serveur de nom ne donne pas la réponse escomptée au bout de quelques
secondes, l'application qui en fait la demande peut réitérer cette
dernière.

*TCP : (Transport Control Protocol) fonctionne en
mode connecté (on dit parfois aussi sécurisé, mais il faut entendre ce
terme dans le sens de "fiabilité", et non pas de "protection" contre
les ...indiscrétions?) Il est très utilisé, au point que son nom figure
dans l'expression "TCP/IP". Il est important de comprendre son mode de
fonctionnement, notamment pour la mise en place de firewalls.
L'établissement effectif d'une connexion d'un point à un autres
implique un échange préalable entre les deux noeuds. L'initiateur de la
demande adresse un paquet contenant une demande de synchronisation
(SYN, un simple bit initialisé avec la valeur 1) et un numéro de
séquence, qui va ordonner ses propres paquets suivants. C'est seulement
alors que la transmission effective peut commencer : l'initiateur de
la demande démarre la transmission de données, en ordonnant le numéro
de chaque paquet transmis. Le récepteur, de son côté, renvoie un
acquittement (ACK) confirmant la bonne réception. La transmission doit
s'achever par la transmission d'un bit de fin. Pour accélérer la
transmission, les paquets suivants sont envoyés avant réception de
l'acquittement précédent. La quantité de données pouvant être ainsi
transmise est appelée largeur de la "fenêtre" (Windows) de
transmission. Les numéros de séquence initiaux sont en principe
aléatoire, afin d'empêcher un tiers de "simuler" une séquence
d'acquittement.


Couche application

Enfin, la couche
application utilise de très nombreux protocoles faisant eux-même appel à
TCP et quelquefois à UDP. Citons le transfert de de fichiers (FTP), la
messagerie électronique (SMTP), la prise de contrôle à distance
(telnet), le World Wide Web (HTTP), etc. Comme les protocoles de la
couche transport, ces derniers sont définis à travers des RFC (Request
For Comments) rédigées par des experts, qui ne sont rendus publiques
qu'après discussion et accord. De nouveaux protocoles apparaissent
régulièrement. Ils se comptent aujourd'hui par centaines.

Adresse et routage

Chaque interface réseau dispose d'une adresse codé sur quatre octets
(du moins dans la version 4 du protocole IP) : c'est l'adresse IP.
Naturellement, il ne doit pas exister deux adresse identiques sur un
même réseau. S'agissant d'Internet, des, des commissions internationales
et nationales se répartissent la responsabilité de la distribution de
ces adresses.

Ce mode d'identification ne s'avère pas pratique
pour les humains. Ils ont du mal à mémoriser les adresses sous cette
forme. C'est la raison d'être d'un système de nommage par domaine, qui
fonctionne justement en mode client-serveurs. Il s'agit de faire
correspondre une adresse numérique à une adresse "nommée". Par exemple,
l'adresse numérique du site http://www.cigars-sec.com est 64.214.87.148. Lorsqu'un utilisateur saisit http://www.cigars-sec.com,
sa machine (client) interroge un serveur de nom, ou serveur DNS qui se
charge de trouver et de renvoyer l'adresse numérique réelle de
l'interface réseau correspondante.

Bien que le système
symbolique de nommage semble conférer une organisation au réseau et à
l'ensemble des machines qui le composent (on comprend intuitivement,
par exemple, que machine1.cigars-sec.com et machine2.cigars-sec.com ont
toutes les chances de se situer sur le même réseau), cela ne reflète
pas tout à fait la réalité. Dans notre exemple, les deux machines (plus
exactement, interfaces) peuvent parfaitement se trouver sur deux
segments de réseau différents.

En fait, le routage des
datagrammes ne prend en compte que les adresses numériques. Les réseaux
(au sens de lien physique) sont en quelques sorte "calculés" à partir
de ces adresses, qui sont réparties en classes :

* Classe A : de 0.0.0.0 à 127.255.255.255

* Classe B : de 128.0.0.0 à 191.255.255.255

* Classe C : de 192.0.0.0 à 223.255.255.255

Ces classes permettent de déduire le réseau auquel appartiennent les
adresses, en différenciant une partie gauche (les octets ou groupes de
bits permettant d'identifier le réseau) et une partie droite (les bits
permettant d'identifier des machines particulières sur ce même réseau).
De A à C, chaque classe "perd" un octet de numérotation des machines au
profit de la partie réseau. ainsi un réseau de classe A autorise en
théorie l'adressage de 255x255x255 machines, mais il ne peut exister
dans le monde entier que 127 privilégiés. Les adresses de classe C, en
revanche, sont beaucoup plus nombreuses, mais ne peuvent adresser que
255 interfaces.

Les implémentations de TCP/IP permettent de
spécifier, d'une manière plus souple, la partie réseau et la partie
interfaces au moyen d'un "masque de réseau". Par exemple, un réseau de
classe B permettant d'adresser a priori 255x255 interfaces peut êtres
subdivisé en plusieurs "sous-réseaux", grâce à un masque dont les bits
mis à 1 désignent la partie réseau.

Exemple :
172.16.195.3/255.255.255.0 et 172.16.194/255.255.255.0 ne figurent pas
sur le même réseau, bien qu'ils relèvent tous deux d'une classe B. Dans
ce cas, le réseau est représenté par les trois premiers octets, soit
172.16.195 et 172.16.194.

Cette possibilité très importante pour
le routage des datagrammes, car elle permet de rendre compte du
fractionnement physique des réseaux en plusieurs segments. Ainsi c'est
grâce au masque de sous-réseau, ou netmask, que les tables de routage
permettent de définir si une passerelle est ou non directement
accessible :

destination gateway genmask flags Iface
172.16.192.0 172.16.195.254 255.255.255.0 UG eth0
172.16.195.0 172.16.195.1 255.255.255.0 UG eth0
127.0.0.0 0.0.0.0 255.0.0.0 U lo
0.0.0.0 172.16.195.254 0.0.0.0 UG eth0

Dans cette exemple, la passerelle (gateway) 172.16.195.254 qui permet
d'accéder au réseau 172.16.192.0 se situe sur le réseau (172.16.195.0)
et se trouve donc directement accessible car seule la partie non masquée
diffère.
avatar
Admin
Admin

Messages : 135
Date d'inscription : 21/10/2010

http://depannage-pc.pro-forum.fr

Revenir en haut Aller en bas

Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum