Site A.T.L.A.N.T.I.C-83
COURS = Comprendre internet (Chapitre_3) - VERSION: 1.0 (M.A.J: 19/06/10)
- AUTEUR(s): Bernard GIACOMONI
Ecran large mobile
Retour
sommaire cours

III.MECANISMES DE COMMUNICATION SUR LE RESEAU:


III.1.INTRODUCTION:


Nous avons vu prcdemment que dans sa pratique courante, un utilisateur d'internet peut se contenter de connatre un petit nombre de concepts d'une manire trs globale et synthtique (sites web, botes de messagerie, fournisseur d'accs, etc...), sans entrer dans la complexit de ceux-ci. Il possde, en quelque sorte, une connassance en surface de l'ocan de composants et de mcanismes qui supportent le web.
Avant de pousser plus avant dans ces profondeurs, et pour viter de nous y perdre, nous allons hirarchiser les nombreux concepts qui les occupent en plusieurs niveaux, dont voici la description:


III.2.LES DIFFERENTS NIVEAUX DE LA COMMUNICATION:


III.2.1.TRANSPARENCE DES MECANISMES DE COMMUNICATION POUR L'USAGER:

Nous avons vu prcdemment que lorsque nous utilisons internet, nous le faisons toujours par l'intermdiaire d'une application logicielle (c'est dire d'un programme: un navigateur, un logiciel de messagerie, etc...). Ces APPLICATIONS RSEAU nous permettent d'accder un certain nombre de services disponibles en ignorant totalement les mcanismes logiciels et les infrastructures matrielles que ces services utilisent: pour naviguer sur internet, il nous suffit la plupart du temps de savoir utiliser l'interface du navigateur que nous utilisons.


EXEMPLE:
Certains logiciels navigateurs internet (Mozilla firefox, Safari, Opera, etc...) possdent des versions adaptes plusieurs systmes d'exploitation (Window, Linux, systmes Unix divers, etc.). Un utilisateur pourra les utiliser de la mme manire quel que soit le systme d'exploitation et quelle que soit l'infrastructure matrielle (ordinateur, connexion rseau) dont il dispose.


En fait, les spcificits du poste de travail sont rendues TRANSPARENTES pour l'utilisateur par l'action de divers mcanismes inclus dans le software et le hardware de la machine. Cette transparence est obtenue par l'organisation de ces mcanismes en plusieurs niveaux dont nous allons dcrire le principe.


III.2.2.UNE HISTOIRE DE LUTINS:

Bien que nous nous en dfendions avec la dernire nergie, qui d'entre nous n'est pas intimement persuads (surtout dans des moments de grand dsarrois technologique), que son ordinateur est anim par une arme de petits lutins plus ou moins malfaisants ? (ne niez pas: j'ai mme vu certains d'entre vous leur parler...). Ce point de vue n'est d'ailleurs pas sans avantage psychologique, car il constitue un moyen pratique et peu onreux de dtourner nos colres et frustrations informatiques vers des boucs missaires aussi disponibles qu'endurants.
Pour humaniser et imager un peu l'univers trs abstrait des mcanismes de communication, je me suis rsolu convoquer ces petits lutins industrieux. Je vous demande de supposer qu'ils se mettent en action chaque fois que nous activons l'interface graphique de notre application rseau (en cliquant sur un lien, en validant un formulaire, en utilisant un menu...).
Ces petits lutins (qui ne sont autres que les programmes informatiques ou les mcanismes de logique lectronique installs sur le poste de travail ou les organes de liaison), se chargent de traduire les commandes saisie sur votre interface en actions correspondant la fonctionnalit active. La plupart de ces commandes aboutissent l'envoi de messages destination d'un hte loign du rseau (serveur web, serveur de messagerie, etc...), qu'il s'agisse de l'envoi de REQUETES destines obtenir un service quelconque de la part du destinataire ou de la transmission de DONNEES ncessaires au fonctionnement de celui-ci.
Nos lutins uniront donc leurs efforts pour raliser les tches suivantes:
  • E1: Interprter la commande passe par l'utilisateur, en dduire les actions effectuer, et en particulier les messages transmettre, puis laborer ces messages.
  • E2: Conditionner ces messages pour la transmission: les morceler en segments de longueur acceptable, y inclure l'adresse de la machine destinataire et du programme destinataire dans cette machine (le message est-il destin au navigateur? au programme de messagerie lectronique?), etc.
  • E3: Transformer ces segments de donnes en signaux physiques capables de se propager sur le mdia du rseau, puis injecter ces signaux sur le mdia.
Remarquons que les tches E1, E2 et E3 doivent se succder pour aboutir l'mission d'un message vers un destinataire, qui est un programme hberg par une machine distante connecte au rseau.
De mme, lorsqu'un message destin votre application arrive sur la connexion physique de votre poste de travail, ces mmes lutins infatigables tenteront l'impossible pour mettre votre disposition les informations qu'il contient. Ils devront, pour cela:
  • R3:Examiner les signaux circulant sur le mdia, en extraire ceux qui sont destines la machine locale et en vrifier le contenu.
  • R2:Transformer ces signaux en segments de messages, dtecter le programme rseau de la machine qui en est destinataire (est-ce le navigateur ou le client de messagerie? les deux peuvent fonctionner en mme temps), rassembler ces segment pour reconstituer le message complet.
  • R1:Enfin, interprter le message pour accomplir l'action laquelle il est destin (affichage d'une page web sur le navigateur ou d'une liste de courriels sur la fentre du client de messagerie, enregistrement des donnes reues dans un fichier local, etc.).
Remarquons que les tche R3, R2 et R1 doivent se succder pour aboutir la rception et au traitement d'un message par une des applications rseau lances sur la machine.


Pour poursuivre notre analogie, nous dirons que l'activit d'une telle arme ncessiterait obligatoirement une trs forte organisation. En particulier, il pourrait sembler judicieux de spcialiser chaque lutin dans certaines des activits que nous avons numres ci-dessus. Par exemple:
  • Certains d'entre eux seraient spcialiss dans les activits E1 et R1.
  • D'autres seraient spcialiss dans les activits E2 et R2.
  • D'autres enfin seraient spcialiss dans les activits E3 et R3.


III.2.3.LES TROIS NIVEAUX DU MECANISME:

Si nous avons gard en tte que nos lutins symbolisent en fait des mcanismes matriels et logiciels intervenant dans la communication rseau, les trois spcialisations ainsi dfinies correspondent trois niveaux de mcanismes que l'on peut reprsenter par le schma suivant:


Niveaux de mcanismes rseaux
COMMENTAIRES SUR LE SCHEMA:
Les UTILISATEURS ont accs aux fonctionnalits offertes par le rseau en activant les SERVICES APPLICATIFS. Ils le font par l'intermdiaire d'applications informatiques. Pour les utilisateurs basiques d'internet, ces applications seront essentiellement les Navigateurs (internet explorer, Mozilla, Opera, etc..), les Clients de Messagerie (outlook, lotus, etc..) ou les programmes de transfer de fichiers (Filezilla...).
Les mcanismes du niveau des SERVICES APPLICATIF ont pour rle:
  • Soit d'interprter les commandes passe par l'utilisateur, d'en dduire les actions effectuer, et en particulier les messages transmettre, puis d'laborer ces messages.
  • Soit d'interprter un message reu du rseau afin accomplir l'action laquelle il est destin (affichage d'une page web sur le navigateur ou d'une liste de courriels sur le client de messagerie, enregistrement des donnes dans un fichier local, etc.).

Pour raliser les fonctions actives par les utilisateurs, les applications rseau ont besoin d'changer des messages avec d'autres utilisateurs du rseau (sites web, serveurs de messagerie, etc). Pour ce faire, ils utilisent les mcanismes du niveau des SERVICES RESEAU, qui ont donc pour rle:
  • Soit de conditionner les messages labors par le niveau des services applicatifs pour la transmission (par exemple, les morceler en "paquets" de longueur acceptable, y inclure l'adresse de la machine destinataire et du programme destinataire dans cette machine, etc.).
  • Soit de transformer les segments de donnes acquises par le niveau gestion du lien physique en "paquets", de dtecter le programme rseau local qui en est destinataire, puis rassembler ces "paquets" pour reconstituer le message initial.
Cependant, les mcanismes du niveau services reseau n'ont pas connassance dela structure matrielle de la machine, ni des mcanismes qui permettent de transformer les messages en signaux physiques injectables sur le mdia du rseau. Ce niveau fera donc appel aux mcanismes du niveau GESTION DU LIEN PHYSIQUE pour raliser ces tches. Ce niveau aura donc pour rle:
  • Soit de transformer les segments fournis par le niveau des services rseaux en signaux physiques capables de se propager sur le mdia, puis d'envoyer ces signaux vers le noeud adjacent du rseau qui constitue la premire tape de la route suivre pour atteindre le destinataire.
  • Soit de rcuprer les signaux circulant sur le mdia et destines l'utilisateur de la machine, d'en vrifier le contenu, puis de les transmettre au niveau des services rseau.



III.3.LE MODELE O.S.I.


L'I.S.O. (International Standard Organization), a diffus ds les annes 1980 un modle d'organisation pour les systmes d'interconnexion ouverts. Celui-ci, appel Modle O.S.I (pour Open Systems Interconnexion) hirarchise les mcanismes de communication en sept COUCHES (dites fonctionnelles, car elles dcrivent les mcanismes indpendemment de la manire dont ils sont raliss matriellement). Ces couches peuvent tre succintement dfinies comme suit:


NUMERO DE COUCHENOMFONCTION
7 APPLICATION Mcanismes supportant les fonctions externes des applications.
6 PRESENTATION Rsolution des problmes lis aux diffrences de codage des donnes entre systmes connects.
5 SESSION Synchronisation des flux de donnes changs, points de reprise en cas d'erreurs, etc.
4 TRANSPORT Conditionnement des messages pour le transport: dcoupage des messages en paquetsde donnes de longueur compatible avec une bonne transmission et rassemblage la rception.
3 RESEAU Routage de paquets de donnes vers leur destinataire travers des rseaux interconnects (pouvant tre de technologie htrogne).
2 LIAISON
  • Sous-couche LLC: Etablissement, entretien et contrle des liaisons de donnes entre deux noeuds adjacents du rseau
  • Sous couche MAC: contrle de l'accs au mdia de transmission..
1 PHYSIQUE Transformation des donnes en signaux physiques inversement.


REMARQUES: L.L.C. = Logical Link Control, M.A.C. = Media Acces Control.


Nous pouvons voir que la dcomposition effectue par le modle O.S.I. est plus dtaill que la dcomposition en trois niveaux prsente plus haut. Nous pouvont tablir la correspondance suivante:


NIVEAUCORRESPONDANCE O.S.I.PRODUITS RESEAUX CORRESPONDANTS
GESTION DU LIEN PHYSIQUE Couches OSI 1 et 2 (physique, liaison) Cartes rseaux, connectique, mdias, pilotes de pripheriques
SERVICES RESEAU Couches OSI 3 et 4 (rseau, routage) Logiciels contrleurs de rseaux (TCP-IP pour internet).
SERVICES APPLICATIFS Couches OSI 5, 6 et 7 (session, prsentation, application) Applications rseaux (navigateurs, clients de messagerie, etc...).


En fait, trs peu de solutions techniques respectent entirement le modle O.S.I:
  • Les matriels de connexion et les pilotes de priphriques disponibles sur le march traitent en gnral la totalit des mcanismes des couches 1 et 2.
  • Les mcanismes correspondant aux couches 3 et 4 sont traits par des produits logiciels qui englobent ces deux couches (c'est le cas, en particulier de TCP-IP, utilis sur internet).
  • Enfin, la plupart des applications rseau disponibles assurent elles-mme la gestion des sessions et la prsentation des donnes.
Le modle O.S.I. a donc surtout une valeur thorique. En fait, la plupart des architectures de rseaux existantes s'appuient sur une dcomposition (implicite) correspondant aux trois niveaux dfinis plus haut.


REMARQUE:
La connassance dtaille des couches de l'O.S.I. n'est pas ncessaire dans le cadre du prsent ouvrage. Pour approfondir cette notion, vous pouvez consulter l'ouvrage RESEAUX INFORMATIQUES, disponible dans la rubrique Reseaux de la documentation en ligne du site ATLANTIC. Sinon, je vous conseille de vous contenter de retenir le tableau ci-dessus.


III.4.MODELE OSI ET TRAMES D'ENVOI DE DONNEES


A l'intrieur d'un ordinateur, les informations se prsentent sous la forme d'une suite d'octets (c'est dire de groupes de 8 bits) contenant le codage de l'information en binaire. Ces octets vont constituee la partie utile d'un message transmettre.


Cependant, pour qu'une transmission puisse s'effectuer en toute scurit et atteindre le bon destinataire, il est ncessaire de rajouter un certain nombre d'octets de service aux octets utiles. Ces octets, ajouts par les mcanismes de communication de l'metteur sont destins tre exploits par les mcanismes de communication du rcepteurs. Ils permettront ceux-ci:
  • De s'assurer que le message leur est bien adress.
  • De vrifier qu'il a t transmis intgralement et sans erreur.
  • De connatre le format des donnes.
  • D'identifier les diffrents segments d'un message qui a subi une segmentation afin de les remettre dans l'ordre la rception.
  • Etc.
Lors de l'mission d'un message, chacune des couche (au sens de l'OSI) de mcanismes de communication traverse ajoute ses propres octets de service. Lorsque toutes les couches d'mission auront t traverses, les segments de messages injecter sur le mdia correspondront chacun une structure de ce type:


Octets de donnes et de service


Le contenu, le format et la position des octets de service de chaque couche dpend de la technologie de transmission utilise par cette couche. Par exemple, sur internet, le contenu des couches 3 et 4 (niveau des services rseaux) correspond aux spcifications du protocole TCP-IP.
C'est cet ensemble d'octets (octets utiles+octets de service) qui est inject sur le mdia de liaison, sous forme d'impulsions physiques dont la nature dpend du mdia (impulsions lectriques, optiques, lectromagntiques, infrarouges...). Le train d'impulsion engendr, circulant sur le mdia, constitue une TRAME DE TRANSMISSION DE DONNEES.
Lors de la rception d'une trame par un hte du rseau, les mcanismes de communication de cet hte exploiteront ces diffrentes enveloppes d'octets de service dans l'ordre inverse de l'metteur:
  • En premier lieu, les octets de service des couches 1 et 2 seront utiliss par les mcanismes de gestion du lien physique pour dterminer si la trame leur est bien adresse et si elle a t transmise sans erreur.
  • Puis, la trame, dpouille de ses deux premires couches d'octets de service sera transmise aux mcanismes des services rseaux pour y tre traite par eux.
  • Et ainsi de suite....


III.5.UTILITE DE L'APPROCHE PAR NIVEAUX:


Chaque niveau cache au niveau qui lui est suprieur la complexit des traitements qu'il accomplit pour le compte de ce niveau suprieur. Il permet donc celui-ci de faire abstraction de ces traitements. C'est grce cette architecture en plusieurs niveaux d'abstraction qu'un utilisateur d'internet n'a, priori, besoin de connatre que le mode d'emploi du navigateur qu'il utilise.


D'autre part, la dcomposition en niveaux permet de crer des architectures composites: chaque niveau ou couche peut tre support par des composants d'origine diffrentes, pourvu que ces composants respectent les interfaces entre les niveaux. Cette possibilit est la base de la cration de systmes ouverts, c'est dire acceptant des produits de n'importe quel fournisseur, pourvu qu'il respecte les normes et standards d'interconnexion.


Les chapitres suivant exposent plus en dtail les diffrents concepts attachs ces trois niveaux.



Retour accs cours Retour sommaire cours