Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
Institut Supérieur des Etudes Technologiques SidiBouzid
Introduction aux réseauxIntroduction aux réseauxinformatiquesinformatiques
Enseignants :Mohamed MANAA
Année Universitaire : 20104-2015
1. Définitions
2. Utilité d’un réseau informatique
3. Types de réseaux
4. Architectures réseau
5. Le modèle OSI
6. Architecture TCP/IP
7. Architecture Client/Serveur
8. Les composants d’un réseau informatique
9. Configuration d’un réseau informatique
10. La liaison avec Internet
11. Les réseaux sans fil
SommaireSommaire
Introduction aux réseaux informatiques 2
Un réseau (Network) :
1. Définitions
un ensemble d'ordinateurs et périphériques interconnectés entre eux
permet de faire circuler des données informatiques et ainsi d'échanger du
texte, des images, de la vidéo ou du son entre chaque équipement selon des
règles et protocoles bien définies
Téléinformatique
est la science des méthodes, des techniques, des équipements permettant
l’échange d’informations numériques entre plusieurs systèmes informatiques
Télécommunication
domaine où les systèmes communicants ne sont pas nécessairement
informatiques
Introduction aux réseaux informatiques 3
Introduction aux réseaux informatiques 4
Station de travail
1. Définitions
toute machine capable d’envoyer des données vers les réseaux (PC,
MAC,...).
Chaque station de travail à sa propre carte interface (carte réseau).
Nœud
une station de travail, une imprimante, un serveur ou toute entité
pouvant être adressée par un numéro unique.
Paquet
la plus petite unité d’information pouvant être envoyée sur le réseau.
contient en général l’adresse de l’émetteur, l’adresse du récepteur et les
données à transmettre.
Introduction aux réseaux informatiques 5
Topologie
1. Définitions
organisation physique et logique d’un réseau.
L’organisation physique concerne la façon dont les machines sont
connectées (Bus, Anneau, Étoile, Maillé, Arborescence, ...).
La topologie logique montre comment les informations circulent sur le
réseau (diffusion, point à point).
Protocole
Ensemble des conventions nécessaires pour faire coopérer des entités
distantes, en particulier pour établir et entretenir des échanges
d'informations entre ces entités.
un ensemble de règle de communication et de messages assurant un
service de communication.
Introduction aux réseaux informatiques 6
2. Utilité d’un réseau informatique
Copie et sauvegarde des données
Partage des applications
Partage des imprimantes et des périphériques
Partage de l'accès Internet
Jeux en réseau
La garantie de l'unicité de l'information (bases de données)
Échange de fichier facile, et ne nécessitant plus l'utilisation de support
physique
Introduction aux réseaux informatiques 7
3. Types de réseaux
LAN (Local Area Network) : Réseau Local
Composé d’ordinateurs géographiquement proches les
uns des autres (Bâtiment, Campus, Immeuble de bureaux…)
La distance maximale est de 1,5 Km
MAN (Metropolitan Area Network) : Réseau métropolitain
interconnexion de quelques bâtiments
La distance maximale est de 100 Km
WAN (Wide Area Network) : Réseau étendu
Réseau d’ordinateurs très éloignés (Pays, Terrestre)
La communication se fait par ligne téléphonique terrestre
ou par satellite.
Introduction aux réseaux informatiques 8
3. Types de réseaux
MANStructured’interconnexion
Bus LAN WAN
1m 10m 100m 1Km 10Km 100Km
Classification des réseaux informatiques selon leur taille
Introduction aux réseaux informatiques 9
4. Architectures réseau
Les topologies réseau
Topologie en bus
Topologie en anneau
Topologie en étoile
Topologie maillée
Introduction aux réseaux informatiques 10
Topologie en Bus
Une seule station peut émettre à la fois
Les données circulent sur toute la longueur du bus et la station
destinatrice peut les récupérer
Une station en panne ne perturbe pas le reste du réseau
Elle est très facile à mettre en place
En bout de bus, un « bouchon » permet de supprimer définitivement
les informations pour qu’une autre station puisse émettre
4. Architectures réseau
Introduction aux réseaux informatiques 11
Topologie en Anneau
Développée par IBM
Principalement utilisée par les réseaux Token Ring
Utilise la technique d’accès par « jeton ».
La station qui a le jeton émet des données
La panne d’une station rend l’ensemble du réseau inutilisable
4. Architectures réseau
Introduction aux réseaux informatiques 12
Topologie en étoile
C’est la topologie réseau la plus courante
Toutes les stations sont reliées à un unique composant central
Ce type de réseau est facile à mettre en place et à surveiller
La panne d’une station ne met pas en cause l’ensemble du réseau
Cette topologie est utilisée par les réseaux Ethernet 10, 100 Base T
et suivants.
4. Architectures réseau
Introduction aux réseaux informatiques 13
Topologie maillée
Chaque partie du réseau est généralement en étoile
Les réseaux maillés sont reliés par des routeurs
INTERNET est une topologie maillée
Garantit le mieux la stabilité en cas de panne d'un noeud
Difficile à mettre en oeuvre
4. Architectures réseau
Introduction aux réseaux informatiques 14
Topologie Avantages Inconvénients
Bus
Économise la longueur de câble
Support peu coûteux et facile à
utiliser
Simple et fiable
Facile à étendre
Ralentissement possible du
réseau lorsque le trafic est
important
Problèmes difficiles à isoler
La coupure du câble peut affecter
de nombreux utilisateurs
Anneau
Accès égal pour tous les ordinateurs
Performances régulières même si les
utilisateurs sont nombreux
La panne d’un seul ordinateur
peut affecter le reste du réseau
Problèmes difficiles à isoler
Étoile
Il est facile d’ajouter de nouveaux
ordinateurs et de procéder à des
modifications
Contrôle et administration
centralisés
La panne d’un seul ordinateur n’a
pas d’incidence sur le reste du réseau
La reconfiguration du réseau
interrompt le fonctionnement de
celui-ci
Si le point central tombe en
panne, le réseau est mis hors service
4. Architectures réseau
Introduction aux réseaux informatiques 15
Pour assurer la connexion d’une machine
il faut réunir les supports physiques
Pour s’assurer du bon transfert de l’information avec une qualité de service
suffisante
une architecture logicielle.
4. Architectures réseau
Modèles réseaux
Si on dispose de n machines, il faut interfaces de communications différentes.N*(N-1)
2
Une normalisation de l’architecture logicielle s’impose.
Deux grandes familles d’architectures se disputent le marché.
La première provient de l’ISO et s’appelle OSI (Open System
Interconnection).
La deuxième est TCP / IP.
Introduction aux réseaux informatiques 16
Envoi de données sur le réseau
Les données existent souvent sous la forme de fichiers de grande taille
Les réseaux ne peuvent pas fonctionner correctement si les ordinateurs
placent en une seule fois de grandes quantités de données.
Le transfert en un seul bloc de gros volumes de données ralentit le
réseau
Pour que plusieurs utilisateurs puissent transmettre à la fois, rapidement
et facilement des données sur le réseau, il faut découper ces données en
fragments plus petits et facilement gérables
Ces fragments sont appelés paquets ou trames.
4. Architectures réseau
Introduction aux réseaux informatiques 17
Constituants d’un paquet
Tous les paquets ont en commun certains éléments :
une adresse source identifiant l’ordinateur émetteur
des données à transmettre
une adresse de destination identifiant le récepteur
des instructions indiquant aux composants du réseau comment
transmettre les données
des informations indiquant au récepteur comment regrouper les
paquets pour réassembler toutes les données originales
des informations de contrôle d’erreurs garantissant une
transmission fiable des données
4. Architectures réseau
Introduction aux réseaux informatiques 18
Les modes de transmission
Mode connecté
4. Architectures réseau
Le mode connecté se caractérise par l'ensemble suivant de processus :
l'utilisateur doit d'abord établir une connexion, puis à la fin de la
transmission il coupe la connexion.
Le téléphone est typique du mode connecté. Pour dialoguer avec
quelqu'un, on décroche son téléphone, on compose un numéro et on
parle. Lorsque la conversation est terminée, et seulement à ce moment, on
raccroche le combiné.
Les paquets peuvent circuler de la source vers la cible par des chemins
différents (dans ce cas, ils arrivent sur la cible dans le désordre),
Il peut s'en perdre en route,
Certains paquets peuvent arriver corrompus
Introduction aux réseaux informatiques 19
Mode non connecté
Les modes de transmission
4. Architectures réseau
La discussion se fait sans trop de précautions.
Le principe est le suivant:
Celui qui doit parler s'adresse à son interlocuteur, la plupart du temps
en posant une question, directement, sans vérifier que l'interlocuteur est
présent et peut répondre.
Si la réponse ne vient pas, l'initiateur décidera de la stratégie à
appliquer. En général, il n'y a pas trop de solutions:
Répéter la question au même interlocuteur
Répéter la question à un autre interlocuteur (C'est le cas par
exemple des résolutions de noms)
Abandonner et arrêter le dialogue
Le courrier est typique du mode non connecté. Chaque message porte
l'adresse de destination et est transporté indépendamment de tous les autres.
Introduction aux réseaux informatiques 20
Les modes de transmission
Primitives de service
Primitives Description
LISTEN Etat bloquant dans l’attente d’une connexion
CONNECT Etablissement d’une connexion avec un processus pair à
l’écoute
RECEIVE Etat bloquant dans l’attente d’un message entrant
SEND Envoie un message au processus pair
DISCONNECT Libère une connexion
4. Architectures réseau
Introduction aux réseaux informatiques 21
Unicast: Transmission point à point
Pour aller de sa source à sa destination, un
paquet doit être guidé
Broadcast: Transmission globale
Un seul canal de communication est partagé par
toutes les machines du réseau
Multicast: Transmission vers un groupe.
Communication multipoint à multipoint ou point
à multipoint vers un groupe restreint.
Techniques de transmission
4. Architectures réseau
Introduction aux réseaux informatiques 22
Techniques de commutation
La commutation rassemble toutes les techniques qui réalise la mise en relation
de 2 abonnés quelconques.
Commutation de circuits (circuit switching) (ex. : le téléphone, RTC).
Un chemin physique est établi à l’initialisation de la communication entre
l’émetteur et le récepteur et reste le même pendant toute la durée de la
communication.
Si les deux correspondants n’ont pas de données à transmettre pendant un
certain temps, la liaison restera inutilisée.
Concentrer plusieurs correspondants sur une même liaison.
Dans le cas où les communications seraient nombreuses, il faut prévoir des
mémoires pour stocker des informations en attendant que la liaison soit
disponible.
4. Architectures réseau
Introduction aux réseaux informatiques 23
Commutation de messages (message switching) (exemple de la poste)
Un message est un ensemble d’information logique qui est envoyé de
l’émetteur vers le récepteur.
On a un chemin logique par message envoyé.
Le message ne peut être envoyé au nœud suivant tant qu’il n’est pas reçu
complètement et sans erreur par le nœud actuel.
La commutation de message nécessite la mise en place d’algorithmes de
routage.
Commutation de paquets (packet switching)
Optimisation de la commutation de message
Consiste à découper les messages en plusieurs paquets pouvant être
acheminés plus vite et indépendamment les uns des autres.
Nécessite la mise en place de la numérotation des paquets.
Techniques de commutation
4. Architectures réseau
Introduction aux réseaux informatiques 24
5. Le modèle OSI (Open System Interconnection Model)
Définit en 1977, défini par l'International Standard Organisation ISO
Régit la communication entre 2 systèmes informatiques selon 7 couches
A chaque couche, les 2 systèmes doivent communiquer "compatibles"
Chaque couche :
Reçoit les données de la couche supérieure.
Assure certaines fonctions.
Transmet les données à la couche inférieure.
Dialogue avec son homologue en face avec un protocole.
Chaque couche ajoute un entête et un identificateur de la couche supérieur
Les Réseaux Informatique
Introduction aux réseaux informatiques 25
Couche Physique
Couche Liaison de donnée
Couche Réseau
Couche Application
Couche Présentation
Couche Session
Couche Transport
Traitement
Transport
5. Le modèle OSI (Open System Interconnection Model)
Les couches :
Chaque fonction d'un réseau est réalisé par une couche :
détection d'erreur : 2-3-4, correction d'erreur : 3-4, contrôle de flux :
2-3-4-7, fenêtre : 3-4, routage : 3
Introduction aux réseaux informatiques 26
La communication en réseau selon le modèle OSI
Couche Physique
Couche Liaison de donnée
Couche Réseau
Couche Application
Couche Présentation
Couche Session
Couche Transport
Couche Physique
Couche Liaison de donnée
Couche Réseau
Couche Application
Couche Présentation
Couche Session
Couche Transport
Nœud Expéditeur Nœud Destinataire
ROUTAGE
5. Le modèle OSI (Open System Interconnection Model)
Introduction aux réseaux informatiques 27
Nœud Expéditeur Nœud Destinataire
La communication en réseau selon le modèle OSI
5. Le modèle OSI (Open System Interconnection Model)
Introduction aux réseaux informatiques 28
La communication en réseau selon le modèle OSI
5. Le modèle OSI (Open System Interconnection Model)
Introduction aux réseaux informatiques 29
5. Le modèle OSI (Open System Interconnection Model)
La communication en réseau selon le modèle OSI
Couche Physique
Couche Liaison
Couche Réseau
Couche Application
Couche Présentation
Couche Session
Couche Transport
Couche Physique
Couche Liaison
Couche Réseau
Couche Application
Couche Présentation
Couche Session
Couche Transport
Support Physique Support Physique
C. Physique
C. Liaison
C. Réseau
C. Physique
C. Liaison
C. Réseau
Sous-réseaux
Introduction aux réseaux informatiques 30
5. Le modèle OSI (Open System Interconnection Model)
La couche physique
La couche physique (Physical layer) définit les interfaces mécaniques,
électriques, optiques et fonctionnels avec le câble.
Elle gère les signaux qui transmettent les données produites par toutes les
couches supérieures.
Cette couche établit la façon dont le câble est connecté à la carte réseau. Par
exemple : elle définit le nombre de broches du connecteur ainsi que la fonction
de chacune.
La couche physique est responsable de la transmission des bits (des zéros et
des uns) entre deux ordinateurs. Les bits n’ont pas de signification en eux-
mêmes à ce niveau.
Cette couche définit l’encodage des données et la synchronisation des bits :
quand un hôte émet un bit à 1, la couche physique garantit que ce bit sera reçu
comme 1 et non comme un 0.
Introduction aux réseaux informatiques 31
5. Le modèle OSI (Open System Interconnection Model)
La couche liaison de données
La couche liaison de données (Data Link Layer) fournit les moyens
fonctionnels et procéduraux nécessaires à l'établissement, au maintien et à la
libération des connexions de liaison de données entre entités du réseau.
Elle détecte et corrige, si possible, les erreurs dues au support physique et
signale à la couche réseau les erreurs irrécupérables.
Elle supervise le fonctionnement de la transmission et définit la structure
syntaxique des messages, la manière d'enchainer les échanges selon un
protocole normalisé ou non.
Une connexion de liaison de données est réalisée à l'aide d'une ou
plusieurs liaisons physiques entre deux machines adjacentes dans le réseau
donc sans nœuds intermédiaires entre elles.
Introduction aux réseaux informatiques 32
5. Le modèle OSI (Open System Interconnection Model)
La couche réseau
La couche réseau (Network Layer) se charge de l’adressage des messages
et la traduction des adresses et des noms logiques en adresses physiques.
La couche réseau assure toutes les fonctionnalités de relai et
d'amélioration de services entre entité de réseau, à savoir : l'adressage, le
routage, le contrôle de flux et la détection et correction d'erreurs non réglées
par la couche 2.
À ce niveau là de l'architecture OSI il s'agit de faire transiter une
information complète (un fichier par exemple) d'une machine à une autre à
travers un réseau de plusieurs ordinateurs.
Il existe deux grandes possibilités pour établir un protocole de niveau
réseau : le mode avec connexion et le mode sans connexion.
Introduction aux réseaux informatiques 33
5. Le modèle OSI (Open System Interconnection Model)
La couche transport
La couche transport (Transport Layer) assure un transfert de données
transparents entre entités de session et en les déchargeant des détails
d'exécution.
Elle s’assure que les paquets ont été reçus sans erreurs, dans l’ordre et
sans perte ni duplication de données.
Cette couche réorganise les messages : elle découpe les messages longs
en plusieurs paquets et regroupe les petits paquets en un seul, de manière
à les transmettre plus efficacement sur le réseau.
C'est la première couche à résider sur les systèmes d‘extrémité. Elle
permet aux deux applications de chaque extrémité de dialoguer
directement indépendamment de la nature des sous-réseaux traversés et
comme si le réseau n'existait pas.
Introduction aux réseaux informatiques 34
5. Le modèle OSI (Open System Interconnection Model)
La couche session
La couche session (Session Layer) permet à deux applications installées
sur des ordinateurs différents de créer, d’utiliser et d’achever une
connexion appelée session.
Cette couche effectue la reconnaissance des noms et gère les
fonctionnalités, telles que la sécurité, nécessaires pour permettre à deux
applications de communiquer sur le réseau.
La couche session synchronise des tâches utilisateur en plaçant des
points de contrôle dans les flux de données.
Introduction aux réseaux informatiques 35
5. Le modèle OSI (Open System Interconnection Model)
La couche présentation
La couche présentation (Presentation Layer) détermine le format
utilisé pour échanger des données entre ordinateurs du réseau.
Elle peut être considérée comme le traducteur du réseau.
La couche présentation se charge de la conversion des protocoles, de
la traduction et de l’encodage des données, de la conversion du jeu de
caractères ainsi que de l’exécution de commandes graphiques.
Introduction aux réseaux informatiques 36
La couche application (Application Layer) donne au processus
d'application le moyen d'accéder à l'environnement OSI et fournit tous les
services directement utilisables par l'application, à savoir:
le transfert d'informations
l'allocation de ressources
l'intégrité et la cohérence des données accédées
la synchronisation des applications coopérantes
En fait, la couche application gère les programmes de l'utilisateur et
définit des standards pour que les différents logiciels commercialisés
adoptent les mêmes principes.
Gère les applications de types réseaux : courrier électronique, transfert
de fichier, appel de procédure distantes…
5. Le modèle OSI (Open System Interconnection Model)
La couche application
Introduction aux réseaux informatiques 37
6. Architecture TCP/IP
Le modèle en 4 couches
Couche Physique
Couche Liaison de donnée
Couche Réseau
Couche Application
Couche Présentation
Couche Session
Couche Transport
Couche Accès Réseau
Couche Internet
Couche Transport
Couche Application
Modèle TCP/IP Modèle OSI
Introduction aux réseaux informatiques 38
6. Architecture TCP/IP
Le modèle en 4 couches
Modèle TCP/IPModèle OSI
Couche Application
Couche Présentation
Couche Session
Couche Transport
Matériel
PileArpa
Couche Réseau
Couche Liaison de donnée
Couche Physique
Couche Application
Couche Transport
Couche Internet
Couche Accès Réseau
Introduction aux réseaux informatiques 39
6. Architecture TCP/IPTCP
TCP (Transmission Control Protocol) : protocole de transport.
Fournit un service de transport fiable avec connexion.
Fiabilité : résoudre tous les problèmes de perte de paquets dans les
niveaux inférieurs.
Contrôler les données transférées (perdues, endommagées…).
Contrôler des flux.
UDP (User Datagram Protocol) protocole de transport fournissant un
service non fiable sans connexion.
Pas de fonctionnalités supplémentaires par rapport à IP.
Pas de garantie d’arrivée pour les paquets.
Pas de contrôle de séquencement.
Utilise les numéros de ports.
UDP
Introduction aux réseaux informatiques 40
6. Architecture TCP/IP
IP
IP (Internet Protocol) : protocole de niveau réseau
Il assure un service non fiable et sans connexion.
Qualité de service (QoS) très faible (Best effort)
Pas de détection de perte de paquet
Pas de reprise sur erreur
Deux versions d’IP
IPv4 : joue partiellement le rôle du niveau 3 (transporter des
données sans autres fonctionnalités)
IPv6 : joue réellement un rôle de niveau 3 (nouvelles
fonctionnalités, sécurité, mobilité…)
Introduction aux réseaux informatiques 41
6. Architecture TCP/IP
EncapsulationDonnées
utilisateur
Donnéesutilisateur
Données application
Données application
Données application
Entêteapplicatif
Entête TCP
Entête TCPEntête IP
Entête TCPEntête IPEntêteEthernet
PiedEthernet
Application
TCP
IP
Liaison
Segment TCP
Datagramme IP
Trame Ethernet
Ethernet
46 à 1500 octets
Introduction aux réseaux informatiques 42
6. Architecture TCP/IP
Encapsulation
Accès Réseau
Internet
Transport
Application
Accès Réseau
Internet
Transport
Application
Réseau physique
Trame
Datagramme
Paquet
Message
A B
Introduction aux réseaux informatiques 43
6. Architecture TCP/IP
suite d’entiers soigneusement choisis pour assurer un routage efficace
IP inclut l’identification du réseau ainsi que celle de la machine
appartenant au réseau
Chaque adresse IP est codée sur 32 bits : Les adresses IP sont codées sur 4
octets 32 bits
Un octet est une séquence de huit bits (0/1)
Découpée en deux :
Adresse de réseau ou Network Id
Identificateur local de la machine ou Host Id
Le découpage précis dépend de la classe d’adresses
IP est notée sous forme de 4 nombres entiers séparés par des points
Adresse IP :
Introduction aux réseaux informatiques 44
6. Architecture TCP/IP
Adresse IP :
1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 1 1 0 0 1 . 1 0 0 0 0 1 0 0
1 9 2 . 1 6 8 . 2 5 . 1 3 2
132 = 0 + 0 + 22 + 0 + 0 + 0 + 0 + 27 = 4 + 128
25 = 20 + 0 + 0 + 23 + 24 + 0 + 0 + 0 = 1 + 8 + 16
168 = 0 + 0 + 0 + 23 + 0 + 25 + 0 + 27 = 8 + 32 + 128
192 = 0 + 0 + 0 + 0 + 0 + 0 + 26 + 27 = 64 + 128
Introduction aux réseaux informatiques 45
Les masques de sous-réseaux :
Codés sur 4 octets, soit 32 bits,
Ils permettent de faire la séparation entre la partie réseau et la partie
machine de l'adresse IP,
La partie réseau est représentée par des bits à 1, et la partie machine par
des bits à 0,
Le masque ne représente rien sans l'adresse IP à laquelle il est associé.
2 5 5 . 2 5 5 . 2 5 5 . 0
1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0
6. Architecture TCP/IP
Adresse IP :
Introduction aux réseaux informatiques 46
6. Architecture TCP/IP
Adresse IP :
Classes d’adresses IP :
Classe A : N.H.H.H
Classe B : N.N.H.H
Classe C : N.N.N.H
classe adresses Masque Nombre
A 0.0.0.0 à 127.255.255.255 255.0.0.0 16 777 214
B 128.0.0.0 à 191.255.255.255 255.255.0.0 65 534
C 192.0.0.0 à 223.255.255.255 255.255.255.0 254
Classe A : 10.0.0.1 à 10.255.255.254
Classe B : 172.16.0.1 à 172.31.255.254
Classe C : 192.168.0.1 à 192.168.255.254
Introduction aux réseaux informatiques 47
6. Architecture TCP/IP
Adresse IP :
Classes d’adresses IP :
Pour faciliter le routage, les adresses IP de classe C correspondent à des
emplacements géographiques
Adresses Zone géographique
193.0.0.0 à 193.255.255 Adresses allouées avant la répartition
géographique. Elles correspondent à
plusieurs régions
194.0.0.0 à 195.255.255 Europe
198.0.0.0 à 199.255.255 USA
200.0.0.0 à 201.255.255 Amériques centrale et du Sud
202.0.0.0 à 203.255.255 Pacifique
Introduction aux réseaux informatiques 48
7. Les composants d’un réseau informatique
Adresse IP :
IPv6 :
Epuisement progressif du pool d’adresses Internet
Offrir des fonctionnalités supplémentaires (modernes)
Résoudre des problèmes de conception non prévus d’IPv4
Nouvelle version IPv6
Utilisation d’adresses beaucoup plus grandes
Taille d’une adresse IPv4 est de 32 bits
Taille d’une adresse IPv6 est de 128 bits
Espace d’adresse IPv4 = 4 294 967 296 adresses possibles
Espace d’adresse IPv6 = 3,4 * 1038 adresses possibles
Introduction aux réseaux informatiques 49
7. Les composants d’un réseau informatique
Adresse IP :
IPv6 :
Syntaxe des adresses IPv6
0010000111011010 1001000011010011 0000000001010000
0010111100111011 0000001010101010 0000000011111111
1111111000101000 1001110001011010
Chaque bloc de 16 bits est converti en nombre hexadécimal :
21DA : 00D3 : 0000 : 2F3B : 02AA : 00FF : FE28 : 9C5A
La représentation peut être simplifiée en supprimant les zéros en tête dans
chaque bloc de 16 bits :
21DA : D3 : 0 : 2F3B : 2AA : FF : FE28 : 9C5A
Introduction aux réseaux informatiques 50
Message à envoyer
Découpage du message en paquets de 512octets. Couche Transport 3 (TCP)
Encapsulation avec adresse IP destinataireet émetteur
Ajout de l’adresse physique MAC de la carteréseau de destination
L’ensemble est confié au media de transport
Les phases de 2 à 5 se répètent tant que tout le message n’est pas parvenu à destination
Message
Me ssa ge
Acheminement
1
2
3
4
5
MeAdr IPAdr IP
Émet.Destin.
Adr MAC MeAdr IPAdr IP
Émet.Destin.Destin.
Adr MAC
Émet.
Acheminement des messages entre 2 systèmes A et B
6. Architecture TCP/IP
Introduction aux réseaux informatiques 51
6. Architecture TCP/IP
Transmission de trames : Stop-and-Wait
Schéma classique :
1) Emetteur envoi une trame
2) Récepteur reçoit la trame et retourne un acquittement (ACK ou NACK)
3) Emetteur attend l’acquittement pour émettre la prochaine trame
T,a
T,b
ACK
(a)
(b)
(a)
(b)
A B
Problème n°1 : Perte d ’une trame ou d ’un ACK => Timer
Problème n°2 : Doublons => Numérotation des trames et ACK (0 & 1)
Cas d ’utilisation : Transmission de trames longues
Introduction aux réseaux informatiques 52
6. Architecture TCP/IP
Transmission de trames : Stop-and-Wait
Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un acquittement
Problème : plus de contrôle du flux (risque de saturation du récepteur)
A B
T,a,0
T,b,1
ACK,0
ACK,1
(a)
(b)
(a,0)
(b,1)
A B
T,a,0T,b,1
(a)(b) (a,0)
(b,1)T,c,2(c,2)
(c)
Introduction aux réseaux informatiques 53
6. Architecture TCP/IP
Transmission de trames : GO-BACK-N
La transmission est reprise depuis la trame perdue ou erronée
Méthode simple mais peu efficace
A B
T,a,0
T,b,1
(a)
(b)(a,0)
Trame erronéeT,c,2(c) REJ,1
(b)
(b,1)(c)
(c,2)
T,b,1
T,c,2
ACK,1
ACK,3
(d)
(d,3)
T,d,3
Introduction aux réseaux informatiques 54
6. Architecture TCP/IP
Transmission de trames : Selective Repeat
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A B
T,a,0
T,b,1
(a)
(b)(a,0)
Trame erronéeT,c,2(c) SREJ,1
(b)
(b,1)
BufferT,b,1
ACK,3
ACK,1
(B ordonne les trames)
Introduction aux réseaux informatiques 55
7. Les composants d’un réseau informatique
Quelques définitions
10BaseT : 10Mbps / Bande de Base / Paires torsadées
10Base100 : de 10 à 100Mbps / Bande de Base / Paires torsadées
1000BaseT : jusqu’à 1000Mbps / Bande de Base / Paires torsadées
100 base FX : Norme Ethernet à 100 Mbps sur fibre optique
1000 base SX : Norme Ethernet à 1000 Mbps sur fibre optique multimode
(Longueur max de segment : 550m)
1000 base LX : Norme Ethernet à 1000 Mbps sur fibre optique monomode
(Longueur max de segment : 5000m)
Collision : Problème des réseaux Ethernet lorsqu'une station émet un signal sur
le câble alors qu'une autre communique déjà
Fast Ethernet :Normalisation IEEE de connexion Ethernet en étoile par paire
téléphonique à 100 Mbps, aussi appelé 100 base T
Interface physique entre l’ordinateur et le câble du réseau
Rôle de la carte réseau :
Préparer les données émises par l’ordinateur
Transférer les données vers un autre ordinateur
Contrôler le flux de données entre l’ordinateur et le câble
Types :
PCI RJ45 10 ou 100 MBit/s
Convertisseur USB-Ethernet
PCMCIA pour les PCs portables
Adresse réseau / Adresse MAC (Medium Access Control) :
Chaque carte réseau admet une adresse réseau unique (Adresse MAC)
définie par IEEE (Institute of Electrical and Electronics Engineers)
00:00:0C:XX:XX:XX Cisco 08:00:09:XX:XX:XX HPIntroduction aux réseaux informatiques 56
7. Les composants d’un réseau informatiqueLes cartes réseau (Network Adapter Card)
Carte réseau filaire
Carte réseau PCMCIA
Carte réseau sans fil
Introduction aux réseaux informatiques 57
7. Les composants d’un réseau informatiqueHub (répéteur)
C’est le noyau du réseau
C'est l'équipement qui sert à relier les équipements entre eux
Il n'est indispensable qu'à partir de 3 PCs
Reçoit, amplifie et retransmet les signaux vers tous PC connectés
Permet d'augmenter la distance entre deux stations ethernet
Un Hub peut contenir 8, 16, 24, 32 Ports
Inconvénient :
détecte les collisions et les propage
Toutes les informations transitent vers tous les PC
Il est équivalent à un HUB
Un switch reconnaît les différents PC connectés sur le réseau
Il décode l'entête pour connaître le destinataire et ne l'envoie
que vers celui-ci
Ceci réduit le trafic sur le réseau complet
L'utilisation des switch permet de réduire les collisions sur le réseau.
Un Switch peut être stackable (empilable).
Certains switch sont manageables.
Introduction aux réseaux informatiques 58
7. Les composants d’un réseau informatiqueSwitch (commutateur)
Introduction aux réseaux informatiques 59
7. Les composants d’un réseau informatiqueLes Câbles
Câble coaxial (BNC)
Ressemble au câble télé
Chaque ordinateur est relié au câble par un té
A chaque bout du câble un bouchon ferme le circuit et absorbe les signaux
Le câble BNC est limité à 10Mbits/s
Toute rupture du câble implique la panne du réseau complet
Bouchon BNC
Câble BNC
Introduction aux réseaux informatiques 60
7. Les composants d’un réseau informatiqueLes Câbles
Paires torsadées (RJ45)
Ressemble au câble téléphone (mais de meilleure qualité).
Câbles blindés (FTP) ou non blindés (UTP)
Défini dans la norme 10 base T
C’est une solution économique mais limitée
Très sensible à l’environnement électromagnétique
Introduction aux réseaux informatiques 61
7. Les composants d’un réseau informatiqueLes Câbles
Paires torsadées (RJ45)
Si on n’utilise pas de concentrateur (connexion de 2 stations) , les fils doivent être
de type câble croisés
Câble RJ45 droit Câble RJ45 Croisé
Introduction aux réseaux informatiques 62
7. Les composants d’un réseau informatiqueLes Câbles
Fibre optique
Véhicule des impulsions lumineuses (et non pas électromagnétiques)
N’est pas sensible aux perturbation pouvant affecter les autres supports
De très petite taille (0,1mm)
Permet de réunir dans un seul tiroir un grand nombre de fibres
C’est un média utilisé pour des liaisons longues distances
La fibre optique permet d’aller jusqu’à 15 km
Convertisseur fibre optique/RJ45
Introduction aux réseaux informatiques 63
7. Les composants d’un réseau informatiqueLes Câbles
Fibre optique
La fibre multimode, ou MMF (MultiMode
Fiber) est surtout utilisée dans les réseaux
locaux (quelques centaines de mètres). Son
diamètre est relativement important (50 à 85
microns).
La fibre monomode, ou SMF (Single Mode
Fiber) est utilisée pour les réseaux
métropolitains ou les communications longue
distance des opérateurs. Son cœur est
extrêmement fin (quelques microns).
Introduction aux réseaux informatiques 64
7. Les composants d’un réseau informatiqueLes Routeurs
Un routeur permet d’interconnecter des réseaux différents
Il a une adresse sur chaque réseau
Le routeur est capable d’analyser et de choisir le meilleur à travers le
réseau pour véhiculer la trame.
Il optimise ainsi la transmission des paquets
Les routeurs sont paramétrables et permettent notamment de bloquer
certaines connexions
La principale utilisation en PME est le partage d'une connexion Internet
Routeur CISCO série 800Routeur WIFI
Introduction aux réseaux informatiques 65
InternetRéseau Local
Switch/Hub
Routeur
7. Les composants d’un réseau informatiqueLes Routeurs
Introduction aux réseaux informatiques 66
7. Les composants d’un réseau informatiqueLes Routeurs
128.65.0.0 192.50.10.0
190.18.0.0 213.90.12.0
Routeur
128.65.10.10
190.18.1.1
192.50.10.1
213.90.12.9
Introduction aux réseaux informatiques 67
7. Les composants d’un réseau informatiqueMODEM (MOdulateur/DEModulateur)
C'est un boîtier qui permet de raccorder votre ordinateur à la prise
téléphonique du réseau RTC (Réseau Téléphonique Commuté. C'est la ligne
téléphonique classique)
Un modem sert à convertir des données sous forme d'un signal digital en
un signal analogique qui peut être transmis sur une ligne téléphonique. C'est
ce que l'on appelle la modulation.
Le signal analogique est ensuite reconverti en un signal digital par le
modem récepteur. C'est ce que l'on appelle la démodulation.
Carte Fax-ModemModem externe
Introduction aux réseaux informatiques 68
Pour constituer un WAN, il existe différents types de liaison :
ADSL : Asymetric Digital Subscriber Line (Ligne d’abonné numérique
asymétrique)
RTC : Réseau Téléphonique Commuté (Débit Max de 56 Kbps)
RNIS : Réseau Numérique à Intégration de Services (de 64 kbps jusqu’à
1920 kbps) ISDN
LS : Ligne Spécialisée
Par Satellite
10. Liaison avec Internet
Introduction aux réseaux informatiques 69
capacité d'offrir des services numériques rapides sur le réseau téléphonique
cuivré existant
Un circuit ADSL relie un central du réseau public au modem ADSL de
l'utilisateur, créant ainsi trois canaux d'information:
un canal descendant haut débit
un canal duplex moyen débit
un canal de téléphonie (voix normales)
En décembre 1998, une importante étape a été franchie par l'UIT (Union
Internationale des Télécommunications) en ce qui concerne la normalisation des
systèmes DSL.
ADSL (Asymetric Digital Subscriber Line)
10. Liaison avec Internet
Modem ADSL
Introduction aux réseaux informatiques 70
Les vitesses de transfert transforment le réseau public téléphonique existant
(limité à la voix, au texte et aux graphismes basse résolution) en un système
puissant capable de supporter le multimédia, y compris la vidéo temps réel
Le débit de transmission d'une connexion ADSL est décroissant en fonction
de la distance séparant l'abonné du central téléphonique.
L'abonné doit se situer à moins de 5,4 km du central téléphonique.
La qualité de la ligne influe également sur le débit de transmission
ADSL (Asymetric Digital Subscriber Line)
10. Liaison avec Internet
Introduction aux réseaux informatiques 71
PC
Téléphone
ModemADSL
FILTRE
ModemADSL
Voie RTC
Routeur Internet
Connexion à Internet via ADSL
ADSL (Asymetric Digital Subscriber Line)
10. Liaison avec Internet
Introduction aux réseaux informatiques 72
Technologie SignificationMode de
TransmissionDébit enréception
Débit enémission
Distancemaximale
HDSL High-Data-RateDSL
Symétrique 1,544 Mbps 1,544 Mbps 3,6 Km
SDSL Single-Line DSL Symétrique 768 Kbps 768 kbps 3,6 Km
ADSL Asymetric DSL Asymétrique 1,544 à 9Mbps
16 à 640 Kbps 5,4 Km (à 1,5Mbps)
RADSL Rate-AdaptativeDSL
Asymétrique 600 Kbps à 7Mbps
128 Kbps à 1Mbps
5,4 Km (à 1,5Mbps)
DSL Digital SubscriberLine
Symétrique 160 Kbps 160 Kbps 5,4 Km
IDSL ISDN over DSL Symétrique 128 Kbps 128 Kbps 3,6 Km
VDSL Very-High-Data-Rate DSL
Asymétrique 13 à 53 Mbps 1,544 à 2,3Mbps
1,5 Km (à 13Mbps)
ADSL (Asymetric Digital Subscriber Line)
10. Liaison avec Internet
Introduction aux réseaux informatiques 73
Le réseau téléphonique permet de transférer des informations
Sur une ligne standard (RTC), une connexion se fait généralement à l'aide
d'un modem connecté au PC
Pour établir une connexion, il faut deux modems, un à chaque bout de la
liaison téléphonique
Une connexion s'établit entre les deux modems, l'un appelant l'autre, et
ces derniers communiquent entre eux à une vitesse allant jusqu’à 56 Kbps.
RéseauTéléphonique
ModemModem
RTC (Réseau Téléphonique Commuté)
10. Liaison avec Internet
Introduction aux réseaux informatiques 74
RTC (Réseau Téléphonique Commuté)
10. Liaison avec Internet
Introduction aux réseaux informatiques 75
RTC (Réseau Téléphonique Commuté)
10. Liaison avec Internet
Introduction aux réseaux informatiques 76
ISDN=Integrated Services Digital Network
Le RNIS est destiné à remplacer le réseau téléphonique analogique actuel.
Il est caractérisé par :
La possibilité d’accéder aux réseaux existants (RTC, X.25…) ;
2 lignes simultanées ;
établissement très court de la communication ;
débit garanti à 64Kbits/s (et jusqu'à 2Mbits/s) ;
taux d’erreur très faible ;
nouveaux services( mini-messages, coût, numéro de l’appelant) ;
RNIS (Réseau Numérique à Intégration de Services)
10. Liaison avec Internet
Introduction aux réseaux informatiques 77
Identification d’appel : Le numéro d’appel de l’appelant apparaît sur le
terminal de l’appelé.
Présentation d’appel : Permet d’être averti pendant une communication
qu’un autre correspondant est en train d’appeler.
Sous-adresse (SUB) : Permet de donner un numéro complémentaire (en
ajoutant * et quelques chiffres)
Portabilité : Permet de débrancher le terminal lors d’un communication,
d’aller le rebrancher sur une autre prise et de reprendre la conversation
(limité à 3 minutes)
Indication de coût : Indique le nombre d’unités écoulées lors d’un appel.
RNIS (Réseau Numérique à Intégration de Services)
10. Liaison avec Internet
Introduction aux réseaux informatiques 78
RNIS (Réseau Numérique à Intégration de Services)
10. Liaison avec Internet
Mini-message : Permet d’envoyer des mini-messages
Double appel et va-et-vient (HOLD) : Permet de mettre en attente une
conversation, d’en engager une autre et passer de l’une à l’autre.
Renvoi de terminal : Permet de faire réacheminer l’ensemble des appels
destinés à un poste où à une installation sur un autre poste ou une autre
installation.
Service restreint ou accès sélectif : Permet de restreindre les appels vers
certains numéros.
Non identification d’appel : Permet de ne pas acheminer le numéro d’appel
à son correspondant.
Introduction aux réseaux informatiques 79
C’est une liaison bidirectionnelle simultanée synchrone
LS bas débit : 2,4 ; 4,8 ; 9,6 et 19,2 Kbps
LS moyen débit : 48 ; 56 et 64 Kbps
LS haut débit : 128 ; 256 ; 512 ; 1024 et 2048 Kbps
LS (Ligne Spécialisée)
10. Liaison avec Internet
Introduction aux réseaux informatiques 80
La connexion INTERNET par satellite a quelques avantages, notamment de
ne pas dépendre d'installation terrestres existantes
Les premières connexions par satellite utilisaient un système hybride:
réception par liaison hertzienne, émission par modem RTC classique. Cette
solution peu avantageuse permet d'utiliser une antenne parabole standard
Le temps de propagation entre le message envoyé et le début d'envoi de
l'information est un peu plus important que dans les autres connexions haute
vitesse
Connexion par satellite
10. Liaison avec Internet
Introduction aux réseaux informatiques 81
Les nouvelles paraboles permettent l'émission et la réception. La vitesse
en upload (envoi vers INTERNET) varie de 128 k à 1024k et de 512kbps à 2
Mbps en dowload (Internet vers utilisateur) pour les applications
commerciale.
Pour diffuser des informations (bases de données, informations Internet,
visioconférence...) on peut utiliser actuellement les satellites de
télédiffusion à la norme DVB (Digital Video Broadcasting) économiques et
fournissant un canal pouvant atteindre 6,5 Mbit/s.
Connexion par satellite
10. Liaison avec Internet
Introduction aux réseaux informatiques 82
Connexion par satellite
10. Liaison avec Internet
Introduction aux réseaux informatiques 83
La distance entre les deux sites
Le temps de connexion estimé par jour
Le volume des données à transférer
La durée et le coût du contrat
Séparé les frais de mise en service du coût d’utilisation
Choix de la liaison
10. Liaison avec Internet
Introduction aux réseaux informatiques 84
Pouvoir assurer une connexion au réseau tout en permettant la mobilité
de l’utilisateur.
Le câblage n’est plus nécessaire
Mise en place d’un réseau dans un bâtiment aménagé
Mise en place d’un réseau de courte durée (chantiers, expositions, locaux
loués, formations)
Confort d’utilisation : tous les participants d’une réunion sont
automatiquement interconnectés
Gain en coût pour la mise en place d’un réseau dans tout bâtiment non
préalablement câblé.
Utilité :
11. Réseaux Sans Fil (Wireless Networks)
Avantages :
Introduction aux réseaux informatiques 85
Types :
11. Réseaux Sans Fil (Wireless Networks)
WPAN (Wireless Personal Area Network) : Bluetooth, HomeRF
WLAN (Wireless Local Area Networks) : IEEE 802.11 (USA) et Hiperlan
(Europe)
Les technologies cellulaires (GSM, GPRS)
Les technologies Satellite (Vsat qui est bidirectionnel, mais aussi DVB pour
la diffusion Vidéo)
Introduction aux réseaux informatiques 86
11. Réseaux Sans Fil (Wireless Networks)
Introduction aux réseaux informatiques 87
11. Réseaux Sans Fil (Wireless Networks)
Les réseaux PAN (Personal Area Network)
IEEE 802.15 (WiMedia)
802.15.1 (Bluetooth)
802.15.3 (UWB)
802.15.4 (Zegbee)
Les réseaux LAN (Local Area Network)
IEEE 802.11
Les réseaux MAN (Metropolitan Area Network)
IEEE 802.16 (WiMax)
Les réseaux WAN (Wide Area Network)
IEEE 802.20
Standards
Introduction aux réseaux informatiques 88
WiFi (Wireless Fidelity)
Le WiFi est le nom courant désignant la famille des réseaux répondant aux
normes 802.11 permettant de relier des ordinateurs sans fil, par voie
hertzienne.
Chaque ordinateur doit être équipé d'une carte munie d'un point d'accès
émetteur-récepteur (borne).
Un nombre croissant d’industriels et d’éditeurs de logiciels ont adopté cette
norme.
Permet d’échanger des données sans fil avec un débit de 11 Mbps
Peut s’étendre de 30 mètres à une centaine de mètres
La contrainte principale à l'utilisation de cette technologie est la nécessité
d'être placé à portée d'émetteur.
Technologies Mobiles :
11. Réseaux Sans Fil (Wireless Networks)
Introduction aux réseaux informatiques 89
11. Réseaux Sans Fil (Wireless Networks)
Couche Physique
802.11b(1999) : Vitesse jusqu’à 11 Mbit/s (bande ISM)
802.11a(2001) : Vitesse jusqu’à 54 Mbit/s (bande UNII)
802.11g(2003) : Vitesse jusqu’à 54 Mbit/s (bande ISM)
802.11n (2005/2006) : Vitesse jusqu’à 320 Mbit/s
Couche Liaison de données
802.11e(2004) : Qualité de service
802.11i(2004) : Amélioration de la sécurité
802.11f(2004) : Gestion des handovers
IEEE 802.11 –Wi-Fi
Introduction aux réseaux informatiques 90
HomeRF (Home Radio Frequency)
Cette technologie a été créée en 1998 par Compaq, HP, IBM, Intel et
Microsoft
HomeRF est une technologie permettant de transporter indifféremment
des données et de la voix
Offre un débit maximal théorique de 1,6 Mbps, sur une portée réelle de 30
à 50 m.
Elle a l'avantage de soutenir des liaisons DECT (Digital Enhanced Cordless
Phone) pour le transport de la voix sur des réseaux sans fil
Technologies Mobiles :
11. Réseaux Sans Fil (Wireless Networks)
Introduction aux réseaux informatiques 91
Technologies Mobiles :
11. Réseaux Sans Fil (Wireless Networks)
Bluetooth
Promu par Ericsson, Intel… en 1994
2100 industriels soutenant Bluetooth sont réunis au sein de Bluetooth SIG
(Special Interest Group)
Bluetooth est une technologie moyen débit (1 Mbps)
Agit dans un rayon allant jusqu'à 10 mètres.
Cette technologie peut s'insérer dans des équipements fixes ou mobiles
(ordinateurs, téléphone mobile, PDA...).
Elle présente l'avantage de faire communiquer jusqu'à 7 terminaux
simultanément par simple liaison radio
Introduction aux réseaux informatiques 92
Technologies Mobiles :
11. Réseaux Sans Fil (Wireless Networks)
HiperLAN 2
Le protocole initial, HiperLAN 1 a été initié et adopté par l'European
Telecommunications Standards Institute (ESTI).
HiperLAN semble menacé par l'arrivée prochaine de la norme 802.11a,
fonctionnant à 54 Mbps
Le marché étant actuellement en train de basculer massivement vers la
famille 802.11
La norme étant uniquement européenne, seule l'Europe travaille à sa
standardisation
Peut s’étendre de 30 mètres à 150 mètres
Introduction aux réseaux informatiques 93
Technologies Mobiles :
11. Réseaux Sans Fil (Wireless Networks)
IrDA
L’association IrDA (Infrared Data Association), créé en 1994, gère les
standards relatifs à la technologie infrarouge.
Les liaisons infrarouges sont très utilisées dans le cadre des télécommandes
et communications courtes distances
Elles sont très sensibles aux perturbations.
Le débit peut être élevé mais rien ne doit passer entre les deux éléments
qui communiquent.
Portée limitée (quelques mètres) et vue directe nécessaire.
Fortement concurrencé par « Bluetooth » actuellement.
Introduction aux réseaux informatiques 94
Technologies Mobiles :
11. Réseaux Sans Fil (Wireless Networks)
Technologie Débit PortéeNbre d’appareils
connectables
IrDAAsymétrique: 9600 b/s à 115,2 Kb/s
Symétrique: 576 Ko/s à 4 Mo/s1 m 2
WiFi 802.11 4 débits: 1;2;5,5;11;56 Mo/s 50–500 m
Mode AdHoc
ouinfrastructure(Point d’accés)
Bluetooth 1Mo/s 10 m1 maître et 7
esclaves
HomeRF 4 débits: 0,8;1,6;5;10 Mo/s 45 m 8