46
Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure actuelle l'interconnexion de tous types, d'ordinateurs que ce soit de gros serveurs, des stations de travail, des ordinateurs personnels ou de simples terminaux graphiques. Les services qu'ils offrent font partie de la vie courante des entreprises et administrations (banques, gestion, commerce, bases de données, recherche, etc ...) et des particuliers (messagerie, loisirs, services d'informations par minitel et Internet ...). Serveur Ordinateur 172.17.10.1. Imprimante 172.17.20.3 Imprim ante 172.17.20.1 Traceur 172.17.20.2 Ordinateur 172.17.10.5 Ordinateur 172.17.10.4 Ordinateur 172.17.10.3 Ordinateur 172.17.10.2. Intranet R éseau interne 172.17.X.Y /255.255.0.0 Serveur W EB messagerie 172.17.30.2 Serveur de fichiers DHCP DNS 172.17.30.1 Internet R outeur Pare-feu Les réseaux

Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Embed Size (px)

Citation preview

Page 1: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Introduction.

Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure actuelle l'interconnexion de tous types, d'ordinateurs que ce soit de gros serveurs, des stations de travail, des ordinateurs personnels ou de simples terminaux graphiques. Les services qu'ils offrent font partie de la vie courante des entreprises et administrations (banques, gestion, commerce, bases de données, recherche, etc ...) et des particuliers (messagerie, loisirs, services d'informations par minitel et Internet ...).

Serveur

Ordinateur172.17.10.1.

Imprimante172.17.20.3Imprimante

172.17.20.1 Traceur172.17.20.2

Ordinateur172.17.10.5

Ordinateur172.17.10.4

Ordinateur172.17.10.3

Ordinateur172.17.10.2.

Intranet

Réseau interne 172.17.X.Y /255.255.0.0

ServeurWEB

messagerie172.17.30.2

Serveur de fichiersDHCPDNS

172.17.30.1

Internet

Routeur

Pare-feu

Les réseaux

Page 2: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

WAN (Wide Area Network) Un réseau étendu WAN permet de communiquer à l'échelle d'un pays, ou de la planète entière, les infrastructures physiques pouvant être terrestres ou spatiales à l'aide de satellites de télécommunications.

Classification des réseaux informatiques selon leur taille.

PAN : (Personnal Area Network) interconnecte (souvent par des liaisons sans fil) des équipements personnels comme un ordinateur portable, un agenda électronique

LAN (Local Area Network) Un réseau local LAN peut s'étendre de quelques mètres à quelques kilomètres et correspond au réseau d'une entreprise. Il peut se développer sur plusieurs bâtiments et permet de satisfaire tous les besoins internes de cette entreprise.

MAN (Metropolitan Area Network) Un réseau métropolitain MAN interconnecte plusieurs lieux situés dans une même vile, par exemple les différents sites d'une université ou d'une administration, chacun possédant son propre réseau local.

SAN Storage Area Networkun réseau à haute performance dédié qui permet de transférer des données entre des serveurs et des ressources de stockage. Du fait qu’il s’agit d’un réseau dédié distinct, il évite tout conflit de trafic entre les clients et les serveurs et permet de bénéficier d’une connectivité haut débit.

Page 3: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Mode de diffusion

Ce mode de fonctionnement consiste à partager un seul support de transmission. Chaque message envoyé par un équipement sur le réseau est reçu par tous les autres. C'est l'adresse spécifique placée dans le message qui permettra à chaque équipement de déterminer si le message lui est adressé ou non. Les réseaux locaux adoptent pour la plupart le mode diffusion sur une architecture en bus ou en anneau et les réseaux satellitaires ou radio suivent également ce mode de communication. Dans une telle configuration la rupture du support provoque l'arrêt du réseau, par contre la panne d'un des éléments ne provoque pas (en général) la panne globale du réseau.

En bus

En anneau

Satellite

Topologie des réseaux informatiques.

Page 4: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Dans le maillage régulier l'interconnexion est totale ce qui assure une fiabilité optimale du réseau, par contre c'est une solution coûteuse en câblage physique. Si l'on allège le plan de câblage, le maillage devient irrégulier et la fiabilité peut rester élevée.

Hub

En étoile

Simple ou double boucle

Maillageirrégulier

Dans ce mode le support physique (le câble) relie une paire d'équipements seulement. (quand deux éléments non directement connectés entre eux veulent communiquer ils le font par l'intermédiaire des autres nœuds du réseau.Dans le cas de l'étoile le site central reçoit et envoie tous les messages, le fonctionnement est simple, mais la panne du nœud central paralyse tout le réseau

Mode point à point

Dans une boucle simple, chaque nœud recevant un message de son voisin en amont le réexpédie à son voisin en aval. Si l'un des éléments du réseau tombe en panne, alors tout s'arrête.

Page 5: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

•Mécanismes d'accès au support (médium) Sur un canal point à point un émetteur peut transmettre librement. En revanche, lorsque le support est partagé par plusieurs périphériques, il est nécessaire de gérer la façon dont les données sont échangées. Elles dépendent de l'architecture réseau, c'est-à-dire de la topologie logique. Suivant le cas, le signal sera diffusé sur le support et atteindra les bornes de chaque carte réseau ou transitera de poste en poste en étant répété par chaque station. Une méthode d'accès décrit les règles qui régissent pour chaque matériel, l'accès, la transmission et la libération du canal partagé. On distingue essentiellement trois types de méthodes : la contention, le polling et le jeton passant.adoptée par LocalTalk (réseaux Macintosh).

Page 6: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Contention Les deux implémentations les plus répandues pour la contention sont CSMA/CD et CSMA/CA.CSMA correspond à l'écoute de la porteuse (Carrier Sense) sur un support partagé (Multiple Access). Les deux mises en oeuvre se distinguent par le fait que l'une détecte les collisions (Collision Détection), et l'autre tente de les éviter (Collision Avoidance).Le second cas constitue une variante par rapport au premier. En effet, plutôt que d'essayer de transmettre les données en risquant une collision (après écoute du support), le périphérique va envoyer une trame préliminaire pour avertir les autres stations qu'elle veut prendre possession du canal (pour envoyer sa trame de données).CSMA/CD correspond à l'implémentation Ethernet, tandis que CSMA/CA est celle adoptée par LocalTalk (réseaux Macintosh).•Avantages et Inconvénients• Le gros avantage de cette gestion du canal est sa simplicité. Cependant, la méthode n'est pas déterministe, car le temps d'accès au canal n'est pas prévisible. De plus aucune gestion de priorité n'est possible pour des matériels qui ont des besoins d'accéder rapidement au support partagé.

Page 7: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

•CSMA/CDLes noeuds d'un réseau LAN Ethernet sont reliés les uns aux autres par un canal à diffusion. Lorsqu'un adaptateur transmet une trame, tous les autres adaptateurs la reçoivent. Ethernet repose sur un algorithme d'accès multiple CSMA/CD, signifiant Carrier Sense Multiple Access with Collision Detection C'est un protocole permettant la discussion sur un réseau de type Ethernet.Voici les règles schématiques du protocole de discussion CSMA/CD :Les adaptateurs peuvent commencer à transmettre à n'importe quel momentLes adaptateurs ne transmettent jamais lorsqu'ils détectent une activité sur le canalLes adaptateurs interrompent leur transmission dès qu'ils détectent l'activité d'un autre adaptateur au sein du canal (détection de collisions)Avant de procéder à la retransmission d'une trame, les adaptateurs patientent pendant une durée aléatoire relativement courte.

Page 8: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

• Voici le fonctionnement décrit sous forme d’organigramme :

Page 9: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

•PollingUn matériel est désigné comme administrateur de l'accès au canal. Ce matériel, le maître, interroge dans un ordre prédéterminé chacun des autres matériels et leur demande s'ils ont des informations à transmettre. Le plus souvent, le maître est un concentrateur et les matériels secondaires sont les nœuds de l'étoile.Avantages et Inconvénients L'avantage est que tous les accès au canal sont centralisés. De plus, le temps d'accès et le volume des données manipulées sur le canal sont prévisibles et fixés.Cependant, la méthode utilise une partie de la bande passante du réseau pour émettre des messages d'avertissement et des acquittements.On peut citer comme exemple de polling, la méthode d'accès de priorité à la demande (ou DPAM, Demand Priority Access Method) gérée par la norme 100VG AnyLan.

Page 10: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

•Jeton passant Dans la méthode du jeton passant, les trames circulent de poste en poste, chacun se comportant comme un répéteur. Initialement, une petite trame (le jeton) est répétée de poste en poste jusqu'à ce qu'une machine qui désire émettre le conserve pendant un temps fixé.Le jeton est un message d'autorisation qui donne le contrôle du canal à la station qui le possède. La station détentrice du jeton peut émettre sa trame, qui va être répétée par chaque station et faire ainsi le tour de l'anneau. Au passage, le destinataire de la trame qui voit passer le signal en fait une copie (si celle-ci n'est pas erronée et si le récepteur dispose de suffisamment de place dans son tampon de réception). La trame qui a été copiée est marquée par le destinataire pour informer l'émetteur que la trame a ou non été lue. Une fois que la trame a fait le tour de l'anneau, l'émetteur retire sa trame et retransmet le jeton vers la prochaine station.Avantages et inconvénients Le jeton passant implémente une solution déterministe qui permet un bon contrôle du canal.Le débit maximum réel atteint est beaucoup plus élevé qu'en Ethernet qui est sujet aux collisions.Il existe plusieurs normes à jeton passant. Sur des topologies en anneau (IEEE 802.5, TokenRing ou FDDI) mais aussi sur des topologies en bus (IEEE 802.4).

Page 11: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

•Jeton passant contre contention La contention est meilleure sur les réseaux à faible charge, car dans ce cas, il n'y a que très peu de collisions. On a déterminé que 11% de collisions constituait un maximum à ne pas dépasser.Au contraire, le jeton passant nécessite tout un mécanisme de gestion du canal, ce qui le rend meilleur lorsque la charge réseau est élevée.

•NOTION DE PROTOCOLE Le processus d’envoi de données peut être décomposé en plusieurs tâches :Reconnaissance des données,Segmentation des données en paquets plus faciles à traiter,Ajout d’informations dans chaque paquet de données afin de :

– Définir l’emplacement des données– Identifier le récepteur

Ajout d’informations de séquence et de contrôle d’erreurs,Dépôt des données sur le réseau et envoi. Le système d’exploitation réseau effectue chacune des tâches en suivant un ensemble de procédures strictes, appelées protocoles ou règles de conduite Le modèle OSI est une architecture qui divise les communications réseau en sept couches. A chaque couche correspond des activités, des équipements ou des protocoles réseau différents

Page 12: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

On utilise la phrase suivante comme aide-mémoire : Après

Plusieurs

Semaines

Tout

Respire

La

Pais

Page 13: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

• Encapsulation des données

Exemple d'encapsulation des données

Page 14: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

• Message c'est un regroupement logique de données au niveau de la couche 7 (application), souvent composé d'un certain nombre de groupes logiques de couches inférieures, par exemple des paquets.

• Segment : c'est un terme utilisé pour décrire une unité d'information de la couche de transport.

• Paquet : c'est un regroupement logique d'informations comportant un en-tête qui contient les données de contrôle et (habituellement) les données utilisateur. Le terme paquets est le plus souvent utilisé pour désigner les unités de données au niveau de la couche réseau

• Trame : c'est un regroupement logique de données envoyé comme unité de couche liaison de données par un média de transmission.

• Datagramme : c'est un regroupement logique de données envoyé comme unité de couche réseau par un média de transmission, sans établissement préalable d'un circuit virtuel. Les datagrammes IP sont les principales unités d'information sur Internet.

• SDU : (Service data unit) unité de données de service. Unité d'information d'un protocole de couche supérieure qui définit une demande de service à un protocole de couche inférieure.

• PDU : (Protocol data unit) unité de données de protocole. Terme OSI désignant un paquet.

Page 15: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

• Exemple de protocoles. • L’architecture TCP/IP a été postulée par la défense américaine (DOD). Cette architecture est

conçue dans le but de faire communiquer plusieurs machines différentes et incompatibles. Les couches, qui sont représentées par des protocoles, sont les suivantes : - La couche d’interface réseau (Network Interface Layer); - La couche Internet (Internet Layer) ; - La couche Transport hôte-à-hôte (Host-to-Host Transport Layer) ; - La couche Application. Protocole et architecture TCP/IP par rapport au modèle OSI

Page 16: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

• NOTION DE PIRAMIDE CIM (COMPUTER INTEGRATED MANUFACTURING)

• Structure d’une usine basée sur l’emploi des réseaux informatiques

Page 17: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

• Classification des réseaux industriels

Page 18: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

• BUS D’USINE- Réseau Local Industriel basé sur ETHERNET.- Un PC Industriel sert de passerelle entre le réseau informatique et

le bus de terrain.

• BUS DE TERRAIN- Relie des unités intelligentes qui coopèrent.- Temps de réaction de quelques millisecondes.- Communication de type Maître/Esclaves ou MultiMaîtres.- Possibilités d’accès au niveau inférieur.

• BUS SENSEUR/ACTEUR (ou Capteur/Actionneur)- Relie entre eux des nœuds à intelligence limitée ou nulle (E/S

déportées).- Temps de réaction très rapide.

Page 19: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

• ASPECT MATERIEL Un réseau est constitué d'ordinateurs reliés par un ensemble d'éléments matériels et

logiciels. Les éléments matériels permettant d'interconnecter les ordinateurs sont les suivants: – La carte réseau (parfois appelé coupleur): il s'agit d'une carte connectée sur la

carte-mère de l'ordinateur et permettant de l'interfacer au support physique, c'est-à,-dire au lignes physiques permettant de transmettre l'information

– La prise: il s'agit de l'élément permettant de réaliser la jonction mécanique entre la carte réseau et le support physique

– Le support physique d'interconnexion: c'est le support (généralement filaire, c'est-à-dire sous forme de câble) permettant de relier les ordinateurs entre eux. Les principaux supports physiques utilisés dans les réseaux sont les suivants:

• Le câble coaxial • La paire torsadée • La fibre optique

Page 20: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

• . Cartes Réseaux Les cartes réseaux sont installées dans un connecteur (slot) d’extension sur chaque

ordinateur et serveur du réseau, ils réalisent la connexion physique entre l’ordinateur et le câble réseau.

Les fonctions assurées par la carte réseau sont les suivantes :- préparation pour le câble réseau des données qui seront transmises à partir de

l’ordinateur.- envoi des données vers un autre ordinateur.- contrôle du flux de données entre l’ordinateur et le système de câblage.Une carte réseau contient le matériel et les microprogrammes qui mettent en œuvre les

fonctions LLC (Logical Link Control) et MAC (Medium Access Control).

Page 21: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

La paire torsadée est un câble téléphonique constitué à l'origine de deux fils de cuivre isolés et enroulés l'un sur l'autre (d'où le nom). Actuellement on utilise plutôt des câbles constitués de 2 ou 4 paires torsadées. Cette technologie autorisent, sur de courtes distances, des débits de l'ordre de 10 Mbit/s voire 100 Mbit/s. Chaque extrémité d'un tel câble étant muni d'une prise RJ45. Dans ce type de réseaux locaux chaque poste est relié à un hub ou un commutateurs (switch), par une liaison point à point, formant physiquement une étoile (dont le centre est un hub).

La paire torsadée

Le support physique d'interconnexion:

Page 22: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Le câble coaxial il est constitué d'un cœur qui est un fil de cuivre. Ce cœur est dans une gaine isolante elle-même entourée par une tresse de cuivre, le tout est recouvert d'une gaine isolante. On le rencontre dans sa version 10 Base2 (ou Ethernet fin 10 Mbit/s sur 200 m maximum) pour la réalisation de réseaux locaux à topologie en bus. Les connexions de chaque poste sur le bus se font à l'aide de connecteur en T et la connexion du câble sur le poste se fait à l'aide de BNC pour l'Ethemet. Il est actuellement beaucoup utilisé pour relier entre eux deux éléments actifs (hub, routeur,...)

Le câble coaxial

Page 23: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

La fibre optique est un support plus récente mais son utilisation prend de l'ampleur de jour en jour car elle permet des débits de plusieurs Gbit/s sur de très longues distances. Elle est particulièrement adaptée à l'interconnexion de réseaux par exemple entre plusieurs bâtiment d'un même site. En plus de ses capacités de transmission, ses grands avantages sont son immunité aux interférences électromagnétiques et sa plus grande difficulté d'écoute, contrairement aux supports électriques, ce qui la rend également attrayante dans les contextes où la confidentialité est requise.

La fibre optique

Page 24: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Les liaisons sans fil sont possibles grâce à des liaisons infrarouges ou laser sur de courtes distances et grâce aux faisceaux hertziens pour les liaisons satellitaires. Les débits sont très élevés mais les transmissions sont sensibles aux perturbations et les possibilités d'écoute sont nombreuses.

Les liaisons sans fil (WIFI)

Page 25: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

• Equipements d'interconnexion des réseaux

Page 26: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

• Définitions des principaux équipements d'interconnexion des réseaux.

– Le pont : Équipement transférant des données d'un réseau à un autre sans les modifier, en utilisant le même lien, mais pas les mêmes protocoles.

–Le concentrateur (Hub) : Point de connexion commun aux périphériques d'un réseau. Généralement utilisé pour la connexion de segments d'un réseau local, un concentrateur comporte plusieurs ports. Lorsque les données arrivent à l'un des ports, elles sont copiées vers les autres ports de sorte que tous les segments du réseau local puissent voir les données.

– Concentrateur à commutation (switch) : Périphérique réseau central (concentrateur multiport) qui transfère les paquets vers des ports spécifiques plutôt que, comme dans le cas de concentrateurs traditionnels, de diffuser chaque paquet sur chaque port. De cette manière, les connexions entre les ports proposent la bande passante la plus large disponible..

– Le Routeur : Matériel spécialisé ou ordinateur équipé de logiciels adéquats, assurant la transmission de données entre plusieurs réseaux.

– La Passerelle : Système logiciel et/ou matériel gérant le passage d'un environnement réseau à un autre, en assurant la conversion des données d'un format à l'autre.

– Le Modem : (modulateur/démodulateur) : Périphérique qui permet de transmettre des informations d'un ordinateur à l'autre via une ligne téléphonique. Le modem émetteur transforme les données informatiques numériques en signaux analogiques pouvant être acheminés par une ligne téléphonique. Le modem récepteur transforme les signaux analogiques en signaux numériques.

Page 27: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

- Un Nœud : Point d'un réseau où les différents réseaux interconnectés s'échangent des données transitant d'un réseau vers un autre réseau.

– Répéteur : Dispositif matériel permettant d'étendre l'utilisation d'un média (fibre optique, câble coaxial...) au-delà de ses capacités normales, en réémettant le signal et en l'amplifiant

–Représentation symbolique des principaux équipements d'interconnexion des réseaux.

Page 28: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

• Répartition des éléments d'un réseau en fonction des couches du modèle OSI.

Couche n° Nom Unité d'encapsulation ou regroupement

logique

Unités ou éléments fonctionnant au niveau de cette couche.

7 Application Données Logiciel (passerelles)

6 Présentation Données Logiciels

5 Session Données Logiciels

4 Transport Segments Routeur

3 Réseau Paquets, datagrammes Routeur

2 Liaison de données

Trames Carte réseau (LLC et MAC), pont, commutateur

1 Physique Bits Carte réseau (connecteurs physiques - BNC, RJ45, etc.), média (câbles), répéteur, concentrateur, ETCD et ETTD

Page 29: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Chaque ordinateur du réseau Internet dispose d'une adresse IP unique codée sur 32 bits (4 milliards d’adresses possibles). Plus précisément, chaque interface dispose d'une adresse IP particulière.

En effet, un même routeur interconnectant 2 réseaux différents possède une adresse IP pour chaque interface de réseau.

Une adresse IP est toujours représentée dans une notation décimale pointée constituée de 4 nombres (1 par octet) compris chacun entre 0 et 255 est séparés par un point. 194.214.114.34 est l'adresse IP d'une machines.

AdressageASPECT LOGICIEL

Page 30: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Les cinq classes d'adresses IP

Plus précisément, une adresse IP est constituée d'une paire (id. de réseau, id. de machine) et appartient à une certaine classe (A, B, C, D ou E) selon la valeur de son premier octet. Elle donne l'espace d'adresses possibles pour chaque classe.

0 Adresse réseauClasse A Adresse machine7 bits 24 bits

1 Adresse réseauClasse B Adresse machine14 bits 16 bits

0 Adresse réseauClasse C Adresse machine21 bits 8 bits

0 Adresse multidestinataire (multicast)Classe D28 bits

0

1 1

111

0.0.0.0 127.255.225.225 127 réseaux224 machines

128.0.0.0 191.255.225.225 216 réseaux216 machines

192.0.0.0 223.255.225.225 221 réseaux256 machines

224.0.0.0 239.255.225.225

0 Réservé pour usage ultérieurClasse E27 bits

111 240.0.0.0 247.255.225.2251

Ainsi, les adresses de classe A sont utilisées pour les très grands réseaux qui comportent plus de 216=65 536 ordinateurs. La politique actuelle est de ne plus définir de tels réseaux.

Les adresses de classe B sont utilisées pour les réseaux ayant entre 28=256 et 216=65 536 ordinateurs, 14 bits définissent l'adresse du réseau et 16 bits celle d'une machine sur le réseau. Seules 256 machines sont possibles sur un réseau de classe C dont le nombre possible dépasse les 2 millions (=221).

Page 31: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Les cinq classes d'adresses IP

0 Adresse réseauClasse A Adresse machine7 bits 24 bits

1 Adresse réseauClasse B Adresse machine14 bits 16 bits

0 Adresse réseauClasse C Adresse machine21 bits 8 bits

0 Adresse multidestinataire (multicast)Classe D28 bits

0

1 1

111

0.0.0.0 127.255.225.225 127 réseaux224 machines

128.0.0.0 191.255.225.225 216 réseaux216 machines

192.0.0.0 223.255.225.225 221 réseaux256 machines

224.0.0.0 239.255.225.225

0 Réservé pour usage ultérieurClasse E27 bits

111 240.0.0.0 247.255.225.2251

L'obtention d'une adresse IP pour créer un nouveau réseau est gérée par l'INTERNIC de manière décentralisée, à savoir qu'un organisme national gère les demandes pour chaque pays. En France c'est l'INRIA (Institut National de Recherche en Informatique et Automatique) qui est chargé de cette tâche. Toutes les combinaisons mathématiquement possibles pour identifier un réseau ou une machine ne sont pas permises car certaines adresses ont des significations particulières.

0.0.0.0 est utilisée par une machine pour connaître sa propre adresse IP

255.255.255.255 est une adresse de diffusion locale car elle désigne toutes les machines du réseau auquel appartient l'ordinateur qui utilise cette adresse.

Page 32: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Les adresses de classe A de 10.0.0.0 à 10.255.255.255, de classe B de 172.16.0.0 à 172.31.255.255 et de classe C de 192.168.0.0 à 192.168.255.255 sont réservées à la constitution de réseaux privés autrement appelés intranet.

Le système des adresses IP permet également la définition d'adresses de sous-réseaux en découpant la partie réservée à l'adresse des machines sur un réseau en deux parties dont la première sera un identificateur de sous réseau. Ainsi un seul réseau de classe B, sur lequel on pourrait nommer 65 536 machines pourra être décomposé en 254 sous réseaux de 254 machines.

Page 33: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Exemple de sous adressage

194.214.1.2 194.214.1.3 194.214.1.4

194.214.2.2 194.214.2.3 194.214.2.3

194.214.0.0Routeur

194.214.2.1

194.214.1.x

194.214.2.x

Routeur194.214.1.1

Un site avec deux réseaux physiques utilisant le sous adressage de manière à ce que ses deux sous réseaux soient couverts par une seule adresse IP de classe B.

Le routage

Le routage des paquets dans un réseau maillé consiste à fixer par quelle ligne de sortie chaque commutateur réexpédie les paquets qu'il reçoit. Ceci se fait en fonction de la destination finale du paquet et selon une table de routage qui indique pour chaque destination finale quelles sont les voies de sortie possible.

Page 34: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Ethernet est le nom donné à une des technologies les plus utilisées pour les réseaux locaux en bus. Elle a été inventée par Xerox au début des années 70 et normalisée par l'IEEE (Institute for Electrical and Electronics Engineers) vers 1980 sous la norme IEEE 802.

Structure d’une trame (ou paquet) Ethernet.

Le réseau Ethernet

Adresse dedestination

CRCDonnées applicativesTypeAdresse de

source

6 octets 46 à 1500 octets2 octets6 octets 4 octets

Page 35: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

La couche de liens est l'interface avec le réseau et est constituée d'un driver du système d'exploitation et d'une carte d'interface de l'ordinateur avec le réseau.

Application

Driver Ethernet

IP

TCP

Ethernet

liens

réseau

transport

applications

Les logiciels TCP/IP sont structurés en quatre couches de protocoles qui s'appuient sur une couche matérielle comme illustrée ci-contre

La couche application est celle des programmes utilisateurs comme telnet (connexion à un ordinateur distant), FTP (File Transfert Protocol), SMTP (Simple Mail Transfert Protocol), etc.…

La couche réseau où couche IP (Internet Protocol) gère la circulation des paquets à travers le réseau en assurant leur routage.

La couche transport assure tout d'abord une communication de bout en bout en faisant abstraction des machines intermédiaires entre l'émetteur et le destinataire. Elle s'occupe de réguler le flux de données et assure un transport fiable (données transmises sans erreur et reçues dans l'ordre de leur émission) dans le cas de TCP (Transmission Control Protocol)

Page 36: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Bien que la numérotation IP à l'aide d'adresses numériques soit suffisante techniquement, il est préférable pour un humain de désigner une machine par un nom explicite.. Mais se pose alors le problème de la définition des noms et de leur mise en correspondance avec les numéros IP. Pour faire face à l'explosion du nombre d'ordinateurs reliés à Internet, il a été mis en place un système de base de données distribuées : le système de noms de domaines (DNS : Domain Name System) qui fournit la correspondance entre un nom de machine et son numéro IP.

Nommage

gov

loritz

ac-nancy-metz

pres-etabfr

casteilla

edudefrcom

chopin

IA54

www.ac-nancy-metz.fr/pres-etab/loritz/depart.htm

www.casteilla.fr/fr/

Page 37: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

En fait, le DNS est un espace de noms hiérarchisé comme illustré ci-contre Chaque noeud a un nom d'au plus 63 caractères et la racine de l'arbre a un nom nul (les minuscules et majuscules sont indifférenciées).

gov

loritz

ac-nancy-metz

pres-etabfr

casteilla

edudefrcom

chopin

IA54

www.ac-nancy-metz.fr/pres-etab/loritz/depart.htm

www.casteilla.fr/fr/

Page 38: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Le système est géré au niveau mondial par l'IANA (Internet Assigned Numbers Authority www.iana.org qui gère aussi l'attribution des adresses IP). Des organismes ou sociétés assurent ce service par délégation pour les sous-domaines. En France, l'AFNIC (Association Française pour le nommage Internet en Coopération www.afnic.fr) assure ce service pour le domaine .fr.

Nommage

gov

loritz

ac-nancy-metz

pres-etabfr

casteilla

edudefrcom

chopin

IA54

www.ac-nancy-metz.fr/pres-etab/loritz/depart.htm

www.casteilla.fr/fr/

Le mécanisme qui permet la résolution d'un nom en une adresse IP est géré par des serveurs de noms qui représentent une base de données distribuée des noms de domaine.Quand une personne a reçu l'autorité de gérer une zone elle doit maintenir au moins deux serveurs de noms : un primaire et un ou plusieurs secondaires. Les secondaires ont des serveurs redondants par rapport au primaire de manière à faire face à une défaillance d'un système

Page 39: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Le courrier électronique au sein d'Internet est géré par le protocole SMTP (Simple Mail Transfer Protocol) Il permet d'échanger des messages entre un expéditeur et un (ou plusieurs) destinataire pourvu que leurs adresses soient connues. Une adresse de courrier électronique se présente sous la forme nom@domaine est doit être composée de lettres (minuscules ou majuscules sont indifférenciées), de chiffres, de _ (souligné) et de . (point).

Courrier électronique: smtp.

logiciel decourrier

électroniqueutilisateur

Zone de stockagepour le courrier

sortant

Zone de stockagepour le courrier

entrant

Clientexpédition entache de fond

Serveuracceptant le

courrier

Connexion TCPUtilisateur envoyantun courrier

Utilisateur lisant uncourrier

Page 40: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Une des caractéristiques principales du protocole SMTP est d'effectuer une remise différée du courrier qui assure que le service sera correctement rendu même si le réseau ou l'ordinateur destinataire sont momentanément en panne ou surchargés. Pour cela le système de messagerie fonctionne de la manière décrite ci-dessous. Un courrier expédié par un utilisateur est d'abord copié dans une mémoire de stockage accompagné des noms de l'expéditeur, du récepteur, de l'ordinateur destinataire et de l'heure de dépôt. Puis le système de messagerie active en tâche de fond le processus de transfert de courrier qui devient un client. Il associe le nom de l'ordinateur destinataire à une adresse IP attente d'établir une connexion TCP avec le serveur SMTP de celui-ci.

Courrier électronique: smtp.

logiciel decourrier

électroniqueutilisateur

Zone de stockagepour le courrier

sortant

Zone de stockagepour le courrier

entrant

Clientexpédition entache de fond

Serveuracceptant le

courrier

Connexion TCPUtilisateur envoyantun courrier

Utilisateur lisant uncourrier

Page 41: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Si cela réussit, le processus de transfert envoie une copie du message au destinataire qui l'enregistre dans une zone de stockage spécifique. Lorsque le client et le serveur se sont confirmés l'envoi et l'enregistrement complet du message, le client supprime sa copie locale. Si le client n'arrive pas à établir une connexion TCP, ou si elle est rompue lors du transfert d'un message, il enregistre l'heure de cette tentative et réessaye quelque temps plus tard d'expédier le message. D'une manière générale, un système de messagerie examine régulièrement sa zone de stockage en envoi et tente d'expédier les messages (nouveau ou en attente à cause d'échec) qui s'y trouvent. Il finira par retourner à son expéditeur un message impossible à expédier après un délai important. Ce mode de fonctionnement (établir une connexion de bout en bout) assure qu'aucun message ne peut se perdre, soit il est délivré, soit son expéditeur est prévenu de l'échec.

Courrier électronique: smtp.

logiciel decourrier

électroniqueutilisateur

Zone de stockagepour le courrier

sortant

Zone de stockagepour le courrier

entrant

Clientexpédition entache de fond

Serveuracceptant le

courrier

Connexion TCPUtilisateur envoyantun courrier

Utilisateur lisant uncourrier

Page 42: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Réseautéléphonique

ordinateur client

Serveur decommunication

réseau Ethernet

Internet

Modem Modem

HTTP (Hyper Text Transfer Protocol) est le protocole de communication du WEB permettant d'échanger des documents hypertextes contenant des données sous la forme de texte, d'images fixes ou animées et de sons.Tout client WEB communique avec le port 80 d'un serveur HTTP par l'intermédiaire d'une, ou plusieurs, connexions TCP simultanées, chacune des connexions TCP ouvertes servant à récupérer l'un des composants de la page WEB.

Exemple de connexion au réseau Internet

World Wide Web : http..

Page 43: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Exemple d’un réseau de classe B avec accès à Internet

Serveur

Ordinateur172.17.10.1.

Imprimante172.17.20.3Imprimante

172.17.20.1 Traceur172.17.20.2

Ordinateur172.17.10.5

Ordinateur172.17.10.4

Ordinateur172.17.10.3

Ordinateur172.17.10.2.

Intranet

Réseau interne 172.17.X.Y /255.255.0.0

ServeurWEB

messagerie172.17.30.2

Serveur de fichiersDHCPDNS

172.17.30.1

Internet

Routeur

Pare-feu

Page 44: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Exemple d’un réseau de classe B avec accès à Internet

Serveur

Ordinateur172.17.10.1.

Imprimante172.17.20.3Imprimante

172.17.20.1 Traceur172.17.20.2

Ordinateur172.17.10.5

Ordinateur172.17.10.4

Ordinateur172.17.10.3

Ordinateur172.17.10.2.

Intranet

Réseau interne 172.17.X.Y /255.255.0.0

ServeurWEB

messagerie172.17.30.2

Serveur de fichiersDHCPDNS

172.17.30.1

Internet

Routeur

Pare-feu

Chaque équipement doit être équipé d’une carte réseau.

Ce type de connexions impose un réseau en étoile et donc un poste central qui fait office d'aiguillage. Ce poste central n'est pas un ordinateur, mais un hub ou un switch.

Le pare-feu ou firewall vérifie tout ce qui entre ou sort du PC et bloque les données indésirables.

DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement sa configuration IP. Le but principal étant la simplification de l'administration d'un réseau.

Poste 1172.17.10.1

Poste 2172.17.10.2

Poste 4172.17.10.4

Poste 3172.17.10.3

Imprimante172.17.20.1

HUB ou SWITCH

Page 45: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Dans la configuration logicielle apparaît le protocole TCP/IP. Dans ce protocole on doit configurer l’adresse IP. Soit cette adresse est attribuée automatiquement par un serveur DHCP soit elle est spécifiée manuellement.

Dans notre exemple, l’adresse 172.17.10.1 correspond à l’adresse du poste 1 (dans ce type de réseau, il est plus facile de laisser le DHCP attribuer automatiquement les adresses)

Le masque sous réseau 255.255.0.0 indique que ce réseau possède au maximum 65536 postes. (Classe B).

Les champs DNS donnent l’adresse de l’ordinateur hébergeant le serveur DNS (172.17.30.1).

Ce type de réseau permet de partager des unités de stockage  disques dur, CD ROM, de partager les imprimantes, de lancer des applications depuis le serveur, de jouer à des jeux en réseau, etc..

Configuration logicielle :

Page 46: Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure

Les champs DNS donnent l’adresse de l’ordinateur hébergeant le serveur DNS (172.17.30.1).

Ce type de réseau permet de partager des unités de stockage  disques dur, CD ROM, de partager les imprimantes, de lancer des applications depuis le serveur, de jouer à des jeux en réseau, etc..

Configuration logicielle :