26
OFFICE DE LA FORMATION PROFESSIONNELLE ET DE LA PROMOTION DU TRAVAIL ARCHITECTURE ET FONCTIONNEMENT D’UN RESEAU 1TRI M.REHOUNI 2013 /2014

Tmp Architecture RESEAUU-2133094393

Embed Size (px)

Citation preview

OFFICE DE LA FORMATION PROFESSIONNELLE ET DE LA PROMOTION DU TRAVAIL

ARCHITECTURE ET FONCTIONNEMENT D’UN

RESEAU 1TRI

M.REHOUNI 2013 /2014

Architecture et fonctionnement d’un réseau

1TRI Page 3 sur 26 M. REHOUNI

SSoommmmaaiirree :: Définition : .............................................................................................................................. 5

I - POURQUOI UN RESEAU ? ................................................................................................. 5

II - Les catégories de réseaux : ............................................................................................ 5

III - Quelques notions et termes utilisés : ............................................................................... 6

1 - Les types de transmission : ........................................................................................... 6

2 - La bande passante : ..................................................................................................... 6

3 - Le débit : ..................................................................................................................... 6

4 - Protocole : ................................................................................................................... 6

5 - Modes d’exploitation d’un canal : ................................................................................... 6

Les réseaux locaux ................................................................................................................... 7

I - LA CARTE D’INTERFACE RESEAU (NIC : Network Interface Card) : ..................................... 7

II - Les médias : ................................................................................................................... 7

1- Paire torsadée non blindée (UTP : UNSHIELDED TWISTED PAIR) .................................... 7

2 - Paire torsadée blindée (STP : Shielded Twisted Pair) ...................................................... 7

3 - Le câble coaxial :.......................................................................................................... 7

4 - la fibre optique : (signal lumineux, passe rapidement) .................................................... 8

III - les topologies physiques : .............................................................................................. 8

1 - Topologie en bus : ....................................................................................................... 8

2 - Topologie en anneau : .................................................................................................. 8

3 - Topologie en étoile : ..................................................................................................... 9

4- Topologie maillée : ........................................................................................................ 9

5 - Comparaison : .............................................................................................................. 9

VI - Les topologies logiqueS : .............................................................................................. 10

1 - CSMA/CD : « Carrier Sense Multiple Access/Collision Detection » ................................... 10

2 - la méthode d’accès à jeton : ....................................................................................... 10

V – ETHERNET : ................................................................................................................. 10

Interconnexion des Réseaux locaux ......................................................................................... 12

1 - Le répéteur : ................................................................................................................. 12

2- Le concentrateur (hub): .................................................................................................. 12

3 - Le pont (gestion du trafic) : ........................................................................................... 12

4- Le commutateur (switch) : .............................................................................................. 12

5 - Le routeur : ................................................................................................................... 13

6 - La passerelle : ............................................................................................................... 13

Le Modèle OSI ....................................................................................................................... 14

I – LA COUCHE PHYSIQUE : ................................................................................................ 16

La codification numérique : .............................................................................................. 16

II – LA COUCHE LIAISON : .................................................................................................. 17

1 – la sous-couche MAC : ................................................................................................. 17

2 – l’adressage MAC : ...................................................................................................... 18

3- la sous-couche LLC : ................................................................................................. 18

III - LA COUCHE RESEAU : .................................................................................................. 18

1- Adressage IPv4 : ...................................................................................................... 18

a- Format des adresses : ............................................................................................... 18

b- Classes d’adresses : .................................................................................................. 19

c- Masque de sous Réseau : .......................................................................................... 19

Architecture et fonctionnement d’un réseau

1TRI Page 4 sur 26 M. REHOUNI

d- Définir un plan d’adressage avec sous réseaux : ......................................................... 19

e- Exemple pratique :.................................................................................................... 20

f- Les adresses réservées : ........................................................................................... 20

2- Adressage IPv6 : ...................................................................................................... 21

3 - Attributions des adresses IP : ...................................................................................... 21

IV – LA COUCHE TRANSPORT : ........................................................................................... 21

V – LA COUCHE SESSION : .................................................................................................. 22

VI – LA COUCHE PRESENTATION : ...................................................................................... 22

VII – LA COUCHE APPLICATION : ........................................................................................ 22

LE MODELE TCP/IP _ ........................................................... 23

I- LA COUCHE APPLICATION : .......................................................................................... 23

II- LA COUCHE TRANSPORT ....................................................................................... 24

III- LA COUCHE INTERNET .......................................................................................... 24

IV- LA COUCHE ACCES RESEAU : ................................................................................. 24

LE ROUTAGE . ................................................................... 25

I- PRESENTATION : ......................................................................................................... 25

II- LES PROTOCOLES DE ROUTAGE :.............................................................................. 25

III- LES TABLES DE ROUTAGE : ....................................................................................... 25

IV- PROTOCOLE RIP : .................................................................................................... 26

Architecture et fonctionnement d’un réseau

1TRI Page 5 sur 26 M. REHOUNI

LES RESEAUX INFORMATIQUES. Définition : Un réseau est un système de communication reliant plusieurs équipements par des canaux de transmission (câbles, ondes…). Dans le domaine informatique, ces équipements peuvent être d’architecture matérielle et logicielle différente. Le réseau fournit alors, dans la limite possible, des règles nécessaires pour que ces éléments puissent se comprendre. La communication est un échange d’information entre un émetteur et un récepteur. Emetteur Récepteur Canal de réception Pour qu’il y ait communication, il faut qu’il y ait compréhension, d’où la nécessité d’un code. Exemple : Morse (télégramme), langage Ascii (ordinateur), langage I - POURQUOI UN RESEAU ? 1. Partage des ressources physiques :

o Imprimante o Lecteur de CD-ROM o Disque dur de grande capacité

2. Partage des ressources logicielles : Accès de plusieurs utilisateurs à des applications sans avoir à les installer sur leur propre poste.

3. Partage des données : Plusieurs utilisateurs peuvent accéder aux mêmes données et peuvent faire des modifications en temps réel.

4. Centralisation des sauvegardes : sécurisation contre des risques comme le vol, l’incendie, la suppression…

5. Sécurité : on peut affecter à chaque utilisateur des droits sur telle ou telle donnée. 6. Accès à un ensemble de services : vente, réservation, banque… 7. Publication et diffusion de documents : Internet. 8. Communication entre personnes distantes par le son, le texte et l’image : messagerie, conférence,

chat… 9. Recherche d’informations : Internet 10. Gestion de parc informatique : inventions, licences…

II - LES CATEGORIES DE RESEAUX : Les réseaux peuvent être répartis selon la distance couverte en trois grandes catégories : Réseaux locaux (LAN : Local Area Network) : ils correspondent à des réseaux limités en distance car

ils permettent le transport des données sur la distance d’un immeuble. Réseaux métropolitains (MAN : Metropolitain Area Network) : ils correspondent à une

interconnexion de plusieurs bâtiments situés dans une même ville et peuvent constituer des réseaux locaux entre eux.

Réseaux étendus (WAN :Wide Area Network) : Ils sont destinés à transporter des données à l’échelle d’un pays. Le réseau est soit terrestre et utilise des équipements au niveau du sol, soit satellite et utilise des équipements spatiaux.

Architecture et fonctionnement d’un réseau

1TRI Page 6 sur 26 M. REHOUNI

III - QUELQUES NOTIONS ET TERMES UTILISES : 1 - Les types de transmission : ils sont au nombre de deux : Numérique (signal carré)

Varie toujours entre deux valeurs de tension ; Il est clair, facile à représenter et résiste aux perturbations de la ligne.

Analogique (Sinusoïdal) Pour atteindre une valeur spécifique, le signal passe par un ensemble de valeurs (se présente sous forme de variations pouvant prendre plusieurs valeurs entre deux instants). Exemple : le signal sonore est un signal analogique représenté par une variation de pression dans l’air. NB : le Modem permet la conversion entre le numérique et l’analogique. 2 - La bande passante : C’est la gamme de fréquence que laisse passer un canal de transmission sans déformation. C’est la différence entre la plus haute et la plus basse fréquence que laisse passer le canal (propagation). Cette bande passante dépend des caractéristiques physiques des canaux (matière, dimension, longueur) et de l’environnement susceptible de la perturber. Remarque : plus la bande passante est grande, plus le canal est meilleur et plus on peut transmettre. L’unité de mesure de la bande passante est le Hertz (Hz). 3 - Le débit : C’est la quantité d’informations transportée pendant un temps donné. Il s’exprime en bps (bits par seconde). 4 - Protocole : Le protocole est toute convention de dialogue entre deux équipements. Cette convention ou procédure définit la structure du message, l’ordre des missions la syntaxe des commandes, les codes et la gestion des anomalies. 5 - Modes d’exploitation d’un canal : Le transport d’information peut se faire selon trois modes : Symplex : les données sont transmises dans un seul sens. Ce mode est utilisé dans les systèmes où le

récepteur n’a jamais besoin d’émettre. (exemple : télévision, radio) Semi-duplex (half duplex) : la transmission est possible dans les deux sens mais pas simultanément.

Le support physique est commun entre l’émetteur et le récepteur mais ne possède pas de largeur de bande passante suffisante pour faire passer deux signaux en même temps. (exemple talkie-walkie, fax, télex). On appelle également ce mode le mode bidirectionnel à l’alternatif

Duplex intégral (full duplex) : les données peuvent être émises et reçues simultanément dans les deux sens. (exemple : le téléphone.)

Architecture et fonctionnement d’un réseau

1TRI Page 7 sur 26 M. REHOUNI

LES RESEAUX LOCAUX

Dans cette partie, nous allons étudier l’ensemble des caractéristiques d’un réseau local. I - LA CARTE D’INTERFACE RESEAU (NIC : Network Interface Card) : La carte réseau est un élément indispensable d’un ordinateur au réseau. Elle a pour rôle de modifier et d’amplifier les signaux numériques pour qu’ils puissent traverser le câble du réseau ; et puisque l’ordinateur est toujours plus rapide que le réseau, la carte réseau constitue une mémoire intermédiaire. II - LES MEDIAS : Les médias sont les supports physiques de la transmission utilisés dans le réseau. Ils servent à lier et à mettre en contact l’ensemble des nœuds avec le réseau. On appelle nœud tout point de connexion d’un élément d’émission ou de réception au réseau. La liaison entre le média et l’ordinateur (le nœud) se fait en général par des connecteurs. B

1- Paire torsadée non blindée (UTP : UNSHIELDED TWISTED PAIR) Description : ce support est constitué de quatre paires de fils conducteurs recouverts d’un isolant et

torsadés deux à deux pour mieux résister aux perturbations. Connecteur : RJ45 (le connecteur utilisé dans le réseau téléphonique est RJ11). Transmission : UTP permet la transmission sur de courtes distances. Débit : UTP peut atteindre 100 Mbps, mais elle est surtout utilisée avec 10 Mbps. Bande passante : elle est de 1 à 4 Mhz. Coût et installation : relativement à d’autres câbles, l’UTP est la moins chère et la

plus facile à installer. Son connecteur est petit et il est surtout utilisé quand la transmission va se faire avec un débit faible sur une bande passante étroite et sur une courte distance.

2 - Paire torsadée blindée (STP : Shielded Twisted Pair) Description : ce support est constitué de deux paires torsadées de fils conducteurs recouverts d’un

isolant. Chaque paire est enveloppée dans une gaine protectrice. Les deux gaines sont entourées d’un blindage qui permet de mieux résister aux perturbations.

Connecteur : hermaphrodite (connecteur IBM) Transmission : la transmission avec le STP est relativement supérieure à la transmission avec l’UTP

mais elle reste courte relativement à d’autres supports (inférieure à un km) Débit : à peu près 10 Mbps (jusqu’à 16 Mbps) Bande passante : 1 à 4 Mhz Coût et installation : la STP coûte assez cher. Elle utilise un gros connecteur et n’est pas très exploitée

sur le marché. Son véritable avantage relativement à l’UTP est qu’elle résiste mieux aux perturbations.

3 - Le câble coaxial : description : ce support est constitué de deux conducteurs cylindriques de même axe séparés par un

isolant connecteur : BNC(Britsh Naval Connector) transmission : elle est moyenne mais peut être grande en large bande (jusqu’à

10 km) débit : entre 10 et 50 Mbps bande passante : la transmission en bande de base (normale) est entre 1 et

100Mhz. Dans la transmission en large bande, elle est entre 50 et 400 Mhz coût et installation : le prix d’un câble coaxial est moyen, son installation est

facile, son connecteur est petit. Mais le rapport qualité prix fait que les entreprises utilisent surtout l’UTP.

Architecture et fonctionnement d’un réseau

1TRI Page 8 sur 26 M. REHOUNI

4 - la fibre optique : (signal lumineux, passe rapidement) description : elle est constituée de deux fibres en verre entourées chacune d’une gaine. Chaque gaine

est entourée de fibres en Kevler (renforcement appelé revêtement qui assure la rigidité du câble). Chaque fibre ne fonctionne que dans un seul sens. Connecteur : ST Transmission : elle se fait sur une très grande distance (80 km au

minimum jusqu’à atteindre des centaines) Débit : 500 Mbps minimum Bande passante : elle est de l’ordre de plusieurs Ghz Coût et installation : la fibre optique coûte très cher, elle est très délicate

à installer car son installation demande un technicien spécialisé dans le domaine.

III - LES TOPOLOGIES PHYSIQUES : l’implantation physique d’un réseau, appelée topologie physique, peut se faire de différentes manières : 1 - Topologie en bus : Les différents éléments du réseau sont montés en série.

2 - Topologie en anneau : Les différents éléments du réseau sont montés en série sur une bande fermée.

Architecture et fonctionnement d’un réseau

1TRI Page 9 sur 26 M. REHOUNI

3 - Topologie en étoile : Les câbles de connexion vont d’un nœud vers les stations.

4- Topologie maillée : Dans une topologie maillée, chaque ordinateur est connecté à chacun des autres ordinateurs par un câble séparé.

5 - Comparaison :

Topologie Avantages Inconvénients

BUS

Facile à installer. Un seul câble pour l’ensemble. Branchement de nouveaux nœuds

sans perturbation du réseau.

Difficulté de localisation des pannes. En cas de rupture, le réseau entier s’arrête.

ANNEAU Un seul câble.

Toute panne au niveau d’un élément ou coupure de câble bloque le réseau.

Le temps de réponse se dégrade à l’ajout d’un nouveau nœud.

ETOILE Facilité de localisation des pannes. Possibilité d’extension : les nœuds s’y

ajoutent facilement.

Il y’a autant de câbles que d’équipements, cela peut coûter cher pour des nœuds éloignés.

MAILLEE

capacité de tolérance de panne la topologie maillée peut s'avérer coûteuse.

Architecture et fonctionnement d’un réseau

1TRI Page 10 sur 26 M. REHOUNI

VI - LES TOPOLOGIES LOGIQUES : Quand le signal est envoyé, il passe chez tous les récepteurs. Il sera intercepté par le récepteur concerné grâce aux adresses de l’émetteur et du récepteur. Une méthode d’accès détermine la façon avec laquelle se déroule la communication entre les nœuds du réseau. Elle limite les conflits, elle constitue la trame, elle détermine la façon d’accéder au câble et contrôle cet accès. 1 - CSMA/CD : « Carrier Sense Multiple Access/Collision Detection » Toute information envoyée par un nœud atteindra tous les autres nœuds du réseau. Chaque nœud a une adresse unique. Il reste constamment en écoute du câble pour détecter les signaux qui passent sur le réseau. Au passage d’un signal, il vérifie si l’adresse destinataire est son adresse. Si c’est le cas, il prend le message et le lit, sinon il le néglige. « IRQ --- interruption : chaque élément de l’ordinateur communique avec le microprocesseur par un numéro d’interruption » Si un nœud veut émettre, il doit s’assurer qu’il n’y a aucun message sur le câble. Il peut arriver que deux nœuds émettent en même temps, il y aura alors une collision qui sera entendue par l’ensemble des nœuds du réseau. L’émission sera reprise après un temps aléatoire qui, en général, n’est jamais le même. Ce temps aléatoire fait de CSMA/CD une méthode non déterministe. Remarque : Le protocole 802.3 correspond à la méthode d'accès CSMA avec deux variantes /CA et /CD :

CSMA : Carrier Sensor Multiple Access : détection de porteuse, accès multiple. Ecoute avant de transmettre. CSMA/CA : Collision Avoidance : évite les collisions. Vérifie la transmission, donne accès au réseau et attend un accusé de réception. CSMA/CD : Collision Detection : détecte les collisions.

2 - la méthode d’accès à jeton : Un jeton = un signal qui circule constamment sur le réseau, de poste en poste. Lorsqu’une station désire émettre, elle doit attendre de recevoir le jeton dans un état libre. Elle le charge avec les informations, le marque occupé et elle le renvoie sur le réseau à la station suivante. Cette station vérifie le message, trouve que c’est occupé, contrôle si il lui est destiné. Si c’est le cas, elle lit les informations, rajoute une indication qui va informer la station expéditrice que son message a été reçu. Si, par contre, le message ne lui est pas destiné, elle le réécrit et le laisse passer à la station à côté. Ce travail se refait par chaque station jusqu’à ce que le jeton arrive à la station émettrice qui vérifie si le message a été reçu. Si c’est le cas, elle libère le jeton et le renvoie sur le câble.

V – ETHERNET : Ethernet CSMA/CD IEEE 802.3 ou ISO. 8802.3 (Février 1980) La méthode CSMA/CD a été adoptée par un standard qui s’appelle ETHERNET. La technologie Ethernet fut proposée par XEROX, INTEL, DIGITAL à la normalisation IEEE (Institute of Electrical and Electronic Engineering, société qui s’occupe de la normalisation en électronique) et fut désignée avec quelques modifications IEEE 802.3 (ISO 8802.3)

Architecture et fonctionnement d’un réseau

1TRI Page 11 sur 26 M. REHOUNI

IEEE 802.3 10 Base T

IEEE 802.3 10 base 5

IEEE 802.3 10 Base 2

méthode d’accès CSMA/CD CSMA/CD CSMA/CD

débit 10 Mbps 10 Mbps 10Mbps

câble paire torsadée non blindée (UTP)

coaxial épais Coaxial noir (thin Ethernet cheapernet)

connecteur RJ45 RJ11 BNC

distance max. entre 2 nœuds

100 m 500 m 185 m

topologie physique Etoile Bus Bus

le nombre max. de HUB 4

transmission bande de base accès par Tranceiver bande de base

utilisateurs 100 maximum 30

Il y a également sur le marché des normes Ethernet à haute vitesse. En effet, les besoins actuels de l’entreprise, le transfert d’image, de séquence vidéo, ont amené un grand développement d’Ethernet qui peut fonctionner aujourd’hui à 100 Mbps. Aussi, plusieurs normes ont vu le jour dans ce sens : le 100 Base TX, 100 Base T4…

Architecture et fonctionnement d’un réseau

1TRI Page 12 sur 26 M. REHOUNI

INTERCONNEXION DES RESEAUX LOCAUX On assimile très souvent le réseau local au Réseau d’entreprise. Mais pour des raisons organisationnelles ou géographiques, le Réseau d’entreprise peut se diviser en plusieurs réseaux locaux en fonction des services, des étages, des établissements, de l’importance du trafic, de la sécurité… Un réseau d’entreprise peut également vouloir se connecter à d’autres réseaux d’entreprise. c’est pour cela que l’évolution du réseau local en réseau d’entreprise nécessite l’utilisation d’un ensemble d’équipements d’interconnexion des réseaux. 1 - Le répéteur : Un signal ne peut pas se propager infiniment sur le câble. Il s’affaiblit jusqu’à s’atténuer complètement. Cette atténuation est fonction du type de câble et c’est d’ailleurs un critère de choix des câbles. Pour prolonger les réseaux au delà des limites d’un câble, on utilise un répéteur. un répéteur ne fait que régénérer le signal. Il n’est pas responsable de la détection des erreurs ou de leur correction. Quand un signal est présent sur un câble, le répéteur l’amplifie et le véhicule sur un autre câble de même type ou de type différent. Il est incapable de modifier la nature de la trame et donc il ne peut pas interconnecter des réseaux hétérogènes (Ethernet et Token-Ring) Remarque : le nombre de répéteurs à utiliser dépend du standard utilisé (Ethernet ou Token-Ring). Un réseau reste donc limité même avec l’utilisation des répéteurs. 2- Le concentrateur (hub): Les concentrateurs sont des périphériques de connexion qui raccordent des ordinateurs dans une topologie en étoile. Ils contiennent plusieurs ports qui leur permettent de se connecter aux composants réseau. Si vous utilisez un concentrateur, la totalité du réseau n’est pas affectée en cas de coupure. Seuls le sont le segment et l’ordinateur raccordés au segment défaillant. Un paquet de données envoyé par le biais d’un concentrateur sera transmis à tous les ordinateurs connectés. 3 - Le pont (gestion du trafic) : Pour soulager un réseau où les flux sont devenus très importants et donc le temps de réponse trop long, il faut le segmenter et utiliser des ponts. Un pont permet d’interconnecter deux ou plusieurs segments d’un réseau. Son rôle principal est de filtrer les différentes requêtes et de distinguer les informations destinées à un élément d’un même segment de celles destinées aux éléments d’un autre segment. En fait, chaque nœud est identifié avec une adresse unique. Dans les anciennes générations de ponts, l’administrateur réseau devait introduire manuellement ses adresses pour que les ponts puissent reconnaître les nœuds et leur emplacement dans les segments du réseau. Les nouvelles générations sont plus intelligentes. Les ponts gardent automatiquement l’adresse de chaque trame qui transite par le réseau et apprend à localiser le nœud ; ainsi après une étape d’auto apprentissage, il ne laissera passer que les trames destinées à l’autre segment du réseau. Les ponts contribuent également à étendre les limites d’un réseau en reliant plusieurs segments du réseau. Ils limitent aussi les problèmes de collision, si une collision a lieu dans un segment, elle ne sera pas filtrée et l’autre segment pourra fonctionner correctement. Remarque : les ponts ne peuvent pas connecter des réseaux hétérogènes. 4- Le commutateur (switch) : Les commutateurs sont similaires aux ponts, mais ils offrent une connexion plus directe entre les ordinateurs sources et de destination. Lorsqu’un commutateur reçoit un paquet de données, il crée une connexion interne séparée, ou segment, entre deux de ses ports, et ne transmet le paquet de données qu’au port approprié de l’ordinateur de destination, en fonction des informations qui figurent dans l’en-tête de chaque paquet.

Architecture et fonctionnement d’un réseau

1TRI Page 13 sur 26 M. REHOUNI

5 - Le routeur : Ces appareils sont utilisés pour trouver le meilleur chemin de communication entre différents réseaux. Ils utilisent une table de routage qui contient les meilleurs chemins à suivre pour chaque nœud du réseau et à partir de tous les nœuds du réseau. Les routeurs permettent plus d’un chemin et déterminent la meilleure route en fonction de différents critères (rapidité, données). Ils sont très adaptés aux réseaux complexes et gèrent simultanément plusieurs lignes de communication en optimisant l’utilisation de ces lignes et en répartissant les transmissions en fonction des occupations de chaque ligne. 6 - La passerelle : Ce sont des éléments d’interconnexion pour des réseaux utilisant des protocoles différents. Les passerelles permettent la conversion des protocoles, elles font ce travail en supprimant les couches d’informations des protocoles reçues et en les remplaçant par les couches d’informations requises par les nouveaux environnements. Remarque : les passerelles peuvent être implantées sous forme logicielle ou matérielle.

Architecture et fonctionnement d’un réseau

1TRI Page 14 sur 26 M. REHOUNI

LE MODELE OSI Un des soucis majeurs dans le domaine des réseaux est de faire communiquer entre eux des systèmes hétérogènes et d’offrir ainsi à l’utilisateur une plus grande liberté de choix de l’ISO (International Standard Organization) L’ISO, en collaboration avec l’UIT (Union Internationale de Télécommunications, jadis CCITT) a défini un modèle de référence qui gère les règles des échanges entre deux systèmes qu’on veut interconnecter. Le modèle se présente en sept couches superposées. Il s’appelle le modèle OSI (Open System Interconnexion)

Ces couches regroupent l’ensemble des fonctionnalités (tâches) requises lors d’une communication réseau. L’intérêt d’un modèle est de réduire la complexité des communications et d’isoler les différentes fonctions. De cette manière, le changement d’une fonction ne devra pas affecter toute l’architecture.

CARACTERISTIQUES DES COUCHES OSI

1 La couche "physique" assure le transport de l'information (câble, connecteur). L'unité d'information à ce niveau est le bit.

2 La couche « liaison » achemine les informations sans erreur, met en forme la chaîne de bits conformément au protocole. Les blocs d'informations formés sont des trames ou LPDU (link Protocal Data Unit).

3 La couche « réseau » est responsable de l'acheminement des données à l'intérieur du système (Adressage de départ et d'arrivée). Les blocs d'informations sont des paquets.

4 La couche « Transport » vérifie, de bout en bout du réseau, le transport des informations. Les informations sont nommées fragment puis message ou TPDU (Transport Protocol Data Unit).

5 La couche « session » coordonne la mise en place du dialogue entre deux applications. Elle gère l’ouverture, la fermeture et le maintien des sessions.

6 La couche « présentation » résout la présentation des données échangées entre applications (syntaxe des données).

7 La couche « application » exécute les tâches demandées par l'utilisateur (sémantique de l'information).

Architecture et fonctionnement d’un réseau

1TRI Page 15 sur 26 M. REHOUNI

I1 est possible de grouper ces couches en deux parties : les couches de traitement ou couches hautes (4 - 5 -6 - 7), les couches de transport ou couches basses (1 - 2 -3). La relation entre couches de niveaux différents, lorsqu'elles communiquent, forme une interface. Lorsque cela s'applique à des couches de même niveau on parlera de protocole.

Utilisateur Emetteur

Utilisateur Récepteur

Co

nsti

tuti

on

Co

uch

es

ha

ute

s

7 Application Données AH 7 Application

Re

sti

tuti

on

6 Présentation Données PH 6 Présentation

5 Session Données SH 5 Session

4 Transport Données TH 4 Transport

Co

uch

es

Ba

sse

s 3 Réseau Données NH 3 Réseau

2 Liaison Données DH 2 Liaison

1 Physique Bits à transmettre 1 Physique

Système 1 Système 2

Les couches basses, qu’on appelle également couches de communication ou de transport, définissent les fonctions permettant le transfert à travers le réseau de l’information provenant des couches supérieures. Les couches hautes, qu’on appelle également les couches de traitement, comportent les règles de transfert de l’information, de contrôle de flux de dialogue et de présentation. Une couche du système 1 ne peut communiquer qu’avec la même couche du système 2. Cette

communication ne peut pas se faire directement ; la couche en question doit demander un service à la couche inférieure et ainsi de suite.

Quand les informations vont arriver au système 2 , chaque couche va fournir un service à sa couche supérieure.

Une couche transmet tout ce que lui transmet la couche supérieure mais y ajoute ses propres informations (AH,PH…). Quand le message arrive à la couche physique de l’émetteur, elle le transmet à la couche physique du récepteur et l’opération se fait dans le sens inverse. Chaque couche devra enlever ce que la couche qui lui ressemble sur l’autre système a mis et ainsi de suite jusqu’à ce que le message soit restitué.

Architecture et fonctionnement d’un réseau

1TRI Page 16 sur 26 M. REHOUNI

I – LA COUCHE PHYSIQUE : Elle comporte tout ce qui concerne l’établissement de la liaison, elle fournit les caractéristiques mécaniques, électriques et fonctionnelles nécessaires à l’initialisation, au maintien et à la désactivation d’une communication. La couche physique s’intéresse alors :

Au nombre de volts à atteindre pour représenter un bit à 1 ou à 0. A la durée d’un bit. A la possibilité de transmettre dans les 2 sens (Simplex, Half Duplex ou Full Duplex). Au nombre de broches que doit posséder un connecteur réseau. A l’utilisation de chaque broche. Au support physique de la transmission (câble). Aux normes et avis à utiliser pour assurer ces fonctions. A la nature du signal à transmettre (numérique ou analogique). Aux équipements à utiliser (modem, TNR, Multiplexeur, Répéteur). Au type de modulation à utiliser (Modem). Au choix d’un mode de transmission (Synchrone ou asynchrone).

La codification numérique : il est très difficile de faire passer du courant continu entre deux stations et spécialement il est difficile de faire passer un courant nul pour indiquer un zéro binaire et un courant positif pour indiquer un 1 binaire. Il y a différentes techniques pour représenter numérique en numérique. Code NRZ (No Return to Zero) La valeur (0) sera représentée par un signal négatif et la valeur binaire (1) sera représentée par signal positif (son opposé)

Architecture et fonctionnement d’un réseau

1TRI Page 17 sur 26 M. REHOUNI

Code NRZI (No Return to Zero Inverse) C’est le code NRZ inversé. Valeur binaire 1 : signal négatif – Valeur binaire 0 : signal positif. Code Biphase Manchester Valeur binaire 1 : transition (passage) de haut en bas au milieu de l’intervalle. Valeur binaire 0 : transition (passage) de bas en haut au milieu de l’intervalle.

0 1 0 0 1 1

1 0

II – LA COUCHE LIAISON : L’IEEE décompose la couche liaison en deux sous-couches : LLC : Logical Link Control MAC : Media Access Control La sous-couche MAC est responsable de la constitution des trames quand les données sont en cours d’émission et elle est responsable du découpage du train de bits en trames si les données sont en cours de réception. Au niveau de la MAC, on trouve l’adresse qui permet d’identifier la machine d’une manière unique au niveau mondial (adresse MAC : Manufactured Adress Card). C’est également au niveau de la MAC qu’il est question de méthodes d’accès (CSMA/CD – Anneau à jeton) La sous-couche LLC s’occupe de tout ce qui est procédures de contrôle et détection d’erreurs. 1 – la sous-couche MAC :

A B C D E F

Champ de début de

trame

Champ d’adresse

Longueur et type de

trame

Champ de données

Champ des FCS

Champ de fin de trame

ENCAPSULAGE DE LA TRAME (encadrement)

DLE/STX (data link espace / start of text)

Données provenant de la couche réseau

Rôle de la sous-couche LLC

DLE/ETX (data link espace / End of text

A : séquence d’octets prévenant le récepteur du début de la trame B : adresses des machines source et destination C : champ indiquant la longueur de la trame D : Données transmises par la couche réseau (émetteur et récepteur) E : séquence de détection et de correction d’erreurs F : séquence d’octets indiquant la fin de la trame.

Architecture et fonctionnement d’un réseau

1TRI Page 18 sur 26 M. REHOUNI

Si la couche liaison (sous-couche MAC) vient de recevoir les données de la couche physique, elle doit rechercher la séquence de début de trame et la séquence de fin de trame pour l’isoler et pouvoir la traiter. Ensuite, elle doit vérifier si l’adresse de destination correspond à celle du système auquel elle appartient. Si c’est le cas, elle enlève tous les champs de la trame exceptés les champs D et E qu’elle fait passer à la sous-couche LLC. Si jamais la sous-couche MAC découvre que l’adresse destinataire ne correspond pas à la sienne, elle néglige la trame ou s’occupe de la faire passer à la station suivante (selon la méthode d’accès). Si les données viennent de chez la sous-couche LLC (de la couche réseau), la sous-couche MAC va prendre ces données, leur ajouter les champs B et C et les encapsuler (les encadrer) par les champs A et F puis les faire passer à la couche physique. 2 – l’adressage MAC : Pour vérifier si une trame est destinée à la machine, la couche liaison (MAC) compare l’adresse du destinataire se trouvant dans la trame avec l’adresse MAC (ne pas confondre MAC et MAC). L’adresse MAC est une adresse implantée par le fabriquant de la carte réseau dans la ROM de celle-ci. Elle se présente sous la forme de 12 chiffres hexadécimaux (6 octets binaires). Remarque : les bases de calcul sont au nombre de 4 : Binaire : 2 chiffres 0 et 1 ; Octal : 8 chiffres ; Décimal : 10 chiffres de 0 à 9 ; Hexadécimal : 16 chiffres de 0 à 9 + les lettres A, B, C, D, E et F (10 à 15).

3- la sous-couche LLC : Toutes les trames peuvent connaître des erreurs lors de la transmission. Les sources de ces erreurs sont variées. Quand un micro reçoit une trame, il doit reconnaître si elle contient des erreurs : c’est le rôle de la sous-couche LLC. Il existe différentes méthodes pour calculer et détecter les erreurs dans une trame (Le code de redondance cyclique (CRC), Parité bidirectionnelle, Nombre de caractères,..)

III - LA COUCHE RESEAU : Le rôle fondamental de la couche réseau (niveau 3 du modèle OSI) est de contrôler la route empruntée par les paquets. Cette fonction de contrôle nécessite une identification de tous les hôtes connectés sur le réseau. De la même façon que l'on repère l'adresse postale d'un bâtiment à partir de la ville, la rue et un numéro dans cette rue, on identifie un hôte réseau par une adresse qui englobe les mêmes informations. Le modèle TCP/IP utilise un système particulier d'adressage qui porte le nom de la couche réseau de ce modèle : l'adressage IP, sous 2 versions IPv4 et IPv6.

1- Adressage IPv4 :

a- Format des adresses :

Les adresses IPv4 sont composées de 4 octets. Par convention, on note ces adresses sous forme de 4 nombres décimaux (0-255) séparés par des points. Elle est composée de 2 parties : • La partie réseau est commune à l'ensemble des hôtes d'un même réseau, • La partie hôte est unique et désigne une seule interface physique.

Exemple : Adresse 201.133.14.1 : Adresse complète 201.133.14.1 Partie réseau 201.133.14. Partie hôte .1

Architecture et fonctionnement d’un réseau

1TRI Page 19 sur 26 M. REHOUNI

b- Classes d’adresses :

Plusieurs groupes d'adresses ou Classes ont été définis dans le but d'optimiser le routage des paquets. Ces classes correspondent à des regroupements en réseaux de même taille. Les réseaux de la même classe ont le même nombre d'hôtes maximum : • Classe A : Le premier octet a une valeur strictement inférieure à 128. Ce premier octet désigne le

numéro de réseau et les 3 autres correspondent à l'adresse de l'hôte. Exemple : 12.45.116.4 Partie Réseau : 12. Partie Hôte : .45.116.4 • Classe B : Le premier octet a une valeur comprise entre 128 et 191. Les 2 premiers octets désignent le numéro de réseau et les 2 autres correspondent à l'adresse de l'hôte. Exemple : 160.33.70.11 Partie Réseau : 160.33. Partie Hôte : .70.11 • Classe C : Le premier octet a une valeur comprise entre 192 et 223. Les 3 premiers octets désignent le numéro de réseau et le dernier correspond à l'adresse de l'hôte.

Exemple : 200.3.66.89 Parie Réseau : 200.3.66. Partie Hôte : .89 • Classe D : Le premier octet a une valeur comprise entre 224 et 239. Elle utilisée pour le multicast.

• Classe E : Le premier octet a une valeur comprise entre 240 et 247. Pour usage expérimental.

c- Masque de sous Réseau :

Un masque de sous réseau est une adresse sur 32 Bits divisée sur 4 octets. Il contient des « 1 » dans la partie réseau et dans la partie sous réseau et des zéros dans la partie hôte. Lorsqu’on connaît la classe d’une adresse IP, on connaît le nombre de Bits réservés pour le réseau et donc on connaît combien de Bits seront utilisés pour le sous réseau.

d- Définir un plan d’adressage avec sous réseaux : Dans le cas où la commutation ne suffit pas à désengorger un réseau où le trafic de diffusion est très important, il est très pratique d'avoir recours au subnetting pour délimiter plusieurs domaines de diffusion bien identifiés. Il est possible de réaliser par routage un découpage en sous-réseaux d'une adresse de réseau. Dans ce cas on positionne des bits supplémentaires à 1 dans le masque de réseau. On prend des bits de la couche réseau et on les rajoute à la partie hôte. Prenons un exemple avec 3 bits supplémentaires soit 8 sous-réseaux possibles :

Adresse 192.168.100.0 avec subnetting

Adresse réseau : 192.168.100.0 Masque de réseau : 255.255.255.224

Sous-réseau Adresse du sous réseau Plage d’adresse

Sous-réseau 0 192.168.100.0 192.168.100.1 - 192.168.100.31

Sous-réseau 1 192.168.100.32 192.168.100.33 - 192.168.100.63

Sous-réseau 2 192.168.100.64 192.168.100.65 - 192.168.100.95

Sous-réseau 3 192.168.100.96 192.168.100.97 -192.168.100.127

Sous-réseau 4 192.168.100.128 192.168.100.129 - 192.168.100.159

Sous-réseau 5 192.168.100.160 192.168.100.161-192.168.100.191

Sous-réseau 6 192.168.100.192 192.168.100.193 - 192.168.100.223

Sous-réseau 7 192.168.100.224 192.168.100.225 - 192.168.100.255

Architecture et fonctionnement d’un réseau

1TRI Page 20 sur 26 M. REHOUNI

e- Exemple pratique :

Pour configurer l'interface d'un hôte qui doit se connecter à un réseau existant, on nous donne l'adresse 180.33.17.99/22 : 1- Quel est le masque réseau de cette adresse ? 2-Combien de bits ont été réservés pour les sous-réseaux? 3-Combien de sous-réseaux privés sont disponibles ? 4- Combien d'hôtes peut contenir chaque sous-réseau ? 5- Quelle est l'adresse du sous-réseau de l'exemple ? 6- Quelle est l'adresse de diffusion du sous-réseau de l'exemple ?

Réponses : 1- La notation condensée /22 indique que le la partie réseau de l'adresse occupe 22 bits. On décompose ces 22bits en 8 bits. 8 bits. 6 bits ; ce qui donne : 255.255.252.0. 2-La valeur du premier octet de l'adresse étant comprise entre 128 et 192, il s'agit d'une adresse de classe B. Le masque réseau d'une classe B étant 255.255.0.0, 6 bits ont été réservés sur le troisième octet pour constituer des sous-réseaux. 3-Le nombre de valeurs codées sur 6 bits est de 2^6 soit 64. Il y a donc 64 sous-réseaux disponibles. 4- Les adresses des hôtes sont codées sur les bits à 0 du masque réseau. Avec le masque /22, il reste : 32 - 22 = 10 bits. Le nombre de valeurs codées sur 10 bits est de 2^10 soit 2048. Chaque sous-réseau peut contenir 2048-2= 2046 hôtes. On a retiré la valeur 0 puisqu'elle sert à identifier l'adresse du réseau et non celle d'un hôte ainsi que la valeur avec les 10 bits à 1 qui sert à la diffusion sur le sous-réseau. 5- Les deux premiers octets étant compris dans la partie réseau, ils restent inchangés. Le quatrième octet (99) étant compris dans la partie hôte, il suffit de le remplacer par 0. Le troisième octet (17) est partagé entre partie réseau et partie hôte. Si on le convertit en binaire, on obtient : 00010001. En faisant un ET logique avec la valeur binaire correspondant 6 bits réseau (11111100) on obtient : 00010000 ; soit 16 en décimal. L'adresse du sous-réseau est donc 180.33.16.0. 6- Les deux premiers octets étant compris dans la partie réseau, ils restent inchangés. Le quatrième octet (99) étant compris dans la partie hôte, il suffit de le remplacer par 255. Le troisième octet (17) est partagé entre partie réseau et partie hôte. Si on le convertit en binaire, on obtient : 00010001. On effectue cette fois-ci un OU logique avec la valeur binaire correspondant aux 2 bits d'hôtes à un (00000011). On obtient : 00010011, soit 19 en décimal. L'adresse de diffusion du sous-réseau est donc 180.33.19.255.

f- Les adresses réservées :

Il arrive fréquemment dans une entreprise ou une organisation qu'un seul ordinateur soit relié à internet, c'est par son intermédiaire que les autres ordinateurs du réseau accèdent à internet (on parle généralement de proxy ou de passerelle). Dans ce cas de figure, seul l'ordinateur relié à internet a besoin de réserver une adresse IP. Toutefois, les autres ordinateurs ont tout de même besoin d'une adresse IP pour pouvoir communiquer ensemble en interne. Ainsi, on a réservé une poignée d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs d'un réseau local relié à internet sans risquer de créer des conflits d'adresses IP sur le réseau des réseaux. Il s'agit des adresses suivantes :

Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254

Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254

Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254

Architecture et fonctionnement d’un réseau

1TRI Page 21 sur 26 M. REHOUNI

2- Adressage IPv6 :

IPv6 (Internet Protocol version 6) est un protocole réseau sans connexion de la couche 3 du modèle OSI. IPv6 est l'aboutissement des travaux menés au sein de l'IETF au cours des années 1990 pour succéder à IPv4 et ses spécifications ont été finalisées dans la RFC 2460 en décembre 1998. La nouveauté majeure d'IPv6 est l'utilisation d'adresses plus longues qu'IPv4. Elles sont codées sur 16 octets et permettent de résoudre le problème qui mit IPv6 à l'ordre du jour : procurer un ensemble d'adresses Internet quasi illimité (un peu plus de quatre milliards d'adresses différentes).

La notation IPv6 :

Une nouvelle notation a été définie pour décrire les adresses IPv6 de 16 octets. Elle comprend 8 groupes de 4 chiffres hexadécimaux séparés avec le symbole deux-points. Par exemple :

8000:0000:0000:0000:0123:4567:89AB:CDEF

Puisque plusieurs adresses ont de nombreux zéros dans leur libellé, 3 optimisations ont été définies. Tout d'abord, les 1° zéro d'un groupe peuvent être omis, comme par exemple 0123 qui peut s'écrire 123. Ensuite, un ou plusieurs groupes de 4 zéros consécutifs peuvent être remplacés par un double deux-points. C'est ainsi que l'adresse ci-dessus devient :

8000::123:4567:89AB:CDEF

Enfin, les adresses IPv4 peuvent être écrites en utilisant la représentation de l'adresse en notation décimale pointée précédée d'un double deux-points, comme par exemple :

::192.31.254.46

3 - Attributions des adresses IP : Il existe 2 méthodes pour attribuer des adresses IP : Méthode statique : un administrateur se déplace de station en station pour donner manuellement des

adresses IP. Méthode dynamique : Les adresses sont attribuées automatiquement par des protocoles spéciaux

(service DHCP, Dynamic Host Configuration Protocol) IV – LA COUCHE TRANSPORT : La couche transport permet le contrôle de flux et assure la fiabilité de la transmission. Elle essaie de détecter les erreurs et de redemander la transmission en cas d’erreur. Elle doit découper les messages de grande taille en segments pour le compte de la couche réseau. Du côté récepteur, elle doit ordonner les segments qui sont arrivés pour recomposer le message d’arrivée et le faire passer à la couche session. La couche transport essaie d’assurer une qualité de service concernant l’établissement d’une connexion, le délai de cette connexion, le débit de l’information et le délai de la déconnexion. Parmi les protocoles les plus utilisés au niveau de la couche 4, on trouve la pile des protocoles TCP/IP. Ce groupe de protocole comprend les protocoles : IP, TCP/IP et UDT. Le protocole IP est un protocole de couche 3 qui utilise un service sans connexion et qui s’occupe de l’adressage. Le protocole TCP (Transmission Control Protocol) est un protocole de couche 4, utilisant un service orienté connexion et qui assure le contrôle des flux ainsi que la fiabilité. Le mariage de ces 2 protocoles permet d’offrir une bonne

Architecture et fonctionnement d’un réseau

1TRI Page 22 sur 26 M. REHOUNI

qualité de service (c’est sur ce mariage qu’Internet est fondé). Le protocole UDT (User Data Gramm Protocol) est également un protocole de la couche 4 mais utilisant un service sans connexion.

TCP UDP

Orienté connexion Assure la fiabilité Division des messages sortants en segments. Assemblage des segments du côté récepteur. Nouvel envoi de tout message non reçu.

Sans confirmation Absence de fiabilité Absence de vérification pour la livraison

des segments.

V – LA COUCHE SESSION : Elle assure la communication entre les émetteurs et les récepteurs. Elle assure l’ouverture et la fermeture de session entre les applications. En fait, elle contrôle le dialogue et définit les règles d’organisation, de synchronisation, le droit de parole et la reprise de communication après une pause ou une interruption. Cela signifie que chaque interlocuteur doit accepter de respecter un ensemble de règles au cours de la conversation (communication à tour de rôle, simultanée, … etc). Exemple de protocoles utilisés au niveau de la couche 5 : SQL : Structured Querry Langage ASP : Protocole de Session Apple Talk SCP : Protocole de Contrôle de Session RPC : Remote Procedure Call VI – LA COUCHE PRESENTATION : Deux personnes s’exprimant dans des langues différentes doivent utiliser les services d’un traducteur. La couche présentation sert de traducteur pour les stations communiquant au niveau d’un réseau. Elle offre trois fonctions principales :

Formatage des données Chiffrement des données Compression des données

1 – Si par exemple un système utilise le code ASII, (American standard Code for EBC DIC : code décimal code binaire étendu ) pour la représentation des caractères à l’écran, la couche 6 assure la traduction d’un côté à l’autre. Elle définit également la représentation des images ( JPEG, TIFF, GIF , BMP etc.). Elle assure la représentation des graphiques et des sons (WAVE, MIDI, MP3…) et des séquences vidéo ( quick time) . 2 – Le chiffrement protège l’information pendant sa transmission. Pour cela, on utilise une clé de chiffrement. La clé va chiffrer les données à la source et les déchiffrer à la destination. 3 – Elle a pour objectif de réduire la taille du fichier. Pour réussir cette opération, la couche présentation utilise des Algorithmes qui recherchent les séquences de bits répétitifs et les remplace par des séquences plus courtes. VII – LA COUCHE APPLICATION : La couche application fournit une interface par laquelle les utilisateurs peuvent entrer en communication avec le réseau. Cette interface peut être directe ou indirecte. Directe quand il s’agit d’application réseau comme Internet explorer, Netscape Navigator, Telnet ( pour

la commande des machines à distance), courrier électronique (pour nous permettre d’accéder facilement à des pages Web), IRC ( Internet Relay Chat : conversation directe sur Internet).

Ou indirecte avec des applications autonomes comme les logiciels de traitement de texte, les tableurs, les gestionnaires d’impression, l’explorateur … etc. Ce genre d’applications utilise un redirecteur qui est un logiciel qui permet de diriger les demandes s’adressant à l’extérieur de la machine vers le réseau.

Architecture et fonctionnement d’un réseau

1TRI Page 23 sur 26 M. REHOUNI

LE MODELE TCP/IP _ La suite de protocoles désignée par TCP/IP est construite sur un modèle en couches moins complet que la proposition de l’ISO. Quatre couches sont suffisantes pour définir l’architecture de ce protocole :

Couche Application (Application layer). Couche Transport (Transport layer). Couche Internet (Internet layer). Couche interface accès réseau (Network access layer).

I- LA COUCHE APPLICATION : La couche application du modèle TCP/IP correspond aux couches application, présentation et session du modèle OSI. Elle fournit des services et des outils permettant aux applications d’accéder aux ressources du réseau. Au niveau de la couche Application, on trouve une diversité de protocoles :

SMTP : Simple Mail Transfer Protocol (littéralement « Protocole simple de transfert de courrier »),

c’est un protocole de communication utilisé pour transférer le courrier électronique (courriel) vers les serveurs de messagerie électronique. Il utilise le port numéro 25.

FTP : File Transfer Protocol (protocole de transfert de fichiers), est un protocole de communication

destiné à l'échange informatique de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur. Deux ports sont standardisés pour les connexions FTP : le port 21 pour les commandes et le port 20 pour les données.

http : HyperText Transfer Protocolest, est un protocole de communication client-serveur développé

pour la navigation web. Il utilise le port 80.

HTTPs : la version sécurisée de http, elle utilise le port 443.

Architecture et fonctionnement d’un réseau

1TRI Page 24 sur 26 M. REHOUNI

II- LA COUCHE TRANSPORT

La couche transport du modèle TCP/IP correspond à la couche transport du modèle OSI. Elle garantit que les données sont bien acheminées vers la destination voulue et assure la communication entre les deux extrémités par le biais de l’un des deux protocoles suivants :

UDP : User Datagram Protocol. Ce protocole assure des communications sans connexion et ne garantit pas que les paquets atteindront leur destination.C’est la couche application qui se charge de la fiabilité de la transmission. Les applications utilisent le protocole UDP pour accroître la vitesse de communication grâce à un temps système réduit par rapport à l’utilisation de TCP.

TCP : Protocole de contrôle de transmission (Transmission Control Protocol).Ce protocole, orienté connexion, garantit la fiabilité des communications.

III- LA COUCHE INTERNET

La couche Internet correspond à la couche réseau du modèle OSI. Les protocoles de cette couche assurent l’encapsulation des données de la couche transport en unités appelées paquets ainsi que l’adressage et le routage de ces paquets vers leur destination.

IP : Ce protocole est chargé de l’adressage et du routage des paquets entre les hôtes et les

réseaux.

ARP : Protocole de résolution d’adresse (Address Resolution Protocol). Ce protocole permet

d’obtenir les adresses matérielles des hôtes situés sur le même réseau physique.

ICMP : Internet Control Message Protocol. Ce protocole envoie des messages et signale les erreurs

concernant l’acheminement des paquets.

IV- LA COUCHE ACCES RESEAU :

La couche réseau correspond aux couches liaison et physique du modèle OSI. Cette couche spécifie les exigences relatives à l’envoi et à la réception de paquets. Elle est chargée d’envoyer ou de recevoir les données du réseau physique.

Architecture et fonctionnement d’un réseau

1TRI Page 25 sur 26 M. REHOUNI

LE ROUTAGE .

I- PRESENTATION : Le routage est le processus qu’un routeur utilise pour transmettre des paquets vers un réseau de destination. Pour prendre les bonnes décisions, les routeurs doivent connaître la direction à prendre jusqu’aux réseaux distants. Lorsque les routeurs utilisent le routage dynamique, ces informations sont fournies par les autres routeurs. Lorsque le routage statique est utilisé, un administrateur réseau configure manuellement les informations sur les réseaux distants.

II- LES PROTOCOLES DE ROUTAGE : Un protocole de routage est le système de communication utilisé entre les routeurs. Le protocole de routage permet à un routeur de partager avec d’autres routeurs des informations sur les réseaux qu’il connaît, ainsi que sur leur proximité avec d’autres routeurs. Les informations qu’un routeur reçoit d’un autre routeur, à l’aide d’un protocole de routage, servent à construire et à mettre à jour une table de routage. Exemples:

Protocole d'informations de routage (RIP) Protocole IGRP (Interior Gateway Routing Protocol) Protocole EIGRP (Enhanced Interior Gateway Routing Protocol)

Protocole OSPF (Open Shortest Path First)

III- LES TABLES DE ROUTAGE :

La table de routage est l’élément central d’un routeur. C’est cette table qui est utilisée par la fonction de routage pour déterminer le meilleur chemin pour chaque destination connue du routeur. Une table de routage possède les champs suivants :

Destination : Jusqu’à 6 ou 16 routes différentes pour une même destination peuvent exister dans la table de routage.

Interface de sortie : Interface locale du routeur vers laquelle le paquet sortira. Prochain saut : Adresse IP du prochain routeur sur le chemin pour atteindre le réseau de

destination. Métrique : Il s’agit d’une valeur numérique, utilisée par les protocoles de routage, qui permet la

sélection du meilleur chemin et qui est basée sur des critères propres à chaque protocole de routage. Plus la métrique est petite, meilleure est la route.

Distance administrative :Cette valeur numérique permet d’indiquer un ordre de préférence entre les différents protocoles lorsque plusieurs d’entre eux concourent pour une même entrée dans la table de routage. Plus la distance administrative est petite, plus le protocole est considéré comme prioritaire

Protocole Distance administrative

Directement connecté 0

Statique 1

RIP 120

Architecture et fonctionnement d’un réseau

1TRI Page 26 sur 26 M. REHOUNI

IGRP 100

OSPF 110

IV- PROTOCOLE RIP :

RIP (Routing Information Protocol)est un protocole de routage dynamique. Il existe en deux versions :

RIPv1 (RFC 1058) : Première version du protocole RIP. RIPv2 (RFC 1723) : Evolution permettant le routage sans classe

Les caractéristiques principales de RIP sont : Nombre de sauts (hop count) utilisé pour le calcul des métriques. Métrique maximale = 15 (métrique de mesure infinie = 16). Mises à jour périodiques toutes les 30 secondes.