11
RappelRappel
Définir le réseauDéfinir le réseau
Donnez les différents types de réseauxDonnez les différents types de réseaux
Donnez les différentes architectures de Donnez les différentes architectures de réseauxréseaux
Donnez les différents types de toptologiesDonnez les différents types de toptologies
22
Chapitre 5 Protocole RéseauChapitre 5 Protocole Réseau
Séance 1 Séance 1
33
PlanPlan
I.I. RappelRappel
II.II. Présentation du modèle OSIPrésentation du modèle OSI
III.III. Le modèle TCP/IPLe modèle TCP/IP
44
I. RappelI. Rappel
1.1. Le bitLe bit
2.2. L’octetL’octet
3.3. Le binaireLe binaire
4.4. Conversion de la base décimale (base Conversion de la base décimale (base 10) à la base binaire (base 2)10) à la base binaire (base 2)
5.5. Conversion de la base binaire à la base Conversion de la base binaire à la base décimaledécimale
55
ActivitéActivité
Définir le bit & l’octetDéfinir le bit & l’octet
66
1. Le bit (Binary Digit) 1. Le bit (Binary Digit)
C’est la plus petite unité manipulée par la C’est la plus petite unité manipulée par la machinemachine
Elle peut prendre comme valeur 0 ou 1Elle peut prendre comme valeur 0 ou 1
77
2. L’octet 2. L’octet
1 octet=8 bits1 octet=8 bits
Il permet de stocker une lettre ou un Il permet de stocker une lettre ou un chiffrechiffre
Exemple d’octet : 0001 1101Exemple d’octet : 0001 1101
8 bit
88
ActivitéActivité
Combien de chiffre utilise-t-on pour écrire Combien de chiffre utilise-t-on pour écrire – Un chiffre binaireUn chiffre binaire– Un chiffre décimalUn chiffre décimal
Peut-on transformer un nombre décimal Peut-on transformer un nombre décimal en nombre binaire?en nombre binaire?
99
3. Le binaire3. Le binaire
Un nombre décimal ne peut s’écrire qu’en Un nombre décimal ne peut s’écrire qu’en utilisant 10 chiffres (de 0 à 9)utilisant 10 chiffres (de 0 à 9)
Un nombre binaire ne peut s’écrire qu’en 2 Un nombre binaire ne peut s’écrire qu’en 2 chiffres (1 ou 0)chiffres (1 ou 0)
On peut transformer un nombre décimal en On peut transformer un nombre décimal en nombre binairenombre binaire
Exemple: Exemple: – le nombre décimal 140 s’écrit en binaire le nombre décimal 140 s’écrit en binaire
1000110010001100
1010
Activité Activité
Combien de valeur peut-on avoir avec Combien de valeur peut-on avoir avec – 1 bit1 bit– 2 bits2 bits– 3 bits3 bits
– n bitn bit
1111
3. Le binaire3. Le binaire
Avec 1 bit on va avoir 2 valeurs 0 ou 1 Avec 1 bit on va avoir 2 valeurs 0 ou 1
Avec 2 bits on va avoir 4 valeurs : Avec 2 bits on va avoir 4 valeurs :
Avec 3 bits on va avoir 8 valeursAvec 3 bits on va avoir 8 valeurs
……
Avec Avec nn bits on va avoir bits on va avoir 22nn valeurs valeurs
1212
ActivitéActivité
Rappelez les règles de conversionRappelez les règles de conversion– De la base décimale (base 10) à la base De la base décimale (base 10) à la base
binaire (base 2)binaire (base 2)– Conversion de la base binaire à la base Conversion de la base binaire à la base
décimaledécimale
1313
4. Conversion de la base décimale 4. Conversion de la base décimale (base 10) à la base binaire (base 2)(base 10) à la base binaire (base 2)
Pour convertir un nombre décimal en un Pour convertir un nombre décimal en un nombre binaire :nombre binaire :
1.1. Faire la division euclidienne du nombre Faire la division euclidienne du nombre décimal jusqu’à ce que le quotient décimal jusqu’à ce que le quotient devient 0devient 0
2.2. Concaténer les restes en commençant Concaténer les restes en commençant de bas vers le haut de bas vers le haut
Exemple : (140)Exemple : (140)1010
1414
4. Conversion de la base décimale 4. Conversion de la base décimale (base 10) à la base binaire (base 2)(base 10) à la base binaire (base 2)
140 2
70002
3500 2
17112
8112
4002
200 2
100 2
011
On s’arrête
Le résultat
(140)10 = 1 0 0 0 1 1 0 0
1515
5. Conversion de la base binaire à 5. Conversion de la base binaire à la base décimalela base décimale
Pour convertir un nombre binaire en un Pour convertir un nombre binaire en un nombre décimal :nombre décimal :
1.1. Multiplier chaque chiffre binaire par 2 à la Multiplier chaque chiffre binaire par 2 à la puissance de son poids sachant que :puissance de son poids sachant que :
a.a. Le 1er chiffre à droite est de poids=0Le 1er chiffre à droite est de poids=0b.b. Le 2ième chiffre à droite est de poids=1Le 2ième chiffre à droite est de poids=1c.c. ……..d.d. Le Nième chiffre à droite est de poids=N-1 Le Nième chiffre à droite est de poids=N-1
ExempleExemple
2.2. Additionner les résultats obtenusAdditionner les résultats obtenus
1616
5 Conversion de la base binaire à 5 Conversion de la base binaire à la base décimalela base décimale
Soit le nombre binaire suivant:Soit le nombre binaire suivant:
RésultatRésultat= 1*2= 1*277+ 1*2+ 1*266 + 1*2 + 1*255 + 0*2 + 0*244 + 1*2 + 1*233 + 0*2 + 0*222 + 1*2 + 1*211 + +
1*21*200
= 128 + 64 + 32 + 0 + 8 + 0 + 2 + 1= 128 + 64 + 32 + 0 + 8 + 0 + 2 + 1= (235)10 = (235)10
1 1 1 0 1 0 1 1Nombre binaire = 7 6 5 4 3 2 1 0POIDS =
1717
ActivitéActivité
2 personnes de nationalité différentes 2 personnes de nationalité différentes parlent entre eux. parlent entre eux.
Quelle est la première difficulté qu’ils Quelle est la première difficulté qu’ils rencontrent?rencontrent?
Faîte l’analogie avec 2 machines dans un Faîte l’analogie avec 2 machines dans un réseau.réseau.
1818
II Présentation du modèle OSIII Présentation du modèle OSI
1.1. DéfinitionDéfinition
2.2. Couches OSICouches OSI
3.3. Avantages de découpage en couchesAvantages de découpage en couches
1919
1. Définition1. Définition
Le but du réseau c’est de lier des Le but du réseau c’est de lier des machines entre elles. machines entre elles.
Le problème c’est que toutes les machines Le problème c’est que toutes les machines ne possèdent pas forcément la même ne possèdent pas forcément la même configuration matérielle et logicielle (le configuration matérielle et logicielle (le même système d’exploitation…) même système d’exploitation…)
2020
1. Définition1. Définition
Ainsi pour résoudre ce problème, l’ISO Ainsi pour résoudre ce problème, l’ISO (Organisation international de (Organisation international de normalisation) a mis en place normalisation) a mis en place un modèle un modèle réseauréseau pour toutes les machines pour toutes les machines
appelé appelé OSIOSI permettant ainsi de créer des permettant ainsi de créer des réseaux capable de communiquer entre réseaux capable de communiquer entre eux.eux.
2121
ActivitéActivité
Trouver les différences qu’ils peut y avoir Trouver les différences qu’ils peut y avoir entre 2 machines sur plusieurs réseauxentre 2 machines sur plusieurs réseaux
Trouver les difficultés rencontrés pour la Trouver les difficultés rencontrés pour la communications entre 2 machinescommunications entre 2 machines
2222
SolutionSolution
Le matérielLe matériel
Les adresses des machinesLes adresses des machines
Le réseau des machinesLe réseau des machines
Comment communiquer (envoie des données : en Comment communiquer (envoie des données : en regroupant et découpant les données)regroupant et découpant les données)
Comment gérer la coordination des envoiesComment gérer la coordination des envoies
Comment coder les données (en binaire)Comment coder les données (en binaire)
Comment présenter tout ceci à l’utilisateur (à Comment présenter tout ceci à l’utilisateur (à travers des applications)travers des applications)
2323
2. Les couches OSI2. Les couches OSI
Le modèle OSI se compose de sept Le modèle OSI se compose de sept couchescouches
Chaque couche possède une fonction du Chaque couche possède une fonction du réseau bien préciseréseau bien précise
C’est ce qu’on appelle C’est ce qu’on appelle une organisation une organisation en coucheen couche
2424
A. Couche 1 : MatérielA. Couche 1 : Matériel
Elle permet de transformer Elle permet de transformer un signal binaire en un un signal binaire en un signal compatible avec le signal compatible avec le support choisi (cuivre, support choisi (cuivre, fibre optique, HF etc.) et fibre optique, HF etc.) et réciproquement.réciproquement.
Elle permet de résoudre Elle permet de résoudre des problèmes matérielsdes problèmes matériels
Matériel 1
2525
B. Couche 2 : Liaison (Qui ?)B. Couche 2 : Liaison (Qui ?)
Elle permet d’identifier Elle permet d’identifier – Deux stations sur le même support (adressage Deux stations sur le même support (adressage
physique)physique)– Les erreurs de transmission des données sur le Les erreurs de transmission des données sur le
même supportmême support– Le mode d’accès sur le support : Ethernet ou Token Le mode d’accès sur le support : Ethernet ou Token
RingRing
Matériel 1
Liaison 2
2626
C. Couche 3 : Réseau (Comment ?)C. Couche 3 : Réseau (Comment ?)
Elle permet de Elle permet de – connecter des machines qui ne se trouvent pas connecter des machines qui ne se trouvent pas
dans le même réseau dans le même réseau – indiquer le chemin à suivre pour aller d’un point indiquer le chemin à suivre pour aller d’un point
à un autre d’un réseauà un autre d’un réseau
Matériel 1
Liaison 2
Réseau 3
2727
D. Couche 4 : Transport (Où ?)D. Couche 4 : Transport (Où ?)
Elle permet deElle permet de– masquer la complexité masquer la complexité
des couches inférieurs des couches inférieurs aux couches supérieursaux couches supérieurs
– communiquer communiquer directement avec la directement avec la machine destinataire :machine destinataire :
en regroupant les données en regroupant les données reçus reçus
en découpant les données en découpant les données envoyés envoyés
Matériel 1
Liaison 2
Réseau 3
Transport 4
2828
E. Couche 5 : SessionE. Couche 5 : Session
Elle permet d’ouvrir et Elle permet d’ouvrir et de fermer des sessions de fermer des sessions en se connectant sur le en se connectant sur le réseau.réseau.
Elle permet de gérer et Elle permet de gérer et de coordonner la de coordonner la communication communication
Matériel 1
Liaison 2
Réseau 3
Transport 4
Session 5
2929
F. Couche 6 : PrésentationF. Couche 6 : Présentation
La couche présentation La couche présentation est chargée du codage est chargée du codage des données de la des données de la couche supérieure couche supérieure
Matériel 1
Liaison 2
Réseau 3
Transport 4
Session 5
Présentation 6
3030
G. Couche 7 : Application G. Couche 7 : Application
C’est la couche la plus C’est la couche la plus proche de l’utilisateur. proche de l’utilisateur. On y trouve des On y trouve des applications comme le applications comme le courrier électronique courrier électronique (SMTP) ou le transfert (SMTP) ou le transfert de fichiers (FTP)de fichiers (FTP)Elle fournit des services Elle fournit des services comme le navigateur…comme le navigateur…
Matériel 1
Liaison 2
Réseau 3
Transport 4
Session 5
Présentation 6
Application 7
3131
ActivitéActivité
Donner des avantages pour le découpage Donner des avantages pour le découpage en couche en couche
3232
3. Avantages de découpage en 3. Avantages de découpage en couchescouches
Le découpage en couche permet :Le découpage en couche permet :– De diviser les communications sur le réseau en De diviser les communications sur le réseau en
élément plus petits et plus simpleélément plus petits et plus simple– D’empêcher les changements apportés à une D’empêcher les changements apportés à une
couche d’affecter les autres couchescouche d’affecter les autres couches
3333
ActivitéActivité
Rappeler la définition d’un protocoleRappeler la définition d’un protocole
Quelle est le protocole d’Internet?Quelle est le protocole d’Internet?
Rappeler ces composantsRappeler ces composants
Que remarquez-vous? Peut-on faire Que remarquez-vous? Peut-on faire l’analogie avec les couches OSI?l’analogie avec les couches OSI?
3434
III Le modèle TCP/IPIII Le modèle TCP/IP
1.1. PrésentationPrésentation
2.2. Couches TCP/IPCouches TCP/IP
3.3. Identification des machinesIdentification des machines
4.4. Passage des adresses IP en adresses Passage des adresses IP en adresses physiquesphysiques
5.5. Passage des adresses physiques en Passage des adresses physiques en adresses IPadresses IP
6.6. RoutageRoutage
3535
1. Présentation 1. Présentation
Le modèle TCP/IP est inspiré du modèle OSI.Le modèle TCP/IP est inspiré du modèle OSI.
Mais cet acronyme désigne en fait 2 protocoles Mais cet acronyme désigne en fait 2 protocoles étroitement liés : étroitement liés : – Un protocole réseau Un protocole réseau : : IPIP (Internet Protocol) qui permet (Internet Protocol) qui permet
d’envoyer des données d’une machine à une autred’envoyer des données d’une machine à une autre– Un protocole de transport Un protocole de transport : : TCP TCP (Transmission Control (Transmission Control
Protocol) qui permet d’envoyer des applications d’une Protocol) qui permet d’envoyer des applications d’une machine à une autremachine à une autre
Exemple de réseau qui utilise le modèle TCP/IP : le Exemple de réseau qui utilise le modèle TCP/IP : le réseau Internetréseau Internet
3636
2. Couche TCP/IP2. Couche TCP/IP
Il se décompose en 4 couchesIl se décompose en 4 couches
3737
A. Couche 1 : MatérielA. Couche 1 : MatérielCorrespond à la couche 1 et 2 du modèle OSI Correspond à la couche 1 et 2 du modèle OSI
Matériel 1
Liaison 2
Réseau 3
Transport 4
Session 5
Présentation 6
Application 7
Matériel 1
Modèle OSI Modèle TCP/IP
3838
B. Couche 2 IP : Interconnexion et B. Couche 2 IP : Interconnexion et interface avec le réseauinterface avec le réseau
Correspond à la couche 3 du modèle OSI Correspond à la couche 3 du modèle OSI
Matériel 1
Liaison 2
Réseau 3
Transport 4
Session 5
Présentation 6
Application 7
Matériel1
Modèle OSI Modèle TCP/IP
Interconnexion et Interconnexion et interface avec le réseauinterface avec le réseau
2
3939
C. Couche 3 TCP : TransportC. Couche 3 TCP : TransportCorrespond à la couche 4 du modèle OSI Correspond à la couche 4 du modèle OSI
Matériel 1
Liaison 2
Réseau 3
Transport 4
Session 5
Présentation 6
Application 7
Matériel1
Modèle OSI Modèle TCP/IP
Interconnexion et Interconnexion et interface avec le réseauinterface avec le réseau
2
Transport 3
4040
D. Couche 4 : ApplicationD. Couche 4 : Application
Correspond à la couche 5, 6 et 7 du modèle Correspond à la couche 5, 6 et 7 du modèle OSI OSI
Matériel 1
Liaison 2
Réseau 3
Transport 4
Session 5
Présentation 6
Application 7
Matériel1
Modèle OSI Modèle TCP/IP
Interconnexion et Interconnexion et interface avec le réseauinterface avec le réseau
2
Transport 3
Application4
4141
3. Identification des machines3. Identification des machines
A.A. PrésentationPrésentation
B.B. Décomposition de l’adresse IPDécomposition de l’adresse IP
C.C. Masque du réseauMasque du réseau
4242
ActivitéActivité
Comment identifié les maisons dans un Comment identifié les maisons dans un quartier?quartier?
Faites l’analogie avec un réseau Faites l’analogie avec un réseau informatique?informatique?
4343
A. PrésentationA. Présentation
Chaque machine possède une adresse uniqueChaque machine possède une adresse uniqueSur un réseau utilisant le modèle TCP/IP, chaque Sur un réseau utilisant le modèle TCP/IP, chaque machine possède une adresse IP unique sur le machine possède une adresse IP unique sur le réseau.réseau.Une adresse IP est codée sur 4 octetsUne adresse IP est codée sur 4 octets
Exemple d’adresse en mode binaire : Exemple d’adresse en mode binaire : – 10001100 10001101 10001100 000110010001100 10001101 10001100 0001100
En mode décimal, on obtient 4 nombres compris En mode décimal, on obtient 4 nombres compris entre 0 et 255 entre 0 et 255
Exemple d’adresse en mode décimal :Exemple d’adresse en mode décimal :– 140.141.140.12140.141.140.12
4444
ActivitéActivité
Comment est décomposé votre adresse Comment est décomposé votre adresse (celle de votre maison)(celle de votre maison)
Faites l’analogie avec le réseau Faites l’analogie avec le réseau informatiqueinformatique
4545
B. Décomposition de l’adresse IPB. Décomposition de l’adresse IP
La partie gauche de l’adresse correspond La partie gauche de l’adresse correspond au code du réseau Net-id et la partie droite au code du réseau Net-id et la partie droite au code de la machine Host-idau code de la machine Host-id
Net-IdNet-Id Host-IdHost-Id
4646
ActivitéActivité
Comment on peut savoir quelle est la Comment on peut savoir quelle est la partie du réseau et celle de la machine?partie du réseau et celle de la machine?
4747
B. Décomposition de l’adresse IPB. Décomposition de l’adresse IP
On doit juste savoir sur combien d’octet le On doit juste savoir sur combien d’octet le réseau est codés : réseau est codés :
Exemple si le réseau est codé sur 2 octets dans Exemple si le réseau est codé sur 2 octets dans ce cas :ce cas :
L’adresse du Net-Id (du réseau)=x.y.0.0L’adresse du Net-Id (du réseau)=x.y.0.0
Net-IdNet-Id Host-IdHost-Id
x.y. w.z
4848
B. Décomposition de l’adresse IPB. Décomposition de l’adresse IP
Pour connaître sur combien d’octets un Pour connaître sur combien d’octets un réseau est codé, il suffit de connaître la réseau est codé, il suffit de connaître la classe de ce réseau :classe de ce réseau :
4949
ActivitéActivité
Que remarquez-vous concernant ces Que remarquez-vous concernant ces classes et les adresses? Est-ce que toutes classes et les adresses? Est-ce que toutes les adresses possibles sont représentées?les adresses possibles sont représentées?
5050
B. Décomposition de l’adresse IPB. Décomposition de l’adresse IP
Il existe pour chaque plage des adresses Il existe pour chaque plage des adresses réservées pour des réseaux locaux :réservées pour des réseaux locaux :– Les adresses suivantes:Les adresses suivantes:
– L’adresse 127.0.0.1 est l’adresse de la propre L’adresse 127.0.0.1 est l’adresse de la propre machinemachine
5151
ActivitéActivité
On va jouer à un jeu: On va représenter On va jouer à un jeu: On va représenter – Le réseau par le chiffre binaire 1Le réseau par le chiffre binaire 1– La machine par le chiffre binaire 0La machine par le chiffre binaire 0
Pour l’@ suivantes : 140.141.140.12Pour l’@ suivantes : 140.141.140.12– Trouver l’adresse du réseauTrouver l’adresse du réseau– Représenter cette adresse avec des 0 et 1 Représenter cette adresse avec des 0 et 1
selon la première supposition:selon la première supposition:En chiffre binaireEn chiffre binaire
En chiffre décimale En chiffre décimale
5252
C. Masque du réseauC. Masque du réseau
Pour identifier le Host-id du Net-id, on utilise Pour identifier le Host-id du Net-id, on utilise le masque.le masque.
Le bit représentant le réseau=1 Le bit représentant le réseau=1
Le bit représentant la machine=0. Le bit représentant la machine=0.
5353
C. Masque du réseauC. Masque du réseau
Exemple Exemple Soit l’adresse suivant : 140.141.140.12 Soit l’adresse suivant : 140.141.140.12 140.141.140.12 140.141.140.12 classe B classe B
donc deux premiers octets sont réservé au donc deux premiers octets sont réservé au réseau réseau – L’@ du réseau : 140.141.0.0L’@ du réseau : 140.141.0.0– Le masque en binaire : Le masque en binaire :
11111111. 11111111. 11111111.00000000.0000000011111111.00000000.00000000
– Le masque en décimal : 255.255.0.0Le masque en décimal : 255.255.0.0
5454
Activité Activité
Combien d’@ une machine possède-t-elle Combien d’@ une machine possède-t-elle dans un réseau utilisant le protocole dans un réseau utilisant le protocole TCP/IP?TCP/IP?
5555
4. Passage des adresses IP en 4. Passage des adresses IP en adresses physiquesadresses physiques
Chaque machine possède dans un réseau local Chaque machine possède dans un réseau local une adresse physique unique : une adresse physique unique : – @MAC attribué lors de la création de la machine @MAC attribué lors de la création de la machine – qui dépend du matériel qui dépend du matériel – qu’on ne peut jamais modifié qu’on ne peut jamais modifié
Dans un réseau TCP/IP chaque machine Dans un réseau TCP/IP chaque machine possède une adresse IP unique possède une adresse IP unique – qui est une adresse logique (ne dépendant pas du qui est une adresse logique (ne dépendant pas du
matériel) matériel) – que l’administrateur peut modifier.que l’administrateur peut modifier.
5656
ActivitéActivité
Peut-on envoyer des données si on ne Peut-on envoyer des données si on ne connaît pas l’@ MAC du destinataire?connaît pas l’@ MAC du destinataire?
Que faut-il faire si on a l’@IP du Que faut-il faire si on a l’@IP du destinataire mais pas l’@MAC?destinataire mais pas l’@MAC?
5757
4. Passage des adresses IP en 4. Passage des adresses IP en adresses physiquesadresses physiques
Dans un réseau, une machine ne peut Dans un réseau, une machine ne peut envoyer des données que si elle connaît envoyer des données que si elle connaît l’adresse physique du destinataire. l’adresse physique du destinataire.
Il faut convertir l’adresse IP en adresse Il faut convertir l’adresse IP en adresse physique physique
La conversion dynamique ARPLa conversion dynamique ARP
5858
4. Passage des adresses IP en 4. Passage des adresses IP en adresses physiquesadresses physiques
L’ARP fonctionne comme ceci :L’ARP fonctionne comme ceci :
Si une machine Y veut envoyer des Si une machine Y veut envoyer des données à un destinataire X:données à un destinataire X:
5959
11erer cas cas
PostePoste @IP@IP @MAC@MAC
WW
YY
XX 11 00010001
PostePoste @IP@IP @MAC@MAC
XX
YY
WW 33 00110011
X
Y
W
PostePoste @IP@IP @MAC@MAC
WW
XX
YY 22 00100010
3
2
3
1
1
2
0011
0010
X connaît l’@ MAC de Y
00100010
Envoie direct des données
6060
4. Passage des adresses IP en 4. Passage des adresses IP en adresses physiquesadresses physiques
Une machine Y veut envoyer des Une machine Y veut envoyer des données à un destinataire X:données à un destinataire X:– 1er Cas : Elle connaît l’@ physique de celui-ci1er Cas : Elle connaît l’@ physique de celui-ci
Elle envoie directement les donnéesElle envoie directement les données
6161
22ièmeième Cas Cas
PostePoste @IP@IP @MAC@MAC
WW
YY
XX 11 00010001
PostePoste @IP@IP @MAC@MAC
XX
YY
WW 33 00110011
X
Y
W
PostePoste @IP@IP @MAC@MAC
WW 33
XX 11
YY 22 00100010
3
2
1
2
0011
0010
X ne connaît pas l’@ MAC de Y
1) Envoie de demande de résolution
Y : @IP=2 @MAC=?
Y : @IP=2 @MAC=?
@IP de W <> 2
@IP de Y = 22) Envoie de réponse @MAC de Y= 0010
3) Mise à jour de la table de X
6262
4. Passage des adresses IP en 4. Passage des adresses IP en adresses physiquesadresses physiques
– 2ième Cas : Elle ne connaît pas l’@ physique de 2ième Cas : Elle ne connaît pas l’@ physique de celui-ci celui-ci
Elle envoie un mode diffusion (à toutes les machines sur Elle envoie un mode diffusion (à toutes les machines sur le réseau) une le réseau) une demande de résolution d’adressedemande de résolution d’adresse
– Cette demande contient l’adresse IP du destinataire X.Cette demande contient l’adresse IP du destinataire X.
Lorsque X reçoit la demande, il envoie une réponse à Y Lorsque X reçoit la demande, il envoie une réponse à Y qui contient son adresse physique. qui contient son adresse physique.
Dès que Y reçoit la réponse il met à jour la table de Dès que Y reçoit la réponse il met à jour la table de adresses lui permettant d’envoyer directement le message adresses lui permettant d’envoyer directement le message à X sans envoyer une demande de résolution.à X sans envoyer une demande de résolution.
6363
ActivitéActivité
Soit une machine A éteinte sur le réseau. Soit une machine A éteinte sur le réseau.
Ce réseau contient un serveur qui va le gérer en Ce réseau contient un serveur qui va le gérer en stockant des applications comme le système stockant des applications comme le système d’exploitation utilisé par toutes les machinesd’exploitation utilisé par toutes les machines
Après quelques heures, l’utilisateur décide Après quelques heures, l’utilisateur décide d’utiliser la machine A. d’utiliser la machine A.
Que va faire la machine A dès le démarrage? Que va faire la machine A dès le démarrage? Connaît-elle son @ IP? Connaît-elle son @ Connaît-elle son @ IP? Connaît-elle son @ MAC? Que va-t-elle faire?MAC? Que va-t-elle faire?
6464
5. Passage des adresses physiques 5. Passage des adresses physiques en adresses IPen adresses IP
Parfois, la machine peut ne pas connaître sa Parfois, la machine peut ne pas connaître sa propre adresse IP propre adresse IP
Elle va la retrouver à partir de l’adresse Elle va la retrouver à partir de l’adresse physique.physique.
Par exemple, si la machine vient de démarrer Par exemple, si la machine vient de démarrer et qu’elle va rechercher son système et qu’elle va rechercher son système d’exploitation sur le réseau elle ne peut pas d’exploitation sur le réseau elle ne peut pas connaître son adresse IPconnaître son adresse IP
La solution est la résolution inverse RARPLa solution est la résolution inverse RARP
6565
5. Passage des adresses physiques 5. Passage des adresses physiques en adresses IPen adresses IP
Sur le réseau, on va avoir un serveur Sur le réseau, on va avoir un serveur RARP contenant une table qui contient RARP contenant une table qui contient – les adresses physiques de chaque machine les adresses physiques de chaque machine
&&– sa correspondance en adresse IPsa correspondance en adresse IP
6666
5. Passage des adresses physiques 5. Passage des adresses physiques en adresses IPen adresses IP
PostePoste @IP@IP @MAC@MAC
WW 33 00110011
YY 22 00100010
XX 11 00010001
Serveur RARP
X
Y
W
1) Envoie de demande RARP
@MAC=0001 @IP=?
2) Envoie de réponse
@MAC=0001 @IP=1
6767
5. Passage des adresses physiques 5. Passage des adresses physiques en adresses IPen adresses IP
Si une machine veut connaître son adresse Si une machine veut connaître son adresse IP, il suffit d’envoyer sur le réseau en IP, il suffit d’envoyer sur le réseau en diffusion une demande RARP contenant diffusion une demande RARP contenant son adresse physique. son adresse physique.
Le serveurs RARP va recevoir cette Le serveurs RARP va recevoir cette demande et envoyer une réponse qui demande et envoyer une réponse qui contient l’adresse IP de la machine contient l’adresse IP de la machine
6868
6. Routage6. Routage
Quand on est sur un même réseau, Quand on est sur un même réseau, l’envoie de données est simple, il suffit de l’envoie de données est simple, il suffit de connaître l’adresse des 2 machines connaître l’adresse des 2 machines
Mais on peut avoir des machines qui sont Mais on peut avoir des machines qui sont sur des réseaux différents qui veulent sur des réseaux différents qui veulent s’envoyer des donnéess’envoyer des données
Ces différents réseaux sont reliés entre Ces différents réseaux sont reliés entre eux par des routeurs. eux par des routeurs.
6969
6. Routage6. RoutageB
W
C
A
F
G
T
UV
R
Routeur
Routeur
Réseau 1 Réseau 2
Réseau 3
7070
6. Routage6. Routage
Les réseaux ne sont pas reliés Les réseaux ne sont pas reliés directement les uns aux autres. On va directement les uns aux autres. On va passer par d’autres réseaux. passer par d’autres réseaux.
Chaque réseau et routeur possèdent une Chaque réseau et routeur possèdent une table de route qui contient le chemin pour table de route qui contient le chemin pour accéder d’un réseau à un autreaccéder d’un réseau à un autre