Académique Documents
Professionnel Documents
Culture Documents
Module 16 Architecture Et Fonctionnement D Un Reseau Informatique PDF
Module 16 Architecture Et Fonctionnement D Un Reseau Informatique PDF
ma
!"#
& '(
*++,
http://adnaneadnane.ifrance.com/
super.adnane@hotmail.fr
3
3
5
5
8
9
11
12
13
17
17
18
19
19
21
25
25
25
27
28
29
29
29
30
33
36
36
38
39
39
39
41
43
45
45
45
45
46
46
46
47
47
47
47
49
50
Rseaux poste poste (peer to peer / gal gal) : Dans une architecture peer to peer,
contrairement une architecture de rseau de type client/serveur, il n'
y a pas de serveur ddi.
Ainsi chaque ordinateur dans un tel rseau est un peu serveur et un peu client. Cela signifie
que chacun des ordinateurs du rseau est libre de partager ses ressources. Un ordinateur reli
une imprimante pourra donc ventuellement la partager afin que tous les autres ordinateurs
puissent y accder via le rseau.
Avantages et inconvnients
On distingue aussi diffrents types de rseaux (privs) selon leur taille (en terme de nombre
de machines), leur vitesse de transfert des donnes ainsi que leur tendue.
Nous diffrencions principalement :
rseau LAN (Local Area Network) : est le type le plus commun de rseau trouv dans les
entreprises. Il relie des ordinateurs et des dispositifs situs prs de l'
un l'
autre, tel que dedans
un mme btiment, bureau,
rseau MAN (Metropolitan Area Network) : une collection de rseaux locaux. Les MAN
relient des ordinateurs situs dans le mme secteur gographique tel qu'
une ville. (LAN +
LAN, Village,)
rseau WAN (Wide Area Network) : relie des rseaux locaux et mtropolitaines ensemble.
Les rseaux qui composent d'
un rseau tendu peuvent tre situs dans tout un pays ou mme
autour du monde (LAN + LAN + MAN)
Dautres types de rseaux existent :
rseau de stockage SAN (Storage Area Network) qui est un rseau haute performance
ddi qui sert transfrer des donnes entre des serveurs et des ressources de stockage. Un
rseau SAN fournit des performances systme amliores, il est volutif et il intgre la
tolrance aux sinistres.
rseau priv virtuel VPN (Virtual Private Network) : un rseau priv, qui offre une
connectivit scurise et fiable, construit au sein dune infrastructure de rseau publique. Les
VPN daccs, dintranet et dextranet sont les trois principaux types de VPN. Les VPN
daccs fournissent aux utilisateurs mobiles et de petits bureaux/bureaux domicile, laccs
distant un intranet ou un extranet. Les intranets sont uniquement disponibles pour les
utilisateurs qui ont des privilges daccs au rseau interne de lorganisation. Les extranets
sont conus pour dlivrer aux utilisateurs et entreprises externes des applications et des
services qui sont bass sur intranet.
Cble UTP
Cble STP
Le cble coaxial offre de nombreux avantages du fait de sa capacit stendre sur une plus
grande distance et de son cot parmi les plus faibles. Mais le rapport qualit prix fait que les
entreprises utilisent surtout lUTP.
Cble Thinnet
iv. La fibre optique
Fiche technique :
: Fibre Optique
Dsignation
Vitesse
: 100+ Mbits/s
: 2km en multimode et 3km en monomode
Longueur max.
Raccordement
: Connecteur multi mode ou monomode
Cot
: Cher
Le cble fibre optique est un support transmettant des impulsions lumineuses. Ce type de
mdia est trs coteux, mais est insensible aux interfrences lectromagntiques et peut
acheminer des donnes un dbit trs lev.
Le cble fibre optique utilis pour les rseaux comprend deux fibres encapsules dans des
enveloppes distinctes. En examinant la coupe transversale, d'
un cble optique, il est possible
de voir que chaque fibre est entoure de couches de revtements optiques rflchissants, un
enduit de plastique fait en Kevlar, et que l'
ensemble est entour d'
une gaine extrieure
assurant la protection de l'
ensemble du cble.
Les parties de la fibre optique qui conduisent la lumire portent le nom de cur et
d'
enveloppe. Le cur est habituellement en verre pur haut indice de rfraction. Ce cur de
verre est enrob d'
une enveloppe de verre ou de plastique faible indice de rfraction, afin
d'
emprisonner la lumire dans le cur optique. Cette diffrence d'
indice cre un phnomne
de rflexion totale qui permet la fibre optique d'
agir comme un tuyau, sans perte ou presque,
guidant la lumire sur de grandes distances, mme s'
il dcrit des courbes.
Fibre optique
La fibre monomode
- Multimode : plusieurs faisceaux parcourent la fibre avec des angles diffrents, selon leur
angle de pntration. Dans le cas dune fibre multimode, les metteurs rcepteurs utiliss sont
des LED.
La fibre multimode
vi. Les communications sans fil
Les signaux sans fil sont des ondes lectromagntiques qui peuvent circuler dans le vide ou
dans des mdias tels que lair. De ce fait, ils ne requirent aucun mdia physique.
Pour communiquer, un rseau LAN sans fil utilise :
o des ondes radios (ex : 902MHz)
o des micro-ondes (ex : 2.4GHz)
o des ondes infrarouges (ex : 820 nanomtres)
I.4. Spcifications et raccordement des cbles
Dans le but dajouter aux spcifications de lISO des normes visant standardiser les
quipements, divers organismes ont mis en place diffrentes normes. Ces organismes sont :
o IEEE : Institute of Electrical and Electronics Engineers
o UL : Underwriters laboratories
o EIA : Electronic Industries Alliance
o TIA : Telecommunications Industry Association
Topologie en bus
Topologie en anneau
Une variante de cette topologie est le double anneau ou chaque hte est connect 2 anneaux.
Ces 2 anneaux ne communiquent pas entre eux. Le deuxime anneau est utilis comme lien
redondant en cas de panne sur le premier.
iii. La topologie en toile
Dans une topologie en toile, tous les cbles sont raccords un point central, par exemple un
concentrateur ou un commutateur.
Topologie en toile
iv. La topologie en toile tendue
Cette topologie est identique la topologie en toile si ce nest que chaque nud connect au
nud central est galement le centre dune autre toile.
Topologie hirarchique
10
Topologie maille
vii. Comparaison entre les principales topologies physiques
bus
anneau
toile
Avantages
Inconvnients
Facile installer.
Difficult de localisation des pannes.
Un seul cble pour lensemble.
En cas de rupture, le rseau entier
Branchement de nouveaux nuds
sarrte.
sans perturbation du rseau.
Toute panne au niveau dun lment ou
coupure de cble bloque le rseau.
Un seul cble.
Le temps de rponse se dgrade
lajout dun nouveau nud.
Facilit de localisation des
Il ya autant de cbles que
pannes.
dquipements, cela peut coter cher
Possibilit dextension : les
pour des nuds loigns.
nuds sy ajoutent facilement.
11
Si cest le cas, elle lit les informations, rajoute une indication qui va informer la station
expditrice que son message a t reu. Si, par contre, le message ne lui est pas destin, elle le
rcrit et le laisse passer la station ct.
Ce travail se refait par chaque station jusqu ce que le jeton arrive la station mettrice qui
vrifie si le message a t reu. Si cest le cas, elle libre le jeton et le renvoie sur le cble.
Token Ring et FDDI (Fiber Distributed Data Interface) sont deux exemples de rseaux qui
utilisent le passage de jeton.
I.7 Ethernet et Token Ring
i. Ethernet
Ethernet est la technologie la plus rpandue dans les rseaux actuels. Au dbut des annes 80
fut mis en place par lIEEE la norme IEEE 802.3 partir dEthernet.
Ethernet et IEEE 802.3 dfinissent des technologies semblables :
-Utilisation de CSMA/CD pour laccs au mdia
-Concept de rseaux de broadcast (voir plus loin)
Il existe au moins 18 types d'
Ethernet, qui ont t dfinis ou qui doivent encore l'
tre. Le
tableau suivant illustre certaines technologies Ethernet parmi les plus rpandues et les plus
importantes.
12
Type 1
jeton
4 ou 16 Mbps
STP
IBM Hermaphrodite
260 stations
par Anneau
Etoile
145 m max.
200 m
Type 2
Type 3
jeton
jeton
4 Mbps
4 Mbps
STP + une paire UTP
de fils
IBM
RJ45
260 stations
par Anneau
Etoile
Etoile
375 m max.
100 m max.
400 m max.
300 m max.
Remarque : la MSAU (Multi Station Access Unit) transforme une topologie physique Etoile
en Anneau.
I.8 Composants et quipements dun rseau local
Des nos jours, les 3 technologies LAN les plus rpandues sont :
o Ethernet
o Token Ring
Ethernet tant le plus rpandu, nous allons tudier des composants de cette technologie. Le
support physique de cette technologie est le cble paires torsades.
Composant passif : Qui na pas besoin dune source dalimentation externe pour fonctionner
Composant actif : Qui ncessite une alimentation externe pour remplir ses fonctions.
i. Les cartes rseau ou NIC
Se connectant sur la carte mre, la carte rseau assure la connexion physique entre
lordinateur et le rseau. Elle contient galement ladresse MAC.
Trois facteurs diffrencient les types de cartes :
-le type de rseau
Exemple : Ethernet, Token Ring
-le type de mdia
Exemple : Fibre optique, UTP, coaxial
-le type de bus systme
Exemple : PCI, ISA, PCMCIA
Emetteurs-rcepteurs
14
v. Les rpteurs
Un signal ne peut pas se propager infiniment sur le cble. Il saffaiblit jusqu sattnuer
compltement. Cette attnuation est fonction du type de cble et cest dailleurs un critre de
choix des cbles.
Pour prolonger les rseaux au del des limites dun cble, on utilise un rpteur (en anglais
repeter). Un rpteur ne fait que rgnrer le signal. Il nest pas responsable de la dtection
des erreurs ou de leur correction. Quand un signal est prsent sur un cble, le rpteur
lamplifie et le vhicule sur un autre cble de mme type ou de type diffrent.
vi. les concentrateurs
Le concentrateur (hub en anglais) ; ou rpteur multi ports ; reprend le fonctionnement du
rpteur en ajoutant une fonctionnalit de connectivit. En effet, il dispose de plusieurs ports
ce qui permet dinterconnecter plusieurs quipements rseaux. Chaque signal arrivant sur un
port est rgnr, re-synchronis et r mis au travers de tous les autres ports.
Concentrateur
Pont Ethernet
15
Commutateur Ethernet
ix. Les passerelles
Les passerelles (en anglais "gateways") sont des systmes matriels et logiciels permettant de
faire la liaison entre deux rseaux, servant notamment faire l'
interface entre des protocoles
diffrents.
Lorsqu'
un utilisateur distant contacte un tel dispositif, celui-ci examine sa requte, et si jamais
celle-ci correspond aux rgles que l'
administrateur rseau a dfinies, la passerelle cre un pont
entre les deux rseaux. Les informations ne sont donc pas directement transmises, mais
"traduites" afin d'
assurer la continuit des deux protocoles.
Ce systme offre, outre l'
interface entre deux rseaux htrognes, une scurit
supplmentaire car chaque information est passe la loupe (pouvant causer un
ralentissement) et parfois ajoute dans un journal qui retrace l'
historique des vnements.
x. Les routeurs
Les routeurs sont les machines cls d'
Internet car ce sont ces dispositifs qui permettent de
"choisir" le chemin qu'
un message va emprunter.
Ils utilisent une table de routage qui contient les meilleurs chemins suivre pour chaque nud
du rseau et partir de tous les nuds du rseau.
Les routeurs permettent plus dun chemin et dterminent la meilleure route en fonction de
diffrents critres (rapidit, donnes). Ils sont trs adapts aux rseaux complexes et grent
simultanment plusieurs lignes de communication en optimisant lutilisation de ces lignes et
en rpartissant les transmissions en fonction des occupations de chaque ligne.
Routeurs
16
Principe de lencapsulation
17
18
19
20
o La dispersion :
Etalement des impulsions dans le temps. Si la dispersion est trop forte, le signal dun bit peut
recouper le signal du prcdent ou du suivant. La dure dune impulsion est fixe, la dispersion
correspond une modification de cette dure au fur et mesure que le signal se propage dans
le mdia.
o La gigue :
Les systmes numriques sont synchroniss, tout est rgl par des impulsions dhorloge. Si
les horloges de la source et du destinataire ne sont pas synchronises, on obtient alors une
gigue de synchronisation.
o La latence :
Retard de transmission. Principalement du au dplacement du signal dans le mdia et la
prsence de composants lectroniques entre la source et la destination.
o Les collisions :
Se produit lorsque 2 ordinateurs utilisant le mme segment de rseau mettent en mme
temps. Les impulsions se mlange, dtruisant alors les donnes.
Ds quun bit accde au mdia, il est sujet tous ces paramtres pouvant perturber la
transmission. Dans la mesure o le but nest pas de transmettre un bit mais des quantits
gigantesques (parfois 1 milliard de bits la seconde) ; ces paramtres ne sont pas ngliger
car le moindre dfaut peut avoir des consquences importantes sur la qualit de la
transmission
21
Le code NRZ : (non retour zro): pour viter la difficult obtenir un courant nul,
on code le 1 par un courant positif et le 0 par un courant ngatif.
Le code NRZ
22
Le code bipolaire
o
Le code RZ : le 0 est cod par un courant nul et le 1 par un courant positif qui est
annul au milieu de l'
intervalle de temps prvu pour la transmission d'
un bit.
Le code RZ
o
Le code Manchester
o
Le code Miller
ii. Principe de transmission module
Le principal problme de la transmission est la dgradation du signal trs rapide en fonction
de la distance parcourue.
C'
est pourquoi sur les longues distances on met un signal sinusodal qui, mme s'
il est
affaibli, sera facilement dcodable par le rcepteur.
Ce signal sinusodal est obtenu grce un modem (modulateur - dmodulateur) qui est un
quipement lectronique capable de prendre en entre un signal en bande de base pour en
faire un signal sinusodal (modulation) et l'
inverse savoir restituer un signal carr partir
d'
un signal sinusodal (dmodulation). Autrement dit il permet de passer de signaux
numriques discrets (0 ou 1) des signaux analogiques continus.
23
25
26
C
D
E
Champ
Champ
Champ de
Champ
de type/
d'
adresse
Donnes
TCS
longueur
Les champs dune trame gnrique
F
Champ
de fin
de trame
27
28
29
Les services de routage utilisent les informations de topologie du rseau pour valuer les
chemins. Ce processus est aussi appel routage des paquets et prend en compte divers
paramtres ; ou mtriques ; comme :
o Densit du trafic
o Nombre de routeurs franchir pour joindre la destination
o Vitesse des liaisons
o Etc.
ii. Ladressage de la couche rseau
Sur Internet, les ordinateurs communiquent entre eux grce au protocole TCP/IP qui utilise
des numros de 32 bits, que l'
on crit sous forme de 4 numros allant de 0 255 (4 fois 8
bits), on les note donc sous la forme xxx.xxx.xxx.xxx o chaque xxx reprsente un entier de 0
255.
Ces numros servent aux ordinateurs du rseau pour se reconnatre, ainsi il ne doit pas exister
deux ordinateurs sur le rseau ayant la mme adresse IP.
iii. Protocoles routables, non routables
Un protocole routable est un protocole pouvant tre achemin au travers de diffrents rseaux.
Exemple :
o IP
o IPX
o Appletalk
Par opposition, un protocole non routable ne peut tre rout
Exemple :
NetBEUI
2. Principe de ladressage IP
Il existe deux versions d'
adresse IP dans l'
utilisation aujourd'
hui. Presque tous les rseaux
emploient l'
adresse IP version 4 (IPv4), mais un nombre croissant d'
ducatif et les rseaux de
recherches ont adopt l'
adresse IP version 6 (IPv6). Nous allons prsenter le dtail de l'
IPv4
dans ce chapitre.
L'
adresse IP d'
une machine est appele une adresse logique
Elle est code sur 32 bits soit 4 octets. La notation consiste indiquer chaque octet en dcimal
et les sparer par des points ..
Ladresse IP dun ordinateur est compose de deux parties :
-La premire partie est appele NetID, correspond ladresse du rseau, aussi appel
identifiant rseau. L'
identifiant rseau identifie les systmes qui sont situs sur le mme
rseau physique. NetID doit tre unique au segment local.
-La deuxime partie est appele HostID, correspond ladresse de la machine sur le rseau,
aussi appel identifiant machine. L'
identifiant machine identifie un poste de travail, le serveur,
le routeur, ou tout autre dispositif de TCP/IP dans un rseau. Le HostID pour chaque
dispositif doit tre unique l'
identifiant de rseau. Un ordinateur reli un rseau de TCP/IP
emploie le NetID et le HostID pour dterminer quels paquets il devrait recevoir ou ignorer et
dterminer quels dispositifs doivent recevoir ses transmissions.
Les adresses IP ne peuvent communiquer quavec des adresses ayant le mme numro de
rseau, y compris si des stations se trouvent sur le mme segment.
30
Voici un exemple:
11000100
196
11101001
233
11111101
253
01111011
123
196.233.253. 123
NetID
HostID
Chaque octet dans des chanes d'
une adresse IP est en valeur d'
un minimum de 0 au maximum
de 255. Le champ complet des adresses IP est de 0.0.0.0 255.255.255.255. Cela reprsente
un total de 4.294.967.296 adresses IP possibles.
i. Les classes dadresse IP
Actuellement lorganisme charg dattribuer les adresses IP est lINTERNIC (Internet
Network Information Center)
Les adresses IP sont rparties en plusieurs classes, en fonction des bits qui les composent :
Classe A : Dans une adresse IP de classe A, le premier octet reprsente le rseau. Le bit de
poids fort (le premier bit, celui de gauche) est zro, ce qui signifie qu'
il y a 27 (00000000
01111111) possibilits de rseaux, c'
est--dire 128.
Toutefois le rseau 0 (00000000) n'
existe pas et le nombre 127 est rserv pour dsigner votre
machine, les rseaux disponibles en classe A sont donc les rseaux allant de 1.0.0.0 126.0.0.
Les trois octets de droite reprsentent les ordinateurs du rseau, le rseau peut donc contenir:
224-2 = 16777214 ordinateurs.
Une adresse IP de classe A, en binaire, ressemble ceci:
0 xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Classe B : Dans une adresse IP de classe B, les deux premiers octets reprsentent le rseau.
Les deux premiers bits sont 1 et 0, ce qui signifie qu'
il y a 214 (10 000000 00000000 10
111111 11111111) possibilits de rseaux, c'
est--dire 16384.
Les rseaux disponibles en classe B sont donc les rseaux allant de 128.0.0.0 191.255.0.0
Les deux octets de droite reprsentent les ordinateurs du rseaux, le rseau peut donc contenir:
216-21 = 65534 ordinateurs.
Une adresse IP de classe B, en binaire, ressemble ceci:
10 xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Classe C : Dans une adresse IP de classe C, les trois premiers octets reprsentent le rseau.
Les trois premiers bits sont 1,1 et 0, ce qui signifie qu'
il y a 221 possibilits de rseaux, c'
est-dire 2097152. Les rseaux disponibles en classe C sont donc les rseaux allant de 192.0.0.0
223.255.255.0
L'
octet de droite reprsente les ordinateurs du rseau, le rseau peut donc contenir:
28-21 = 254 ordinateurs.
Une adresse IP de classe C, en binaire, ressemble ceci:
110 xxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Classe D :
Cette classe d'
adresse est rserve pour le multicast : la diffusion vers des machines d'
un
mme groupe.
L'
adressage est de 224.0.0.0 239.255.255.255
Le multicast est plutt utilis dans les rseaux de recherche. Il n'
est pas utilis dans le rseau
normal.
31
Classe E :
Rserve pour le futur.
Elles ne devraient pas tre employes sur des rseaux IP. Quelques organisations de recherche
utilisent les adresses de la classe E pour des buts exprimentaux.
Il arrive frquemment dans une entreprise qu'
un seul ordinateur soit reli Internet, c'
est par
son intermdiaire que les autres ordinateurs du rseau accdent Internet (on parle
gnralement de proxy).
Dans ce cas, seul l'
ordinateur reli Internet a besoin de rserver une adresse IP auprs de
l'
INTERNIC. Toutefois, les autres ordinateurs ont tout de mme besoin d'
une adresse IP pour
pouvoir communiquer ensemble de faon interne.
Ainsi, l'
INTERNIC a rserv une poigne d'
adresses dans chaque classe pour permettre
d'
affecter une adresse IP aux ordinateurs d'
un rseau local reli Internet sans risquer de crer
de conflits d'
adresses IP sur le rseau. Il s'
agit des adresses suivantes:
o 10.0.0.1 10.255.255.254
o 172.16.0.1 172.31.255.254
o 192.168.0.1 192.168.255.254
ii - Adresse de rseau et adresses de broadcast
Une adresse rseau est une adresse IP dont tous les bits htes sont occups par des 0 binaires.
Cette adresse dsigne le rseau lui-mme et non pas un hte prcis.
Exemple, dans un rseau de classe A, 113.0.0.0 dsigne le rseau comprenant lhte
113.1.2.3.
Ladresse de broadcast est une adresse utilise pour joindre en mme temps tous les htes
dun rseau. Tous les bits htes de celle-ci sont 1.
Exemple : pour le rseau 192.168.10.0, ladresse de broadcast est 192.168.10.255
Broadcast : envoi de donnes tous les htes dun rseau
Ces adresses ne peuvent donc pas tre utilise pour identifier un hte sur le rseau
iii - Les datagrammes de la couche rseau
Les informations provenant de la couche 4 sont encapsuls dans le PDU de couche 3 : le
paquet
Structure de len-tte IP
Version : - Indique la version de protocole IP utilise (4 bits).
HLEN (IP header length) : - Longueur de l'
en-tte IP - indique la longueur de l'
entte du datagramme en mots de 32 bits (4 bits)
o Type de service : - Indique l'
importance qui lui a t accorde par un protocole de
couche suprieure donn (8 bits).
o
o
32
33
Caractristique
Un rseau IP de classe A, B ou C peut tre dcoup en sous-rseaux.
Chaque sous-rseau peut tre dcoup en sous-sous-rseaux et ainsi de suite.
Il y a de mme notion pour le rseau et le sous-rseau.
Chaque sous-rseau a un seul identifiant rseau unique et il exige un masque de rseau
pour le sous-rseau.
i. Les masques de rseau
Pour connatre la partie rseau (NetID) et la partie machine (HostID) de l'
adresse IP, il suffit
d'
utiliser le "NetMask" ou masque de rseau. Pour obtenir NetID, il faut effectuer un ET
(AND) bit bit entre l'
adresse IP et le NetMask. Pour obtenir l'
identifiant machine, il faut
effectuer un ET bit bit entre l'
adresse IP et le masque de rseau complment 1.
Exemple : Une adresse IP de classe C : 192.168.4.211 avec le masque de rseau
255.255.255.0
11000000 10101000 00000100 11010011
Et
11111111 11111111 11111111 00000000
__________________________________
11000000 10101000 00000100 00000000
192
. 168
. 4
. 0
L'
identifiant rseau est : 192.168.4, on peut galement crire NetID : 192.168.4.0
L'
identifiant machine est : 211
ii - Cration de sous rseau
Il est ncessaire de bien dterminer les points suivants avant de faire Subnetting :
Dterminer le nombre d'
identifiant rseau requises pour l'
usage courant et galement
pour l'
volution dans le futur
Dterminer le nombre maximum des machines de chaque sous-rseau, tenant compte
encore de la croissance dans le futur
Dfinir un masque de rseau pour le sous-rseau entier
Dterminer les identifiants sous-rseau qui sont utilisables
Dterminer les identifiants machines valides et assigner les adresses IP aux postes de
travail
Exemple :
Le rseau de classe C, NetID : 192.168.1.0 avec le masque par dfaut 255.255.255.0. On veut
dcouper ce rseau en 2 sous-rseaux.
+ Calculer le nombre de sous-rseau
Si l'
on utilise 1 bit -> 21 = 2 sous-rseaux, mais le bit de haut et le bit de bas ne sont pas
utiliss. Donc, il faut au moins deux bits.
Si l'
on utilise 2 bits -> 22 = 4 sous-rseaux, mais il n'
y a que deux qui sont utilisables. Donc,
on utilise maintenant 2 bits pour pouvoir dcouper en 2 sous-rseaux.
+ Calcul du masque de sous-rseau
Le masque de chaque sous-rseau est obtenu en rajoutant 2 bits 1 au masque initial.
Le masque de rseau par dfaut est 255.255.255.0 :
Soit 11111111
11111111
11111111
00000000
En ajoutant 2 bits on obtient
11111111
11111111
11111111
11000000
En fin, on a le masque de sous-rseau : 255.255.255.192
34
35
Exemple de topologie
Supposons maintenant que lon souhaite envoyer des donnes de A vers B :
o Le routeur reoit la trame de couche 2, supprime len tte de liaison de donnes
o Il examine ladresse de couche 3 afin de dterminer le destinataire
o Il effectue un ET logique entre ladresse IP et le masque de sous rseau afin de
dterminer le rseau de destination
o Il consulte sa table de routage pour dterminer linterface par laquelle les donnes
doivent tre envoyes.
Cest pour cela que chaque interface du routeur doit tre sur un rseau diffrent. Sinon le
routeur ne pourra pas dterminer par quelle interface envoyer les informations.
5. Les communications de rseau rseau
i. Les mthodes d'attribution d'adresse IP
On distingue 2 mthodes dattribution dadresses IP pour les htes :
o Statique : chaque quipement est configur manuellement avec une adresse unique
o Dynamique : On utilise des protocoles qui attribue des IP aux htes
o RARP : protocole associant les adresses MAC aux adresses IP. Il permet des
stations ans disque dur local connaissant leur adresse MAC de se voir attribuer
une IP.
o BOOTP : Ce protocole permet un quipement de rcuprer son adresse IP au
dmarrage. Lmetteur envoi un message de broadcast (255.255.255.255) reu
par le serveur qui rpond lui aussi par un broadcast contenant ladresse MAC
de lmetteur ainsi quune IP.
36
Dmarrage du client
Initialisation
Envoi d'
un message de broadcast (DHCP DISCOVER)
(Paquet UDP utilisant le port de BOOTP)
Passage l'
tat de slection, rcupre les messages du serveur (DHCPOFFER)
Ngociation de la dure du bail (dure d'
attribution de l'
IP)
Envoi de l'
accus de rception
Rception par le serveur, renvoi d'
un accus de rception (DHCPACK)
Squence dinitialisation DHCP
ii. Le protocole ARP
Le protocole ARP a un rle phare parmi les protocoles de la couche Internet de la suite
TCP/IP, car il permet de connatre l'
adresse physique d'
une carte rseau correspondant une
adresse IP, c'
est pour cela qu'
il s'
appelle Protocole de rsolution d'
adresse (en anglais ARP
signifie Address Resolution Protocol).
Chaque machine connecte au rseau possde un numro d'
identification de 48 bits. Ce
numro est un numro unique qui est fix ds la fabrication de la carte en usine. Toutefois la
communication sur Internet ne se fait pas directement partir de ce numro (car il faudrait
modifier l '
adressage des ordinateurs chaque fois que l'
on change une carte rseau) mais
partir d'
une adresse dite logique attribue par un organisme: l'
adresse IP.
Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP
interroge les machines du rseau pour connatre leur adresse physique, puis cre une table de
correspondance entre les adresses logiques et les adresses physiques dans une mmoire cache.
Lorsqu'
une machine doit communiquer avec une autre, elle consulte la table de
correspondance. Si jamais l'
adresse demande ne se trouve pas dans la table, le protocole ARP
met une requte sur le rseau. L'
ensemble des machines du rseau vont comparer cette
adresse logique la leur. Si l'
une d'
entre-elles s'
identifie cette adresse, la machine va
rpondre ARP qui va stocker le couple d'
adresses dans la table de correspondance et la
communication va alors pouvoir avoir lieu...
iii. Le protocole ICMP
Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de grer
les informations relatives aux erreurs aux machines connectes. Etant donn le peu de
contrles que le protocole IP ralise il permet non pas de corriger ces erreurs mais de faire
part de ces erreurs aux protocoles des couches voisines. Ainsi, le protocole ICMP est utilis
par tous les routeurs, qui l'
utilisent pour reporter une erreur (appel Delivery Problem).
Les messages d'
erreur ICMP sont transports sur le rseau sous forme de datagramme, comme
n'
importe quelle donne. Ainsi, les messages d'
erreur peuvent eux-mmes tre sujet
d'
erreurs.
37
38
39
TCP et UDP
iii. TCP comme complment dIP
A IP qui offre un service sans connexion de couche 3 permettant lacheminement des donnes
au sein dun rseau sajoute TCP ; un protocole de couche 4 ; qui ajoute les capacits de
contrle de flux et de fiabilit de transmission.
Pour faire une analogie avec le systme postal, IP serait un exemple denvoi de courrier
ordinaire auquel TCP ajoute le service denvoi recommand, garantissant lmetteur la
remise de la lettre.
Schma de protocoles
40
2. TCP et UDP
i. Les numros de ports
Afin que plusieurs communications puissent circuler en mme temps, TCP et UDP utilisent
des numros de ports. Des conventions ont t tablies pour des applications :
Protocole
n
de port
Description
ftp-data
20
ftp
21
ssh
22
SSH
telnet
23
Telnet
smtp
25
time
37
Time
nicname
43
Who Is
domain
53
sql*net
66
Oracle SQL*NET
gopher
70
Gopher
http
80
pop3
110
auth
113
Authentication Service
sftp
115
sqlserv
118
SQL Services
nntp
119
ntp
123
imap2
143
news
144
NewS
ipx
213
IPX
https
443
Toute application nayant pas un numro de port dfinit et reconnu se voient attribu un
numro de port alatoire.
Les ports ont t attribus de la manire suivante :
o 0 255 rservs aux applications publiques
o 255 1023 attribu aux entreprises pour les applications commerciales
o 1023 + utiliss pour les attributions dynamiques
41
1
0
1
6
2
4
Port source
3
1
Port de destination
Numro de squence
Numro d'
accus de rception
HLEN
Reserv
Bits de code
Fentre
Somme de contrle
Pointeur d'
urgence
Options
Remplissage
Donnes
Port d'
origine Numro du port appelant
Port de destination Numro du port appel
Numro de squence Numro utilis pour assurer le squenage correct des donnes
entrantes
N d'
accus de rception Prochain octet TCP attendu
HLEN Nombre de mots de 32 bits contenus dans l'
en-tte
Rserv Dfini sur zro
Bits de code Fonctions de contrle (telles l'
ouverture et la fermeture d'
une session
Fentre Nombre d'
octets que l'
metteur est prt accepter
Somme de contrle Somme de contrle calcule des champs d'
en-tte et de
donnes
Pointeur d'
urgence Indique la fin des donnes urgentes
Donnes Donnes du protocole de couche suprieure
16
16
16
,,,
Port
Source
Port de destination
Longueur
Somme de contrle
Donnes
42
43
Principe de PAR
iii - Le Fentrage
Le Fentrage est un mcanisme dans lequel le rcepteur envoi un accus de rception aprs
avoir reu un certain nombre de donnes. Si le destinataire nenvoi pas daccus, cela signifie
pour lmetteur que les informations e sont pas parvenues correctement et dans ce cas sont
retransmises.
La taille de la fentre dtermine la quantit de donnes que lon peut transmettre avant de
recevoir un accus de rception.
TCP utilise un systme daccus de rception prvisionnel, ce qui signifie que le numro
daccus renvoy indique la prochaine squence attendue
44
45
4. La division du dialogue
La division du dialogue englobe le lancement, la fin et la gestion ordonns de la
communication.
Notre schma reprsente une petite synchronisation. Au niveau du point de contrle, la
couche session de l'
hte A envoie un message de synchronisation l'
hte B, et les deux htes
excutent la squence qui suit :
o sauvegarder les fichiers donns
o sauvegarder les paramtres rseau
o sauvegarder les paramtres de synchronisation
o noter le point d'
extrmit de la conversation.
Les points de contrle sont semblables la manire dont un logiciel de traitement de texte fait
une pause d'
une seconde pour effectuer la sauvegarde automatique d'
un document sur un
ordinateur autonome. Ces points de contrle servent toutefois sparer les parties d'
une
session, pralablement appeles dialogues.
II.8 Couche 6 : La couche prsentation
1. Fonction et normes de la couche prsentation
L'
un des rles de la couche prsentation est de prsenter les donnes dans un format que le
dispositif rcepteur est capable de comprendre. La couche prsentation joue donc un rle
d'
interprte entre les units qui doivent communiquer par le biais d'
un rseau.
La couche 6, la couche prsentation, assure trois fonctions principales, savoir :
o Le formatage des donnes (prsentation)
o Le cryptage des donnes
o La compression des donnes
Aprs avoir reu les donnes de la couche application, la couche prsentation excute
certaines ou toutes ces fonctions avant d'
acheminer les donnes la couche session.
Au niveau de la station de rception, la couche prsentation reoit les donnes de la couche
session et excute les fonctions ncessaires avant de les faire suivre la couche application.
Les normes de la couche 6 dfinissent galement la prsentation des graphiques. Les trois
principaux formats graphiques sont :
o PICT - Format d'
image servant transfrer des graphiques QuickDraw entre des
applications excutes sous le systme d'
exploitation MAC-OS
o TIFF (Tagged Image File Format) - Format de fichier graphique utilis pour les
images " bitmap " haute rsolution.
o JPEG (Joint Photographic Experts Group) - Format graphique le plus utilis pour la
compression des images fixes complexes et des photographies.
D'
autres normes de la couche 6 concernent la prsentation des sons et des squences animes.
Les normes suivantes appartiennent cette catgorie :
o MIDI (Musical Instrument Digital Interface) - Format pour la musique lectronique.
o MPEG (Motion Picture Experts Group) - Format de compression et de codage de
vido anime pour CD ou tout autre support de stockage numrique.
o QuickTime - Format de donnes audio et vido destin aux applications excutes
sous les systmes d'
exploitation MAC et PC.
Les normes de la couche prsentation tablissent donc des standards de formats de fichier afin
que les htes soient en mesure de comprendre les informations.
46
47
48
Bon nombre de ces progiciels sont dsormais intgrs au rseau ou compatibles avec ce
dernier. Ils peuvent lancer des navigateurs Web intgrs ou des outils Internet, et enregistrer
leurs rsultats au format HTML en vue de les diffuser aisment sur le Web.
Il importe de souligner que dans chacun des exemples prcdents, la connexion au serveur est
maintenue juste assez longtemps pour traiter la transaction :
o Dans l'
exemple du Web, la connexion est maintenue juste assez longtemps pour
tlcharger la page Web en cours.
o Dans l'
exemple de l'
impression, la connexion est maintenue juste assez longtemps
pour envoyer le document au serveur d'
impression.
Une fois le traitement termin, la connexion est interrompue. Elle doit tre rtablie pour
acheminer une nouvelle demande de traitement. C'
est l'
une des deux mthodes de gestion des
communications. Cest la mthode quutilise par exemple le protocole DNS.
Lautre mthode consiste conserver la connexion tablie jusqu ce que lutilisateur dcide
que la connexion doit tre termine. Cest ce fonctionnement quutilisent les protocoles Telnet
et FTP.
3. Le protocole DNS
i. Prsentation du protocole DNS
Chaque station possde une adresse IP propre. Cependant, les utilisateurs ne veulent pas
travailler avec des adresses IP mais avec des noms de stations ou des adresses plus explicites
comme par exemple http://www.ofppt.org.ma
Pour rpondre cela, le protocole DNS permet d'
associer des noms en langage courant aux
adresses numriques.
Rsolution de noms de domaines : Corrlation entre les adresses IP et le nom de domaine
associ.
ii. Les noms dhtes et le domain name system
Aux origines de TCP/IP, tant donn que les rseaux taient trs peu tendus, c'
est--dire que
le nombre d'
ordinateurs connects un mme rseau tait faible, les administrateurs rseau
craient des fichiers appels tables de conversion manuelle (fichiers gnralement appel
hosts ou hosts.txt), associant sur une ligne, grce des caractres ASCII, l'
adresse IP de la
machine et le nom littral associ, appel nom d'
hte.
Ce systme l'
inconvnient majeur de ncessiter la mise jour des tables de tous les
ordinateurs en cas d'
ajout ou modification d'
un nom de machine. Ainsi, avec l'
explosion de la
taille des rseaux, et de leur interconnexion, il a fallut mettre en place un systme plus
centralis de gestion des noms. Ce systme est nomm Domain Name System, traduisez
Systme de nom de domaine.
Ce systme consiste en une hirarchie de noms permettant de garantir l'
unicit d'
un nom dans
une structure arborescente.
On appelle nom de domaine, le nom deux composantes, dont la premire est un nom
correspondant au nom de l'
organisation ou de l'
entreprise, le second la classification de
domaine (.fr, .com, ...). Chaque machine d'
un domaine est appele hte. Le nom d'
hte qui lui
est attribu doit tre unique dans le domaine considr (le serveur web d'
un domaine porte
gnalement le nom www).
L'
ensemble constitu du nom d'
hte, d'
un point, puis du nom de domaine est appel adresse
FQDN (Fully Qualified Domain, soit Domaine Totalement Qualifi). Cette adresse permet de
reprer de faon unique une machine. Ainsi www.ofppt.org.ma reprsente une adresse FQDN.
49
50
Hormis les options et les rgles de ngociation associes, les spcifications du protocole
Telnet sont basiques. La transmission de donnes travers Telnet consiste uniquement
transmettre les octets dans le flux TCP (le protocole Telnet prcise tout de mme que les
donnes doivent par dfaut, c'
est--dire si aucune option ne prcise le contraire, tre groupes
dans un tampon avant d'
tre envoyes. Plus exactement cela signifie que par dfaut les
donnes sont envoyes ligne par ligne). Lorsque l'
octet 255 est transmis, l'
octet suivant doit
tre interprt comme une commande. L'
octet 255 est ainsi nomm IAC (Interpret As
Command, traduisez Interprter comme une commande). Les commandes sont dcrites plus
loin dans le document.
ii. La notion de terminal virtuel
Aux dbuts d'
Internet, le rseau (ARPANET) tait compos de machines dont les
configurations taient trs peu homognes (claviers, jeux de caractres, rsolutions, longueur
des lignes d'
affichage). D'
autre part, les sessions des terminaux possdaient galement leur
propre faon de contrler les flux de donnes en entr/sortie.
Ainsi, au lieu de crer des adaptateurs pour chaque type de terminal afin qu'
il puisse y avoir
une interoprabilit de ces systmes, il a t dcid de mettre au point une interface standard,
appele NVT (Network Virtual Terminal, traduisez Terminal rseau virtuel), fournissant une
base de communication standard, compose de :
o Caractres ASCII 7 bits auxquels s'
ajoutent le code ASCII tendu
o Trois caractres de contrle
o Cinq caractres de contrle optionnels
o Un jeu de signaux de contrle basique
Le protocole Telnet consiste ainsi crer une abstraction du terminal, permettant n'
importe
quel hte (client ou serveur) de communiquer avec un autre hte sans connatre ses
caractristiques.
& '(
- "+ ) *++,
51